Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

よくあるご質問

ウイルス検査デーモンdrwebdのバージョン番号は'-v'オプションを付けて実行することで確認できます。

$ ./drwebd -v
Dr.Web (R) daemon for Linux v5.0.1.3
Copyright (c) Igor Daniloff, 1992-2009
Doctor Web, Moscow, Russia
Support service: http://support.drweb.com
To purchase: http://buy.drweb.com
Shell version: 5.0.0.10060
Engine version: 5.0.2.3300
$ ./drweb-monitor -v
drweb-monitor for Linux, version 5.0.0.201004290
$ ./drweb-maild -v
drweb-maild - version 5.0.0.5

お問い合わせの際には上記のようにdrwebddrweb-monitordrweb-maildのプログラムのバージョン情報を事前にご確認ください。

drweb32.iniファイル内のKeyパラメーターにおいて、キーファイルのパスを複数記述、適用することが可能です。

# Key = {FilePath}
# Location of the key file (license or demo).
Key=/opt/drweb/drweb32.key
Key=/opt/drweb/drweb32_0.key

アンチスパムエンジンVade Retroは/var/drweb/lib/以下に配置されますが、そのファイルが以下のように 2つになることがあります。

  • libvaderetro.so
  • libvaderetro.so.cache

前者が更新用ユーティリティ update.pl によってダウンロードされた直後のアンチスパムエンジン、 後者が現在使用されているアンチスパムエンジンです。

最新のアンチスパムエンジンのダウンロード後、update.plがHUPシグナルをメールデーモンに送出し、 それを受信したメールデーモンは libvaderetro.soをlibvaderetro.so.cache にファイル名を変更(上書き) してからロードします。この処理が正常に実施されればファイルは libvaderetro.so.cache1つになります。 通常、この処理は数秒~数十秒で完了します。

もし更新処理が終わって数分たってもファイルが 2つある場合は

  • libvaderetro.so、及びlibvaderetro.so.cacheの所有者・グループ、パーミッション
  • update.plの実行ユーザ権限
  • メールデーモン(drweb-maild)の実行ユーザ権限

をご確認ください。

組み込み型のDr.Web for UNIX Mail Serversの場合は、SMTP認証、及びPOP before SMTPに対応していますが、 ご利用のMTAに依存します。ご利用のMTAが対応していればDr.Webを導入しても何ら影響はありません

プロキシ型のDr.Web for UNIX Mail Gatewaysの場合は、Cyrus SASLに対応しています。 設定方法は、マニュアルのmaild_smtp.conf設定ファイルの、[SASL]セクションと[Cyrus-SASL]セクションをご参照ください。

ウイルスパターンファイルのトータルレコードの確認は、以下のコマンドを使用します。

# /opt/drweb/drweb -sd

起動中のDr.Webの情報が表示されます。最後に、トータルレコードが表示されます。

(例)Total virus records: 3010079

ウイルスパターンファイルの配信サーバに登録されているレコード数は、下記URLから確認することができます。

http://info.drweb.com/export/xml/vbase/

<totalrecords>2519823</totalrecords> --> v7エンジン対応のトータルレコード
<totalrecords_v5>3010079</totalrecords_v5> --> v5エンジン対応のトータルレコード

ご利用のDr.Webのエンジンバージョンは、上記コマンド(# /opt/drweb/drweb -sd)でご確認いただけます。 実行結果で、Engine versionをご確認ください。

ウイルスパターンファイルを手動更新を行う場合、下記コマンドを実行します。

# /opt/drweb/update.pl

更新サーバに最新版があれば、ダウンロードし、適用されます。 ダウンロードされたウイルスパターンファイルは、/var/drweb/bases 配下に保存されています。

Linux上でDr.Webをご利用の場合、ウイルスパターンファイルの自動更新を行うため、インストール時に上記コマンドをcronに自動登録しています。 (自動更新を行うためのユーザとグループ(drweb/drweb)も自動で作成されています)

# more /etc/cron.d/drweb-update
*/30 * * * * drweb /opt/drweb/update.pl

SolarisおよびFreeBSD上でご利用の場合、自動登録はされませんので、個別にcronに登録を行ってください。

何らかの理由から、配信サーバからパターンファイルの更新ができない場合

1. 他にDr.Webが動作しているマシンがあれば、そこからウイルスパターンファイルをコピーして動作させることができます。 ただし、この場合はサービスを再起動する必要があります。

# rsync -r /var/drweb/bases/ <target_mashine_hostname>:/var/drweb/bases

<サービスの再起動> 
# /etc/init.d/drwebd restart
# /etc/init.d/drweb-monitor restart

申し訳ございませんが、現在のバージョン(6.0.2)では特定の日本語の単語によってメールをフィルタリングすることができません。 Subjectにその文字列のみが記載されている場合は、ヘッダのMIMEエンコードされたSubject文字列を指定することでフィルタリングは可能ですが、 対象の単語の前後に別の文字列を含む場合、Subjectのエンコード結果が異なるため、Subjectの文字列比較ができず、フィルタリングが正常に動作しません。
Subjectに日本語等の2バイト文字列が含まれない、アルファベット等の1バイト文字列の場合は、該当の文字列を指定することでフィルタリング可能です。

フィルタリングにはplugin_modifier.confでルール設定を行います。""で囲んだ任意の文字列は正規表現で指定します。 特殊文字列を含む場合は、agentとmodifier、2つのパーサを通るため、"\\?"のようにエスケープ文字"\"が2つ必要です。
複数GlobalRulesオプションでの記載か、or、andで複数の対象を指定できます。

複数GlobalRulesオプションでの記載か、or、andで複数の対象を指定できます。
1行を複数に分ける場合には行末にバックスラッシュ"\"が必要です。

文字列リストファイル等、外部ファイルの読み込みによる指定はできません。

 

例1)"example","exaample","ecanmple"等の単語を含むSubjectを含むメッセージを拒否します。

   GlobalRules = select mime.headers Subject "exa.*mple",if found,reject,endif

例2)SubjectにJISで"テスト"とだけ記載されたメッセージを拒否します。

   GlobalRules= select mime.headers Subject "=\\?ISO-2022-JP\\?B\\?GyRCJUYlOSVIGyhC\\?=",if found,reject,endif

例3)SubjectにJISで"テスト"とだけ記載されたメッセージか、"example"が含まれる(日本語が含まれない)Subjectのメッセージを拒否します。

   GlobalRules= select mime.headers Subject \
       "=\\?ISO-2022-JP\\?B\\?GyRCJUYlOSVIGyhC\\?=" \
       or \
       mime.headers Subject "example",if found,discard,endif

設定変更後は下記コマンドで構文チェックを行ってください。
#/etc/init.d/drweb-monitor check

全てのOKの場合は、サービスを再起動してください。

メール本文の単語をASCII変換した文字列を、plugin_modifier.conf内でルール設定を行います。 (ASCII変換方法例として、JISで保存したテキストをLINUX上のvi等で開くとASCII文字列で表示されています。 "^[$B"や"^[(B"のようなエスケープシーケンスを除いた文字列をplugin_modifier.confに指定します。)
""で囲んだ任意の文字列は正規表現で指定します。1行を複数に分ける場合には行末にバックスラッシュ"\"が必要です。

文字列リストファイル等、外部ファイルの読み込みによる指定はできません。

設定例
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
#"テスト"か"ハウス"を本文中に含むメッセージを拒否します。
GlobalRules = select mime.body "%F%9%H" \
   or \
   mime.body "%O%&%9", \
   if found,reject,endif
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

設定変更後は下記コマンドで構文チェックを行ってください。
#/etc/init.d/drweb-monitor check

全てのOKの場合は、サービスを再起動してください。

プロキシ型のDr.Web for UNIX Mail Gatewaysの場合は、Cyrus SASLを使用して認証を行うことができますが、 Dr.Web for UNIX Mail Gatewaysの設定によって外部データベースやサーバへの認証を行うことはできません。

ただ、Dr.Web Mail Gateways のdrweb-receiverがsaslauthdを通してlibsasl2モジュールで認証を行っていますので、 Dr.Web製品側での外部サーバ認証の代わりに、SASLのplugin等では外部サーバデータベースでの認証が可能です。

たとえば、後段サーバのデータベース情報による認証を行うような場合は、Cyrus SASL SQL pluginを使用して、 smtpd.confでsaslauthdがリモートサーバにアクセスするように設定します。pluginを利用することで、Dr.Web Mail Gatewaysのサーバの saslauthdが外部サーバにアクセスを行います。詳細はSASLのドキュメント等をご参照ください。

プロキシ型のMail Gatewaysは1回目に次段のMTAにメール配送が失敗するとmaild_smtp.confの下記のオプションで指定されている 時間間隔でメールの再送のリトライを行います。

[Sender]
SendingIntervals = 0s, 30s, 60s, 10m, 30m, 2h, 8h, 1d, 1d

SendingIntervalsの期間中は
/var/drweb/msgs/out/x
ディレクトリにメールが一時的に配置されますが、SendingIntervalsのリトライが終了しても配送できなかったメールは
/var/drweb/msgs/out/failed
ディレクトリに置かれます。

現在V6.0.2の仕様では、配送に失敗したfailedのメールは次段MTAに送信できません。 これに関しては、次期バージョンで改善予定となっております。(改善バージョンに関しては予告なく変更することがありますので予めご了承ください)

/var/drweb/msgs/out/x
ディレクトリ以下のメールに関しては、drweb-monitor を再起動することでメールは再送されます。
ワークアラウンドとして、SendingIntervalsのトータル期間を2日~3日のように長く設定し、x ディレクトリに保存しておき、drweb-monitor を再起動することで配送をしてください。

添付ファイルの拡張子によってメールの受信拒否を行うには、headesfilterを使用します。V5、V6共に共通の設定です。

maild_MTA.conf(Mail Servers の場合)かmaild_smtp.conf(Mail Gateways の場合)の Plug-ins general settings で、 "BeforeQueueFilters"に "headersfilter"が設定されていることを確認し、plugin_headersfiler.conf でファイルの拡張子を正規表現(POSIX 1003.2)によって設定してください。
(RejectPartConditionを使用する場合は、"FilterParts=yes"になっている必要がありますので、ご注意ください。デフォルトではyesになっています。)

<例>
RejectPartCondition = FileName = \\.txt$

上記の条件でのアクションについては、"Action="で設定します。

アクションがrejectの場合、送信者にメッセージ送信できなかったメッセージが返されますので、送信者に知らせたくない場合は discard を選択してください。

<メールを破棄し、管理者にのみ通知する場合の例>
Action = discard,notify

Mail Servers の場合の reject は、一度メールが送信された後、送信者に拒否された旨のメールが届きます。
Mail Gateways の場合の reject は、送信者が送信しようとしたときに拒否され(メールが送信されない)、メーラーから拒否メッセージが表示されます。

スパム動作チェックのメールに改行を含まずに下記の1行を記載して送信してください。 スパム判定された場合は、メールヘッダの "X-Drweb-SpamState" が "yes" になります。また、デフォルトでメールのサブジェクトに[SPAM]が追加されます。

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

<スパム判定時のメールのヘッダ例>
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
X-Drweb-SpamState: yes
X-Drweb-SpamScore: 105
X-DrWeb-SpamReason: gggruggvucftvghtrhhoucdtuddrfeegtddrgedtucetggdotefuucfrrhhofhhilhgvmecuoehnohhnvgeqnecuuegrihhlohhuthe mucfpsdetnecuudcurhgrnhguohhmuchsthhrihhnghdlshdmucdlledtmdenogetfedtuddqtdduucdludehmd
X-Antivirus: Dr.Web (R) for Unix mail servers drweb plugin ver.6.0.2.0
X-Antivirus-Code: 0x100000
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

アドレスを指定してホワイトリスト・ブラックリストを作成することができます。 また、ファイルに一覧を記載してホワイトリスト・ブラックリストとして読み込ませることも可能です。

plugin_vaderetro.conf の "Whitelist=" "Blacklist=" に下記の様に指定します。

<メールアドレス指定の場合の例>
Whitelist = foo@example.com

<ファイル指定の場合の例>
Whitelist = file:/tmp/drweb_spam_whitelist.txt

ホワイトリストのアドレスに該当したメールはスパムトータルスコアから5000が引かれます。 該当するアドレスがリストに2回存在した場合は、5000*2=10000がトータルスコアから引かれます。

<ホワイトリストによるスパム除外判定のメールヘッダ例>
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
X-Drweb-SpamState: no
X-Drweb-SpamScore: -4895
X-DrWeb-SpamReason: gggruggvucftvghtrhhoucdtuddrfeegtddrgedtucetggdotefuucfrrhhofhhilhgvmecuoehno hhnvgeqnecuuegrihhlohhuthemucfpsdetnecuhfhrohhmpegrkhgvmhhisegurhifvggsrdhlohgtrghlucdlqdehtddttdd mneduuchrrghnughomhcushhtrhhinhhgldhsmdculdeltddmnegoteeftdduqddtudculdduhedm
X-Antivirus: Dr.Web (R) for Unix mail servers drweb plugin ver.6.0.2.0
X-Antivirus-Code: 0x100000
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

ルールを設定することでスパムプラグインvaderetroの実行をスキップすることができます。
/etc/drweb/maild_MTA.conf の最後に[Rules]セクションを追加し、下記のように記載します。
("."などの特殊文字の前にはエスケープ文字が必要です)
詳細はマニュアルの「Dr.Web for UNIX Mail Servers」の[Rules]セクションをご参照ください。

<例1>
[Rules]
client-ip:regex:192\.168\.1\.* cont vaderetro/use=No
from:regex:example\.com cont vaderetro/use=No

1世代前の更新分のパターンファイル・データベースは保存されていますので、下記コマンドでリストアすることが可能です。 但し、2世代以上前の更新分のデータは保存されていませんので、リストアできません。

例)
#/opt/drweb/update.pl --restore=drweb,drweb-icapd

ウイルスパターンファイルをリストアする場合は、"--restore="オプションで "drweb"を指定します。 その他のコンポーネント関連のデータベースをリストアするには、コンポーネント名を記載します。 複数のコンポーネントを指定するには、カンマで区切ります。

リストア後は各サービスを再起動してください。

<サービス再起動例>
#service drwebd restart restart
#service drweb-monitor restart
#service drweb-icapd restart (Dr.Web Internet Gateways の場合)

一度リストアするとパターンファイルの更新は凍結されますので、次回のアップデート開始前には、下記のコマンドを実行します。

#/opt/drweb/update.pl --unfreeze=drweb

下記手順でバックアップ、リストアを行い、それでも問題が解消されないようなら、更新分のファイルを移動させます。

1:下記ディレクトリにある現在のウイルスパターンファイルのバックアップを取得します。

/var/drweb/bases
/var/drweb/lib
/var/drweb/dws (Dr.Web Internet Gatewaysの場合)

2:ウイルスパターンファイルのリストアを試みます。

"Q:ウイルスパターンファイルとその他データベースをリストアできますか?"参照

3:全てのDr.Web製品のサービス再起動後も問題が解消されない場合は、最近更新されたファイルを削除(移動)してみます。

3-1:最近更新されたファイルを確認します。デフォルトでは更新情報はsyslogに記載されています。
update.pl がファイルをダウンロードしている箇所を探し、ファイル名(下記のメッセージ例では***の部分)を確認します。

[ syslog内のupdate.plメッセージ例 ]
*** has been downloaded (check sum=???)

3-2:/var/drweb/bases から最近更新されたファイルを、別のディレクトリに移動させて、サービスを再起動します。 その後、現象が再現されるか確認をします。もし再現されなくなればそのままご利用頂き、詳細は調査させて頂きますので下記のデータをサポートセンターまでご送付ください。

  • 1でバックアップを取ったデータベース一式
  • 現在のDr.Web製品の設定ファイル一式(/etc/drweb 下のファイル)
  • 問題が発生する30分程度前から3-2で解消されるまでの時間のsyslog(/var/log/messages)
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合はCと同じ時間帯の /var/log/maillog
  • サーバ情報(ディストリビューション、カーネルバージョン "#uname -a")
  • 製品のバージョン("#/opt/drweb/drweb -v" "#/opt/drweb/drweb-maild -v" "#/opt/drweb-monitor -v" "#/opt/drweb/drweb-icapd -v")
  • ご利用のMTAとそのバージョン

3-3:更新されたウイルスパターンファイルを移動させても現象が再現されるようなら、データベースに問題はないと思われますので、 下記コマンドで更新再開するように設定をし、以下のデータをご送付ください。

[ 更新再開コマンド ]
#/opt/drweb/update.pl --unfreeze=drweb

  • 念のため1でバックアップを取ったデータベース一式
  • 現在のDr.Web製品の設定ファイル一式(/etc/drweb 下のファイル)
  • 問題が発生する30分程度前からのsyslog(/var/log/messages)
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合は上と同じ時間帯の /var/log/maillog
  • サーバ情報(ディストリビューション、カーネルバージョン "#uname -a")
  • 製品のバージョン("#/opt/drweb/drweb -v" "#/opt/drweb/drweb-maild -v" "#/opt/drweb-monitor -v" "#/opt/drweb/drweb-icapd -v")
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合はご利用のMTAとそのバージョン
  • もし特定のデータでエラーが発生しているような問題の場合は、サンプルデータ

ルールによって様々な組み合わせの設定が可能で、下記は一例です。
ルール設定に関しては、マニュアルの「Dr.Web for UNIUX Mail Servers」-「設定ファイル」-「[Rules]セクション」を参照してください。

<動作>
保護ネットワーク内(ここではexample.comドメイン)からのメールでウイルスが検知された場合は送信者に通知を送信する。 それ以外のネットワークからのメールでウイルスが検知された場合は送信者には通知を行わずにメールを破棄する。

<設定例>
ウイルス検知のdrwebプラグイン設定plugin_drweb.confで下記の設定を行います。 これがルールが適用されない場合のデフォルト設定となります。
(下記例ではウイルス検知の場合のプラグイン設定を紹介しています。疑わしいオブジェクトやアドウェア、リスクウェア等の検知時にも同様の動作をさせたい場合は、同様にオプションを変更してください。)

=====
[Antivirus]
:
Infected = cure
:
Incurable = discard,notify
=====

ルール設定を行います。組み込み型(Dr.Web for Unix Mail Servers)の場合は maild_***.conf(***はMTA名)、プロキシ型の場合はmaild_smtp.confが設定ファイルです。

=====
[Rule]
:
notify.Virus = allow(rcpt)
:

[Rule:MySection]
notify.Virus = block(rcpt)
notify.Virus = allow(sender)

[Rules]
from:regex:example\.com cont drweb/Infected=cure,drweb/Incurable=reject\,notify,rule=MySection
=====

設定ファイルを変更した後は、サービスを再起動してください。

事前にpsコマンドやtopコマンドでメモリ・CPU使用率が継続して高いプロセスを確認し、Dr.Webのプロセスの場合は下記を実行してください。

1:念のために/var/drweb/basesと/var/drweb/lib下のファイルを全てバックアップとして取得します。

2:下記コマンド例のようにして30秒ごと5分間のtopの結果をファイルに出力します。

[例]
#top -b -n10 -d 30 | tee /tmp/top.txt

3:下記コマンド例のようにしてdrwebのプロセスIDを取得します。

[例]
#pstree -p | grep drweb | tee /tmp/pstree.txt

rootで高負荷になっているプロセスのstraceの結果を取得します。子プロセスの場合は親プロセスを指定します。

下記の例ではプロセスID***を指定し、結果を/tmp/strace-output.txtに出力しています。

[例]
#strace -f -tt -p *** -e write=3 -o /tmp/strace-output.txt

2分ほどログを取得してから Ctrl + C でstraceを停止します。

4:/opt/drweb/maild_****.conf(****はMTA)の下記をdebugに変更し、drweb-monitorをreloadしてください。
----------
[Logging]
Level=debug
----------

#service drweb-monitor reload

5:drwebdを再起動して、負荷が下がるか数分監視してください。(サーバの負荷が高い場合、再起動するまで数分かかることもあります。起動が完了するまで監視してください。)

#service drwebd restart

起動完了すると(デフォルトでは)/var/log/messagesに下記の様にdrwebdのログが出力されます。
drwebd.real: Daemon is installed, active interfaces: .....

6:drwebdの再起動後も負荷が高い場合、drweb-monitorの再起動を行ってください。

#Service drweb-monitor restart

7:現象が継続する場合は下記についてサポートセンターまでご連絡ください。

  • 念のため1でバックアップを取ったデータベース一式
  • 手順2、3で取得した/tmp/top.txt、/tmp/pstree.txt、/tmp/strace-output.txt
  • 次の時間(現象を最初に確認した時間、手順5でdrwebdを再起動した時間、手順6でdrweb-monitorを再起動した時間)
  • 製品のバージョン("#/opt/drweb/drweb -v" "#/opt/drweb/drweb-maild -v" "#/opt/drweb-monitor -v")
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合はご利用のMTAとそのバージョン
  • もし特定のデータでエラーが発生しているような問題の場合は、サンプルデータ
  • 問題が発生する30分程度前からのsyslog(デフォルトは/var/log/messages)
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合は上と同じ時間帯のmaillog(デフォルトは/var/log/maillog)
  • サーバ情報(ディストリビューション、カーネルバージョン "#uname -a")

【注意① ライセンスについて】
ESモードにスイッチするとローカルのライセンスファイルは読み込みません。ライセンスファイルは常にESサーバのものを参照します。 もしエンタープライズサーバ側にMail Security Suite製品用のライセンスがない場合には、新たに追加してください。
ESサーバインストール時に指定したライセンスにMail Security Suite製品用のライセンスが含まれている場合は、ライセンスに関しては設定の変更は必要ありません。

【注意② 設定更新について】
ESモード(集中管理モード)設定後は、ローカルでのMaildの設定変更は基本的に想定外となっており、コントロールセンターからの設定変更が基本となります。ローカルで変更した場合は、ESサーバに設定を反映させる必要があります。

【集中管理モードに設定する】
ESサーバのインストールが完了し、CC(コントロールセンター)の起動ができていることを前提に、MaildのESモード(集中管理モード)切り替え手順を説明します。
「Maildの」とある場合は Mail Security Suite for LINUX がインストールされたLINUXサーバ上で、Maildの設定やサービスを操作します。
「コントロールセンターの」とある場合は、Enterprise Serverのブラウザ画面"コントロールセンター"を操作します。
「エンタープライズサーバの」とある場合は、ESサーバをインストールしたサーバ上で操作します。

尚、下記の手順例は、初めてインストールしたESサーバ(集中管理サーバ)でMaildのみを集中管理する場合の手順例となっています。状況によって手順が前後したり、異なることがありますので、ご不明点がある場合はサポートセンターまでご連絡ください。

Step 1:コントロールセンター画面の「ネットワーク」ツリーで「Everyone」を選択した状態にして、左側のウィンドウの「設定」-「Dr.Web Components Monitor for Unix」に移動し、「モニター別の実行アプリケーション一覧 」で「Daemon」と「Maild」にチェックを入れ、右上の「保存」ボタンを押します。

Step 2:Maildの /etc/drweb/agent.conf (Linuxの場合)の [EnterpriseMode]セクションの下記を変更します。

UseEnterpriseMode = yes
PublicKeyFile = /path/to/drwcsd.pub
ServerHost = 10.10.10.10
ServerPort = 2193

"drwcsd.pub" は使用するエンタープライズサーバに存在します。Maildのインストールされたマシン上にコピーしておいてください。
ServerHost はエンタープライズサーバのIPアドレスかホスト名を入力します。
ServerPort はデフォルトが2193ですので、エンタープライズサーバ側で変更していなければデフォルト値を使用してください。

Step 3:Maildの /etc/drweb/monitor.conf の[Monitor]セクションの下記を変更します。

UseEnterpriseMode = Yes

Step 4:drweb-monitor サービスを再起動します。monitor の再起動により集中管理モードがONになり、エンタープライズサーバにアクセスを行います。

#service drweb-monitor restart

Step 5:クライアント(Maild)側からアクセスされると、承認待ちの端末としてキューイングされます。
ブラウザでコントロールセンターにアクセスし、「管理」ページの「管理」-「未承認の端末」に表示されますので、チェックを入れ、画面右上の承認アイコンを押して、承認します。

CC(コントロールセンター)の「管理」画面の「設定 Dr.Web Enterprise サーバ」-「全般」タブ-「新規端末」を「アクセスを自動的に許可する」とし、保存すると、新規承認が必要な端末は自動承認されるようになります。多数のクライアントを登録、管理するような場合は、自動承認にしておくことで承認の手間が省けます。 保存後はエンタープライズサーバの再起動(OSではなくアプリケーションの再起動)が行われます。

Step 6:コントロールセンターの「ネットワーク」ツリーにmaildの新しいクライアントが追加され、アイコンが緑になっていることを確認します。

Step 7:ローカルクライアントステーションの設定をエンタープライズサーバに転送するために、一度クライアントステーション側でdrweb-monitorのサービスを停止します。

#service drweb-monitor stop

Step 8:ローカルクライアントステーションの設定(config)を集中管理サーバに転送します。root では設定転送はできませんので、インストール時に作成されたdrwebユーザで実行してください。

例)
#sudo -u drweb /opt/drweb/drweb-agent -e MAILD

Step 9:CC(コントロールセンター)の「ネットワーク」ツリーでmaildのクライアントステーションをクリックして選択した状態にして、左側のウィンドウの「設定」-「Dr.Web MailD for Linux」でローカルクライアントステーションの設定が反映されていることを確認します。

Step 10:ローカルクライアントステーション側でdrweb-monitorを起動します。

例)
#service drweb-monitor start

戻る

何も見つかりませんでした

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F