目次

プロキシの設定

プロキシは、さまざまなトレンドマイクロのサーバとサービス間で設定できます。

Workload Security

  1. Workload Security コンソールで、[管理]→[システム設定]→[プロキシ]の順に選択します。

  2. [Proxy Servers] 領域で、[新規]→[プロキシサーバの追加]の順にクリックします。

  3. 名前 および 説明 フィールドに、プロキシのフレンドリ名と説明を入力します。

  4. Proxy Protocolの場合は、HTTPSOCKS4SOCKS5、またはプロキシ自動設定 (PAC)のいずれかを選択します。一部のプロトコルはすべてのコンポーネントでサポートされているわけではありません。詳細については、Supported proxy protocols を参照してください。

    PACファイル内のプロキシは、HTTPおよび直接接続PACのみをサポートします。

  5. [アドレス] および [ポート] フィールドに、プロキシのIPアドレスまたはURL、およびそのポート番号を入力します (初期設定では、HTTPの場合は8080または80、Squid HTTPプロキシの場合は3128、HTTPSの場合は443、SOCKS4およびSOCK5の場合は1080)。

  6. 接続するコンポーネントに認証を要求するようにHTTPまたはSOCKS 5プロキシを設定していた場合は、[プロキシに認証情報が必要] を有効にします。 [ユーザ名] および [パスワード] の各フィールドに資格情報を入力します。

サポートされるプロキシプロトコル

次の表は、トレンドマイクロのサービスとクライアントでサポートされるプロキシプロトコルを示しています。この情報は、プロキシの登録時、およびdsa_controlを介したプロキシの設定時に必要になります。

サービス 起点(クライアント) HTTP SOCKS4 SOCKS5 プロキシ自動設定 (PAC)
Workload Security Agent/Relay × ×
Relay Agent/Relay
Smart Protection Network - 国勢調査、グッドファイルレピュテーション、および 機械学習型検索 Agent × ×
Smart Protection Network - グローバルSmart Protectionサービス Agent × ×

プロキシ経由で「プライマリセキュリティアップデート元」に接続する

改良型Relay のセキュリティアップデート元は、 Workload Security Relayです。Deep Security Agent 20.0.0-3964以降は、このプロキシ設定を介してWorkload Security Relayに接続できます。 {.note}

プロキシ経由でAgentを「プライマリセキュリティアップデート元」に接続できます。初期設定では、 プライマリセキュリティアップデートサイト は、トレンドマイクロのアップデートサーバ(アクティブアップデートとも呼ばれます)です。

AgentとApplianceでプロキシを使用できるのは、割り当てられたRelayを使用できず、プライマリアップデート元へのアクセス権限が明示的に付与されている場合のみです。

  1. Agentバージョン10.0以降を使用していることを確認してください。以前のバージョンではプロキシ経由の接続がサポートされていないためです。

  2. Workload Securityにプロキシを登録します。

  3. Workload Security コンソールで、[管理]→[システム設定]→[プロキシ] タブをクリックします。

  4. [プロキシサーバの使用]領域で、[Agent、Appliance、およびRelayで使用するセキュリティアップデート用プロキシサーバ] を設定して、新しいプロキシを参照するようにします。

  5. [Save] をクリックします。

  6. Agentを再起動します。

プロキシ経由で Workload Security に接続する

Agentは、 Workload Security に接続し、Agentのアクティベーションおよびハートビートを実行します。Agentを Workload Security にプロキシ経由で接続するには、2つの方法があります。

展開スクリプトを使用してプロキシ経由で Workload Security にAgentを接続します
  1. Agentバージョン10.0以降を使用していることを確認してください。プロキシ経由の接続のみが10.0以降でのみサポートされます。
  2. Workload Securityにプロキシを登録します。
  3. Workload Security コンソールの右上隅にある[ Support ]→[ Deployment Scripts]の順にクリックします。
  4. プロキシから Workload Securityに接続するには、プロキシを選択します。
  5. スクリプトをコピーするか保存します。
  6. コンピュータでスクリプトを実行します。Agentがインストールされ、指定されたプロキシ経由で Workload Security に接続するようにAgentが設定されます。
dsa_controlを使用してプロキシ経由で Workload Security にAgentを接続する

Windows Agent:

管理者としてコマンドプロンプト(cmd.exe)を開き、次のように入力します。

cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -u myUserName:MTPassw0rd
dsa_control -x dsm_proxy://squid.example.com:443

Linux Agent:

Enter:

/opt/ds_agent/dsa_control -u myUserName:MTPassw0rd
/opt/ds_agent/dsa_control -x dsm_proxy://squid.example.com:443

備考:

  • プロキシでサポートされるプロトコルが使用されていることを確認してください。 サポートされるプロキシプロトコルを参照してください。
  • dsa_control とその -u および -x オプションの詳細については、 dsa_controlを参照してください。
  • プロキシ経由で Workload Securityに接続する必要がある各Agentで、これらのコマンドを繰り返します。
  • Agentのローカル設定をアップデートするには、次のコマンドを実行します。

プロキシ経由でRelayに接続する

AgentはRelayに接続して、ソフトウェアおよびセキュリティのアップデートを取得します。プロキシ経由でAgentにRelayを接続するには、2つの方法があります。

プロキシ経由で中継スクリプトにAgentを接続する
  1. Agentバージョン10.0以降を使用していることを確認してください。プロキシ経由の接続のみが10.0以降でのみサポートされます。
  2. Workload Securityにプロキシを登録します。
  3. Workload Security コンソールの右上隅にある[ Support ]→[ Deployment Scripts]の順にクリックします。
  4. [Relayへの接続に使用するプロキシ] からプロキシを選択します。
  5. スクリプトをコピーするか保存します。
  6. コンピュータでスクリプトを実行します。スクリプトはAgentをインストールし、指定されたプロキシ経由でRelayに接続するようにAgentを設定します。
Agentをdsa_controlを使用してプロキシを介してRelayに接続する

Windows Agent:

管理者としてコマンドプロンプト(cmd.exe)を開き、次のように入力します。

cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -w myUserName:MTPassw0rd
dsa_control -y relay_proxy://squid.example.com:443

Linux Agent:

Enter:

/opt/ds_agent/dsa_control -w myUserName:MTPassw0rd
/opt/ds_agent/dsa_control -y relay_proxy://squid.example.com:443

備考:

  • プロキシでサポートされるプロトコルが使用されていることを確認してください。 サポートされるプロキシプロトコルを参照してください。
  • dsa_control とその -u および -x オプションの詳細については、 dsa_controlを参照してください。
  • プロキシ経由で Workload Securityに接続する必要がある各Agentで、これらのコマンドを繰り返します。
  • Agentのローカル設定をアップデートするには、次のコマンドを実行します。

プロキシ自動設定 (PAC) プロキシ経由でWorkload SecurityおよびRelaysに接続する

配信スクリプトを使用してプロキシ経由でAgentをWorkload Securityに接続する
  1. Agentバージョン20.0.0-6680以降を使用していることを確認します。 PACで解決されたプロキシ経由の接続をサポートしているのは、20.0.0-6680以降のみです。
  2. プロキシをWorkload Securityに登録します。
  3. Workload Securityコンソールの右上にある [サポート]→[インストールスクリプト] をクリックします。
  4. [Workload Security/Relayに接続するためのプロキシ] で、プロキシを選択します。
  5. スクリプトをコピーまたは保存します。
  6. コンピュータでスクリプトを実行します。スクリプトによってAgentがインストールされ、PACで解決されたプロキシを介してWorkload SecurityおよびRelayに接続するように設定されます。
dsa_controlを使用してプロキシ経由でAgentをWorkload Securityに接続する

Windows Agentの場合:

管理者としてコマンドプロンプト (cmd.exe) を開き、次のように入力します。

 cd C:\Program Files\Trend Micro\Deep Security Agent\ dsa_control --pacproxyunpw myUserName:MTPassw0rd dsa_control --pacproxy http://pac.example.com:80/proxy.pac 

Linux Agentの場合:

次のように入力します。

 /opt/ds_agent/dsa_control --pacproxyunpw myUserName:MTPassw0rd /opt/ds_agent/dsa_control --pacproxy http://pac.example.com:80/proxy.pac 

  • プロキシでHTTPプロトコルが使用されていることを確認します。現在、PACで解決されたプロキシはHTTPメソッドのみをサポートしています。
  • dsa_controlと --pacproxy および --pacproxyunpw オプションの詳細については、「 dsa_control 」を参照してください。
  • プロキシ経由でWorkload Security /Relayに接続する必要がある各Agentで、これらのコマンドを繰り返します。
  • コマンドを実行して、Agentのローカル設定を更新します。
  • PACプロキシ機能は、Windowsでのみ配信スクリプトを使用してサポートされます。

Smart Protection Network にプロキシ経由で接続する

AgentとSmart Protection Network内の各サービス (Global Census、Good File Reputation、 機械学習型検索、およびSmart Protection Network自体) との間にプロキシを設定するには、次の手順を実行します。

  1. Workload Securityにプロキシを登録します。

  2. Workload Securityコンソールで、上部にある [Policies] をクリックします。

  3. メイン画面で、プロキシの背後にあるコンピュータの保護に使用するポリシーをダブルクリックします。

  4. 次の手順に従って、Census、Good File Reputationサービス、機械学習型検索にプロキシを設定します。

    1. 左側にある [設定] をクリックします。

    2. メイン画面で [一般] タブを選択します。

    3. メイン画面で [Census、Good File Reputationサービスおよび機械学習型検索向けのネットワーク設定] セクションを探します。

    4. [継承] チェックボックスがオンになっている場合、プロキシ設定は親ポリシーから継承されます。このポリシーまたはコンピュータでこの設定を変更する場合は、選択を解除してください。

    5. [グローバルサーバへのアクセス時にプロキシを使用する] を選択し、リストでプロキシを選択するか、[新規] を選択して別のプロキシを指定します。

    6. 設定を保存します。

  5. 不正プログラム対策で使用する Smart Protection Network へのプロキシの設定:

    1. 左側にある [不正プログラム対策] をクリックします。

    2. メイン画面で、[Smart Protection] タブをクリックします。

    3. [ファイルレピュテーションサービス用のSmart Protection Server][継承] チェックボックスがオンになっている場合、プロキシ設定は親ポリシーから継承されます。このポリシーまたはコンピュータでこの設定を変更する場合は、選択を解除してください。

    4. [Global Smart Protectionサービスへの直接接続] を選択します。

    5. [Global Smart Protectionサービスへのアクセス時にプロキシを使用する] を選択し、リストでプロキシを選択するか、[新規] を選択して別のプロキシを指定します。

    6. プロキシ設定を指定し、[OK] をクリックします。

    7. 設定を保存します。

  6. Webレピュテーション:

    1. 左側の [Webレピュテーション] をクリックします。

    2. メイン画面で、[Smart Protection] タブをクリックします。

    3. Smart Protection Server下のWebレピュテーションサービス、あなたのプロキシを設定する、同じ方法で下に行った不正プログラム対策前の手順で実行します。

    4. 左側にある [Webレピュテーション] を選択したまま、[詳細] タブを選択します。

    5. [ポート] で、使用しているプロキシの待機ポート番号を含むポートグループを選択し、[保存] をクリックします。

      たとえば、Squidプロキシサーバを使用している場合は、[Squid Web Server] を選択します。ポート番号の適切なグループが表示されない場合は、 [Policies]→[Common Objects]→[Lists]→[Port Lists] に移動し、[New**] をクリックしてポートを設定します。

    6. 設定を保存します。

  7. Agentに新しいポリシーを送信します。手動でポリシーの変更を送信するを参照してください。

これで、Agentはプロキシ経由でSmart Protection Networkに接続できるようになります。

プロキシを削除する

AgentとWorkload Security、またはAgentとRelayの間のプロキシを削除するには

プロキシ設定が削除された新しい配信スクリプトを使用して、Agentを再配信します。詳細については、「 配置スクリプトを使用したコンピュータの追加および保護の使用」を参照してください。

または

Agentで次の dsa_control コマンドを実行します。

dsa_control -x ""

dsa_control -y ""

dsa_control --pacproxy "" manager relay

これらのコマンドは、Agentのローカル設定からプロキシ設定を削除します。

dsa_control とその -x-y、および--pacproxy オプションの詳細については、 dsa_controlを参照してください。

他のコンポーネント間のプロキシを削除するには

プロキシを介した接続の手順を実行しますが、プロキシを削除できるように、逆の手順を実行してください。