• No : 28079
  • 公開日時 : 2024/06/17 10:00
  • 印刷

ESET Server Security for Linux の変更点(V10.1.176.0 → V10.2.41.0)

回答

ESET Server Security for Linux V10.1.176.0 から ESET Server Security for Linux V10.2.41.0 の変更点は以下の通りです。
 
 
■ 追加(V10.1.176.0 から V10.2.41.0)
 
以下の機能が追加・強化されました。
  • AlmaLinux 8 がサポート対象になりました

  • 設定画面に以下の項目が追加されました

    [保護]→[ネットワークアクセス保護]→[ボットネット保護を有効にする]

  • [詳細]→[詳細ログ]にログ専用のセクションが追加されました
 
■ 変更(V10.1.176.0 から V10.2.41.0)
 
以下の機能が変更されました。
  • ライセンス画面にある「ESET Business Account」が「アカウント」に変更されました

  • 設定画面の項目から以下の項目が削除されました
     
    ・[検出エンジン]→[マルウェア検査]→[オンデマンド検査]→[THREATSENSEパラメータ]→[その他]→[代替データストリーム(ADS)を検査]
     
    ・[保護]→[Webアクセス保護]→[HTTPSトラフィック検査]→[ESETルート証明書をサポートされているアプリケーションに統合]
 
■ 修正(V10.1.176.0 から V10.2.41.0)
 
修正された不具合はありません。
 
 
■ ご利用上の注意事項(V10.2.41.0)
 
以下の注意事項があります。
  • インストールにはroot権限(スーパーユーザー)が必要です
     
  • 以下のパッケージは、OSリポジトリに接続できる場合、ESET Server Security for Linux のインストール時に自動でインストールされます
    ※ 不足している記載パッケージと依存性関連のパッケージがOSリポジトリから取得しインストールされます。

    オフライン環境で利用していてOSリポジトリに接続できない場合は、手動で以下のパッケージをインストールしてから、ESET Server Security for Linux のインストールを実施してください。
     
    必要なパッケージ Red Hat Enterprise Linux SUSE Linux Enterprise Server CentOS Amazon Linux2 AlmaLinux Rocky Linux
    openssl
    kernel-devel
    gcc
    perl
    nftables
    nss-tools ○ ※1
    sqlite ○ ※2
    kernel-headers
    kernel-default-devel
    kernel-macros
    linux-glibc-devel
      ※1 SUSE Linux Enterprise Serverの場合は、「mozilla-nss-tools」がインストールされます。
      ※2 SUSE Linux Enterprise Serverの場合は、「sqlite3」がインストールされます。

  • en-US.UTF-8ロケールについて

    en-US.UTF-8ロケールがインストールされていないと、ESET Server Security for Linux のインストールに失敗します。
    en-US.UTF-8ロケールをインストールしてから、ESET Server Security for Linux をインストールしてください。

    なお、ロケールのインストールは、以下のコマンドでインストールできます。
      コマンド
    Red Hat Enterprise Linux 7
    CentOS 7
    # yum install glibc-common
    Red Hat Enterprise Linux 8 / 9
    AlmaLinux 
    Rocky Linux
    # dnf install glibc-langpack-en
     
  • kernelバージョンについて

    リアルタイムファイルシステム保護機能を有効にするには、以下のkernelのバージョンを揃える必要があります。
    OS
    バージョンを揃える必要があるkernel
    • Red Hat Enterprise Linux
    • CentOS
    • Amazon Linux2
    • AlmaLinux
    • Rocky Linux
    • kernel
    • kernel-devel
    • kernel-headers
    • SUSE Linux Enterprise Server
    • kernel-default
    • kernel-devel
    • kernel-default-devel
    • kernel-macros
     
  • ミラーサーバーから検出エンジンのアップデートをおこなう場合、以下の資料をご参照ください
    【 アップデート可能なプログラム対応表
     
    ※ オフライン環境などで利用する場合は、ユーザーズサイトに公開している「Linux Server 向けクライアント用プログラムの場合」の検出エンジンファイルを使用できます。
  • プロセス除外に登録するパスについて

    プロセス除外で登録するパスにシンボリックリンクが含まれていると除外されません。
    プロセス除外が機能しない場合は、登録したパスにシンボリックリンクが含まれているかをご確認ください。

    設定例:「vi」を登録する場合
    /usr/bin/vi
    ※ 「/bin/vi」だと、パスにシンボリックリンクが含まれているため除外されません。
     
  • パフォーマンス除外の登録について

    [設定]→[検出エンジン]→[基本]→[パフォーマンス除外]より、特定のディレクトリ配下を除外設定する場合は、以下のように登録してください。

    設定例:「/root」配下を除外する場合
    /root/*
     
  • 自動アップデート機能を使用したバージョンアップについて
     
  • セキュアブート環境でのバージョンアップについて

    セキュアブート環境で ESET Server Security for Linux のバージョンアップをおこなう場合は、バージョンアップ後に再度カーネルモジュールを秘密鍵で署名する必要があります。
    作業手順については、こちらをご参照ください。

  • ミラーサーバーを使用したアップデートについて

    本製品をミラーサーバー経由でアップデートする場合は、ミラーツールの --updateServer オプションを使用して ESET Server Security for Linux のモジュールを取得したミラーサーバーを作成する必要があります。
    作業手順については、こちらをご参照ください。

  • アップデート時に表示される警告について

    旧バージョンよりアップデートを行う際、コンソールに「警告:ファイル /var/opt/eset/efs/bin/Modules: 削除に失敗しました: そのようなファイルやディレクトリはありません」と警告メッセージが表示される場合があります。
    アップデート後の製品動作に問題はありませんので、そのままご利用ください。
     
  • リポジトリへのプログラム公開について

    本製品のリポジトリ公開ですが、同世代のESET PROTECT以降で公開される仕様となっています。そのため本製品バージョンより古いESET PROTECTをご利用の場合、最新のプログラムが公開されない場合がございますのでご注意ください。

  • Webアクセス保護のアドレスリスト内にある「許可するアドレスのリスト」について

    本製品の[設定]→[保護]→[Webアクセス保護]→[URLアドレス管理]→[アドレスリスト]内にある「許可するアドレスのリスト」ですが、ブロックするアドレスのリスト内に記録されているアドレスの特定のページのみアクセスされる場合に登録する機能です。本設定に登録したURLが無条件に許可されるわけではありませんのでご注意ください。

    設定例:ブロック登録されているアドレスの特定のページのみ参照させる場合
    ブロックされたアドレス:https://BlockURL/*
    許可するアドレスのリスト:https://BlockURL/permit
    →ブロックされたアドレス内の「https://BlockURL/permit」ページのみ参照可能となる
     
  • iptables を利用している環境でWebアクセス保護を無効にする必要性について

    本製品のWebアクセス保護は iptables をサポートしておらず、iptables を利用している環境でWebアクセス保護が有効の場合、導入環境内部で稼働する Docker や内部システム等の通信を切断してしまう可能性があります。 ファイアウォールが有効な CentOS7 / RHEL7 環境は既定で iptables を利用しており影響を受ける可能性が高いです。

    iptables を利用しているOSではWebアクセス保護は無効に設定してください。

  • NFSサーバーの設定について

    Webアクセス保護が有効な場合、Webアクセス保護によって受信された接続は1024番ポートを超えるランダムなポートでNFSサーバーへ接続します。 NFSサーバー既定のセキュア設定の場合、1024より小さいポート番号からのリクエストしか受け付けないため、NFSマウントに失敗します。

    NFSサーバマシンで共有ディレクトリ設定を insecure に設定するか、Webアクセス保護を無効にすることで本事象を回避することができます。
 
■ 既知の不具合(V10.2.41.0)
 
以下の不具合を確認しております。
  • リスニングアドレスを空欄にしてポート番号を変更すると、ポート番号の変更ができない

    リスニングアドレスを空欄にしてポート番号の変更をおこなうと、変更したポート番号に変更できず、Webインターフェースにアクセスできません。

    本現象が発生した場合は、以下のコマンドにてポート番号を変更してください。
    # /opt/eset/efs/sbin/setgui –i <IP>:<Port>
     
     
  • SELinux が導入されていない環境でプログラムをバージョンアップすると、Webコンソールにエラーが表示される

    SELinux が導入されていない環境で旧バージョンからプログラムをバージョンアップすると、Webコンソールに以下のエラーが表示されます。
    /var/tmp/rpm-tmp.wARwrm: line 31: semodule: command not found

    正常にプログラムのバージョンアップは完了しており、動作に問題ありません。そのままご利用ください。
     
  • プロキシのフォールバックが機能しない【 2024.6.17 追記 】

    プロキシのフォールバック([ツール]→[プロキシサーバ]→[基本]→[HTTPプロキシが使用できない場合は直接接続を使用する])を有効にしても機能しない現象を確認しています。
     
    本現象は、2024年6月17日より公開しております ESET Server Security for Linux V10.3.3.0 で修正されています。
    最新プログラムはユーザーズサイトからダウンロードしてください。
     
  • EFSL 7.2.578.0からESSL 10.2.41.0へアップデートすると、設定モジュールが2つ表示される事象について

    設定モジュールが2つ表示されている場合は、以下の手順により古いモジュールを手動で削除した後に、本製品を再起動してリストから削除してください。
古い設定モジュールの削除手順
 
その他サポート情報につきましては、こちらをご参照ください。
 
ヒント
リポジトリへの公開は、日本時間の2024年1月26日以降となります。
 
 
プログラム
ESET Server Security for Linux
プラットフォーム(OS)
Linux Server