- Kaspersky Secure Mail Gateway
- Kaspersky Secure Mail Gateway インターフェイス
- 本製品のライセンス管理
- 製品のインストールとセットアップ
- 本製品の開始
- 製品動作の監視
- メッセージ処理ルールについて
- 許可リストと拒否リスト
- クラスタの管理
- ロールおよびユーザーアカウントの管理
- バックアップ
- イベントログ
- メッセージキュー
- レポート
- 保護の全般設定
- 日時の設定
- プロキシサーバーの接続設定
- アップグレードパッケージのダウンロード
- Kaspersky Secure Mail Gateway の定義データベースのアップデート
- 設定のエクスポートとインポート
- Kaspersky Security Network への参加と Kaspersky Private Security Network の使用
- 外部ディレクトリサービスとの統合
- KATA プロテクション
- SNMP を使用した本製品の管理
- Kaspersky Secure Mail Gateway のメール通知
- シングルサインオン技術を使用する認証
- クラスタノードへの SSH プロトコルによる接続
- MTA 設定の編集
- 送信メッセージの DKIM 署名
- Kaspersky Secure Mail Gateway の動作のために TLS プロトコルを使用
- メールルーティングのドメインと設定
- SIEM システムへの製品イベントの公開
- テクニカルサポートへの問い合わせ
- 用語解説
- BEC 攻撃
- DKIM メール送信ドメイン認証
- DMARC メール送信ドメイン認証
- Kaspersky Anti Targeted Attack Platform
- Kaspersky Private Security Network
- Kaspersky Security Network(KSN)
- Kerberos 認証
- keytab ファイル
- LDAP
- Moebius サービス
- MTA
- NTLM 認証
- Phishing
- PTR レコード
- SCL レート
- SIEM システム
- SMTP 検証
- SNMP エージェント
- SNMP トラップ
- Spam
- SPF メール送信ドメイン認証
- TLS 暗号化
- 悪意のあるリンク
- アップデート元
- アンチウイルス
- アンチスパム
- アンチスパム隔離
- アンチフィッシング
- 仮想マシン
- クラスタ
- コンテンツフィルタリング
- コントロールノード
- サービスプリンシパル名(SPN)
- 持続的標的型攻撃(APT 攻撃)
- 証明書のフィンガープリント
- スプーフィング(なりすまし)
- セカンダリノード
- ディレクトリサービス
- バックアップ
- ヒューリスティック分析
- メール通知
- ライセンス情報ファイル
- レピュテーションフィルタリング
- サードパーティのコード情報
- 商標に関する通知
クラスタノードでのビルトインのバランサーの設定と実行
КАТА 5.0 以降のバージョンの複数のサーバーと統合する場合にのみ適用されます。
クラスタノードでビルトインのバランサーを設定するには:
- テクニカルサポートモードにアクセスするには、SSH 経由でクラスタノードに接続します。
- バランサーの RPM パッケージを、ここからダウンロードします。
- バランサーの RPM パッケージを現在のディレクトリに配置し、次のコマンドを使用してインストールします:
yum -y install pcre2-10.23-2.el7.x86_64.rpm
yum -y install haproxy-2.6.4-6960.zap.el7.x86_64.rpm
- 次のコマンドを使用して、バランサーの基本設定情報ファイルの名前を変更します:
mv /etc/haproxy/haproxy.cfg /etc/haproxy/haproxy.cfg.orig
- 以前に準備した設定情報ファイル haproxy.cfg をディレクトリ /etc/haproxy に配置し、次のコマンドを使用してアクセス権を設定します:
chown root:root /etc/haproxy/haproxy.cfg
chmod 640 /etc/haproxy/haproxy.cfg
- 次の内容で設定情報ファイル /etc/snmp/snmptrapd.conf を作成します:
$ModLoad imudp
$UDPServerRun 514
$UDPServerAddress 127.0.0.1
if $syslogfacility-text == 'local6' then /var/log/haproxy.log
if $syslogfacility-text == 'local6' then stop
- ファイル /var/log/haproxy.log を作成し、次のコマンドを使用してアクセス権を設定します:
touch /var/log/haproxy.log
chown root:adm /var/log/haproxy.log
chmod 640 /var/log/haproxy.log
- 必要に応じて、ログバランサーのログのローテーション設定ファイル(/etc/logrotate.d/haproxy)を編集します。
既定では、エントリは毎日ローテーションされます。エントリは 10 日間保持されます。
- システムログサービスを再起動します:
systemctl restart rsyslog
- ビルトインのバランサーサービスを開始します:
systemctl start haproxy
- ビルトインのバランサーサービスの自動実行に有効にします:
systemctl enable haproxy
- ビルトインのバランサーサービスのステータスを確認します:
systemctl status haproxy
ステータスは running である必要があります。
- ビルトインのバランサーログにエントリが存在することを確認します:
tail /var/log/haproxy.log
ビルトインのバランサーは、Kaspersky Secure Mail Gateway クラスタノードで設定され、開始されます。