セキュリティ・サーバ

メニュー

セキュリティ・ゲートウェイ上のセキュリティ・サーバは、さまざまなプロトコルのコンテンツ・セキュリティと認証を実行するユーザ空間のプロセスである。

セキュリティゲートウェイの親プロセスFWDは、このような場合に該当するセキュリティサーバプロセスを開始する:

セキュリティサーバの各プロセスは、対応するログファイル(sk97638 を参照)にメッセージを保存する。

セキュリティゲートウェイの$FWDIR/conf/fwauthd.conf ファイルには、サポートされているセキュリティサーバユーザスペースプロセスのリストが含まれています:

  1. Security Groupでコマンドラインに接続します。

  2. エキスパートモードにログインします。

  3. 次を実行します:

    cat $FWDIR/conf/fwauthd.conf

    R81.20テイク631の出力例(見やすくするために手作業で整形):

    [Expert@MyGW:0]# cat $FWDIR/conf/fwauthd.conf
    21      fwssd             in.aftpd                     wait    0
    80      fwssd             in.ahttpd                    wait    -8
    513     fwssd             in.arlogind                  wait    0
    25      fwssd             in.asmtpd                    wait    0
    2525    fwssd             in.emaild.smtp               wait    0
    110     fwssd             in.emaild.pop3               wait    0
    23      fwssd             in.atelnetd                  wait    0
    #259    fwssd             in.aclientd                  wait    259
    10081   fwssd             in.lhttpd                    wait    0
    900     fwssd             in.ahclientd                 wait    900
    45232   fwdlp             fwdlpd                       wait    -6
    45233   cp_file_convert   cp_file_convertd             wait    -6
    45234   dlp_fingerprint   dlp_fingerprintd             wait    0
    45235   fwdlp             discovery_fwdlpd             wait    -6
    45236   cp_file_convert   discovery_cp_file_convertd   wait    0
    45237   cp_file_convert   scrub_cp_file_convertd       wait    0
    45238   cp_file_convert   watermark_cp_file_convertd   wait    0
    0       fwssd             in.pingd                     respawn 0
    0       fwssd             in.asessiond                 respawn 0
    0       fwssd             in.aufpd                     respawn 0
    0       fwssd             in.ufclnt                    respawn 0
    0       fwssd             in.ufsrvr                    respawn 0
    0       vpn               vpnd                         respawn 0
    0       ccc               cccd                         respawn 0
    0       fwssd             mdq                          respawn 0
    0       stormd            stormd                       respawn 0
    0       igwd              igwd                         respawn 0
    0       fwssd             in.emaild.mta                respawn 0
    0       fwssd             in.msd                       respawn 0
    0       sds               sdsd                         respawn 0
    0       dtps              dtpsd                        respawn 0
    0       dtls              dtlsd                        respawn 0
    0       pdpd              pdpd                         respawn 0   -t
    0       pepd              pepd                         respawn 0   -t
    0       usrchkd           usrchkd                      respawn 0
    0       fwpushd           fwpushd                      respawn 0
    0       ted               ted                          respawn 0
    0       scrubd            scrubd                       respawn 0
    0       sessiond          sessiond                     respawn 0   sessiond.elg sessiond.C
    0       mta_monitor       mta_monitor                  respawn 0
    0       tpd               tpd                          respawn 0
    0       zphd              zphd                         respawn 0
    [Expert@MyGW:0]#

重要な情報

  1. Check Pointの研究開発部門またはサポート部門から明示的な指示がない限り、ファイルに変更を加えないで$FWDIR/conf/fwauthd.confください。

  2. クラスタでは、すべてのクラスタメンバを同じ方法で設定する必要があります。

  3. $FWDIR/conf/fwauthd.conf ファイルに変更を加える前に、バックアップコピーを作成してください:

    • セキュリティゲートウェイ/各クラスタメンバ上:

      cp -v $FWDIR/conf/fwauthd.conf{,_BKP}

    • スケーラブルプラットフォームセキュリティグループ:

      g_all cp -v $FWDIR/conf/fwauthd.conf{,_BKP}

  4. Scalable Platformセキュリティグループの$FWDIR/conf/fwauthd.conf ファイルを変更した場合は、変更したファイルをすべてのセキュリティグループメンバにコピーする必要があります:

    asg_cp2blades $FWDIR/conf/fwauthd.conf}

  5. $FWDIR/conf/fwauthd.conf ファイルに変更を加えた後は、「cpstop ; cpstart 」コマンドを使用して、すべてのCheck Pointのプロセスを停止および開始する必要があります。

    これにより、セキュリティゲートウェイ/クラスタ/セキュリティグループを経由するすべてのトラフィックが停止します。

    クラスタでは、これがフェイルオーバーの原因となる。

FWDIR/conf/fwauthd.confファイルについての説明

カラム

説明

左から1番目

セキュリティサーバプロセスが受信トラフィックをリッスンしているポートの番号。

値"0"は、異なるポート番号の設定がサポートされていないことを意味する。

- セキュリティサーバのプロセスを開始しないようにするには、このカラムの先頭に「#」を付けます。

例:

#21 fwssd in.aftpd wait 0

21

80

0

第2回

セキュリティサーバプロセスの一般名。

fwssd

vpn

3位

セキュリティサーバプロセスの具体的な名前。

in.aftpd

usrchkd

第4回

セキュリティサーバプロセスの開始方法を制御する:

  • wait

    該当する受信トラフィックが到着したときにのみ、Securityサーバプロセスを開始する。

  • respawn

    常に1つのセキュリティサーバプロセスが実行されているようにする。

wait

respawn

5位

いくつのセキュリティサーバプロセスを開始するかを制御する:

  • 値 "0" は、セキュリティー・サーバ・プロセスが1つだけ起動することを意味する。

  • 値 "8" は、最大8つのセキュリティサーバプロセスが起動することを意味する。

  • 数字の前のマイナスは、同じセキュリティ・サーバ・プロセスが同じ接続を検査する(スティッキー検査)ことを意味する。

  • 259" と "900" はクライアント認証用に予約されており、ポート番号を示す。

0

-8

6位

セキュリティサーバプロセスの特定の詳細パラメータ:

  • -tまたは-d

    基本ログ・メッセージ (-t) またはデバッグ・ログ・メッセージ (-d) のみを生成するように指定します。

  • sessiond.elg sessiond.C

    ログファイルと設定ファイルを指定します。

  • ssl:defaultCert

    デフォルトのSSL証明書を使用するように指定します。

-t

-d

sessiond.elg sessiond.C

ssl:defaultCert

セキュリティ・サーバ一覧

詳細はsk97638 を参照。

主なセキュリティ

サーバプロセス

特定のセキュリティ

サーバプロセス

ログ・ファイル

目的

説明

fwssd

in.aclientd

$FWDIR/log/aclientd.elg

認証

クライアント認証プロセス(ポート259)。

fwssd

in.aftpd

$FWDIR/log/aftpd.elg

内容検査

FTPセキュリティサーバ。

fwssd

in.ahclientd

$FWDIR/log/ahclientd.elg

認証

Web経由のクライアント認証(ポート900)。

このプロセスは、ユーザがWebブラウザを通じてクライアント認証を開始したときに開始される。

fwssd

in.ahttpd

$FWDIR/log/ahttpd.elg

内容検査

HTTPセキュリティサーバ。

fwssd

in.arlogind

$FWDIR/log/arlogind.elg

内容検査

RLoginセキュリティサーバ。

fwssd

in.asessiond

$FWDIR/log/asessiond.elg

認証

セッション認証セキュリティ・サーバ・エージェント。

fwssd

in.asmtpd

$FWDIR/log/asmtpd.elg

内容検査

SMTP セキュリティ・サーバ(SMTP メッセージの受信に使用)。

fwssd

mdq

$FWDIR/log/mdq.elg

内容検査

Mail DeQueuer デーモン(in.asmtpd によってキューに入れられたメール・メッセージを配送する)。

fwssd

in.atelnetd

$FWDIR/log/atelnetd.elg

内容検査

Telnet セキュリティサーバ。

fwssd

in.aufpd

$FWDIR/log/aufpd.elg

内容検査

URLフィルタリング閉じた セキュリティゲートウェイ上のCheck Point Software Bladeで、特定のユーザグループ、コンピュータ、またはネットワークからアクセス可能なWebサイトをきめ細かく制御することができる(略語:URLF)。プロトコル(UFP)デーモン(UFPサーバと通信)。

fwssd

in.emaild.mta

$FWDIR/log/emaild.elg

内容検査

電子メールセキュリティサーバ(電子メールのアンチウイルススキャン)。

fwssd

in.emaild.pop3

$FWDIR/log/emaild.elg

内容検査

POP3セキュリティサーバ(受信メールのアンチウイルススキャン)。

fwssd

in.emaild.smtp

$FWDIR/log/emaild.elg

内容検査

SMTPセキュリティサーバ(送信メールのアンチウイルススキャン)。

fwssd

in.lhttpd

$FWDIR/log/lhttpd.elg

ロードバランシング

ロードバランシングデーモンは、ロードバランシング方法がHTTPに設定されている場合、HTTPリクエストを処理するユーザモードのプロセスです - ロードバランシングのために来るHTTPリクエストをリッスンし、リダイレクトします。

fwssd

in.msd

$FWDIR/log/msd.elg

内容検査

Commtouchエンジンにレピュテーションを問い合わせるメールセキュリティデーモン。

fwssd

in.pingd

$FWDIR/log/pingd.elg

ロードバランシング

Wait "モードでのロードバランシングまたはクライアント認証。

fwssd

in.ufclnt

$FWDIR/log/ufclnt.elg

内容検査

URLフィルタリングプロトコルクライアント(R71バージョンから、カーネルのURLフィルタリングエンジンの一部)。

fwssd

in.ufsrvr

$FWDIR/log/ufsrvr.elg

内容検査

URLフィルタリングプロトコルサーバ(R71バージョンから、カーネルのURLフィルタリングエンジンの一部)。

fwdlp

fwdlpd

$FWDIR/log/fwdlp.elg

内容検査

スキャン/検査を実行するデータ漏洩防止(DLP)コアエンジン。

fwdlp

discovery_fwdlpd

$FWDIR/log/discovery_fwdlpd.elg

内容検査

データ漏洩防止(DLP)コアエンジン専用の検出プロセス。

dlp_fingerprint

dlp_fingerprintd

$FWDIR/log/dlp_fingerprintd.elg

内容検査

データ漏洩防止(DLP)リポジトリに保存されているフィンガープリントと呼ばれる一意の署名に従ってデータを識別します。

cp_file_convert

cp_file_convertd

$FWDIR/log/cp_file_convertd.elg

内容検査

データ漏洩防止(DLP)エンジンによるスキャンのために、さまざまなファイル形式をシンプルなテキスト形式に変換します。

cp_file_convert

discovery_cp_file_convertd

$FWDIR/log/discovery_cp_file_convertd.elg

内容検査

データ漏洩防止(DLP)コアエンジン専用のファイル変換プロセス。

cp_file_convert

scrub_cp_file_convertd

$FWDIR/log/scrub_cp_file_convertd.elg

内容検査

Threat Extraction閉じた ファイルから悪意のあるコンテンツを削除するセキュリティゲートウェイのCheck Point Software Blade(略語:TEX)。コアエンジン専用のファイル変換プロセス。

コンバート

cp_file_convert

watermark_cp_file_convertd

$FWDIR/log/watermark_cp_file_convertd.elg

内容検査

データ漏洩防止(DLP)コアエンジン専用のファイル変換プロセス。

vpn

vpnd

$FWDIR/log/vpnd.elg

VPN

セッション認証エージェント。

ccc

cccd

$FWDIR/log/cccd.elg

VPN

クライアント・コミュニケーション・チャネル(CCC)プロトコル。

sds

sdsd

$FWDIR/log/sdsd.elg

VPN

ソフトウェア配布サーバ。SecureClientユーザにソフトウェアを配布します。

dtps

dtpsd

$FWDIR/log/dtpsd.elg

VPN

デスクトップポリシーサーバ。SecureClient ユーザは、この Desktop Policy サーバからポリシーを取得します。

dtls

dtlsd

$FWDIR/log/dtlsd.elg

VPN

デスクトップログサーバ。SecureClient ユーザからのログを受信します。

pdpd

pdpd

$FWDIR/log/pdpd.elg

内容検査

アイデンティティ認識ポリシーの決定点。

pepd

pepd

$FWDIR/log/pepd.elg

内容検査

アイデンティティ認識ポリシー実施ポイント。

usrchkd

usrchkd

$FWDIR/log/usrchkd.elg

内容検査

UserCheck Web Portalから送信されるUserCheckリクエスト(CLIから/ユーザから)を処理するUserCheckメインデーモン。

tpd

tpd

$FWDIR/log/tpd.elg

内容検査

脅威対策デーモン - カーネルと通信し、ユーザ空間のタスクを処理する。

ted

ted

$FWDIR/log/ted.elg

内容検査

Threat Emulation閉じた サンドボックス内のファイル動作をモニタし、悪意のあるファイルかどうかを判断するセキュリティゲートウェイのCheck Point Software Blade(略語:TE)。・デーモン・エンジン - ファイルのエミュレーションとクラウドとの通信を担当。

scrubd

scrubd

$FWDIR/log/scrubd.elg

内容検査

Threat Extractionのメインデーモン。

fwpushd

fwpushd

$FWDIR/log/fwpushd.elg

内容検査

モバイル・アクセス・プッシュ通知デーモンは、"fwpush"コマンドによって制御される。

sessiond

sessiond

$FWDIR/log/sessiond.elg

内容検査

Mobile Accessセッションデーモン。

mta_monitor

mta_monitor

$FWDIR/log/mtad.elg

内容検査

メール転送エージェント(MTA)のモニタリング。

zphd

zphd

$FWDIR/log/zphd.elg

内容検査

ゼロ・フィッシング。

igwd

igwd

$FWDIR/log/igwd.elg

内容検査

Cooperative Enforcement(エンドポイント・セキュリティ・クライアントがインストールされていないか、非準拠状態にあるエンドポイントコンピュータからのパケットをドロップする)。

stormd

stormd

$FWDIR/log/stormd.elg

内容検査

IPSストームセンター・モジュール