ビュー:

トレンドマイクロのさまざまなサーバやサービス間にプロキシを設定できます。

重要
重要
サーバー & Workload Protection エージェントを Endpoint Inventory でエージェントインストーラーパッケージを使用してデプロイした場合、プロキシ接続を構成するには、グローバル設定で エージェントインストーラープロキシRuntime プロキシの設定 を使用する必要があります。
エージェントが Trend Cloud One Workload Security の更新から Server & Workload Protection に移行すると、自動的に エージェントインストーラープロキシ とグローバル設定の Runtime プロキシの設定 を採用します。
トレンドマイクロ は集中プロキシ構成の使用を推奨します。以下の情報はレファレンスおよびトラブルシューティングの目的で提供されています。

Server & Workload Protectionにプロキシを登録する

  1. Server & Workload Protection コンソールで、 [管理]>[システム設定]>[プロキシ]の順に選択します。
  2. [プロキシサーバ] 領域で、[新規] [新しいプロキシサーバ]
  3. [名前] および [説明] フィールドに、プロキシのフレンドリ名と説明を入力します。
  4. [プロキシプロトコル]には、 [HTTP][SOCKS4][SOCKS5]、または [プロキシ自動設定 (PAC)]のいずれかを選択します。すべてのコンポーネントですべてのプロトコルがサポートされるわけではありません。参照サポートされるプロキシプロトコル詳細については、
注意
注意
PACファイル内のプロキシは、HTTPおよび直接接続PACのみをサポートします。
  1. [住所が] および [ポート] フィールドに、プロキシのIPアドレスまたはURL、およびそのポートを入力します (初期設定では、HTTPの場合は8080または80、Squid HTTPプロキシの場合は3128、HTTPSの場合は443、SOCKS 4および5の場合は1080)。
  2. 接続するコンポーネントに認証を要求するようにHTTPまたはSOCKS 5プロキシを設定している場合は、 [プロキシサーバへの接続に認証を使用] を有効にします。これらの認証情報を [ユーザ名] および [パスワード] フィールドに入力します。

サポートされるプロキシプロトコル

次の表は、トレンドマイクロのサービスとクライアントでサポートされているプロキシプロトコルを示しています。この情報は、プロキシを登録するとき、およびdsa_controlを使用してプロキシを設定するときに必要になります。
サービス
送信元 (クライアント)
HTTP
SOCKS4
SOCKS5
プロキシ自動設定 (PAC) のサポート
Server & Workload Protection
Agent/Relay
はい
いいえ
いいえ
はい
Relay
Agent/Relay
はい
はい
はい
はい
Smart Protection Network - Census、Good File Reputation、およびPredictive Machine Learning
Agents
はい
いいえ
いいえ
はい
Smart Protection Network - グローバルSmart Protection Service
Agents
はい
いいえ
いいえ
はい

プロキシ経由で「プライマリセキュリティアップデート元」に接続する

注意
注意
新しいセキュリティ更新プログラムの主要なソース 改良されたリレーそれはServer & Workload Protectionリレー。 Deep Security Agent 20.0.0-3964+ はに接続できますServer & Workload Protectionこのプロキシ設定を介して中継します。
Agentをプロキシ経由で「プライマリセキュリティアップデート元」に接続できます。初期設定では、主要なセキュリティアップデートの提供元は、トレンドマイクロアップデートサーバ (Active Updateとも呼ばれます) です。
注意
注意
AgentとApplianceは、割り当てられたRelayを使用できない場合にのみプロキシを使用します。プライマリアップデート元にアクセスするための明示的な権限が付与されました
  1. エージェントバージョン10.0以降を使用していることを確認します。 10.0以降でのみプロキシ経由の接続がサポートされます
  2. Server & Workload Protection コンソールで、[管理] [システム設定] [プロキシ]タブをクリックします。
  3. [プロキシサーバの使用] 領域で、新しいプロキシを指すように [Agent、Appliance、およびRelayで使用されるプライマリセキュリティアップデートプロキシ] 設定を変更します。
  4. [保存]をクリックします。
  5. エージェントを再起動します。

プロキシ経由で Server & Workload Protection に接続する

エージェントは、エージェントのアクティブ化およびハートビート時に Server & Workload Protection に接続します。プロキシ経由でエージェントを Server & Workload Protection に接続するには、2つの方法があります。

配信スクリプトを使用してプロキシ経由でエージェントを Server & Workload Protection に接続する

  1. エージェントバージョン10.0以降を使用していることを確認します。 10.0以降でのみ、プロキシ経由の接続がサポートされます。
  2. Server & Workload Protectionにプロキシを登録する
  3. Server & Workload Protection コンソールの右上にある [管理][アップデート][使用ソフトウェア名][ローカル][インストールスクリプトの生成]をクリックします。
  4. [Proxy to contact Server & Workload Protection]で、プロキシを選択します。
  5. スクリプトをコピーするか保存します。
  6. コンピュータでスクリプトを実行します。スクリプトはAgentをインストールし、指定されたプロキシを介して Server & Workload Protection に接続するようにエージェントを設定します。

dsa_controlを使用してプロキシ経由でエージェントを Server & Workload Protection に接続する

[Windowsエージェントの場合:]
管理者としてコマンドプロンプト (cmd.exe) を開き、次のように入力します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -u myUserName:MTPassw0rd
dsa_control -x dsm_proxy://squid.example.com:443
[Linuxエージェントの場合:]
入力:
/opt/ds_agent/dsa_control -u myUserName:MTPassw0rd
/opt/ds_agent/dsa_control -x dsm_proxy://squid.example.com:443
[メモ:]
  • プロキシでサポートされているプロトコルが使用されていることを確認します。参照サポートされるプロキシプロトコル
  • 詳細については、 dsa_controlとその-uそして-xオプションについては、「 dsa_control
  • プロキシ経由で Server & Workload Protectionに接続する必要がある各エージェントで、これらのコマンドを繰り返します。
  • 次のコマンドを実行して、エージェントのローカル設定をアップデートします。

プロキシ経由でRelayに接続する

AgentはRelayに接続して、ソフトウェアおよびセキュリティアップデートを入手します。プロキシ経由でエージェントをRelayに接続するには、2つの方法があります。

配信スクリプトを使用してプロキシ経由でエージェントをRelayに接続する

  1. エージェントバージョン10.0以降を使用していることを確認します。 10.0以降でのみ、プロキシ経由の接続がサポートされます。
  2. Server & Workload Protectionにプロキシを登録する
  3. Server & Workload Protection コンソールの右上にある [管理][アップデート][使用ソフトウェア名][ローカル][インストールスクリプトの生成]をクリックします。
  4. [Relayへの接続に使用するプロキシ]から、プロキシを選択します。
  5. スクリプトをコピーするか保存します。
  6. コンピュータでスクリプトを実行します。スクリプトによってAgentがインストールされ、指定されたプロキシ経由でRelayに接続するようにエージェントが設定されます。

dsa_controlを使用してプロキシ経由でエージェントをRelayに接続する

[Windowsエージェントの場合:]
管理者としてコマンドプロンプト (cmd.exe) を開き、次のように入力します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -w myUserName:MTPassw0rd
dsa_control -y relay_proxy://squid.example.com:443
[Linuxエージェントの場合:]
入力:
/opt/ds_agent/dsa_control -w myUserName:MTPassw0rd
/opt/ds_agent/dsa_control -y relay_proxy://squid.example.com:443
[メモ:]
  • プロキシでサポートされているプロトコルが使用されていることを確認します。参照サポートされるプロキシプロトコル
  • 詳細については、 dsa_controlとその-uそして-xオプションについては、「 dsa_control
  • プロキシ経由で Server & Workload Protectionに接続する必要がある各エージェントで、これらのコマンドを繰り返します。
  • 次のコマンドを実行して、エージェントのローカル設定をアップデートします。

プロキシ自動設定 (PAC) プロキシ経由で Server & Workload Protection/Relaysに接続

配信スクリプトを使用してプロキシ経由でエージェントを Server & Workload Protection に接続する
  1. エージェントのバージョンが20.0.0-6680以降であることを確認します。 PACで解決されたプロキシを介した接続をサポートしているのは、20.0.0-6680以降のみです。
  2. Server & Workload Protectionにプロキシを登録します。
  3. Server & Workload Protection コンソールの右上にある [管理][アップデート][使用ソフトウェア名][ローカル][インストールスクリプトの生成]をクリックします。
  4. Server & Workload Protection/Relay に接続するためのプロキシから、プロキシを選択します。
  5. スクリプトをコピーするか保存します。
  6. コンピュータでスクリプトを実行します。スクリプトによってエージェントがインストールされ、PACで解決されたプロキシを介して Server & Workload Protection/Relayに接続するようにエージェントが設定されます。
dsa_controlを使用してプロキシ経由でエージェントを Server & Workload Protection に接続する
[Windowsエージェントの場合:]
管理者としてコマンドプロンプト (cmd.exe) を開き、次のように入力します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control --pacproxyunpw myUserName:MTPassw0rd
dsa_control --pacproxy http://pac.example.com:80/proxy.pac
[Linuxエージェントの場合:]
入力:
/opt/ds_agent/dsa_control --pacproxyunpw myUserName:MTPassw0rd
/opt/ds_agent/dsa_control --pacproxy http://pac.example.com:80/proxy.pac
注意
注意
  • プロキシでHTTPプロトコルが使用されていることを確認します。現在、PACで解決されたプロキシはHTTP方式のみをサポートしています。
  • dsa_control、およびその --pacproxy および --pacproxyunpw オプションの詳細については、次を参照してください。 dsa_control
  • プロキシ経由で Server & Workload Protection/Relayに接続する必要がある各エージェントで、これらのコマンドを繰り返します。
  • コマンドを実行して、エージェントのローカル設定を更新します。
  • PACプロキシ機能は、Windowsでのみ配信スクリプトを使用してサポートされます。

プロキシ経由でSmart Protection Networkに接続する

エージェントとSmart Protection Network内の次のサービスとの間にプロキシを設定するには、次の手順を実行します。
  1. Server & Workload Protection コンソールで、上部にある [Policies] をクリックします。
  2. メイン画面で、プロキシの背後にあるコンピュータの保護に使用するポリシーをダブルクリックします。
  3. 次の手順に従って、Census、Good File Reputationサービス、機械学習型検索にプロキシを設定します。
    1. 左側の [設定] をクリックします。
    2. メインペインで、 [一般] タブをクリックします。
    3. メインペインで、 [Census and Good File Reputation Service、および機械学習型検索のネットワーク設定] セクションを探します。
    4. [継承] チェックボックスがオンの場合、プロキシ設定は親ポリシーから継承されます。このポリシーまたはコンピュータの設定を変更するには、このチェックボックスをオフにします。
    5. [Global Serverにアクセスする場合はプロキシを使用します] を選択し、リストでプロキシを選択するか、 [新規] を選択して別のプロキシを指定します。
    6. 設定を保存します。
  4. 不正プログラム対策で使用するSmart Protection Networkへのプロキシを設定します。
    1. 左側の [不正プログラム検索] をクリックします。
    2. メインペインで、 [Smart Protection] タブをクリックします。
    3. [ファイルレピュテーションサービス用のSmart Protection Server][継承] チェックボックスがオンになっている場合、プロキシ設定は親ポリシーから継承されます。このポリシーまたはコンピュータの設定を変更するには、このチェックボックスをオフにします。
    4. [Global Smart Protectionサービスへの直接接続]を選択します。
    5. [Global Smart Protection Serviceにアクセスするときはプロキシを使用する] を選択し、リストでプロキシを選択するか、 [新規] を選択して別のプロキシを指定します。
    6. プロキシ設定を指定し、 [OK]をクリックします。
    7. 設定を保存します。
  5. Webレピュテーションで使用するSmart Protection Networkへのプロキシを設定します。
    1. 左側の [Webレピュテーション] をクリックします。
    2. メインペインで、 [Smart Protection] タブをクリックします。
    3. 前の手順で [不正プログラム検索] で行ったのと同じ方法で、 [Webレピュテーションサービス用のSmart Protection Server]でプロキシを設定します。
    4. 左側で [Webレピュテーション] が選択されたままの状態で、 [詳細] タブをクリックします。
    5. [ポート] セクションで、プロキシの待機ポート番号を含むポート番号のグループを選択し、 [保存]をクリックします。
      たとえば、Squidプロキシサーバを使用している場合は、 [ポートリスト Squid Webサーバ]を選択します。適切なポート番号のグループが表示されない場合は、[Policies] [共通オブジェクト] [リスト] [ポートリスト]をクリックし、 [新規] をクリックしてポートを設定します。
    6. 設定を保存します。
  6. 新しいポリシーをエージェントに送信します。参照ポリシーの変更を手動で送信する
これで、エージェントはプロキシ経由でSmart Protection Networkに接続できるようになります。

プロキシを削除する

エージェントと Server & Workload Protection、またはエージェントとRelayの間のプロキシを削除するには

プロキシ設定が含まれていない新しい配信スクリプトを使用して、エージェントを再配信します。詳細については、インストールスクリプトを使用してコンピュータを追加および保護する
OR
次のコマンドを実行します。dsa_controlエージェントのコマンド:
dsa_control -x ""
dsa_control -y ""
dsa_control --pacproxy "" manager relay
これらのコマンドは、エージェントのローカル設定からプロキシ設定を削除します。
詳細については、 dsa_controlとその-x , -y 、および--pacproxyオプションについては、「 dsa_control

他のコンポーネント間のプロキシを削除するには

プロキシを介した接続の手順を実行しますが、手順は逆の手順で完了し、プロキシを削除します。