 |
機能に関するFAQ |
 | 
 |
Q. スパム判定時に受信拒否設定できますか?
SMTPプロキシについて、バージョン1.148以降よりスパム判定時に受信拒否オプションが追加されました。
※但し、暗号化・トンネリング指定されたリッスンIPポートでは利用できません。
Q.誤送信防止対策機能はありますか?
バージョン1.145以降より、SMTPプロキシ型のTo:,Cc:各ヘッダの表示アドレス数抑制機能と添付メール自動暗号化(パスワード付ZIP圧縮)送信機能が可能になりました。
添付メールに対するパスワード付ZIP圧縮はSMTPプロキシのリッスンIPポート単位で実施の有無を規定可能かつ、メール単位又は添付単位の選択、パスワードの通知先は送信元、送信先の選択が可能です。
※パスワードの通知先を送信元とすることで、誤って添付メールを送った場合でもパスワードを通知しない限り、相手先で開くことが出来なくなります。
※添付ファイル単位の場合は、分割されたメールやTEXT形式内にuuencode形式やhexbin形式のデータを貼り付けたメールは対象外となります。
※但し、暗号化・トンネリング指定されたリッスンIPポートでは利用できません。
Q.IPv6トランスレータ機能ではブロードキャスト・マルチキャストの設定は可能ですか?
ユニキャストの設定のみ可能です。
Q.メールのアーカイブ機能はありますか?
バージョン1.141以降より、SMTPプロキシ型のメールアーカイブ(保管)機能が可能になりました。
アーカイブにはプレーン通信だけでなく、暗号化通信(SMTP over SSL & STARTTLS)時でのメールも保管することが可能です。
なお、暗号化通信時のメールを保管するにはプロキシサーバ内で一時的にプレーン化する為に、任意のSSL証明書を作成し定義する必要があります。
※暗号化通信でのメール保管はIPv4時のみ有効です。
Q.暗号化された通信をウイルスやスパムチェックができますか?
バージョン1.140以降より、SMTP/POP3 Over SSL に関してプロキシサーバ内で一時的にプレーン化することによりウイルスやスパムチェックが可能になりました。
また、バージョン1.141以降より、STARTTLS に関してもプロキシサーバ内で一時的にプレーン化することによりウイルスやスパムチェックが可能になりました。
なお、プロキシサーバ内で一時的にプレーン化する為に、任意のSSL証明書を作成し定義する必要があります。
※暗号化通信でのメールチェックはIPv4時のみ有効です。
Q. 上位プロキシや接続先をFQDNで設定した場合、IPバージョンはIPv4,IPv6のどちらが優先されますか?
2009.06.15(v1.139)現在ですが、IPv4の接続アドレスが優先されます。
IPv6アドレスへの接続を優先するオプションは現在のところありませんので、必要な場合はIPv6アドレスを直接指定してください。
Q.SOCKSプロキシよりポート番号80以外のWEBサーバへ接続可能にするには?
[SOCKSプロキシ]→[詳細設定]→[接続先プロトコル]ボタンをクリックし、80番以外の使用するポート番号をhttpプロトコルであると設定し保存してください。
例)ポート番号10080をHTTPプロトコルで接続可能にする場合。
*:10080,0,0,http
http,ftp,smtp,pop3のデフォルトポート以外でこれらのプロトコル(http,ftp,smtp,pop3)を使用する場合は、プロトコルを明示的に指定しておく必要があります。
[参照] SOCKSプロキシ設定
Q.HTTPプロトコルのCONNECTコマンドによる接続先ポート(プロトコル)は制限できますか?
「Z-PROXY Server for kaspersky」のバージョン1.136以降では、「踏み台対策」としてデフォルトで443ポート(デフォルトの暗号化通信ポート)のみに限定してあります。
その他のポートや任意のプロトコルへの接続許可を行う場合は、[Web操作(HTTP)]→[詳細設定]→[ホワイトリスト編集]ボタンをクリックし、開かれたテーブルに接続許可を行うサーバ:ポート番号を
https://サーバ:ポート番号/
と記述して保存することで、個別に接続可能になります。
但し、不用意に接続ポートを許可するとハッカーなどによる踏み台に利用される可能性がありますので許可設定には十分注意してください。
例1)IPアドレス'192.168.0.10'のSMTPサーバー(25番ポート)へHTTPプロキシのCONNECTコマンドを利用し接続許可を行う場合。
https://192.168.0.10:25/
例2)ネットワーク上のサーバのSMTPサーバー(25番ポート)へHTTPプロキシのCONNECTコマンドを利用し接続許可を行う場合。
https://*:25/
例3)IPアドレス'192.168.0.10'の全てのポートへHTTPプロキシのCONNECTコマンドを利用し接続許可を行う場合。
https://192.168.0.10:*/
例4)ネットワーク上のサーバの全てのポートへHTTPプロキシのCONNECTコマンドを利用し接続許可を行う場合。
https://*:*/
Q. FTPプロキシをインターネット上から接続可能にしました。インターネット上からFTPクライアントをルータ越しにこのFTPプロキシサーバへ接続する際の注意点は何かありますか?
FTPクライアントからの接続は、パッシブモードで行って下さい。
どうしても、アクティブモードでの接続をしなければならない場合は、FTPクライアントとNATでデータ用の利用可能なポートを規定しておく必要があります。
Q.FTPキャッシュ機能はありますか?
設定については、プロキシサーバ設定の以下の項目についてご参照ください。
[ブラウザ操作(FTP)]
└ [詳細設定]
└ [キャッシュ有効期間(分)]欄
注意)FTPプロキシのキャッシュを有効にするとログデータ等、常時変化するデータについては、キャッシュ時間が経過するまで最新データに更新はされません。
Q.HTTPキャッシュ機能はありますか?
HTTPキャッシュは、HTTPプロキシ内の[キャッシュ有効期間(分)]と以下のHTTPヘッダの情報に依存します。
設定については、プロキシサーバ設定の以下の項目についてご参照ください。
[ブラウザ操作(HTTP)]
└ [詳細設定]
└ [キャッシュ有効期間(分)]欄
[キャッシュ有効期間(分)]内であっても、以下のHTTPヘッダの情報により、有効でないキャッシュ情報は破棄されます。
Pragma: ヘッダ
Cache-control: ヘッダ
Expires: ヘッダ
Q. IMAPプロキシをサポートしていますか?
未対応となります。
Q. クライアントマシンで、使用できないインターネットアプリケーションはありますか?
どの接続方法を使用するかによって異なります。
NATやインターネットクライアントでは、ほとんどのインターネットアプリケーションを使用することができますが、プロキシ機能ではインターネット・アプリケーションでプロキシ設定が必要となるため、プロキシ対応していないアプリケーションについては利用できないことがあります。
Q. HTTP逆(リバース)プロキシとして使用できますか?
特定サーバーのセキュリティー保護や負荷分散を目的とする使用が可能です。
なお、本機能にHTTPキャッシュ機能は含まれておりませんので、負荷分散目的の使用には適しません。
設定については、プロキシサーバ設定の以下の項目についてご参照ください。
[ブラウザ操作(HTTP)]
└ [接続情報設定]
└ [上位プロキシ・ポート]欄
Q. 多段プロキシには対応していますか?
HTTP、SMTP、 POP3では多段プロキシに対応しております。
設定については、プロキシサーバ設定の以下の項目についてそれぞれご参照ください。
[ブラウザ操作(HTTP)]
└ [接続情報設定]
└ [上位プロキシ・ポート]欄
[メール送信(SMTP)]
└ [接続情報設定]
└ [サーバー名・ポート]欄
[メール受信(POP3)]
└ [接続情報設定]
└ [サーバー名・ポート]欄
Q. クライアントの認証方法は、どのような認証をサポートしていますか?
ユーザー認証は、使用する接続方法やユーザーデータベースの種類により幾つかの方法があります。
HTTPプロトコルについては以下の2つの方法から選択できます。
1.独自に設定したID・PWによる認証
2.LDAPサーバーへの問合せによる認証
いづれも、BASIC認証のみの対応となります。
SMTP/POP3については、メールサーバーの認証機能に依存します。
Q. URLによるアクセス制限はできますか?
WWWプロキシでは、URL、URLに含まれるURLによるアクセス制限を行っていただく事ができます。
有害なページのデータベース等はもっておりませんので、以下の設定項目へアクセスを制限する条件を手動で追加いただく必要があります。
設定については、プロキシサーバ設定の以下の項目についてそれぞれご参照ください。
[ブラウザ操作(HTTP)]
└ [詳細設定]
├ [ホワイトリスト編集]
├ [ブラックリスト編集]
└ [URIBL編集]
Q. どのようなログが記録されますか?また、管理者はどのようにしてクライアントの利用状況を把握できますか?
ログは各サービス毎に保存され、デフォルトではスケジューラにより、日付の名前を持ったテキスト形式(.logファイル)で保存されます。
記録される内容は、日付・時刻・IPアドレス・ユーザー名(認証されている場合)・セッションID・セッションの詳細などが記録されます。
ログの種類としては、以下のとおりです。
ログフォルダ名 意味
spamenglog スパムチェック用ログフォルダ
dblog アンチウイルスデータベースのアップロード用ログフォルダ
memolog 常駐プロセス監視用ログフォルダ
filelog リアルタイム監視用ログフォルダ
ftplog FTPプロキシ用ログフォルダ
httplog HTTPプロキシ用ログフォルダ
smtplog SMTPプロキシ用ログフォルダ
pop3log POP3プロキシ用ログフォルダ
ログの保管先は、使用フォルダ&レジストリを参照ください。
Q. 他社アンチウイルス・ソフトウェアを使用する事はできますか?
サーバマシンに他社アンチウイルス・ソフトウェアをインストールいただくことは可能となります。
この場合、サービスやポートの競合にご注意いただく必要がございます。
他社アンチウイルス・ソフトウェアが使用するポート等の情報については、アンチウイルス・ソフトウェアメーカーへご確認ください。
また、他社アンチウイルス・ソフトウェアを使用した場合、"Z-PROXY Server for Kaspersky"が取り扱うセッションをスキャンできない事が考えられます。
"Z-PROXY Server for Kaspersky"のアンチウイルス機能は、HTTP,SMTP,POP3の各プロキシサービス以外にリアルタイムスキャン機能・実行中のプロセス監視機能が含まれます。
ご使用の際には、他社アンチウイルス・ソフトウェアと競合しないことを前提にご使用が可能です。
他社製品との競合などの問題につきましては、サポート対象外となりますことを、ご了承ください。
Q. アンチウイルスデータベースのアップデートは自動的に行われますか?
"Z-PROXY Server for Kaspersky"をインストールすると、付属のアップローダにより自動的にアップデートが行われます。
アップデートのタイミングを変更する場合は、更新間隔の変更を行ってください。
Q. サーバ本体を保護することはできますか?
"Z-PROXY Server for Kaspersky"のアンチウイルス機能は、リアルタイムスキャン機能・実行中のプロセス監視機能が含まれます。
これらの機能を有効とされる場合は、サーバ本体の保護の一機能としてご使用が可能です。
|

|
 |
 |
Z-PROXY Server V2 |
 | 

 |
検 索 |
 | 
|