McAfee SaaS Web Protection サービス 8.5.0 セットアップ ガイド

セットアップ ガイド
改訂 A
McAfee SaaS Web Protection サービス
8.5.0
著作権
Copyright © 2016 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
商標
Intel および Intel のロゴは、米国法人 Intel Corporation または米国またはその他の国の関係会社における登録商標です。McAfee および McAfee のロゴ、McAfee
Active Protection、McAfee DeepSAFE、ePolicy Orchestrator、McAfee ePO、McAfee EMM、McAfee Evader、Foundscore、Foundstone、Global Threat
Intelligence、マカフィー リブセーフ、Policy Lab、McAfee QuickClean、Safe Eyes、McAfee SECURE、McAfee Shredder、SiteAdvisor、McAfee Stinger、McAfee
TechMaster、McAfee Total Protection、TrustedSource、VirusScan は、米国法人 McAfee, Inc. または米国またはその他の国の関係会社における商標登録または商標
です。その他すべての登録商標および商標はそれぞれの所有者に帰属します。
ライセンス情報
ライセンス条項
お客様へ:お客様がお買い求めになられたライセンスに従い、該当する契約書 (許諾されたソフトウェアの使用につき一般条項を定めるものです、以下「本契約」といいます)
をよくお読みください。お買い求めになられたライセンスの種類がわからない場合は、販売およびライセンス関連部署にご連絡いただくか、製品パッケージに付随する注文
書、または別途送付された注文書 (パンフレット、製品 CD またはソフトウェア パッケージをダウンロードした Web サイト上のファイル) をご確認ください。本契約の規
定に同意されない場合は、製品をインストールしないでください。この場合、弊社またはご購入元に速やかにご返信いただければ、所定の条件を満たすことによりご購入額
全額をお返しいたします。
2
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
目次
1
2
はじめに
5
要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
SaaS Web Protection Service のセットアップ
7
Web Protection 認証の決定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
アカウント管理にユーザーを追加する (明示的なユーザー認証または透過認証) . . . . . . . . . . . .
9
McAfee Client Proxy のユーザー詳細を追加する . . . . . . . . . . . . . . . . . . . . . . .
9
WDS Connector (透過認証) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
WDS Connector をダウンロードする . . . . . . . . . . . . . . . . . . . . . . .
3
10
11
プロキシの設定
ブラウザーに静的なプロキシ設定を行う . . . . . . . . . . . . . . . . . . . . . . . . . . 12
プロキシの設定方法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
ログインスクリプトで Mozilla.cfg ファイルを自動的に設定する . . . . . . . . . . . . . .
13
プロキシ自動構成ファイルまたは Web プロキシ自動検出ファイルの作成 . . . . . . . . . . .
13
WPAD をセットアップする . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
WPAD スクリプトの DNS を設定する . . . . . . . . . . . . . . . . . . . . . . . . 15
Web サーバーをセットアップして PAC または WPAD ファイルを使用する . . . . . . . . . .
16
基本的な WPAD または PAC ファイルの例 . . . . . . . . . . . . . . . . . . . . . . 18
4
21
設定に関する一般的な問題
ハードコードされたプロキシ設定を最初に確認する . . . . . . . . . . . . . . . . . . . . . . 21
すべての設定が小文字で行われていることを確認する . . . . . . . . . . . . . . . . . . . . .
5
21
25
ポリシー セットをセットアップする
Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6
インストール数の多い環境での WDS Connector の最適化
27
大量のクライアントにプロキシを設定する . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee SaaS Web Protection サービス 8.5.0
27
セットアップ ガイド
3
目次
4
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
1
はじめに
®
McAfee SaaS Web Protection Service は、Web を狙う脅威や不適切なコンテンツをネットワーク境界でリアル
タイムに阻止し、内部ネットワークへの侵入を防ぎます。ユーザーのブラウザー トラフィックは SaaS Web
Protection Service にリダイレクトされます。SaaS Web Protection Service は、Web コンテンツに対する要求
を受信すると、定義済みのポリシーを使用してコンテンツを検査し、既知のワームやウイルスを検出します。これら
のポリシーに違反せず、既知の脅威に感染していないコンテンツだけがユーザーに戻されます。Web コンテンツ ポ
リシーは、SaaS Web Protection Service の包括的な GUI である Control Console で有効または無効にすること
ができます。
要件
Control Console で Web フィルタリング ポリシーを定義すると、Web Protection が会社の Web トラフィックを
プロキシ サーバーにリダイレクトし、保護を行います。
Web Protection Service を使用する前に、以下のことを行う必要があります。
•
Web Protection に登録する
•
顧客を作成する
•
ドメインを作成する
WDS Connector を使用する前に、アカウント管理のディレクトリ統合機能の実装を検討してください。これにより、
Active Directory のメール アドレスを Control Console のメール アドレスを一致させることができます。
Web Protection の[サポート環境]については、最新のリリース ノートを参照してください。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
5
1
はじめに
要件
6
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
2
SaaS Web Protection Service のセットアッ
プ
SaaS Web Protection Service (Web Protection) は、社内のネットワークに影響が及ぶ前に脅威を阻止します。
Web Protection フィルタリング ポリシーを定義すると、Web トラフィックがプロキシー サーバーにリダイレクト
され、保護が開始します。エンド ユーザーの Web セッションも Web Protection で自動的にフィルタリングされま
す。これらのサービスを購入すると、ネットワークに侵入する前にウイルスやスパイウェアを阻止することができま
す。
目次
Web Protection 認証の決定
アカウント管理にユーザーを追加する (明示的なユーザー認証または透過認証)
McAfee Client Proxy のユーザー詳細を追加する
WDS Connector (透過認証)
Web Protection 認証の決定
[アクセス制御] ウィンドウでは、Web アクセス時のユーザーの認証方法を定義できます。たとえば、組織で許可す
る IP アドレスのリストを登録できます。
Web Protection システムの使用方法を選択します (4 つの方法から 1 つを選択します)。
必要であれば、複数の認証方法を組み合わせて使用することもできます。
IP アドレス範囲による認証
利点:
•
ユーザーがログオンする必要はありません。
•
ユーザーのパスワードを管理する必要はありません。
•
ソフトウェアをインストールする必要はありません。
•
ルーティングにより、ネットワーク境界に配備できます。
欠点:
•
グループ ポリシーが適用できません。すべてのユーザーに同じポリシーを使用します。
•
個別のレポートが作成できません。レポートは外部 IP アドレス単位になります。
明示的なユーザー認証
利点:
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
7
2
SaaS Web Protection Service のセットアップ
Web Protection 認証の決定
•
グループ ポリシーが適用できます。ユーザーごとに異なるポリシーを設定することもできます。
•
ユーザーごとに個別のレポートが作成されます。
•
ソフトウェアをインストールする必要はありません。
欠点:
•
ブラウザー セッションを開始するたびにログインが必要です。
•
パスワードを使用して会社のサーバーで認証を受ける必要があります。
透過認証 (WDS Connector)
WDS Connector を使用する場合、いくつかの推奨事項があります。
•
WDS Connector は専用のサーバー上に配備することを推奨します。規模の小さい顧客の場合、これは必須の要
件ではありませんが、専用のサーバーを用意すると、他のプロセスが WDS Connector の処理を妨害する可能性
を最小限に抑えることができます。
•
WDS Connector をインストールするサーバーから重要でないソフトウェアを削除または無効にしてください。
利点:
•
ユーザーがログオンする必要はありません。
•
Web Protection システムでユーザーのパスワードを保持する必要がありません。
•
グループ ポリシーが適用できます。ユーザーごとに異なるポリシーを設定することもできます。
•
ユーザーごとに個別のレポートが作成されます。
欠点:
•
組織のインフラにソフトウェアをインストールする必要があります。
•
ユーザーの認識に Active Directory と NTLM の認証が必要です。
•
Active Directory のメール アドレスが Control Console に存在する必要があります。
•
ユーザーは、ドメインに対話的にログオンする必要があります。
•
すべてのブラウザー トラフィックを WDS Connector 経由にする必要があります。
McAfee Client Proxy (MCP)
McAfee Client Proxy は、HTTP トラフィックと HTTPS トラフィックを SaaS Web Protection サーバーにシーム
レスにリダイレクトする Windows エージェントです。McAfee Client Proxy は次のように設定できます。
•
クラウドから保護するため、常にリダイレクトを行う。
•
ローミング保護のため、ユーザーが社内ネットワーク上にいない場合にリダイレクトする。
McAfee Client Proxy は、個々のユーザー、ユーザーのグループ メンバーシップ、顧客アカウントの詳細に関連す
る暗号化情報をクラウドから送信します。システムは、ユーザー、グループ、顧客を自動的に識別し、必要なポリシ
ーを適用します。
利点:
8
•
ユーザーがログインする必要はありません。
•
Web Protection システムでユーザーのパスワードを保持する必要がありません。
•
グループ ポリシーが適用できます。ユーザーごとに異なるポリシーを設定することもできます。
•
ユーザーごとに個別のレポートが作成されます。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
SaaS Web Protection Service のセットアップ
アカウント管理にユーザーを追加する (明示的なユーザー認証または透過認証)
•
エージェントを無効にできないように設定できます。
•
すべてのビジネスのネットワーク レベルで機能し、他の HTTP または HTTPS 要求を処理できます。
2
欠点:
•
Windows サポートのみ
•
エンドポイント (デスクトップまたはラップトップ) に配備する必要があります。
•
英語のみ
アカウント管理にユーザーを追加する (明示的なユーザー認証または透過認証)
アカウント管理では、一連の管理画面を使用して Web Protection Service のエンティティを設定し、管理します。
これは、McAfee Client Proxy のオプションです。
次のエンティティがあります。
•
ドメイン
•
ユーザー
•
その他の管理者。カスタマー管理者、ドメイン管理者、隔離マネージャー、レポート マネージャーなど。
アカウント管理を使用して、共通の電子メール フィルタリング ポリシーを共有するユーザーのグループを管理しま
す。Web Protection Services を使用するユーザーをセットアップするには、
『Account Management 管理者ガ
イド』をダウンロードして、その説明に従ってください。
1
http://www.mcafeesaas.com に移動します。
2
必要であれば、ログオンします。
3
[参考資料] をクリックします。
4
[Account Management 管理者ガイド] をクリックします。
McAfee Client Proxy のユーザー詳細を追加する
McAfee Client Proxy は、ユーザー名を定義せずに使用することができます。Control Console は、McAfee Client
Proxy が提供する Windows ドメイン/ユーザー名情報とユーザー名を関連付けます。
Control Console には、作成した電子メール ユーザーとユーザー名を関連付けるユーティリティがあります。
タスク
1
[Web Protection] 、 [ポリシー] 、 [McAfee Client Proxy ポリシー] の順に選択します。
2
[MCP ユーザー識別ユーティリティ] をクリックします。
このユーティリティは、Active Directory のユーザー名と Control Console の電子メール アカウントを自動的
に関連付けます。
ユーザー名情報がない場合、McAfee Client Proxy ユーティリティはグループまたは顧客固有の情報を使用して、
フィルタリングに使用するポリシーを特定します。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
9
2
SaaS Web Protection Service のセットアップ
WDS Connector (透過認証)
WDS Connector (透過認証)
SaaS Web Protection Service (Web Protection) の機能を拡張する WDS ConnectorSM を使用すると、既存のロ
ーカル ネットワーク ドメインの認証情報を使用して、Web Protection 経由で Web にアクセスできます。この機能
(透過認証ともいいます) により、ブラウザーの起動時に Web Protection がユーザーを認証する必要がなくなりま
す。ユーザーがブラウザーを起動すると、Web Protection が自動的にユーザーの確認を行います。Web Protection
Service の管理者は、グループ ポリシーをユーザーに適用したり、個々の Web ページの使用状況や脅威などを追跡
できます。
WDS Connector をダウンロードする
WDS Connector ソフトウェアをダウンロードしてインストールし、WDS Connector の使用を開始します。
タスク
1
[Web Protection ] 、 [セットアップ] の順にクリックします。
2
[WDS Connector] リンクをクリックします。
3
[WDS Connector をダウンロードする] をクリックして WDS Connector をダウンロードし、インストールし
ます。
WDS Connector プロキシ サーバーとして使用している Windows サーバーから Control Console にアクセ
スすると、ソフトウェアをダウンロードしてインストールすることができます。この場合、インストーラーの最
初のウィンドウが表示されたときに [実行] をクリックします。
WDS Connector プロキシ サーバー以外のコンピューターから Control Console にアクセスした場合には、
USB ドライブや CD などの他の媒体にソフトウェアを保存し、WDS Connector プロキシ サーバーに転送して
インストールする必要があります。
10
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
3
プロキシの設定
Web Protection を設定したら、プロキシを使用するようにクライアントを設定する必要があります。この操作を行
うには、主に 4 つの方法があります。
•
Internet Explorer または Firefox のプロキシ設定で Web Protection または WDS Connector (あるいはそ
の両方) を参照するように、クライアントを手動で設定します。 これは、Web Protection を参照するようにコ
ンピューターをロックする場合に有効な方法です。 ただし、柔軟性に欠けるため、小規模なサイトや、ほとんど
のユーザーがデスクトップを使用しているサイトでのみ使用するようにしてください。 また、IT 担当者が確認し
た後でユーザーがローカル コンピューターの構成を変更する可能性もあります。 ユーザーがプロキシの設定を
簡単に変更または削除できないように、Internet Explorer や Firefox をロックする方法も検討する必要があり
ます。
•
プロキシ自動設定ファイル (PAC ファイル) を使用すると、ユーザーの Web ブラウザーがネットワーク上の
Web プロキシを検出する方法をスクリプトで制御できます。クライアントの設定を手動で行い、プロキシをハー
ドコードすると、ラップトップ ユーザーで問題が発生します。このようなユーザーが会社のネットワーク内にい
ないと、有線かどうかに関わらず、プロキシに接続できません。PAC ファイルを使用すると、この問題を修正で
きます。この方法では、ブラウザーがプロキシ情報を検索する場所を制御し、プロキシが見つからない場合には
プロキシを無視してインターネットに直接接続します。PAC ファイルを使用した場合、プロキシに接続する対象
とプロキシに接続しない対象を定義できます。たとえば、一般的な Web 閲覧は Web Protection を経由する必
要がありますが、重要な Web アプリケーションはプロキシを経由したくない場合があります。PAC ファイルを
使用すると、ユーザーのブラウザーが送受信するトラフィックの経路を柔軟に決めることができます。
•
Web プロキシ自動検出プロトコル (WPAD) の場合、クライアントで変更を行う必要はほとんどありません。ブ
ラウザーは [自動検出] の設定を使用して、Web サーバーにある設定ファイルを検出します。WPAD の設定また
はサーバーが見つからないと、ブラウザーは調整をすぐに行い、インターネットに直接接続します。この設定は、
クライアント側では非常に簡単ですが、Web、DHCP、DNS サーバーなどの設定を行う必要があるため、システ
ム管理者にとっては煩雑な作業になります。WPAD.DAT ファイルの形式は PAC ファイルと同じです。このセク
ションの例を必要に応じてコピーして貼り付けてください。
•
McAfee Client Proxy を使用している場合、McAfee Client Proxy の設定ポリシーによってトラフィックのリダ
イレクト方法が決まります。詳細については、McAfee Client Proxy のマニュアルを参照してください。このマ
ニュアルには、Control Console で [Web Protection] 、 [セットアップ] 、 [McAfee Client Proxy] の順に選
択するとアクセスできます。
タスク
•
12 ページの「ブラウザーに静的なプロキシ設定を行う」
小さなサイトの場合や、コンピューターの大半がデスクトップの場合、Internet Explorer または
Firefox に直接設定を行っても問題はありません。しかし、ローカルとリモートでラップトップを使用し
ているユーザーの場合、この設定を行うと、プロキシ サーバーが見つからないときにインターネットに
接続できなくなります。また、プロキシに接続できないと、Intelligent Routing やフェールオーバーが
機能しません。
目次
ブラウザーに静的なプロキシ設定を行う
プロキシの設定方法
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
11
3
プロキシの設定
ブラウザーに静的なプロキシ設定を行う
ブラウザーに静的なプロキシ設定を行う
小さなサイトの場合や、コンピューターの大半がデスクトップの場合、Internet Explorer または Firefox に直接設
定を行っても問題はありません。しかし、ローカルとリモートでラップトップを使用しているユーザーの場合、この
設定を行うと、プロキシ サーバーが見つからないときにインターネットに接続できなくなります。また、プロキシに
接続できないと、Intelligent Routing やフェールオーバーが機能しません。
開始する前に
ここでは、クライアントとサーバーがポート 3128 またはポート 8080 (あるいはその両方) をブロック
するように設定されていないことを前提としています。
タスク
1
Internet Explorer を開始します。
2
[テスト] 、 [オプション] の順にクリックします。
3
[接続] タブをクリックします。
4
[LAN の設定] をクリックします。
5
[LAN にプロキシ サーバーを使用する] を選択します。WDS Connector を使用する場合:
a
WDS Connector がインストールされているサーバーの完全修飾ドメイン名 (推奨) または DNS で解決され
たサーバー名を入力します。
b
[ポート] フィールドに 3128 を入力します。
6
セットアップ時に受信したライセンス登録キットにあるプロキシ情報を入力します。
7
[ポート] フィールドに 8080 を入力します。
8
[ローカル アドレスにはプロキシ サーバーを使用しない] を選択します。
完了すると、プロキシ サーバーは次のようになります。
proxy server は、WDS Connector がインストールされているサーバー名です。McAfee では、サーバー名だ
けでなく、proxyserver.yourdomain.com のような完全修飾ドメイン名の使用をお勧めします。
9
[接続] タブをクリックします。[ダイヤルアップと仮想プライベート ネットワークの設定] を設定する場合には、
プロキシと同様に情報を入力します。
a
設定する VPN を選択して、[設定] をクリックします。
b
[この接続にプロキシ サーバーを使用する] を選択します。
10 WDS Connector を使用する場合:
a
WDS Connector がインストールされているサーバーの完全修飾ドメイン名 (推奨) または DNS で解決され
たサーバー名を入力します。
b
[ポート] フィールドに 3128 を入力します。
11 WDS Connector を使用しない場合には、[ローカル アドレスにはプロキシ サーバーを使用しない] を選択して
ください。ライセンス登録キットにあるプロキシ情報を入力します。
12 [ポート] フィールドに 8080 を入力します。
12
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
プロキシの設定
プロキシの設定方法
3
プロキシの設定方法
組織のエンド ユーザーのコンピューターにプロキシを設定する場合、PAC ファイルまたは WPAD スクリプトを使用
できます。
Windows 環境の場合、グループ ポリシーを設定すると、すべてのエンドユーザーのコンピューターにポリシーの設
定を適用できます。 グループ ポリシーの詳細については、ご使用の Microsoft Windows のマニュアルを参照して
ください。
ログインスクリプトで Mozilla.cfg ファイルを自動的に設定する
ファイルの配信方法はいくつかありますが、ここではログイン スクリプトを使用して all.js ファイルを編集します。
ログイン スクリプトは、Firefox がインストールされているかどうか確認し、次に Mozilla.cfg ファイルの存在を確
認します。Firefox がインストールされていて Mozilla.cfg ファイルが存在しない場合、ファイルをコピーして all.js
ファイルに新しい行を追加して pref コマンドを追加します。これにより、Mozilla.cfg ファイルが参照可能になりま
す。このスクリプトの処理はすべてログ ファイルに記録されるので、インストールの詳しい状況を確認できます。ユ
ーザーに対する影響はありません。ブラウザーを閉じて開くと、プロキシ設定が適用されます。
タスク
1
ネットワーク上のすべてのユーザーがアクセスできる共有ドライブに、Mozilla.cfg ファイルを読み取り専用でコ
ピーします。
2
次のようにログイン スクリプトを編集します。
\\server\share はサーバー名と共有名に変更してください。
:: Firefox Proxy Config file drop and all.js adjustment GOTO Check :Check ::First check
to see if Firefox is installed, then see if the config file is there IF NOT EXIST "C:
\Program Files\Mozilla Firefox" GOTO Lognofirefox IF NOT EXIST "C:\Program Files\Mozilla
Firefox\mozilla.cfg" GOTO Update IF NOT EXIST "C:\Program Files\Mozilla Firefox\mozilla
.cfg" GOTO Update GOTO Logalreadyinstalled GOTO End :Update ::Drop the config file and
adjust all.js copy \\server\share\mozilla.cfg C:\Program Files\Mozilla Firefox ::::Create
a new line at the bottom of the all.js file ECHO.>> "C:\Program Files\Mozilla Firefox
\greprefs\all.js" ::::Add a pref to point to the new CFG file to the end of all.js ECHO
pref(general.config.filename, mozilla.cfg); >> C:\Program Files\Mozilla Firefox\greprefs
\all.js GOTO Loginstalled :Lognofirefox Echo %date% %time% user %username% on
%computername% does not have FireFox installed >> \\server\share \log.txt
GOTO End
:Logalreadyinstalled Echo %date% %time% user %username% on %computername% already has
mozilla.cfg downloaded >> \\server\share\log.txt GOTO End
:Loginstalled Echo %date% %time% user %username% on %computername% SUCCESS!!FireFox Proxy
installed!>> \\server\share\log.txt GOTO End :End ::All done!
本稼働環境に移行する前に、1 台以上のコンピューターでログイン スクリプトをテストしてください。
ロックしないコンピューターに Mozilla.cfg ファイルを手動でドロップします。ただし、all.js ファイルは更新し
ないでください。更新すると、このコンピューターが無視され、更新済みと認識されます。
プロキシ自動構成ファイルまたは Web プロキシ自動検出ファイルの作成
プロキシ自動構成 (PAC) ファイルと Web プロキシ自動検出 (WPAD) ファイルは、内部の Web サーバー上にあり、
Web ページの読み込み前に JavaScript を使用してブラウザーに処理方法を通知します。
PAC ファイルと WPAD ファイルの利点は、プロキシ設定を柔軟に行えることです。コンピューターがネットワーク
に接続できない場合やプロキシが停止している場合、設定を調整することができます。また、プロキシを経由するサ
イトと経由しないサイトを定義できるので、ビジネスに重要なサイトがプロキシの影響を受けないようにすることが
できます。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
13
3
プロキシの設定
プロキシの設定方法
WPAD をセットアップする
Web プロキシ自動検出プロトコルを使用すると、ブラウザーはまず DHCP を検索し、wpad.dat ファイル情報の場
所を送信します。DHCP で見つからないと、インターネットの前に DNS を検索します。この情報を提供するように
DHCP サーバーを設定する必要があります。
オプション 252 を DHCP に追加します。
タスク
1
DHCP が実行されているサーバーで、[スタート] 、 [プログラム] 、 [管理ツール] 、 [DHCP] の順に選択しま
す (または、使用しているコンピューターの MMC を使用します)。
2
編集する DHCP サーバーを右クリックして、[既定のオプションの設定] を選択します。
3
[252] を検索します。存在しない場合には、次の操作を行います。
a
[追加] をクリックして、新しいオプションを追加します。
b
[オプション名] フィールドに WPAD と入力します。
c
[コード] フィールドに 252 を入力します。
d
データ フィールドに選択文字列を入力して、[OK] をクリックします。
4
[オプション名] ドロップダウン リストから [252 WPAD] を選択します。
5
[文字列] フィールドに http://mywebserver/wpad.dat を入力します。
mywebserver は、wpad.dat 設定ファイルが存在する Web サーバーの名前です。
この文字列はすべて小文字にする必要があります。
6
[OK] をクリックします。
変更を行うと、この WPAD 情報が新しい IP アドレスと一緒に公開されます。DHCP サーバーで正しい値を設定
しないと、スクリプトが機能しません。[OK] をクリックした後でテストができるように、IP アドレスを解放また
は更新してください。これで、[オプション 252] が [DHCP サーバー] に追加されました。この設定を DHCP サ
ーバー全体に適用することも、特定の範囲に適用することもできます。
7
[サーバー オプション] を右クリックして、[オプションの設定] を選択します。
次の手順では、すべて小文字で入力する必要があります。
8
[オプション 252] を選択します。
正しい Web サーバーの情報、ポート、ファイル名を設定してください。
これは、すべて小文字で入力する必要があります。
9
[OK] をクリックします。
10 問題の範囲を開きます。
11 [範囲オプション] を右クリックして、[オプションの設定] をクリックします。
12 [オプション 252] を選択します。
14
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
プロキシの設定
プロキシの設定方法
3
13 サーバー名と一緒に、Web サーバーの名前、ポート番号、wpad.dat ファイルを設定します。
これらはすべて小文字で入力する必要があります。
14 [OK] をクリックします。
WPAD スクリプトの DNS を設定する
[自動検出] ボタンを選択すると、Internet Explorer は [DHCP オプション 252] を検索します。次のような理由か
ら、DNS にもこの変更を行うことを推奨します。
•
静的 IP アドレスのマシンでもプロキシ設定ファイルが機能するようにする。
•
Firefox のように DHCP ではなく DNS を優先するブラウザーがある。
•
自動検出を設定すると、設定ファイルが見つかるまでブラウザーが検索を継続する。また、間違ったドメインが
検出される可能性もある。
たとえば、ブラウザーで [プロキシの設定を自動的に検出する] オプションを設定したときに、ブラウザーが
dallas.mydomain.com の wpad.dat ファイルを検出できないと、wpad.mydomain.com、次に wpad.com
の wpad 情報を参照します。情報が見つかった場合、ドメインで検出されたスクリプトが実行されますが、セキ
ュリティ上の問題や設定に関する問題が発生する可能性があります。
ローカル ドメインの WPAD 情報を提供し、ローカル ドメインが mydomain.info の場合、DNS サーバーで
mydomain.info の情報を編集し、ファイルが存在する Web サーバーを参照するように WPAD という cname
レコードを追加します。
タスク
1
DNS が存在するドメイン コントローラーの管理ツールを使用して、DNS を開始します。
2
[前方参照ゾーン] を展開します。
3
前方参照ゾーンを右クリックして、[新しいエイリアス (CNAME)] を選択します。
4
[エイリアス] フィールドに WPAD と入力します。
5
WPAD ファイルが存在するサーバーの完全修飾ドメイン名を入力します。
6
[OK] をクリックします。
7
[OK] をクリックします。
Internet Explorer で [自動検出] オプションを設定して、テストを行います。ブラウザーが
wpad.yourdomain.com というページを検出すると、プロキシ情報が自動的に更新されます。
8
以下の DNS と DHCP セットアップ手順が完了したら、プロキシの設定を自動的に検出するようにブラウザーを
設定します。
a
Internet Explorer を開始します。
b
[テスト] 、 [オプション] の順に選択します。
c
[接続] タブをクリックします。
d
ネットワークに有線で接続している場合には、[LAN の設定] を選択します。
e
[設定を自動的に検出する] を選択します。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
15
3
プロキシの設定
プロキシの設定方法
Web サーバーをセットアップして PAC または WPAD ファイルを使用する
PAC または WPAD ファイルを使用してプロキシを設定するには、ネットワークにいくつかの設定を行う必要があり
ます。
開始する前に
PAC ファイルは、WPAD によるセットアップよりも簡単です。PAC ファイルを使用すると、ブラウザ
ーにファイルの検索場所が通知されます。Web サーバーのルートに置くだけで、ファイルの読み込み方
法がサーバーに通知されます。WPAD セットアップの場合、ユーザーのブラウザーで [設定を自動的に
検出する] が設定されていると、DHCP と DNS を参照してファイルの検索場所を確認します。ファイル
を Web サーバー上に置き、さらに DHCP と DNS を更新してブラウザーに検索場所を通知する必要が
あります。
PAC と WPAD ファイルは Web サーバー上に置く必要があります。インターネットに直接接続しているサーバーで
はなく、内部の Web サーバーを使用してください。ハッカーがスパイウェア サイトにトラフィックをリダイレクト
しないように、このファイルを読み取り専用にしてください。PAC ファイルまたは WPAD プロトコルを使用した場
合のセキュリティ問題については、http://www.microsoft.com/technet/security/advisory/945713.mspx を参
照してください。
タスク
1
Web サーバーのルート ドキュメント ディレクトリに proxy.pac ファイルをコピーします。
•
ルート ドキュメント ディレクトリを設定する必要があります。
•
デフォルトの仮想サーバーまたはアクティブな仮想サーバーを設定する必要があります。
•
ファイル名は小文字にする必要があります。
2
Web サーバーの設定に MIME エントリを追加します。これにより、ファイルの開き方が決まります。
3
Web サーバーで IIS マネージャーを開きます。
4
Web サイトを右クリックして、[MIME タイプ]を追加します。
5
[プロパティ] をクリックします。
6
[HTTP ヘッダー] タブで、[MIME タイプ] をクリックします。
7
[新規] をクリックします。
8
[拡張子] フィールドで、extension: pac を入力します。
a
[MIME タイプ] フィールドに、application/x‑javascript‑config を入力します。
b
[OK] をクリックして IIS サービスを再起動します。この Web サーバーで他に行った操作によっては再起
動が要求されます。
タスク
16
•
17 ページの「Apache 1.x の Web サーバーをセットアップする」
Apache 1.x の Web サーバーをセットアップするには、次の手順に従います。
•
18 ページの「Apache 2.x の Web ブラウザーをセットアップする」
Apache 2.x の Web サーバーをセットアップするには、次の手順に従います。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
プロキシの設定
プロキシの設定方法
3
Apache 1.x の Web サーバーをセットアップする
Apache 1.x の Web サーバーをセットアップするには、次の手順に従います。
タスク
1
/etc/apache/httpd.conf を編集します。
2
AddType application/x‑javascript‑config pac を追加します。
3
/etc/apache2/mods-available/mime.conf を編集します。
4
AddType application/x‑javascript‑config pac を追加します。
Apache Web サーバーを再起動します。この Web サーバーで実行した処理によっては、サーバーの再起動が要
求されます。
5
http://yourwebserver.domain.com/proxy.pac を開いてテストします。Web ブラウザーに proxy.pac
ファイルの開き方を確認されたら、この手順が正しく実行されています。次の手順に従って、proxy.pac ファイ
ルを参照するように Internet Explorer の設定を行います。
a
[テスト] 、 [オプション] の順にクリックします。
b
[接続] タブをクリックします。
c
ネットワークに有線で接続している場合に h、[LAN の設定] をクリックして、VPN の設定を行います。
d
[自動構成スクリプト] フィールドに、Web サーバーの URL を入力します。
WPAD.DAT ファイルの Web サーバー構成:
6
Web サーバーのルート ドキュメント ディレクトリに wpad.dat ファイルをコピーします。
a
ルート ドキュメント ディレクトリを使用してください。代替のディレクトリや下位のディレクトリを選択し
ないでください。
b
デフォルトの仮想サーバーまたはアクティブな仮想サーバーを設定する必要があります。
c
ファイル名は小文字にしてください。小文字にしないと WPAD.dat が機能しません (wpad.dat は機能しま
す)。
7
Web サーバーの設定に MIME エントリを追加します。これにより、ファイルの開き方が決まります。
8
Web サーバーで [IIS マネージャー]を開きます。
9
MIME タイプを追加するには、必要な Web サイトを右クリックします。
10 [プロパティ] をクリックします。
11 [HTTP ヘッダー] タブで、[MIME タイプ] をクリックします。
12 [新規] をクリックします。
13 [拡張子] フィールドで、extension: pac を入力します。
a
[MIME タイプ] ボックスに、application/x-javascript-config を入力します。
b
[OK] をクリックして IIS サービスを再起動します。この Web サーバーで他に行った操作によっては再起
動が要求されます。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
17
3
プロキシの設定
プロキシの設定方法
Apache 2.x の Web ブラウザーをセットアップする
Apache 2.x の Web サーバーをセットアップするには、次の手順に従います。
タスク
1
/etc/apache2/mods‑available/mime.conf を編集します。
2
次の行を追加します。(dat for wpad, pac for .pac)
a
Type application/x-javascript-config dat を追加します。
b
Apache Web サーバーを再起動します。この Web サーバーで実行した処理によっては、サーバーの再起動
が要求されます。
3
インターネット ブラウザーで http://webserver/wpad.dat を開き、テストします。Web ブラウザーに
wpad.dat の開き方 (メモ帳など) を確認されたら、この手順が正しく実行されています。
4
以下の DNS と DHCP セットアップ手順が完了したら、プロキシの設定を自動的に検出するようにブラウザーを
設定します。
a
[Internet Explorer] を開始します。
b
[テスト] 、 [オプション] の順に選択します。
c
[接続] タブをクリックします。
d
ネットワークに有線で接続している場合には、[LAN の設定] をクリックします。
e
[設定を自動的に検出する] を選択します。
基本的な WPAD または PAC ファイルの例
以下では、基本的な PAC または WPAD ファイルについて説明します。
WPAD または PAC ファイルの例
function FindProxyForURL(url, host) { return "PROXY proxyserver.example.com:3128” }
Internet Information Server または Apache Web サーバー、Internet Explorer が正しく設定されている場合、
ブラウザーが Web ページの読み込みを試みると、このスクリプトが実行され、ポート 3128 のプロキシー サーバー
を確認します。プロキシ サーバーが見つからない場合、ブラウザーが直接インターネットに接続します。
これは非常に簡単な例です。プロキシ ファイルにローカル ネットワークとコンピューターを無視させる場合には、
どうしたら良いでしょうか。
ローカル ホストまたはネットワークにプロキシを無視する WPAD または PAC ファイル
function FindProxyForURL(url, host) { function FindProxyForURL(url, host) { if (
isPlainHostName(host) || localHostOrDomainIs(host, "127.0.0.1")|| isInNet(host, "10.0.0.0",
"255.0.0.0")) return "DIRECT"; else return ""PROXY proxyserver.example.com:3128"; }
特定の Web サイトを無視するように PAC ファイルを設定するには、
shExpMatch(url,”www.myspecificsitenottoproxy.com) を追加します。以下に例を示します。
特定の Web サイトを無視する WPAD または PAC ファイル
function FindProxyForURL(url, host) { if ( isPlainHostName(host) || localHostOrDomainIs(host
, "127.0.0.1")|| isInNet(host, 10.0.0.0", "255.0.0.0) shExpMatch(url, "*.yourcompanyname
.*")) // Don’t proxy mxlogic.* return DIRECT; else return ""PROXY proxyserver.example.com:
3128"; }
18
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
プロキシの設定
プロキシの設定方法
3
プロキシが見つからなかった場合に柔軟な処理を行うように、プロキシ サーバーを設定できます。たとえば、複数の
プロキシを設定したり、直接インターネットに接続するように指定することもできます。
…. else return PROXY proxyserver.example.com:3128; proxy domain.com.web02.mxlogic.net:8080;
DIRECT; }
この例では、ブラウザーはローカル プロキシーに接続を試みます。接続に失敗すると、プロキシ処理を行うため
McAfee に接続を試みます。接続できなかった場合、インターネットに直接接続します。
PAC と WPAD ファイルでは、様々なオプションを使用できます。Microsoft Technet にも関連する記事が掲載され
ています (http://technet.microsoft.com/en-us/library/dd361918.aspx)。PAC と WPAD ファイルのオプシ
ョンに関する詳しい説明は、次のサイトを参照してください。http://jcurnow.home.comcast.net/~jcurnow/
WritingEffectivePACFiles.html
その他の考慮事項
PAC または WPAD ファイルの検証でエラーが発生しても、Internet Explorer はエラーを通知しません。閉じ括弧
がなかったり、コマンドの入力を間違っても、ユーザーに通知することなく、インターネットに直接接続します。PAC
ファイルを作成するときには、プロキシに直接接続できる場合でも、スクリプトにエラーがあればプロキシが経由さ
れないことに注意してください。
ブラウザーがこのファイルをローカル キャッシュに保存している場合があります。サーバー上の PAC または
WPAD ファイルを変更しても、Internet Explorer または Firefox でプロキシの設定を無効にして再度有効にするま
で、クライアントの動作が変更されない場合があります。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
19
3
プロキシの設定
プロキシの設定方法
20
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
4
設定に関する一般的な問題
プロキシ設定の問題を特定する場合、まず最初に、Internet Explorer または Firefox のプロキシ設定にサーバー名
とポート番号を手動で入力し、ブラウザーを終了して再度開き、Web ページにアクセスできるかどうか確認してく
ださい。
目次
ハードコードされたプロキシ設定を最初に確認する
すべての設定が小文字で行われていることを確認する
ハードコードされたプロキシ設定を最初に確認する
Web ページにアクセスできれば、プロキシが機能しています。http://endoftime.mcafee.com にアクセスしたと
きに Web Protection の [ページが見つかりません] エラー メッセージが表示された場合、サービスのフィルタリン
グが機能しています。
Web ページにアクセスできない場合、プロキシ サーバーに問題が発生しています。Web ページが表示され、フィル
タリングされなかった場合、スクリプトまたは他の自動構成が機能していません。
すべての設定が小文字で行われていることを確認する
前述のように、大半のシステムでは DNS や DHCP での WPAD の設定、wpad.dat のファイル名を小文字で設定す
る必要があります。次の点をよく確認してください。
Internet Explorer と Firefox にエラーチェック機能がない
Internet Explorer は proxy.pac または wpad.dat ファイルを実行しますが、エラーが発生しても通知しません。
問題がある場合にはインターネットに直接接続します。http://jcurnow.home.comcast.net/~jcurnow/
WritingEffectivePACFiles.html の警告を参照して、スクリプトをテストしてください。
Microsoft の様々なエラーとバグ
http://technet.microsoft.com/en-us/library/cc302643.aspx を参照してください。
ファイアウォール
WDS Connector が実行されているプロキシ サーバーにコンピューターが接続できる必要があります。
クライアントとプロキシ サーバーの間に設置されている会社のルーターとスイッチで、デスクトップやラップトップ
とプロキシ サーバーの通信をポート 3128 で許可する必要があります。
McAfee WDS Connector がインストールされているプロキシ サーバーで受信ポート 3128 での接続を許可する必
要があります。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
21
4
設定に関する一般的な問題
すべての設定が小文字で行われていることを確認する
WDS Connector がインストールされているプロキシ サーバーでポート 3128 での接続を許可する必要がありま
す。ファイアウォールまたは Windows の設定で接続数を制限すると、プロキシに一度に接続するコンピューターの
数を少なくすることができます。この場合、一部のコンピューターはプロキシー経由で接続しますが、他のコンピュ
ーターはプロキシを経由されなくなります。
要求をフィルタリングするため、プロキシ サーバーが McAfee とポート 3128 (squid) で通信を行う必要あります。
サーバーのファイアウォールまたは境界 (ルーター) ファイアウォールがこのポートをブロックしていると、プロキ
シが機能しません。
WDS Connector Service の問題
WDS Connector Service がプロキシ サーバー上で実行されていることを確認してください。WPAD 環境では、こ
のサービスが停止したり、使用不能になると、ユーザーがインターネットに直接接続する可能性があります。プロキ
シ設定がハードコードされている場合や、PAC 環境で DIRECT が設定されていない場合に Web Protection
Service が無効になると、「ページが見つかりません」エラーが発生します。
他の認証方法を使用する場合には、送信接続としてポート 8080 を開いてください。
ドメイン コントローラーとユーザーの問題
WDS Connector がインストールされているプロキシ サーバーは、インストール時に指定されたドメイン コントロ
ーラーと接続する必要があります。このドメイン コントローラーでファイアウォールが無効になっていたり、削除さ
れていると、ユーザー認証でエラーが発生します。この段階で、WDS Connector は他のドメイン コントローラー
にフェールオーバーすることができません。PAC または WPAD 環境で作業しているときに、WDS Connector が参
照しているドメイン コントローラーをリセットする必要がある場合には、コネクター サービスを先に停止してくだ
さい。このプロキシ サーバーがハードコードされ、WDS Connector が無効になっているか、DC で動作している場
合、インターネット接続が停止する可能性があります。
WDS Connector ドメイン ユーザーの問題
WDS Connector がインストールされているプロキシ サーバーは、セットアップ時に指定されたユーザー アカウン
トを使用して、インストール時に指定されたドメイン コントローラーに接続する必要があります。このユーザー ア
カウントが削除されたり、期限切れまたはロック状態になると、認証エラーが発生します。
Control Console でセットアップされていないユーザー
Control Console で作成されていないユーザーが WDS Connector 経由でプロキシに接続しようとすると、認証エ
ラーが発生します。WDS Connector をインストールする前に、すべてのユーザーをセットアップする必要がありま
す。McAfee のディレクトリ同期機能を使用して、Active Directory と McAfee Console の間でユーザーを自動的
に更新してください。
無効なユーザー パスワード、ロックされたアカウント、Active Directory で期限切れのアカウント
WDS Connector は、Active Directory に接続してユーザー情報を取得します。ユーザーがローカルでコンピュー
ターにログオンすると、ネットワークにログインする前にログイン プロンプトが表示されます。ユーザーの AD ア
カウントが期限切れになるか、ロックまたは削除されると、Web ページが表示される前にログインが要求され、認
証エラーが発生する可能性があります。
ドメイン以外のログオン
ユーザーがローカルでラップトップまたはデスクトップにログオンすると、Web サイトへのアクセスが許可される
前にログオン プロンプトが表示されます。サーバー リソースにアクセスする場合にも同様のプロンプトが表示され
ます。
22
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
設定に関する一般的な問題
すべての設定が小文字で行われていることを確認する
4
プログラムの問題
一部のプログラムは NTLM で認証を行うことができません。また、プロキシ接続に適切でないプログラムもありま
す。このようなプログラムの場合、エラー メッセージではなく、ログオン プロンプトが表示されます。この問題は、
ビジネスに関係のない Java アプリで発生しています。何度もクリックすると、接続できる場合もあります。管理者
がプロキシの自動設定を解除しなければならない場合もあります。
Windows の更新
update.microsoft.com にアクセスしたときに検出段階で処理が停止し、プロキシを通過するときにエラー メッセ
ージが戻される場合があります。この問題が発生した場合には、WSUS を使用してデスクトップとラップトップに更
新を提供してください。これは、Microsoft Windows Update サイトとプロキシ サーバー (IAS サーバーを含む)
の既知の問題です。Windows Update に移動する前に自動検出を無効にすると、この問題を回避できます。また、
Windows Update サーバーを WPAD.DAT または Proxy.pac ファイルから除外することもできます。この操作を
行うには、スクリプトで shExpMatch (url, website) コマンドを使用して、次のサイトでプロキシを使用しないよ
うに設定します。
•
http://download.windowsupdate.com
•
http://download.microsoft.com
•
https://*.windowsupdate.microsoft
.com
•
http://windowsupdate.microsoft.com
•
http://*.windowsupdate.microsoft.com
•
http://ntservicepack.microsoft.com
•
http://*.update.microsoft.com
•
http://wustat.windows.com
•
http://*.download.windowsupdate.com
•
https://*.update.microsoft.com
•
http://update.microsoft.com
•
https://update.microsoft.com
•
http://*.windowsupdate.com
この問題の詳細と回避策については、http://support.microsoft.com/kb/885819 を参照してください。
正しく設定されていない Web サーバー
インターネット ブラウザーで http://webserver/wpad.dat を開き、テストします。Web ブラウザーに wpad.dat
の開き方 (メモ帳など) を確認されたら、この手順が正しく実行されています。
PAC/WPAD ファイルのエラー
PAC ファイルには JavaScript の関数が記述されています。JavaScript に構文エラーがあると、PAC ファイルが実
行されず、プロキシが設定されていない場合と同じ状態になります。大半のブラウザーのデフォルトの設定ではプロ
キシが設定されていません。フィルタリングが実行されず、インターネットに直接接続します。構文エラーをテスト
するには、JavaScript の検証ツールを使用します。簡単な検証ツールが http://javascriptlint.com/
online_lint.php にあります。PAC ファイルのコンテンツをコピーしてテキスト領域に貼り付け、テストを実行しま
す。通常、警告は無視できますが、PAC ファイルを正しく実行するには、構文エラーや他のエラーは解決する必要が
あります。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
23
4
設定に関する一般的な問題
すべての設定が小文字で行われていることを確認する
24
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
5
ポリシー セットをセットアップする
[ポリシー] タブには、特定の企業カスタマーに現在定義されている Web 閲覧ポリシーが表示されます。また、デフ
ォルト ポリシーやサンプル ポリシーも表示されます。このタブを使用すると、セキュリティ ポリシーの設定タブを
開き、ポリシーを変更することができます。
サンプル ポリシー セット
カスタム ポリシー セットの作成に利用できるサンプル ポリシー セットが 3 つあります。
•
[Lenient Policy] - 制限が最も緩いポリシーのセット
•
[Moderate Policy] - 制限が厳しくないポリシーのセット
•
[Strict Policy] - 制限が最も厳しいポリシーのセット
以下のいずれかを実行できます。
•
デフォルト ポリシー セットのポリシー設定を使用します。
•
カスタム ポリシー セットを作成、更新または削除します。
•
サンプル ポリシー セットをカスタマイズまたは削除します。
ポリシーのセットアップ方法については、[Control Console] 、 [Web Protection] 、 [ポリシー] の順に選択して
確認してください。[新規] をクリックして、[ヘルプ] に表示された手順に従います。
ポリシー スケジュール リンク
[ポリシー スケジュール] リンクを使用すると、時間帯または曜日を指定してユーザーに異なるポリシーとルールを
定義することができます。たとえば、業務時間中ではなく、昼休みに許可するサイトを設定できます。
特定のサイトに対するアクセスを顧客に許可する日時を設定するには、[Control Console] 、 [Web Protection] 、
[ポリシー] 、 [ポリシー スケジュール] の順に選択します。[ヘルプ] の指示に従って、操作を行います。
Forensics
[Web Forensics] タブでは、カスタマー管理者は使用可能なログ データを詳しく調査し、サービスの状態を確認で
きます。ログ データのフィルタリング、並べ替え、エクスポートを行い、ユーザー、処理、帯域幅の使用状況、ウイ
ルス感染などを調査できます。データは、日付、ユーザー、カテゴリ、処理などでフィルタリングしたり、並べ替え
ることができます。この機能を実行すると、Web フィルタリング サービスに関する詳しい情報を利用できます。
フィルターをセットアップし、[Forensics] で検索結果を並べ替えるには、[Control Console] 、 [Web Protection]
、 [Forensics] の順に選択します。[ヘルプ] の手順に従います。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
25
5
ポリシー セットをセットアップする
Forensics
26
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
6
インストール数の多い環境での WDS Connector
の最適化
クライアント数が 500 以上の顧客の場合、デフォルトの 5 以上の認証ノードを使用するように WDS Connector
を設定することをお勧めします。
大量のクライアントにプロキシを設定する
設定するクライアントの数が多い場合には、squid 設定ファイル (squid.conf) を使用します。このファイルは
WDS Connector プロキシの動作を制御します。
クライアントの数が多い顧客
テキスト エディター (メモ帳など)で squid.conf ファイルを開きます。デフォルトの場所は c:\program files
\wds connector\wds connector proxy\etc\squid.conf です。次の文字列を検索します。
auth_param ntlm children 5
これを次の文字列で置換します。
auth_param ntlm children 25
エントリの前に # を付けないでください。
変更を有効にするには、WDS Connector サービスを再起動する必要があります。この数字は 100 以下にしてくださ
い。これにより、NTLM による同時認証の数が設定されます。
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
27
6
インストール数の多い環境での WDS Connector の最適化
大量のクライアントにプロキシを設定する
28
McAfee SaaS Web Protection サービス 8.5.0
セットアップ ガイド
A16