エフサステクノロジーズ株式会社

本ページの製品は2024年4月1日より、エフサステクノロジーズ株式会社に統合となり、順次、切り替えを実施してまいります。一部、富士通表記が混在することがありますので、ご了承ください。

ONTAP 9 マニュアル ( CA08871-402 )

to English version

ONTAPで外部のウイルス対策機能を設定するためのベストプラクティス

ONTAPで外部の機能を設定する場合は、次の推奨事項を考慮してください。

  • ウイルス スキャン処理を特権ユーザーに限定します。一般ユーザーが、特権ユーザーのクレデンシャルを使用できないようにします。これは、Active Directoryで特権ユーザーのログイン権限をオフにすることで実現できます。

  • 特権ユーザーは、AdministratorsグループやBackup Operatorsグループなど、ドメイン内で多数の権限を持つユーザー グループの一員である必要はありません。ただし、Vscanサーバー接続を作成したり、ウイルス スキャンのためにファイルにアクセスしたりできるように、ストレージ システムのみによって検証される必要があります。

  • Vscanサーバーが実行されているコンピューターは、ウイルス スキャンの目的でのみ使用します。一般的な用途で使用されるのを防ぐため、これらのマシンではWindows Terminal Servicesやその他のリモート アクセス プロビジョニングを無効にしておき、マシンに新しいソフトウェアをインストールするための権限は管理者のみに付与します。

  • Vscanサーバーはウイルス スキャン専用にし、バックアップなどの他の処理には使用しないようにします。Vscanサーバーは、仮想マシン(VM)として実行することもできます。VscanサーバーをVMとして実行する場合は、VMに割り当てられたリソースが共有されておらず、ウイルス スキャンを実行するのに十分であることを確認してください。

  • リソースの過剰割り当てを回避するために、Vscanサーバーには十分なCPU、メモリー、ディスク容量を提供します。ほとんどのVscanサーバーは、マルチ コアCPUのサーバーを使用して、CPU全体に負荷を分散する設計になっています。

  • SVMからVscanサーバーへの接続には、スキャン トラフィックが他のクライアント ネットワーク トラフィックから影響を受けないようにするため、プライベートVLANによる専用のネットワークを使用することを推奨しています。Vscanサーバー上のウイルス対策VLANとSVM上のデータLIFに、専用の独立したネットワーク インターフェイス カード(NIC)を作成します。こうしておくと、ネットワークで問題が発生した場合の管理とトラブルシューティングがしやすくなります。プライベート ネットワークを使用して、ウイルス対策トラフィックを分離するようにします。ウイルス対策サーバーを、次のいずれかの方法でドメイン コントローラー(DC)やONTAPと通信するように構成します。

    • DCとウイルス対策サーバーが、トラフィックの分離に使用されるプライベート ネットワークを介して通信する。

    • DCとウイルス対策サーバーが、CIFSクライアント ネットワークとは異なる別のネットワーク(前述のプライベート ネットワークではないもの)を介して通信する。

    • ウイルス対策通信でKerberos認証を有効にする場合は、プライベートLIF用のDNSエントリと、プライベートLIF用に作成されたDNSエントリに対応するDC上のサービス プリンシパル名を作成する。 このサービス プリンシパル名は、ウイルス対策コネクタにLIFを追加するときに使用します。DNSは、ウイルス対策コネクタに接続されている各プライベートLIFの一意の名前を返せるものである必要があります。

Vscanトラフィック用のLIFがクライアント トラフィック用のLIFとは別のポートに設定されていると、ポート障害が発生した場合に、Vscan LIFがもう一方のノードにフェイルオーバーされる可能性があります。この変更によってVscanサーバーが新規ノードから到達不能になり、ノードでのファイル処理に関するスキャン通知が失敗します。Vscanサーバーがノード上の1つ以上のLIFを通じて到達可能であり、そのノードで実行されたファイル処理に関するスキャン要求を処理できるか確認してください。
  • 弊社のストレージ システムとVscanサーバーの接続には、1GbE以上のネットワークを使用します。

  • 複数のVscanサーバーがある環境では、接続パフォーマンスが高い同等のネットワークですべてのサーバーを接続します。Vscanサーバーを接続すると、負荷共有が可能になるのでパフォーマンスが向上します。

  • リモート サイトやブランチ オフィスでは、リモートのVscanサーバーではなくローカルのVscanサーバーを使用することを推奨しています。これは、高レイテンシの環境にはローカルのVscanサーバーが最適であるためです。コストを重視する場合は、ノートPCやデスクトップ コンピューターを使用して適度なウイルス対策を講じます。ボリュームやqtreeを共有してファイルシステム全体の定期スキャンのスケジュールを設定すると、それらをリモート サイトのシステムでスキャンできます。

  • ロード バランシングと冗長性確保のため、複数のVscanサーバーを使用してSVM上のデータをスキャンします。CIFSワークロードとそれに伴うウイルス対策トラフィックの量は、SVMごとに異なります。ストレージ コントローラーでCIFSとウイルス スキャンのレイテンシを監視してください。また、結果のトレンドも長期的に監視してください。CIFSのレイテンシとウイルス スキャンのレイテンシが、Vscanサーバー上のCPUやアプリケーションのボトルネックによりトレンドのしきい値を超えて増加すると、CIFSクライアントの待機時間が長くなることがあります。Vscanサーバーを追加して負荷を分散します。

  • 最新バージョンのONTAP Antivirus Connectorをインストールします。

  • ウイルス対策のエンジンと定義を常に最新の状態に保ちます。推奨される更新頻度については、パートナーにお問い合わせください。

  • マルチテナンシー環境では、スキャナ プール(Vscanサーバーのプール)を複数のSVMで共有できます。ただし、VscanサーバーとSVMが同じドメインか、信頼できるドメインに属していることが条件になります。

  • 感染したファイルに関するウイルス対策ソフトウェア ポリシーは、大半のウイルス対策ベンダーが設定しているデフォルト値である「delete」または「quarantine」に設定します。「vscan-fileop-profile」が「write_only」に設定されていると、感染したファイルが検出された場合も、ファイルは共有に残り、開くことができます。これは、ファイルを開いただけではスキャンはトリガーされないためです。ウイルス対策スキャンは、ファイルを閉じるまでトリガーされません。

  • scan-engine timeoutの値は、scanner-pool request-timeoutよりも小さくする必要があります。 前者を後者より大きい値に設定すると、ファイルへのアクセスが遅延し、最終的にはタイムアウトする可能性があります。 これを回避するには、scan-engine timeoutの値をscanner-pool request-timeoutより5秒短く設定します。scan-engine timeoutの設定を変更する手順については、スキャン エンジン ベンダーのドキュメントを参照してください。scanner-pool timeoutは、advancedモードで次のコマンドを使用し、request-timeoutパラメーターに適切な値を指定することで変更できます。 「vserver vscan scanner-pool modify」。

  • オンアクセス スキャンのワークロード向けにサイジングされていて、オンデマンド スキャンを使用する必要がある環境では、既存のウイルス対策インフラに余計な負荷がかからないように、オンデマンド スキャンのジョブをオフピークの時間帯にスケジュールすることを推奨しています。

パートナーごとのベストプラクティスについては、「Vscanパートナー ソリューション」を参照してください。

Top of Page