LogStare Collector リファレンス

【Linux版LSCのみ】WMI監視・収集を有効化する方法

この記事は投稿日から5年以上経過しています。

当記事では、Linux版LogStare Collector (以下、 Linux版 LSC)において、WMI監視・収集を有効化する方法をご説明いたします。
Linux版LSCにて監視対象のWindowsへWMI監視・収集を行う場合、本作業が必須となるため、ご注意ください。
※Windows版LSCは、本作業を行うことなくWMI監視・収集が可能です。

■■本手順を実施される際は サポート問い合わせフォーム から一度ご相談ください。■■

事前の確認事項

①当記事では、以下OSの作業手順を説明いたします。

AlmaLinux
8系および9系
RedHatEnterpriseLinux (以下、RHEL)
8系および9系

RHEL7やUbuntu等、その他のOSは作業対象外となるため、ご了承ください。

②Linux版LSCをインストールしたOSに、rootユーザでログインできることを確認します。

③Linux版LSCをインストールしたOSから、インターネット接続が行えることを確認します。
また、以下コマンドでhttps://updates.atomicorp.com へアクセスが行えることを確認します。

[root@localhost ~]# curl -I https://updates.atomicorp.com 
HTTP/1.1 200 OK    ※「200 OK」と先頭にあればアクセスが行えています。

WMI監視・収集を有効化するのに必要なパッケージ及びライブラリのダウンロードを行うため、当サイトへのアクセスが必要となります。

有効化手順

①Linux版LSCへ、rootユーザでログインします。

②LSCがインストールされているディレクトリへ移動します。
当記事では、デフォルトのインストール先である「/usr/local/logstarecollector/」とします。

[root@localhost ~]# cd /usr/local/logstarecollector/

③以下コマンドで「wmi-lsc」ディレクトリを作成して、移動します。

[root@localhost logstarecollector# mkdir -v wmi-lsc
[root@localhost logstarecollector]# cd wmi-lsc

④LogStareサポート窓口から送付した全てのファイルを、
ファイル転送ツール等で「/usr/local/logstarecollector/wmi-lsc」配下にアップロードします。

⑤以下のchmodコマンドを実行し、「wmic_enable_lsc.sh」に権限を付与します。

[root@localhost wmi-lsc]# chmod -v 750 wmic_enable_lsc.sh
'wmic_enable_lsc.sh' のモードを 0644 (rw-r--r--) から 0750 (rwxr-x---) へ変更しました

念のため、以下のコマンドで権限を付与できたか確認しておきます。

[root@localhost wmi-lsc]# ls -l wmic_enable_lsc.sh
 -rwxr-x---. 1 root root 3897  mm dd hh:mm wmic_enable_lsc.sh

⑥「wmic_enable_lsc.sh」を実行します。

[root@localhost wmi-lsc]# ./wmic_enable_lsc.sh

※補足
スクリプト中で、パッケージ及びライブラリをダウンロードします。
ダウンロードを行うパッケージ及びライブラリは以下の通りです。
※既にダウンロード済みでも問題ありません。

wget
epel-release
heimdal-devel
trousers-lib
nettle
pkgconf-pkg-config
openssl-libs(AlmaLinux8及びRHEL8のみ)
compat-openssl11(AlmaLinux9及びRHEL9のみ)
openvas-smb-22.4.0

⑦しばらく待機し、以下のように表示されたら、有効化成功です。

Script succeeded for AlmaLinux 8 to enable wmic.  //AlmaLinux8の場合
Script succeeded for AlmaLinux 9 to enable wmic.  //AlmaLinux9の場合
Script succeeded for RHEL 8 to enable wmic.     //RHEL8の場合
Script succeeded for RHEL 9 to enable wmic.     //RHEL9の場合

LinuxからWindowsへWMI監視・収集が行えるか確認する

有効化後、WindowsへのWMI監視・収集が行えるか確認するには、以下コマンドを実行してください。
※ドメイン名はデフォルト(WORKGROUP)の場合、省略が可能です。
※ドメイン名・ユーザ名・IPアドレスは対象Windowsのものを記述してください。

[root@localhost ~]# wmic -U 'ドメイン名\ユーザ名' //対象WindowsのIPアドレスを入力 "select * from Win32_OperatingSystem"
Password for [ドメイン名\ユーザ名]: ※対象Windowsのユーザのパスワードを入力

以下は実行例です。

[root@localhost ~]# wmic -U 'Administrator' //192.168.56.56 "select * from Win32_OperatingSystem"
Password for [WORKGROUP\Administrator]:
CLASS: Win32_OperatingSystem
BootDevice|BuildNumber|BuildType|Caption|CodeSet|CountryCode|CreationClassName
 ~ 省略 ~

また、実行後に以下のように表示された場合は、
入力内容に誤りが無いかご確認の上、再度実行をお試しください。
NTSTATUS: NT_STATUS_IO_TIMEOUT - NT_STATUS_IO_TIMEOUT
┗ パスワード の入力がタイムアウトしたことを示します。
NTSTATUS: NT_STATUS_ACCESS_DENIED - Access denied
┗ ユーザ名 もしくは パスワード に誤りがあるため、認証に失敗したことを示します。

Linux版LSCでWMI監視・収集を行う

WMI監視・収集を行うための、Linux版LSCの設定方法は WMI収集の設定 を参照してください。

WMI収集については、以下のように表示されていれば収集成功です。

なお、スクリプトが途中で停止する、有効化には成功したがWMI監視・収集が行えない等、
技術的なお問い合わせやサポートが必要な場合は、 サポート問い合わせフォーム からお問い合わせください。
また、有効化が行えた後は誤操作を防止するため、
ファイル転送ツールやrmコマンド等で「wmic_enable_lsc.sh」の削除を推奨いたします。

以上が、【Linux版LSCのみ】WMI監視・収集を有効化する方法です。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSC v1.6.1 build 190201 リリースノート前のページ

Palo Alto にSNMP v2c / Syslog 設定を追加する次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. Zabbixヒストリデータのレポート生成について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. LogStare Collector リファレンス

    FortiGate・Palo AltoのSNMPが取得できない

    FortiGate・Palo Alto側での確認事項 対象の…

  2. LogStare Collector リファレンス

    ファイル収集 - HTTPS - 編

    ファイル収集 - HTTPS - とは...収集対象サーバのディレ…

  3. LogStare Collector リファレンス

    ファイル収集 - SCP - 編

    ファイル収集 - SCP - とは...収集対象サーバのディレクト…

  4. LogStare Collector リファレンス

    スレッドダンプの取得方法について

    当記事では、スレッドダンプの取得方法について記載します。スレッ…

  5. LogStare Collector リファレンス

    FTP受信収集

    ファイル収集 - FTP受信 - とは...LogStare Co…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
PAGE TOP