i-FILTERのログ送信方法|LogStare Collectorでアクセスログを収集するときの設定

ログ分析・監視テクニック

i-FILTERのログ送信方法|LogStare Collectorでアクセスログを収集するときの設定

この記事は投稿日から4年以上経過しています。

Tech-Blogカテゴリにおけるサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

若手エンジニア志望者を募集!支度金あり

当記事では、デジタルアーツ社 i-FILTERを導入している環境においてアクセスログをSYSLOGを用いてLogStare Collectorへ転送し、収集する方法について記載します。

対象バージョン

i-FILTER ver.10
※アクセスログ転送は、「i-FILTER for Linux」でのみ動作します。
※当記事は、VMware ESXi 5上に構築したRed Hat Enterprise Linux 7へi-FILTERをインストールした検証結果をもとに執筆しております。

前提条件

GUIの基本的な操作(設定の保存、再起動等)については記載を割愛しております。

アクセスログ転送の設定

i-FILTERのサーバーでは、CLI、GUIにて設定を行います。LogStare CollectorではSYSLOG収集の設定を行う必要があります。

i-FILTERサーバー(CLIにて設定すること)

詳細についてはデジタルアーツ社のマニュアルをご参照いただくか購入元の販売店様へお問い合わせください。

  1. rsyslogをインストールします。
    # yum install -y --nogpgcheck rsyslog-gnutls
  2. /etc/rsyslog.confを確認し、下記設定がある場合は削除します。
    $WorkDirectory
    $MaxMessageSize
    $DefaultNetstreamDriverCAFile
    $DefaultNetstreamDriverCertFile
    $DefaultNetstreamDriverKeyFile
  3. /etc/rsyslog.confに下記設定があることを確認し、存在しない場合は追記します。
    $IncludeConfig /etc/rsyslog.d/*.conf
  4. SELinuxが有効の場合は/etc/selinux/configを編集し、無効に設定します。

i-FILTERサーバー(GUIにて設定すること)

詳細についてはデジタルアーツ社のマニュアルをご参照いただくか購入元の販売店様へお問い合わせください。

  1. [システム]-[ログ]-[アクセスログ転送設定]にて、アクセスログ転送機能を有効にします。
    i-FILTERサーバーの設定
  2. システム / ログ / アクセスログ転送サーバー設定にて、下記項目を設定します。
    有効設定 ☑有効にする
    アクセスログ設定 <<標準のログ>>
    アドレス:ポート番号 "LogStare CollectorのIPアドレス":514
    転送プロトコル TCP
    転送フォーマット 「syslog方式」もしくは「i-FILTER形式(syslog Priority付加)」
    ※i-FILTER形式を選択すると、LogStare Collectorにて
    SYSLOG収集が出来ません。

 

LogStare Collectorにて設定すること

      • i-FILTERより転送されたアクセスログは「SYSLOG収集」にてLogStare Collectorで受信します。「SYSLOG収集」につきましては、以下の記事をご参照ください。
        SYSLOG収集
        ※ファシリティ:"local1"、プライオリティ:"notice"に設定する必要があります。
      • 「SYSLOG収集」にて利用されるポート番号はデフォルトでtcp/udp共に514となっています。環境設定より「SYSLOG収集」にて利用されるポート番号を変更することで514以外のポートで「SYSLOG収集」が可能となります。環境設定につきましては、以下の記事をご参照ください。
        LogStare Collector における環境設定について

LogStare Collectorにて収集したサンプルログ

収集したアクセスログのサンプルは以下です。

syslog形式

syslog形式

i-FILTER形式(syslog Priority付加)

i-FILTER形式

ログの詳細は下記の記事をご参照ください。

  • 「i-FILTER」トラブルシューティングガイド(アクセスログ)
  • FAQ検索サイト(「i-FILTER」Ver.10 アクセスログ(標準形式)のフォーマットはどのようなものですか)
  • FAQ検索サイト(「i-FILTER」Ver.10 カテゴリパラメーター一覧)

LogStare Reporter / LogStare Quintでのレポート例

当社のLogStare ReporterおよびLogStare Quintはi-FILTERのアクセスログの可視化に対応しています。
※LogStare Reporter、LogStare Quintについて詳しくは製品ラインアップをご覧ください

以下はレポートの一例です。

宛先ドメイン別の集計レポート

宛先ドメインをログ件数の多い順に表示したレポートです。
block数やallow数も確認できるため、想定外の通信が発生していないか等の確認に役立ちます。

宛先ドメイン別の集計レポート

カテゴリ別の集計レポート

各カテゴリのログ件数、block数、allow数を表示したレポートです。
各カテゴリのログ件数状況を確認することが出来るため、危険なカテゴリへのアクセスがどの程度発生しているか等の確認に役立ちます。

カテゴリ別の集計レポート

送信元IPアドレス別の集計レポート

送信元IPアドレスをログ件数の多い順に表示したレポートです。
lock数やallow数も確認できるため、block数の多い送信元IPアドレスの確認や、各送信元IPアドレスから通信がどの程度発生しているか等の確認に役立ちます。

送信元IPアドレス別の集計レポート

 

LogStare Reporterは、Collectorが収集したログデータのレポート作成や、監視データとの相関分析、高度な複合条件によるアラート通知などを行なうSaaS型のログ分析システムです。LogStare Reporter、LogStare Quintについて詳しくは、こちらのLogStare製品ラインアップをご覧ください。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

i-Filterの正常性を監視する|LogStare Collectorの設定方法i-FILTERの正常性を監視する|LogStare Collectorの設定方法前のページ

i-FILTER@CloudのアクセスログをLogStare Collectorで収集するための設定次のページi-filter-cloudのアクセスログを収集

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. Zabbixヒストリデータのレポート生成について
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. fitelnet-f-linux-container

    ログ分析・監視テクニック

    FITELnet-Fシリーズのコンテナ機能でLinuxを動作させてみたよ!監視・SYSLOG受信も可…

    ネットワーク機器でLinuxが自由に使えたら・・・皆さんそう思ったこと…

  2. NW機器

    ログ収集サーバで受信したSYSLOGの時刻がずれている問題の解決

    今回、UTM機器であるFortiGateから送信されたSYSLOGを、…

  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!

    こんにちは!昨年LogStareの開発チームとして入社したKJです。…

  4. WatchGuard Fireboxのログを収集するための設定方法

    NW機器

    WatchGuard Fireboxのログを収集するための設定方法

    当記事では、WatchGuard社FireboxシリーズのログをSys…

  5. ログ分析・監視テクニック

    ログフォワーダー「okurun.jar」について

    当記事では、ログフォワーダー「okurun.jar」についての説明を記…

  6. ログ分析・監視テクニック

    LSCの停止問題に直面した新人技術者の体験

    新入社員のHDRです。新人研修の一環でナレッジステアを作成すること…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  5. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP