i-Filterの正常性を監視する|LogStare Collectorの設定方法

ログ分析・監視テクニック

i-FILTERの正常性を監視する|LogStare Collectorの設定方法

Tech-Blogカテゴリにおけるサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

当記事では、デジタルアーツ社 i-FILTERを導入している環境においてLogStare Collectorを用いてi-FILTERの動作状況を監視する方法について記載します。

対象バージョン

i-FILTER ver.10
※当記事は、VMware ESXi 5上に構築したRed Hat Enterprise Linux 7へi-FILTERをインストールした検証結果をもとに執筆しております。

前提条件

GUIの基本的な操作(設定の保存、再起動等)については記載を割愛しております。

LogStare Collectorにて、i-FILTERをインストールしている機器(LinuxもしくはWindows)をデバイス追加し、SNMP監視する方法については記載を割愛しております。
以下の記事をご参照ください。

i-FILTERを構成するプロセスについて

「i-FILTER」を構成するプロセスは下記のとおりです。

  • if_run(.exe)
    • 機能
      • プロセス(if_proxy以外)の起動および監視
      • 共有メモリーの初期化
    • プロセス/ポート利用
      • プロセス数:「1」
  • if_server(.exe)
    • 機能
      • ブロック解除やSSLデコード警告など警告解除のキャッシュの保持
      • if_proxy、if_replayの起動および監視
        ※if_replayはVer.10.00R01以降のみ
    • プロセス/ポート利用
      • プロセス数:「1」
  • if_proxy(.exe)
    • 機能
      •  基本プロキシ機能
      •  フィルタリング機能
      •  認証用にディレクトリサービスと接続
    • プロセス/ポート利用
      • LISTENポート数:「1」~「4」(初期ポート:15080)
      • プロセス数:「1」~「4」
        ※[システム設定 / システムパラメーター設定 / システム機能設定]で、プロセス数の変更が可能です(初期値「1」)
  • if_eweb(.exe)
    • 機能
      • 管理画面の提供
      •  各種ログのWeb ブラウザーの表示
      •  ディレクトリサービスからメンバーの一覧の取得・設定
      •  各種設定の複数サーバー間の同期
    • プロセス/ポート利用
      • プロセス数:「1」
      •  LISTEN ポートを1つ利用(初期ポート:15081)
  • if_dl(.exe)
    • 機能
      • フィルターデータのダウンロード
      • フィルターデータの更新
    • プロセス/ポート利用
      • プロセス数:「1」
  • if_dweb(.exe)
    • 機能
      • Info Board 画面の設定
      • 公開申請の提供
    • プロセス/ポート利用
      • プロセス数:「1」
      • LISTEN ポートを1 つ利用(初期ポート:15096)
  • if_cache(.exe)
    • 機能
      • コンテンツキャッシュ機能
    • プロセス/ポート利用
      • LISTEN ポートを1 つ利用(初期ポート:15084)
      • プロセス数:「1」
  • if_replay(.exe)※
    • 機能
      • SSL APT Adapter機能
    • プロセス/ポート利用
      •  LISTENポート数:「1」~「4」(初期ポート:15061)
      • プロセス数:「1」~「4」
        ※[オプション / SSL APT Adapter / システム機能設定]で、プロセス数の変更が可能です(初期値「1」)

LogStare Collectorにおける上記各プロセスの監視方法について

[監視・ログ収集設定] > [監視・収集]に移動します。
LogStare Collectorの設定方法

i-FILTERをインストールしているデバイスを選択し、右上の「+」ボタンを押下します。
LogStare Collectorの設定方法

[SNMP監視]を選択した後、[Linux_プロセス数]を選択します。
そして、[プロセス数パラメータ]へ監視したいi-FILTERのプロセス名を入力します。
※下図では、プロセス名「if_run」を監視するための設定をしております。
LogStare Collectorにおけるプロセスの監視方法について

LogStare Collectorにおけるポート監視方法について

[監視・ログ収集設定] > [監視・収集]に移動します。
LogStare Collectorの設定方法

i-FILTERをインストールしているデバイスを選択し、右上の「+」ボタンを押下します。
LogStare Collectorの設定方法

[PORT監視]を選択した後、[TCPポートOPEN確認]を選択します。
そして、[ポート監視パラメータ]へ監視したいポート番号を入力します。
※下図では、プロキシ通信に利用されるTCP:15080を監視するための設定をしております。
LogStare Collectorにおけるポート監視方法

LogStare CollectorにおけるURL監視にて、i-FILTERの正常性を確認する方法

LogStare Collectorの特徴的な機能が「URL監視(外形監視)」です。通常の監視方法と比較して、よりユーザー体感に近いWebサイトのパフォーマンスを計測できます。

※LogStare Collectorについて詳しくは以下の記事をご覧ください。
LogStare Collectorのしくみ

※i-FILTERを経由してインターネットへ通信を行っているクライアントをLogStare Collectorにて、デバイス追加する必要があります。

[監視・ログ収集設定] > [監視・収集]に移動します。
LogStare Collectorの設定方法

クライアントとなるデバイスを選択し、右上の「+」ボタンを押下します。
LogStare Collectorの設定方法

[URL監視]を選択した後、[URL]へ監視したい外部のサイトのURLを入力します。
また、[Proxy選択]は使用するにチェックを入れ、i-FILTERをインストールしている機器のIPアドレス、Port番号(15080)、ログインID、パスワードを入力します。
LogStare CollectorにおけるURL監視にて、i-FILTERの正常性を確認する方法

上記[URL]へ入力した外部サイトを、i-FILTERにてブロック設定としている場合、応答コードは500番台となります。また、i-FILTERにて許可設定としている場合、応答コードは200番台となります。

当該機能によって、想定通りのアクションとなっているか、i-FILTERの正常性を確認することができます。

LogStare CollectorでのDynamic Status Viewの紹介

当社のLogStare Collectorは、Dynamic Status Viewにてデバイス登録した機器の一覧を図で表示し、障害がどこで発生しているのか確認することが出来ます。

※Dynamic Status Viewの詳細については以下の記事をご覧ください。
Dynamic Status Viewer(DSV)について

Dynamic Status View(正常時)
Dynamic Status View(正常時)

Dynamic Status View(障害発生時)
Dynamic Status View(障害発生時)

アイコンをダブルクリックすることで詳細な内容を確認することができます。
LogStare CollectorでのDynamic Status Viewの詳細内容確認

プロセス「if_dweb」および「if_eweb」が停止していることが分かります。

各デバイスと各グループの紐づけや現行の監視状況につて、視覚的な把握が可能です。統合的に情報を確認できるため監視に効率化に役立ちます。

※LogStare Collectorのネットワーク監視機能につきまして詳しくは以下のページをご覧ください。
ネットワーク監視機能一覧

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LogStare Collectorの動作確認済JDKについて前のページ

i-FILTERのログ送信方法|LogStare Collectorでアクセスログを収集するときの設定次のページi-FILTERのログ送信方法|LogStare Collectorでアクセスログを収集するときの設定

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. FITELnet-FシリーズのログをSYSLOGで収集
  2. i-FILTERのログ送信方法|LogStare Collectorでアクセスログを収集するときの設定

    ログ分析・監視テクニック

    i-FILTERのログ送信方法|LogStare Collectorでアクセスログを収集するときの設…

    Tech-Blogカテゴリにおけるサードパーティ製品の設定内容につきま…

  3. LANSCOPEのログを収集するための設定方法

    ログ分析・監視テクニック

    LANSCOPEのログを収集するための設定方法

    当記事では、MOTEX社LANSCOPE オンプレミス版のログを、Sy…

  4. fitelnet-f-linux-container

    ログ分析・監視テクニック

    FITELnet-Fシリーズのコンテナ機能でLinuxを動作させてみたよ!監視・SYSLOG受信も可…

    ネットワーク機器でLinuxが自由に使えたら・・・皆さんそう思ったこと…

  5. Windows/Linux

    Microsoft Defender ファイアウォールのログをLSCにて収集する方法

    当記事では、Microsoft Defender ファイアウォールのロ…

  6. ログ分析・監視テクニック

    ログフォワーダー「okurun.jar」について

    当記事では、ログフォワーダー「okurun.jar」についての説明を記…

Microsoft365もっと活用セミナー

ナレッジステアはセキュアヴェイルグループが運営しています

ネットワーク管理者向けセキュリティセミナー

無料で使えるシステム監視・ログ管理ソフト

  1. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP