LogStare Collector リファレンス

【Linux版LSCのみ】WMI監視・収集を有効化する方法

この記事は投稿日から5年以上経過しています。

当記事では、Linux版LogStare Collector (以下、 Linux版 LSC)において、WMI監視・収集を有効化する方法をご説明いたします。
Linux版LSCにて監視対象のWindowsへWMI監視・収集を行う場合、本作業が必須となるため、ご注意ください。
※Windows版LSCは、本作業を行うことなくWMI監視・収集が可能です。

■■本手順を実施される際は サポート問い合わせフォーム から一度ご相談ください。■■

事前の確認事項

①当記事では、以下OSの作業手順を説明いたします。

AlmaLinux
8系および9系
RedHatEnterpriseLinux (以下、RHEL)
8系および9系

RHEL7やUbuntu等、その他のOSは作業対象外となるため、ご了承ください。

②Linux版LSCをインストールしたOSに、rootユーザでログインできることを確認します。

③Linux版LSCをインストールしたOSから、インターネット接続が行えることを確認します。
また、以下コマンドでhttps://updates.atomicorp.com へアクセスが行えることを確認します。

[root@localhost ~]# curl -I https://updates.atomicorp.com 
HTTP/1.1 200 OK    ※「200 OK」と先頭にあればアクセスが行えています。

WMI監視・収集を有効化するのに必要なパッケージ及びライブラリのダウンロードを行うため、当サイトへのアクセスが必要となります。

有効化手順

①Linux版LSCへ、rootユーザでログインします。

②LSCがインストールされているディレクトリへ移動します。
当記事では、デフォルトのインストール先である「/usr/local/logstarecollector/」とします。

[root@localhost ~]# cd /usr/local/logstarecollector/

③以下コマンドで「wmi-lsc」ディレクトリを作成して、移動します。

[root@localhost logstarecollector# mkdir -v wmi-lsc
[root@localhost logstarecollector]# cd wmi-lsc

④LogStareサポート窓口から送付した全てのファイルを、
ファイル転送ツール等で「/usr/local/logstarecollector/wmi-lsc」配下にアップロードします。

⑤以下のchmodコマンドを実行し、「wmic_enable_lsc.sh」に権限を付与します。

[root@localhost wmi-lsc]# chmod -v 750 wmic_enable_lsc.sh
'wmic_enable_lsc.sh' のモードを 0644 (rw-r--r--) から 0750 (rwxr-x---) へ変更しました

念のため、以下のコマンドで権限を付与できたか確認しておきます。

[root@localhost wmi-lsc]# ls -l wmic_enable_lsc.sh
 -rwxr-x---. 1 root root 3897  mm dd hh:mm wmic_enable_lsc.sh

⑥「wmic_enable_lsc.sh」を実行します。

[root@localhost wmi-lsc]# ./wmic_enable_lsc.sh

※補足
スクリプト中で、パッケージ及びライブラリをダウンロードします。
ダウンロードを行うパッケージ及びライブラリは以下の通りです。
※既にダウンロード済みでも問題ありません。

wget
epel-release
heimdal-devel
trousers-lib
nettle
pkgconf-pkg-config
openssl-libs(AlmaLinux8及びRHEL8のみ)
compat-openssl11(AlmaLinux9及びRHEL9のみ)
openvas-smb-22.4.0

⑦しばらく待機し、以下のように表示されたら、有効化成功です。

Script succeeded for AlmaLinux 8 to enable wmic.  //AlmaLinux8の場合
Script succeeded for AlmaLinux 9 to enable wmic.  //AlmaLinux9の場合
Script succeeded for RHEL 8 to enable wmic.     //RHEL8の場合
Script succeeded for RHEL 9 to enable wmic.     //RHEL9の場合

LinuxからWindowsへWMI監視・収集が行えるか確認する

有効化後、WindowsへのWMI監視・収集が行えるか確認するには、以下コマンドを実行してください。
※ドメイン名はデフォルト(WORKGROUP)の場合、省略が可能です。
※ドメイン名・ユーザ名・IPアドレスは対象Windowsのものを記述してください。

[root@localhost ~]# wmic -U 'ドメイン名\ユーザ名' //対象WindowsのIPアドレスを入力 "select * from Win32_OperatingSystem"
Password for [ドメイン名\ユーザ名]: ※対象Windowsのユーザのパスワードを入力

以下は実行例です。

[root@localhost ~]# wmic -U 'Administrator' //192.168.56.56 "select * from Win32_OperatingSystem"
Password for [WORKGROUP\Administrator]:
CLASS: Win32_OperatingSystem
BootDevice|BuildNumber|BuildType|Caption|CodeSet|CountryCode|CreationClassName
 ~ 省略 ~

また、実行後に以下のように表示された場合は、
入力内容に誤りが無いかご確認の上、再度実行をお試しください。
NTSTATUS: NT_STATUS_IO_TIMEOUT - NT_STATUS_IO_TIMEOUT
┗ パスワード の入力がタイムアウトしたことを示します。
NTSTATUS: NT_STATUS_ACCESS_DENIED - Access denied
┗ ユーザ名 もしくは パスワード に誤りがあるため、認証に失敗したことを示します。

Linux版LSCでWMI監視・収集を行う

WMI監視・収集を行うための、Linux版LSCの設定方法は WMI収集の設定 を参照してください。

WMI収集については、以下のように表示されていれば収集成功です。

なお、スクリプトが途中で停止する、有効化には成功したがWMI監視・収集が行えない等、
技術的なお問い合わせやサポートが必要な場合は、 サポート問い合わせフォーム からお問い合わせください。
また、有効化が行えた後は誤操作を防止するため、
ファイル転送ツールやrmコマンド等で「wmic_enable_lsc.sh」の削除を推奨いたします。

以上が、【Linux版LSCのみ】WMI監視・収集を有効化する方法です。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSC v1.6.1 build 190201 リリースノート前のページ

Palo Alto にSNMP v2c / Syslog 設定を追加する次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. ログフォワーダー「okurun.jar」について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. LogStare Collector リファレンス

    PING監視の設定項目について

    当記事では、LogStare Collector(以下、LSCと記載)…

  2. LogStare Collector リファレンス

    ライセンス期間超過時における機能制限について

    当記事では、LogStare collectorにおけるライセンス期間…

  3. Microsoft Teamsにアラートを通知するための連携方法

    LogStare Collector リファレンス

    Microsoft Teamsにアラートを通知するための連携方法

    みなさんこんにちは!先日リリースしたLogStare Reporter…

  4. LogStare Collector リファレンス

    LogStare Collector情報取得方法

    当記事ではLogStare Collectorについて、トラブル発生時…

  5. LogStare Collector リファレンス

    M365 監査ログ(旧 O365 監査ログ)収集の設定

    当記事では、LogStare Collector v2.2.0にて追加…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. 実践記事

    DNSキャッシュポイズニングやってみた
PAGE TOP