LogStare Collector リファレンス

【Linux版LSCのみ】WMI監視・収集を有効化する方法

この記事は投稿日から5年以上経過しています。

当記事では、Linux版LogStare Collector (以下、 Linux版LSC)において、WMI監視・収集を有効化する方法をご説明いたします。
Linux版LSCにてWindowsOSへWMI監視・収集を行う場合、本作業が必須となるため、ご注意ください。
※Windows版LSCは、本作業を行うことなくWMI監視・収集が可能です。

若手エンジニア志望者を募集!支度金あり

事前の確認事項

  1. 以下いずれかのOSであることを確認してください。該当しない場合は、当記事の作業対象外となります。
    • AlmaLinux 8系および9系
    • RedHatEnterpriseLinux (以下、RHEL) 8系および9系
  2. 当記事では、Linux版LSC v2.3.8およびそれ以降のバージョンを作業対象とします。
    v2.3.7およびそれ以前のバージョンをご利用中の場合は、
    v2.3.8以降へ、バージョンアップを実施いただくか、
    本手順を実施される前に サポート問い合わせフォーム から一度ご相談ください。
    なお、バージョンアップ方法については LogStare Collector アップデート手順 をご参照ください。
  3. Linux版LSCをインストールしたOSに、rootユーザでログインできることを確認します。
  4. Linux版LSCをインストールしたOSから、インターネット接続が行えることを確認します。
    また、以下コマンドで https://updates.atomicorp.com へアクセスが行えることを確認します。

    [root@localhost ~]# curl -I https://updates.atomicorp.com
    HTTP/1.1 200 OK
    ※「200 OK」と先頭にあればアクセスが行えています。

    WMI監視・収集の有効化に必要なパッケージ及びライブラリのダウンロード/インストールを行うため、当サイトへのアクセスが必要となります。

有効化手順

  1. Linux版LSCへ、rootユーザでログインします。
  2. LSCがインストールされているディレクトリへ移動します。
    当記事では、デフォルトのインストール先である「/usr/local/logstarecollector/」とします。

    [root@localhost ~]# cd /usr/local/logstarecollector/wmi-lsc
  3. 「wmic_enable_lsc.sh」を実行して、有効化を行います。
    [root@localhost wmi-lsc]# ./wmic_enable_lsc.sh
    • 補足
      スクリプト中で、パッケージ及びライブラリをダウンロード/インストールします。
      ダウンロード/インストールを行うパッケージ及びライブラリは以下の通りです。
      既にダウンロード/インストール済みでも問題ありません。

      wget
      epel-release
      heimdal-devel
      trousers-lib
      nettle
      pkgconf-pkg-config
      openssl-libs(AlmaLinux8及びRHEL8のみ)
      compat-openssl11(AlmaLinux9及びRHEL9のみ)
      openvas-smb-22.4.0
  4. しばらく待機し、以下のように表示されたら、有効化成功です。

    Script succeeded for AlmaLinux 8 to enable wmic.   //AlmaLinux8の場合
    Script succeeded for AlmaLinux 9 to enable wmic.   //AlmaLinux9の場合
    Script succeeded for RHEL 8 to enable wmic.        //RHEL8の場合
    Script succeeded for RHEL 9 to enable wmic.        //RHEL9の場合

LinuxからWindowsへWMI監視・収集が行えるか確認する

有効化後、WindowsへのWMI監視・収集が行えるかを確認するには、以下コマンドを実行してください。
※ドメイン名・ユーザ名・IPアドレスは対象Windowsのものを入力してください。
※ドメイン名はデフォルト(WORKGROUP)の場合、省略が可能です。

[root@localhost ~]# wmic -U "ドメイン名\ユーザ名" //IPアドレス "select * from Win32_OperatingSystem"
Password for [ドメイン名\ユーザ名]: ※ユーザのパスワードを入力

以下は、確認が行えた場合の実行例です。

[root@localhost ~]# wmic -U "Administrator" //192.168.56.56 "select * from Win32_OperatingSystem"
Password for [WORKGROUP\Administrator]:
CLASS: Win32_OperatingSystem
BootDevice|BuildNumber|BuildType|Caption|CodeSet|CountryCode|CreationClassName
 ~ 省略 ~

また、実行後に以下のように表示された場合は、
入力内容に誤りが無いかご確認の上、再度実行をお試しください。

  • NTSTATUS: NT_STATUS_IO_TIMEOUT - NT_STATUS_IO_TIMEOUT
    パスワード の入力がタイムアウトしたことを示します。
  • NTSTATUS: NT_STATUS_ACCESS_DENIED - Access denied
    ドメイン名・ユーザ名・パスワード のいずれかに誤りがあるため、認証に失敗したことを示します。

Linux版LSCでWMI監視・収集を行う

WMI監視・収集を行うための、Linux版LSCの設定方法は WMI収集の設定 を参照してください。
WMI収集については、以下のように表示されていれば収集成功です。

なお、スクリプトが途中で停止する・有効化には成功したがWMI監視・収集が行えない等、
技術的なお問い合わせやサポートが必要な場合は、以下の情報を取得の上
サポート問い合わせフォーム からお問い合わせください。

  • サポート情報
    LogStare Collecter情報取得方法
  • wmicコマンドの実行結果
  • Windows側に認証失敗のエラーが出ているかの確認
  • Windows PowerShell で以下コマンドの実行結果
    1. Get-NetFirewallProfile
    2. Get-NetFirewallRule | Where-Object DisplayName -Like "Windows Management Instrumentation*"
    3. Get-NetIPConfiguration -Detailed

また、有効化が行えた後は誤操作を防止するため、
ファイル転送ツールやrmコマンド等で「wmic_enable_lsc.sh」の削除を推奨いたします。

以上が、【Linux版LSCのみ】WMI監視・収集を有効化する方法です。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSC v1.6.1 build 190201 リリースノート前のページ

Palo Alto にSNMP v2c / Syslog 設定を追加する次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. LogStare Collector リファレンス

    LogStare Collector におけるライセンスについて

    当記事では、LogStare Collector におけるライセンス登…

  2. LogStare Collector リファレンス

    アラートメールの仕様(環境設定/個別設定)

    アラートメールの仕様(環境設定/個別設定)当記事では、LogSta…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  2. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  3. 実践記事

    DNSキャッシュポイズニングやってみた
  4. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP