LogStare Collector リファレンス

TLS通信を使用したSYSLOG収集 Linux版

この記事は投稿日から2年以上経過しています。

当記事では、LogStare Collector(以下、LSCと記載)におけるTLS通信を使用したSyslog収集の設定について記載します。

TLS通信を使用したSYSLOG収集 とは...

TLSとは通信を秘匿する際に使用される暗号化技術です。

TLS通信を利用したSyslog収集は暗号化されているので、重要なログを収集する際にご活用いただけます。

証明書について

LSCにてTLS通信を使用したSyslog収集を行うにはルートCA証明書と中間証明書、サーバ証明書を連結したチェーン証明書が必要となります。
チェーン証明書は、各証明書を1つのファイルに以下の形式で連結することで作成ができます。

CA証明書とサーバ証明書

-----BEGIN CERTIFICATE-----
    サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

CA証明書と中間証明書とサーバ証明書

-----BEGIN CERTIFICATE-----
   サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

CA証明書と複数の中間証明書とサーバ証明書

※今回は証明書のパスを以下の通りとします。
ルートCA証明書
└中間証明書2
└中間証明書1
└サーバ証明書

-----BEGIN CERTIFICATE-----
   サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書1
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書2
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

使用方法

事前準備

  • LSCサーバに、チェーン証明書を用意します。
    ※LSCサーバにて設定できる証明書は1つのみとなりますので、チェーン証明書を使用します。
    ※用意するサーバ証明書のCommon nameをLSCサーバのFQDNまたはIPアドレスと一致させてください。
    ※用意するチェーン証明書はJKSタイプをご用意ください。
    ※LSCにはクライアント認証を行う機能はありません。
    ※各証明書の作成はサポート対象外となります。

LSCサーバでの作業

  1. 事前準備にて用意したチェーン証明書のファイルパスを確認します。
    ※今回は/root/certs/にserver.jksが格納されています。

    # ls /root/certs/
    server.jks
    
  2. /usr/local/logstarecollector/etc/lsc-site.confを編集します。
    # vi /usr/local/logstarecollector/etc/lsc-site.conf
    

    証明書の位置と証明書のパスワードを記載します。
    以下の記載では、証明書の位置が「/root/certs/server.jks」パスワードが「secuavail」となっております。

    #JKSタイプの証明書の位置を設定する
    syslog_cert_file=/root/certs/server.jks
    #証明書のパスワードを設定
    syslog_cert_password=secuavail
    
  3. LSCを再起動します。
    # /usr/local/logstarecollector/sbin/stop_kallista.sh
    # /usr/local/logstarecollector/sbin/start_kallista.sh
    

LSCでの作業

  1. Syslog 収集の設定を行います。
    ※設定手順につきましては、以下の記事をご参照ください。
    SYSLOG収集
  2. システム管理 > 環境設定 より、サーバ > Syslog ポート > TLS に収集対象デバイスで設定したポート番号を設定します。
    ※更新をクリックしなければ設定は保存されません。
    ※LSCv2.0.1build201113以降の場合は、syslogポートが競合していた際に、「ポート競合により正しく開始できませんでした。」と表示されます。
    ※LSCv2.0.1build201113以降の場合は、TLSの設定が行われていない際に、「TLSの利用に必要な設定が行われていません。 」と表示されます。

監視対象デバイスでの設定

  1. 信頼されるルート証明機関としてルートCA証明書をインポートします。
    ※インポートするルートCA証明書は、LSCサーバにて使用するチェーン証明書に記載されたルートCA証明書をご利用ください。
  2. LSCへTLS通信によってSyslogを送信する設定を行います。
    ※PaloAltoの設定手順につきましては、以下の記事をご参照ください。
    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法
    ※FortiGateの設定手順につきましては、以下の記事をご参照ください。
    FortiGateにおけるTLS通信を利用したSYSLOG送信方法

以上でLSCにおけるTLS通信を使用したSYSLOG収集についての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

ファイル収集 - FTP,FTP(passive) - 編前のページ

PaloAltoにおけるTLS通信を利用したSYSLOG送信方法次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. LogStare Collector リファレンス

    NetStare Suite 連携トライアルにおけるメニュー・機能説明

    当記事では、NetStare Suite 連携トライアルにおけるメニュ…

  2. LogStare Collector リファレンス

    スレッドダンプの取得方法について

    当記事では、スレッドダンプの取得方法について記載します。スレッ…

  3. LogStare Collector リファレンス

    LogStare Collectorのログイン画面へ繋がらない

    事象LogStare Collector を起動後、ブラウザにてL…

ナレッジステアはセキュアヴェイルグループが運営しています

ネットワーク管理者向けセキュリティセミナー

無料で使えるシステム監視・ログ管理ソフト

  1. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. 実践記事

    DNSキャッシュポイズニングやってみた
  5. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
PAGE TOP