LogStare Collector リファレンス

TLS通信を使用したSYSLOG収集 Linux版

この記事は投稿日から2年以上経過しています。

当記事では、LogStare Collector(以下、LSCと記載)におけるTLS通信を使用したSyslog収集の設定について記載します。

TLS通信を使用したSYSLOG収集 とは...

TLSとは通信を秘匿する際に使用される暗号化技術です。

TLS通信を利用したSyslog収集は暗号化されているので、重要なログを収集する際にご活用いただけます。

証明書について

LSCにてTLS通信を使用したSyslog収集を行うにはルートCA証明書と中間証明書、サーバ証明書を連結したチェーン証明書が必要となります。
チェーン証明書は、各証明書を1つのファイルに以下の形式で連結することで作成ができます。

CA証明書とサーバ証明書

-----BEGIN CERTIFICATE-----
    サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

CA証明書と中間証明書とサーバ証明書

-----BEGIN CERTIFICATE-----
   サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

CA証明書と複数の中間証明書とサーバ証明書

※今回は証明書のパスを以下の通りとします。
ルートCA証明書
└中間証明書2
└中間証明書1
└サーバ証明書

-----BEGIN CERTIFICATE-----
   サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書1
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書2
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

使用方法

事前準備

  • LSCサーバに、チェーン証明書を用意します。
    ※LSCサーバにて設定できる証明書は1つのみとなりますので、チェーン証明書を使用します。
    ※用意するサーバ証明書のCommon nameをLSCサーバのFQDNまたはIPアドレスと一致させてください。
    ※用意するチェーン証明書はJKSタイプをご用意ください。
    ※LSCにはクライアント認証を行う機能はありません。
    ※各証明書の作成はサポート対象外となります。

LSCサーバでの作業

  1. 事前準備にて用意したチェーン証明書のファイルパスを確認します。
    ※今回は/root/certs/にserver.jksが格納されています。

    # ls /root/certs/
    server.jks
    
  2. /usr/local/logstarecollector/etc/lsc-site.confを編集します。
    # vi /usr/local/logstarecollector/etc/lsc-site.conf
    

    証明書の位置と証明書のパスワードを記載します。
    以下の記載では、証明書の位置が「/root/certs/server.jks」パスワードが「secuavail」となっております。

    #JKSタイプの証明書の位置を設定する
    syslog_cert_file=/root/certs/server.jks
    #証明書のパスワードを設定
    syslog_cert_password=secuavail
    
  3. LSCを再起動します。
    # /usr/local/logstarecollector/sbin/stop_kallista.sh
    # /usr/local/logstarecollector/sbin/start_kallista.sh
    

LSCでの作業

  1. Syslog 収集の設定を行います。
    ※設定手順につきましては、以下の記事をご参照ください。
    SYSLOG収集
  2. システム管理 > 環境設定 より、サーバ > Syslog ポート > TLS に収集対象デバイスで設定したポート番号を設定します。
    ※更新をクリックしなければ設定は保存されません。
    ※LSCv2.0.1build201113以降の場合は、syslogポートが競合していた際に、「ポート競合により正しく開始できませんでした。」と表示されます。
    ※LSCv2.0.1build201113以降の場合は、TLSの設定が行われていない際に、「TLSの利用に必要な設定が行われていません。 」と表示されます。

監視対象デバイスでの設定

  1. 信頼されるルート証明機関としてルートCA証明書をインポートします。
    ※インポートするルートCA証明書は、LSCサーバにて使用するチェーン証明書に記載されたルートCA証明書をご利用ください。
  2. LSCへTLS通信によってSyslogを送信する設定を行います。
    ※PaloAltoの設定手順につきましては、以下の記事をご参照ください。
    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法
    ※FortiGateの設定手順につきましては、以下の記事をご参照ください。
    FortiGateにおけるTLS通信を利用したSYSLOG送信方法

以上でLSCにおけるTLS通信を使用したSYSLOG収集についての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

ファイル収集 - FTP,FTP(passive) - 編前のページ

PaloAltoにおけるTLS通信を利用したSYSLOG送信方法次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. NW機器

    FortiGate・Palo AltoのSyslogが取得できない

    FortiGate・Palo Alto側での確認事項FortiGa…

  2. LogStare Collector リファレンス

    ファイル収集 - COPY(LOCAL) - 編 Linux版

    ファイル収集 - COPY(LOCAL) - とは...LogSt…

  3. LogStare Collector リファレンス

    Linuxにおける特定プロセスの監視方法

    当記事ではLinuxにおける特定プロセスの監視方法について記載します。…

ナレッジステアはセキュアヴェイルグループが運営しています

ネットワーク管理者向けセキュリティセミナー

無料で使えるシステム監視・ログ管理ソフト

  1. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP