LogStare Collector リファレンス

TLS通信を使用したSYSLOG収集 Linux版

当記事では、LogStare Collector(以下、LSCと記載)におけるTLS通信を使用したSyslog収集の設定について記載します。

TLS通信を使用したSYSLOG収集 とは…

TLSとは通信を秘匿する際に使用される暗号化技術です。

TLS通信を利用したSyslog収集は暗号化されているので、重要なログを収集する際にご活用いただけます。

証明書について

LSCにてTLS通信を使用したSyslog収集を行うにはルートCA証明書と中間証明書、サーバ証明書を連結したチェーン証明書が必要となります。
チェーン証明書は、各証明書を1つのファイルに以下の形式で連結することで作成ができます。

CA証明書とサーバ証明書

-----BEGIN CERTIFICATE-----
    サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

CA証明書と中間証明書とサーバ証明書

-----BEGIN CERTIFICATE-----
   サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

CA証明書と複数の中間証明書とサーバ証明書

※今回は証明書のパスを以下の通りとします。
ルートCA証明書
└中間証明書2
└中間証明書1
└サーバ証明書

-----BEGIN CERTIFICATE-----
   サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書1
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書2
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

使用方法

事前準備

  • LSCサーバに、チェーン証明書を用意します。
    ※LSCサーバにて設定できる証明書は1つのみとなりますので、チェーン証明書を使用します。
    ※用意するサーバ証明書のCommon nameをLSCサーバのFQDNまたはIPアドレスと一致させてください。
    ※用意するチェーン証明書はJKSタイプをご用意ください。
    ※LSCにはクライアント認証を行う機能はありません。
    ※各証明書の作成はサポート対象外となります。

LSCサーバでの作業

  1. 事前準備にて用意したチェーン証明書のファイルパスを確認します。
    ※今回は/root/certs/にserver.jksが格納されています。

    # ls /root/certs/
    server.jks
    
  2. /usr/local/logstarecollector/etc/lsc-site.confを編集します。
    # vi /usr/local/logstarecollector/etc/lsc-site.conf
    

    証明書の位置と証明書のパスワードを記載します。
    以下の記載では、証明書の位置が「/root/certs/server.jks」パスワードが「secuavail」となっております。

    #JKSタイプの証明書の位置を設定する
    syslog_cert_file=/root/certs/server.jks
    #証明書のパスワードを設定
    syslog_cert_password=secuavail
    
  3. LSCを再起動します。
    # /usr/local/logstarecollector/sbin/stop_kallista.sh
    # /usr/local/logstarecollector/sbin/start_kallista.sh
    

LSCでの作業

  1. Syslog 収集の設定を行います。
    ※設定手順につきましては、以下の記事をご参照ください。
    SYSLOG収集
  2. システム管理 > 環境設定 より、サーバ > Syslog ポート > TLS に収集対象デバイスで設定したポート番号を設定します。
    ※更新をクリックしなければ設定は保存されません。
    ※LSCv2.0.1build201113以降の場合は、syslogポートが競合していた際に、「ポート競合により正しく開始できませんでした。」と表示されます。
    ※LSCv2.0.1build201113以降の場合は、TLSの設定が行われていない際に、「TLSの利用に必要な設定が行われていません。 」と表示されます。

監視対象デバイスでの設定

  1. 信頼されるルート証明機関としてルートCA証明書をインポートします。
    ※インポートするルートCA証明書は、LSCサーバにて使用するチェーン証明書に記載されたルートCA証明書をご利用ください。
  2. LSCへTLS通信によってSyslogを送信する設定を行います。
    ※PaloAltoの設定手順につきましては、以下の記事をご参照ください。
    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法
    ※FortiGateの設定手順につきましては、以下の記事をご参照ください。
    FortiGateにおけるTLS通信を利用したSYSLOG送信方法

以上でLSCにおけるTLS通信を使用したSYSLOG収集についての説明は終了となります。

ファイル収集 – FTP,FTP(passive) – 編前のページ

PaloAltoにおけるTLS通信を利用したSYSLOG送信方法次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. 自社製品をAMIにしてマーケットプレイスへ出品
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. LogStare Collector リファレンス

    監視項目スキャンについて

    当記事では、LogStare Collector(以下、LSCと記載)…

  2. LogStare Collector リファレンス

    Dynamic Status Viewer(DSV)について

    当記事では、LogStare Collector(以下、LSCと記載)…

  3. LogStare Collector リファレンス

    ダッシュボードについて(LogStare Collector v2.1.0)

    当記事では、LogStare Collectorにおけるダッシュボード…

  4. LogStare Collector リファレンス

    Windowsにおける、CPU使用率監視の修正と追加について

    当記事では、 について記載します。修正事項監視項目 を削除しま…

  5. LogStare Collector リファレンス

    ファイル収集 – HTTP – 編

    ファイル収集 - HTTP - とは...収集対象サーバのディレク…

secuavail

logstare collector

logstare collector

  1. NW機器

    SonicWall UTMにてSNMP(v1/v2/v3)を有効化する方法につい…
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP