LogStare Collector リファレンス

TLS通信を使用したSYSLOG収集 Linux版

この記事は投稿日から1年以上経過しています。

当記事では、LogStare Collector(以下、LSCと記載)におけるTLS通信を使用したSyslog収集の設定について記載します。

TLS通信を使用したSYSLOG収集 とは...

TLSとは通信を秘匿する際に使用される暗号化技術です。

TLS通信を利用したSyslog収集は暗号化されているので、重要なログを収集する際にご活用いただけます。

証明書について

LSCにてTLS通信を使用したSyslog収集を行うにはルートCA証明書と中間証明書、サーバ証明書を連結したチェーン証明書が必要となります。
チェーン証明書は、各証明書を1つのファイルに以下の形式で連結することで作成ができます。

CA証明書とサーバ証明書

-----BEGIN CERTIFICATE-----
    サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

CA証明書と中間証明書とサーバ証明書

-----BEGIN CERTIFICATE-----
   サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

CA証明書と複数の中間証明書とサーバ証明書

※今回は証明書のパスを以下の通りとします。
ルートCA証明書
└中間証明書2
└中間証明書1
└サーバ証明書

-----BEGIN CERTIFICATE-----
   サーバ証明書
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書1
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    中間証明書2
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
    ルートCA証明書
-----END CERTIFICATE-----

使用方法

事前準備

  • LSCサーバに、チェーン証明書を用意します。
    ※LSCサーバにて設定できる証明書は1つのみとなりますので、チェーン証明書を使用します。
    ※用意するサーバ証明書のCommon nameをLSCサーバのFQDNまたはIPアドレスと一致させてください。
    ※用意するチェーン証明書はJKSタイプをご用意ください。
    ※LSCにはクライアント認証を行う機能はありません。
    ※各証明書の作成はサポート対象外となります。

LSCサーバでの作業

  1. 事前準備にて用意したチェーン証明書のファイルパスを確認します。
    ※今回は/root/certs/にserver.jksが格納されています。

    # ls /root/certs/
    server.jks
    
  2. /usr/local/logstarecollector/etc/lsc-site.confを編集します。
    # vi /usr/local/logstarecollector/etc/lsc-site.conf
    

    証明書の位置と証明書のパスワードを記載します。
    以下の記載では、証明書の位置が「/root/certs/server.jks」パスワードが「secuavail」となっております。

    #JKSタイプの証明書の位置を設定する
    syslog_cert_file=/root/certs/server.jks
    #証明書のパスワードを設定
    syslog_cert_password=secuavail
    
  3. LSCを再起動します。
    # /usr/local/logstarecollector/sbin/stop_kallista.sh
    # /usr/local/logstarecollector/sbin/start_kallista.sh
    

LSCでの作業

  1. Syslog 収集の設定を行います。
    ※設定手順につきましては、以下の記事をご参照ください。
    SYSLOG収集
  2. システム管理 > 環境設定 より、サーバ > Syslog ポート > TLS に収集対象デバイスで設定したポート番号を設定します。
    ※更新をクリックしなければ設定は保存されません。
    ※LSCv2.0.1build201113以降の場合は、syslogポートが競合していた際に、「ポート競合により正しく開始できませんでした。」と表示されます。
    ※LSCv2.0.1build201113以降の場合は、TLSの設定が行われていない際に、「TLSの利用に必要な設定が行われていません。 」と表示されます。

監視対象デバイスでの設定

  1. 信頼されるルート証明機関としてルートCA証明書をインポートします。
    ※インポートするルートCA証明書は、LSCサーバにて使用するチェーン証明書に記載されたルートCA証明書をご利用ください。
  2. LSCへTLS通信によってSyslogを送信する設定を行います。
    ※PaloAltoの設定手順につきましては、以下の記事をご参照ください。
    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法
    ※FortiGateの設定手順につきましては、以下の記事をご参照ください。
    FortiGateにおけるTLS通信を利用したSYSLOG送信方法

以上でLSCにおけるTLS通信を使用したSYSLOG収集についての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

ファイル収集 - FTP,FTP(passive) - 編前のページ

PaloAltoにおけるTLS通信を利用したSYSLOG送信方法次のページ

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. Zabbixヒストリデータのレポート生成について
  3. ログフォワーダー「okurun.jar」について
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. LogStare Collector リファレンス

    TLS通信を使用したSYSLOG収集 Windows版

    当記事では、LogStare Collector(以下、LSCと記載)…

  2. LogStare Collector リファレンス

    SNMP監視の設定

    当記事では、選択したデバイスに対してSNMP監視をプルダウンメニューか…

  3. LogStare Collector リファレンス

    監視及び収集設定の設定変更と削除

    当記事では、設定した監視及び収集設定の変更と削除の手順を記載します。…

  4. LogStare Collector リファレンス

    取得ファイル名における「年月日差分」並びに「時間差分」の考え方

    当記事では、取得ファイル名における「年月日差分」並びに「時間差分」の考…

secuavail

logstare collector

logstare collector

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP