Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

外部 syslog サーバを設定します

共同作成者

監査ログ、アプリケーションログ、およびセキュリティイベントログをグリッド以外の場所に保存する場合は、この手順 を使用して外部 syslog サーバを設定します。

必要なもの
  • を使用して Grid Manager にサインインします サポートされている Web ブラウザ

  • Maintenance または Root アクセス権限が必要です。

  • ログファイルを受信して保存する容量を持つ syslog サーバを用意しておきます。詳細については、を参照してください 外部 syslog サーバに関する考慮事項

  • TLS または RELP/TLS を使用する場合は、適切なサーバおよびクライアントの認定資格を取得している必要があります。

このタスクについて

外部の syslog サーバに監査情報を送信する場合は、先に外部サーバを設定する必要があります。

外部 syslog サーバに監査情報を送信すると、次のことが可能になります。

  • 監査メッセージ、アプリケーションログ、セキュリティイベントなどの監査情報をより効率的に収集および管理できます

  • 管理ノードを経由することなくさまざまなストレージノードから外部 syslog サーバに監査情報が直接転送されるため、管理ノードのネットワークトラフィックが軽減されます

    注意 外部 syslog サーバにログを送信する場合、外部 syslog サーバの実装で共通の制限に準拠するために、メッセージの末尾に 8192 バイトを超える単一のログが切り捨てられます。
    メモ 外部 syslog サーバに障害が発生した場合にデータを完全にリカバリできるようにするために、各ノードに最大 20GB の監査レコード( localaudit.log )が保持されます。
    メモ この手順 で使用可能な設定オプションが要件を満たすだけの柔軟性を備えていない場合は、プライベート API の「監査先」エンドポイントを使用して追加の設定オプションを適用できます。たとえば、ノードのグループごとに異なる syslog サーバを使用できます。

syslog サーバ設定ウィザードにアクセスします

手順
  1. * configuration * > * Monitoring * > * Audit and syslog server * を選択します。

    監査メッセージのメインページ
  2. 監査および syslog サーバページで、 * 外部 syslog サーバの設定 * を選択します。以前に外部 syslog サーバを設定している場合は、 * 外部 syslog サーバの編集 * を選択します。

syslog 情報を入力します

syslog 情報を入力します
  1. 有効な完全修飾ドメイン名、または外部 syslog サーバの IPv4 アドレスまたは IPv6 アドレスを * Host * フィールドに入力します。

  2. 外部 syslog サーバのデスティネーションポートを入力します( 1~65535 の整数で指定する必要があります)。デフォルトポートは 514 です。

  3. 外部 syslog サーバへの監査情報の送信に使用するプロトコルを選択します。

    TLS または RELP/TLS を推奨します。これらのいずれかのオプションを使用するには、サーバ証明書をアップロードする必要があります。

    証明書を使用して、グリッドと外部 syslog サーバの間の接続を保護できます。詳細については、を参照してください StorageGRID セキュリティ証明書を使用する

    すべてのプロトコルオプションで、外部 syslog サーバによるサポートおよび設定が必要です。外部 syslog サーバと互換性のあるオプションを選択する必要があります。

    メモ Reliable Event Logging Protocol (RELP) は、 syslog プロトコルの機能を拡張し、信頼性の高いイベントメッセージ配信を実現します。RELP を使用すると、外部 syslog サーバを再起動する必要がある場合に監査情報が失われないようにすることができます。
  4. 「 * Continue * 」を選択します。

  5. [[attach-certificate] ]TLS * または * RELP/TLS * を選択した場合は、次の証明書をアップロードします。

    • * Server CA certificates* :外部 syslog サーバを検証するための信頼された CA 証明書( PEM エンコーディング)。省略すると、デフォルトの Grid CA 証明書が使用されます。ここでアップロードするファイルは CA バンドルである可能性があります。

    • * クライアント証明書 * :外部 syslog サーバへの認証用のクライアント証明書( PEM エンコード)。

    • * クライアント秘密鍵 * :クライアント証明書の秘密鍵( PEM エンコーディング)。

      メモ クライアント証明書を使用する場合は、クライアント秘密鍵も使用する必要があります。暗号化された秘密鍵を指定する場合は、パスフレーズも指定する必要があります。暗号化された秘密鍵を使用した場合、セキュリティ上の大きなメリットはありません。これは、鍵とパスフレーズを格納する必要があるためです。暗号化されていない秘密鍵を使用することを推奨します(使用可能な場合)。
      1. 使用する証明書またはキーの [* 参照 ] を選択します。

      2. 証明書ファイルまたはキーファイルを選択します。

      3. ファイルをアップロードするには、 * 開く * を選択します。

    証明書またはキーファイル名の横に緑のチェックマークが表示され、正常にアップロードされたことを通知します。

  6. 「 * Continue * 」を選択します。

syslog の内容を管理します

syslog の内容を管理します
  1. 外部 syslog サーバに送信する監査情報のタイプをそれぞれ選択します。

    • * 監査ログの送信 *: StorageGRID イベントおよびシステムアクティビティ

    • * セキュリティイベントを送信 *: 権限のないユーザーがサインインしようとしたときや、ユーザーが root としてサインインしたときなどのセキュリティイベント

    • * アプリケーションログの送信 *: 次のようなトラブルシューティングに役立つログファイル

      • bycast-err.log

      • bycast.log

      • jaeger.log

      • nms.log (管理ノードのみ)

      • prometheus.log

      • raft.log

      • hagroups.log

  2. ドロップダウンメニューを使用して、送信する監査情報のカテゴリの重大度とファシリティ(メッセージのタイプ)を選択します。

    重大度とファシリティに *Passthrough * を選択すると、リモート syslog サーバに送信される情報の重大度とファシリティは、ノードにローカルにログインしたときと同じになります。ファシリティと重大度を設定すると、カスタマイズ可能な方法でログを集約し、分析を容易にすることができます。

    メモ StorageGRID ソフトウェアログの詳細については、を参照してください StorageGRID ソフトウェアのログ
    1. 各メッセージを外部 syslog に送信する際に、ローカル syslog の場合と同じ重大度値を使用する場合は、 [Severity] に [*Passthrough] を選択します。

      監査ログの場合、 * Passthrough * を選択すると、重大度は「 info 」になります。

      セキュリティ・イベントの場合、 Passthrough を選択すると、ノード上の Linux ディストリビューションによって重大度の値が生成されます。

      アプリケーション・ログの場合、 *Passthrough * を選択すると、問題 の内容によって、重大度は「 info 」と「 notice 」の間で異なります。たとえば、 NTP サーバを追加して HA グループを設定すると、 SSM サービスまたは RSM サービスを意図的に停止しているときに「 notice 」という値が表示されます。

    2. パススルー値を使用しない場合は、重大度の値を 0 ~ 7 の範囲で選択します。

      選択した値は、このタイプのすべてのメッセージに適用されます。重大度を固定の値で上書きすることを選択すると、それぞれの情報が失われます。

      重大度 説明

      0

      EMERGENCY :システムが使用できない

      1.

      ALERT :早急に対処が必要です

      2.

      Critical :クリティカルな状態です

      3.

      Error :エラー状態

      4.

      Warning :警告状態です

      5.

      通知:通常の状態だが重要な状態

      6.

      INFORMATIONAL :情報メッセージです

      7.

      DEBUG :デバッグレベルのメッセージ

    3. * Facility * の場合、各メッセージを外部 syslog に送信する際に、ローカル syslog の場合と同じファシリティ値を使用するには、 Passthrough を選択します。

      監査ログの場合、 * Passthrough * を選択すると、外部 syslog サーバに送信されるファシリティは「 local7 」になります。

      セキュリティ・イベントの場合は、 *Passthrough * を選択すると、ノード上の Linux ディストリビューションによってファシリティ値が生成されます。

      アプリケーション・ログの場合、 *Passthrough * を選択すると、外部 syslog サーバに送信されるアプリケーション・ログには、次のファシリティ値が設定されます。

      アプリケーションログ パススルー値

      bycast.log

      ユーザまたはデーモン

      bycast-err.log

      user 、 daemon 、 local3 、または local4

      jaeger.log

      local2

      nms.log

      ローカル 3

      prometheus.log

      「 LOCAL4 」

      raft.log

      local5

      hagroups.log

      local6

    4. パススルー値を使用しない場合は、 0~23 のファシリティ値を選択します。

      選択した値は、このタイプのすべてのメッセージに適用されます。施設を固定値でオーバーライドすることを選択すると、さまざまな施設に関する情報が失われます。

    ファシリティ 説明

    0

    kern (カーネルメッセージ)

    1.

    ユーザ(ユーザレベルのメッセージ)

    2.

    メール

    3.

    デーモン(システムデーモン)

    4.

    AUTH (セキュリティ / 認証メッセージ)

    5.

    syslog ( syslogd で内部的に生成されるメッセージ)

    6.

    LPR (ラインプリンタサブシステム)

    7.

    News (ネットワークニュースサブシステム)

    8.

    UUCP

    9.

    cron クロックデーモン

    10.

    セキュリティ(セキュリティ / 認可メッセージ)

    11.

    FTP

    12.

    NTP

    13

    logaudit (ログ監査)

    14

    logalert (ログアラート)

    15

    clock ( clock デーモン)

    16

    local0

    17

    local1

    18

    local2

    19

    ローカル 3

    20

    「 LOCAL4 」

    21

    local5

    22

    local6

    23

    local7

  3. 「 * Continue * 」を選択します。

テストメッセージを送信します

テストメッセージを送信します

外部 syslog サーバの使用を開始する前に、グリッド内のすべてのノードが外部 syslog サーバにテストメッセージを送信するように要求する必要があります。外部 syslog サーバへのデータ送信にコミットする前に、これらのテストメッセージを使用してログ収集インフラ全体を検証する必要があります。

注意 外部 syslog サーバの設定は、グリッド内の各ノードから外部 syslog サーバがテストメッセージを受信し、メッセージが想定どおりに処理されたことを確認するまで使用しないでください。
  1. テストメッセージを送信しない場合で、外部 syslog サーバが正しく設定されており、グリッド内のすべてのノードから監査情報を受信できることが確実である場合は、「 * Skip and Finish * 」を選択します。

    設定が正常に保存されたことを示す緑のバナーが表示されます。

  2. それ以外の場合は、 [ テストメッセージを送信する *] を選択します。

    テスト結果は、テストを停止するまでページに継続的に表示されます。テストの実行中も、以前に設定した送信先に監査メッセージが引き続き送信されます。

  3. エラーが発生した場合は、修正して、もう一度 [ テストメッセージを送信する *] を選択します。を参照してください 外部 syslog サーバのトラブルシューティング エラーの解決に役立ちます。

  4. すべてのノードがテストに合格したことを示す緑のバナーが表示されるまで待ちます。

  5. syslog サーバを調べて、テストメッセージが正常に受信および処理されているかどうかを確認します。

    重要 UDP を使用している場合は、ログ収集インフラストラクチャ全体を確認します。UDP プロトコルでは、他のプロトコルと同様に厳しいエラー検出はできません。
  6. 「 * ストップ & フィニッシュ * 」を選択します。

    監査および syslog サーバ * ページに戻ります。syslog サーバの設定が正常に保存されたことを示す緑のバナーが表示されます。

    メモ 外部 syslog サーバを含む送信先を選択するまで、 StorageGRID 監査情報は外部 syslog サーバに送信されません。

監査情報の送信先を選択します

セキュリティイベントログ、アプリケーションログ、および監査メッセージログの送信先を指定できます。

メモ StorageGRID ソフトウェアログの詳細については、を参照してください StorageGRID ソフトウェアのログ
  1. Audit and syslog server ページで、表示されたオプションから監査情報の宛先を選択します。

    オプション 説明

    デフォルト(管理ノード / ローカルノード)

    監査メッセージは管理ノードの監査ログ(「 audit.log 」)に送信され、セキュリティイベントログとアプリケーションログは生成されたノード(「ローカルノード」とも呼ばれる)に格納されます。

    外部 syslog サーバ

    監査情報が外部 syslog サーバに送信され、ローカルノードに保存されます。送信される情報の種類は、外部 syslog サーバの設定方法によって異なります。このオプションは、外部 syslog サーバを設定した場合にのみ有効になります。

    管理ノードと外部 syslog サーバ

    監査メッセージは管理ノードの監査ログ(「 audit.log 」)に送信され、監査情報は外部 syslog サーバに送信されてローカルノードに保存されます。送信される情報の種類は、外部 syslog サーバの設定方法によって異なります。このオプションは、外部 syslog サーバを設定した場合にのみ有効になります。

    ローカルノードのみ

    管理ノードまたはリモート syslog サーバには監査情報は送信されません。監査情報は、生成したノードにのみ保存されます。

    • 注: StorageGRID は、定期的にこれらのローカルログをローテーションから削除して、スペースを解放します。ノードのログファイルが 1GB に達すると、既存のファイルが保存され、新しいログファイルが開始されます。ログのローテーションの上限は 21 ファイルです。ログファイルの 22 番目のバージョンが作成されると、最も古いログファイルが削除されます。各ノードには平均約 20GB のログデータが格納されます。

メモ すべてのローカル・ノードで生成された監査情報は '/var/local/log/localaudit.log に保存されます
  1. [ 保存( Save ) ] を選択します。次に、 [OK] を選択して、ログの保存先への変更を確定します。

  2. 監査情報のデスティネーションとして外部 syslog サーバ * または * 管理ノードと外部 syslog サーバ * のどちらかを選択した場合は、追加の警告が表示されます。警告テキストを確認します。

重要 外部 syslog サーバがテスト用の StorageGRID メッセージを受信できることを確認する必要があります。
  1. 「 * OK 」を選択して、監査情報の送信先を変更することを確認します。

    監査設定が正常に保存されたことを示す緑のバナーが表示されます。

    選択した送信先に新しいログが送信されます。既存のログは現在の場所に残ります。