Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

TLS 経由で Syslog を構成する

トランスポート層セキュリティ(TLS)プロトコルを介して、システムログメッセージ(syslogメッセージとも呼ばれます)を安全に転送するようにデバイスを設定する方法について説明します。

コントロールプレーンログ

Control plane logs, also called system logs, include events that occur on the routing platform. The system sends control plane events to the eventd process on the Routing Engine, which then handles the events by using Junos OS policies, by generating system log messages, or by doing both. You can choose to send control plane logs to a file, user terminal, routing platform console, or remote machine. To generate control plane logs, use the syslog statement at the [system] hierarchy level.

例:TLS 経由で Syslog を構成する

この例では、TLS経由でsyslogメッセージ(コントロールプレーンログ)を安全に転送するようにジュニパーネットワークスのデバイスを設定する方法を示しています。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OS リリース 21.2R1 以降

  • Junos OS Evolved リリース 23.4R1 以降

  • Junos OSまたはJunos OS Evolvedを実行するデバイス(syslogクライアント)

  • Syslogサーバ

概要

TLSプロトコルを使用して、syslogクライアントからsyslogサーバにシステムログメッセージ(コントロールプレーンログ)を安全に転送できるようにします。TLS は、証明書を使用して通信の認証と暗号化を行います。

TLS 経由の Syslog は、RFC 5425 で定義されたエンドエンティティ証明書ベースの認証ポリシーをサポートしますが、サブジェクト名の認証ポリシーはサポートしていません。

  • サーバー認証(または一方向 TLS):クライアントはサーバーの ID を確認し、サーバーを信頼します。
  • 相互認証 - サーバーとクライアントの両方がお互いを信頼します。

ネットワークに応じて、サーバー認証または相互認証のいずれかを選択できます。必要な情報にすばやくアクセスするには、 表 1 のリンクをクリックしてください。

表 1: TLS 認証モード

認証モード

手順

情報が配置されているセクション

サーバー認証

PKI を構成する

デバイスを設定する

サーバー認証

設定

次の例では、TLSプロトコルを使用して、ジュニパーデバイスからリモートsyslogサーバーにsyslogメッセージ(コントロールプレーンログ)を安全に転送します。図 1 に、この例で使用する基本的なトポロジーを示します。

図 1: TLS 上の Syslog TLS 上の Syslog

デバイスで PKI を設定する方法については、 Junos OS で PKI を設定するを参照してください。

デバイスでのサーバー認証の構成
ステップバイステップでの手順

次の手順では、設定階層内のさまざまなレベルに移動する必要があります。https://www.juniper.net/documentation/us/en/software/junos/routing-policy/topics/concept/cli-editor-configuration-mode-quick-reference-using.htmlCLIのナビゲーションについては、「1 コンフィグレーション・モードでのCLIエディタの使用」1 を参照してください。

デバイスを設定するには:

  1. システム ログ メッセージを受信する syslog サーバーを指定します。syslog サーバの IP アドレスまたは完全修飾ホスト名を指定できます。この例では、syslog サーバの IP アドレスとして 10.102.70.233 を使用します。

  2. syslog サーバーのポート番号を指定します。

  3. デバイスの syslog トランスポート プロトコルを指定します。この例では、トランスポート プロトコルとして TLS を使用します。

  4. トラステッド認証局(CA)グループの名前を指定するか、または使用するCAプロファイルの名前を指定します。この例では、CA プロファイルとして example-ca を使用します。

  5. すべてのログ メッセージを送信するようにデバイスを設定します。

  6. 設定をコミットします。

結果

構成モードで、 コマshow system syslogンドを使用して構成を確認します。

検証

設定が正しく機能していることを確認するには、syslog サーバで show log コマンドを入力します。

データプレーンログ

Data plane logs, also called security logs, include security events that are handled inside the data plane. Security logs can be in text or binary format, and you can save them locally (event mode) or configure your device to send the logs to an external server (stream mode). You require binary format for stream mode. We recommend binary format to conserve log space in event mode.

例:SRXシリーズファイアウォールでTLS Syslogプロトコルを設定する

この例では、SRXシリーズファイアウォールでトランスポート層セキュリティ(TLS)syslogプロトコルを構成して、TLS syslogイベント転送をサポートするネットワークデバイスから暗号化されたsyslogイベントを受信する方法を示しています。

要件

開始する前に、サーバー証明書の検証と暗号化または復号化機能を有効にします。

概要

TLS syslog プロトコルを使用すると、ログ・ソースは、TLS syslog イベント転送をサポートするネットワーク・デバイスから暗号化された syslog イベントを受信できます。ログ・ソースはリスニング・ポートを作成します 受信 TLS syslog イベント用であり、ネットワーク デバイスの証明書ファイルを生成します。

この例では、1 つの SSL-I プロファイルに関連付けられた syslog コレクタを設定します] をクリックします。各 SSL-I プロファイルを使用すると、ユーザーは優先暗号スイートやトラステッド CA 証明書などを指定できます。複数の SSL-I プロファイルを設定し、それらのプロファイルを異なるコレクター・サーバーに関連付けることができます。

設定

手順
CLIクイック構成

この例のセクションを迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、『CLIユーザー ガイド』の「設定モードにおけるCLIエディターの使用」を参照してください。

TLS syslog プロトコルを設定するには、次の手順を実行します。

  1. ログ モードをストリーミングに設定します。

  2. リモート セキュリティ メッセージ ロギングの構造化システム ログ(sd-syslog)形式を指定します。

  3. ホスト送信元インターフェイス番号を設定します。

  4. データのログ記録に使用するセキュリティ ログ転送プロトコルとして TLS を指定します。

  5. TLS プロファイル名を指定します。

  6. サーバー 1 にログを送信するために構造化された syslog 形式を使用するようにログ・ストリームを設定します。

  7. サーバー 1 のログ記録のカテゴリを all に設定します。

  8. サーバー名または IP アドレスを入力して、サーバー ホスト パラメーターを指定します。

  9. プロトコルバージョン all を SSL 開始アクセスプロファイル用に定義します。

  10. ピアから証明書を要求するときに使用する SSL 開始プロファイルに、すべての CA プロファイル・グループを付加します。

  11. サーバー認証の失敗を無視するように SSL 開始アクセス プロファイルを構成します。

結果

構成モードで、 show security log コマンドを使用して構成を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正しく機能していることを確認するには、syslog サーバで show log コマンドを入力します。