Log ExporterのTLS設定
Log Exporterでは、TLSプロトコルを使用した暗号化接続でログをエクスポートできます。
相互認証のみが許可されています。
相互認証の場合、Log Exporterでは次の証明書が必要です。
-
PEMフォーマットの認証局(CA)証明書ファイル(クライアント(Log Exporter側)と対象サーバ証明書の両方が署名したCA)
-
Log Exporterを備えたManagement Server/Log Server上のP12フォーマットのクライアント証明書
|
注:
|
必要な証明書がない場合は、以下のプロシージャを例にして必要な証明書を作成します。
以下の方法ではopenssl
コマンドをLinuxサーバ上で使用しています(Check Point製品ではありません)。

PEMフォーマットのトラストCA証明書がない場合は次を実行します:
-
root CAキーを生成し、他の人に渡さずに保持します:
openssl genrsa -out RootCA.key 2048
-
PEMフォーマットのroot CA証明書を生成します:
openssl req -x509 -new -nodes -key RootCA.key -days 2048 -out RootCA.pem
-
証明書の識別名(DN)情報を入力します。
-
共通名(CN)は、証明書を使うホストのFQDN(Fully Qualified Domain Name)です。
-
他のすべてのフィールドはオプションです。CAからSSL証明書を購入する場合は、これらのフィールドは必須である場合があります。
-

-
クライアントキーを生成し、他の人に渡さずに保持します:
openssl genrsa -out log_exporter.key 2048
-
クライアント証明書の署名リクエストを生成します:
openssl req -new -key log_exporter.key -out log_exporter.csr
-
CAファイルを使って証明書に署名します:
openssl x509 -req -in log_exporter.csr -CA RootCA.pem -CAkey RootCA.key -CAcreateserial -out log_exporter.crt -days 2048 -sha256
-
証明書ファイルをP12フォーマットに変換します:
openssl pkcs12 -inkey log_exporter.key -in log_exporter.crt -export -out log_exporter.p12
注 - この変換で使われるチャレンジフレーズは"
log_exporter
" TLS設定で必要です。
必要な証明書を作成した後、Check Point Management Server/Log Serverのセキュリティパラメータをアップデートする必要があります。

-
Management Server/Log Serverでコマンド ラインにアクセスします。
-
エキスパートモードでログインします。
-
マルチドメインサーバ/マルチドメインログサーバで、必要なドメインに切り替えます。
mdsenv <IP Address or Name of Domain Management Server / Domain Log Server>
-
該当するLog Exporter設定のディレクトリに移動します。
cd $EXPORTERDIR/targets/<Name of Log Exporter Configuration>
-
証明書の新しいディレクトリを作成します。
mkdir -v certificates
cd certificates
-
これらの証明書ファイルを新しいディレクトリ"
certificates
"に移動させます:-
RootCA.pem
-
log_exporter.p12
-
-
証明書ファイルに実行権限を与えます。
chmod -v +r RootCA.pem
chmod -v +r log_exporter.p12
-
該当するLog Exporter設定のディレクトリに移動します。
cd $EXPORTERDIR/targets/<Name of Log Exporter Configuration>
-
targetConfiguration.xml
ファイルをアップデートします。-
ファイルを編集します。
vi targetConfiguration.xml
-
新しい証明書ファイルへのフルパスと、P12証明書の作成に使うチャレンジフレーズを設定します。
-
ファイルでの変更を保存して終了します。
-

-
サーバキーを生成し、他の人に渡さずに保持します:
openssl genrsa -out syslogServer.key 2048
-
サーバ証明書の署名リクエストを生成します:
openssl req -new -key syslogServer.key -out syslogServer.csr
-
CAファイルを使って証明書に署名します:
openssl x509 -req -in syslogServer.csr -CA RootCA.pem -CAkey RootCA.key -CAcreateserial -out syslogServer.crt -days 2048 -sha256