フォワード・セキュア・シーリングとQRコードの生成
フォワード・セキュア・シーリング(Forward Secure Sealing:FSS)と呼ばれる技術を使って、ジャーナルの一貫性の確認を行うことが可能です。定期的に自動生成されるキーを使い、ログの完全性検証を行うことが可能です。一般的に、侵入者は、Linuxシステムに保管されているログの履歴を改変しようとします。しかしこのキーを使えば、この改変をチェックすることができ、システムへの侵入検知にも有用です。具体的には、事前に検証用のキーを生成しておき、そのキーを意味するQRコードを管理者の携帯電話やスマートフォンに保管しておきます。検証時には、管理者の携帯電話やスマートフォンに保管しておいた文字列を、journalctlコマンドで読み込ませ、ログが改変されていないかをチェックするという流れになります。ただし、CentOS 7のアップストリームOSであるRHEL 7においてもテクノロジープレビューに位置づけられているため、正常な動作が保証されているわけではありません。あくまで挙動の確認やテスト目的で利用して下さい。以下では、具体的に、検証用のキーを含むQRコードの生成手順とログの完全性の検証方法を示します。
まず、キーペアを生成します。このキーペアは、ジャーナルのシーリングに利用するキーです。
1 | # journalctl --setup-keys --force |
図2:検証鍵が赤い文字で表示されている。QRコードを携帯電話やスマートフォンで読み取り、文字列を記録しておく(クリックで拡大)
上記コマンドにより、「シーリング鍵」が、ローカルシステムのディレクトリ/var/log/journalディレクトリ配下に格納されます。シーリング鍵は15分毎に自動的に更新されます。この鍵は、複数のホストで共用して利用して利用することは避けて下さい。さらに、検証鍵が赤い文字列で表示されています。この文字列を書きとめておきます。この文字列は、ローカルシステムのディスク上に保管することは避けて下さい。検証鍵を示すQRコードを管理者の携帯電話やスマートフォンで読み取り、表示されたシーリング鍵と検証鍵の文字列を保管しておいて下さい。システムに記録されているジャーナルの完全性の検証は、journalctlコマンドに、「--verify-key」オプションを付与し、検証鍵の文字列を指定します。
1 | # journalctl --verify-key ee2e0e-045220-a3cec8-f111f8/17ec78-35a4e900 |
もし、ジャーナルの完全性が示された場合は、「PASS」と表示されます。
システム全体の様々なログと設定ファイルをまとめて収集するsosreport
Linuxシステムで管理されるログには、様々な種類が存在しますが、それらのログを一つ一つ手動で収集するのは非効率です。また、ログだけでなくその時の設定ファイルも証拠として保管しておきたい場合が少なくありません。このような場合、ログや設定ファイルを一括して取得するスクリプトを登録しておくことも有用ですが、CentOS 7では、それ専用のsosreportコマンドが用意されており、システム全体のログと設定ファイルを簡単に一括取得することが可能です。以下では、sosreportコマンドを使ったログと設定ファイルの取得手順を示します。
sosreportコマンドは、sosパッケージに含まれていますので、インストールされていない場合は、yumコマンドでインストールします。
sosreportコマンドにより、ログと設定ファイルを収集します。
01 | # sosreport -a --report ←「--report」オプションを付与し、HTMLファイルを生成 |
03 | sosreport (version 3.0) |
05 | This command will collect diagnostic and configuration information from |
06 | this CentOS Linux system and installed applications. |
08 | An archive containing the collected information will be generated in |
09 | /var/tmp and may be provided to a CentOS support representative. |
11 | Any information provided to CentOS will be treated in accordance with |
12 | the published support policies at: |
16 | The generated archive may contain data considered sensitive and its |
17 | content should be reviewed by the originating organization before being |
18 | passed to any third party. |
20 | No changes will be made to system configuration. |
22 | Press ENTER to continue, or CTRL-C to quit. |
上記のように「Press ENTER to continue, or CTRL-C to quit.」が表示されたら、ENTERキーを押します。すると、以下のように、名称の入力が促されます。
1 | Please enter your first initial and last name [centos70n02]: |
このままでよければ、ENTERキーを押します。次に、sosreportコマンドが生成するレポートのケースナンバーの入力が促されます。
1 | Please enter the case number that you are generating this report for: |
このままでよければ、ENTERキーを押します。すると、sosreportコマンドがCentOS 7がインストールされたシステム全体に渡ってログと設定ファイルを収集します。しばらくすると、以下のように、ログと設定ファイルがアーカイブされたファイルが生成された旨のメッセージが表示されます。
1 | Your sosreport has been generated and saved in: |
2 | /var/tmp/sosreport-centos70n02-20141022103807.tar.xz |
4 | The checksum is: 5db1b518fff2539042f0f94ab3489d96 |
6 | Please send this file to your support representative. |
上記のsosreport-centos70n02-20141022101820.tar.xzをtarコマンドで展開し、中身を見てみましょう。
04 | # tar xJvf /var/tmp/sosreport-centos70n02-20141022103807.tar.xz -C . |
06 | anaconda-ks.cfg initial-setup-ks.cfg sosreport-centos70n02-20141022103807/ |
08 | # cd sosreport-centos70n02-20141022103807/ |
10 | boot/ dmidecode@ installed-rpms@ lsmod@ netstat@ root/ |
11 | sos_commands/ uname@ version.txt chkconfig@ etc/ ip_addr@ |
12 | lsof@ proc/ route@ sos_logs/ uptime@ vgdisplay@ |
13 | date@ free@ java@ lspci@ ps@ rpm-Va@ |
14 | sos_reports/ usr/ df@ hostname@ lib/ mount@ |
様々なログファイルや設定ファイル、そしてコマンドの出力結果がディレクトリ毎に整理されて記録されています。sosreportコマンドは、--reportオプションを付与して実行すると、取得したログや設定ファイル等をWebブラウザで簡単に閲覧することが可能なHTMLファイルを生成します。HTMLファイルは、上記アーカイブ内のsos_reportsディレクトリに保管されています。今回は、sosreportコマンドを実行した管理対象サーバー上に、Webサーバーを起動し、遠隔にある管理者のパソコンからsosreportのアーカイブを展開した中身をWebブラウザで閲覧できるようにしてみましょう。まず、展開したアーカイブファイルを/var/www/htmlに移動します。
3 | anaconda-ks.cfg initial-setup-ks.cfg sosreport-centos70n02-20141022103807/ |
5 | # mv sosreport-centos70n02-20141022103807 /var/www/html/ |
ログを収集した管理対象サーバー上で、Apache Webサーバーを起動します。
ファイアウォールの設定を行います。遠隔にある管理者のPCと通信を行うLANセグメントを確認します。
01 | # firewall-cmd --list-all |
02 | public (default, active) |
05 | services: dhcpv6-client nfs ssh |
上記結果より、今回は、publicに所属するLANセグメントについてHTTPサービスを許可します。今回は、HTTPサービスの提供するゾーンとしてpublicを選択していますが、実際には、ログの盗聴等を考慮し、暗号化されたセキュアな通信経路を考慮して下さい。
1 | # firewall-cmd --zone=public --add-service=http --permanent |
これで、HTTPを使って/var/www/htmlディレクトリ配下のファイルをクライアントに閲覧できるようになりました。次に、/var/www/htmlディレクトリに移動させたsosreportのディレクトリのパーミッションを変更します。
2 | # chmod 755 ./sosreport-centos70n02-20141022103807 |
3 | # cd ./sosreport-centos70n02-20141022103807 |
4 | # chmod -R 655 ./sos_commands |
5 | # chmod -R 655 ./sos_logs |
6 | # chmod -R 655 ./sos_reports |
以上で、遠隔のPCからsosreportコマンドで取得したログや設定ファイル等をWebブラウザで確認することができます。
図3:sosreportを実行した管理対象サーバー上でWebサーバーを稼働させることで、ログ、設定ファイル、コマンド実行結果等をHTTP経由でクライアントに提供する。管理者は、これらのログファイル等を遠隔からマウス操作で確認できる(クリックで拡大)
以上、CentOS 7におけるログ管理を紹介しました。従来のrsyslogによる管理と比較すると、journaldは、豊富なフィルタリング機能が提供されており、ログの管理性が向上しています。また、システムの保守に関わる部門では、sosreportなどのログ及び設定ファイルの収集ツールが重宝されています。ログの管理を効率的に行い、日々の運用やトラブル時の保守サポートに役立ててみて下さい。
<編集部より>コマンドの実行手順を一部修正しました(2015/1/15)
この連載が書籍になりました! |
古賀 政純 著
価格:3,000円+税
発売日:2015年2月25日発売
ISBN:978-4-8443-3753-9
発行:インプレスジャパン
|
本書は、CentOS 7を取り巻く市場動向、CentOS 7が利用されるサーバーシステムの選定、CentOS 7の基礎、システム設計、OS管理やCentOS 7に対応したアプリケーションサーバーの構築手順などの勘所をご紹介します。連載では書ききれなかった本の内容、見どころが満載!
- セキュリティ管理
- チューニング
- 自動インストール
- Hadoop構築
- GlusterFS
- Ceph
 
|