見出し画像

TWSNMPポーリング辞典:TLS(暗号通信)接続のモニタ

最近はほとんどの通信でセキュリティーのためにTLS(暗号化通信)が利用されています。TWSNMPでTLSをモニタするポーリングについての解説です。

TLSをモニタするポイント

まずTLSについては、

です。Webブラウザーでのアクセスやメールの転送などで暗号通信のために使われています。このTLSをモニタするためのポイントは、

・接続可否
・証明書の検証
・証明書の有効期限
・TLSのバージョン

です。TWSNMPでは、これらの項目に対応したポーリングがあります。

ポーリング設定

TLSのポーリングは

画像1

のように種別をTLSに設定します。定義は

モード|ターゲット|パランメータ

の書式です。

モードには、

verify
証明書を検証します。証明書が無効なものの場合、接続できても障害とします。パラメータは必要ありません。空欄でよいです。
version
TLSのバージョンを指定して接続確認します。パラメータに接続するバージョンを指定します。1.0,1.1,1.2,1.3を指定できます。指定したバージョンでつ族できた場合を正常としますが、パラメータに指定するバージョンに!をつけると接続できた場合に障害とします。!1.0とすれば、1.0で接続できた場合は障害です。
expire
証明書の期限切れをモニタするモードです。パラメータに証明書期限までの残り日数を指定います。30を指定すれば、期限まで30日以下になった時に異常と判断します。

例えば、証明書の検証を行うポーリングは、

verify|lhx98.linkclub.jp:443|

とします。

TLS V1.0で接続での接続を禁止したい場合は、

version|lhx98.linkclub.jp:443|!1.0

とします。

証明書の期限が30日を切ったことを知りたければ、

expire|lhx98.linkclub.jp:443| 30

のように設定します。

証明書の期限を確認するポーリングはV5.0.1から動作します。この記事書きながらテストしたらV5.0.0では動作しないことがわかりました。すみません。

ポーリング結果

ポーリングの結果には、

画像2

のようにTLS(暗号通信)の情報が記録されます。

cipherSuite
暗号通信の強度を示す
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
のような値です。この後の安全なTLS暗号通信設定を見てください。
rtt
応答時間
valid
証明書の検証結果です。
version
TLS通信のバージョンです。 
issuer
証明書の発行者の情報です。expireモードだけ記録します。
notafter
証明書の有効期限です。expireモードだけ記録します。
subject
証明書の対象です。expireモードだけ記録します。

安全なTLS暗号通信設定

IPAが

という資料を公開してます。この資料に安全な通信のためのTLSのバージョンや暗号強度の設定が記載されています。最近では、TLS1.0,1.1で通信するのは安全ではないとしてTLSv1.2,1.3だけに制限するような風潮になっています。TWSNMPでTLSのバージョンや暗号強度をモニタできるようにしたのは、このような背景があります。

ポーリングテンプレート

この記事あで説明したポーリングのテンプレートは、

からダウンロードできます。

開発のための諸経費(機材、Appleの開発者、サーバー運用)に利用します。 ソフトウェアのマニュアルをnoteの記事で提供しています。 サポートによりnoteの運営にも貢献できるのでよろしくお願います。