受信用サーバーでNXLogからのログを確認する

はじめに

普段はLinuxサーバーを触ることが多い僕ですが、最近は勉強も兼てWindows Serverに触れる機会が増えています。ただ、やはり慣れない部分も多く、特に「ログ」の扱いはLinuxとは勝手が違うようです。

Windowsには標準で「イベントログ」という仕組みがありますが、このログをSyslogのように外部サーバーへ転送する機能は標準では提供されていません。

そこで、今回はサードパーティー製のツール「NXLog」を使い、Windows Serverのイベントログを外部のLinuxサーバーへ転送する実験をしています。

この実験は、以下の4つの記事に分けてお届けする予定です。

  1. Windows ServerへのNXLogインストール
  2. ログ受信サーバー(Linux)の構築
  3. NXLogの設定(Windows Server側)
  4. ログ転送の確認(本記事)

今回の実験環境とゴール

まず、今回の実験で目指す環境を改めて整理します。予算がないため、さくらのVPSの2週間無料お試し期間を最大限に活用します。

  • ゴール: Windows Serverのイベントログを、LinuxサーバーへUDPで転送する
  • ログ送信側: Windows Server 2022/2025
  • ログ受信側: AlmaLinux
  • ログ形式: JSON
  • プロトコル: UDP / ポート 514

ログが受信できているか確認する

前回まででWindowsServerのログをNXLog経由で送信をしています。

今回は無事に送信できているか受信サーバーで確認をしたいと思います。

確認方法は簡単で、受信サーバーの構築ですでに終わっているので、後はcatコマンドなどで確認していくだけになります。

場所

場所は以下になります

/var/log/syslog/2025/10/dd/HOSTNAME/syslog.log

SIEMなどで使う場合の注意点

ログ解析ツールのSIEMには以下のようなものが代表的にあります

  • ヘリックスコネクト
  • Splunk Enterprise Security
  • Microsoft Sentinel (Microsoft)
  • Sumo Logic
  • Elastic Security(旧SIEM)

などがあります。これらはTCP:516などで受信しないと標準パーサーが効かない可能性もあります。

JSON形式で送る場合はTCP:516にしてみてください

動画

個人支援・寄付について

サイトラボでは個人支援・寄付を受けております。ご協力いただける方はお願いいたします。当サイトではビットコインで受け付けております。

  • ビットコイン:3LHnADwZwUbic2L45EnVJEykiG6KfbqrwS