Создание коллектора KUMA
Информация, приведенная на данной странице, является разработкой команды pre-sales и/или community KUMA и НЕ является официальной рекомендацией вендора.
Создание коллектора KUMA
Для создания коллектора в веб-интерфейсе KUMA:
- Перейдите в раздел Ресурсы и нажмите на кнопку Подключить источник.
- В появившемся окне мастера настройки Создание коллектора на первом шаге
(Подключение источников)выберитеукажите Имя коллектора и выберите Тенант, к которому будет принадлежать создаваемый коллектор. - Опционально заполните Описание.
- На втором шаге мастера
(Транспорт)укажите параметры коннектора для взаимодействия с подключаемым источником:- В раскрывающемся списке Тип
–выберитеtcp/udp.типВконнектора.данномНапример,примереTCPtcp.или UDP. - URL для подключения –
FQDN:портDNS-имя/IP-адрес(порт,сервера коллектора KUMA:Порт, на котором коллектор будет ожидать входящие подключения.ВыбираетсяМожно выбрать любойизсвободныйнезанятых,порт выше1024). В данном примере 5152. Auditd– включено1024.
- В раскрывающемся списке Тип
В поле URL можно указать только порт при инсталляции All-in-one.
Начиная с версии 3.2, в KUMA появился переключатель Auditd, который позволяет группировать полученные от коннектора строки событий auditd в одно событие auditd.
Для настройки защищенной передачи событий между источником и коллектором KUMA на вкладке Дополнительные параметры выберите один из режимов TLS. На стороне источника также необходимо настроить параметры TLS.
- На третьем шаге мастера
укажитеПарсинг событий выберите нормализатор.В данном случае рекомендуется использовать «коробочный» нормализатор для событий auditd Linux[OOTB] Linux auditd syslog for KUMA 3.2.
- Шаги мастера настройки с четвертого по шестой (Фильтрация событий, Агрегация событий и Обогащение событий) являются опциональными, их можно пропустить и вернуться к настройке позднее.
- На седьмом шаге мастера Маршрутизация задайте точки назначения. Для хранения событий добавьте точку назначения типа Хранилище. В случае если предполагается также анализ потока событий правилами корреляции добавьте точку назначения типа Коррелятор.
- На завершающем шаге мастера нажмите на кнопку Создать и сохранить сервис. После чего появится строка установки сервиса, которую необходимо скопировать для дальнейшей установки.
- Нажмите Сохранить.
- После выполнения вышеуказанных действий в разделе Ресурсы → Активные сервисы появится созданный сервис коллектора.
Установка коллектора KUMA
Чтобы установить коллектор KUMA:
- Выполните подключение к CLI сервера, на котором планируется развертывание коллектора KUMA.
- Для установки сервиса коллектора в командной строке выполните команду под учетной записью root, скопированную на прошлом шаге.
- При необходимости добавьте используемый порт сервиса коллектора в исключения МЭ ОС и обновите параметры службы.
- Пример для firewalld
firewall-cmd --add-port=<порт, выбранный для коллектора>/tcp|udp –permanent
firewall-cmd –reload
-
- Пример для ufw
ufw allow <порт, выбранный для коллектора>/tcp|udp
ufw reload
- После успешной установки сервиса его статус в веб-консоли KUMA изменится на ВКЛ с зеленой индикацией.
Настройка источника событий
Для передачи событий c рабочей станции/сервера в коллектор KUMA будет использоваться сервис syslog-ng.
При разработке статьи использовалась версия 3.19 syslog-ng.
На рабочей станции/сервере Linux убедитесь, что сервис syslog-ng уже установлен в ОС:
systemctl status syslog-ng.serviceЕсли сервис syslog-ng не установлен на сервере, установите его, выполнив следующие команды (пример для Astra Linux и Ubuntu):
apt install syslog-ngsystemctl enable syslog-ng.servicesystemctl start syslog-ng.serviceДалее в папке/etc/syslog-ng/conf.d/создайте файл конфигурации (например,30-kuma-tcp.confили30-kuma-udp.conf) со следующим содержанием в зависимости от используемого протокола:
Для отправки событий по протоколу TCP
# syslog-ng audit forwarding to KUMA (TCP)
# Version: 1
# Date: 26.01.2026
# Purpose: Forward auditd logs without parsing, loss-minimized
source s_audit {
file("/var/log/audit/audit.log"
flags(no-parse) # Читаем audit.log без парсинга (flags(no-parse)), чтобы "не ломать" формат auditd.
follow-freq(1)
tags("tag_audit_log")
persist-name("kuma_audit_source")); # Необходим для сохранения состояния источника между рестартами syslog-ng.
};
template t_audit_format {
template("<134>${ISODATE} ${HOST} auditd ${MSG}\n"); # <PRI> задан вручную, т.к. при flags(no-parse) ${PRI} не извлекается из события. Тег auditd задан руками, иначе будет дефолтное 0d.
template_escape(no);
};
destination d_kuma {
tcp("<IP-адрес/FQDN коллектора KUMA>" port(<Порт коллектора KUMA>)
template(t_audit_format)
disk-buffer(
mem-buf-size(10000) # Размер буфера в RAM, в количестве сообщений. Пока есть место — ничего не пишется на диск. Можно увеличить при большом потоке событий.
disk-buf-size(1G) # Максимальный размер буфера на диске. Когда RAM-буфер будет заполнен, запись продолжится на диск. Можно увеличить при большом потоке событий.
reliable(yes) # Для гарантированной доставки. События не теряются при рестаре syslog-ng, проблем с сетью, перезапуске коллектора.
)
);
};
filter f_audit_kuma {
tags("tag_audit_log");
};
log {
source(s_audit);
filter(f_audit_kuma);
destination(d_kuma);
};Для отправки событий по протоколу UDP
# syslog-ng audit forwarding to KUMA (UDP)
# Version: 1
# Date: 26.01.2026
# Purpose: Forward auditd logs without parsing, loss-minimized
source s_audit {
file("/var/log/audit/audit.log"
flags(no-parse) # Читаем audit.log без парсинга (flags(no-parse)), чтобы "не ломать" формат auditd.
follow-freq(1)
tags("tag_audit_log")
persist-name("kuma_audit_source")); # Необходим для сохранения состояния источника между рестартами syslog-ng.
};
template t_audit_format {
template("<134>${ISODATE} ${HOST} auditd ${MSG}\n"); # <PRI> задан вручную, т.к. при flags(no-parse) ${PRI} не извлекается из события. Тег auditd задан руками, иначе будет дефолтное 0d.
template_escape(no);
};
destination d_kuma {
udp("<IP-адрес/FQDN коллектора KUMA>" port(<Порт коллектора KUMA>)
template(t_audit_format)
disk-buffer(
mem-buf-length(10000) # Размер буфера в RAM, в количестве сообщений. Пока есть место — ничего не пишется на диск. Можно увеличить при большом потоке событий.
disk-buf-size(1G) # Максимальный размер буфера на диске. Когда RAM-буфер будет заполнен, запись продолжится на диск. Можно увеличить при большом потоке событий.
)
);
};
filter f_audit_kuma {
tags("tag_audit_log");
};
log {
source(s_audit);
filter(f_audit_kuma);
destination(d_kuma);
};Далее выполните проверку конфигурации syslog-ng:
syslog-ng -sЕсли ошибки при проверке конфигурации отсутствуют перезапустите сервис syslog-ng, выполнив следующую команду:
systemctl restart syslog-ngРабочая станция/сервер Linux настроены. События передаются в коллектор KUMA.
Проверка поступления событий Linux в KUMA
Для проверки, что сбор событий с устройств Linux успешно настроен перейдите вРесурсы→Активные сервисы→ выберите ранее созданный коллектор для Linux и нажмитеПерейти к событиям.
В открывшемся окнеСобытияубедитесь, что присутствуют события с устройств Linux.
Приложение А. Отправка событий с использованием TLS (без валидации сертификата коллектора)
Предварительно рекомендуется протестировать отправку событий auditd без использования шифрования - см. раздел Настройка источника событий.
Для передачи событий auditd c рабочей станции/сервера в коллектор KUMA c использованием TLS без валидации сертификата:
В веб-интерфейсе KUMA:Перейдите в разделРесурсы → Активные сервисыи выберите ранее созданный коллектор для приема и обработки событий auditd.В появившемся окнеРедактирование коллектораперейдите на вкладкуДополнительные параметрыи в параметреРежим TLSвыберитеВключено.
Перейдите на шаг Проверка параметров и нажмитеСохранить и перезапустить сервисы.НажмитеСохранить.
На рабочей станции/сервере Linux:В папке/etc/syslog-ng/conf.d/создайте файл конфигурации (например,30-kuma-tcp-tls-wo-cert-validation.conf) со следующим содержанием:
# syslog-ng audit forwarding to KUMA (TCP with TLS without certificate validation)
# Version: 1
# Date: 26.01.2026
# Purpose: Forward auditd logs without parsing, loss-minimized
source s_audit {
file("/var/log/audit/audit.log"
flags(no-parse) # Читаем audit.log без парсинга (flags(no-parse)), чтобы "не ломать" формат auditd.
follow-freq(1)
tags("tag_audit_log")
persist-name("kuma_audit_source")); # Необходим для сохранения состояния источника между рестартами syslog-ng.
};
template t_audit_format {
template("<134>${ISODATE} ${HOST} auditd ${MSG}\n"); # <PRI> задан вручную, т.к. при flags(no-parse) ${PRI} не извлекается из события. Тег auditd задан руками, иначе будет дефолтное 0d.
template_escape(no);
};
destination d_kuma {
tcp("<IP-адрес/FQDN коллектора KUMA>" port(<Порт коллектора KUMA>)
template(t_audit_format)
disk-buffer(
mem-buf-size(10000) # Размер буфера в RAM, в количестве сообщений. Пока есть место — ничего не пишется на диск. Можно увеличить при большом потоке событий.
disk-buf-size(1G) # Максимальный размер буфера на диске. Когда RAM-буфер будет заполнен, запись продолжится на диск. Можно увеличить при большом потоке событий.
reliable(yes) # Для гарантированной доставки. События не теряются при рестаре syslog-ng, проблем с сетью, перезапуске коллектора.
)
tls(peer-verify(required-untrusted))
);
};
filter f_audit_kuma {
tags("tag_audit_log");
};
log {
source(s_audit);
filter(f_audit_kuma);
destination(d_kuma);
};Удалите или переименуйте ранее созданный файл конфигурации для отправки событий по TCP, например,30-kuma-tcp.conf.backupДалее выполните проверку конфигурации syslog-ng:
syslog-ng -sЕсли ошибки при проверке конфигурации отсутствуют перезапустите сервис syslog-ng, выполнив следующую команду:
systemctl restart syslog-ngРабочая станция/сервер Linux настроены. События передаются в коллектор KUMA с использованием TLS.
Приложение Б. Отправка событий с использованием TLS (c валидацией сертификата коллектора)
Предварительно рекомендуется протестировать отправку событий auditd без использования шифрования - см. раздел Настройка источника событий.
Перед выполнением шагов по настройке создайте PFX-файл, содержащий закрытый ключ и сертификат, для использования в коллекторе auditd. Важно, чтобы в поле CN или subject_alt_name сертификата были указаны FQDN сервера коллектора или его IP-адрес.
Для передачи событий auditd c рабочей станции/сервера в коллектор KUMA c использованием TLS с валидацией сертификата:
В веб-интерфейсе KUMA:Перейдите в разделРесурсы → Активные сервисыи выберите ранее созданный коллектор для приема и обработки событий auditd.В появившемся окнеРедактирование коллектораперейдите на вкладкуДополнительные параметры:В параметреРежим TLSвыберитеНестандартный PFX.В параметреНестандартный PFXнажмитеСоздать.
В появившемся окнеСоздание секретаукажите:Названиесекрета, например, [DEMO] Auditd Collector CertificateФайл PKCS- выберите ранее созданный для коллектора auditd PFX-файл.ВведитеПароль PFX-файлаНажмитеСоздать.
Перейдите на шагПроверка параметрови нажмитеСохранить и перезапустить сервисы.НажмитеСохранить.
На рабочей станции/сервере Linux:Загрузите в папку/etc/syslog-ng/certсертификат удостоверяющего центра (CA), который выдал сертификат для коллектора auditd.Перейдите в папку/etc/syslog-ng/certи выполните команду:
openssl x509 -noout -hash -in <Имя CA-сертификата>.pemРезультатом выполнения команды будет хэш (например, e1442ae8) — последовательность символов, сгенерированная на основе Distinguished Name сертификата.Выполните следующую команду, чтобы создать символическую ссылку на сертификат, используя хэш, полученный на предыдущем шаге, и добавьте суффикс.0:
ln -s <Имя CA-сертификата>.pem <Хэш>.0В результате папка/etc/syslog-ng/certдолжна содержать CA-сертификат и символическую ссылку:
Далее в папке/etc/syslog-ng/conf.d/создайте файл конфигурации (например,30-kuma-tls-validation.conf) со следующим содержанием:
# syslog-ng audit forwarding to KUMA (TCP with TLS and certificate validation)
# Version: 1
# Date: 10.02.2026
# Purpose: Forward auditd logs without parsing, loss-minimized
source s_audit {
file("/var/log/audit/audit.log"
flags(no-parse) # Читаем audit.log без парсинга (flags(no-parse)), чтобы "не ломать" формат auditd.
follow-freq(1)
tags("tag_audit_log")
persist-name("kuma_audit_source")); # Необходим для сохранения состояния источника между рестартами syslog-ng.
};
template t_audit_format {
template("<134>${ISODATE} ${HOST} auditd ${MSG}\n"); # <PRI> задан вручную, т.к. при flags(no-parse) ${PRI} не извлекается из события. Тег auditd задан руками, иначе будет дефолтное 0d.
template_escape(no);
};
destination d_kuma {
network("<IP-адрес/FQDN коллектора KUMA>" port(<Порт коллектора KUMA>)
template(t_audit_format)
disk-buffer(
mem-buf-size(10000) # Размер буфера в RAM, в количестве сообщений. Пока есть место — ничего не пишется на диск. Можно увеличить при большом потоке событий.
disk-buf-size(1G) # Максимальный размер буфера на диске. Когда RAM-буфер будет заполнен, запись продолжится на диск. Можно увеличить при большом потоке событий.
reliable(yes) # Для гарантированной доставки. События не теряются при рестаре syslog-ng, проблем с сетью, перезапуске коллектора.
)
transport("tls")
tls(
ca_dir("/etc/syslog-ng/cert/")
peer-verify(required-trusted)
)
);
};
filter f_audit_kuma {
tags("tag_audit_log");
};
log {
source(s_audit);
filter(f_audit_kuma);
destination(d_kuma);
};Удалите или переименуйте ранее созданный файл конфигурации для отправки событий по TCP, например,30-kuma-tcp.conf.backupДалее выполните проверку конфигурации syslog-ng:
syslog-ng -sЕсли ошибки при проверке конфигурации отсутствуют перезапустите сервис syslog-ng, выполнив следующую команду:
systemctl restart syslog-ngРабочая станция/сервер Linux настроены. События передаются в коллектор KUMA с использованием TLS и валидацией сертификата.
Справочные материалы
Статья онлайн-справки https://syslog-ng.github.io/admin-guide/READMEСоздание коллектора.



























