NW機器

FortiGateにおけるTLS通信を利用したSYSLOG送信方法

この記事は投稿日から3年以上経過しています。

当記事では、FortiGateにおけるTLS通信を利用してSyslog を送信する方法を記載します。
FortiGateにおけるTLS通信を利用したSyslogの送信方式は”Octet Counting”の方式となっており、 LSCv2.1.0build210215以降のバージョンにて取得可能です。
Troubleshooting Tip: FortiGate syslog via TCP and log parsing – RFC6587
※ LSCv2.1.0build210215から”Octet Counting”の方式に対応しました。(2021/02/17)

事前準備

  • LogStare Collector (以下、LSCと記載) サーバのIP アドレスをチェックします。
    ※当記事では、172.23.61.102 をLSCサーバとして扱います。
  • LSC側のTLS通信を使用したSyslog収集の設定を行います。
    ※TLS通信を使用したSyslog収集のLSCにおける設定方法は、以下の記事をご参照ください。
    TLS通信を使用したSYSLOG収集 Linux版
    TLS通信を使用したSYSLOG収集 Windows版
  • LSC サーバでlsc-site.confにて設定したチェーン証明書に記載されているルートCA証明書を用意します。
  • FortiGateがSyslog送信先とするLSCサーバのFQDNまたはIPアドレスと、LSCに設定されたサーバ証明書のCommon Nameを一致させる必要があります。
    一致していない場合、Syslogの送信は失敗しますのでご注意ください。

設定方法

証明書の設定

  1. FortiGate のWeb UI内左部メニューより、 システム > 証明書 をクリックします。
  2. インポート > CA証明書 をクリックします。
  3. [ファイル]を選択し、事前準備にて用意したルートCA証明書をアップロードします。
  4. エクスターナル証明書に追加されていることを確認します。

Syslogサーバの設定

  1. 左上のマーク「>_」をクリックし、CLIコンソールを開きます。
  2. Syslogサーバを設定するために、以下のコマンドで設定画面に移行します。
    FG-60D # config log syslog setting
    
  3. TLSによるSyslogの設定を追加します。
    FG-60D(setting) # set status enable
    FG-60D(setting) # set server "172.23.61.102"
    FG-60D(setting) # set mode reliable
    FG-60D(setting) # set port 10514
    FG-60D(setting) # set facility local7
    FG-60D(setting) # set format default
    FG-60D(setting) # set enc-algorithm high-medium
    FG-60D(setting) # set ssl-min-proto-version default
    
  4. 設定を保存します。
    FG-60D(setting) # end
    
  5. 設定が入っているか、確認をします。
    FG-60D(setting) # show full-configuration
    config log syslogd setting
        set status enable
        set server "172.23.61.102"
        set mode reliable
        set port 10514
        set facility local7
        set format default
        set enc-algorithm high-medium
        set ssl-min-proto-version default
        set certificate ''
    end
    

以上でFortiGateにおけるTLS通信を利用したSYSLOG送信方法の説明は終了となります。

 

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

テキストマッチングを利用したAudit.logの監視について前のページ

LSC v2.0.1 build 201113 リリースノート次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. NW機器

    Fortinet製品における認証バイパスの脆弱性(CVE-2022-40684)に対するFortiO…

    ※本記事の内容は、2022年10月18日現在の公開情報およびセキュアヴ…

  2. FortiGate

    FortiGateのメモリ使用率が高い時の対応

    FortiGate(フォーティゲート)のメモリ使用率の上昇時に確認する…

  3. NW機器

    D-Link製レイヤ2スマートスイッチにおけるSYSLOG/SNMP設定

    当記事では、D-Link製レイヤ2スマートスイッチにSYSLOG/SN…

  4. NW機器

    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法

    当記事では、PaloAltoにおけるTLS通信を利用してSyslog …

  5. NW機器

    LogStare Collectorにて、UNIVERGE IXシリーズ のSNMP監視をするための…

    当記事では、LogStare Collectorにおける UNIVER…

  6. Windows/Linux

    IIS アクセスログを収集する方法|ログの設定から収集まで

    WindowsのIIS にはアクセスログの記録を行う機能があります。I…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP