FortiGate・Palo Alto側での確認事項
- 下記記事をご参照いただき、Syslogが正しく設定されている事をご確認ください。
FortiGate にSNMP (v1, v2c) / Syslog 設定を追加する
- 以下のコマンドをFortiGate側で実行していただき、Syslogが正しく設定されている事をご確認ください。
show log syslogd setting
show log syslogd2 setting #出力が無くても構いません。
show log syslogd3 setting #出力が無くても構いません。
show log syslogd4 setting #出力が無くても構いません。
get system session list | grep ":514"
FortiGateの詳細な設定方法につきましてはご利用の付属マニュアルをご覧ください。
Palo Alto
- 下記記事をご参照いただき、Syslogが正しく設定されている事をご確認ください。
Palo Alto にSNMP (v1, v2c) / Syslog 設定を追加する
LogStare Collector側での確認事項
- デバイス設定において監視対象機器の「IPアドレス」が正しく設定されている事
IPアドレスの設定を含むLogStare CollectorにおけるSyslog収集の設定方法につきましては、下記の記事をご参照ください。
- (Linux版LogStareCollectorのみ)frewalldが正しく設定されている事
rootユーザーで以下のコマンドを実行してfirewalld の状態を確認します。想定している出力は以下の通りです。
#systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
Active: inactive (dead)
firewalldの詳細な設定方法につきましてはご利用のOS付属マニュアルをご覧ください。
- (Linux版LogStareCollectorのみ)SELinux が正しく設定されている事
root ユーザーで以下のコマンドを実行してSELinuxの状態を確認します。Disabled 又は Permissive が出力される想定です。
#getenforce
SELinuxの詳細な設定方法につきましてはご利用のOS付属マニュアルをご覧ください。
記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。
当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。