NW機器

Palo Alto にSNMP v2c / Syslog 設定を追加する

この記事は投稿日から6年以上経過しています。

当記事では、Palo Alto からSNMP 並びにSyslog を取得するための設定を記載します。
SNMP のみ、Syslog のみ設定したいという方は適宜スキップして下さい。

若手エンジニア志望者を募集!支度金あり

事前準備

  1. LogStare Collector (以下 : LSC) サーバのIP アドレスをチェックします。(Syslog の転送先として設定いたします。)
    ※当記事では、192.168.0.100 をLSC サーバとして扱います。

設定内容 (SNMP)

  1. Palo Alto のWeb UI 内上部タグ[Device] → [セットアップ] → [操作] と移動します。
  2. [その他] 欄にある、[SNMP のセットアップ]をクリックします。
  3. [SNMP コミュニティ名] 欄を入力し、OK をクリックします。
  4. Palo Alto のWeb UI 内上部タグ[Device] → [セットアップ] → [インターフェイス] 内の[Management] をクリックします。
  5. [ネットワークサービス]内の、[Ping] [SNMP] にチェックを入れ、[OK] をクリックします。

  6. Palo AltoのWebUI内、右上の[コミット]をクリックします。                                                       
  7. ポップアップ内の[コミット] をクリックします。

以上で、Palo Alto にてSNMP を利用する準備が整いました。

設定内容 (Syslog)

Syslog サーバの設定

  1. Palo Alto のWeb UI 内上部タグ[Device] → [サーバー プロファイル] → [Syslog] と移動します。
  2. 左下の[追加] をクリックします。
  3. 上部の名前を入力後、[追加] をクリックし、LSC サーバの名前・IP アドレスを追加します。その後、[OK] をクリックします。
  4. Palo Alto のWeb UI 内上部タグ[Device] → [ログ設定] と移動します。
  5. [システム] 欄の[追加] をクリックします。
  6. [転送方式] 内[Syslog] に、先程設定したSyslog サーバを割り当てます。
  7. [設定]にも、5, 6 と同様の設定を行います。

ログ転送設定

  1. Palo Alto のWeb UI 内上部タブ[Device] → [objects] → [ログ転送] と移動します。
    ※お使いのバージョンによっては、Web UI 内上部タブ[Object]→[ログ転送]と移動します。
  2. 左下の[追加] をクリックします。
  3. 上部の名前を追加後、[追加] をクリックし、マッチリストを作成します。
  4. [ログ タイプ] 欄にて、取得するログを選択し、[転送方式] 内[Syslog] に、先程設定したSyslog サーバを割り当てます。
  5. 上記設定を取得対象とするログタイプの数繰り返します。設定後は下記図のようになっている想定です。

ログ転送設定の適用

  1. Palo Alto のWeb UI 内上部タブ[Policies] → [セキュリティ]と移動します。
  2. ログを収集したい通信を制御しているセキュリティポリシーの名前をクリックします。
  3. [アクション] タブに移動し、[ログ設定] 内[ログ転送] に、先程作成したログ転送プロファイルを割り当て[OK] をクリックします。
  4. Palo Alto のWebUI内、右上の[コミット]をクリックします。                                                    
  5. ポップアップ内の[コミット] をクリックします。

以上で、Palo Alto にてSyslog を利用する準備が整いました。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

【Linux版LSCのみ】WMI監視・収集を有効化する方法前のページ

FortiGate にSNMP (v1, v2c) / Syslog 設定を追加する次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. Windows/Linux

    テキストマッチングを利用したAudit.logの監視について

    当記事では、LogStare Collector(以下、LSCと記載)…

  2. WatchGuard Fireboxのログを収集するための設定方法

    NW機器

    WatchGuard Fireboxのログを収集するための設定方法

    当記事では、WatchGuard社FireboxシリーズのログをSys…

  3. NW機器

    PaloAlto/FortiGate/BIG-IPのバージョン情報まとめ

    弊社がよくとりあつかう3つの製品がありますが、採番のクセがあり、混乱し…

  4. NW機器

    OpenSSLの脆弱性(CVE-2022-0778)に対する各UTM/IPS/WAFの対応状況につい…

    セキュアヴェイルの新入社員となりました新社会人 0x90 がOpenS…

  5. NW機器

    Nutanixを監視したいときのメトリクス監視項目例(API v2)

    当記事ではLogStare Collector(以下、LSC)でのNu…

  6. A10 Thunderのアクセスログを収集する

    NW機器

    A10 Thunderのアクセスログを収集するためのForward Proxy、SYSLOGなどの設…

    当記事では、A10ネットワークス社  Thunder シリーズを、フォ…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  5. 実践記事

    DNSキャッシュポイズニングやってみた
PAGE TOP