NW機器

Palo Alto にSNMP v2c / Syslog 設定を追加する

この記事は投稿日から6年以上経過しています。

当記事では、Palo Alto からSNMP 並びにSyslog を取得するための設定を記載します。
SNMP のみ、Syslog のみ設定したいという方は適宜スキップして下さい。

若手エンジニア志望者を募集!支度金あり

事前準備

  1. LogStare Collector (以下 : LSC) サーバのIP アドレスをチェックします。(Syslog の転送先として設定いたします。)
    ※当記事では、192.168.0.100 をLSC サーバとして扱います。

設定内容 (SNMP)

  1. Palo Alto のWeb UI 内上部タグ[Device] → [セットアップ] → [操作] と移動します。
  2. [その他] 欄にある、[SNMP のセットアップ]をクリックします。
  3. [SNMP コミュニティ名] 欄を入力し、OK をクリックします。
  4. Palo Alto のWeb UI 内上部タグ[Device] → [セットアップ] → [インターフェイス] 内の[Management] をクリックします。
  5. [ネットワークサービス]内の、[Ping] [SNMP] にチェックを入れ、[OK] をクリックします。

  6. Palo AltoのWebUI内、右上の[コミット]をクリックします。                                                       
  7. ポップアップ内の[コミット] をクリックします。

以上で、Palo Alto にてSNMP を利用する準備が整いました。

設定内容 (Syslog)

Syslog サーバの設定

  1. Palo Alto のWeb UI 内上部タグ[Device] → [サーバー プロファイル] → [Syslog] と移動します。
  2. 左下の[追加] をクリックします。
  3. 上部の名前を入力後、[追加] をクリックし、LSC サーバの名前・IP アドレスを追加します。その後、[OK] をクリックします。
  4. Palo Alto のWeb UI 内上部タグ[Device] → [ログ設定] と移動します。
  5. [システム] 欄の[追加] をクリックします。
  6. [転送方式] 内[Syslog] に、先程設定したSyslog サーバを割り当てます。
  7. [設定]にも、5, 6 と同様の設定を行います。

ログ転送設定

  1. Palo Alto のWeb UI 内上部タブ[Device] → [objects] → [ログ転送] と移動します。
    ※お使いのバージョンによっては、Web UI 内上部タブ[Object]→[ログ転送]と移動します。
  2. 左下の[追加] をクリックします。
  3. 上部の名前を追加後、[追加] をクリックし、マッチリストを作成します。
  4. [ログ タイプ] 欄にて、取得するログを選択し、[転送方式] 内[Syslog] に、先程設定したSyslog サーバを割り当てます。
  5. 上記設定を取得対象とするログタイプの数繰り返します。設定後は下記図のようになっている想定です。

ログ転送設定の適用

  1. Palo Alto のWeb UI 内上部タブ[Policies] → [セキュリティ]と移動します。
  2. ログを収集したい通信を制御しているセキュリティポリシーの名前をクリックします。
  3. [アクション] タブに移動し、[ログ設定] 内[ログ転送] に、先程作成したログ転送プロファイルを割り当て[OK] をクリックします。
  4. Palo Alto のWebUI内、右上の[コミット]をクリックします。                                                    
  5. ポップアップ内の[コミット] をクリックします。

以上で、Palo Alto にてSyslog を利用する準備が整いました。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

【Linux版LSCのみ】WMI監視・収集を有効化する方法前のページ

FortiGate にSNMP (v1, v2c) / Syslog 設定を追加する次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. paloalto-edl-hosting
  2. Windows/Linux

    .bash_historyの出力内容をLSCにて収集する方法

    当記事では、.bash_historyの出力内容をLogStare C…

  3. PALOALTOのURLフィルタリングのカテゴリ例外における脆弱性
  4. Windows/Linux

    監視対象デバイスのWindows Server 2016 (2019,2012) / Windows…

    当記事では、LogStare Collector にて、Windows…

  5. Windows/Linux

    Evntwinの使い方

    当記事では、Evntwinの使い方について記載します。※当記事内で…

  6. ログ分析・監視テクニック

    ログフォワーダー「okurun.jar」について

    当記事では、ログフォワーダー「okurun.jar」についての説明を記…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP