NW機器

FortiGateにおけるTLS通信を利用したSYSLOG送信方法

この記事は投稿日から4年以上経過しています。

当記事では、FortiGateにおけるTLS通信を利用してSyslog を送信する方法を記載します。
FortiGateにおけるTLS通信を利用したSyslogの送信方式は”Octet Counting”の方式となっており、 LSCv2.1.0build210215以降のバージョンにて取得可能です。
Troubleshooting Tip: FortiGate syslog via TCP and log parsing – RFC6587
※ LSCv2.1.0build210215から”Octet Counting”の方式に対応しました。(2021/02/17)

若手エンジニア志望者を募集!支度金あり

事前準備

  • LogStare Collector (以下、LSCと記載) サーバのIP アドレスをチェックします。
    ※当記事では、172.23.61.102 をLSCサーバとして扱います。
  • LSC側のTLS通信を使用したSyslog収集の設定を行います。
    ※TLS通信を使用したSyslog収集のLSCにおける設定方法は、以下の記事をご参照ください。
    TLS通信を使用したSYSLOG収集 Linux版
    TLS通信を使用したSYSLOG収集 Windows版
  • LSC サーバでlsc-site.confにて設定したチェーン証明書に記載されているルートCA証明書を用意します。
  • FortiGateがSyslog送信先とするLSCサーバのFQDNまたはIPアドレスと、LSCに設定されたサーバ証明書のCommon Nameを一致させる必要があります。
    一致していない場合、Syslogの送信は失敗しますのでご注意ください。

設定方法

証明書の設定

  1. FortiGate のWeb UI内左部メニューより、 システム > 証明書 をクリックします。
  2. インポート > CA証明書 をクリックします。
  3. [ファイル]を選択し、事前準備にて用意したルートCA証明書をアップロードします。
  4. エクスターナル証明書に追加されていることを確認します。

Syslogサーバの設定

  1. 左上のマーク「>_」をクリックし、CLIコンソールを開きます。
  2. Syslogサーバを設定するために、以下のコマンドで設定画面に移行します。
    FG-60D # config log syslog setting
    
  3. TLSによるSyslogの設定を追加します。
    FG-60D(setting) # set status enable
    FG-60D(setting) # set server "172.23.61.102"
    FG-60D(setting) # set mode reliable
    FG-60D(setting) # set port 10514
    FG-60D(setting) # set facility local7
    FG-60D(setting) # set format default
    FG-60D(setting) # set enc-algorithm high-medium
    FG-60D(setting) # set ssl-min-proto-version default
    
  4. 設定を保存します。
    FG-60D(setting) # end
    
  5. 設定が入っているか、確認をします。
    FG-60D(setting) # show full-configuration
    config log syslogd setting
        set status enable
        set server "172.23.61.102"
        set mode reliable
        set port 10514
        set facility local7
        set format default
        set enc-algorithm high-medium
        set ssl-min-proto-version default
        set certificate ''
    end
    

以上でFortiGateにおけるTLS通信を利用したSYSLOG送信方法の説明は終了となります。

 

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

テキストマッチングを利用したAudit.logの監視について前のページ

LSC v2.0.1 build 201113 リリースノート次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. Zabbixヒストリデータのレポート生成について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. FortiGate

    【2023年版】FortiGateのSSL-VPN設定方法

    こんにちは、takiです。今回は執筆時点(2023/02)での最新…

  2. PALOALTOのURLフィルタリングのカテゴリ例外における脆弱性
  3. NW機器

    Cubro社Packetmasterによる複数のSyslog/SNMP-Trap転送を可能にする

    当記事では、Cubro社のPacketmasterを使用して、既存環境…

  4. paloalto-edl-hosting
  5. FortiGate

    FortiGate NAT設定(VIP)の確認事項

    正しくNATの設計を行わないと、NATが動作しない、意図した送信元IP…

  6. WatchGuard FireboxをSNMPで監視する

    NW機器

    WatchGuard FireboxをSNMPで監視するための設定方法

    当記事では、WatchGuard社FireboxシリーズのSNMP(v…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP