NW機器

FortiGateにおけるTLS通信を利用したSYSLOG送信方法

この記事は投稿日から4年以上経過しています。

当記事では、FortiGateにおけるTLS通信を利用してSyslog を送信する方法を記載します。
FortiGateにおけるTLS通信を利用したSyslogの送信方式は”Octet Counting”の方式となっており、 LSCv2.1.0build210215以降のバージョンにて取得可能です。
Troubleshooting Tip: FortiGate syslog via TCP and log parsing – RFC6587
※ LSCv2.1.0build210215から”Octet Counting”の方式に対応しました。(2021/02/17)

若手エンジニア志望者を募集!支度金あり

事前準備

  • LogStare Collector (以下、LSCと記載) サーバのIP アドレスをチェックします。
    ※当記事では、172.23.61.102 をLSCサーバとして扱います。
  • LSC側のTLS通信を使用したSyslog収集の設定を行います。
    ※TLS通信を使用したSyslog収集のLSCにおける設定方法は、以下の記事をご参照ください。
    TLS通信を使用したSYSLOG収集 Linux版
    TLS通信を使用したSYSLOG収集 Windows版
  • LSC サーバでlsc-site.confにて設定したチェーン証明書に記載されているルートCA証明書を用意します。
  • FortiGateがSyslog送信先とするLSCサーバのFQDNまたはIPアドレスと、LSCに設定されたサーバ証明書のCommon Nameを一致させる必要があります。
    一致していない場合、Syslogの送信は失敗しますのでご注意ください。

設定方法

証明書の設定

  1. FortiGate のWeb UI内左部メニューより、 システム > 証明書 をクリックします。
  2. インポート > CA証明書 をクリックします。
  3. [ファイル]を選択し、事前準備にて用意したルートCA証明書をアップロードします。
  4. エクスターナル証明書に追加されていることを確認します。

Syslogサーバの設定

  1. 左上のマーク「>_」をクリックし、CLIコンソールを開きます。
  2. Syslogサーバを設定するために、以下のコマンドで設定画面に移行します。
    FG-60D # config log syslog setting
    
  3. TLSによるSyslogの設定を追加します。
    FG-60D(setting) # set status enable
    FG-60D(setting) # set server "172.23.61.102"
    FG-60D(setting) # set mode reliable
    FG-60D(setting) # set port 10514
    FG-60D(setting) # set facility local7
    FG-60D(setting) # set format default
    FG-60D(setting) # set enc-algorithm high-medium
    FG-60D(setting) # set ssl-min-proto-version default
    
  4. 設定を保存します。
    FG-60D(setting) # end
    
  5. 設定が入っているか、確認をします。
    FG-60D(setting) # show full-configuration
    config log syslogd setting
        set status enable
        set server "172.23.61.102"
        set mode reliable
        set port 10514
        set facility local7
        set format default
        set enc-algorithm high-medium
        set ssl-min-proto-version default
        set certificate ''
    end
    

以上でFortiGateにおけるTLS通信を利用したSYSLOG送信方法の説明は終了となります。

 

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

テキストマッチングを利用したAudit.logの監視について前のページ

LSC v2.0.1 build 201113 リリースノート次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. Zabbixヒストリデータのレポート生成について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. A10ThunderをSNMPで監視する

    NW機器

    A10 ThunderをSNMPで監視するための設定方法

    当記事では、A10ネットワークス社  Thunder シリーズのSNM…

  2. Windows/Linux

    Windows Server DNSのデバッグログをLogStare Collectorにて収集する…

    当記事では、Windows Server DNSのデバッグログをLog…

  3. NW機器

    OpenSSLの脆弱性(CVE-2022-0778)に対する各UTM/IPS/WAFの対応状況につい…

    セキュアヴェイルの新入社員となりました新社会人 0x90 がOpenS…

  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す

    当記事では、AWSマーケットプレイス上に無償版として出品されているLo…

  5. NW機器

    Palo Alto にSNMP v2c / Syslog 設定を追加する

    当記事では、Palo Alto からSNMP 並びにSyslog を取…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  5. 実践記事

    DNSキャッシュポイズニングやってみた
PAGE TOP