NW機器

FortiGateにおけるTLS通信を利用したSYSLOG送信方法

当記事では、FortiGateにおけるTLS通信を利用してSyslog を送信する方法を記載します。
FortiGateにおけるTLS通信を利用したSyslogの送信方式は”Octet Counting”の方式となっており、 LSCv2.1.0build210215以降のバージョンにて取得可能です。
Troubleshooting Tip: FortiGate syslog via TCP and log parsing – RFC6587
※ LSCv2.1.0build210215から”Octet Counting”の方式に対応しました。(2021/02/17)

事前準備

  • LogStare Collector (以下、LSCと記載) サーバのIP アドレスをチェックします。
    ※当記事では、172.23.61.102 をLSCサーバとして扱います。
  • LSC側のTLS通信を使用したSyslog収集の設定を行います。
    ※TLS通信を使用したSyslog収集のLSCにおける設定方法は、以下の記事をご参照ください。
    TLS通信を使用したSYSLOG収集 Linux版
    TLS通信を使用したSYSLOG収集 Windows版
  • LSC サーバでlsc-site.confにて設定したチェーン証明書に記載されているルートCA証明書を用意します。
  • FortiGateがSyslog送信先とするLSCサーバのFQDNまたはIPアドレスと、LSCに設定されたサーバ証明書のCommon Nameを一致させる必要があります。
    一致していない場合、Syslogの送信は失敗しますのでご注意ください。

設定方法

証明書の設定

  1. FortiGate のWeb UI内左部メニューより、 システム > 証明書 をクリックします。
  2. インポート > CA証明書 をクリックします。
  3. [ファイル]を選択し、事前準備にて用意したルートCA証明書をアップロードします。
  4. エクスターナル証明書に追加されていることを確認します。

Syslogサーバの設定

  1. 左上のマーク「>_」をクリックし、CLIコンソールを開きます。
  2. Syslogサーバを設定するために、以下のコマンドで設定画面に移行します。
    FG-60D # config log syslog setting
    
  3. TLSによるSyslogの設定を追加します。
    FG-60D(setting) # set status enable
    FG-60D(setting) # set server "172.23.61.102"
    FG-60D(setting) # set mode reliable
    FG-60D(setting) # set port 10514
    FG-60D(setting) # set facility local7
    FG-60D(setting) # set format default
    FG-60D(setting) # set enc-algorithm high-medium
    FG-60D(setting) # set ssl-min-proto-version default
    
  4. 設定を保存します。
    FG-60D(setting) # end
    
  5. 設定が入っているか、確認をします。
    FG-60D(setting) # show full-configuration
    config log syslogd setting
        set status enable
        set server "172.23.61.102"
        set mode reliable
        set port 10514
        set facility local7
        set format default
        set enc-algorithm high-medium
        set ssl-min-proto-version default
        set certificate ''
    end
    

以上でFortiGateにおけるTLS通信を利用したSYSLOG送信方法の説明は終了となります。

 

テキストマッチングを利用したAudit.logの監視について前のページ

LSC v2.0.1 build 201113 リリースノート次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. 自社製品をAMIにしてマーケットプレイスへ出品
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. BIG-IP ASMAWAFログレポートを利用するための「Logging Profile」設定
  2. NW機器

    Allied Telesis(インテリジェント・エッジ・スイッチ)にSNMP v1/SNMPv2c設…

    当記事では、Allied Telesis社のインテリジェント・エッジ・…

  3. NW機器

    FortiGate・Palo AltoのSyslogが取得できない

    FortiGate・Palo Alto側での確認事項FortiGa…

  4. Windows/Linux

    Evntwinの使い方

    当記事では、Evntwinの使い方について記載します。※当記事内で…

  5. Windows/Linux

    rsyslogをホスト名、IPアドレスごとにフォルダー分けする方法

    当記事では、rsyslogで受信したログを送信元ホスト名、IPアドレス…

secuavail

logstare collector

logstare collector

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. NW機器

    SonicWall UTMにてSNMP(v1/v2/v3)を有効化する方法につい…
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP