NW機器

FortiGateにおけるTLS通信を利用したSYSLOG送信方法

この記事は投稿日から3年以上経過しています。

当記事では、FortiGateにおけるTLS通信を利用してSyslog を送信する方法を記載します。
FortiGateにおけるTLS通信を利用したSyslogの送信方式は”Octet Counting”の方式となっており、 LSCv2.1.0build210215以降のバージョンにて取得可能です。
Troubleshooting Tip: FortiGate syslog via TCP and log parsing – RFC6587
※ LSCv2.1.0build210215から”Octet Counting”の方式に対応しました。(2021/02/17)

事前準備

  • LogStare Collector (以下、LSCと記載) サーバのIP アドレスをチェックします。
    ※当記事では、172.23.61.102 をLSCサーバとして扱います。
  • LSC側のTLS通信を使用したSyslog収集の設定を行います。
    ※TLS通信を使用したSyslog収集のLSCにおける設定方法は、以下の記事をご参照ください。
    TLS通信を使用したSYSLOG収集 Linux版
    TLS通信を使用したSYSLOG収集 Windows版
  • LSC サーバでlsc-site.confにて設定したチェーン証明書に記載されているルートCA証明書を用意します。
  • FortiGateがSyslog送信先とするLSCサーバのFQDNまたはIPアドレスと、LSCに設定されたサーバ証明書のCommon Nameを一致させる必要があります。
    一致していない場合、Syslogの送信は失敗しますのでご注意ください。

設定方法

証明書の設定

  1. FortiGate のWeb UI内左部メニューより、 システム > 証明書 をクリックします。
  2. インポート > CA証明書 をクリックします。
  3. [ファイル]を選択し、事前準備にて用意したルートCA証明書をアップロードします。
  4. エクスターナル証明書に追加されていることを確認します。

Syslogサーバの設定

  1. 左上のマーク「>_」をクリックし、CLIコンソールを開きます。
  2. Syslogサーバを設定するために、以下のコマンドで設定画面に移行します。
    FG-60D # config log syslog setting
    
  3. TLSによるSyslogの設定を追加します。
    FG-60D(setting) # set status enable
    FG-60D(setting) # set server "172.23.61.102"
    FG-60D(setting) # set mode reliable
    FG-60D(setting) # set port 10514
    FG-60D(setting) # set facility local7
    FG-60D(setting) # set format default
    FG-60D(setting) # set enc-algorithm high-medium
    FG-60D(setting) # set ssl-min-proto-version default
    
  4. 設定を保存します。
    FG-60D(setting) # end
    
  5. 設定が入っているか、確認をします。
    FG-60D(setting) # show full-configuration
    config log syslogd setting
        set status enable
        set server "172.23.61.102"
        set mode reliable
        set port 10514
        set facility local7
        set format default
        set enc-algorithm high-medium
        set ssl-min-proto-version default
        set certificate ''
    end
    

以上でFortiGateにおけるTLS通信を利用したSYSLOG送信方法の説明は終了となります。

 

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

テキストマッチングを利用したAudit.logの監視について前のページ

LSC v2.0.1 build 201113 リリースノート次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. WatchGuard Fireboxのログを収集するための設定方法

    NW機器

    WatchGuard Fireboxのログを収集するための設定方法

    当記事では、WatchGuard社FireboxシリーズのログをSys…

  2. NW機器

    FortiGate にSNMP (v1, v2c) / Syslog 設定を追加する

    当記事では、FortiGate からSNMP 並びにSyslog を取…

  3. NW機器

    VMware ESXiにおけるSNMPサービス有効化手順

    当記事では、VMware ESXiにおけるSNMPサービスの有効化方法…

  4. NW機器

    FortiGateにてGUIにトラフィックログを表示するための設定方法

    FortiGateではトラフィックログを収集できますが、FortiGa…

  5. NW機器

    BUFFALO製スマートスイッチにおけるSNMP設定

    当記事では、BUFFALO製スマートスイッチにSNMP の設定を投入す…

  6. NW機器

    Palo AltoにおけるCEF形式ログ送信設定

    当記事では、Palo Alto におけるCEF形式でのログの送信方法に…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  2. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  3. 実践記事

    DNSキャッシュポイズニングやってみた
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP