Conseils astuces & : Trafic avant se connecte à un serveur syslog

Conseils astuces & : Trafic avant se connecte à un serveur syslog

339150
Created On 09/25/18 18:56 PM - Last Modified 02/18/21 18:02 PM


Symptom


Besoin de transmettre les journaux de trafic à partir du pare-feu Palo Alto Networks vers un serveur syslog. Pour des raisons de reporting, de stockage légales ou pratiques, vous devrez peut-être obtenir ces journaux du pare-feu sur un serveur syslog.
  • Créer un profil de serveur syslog.
  • Créez un journal de transfert de profil.
  • Utilisez le journal expédition Profil dans votre stratégie de sécurité.
  • Engagez les modifications.


Environment


  • Pan-OS
  • Syslog


Resolution


Étape 1. Créer un profil de serveur syslog

  1. Allez dans appareil > Server profils > Syslog
syslog_server_profile.png

 

  1. Nom : Entrez un nom pour le profil syslog (jusqu’à 31 caractères). Le nom est sensible à la casse et doit être unique. N’utilisez que des lettres, des chiffres, des espaces, des traits d’union et des soulignements.
  2. Nom : Cliquez sur Ajouter et entrez un nom pour le serveur syslog (jusqu’à 31 caractères). Le nom est sensible aux cas et doit être unique. Utiliser seulement lettres, nombres, espaces, tirets et traits de soulignement.
  • Serveur Syslog : entrez l’adresse IP du serveur syslog.
  • Transport : Indiquez si vous souhaitez transporter les messages syslog sur UDP, TCP ou SSL.
  • Port : Entrez le numéro de port du serveur syslog (le port standard pour UDP est 514 ; le port standard pour SSL est 6514 pour TCP, vous devez spécifier un numéro de port).
  • Format : Spécifie le format syslog à utiliser : BSD (par défaut) ou l’IETF.
  • Installation : Sélectionnez une des valeurs standards Syslog. Sélectionnez la valeur qui correspond à la façon dont votre serveur Syslog utilise le champ de facilité pour gérer les messages. Pour plus de détails sur le terrain de l’installation, voir RFC 3164 (format BSD) ou RFC 5424 (format IETF).

syslog_server_profile_2.png

Votre profil de serveur syslog sera désormais créé, comme le montre l’exemple ci-dessous :syslog_server_profile_3.png

pour faciliter l’intégration avec les systèmes externes d’évaluation des journaux, le pare-feu vous permet de personnaliser le format du journal; il vous permet également d’ajouter des paires d’attributs clés : valeur personnalisées.   Les formats personnalisés peuvent être configurés

sous les profils > serveurs de l'> Syslog > le profil du serveur Syslog > format de journal personnalisé: custom_log_format.png

Pour obtenir le format de journal conforme au format d’événement commun ArcSight (CEF), consultez les Guides de configuration CEF.


Étape 2. Créez un profil de forwarding de
journal Passez aux objets > connectez-vous. Cliquez sur Ajouter.

log_forwarding_profile.png

  1. Nom : Entrez un nom de profil (jusqu’à 31 caractères). Ce nom apparaît dans la liste des journaux forwarding profils lors de la définition des stratégies de sécurité. Le nom est sensible à la casse et doit être unique. Utiliser seulement lettres, nombres, espaces, tirets et traits de soulignement.
  2. Syslog : Sélectionnez le profil de serveur syslog pour spécifier des destinations supplémentaires, où les entrées de journal de trafic sont envoyées.
  3. Cliquez sur « OK » pour confirmer votre configuration.

log_forwarding_profile_2.png

Votre profil de transfert de journal est maintenant créée, comme illustré dans l’exemple suivant :

log_forwarding_profile_3.png

Étape 3. Utilisez le profil de réédage dans votre stratégie de sécurité Passez aux stratégies > Sécurité Sélectionnez la règle pour laquelle

security_policy.png
l’adage de journal doit être appliqué (N’importe quelle autoriser) dans l’exemple suivant : security_policy_2.png

Suivant, passez à l’onglet Actions, sélectionnez le profil de forwarding journal à partir du dropdown et cliquez sur OK lorsque vous êtes satisfait de votre configuration :

security_policy_rule.png


Après avoir cliqué sur OK, vous remarquerez l’icône de forwarding dans la colonne 'Options' de votre règle de sécurité:
security_rule_options.png

Étape 4. N’oubliez pas de valider vos modifications lorsque vous avez terminé.



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClRxCAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language