Error:
An unexpected error occurred. Please click Reload to try again.
Error:
An unexpected error occurred. Please click Reload to try again.
Syslog モニタリングのセットアップ方法 TLS - Knowledge Base - Palo Alto Networks

Syslog モニタリングのセットアップ方法 TLS

65623
Created On 01/14/21 17:27 PM - Last Modified 03/02/23 03:09 AM


Objective


この記事では、Syslog モニタリング プロファイルをセットアップする方法について説明します。TLS .

シスログオーバー時TLSが有効になっている場合、firewallクライアントとして機能し、プロセスには信頼されたルートが必要ですCAクライアントとサーバーの証明書に署名します。
Syslog サーバーは証明書を使用して、firewall Syslog サーバーとの通信が許可されています。
Syslog サーバーと送信firewall同じ信頼できる認証局 (CA ) 署名済み。
または、自己署名証明書をfirewallから証明書をエクスポートします。firewall 、Syslog サーバーにインポートします。


Environment


  • PAN-OS
  • Firewall
  • Panorama
  • シスログ サーバー


Procedure


クライアント証明書を生成する
  1. 上でfirewall、クライアント認証に使用する証明書を生成します。 注意してくださいCNこの証明書は、IPのアドレスfirewallの Syslog 接続用のインターフェイス セット。
  2. 証明書が生成されたら、証明書名をクリックしてプロパティを開きます。
  3. 証明書の [Certificate for Secure Syslog] オプションをオンにします。 これにより、使用する証明書がマークされますSSLハンドシェーク。
Syslog クライアント証明書
  1. クリックOK.

Syslog プロファイルを作成する
  1. [デバイス] > [サーバー プロファイル] > [Syslog] に移動します
  2. 追加をクリック
  3. プロファイルの名前を指定してください
  4. Syslog サーバーの下に、次のように入力します。FQDN /IP Syslog サーバーのアドレス。
  5. トランスポート フィールドの場合は、SSL . ポート番号は自動的に設定されます (デフォルトのポートは 6514 です)
  6. 必要に応じてフォーマットと機能を選択します。
  7. [OK] をクリックします。
シスログ プロファイル

Syslog 証明書を生成する
自己署名証明書を使用している場合は、同じルートによって署名されたサーバー証明書を生成しますCAクライアント証明書として、
  1. [デバイス] > [証明書] に移動します
  2. [生成] をクリックします。
  3. 証明書の名前を指定します。
  4. 共通名には、同じものを指定しますFQDN/IP Syslog プロファイルで使用されるアドレス。
  5. 必要に応じて他の属性を指定します。
  6. 生成をクリックします。
  7. この証明書を秘密鍵とともにエクスポートし、Syslog サーバーにインポートします。
  8. 変更をコミットします


Additional Information


システム ログを監視して、接続が成功したかどうか、またはエラーがないかどうかを確認します。
注: Syslog サーバーで、Syslog に使用するカスタム証明書を設定します。SSL認証。

詳細については、次を参照してください。 Syslog モニタリングを構成します。


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000HCLCCA4&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language