外部ログ サーバの設定
[ログ&モニタリング]>[ログ サーバ]ページでは、ログを保存する場所が追加で必要になった場合に、セキュリティ ログとシステム ログの外部ログ サーバを設定できます。
注 - クラウド サービスがオンになっている場合は、外部ログ サーバは設定できません。
外部のCheck Pointログ サーバ
追加のログを保存するために、Security Management Serverで管理する外部のCheck Pointログ サーバを利用することができます。
外部のCheck Pointログ サーバの使用例
-
ログ保存時間を延長します。たとえば、現在ゲートウェイがSMPで管理されている場合、3ヶ月間ログを保持することができます。外部ログ サーバを設定するとログを1年間保持できます。
-
ログ フォーマットをデータ マイニング用のサードパーティ メカニズムにエクスポートします。
WebUIのこのページで外部のCheck Pointログ サーバを設定する前に、以下の手順を実行してください。
-
ログの送り先となるログ サーバを識別する。
-
ログ サーバを管理するSecurity Management Serverを識別する。
-
Security Management ServerでSmartConsoleを開きます。
-
Security Gatewayウィザードで次の各詳細を指定し、Check PointアプライアンスとなるSecurity Gatewayオブジェクトを定義、作成します。
一般プロパティで、以下を選択します。
-
ゲートウェイ プラットフォーム - アプライアンスを選択。
-
ゲートウェイIPアドレス - ダイナミックIPアドレスを選択。
トラスト通信で、ゲートウェイ識別子 - MACアドレスまたは最初の接続先を選択。
-
-
Security Management Serverおよび関連オブジェクトにデータベースをインストールします。
外部のCheck Pointログ サーバを設定するには
-
Check Point ログ サーバで、[設定]をクリックします。
外部のCheck Pointログ サーバ ウィンドウが開きます。
-
Management Server IPアドレスを入力します。
Check PointアプライアンスとSecurity Management Server間のトラスト通信を確立するためにこの IP アドレスが使われます。
-
SIC名で、SmartConsoleで定義されたログ サーバ オブジェクトのSIC名を入力します。
この名前を取得するには
-
オプション1:
-
GuiDBeditツール (「sk13009」参照) を使用してSecurity Management Serverに接続する。
-
[テーブル]タブで、[テーブル] > [ネットワーク オブジェクト]を展開する。
-
右ペインにログ サーバ オブジェクトがあります。
-
下部のペインに sic_name があります。
-
-
オプション2:
ログ サーバから、エキスパート モードで次のCLIコマンドを実行する (SSHまたはコンソール接続を使用)。
$CPDIR/bin/cpprod_util CPPROD_GetValue SIC MySICname 0
SIC名の値をコピーして、このページのSIC名フィールドに貼り付けます。
-
-
Set SIC One-time Passwordで、Security Management Serverで入力したパスワードを入力し、確認のためにConfirm SIC One-time Passwordフィールドで再入力します。
注 - パスワードや共有秘密キーを入力する際は、
{ } [ ] ` ~ | ‘ " # + \
の文字は使用できません。 -
ログ サーバがSecurity Management Serverにない場合、[ログ サーバで別のIPアドレスを使用]をオンにして、IPアドレスを入力します。
-
適用をクリックします。
重要 - 外部ログ サーバを設定した後に、WebUIのこのページで変更を行うと、SmartConsoleでSICの再初期化が必要になります。SmartConsoleでSICの再初期化を行わないと、ログ サーバへの接続が失敗する可能性があります。
ゲートウェイがSMP (クラウド)に接続されているときに新しい外部Check Pointログ サーバを設定するには
ゲートウェイの背後にあるリソースからトラフィックを開始した後、Check Pointログ サーバを開き、ログが表示されていることを確認します。詳細については、「 sk145614」を参照してください。
外部Syslogサーバ設定
ログを複数の外部 Syslog サーバに送信するためのゲートウェイを設定できます。
外部Syslogサーバを設定するには
-
[Syslogサーバ]で、[設定]をクリックします。
[外部Syslogサーバ]ウィンドウが表示されます。
-
[プロトコル]を選択します。
-
[TLS Over TCP (安全)] - 安全かつ暗号化された方法で、システム ログをゲートウェイから送信します。
-
[UDP] - セキュリティ ログまたはシステム ログを送信します(安全ではありません)。
-
-
[名前]と[IPアドレス]を入力します。
-
ポート番号を入力します。
-
[ログ サーバを有効にする]を選択します。
-
オプション - [難読化されたフィールドを表示]を選択します。難読化されたパケットがプレーン テキストで表示されます。
-
転送するログを選択します。
-
システム ログ
-
セキュリティ ログ
-
システム ログとセキュリティ ログの両方
注 - TLS Over TCPを選択した場合、システム ログのみを転送できます。セキュリティ ログはサポートされていません。
-
-
適用をクリックします。
保護されたSyslog
注:
-
サポートされているリモートTLSサーバは1つだけです。
-
サーバCAはCheck Pointによって信頼されている必要があります。
-
TLSサーバは、それ自体のドメイン名を使用して構成する必要があります。UDPのみが、IPアドレスでサーバを構成できます。
-
設定されたドメイン名は、サーバの証明書のドメイン名と同一である必要があります。
-
システム ログのみがサポートされています。
追加のSyslogサーバを設定するには
[Syslogサーバの追加]をクリックします。
セキュリティ ログをSyslogサーバに送信するには
ログ サーバを構成するときに、[プロトコル]で[UDP]を選択します。
注 - セキュリティ ログは、セキュリティ ログの形式ではなく、Syslogの形式で表示されます。
外部Syslogサーバを編集するには
-
サーバのIPアドレスの横にある[リンクの編集]をクリックします。
-
必要な情報を編集します。
-
適用をクリックします。
注 - 複数のサーバが定義されている場合、Syslogサーバは表に表示されます。編集するSyslogサーバを選択し、[編集]をクリックします。
外部Syslogサーバを削除するには
-
Syslogサーバを選択します。
-
[削除]をクリックします。
サーバが削除されます。