Fortigate,Paloaltoを運用した情報を適当にメモしていくブログ
レンタルサーバからLivedoorブログに移行しました。
[Splunk]Paloalto PAシリーズのログ取得(APP導入)のトラブルシュート
うまくいかない場合、下記を実施。1.inputs.confが適切に設定されていること。 ※ディレクトが間違っていないか ※ポート番号がほかのAPPを重なっていないか2.PaloaltoのSYSLOG設定でカスタムログ設定していないか3.PaloaltoからSYSLOGが飛んでいるか ※tcpdump、wi
[Splunk]Paloalto PAシリーズのログ取得(APP導入)
インストールしてみたので、構築メモStep1:インストールインストールするのは、APPとAPP-addonの2つ 1:Palo Alto Networks App ( https://splunkbase.splunk.com/app/491/ ) 2:Palo Alto Networks Add-on ( https://splunkbase.splunk.com/app/2757/ )
Splunkのインストールは次へを押していけば完了する。インストール後にWeb管理画面に移動する。初期ID/PASSは下記のとおり。ログイン後、パスワード変更を実施する。 ID:admin PASS:changeme ログインURLは下記のとおり。 http://localhost:8000/en-US/app/launcher/home
システムログも含めると下記のような体系になっている。セッション数の2.5-3倍くらいのログ量になる。(※全機能のログを取得する場合)----------------------------------------------------------------- 1:SYSTEMログ 2:CONFIGログ 3:TRAFFICログ 4:TREATロ
#Show session infoパケットレート(Packet rate)、スループット(Throughput)を確認することができる。但し、この値はPalo AltoがCPUで処理したパケットの値であり、実際の値よりも小さい値になる。 PANは、CPU処理によるアプリケーション評価が不要と判断すると、パケ
[Paloalto]PAN本体からFTP機能を利用してログを取得する方法
ログをFTP機能を使って毎日転送する機能があります。・スケジュール設定されたログのエクスポート (Scheduled Log Export)詳細は、PAN-OS 5.0管理者ガイド日本語版(PA-5.0_Administrators_Guide_Japanese.pdf)P74 ログのエクスポートのスケジューリング を参照。
[Paloalto]最新のマルウェア(ウイルス、スパイウェアetc)の入手方法
【※取扱い注意※】テスト等で最新のマルウェアを入手した場合、下記のサイトから入手可能です。http://malc0de.com/database/VirusTotalの結果を比較しながらDL出来るので使用するセキュリティ機器で検知するかを参考することができます。※本物のウイルスになるため、取扱
[Paloalto]WildFireのテスト用プログラムの入手方法
下記のPDFを開きます。https://live.paloaltonetworks.com/servlet/JiveServlet/previewBody/6589-102-6-22188/WildFire_Administrator_Guide-6.0.pdfP11に下記の記述があります。----------------------------------------------------------------------------------- The
【PAN-DBの場合】以下のURLにFQDNを入力することで確認が可能。http://urlfiltering.paloaltonetworks.com/testasite.aspx【BrightCloudの場合】以下のURLにFQDNを入力することで確認が可能。http://www.brightcloud.com/tools/url-ip-lookup.php
[Paloalto]アプリケーション識別可能か確認するURL
https://applipedia.paloaltonetworks.com/上記のサイトで、最新OSでのアプリケーション識別状況を確認することが可能
「ブログリーダー」を活用して、tanaka.seiyaさんをフォローしませんか?