my personal code snippet database

ElasticSearch, FortiGate, Linux

Fortinet logs in Elasticsearch

Herunterladen der Pakete in der aktuellen Version!
Bewusst nicht über apt, da sich sonst die Versionen ändern (was erfahrungsgemäß dazu führt, dass die Kibana Dashboards nicht mehr funktionieren – was ich persönlich beim Troubleshooten meistens nicht so mag)

wget https://artifacts.elastic.co/downloads/elasticsearch/elasticsearch-7.15.2-amd64.deb
wget https://artifacts.elastic.co/downloads/kibana/kibana-7.15.2-amd64.deb
wget https://artifacts.elastic.co/downloads/beats/filebeat/filebeat-7.15.2-amd64.deb

Installation der Pakete

dpkg -i elasticsearch-7.15.2-amd64.deb
dpkg -i kibana-7.15.2-amd64.deb
dpkg -i filebeat-7.15.2-amd64.deb

Dienste beim Boot mitstarten

systemctl enable elasticsearch
systemctl enable kibana
systemctl enable filebeat

Maschine neu starten (zur Kontrolle dass die Dienste auch korrekt starten – alternativ auch systemctl start …)

reboot

Als Reverse Proxy für das Frontend wird ein Apache2 verwendet

apt update
apt install apache2
a2enmod proxy
a2enmod proxy_http

Bearbeiten der /etc/apache2/sites-enabled/000-default.conf
Folgende Zeilen müssen eingefügt werden

ProxyPass / http://localhost:5601/
ProxyPassReverse / http://localhost:5601/

Konfiguration Filebeat

Verfügbare Module lassen sich über folgenden Befehl anzeigen

filebeat modules list
...
fortinet
...

Modul fortinet ist vorhanden und muss aktiviert werden

filebeat modules enable fortinet

Um im späteren Betrieb Fehler zu vermeiden sollte die Datei /etc/filebeat/filebeat.yml angepasst werden: die Zeile „index.number_of_replicas: 0“ wird eingefügt:

# ======================= Elasticsearch template setting =======================

setup.template.settings:
  index.number_of_shards: 1
  index.number_of_replicas: 0
  #index.codec: best_compression
  #_source.enabled: false

Konfiguration des Modules unter /etc/filebeat# nano modules.d/fortinet.yml
Anpassung des Ports zum Empfang der Syslog von Fortinet bei Bedarf

# The interface to listen to syslog traffic. Defaults to
# localhost. Set to 0.0.0.0 to bind to all available interfaces.
var.syslog_host: 0.0.0.0

# The port to listen for syslog traffic. Defaults to 9004.
#var.syslog_port: 9004

Nach Abschluss der Konfiguration muss der Dienst neu gestartet werden

systemctl restart filebeat

Logs auf der Fortigate aktivieren:

Unter „Logs & Report“ -> „Log Settings“ die Checkbox „Send logs to syslog“ aktivieren und die IP des Servers angeben:

Weitere Konfiguration über die Fortigate CLI erforderlich:

config log syslogd setting
  set port 9004
  set source-ip x.x.x.x
  end