FortiGate

【FortiGate】トラフィックログ生成のタイミングについて

この記事は投稿日から3年以上経過しています。

FortiGateのトラフィックログは、許可トラフィックのセッション開始時と終了時、またトラフィックの遮断時に生成させることが可能です。なお、セッション開始時のトラフィックログ生成はCLIより設定を行う必要があります。

若手エンジニア志望者を募集!支度金あり

セッションについて

FortiGateにおけるセッションとは、FortiGateを介して行われる一連の通信のことです。
本来セッションという概念のない、ICMPのようなプロトコルでもPINGとその応答は一連のセッションとして処理されます。
GUIにログイン後、[ダッシュボード] > [FortiViewセッション] からセッション情報一覧確認のほか、セッションを終了させることも可能です。

トラフィックログ生成の設定

メモリロギングを行う場合には、設定が必要です。
以下の記事を参考に、メモリロギング、ログ保管対象のSeverityをinformationに変更します。
FortiGateにてGUIにトラフィックログを表示するための設定方法

許可トラフィック

セッション終了時のログ生成設定

GUIにログイン後、[ポリシー&オブジェクト] > [ファイアウォールポリシー] からトラフィックログを生成するポリシーを選択します。

ロギングオプションより、[許可トラフィックをログ] > [すべてのセッション]を選択します。

設定変更を行ったポリシーによって許可される通信を発生させたのち、[FortiViewセッション]から対象の通信のセッションを終了させることで設定の妥当性をチェックできます。

以下の通りログが生成されます。

セッション開始時のログ生成設定

GUIにログイン後、[ポリシー&オブジェクト] > [ファイアウォールポリシー] からセッション開始時にログを生成するポリシーを選択します。

ポリシーの編集画面の右側に [追加情報] > [CLIで編集] ボタンがありますので、これをクリックします。

CLIの編集画面が表示されたら以下のコマンドを実行します。

set logtraffic-start enable
end

以下の通りログが生成されます。

拒否トラフィック

GUIにログイン後、[ポリシー&オブジェクト] > [ファイアウォールポリシー] からトラフィックログを生成するポリシーを選択します。

[違反トラフィックをログ]を有効化します。

以下の通りログが生成されます。

以上となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

【FortiGate】SNAT時に変換される送信元IPアドレスの選定フロー前のページ

FortiGateのSD-WAN設定について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. FORTIGATEのAUTOMATION機能を用いてTEAMSへ通知

    NW機器

    FortiGateのAutomation機能を用いてTeamsへ通知してみた

    当記事では、FortiGateのAutomation機能を設定し、Mi…

  2. NW機器

    ログ収集サーバで受信したSYSLOGの時刻がずれている問題の解決

    今回、UTM機器であるFortiGateから送信されたSYSLOGを、…

  3. FortiGate

    【FortiGate】ルーティングテーブルの見方

    ネットワークの世界は、書籍や講義だけでは完全に理解できないものです。…

  4. NW機器

    FortiGateにおける複数のSyslogサーバへログ転送を行う設定について

    当記事では、FortiGateにおける複数のSyslogサーバへログ転…

  5. FortiGate

    FortiGateのアラートメールの設定方法

    当記事では、FortiGateのCUIからアラートメールの設定から、ア…

若手エンジニア志望者を募集!
LogStare Collector 無償版
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP