NW機器

FortiGateにてGUIにトラフィックログを表示するための設定方法

この記事は投稿日から4年以上経過しています。

FortiGateではトラフィックログを収集できますが、FortiGateにてすべての転送トラフィックログを表示したい場合、デフォルト設定では出力されません。ここではすべての転送トラフィックログをGUIに表示し確認するための設定変更方法をご紹介します。

若手エンジニア志望者を募集!支度金あり

前提条件

本記事内で利用しているFortiGate のバージョンは以下の通りです。

  • FortiOS
    • v6.4.2 build 1723

確認事項

転送トラフィックログをGUIに表示するために必要な事項の確認方法を解説します。

メモリにログを保存しているかを確認

  1. GUIより[ログ&レポート] > [ログ設定]を選択します。
  2. ローカルログのメモリが有効化しているかを確認します。

 

ファイアウォールポリシーにてロギング設定を有効化しているかを確認

  1. GUIより[ポリシー&オブジェクト] > [ファイアウォールポリシー]を選択します。
  2. 各ポリシーの設定で赤枠の[許可トラフィックをログ]を有効化し、【すべてのセッション】が選択されていることを確認します。

ログのSeverity(重大度)の設定を確認

Severityとは、トラフィックがユーザに与える影響の重大度レベルを表しており、設定したSeverityレベルより低いレベルのログは保存されません。
FortiGateのSeverityについてはこちらを参照してください。
  1. 現在のSeverityを確認するためには、CLIにて以下のコマンドを実行します。
    # show full-configuration log memory filter
    config log memory filter
        set severity warning
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

    コマンドを実行し、[set severity]の項目を確認します。
    上記では、現在のSeverityがwarningとなっていることが確認できます。

  2. Severityレベルがwarningの場合、すべての転送トラフィックログが保存されないため、以下のコマンドを実行し、Severityレベルをinformationに変更します。
    # config log memory filter
    (filter) # set severity information
    (filter) # end
    
  3. 2の設定変更が正しく行われているかを確認します。
    # show full-configuration log memory filter
    config log memory filter
        set severity information
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

以上でFortiGateにおける転送トラフィックログをGUIに表示する方法についての説明は終了となります。

※公開日:2021/04/28
更新日:2022/01/28

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について前のページ

FortiGateの送信元NAT/宛先NAT設定について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. ログフォワーダー「okurun.jar」について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    Nutanixを監視したいときのメトリクス監視項目例(API v2)

    当記事ではLogStare Collector(以下、LSC)でのNu…

  2. Windows/Linux

    Windows Server 2016 (2019,2012) /Windows 10,11 にて、…

    当記事では、WMI における各種監査ログを出力するまでの設定方法を記載…

  3. FortiGate

    【禁断の異機種間HA】FortiGate-60F/60EでHAを組んでみた!

    こんにちは。takiです。タイトルの通り今回もやってみた系の記…

  4. NW機器

    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法

    当記事では、PaloAltoにおけるTLS通信を利用してSyslog …

  5. NW機器

    VMware ESXiにおけるSNMPサービス有効化手順

    当記事では、VMware ESXiにおけるSNMPサービスの有効化方法…

  6. NW機器

    dnfの使い方~頻出パターンの紹介~

    dnf頻出パターンの紹介dnfで使いがちなものを紹介します。※…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  2. 実践記事

    DNSキャッシュポイズニングやってみた
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP