FortiGate

【FortiGate】CLIコンソールでのログの表示方法

この記事は投稿日から1年以上経過しています。

本記事では、CLIコンソールでのログの表示方法について解説します。

設定環境

本記事内で使用しているFortiGateのバージョンは以下の通りです。

型番:FortiGate 100D

バージョン:v6.2.12 build1319

 

トラフィックログの表示設定

ロギング設定を有効化しているか確認

  1. 「ポリシー&オブジェクト」→「IPv4ポリシー」を選択します。
  2. ポリシー設定で「許可トラフィックをログ」を有効化し、「すべてのセッション」が選択されているのを確認します。

    ※「セキュリティイベント」を選択すると、セキュリティプロファイルが適用されたトラフィックログのみを保存します。

トラフィックログの保存方法について

  1. 「ログ&レポート」→「ログ設定」を選択します。
  2. 「ローカルログ」の「ディスク」が有効化されているのを確認します。

ログのSeverityの設定を確認

  1. 画面右上にある赤枠で囲っている部分からCLIコンソールを開きます。
  2. CLIコンソールより現在のSeverityを確認するために、以下のコマンドを実行します。
    $ show full-configuration log memory filter

    ※Severityとは、重大度を示すものでトラフィックがユーザーに与える影響の重大度をレベルで表しています。

    コマンドを実行し、「set severity」の項目を確認します。
    上図では、現在Severityがwarningになっているのが確認できます。

  3. Severityレベルがwarningの場合、すべての転送トラフィックログが保存されないので、以下のコマンドを実行し、Severityレベルをinformationに変更します。
    $ config log memory filter
    $ set severity information
    $ end


    Severityレベルの設定は以下のコマンドで行うことができます。

    $ set severity 設定したいレベル
  4. 設定変更されているか確認をします。

    Severityがwarningからinformationに変更されているのが確認できました。

CLIコンソールでのログの表示方法

フィルター設定の確認

  • 現在のフィルター設定を確認します。
    CLIコンソールより、以下のコマンドを実行します。

    $ execute log filter dump


    上図のように、現在のフィルター設定が出力されたのを確認します。

出力するカテゴリの選定

  • 次に、出力するカテゴリの選定をします。
    現在利用可能なカテゴリを確認したいので、CLIコンソールより、以下のコマンドを実行します。

    $ execute log filter category


    上図のように、現在利用可能なカテゴリが一覧で出てくるのが確認できます。
    指定したカテゴリのログだけ表示させるように設定を変更することも可能です。
    以下のコマンドで設定変更ができます。

    $ execute log filter category 出力したいカテゴリ

    今回は例としてeventに設定してみたいと思います。

    上図のように、カテゴリがeventに変更されているのが確認できます。

表示させるログの行設定

  1. 一度で表示させるログの行を設定します。
    以下のコマンドより、ログの行設定が行えます。

    $ execute log filter view-lines 行数

    今回は100行で設定しました。

  2. 設定変更が正しく行えているか確認します。

    上図のように、設定変更できているのが確認できます。

ログの表示

  • ログの表示を行います。
    ログの表示をするには、以下のコマンドを使います。

    $ execute log display

    実際にコマンドを実行すると下図のように表示されます。

    上図のように、100行のログが表示されているのが確認できます。

フィルターのリセット方法

  1. フィルターをリセットする前に現在のフィルター設定を確認します。
    CLIコンソールより、以下のコマンドを実行します。

    $ execute log filter dump


    現在のフィルター設定が確認できます。

  2. CLIコンソールより、以下のコマンドを実行しフィルターをリセットします。
    $ execute log filter reset

  3. フィルター設定が正しくリセットされているか確認します。
    $ execute log filter dump


    フィルター設定がデフォルト設定に戻ったのが確認できます。

検索条件の設定

条件を指定してログを表示するには、fieldとfree-styleを使用します。

  • fieldは一つの条件を設定することができます。
    例として、宛先IPアドレス「172.23.61.6」のログを表示させます。

    $ execute log filter field dstip 172.23.61.6



    上図のように、宛先アドレス「172.23.61.6」のログが出力されているのを確認できます。
    ※「execute log filter field dstip 172.23.61.6-10」のように範囲指定することもできます。

  • 複数の条件を使いたい場合は、free-styleを使用します。
    例として、宛先IPアドレス「172.23.61.6」または「8.8.8.8」のログを表示させます。

    $ execute log filter free-style "(dstip 172.23.61.6) or (dstip 8.8.8.8)"



    上図のように、宛先IPアドレス「172.23.61.6」または「8.8.8.8」のログが出力されているのを確認できます。
    ※補足
    検索条件にはdateやsrcintなどの、ログのフィールド名が指定でき、否定条件を含めることも可能です。

 

以上で【FortiGate】CLIコンソールでのログの表示方法についての説明を終了します。

 

参考サイト

Logs for the execution of CLI commands

Configuring and debugging the free-style filter

Technical Tip: Displaying logs via FortiGate's CLI

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

AWS EC2のCPUクレジットとは、無くなる前にLSCで監視して気づこう前のページ

ARPって何だ・・?新入社員が調べてみた(Linux版)次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. Zabbixヒストリデータのレポート生成について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. FortiGate

    【現場SE奮闘記 vol.2 】「天狗となったエンジニア」~FortiGate NATの仕様編~

    筆致についてはタイトル毎に統一されていません。あらかじめご了承ください…

  2. FORTIGATEのAUTOMATION機能を用いてTEAMSへ通知

    NW機器

    FortiGateのAutomation機能を用いてTeamsへ通知してみた

    当記事では、FortiGateのAutomation機能を設定し、Mi…

  3. FortiGate

    FortiGate 取得するべきSNMPトラップの種類と監視方法

    本記事では、以下の内容を取り上げています。- FortiGateに…

  4. NW機器

    FortiGateにおける複数のSyslogサーバへログ転送を行う設定について

    当記事では、FortiGateにおける複数のSyslogサーバへログ転…

  5. NW機器

    FortiGateのコンサーブモードについて

    UTMにはコンサーブモード(節約モード)に切り替わる製品があります…

  6. NW機器

    Fortinet製品における認証バイパスの脆弱性(CVE-2022-40684)に対するFortiO…

    ※本記事の内容は、2022年10月18日現在の公開情報およびセキュアヴ…

LogStare Collector 無償版
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  2. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. 実践記事

    DNSキャッシュポイズニングやってみた
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP