NW機器

FortiGateにてGUIにトラフィックログを表示するための設定方法

この記事は投稿日から5年以上経過しています。

FortiGateではトラフィックログを収集できますが、FortiGateにてすべての転送トラフィックログを表示したい場合、デフォルト設定では出力されません。ここではすべての転送トラフィックログをGUIに表示し確認するための設定変更方法をご紹介します。

若手エンジニア志望者を募集!支度金あり

前提条件

本記事内で利用しているFortiGate のバージョンは以下の通りです。

  • FortiOS
    • v6.4.2 build 1723

確認事項

転送トラフィックログをGUIに表示するために必要な事項の確認方法を解説します。

メモリにログを保存しているかを確認

  1. GUIより[ログ&レポート] > [ログ設定]を選択します。
  2. ローカルログのメモリが有効化しているかを確認します。

 

ファイアウォールポリシーにてロギング設定を有効化しているかを確認

  1. GUIより[ポリシー&オブジェクト] > [ファイアウォールポリシー]を選択します。
  2. 各ポリシーの設定で赤枠の[許可トラフィックをログ]を有効化し、【すべてのセッション】が選択されていることを確認します。

ログのSeverity(重大度)の設定を確認

Severityとは、トラフィックがユーザに与える影響の重大度レベルを表しており、設定したSeverityレベルより低いレベルのログは保存されません。
FortiGateのSeverityについてはこちらを参照してください。
  1. 現在のSeverityを確認するためには、CLIにて以下のコマンドを実行します。
    # show full-configuration log memory filter
    config log memory filter
        set severity warning
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

    コマンドを実行し、[set severity]の項目を確認します。
    上記では、現在のSeverityがwarningとなっていることが確認できます。

  2. Severityレベルがwarningの場合、すべての転送トラフィックログが保存されないため、以下のコマンドを実行し、Severityレベルをinformationに変更します。
    # config log memory filter
    (filter) # set severity information
    (filter) # end
    
  3. 2の設定変更が正しく行われているかを確認します。
    # show full-configuration log memory filter
    config log memory filter
        set severity information
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

以上でFortiGateにおける転送トラフィックログをGUIに表示する方法についての説明は終了となります。

※公開日:2021/04/28
更新日:2022/01/28

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について前のページ

FortiGateの送信元NAT/宛先NAT設定について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法

    当記事では、PaloAltoにおけるTLS通信を利用してSyslog …

  2. NW機器

    LogStare Collectorにて、UNIVERGE IXシリーズ のSNMP監視をするための…

    当記事では、LogStare Collectorにおける UNIVER…

  3. NW機器

    【Catalystスイッチ】SSH接続設定方法

    当記事では、CatalystスイッチでSSH接続するために必要な設定を…

  4. Windows/Linux

    Audit.logをsyslogを利用して収集する方法

    当記事では、rsyslogを利用してAudit.logをsyslogサ…

  5. NW機器

    【Catalystスイッチ】VTYへの送信元IP制御

    当記事では、スイッチに対して、リモートアクセスする際に送信元を限定する…

  6. NW機器

    FortiGateのVDOM毎にログの転送先syslogサーバ指定を行う設定について

    当記事では、FortiGateのVDOM毎にログの転送先syslogサ…

若手エンジニア志望者を募集!
LogStare Collector 無償版
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP