NW機器

FortiGateにてGUIにトラフィックログを表示するための設定方法

この記事は投稿日から2年以上経過しています。

FortiGateではトラフィックログを収集できますが、FortiGateにてすべての転送トラフィックログを表示したい場合、デフォルト設定では出力されません。ここではすべての転送トラフィックログをGUIに表示し確認するための設定変更方法をご紹介します。

前提条件

本記事内で利用しているFortiGate のバージョンは以下の通りです。

  • FortiOS
    • v6.4.2 build 1723

確認事項

転送トラフィックログをGUIに表示するために必要な事項の確認方法を解説します。

メモリにログを保存しているかを確認

  1. GUIより[ログ&レポート] > [ログ設定]を選択します。
  2. ローカルログのメモリが有効化しているかを確認します。

 

ファイアウォールポリシーにてロギング設定を有効化しているかを確認

  1. GUIより[ポリシー&オブジェクト] > [ファイアウォールポリシー]を選択します。
  2. 各ポリシーの設定で赤枠の[許可トラフィックをログ]を有効化し、【すべてのセッション】が選択されていることを確認します。

ログのSeverity(重大度)の設定を確認

Severityとは、トラフィックがユーザに与える影響の重大度レベルを表しており、設定したSeverityレベルより低いレベルのログは保存されません。
FortiGateのSeverityについてはこちらを参照してください。
  1. 現在のSeverityを確認するためには、CLIにて以下のコマンドを実行します。
    # show full-configuration log memory filter
    config log memory filter
        set severity warning
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

    コマンドを実行し、[set severity]の項目を確認します。
    上記では、現在のSeverityがwarningとなっていることが確認できます。

  2. Severityレベルがwarningの場合、すべての転送トラフィックログが保存されないため、以下のコマンドを実行し、Severityレベルをinformationに変更します。
    # config log memory filter
    (filter) # set severity information
    (filter) # end
    
  3. 2の設定変更が正しく行われているかを確認します。
    # show full-configuration log memory filter
    config log memory filter
        set severity information
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

以上でFortiGateにおける転送トラフィックログをGUIに表示する方法についての説明は終了となります。

※公開日:2021/04/28
更新日:2022/01/28

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について前のページ

FortiGateの送信元NAT/宛先NAT設定について次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. Zabbixヒストリデータのレポート生成について
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. Windows/Linux

    Windows Server DNSのデバッグログをLogStare Collectorにて収集する…

    当記事では、Windows Server DNSのデバッグログをLog…

  2. NW機器

    BIG-IP にSNMP 設定を追加する

    当記事では、F5社のBIG-IPにおける、SNMP の設定方法について…

  3. BIG-IP ASMAWAFログレポートを利用するための「Logging Profile」設定
  4. Windows/Linux

    Windows Server (2016, 2012 R2)にSNMP (v1, v2c) 設定を追…

    当記事では、Windows Server にSNMP の設定を投入する…

  5. NW機器

    AWS Transit Gateway で集約したトラフィックをFortiGate で精査する

    当記事では、AWS Transit Gateway を用いて通信を集約…

  6. NW機器

    LogStare Collectorにて、UNIVERGE IXシリーズ のSNMP監視をするための…

    当記事では、LogStare Collectorにおける UNIVER…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  2. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP