NW機器

FortiGateにてGUIにトラフィックログを表示するための設定方法

この記事は投稿日から2年以上経過しています。

FortiGateではトラフィックログを収集できますが、FortiGateにてすべての転送トラフィックログを表示したい場合、デフォルト設定では出力されません。ここではすべての転送トラフィックログをGUIに表示し確認するための設定変更方法をご紹介します。

前提条件

本記事内で利用しているFortiGate のバージョンは以下の通りです。

  • FortiOS
    • v6.4.2 build 1723

確認事項

転送トラフィックログをGUIに表示するために必要な事項の確認方法を解説します。

メモリにログを保存しているかを確認

  1. GUIより[ログ&レポート] > [ログ設定]を選択します。
  2. ローカルログのメモリが有効化しているかを確認します。

 

ファイアウォールポリシーにてロギング設定を有効化しているかを確認

  1. GUIより[ポリシー&オブジェクト] > [ファイアウォールポリシー]を選択します。
  2. 各ポリシーの設定で赤枠の[許可トラフィックをログ]を有効化し、【すべてのセッション】が選択されていることを確認します。

ログのSeverity(重大度)の設定を確認

Severityとは、トラフィックがユーザに与える影響の重大度レベルを表しており、設定したSeverityレベルより低いレベルのログは保存されません。
FortiGateのSeverityについてはこちらを参照してください。
  1. 現在のSeverityを確認するためには、CLIにて以下のコマンドを実行します。
    # show full-configuration log memory filter
    config log memory filter
        set severity warning
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

    コマンドを実行し、[set severity]の項目を確認します。
    上記では、現在のSeverityがwarningとなっていることが確認できます。

  2. Severityレベルがwarningの場合、すべての転送トラフィックログが保存されないため、以下のコマンドを実行し、Severityレベルをinformationに変更します。
    # config log memory filter
    (filter) # set severity information
    (filter) # end
    
  3. 2の設定変更が正しく行われているかを確認します。
    # show full-configuration log memory filter
    config log memory filter
        set severity information
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

以上でFortiGateにおける転送トラフィックログをGUIに表示する方法についての説明は終了となります。

※公開日:2021/04/28
更新日:2022/01/28

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について前のページ

FortiGateの送信元NAT/宛先NAT設定について次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. ログフォワーダー「okurun.jar」について
  3. Zabbixヒストリデータのレポート生成について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す

    当記事では、AWSマーケットプレイス上に無償版として出品されているLo…

  2. Windows/Linux

    Linux Server環境(CentOS)にSNMPv3の監視設定を行う

    当記事では、Linux Server環境にSNMPv3の設定を投入する…

  3. NW機器

    FortiGateのコンサーブモードについて

    UTMにはコンサーブモード(節約モード)に切り替わる製品があります…

  4. Windows/Linux

    AmazonLinux2において、aws cliのバージョンを1から2へ変更する方法について

    当記事では、AmazonLinux2において、aws cliのバージョ…

  5. ログ分析・監視テクニック

    Zabbixヒストリデータのレポート生成について

    当記事では、NetStare Suite(以下、NSSと記載)における…

  6. NW機器

    LogStare Collectorにて、iLO4 , iLO5 のSNMP監視をするための設定方法…

    当記事では、LogStare Collectorにおける Integr…

LogStareセミナー

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP