NW機器

FortiGateにてGUIにトラフィックログを表示するための設定方法

この記事は投稿日から3年以上経過しています。

FortiGateではトラフィックログを収集できますが、FortiGateにてすべての転送トラフィックログを表示したい場合、デフォルト設定では出力されません。ここではすべての転送トラフィックログをGUIに表示し確認するための設定変更方法をご紹介します。

前提条件

本記事内で利用しているFortiGate のバージョンは以下の通りです。

  • FortiOS
    • v6.4.2 build 1723

確認事項

転送トラフィックログをGUIに表示するために必要な事項の確認方法を解説します。

メモリにログを保存しているかを確認

  1. GUIより[ログ&レポート] > [ログ設定]を選択します。
  2. ローカルログのメモリが有効化しているかを確認します。

 

ファイアウォールポリシーにてロギング設定を有効化しているかを確認

  1. GUIより[ポリシー&オブジェクト] > [ファイアウォールポリシー]を選択します。
  2. 各ポリシーの設定で赤枠の[許可トラフィックをログ]を有効化し、【すべてのセッション】が選択されていることを確認します。

ログのSeverity(重大度)の設定を確認

Severityとは、トラフィックがユーザに与える影響の重大度レベルを表しており、設定したSeverityレベルより低いレベルのログは保存されません。
FortiGateのSeverityについてはこちらを参照してください。
  1. 現在のSeverityを確認するためには、CLIにて以下のコマンドを実行します。
    # show full-configuration log memory filter
    config log memory filter
        set severity warning
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

    コマンドを実行し、[set severity]の項目を確認します。
    上記では、現在のSeverityがwarningとなっていることが確認できます。

  2. Severityレベルがwarningの場合、すべての転送トラフィックログが保存されないため、以下のコマンドを実行し、Severityレベルをinformationに変更します。
    # config log memory filter
    (filter) # set severity information
    (filter) # end
    
  3. 2の設定変更が正しく行われているかを確認します。
    # show full-configuration log memory filter
    config log memory filter
        set severity information
        set forward-traffic enable
        set local-traffic disable
        set multicast-traffic enable
        set sniffer-traffic enable
        set anomaly enable
        set voip enable
        set filter ''
        set filter-type include
    end
    

以上でFortiGateにおける転送トラフィックログをGUIに表示する方法についての説明は終了となります。

※公開日:2021/04/28
更新日:2022/01/28

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

FortiGateにおける複数のSyslogサーバへログ転送を行う設定について前のページ

FortiGateの送信元NAT/宛先NAT設定について次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. ログフォワーダー「okurun.jar」について
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. NW機器

    PaloAlto URLフィルタリング 「ランサムウェア」カテゴリ追加について

    PaloAltoのURLフィルタリング機能において、新規カテゴリが追加…

  2. WatchGuard FireboxをSNMPで監視する

    NW機器

    WatchGuard FireboxをSNMPで監視するための設定方法

    当記事では、WatchGuard社FireboxシリーズのSNMP(v…

  3. NW機器

    【2021/12/29更新】Log4jの脆弱性(CVE-2021-44228)に対する各UTM/IP…

    ※本記事の内容は、2021年12月13日現在の公開情報をもとに記載して…

  4. Windows/Linux

    Windows Server (2019,2016, 2012 R2)にSNMP (v1, v2c)…

    当記事では、Windows Server にSNMP の設定を投入する…

  5. A10ThunderをSNMPで監視する

    NW機器

    A10 ThunderをSNMPで監視するための設定方法

    当記事では、A10ネットワークス社  Thunder シリーズのSNM…

  6. NW機器

    SonicWall UTMにてSNMP(v1/v2/v3)を有効化する方法について

    当記事では、SonicWall UTMにてSNMP(v1/v2/v3)…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  3. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  4. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP