【要注意】FortiGate v7.6.3 から全モデルでSSL VPNトンネルモードサポート終了> Membership

FortiGate 暗黙の拒否ポリシーのログ及びセッション開始時のログの保存方法

目次

本記事について

本記事では、Fortinet 社のファイアウォール製品である FortiGate について、以下のトラフィックログを保存する方法について説明します。

  • 暗黙の拒否ポリシーで拒否されたトラフィックのログ
  • 許可された通信のセッション開始時のトラフィックログ

動作確認環境

本記事の内容は以下の機器にて動作確認を行った結果に基づいて作成されています。

  • FortiGate-60F
    • バージョン 7.4.3

前提

トラフィックログを FortiGate ローカルのメモリ上に保存する場合はメモリロギングが有効にされていることを前提とします。また Syslog サーバへトラフィックログを転送する場合は Syslog サーバの設定がされていることを前提とします。

基本的なロギングの設定方法は以下の記事を参照してください。

あわせて読みたい
FortiGate メモリロギングと Syslog サーバへのログ送信設定ガイド 本記事について 本記事では、Fortinet 社のファイアウォール製品である FortiGate について、ローカルメモリロギングと Syslog サーバへのログ送信の設定を行う方法につ...

暗黙の拒否ポリシーのログ保存設定

暗黙の拒否ポリシーによって拒否されたトラフィックのログ保存は、デフォルトでは無効になっていますが、これを有効化する方法を説明します。

STEP
暗黙の拒否ポリシーの設定画面の表示

GUI の左側のメニューから「ポリシー&オブジェクト > ファイアウォールポリシー」画面を表示し、暗黙の拒否ポリシーをクリックして選択状態にしてから「編集」をクリックします。または暗黙の拒否ポリシーをダブルクリックします。

STEP
暗黙の拒否ポリシーの設定

以下のような設定画面が表示されます。「IPv4違反トラフィックをログ」を有効化し、「OK」をクリックします。

以上で設定は完了です。

CLI で設定する場合はconfig log settingで設定します。

set fwpolicy-implicit-logが暗黙の拒否ポリシーのログ設定に該当します。ログ保存を有効化する場合はこれの値をenableにします。

config log setting
    set fwpolicy-implicit-log enable
end

ログの確認

GUI の「ログ&レポート > 転送トラフィックログ」画面にて、拒否されたトラフィックのログを確認できます。以下の画像のように、ポリシーIDが暗黙の拒否となっているログが表示されます。

セッション開始時のログの保存設定

ファイアウォールポリシーのトラフィックログはデフォルトではセッション終了時のログのみが保存されます。

これに追加でセッション開始時のログも保存するように設定することができます。

セッション開始時のログを保存するための設定は CLI でのみ実施できます。

この設定はファイアウォールポリシー単位で設定するため、config firewall policyの中の対象ポリシーの設定の中で設定します。

以下のようにset logtraffic-start enableと設定することでセッション開始時のログを保存するようになります。

config firewall policy
    edit 1
        set logtraffic-start enable
    next
end

逆に無効化する場合はdisableと設定します。

config firewall policy
    edit 1
        set logtraffic-start disable
    next
end

ログの確認

GUI の「ログ&レポート > 転送トラフィックログ」画面にてログを確認できます。以下の画像のように、結果欄が「許可(開始)」となっているログが表示されます。

以上です。


【おすすめ】FortiGate の設計構築中なら以下の記事も役立つかもです

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)

目次