本記事について
本記事では、Fortinet 社のファイアウォール製品である FortiGate について、以下のトラフィックログを保存する方法について説明します。
- 暗黙の拒否ポリシーで拒否されたトラフィックのログ
- 許可された通信のセッション開始時のトラフィックログ
動作確認環境
本記事の内容は以下の機器にて動作確認を行った結果に基づいて作成されています。
- FortiGate-60F
- バージョン 7.4.3
前提
トラフィックログを FortiGate ローカルのメモリ上に保存する場合はメモリロギングが有効にされていることを前提とします。また Syslog サーバへトラフィックログを転送する場合は Syslog サーバの設定がされていることを前提とします。
基本的なロギングの設定方法は以下の記事を参照してください。

暗黙の拒否ポリシーのログ保存設定
暗黙の拒否ポリシーによって拒否されたトラフィックのログ保存は、デフォルトでは無効になっていますが、これを有効化する方法を説明します。
GUI の左側のメニューから「ポリシー&オブジェクト > ファイアウォールポリシー」画面を表示し、暗黙の拒否ポリシーをクリックして選択状態にしてから「編集」をクリックします。または暗黙の拒否ポリシーをダブルクリックします。

以下のような設定画面が表示されます。「IPv4違反トラフィックをログ」を有効化し、「OK」をクリックします。

以上で設定は完了です。
CLI で設定する場合はconfig log setting
で設定します。
set fwpolicy-implicit-log
が暗黙の拒否ポリシーのログ設定に該当します。ログ保存を有効化する場合はこれの値をenable
にします。
config log setting
set fwpolicy-implicit-log enable
end
ログの確認
GUI の「ログ&レポート > 転送トラフィックログ」画面にて、拒否されたトラフィックのログを確認できます。以下の画像のように、ポリシーIDが暗黙の拒否となっているログが表示されます。

セッション開始時のログの保存設定
ファイアウォールポリシーのトラフィックログはデフォルトではセッション終了時のログのみが保存されます。
これに追加でセッション開始時のログも保存するように設定することができます。
セッション開始時のログを保存するための設定は CLI でのみ実施できます。
この設定はファイアウォールポリシー単位で設定するため、config firewall policy
の中の対象ポリシーの設定の中で設定します。
以下のようにset logtraffic-start enable
と設定することでセッション開始時のログを保存するようになります。
config firewall policy
edit 1
set logtraffic-start enable
next
end
逆に無効化する場合はdisable
と設定します。
config firewall policy
edit 1
set logtraffic-start disable
next
end
ログの確認
GUI の「ログ&レポート > 転送トラフィックログ」画面にてログを確認できます。以下の画像のように、結果欄が「許可(開始)」となっているログが表示されます。

以上です。
FortiGate 記事一覧は以下記事でチェック

Amazon アフィリエイトリンク
以下は Amazon アフィリエイトリンクです。インフラエンジニアにそこそこおすすめなアイテムです。
note メンバーシップへの参加もお待ちしています!

コメント