FortiGateの通信ログ(トラフィックログ)の表示方法について、管理者が使いやすく、トラブルシューティングやセキュリティ分析に役立つように、GUIとCLIの両方から詳しく説明します。
FortiGateはFortinet製のUTM(統合脅威管理)ファイアウォールであり、通信ログの取得・分析は運用上極めて重要です。
FortiGateはログを以下のいずれかに出力できます。
GUI上部のフィルターバーで、条件を指定してログを絞り込みできます。
条件キー | 例 |
---|---|
ソースIP | 192.168.1.100 |
宛先IP | 10.0.0.1 |
ポリシーID | ID:2 |
ポート番号 | DstPort:443 |
アクション | action:deny または action:accept |
ポイント:ログが多い場合、特定のホストやプロトコルで絞ると分析効率が上がります。
CLIからもログの確認が可能で、SSHやコンソールでのトラブルシューティング時に便利です。
# トラフィックログを表示(最新から順)
execute log display
# 直近の100件を表示
execute log display | tail -n 100
# ソースIPアドレスでフィルタ
execute log filter field srcip 192.168.1.10
execute log display
# 宛先ポート443(HTTPS)でフィルタ
execute log filter field dstport 443
execute log display
# ログファイルのリストを表示
execute log list
# 指定したログファイルを表示
execute log view <ファイル名>
FortiAnalyzerやFortiCloudを併用している場合、より詳細なログ解析が可能になります。
ユースケース | 説明 |
---|---|
通信拒否の原因調査 | action=deny ログを確認して、どのポリシーがブロックしたかを特定。 |
不審な通信の検知 | 異常な宛先IPやプロトコルを含む通信ログを抽出。 |
ポリシーのマッチ確認 | 特定のトラフィックがどのポリシーにマッチしたか確認して、意図通りの挙動か検証。 |
帯域使用量の分析 | セッションバイトやレートを見て、トラフィック量が多いIPやアプリケーションを特定。 |
FortiGateでの通信ログの表示方法は、日々の運用監視・トラブル対応・セキュリティ監査に不可欠です。
GUIからは視覚的にわかりやすく分析でき、CLIでは効率的に特定条件での抽出が可能です。
運用環境に応じて、FortiAnalyzerやFortiCloudの導入も検討すると、ログの可視性・保存性・分析力が大きく向上します。
以上、FortiGateの通信ログの表示方法についてでした。
最後までお読みいただき、ありがとうございました。