免責事項
※当社からお知らせするセキュリティ情報は公開当時当社が知り得た情報を元に配信しております。そのため、情報の網羅性について保証せず、当社から配信された情報を用いて利用者が行った行為について、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。

FortiGate から Syslog サーバへログを転送する手順について(FortiOS6.2.x)

Syslog サーバをお客様側でご準備いただくことで、Fortigate から Syslog サーバへログを転送することができます。

Syslog サーバ側の設定(/etc/rsyslog.conf)

/etc/rsyslog.conf に以下を追記してください。 例) ファシリティ”local0″として構築する場合

####RULES ####の下部に下記を追記

# Save Fortigate messages also to fortigate.log
local0.* /var/log/fortigate.log

 

# Provides UDP syslog receptionの下記をコメントアウト

#$ModLoad imudp
#$UDPServerRun 514設定

 

Syslog サーバ側の設定(firewalld)

Fortigateのデフォルト設定ではUDP:514ポートにsyslogを転送します

UDP:514ポートの開放

# firewall-cmd –add-port 514/udp

設定の確認

該当のポートが許可されている事を確認してください。

# firewall-cmd –list-all

Fortigate ログ転送の設定方法、停止方法

Syslog サーバをご準備いただいたうえで、Fortigate の CLI から以下コマンドで設定をしてください。
CLI は、Fortigate にログイン後、画面右上のヘッダーにある >_ から CLI Consoleを利用いただけます。
Syslog サーバの IP アドレスが xxx.xxx.xxx.xxx 、ファシリティ”local0″として Syslog サーバにログを転送する場合

-転送設定-

$ config log setting
$ set syslog-override enable
$ show ※set syslog-override enableが表示されることを確認
$ end

$ config log syslogd/syslogd2/syslogd3/syslogd4 override-setting
※最大4つのsyslogサーバを登録できます
$ set status enable
$ set server “xxx.xxx.xxx.xxx”
$ set facility local0
$ show ※下記項目が設定されていることを確認
set status enable
set server “xxx.xxx.xxx.xxx”
set facility local0
$ end

 

CLIでの設定が終わるとLog & Report > Log Settings > Remote Logging and ArchivingのSend logs to syslogの項目が操作ができるようになります。

-転送解除-

$ config log syslogd/syslogd2/syslogd3/syslogd4 override-setting
$ set status disable
$ show
$ end

$ config log setting
$ set syslog-override disable
$ show
$ end

 

    このページの内容について、ご意見・ご要望をお聞かせください。
    お客様からの声を大切にし、改善に努めてまいります。

    こちらのFAQは参考になりましたか?

    このページの内容について、ご意見・ご要望をお聞かせください。
    ※ このフォームからいただいたご意見・ご要望につきましては、お客様に直接ご回答を差し上げることができません。
    ご質問につきましてはお問い合わせフォームにて承っております。

    FortiGate標準提供クラウド