본문 바로가기

네트워크/FW(UTM)

[FortiGate] 외부 syslog 서버로 로그 보내기

반응형

모델 : FortiGate 101F

 

 

GUI 로그설정


Log & Report - Log Settings  - Send logs to syslog - syslog 서버 ip 설정

 

GUI 상으로 로그서버 IP 설정과 On/Off 설정만 존재한다.

default로 syslog서버로 보내는 로그 종류는 아래와 같다.

> get log syslogd filter 
severity            : information 
forward-traffic     : enable
local-traffic       : enable 
multicast-traffic   : enable 
sniffer-traffic     : enable 
anomaly             : enable 
voip                : enable 
filter              : 
filter-type         : include

 

forward-traffic 로그의 경우 forward 되는 모든 session의 로그가 syslog로 갈수 있어 system event만 받고 싶은 경우는 세부 설정이 필요하다.

 

 

 

Cli를 이용한 로그 세부 설정


 

syslog는 GUI에서 1개를 설정할 수 있었던거에 비해 총 4개의 서버를 설정할 수 있다.

> show log syslogd
syslogd     Configure first syslog device.
syslogd2    Configure second syslog device.
syslogd3    Configure third syslog device.
syslogd4    Configure fourth syslog device.

 

 

로그 필터 설정

forward-traffic 설정을 disable 하고 나머지는 default 값을 사용하려 한다.

> config log syslogd filter 
(filter) # set forward-traffic disable
(filter) # end

# 확인
> get log syslogd filter 
severity            : information 
forward-traffic     : disable 
local-traffic       : enable 
multicast-traffic   : enable 
sniffer-traffic     : enable 
anomaly             : enable 
voip                : enable 
filter              : 
filter-type         : include

 

 

 

로그 서버 설정

> config log syslogd setting
# status가 enable 상태에서만 다른 설정을 할 수 있다.
(setting) # set status enable
(setting) # set server 10.200.20.250
(setting) # set facility local4
(setting) # end

# 확인
get log syslogd setting 
status              : enable 
server              : 10.200.20.250 
mode                : udp 
port                : 514
facility            : local4 
source-ip           : 
format              : default 
priority            : default 
max-log-rate        : 0
interface-select-method: auto

 

 

참조

https://help.fortinet.com/fos50hlp/54/Content/FortiOS/fortigate-logging-reporting-54/config-log-advanced.htm

반응형