Log
- 印刷する
- PDF
Log
- 印刷する
- PDF
記事の要約
この要約は役に立ちましたか?
ご意見ありがとうございます
Classic環境で利用できます。
LogではLogメニューの画面構成について説明し、ファイアウォール毎に収集したログを照会する方法を説明します。
参考
ファイアウォール毎に収集したログは必ず Cloud Log Analyticsに収集および保管され、ログの保管期間およびサイズは Cloud Log Analyticsの設定に伴います。Cloud Log Analyticsに関する詳細内容は Cloud Log Analyticsのご利用ガイドをご参照ください。
Log画面
Log画面は次のように構成されています。
領域 | 説明 |
---|---|
① ファイアウォールを選択 | 現在確認中のファイアウォールが表示され、ドロップダウンメニューを通して他のファイアウォール画面へ移動が可能 |
② 検索領域 | 項目別、日時および時間別に収集されたログを検索して照会が可能 |
③ エクセルダウンロード | クリックして照会されたログをエクセルファイルでダウンロード |
④ Default Denyロギング | 活性化/非活性化して Default Denyに該当するログの収集の有無を設定
|
⑤ログリスト | 収集されたログを表示 |
参考
収集されたログをエクセルファイルでダウンロードする際、全データではなく照会されたデータのみダウンロードされます。
ログの照会
ファイアウォール毎に収集されたログを照会します。ログを照会する方法は次の通りです。
- NAVERクラウドプラットフォームコンソールで Services > Security > Secure Zoneメニューを順にクリックしてください。
- Secure Zone Firewallメニューをクリックしてください。
- ログを照会するファイアウォールの [Log] ボタンをクリックしてください。
- 必要に応じて、検索の条件を設定し [Search] ボタンをクリックしてください。
- 検索条件に応じて収集されたログを確認します。
- Receive Time: ログが収集された日時および時間
- Source IPアドレス: お客様が所有するインスタンス/プライベート LB/ SSL VPNの IPアドレス
- Destination IPアドレス: お客様が所有するインスタンスの IPアドレス
- Protocol: Secure Zoneへアクセス際に使用されたプロトコル
- Port: Secure Zoneへアクセス時に使用されたポート番号
- Action: 遂行されたアクション
- Accept: Policyによってアクセスを許可
- Deny: Policyによってアクセスをブロック
- Close: FINまたは RSTによって正常に終了
- Timeout: Allowされたものの timeout値によってブロックされた場合、または TCP SYNは送ったものの remoteから応答がない場合
- Ip-conn: Allowされたものの fortigateが応答パケットを受け取れず終了された場合、または ICMP/UDPの要請はあるものの応答がない場合
- Policy: 該当のログがヒットされた Policy名
- 検索条件に応じて収集されたログを確認します。
この記事は役に立ちましたか?