Страница 1 из 1

Mikrotik - анализ логов. Firewall

Добавлено: 17 июл 2017, 16:44
Sweik
Добрый день, уважаемое сообщество.
Есть ли возможность из лога работы firewall-a понять, какое действие (allow, drop, reject) было применено к текужему соединению?

Код: Выделить всё

firewall,info mikrotik: rule_10 forward: in:LAN-Bridge out:eth1-WAN, src-mac aa:ab:aa:aa:aa:aa, proto TCP (ACK), 192.168.XX.XX:60087->81.XX.104.XX:443, NAT (192.168.XX.XX:60087->81.XX.XX.XX:60087)->81.XX.104.XX:443, len 40

на префикс mikrotik: в логе не обращайте внимания - это я завернул логгирование в Splunk и мониторю оттуда

В логах firewall-ов других производителей (CheckPoint, Kerio, PaloAlto) действие прописывается явным образом. Здесь же мне приходит на ум только интуитивный анализ на основе названия правила (rule_10) но это очень плохой подход.

С уважением.

Re: Mikrotik - анализ логов. Firewall

Добавлено: 18 июл 2017, 15:31
Sweik
Сам спросил, сам ответил.
Действительно, единственный и первый способ. что пришел мне в голову -переименовать правила таким образом, чтобы название содержало в себе:
- порядковый номер правила
- предпринятое действие
- краткое описание
например,

Код: Выделить всё

rule_XX actiion decsription

rule_10 allow established