Mikrotik - анализ логов. Firewall
Добавлено: 17 июл 2017, 16:44
Добрый день, уважаемое сообщество.
Есть ли возможность из лога работы firewall-a понять, какое действие (allow, drop, reject) было применено к текужему соединению?
на префикс mikrotik: в логе не обращайте внимания - это я завернул логгирование в Splunk и мониторю оттуда
В логах firewall-ов других производителей (CheckPoint, Kerio, PaloAlto) действие прописывается явным образом. Здесь же мне приходит на ум только интуитивный анализ на основе названия правила (rule_10) но это очень плохой подход.
С уважением.
Есть ли возможность из лога работы firewall-a понять, какое действие (allow, drop, reject) было применено к текужему соединению?
Код: Выделить всё
firewall,info mikrotik: rule_10 forward: in:LAN-Bridge out:eth1-WAN, src-mac aa:ab:aa:aa:aa:aa, proto TCP (ACK), 192.168.XX.XX:60087->81.XX.104.XX:443, NAT (192.168.XX.XX:60087->81.XX.XX.XX:60087)->81.XX.104.XX:443, len 40
на префикс mikrotik: в логе не обращайте внимания - это я завернул логгирование в Splunk и мониторю оттуда
В логах firewall-ов других производителей (CheckPoint, Kerio, PaloAlto) действие прописывается явным образом. Здесь же мне приходит на ум только интуитивный анализ на основе названия правила (rule_10) но это очень плохой подход.
С уважением.