Como configurar Firewall Logging no Mikrotik: Passo a Passo
O Firewall Logging no Mikrotik é uma funcionalidade que permite registrar eventos específicos do firewall, como tentativas de acesso, conexões bloqueadas e tráfego suspeito. Com ele, você pode monitorar o comportamento da rede, identificar possíveis ameaças e ajustar regras para melhorar a segurança.
Neste guia, você aprenderá a configurar o Firewall Logging no Mikrotik para registrar e analisar eventos de firewall.
Passo a Passo: Configurando Firewall Logging no Mikrotik
1. Acesse o RouterOS
Conecte-se ao Mikrotik via WinBox ou terminal SSH.2. Adicione uma Regra de Logging no Firewall
Crie uma regra no firewall para registrar eventos. Por exemplo, para logar conexões bloqueadas:/ip firewall filter add chain=input action=drop log=yes log-prefix="Conexão Bloqueada: "3. Personalize o Prefixo do Log
Adicione um prefixo descritivo para identificar os eventos nos logs:/ip firewall filter add chain=forward src-address=192.168.1.0/24 action=accept log=yes log-prefix="Tráfego Permitido: "4. Visualize os Logs no Mikrotik
Veja os logs diretamente no terminal para monitorar eventos em tempo real:/log print where topics~"firewall"5. Envie Logs para um Servidor Remoto (Opcional)
Configure o Mikrotik para enviar logs a um servidor remoto para análise centralizada:/system logging action add name=remote target=remote remote=192.168.1.50 remote-port=514
/system logging add topics=firewall action=remoteSubstitua 192.168.1.50 pelo IP do servidor Syslog.
6. Configure Logging para NAT (Opcional)
Habilite o logging para monitorar eventos de NAT:/ip firewall nat add chain=srcnat action=masquerade log=yes log-prefix="NAT Log: "7. Filtre Logs para Eventos Específicos
Use filtros para identificar logs de eventos específicos, como conexões bloqueadas:/log print where message~"Conexão Bloqueada"8. Ajuste o Nível de Logging (Opcional)
Defina o nível de detalhe dos logs, comoinfo, warning ou error:
/system logging set action=memory