Como Configurar Traffic Logging no Mikrotik
O Traffic Logging (Registro de Tráfego) no Mikrotik é usado para monitorar e registrar informações detalhadas sobre o tráfego de rede. Essa configuração é essencial para auditorias, análises de uso ou para identificar padrões de tráfego suspeitos.
Passo a Passo para Configurar Traffic Logging no Mikrotik
1. Acesse o Mikrotik
- Conecte-se ao dispositivo via WinBox, SSH, ou interface Web.
2. Configure Regras de Firewall para Registro de Tráfego
- Crie regras para registrar pacotes específicos. Por exemplo, para monitorar conexões HTTP:
/ip firewall filter add chain=forward protocol=tcp dst-port=80 action=log log-prefix="HTTP-Traffic: " - log-prefix: Prefixo para identificar os logs no registro.
3. Monitore Conexões Específicas (opcional)
- Para registrar conexões estabelecidas para um IP específico:
/ip firewall filter add chain=forward src-address=192.168.1.100 action=log log-prefix="ConexaoIP100: "
4. Configure o Local de Armazenamento dos Logs
- Direcione os logs para um arquivo ou servidor remoto (Syslog):
- Para salvar os logs em um arquivo:
/system logging action add name=file-log target=disk file-name=trafego-log - Para enviar os logs a um servidor Syslog:
/system logging action add name=syslog target=remote remote=192.168.1.200 remote-port=514
- Para salvar os logs em um arquivo:
5. Ative o Logging para as Regras de Tráfego
- Vincule as ações de log às regras de firewall configuradas:
/system logging add topics=firewall action=file-log
6. Verifique os Logs no Mikrotik
- Exiba os registros no Mikrotik para análise inicial:
/log print where topics=firewall
7. Analise os Logs em um Servidor Syslog (opcional)
- Use ferramentas como Graylog, Splunk ou Kiwi Syslog Server para visualizar e analisar os logs recebidos.
8. Ajuste as Regras de Logging (se necessário)
- Refine os critérios para registrar apenas os dados relevantes e evitar sobrecarga de logs:
/ip firewall filter set action=accept