MikroTik
How to Configure Log Settings on MikroTik: Step by Step
Os Log Settings (Configuração de Logs) no Mikrotik permitem gerenciar os registros do sistema, fornecendo informações importantes sobre o funcionamento do roteador e eventos de rede. Configurar corretamente os logs ajuda na identificação de problemas e no monitoramento de atividades, sendo essencial para administração de redes.
Step-by-Step Guide to Configuring Log Settings on MikroTik
1. Access the MikroTik
- Conecte-se ao dispositivo via WinBox, SSH, ou interface Web.
2. View Current Logs
- Confira os logs registrados no sistema:
RouterOS
/log print - Utilize filtros para buscar informações específicas, como eventos relacionados ao firewall:
RouterOS
/log print where topics~"firewall"
3. Add Custom Log Topics
- Configure tópicos adicionais para registrar eventos específicos, como quedas de conexão ou autenticações de usuários:
RouterOS
/system logging add topics=firewall action=memory
4. Configure Log Destinations
- Defina onde os logs serão armazenados. Os destinos podem ser memória, disco, ou um servidor remoto Syslog:
- Memória (padrão):
RouterOS
/system logging add topics=dhcp action=memory - Disco:
RouterOS
/system logging add topics=firewall action=disk - Servidor Syslog:
RouterOS
/system logging action add name=remote target=remote remote=192.168.1.100 remote-port=514 /system logging add topics=ipsec action=remote
- Memória (padrão):
5. Adjust Log Retention (optional)
- Para economizar espaço, configure o tempo máximo de retenção de logs no disco:
RouterOS
/system logging action set disk disk-file-name=system_logs disk-lines-per-file=1000
6. Configure Log Notifications (optional)
- Envie notificações de eventos importantes, como tentativas de login falhadas, por e-mail:
RouterOS
/tool e-mail send to=<a rel="noopener">[email protected]</a> subject="Alerta de Log Mikrotik" body="Tentativa de login inválida detectada!"
7. Monitor Logs in Real Time
- Acompanhe eventos em tempo real para detectar problemas rapidamente:
RouterOS
/log follow
8. Test the Configuration
- Generate intentional events, such as firewall access or login attempts, to verify they are being recorded correctly.