如果没有在特定规则/策略上启用数据包捕获/监控,是否有更简单的方法来查看或设置 Sonicwall 以显示被阻止的端口/服务(实时或作为报告)?
我认为数据包捕获是一种矫枉过正。我不想看到数据包的内容,我不想看到接受/转发的数据包,我只想看到一些带有 src-ip、dst-ip、dst-proto 和 dst-port 详细信息的“丢弃”事件。
我在网上搜索过这个,浏览了设备的菜单项,检查了 Sonicwall Analyzer,什么也没有。有成功连接、检测和阻止攻击等的日志和状态,而不仅仅是显示被阻止端口的简单报告。
我曾经使用 Juniper 防火墙,ScreenOS 和 JunOS 风格都允许我启用策略(例如全局阻止策略)的日志记录,然后使用 Web 界面或命令行来检查被阻止的内容。
根据 SonicWALL 的日志事件参考指南,UTM 最多只能记录 32k,然后刷新日志。
因此,如果您不想收集足够的数据来解决阻塞/丢弃的端口问题,您将需要设置 GMS/Analyzer(在图形控制台中显示大量信息)或服务器中您最喜欢的 syslog 守护程序。
启用 syslog 服务器的过程与添加 GMS/Analyzer 设备相同:https: //support.software.dell.com/kb/sw10097
更新:
要使用 SonicWALL 获得该级别的详细信息,您肯定必须部署 Syslog 服务器。如果您不想看到除丢弃/阻止数据包报告之外的任何其他内容,请确保转到日志 > 类别并取消选中除网络访问之外的所有字段。
要了解您可以在 syslog 服务器中找到什么样的信息,请查看此过滤器: