ログの有効化

Windowsファイアウォールログの有効化

Windowsファイアウォールログを監視するには、ファイアウォールログの収集元となるWindowsデバイスを追加します。

EventLog AnalyzerがWindowsファイアウォールログを収集するには、追加されたWindowsデバイスのローカル監査ポリシーを変更し、ファイアウォール関連のイベントを有効にします。これを実行するには、以下の手順に従ってください。

  1. コマンドプロンプトを開きます。
  2. すべてのファイアウォール関連イベントのログ記録を有効にするには、次のコマンドを実行します。
  3. クリップボードにコピー

    auditpol.exe /set /category:"Policy Change" /subcategory:"MPSSVC rule-level policy change" /success:enable /failure:enable

    クリップボードにコピー

    auditpol.exe /set /category:"Policy Change" /subcategory:"Filtering Platform policy change" /success:enable /failure:enable

    クリップボードにコピー

    auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Main Mode" /success:enable /failure:enable

    クリップボードにコピー

    auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Quick Mode" /success:enable /failure:enable

    クリップボードにコピー

    auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Extended Mode" /success:enable /failure:enable

    クリップボードにコピー

    auditpol.exe /set /category:"System" /subcategory:"IPsec Driver" /success:enable /failure:enable

    クリップボードにコピー

    auditpol.exe /set /category:"System" /subcategory:"Other system events" /success:enable /failure:enable

    クリップボードにコピー

    auditpol.exe /set /category:"Object Access" /subcategory:"Filtering Platform packet drop" /success:enable /failure:enable

    クリップボードにコピー

    auditpol.exe /set /category:"Object Access" /subcategory:"Filtering Platform connection" /success:enable /failure:enable


  4. デバイスを再起動します。または次のコマンドを実行することで、ポリシー変更を強制的に反映させます。:gpupdate/force
       概要