ログの有効化
Windowsファイアウォールログの有効化
Windowsファイアウォールログを監視するには、ファイアウォールログの収集元となるWindowsデバイスを追加します。
EventLog AnalyzerがWindowsファイアウォールログを収集するには、追加されたWindowsデバイスのローカル監査ポリシーを変更し、ファイアウォール関連のイベントを有効にします。これを実行するには、以下の手順に従ってください。
- コマンドプロンプトを開きます。
- すべてのファイアウォール関連イベントのログ記録を有効にするには、次のコマンドを実行します。
- デバイスを再起動します。または次のコマンドを実行することで、ポリシー変更を強制的に反映させます。:gpupdate/force
auditpol.exe /set /category:"Policy Change" /subcategory:"MPSSVC rule-level policy change" /success:enable /failure:enable
auditpol.exe /set /category:"Policy Change" /subcategory:"Filtering Platform policy change" /success:enable /failure:enable
auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Main Mode" /success:enable /failure:enable
auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Quick Mode" /success:enable /failure:enable
auditpol.exe /set /category:"Logon/Logoff" /subcategory:"IPsec Extended Mode" /success:enable /failure:enable
auditpol.exe /set /category:"System" /subcategory:"IPsec Driver" /success:enable /failure:enable
auditpol.exe /set /category:"System" /subcategory:"Other system events" /success:enable /failure:enable
auditpol.exe /set /category:"Object Access" /subcategory:"Filtering Platform packet drop" /success:enable /failure:enable
auditpol.exe /set /category:"Object Access" /subcategory:"Filtering Platform connection" /success:enable /failure:enable