Com o Marco Civil, os provedores devem guardar o chamado “registro de conexão” do usuário, ou seja, eles devem guardar qual foi o IP usado, a duração de navegação e quando essa conexão ocorreu. O registro não deve conter os sites acessados ou aplicações usadas(Fonte: Tecnoblog).
Nesse post, vou repassar como configurar o Mikrotik para fazer os logs e armazenar no servidor de log. O servidor de log que utilizo é o Rsyslog no Centos 7.
Segue abaixo a sequencia de passos para montar seu servidor.
Primeiramente dê o seguinte comando para instalar o RSYSLOG:
#yum install rsyslog
Crie o diretório onde vai ser armazenado o log do Mikrotik.
#mkdir /var/log/mikrotik
Abra o arquivo de configuração:
#vi /etc/rsyslog.conf
No arquivo 'rsyslog.conf' descomente as seguintes linhas, apagando o # e deixando assim:
$ModLoad imklog
$ModLoad imudp
$UDPServerRun 514
Ainda com arquivo 'rsyslog.conf' aberto, adicione o texto abaixo:
$template RouterLog, "/var/log/mikrotik/mikrotik.log"
:fromhost-ip, isequal, "172.16.255.1" -?RouterLog
Dê o seguinte comando para garantir que o rsyslogserviço seja iniciado automaticamente no futuro:
#chkconfig rsyslog on
Reinicie o RSYSLOG:
#systemctl restart rsyslog
Dê o comando para liberar a porta 514 para permitir a comunicação entre o Servidor de Log e Mikrotik.
#firewall-cmd --permanent --add-port=514/udp
Vamos para o mikrotik.
No mikrotik, abra a página System>Logging:

Na guia Actions, clique no sinal de + para adicionar um novo tipo de log.
-Nome: MeuRsyslog. OBS: ode colocar um nome de sua escolha.
-Type: Selecione o log do tipo remote.
-Remote Address: Aqui vai o IP da sua máquina Linux que está com o Rsyslog.
-Remote Port: 514
Na guia Rules, clique no sinal de + para adicionar um filtro de log.
-Topics: Selecione os tópicos 'account' e 'system'.
-Action: MeuRsyslogAgora só testar!
Caso não funcione, desligue o firewalld do Linux, talvez ele esteja bloqueando esse tipo de pacote vindo do Mikrotik.
Att!

