This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Log dropped broadcasts

Hi all

Just want to check if it is fine to Disable

Log dropped broadcasts which is under Packet Filter -> Advance

On one hand, it seems wise to simply log everything and there is no downside since there are tons of HDD Space Available. (I never even fill 3% after entire year)

The reason I am thinking of disabling it now is because I realized it is because of this setting that causes the Packet Filter Logs ( Live) shows a lot of broadcast traffic and this makes it hard for troubleshooting since 90% of the page is the same dropped broadcast. (There is tons of broadcast due to a media stream device known as HAVA, think of it as slingbox)

Thus seek your advice

1) Simply can leave it OFF, not a issue.
2) OR I should keep it ON and turn off only when I need to troubleshoot as disabling this can cause me to lose important information. (Well the way I see is there must be a reason it exist right)


This thread was automatically locked due to age.
Parents
  • If Barry's trick doesn't work, try replacing the broadcast address with 'Internal (Address)'.

    I also tried a DNAT to quit logging some persistent hackers: '{group of hacker ip networks} -> Any -> {group of all External (Address)} : DNAT to {non existant IP}'.  The "group of all External (Address)" includes "External (Address)" and "Exterrnal [OWA] (Address)" and not just the numerical IPs.  This is so the traffic is handled in the Forward chain instead of the Input chain.  When I used the IPs, the traffic was shown in the log as dropped by a default rule.

    Cheers - Bob
Reply
  • If Barry's trick doesn't work, try replacing the broadcast address with 'Internal (Address)'.

    I also tried a DNAT to quit logging some persistent hackers: '{group of hacker ip networks} -> Any -> {group of all External (Address)} : DNAT to {non existant IP}'.  The "group of all External (Address)" includes "External (Address)" and "Exterrnal [OWA] (Address)" and not just the numerical IPs.  This is so the traffic is handled in the Forward chain instead of the Input chain.  When I used the IPs, the traffic was shown in the log as dropped by a default rule.

    Cheers - Bob
Children
No Data