rsyslog wydaje się produkować dużo datagramów dla portu UDP 53 podczas nasłuchiwania pakietów sdlog ddwrt

0

Usiłuję, aby dd-wrt (syslogd przez BusyBox) wysyłał zdarzenia syslog do Raspberry Pi z uruchomionym rsyslog. Kiedy uruchamiam usługę rsyslog (na Pi) nasłuchując na 514 UDP, demon zaczyna spamować mój router datagramami na porcie 53 zawierającymi coś, co wygląda jak żądania DNS. Jeśli wyłączę syslogd działający na dd-wrt, spam na porcie 53 wydaje się znacznie zmniejszać, ale nadal jest około jeden co 5 lub 6 sekund. Przy uruchomionym syslogd liczba przeskakuje do 20 lub 30 na sekundę.

Moje pytanie brzmi: jak mogę wyłączyć lub poprawić spamowanie? Czy to tylko część syslog, której nie znałem?

To jest rsyslog.conf (wybacz formatowanie, jestem nowy w serverfault):

#  /etc/rsyslog.conf    Configuration file for rsyslog.
#
#                       For more information see
#                       /usr/share/doc/rsyslog-doc/html/rsyslog_conf.html



$ModLoad imuxsock # provides support for local system logging
$ModLoad imklog   # provides kernel logging support

$ModLoad imudp
$UDPServerRun 514

# provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 10514


###########################
#### GLOBAL DIRECTIVES ####
###########################

#
# Use traditional timestamp format.
# To enable high precision timestamps, comment out the following line.
#
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

#
# Set the default permissions for all log files.
#
$FileOwner root
$FileGroup adm
$FileCreateMode 0640
$DirCreateMode 0755
$Umask 0022

#
# Where to place spool and state files
#
$WorkDirectory /var/spool/rsyslog

#
# Include all config files in /etc/rsyslog.d/
#
$IncludeConfig /etc/rsyslog.d/*.conf
###############
#### RULES ####
###############

if $fromhost-ip startswith '192.168.1.1' then /var/log/ddwrt.log

& ~


auth,authpriv.*                 /var/log/auth.log
*.*;auth,authpriv.none          -/var/log/syslog
#cron.*                         /var/log/cron.log
daemon.*                        -/var/log/daemon.log
kern.*                          -/var/log/kern.log
lpr.*                           -/var/log/lpr.log
mail.*                          -/var/log/mail.log
user.*                          -/var/log/user.log


mail.info                       -/var/log/mail.info
mail.warn                       -/var/log/mail.warn
mail.err                        /var/log/mail.err


news.crit                       /var/log/news/news.crit
news.err                        /var/log/news/news.err
news.notice                     -/var/log/news/news.notice


*.=debug;\
    auth,authpriv.none;\
    news.none;mail.none     -/var/log/debug
*.=info;*.=notice;*.=warn;\
    auth,authpriv.none;\
    cron,daemon.none;\
    mail,news.none          -/var/log/messages


*.emerg                         :omusrmsg:*



daemon.*;mail.*;\
    news.err;\
    *.=debug;*.=info;\
    *.=notice;*.=warn       |/dev/xconsole
Pilipo
źródło
My question is: How can I turn off or correct this spamming? Is it just part of syslog that I did not know? 1) Dodaj flagi do opcji uruchamiania, które wyłączają rozpoznawanie DNS. man rsyslogd 2) Tak (jeśli zmienisz syslog na rsyslog w swoim pytaniu).
yoonix
Domyślam się, że próbujesz rozwiązać nazwy hostów systemów wysyłających wiadomości dziennika. możesz wypróbować tę -xopcję lub zajrzeć do pliku konfiguracyjnego, aby wyłączyć rozpoznawanie nazw hostów. linux.die.net/man/8/rsyslogd
Frank Thomas
To wymaga przeczytania instrukcji ... Dziękuję wam za wskazówki!
Pilipo

Odpowiedzi:

0

rsyslog sprawdza wstecz adres IP hostów syslog.

Możesz wyłączyć to zachowanie, używając opcji wiersza polecenia rsyslogd -x.

W systemach opartych na Debianie dodaj opcję w pliku /etc/default/rsyslogdo zmiennej powłoki RSYSLOGD_OPTIONS="-x".

Lairsdragon
źródło
opcja -xbyła zwycięzcą! Doceniam kierunek.
Pilipo