rsyslog は、ddwrt syslog パケットをリッスンするときに、UDP ポート 53 データグラムを大量に生成するようです。

rsyslog は、ddwrt syslog パケットをリッスンするときに、UDP ポート 53 データグラムを大量に生成するようです。

私は、dd-wrt ​​(BusyBox 経由の syslogd) から rsyslog を実行している Raspberry Pi に syslog イベントを送信しようとしています。514 UDP でリッスンしている rsyslog (Pi 上) サービスを開始すると、デーモンはポート 53 で、DNS 要求と思われるものを含むデータグラムをルーターにスパム送信し始めます。dd-wrt ​​で実行されている syslogd をオフにすると、ポート 53 のスパムは大幅に減少したように見えますが、それでも 5 秒または 6 秒ごとに 1 件程度です。syslogd が実行中の場合、その数は 1 秒あたり 20 件または 30 件に跳ね上がります。

私の質問は、このスパムをオフにしたり修正したりするにはどうしたらよいかということです。これは私が知らなかった syslog の一部なのでしょうか?

これは rsyslog.conf です (フォーマットがおかしくてもご容赦ください。私は serverfault を初めて使用します)。

#  /etc/rsyslog.conf    Configuration file for rsyslog.
#
#                       For more information see
#                       /usr/share/doc/rsyslog-doc/html/rsyslog_conf.html



$ModLoad imuxsock # provides support for local system logging
$ModLoad imklog   # provides kernel logging support

$ModLoad imudp
$UDPServerRun 514

# provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 10514


###########################
#### GLOBAL DIRECTIVES ####
###########################

#
# Use traditional timestamp format.
# To enable high precision timestamps, comment out the following line.
#
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

#
# Set the default permissions for all log files.
#
$FileOwner root
$FileGroup adm
$FileCreateMode 0640
$DirCreateMode 0755
$Umask 0022

#
# Where to place spool and state files
#
$WorkDirectory /var/spool/rsyslog

#
# Include all config files in /etc/rsyslog.d/
#
$IncludeConfig /etc/rsyslog.d/*.conf
###############
#### RULES ####
###############

if $fromhost-ip startswith '192.168.1.1' then /var/log/ddwrt.log

& ~


auth,authpriv.*                 /var/log/auth.log
*.*;auth,authpriv.none          -/var/log/syslog
#cron.*                         /var/log/cron.log
daemon.*                        -/var/log/daemon.log
kern.*                          -/var/log/kern.log
lpr.*                           -/var/log/lpr.log
mail.*                          -/var/log/mail.log
user.*                          -/var/log/user.log


mail.info                       -/var/log/mail.info
mail.warn                       -/var/log/mail.warn
mail.err                        /var/log/mail.err


news.crit                       /var/log/news/news.crit
news.err                        /var/log/news/news.err
news.notice                     -/var/log/news/news.notice


*.=debug;\
    auth,authpriv.none;\
    news.none;mail.none     -/var/log/debug
*.=info;*.=notice;*.=warn;\
    auth,authpriv.none;\
    cron,daemon.none;\
    mail,news.none          -/var/log/messages


*.emerg                         :omusrmsg:*



daemon.*;mail.*;\
    news.err;\
    *.=debug;*.=info;\
    *.=notice;*.=warn       |/dev/xconsole

答え1

rsyslog は、syslog ホストの IP アドレスの逆引きを実行します。

rsyslogd コマンドライン オプションを使用すると、この動作を無効にすることができます-x

Debian ベースのシステムの場合は、ファイル内のオプションを/etc/default/rsyslogシェル変数に追加しますRSYSLOGD_OPTIONS="-x"

関連情報