rsyslog parece producir una gran cantidad de datagramas del puerto UDP 53 cuando escucha paquetes ddwrt syslog

rsyslog parece producir una gran cantidad de datagramas del puerto UDP 53 cuando escucha paquetes ddwrt syslog

Estoy intentando que dd-wrt (syslogd a través de BusyBox) envíe eventos de syslog a una Raspberry Pi que ejecuta rsyslog. Cuando inicio el servicio rsyslog (en Pi) escuchando en 514 UDP, el demonio comienza a enviar spam a mi enrutador con datagramas en el puerto 53 que contienen lo que parecen solicitudes de DNS. Si apago el syslogd que se ejecuta en dd-wrt, el spam del puerto 53 parece disminuir considerablemente, pero sigue siendo aproximadamente uno cada 5 o 6 segundos. Con syslogd ejecutándose, el número salta a 20 o 30 por segundo.

Mi pregunta es: ¿Cómo puedo desactivar o corregir este spam? ¿Es sólo una parte de syslog que no conocía?

Este es rsyslog.conf (perdón por el formato, soy nuevo en serverfault):

#  /etc/rsyslog.conf    Configuration file for rsyslog.
#
#                       For more information see
#                       /usr/share/doc/rsyslog-doc/html/rsyslog_conf.html



$ModLoad imuxsock # provides support for local system logging
$ModLoad imklog   # provides kernel logging support

$ModLoad imudp
$UDPServerRun 514

# provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 10514


###########################
#### GLOBAL DIRECTIVES ####
###########################

#
# Use traditional timestamp format.
# To enable high precision timestamps, comment out the following line.
#
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

#
# Set the default permissions for all log files.
#
$FileOwner root
$FileGroup adm
$FileCreateMode 0640
$DirCreateMode 0755
$Umask 0022

#
# Where to place spool and state files
#
$WorkDirectory /var/spool/rsyslog

#
# Include all config files in /etc/rsyslog.d/
#
$IncludeConfig /etc/rsyslog.d/*.conf
###############
#### RULES ####
###############

if $fromhost-ip startswith '192.168.1.1' then /var/log/ddwrt.log

& ~


auth,authpriv.*                 /var/log/auth.log
*.*;auth,authpriv.none          -/var/log/syslog
#cron.*                         /var/log/cron.log
daemon.*                        -/var/log/daemon.log
kern.*                          -/var/log/kern.log
lpr.*                           -/var/log/lpr.log
mail.*                          -/var/log/mail.log
user.*                          -/var/log/user.log


mail.info                       -/var/log/mail.info
mail.warn                       -/var/log/mail.warn
mail.err                        /var/log/mail.err


news.crit                       /var/log/news/news.crit
news.err                        /var/log/news/news.err
news.notice                     -/var/log/news/news.notice


*.=debug;\
    auth,authpriv.none;\
    news.none;mail.none     -/var/log/debug
*.=info;*.=notice;*.=warn;\
    auth,authpriv.none;\
    cron,daemon.none;\
    mail,news.none          -/var/log/messages


*.emerg                         :omusrmsg:*



daemon.*;mail.*;\
    news.err;\
    *.=debug;*.=info;\
    *.=notice;*.=warn       |/dev/xconsole

Respuesta1

rsyslog realiza búsquedas inversas de la dirección IP de los hosts syslog.

Puede desactivar este comportamiento utilizando la opción de línea de comando rsyslogd -x.

Para sistemas basados ​​en Debian, agregue la opción en el archivo /etc/default/rsysloga la variable de shell RSYSLOGD_OPTIONS="-x".

información relacionada