Estoy intentando que dd-wrt (syslogd a través de BusyBox) envíe eventos de syslog a una Raspberry Pi que ejecuta rsyslog. Cuando inicio el servicio rsyslog (en Pi) escuchando en 514 UDP, el demonio comienza a enviar spam a mi enrutador con datagramas en el puerto 53 que contienen lo que parecen solicitudes de DNS. Si apago el syslogd que se ejecuta en dd-wrt, el spam del puerto 53 parece disminuir considerablemente, pero sigue siendo aproximadamente uno cada 5 o 6 segundos. Con syslogd ejecutándose, el número salta a 20 o 30 por segundo.
Mi pregunta es: ¿Cómo puedo desactivar o corregir este spam? ¿Es sólo una parte de syslog que no conocía?
Este es rsyslog.conf (perdón por el formato, soy nuevo en serverfault):
# /etc/rsyslog.conf Configuration file for rsyslog.
#
# For more information see
# /usr/share/doc/rsyslog-doc/html/rsyslog_conf.html
$ModLoad imuxsock # provides support for local system logging
$ModLoad imklog # provides kernel logging support
$ModLoad imudp
$UDPServerRun 514
# provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 10514
###########################
#### GLOBAL DIRECTIVES ####
###########################
#
# Use traditional timestamp format.
# To enable high precision timestamps, comment out the following line.
#
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat
#
# Set the default permissions for all log files.
#
$FileOwner root
$FileGroup adm
$FileCreateMode 0640
$DirCreateMode 0755
$Umask 0022
#
# Where to place spool and state files
#
$WorkDirectory /var/spool/rsyslog
#
# Include all config files in /etc/rsyslog.d/
#
$IncludeConfig /etc/rsyslog.d/*.conf
###############
#### RULES ####
###############
if $fromhost-ip startswith '192.168.1.1' then /var/log/ddwrt.log
& ~
auth,authpriv.* /var/log/auth.log
*.*;auth,authpriv.none -/var/log/syslog
#cron.* /var/log/cron.log
daemon.* -/var/log/daemon.log
kern.* -/var/log/kern.log
lpr.* -/var/log/lpr.log
mail.* -/var/log/mail.log
user.* -/var/log/user.log
mail.info -/var/log/mail.info
mail.warn -/var/log/mail.warn
mail.err /var/log/mail.err
news.crit /var/log/news/news.crit
news.err /var/log/news/news.err
news.notice -/var/log/news/news.notice
*.=debug;\
auth,authpriv.none;\
news.none;mail.none -/var/log/debug
*.=info;*.=notice;*.=warn;\
auth,authpriv.none;\
cron,daemon.none;\
mail,news.none -/var/log/messages
*.emerg :omusrmsg:*
daemon.*;mail.*;\
news.err;\
*.=debug;*.=info;\
*.=notice;*.=warn |/dev/xconsole
Respuesta1
rsyslog realiza búsquedas inversas de la dirección IP de los hosts syslog.
Puede desactivar este comportamiento utilizando la opción de línea de comando rsyslogd -x
.
Para sistemas basados en Debian, agregue la opción en el archivo /etc/default/rsyslog
a la variable de shell RSYSLOGD_OPTIONS="-x"
.