O rsyslog parece produzir muitos datagramas da porta UDP 53 ao escutar pacotes syslog ddwrt

O rsyslog parece produzir muitos datagramas da porta UDP 53 ao escutar pacotes syslog ddwrt

Estou tentando fazer com que o dd-wrt (syslogd via BusyBox) envie eventos syslog para um Raspberry Pi que está executando o rsyslog. Quando inicio o serviço rsyslog (no Pi) ouvindo 514 UDP, o daemon começa a enviar spam para meu roteador com datagramas na porta 53 contendo o que parecem ser solicitações de DNS. Se eu desligar o syslogd em execução no dd-wrt, o spam da porta 53 parece diminuir bastante, mas ainda fica em torno de um a cada 5 ou 6 segundos. Com o syslogd em execução, o número salta para 20 ou 30 por segundo.

Minha pergunta é: como posso desativar ou corrigir esse spam? É apenas parte do syslog que eu não conhecia?

Este é o rsyslog.conf (desculpe a formatação, sou novo no serverfault):

#  /etc/rsyslog.conf    Configuration file for rsyslog.
#
#                       For more information see
#                       /usr/share/doc/rsyslog-doc/html/rsyslog_conf.html



$ModLoad imuxsock # provides support for local system logging
$ModLoad imklog   # provides kernel logging support

$ModLoad imudp
$UDPServerRun 514

# provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 10514


###########################
#### GLOBAL DIRECTIVES ####
###########################

#
# Use traditional timestamp format.
# To enable high precision timestamps, comment out the following line.
#
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

#
# Set the default permissions for all log files.
#
$FileOwner root
$FileGroup adm
$FileCreateMode 0640
$DirCreateMode 0755
$Umask 0022

#
# Where to place spool and state files
#
$WorkDirectory /var/spool/rsyslog

#
# Include all config files in /etc/rsyslog.d/
#
$IncludeConfig /etc/rsyslog.d/*.conf
###############
#### RULES ####
###############

if $fromhost-ip startswith '192.168.1.1' then /var/log/ddwrt.log

& ~


auth,authpriv.*                 /var/log/auth.log
*.*;auth,authpriv.none          -/var/log/syslog
#cron.*                         /var/log/cron.log
daemon.*                        -/var/log/daemon.log
kern.*                          -/var/log/kern.log
lpr.*                           -/var/log/lpr.log
mail.*                          -/var/log/mail.log
user.*                          -/var/log/user.log


mail.info                       -/var/log/mail.info
mail.warn                       -/var/log/mail.warn
mail.err                        /var/log/mail.err


news.crit                       /var/log/news/news.crit
news.err                        /var/log/news/news.err
news.notice                     -/var/log/news/news.notice


*.=debug;\
    auth,authpriv.none;\
    news.none;mail.none     -/var/log/debug
*.=info;*.=notice;*.=warn;\
    auth,authpriv.none;\
    cron,daemon.none;\
    mail,news.none          -/var/log/messages


*.emerg                         :omusrmsg:*



daemon.*;mail.*;\
    news.err;\
    *.=debug;*.=info;\
    *.=notice;*.=warn       |/dev/xconsole

Responder1

O rsyslog faz pesquisas reversas do endereço IP dos hosts syslog.

Você pode desativar esse comportamento usando a opção de linha de comando rsyslogd -x.

Para sistemas baseados em Debian, adicione a opção no arquivo /etc/default/rsyslogà variável shell RSYSLOGD_OPTIONS="-x".

informação relacionada