rsyslog, похоже, создает много датаграмм UDP-порта 53 при прослушивании пакетов syslog ddwrt

rsyslog, похоже, создает много датаграмм UDP-порта 53 при прослушивании пакетов syslog ddwrt

Я пытаюсь заставить dd-wrt (syslogd через BusyBox) отправлять события syslog на Raspberry Pi, на котором запущен rsyslog. Когда я запускаю службу rsyslog (на Pi), прослушивающую 514 UDP, демон начинает спамить мой маршрутизатор датаграммами на порту 53, содержащими что-то похожее на DNS-запросы. Если я отключу syslogd, работающий на dd-wrt, спам на порту 53, по-видимому, значительно уменьшится, но все еще будет примерно один раз в 5 или 6 секунд. При запущенном syslogd это число подскакивает до 20 или 30 в секунду.

Мой вопрос: Как отключить или исправить этот спам? Это просто часть syslog, о которой я не знал?

Это rsyslog.conf (извините за форматирование, я новичок в serverfault):

#  /etc/rsyslog.conf    Configuration file for rsyslog.
#
#                       For more information see
#                       /usr/share/doc/rsyslog-doc/html/rsyslog_conf.html



$ModLoad imuxsock # provides support for local system logging
$ModLoad imklog   # provides kernel logging support

$ModLoad imudp
$UDPServerRun 514

# provides TCP syslog reception
#$ModLoad imtcp
#$InputTCPServerRun 10514


###########################
#### GLOBAL DIRECTIVES ####
###########################

#
# Use traditional timestamp format.
# To enable high precision timestamps, comment out the following line.
#
$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

#
# Set the default permissions for all log files.
#
$FileOwner root
$FileGroup adm
$FileCreateMode 0640
$DirCreateMode 0755
$Umask 0022

#
# Where to place spool and state files
#
$WorkDirectory /var/spool/rsyslog

#
# Include all config files in /etc/rsyslog.d/
#
$IncludeConfig /etc/rsyslog.d/*.conf
###############
#### RULES ####
###############

if $fromhost-ip startswith '192.168.1.1' then /var/log/ddwrt.log

& ~


auth,authpriv.*                 /var/log/auth.log
*.*;auth,authpriv.none          -/var/log/syslog
#cron.*                         /var/log/cron.log
daemon.*                        -/var/log/daemon.log
kern.*                          -/var/log/kern.log
lpr.*                           -/var/log/lpr.log
mail.*                          -/var/log/mail.log
user.*                          -/var/log/user.log


mail.info                       -/var/log/mail.info
mail.warn                       -/var/log/mail.warn
mail.err                        /var/log/mail.err


news.crit                       /var/log/news/news.crit
news.err                        /var/log/news/news.err
news.notice                     -/var/log/news/news.notice


*.=debug;\
    auth,authpriv.none;\
    news.none;mail.none     -/var/log/debug
*.=info;*.=notice;*.=warn;\
    auth,authpriv.none;\
    cron,daemon.none;\
    mail,news.none          -/var/log/messages


*.emerg                         :omusrmsg:*



daemon.*;mail.*;\
    news.err;\
    *.=debug;*.=info;\
    *.=notice;*.=warn       |/dev/xconsole

решение1

rsyslog выполняет обратный поиск IP-адресов хостов syslog.

Вы можете отключить это поведение с помощью параметра командной строки rsyslogd -x.

Для систем на базе Debian добавьте опцию в файле /etc/default/rsyslogк переменной оболочки RSYSLOGD_OPTIONS="-x".

Связанный контент