LOG von iptables firewall events mit der 7270-54.04.76

cando

Aktives Mitglied
Mitglied seit
28 Nov 2008
Beiträge
1,080
Punkte für Reaktionen
0
Punkte
0
Hallo allerseits.

Mir ist es nun mit der 76er Firmware endlich gelungen, meine Firewall logs zu erzeugen und zu archivieren, ohne dass das DECT nicht mehr geht.

Zunächst habe ich den log aus /dev/debug in eine temporäre Datei umgeleitet. In der Alten Firmware hat das noch Probleme bereitet.

Code:
/var/mod/root # cat /dev/debug > /var/tmp/system.log&

danach habe ich ein Script geschrieben, das diesen Log alle Minute auswertet und anschliessend wieder löscht. Damit werden nur die Firewall Einträge übernommen und der wertvolle RAM im /var/tmp geschont.

Das Script /var/tmp/logfw.sh:

Code:
#!/bin/sh

cat /var/tmp/system.log | grep "<4>" >> /var/media/ftp/uStor01/log/fw.log
echo "" > /var/tmp/system.log

Adazu habe ich noch ein Script gemacht, dass zur vollen Stunde einen Zeitstempel in die Firewall Log Datei schreibt, da sonst kein Bezug zur Log-Zeit vorhanden ist

Hier das Script für den Zeitstempel: /var/tmp/logtm.sh:
Code:
#!/bin/sh

date >> /var/media/ftp/uStor01/log/fw.log

Nun muessen noch die eXecute Berechtigung und die Schreib / Leserechte gesetzt werden:

Code:
/var/mod/root # chmod 777 /var/tmp/system.log
/var/mod/root # chmod +x /var/tmp/logfw.sh
/var/mod/root # chmod +x /var/tmp/logtm.sh

Danach wird ein Eintrag in der crontab gesetzt und der crond gestartet

crontab:
Code:
*/1 * * * * /var/tmp/logfw.sh
0    * * * * /var/tmp/logtm.sh

Der ganze DECT Kram und sonstige Debug Ausgaben werden gefiltert.
Das Log der Firewall sieht dann so aus:

Code:
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15141 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15142 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15143 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=65.55.12.249 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58082 DF PROTO=TCP SPT=1634 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=65.55.12.249 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58083 DF PROTO=TCP SPT=1634 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15141 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15142 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15143 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=65.55.12.249 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58082 DF PROTO=TCP SPT=1634 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=65.55.12.249 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58083 DF PROTO=TCP SPT=1634 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=217.72.204.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=12087 DF PROTO=TCP SPT=3847 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=217.72.204.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=12088 DF PROTO=TCP SPT=3847 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=217.72.204.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=19690 DF PROTO=TCP SPT=1770 DPT=999 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48584 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48585 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48586 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48587 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48588 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48589 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13641 DF PROTO=TCP SPT=1120 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13894 DF PROTO=TCP SPT=1143 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13896 DF PROTO=TCP SPT=1143 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13897 DF PROTO=TCP SPT=1143 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13899 DF PROTO=TCP SPT=1144 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13901 DF PROTO=TCP SPT=1144 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13902 DF PROTO=TCP SPT=1144 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13910 DF PROTO=TCP SPT=1145 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13912 DF PROTO=TCP SPT=1145 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13913 DF PROTO=TCP SPT=1145 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13920 DF PROTO=TCP SPT=1146 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13922 DF PROTO=TCP SPT=1146 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13923 DF PROTO=TCP SPT=1146 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13924 DF PROTO=TCP SPT=1147 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13926 DF PROTO=TCP SPT=1147 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13927 DF PROTO=TCP SPT=1147 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13928 DF PROTO=TCP SPT=1148 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13931 DF PROTO=TCP SPT=1148 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13932 DF PROTO=TCP SPT=1148 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14077 DF PROTO=TCP SPT=1164 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14079 DF PROTO=TCP SPT=1164 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14080 DF PROTO=TCP SPT=1164 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14081 DF PROTO=TCP SPT=1165 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14083 DF PROTO=TCP SPT=1165 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14084 DF PROTO=TCP SPT=1165 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
Fri Oct 23 12:00:01 CEST 2009
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14118 DF PROTO=TCP SPT=1168 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14120 DF PROTO=TCP SPT=1168 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14122 DF PROTO=TCP SPT=1168 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14124 DF PROTO=TCP SPT=1169 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14126 DF PROTO=TCP SPT=1169 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14127 DF PROTO=TCP SPT=1169 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14128 DF PROTO=TCP SPT=1170 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14130 DF PROTO=TCP SPT=1170 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14131 DF PROTO=TCP SPT=1170 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14132 DF PROTO=TCP SPT=1171 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14134 DF PROTO=TCP SPT=1171 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14135 DF PROTO=TCP SPT=1171 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0 
Fri Oct 23 13:00:01 CEST 2009
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=192.67.198.33 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=29862 DF PROTO=TCP SPT=4814 DPT=815 WINDOW=5840 RES=0x00 SYN URGP=0 
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=192.67.198.33 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=29863 DF PROTO=TCP SPT=4814 DPT=815 WINDOW=5840 RES=0x00 SYN URGP=0

Nun müsste man das Ganze irgendwie konfigurierbar machen und dafür sorgen, dass der Hintergrund Prozess nur einmal gestartet werden kann und man ihn auch ohne kill wieder stoppen kann. dafür kenne ich mich aber leider zu wenig aus.

Falls mal jemand die Anregung aufgreifen und als Paket basteln kann, wäre das super.

Für Tipps / Hinweise bezüglich der Speichernutzung (ich weiss nicht, ob der /var/tmp/ wirklich der beste Platz für den Puffer und für das Script ist) bin ich sehr dankbar.

Viele Grüße

cando
 
Zuletzt bearbeitet:
Wenn man das erweitern könnte, so dass alles ausser das DECT-Geraffel geloggeed wird, wäre das grandios.
 
Im Grunde kein Problem.

Man kann in dem asynchronen Auswertejob ja mehrere cat / grep Anweisungen eintragen mit unterschiedlichen Ziel-Dateien und die Logs so thematisch sortieren.

Ich habe den Job so klein wie möglich gehalten, damit möglichst wenig Einträge verloren gehen (das sind die, die im Zeitraum zwischen dem cat | grep und dem echo beim Script ausführen - eintreffen).

Weiss eigentlich jemand, wieviel Platz man im /var/tmp Verzeichnis hat?
 
Zuletzt bearbeitet:
Der Platz im tmpfs ist durch das freie RAM begrenzt.

MfG Oliver
 
@Silent-Tears:

Ich hab das mal erweitert, um alle nicht-DECT Ereignisse in eine eigene log-datei
(z.B in /var/media/ftp/uStor01/log/system.log)
zu protokollieren.

Ich schmeisse alles weg, das DECT, DCT, Firewall und Leerzeilen beinhaltet, übrig bleiben
alle anderen Meldungen.

Das Script:
/var/tmp/logfw.sh

Code:
#!/bin/sh

cat /var/tmp/system.log | grep -E -v "<4>|DECT|DCT|^$" >> /var/media/ftp/uStor01/log/system.log
cat /var/tmp/system.log | grep "<4>" >> /var/media/ftp/uStor01/log/fw.log

echo "" > /var/tmp/system.log

die Sache mit dem Zeitstempel muss ich noch irgendwie lösen.
Kann der grep einen Zeitstempel automatisch hinzufügen?
Zeilennummern etc. kann er, glaube ich.

Hier ein Log-Beispiel daraus:

Code:
Green AP PS switched off before scanning
ath_newstate: Resetting VAP dfswait_run
Green AP PS switched on after scanning
ath_newstate: Resetting VAP dfswait_run
[131]dect_uicp_prot_handle_connect, new conn
[avm_power]event: 27 not handled
[avm_power]event: 27 not handled
 
Zuletzt bearbeitet:
Statt dieser Konstruktion kannst Du auch das verwenden:
Code:
grep "<4>" /dev/debug >> /var/media/ftp/uStor01/log/fw.log &

Möglicherweise könnte man einen syslog-ng so konfigurieren, daß er alle DECT-Ereignisse ignoriert und trotzdem schnell genug läuft.
 
Klingt sehr gut. Ich weiss nur nicht, inwieweit der grep zu sehr bremst.

Mit meiner Lösung, kann ich sozusagen "offline" in Ruhe das ganze jede Minute auswerten und bei Bedarf auf verschiedene Log Dateien verteilen.

Die Ausgabe von /dev/debug läuft dabei ja mit dem cat Kommando nahezu ungebremst weiter auf die RAM-Disk.

Ich werde Deinen Vorschlag trotzdem mal testen.

Kann man den grep irgendwie dazu überreden, bei jeder Zeile einen Zeitstempel voranzustellen?
Mit einem fixen String funktioniert das wohl.

EDIT: Hab mich geirrt, der grep auf der Fritz kann das nicht, ist wohl eine abgerüstete Version.
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.