- Mitglied seit
- 28 Nov 2008
- Beiträge
- 1,080
- Punkte für Reaktionen
- 0
- Punkte
- 0
Hallo allerseits.
Mir ist es nun mit der 76er Firmware endlich gelungen, meine Firewall logs zu erzeugen und zu archivieren, ohne dass das DECT nicht mehr geht.
Zunächst habe ich den log aus /dev/debug in eine temporäre Datei umgeleitet. In der Alten Firmware hat das noch Probleme bereitet.
danach habe ich ein Script geschrieben, das diesen Log alle Minute auswertet und anschliessend wieder löscht. Damit werden nur die Firewall Einträge übernommen und der wertvolle RAM im /var/tmp geschont.
Das Script /var/tmp/logfw.sh:
Adazu habe ich noch ein Script gemacht, dass zur vollen Stunde einen Zeitstempel in die Firewall Log Datei schreibt, da sonst kein Bezug zur Log-Zeit vorhanden ist
Hier das Script für den Zeitstempel: /var/tmp/logtm.sh:
Nun muessen noch die eXecute Berechtigung und die Schreib / Leserechte gesetzt werden:
Danach wird ein Eintrag in der crontab gesetzt und der crond gestartet
crontab:
Der ganze DECT Kram und sonstige Debug Ausgaben werden gefiltert.
Das Log der Firewall sieht dann so aus:
Nun müsste man das Ganze irgendwie konfigurierbar machen und dafür sorgen, dass der Hintergrund Prozess nur einmal gestartet werden kann und man ihn auch ohne kill wieder stoppen kann. dafür kenne ich mich aber leider zu wenig aus.
Falls mal jemand die Anregung aufgreifen und als Paket basteln kann, wäre das super.
Für Tipps / Hinweise bezüglich der Speichernutzung (ich weiss nicht, ob der /var/tmp/ wirklich der beste Platz für den Puffer und für das Script ist) bin ich sehr dankbar.
Viele Grüße
cando
Mir ist es nun mit der 76er Firmware endlich gelungen, meine Firewall logs zu erzeugen und zu archivieren, ohne dass das DECT nicht mehr geht.
Zunächst habe ich den log aus /dev/debug in eine temporäre Datei umgeleitet. In der Alten Firmware hat das noch Probleme bereitet.
Code:
/var/mod/root # cat /dev/debug > /var/tmp/system.log&
danach habe ich ein Script geschrieben, das diesen Log alle Minute auswertet und anschliessend wieder löscht. Damit werden nur die Firewall Einträge übernommen und der wertvolle RAM im /var/tmp geschont.
Das Script /var/tmp/logfw.sh:
Code:
#!/bin/sh
cat /var/tmp/system.log | grep "<4>" >> /var/media/ftp/uStor01/log/fw.log
echo "" > /var/tmp/system.log
Adazu habe ich noch ein Script gemacht, dass zur vollen Stunde einen Zeitstempel in die Firewall Log Datei schreibt, da sonst kein Bezug zur Log-Zeit vorhanden ist
Hier das Script für den Zeitstempel: /var/tmp/logtm.sh:
Code:
#!/bin/sh
date >> /var/media/ftp/uStor01/log/fw.log
Nun muessen noch die eXecute Berechtigung und die Schreib / Leserechte gesetzt werden:
Code:
/var/mod/root # chmod 777 /var/tmp/system.log
/var/mod/root # chmod +x /var/tmp/logfw.sh
/var/mod/root # chmod +x /var/tmp/logtm.sh
Danach wird ein Eintrag in der crontab gesetzt und der crond gestartet
crontab:
Code:
*/1 * * * * /var/tmp/logfw.sh
0 * * * * /var/tmp/logtm.sh
Der ganze DECT Kram und sonstige Debug Ausgaben werden gefiltert.
Das Log der Firewall sieht dann so aus:
Code:
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15141 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15142 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15143 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=65.55.12.249 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58082 DF PROTO=TCP SPT=1634 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=65.55.12.249 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58083 DF PROTO=TCP SPT=1634 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15141 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15142 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=74.125.43.105 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=15143 DF PROTO=TCP SPT=4431 DPT=8080 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=65.55.12.249 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58082 DF PROTO=TCP SPT=1634 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=65.55.12.249 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=58083 DF PROTO=TCP SPT=1634 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=217.72.204.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=12087 DF PROTO=TCP SPT=3847 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=217.72.204.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=12088 DF PROTO=TCP SPT=3847 DPT=888 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=217.72.204.254 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=19690 DF PROTO=TCP SPT=1770 DPT=999 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48584 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48585 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48586 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48587 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48588 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=212.42.244.73 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=48589 DF PROTO=TCP SPT=3572 DPT=21 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13641 DF PROTO=TCP SPT=1120 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13894 DF PROTO=TCP SPT=1143 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13896 DF PROTO=TCP SPT=1143 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13897 DF PROTO=TCP SPT=1143 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13899 DF PROTO=TCP SPT=1144 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13901 DF PROTO=TCP SPT=1144 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13902 DF PROTO=TCP SPT=1144 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13910 DF PROTO=TCP SPT=1145 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13912 DF PROTO=TCP SPT=1145 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13913 DF PROTO=TCP SPT=1145 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13920 DF PROTO=TCP SPT=1146 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13922 DF PROTO=TCP SPT=1146 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13923 DF PROTO=TCP SPT=1146 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13924 DF PROTO=TCP SPT=1147 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13926 DF PROTO=TCP SPT=1147 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13927 DF PROTO=TCP SPT=1147 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13928 DF PROTO=TCP SPT=1148 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13931 DF PROTO=TCP SPT=1148 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=13932 DF PROTO=TCP SPT=1148 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14077 DF PROTO=TCP SPT=1164 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14079 DF PROTO=TCP SPT=1164 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14080 DF PROTO=TCP SPT=1164 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14081 DF PROTO=TCP SPT=1165 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14083 DF PROTO=TCP SPT=1165 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14084 DF PROTO=TCP SPT=1165 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
Fri Oct 23 12:00:01 CEST 2009
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14118 DF PROTO=TCP SPT=1168 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14120 DF PROTO=TCP SPT=1168 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14122 DF PROTO=TCP SPT=1168 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14124 DF PROTO=TCP SPT=1169 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14126 DF PROTO=TCP SPT=1169 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14127 DF PROTO=TCP SPT=1169 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14128 DF PROTO=TCP SPT=1170 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14130 DF PROTO=TCP SPT=1170 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] UNKNOWN-DMZ-TRAFFIC IN=dmz OUT=dsl SRC=192.168.1.40 DST=192.168.10.4 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14131 DF PROTO=TCP SPT=1170 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14132 DF PROTO=TCP SPT=1171 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14134 DF PROTO=TCP SPT=1171 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
<4>[IPT] REJECT-ACCESS IN=dmz OUT=lan SRC=192.168.1.40 DST=169.254.240.171 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=14135 DF PROTO=TCP SPT=1171 DPT=8014 WINDOW=65535 RES=0x00 SYN URGP=0
Fri Oct 23 13:00:01 CEST 2009
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=192.67.198.33 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=29862 DF PROTO=TCP SPT=4814 DPT=815 WINDOW=5840 RES=0x00 SYN URGP=0
<4>[IPT] WARNING-CALL-HOME IN= OUT=dsl SRC=169.254.2.1 DST=192.67.198.33 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=29863 DF PROTO=TCP SPT=4814 DPT=815 WINDOW=5840 RES=0x00 SYN URGP=0
Nun müsste man das Ganze irgendwie konfigurierbar machen und dafür sorgen, dass der Hintergrund Prozess nur einmal gestartet werden kann und man ihn auch ohne kill wieder stoppen kann. dafür kenne ich mich aber leider zu wenig aus.
Falls mal jemand die Anregung aufgreifen und als Paket basteln kann, wäre das super.
Für Tipps / Hinweise bezüglich der Speichernutzung (ich weiss nicht, ob der /var/tmp/ wirklich der beste Platz für den Puffer und für das Script ist) bin ich sehr dankbar.
Viele Grüße
cando
Zuletzt bearbeitet: