Olá Douglas, Outra opção é utilizar a regra com ULOG, que emula um syslog especifico pro netfilter, podendo gravar as saidas em banco de dados, caso queira.
veja os pacotes ulog* On Fri, 2003-07-25 at 20:15, Douglas A. Augusto wrote: > No dia 25/07/2003 às 19:14, > "Douglas A. Augusto" <[EMAIL PROTECTED]> escreveu: > > Obrigado ao Eldio e Reinaldo e a todos que responderam. De fato existiam pelo > menos duas soluções. A mais trivial seria comentar as regras que geravam log > no > arquivo de firewall, porém esta não me interessava: > > __ > ... > iptables -N LnD # Define custom chain > # iptables -A LnD -p tcp -m limit --limit 1/s -j LOG --log-prefix "TCP drop " > # iptables -A LnD -p udp -m limit --limit 1/s -j LOG --log-prefix "UDP drop " > # iptables -A LnD -p icmp -m limit --limit 1/s -j LOG --log-prefix "ICMP drop > " > # iptables -A LnD -f -m limit --limit 1/s -j LOG --log-prefix "FRAG drop " > # iptables -A LnD -j DROP > ... > __ > > A outra, mais elegante, foi feita combinando a dica do Eldio e a do Reinaldo. > > Inseri no arquivo '/etc/syslog.conf' a linha '*.* /dev/tty12', isto fazia > que a saída fosse direcionada para 'tty12'. > Depois, editei a variável 'KLOGD' no arquivo '/etc/init.d/klogd' para > 'KLOGD="-c 3"', evitando-se assim que os logs fossem jogados aos outros > consoles. > > Bastou então reiniciar os serviços 'syslogd' e 'klogd'. > > Está funcionando perfeitamente, as saídas para o tty12 e os outros consoles > estão limpos. > > []'s, > -- > Douglas Augusto >