Olá Douglas,

Outra opção é utilizar a regra com ULOG, que emula um syslog especifico
pro netfilter, podendo gravar as saidas em banco de dados, caso queira.

veja os pacotes ulog*


On Fri, 2003-07-25 at 20:15, Douglas A. Augusto wrote:
> No dia 25/07/2003 às 19:14,
> "Douglas A. Augusto" <[EMAIL PROTECTED]> escreveu:
> 
> Obrigado ao Eldio e Reinaldo e a todos que responderam. De fato existiam pelo
> menos duas soluções. A mais trivial seria comentar as regras que geravam log 
> no
> arquivo de firewall, porém esta não me interessava:
> 
> __
> ...
>   iptables -N LnD                     # Define custom chain
> # iptables -A LnD -p tcp -m limit --limit 1/s -j LOG --log-prefix "TCP drop "
> # iptables -A LnD -p udp -m limit --limit 1/s -j LOG --log-prefix "UDP drop "
> # iptables -A LnD -p icmp -m limit --limit 1/s -j LOG --log-prefix "ICMP drop 
> "
> # iptables -A LnD -f -m limit --limit 1/s -j LOG --log-prefix "FRAG drop "
> # iptables -A LnD -j DROP
> ...
> __
> 
> A outra, mais elegante, foi feita combinando a dica do Eldio e a do Reinaldo.
> 
> Inseri no arquivo '/etc/syslog.conf' a linha '*.*    /dev/tty12', isto fazia
> que a saída fosse direcionada para 'tty12'.
> Depois, editei a variável 'KLOGD' no arquivo '/etc/init.d/klogd' para
> 'KLOGD="-c 3"', evitando-se assim que os logs fossem jogados aos outros
> consoles.
> 
> Bastou então reiniciar os serviços 'syslogd' e 'klogd'.
> 
> Está funcionando perfeitamente, as saídas para o tty12 e os outros consoles
> estão limpos.
> 
> []'s,
> -- 
> Douglas Augusto
> 

Responder a