关于路由器日志的问题?
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了关于路由器日志的问题?相关的知识,希望对你有一定的参考价值。
35352:DHCPS: request(): cid=1:0x001c256a9624; ip=192.168.1.105; send_dhcp(ACK) done.
是什么意思?
志类型 日志内容 说明
system: Volans router start. 路由器启动,开始日志服务
system: Start url filter. 启用域名过滤
system: Start traffic control. 启用流量控制
system: Start pptp vpn. 启动pptpvpn
system: Start svpn client. 启动svpn客户端
system: Start svnp server. 启动svpn服务端
system: Link check enable. 启动通断检测
system: Start web control server. 启动web控制界面
系统信息
service: Start DNS and DHCP server. 启动dhcp和dns缓存服务器
security: Connect limit on 300. 启用连接限制为300条
security: Set connect limit 192.168.0.10 500. 192.168.0.10连接限制为500条
security: Connect limit off. 关闭连接限制
security: Enable wan icmp request. 允许外网ping
security: Block wan icmp request. 阻断外网ping
security: Enable wan udp request. 允许外网udp请求
security: Block wan udp request. 阻断外网udp请求
security: Enable wan syn request. 允许外网syn请求
security: Block wan syn request. 阻断外网syn请求
security: Wan arp limit on 10. 启用外网arp限制为10pps
security: Wan arp limit off. 关闭外网arp防御限制
security: Lan virus protect enable. 启用内网病毒防御
security: Lan virus protect disable. 关闭内网病毒防御
security: Wan port protect enable. 启用外网端口保护
security: Wan port protect disable. 关闭外网端口保护
security: Lan broadcast limit enable. 启用内网广播风暴抑制
security: Lan broadcast limit disable. 启用内网广播风暴抑制
security: Lan synflood protect enable 50. 启用内网synflood防御为50pps
security: Lan synflood protect disable. 关闭内网synflood防御
security: Lan udpflood protect enable 500. 启用内网udpflood防御为500pps
security: Lan udpflood protect disable. 关闭内网udpflood防御
security: Lan icmpflood protect enable 50. 启用内网icmpflood防御为50pps
security: Lan icmpflood protect disable. 关闭内网icmpflood防御
security: Open portfw port 80 on tcp 500. 80tcp端口映射,最大连接500
security: Arp attack from 00:01:02:03:04:05. 指定mac机器可能存在arp病毒
security: Lan arp broadcast enable. 启用内网arp欺骗防御
security: Lan arp broadcast disable. 关闭内网arp欺骗防御
网络安全
security: Web admin ip enable 192.168.0.1. 设置192.168.0.1为web管理ip
security: Web admin ip disable. 不启用web管理ip功能
vpn:1.1.1.1 try to connect. 1.1.1.1开始pptpvpn拨号
vpn: remote:192.168.0.152 close connection. 客户端192.168.0.152断开连接
vpn-pppoe: authentication succeeded for user. user用户认证成功
vpn拨号
vpn-pppoe: authentication failed for user. user用户认证失败
config: Change p2p filter config. 修改智能过滤配置
config: Change DNS server config. 修改dns缓存配置
config: Change dyndns config. 修改动态域名配置
config: Change traffic control config. 修改流量控制配置
config: Change firewall config. 修改防火墙规则
config: Change ipmac config. 修改ipmac绑定配置
config: Change mac filter config. 修改mac过滤配置
config: Change nat 1to1 config. 修改nat1对1配置
config: Change nat out config. 修改nat外出规则
config: Change admin config. 修改管理选项
config: Change port forward config. 修改端口映射配置
config: Change static route config. 修改静态路由配置
config: Change port sniff config. 修改端口镜像配置
config: Change DHCP server config. 修改dhcp服务器配置
config: Change syslog config. 修改系统日志配置
config: Change system basic config. 修改系统基本选项
config: Change url filter config. 修改域名过滤配置
config: Change vlan config. 修改vlan配置
config: Change lan config. 修改内网配置
config: Change net protect config. 修改攻击防御配置
config: Change wan config. 修改外网配置
password: Modify admin password. 修改管理员密码
配置信息
password: Modify user1 password. 修改用户user1密码
smartlink: Wan* up. wan*连接正常,线路自动均衡
smartlink: Wan* down. wan*连接断开,线路自动均衡
pppoe: Wan* ppp* up(1.1.1.1). wan* pppoe拨号连接建立
pppoe: Wan* ppp* down(1.1.1.1). wan* pppoe拨号连接断开
warning: Wan* receive bandwidth full. wan*下行带宽已满
info: Wan* receive bandwidth regular. wan*下行带宽恢复正常
warning: Wan* transmit bandwidth full. wan*上行带宽已满
状态检测
info: Wan* transmit bandwidth regular. wan*上行带宽恢复正常
说明:1,状态检测的可靠性依赖于配置
a. smartlink需要配置正确的检测模式.
b. 带宽检测需要在wan配置界面指定正确的上下行带宽,当日志中大量出现
bandwidth full表示该线路带宽可能不足.
2,security: Arp attack from 00:01:02:03:04:05.表明mac为00:01:02:03:04:05的机器可
能存在arp病毒. 参考技术A 你的电脑已经中了木马之类,路由器有一定的防火墙功能,再加上你的电脑上有防火墙,绝对没什么是。杀毒,防火墙开启,不用管他 参考技术B 有MAC地址0x001c256a9624的电脑请求DHCP地址,DHCP功能发地址192.168.1.105给它
GCP 日志路由器接收器未将日志路由到主题?
【中文标题】GCP 日志路由器接收器未将日志路由到主题?【英文标题】:GCP Log Router Sink Not Routing Logs to Topic? 【发布时间】:2021-10-17 01:22:43 【问题描述】:上下文:我正在尝试通过日志接收器将 GCP 审核日志存储在 Pub/Sub 主题中,以便我可以将这些消息提取到订阅中(并让第 3 方订阅该订阅。
尝试的解决方案:
包含过滤器的日志接收器:logName:"cloudaudit.googleapis.com"
将日志路由到 -> Pub/Sub 主题以存储这些消息 -> 订阅(基于拉取)以查看这些消息。
问题: 来自接收器的日志似乎没有出现在主题中。当我尝试查看主题中的消息时(通过单击 GCP GUI 中的 pull),我没有收到任何消息,即使我确定存在审核日志(我对上面的包含过滤器运行了查询)并继续非常频繁地生成。
问题:为什么没有将日志路由到主题,或者当我从主题拉取时,主题为什么不显示日志?
【问题讨论】:
【参考方案1】:这是一个权限问题。当你创建一个 sink 时,这个 sink 作为一个身份,你可以这样得到它
gcloud logging sinks describe \
--format='value(writerIdentity)' <SINK_NAME>
然后,授予此身份发布到 pubsub 的权限,例如
gcloud pubsub topics add-iam-policy-binding <TOPIC_ID> \
--member=<WRITER_IDENTITY> --role=roles/pubsub.publisher
编辑 1
虽然控制台
转到日志路由器部分,单击行尾的 3 个点并查看接收器详细信息
从那里一个新的窗口显示作者身份,复制它
最后,转到 PubSub 主题,选中主题前面的复选框。转到右侧面板,获得许可,单击添加成员。这里添加你的作家身份并选择相应的角色
【讨论】:
有趣。我会通过 GCP 控制台输入这些命令吗? 谢谢!这解决了我的问题。以上是关于关于路由器日志的问题?的主要内容,如果未能解决你的问题,请参考以下文章