Rsyslog拒绝loginOpenVPN

我试图通过VPN将rsyslog从客户端转发到服务器。

我已经通过互联网链接工作(通过eth0到边缘路由器),但希望它通过穿过同一链接的OpenVPN隧道。

我已经在/etc/rsyslog.conf文件中的这些指令之间进行了/etc/rsyslog.conf

  1. *.* @@50.116.xx:6514
  2. *.* @@172.31.0.1:6514

我一直在使用tcpdump port 6514 -nA检查数据包,而对于指令1,我可以看到所有的syslog数据包出去了,[在服务器上]进来。执行命令telnet 50.116.xx 6514从客户端确认telnet 50.116.xx 6514是听着。

但是,当我交换指令1的指令2我什么都看不到在任何一方tcpdump打印出来。 从客户端运行telnet 172.31.0.1 6514确认rsyslog正在监听这个地址。

我在客户端上运行了rsyslog -f/etc/rsyslog.conf -c3 -d ,看不到任何明显的问题:

 7144.035145795:b75f5b20: cfline: '*.* @@172.31.0.1:6514' 7144.035176137:b75f5b20: - traditional PRI filter 7144.035191209:b75f5b20: symbolic name: * ==> 255 ...snip... 7144.040606069:b75f5b20: rule 0x84deb90: rsyslog rule: 7144.040629321:b75f5b20: FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF Actions: 7144.040782140:b75f5b20: builtin-fwd: 172.31.0.1 Instance data: 0x84debe8 7144.040816265:b75f5b20: RepeatedMsgReduction: 0 7144.040837415:b75f5b20: Resume Interval: 30 7144.040858498:b75f5b20: Suspended: 0 7144.040880749:b75f5b20: Disabled: 0 7144.040904527:b75aab70: testing filter, f_pmask 255 7144.040992291:b75f5b20: Exec only when previous is suspended: 0 ...snip... 7144.107980676:b6da9b70: --------imuxsock calling select, active file descriptors (max 3): 3 7144.331986934:b75aab70: 172.31.0.1:514/tcp 7144.332023986:b75aab70: TCP sent 87 bytes, requested 87 ...snip... 7144.332313940:b75aab70: Called action, logging to builtin-fwd 7144.332321268:b75aab70: extend buf to at least 146, done 256 7144.332325242:b75aab70: 172.31.0.1 7144.332328964:b75aab70: 172.31.0.1:6514/tcp 7144.332336989:b75aab70: TCP sent 146 bytes, requested 146 7144.332341371:b75aab70: testing filter, f_pmask 0 7144.332344785:b75aab70: testing filter, f_pmask 255 

这真是令人困惑…我也注意到---imuxsock之后,它不使用configuration中指定的端口…版本详细信息:

客户:

  • Debian 6
  • OpenVPN 2.1.3 i486-pc-linux-gnu
  • rsyslog 4.6.4-2

服务器:

  • Debian 7.8
  • OpenVPN 2.2.1 x86_64-linux-gnu
  • rsyslog 5.8.11-3 + deb7u2

谢谢阅读。

UPDATE

我看着服务器上的tcpdump ,同时从客户端跳入netcat。 当通过互联网与nc 50.116.xx 6514连接时,我可以看到tcpdump打印的东西。 但是在nc 172.31.0.1 6514的VPN上没有任何打印。 甚至连接/断开连接。 但是netcat永远不会给出错误。

UDPATE 2

ip route输出:

服务器:

 default via 50.116.x.1 dev eth0 50.116.x.0/24 dev eth0 proto kernel scope link src 50.116.xx 172.31.0.0/16 via 172.31.0.2 dev tun0 172.31.0.2 dev tun0 proto kernel scope link src 172.31.0.1 

客户:

 default via 10.0.0.1 dev br0 10.0.0.0/24 dev br0 proto kernel scope link src 10.0.0.160 172.31.0.0 dev tun0 proto kernel scope link src 172.31.0.133 172.31.0.1 via 172.31.0.0 dev tun0 192.0.2.0/24 dev dummy0 proto kernel scope link src 192.0.2.1 

tcpdump (及其替代的tshark )默认为“最低编号”的接口。 通常这是eth0。 为了捕获OpenVPN接口tun0上的stream量,你需要这样的东西, tcpdump -i tun0 port 6514 。 (可以使用任何接口名称捕获所有接口。)查看是否在那里获得任何系统日志stream量。

另一个要尝试的是看看是否有任何stream量生成的OpenVPN响应系统日志数据包, tcpdump port 1194 ,其中1194是我asusmption您的OpenVPN连接。)