Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Signed more than 450 new customers, ending the quarter with more than 6,400 customers worldwide."
Я вполне допускаю, что у значительной пачки хостеров, как минимум, реально кинуть udp-пакет обернутый ip с некорректным src-адресом.
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -A INPUT -i lo -p all -j ACCEPT
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables -A INPUT -s 10.0.0.2 -p tcp -m tcp --dport 514 -j ACCEPT
iptables -A INPUT -s 10.0.0.3 -p tcp -m tcp --dport 514 -j ACCEPT
iptables -A INPUT -j DROP
Правильно настроенный iptables решит эту проблему. Никакого шифрованного туннеля не нужно. Для этой задачи это излишне.которое выглядит не соответствующим действительности.
А если искать значение тупо по регулярке по телу message-а, то насколько я понимаю на уровне базы данных делается что-то на подобии Full-Text SearchЭто называет full table scan, а не full text search =)
mysql> select count(*) from SystemEvents;
+----------+
| count(*) |
+----------+
| 82625385 |
+----------+
mysql> SELECT SQL_CALC_FOUND_ROWS id, devicereportedtime, facility, priority, fromhost, syslogtag, processid, infounitid, message FROM `SystemEvents` ORDER BY id DESC LIMIT 100;
100 rows in set (5 min 49,02 sec)
mysql> SELECT id, devicereportedtime, facility, priority, fromhost, syslogtag, processid, infounitid, message FROM `SystemEvents` ORDER BY id DESC LIMIT 100;
100 rows in set (0,00 sec)
:hostname,!contains ,"имя сервера syslog" :ommysql:localhost,Syslog,rsyslog,password
Настройка централизованного логирования с LogAnalyzer и Rsyslog