Stunnelが私のログファイルを爆破するのを防ぐ方法はありますか?

Stunnelが私のログファイルを爆破するのを防ぐ方法はありますか?

私は持っていますトンネルv5.44 (Ubuntu 18.04 v3:5.44-1ubuntu3) スクリーンされたサブネットのサーバーに接続するようにクライアントを構成します。リモートホストは、以下を介してログファイルを受信するようにsyslogを設定しました。トンネルつながる。もちろん、クライアントは以下を介してログをサーバーに転送するように構成されています。トンネル

この設定は何年もうまくいきましたが、昨年変更されました(または前年でしたか?マブソサ2020...)、stunnelはOSのアップグレード(Ubuntu 16.04および18.04)中にログファイルをスパムします。数百エラーメッセージ数毎秒リモート syslog サーバーが再起動または使用できなくなるたびに。

...
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126349]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126350]: Service [syslog_tunnel] accepted connection from 127.0.0.1:52970
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126350]: s_connect: connect 172.22.15.23:51400: Connection refused (111)
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126350]: No more addresses to connect
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126350]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126351]: Service [syslog_tunnel] accepted connection from 127.0.0.1:52974
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126351]: s_connect: connect 172.22.15.23:51400: Connection refused (111)
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126351]: No more addresses to connect
...

私のクライアントには/etc/stunnel/remote_log.confこれがありますが、エラーのためログはいっぱいになります。

client   = yes
cert     = /etc/stunnel/shared/stunnel.pem
pid      = /var/run/stunnel4/syslog_stunnel.pid
syslog   = no
output   = /var/log/stunnel4/stunnel.log

[syslog_tunnel]
accept   = 127.0.0.1:5140
connect  = 172.22.15.23:51400

私はsyslog = noロギングが無効になると思いましたが(manページ)、そうではありません。機能する構成やスパム履歴を完全に無効にする構成を知っている人はいますか?

ベストアンサー1

マニュアルページによると

syslog = yes | no(UNIXのみ)

      enable logging via syslog

これはstunnel、サーバー構成のsyslogに基づいて記録または記録されないことを意味します。つまり、None に設定すると、nostunnel から syslog に送信されますが、変更できることを意味します。

output   = /dev/null 

または、デバッグレベルをゼロに下げてください。

debug = 0

おすすめ記事