私は持っていますトンネルv5.44 (Ubuntu 18.04 v3:5.44-1ubuntu3) スクリーンされたサブネットのサーバーに接続するようにクライアントを構成します。リモートホストは、以下を介してログファイルを受信するようにsyslogを設定しました。トンネルつながる。もちろん、クライアントは以下を介してログをサーバーに転送するように構成されています。トンネル。
この設定は何年もうまくいきましたが、昨年変更されました(または前年でしたか?マブソサ2020...)、stunnelはOSのアップグレード(Ubuntu 16.04および18.04)中にログファイルをスパムします。数百エラーメッセージ数毎秒リモート syslog サーバーが再起動または使用できなくなるたびに。
...
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126349]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126350]: Service [syslog_tunnel] accepted connection from 127.0.0.1:52970
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126350]: s_connect: connect 172.22.15.23:51400: Connection refused (111)
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126350]: No more addresses to connect
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126350]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126351]: Service [syslog_tunnel] accepted connection from 127.0.0.1:52974
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126351]: s_connect: connect 172.22.15.23:51400: Connection refused (111)
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126351]: No more addresses to connect
...
私のクライアントには/etc/stunnel/remote_log.conf
これがありますが、エラーのためログはいっぱいになります。
client = yes
cert = /etc/stunnel/shared/stunnel.pem
pid = /var/run/stunnel4/syslog_stunnel.pid
syslog = no
output = /var/log/stunnel4/stunnel.log
[syslog_tunnel]
accept = 127.0.0.1:5140
connect = 172.22.15.23:51400
私はsyslog = no
ロギングが無効になると思いましたが(manページ)、そうではありません。機能する構成やスパム履歴を完全に無効にする構成を知っている人はいますか?
答え1
マニュアルページによると
syslog = yes | no
(UNIXのみ)enable logging via syslog
これはstunnel
、サーバー構成のsyslogに基づいて記録または記録されないことを意味します。つまり、None に設定すると、no
stunnel から syslog に送信されますが、変更できることを意味します。
output = /dev/null
または、デバッグレベルをゼロに下げてください。
debug = 0