Stunnel이 내 로그 파일을 폭파하는 것을 방지할 수 있는 방법이 있습니까?

Stunnel이 내 로그 파일을 폭파하는 것을 방지할 수 있는 방법이 있습니까?

나는 가지고있다터널v5.44(Ubuntu 18.04 v3:5.44-1ubuntu3) 스크린된 서브넷의 서버에 연결하도록 클라이언트를 구성합니다. 원격 호스트는 다음을 통해 로그 파일을 수신하도록 syslog를 구성했습니다.터널연결하다. 물론 클라이언트는 다음을 통해 로그를 서버로 전달하도록 구성됩니다.터널.

이 설정은 수년 동안 잘 작동했지만 작년에 변경되었습니다(또는 전년도였나요?맙소사2020...), 이제 stunnel은 OS 업그레이드(Ubuntu 16.04 및 18.04) 중에 로그 파일을 스팸 처리합니다.수백오류 메시지 수초당원격 syslog 서버가 다시 시작되거나 사용할 수 없게 될 때마다.

...
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126349]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126350]: Service [syslog_tunnel] accepted connection from 127.0.0.1:52970
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126350]: s_connect: connect 172.22.15.23:51400: Connection refused (111)
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126350]: No more addresses to connect
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126350]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
Jan 20 04:20:31 nwhost stunnel[25787]: LOG5[2126351]: Service [syslog_tunnel] accepted connection from 127.0.0.1:52974
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126351]: s_connect: connect 172.22.15.23:51400: Connection refused (111)
Jan 20 04:20:31 nwhost stunnel[25787]: LOG3[2126351]: No more addresses to connect
...

내 클라이언트에 /etc/stunnel/remote_log.conf이 내용이 있지만 오류로 인해 로그가 계속 채워집니다.

client   = yes
cert     = /etc/stunnel/shared/stunnel.pem
pid      = /var/run/stunnel4/syslog_stunnel.pid
syslog   = no
output   = /var/log/stunnel4/stunnel.log

[syslog_tunnel]
accept   = 127.0.0.1:5140
connect  = 172.22.15.23:51400

나는 syslog = no로깅이 비활성화될 것이라고 생각했지만(man 페이지), 그렇지 않습니다. 작동하는 구성이나 스팸 기록을 완전히 비활성화하는 구성을 아는 사람이 있습니까?

답변1

매뉴얼 페이지에 따르면

syslog = yes | no(UNIX에만 해당)

      enable logging via syslog

이는 stunnel서버 구성의 syslog를 기반으로 기록되거나 기록되지 않음을 의미합니다. 이는 noNone으로 설정되면 stunnel에서 syslog로 전송되지만 변경할 수 있음을 의미합니다.

output   = /dev/null 

아니면 디버그 수준을 0으로 낮추세요.

debug = 0

관련 정보