Stunnel-4.07

Введение в Stunnel

Пакет Stunnel содержит программу, которая позволяет вам шифровать случайные TCP соединения внутри SSL (Secure Sockets Layer), поэтому вы можете просто связываться с клиентами через защищенные каналы. Stunnel может быть использован для добавления SSL функциональности к таким общеиспользуемым демонам Inetd, как POP-2, POP-3 и IMAP серверам для оставления таких демонов, как NNTP, SMTP и HTTP и в туннелировании PPP через сетевые сокеты без изменений в исходном коде серверного пакета.

Информация о пакете

Зависимости Stunnel

Требуемые

OpenSSL-0.9.7e

Опционально

tcpwrappers-7.6

Установка Stunnel

Демон stunnel будет запущен в chroot окружении любым непривилегированным пользователем. Создадаим нового пользователя, группу и структуру домашней директории chroot, используя следующие команды, как пользователь root:

groupadd stunnel && useradd -c "Stunnel Daemon" -d /var/lib/stunnel \ -g stunnel -s /bin/false stunnel && install -d -m 700 -o stunnel -g stunnel /var/lib/stunnel/run
[Замечание]

Замечание

Для запуска демона необходимы подписанный SSL сертификат и личный ключ stunnel. Если вы владелец или имеете уже созданный подписанный SSL сертификат и хотите его использовать, скопируйте его в tools/stunnel.pem директорию исходников перед началом сборки, в противном случае вас запросят для его создания. Файл .pem должен быть отформатирован, как показано ниже:

-----BEGIN RSA PRIVATE KEY----- [many encrypted lines of unencrypted key] -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- [many encrypted lines of certificate] -----END CERTIFICATE-----

Установим Stunnel запуском следующих команд:

./configure --prefix=/usr --sysconfdir=/etc \ --localstatedir=/var/lib/stunnel && make

А теперь, как пользователь root:

make install

Описание команд

--sysconfdir=/etc: Этот параметр установит директорию конфигурации в /etc вместо /usr/etc.

--localstatedir=/var/lib/stunnel: Этот параметр заставит процесс установки создать /var/lib/stunnel/stunnel вместо /usr/var/stunnel.

make: Эта команда построит пакет и, если вы не скопировали файл stunnel.pem в директорию исходников tools/, запросит у вас необходимую информацию для его создания. Обеспечте ваш запрос к

Common Name (FQDN вашего сервера) [localhost]:

ввод с именем или IP адресом будет использован для доступа сервиса.

Конфигурация Stunnel

Файлы конфигурации

/etc/stunnel/stunnel.conf

Конфигурационная информация

Создайте основной файл конфигурации /etc/stunnel/stunnel.conf используя следующие команды:

cat >/etc/stunnel/stunnel.conf << "EOF" # File: /etc/stunnel/stunnel.conf pid = /run/stunnel.pid chroot = /var/lib/stunnel client = no setuid = stunnel setgid = stunnel EOF

Затем вам необходимо добавить сервис, который хотите шифровать, в файл конфигурации, который имеет следующий формат:

[[service]] accept = [hostname:portnumber] connect = [hostname:portnumber]

Если вы используете Stunnel для шифрования демона, запущенного из [x]inetd, вам может понадобиться исключить этот демон в файле /etc/[x]inetd.conf и включить соответствующий [service]_stunnel сервис. Вы можете захотеть добавить подходящее содержание в /etc/services.

Для полного ознакомления с командами и синтаксисом, используемыми в файле конфигурации, запустите man stunnel. Для просмотра BLFS примера актуальной установки шифрованного сервиса stunnel, прочтите раздел “Конфигурация SWAT” в инструкциях к Samba.

Для автоматического старта демона stunnel при перезагрузке системы установите стартовый скрипт /etc/rc.d/init.d/stunnel из пакета blfs-bootscripts-6.0.

make install-stunnel

Содержание

Установленные программы: stunnel и stunnel3
Установленные библиотеки: libstunnel.so
Установленные директории: /etc/stunnel, /var/lib/stunnel и /usr/share/doc/stunnel

Короткое описание

stunnel

прграмма, разработанная для работы в качестве SSL шифрующей обертки между удаленными клиентами и локальными (запускаемыми [x]inetd) или удаленными серверами.

stunnel3

Perl скрипт для использования синтаксиса stunnel 3.x с stunnel >=4.05.

libstunnel.so

содержит функции API, необходимые для Stunnel.

Последнее обновление 2005-02-22 23:38:15 -0700