Пакет Stunnel содержит программу, которая позволяет вам шифровать случайные TCP соединения внутри SSL (Secure Sockets Layer), поэтому вы можете просто связываться с клиентами через защищенные каналы. Stunnel может быть использован для добавления SSL функциональности к таким общеиспользуемым демонам Inetd, как POP-2, POP-3 и IMAP серверам для оставления таких демонов, как NNTP, SMTP и HTTP и в туннелировании PPP через сетевые сокеты без изменений в исходном коде серверного пакета.
Адрес (HTTP): http://www.stunnel.org/download/stunnel/src/stunnel-4.07.tar.gz
Адрес (FTP): ftp://ftp.fu-berlin.de/unix/linux/mirrors/gentoo/distfiles/stunnel-4.07.tar.gz
Контрольная сумма: 7d53af550a1c2e01e146b936e58b8860
Размер: 486 KB
Требуемое дисковое пространство: 3.9 MB
Расчетное время сборки: 0.11 SBU
Демон stunnel будет запущен в chroot окружении любым непривилегированным пользователем. Создадаим нового пользователя, группу и структуру домашней директории chroot, используя следующие команды, как пользователь root:
groupadd stunnel &&
useradd -c "Stunnel Daemon" -d /var/lib/stunnel \
-g stunnel -s /bin/false stunnel &&
install -d -m 700 -o stunnel -g stunnel /var/lib/stunnel/run
Для запуска демона необходимы подписанный SSL сертификат и личный ключ stunnel. Если вы владелец или имеете уже созданный подписанный SSL сертификат и хотите его использовать, скопируйте его в tools/stunnel.pem директорию исходников перед началом сборки, в противном случае вас запросят для его создания. Файл .pem должен быть отформатирован, как показано ниже:
-----BEGIN RSA PRIVATE KEY-----
[many encrypted lines of unencrypted key]
-----END RSA PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
[many encrypted lines of certificate]
-----END CERTIFICATE-----
Установим Stunnel запуском следующих команд:
./configure --prefix=/usr --sysconfdir=/etc \
--localstatedir=/var/lib/stunnel &&
make
А теперь, как пользователь root:
make install
--sysconfdir=/etc: Этот параметр установит директорию конфигурации в /etc вместо /usr/etc.
--localstatedir=/var/lib/stunnel: Этот параметр заставит процесс установки создать /var/lib/stunnel/stunnel вместо /usr/var/stunnel.
make: Эта команда построит пакет и, если вы не скопировали файл stunnel.pem в директорию исходников tools/, запросит у вас необходимую информацию для его создания. Обеспечте ваш запрос к
Common Name (FQDN вашего сервера) [localhost]:
ввод с именем или IP адресом будет использован для доступа сервиса.
Создайте основной файл конфигурации /etc/stunnel/stunnel.conf используя следующие команды:
cat >/etc/stunnel/stunnel.conf << "EOF"
# File: /etc/stunnel/stunnel.conf
pid = /run/stunnel.pid
chroot = /var/lib/stunnel
client = no
setuid = stunnel
setgid = stunnel
EOF
Затем вам необходимо добавить сервис, который хотите шифровать, в файл конфигурации, который имеет следующий формат:
[[service]]
accept = [hostname:portnumber]
connect = [hostname:portnumber]
Если вы используете Stunnel для шифрования демона, запущенного из [x]inetd, вам может понадобиться исключить этот демон в файле /etc/[x]inetd.conf и включить соответствующий [service]_stunnel сервис. Вы можете захотеть добавить подходящее содержание в /etc/services.
Для полного ознакомления с командами и синтаксисом, используемыми в файле конфигурации, запустите man stunnel. Для просмотра BLFS примера актуальной установки шифрованного сервиса stunnel, прочтите раздел “Конфигурация SWAT” в инструкциях к Samba.
Для автоматического старта демона stunnel при перезагрузке системы установите стартовый скрипт /etc/rc.d/init.d/stunnel из пакета blfs-bootscripts-6.0.
make install-stunnel
прграмма, разработанная для работы в качестве SSL шифрующей обертки между удаленными клиентами и локальными (запускаемыми [x]inetd) или удаленными серверами.
Perl скрипт для использования синтаксиса stunnel 3.x с stunnel >=4.05.
содержит функции API, необходимые для Stunnel.
Последнее обновление 2005-02-22 23:38:15 -0700