Пакет Stunnel содержит программу, которая позволяет шифровать случайные TCP-соединения внутри SSL (Secure Sockets Layer), поэтому Вы можете просто связываться с клиентами через защищенные каналы. Stunnel может быть использован для добавления SSL-функциональности к таким общеиспользуемым демонам Inetd, как POP-2, POP-3 и IMAP-серверам для оставления таких демонов, как NNTP, SMTP и HTTP и в туннелировании PPP через сетевые сокеты без изменений в исходном коде серверного пакета.
Адрес (HTTP): http://www.stunnel.org/download/stunnel/src/stunnel-4.07.tar.gz
Адрес (FTP): ftp://ftp.fu-berlin.de/unix/linux/mirrors/gentoo/distfiles/stunnel-4.07.tar.gz
Контрольная сумма: 7d53af550a1c2e01e146b936e58b8860
Размер: 486 KB
Требуемое дисковое пространство: 3.9 MB
Расчетное время сборки: 0.11 SBU
Демон stunnel будет запущен в chroot-окружении любым непривилегированным пользователем. Создадаим нового пользователя, группу и структуру домашнего каталога chroot, используя следующие команды как пользователь root:
groupadd stunnel &&
useradd -c "Stunnel Daemon" -d /var/lib/stunnel \
-g stunnel -s /bin/false stunnel &&
install -d -m 700 -o stunnel -g stunnel /var/lib/stunnel/run
Для запуска демона необходимы подписанный SSL-сертификат и личный ключ stunnel . Если Вы владелец или имеете уже созданный подписанный SSL-сертификат и хотите его использовать, скопируйте его в каталог tools/stunnel.pem исходников перед началом сборки, в противном случае Вас запросят для его создания. Файл .pem должен быть отформатирован, как показано ниже:
-----BEGIN RSA PRIVATE KEY----- [many encrypted lines of unencrypted key] -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- [many encrypted lines of certificate] -----END CERTIFICATE-----
Установим Stunnel запуском следующих команд:
./configure --prefix=/usr --sysconfdir=/etc \
--localstatedir=/var/lib/stunnel &&
make
А теперь, как пользователь root:
make install
--sysconfdir=/etc: Этот параметр установит каталог конфигурации в /etc вместо /usr/etc.
--localstatedir=/var/lib/stunnel: Этот параметр заставит процесс установки создать /var/lib/stunnel/stunnel вместо /usr/var/stunnel .
make: Эта команда построит пакет и, если Вы не скопировали файл stunnel.pem в каталог исходников tools/, запросит необходимую информацию для его создания. Обеспечьте Ваш запрос к
Common Name (FQDN вашего сервера) [localhost]:
Ввод с именем или IP-адресом будет использован для доступа сервиса.
/etc/stunnel/stunnel.conf.
Создайте основной файл конфигурации /etc/stunnel/stunnel.conf, используя следующие команды:
cat >/etc/stunnel/stunnel.conf << "EOF" # File: /etc/stunnel/stunnel.conf pid = /run/stunnel.pid chroot = /var/lib/stunnel client = no setuid = stunnel setgid = stunnel EOF
Затем необходимо добавить сервис, который хотите шифровать, в файл конфигурации, который имеет следующий формат:
[[service]] accept= [hostname:portnumber] connect = [hostname:portnumber]
Если Вы используете Stunnel для шифрования демона, запущенного из [x]inetd , может понадобиться исключить этот демон в файле /etc/[x]inetd.conf и включить соответствующий сервис [service]_stunnel. Вы можете захотеть добавить подходящее содержание в /etc/services.
Для полного ознакомления с командами и синтаксисом, используемыми в файле конфигурации, запустите man stunnel . Для просмотра BLFS примера актуальной установки шифрованного сервиса stunnel , прочтите раздел “Конфигурация SWAT” в инструкциях к Samba.
Для автоматического старта демона stunnel при перезагрузке системы установите стартовый скрипт /etc/rc.d/init.d/stunnel из пакета blfs-bootscripts-6.0.
make install-stunnel
Программа, разработанная для работы в качестве SSL-шифрующей обертки между удаленными клиентами и локальными (запускаемыми [x]inetd) или удаленными серверами.
Perl-скрипт для использования синтаксиса stunnel 3.x с stunnel >=4.05.
Содержит функции API, необходимые для Stunnel.
Последнее обновление 2005-02-22 23:38:15 -0700.