Stunnel - это многоплатформенное приложение с открытым исходным кодом, используемое для предоставления универсальной службы туннелирования TLS / SSL .
Разработчики) | Михал Тройнара |
---|---|
Первый выпуск | 10 декабря 1998 г . необходима ссылка ] | [
Стабильный выпуск | 5.58 / 20 февраля 2021 г . [1] |
Репозиторий | www |
Написано в | C [2] |
Операционная система | Мультиплатформенность |
Тип | Прокси , Шифрование |
Лицензия | Стандартная общественная лицензия GNU |
Веб-сайт | www |
Stunnel можно использовать для обеспечения безопасных зашифрованных соединений для клиентов или серверов, которые изначально не используют TLS или SSL. [3] Он работает в различных операционных системах [4], включая большинство Unix-подобных операционных систем и Windows . Stunnel использует библиотеку OpenSSL для реализации базового протокола TLS или SSL.
Stunnel использует криптографию с открытым ключом с цифровыми сертификатами X.509 для защиты SSL-соединения, и клиенты могут опционально аутентифицироваться с помощью сертификата. [5]
Если связано с libwrap , он может быть сконфигурирован для работы в качестве прокси - брандмауэр службы , а также.
Stunnel поддерживается Михалом Тройнарой и выпущен в соответствии с условиями Стандартной общественной лицензии GNU (GPL) за исключением OpenSSL .
Пример сценария
Например, stunnel можно использовать для обеспечения безопасного SSL- соединения с существующим почтовым сервером SMTP, не поддерживающим SSL . Предполагая, что SMTP-сервер ожидает TCP-соединения через порт 25, можно настроить stunnel для сопоставления SSL-порта 465 с портом не-SSL 25. Почтовый клиент подключается через SSL к порту 465. Сетевой трафик от клиента первоначально проходит через SSL в stunnel. приложение, которое прозрачно шифрует и дешифрует трафик и перенаправляет незащищенный трафик на порт 25 локально. Почтовый сервер видит почтовый клиент без поддержки SSL. [ необходима цитата ]
Процесс stunnel может выполняться на том же сервере или на другом сервере, нежели незащищенное почтовое приложение; однако обе машины обычно находятся за брандмауэром в защищенной внутренней сети (чтобы злоумышленник не мог установить собственное незащищенное соединение непосредственно с портом 25).
Смотрите также
Рекомендации
- ^ Тройнара, Михал. «Загрузки» . Stunnel . Проверено 25 февраля 2021 года .
- ^ Тройнара, Михал. "оглушающие источники" . GitHub . Проверено 12 мая 2020 .
- ↑ О'Донован, Барри (октябрь 2004 г.). «Безопасная связь с Stunnel» . Linux Gazette , выпуск 107.
- ^ " " Stunnel: Порты " " . Архивировано из оригинала на 1 апреля 2019 года . Проверено 24 августа 2020 .
- ^ "stunnel (8) руководство"
Внешние ссылки
- Официальный веб-сайт