« Sécuriser un trafic non chiffré avec stunnel » : différence entre les versions
		
		
		
		Aller à la navigation
		Aller à la recherche
		
|  Page créée avec « Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. Nous allons voir comment créer un tunnel ssl du port... » | Aucun résumé des modifications | ||
| (2 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
| [[category:serveur]] | |||
| [[category:debian]] | |||
| [[category:security]] | |||
| '''<span style="color: red;">Tuto plus vraiment à jour</span>''' | |||
| [[Category:toupdate]] | |||
| Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. | Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. | ||
| Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1). | Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1). | ||
| Ligne 5 : | Ligne 11 : | ||
| Éditez <code>/etc/stunnel/stunnel.conf</code> : | Éditez <code>/etc/stunnel/stunnel.conf</code> : | ||
| <pre> | |||
| cert = /etc/stunnel/ssl/proxy.pem | |||
| key = /etc/stunnel/ssl/proxy.key | |||
| CAfile = /etc/stunnel/ssl/ca_chain.pem | |||
| [proxy] | |||
| accept = 46.105.40.63:8000 | |||
| connect = 127.0.0.1:8000 | |||
| </pre> | |||
| Pensez à d'activer stunnel dans <code>/etc/default/stunnel</code> | |||
| Enfin : | |||
| <pre>/etc/init.d/stunnel start</pre> | |||
Dernière version du 16 décembre 2015 à 20:41
Tuto plus vraiment à jour
Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1).
aptitude install stunnel
Éditez /etc/stunnel/stunnel.conf :
cert = /etc/stunnel/ssl/proxy.pem key = /etc/stunnel/ssl/proxy.key CAfile = /etc/stunnel/ssl/ca_chain.pem [proxy] accept = 46.105.40.63:8000 connect = 127.0.0.1:8000
Pensez à d'activer stunnel dans /etc/default/stunnel
Enfin :
/etc/init.d/stunnel start