« Sécuriser un trafic non chiffré avec stunnel » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
(Une version intermédiaire par le même utilisateur non affichée) | |||
Ligne 1 : | Ligne 1 : | ||
[[category:serveur]] | |||
[[category:debian]] | |||
[[category:security]] | |||
'''<span style="color: red;">Tuto plus vraiment à jour</span>''' | |||
[[Category:toupdate]] | |||
Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. | Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. | ||
Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1). | Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1). | ||
Ligne 16 : | Ligne 22 : | ||
connect = 127.0.0.1:8000 | connect = 127.0.0.1:8000 | ||
</pre> | </pre> | ||
Pensez à d'activer stunnel dans <code>/etc/default/stunnel</code> | |||
Enfin : | |||
<pre>/etc/init.d/stunnel start</pre> |
Dernière version du 16 décembre 2015 à 20:41
Tuto plus vraiment à jour
Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1).
aptitude install stunnel
Éditez /etc/stunnel/stunnel.conf
:
cert = /etc/stunnel/ssl/proxy.pem key = /etc/stunnel/ssl/proxy.key CAfile = /etc/stunnel/ssl/ca_chain.pem [proxy] accept = 46.105.40.63:8000 connect = 127.0.0.1:8000
Pensez à d'activer stunnel dans /etc/default/stunnel
Enfin :
/etc/init.d/stunnel start