« Sécuriser un trafic non chiffré avec stunnel » : différence entre les versions

De Linux Server Wiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 1 : Ligne 1 :
[[category:serveur]]
[[category:debian]]
[[category:security]]
'''<span style="color: red;">Tuto plus vraiment à jour</span>'''
[[Category:toupdate]]
Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement.
Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement.
Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1).
Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1).
Ligne 16 : Ligne 22 :
connect = 127.0.0.1:8000
connect = 127.0.0.1:8000
</pre>
</pre>
Pensez à d'activer stunnel dans <code>/etc/default/stunnel</code>
Enfin :
<pre>/etc/init.d/stunnel start</pre>

Dernière version du 16 décembre 2015 à 20:41

Tuto plus vraiment à jour

Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1).

aptitude install stunnel

Éditez /etc/stunnel/stunnel.conf :

cert = /etc/stunnel/ssl/proxy.pem
key = /etc/stunnel/ssl/proxy.key

CAfile = /etc/stunnel/ssl/ca_chain.pem


[proxy]
accept = 46.105.40.63:8000
connect = 127.0.0.1:8000

Pensez à d'activer stunnel dans /etc/default/stunnel

Enfin :

/etc/init.d/stunnel start