« Sécuriser un trafic non chiffré avec stunnel » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
[[category:serveur]] | |||
[[category:debian]] | |||
[[category:security]] | |||
'''<span style="color: red;">Tuto plus vraiment à jour</span>''' | |||
[[Category:toupdate]] | |||
Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. | Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. | ||
Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1). | Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1). |
Dernière version du 16 décembre 2015 à 20:41
Tuto plus vraiment à jour
Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1).
aptitude install stunnel
Éditez /etc/stunnel/stunnel.conf
:
cert = /etc/stunnel/ssl/proxy.pem key = /etc/stunnel/ssl/proxy.key CAfile = /etc/stunnel/ssl/ca_chain.pem [proxy] accept = 46.105.40.63:8000 connect = 127.0.0.1:8000
Pensez à d'activer stunnel dans /etc/default/stunnel
Enfin :
/etc/init.d/stunnel start