« Sécuriser un trafic non chiffré avec stunnel » : différence entre les versions
		
		
		
		Aller à la navigation
		Aller à la recherche
		
| Aucun résumé des modifications | Aucun résumé des modifications | ||
| Ligne 1 : | Ligne 1 : | ||
| [[category:serveur]] | |||
| [[category:debian]] | |||
| [[category:security]] | |||
| '''<span style="color: red;">Tuto plus vraiment à jour</span>''' | |||
| [[Category:toupdate]] | |||
| Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. | Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. | ||
| Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1). | Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1). | ||
Dernière version du 16 décembre 2015 à 20:41
Tuto plus vraiment à jour
Stunnel permet de sécuriser des connexions en ssl pour des clients et serveurs ne supportant pas le ssl/tls nativement. Nous allons voir comment créer un tunnel ssl du port 8000 (accessible par internet) vers le port local 8000 (127.0.0.1).
aptitude install stunnel
Éditez /etc/stunnel/stunnel.conf :
cert = /etc/stunnel/ssl/proxy.pem key = /etc/stunnel/ssl/proxy.key CAfile = /etc/stunnel/ssl/ca_chain.pem [proxy] accept = 46.105.40.63:8000 connect = 127.0.0.1:8000
Pensez à d'activer stunnel dans /etc/default/stunnel
Enfin :
/etc/init.d/stunnel start