Stunnel - Stunnel

станнель
Stunnel logo.png
Разработчики)Михал Тройнара
изначальный выпуск10 декабря 1998 г.; 21 год назад (1998-12-10)[нужна цитата ]
Стабильный выпуск
5.56 / 22 ноября 2019; Год назад (2019-11-22)[1]
Репозиторийwww.stunnel.org/ загрузки.html
Написано вC[2]
Операционная системаМультиплатформенность
ТипПрокси, Шифрование
ЛицензияСтандартная общественная лицензия GNU
Интернет сайтwww.stunnel.org Отредактируйте это в Викиданных

Stunnel является Открытый исходный код мультиплатформенный заявление используется для обеспечения универсального TLS / SSL туннельный сервис.

Stunnel можно использовать для обеспечения безопасных зашифрованных соединений для клиентов или серверов, которые изначально не используют TLS или SSL.[3] Он работает в различных операционных системах,[4] включая большинство Unix-подобный операционные системы и Windows. Stunnel полагается на OpenSSL библиотека для реализации базового протокола TLS или SSL.

Stunnel использует криптографию с открытым ключом с X.509 цифровые сертификаты для защиты SSL-соединения, а клиенты могут опционально аутентифицироваться с помощью сертификата.[5]

Если связаны против libwrap, его можно настроить как доверенное лицобрандмауэр сервис тоже.

Stunnel поддерживается Michał Trojnara и выпускается на условиях Стандартная общественная лицензия GNU (GPL) с OpenSSL исключение.

Пример сценария

Например, можно использовать stunnel для обеспечения безопасного SSL подключение к существующему не поддерживающему SSL SMTP почтовый сервер. Предполагая, что SMTP-сервер ожидает TCP-соединения через порт 25, можно настроить stunnel для сопоставления SSL-порта 465 с портом не-SSL 25. Почтовый клиент подключается через SSL к порту 465. Сетевой трафик от клиента первоначально проходит через SSL в stunnel. приложение, которое прозрачно шифрует / дешифрует трафик и перенаправляет незащищенный трафик на порт 25 локально. Почтовый сервер видит почтовый клиент без SSL.[нужна цитата ]

Процесс stunnel может выполняться на том же сервере или на другом сервере, нежели незащищенное почтовое приложение; однако обе машины обычно находятся за брандмауэром в защищенной внутренней сети (чтобы злоумышленник не мог установить собственное незащищенное соединение напрямую с портом 25).

использованная литература

  1. ^ Тройнара, Михал. "Загрузки". Stunnel. Получено 22 ноября 2019.
  2. ^ Тройнара, Михал. "оглушающие источники". GitHub. Получено 12 мая 2020.
  3. ^ О'Донован, Барри (октябрь 2004 г.). «Безопасная связь с Stunnel». Linux Gazette, Выпуск 107.
  4. ^ "stunnel: порты"
  5. ^ "stunnel (8) manual"

внешняя ссылка