FreeBSD manual

download PDF document: stunnel.pl.8.pdf

stunnel(8) stunnel TLS Proxy stunnel(8)

NAZWA stunnel - uniwersalny tunel protokolu TLS
SKLADNIA Unix: stunnel [PLIK] | -fd N | -help | -version | -sockets | -options
WIN32: stunnel [ [ -install | -uninstall | -start | -stop | -reload | -reopen | -exit ] [-quiet] [PLIK] ] | -help | -version | -sockets | -options
OPIS Program stunnel zostal zaprojektowany do opakowywania w protokol TLS polaczen pomiedzy zdalnymi klientami a lokalnymi lub zdalnymi serwerami. Przez serwer lokalny rozumiana jest aplikacja przeznaczona do uruchamiania przy pomocy inetd. Stunnel pozwala na proste zestawienie komunikacji serwerow nie posiadajacych funkcjonalnosci TLS poprzez bezpieczne kanaly TLS.
stunnel pozwala dodac funkcjonalnosc TLS do powszechnie stosowanych demonow inetd, np. pop3 lub imap, do samodzielnych demonow, np. nntp, smtp lub http, a nawet tunelowac ppp poprzez gniazda sieciowe bez zmian w kodzie zrodlowym.
OPCJE PLIK uzyj podanego pliku konfiguracyjnego
-fd N (tylko Unix) wczytaj konfiguracje z podanego deskryptora pliku
-help drukuj liste wspieranych opcji
-version drukuj wersje programu i domyslne wartosci parametrow
-sockets drukuj domyslne opcje gniazd
-options drukuj wspierane opcje TLS
-install (tylko Windows NT lub nowszy) instaluj serwis NT
-uninstall (tylko Windows NT lub nowszy) odinstaluj serwis NT
-start (tylko Windows NT lub nowszy) uruchom serwis NT
-stop (tylko Windows NT lub nowszy) zatrzymaj serwis NT
zatrzymaj uruchomiony program
-quiet (tylko Win32) nie wyswietlaj okienek z komunikatami
PLIK KONFIGURACYJNY Linia w pliku konfiguracyjnym moze byc:
o pusta (ignorowana)
o komentarzem rozpoczynajacym sie znakiem ';' (ignorowana)
o para 'nazwa_opcji = wartosc_opcji'
o tekstem '[nazwa_uslugi]' wskazujacym poczatek definicji uslugi
Parametr adres moze byc:
o numerem portu
o oddzielona srednikiem para adresu (IPv4, IPv6, lub nazwa domenowa) i numeru portu
o sciezka do gniazda Unix (tylko Unix)
OPCJE GLOBALNE chroot = KATALOG (tylko Unix) katalog roboczego korzenia systemu plikow
Opcja okresla katalog, w ktorym uwieziony zostanie proces programu stunnel tuz po jego inicjalizacji, a przed rozpoczeciem odbierania polaczen. Sciezki podane w opcjach CApath, CRLpath, pid oraz exec musza byc umieszczone wewnatrz katalogu podanego w opcji chroot i okreslone wzgledem tego katalogu.
Niektore funkcje systemu operacyjnego moga wymagac dodatkowych plikow umieszczonych w katalogu podanego w parametrze chroot:
o opoznione rozwiniecie adresow DNS typowo wymaga /etc/nsswitch.conf i /etc/resolv.conf
o lokalizacja strefy czasowej w logach wymaga pliku /etc/timezone
o niektore inne pliki moga potrzebowac plikow urzadzen, np. /dev/zero lub /dev/null
compression = deflate | zlib wybor algorytmu kompresji przesylanych danych
domyslnie: bez kompresji
Algorytm deflate jest standardowa metoda kompresji zgodnie z RFC 1951.
debug = [PODSYSTEM].POZIOM szczegolowosc logowania
Poziom logowania mozna okreslic przy pomocy jednej z nazw lub liczb: emerg (0), alert (1), crit (2), err (3), warning (4), notice logowania jedynie jesli jestes programistka/programista stunnela, albo przygotowujesz szczegolowe informacje celem przeslania do wsparcia technicznego. W przeciwnym wypadku proba analizy zawartosci logow bedzie jedynie zrodlem dodatkowego zamieszania.
O ile nie wyspecyfikowano podsystemu uzyty bedzie domyslny: daemon. Podsystemy nie sa wspierane przez platforme Win32.
Wielkosc liter jest ignorowana zarowno dla poziomu jak podsystemu.
EGD = SCIEZKA_DO_EGD (tylko Unix) sciezka do gniazda programu Entropy Gathering Daemon
Opcja pozwala okreslic sciezke do gniazda programu Entropy Gathering Daemon uzywanego do zainicjalizowania generatora ciagow pseudolosowych biblioteki OpenSSL.
engine = auto | IDENTYFIKATOR_URZADZENIA wybor silnika kryptograficznego
domyslnie: bez wykorzystania silnikow kryptograficznych
Sekcja PRZYKLADY zawiera przykladowe konfiguracje wykorzystujace silniki kryptograficzne.
engineCtrl = KOMENDA[:PARAMETR] konfiguracja silnika kryptograficznego
engineDefault = LISTA_ZADAN lista zadan OpenSSL oddelegowanych do biezacego silnika
Parametrem jest lista oddzielonych przecinkami zadan OpenSSL, ktore maja zostac oddelegowane do biezacego silnika kryptograficznego.
W zaleznosci od konkretnego silnika dostepne moga byc nastepujace zadania: ALL, RSA, DSA, ECDH, ECDSA, DH, RAND, CIPHERS, DIGESTS, PKEY, PKEY_CRYPTO, PKEY_ASN1.
fips = yes | no tryb FIPS 140-2
Opcja pozwala wylaczyc wejscie w tryb FIPS, jesli stunnel zostal skompilowany ze wsparciem dla FIPS 140-2.
domyslnie: no (od wersji 5.00)
foreground = yes | quiet | no (tylko Unix) tryb pierwszoplanowy
Uzycie tej opcji powoduje, ze stunnel nie przechodzi w tlo.
Parametr yes powoduje dodatkowo, ze komunikaty diagnostyczne logowane sa na standardowy strumien bledow (stderr) oprocz wyjsc zdefiniowanych przy pomocy opcji syslog i output.
iconActive = PLIK_Z_IKONKA (tylko GUI) ikonka wyswietlana przy obecnosci aktywnych polaczen do uslugi
W systemie Windows ikonka to plik .ico zawierajacy obrazek 16x16 pikseli.
iconIdle = PLIK_Z_IKONKA (tylko GUI) ikonka wyswietlana przy braku aktywnych polaczen do uslugi
W systemie Windows ikonka to plik .ico zawierajacy obrazek 16x16 pikseli.
log = append | overwrite obsluga logow
Ta opcja pozwala okreslic, czy nowe logi w pliku (okreslonym w opcji output) beda dodawane czy nadpisywane.
domyslnie: append
output = PLIK plik, do ktorego dopisane zostana logi
Uzycie tej opcji powoduje dopisanie logow do podanego pliku.
Do kierowania komunikatow na standardowe wyjscie (na przyklad po to, zeby zalogowac je programem splogger z pakietu daemontools) mozna podac jako parametr urzadzenie /dev/stdout.
pid = PLIK (tylko Unix) polozenie pliku z numerem procesu
Jezeli argument jest pusty, plik nie zostanie stworzony.
Jezeli zdefiniowano katalog chroot, to sciezka do pid jest okreslona wzgledem tego katalogu.
RNDbytes = LICZBA_BAJTOW liczba bajtow do zainicjowania generatora pseudolosowego
RNDfile = PLIK sciezka do pliku zawierajacego losowe dane
Biblioteka OpenSSL uzyje danych z tego pliku do zainicjowania generatora pseudolosowego.
RNDoverwrite = yes | no nadpisz plik nowymi wartosciami pseudolosowymi
domyslnie: yes (nadpisz)
service = SERWIS (tylko Unix) nazwa uslugi
Podana nazwa uslugi bedzie uzywana jako nazwa uslugi dla inicjalizacji sysloga, oraz dla biblioteki TCP Wrapper w trybie inetd. Chociaz technicznie mozna uzyc tej opcji w trybie w sekcji uslug, to jest ona uzyteczna jedynie w opcjach globalnych.
domyslnie: stunnel
syslog = yes | no (tylko Unix) wlacz logowanie poprzez mechanizm syslog
OPCJE USLUG Kazda sekcja konfiguracji uslugi zaczyna sie jej nazwa ujeta w nawias kwadratowy. Nazwa uslugi uzywana jest do kontroli dostepu przez biblioteke libwrap (TCP wrappers) oraz pozwala rozroznic poszczegolne uslugi w logach.
Jezeli stunnel ma zostac uzyty w trybie inetd, gdzie za odebranie polaczenia odpowiada osobny program (zwykle inetd, xinetd lub tcpserver), nalezy przeczytac sekcje TRYB INETD ponizej.
accept = [HOST:]PORT nasluchuje na polaczenia na podanym adresie i porcie
Jezeli nie zostal podany adres, stunnel domyslnie nasluchuje na wszystkich adresach IPv4 lokalnych interfejsow.
Aby nasluchiwac na wszystkich adresach IPv6 nalezy uzyc:
accept = :::port
CAengine = IDENTYFIKATOR_CA_W_ENGINE laduje zaufane certyfikaty Centrum certyfikacji z silnika
Opcja pozwala okreslic polozenie pliku zawierajacego certyfikaty uzywane przez opcje verifyChain lub verifyPeer.
Opcja moze byc uzyta wielokrotnie w pojedynczej sekcji.
Aktualnie wspierane silniki: pkcs11, cng.
CApath = KATALOG_CA laduje zaufane certyfikaty Centrum certyfikacji z katalogu
Opcja okresla katalog, w ktorym stunnel bedzie szukal certyfikatow, jezeli uzyta zostala opcja verifyChain lub verifyPeer. Pliki z certyfikatami musza posiadac specjalne nazwy XXXXXXXX.0, gdzie XXXXXXXX jest skrotem kryptograficznym reprezentacji DER nazwy podmiotu certyfikatu.
Funkcja skrotu zostala zmieniona w OpenSSL 1.0.0. Nalezy wykonac c_rehash przy zmianie OpenSSL 0.x.x na 1.x.x.
Jezeli zdefiniowano katalog chroot, to sciezka do CApath jest okreslona wzgledem tego katalogu.
CAfile = PLIK_CA laduje zaufane certyfikaty Centrum certyfikacji z pliku
Opcja pozwala okreslic polozenie pliku zawierajacego certyfikaty uzywane przez opcje verifyChain lub verifyPeer.
cert = PLIK_CERT plik z lancuchem certyfikatow
Opcja okresla polozenie pliku zawierajacego certyfikaty uzywane przez program stunnel do uwierzytelnienia sie przed druga strona polaczenia. Plik powinien zawierac kompletny lancuch certyfikatow poczawszy od certyfikatu klienta/serwera, a skonczywszy na wybrac identyfikator uzywanego certyfikatu.
checkEmail = EMAIL adres email podmiotu przedstawionego certyfikatu
Pojedyncza sekcja moze zawierac wiele wystapien opcji checkEmail. Certyfikaty sa akceptowane, jezeli sekcja nie weryfikuje podmiotu certyfikatu, albo adres email przedstawionego certyfikatu pasuje do jednego z adresow email okreslonych przy pomocy checkEmail.
Opcja ta wymaga biblioteki OpenSSL w wersji 1.0.2 lub nowszej.
checkHost = NAZWA_SERWERA nazwa serwera podmiotu przedstawionego certyfikatu
Pojedyncza sekcja moze zawierac wiele wystapien opcji checkHost. Certyfikaty sa akceptowane, jezeli sekcja nie weryfikuje podmiotu certyfikatu, albo nazwa serwera przedstawionego certyfikatu pasuje do jednego nazw okreslonych przy pomocy checkHost.
Opcja ta wymaga biblioteki OpenSSL w wersji 1.0.2 lub nowszej.
checkIP = IP adres IP podmiotu przedstawionego certyfikatu
Pojedyncza sekcja moze zawierac wiele wystapien opcji checkIP. Certyfikaty sa akceptowane, jezeli sekcja nie weryfikuje podmiotu certyfikatu, albo adres IP przedstawionego certyfikatu pasuje do jednego z adresow IP okreslonych przy pomocy checkIP.
Opcja ta wymaga biblioteki OpenSSL w wersji 1.0.2 lub nowszej.
ciphers = LISTA_SZYFROW lista dozwolonych szyfrow dla protokolow SSLv2, SSLv3, TLSv1, TLSv1.1, TLSv1.2
Ta opcja nie wplywa na liste parametrow kryptograficznych dla protokolu TLSv1.3
Parametrem tej opcji jest lista szyfrow, ktore beda uzyte przy otwieraniu nowych polaczen TLS, np.: DES-CBC3-SHA:IDEA-CBC-MD5
ciphersuites = LISTA_PARAMETROW_KRYPTOGRAFICZNYCH lista dozwolonych parametrow kryptograficznych dla protokolu TLSv1.3
Parametrem tej opcji sa listy parametrow kryptograficznych w kolejnosci ich preferowania.
Opcja ciphersuites jest dostepna poczawszy od OpenSSL 1.1.1.
domyslnie: TLS_CHACHA20_POLY1305_SHA256: TLS_AES_256_GCM_SHA384: TLS_AES_128_GCM_SHA256
client = yes | no tryb kliencki (zdalna usluga uzywa TLS)
domyslnie: no (tryb serwerowy)

Mozliwe jest wyspecyfikowanie wielu opcji OpenSSL przez wielokrotne uzycie komendy config.
Zamiast wylaczac config = Curves:list_curves uzyj opcji curves w celu ustawienia krzywych eliptycznych.
Opcja ta wymaga biblioteki OpenSSL w wersji 1.0.2 lub nowszej.
connect = [HOST:]PORT polacz sie ze zdalnym serwerem na podany port
Jezeli nie zostal podany adres, stunnel domyslnie laczy sie z lokalnym serwerem.
Komenda moze byc uzyta wielokrotnie w pojedynczej sekcji celem zapewnienia wysokiej niezawodnosci lub rozlozenia ruchu pomiedzy wiele serwerow.
CRLpath = KATALOG_CRL katalog List Odwolanych Certyfikatow (CRL)
Opcja okresla katalog, w ktorym stunnel bedzie szukal list CRL uzywanych przez opcje verifyChain i verifyPeer. Pliki z listami CRL musza posiadac specjalne nazwy XXXXXXXX.r0, gdzie XXXXXXXX jest skrotem listy CRL.
Funkcja skrotu zostala zmieniona OpenSSL 1.0.0. Nalezy wykonac c_rehash przy zmianie OpenSSL 0.x.x na 1.x.x.
Jezeli zdefiniowano katalog chroot, to sciezka do CRLpath jest okreslona wzgledem tego katalogu.
CRLfile = PLIK_CRL plik List Odwolanych Certyfikatow (CRL)
Opcja pozwala okreslic polozenie pliku zawierajacego listy CRL uzywane przez opcje verifyChain i verifyPeer.
curves = lista krzywe ECDH odddzielone ':'
Wersje OpenSSL starsze niz 1.1.1 pozwalaja na uzycie tylko jednej krzywej.
Liste dostepnych krzywych mozna uzyskac poleceniem:
openssl ecparam -list_curves
domyslnie:
X25519:P-256:X448:P-521:P-384 (poczawszy od OpenSSL 1.1.1)
prime256v1 (OpenSSL starszy niz 1.1.1)
logId = TYP typ identyfikatora polaczenia klienta
Identyfikator ten pozwala rozroznic wpisy w logu wygenerowane dla Jest on szczegolnie uzyteczny przy recznej analizie logow.
unique Ten rodzaj identyfikatora jest globalnie unikalny, ale znacznie dluzszy, niz kolejny numer polaczenia. Jest on szczegolnie uzyteczny przy zautomatyzowanej analizie logow.
thread Identyfikator watku systemu operacyjnego nie jest ani unikalny (nawet w obrebie pojedynczej instancji programu stunnel), ani krotki. Jest on szczegolnie uzyteczny przy diagnozowaniu problemow z oprogramowaniem lub konfiguracja.
process Identyfikator procesu (PID) moze byc uzyteczny w trybie inetd.
domyslnie: sequential
debug = POZIOM szczegolowosc logowania
Poziom logowania mozna okreslic przy pomocy jednej z nazw lub liczb: emerg (0), alert (1), crit (2), err (3), warning (4), notice (5), info (6) lub debug (7). Zapisywane sa komunikaty o poziomie nizszym (numerycznie) lub rownym podanemu. Do uzyskania najwyzszego poziomu szczegolowosci mozna uzyc opcji debug = debug lub debug = 7. Domyslnym poziomem jest notice (5).
delay = yes | no opoznij rozwiniecie adresu DNS podanego w opcji connect
Opcja jest przydatna przy dynamicznym DNS, albo gdy usluga DNS nie jest dostepna przy starcie programu stunnel (klient VPN, polaczenie wdzwaniane).
Opoznione rozwijanie adresu DNS jest wlaczane automatycznie, jezeli nie powiedzie sie rozwiniecie ktoregokolwiek z adresow connect dla danej uslugi.
Opoznione rozwijanie adresu automatycznie aktywuje failover = prio.
domyslnie: no
engineId = NUMER_URZADZENIA wybierz silnik kryptograficzny dla uslugi
engineNum = NUMER_URZADZENIA wybierz silnik kryptograficzny dla uslugi
Urzadzenia sa numerowane od 1 w gore.
exec = SCIEZKA_DO_PROGRAMU wykonaj lokalny program przystosowany do pracy z superdemonem inetd
Jezeli zdefiniowano katalog chroot, to sciezka do exec jest okreslona wzgledem tego katalogu.
Na platformach Unix ustawiane sa nastepujace zmienne srodowiskowe: REMOTE_HOST, REMOTE_PORT, SSL_CLIENT_DN, SSL_CLIENT_I_DN.
failover = rr | prio Strategia wybierania serwerow wyspecyfikowanych parametrami "connect".
rr round robin - sprawiedliwe rozlozenie obciazenia
prio priority - uzyj kolejnosci opcji w pliku konfiguracyjnym
domyslnie: prio
ident = NAZWA_UZYTKOWNIKA weryfikuj nazwe zdalnego uzytkownika korzystajac z protokolu IDENT (RFC 1413)
include = KATALOG wczytaj fragmenty plikow konfiguracyjnych z podanego katalogu
Pliki sa wczytywane w rosnacej kolejnosci alfabetycznej ich nazw. Rekomendowana konwencja nazewnictwa plikow
dla opcji globalnych:
00-global.conf
dla lokalnych opcji uslug:
01-service.conf
02-service.conf
key = PLIK_KLUCZA klucz prywatny do certyfikatu podanego w opcji cert
Klucz prywatny jest potrzebny do uwierzytelnienia wlasciciela certyfikatu. Poniewaz powinien on byc zachowany w tajemnicy, prawa do jego odczytu powinien miec wylacznie wlasciciel pliku. W systemie Unix mozna to osiagnac komenda:
chmod 600 keyfile
Jezeli uzywany jest silnik kryptograficzny, to opcja key pozwala wybrac identyfikator uzywanego klucza prywatnego.
domyslnie: wartosc opcji cert
libwrap = yes | no wlacz lub wylacz korzystanie z /etc/hosts.allow i /etc/hosts.deny.
domyslnie: no (od wersji 5.00)
local = HOST IP zrodla do nawiazywania zdalnych polaczen
Domyslnie uzywane jest IP najbardziej zewnetrznego interfejsu w strone serwera, do ktorego nawiazywane jest polaczenie.
OCSP = URL responder OCSP do weryfikacji certyfikatu drugiej strony polaczenia
OCSPflag = FLAGA_OCSP flaga respondera OCSP
Aktualnie wspierane flagi: NOCERTS, NOINTERN, NOSIGS, NOCHAIN, NOVERIFY, NOEXPLICIT, NOCASIGN, NODELEGATED, NOCHECKS, TRUSTOTHER, RESPID_KEY, NOTIME
Aby wyspecyfikowac kilka flag nalezy uzyc OCSPflag wielokrotnie.
OCSPnonce = yes | no wysylaj i weryfikuj OCSP nonce
Opcja OCSPnonce zabezpiecza protokol OCSP przed atakami powtorzeniowymi. Ze wzgledu na zlozonosc obliczeniowa rozszerzenie nonce jest zwykle wspierane jedynie przez wewnetrzne (np. korporacyjne), a nie przez publiczne respondery OCSP.
OCSPrequire = yes | no wymagaj rozstrzygajacej odpowiedzi respondera OCSP
OCSPrequire = yes | no Wylaczenie tej opcji pozwala na zaakceptowanie polaczenia pomimo braku otrzymania rozstrzygajacej odpowiedzi OCSP ze staplingu i bezposredniego zadania wyslanego do respondera.
default: yes
domyslnie: yes
options = OPCJE_SSL opcje biblioteki OpenSSL
Parametrem jest nazwa opcji zgodnie z opisem w SSSSLL_CCTTXX_sseett_ooppttiioonnss(3ssl), ale bez przedrostka SSL_OP_. stunnel -options wyswietla opcje dozwolone w aktualnej kombinacji programu stunnel i biblioteki OpenSSL.
Aby wyspecyfikowac kilka opcji nalezy uzyc options wielokrotnie. Nazwa opcji moze byc poprzedzona myslnikiem ("-") celem wylaczenia opcji.
Na przyklad, dla zachowania kompatybilnosci z bledami implementacji TLS w programie Eudora, mozna uzyc opcji:
options = DONT_INSERT_EMPTY_FRAGMENTS
domyslnie:
options = NO_SSLv2 options = NO_SSLv3
Poczawszy od OpenSSL 1.1.0, zamiast wylaczac okreslone wersje protokolow TLS uzyj opcji sslVersionMax lub sslVersionMin.
protocol = PROTOKOL negocjuj TLS podanym protokolem aplikacyjnym
Opcja ta wlacza wstepna negocjacje szyfrowania TLS dla wybranego serwer Samba. Wsparcie dla tego rozszerzenia zostalo zarzucone w wersji 3.0.0 serwera Samba.
capwin Wsparcie dla aplikacji http://www.capwin.org/
capwinctrl Wsparcie dla aplikacji http://www.capwin.org/
Ten protokol jest wspierany wylacznie w trybie klienckim.
connect Negocjacja RFC 2817 - Upgrading to TLS Within HTTP/1.1, rozdzial 5.2 - Requesting a Tunnel with CONNECT
Ten protokol jest wspierany wylacznie w trybie klienckim.
imap Negocjacja RFC 2595 - Using TLS with IMAP, POP3 and ACAP
ldap Negocjacja RFC 2830 - Lightweight Directory Access Protocol (v3): Extension for Transport Layer Security
nntp Negocjacja RFC 4642 - Using Transport Layer Security (TLS) with Network News Transfer Protocol (NNTP)
Ten protokol jest wspierany wylacznie w trybie klienckim.
pgsql Negocjacja http://www.postgresql.org/docs/8.3/static/protocol-flow.html#AEN73982
pop3 Negocjacja RFC 2449 - POP3 Extension Mechanism
proxy Przekazywanie oryginalnego IP klienta przez protokol HAProxy PROXY w wersji 1 https://www.haproxy.org/download/1.8/doc/proxy-protocol.txt
smtp Negocjacja RFC 2487 - SMTP Service Extension for Secure SMTP over TLS
socks Wspierany jest protokol SOCKS w wersjach 4, 4a i 5. Protokol SOCKS enkapsulowany jest w protokole TLS, wiec adres serwera docelowego nie jest widoczny dla napastnika przechwytujacego ruch sieciowy.
http://www.openssh.com/txt/socks4.protocol
http://www.openssh.com/txt/socks4a.protocol
Nie jest wspierana komenda BIND protokolu SOCKS. Przeslana wartosc parametru USERID jest ignorowana.
i 'smtp'.
W protokole 'connect' wspierane jest uwierzytelnienie 'basic' oraz 'ntlm'. Domyslnym rodzajem uwierzytelnienia protokolu 'connect' jest 'basic'.
W protokole 'smtp' wspierane jest uwierzytelnienie 'plain' oraz 'login'. Domyslnym rodzajem uwierzytelnienia protokolu 'smtp' jest 'plain'.
protocolDomain = DOMENA domena do negocjacji protokolu
W obecnej wersji opcja ma zastosowanie wylacznie w protokole 'connect'.
protocolHeader = NAGLOWEK naglowek do negocjacji protokolu
W obecnej wersji opcja ma zastosowanie wylacznie w protokole 'connect'.
protocolHost = ADRES adres hosta do negocjacji protokolu
Dla protokolu 'connect', protocolHost okresla docelowy serwer TLS, do ktorego polaczyc ma sie proxy. Adres serwera proxy, do ktorego laczy sie stunnel, musi byc okreslony przy pomocy opcji connect.
Dla protokolu 'smtp', protocolHost okresla wartosc HELO/EHLO wysylanego przy negocjacji klienta.
protocolPassword = HASLO haslo do negocjacji protokolu
Opcja ta jest wspierana wylacznie w klienckich protokolach 'connect' i 'smtp'.
protocolUsername = UZYTKOWNIK nazwa uzytkownika do negocjacji protokolu
Opcja ta jest wspierana wylacznie w klienckich protokolach 'connect' i 'smtp'.
PSKidentity = TOZSAMOSC tozsamosc klienta PSK
PSKidentity moze zostac uzyte w sekcjach klienckich do wybrania tozsamosci uzytej do uwierzytelnienia PSK. Opcja jest ignorowana w sekcjach serwerowych.
domyslnie: pierwsza tozsamosc zdefiniowana w pliku PSKsecrets
PSKsecrets = PLIK plik z tozsamosciami i kluczami PSK
Kazda linia pliku jest w nastepujacym formacie:
TOZSAMOSC:KLUCZ
pty = yes | no (tylko Unix) alokuj pseudo-terminal dla programu uruchamianego w opcji 'exec'
redirect = [HOST:]PORT przekieruj klienta, ktoremu nie udalo sie poprawnie uwierzytelnic przy pomocy certyfikatu
Opcja dziala wylacznie w trybie serwera. Czesc negocjacji protokolow jest niekompatybilna z opcja redirect.
renegotiation = yes | no pozwalaj na renegocjacje TLS
Zastosowania renegocjacji TLS zawieraja niektore scenariusze uwierzytelniania oraz renegocjacje kluczy dla dlugotrwalych polaczen.
Z drugiej strony wlasnosc na moze ulatwic trywialny atak DoS poprzez wygenerowanie obciazenia procesora:
http://vincent.bernat.im/en/blog/2011-ssl-dos-mitigation.html
Warto zauwazyc, ze zablokowanie renegocjacji TLS nie zabezpiecza w pelni przed opisanym problemem.
domyslnie: yes (o ile wspierane przez OpenSSL)
reset = yes | no sygnalizuj wystapienie bledu przy pomocy flagi TCP RST
Opcja nie jest wspierana na niektorych platformach.
domyslnie: yes
retry = yes | no | OPOZNIENIE polacz ponownie sekcje connect+exec po rozlaczeniu
Wartosc parametru OPOZNIENIE okresla liczbe milisekund oczekiwania przed wykonaniem ponownego polaczenia. "retry = yes" jest synonimem dla "retry = 1000".
domyslnie: no
securityLevel = POZIOM ustaw poziom bezpieczenstwa
Znaczenie kazdego poziomu opisano ponizej:
poziom 0 Wszystko jest dozwolone.
poziom 1 Poziom bezpieczenstwa zapewniajacy minimum 80 bitow bezpieczenstwa. Zadne parametry kryptograficzne oferujace poziom bezpieczenstwa ponizej 80 bitow nie moga zostac uzyte. W zwiazku z tym RSA, DSA oraz klucze DH krotsze niz 1024 bity, a takze klucze ECC krotsze niz 160 bitow i wszystkie eksportowe zestawy szyfrow sa niedozwolone. Uzycie SSLv2 jest zabronione. Wszelkie listy parametrow kryptograficznych uzywajace MD5 do zestawow szyfrow uzywajacych RC4. Uzycie SSLv3 jest zabronione. Kompresja jest wylaczona.
poziom 3 Poziom bezpieczenstwa zapewniajacy 128 bitow bezpieczenstwa. W zwiazku z tym RSA, DSA oraz klucze DH krotsze niz 3072 bity, a takze klucze ECC krotsze niz 256 bitow sa niedozwolone. Oprocz wylaczen z poziomu 2 zabronione jest takze korzystanie z zestawow szyfrow nie zapewniajacych utajniania z wyprzedzeniem (forward secrecy). Wersje TLS starsze niz 1.1 sa zabronione. Bilety sesji sa wylaczone.
poziom 4 Poziom bezpieczenstwa zapewniajacy 192 bity bezpieczenstwa. W zwiazku z tym RSA, DSA oraz klucze DH krotsze niz 7680 bitow, a takze klucze ECC krotsze niz 384 bity sa niedozwolone. Listy parametrow kryptograficznych uzywajacych SHA1 do MAC sa zabronione. Wersje TLS starsze niz 1.2 sa zabronione.
poziom 5 Poziom bezpieczenstwa zapewniajacy 256 bitow bezpieczenstwa. W zwiazku z tym RSA, DSA oraz klucze DH krotsze niz 15360 bitow, a takze klucze ECC krotsze niz 512 bitow sa niedozwolone.
domyslnie: 2
Opcja securityLevel jest dostepna poczawszy od OpenSSL 1.1.0.
requireCert = yes | no wymagaj certyfikatu klienta dla verifyChain lub verifyPeer
Przy opcji requireCert ustawionej na no, stunnel akceptuje polaczenia klientow, ktore nie wyslaly certyfikatu.
Zarowno verifyChain = yes jak i verifyPeer = yes automatycznie ustawiaja requireCert na yes.
domyslnie: no
setgid = IDENTYFIKATOR_GRUPY (tylko Unix) identyfikator grupy Unix
Jako opcja globalna: grupa, z ktorej prawami pracowal bedzie stunnel.
Jako opcja uslugi: grupa gniazda Unix utworzonego przy pomocy opcji "accept".
setuid = IDENTYFIKATOR_UZYTKOWNIKA (tylko Unix) identyfikator uzytkownika Unix
Jako opcja globalna: uzytkownik, z ktorego prawami pracowal bedzie stunnel.
Jako opcja uslugi: wlasciciel gniazda Unix utworzonego przy pomocy opcji "accept".
sessionCacheSize = LICZBA_POZYCJI_CACHE rozmiar pamieci podrecznej sesji TLS
sessionCacheTimeout = LICZBA_SEKUND przeterminowanie pamieci podrecznej sesji TLS
Parametr okresla czas w sekundach, po ktorym sesja TLS zostanie usunieta z pamieci podrecznej.
sessionResume = yes | no zezwalaj lub nie zezwalaj na wznawianie sesji
domyslnie: yes
sessiond = HOST:PORT adres sessiond - serwera cache sesji TLS
sni = NAZWA_USLUGI:WZORZEC_NAZWY_SERWERA (tryb serwera) Uzyj uslugi jako podrzednej (virtualnego serwera) dla rozszerzenia TLS Server Name Indication (RFC 3546).
NAZWA_US/<I>LUGI wskazuje usluge nadrzedna, ktora odbiera polaczenia od klientow przy pomocy opcji accept. WZORZEC_NAZWY_SERWERA wskazuje nazwe serwera wirtualnego. Wzorzec moze zaczynac sie znakiem '*', np. '*.example.com". Z pojedyncza usluga nadrzedna powiazane jest zwykle wiele uslug podrzednych. Opcja sni moze byc rowniez uzyta wielokrotnie w ramach jednej uslugi podrzednej.
Zarowno usluga nadrzedna jak i podrzedna nie moze byc skonfigurowana w trybie klienckim.
Opcja connect uslugi podrzednej jest ignorowana w polaczeniu z opcja protocol, gdyz polaczenie do zdalnego serwera jest w tym wypadku nawiazywane przed negocjacja TLS.
Uwierzytelnienie przy pomocy biblioteki libwrap jest realizowane dwukrotnie: najpierw dla uslugi nadrzednej po odebraniu polaczenia TCP, a nastepnie dla uslugi podrzednej podczas negocjacji TLS.
Opcja sni jest dostepna poczawszy od OpenSSL 1.0.0.
sni = NAZWA_SERWERA (tryb klienta) Uzyj parametru jako wartosci rozszerzenia TLS Server Name Indication (RFC 3546).
Pusta wartosc parametru NAZWA_SERWERA wylacza wysylanie rozszerzenia SNI.
Opcja sni jest dostepna poczawszy od OpenSSL 1.0.0.
socket = a|l|r:OPCJA=WARTOSC[:WARTOSC] ustaw opcje na akceptujacym/lokalnym/zdalnym gniezdzie
Dla opcji linger wartosci maja postac l_onof:l_linger. Dla opcji time wartosci maja postac tv_sec:tv_usec.
Przyklady:
socket = l:SO_LINGER=1:60 ustaw jednominutowe przeterminowanie przy zamykaniu lokalnego gniazda
socket = a:SO_BINDTODEVICE=lo przyjmuj polaczenia wylacznie na interfejsie zwrotnym (ang. loopback)
sslVersion = WERSJA_SSL wersja protokolu TLS
Wspierane wersje: all, SSLv2, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3
Dostepnosc konkretnych protokolow zalezy od uzytej wersji OpenSSL. Starsze wersje OpenSSL nie wspieraja TLSv1.1, TLSv1.2, TLSv1.3. Nowsze wersje OpenSSL nie wspieraja SSLv2.
Przestarzale protokoly SSLv2 i SSLv3 sa domyslnie wylaczone.
Poczawszy od OpenSSL 1.1.0, ustawienie
sslVersion = WERSJA_SSL
jest rownowazne opcjom
sslVersionMax = WERSJA_SSL sslVersionMin = WERSJA_SSL
sslVersionMax = WERSJA_SSL maksymalna wspierana wersja protokolu TLS
Wspierane wersje: all, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3
all wlacza wszystkie wersje protokolow az do maksymalnej wersji wspieranej przez biblioteke uzytej wersji OpenSSL.
Dostepnosc konkretnych protokolow zalezy od uzytej wersji OpenSSL.
Opcja sslVersionMax jest dostepna poczawszy od OpenSSL 1.1.0.
domyslnie: all
sslVersionMin = WERSJA_SSL minimalna wspierana wersja protokolu TLS
Wspierane wersje: all, SSLv3, TLSv1, TLSv1.1, TLSv1.2, TLSv1.3
all wlacza wszystkie wersje protokolow az do minimalnej wersji wspieranej przez biblioteke uzytej wersji OpenSSL.
Dostepnosc konkretnych protokolow zalezy od uzytej wersji OpenSSL.
Opcja sslVersionMin jest dostepna poczawszy od OpenSSL 1.1.0.
domyslnie: TLSv1
stack = LICZBA_BAJTOW (z wyjatkiem modelu FORK) rozmiar stosu procesora tworzonych watkow
Zbyt duzy stos zwieksza zuzycie pamieci wirtualnej. Zbyt maly stos moze powodowac problemy ze stabilnoscia aplikacji.
wznawiania sesji, w ktorej implementacja serwera nie jest wymagana do utrzymania stanu sesji.
Laczne uzycie opcji ticketKeySecret i ticketMacSecret umozliwia wznawianie sesji na klastrze serwerow lub wznowienie sesji po restarcie serwera.
Klucz musi miec rozmiar 16 lub 32 bajtow, co przeklada sie na dokladnie 32 lub 64 cyfry szesnastkowe. Poszczegolne bajty moga byc opcjonalnie oddzielone dwukropkami.
Opcja dziala wylacznie w trybie serwera.
Opcja ticketKeySecret jest dostepna poczawszy od OpenSSL 1.0.0.
Wylaczenie opcji NO_TICKET jest wymagane dla obslugi biletow sesji w OpenSSL-u starszym niz 1.1.1, ale opcja ta jest niekompatybilna z opcja redirect.
ticketMacSecret = SECRET szesnastkowy klucz symetryczny uzywany przez serwer zapewnienia integralnosci biletow sesji
Klucz musi miec rozmiar 16 lub 32 bajtow, co przeklada sie na dokladnie 32 lub 64 cyfry szesnastkowe. Poszczegolne bajty moga byc opcjonalnie oddzielone dwukropkami.
Opcja dziala wylacznie w trybie serwera.
Opcja ticketMacSecret jest dostepna poczawszy od OpenSSL 1.0.0.
TIMEOUTbusy = LICZBA_SEKUND czas oczekiwania na spodziewane dane
TIMEOUTclose = LICZBA_SEKUND czas oczekiwania na close_notify (ustaw na 0, jezeli klientem jest MSIE)
TIMEOUTconnect = LICZBA_SEKUND czas oczekiwania na nawiazanie polaczenia
TIMEOUTidle = LICZBA_SEKUND maksymalny czas utrzymywania bezczynnego polaczenia
TIMEOUTocsp = LICZBA_SEKUND czas oczekiwania na nawiazanie polaczenia z serwerem OCSP
transparent = none | source | destination | both (tylko Unix) tryb przezroczystego proxy na wspieranych platformach
Wspierane wartosci:
none Zablokuj wsparcie dla przezroczystego proxy. Jest to wartosc domyslna.
source Przepisz adres, aby nawiazywane polaczenie wydawalo sie pochodzic bezposrednio od klienta, a nie od programu stunnel.
iptables -t mangle -N DIVERT iptables -t mangle -A PREROUTING -p tcp -m socket -j DIVERT iptables -t mangle -A DIVERT -j MARK --set-mark 1 iptables -t mangle -A DIVERT -j ACCEPT ip rule add fwmark 1 lookup 100 ip route add local 0.0.0.0/0 dev lo table 100 echo 0 >/proc/sys/net/ipv4/conf/lo/rp_filter
Konfiguracja ta wymaga, aby stunnel byl wykonywany jako root i bez opcji setuid.
Trybie zdalnym (opcja connect) w systemie Linux 2.2.x Konfiguracja ta wymaga skompilowania jadra z opcja transparent proxy. Docelowa usluga musi byc umieszczona na osobnej maszynie, do ktorej routing kierowany jest poprzez serwer stunnela.
Dodatkowo stunnel powinien byc wykonywany jako root i bez opcji setuid.
Trybie zdalnym (opcja connect) w systemie FreeBSD >=8.0 Konfiguracja ta wymaga skonfigurowania firewalla i routingu. stunnel musi byc wykonywany jako root i bez opcji setuid.
Trybie lokalnym (opcja exec) Konfiguracja ta jest realizowana przy pomocy biblioteki libstunnel.so. Do zaladowania biblioteki wykorzystywana jest zmienna srodowiskowa _RLD_LIST na platformie Tru64 lub LD_PRELOAD na innych platformach.
destination Oryginalny adres docelowy jest uzywany zamiast opcji connect.
Przykladowa konfiguracja przezroczystego adresu docelowego:
[transparent] client = yes accept = <port_stunnela> transparent = destination
Konfiguracja wymaga ustawien iptables, na przyklad w pliku /etc/rc.local lub analogicznym.
W przypadku docelowej uslugi umieszczonej na tej samej maszynie:
/sbin/iptables -t nat -I OUTPUT -p tcp --dport <port_przekierowany> \ -m ! --uid-owner <identyfikator_uzytkownika_stunnela> \ -j DNAT --to-destination <lokalne_ip>:<lokalny_port>
W przypadku docelowej uslugi umieszczonej na zdalnej maszynie:
/sbin/iptables -I INPUT -i eth0 -p tcp --dport <port_stunnela> -j ACCEPT /sbin/iptables -t nat -I PREROUTING -p tcp --dport <port_przekierowany> \ -i eth0 -j DNAT --to-destination <lokalne_ip>:<port_stunnela>
Przezroczysty adres docelowy jest aktualnie wspierany wylacznie
sa dwie dodatkowe opcje:
yes Opcja zostala przemianowana na source.
no Opcja zostala przemianowana na none.
verify = POZIOM weryfikuj certyfikat drugiej strony polaczenia
Opcja ta jest przestarzala i nalezy ja zastapic przez opcje verifyChain i verifyPeer.
poziom 0 zarzadaj certyfikatu i zignoruj go
poziom 1 weryfikuj, jezeli zostal przedstawiony
poziom 2 weryfikuj z zainstalowanym certyfikatem Centrum Certyfikacji
poziom 3 weryfikuj z lokalnie zainstalowanym certyfikatem drugiej strony
poziom 4 weryfikuj z certyfikatem drugiej strony ignorujac lancuch CA
domy'<I>slnie nie weryfikuj
verifyChain = yes | no weryfikuj lancuch certyfikatow drugiej strony
Do weryfikacji certyfikatu serwera kluczowe jest, aby wymagac rowniez konkretnego certyfikatu przy pomocy checkHost lub checkIP.
Samopodpisany certyfikat glownego CA nalezy umiescic albo w pliku podanym w opcji CAfile, albo w katalogu podanym w opcji CApath.
domyslnie: no
verifyPeer = yes | no weryfikuj certyfikat drugiej strony
Certyfikat drugiej strony nalezy umiescic albo w pliku podanym w opcji CAfile, albo w katalogu podanym w opcji CApath.
domyslnie: no
ZWRACANA WARTOSC stunnel zwraca zero w przypadku sukcesu, lub wartosc niezerowa w przypadku bledu.
SIGNALY Nastepujace sygnaly moga byc uzyte do sterowania programem w systemie Unix:
SIGHUP Zaladuj ponownie plik konfiguracyjny. o pid
o setgid
o setuid
Jezeli wykorzystywana jest opcja 'setuid' stunnel nie bedzie mogl zaladowac ponownie konfiguracji wykorzystujacej uprzywilejowane (<1024) porty.
Jezeli wykorzystywana jest opcja 'chroot' stunnel bedzie szukal wszystkich potrzebnych plikow (lacznie z plikiem konfiguracyjnym, certyfikatami, logiem i plikiem pid) wewnatrz katalogu wskazanego przez 'chroot'.
SIGUSR1 Zamknij i otworz ponownie log. Funkcja ta moze zostac uzyta w skrypcie rotujacym log programu stunnel.
SIGUSR2 Zapisz w logu liste aktywnych polaczen.
SIGTERM, SIGQUIT, SIGINT Zakoncz dzialanie programu.
Skutek wyslania innych sygnalow jest niezdefiniowany.
PRZYKLADY Szyfrowanie polaczen do lokalnego serwera imapd mozna uzyc:
[imapd] accept = 993 exec = /usr/sbin/imapd execArgs = imapd
albo w trybie zdalnym:
[imapd] accept = 993 connect = 143
Aby umozliwic lokalnemu klientowi poczty elektronicznej korzystanie z serwera imapd przez TLS nalezy skonfigurowac pobieranie poczty z adresu localhost i portu 119, oraz uzyc nastepujacej konfiguracji:
[imap] client = yes accept = 143 connect = serwer:993
W polaczeniu z programem pppd stunnel pozwala zestawic prosty VPN. Po stronie serwera nasluchujacego na porcie 2020 jego konfiguracja moze wygladac nastepujaco:
[vpn] accept = 2020 exec = /usr/sbin/pppd execArgs = pppd local pty = yes
Aby skonfigurowac VPN mozna uzyc nastepujacej konfiguracji klienta:
[socks_client] client = yes accept = 127.0.0.1:1080 connect = vpn_server:9080 verifyPeer = yes CAfile = stunnel.pem
Odpowiadajaca jej konfiguracja serwera vpn_server:
[socks_server] protocol = socks accept = 9080 cert = stunnel.pem key = stunnel.key
Do przetestowania konfiguracji mozna wydac na maszynie klienckiej komende:
curl --socks4a localhost http://www.example.com/
Przykladowa konfiguracja serwera SNI:
[virtual] ; usluga nadrzedna accept = 443 cert = default.pem connect = default.internal.mydomain.com:8080
[sni1] ; usluga podrzedna 1 sni = virtual:server1.mydomain.com cert = server1.pem connect = server1.internal.mydomain.com:8081
[sni2] ; usluga podrzedna 2 sni = virtual:server2.mydomain.com cert = server2.pem connect = server2.internal.mydomain.com:8082 verifyPeer = yes CAfile = server2-allowed-clients.pem
Przykladowa konfiguracja umozliwiajaca uwierzytelnienie z uzyciem klucza prywatnego przechowywanego w Windows Certificate Store (tylko Windows):
engine = capi
[service] engineId = capi client = yes accept = 127.0.0.1:8080 connect = example.com:8443
W przypadku uzycia silnika CAPI, nie nalezy ustawiac opcji cert, gdyz klucz klienta zostanie automatycznie pobrany z Certificate Store na engineCtrl = PIN:123456
[service] engineId = pkcs11 client = yes accept = 127.0.0.1:8080 connect = example.com:843 cert = pkcs11:token=MyToken;object=MyCert key = pkcs11:token=MyToken;object=MyKey
Przykladowa konfiguracja umozliwiajaca uzycie certyfikatu i klucza prywatnego umieszczonego na tokenie SoftHSM:
engine = pkcs11 engineCtrl = MODULE_PATH:softhsm2.dll engineCtrl = PIN:12345
[service] engineId = pkcs11 client = yes accept = 127.0.0.1:8080 connect = example.com:843 cert = pkcs11:token=MyToken;object=KeyCert
NOTKI OGRANICZENIA stunnel nie moze byc uzywany do szyfrowania protokolu FTP, poniewaz do przesylania poszczegolnych plikow uzywa on dodatkowych polaczen otwieranych na portach o dynamicznie przydzielanych numerach. Istnieja jednak specjalne wersje klientow i serwerow FTP pozwalajace na szyfrowanie przesylanych danych przy pomocy protokolu TLS.
TRYB INETD (tylko Unix) W wiekszosci zastosowan stunnel samodzielnie nasluchuje na porcie podanym w pliku konfiguracyjnym i tworzy polaczenie z innym portem podanym w opcji connect lub nowym programem podanym w opcji exec. Niektorzy wola jednak wykorzystywac oddzielny program, ktory odbiera polaczenia, po czym uruchamia program stunnel. Przykladami takich programow sa inetd, xinetd i tcpserver.
Przykladowa linia pliku /etc/inetd.conf moze wygladac tak:
imaps stream tcp nowait root /usr/local/bin/stunnel stunnel /usr/local/etc/stunnel/imaps.conf
Poniewaz w takich przypadkach polaczenie na zdefiniowanym porcie (tutaj imaps) nawiazuje osobny program (tutaj inetd), stunnel nie moze uzywac opcji accept. W pliku konfiguracyjnym nie moze byc rowniez zdefiniowana zadna usluga ([nazwa_us/<I>lugi]), poniewaz konfiguracja taka pozwala na nawiazanie tylko jednego polaczenia. Wszystkie OPCJE US/<I>LUG powinny byc umieszczone razem z opcjami globalnymi. Przyklad takiej konfiguracji znajduje sie w sekcji PRZYK/<I>LADY.
CERTYFIKATY Protokol TLS wymaga, aby kazdy serwer przedstawial sie nawiazujacemu polaczenie klientowi prawidlowym certyfikatem X.509. Potwierdzenie tozsamosci serwera polega na wykazaniu, ze posiada on odpowiadajacy certyfikatowi klucz prywatny. Najprostsza metoda uzyskania certyfikatu jest wygenerowanie go przy pomocy wolnego pakietu OpenSSL. Wiecej -----BEGIN RSA PRIVATE KEY----- [zakodowany klucz] -----END RSA PRIVATE KEY----- -----BEGIN CERTIFICATE----- [zakodowany certyfikat] -----END CERTIFICATE-----
LOSOWOSC stunnel potrzebuje zainicjowac PRNG (generator liczb pseudolosowych), gdyz protokol TLS wymaga do bezpieczenstwa kryptograficznego zrodla dobrej losowosci. Nastepujace zrodla sa kolejno odczytywane az do uzyskania wystarczajacej ilosci entropii:
o Zawartosc pliku podanego w opcji RNDfile.
o Zawartosc pliku o nazwie okreslonej przez zmienna srodowiskowa RANDFILE, o ile jest ona ustawiona.
o Plik .rnd umieszczony w katalogu domowym uzytkownika, jezeli zmienna RANDFILE nie jest ustawiona.
o Plik podany w opcji '--with-random' w czasie konfiguracji programu.
o Zawartosc ekranu w systemie Windows.
o Gniazdo egd, jezeli uzyta zostala opcja EGD.
o Gniazdo egd podane w opcji '--with-egd-socket' w czasie konfiguracji programu.
o Urzadzenie /dev/urandom.
Warto zwrocic uwage, ze na maszynach z systemem Windows, na ktorych konsoli nie pracuje uzytkownik, zawartosc ekranu nie jest wystarczajaco zmienna, aby zainicjowac PRNG. W takim przypadku do zainicjowania generatora nalezy uzyc opcji RNDfile.
Plik RNDfile powinien zawierac dane losowe -- rowniez w tym sensie, ze powinny byc one inne przy kazdym uruchomieniu programu stunnel. O ile nie uzyta zostala opcja RNDoverwrite jest to robione automatycznie. Do recznego uzyskania takiego pliku uzyteczna moze byc komenda openssl rand dostarczana ze wspolczesnymi wersjami pakietu OpenSSL.
Jeszcze jedna istotna informacja -- jezeli dostepne jest urzadzenie /dev/urandom biblioteka OpenSSL ma zwyczaj zasilania nim PRNG w trakcie sprawdzania stanu generatora. W systemach z /dev/urandom urzadzenie to bedzie najprawdopodobniej uzyte, pomimo ze znajduje sie na samym koncu powyzszej listy. Jest to wlasciwosc biblioteki OpenSSL, a nie programu stunnel.
PARAMETRY DH Poczawszy od wersji 4.40 stunnel zawiera w kodzie programu 2048-bitowe parametry DH. Od wersji 5.18 te poczatkowe wartosci parametrow DH sa wymieniane na automatycznie generowane parametry tymczasowe. Wygenerowanie parametrow DH moze zajac nawet wiele minut.
Alternatywnie parametry DH mozna umiescic w pliku razem z certyfikatem, co wylacza generowanie parametrow tymczasowych:
Opcja execArgs oraz linia komend Win32 nie obsluguje cytowania.
ZOBACZ ROWNIEZ tcpd(8) biblioteka kontroli dostepu do uslug internetowych
inetd(8) 'super-serwer' internetowy
http://www.stunnel.org/ strona domowa programu stunnel
http://www.openssl.org/ strona projektu OpenSSL
AUTOR Michal Trojnara <Michal.Trojnara@stunnel.org>
5.72 2024.01.16 stunnel(8)