Как правильно использовать stunnel?

3

Я пытаюсь настроить отладку ssl Wireshark, и для этого я пытаюсь следовать инструкциям в этой статье .

Я сейчас нахожусь на stunnelчасти, и я пытаюсь выполнить

sudo stunnel -p ps.pem -d 443 -r 8080

Выход этого

Clients allowed=500
stunnel 4.53 on i686-pc-linux-gnu platform
Compiled/running with OpenSSL 0.9.8k 25 Mar 2009
Threading:PTHREAD SSL:ENGINE Auth:LIBWRAP Sockets:POLL,IPv6
Reading configuration from file -p
-p: No such file or directory (2)
Cannot read configuration

Syntax:
stunnel [<filename>] ] -fd <n> | -help | -version | -sockets
    <filename>  - use specified config file
    -fd <n>     - read the config file from a file descriptor
    -help       - get config file help
    -version    - display version and defaults
    -sockets    - display default socket options
str_stats: 1 block(s), 3 data byte(s), 34 control byte(s)

Это, вероятно, не то, что ожидается в этом случае.

Как правильно использовать stunnel с предоставленным сертификатом?

Арсен Захрай
источник
1
Вы должны сделать конфигурационный файл stunnel man stunnel . Представленная вами статья выглядит устаревшей
zb '
Этот stunnel поставляется с вашей установкой Linux? Вывести вывод stunnel -help .
Джон Сиу

Ответы:

0

С версии 4 stunnel изменил себя на новый интерфейс, который не имеет обратной совместимости. но debian поставляет скрипт-обертку, /usr/bin/stunnelкоторый ведет себя так, как будто это был stunnel-3.x, для взаимодействия с устаревшими установками. этот скрипт-обертка может делать правильные вещи, если вы идете по старому пути, но когда есть небольшая ошибка, скрипт-обертка не обрабатывает ее, и сообщения об ошибках из реального двоичного кода /usr/bin/stunnel4наталкивают вас и сбивают вас с толку.

так что никогда не используйте это больше. Вы должны man stunnel4и явно запустить /usr/bin/stunnel4двоичный файл, и использовать новый синтаксис.

Чтобы кратко указать, как все изменилось в Stunnel 4.x и выше, это то, что вы больше не можете ничего указывать в командной строке. все, что вы можете сделать и сделать, это написать файл конфигурации и указать имя файла в качестве единственного аргумента.

Теперь позвольте мне показать вам, как написать такой файл конфигурации.

## this is an INI'ish file
##  
foreground = yes
sslVersion = all
pid =                     ## in most cases it is okay to leave pid empty
##  
## above are global options
##  
[ service_A ]             ## you can have as many as you want service sections
                          ## to listen on different ports , have different keys
                          ## and forward to different destinations
                          ##  
client = no               ##"client" set to "no" , mean stunnel speaks ssl on
                          ## listening port , and plaintext on the remote side
                          ## while "yes" is the reverse
verify = 0                ## do not check peer certification
cert = /etc/ssl/certs/stunnel.pem
accept = 443
connect = 80
[ another_section ]
...

однако я настоятельно не рекомендую вам использовать stunnel в таких простых ситуациях, как эта. Сокат - гораздо более полезная утилита.

socat openssl-listen:443,certificate=a.pem,fork tcp:localhost:80

кроме того, сокат очень милый и острый, и может делать множество других удивительных вещей. вам обязательно понравится, если вы попробуете.

把 友情 留 在 无 盐
источник