接下来就是stunnel出场了: Stunnel是一个自由的跨平台软件,用于提供全局的TLS/SSL服务。 Stunnel依赖于某个独立的库,如OpenSSL或者SSLeay,以实现下面的TLS或SSL协议。 stunnel是一个可以将Socket转换成SSL协议在网路上传输的软件,并提供SSL转换回Socket,通过它就可以在代理信息传输过程中加上一条保障了。 具体流程如下: 客户端Socket->客户端stunnel——Internet(SSL)——->服务器端stunnel->服务器端CCProxy->Internet 具体方法如下: 服务器端安装CCProxy 服务器端安装stunnel,设置配置文件为: cert = stunnel.pem key = stunnel.pem ; Some performance tunings socket
https://www.stunnel.org/downloads.html ccproxy + stunnel做个加密http代理和socks5代理 目前国内用户无法访问某些国外网站,如http:// 在ccproxy的设置菜单,设置http代理的端口为 8080,socks5的代理端口为8081 在服务器上安装stunnel软件(下载地址:http://www.stunnel.org/download /binaries.html,找个最新版的下载吧),安装好后,配置stunnel.conf(在stunnel的安装目录),配置如下: cert = stunnel.pem key = stunnel.pem 重启电脑后,stunnel服务器会自动启动。 二、在客户端电脑上安装stunnel软件,安装好后,配置stunnel.conf(在stunnel的安装目录),配置如下: cert = stunnel.pem socket = l:TCP_NODELAY
什么是stunnel? 对于基本的加密通信,该stunnel实用程序易于安装和配置。它支持两台机器之间的加密转发。客户端连接到本地端口,并stunnel将其包装加密,然后再将其转发到远程服务器。 在每台计算机上安装并启用stunnel 接下来,您需要在每个服务器和客户端上安装stunnel。Ubuntu包含该实用程序的第四版,在其默认存储库中为stunnel4。 创建Redis服务器stunnel配置文件 在Redis的服务器上的/etc/stunnel目录下打开一个以.conf结尾的文件: sudo nano /etc/stunnel/redis.conf 创建Redis客户端stunnel配置文件 既然客户端有服务器证书的副本,我们可以配置配置的客户端stunnel。 在客户端计算机上的/etc/stunnel目录打开以.conf结尾的文件。 在新客户端上安装Redis客户端软件和stunnel软件包 使stunnel软件在开机时启动 将服务器的证书文件复制到该/etc/stunnel目录 将stunnel客户端配置文件复制到新客户端计算机
-5.35 stunnel-5.35.tar.gz [root@dev-new-test1 src]# cd stunnel-5.35 [root@dev-new-test1 stunnel-5.35 stunnel-5.35]# cd /usr/local/etc/stunnel/ [root@dev-new-test1 stunnel]# ls stunnel.conf-sample [root @dev-new-test1 stunnel]# cp stunnel.conf-sample stunnel.conf [root@dev-new-test1 stunnel]# ls stunnel.conf stunnel.conf-sample [root@dev-new-test1 stunnel]# cat stunnel.conf #把原来内容清空,写入: stunnel]# /usr/local/bin/stunnel /usr/local/etc/stunnel/stunnel.conf [root@dev-new-test1 stunnel]# ps
autoindex on; alias /home/yzh/workspace/dazhu0804/dazhu/static; } 6 使用证书 openssl genrsa 1024 > stunnel.key openssl req -new -x509 -nodes -sha1 -days 365 -key stunnel.key > stunnel.cert gunicorn -w3 --certfile =stunnel.cert --keyfile=stunnel.key --bind=0.0.0.0:80 adminweb.wsgi:application
关于stunnel Stunnel是一个自由的跨平台软件,用于提供全局的TLS/SSL服务。 针对本身无法进行TLS或SSL通信的客户端及服务器,Stunnel可提供安全的加密连接。 Stunnel依赖于某个独立的库,如OpenSSL或者SSLeay,以实现下面的TLS或SSL协议。 Stunnel使用基于X.509数字证书的公开密钥加密算法来保证SSL的安全连接。 如果编译时与libwrap库链接,Stunnel亦可配置为proxy-firewall服务。 stunnel的windows版以及Linux版下载 (4)安装stunnel 已省略 ---- 二,配置代理 1. +用户密码认证的三种玩法 squid工作原理及源码包编译安装配置 CSDN stunnel使用详解 通过Stunnel 实现SSL连接(测试ing) 详解centos6和centos7
WebScarab Vega Skipfish Acunetix AppScan 入侵检测系统 Snort NetCop 加密工具 OpenSSH Putty OpenSSL Tor OpenV** Stunnel
1500 指定包大小 开源工具:smokeping 30、tcpdump -w file -s 1560 //保存所有,不加s只保存包头 31、防病毒:clamAV ossec /snort stunnel
#/var/log/audit/ LSPP /etc/audit/ LSPP /etc/libaudit.conf LSPP /usr/sbin/stunnel LSPP /var/spool /aliases LSPP /etc/postfix LSPP /etc/ssh/sshd_config LSPP /etc/ssh/ssh_config LSPP /etc/stunnel
www.vultr.com/docs/setup-openconnect-V**-server-for-cisco-anyconnect-on-ubuntu-14-04-x64 https://www.stunnel.info
我这里让althttpd独立运行, 自身监听80端口,但是好像官方的建议是从 xinetd 或 stunnel4 启动,这里我就不折腾了。 0x03 最后 这个东西有啥用呢,其实一般情况下也没啥用。
有许多选项可以保护Redis服务器的流量,包括: 使用stunnel进行隧道:您需要在redis服务器上设置传入通道,并在Web服务器上设置传出通道。 使用默认的Redis端口(6379),因此我们不需要提及它:redis-cli -h redis_isolated_IP stunnel或spiped:使用通道连接到远程Redis服务的本地端口:redis-cli 例如,如果您正在使用stunnel或spiped,则session.save_path可能看起来像这样: session.save_path = "tcp://127.0.0.1:8000?
环境需求: bash sudo curl netcat (必须支持’-k’选项) hping3 (或 ‘nping’ 可以用来代替洪水攻击) openssl stunnel nmap whois (不是必需的
我们还可以使用Stunnel或SSH加密传输。 SSL 主机认证 客户端和主机都可以提供 SSL 证书给对方。这在两边都需要一些额外的配置, 但是这种方式提供了比仅使用口令更强的身份验证。
除ssh以外,stunnel亦可被利用于创造加密通道以保全被传输的数据。 除ssh以外,stunnel亦可被利用于创造加密通道以保全被传输的数据。
NOTE If you have a service that offers no native support for encryption, try Stunnel ( http://www.stunnel.org Like tcpd, Stunnel is especially good at wrapping inetd services.注意:如果您有一个不支持加密的服务,请尝试使用 Stunnel(http ://www.stunnel.org/),这是一个类似于 TCP wrappers 的加密包装程序。 与 tcpd 一样,Stunnel 尤其擅长包装 inetd 服务。
总结在之前的项目中,笔者也使用过第三方工具给 Redis 通信加密,例如 stunnel。不过从 Redis 6.0 版本开始,Redis 已经原生支持 TLS。
简介 代理大家应该都很熟悉了,比较出名的像是nginx,apache HTTPD,stunnel等。 nginx,正方向代理服务器,http服务器,从1.5.12开始兼容 Percona DB,数据库服务器,从5.6.25-73.0开始兼容 stud,SSL offloader,从第一个版本开始兼容 stunnel
配置要点 由于证书采用2048长度配置,默认配置文件会报错,加上tune.ssl.default-dh-param 2048参数后,问题解决,采用pem格式的证书还可以通过haproxy-1.4+stunnel
有许多选项可以保护Redis服务器之间的流量,包括: 使用stunnel进行隧道连接:每个服务器都需要一个传入和传出隧道。可以在指南底部找到一个示例。 stunnel或spiped:使用本地接口(127.0.0.1)和配置为隧道流量的端口(如果您按照教程进行操作的话,是slaveof 127.0.0.1 8000)。