Stunnel - Stunnel
Desarrollador (es) | Michał Trojnara |
---|---|
Versión inicial | 10 de diciembre de 1998 |
Lanzamiento estable | 5.60 / 16 de agosto de 2021
|
Repositorio | www |
Escrito en | C |
Sistema operativo | Multiplataforma |
Escribe | Proxy , cifrado |
Licencia | Licencia pública general GNU |
Sitio web |
www |
Stunnel es una aplicación multiplataforma de código abierto que se utiliza para proporcionar un servicio de tunelización TLS / SSL universal .
Stunnel se puede utilizar para proporcionar conexiones cifradas seguras para clientes o servidores que no hablan TLS o SSL de forma nativa. Se ejecuta en una variedad de sistemas operativos, incluidos la mayoría de los sistemas operativos tipo Unix y Windows . Stunnel se basa en la biblioteca OpenSSL para implementar el protocolo TLS o SSL subyacente.
Stunnel utiliza criptografía de clave pública con certificados digitales X.509 para asegurar la conexión SSL, y los clientes se pueden autenticar opcionalmente mediante un certificado.
Si ligado contra libwrap , puede ser configurado para actuar como un proxy de - cortafuegos servicio también.
Stunnel es mantenido por Michał Trojnara y publicado bajo los términos de la Licencia Pública General GNU (GPL) con excepción de OpenSSL .
Escenario de ejemplo
Por ejemplo, se podría usar stunnel para proporcionar una conexión SSL segura a un servidor de correo SMTP existente que no sea compatible con SSL . Suponiendo que el servidor SMTP espera conexiones TCP en el puerto 25, se configuraría Stunnel para asignar el puerto SSL 465 al puerto 25 que no es SSL. Un cliente de correo se conecta a través de SSL al puerto 465. El tráfico de red del cliente pasa inicialmente a través de SSL al Stunnel aplicación, que cifra y descifra el tráfico de forma transparente y reenvía el tráfico no seguro al puerto 25 localmente. El servidor de correo ve un cliente de correo no SSL.
El proceso de stunnel podría estar ejecutándose en el mismo servidor o en un servidor diferente de la aplicación de correo no segura; sin embargo, ambas máquinas normalmente estarían detrás de un firewall en una red interna segura (de modo que un intruso no pudiera establecer su propia conexión no segura directamente al puerto 25).