Stunnel - Stunnel

aturdir
Stunnel logo.png
Desarrollador (es) Michał Trojnara
Versión inicial 10 de diciembre de 1998 ; Hace 22 años (10 de diciembre de 1998 )
Lanzamiento estable
5.60 / 16 de agosto de 2021 ; Hace 6 días ( 2021-08-16 )
Repositorio www .stunnel .org / downloads .html
Escrito en C
Sistema operativo Multiplataforma
Escribe Proxy , cifrado
Licencia Licencia pública general GNU
Sitio web www .stunnel .org Edita esto en Wikidata

Stunnel es una aplicación multiplataforma de código abierto que se utiliza para proporcionar un servicio de tunelización TLS / SSL universal .

Stunnel se puede utilizar para proporcionar conexiones cifradas seguras para clientes o servidores que no hablan TLS o SSL de forma nativa. Se ejecuta en una variedad de sistemas operativos, incluidos la mayoría de los sistemas operativos tipo Unix y Windows . Stunnel se basa en la biblioteca OpenSSL para implementar el protocolo TLS o SSL subyacente.

Stunnel utiliza criptografía de clave pública con certificados digitales X.509 para asegurar la conexión SSL, y los clientes se pueden autenticar opcionalmente mediante un certificado.

Si ligado contra libwrap , puede ser configurado para actuar como un proxy de - cortafuegos servicio también.

Stunnel es mantenido por Michał Trojnara y publicado bajo los términos de la Licencia Pública General GNU (GPL) con excepción de OpenSSL .

Escenario de ejemplo

Por ejemplo, se podría usar stunnel para proporcionar una conexión SSL segura a un servidor de correo SMTP existente que no sea compatible con SSL . Suponiendo que el servidor SMTP espera conexiones TCP en el puerto 25, se configuraría Stunnel para asignar el puerto SSL 465 al puerto 25 que no es SSL. Un cliente de correo se conecta a través de SSL al puerto 465. El tráfico de red del cliente pasa inicialmente a través de SSL al Stunnel aplicación, que cifra y descifra el tráfico de forma transparente y reenvía el tráfico no seguro al puerto 25 localmente. El servidor de correo ve un cliente de correo no SSL.

El proceso de stunnel podría estar ejecutándose en el mismo servidor o en un servidor diferente de la aplicación de correo no segura; sin embargo, ambas máquinas normalmente estarían detrás de un firewall en una red interna segura (de modo que un intruso no pudiera establecer su propia conexión no segura directamente al puerto 25).

Ver también

Referencias

enlaces externos