<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Защищенный канал связи используя stunnel</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11928.html</link>
    <description>Мне потребовалось сделать защищённый канал для связи, под FreeBSD 5.4. &lt;br&gt;Выбрал самый легкий путь для моих условий: поставить stunnel. &lt;br&gt;Эта программа занимается перенаправлением портов через ssl-канал к обычным портам. итак:&lt;br&gt;&lt;br&gt;1) portupgrade -fN stunnel&lt;br&gt;&lt;br&gt;2) такой скрипт для создания самоподписанного ssl сертификата:&lt;br&gt;&lt;br&gt;   !/bin/sh&lt;br&gt;   openssl genrsa -des3 -out ca.key 1024&lt;br&gt;   openssl req -new -x509 -days 365 -key ca.key -out ca.crt&lt;br&gt;   openssl req -new -nodes -out req.pem -keyout cert.pem&lt;br&gt;   chmod 600 cert.pem&lt;br&gt;   chown root:0 cert.pem&lt;br&gt;   openssl x509 -req -CA ca.crt -CAkey ca.key -days 365 -in req.pem -out signed-req.pem -CAcreateserial&lt;br&gt;   cat signed-req.pem &amp;gt;&amp;gt; cert.pem&lt;br&gt;   echo Сертификат готов в файле : cert.pem&lt;br&gt;&lt;br&gt;3) копируем cert.pem в /usr/local/etc/stunnel&lt;br&gt;&lt;br&gt;4) правим /usr/local/etc/stunnel/stunnel.conf&lt;br&gt;&lt;br&gt;5) запускаем stunnel и коннектимся к адресу:порту&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: &lt;br&gt;Обсуждается: http://www.opennet.ru/tips/info/882.shtml&lt;br&gt;</description>

<item>
    <title>Защищенный канал связи используя stunnel (apollo_v)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11928.html#8</link>
    <pubDate>Mon, 03 Oct 2005 06:36:18 GMT</pubDate>
    <description>Работает, я проверил, просто предварительно у криента надо прописать и положить сертификат центра сертификации, в нашем случае это ca.crt, а в вашем случае генерируется действительно самоподписанный сертификат, который не всегда всех может устроить.</description>
</item>

<item>
    <title>Защищенный канал связи используя stunnel (serge)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11928.html#7</link>
    <pubDate>Tue, 23 Aug 2005 16:34:33 GMT</pubDate>
    <description>&amp;gt; такой скрипт для создания самоподписанного ssl сертификата:&lt;br&gt;скрипт сложноват. И, что более существенно, у меня по нему сгенерился сертификат с &quot;битой&quot; подписью, которую же он (openssl) сам и не признает. Сгенерилось неправильно на 2 машинах: suse (OpenSSL 0.9.7b) и rh (OpenSSL 0.9.7g)&lt;br&gt;правильный сертификат был получен так:&lt;br&gt;&lt;br&gt;openssl req -new -newkey rsa:1024 -days 365 -nodes -x509 -keyout cert.pem  -out cert.pem</description>
</item>

<item>
    <title>Защищенный канал связи используя stunnel (AborMot)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11928.html#3</link>
    <pubDate>Thu, 11 Aug 2005 00:53:41 GMT</pubDate>
    <description>Будет, разумеется!&lt;br&gt;stunnel это протокольный уровень, а wifi - канальный. Ты модель OSI почитай.</description>
</item>

<item>
    <title>Защищенный канал связи используя stunnel (HexZs)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/11928.html#1</link>
    <pubDate>Wed, 03 Aug 2005 04:57:27 GMT</pubDate>
    <description>Любопытно, а в wifi локалке будет это функционировать?&lt;br&gt;Если да то как такую штуку осуществить?&lt;br&gt;Спасибо.</description>
</item>

</channel>
</rss>
