Stunnel é um programa de linha de comando de software livre que foi projetado para criptografar a conexão TCP (Transmission Control Protocol) local e remota usando a criptografia SSL (Secure Sockets Layer) entre o cliente e o servidor.
Recursos em resumo
O software é usado principalmente para adicionar a funcionalidade SSL aos daemons IMAP e POP2 / 3. Para suportar qualquer algoritmo criptográfico, o Stunnel faz uso das bibliotecas SSLeay e OpenSSL.
Além disso, o Stunnel usa a validação do FIPS 140-2, que faz parte do OpenSSL FIPS Object Module. Está atualmente disponível nos repositórios de software padrão de muitos sistemas operacionais baseados em Linux. O programa também vem com suporte para vários outros sockets, incluindo IPv6, poll ou systemd.
Começando com Stunnel
Para instalar o Stunnel no seu sistema operacional GNU / Linux, você deve primeiro fazer o download da versão mais recente do Softoware (é distribuído como um arquivo universal de fontes), salvá-lo em um local de sua escolha, extraí-lo e abrir janelas de terminal .
Digite o & ldquo; ./ configure & amp; & amp; make & rdquo; comando para configurar e compilar o programa para sua arquitetura de hardware e SO (arquiteturas suportadas incluem 32 bits e 64 bits). Depois de uma compilação bem-sucedida, você pode digitar o & ldquo; make install & rdquo; comando como root ou com sudo, sem aspas.
Quando usado pela primeira vez, o programa tentará ler seu arquivo de configuração, localizado em /usr/local/etc/stunnel/stunnel.conf. Você poderá usar um arquivo de configuração específico, bem como ler o arquivo de configuração de um descritor de arquivo.
Sob o capô e disponibilidade
Stunnel é escrito inteiramente na linguagem de programação C e é distribuído como um arquivo universal de fontes para otimizar o aplicativo em seu sistema GNU / Linux. Ele foi instalado com sucesso em máquinas de 32 e 64 bits.
O que há de novo nesta versão:
- Novos recursos:
- A lista de codificação padrão foi atualizada para um valor mais seguro: & quot; ALTA:! aNULL:! SSLv2:! DH:! kDHEPSK & quot;.
- Correções de erros:
- Endereço de aceitação padrão restaurado para INADDR_ANY.
O que há de novo na versão:
- Novos recursos:
- PKCS # 11 foi atualizada para a versão 0.4.5.
- IU do mecanismo padrão definida com ENGINE_CTRL_SET_USER_INTERFACE.
- Nome do arquivo-chave adicionado ao prompt do console da frase de acesso.
- Otimização de desempenho na detecção de vazamentos de memória.
- Correções de erros:
- Corrigidos falhas com a ramificação do OpenSSL 1.1.0.
- Verificação de certificado fixo com & quot; verifyPeer = yes & quot; e & quot; verifyChain = no & quot; (o padrão), enquanto o par só retorna um único certificado.
A DLL do mecanismo
O que há de novo na versão 5.38:
- Novos recursos:
- & quot; sni = & quot; pode ser usado para evitar o envio da extensão SNI.
- O sinalizador do resolvedor AI_ADDRCONFIG é usado quando disponível.
- Debian fundido 06-lfs.patch (thx Peter Pentchev).
- Correções de erros:
- Corrigido um erro de alocação de memória causando falhas com o OpenSSL 1.1.0.
- Corrigido tratamento de erros para destinos mistos de IPv4 / IPv6.
- Debian 08-typos.patch mesclado (thx Peter Pentchev).
O que há de novo na versão 5.30:
- Correções de bugs de segurança:
- DLLs do OpenSSL atualizadas para a versão 1.0.2f. https://www.openssl.org/news/secadv_20160128.txt
- Novos recursos:
- Melhor compatibilidade com a árvore atual do OpenSSL 1.1.0-dev.
- Adicionada autodetecção do OpenSSL para as versões recentes do Xcode.
- Correções de erros:
- Referências corrigidas a / etc removidas de stunnel.init.in.
- Parou até mesmo tentar-fstack-protector em plataformas não suportadas (thx para Rob Lockhart).
O que há de novo na versão 5.26:
- Correções de compilação para OSX, * BSD e Solaris.
O que há de novo na versão 5.17:
- Correções de erros:
- Corrigido um cancelamento de referência do NULL, fazendo com que o serviço falhasse. Este bug foi introduzido no stunnel 5.15.
O que há de novo na versão 5.10:
- Novos recursos:
- Suporte a OCSP AIA (Autoridade Information Access). Este recurso pode ser ativado com a nova opção de nível de serviço & quot; OCSPaia & quot;
- Os recursos de segurança adicionais do vinculador estão ativados: "-z relro", "-z agora", "-z noexecstack".
- Correções de erros:
- DLLs do OpenSSL atualizadas para a versão 1.0.1l. https://www.openssl.org/news/secadv_20150108.txt
- FIPS canister atualizada para a versão 2.0.9 na compilação binária do Win32.
O que há de novo na versão 5.06:
- Correções de bugs de segurança:
- DLLs do OpenSSL atualizadas para a versão 1.0.1j. https://www.openssl.org/news/secadv_20141015.txt
- O protocolo inseguro SSLv2 agora está desativado por padrão. Pode ser ativado com & quot; opções = -NO_SSLv2 & quot;
- O protocolo SSLv3 inseguro agora está desativado por padrão. Pode ser ativado com & quot; opções = -NO_SSLv3 & quot;
- O sslVersion padrão foi alterado para & quot; todos & quot; (também no modo FIPS) para negociar automaticamente a versão TLS mais suportada.
- Novos recursos:
- Adicionadas opções SSL ausentes para corresponder ao OpenSSL 1.0.1j.
- Novas & quot; -opções & quot; opção de linha de comando para exibir a lista de opções SSL suportadas.
- Correções de erros:
- Bug de regressão de compilação de encadeamento de FORK fixo.
- Corrigidas atualizações de log de GUI do Win32 periódicas ausentes.
O que há de novo na versão 4.56:
- Novos recursos:
- O instalador do Win32 configura automaticamente exceções de firewall.
- O instalador do Win32 configura atalhos administrativos para chamar o UAC.
- Tempo de desligamento da GUI do Win32 aprimorado.
- Correções de erros:
- Corrigido um erro de regressão introduzido na versão 4.55 causando falhas aleatórias em várias plataformas, incluindo o Windows 7.
- Falhas de inicialização corrigidas em alguns sistemas Win32.
- Corrigido incorreto & quot; stunnel -exitar & quot; sincronização de processos.
- Detecção de FIPS corrigida com novas versões da biblioteca OpenSSL.
- A falha ao abrir o arquivo de registro na inicialização não é mais ignorada.
O que há de novo na versão 4.48:
- As DLLs OpenSSL compatíveis com FIPS são fornecidas com o instalador do Windows.
- O modo FIPS pode ser desativado com o & quot; fips = no & quot; opção de arquivo de configuração.
- A estabilidade da GUI do Windows também foi melhorada.
O que há de novo na versão 4.46:
- Esta versão adiciona suporte a soquete Unix (por exemplo, & quot; connect = / var / run / stunnel / socket & quot;) e um novo modo de verificação de certificado (& quot; verify = 4 & quot;) para ignorar a CA cadeia e só verificar o certificado peer.
- Inclui também algumas otimizações de desempenho e escalabilidade e correções de erros de compilação.
O que há de novo na versão 4.45:
- Novo & quot; protocol = proxy & quot; suporte foi adicionado para enviar o endereço IP do cliente original para haproxy.
- Isso requer a opção de ligação accept-proxy do haproxy 1.5-dev3 ou posterior.
- Várias pequenas melhorias e correções foram adicionadas, principalmente relacionadas à GUI do Win32 e a problemas de compilação em várias plataformas.
O que há de novo na versão 4.39:
- Um novo módulo instalador do Windows foi adicionado para construir um stunnel.pem assinado.
- A edição do arquivo de configuração e a reabertura do arquivo de registro foram adicionadas à GUI do Windows.
- O arquivo de configuração que está sendo recarregado com a GUI do Windows foi aprimorado.
O que há de novo na versão 4.38:
- Indicação do nome do servidor (SNI) O suporte à extensão TLS foi implementado para servidores virtuais baseados em nome.
- O Stunnel agora pode alternar a seção de serviço na hora, com base no nome do host de destino incluído na mensagem do Client Hello.
- Várias correções também foram adicionadas para bugs introduzidos em versões experimentais anteriores.
O que há de novo na versão 4.35:
- Novos recursos:
- DLLs do Win32 atualizadas para o OpenSSL 1.0.0c.
- Fonte transparente (ligação não local) adicionada para o FreeBSD 8.x.
- Destino transparente (& quot; transparente = destino & quot;) adicionado ao Linux.
- Correções de erros:
- Recarregamento fixo de stunnel ativado por FIPS.
- As opções do compilador agora são detectadas automaticamente pelo script ./configure para suportar versões obsoletas do gcc.
- Async-signal-unsafe s_log () removido do manipulador SIGTERM / SIGQUIT / SIGINT.
- vazamentos do descritor de arquivo CLOEXEC corrigidos no Linux & gt; = 2.6.28 com glibc & gt; = 2.10. Vazamentos de condição de corrida irreparáveis permanecem em outras plataformas Unix. Esse problema pode ter implicações de segurança em algumas implantações.
- Diretório lib64 incluído no caminho de pesquisa da biblioteca do OpenSSL.
- Correções de compilação do Windows CE (thx para Pierre Delaage).
- RSA_generate_key () substituído substituído por RSA_generate_key_ex ().
- Alterações no nome do domínio (cortesia da Bri Hatch):
- http://stunnel.mirt.net/ - & gt; http://www.stunnel.org/
- ftp://stunnel.mirt.net/ - & gt; http://ftp.stunnel.org/
- stunnel.mirt.net::stunnel - & gt; rsync.stunnel.org::stunnel
- stunnel-users@mirt.net - & gt; stunnel-users@stunnel.org
- stunnel-announce@mirt.net - & gt; stunnel-announce@stunnel.org
Comentários não encontrado