Installation de stunnel4

Mise en place du ssl sur un protocole ne supportant pas nativement le ssl (pop, smtp, imap, vnc...). Les explications données ci-dessous permettent de créer un tunnel ssl grâce à stunnel.

Le tutoriel monte un tunnel ssl avec échange de clés publiques. Si le serveur n’a pas la clé publique du client celui ci n’acceptera pas la connexion, même si le client a la clé publique du serveur. Et inversement, si le serveur a la clé publique du client mais que le client n’a pas la clé publique du serveur, la connexion sera refusée aussi. Chaque partie doit avoir la clé publique de l’autre. Aucun échange automatique n’est effectué.

L’exemple est de "ssliser" un serveur telnet. Je suppose que le serveur telnet est installé.

On peut tout à fait ssliser tout autre serveur, la seule contrainte est que le serveur soit en TCP. Par contre, le ftp ne peux pas être "sslisé" avec cette méthode. Voir le man de stunnel pour plus d’info.

L’installation a été testée sous Debian avec la version 4.21 de stunnel. Cela devrait fonctionner avec d’autres distributions.

  I - Pré-requis

Installation des packages nécessaires

aptitude install stunnel4 openssl

Mise en place de l’arborescence

Nous stockerons notre clef privée et notre certificat public dans /var/lib/stunnel4/. Les certificats publics reçus, dans /var/lib/stunnel4/certs/

mkdir -p /var/lib/stunnel4/certs
chown stunnel4:stunnel4 /var/lib/stunnel4/certs

Sauvegarde du fichier exemple de stunnel

cd /etc/stunnel
mv stunnel.conf stunnel.conf.example

Autoriser stunnel à démarrer, pour ce faire éditer /etc/default/stunnel4 et modifier ENABLED=0 par ENABLED=1

L’installation est divisée en deux parties :
Si vous êtes le serveur suivez le tuto ici.
Si vous êtes le client suivez le tuto ici

Mise à jour :
 Changement d’hébergeur (08.05.2008)
 Divers corrections (16.07.2008)
 Changement typographie (20.12.2008)
 Corrections des liens interne (21.12.2008)