Mémo Debian & VDR

Installation de stunnel4

samedi 2 février 2008 par Michaël

 II - Serveur

Se placer dans le répertoire qui contiendra notre clé privée

cd /var/lib/stunnel4/

 2.1 - Génération de la clé

La clé sera valable 1 an. Si vous vous voulez générer une clé sans durée de validité mettre -days 0

openssl req -newkey rsa:2048 -x509 -nodes -days 365 -out stunnel-serveur.pem -keyout stunnel-serveur.pem

(Pour laisser en blanc les demandes d’infos mettre un . (point), le code pays est obligatoire)

Changement des droits et du propriétaire sur la clé

chmod 600 stunnel-serveur.pem
chown stunnel4:stunnel4 stunnel-serveur.pem

Génération du paramètre DH

dd if=/dev/urandom count=2 | openssl dhparam -rand - 512 >> stunnel-serveur.pem

Création du certificat public

openssl x509 -in stunnel-serveur.pem -out stunnel-serveur.cert
chown stunnel4:stunnel4 stunnel-serveur.cert

Vous devez maintenant envoyer votre certificat public stunnel-serveur.cert à vos clients par tous moyens à votre convenance.

A la réception du certificat de vos clients, les copier dans /var/lib/stunnel4/certs/

cd /var/lib/stunnel4/certs/
chown stunnel4:stunnel4 stunnel-client.cert

Vous pouvez renommer le certificat pour plus de lisibilité dans votre répertoire /var/lib/stunnel4/certs/ surtout si vous stockez beaucoup de certificats.

mv stunnel-client.cert client-tintin.cert

Création d’un lien symbolique sur notre fichier

Le lien symbolique est obligatoire pour que les certificats puissent être vu par stunnel.

ln -s client-tintin.cert `openssl x509 -hash -noout -in client-tintin.cert`.0

 2.2 - Configuration

Création du fichier de configuration. Pour plus de simplicité, le fichier de configuration, porte le nom du service que je vais mettre à disposition. La seule contrainte est qu’il doit être dans /etc/stunnel/ et qu’il est l’extension .conf

cd /etc/stunnel/
vi telnet-serveur.conf

copier le contenu suivant dans telnet-serveur.conf

cert = /var/lib/stunnel4/stunnel-serveur.pem

RNDfile = /dev/urandom

chroot = /var/lib/stunnel4/
setuid = stunnel4
setgid = stunnel4

pid = /stunnel4.pid

socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1

verify = 3

CApath = /certs

; Si vous souhaitez disposer de log, décommentez les 2 lignes
;debug = 7
;output = /var/log/stunnel4/stunnel.log

[telnet-ssl]
accept  = 2023
connect = 23

Vous pouvez aussi récupérer le même fichier de conf ici. Pour l’installer faites ceci :

cd /etc/stunnel/
wget http://vdrbox.lautre.net/fichiers/stunnel4/telnet-serveur.conf

Changement des droits sur le fichier telnet-serveur.conf

chown stunnel4:stunnel4 telnet-serveur.conf

Vous pouvez maintenant démarrer stunnel :

/etc/init.d/stunnel4 start

Si vous êtes derrière un routeur pensez à ouvrir le port spécifié à la ligne accept. Dans mon cas, le port 2023 devra être redirigé sur la machine hébergeant stunnel

Conclusion

Mise à jour :
- Changement d’hébergeur (08.05.2008)
- Divers corrections (16.07.2008)
- Changement typographie (20.12.2008)
- Corrections des liens interne (21.12.2008)


Accueil | Contact | Plan du site | | Statistiques du site | Visiteurs : 5446 / 160775

Suivre la vie du site fr  Suivre la vie du site Linux  Suivre la vie du site Sécurité   ?    |    titre sites syndiques OPML   ?

Site réalisé avec SPIP 3.2.1 + AHUNTSIC

Website Security Test Statistique réalisée avec CrawlTrack: free visitors and crawlers tracking script- SEO script - script gratuit de statistiques web

Hébergement par l'autre net et ma propre infra.

Creative Commons License

Visiteurs connectés : 1