Mémo Debian & VDR

Installation de stunnel4

samedi 2 février 2008 par Michaël

 III - Client

Se placer dans le répertoire qui contiendra notre clé privée

cd /var/lib/stunnel4/

 3.1 - Génération de la clé

La clé sera valable 1 an. Si vous vous voulez générer une clé sans durée de validité mettre -days 0

openssl req -newkey rsa:2048 -x509 -nodes -days 365 -out stunnel-client.pem -keyout stunnel-client.pem

(Pour laisser en blanc les demandes d’infos mettre un . (point), le code pays est obligatoire)

Changement des droits et du propriétaire sur la clé

chmod 600 stunnel-client.pem
chown stunnel4:stunnel4 stunnel-client.pem

Génération du paramètre DH

dd if=/dev/urandom count=2 | openssl dhparam -rand - 512 >> stunnel-client.pem

Création du certificat public

openssl x509 -in stunnel-client.pem -out stunnel-client.cert
chown stunnel4:stunnel4 stunnel-client.cert

Vous devez maintenant envoyer votre certificat public stunnel-client.cert à votre serveur par tous moyens à votre convenance.

A la réception du certificat du serveur, le copier dans /var/lib/stunnel4/certs/

cd /var/lib/stunnel4/certs/
chown stunnel4:stunnel4 stunnel-serveur.cert

Vous pouvez renommer le certificat pour plus de lisibilité dans votre répertoire /var/lib/stunnel4/certs/ surtout si vous stockez beaucoup de certificats.

mv stunnel-serveur.cert serveur-tartampillon.cert

Création d’un lien symbolique sur notre fichier

Le lien symbolique est obligatoire pour que les certificats puissent être vu par stunnel.

ln -s serveur-tartampillon.cert `openssl x509 -hash -noout -in serveur-tartampillon.cert`.0

 3.2 - Configuration

Création du fichier de configuration. Pour plus de simplicité, le fichier de configuration, porte le nom du service que je vais mettre à disposition. La seule contrainte est qu’il doit être dans /etc/stunnel/ et qu’il ait l’exention .conf

cd /etc/stunnel/
vi telnet-client.conf
cert = /var/lib/stunnel4/stunnel-client.pem

RNDfile = /dev/urandom

chroot = /var/lib/stunnel4/
setuid = stunnel4
setgid = stunnel4

pid = /stunnel4.pid

socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1

verify = 3

CApath = /certs

; Si vous souhaitez disposer de log, décommentez les 2 lignes
;debug = 7
;output = /var/log/stunnel4/stunnel.log

client = yes

[telnet-ssl]
accept  = 127.0.0.1:4023
connect = hostnameserveur:2023

Vous pouvez aussi récupérer le même fichier de conf ici.

Pour l’installer faites ceci :

cd /etc/stunnel/
wget http://vdrbox.lautre.net/fichiers/stunnel4/telnet-client.conf

Changement des droits sur le fichier telnet-client.conf

chown stunnel4:stunnel4 telnet-client.conf

Il sera nécessaire de modifier le hostnameserveur par le nom DNS du serveur ou par son adresse IP.

Vous pouvez maintenant démarrer stunnel :

/etc/init.d/stunnel4 start

et vous connectez au serveur telnet en utilisant stunnel :

telnet 127.0.0.1 4023

Conclusion

Mise à jour :
- Changement d’hébergeur (08.05.2008)
- Divers corrections (16.07.2008)
- Changement typographie (20.12.2008)
- Corrections des liens interne (21.12.2008)


Accueil | Contact | Plan du site | | Statistiques du site | Visiteurs : 5354 / 157364

Suivre la vie du site fr  Suivre la vie du site Linux  Suivre la vie du site Sécurité   ?    |    titre sites syndiques OPML   ?

Site réalisé avec SPIP 3.2.1 + AHUNTSIC

Website Security Test Statistique réalisée avec CrawlTrack: free visitors and crawlers tracking script- SEO script - script gratuit de statistiques web

Hébergement par l'autre net et ma propre infra.

Creative Commons License

Visiteurs connectés : 2