Stunnel与OpenSSL:概念与证书管理指南
1. 协议与OpenSSL基础
Microsoft的SMB(CIFS)文件和打印共享协议在限制于TCP端口139时,其功能表现会因客户端操作系统的不同而有所差异,但同样可以进行隧道传输。相关详细内容可参考David Lechnyr的优秀Samba教程(http://hr.uoregon.edu/davidrl/samba.html ),其中第4节“Tunneling SMB over SSH”解释了Samba在不同情况下的表现。
Stunnel的所有加密功能都依赖于OpenSSL。因此,若要使用Stunnel,必须先在打算使用它的每台主机上获取并安装OpenSSL。目前,大多数Linux发行版的当前版本都包含OpenSSL v0.9.7或更高版本的二进制包。通常,发行版的基础OpenSSL包就足够了,但如果在构建Stunnel时遇到问题,可以尝试安装 openssl-devel 包(或发行版对应的等效包)。
多年来,OpenSSL存在一些安全漏洞,包括缓冲区溢出、时序攻击、ASN.1解析错误以及一些隐蔽但危险的加密缺陷。这更多是因为构建一个安全的加密系统实现本身就非常困难,而并非OpenSSL团队的疏忽。每当发行版发布OpenSSL的安全补丁时,必须及时应用,因为OpenSSL的任何漏洞都会直接影响系统中使用它的所有程序,如Apache、OpenSSH等。
如果计划将Stunnel与客户端证书(即基于证书的身份验证)结合使用,建议从http://www.openssl.org 获取并安装最新的OpenSSL源代码,而不是依赖二进制包。编译OpenSSL时,需要执行以下步骤:
超级会员免费看
订阅专栏 解锁全文
1077

被折叠的 条评论
为什么被折叠?



