传输信道加密Stunnel配置

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

传输信道加密Stunnel配置

 

接着上一节的OSSIM加密传输信道继续讲解,这里我们选用开源工具Stunnel,它用于提供全局的TLS/SSL服务,其关键的配置如下:

Acl safe_port port 443 # https 访问原始服务器的443端口stunnel4 是用来建立ssl通道,以实现加密传输,默认OSSIM4.3系统中,stunnel是关闭的,当配置好stunnel后,就可以用foxmail或者outlook之类的邮件客户端就可以使用加密的通道访问邮箱了。

 

注:Ossim 4.15之后的版本取消了stunnel包。

 

实现思路:利用StunnelSquid加密,要用Stunnel加密,所以只允许本地访问传统的POP3SMTPSambaSyslog等服务,都是不加密的协议,这样传输不安全,通过Stunnel可以将访问这些服务的数据,通过一个加密的管道传输,这样更加安全。

wKiom1Xf6svAxTaeAAFFke6s6dM099.jpg

  使用Stunel加密流程

1.启用Stunnel

#vi /etc/default/stunnel4

enabled=0,改成enabled=1

然后,保存退出。

2.配置SSL

#cd /etc/ssl

#openssl req -new -x509 -days 365 -nodes -config openssl.cnf -out stunnel.pem -keyout stunnel.pem

#cp stunnel.pem /etc/ssl/certs/

#/etc/init.d/stunnel4 start

Stunnel 服务方式需要一个证书文件。通过 openssl.exe 来创建服务器证书。

这将会创建一个自己给自己签名的证书。参数的含义:

-days 365    使这个证书的有效期是1年,之后它将不能再用。

-new        创建一个新的证书

-x509       创建一个 X509 证书(自己签名的)

-nodes      这个证书没有密码

-config openssl.cnf

OpenSSL  使用的配置文件(可能需要修改的有[CA_default][req_distinguished_name]这两个 section)。

-out stunnel.pem                    SSL 证书写到哪里

-keyout stunnel.pem             SSL 证书放到这个文件中这个命令将会问以下问题:

Country name PL, UK, US, CA

State or Province name Illinois, Ontario

Locality Chicago, Toronto

Organization Name Bill's Meats, Acme Anvils

Organizational Unit Name Ecommerce Division

Common Name (FQDN) www.example.com

注意Common Name (FQDN) 应该是运行 stunnel 机器的主机名。如果能通过不同的主机名访问这台机器,有些 SSL 客户会警告这个主机的证书有问题,所以最好是使它和用户访问的主机名匹配。

openssl gendh 512>> stunnel.pem

这将生成 Diffie-Hellman 部分,追加到 pem 文件中。这个只有在指定 stunnel 使用 DH 才需要,但默认是不用的。

wKioL1Xf7SvhSOxdAAIGgPW50us175.jpg

wKiom1Xf6xGgoRUiAAIFL67N5Rg482.jpg

除了使用stunnel加密以外,还可以使用rsyslog-gnutls加密syslog连接。

#apt-get install rsyslog-gnutls

具体设置大家可参考encrypting syslog traffic with TLS文档。大家想了解完整的OSSIM技术,请继续关注2015年11月出版的《开源安全运维平台OSSIM最佳实践》一书,该书为您揭秘更多OSSIM底层技术,这些内容在我的博客里也未曾出现过的哦!

 


 本文转自 李晨光 51CTO博客,原文链接:http://blog.51cto.com/chenguang/1689252,如需转载请自行联系原作者




目录
打赏
0
0
0
0
348
分享
相关文章
Codota的数据加密技术包括静态数据加密和传输中的数据加密
Codota的数据加密技术包括静态数据加密和传输中的数据加密
87 4
Docker中配置TLS加密的步骤
我们可以在 Docker 中成功配置 TLS 加密,增强 Docker 环境的安全性,保护容器之间以及与外界的通信安全。需要注意的是,在实际应用中,应根据具体情况进行更细致的配置和调整,确保符合安全要求。同时,定期更新证书和私钥,以保障安全性。
287 60
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
302 60
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
394 60
【Azure Redis 缓存】关于Azure Cache for Redis 服务在传输和存储键值对(Key/Value)的加密问题
【Azure Redis 缓存】关于Azure Cache for Redis 服务在传输和存储键值对(Key/Value)的加密问题
DNS服务器加密传输
【8月更文挑战第18天】
770 15
如何配置 Nginx 作为 Jenkins 的反向代理并启用 SSL 加密
如何配置 Nginx 作为 Jenkins 的反向代理并启用 SSL 加密
386 8
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
695 0
《数字证书:互联网世界的"身份证"与"防盗门"》 ——揭秘网络安全背后的加密江湖
在2023年某深夜,上海陆家嘴金融公司机房遭遇黑客攻击,神秘青铜大门与九大掌门封印的玉牌突现,阻止了入侵。此门象征数字证书,保障网络安全。数字证书如验钞机识别假币,保护用户数据。它通过SSL/TLS加密、CA认证和非对称加密,构建安全通信。证书分为DV、OV、EV三类,分别适合不同场景。忽视证书安全可能导致巨额损失。阿里云提供一站式证书服务,助力企业部署SSL证书,迎接未来量子计算和物联网挑战。

热门文章

最新文章