Latest Version
File Name | Size | Date |
---|---|---|
stunnel-5.68-android.zip | 3466233 | 7th February 2023 |
stunnel-5.68-android.zip.asc | 963 | 7th February 2023 |
stunnel-5.68-android.zip.sha256 | 91 | 7th February 2023 |
stunnel-5.68-win64-installer.exe | 3965512 | 7th February 2023 |
stunnel-5.68-win64-installer.exe.asc | 963 | 7th February 2023 |
stunnel-5.68-win64-installer.exe.sha256 | 99 | 7th February 2023 |
stunnel-5.68.tar.gz | 884989 | 7th February 2023 |
stunnel-5.68.tar.gz.asc | 963 | 7th February 2023 |
stunnel-5.68.tar.gz.sha256 | 86 | 7th February 2023 |
Code Repositories
- North America
- Home site (Newark, NJ, US)
https://www.stunnel.org/archive/
rsync rsync.stunnel.org::stunnel
- Home site (Newark, NJ, US)
- Europe
- usenix.org.uk (London, UK)
https://www.usenix.org.uk/mirrors/stunnel/ - NLUUG (Amsterdam, Netherlands)
https://ftp.nluug.nl/pub/networking/stunnel/
rsync ftp.nluug.nl::stunnel
- usenix.org.uk (London, UK)
Creating Mirrors
Mirrors of the stunnel archive should be created with rsync:
rsync -av --delete rsync.stunnel.org::stunnel local_path
My Public PGP key
- Current key: https://www.stunnel.org/pgp.asc
- Old key: https://www.stunnel.org/pgp-old.asc
stunnel-5.65-cpro-0.55
- updated
mtrojnar/stunnel
5.61 > 5.65 - updated
deemru/msspi
0.1.60 > 0.1.62 - updated
nlohmann/json
3.10.4 > 3.11.1
stunnel-5.61-cpro-0.45
- updated stunnel 5.60 > 5.61
stunnel-5.60-cpro-0.44
- updated stunnel 5.58 > 5.60
- added TLS 1.3 support
stunnel-5.58-cpro-0.37
- stunnel: 5.57 > 5.58 (CPCSP-11965)
- stunnel: increased default stack size to work on KC2 levels out-of-the-box (CPCSP-11967)
stunnel-5.57-cpro-0.32
- msspi: fixed possibly incorrect set of read status right after renegotiation with application data
stunnel-5.57-cpro-0.31
- stunnel 5.56 > 5.57
- json.hpp 3.7.3 > 3.9.1
- speed up cert setting
stunnel-5.56-cpro-0.29
- added pfx support in
cert
option (in this casepin
option is password for pfx) - pfx in
cert
can be a base64 string or path to file with pfx
stunnel-5.56-cpro-0.20
- Fixed memory leak of CERT_CONTEXT (deemru/msspi@10624dd)
stunnel-5.56-cpro-0.17
CPRO version
- Reorganized OpenSSL definitions
stunnel-5.56-cpro-0.15
CPRO version
- More openssl cleanup
- Return back stunnel protocols support
Each software is released under license type that can be found on program pages as well as on search or category pages. Here are the most common license types:
Freeware
Freeware programs can be downloaded used free of charge and without any time limitations. Freeware products can be used free of charge for both personal and professional (commercial use).
Open Source
Open Source software is software with source code that anyone can inspect, modify or enhance. Programs released under this license can be used at no cost for both personal and commercial purposes. There are many different open source licenses but they all must comply with the Open Source Definition — in brief: the software can be freely used, modified and shared.
Free to Play
This license is commonly used for video games and it allows users to download and play the game for free. Basically, a product is offered Free to Play (Freemium) and the user can decide if he wants to pay the money (Premium) for additional features, services, virtual or physical goods that expand the functionality of the game. In some cases, ads may be show to the users.
Demo
Demo programs have a limited functionality for free, but charge for an advanced set of features or for the removal of advertisements from the program’s interfaces. In some cases, all the functionality is disabled until the license is purchased. Demos are usually not time-limited (like Trial software) but the functionality is limited.
Trial
Trial software allows the user to evaluate the software for a limited amount of time. After that trial period (usually 15 to 90 days) the user can decide whether to buy the software or not. Even though, most trial software products are only time-limited some also have feature limitations.
Paid
Usually commercial software or games are produced for sale or to serve a commercial purpose.
24.11.21 — 11:25
Есть крипто про 4. Необходимо установить stunnel. Интернет пишет, что он входит в комплект установки. Но там ничего подобного не видно.
Или он всё-таки устанавливается отдельно? Тогда, где его взять?
1 — 24.11.21 — 11:28
2 — 24.11.21 — 11:37
(1)Мне под винду.
3 — 24.11.21 — 11:40
(2) И?
На скриншоте как раз ссылки под винду и написано что в линуксе это встроено
4 — 24.11.21 — 12:04
(3)Ну да. А оно с 4-й версие крипто про работать будет? И файлик подозрительно мелкий всего 89кб.
5 — 24.11.21 — 12:05
(4) ты лучше скажи для чего собрался туннель делать
6 — 24.11.21 — 12:06
(5)ГИИС ДМДК.
7 — 24.11.21 — 12:28
8 — 24.11.21 — 12:29
Для настройки клиентской станции необходимо:
1. Скачать приложение для создания TLS-туннеля stunnel.x86/x64 с
сайта https://www.cryptopro.ru/products/csp/downloads
2. Сохранить скаченное приложение в каталоге c:stunnel
3. Запустить командную строку от имени администратора и
выполнить c:stunnelstunnel.x64 -install
4. В каталоге c:windowssystem32 создать файл конфигурации
stunnel.conf со следующим содержимым:
output=c:stunnelstunnel.log1 Рекомендуемая периодичность опроса сервиса на наличие ответного сообщения в тестовом контуре
составляет не менее 30 секунд.
12
socket=l:TCP_NODELAY=1
socket=r:TCP_NODELAY=1
debug=7
[https]
client=yes
accept=127.0.0.1:1500
connect=АдресИС:443
cert=C:stunnelclicer.cer
verify=0
Примечания:
вместо порта 1500 можно использовать любой свободный;
параметр connect – адрес сервиса интеграции (АдресИС):
o 195.209.130.9 для промышленного контура;
o 195.209.130.19 для тестового контура.
параметр accept – адрес, который необходимо указывать в
прикладном ПО для подключения к сервису интеграции.
5. Скачать и установить сертификаты Удостоверяющего центра для
тестового контура:
скачать http://testca2012.cryptopro.ru/cert/rootca.cer и установить
корневой сертификат тестового Удостоверяющего центра в хранилище
Доверенные корневые центры сертификации;
скачать
https://testgost2012.cryptopro.ru/certsrv/certnew.cer?ReqID=CACert&Renewal=1
&Enc=bin и установить корневой сертификат Удостоверяющего центра в
хранилище Доверенные корневые центры сертификации;
скачать http://testca2012.cryptopro.ru/cert/subca.cer и установить
промежуточный сертификат тестового Удостоверяющего центра в хранилище
Промежуточные центры сертификации.
6. Создать нового пользователя Windows.
13
7. В сеансе нового пользователя установить личный
(пользовательский) сертификат, выпущенный на информационную систему
Участника, в хранилище Личное.
8. Открыть КриптоПро CSP, выбрать закладку «Сервис», нажать
кнопку «Протестировать», далее кнопку «По сертификату» и выбрать личный
сертификат. В открывшемся окне ввести текущий пароль, обязательно
поставив галочку «Сохранить пароль в системе», и нажать «OK».
9. Открыть диспетчер сертификатов, выполнив команду certmgr.msc.
Найти и открыть личный сертификат, выбрать закладку «Состав», и нажать
кнопку «Копировать в файл». В открывшемся Мастере экспорта
сертификатов, необходимо экспортировать сертификат без закрытого ключа в
формате Х.509 (.CER) в кодировке DER и сохранить его с именем clicer.cer в
каталоге c:stunnel.
10. Открыть Службы, выполнив команду services.msc. Выбрать
службу Stunnel Service, установить для неё тип запуска «Автоматически», вход
в систему с учетной записью созданного пользователя. Запустить службу.
Последовательность действий для проверки корректности настройки
ПО stunnel и работоспособности сервиса интеграции описана в приложении
(см. Приложение 1).
9 — 24.11.21 — 16:17
(7)(8)Не читал. Пока тестовый контур пробую запустить. Благодарю за помощь.
10 — 09.02.22 — 23:13
Здравствуйте. Всё сделал по инструкции. Выдаёт ошибку:
Не удалось запустить службу Stunnel Service на Локальный компьютер
Ошибка 1069: Служба не запущена из-за ошибки входа в систему.
11 — 09.02.22 — 23:34
(10) Служба от кого запускается?
12 — 09.02.22 — 23:39
От Администратора
13 — 09.02.22 — 23:52
Эта ошибка была без пароля. Поставил пароль, Ошибка 1067: Процесс был неожиданно завершён
14 — 10.02.22 — 00:03
(13)Попробуйте переустановить службу.
15 — 10.02.22 — 00:26
Уже выкладывал тут кусок из инструкции от ювелирсофта
https://prnt.sc/26ndwxa
Это обязательное условие!
У меня все заработало
16 — 10.02.22 — 01:35
(15)Есть нормальный хостинг картинок?)
17 — 10.02.22 — 06:25
(13) У вас журналирование настроено? В настройках stunnel.conf проверьте опцию «output» — это путь к лог-файлу. Посмотрите, что там в журнале, выложите сюда вывод.
18 — 10.02.22 — 07:08
Вопрос как решился с сертификатом? У нас 3 раз бубен и третий раз разный.
19 — 10.02.22 — 08:13
Если туннель запускаете под системной учетной записью, то сертификат должен быть установлен в «Сертификаты локальный компьютер». Если под другой учетной записью, то в хранилище этой учетной записи. Пароль доступа к контейнеру должен быть сохранен. Сертификат с открытым ключем сохранить на диске и прописать к нему путь в конфиге stunnel. В инструкции всё написано.
Смысл этой байды в том, что stunnel должен иметь доступ к закрытому ключу, который у вас в хранилище. Чтобы иметь доступ к хранилищу пользователя, stunnel должен запускаться от этого пользователя. Пароль от контейнера он спрашивать не умеет, потому пароль должен быть вбит заранее и сохранен (галку там поставить).
abfm
20 — 10.02.22 — 08:58
(19)Да конечно всё по инструкции. Всё от одного пользователя. Сертификат сохранен без ключа. Прописан в конфиге. При старте ругается на сертификат. Где то только в консольной версии работает. Где то как служба. ДМДК пишут об обезличенном сертификате, народ утверждает что такие не выдают для ип (проверить не могу). Чем он лучше не говорят. ЮвелирСофт всё молиться на прямые руки сисадмина и просит 14000 за настройку stunnel.
На чтение 3 мин Просмотров 9.3к. Опубликовано 06.04.2022
Заказать настройку интеграции 1с с ГИИС ДМДК
Настройка рабочего места
Для настройки интеграции 1с с сервисом ГИИС ДМДК, потребуется:
1. Скачать программу с официального сайта КриптоПро для создания TLS-туннеля stunnel.x86/64. Символы 86/64 обозначают разрядность вашей операционной системы, т.е. она или 32 битная или 64 битная.Как узнать разрядность читайте в этой статье.
Обратите внимание, stunnel.x86 — будет работать и на 32 битной и на 64 битной ОС. stunnel.x64 — только на 64 битных системах.
2. Создайте папку на диске C: под названием stunnel и скопируйте туда скачанный файл stunnel.x86.exe или stunnel.x64.exe.
3. Запустите командную строку от имени администратора и перейдите в каталог stunnel, выполнив команду cd c:stunnel.
4. Введите команду установки службы туннеля: c:stunnelstunnel.x64 -install для 64 биных ОС, или c:stunnelstunnel.x86 -install для 32 битных систем.
5. В каталоге c:windowssystem32 создайте или скачайте и скопируйте файл конфигурации stunnel.conf с содержимым:
output=c:stunnelstunnel.log
socket=l:TCP_NODELAY=1
socket=r:TCP_NODELAY=1
debug=7
[https]
client=yes
accept=127.0.0.1:1500
connect=195.209.130.9:443
cert=c:stunnelclicer.cer
verify=0
Вместо порта 1500, можно использовать любой другой свободный порт. В параметре connect — указывается IP адрес интеграционного сервиса, где:
- 195.209.130.9 — для промышленного контура;
- 195.209.130.19 — для тестового контура.
6. Скачать и установить сертификаты Удостоверяющего центра для тестового контура:
- Скачать: http://testca2012.cryptopro.ru/cert/rootca.cer и установить корневой сертификат тестового Удостоверяющего центра в хранилище «Доверенные корневые центры сертификации»;
-
хранилище «Доверенные корневые центры сертификации»;
7. Создайте нового пользователя Windows.
8. В сеансе нового пользователя установите (пользовательский) сертификат, выпущенный на информационную систему Участника, в хранилище «Личное».
9. Откройте КриптоПро CSP, выберите вкладку «Сервис», нажмите кнопку «Протестировать», далее кнопку «По сертификату» и выберите личный сертификат. В открывшемся окне введите текущий пароль, обязательно поставив галочку «Сохранить пароль в системе» и нажмите «OK».
10. Откройте диспетчер сертификатов, выполнив команду certmgr.msc. Найдите и откройте личный сертификат, выберите вкладку «Состав», и нажмите кнопку «Копировать в файл». В открывшемся Мастере экспорта, необходимо экспортировать сертификат без закрытого ключа в формате Х.509 (.CER) в кодировке DER и сохранить его с именем clicer.cer в каталоге c:stunnel.
11. Откройте Службы, выполнив команду services.msc. Выберите службу Stunnel Service и установите для неё тип запуска «Автоматически», на вкладке вход в систему с учетной записью созданного пользователя и запустите службу.
На этом настройка завершена, что бы проверить настройку интеграционного сервиса, перейдите в браузере по адресу: 127.0.0.1:1500 и если все настроено правильно, появится логотип ГИИС ДМДК.
Администратор
«Админы делятся на тех, кто не делает бэкапы, и тех, кто уже делает». Народная мудрость.