Скачать stunnel для windows 64 bit

Downloads page for stunnel: a multiplatform GNU/GPL-licensed proxy encrypting arbitrary TCP connections with SSL/TLS.

Latest Version

File Name Size Date
stunnel-5.68-android.zip 3466233 7th February 2023
stunnel-5.68-android.zip.asc 963 7th February 2023
stunnel-5.68-android.zip.sha256 91 7th February 2023
stunnel-5.68-win64-installer.exe 3965512 7th February 2023
stunnel-5.68-win64-installer.exe.asc 963 7th February 2023
stunnel-5.68-win64-installer.exe.sha256 99 7th February 2023
stunnel-5.68.tar.gz 884989 7th February 2023
stunnel-5.68.tar.gz.asc 963 7th February 2023
stunnel-5.68.tar.gz.sha256 86 7th February 2023

Code Repositories

  • North America
    • Home site (Newark, NJ, US)
      https://www.stunnel.org/archive/
      rsync rsync.stunnel.org::stunnel
  • Europe
    • usenix.org.uk (London, UK)
      https://www.usenix.org.uk/mirrors/stunnel/
    • NLUUG (Amsterdam, Netherlands)
      https://ftp.nluug.nl/pub/networking/stunnel/
      rsync ftp.nluug.nl::stunnel

Creating Mirrors

Mirrors of the stunnel archive should be created with rsync:
rsync -av --delete rsync.stunnel.org::stunnel local_path

My Public PGP key

  • Current key: https://www.stunnel.org/pgp.asc
  • Old key: https://www.stunnel.org/pgp-old.asc

stunnel-5.65-cpro-0.55

  • updated mtrojnar/stunnel 5.61 > 5.65
  • updated deemru/msspi 0.1.60 > 0.1.62
  • updated nlohmann/json 3.10.4 > 3.11.1

downloads

stunnel-5.61-cpro-0.45

  • updated stunnel 5.60 > 5.61

downloads

stunnel-5.60-cpro-0.44

  • updated stunnel 5.58 > 5.60
  • added TLS 1.3 support

downloads

stunnel-5.58-cpro-0.37

  • stunnel: 5.57 > 5.58 (CPCSP-11965)
  • stunnel: increased default stack size to work on KC2 levels out-of-the-box (CPCSP-11967)

stunnel-5.57-cpro-0.32

  • msspi: fixed possibly incorrect set of read status right after renegotiation with application data

stunnel-5.57-cpro-0.31

  • stunnel 5.56 > 5.57
  • json.hpp 3.7.3 > 3.9.1
  • speed up cert setting

stunnel-5.56-cpro-0.29

  • added pfx support in cert option (in this case pin option is password for pfx)
  • pfx in cert can be a base64 string or path to file with pfx

stunnel-5.56-cpro-0.20

  • Fixed memory leak of CERT_CONTEXT (deemru/msspi@10624dd)

stunnel-5.56-cpro-0.17

CPRO version

  • Reorganized OpenSSL definitions

stunnel-5.56-cpro-0.15

CPRO version

  • More openssl cleanup
  • Return back stunnel protocols support

Each software is released under license type that can be found on program pages as well as on search or category pages. Here are the most common license types:

Freeware

Freeware programs can be downloaded used free of charge and without any time limitations. Freeware products can be used free of charge for both personal and professional (commercial use).

Open Source

Open Source software is software with source code that anyone can inspect, modify or enhance. Programs released under this license can be used at no cost for both personal and commercial purposes. There are many different open source licenses but they all must comply with the Open Source Definition — in brief: the software can be freely used, modified and shared.

Free to Play

This license is commonly used for video games and it allows users to download and play the game for free. Basically, a product is offered Free to Play (Freemium) and the user can decide if he wants to pay the money (Premium) for additional features, services, virtual or physical goods that expand the functionality of the game. In some cases, ads may be show to the users.

Demo

Demo programs have a limited functionality for free, but charge for an advanced set of features or for the removal of advertisements from the program’s interfaces. In some cases, all the functionality is disabled until the license is purchased. Demos are usually not time-limited (like Trial software) but the functionality is limited.

Trial

Trial software allows the user to evaluate the software for a limited amount of time. After that trial period (usually 15 to 90 days) the user can decide whether to buy the software or not. Even though, most trial software products are only time-limited some also have feature limitations.

Paid

Usually commercial software or games are produced for sale or to serve a commercial purpose.

   Креатив

24.11.21 — 11:25

Есть крипто про 4. Необходимо установить stunnel. Интернет пишет, что он входит в комплект установки. Но там ничего подобного не видно.

Или он всё-таки устанавливается отдельно? Тогда, где его взять?

   Garykom

1 — 24.11.21 — 11:28

   Креатив

2 — 24.11.21 — 11:37

(1)Мне под винду.

   Aleksey

3 — 24.11.21 — 11:40

(2) И?

На скриншоте как раз ссылки под винду и написано что в линуксе это встроено

   Креатив

4 — 24.11.21 — 12:04

(3)Ну да. А оно с 4-й версие крипто про работать будет? И файлик подозрительно мелкий всего 89кб.

   Garykom

5 — 24.11.21 — 12:05

(4) ты лучше скажи для чего собрался туннель делать

   Креатив

6 — 24.11.21 — 12:06

(5)ГИИС ДМДК.

   Garykom

7 — 24.11.21 — 12:28

   Garykom

8 — 24.11.21 — 12:29


Для настройки клиентской станции необходимо:
1. Скачать приложение для создания TLS-туннеля stunnel.x86/x64 с
сайта https://www.cryptopro.ru/products/csp/downloads
2. Сохранить скаченное приложение в каталоге c:stunnel
3. Запустить командную строку от имени администратора и
выполнить c:stunnelstunnel.x64 -install
4. В каталоге c:windowssystem32 создать файл конфигурации
stunnel.conf со следующим содержимым:
output=c:stunnelstunnel.log

1 Рекомендуемая периодичность опроса сервиса на наличие ответного сообщения в тестовом контуре
составляет не менее 30 секунд.
12
socket=l:TCP_NODELAY=1
socket=r:TCP_NODELAY=1
debug=7
[https]
client=yes
accept=127.0.0.1:1500
connect=АдресИС:443
cert=C:stunnelclicer.cer
verify=0
Примечания:
 вместо порта 1500 можно использовать любой свободный;
 параметр connect – адрес сервиса интеграции (АдресИС):
o 195.209.130.9 для промышленного контура;
o 195.209.130.19 для тестового контура.
 параметр accept – адрес, который необходимо указывать в
прикладном ПО для подключения к сервису интеграции.
5. Скачать и установить сертификаты Удостоверяющего центра для
тестового контура:
 скачать http://testca2012.cryptopro.ru/cert/rootca.cer и установить
корневой сертификат тестового Удостоверяющего центра в хранилище
Доверенные корневые центры сертификации;
 скачать
https://testgost2012.cryptopro.ru/certsrv/certnew.cer?ReqID=CACert&Renewal=1
&Enc=bin и установить корневой сертификат Удостоверяющего центра в
хранилище Доверенные корневые центры сертификации;
 скачать http://testca2012.cryptopro.ru/cert/subca.cer и установить
промежуточный сертификат тестового Удостоверяющего центра в хранилище
Промежуточные центры сертификации.
6. Создать нового пользователя Windows.
13
7. В сеансе нового пользователя установить личный
(пользовательский) сертификат, выпущенный на информационную систему
Участника, в хранилище Личное.
8. Открыть КриптоПро CSP, выбрать закладку «Сервис», нажать
кнопку «Протестировать», далее кнопку «По сертификату» и выбрать личный
сертификат. В открывшемся окне ввести текущий пароль, обязательно
поставив галочку «Сохранить пароль в системе», и нажать «OK».
9. Открыть диспетчер сертификатов, выполнив команду certmgr.msc.
Найти и открыть личный сертификат, выбрать закладку «Состав», и нажать
кнопку «Копировать в файл». В открывшемся Мастере экспорта
сертификатов, необходимо экспортировать сертификат без закрытого ключа в
формате Х.509 (.CER) в кодировке DER и сохранить его с именем clicer.cer в
каталоге c:stunnel.
10. Открыть Службы, выполнив команду services.msc. Выбрать
службу Stunnel Service, установить для неё тип запуска «Автоматически», вход
в систему с учетной записью созданного пользователя. Запустить службу.
Последовательность действий для проверки корректности настройки
ПО stunnel и работоспособности сервиса интеграции описана в приложении
(см. Приложение 1).

   Креатив

9 — 24.11.21 — 16:17

(7)(8)Не читал. Пока тестовый контур пробую запустить. Благодарю за помощь.

   BobG

10 — 09.02.22 — 23:13

Здравствуйте. Всё сделал по инструкции. Выдаёт ошибку:

Не удалось запустить службу Stunnel Service на Локальный компьютер

Ошибка 1069: Служба не запущена из-за ошибки входа в систему.

   arsik

11 — 09.02.22 — 23:34

(10) Служба от кого запускается?

   BobG

12 — 09.02.22 — 23:39

От Администратора

   BobG

13 — 09.02.22 — 23:52

Эта ошибка была без пароля. Поставил пароль, Ошибка 1067: Процесс был неожиданно завершён

   Сергиус

14 — 10.02.22 — 00:03

(13)Попробуйте переустановить службу.

   Builder

15 — 10.02.22 — 00:26

Уже выкладывал тут кусок из инструкции от ювелирсофта

https://prnt.sc/26ndwxa

Это обязательное условие!

У меня все заработало :)

   Сергиус

16 — 10.02.22 — 01:35

(15)Есть нормальный хостинг картинок?)

   Anchorite

17 — 10.02.22 — 06:25

(13) У вас журналирование настроено? В настройках stunnel.conf проверьте опцию «output» — это путь к лог-файлу. Посмотрите, что там в журнале, выложите сюда вывод.

   abfm

18 — 10.02.22 — 07:08

Вопрос как решился с сертификатом? У нас 3 раз бубен и третий раз разный.

   Кирпич

19 — 10.02.22 — 08:13

Если туннель запускаете под системной учетной записью, то сертификат должен быть установлен в «Сертификаты локальный компьютер». Если под другой учетной записью, то в хранилище этой учетной записи. Пароль доступа к контейнеру должен быть сохранен. Сертификат с открытым ключем сохранить на диске и прописать к нему путь в конфиге stunnel. В инструкции всё написано.

Смысл этой байды в том, что stunnel должен иметь доступ к закрытому ключу, который у вас в хранилище. Чтобы иметь доступ к хранилищу пользователя, stunnel должен запускаться от этого пользователя. Пароль от контейнера он спрашивать не умеет, потому пароль должен быть вбит заранее и сохранен (галку там поставить).

  

abfm

20 — 10.02.22 — 08:58

(19)Да конечно всё по инструкции. Всё от одного пользователя. Сертификат сохранен без ключа. Прописан в конфиге. При старте ругается на сертификат. Где то только в консольной версии работает. Где то как служба. ДМДК пишут об обезличенном сертификате, народ утверждает что такие не выдают для ип (проверить не могу). Чем он лучше не говорят. ЮвелирСофт всё молиться на прямые руки сисадмина и просит 14000 за настройку stunnel.

На чтение 3 мин Просмотров 9.3к. Опубликовано 06.04.2022

Заказать настройку интеграции 1с с ГИИС ДМДК

Настройка рабочего места

Для настройки интеграции 1с с сервисом ГИИС ДМДК, потребуется:

1.  Скачать программу с официального сайта КриптоПро для создания TLS-туннеля stunnel.x86/64. Символы 86/64 обозначают разрядность вашей операционной системы, т.е. она или 32 битная или 64 битная.Как узнать разрядность читайте в этой статье.

Обратите внимание, stunnel.x86 — будет работать и на 32 битной и на 64 битной ОС. stunnel.x64 — только на 64 битных системах.

2.  Создайте папку на диске C: под названием stunnel и скопируйте туда скачанный файл stunnel.x86.exe или stunnel.x64.exe.

3.  Запустите командную строку от имени администратора и перейдите в каталог stunnel, выполнив команду cd c:stunnel.

4.  Введите команду установки службы туннеля: c:stunnelstunnel.x64 -install для 64 биных ОС, или c:stunnelstunnel.x86 -install для         32 битных систем.

5.  В каталоге c:windowssystem32 создайте или скачайте и скопируйте файл конфигурации stunnel.conf с содержимым:

output=c:stunnelstunnel.log
socket=l:TCP_NODELAY=1
socket=r:TCP_NODELAY=1
debug=7
[https]
client=yes
accept=127.0.0.1:1500
connect=195.209.130.9:443
cert=c:stunnelclicer.cer
verify=0

Вместо порта 1500, можно использовать любой другой свободный порт. В параметре connect — указывается IP адрес интеграционного сервиса, где:

  • 195.209.130.9 — для промышленного контура;
  • 195.209.130.19 — для тестового контура.

6.  Скачать и установить сертификаты Удостоверяющего центра для тестового контура:

  • Скачать: http://testca2012.cryptopro.ru/cert/rootca.cer и установить корневой сертификат тестового Удостоверяющего центра в хранилище «Доверенные корневые центры сертификации»;
  • хранилище «Доверенные корневые центры сертификации»;

7.  Создайте нового пользователя Windows.

8.  В сеансе нового пользователя установите (пользовательский) сертификат, выпущенный на информационную систему Участника, в хранилище «Личное».

9.  Откройте КриптоПро CSP, выберите вкладку «Сервис», нажмите кнопку «Протестировать», далее кнопку «По сертификату» и выберите личный сертификат. В открывшемся окне введите текущий пароль, обязательно поставив галочку «Сохранить пароль в системе» и нажмите «OK».

10.  Откройте диспетчер сертификатов, выполнив команду certmgr.msc. Найдите и откройте личный сертификат, выберите вкладку «Состав», и нажмите кнопку «Копировать в файл». В открывшемся Мастере экспорта, необходимо экспортировать сертификат без закрытого ключа в формате Х.509 (.CER) в кодировке DER и сохранить его с именем clicer.cer в каталоге c:stunnel.

11. Откройте Службы, выполнив команду services.msc. Выберите службу Stunnel Service и установите для неё тип запуска «Автоматически», на вкладке вход в систему с учетной записью созданного пользователя и запустите службу.

На этом настройка завершена, что бы проверить настройку интеграционного сервиса, перейдите в браузере по адресу: 127.0.0.1:1500 и если все настроено правильно, появится логотип ГИИС ДМДК.

Администратор

Администратор

«Админы делятся на тех, кто не делает бэкапы, и тех, кто уже делает». Народная мудрость.

Like this post? Please share to your friends:
  • Скачать studio one free для windows торрент
  • Скачать strong dc на русском бесплатно с хабами для windows 10
  • Скачать streamlabs obs 64 bit на русском для windows 11
  • Скачать stm32 virtual com port driver windows 7 скачать
  • Скачать sticky notes на рабочий стол для windows 10