使用stunnle加密傳輸

2022-02-06 05:52:09 字數 1703 閱讀 9063

stunnel是乙個可以用ssl對任意 tcp 連線加密的程式。它可以執行在多種unix和windows上,它是基於 openssl的,所以它要求已經安裝了 openssl,並進行了正確的配置。——來自網路1、需要解決的問題

目前遇到一些軟如node_exporter、cadvisor、promethues等預設是不支援https協議的,那麼在傳輸過程中會很容器被別人抓包獲取內容的,為解決此問題引入了stunnel,用它對上述軟體的傳輸加密。

2、安裝 

sudo apt install stunnel
3、配置

將「enable」的值改成「1」

4、建立證書

sudo mkdir /etc/stunnel/tls 

cd /etc/stunnel/tls

sudo openssl genrsa -out key.pem 2048 #建立乙個2048位的秘鑰

sudo openssl req -new -x509 -key key2.pem -out cert2.pem -days 3650 -subj "/c=us/st=denial/l=springfield/o=dis/cn=網域名稱或主機名"

sudo chmod 640 key.pem cert.pem private.pem

上述操作是在建立自有證書,若你有從ca機構買來的證書可替換上述操作

5、編寫stunnel的配置檔案

sudo vim /etc/stunnel/stunnel.conf

pid = /var/run/stunnel4/stunnel.pid

output = /var/log/stunnel4/stunnel.log #日誌位置

[node_exporter]

accept = 9101                    #外界訪問的埠,ip預設是本機

connect = 127.0.0.1:9100              #需要加密的url,當外界訪問本機的9101埠時會訪問到9100,並且9101埠出去的是ssl加密過的資料

cert = /etc/stunnel/tls/cert.pem

key = /etc/stunnel/tls/key.pem

6、啟動stunnel

sudo systemctl restart stunnel4.service

sudo systemctl enable stunnel4.service

sudo systemctl status stunnel4.service   #檢查stunnel執行是否成功
7、驗證

在本機開啟wireshark,監聽使用的網絡卡,同時開啟兩個網頁,乙個訪問9100(9100)埠,另乙個訪問9101(https)埠。

檢視http協議的抓包資訊

檢視https的包

https加密傳輸詳解

https採用對稱加密與非對稱加密的混合加密方式 混合加密方式原理 1.服務端將非對稱加密的公鑰傳送給客戶端 2.客戶端拿著服務端發來的公鑰,對對稱加密的key做加密並發給服務端 3.服務端拿著自己的私鑰對發來的密文解密,從來獲取到對稱加密的key 4.二者利用對稱加密的key對需要傳輸的訊息做加解...

加密傳輸重要資訊

荊軻刺秦王 在專案中,我們往往需要傳遞一些重要資料 通常這些資料都和錢有關 為了防止這些資料被擷取篡改,我們經常會為資料加密處理。我們的思路是 md5 重要資訊 隨機字元 當前時間 key 這個key是md5加密後的隨機字串 具體步驟 1.nonestr 隨機獲取 1 9a za z 的24位字串 ...

https進行加密傳輸

ssl握手協議的過程 握手階段分成以下五步 第一步,客戶端給出協議版本號 乙個客戶端生成的隨機數 client random 以及客戶端支援的加密方法。第二步,伺服器確認雙方使用的加密方法,並給出數字證書 以及乙個伺服器生成的隨機數 server random 第三步,客戶端確認數字證書有效,然後生...