stunnel是乙個可以用ssl對任意 tcp 連線加密的程式。它可以執行在多種unix和windows上,它是基於 openssl的,所以它要求已經安裝了 openssl,並進行了正確的配置。——來自網路1、需要解決的問題
目前遇到一些軟如node_exporter、cadvisor、promethues等預設是不支援https協議的,那麼在傳輸過程中會很容器被別人抓包獲取內容的,為解決此問題引入了stunnel,用它對上述軟體的傳輸加密。
2、安裝
sudo apt install stunnel3、配置
將「enable」的值改成「1」
4、建立證書
sudo mkdir /etc/stunnel/tls上述操作是在建立自有證書,若你有從ca機構買來的證書可替換上述操作cd /etc/stunnel/tls
sudo openssl genrsa -out key.pem 2048 #建立乙個2048位的秘鑰
sudo openssl req -new -x509 -key key2.pem -out cert2.pem -days 3650 -subj "/c=us/st=denial/l=springfield/o=dis/cn=網域名稱或主機名"
sudo chmod 640 key.pem cert.pem private.pem
5、編寫stunnel的配置檔案
sudo vim /etc/stunnel/stunnel.conf6、啟動stunnelpid = /var/run/stunnel4/stunnel.pid
output = /var/log/stunnel4/stunnel.log #日誌位置
[node_exporter]
accept = 9101 #外界訪問的埠,ip預設是本機
connect = 127.0.0.1:9100 #需要加密的url,當外界訪問本機的9101埠時會訪問到9100,並且9101埠出去的是ssl加密過的資料
cert = /etc/stunnel/tls/cert.pem
key = /etc/stunnel/tls/key.pem
sudo systemctl restart stunnel4.servicesudo systemctl enable stunnel4.service
sudo systemctl status stunnel4.service #檢查stunnel執行是否成功7、驗證
在本機開啟wireshark,監聽使用的網絡卡,同時開啟兩個網頁,乙個訪問9100(9100)埠,另乙個訪問9101(https)埠。
檢視http協議的抓包資訊
檢視https的包
https加密傳輸詳解
https採用對稱加密與非對稱加密的混合加密方式 混合加密方式原理 1.服務端將非對稱加密的公鑰傳送給客戶端 2.客戶端拿著服務端發來的公鑰,對對稱加密的key做加密並發給服務端 3.服務端拿著自己的私鑰對發來的密文解密,從來獲取到對稱加密的key 4.二者利用對稱加密的key對需要傳輸的訊息做加解...
加密傳輸重要資訊
荊軻刺秦王 在專案中,我們往往需要傳遞一些重要資料 通常這些資料都和錢有關 為了防止這些資料被擷取篡改,我們經常會為資料加密處理。我們的思路是 md5 重要資訊 隨機字元 當前時間 key 這個key是md5加密後的隨機字串 具體步驟 1.nonestr 隨機獲取 1 9a za z 的24位字串 ...
https進行加密傳輸
ssl握手協議的過程 握手階段分成以下五步 第一步,客戶端給出協議版本號 乙個客戶端生成的隨機數 client random 以及客戶端支援的加密方法。第二步,伺服器確認雙方使用的加密方法,並給出數字證書 以及乙個伺服器生成的隨機數 server random 第三步,客戶端確認數字證書有效,然後生...