Вход на хостинг
IT-новости
20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла
Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......
30.07.2015 Ищем уникальный контент для сайта
Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......
Common Name (eg, YOUR name) []:freebsd410.unreal.net
Email Address []:tigrisha@freebsd410.unreal.net
Обратите внимание, что для заполнения поля Common Name или CN было использовано DNS-имя сервера. Это обязательно нужно делать, иначе почтовый клиент будет постоянно возмущаться несовпадением фактического имени сервера и того, что записано в недрах сертификата. Также необходимо убедиться, что на клиентском компьютере правильно работает разрешение имени freebsd410. unreal.net.
Покончив с предыдущим пунктом, устанавливаем правильные права доступа к файлам.
# chmod 600 ./mailserver.cert ./mailserver.key
Создаем директорию, куда демон перейдет в chroot:
# mkdir /var/tmp/stunnel
# chown stunnel:stunnel /var/tmp/stunnel
# chmod 700 /var/tmp/stunnel
При запуске без параметров stunnel будет использовать файл конфигурации /usr/local/etc/stunnel/stunnel.conf. Записываем в него следующие строки:
# Ключи и сертификаты
cert = /usr/local/etc/stunnel/certs/mailserver.cert
key = /usr/local/etc/stunnel/certs/mailserver.key
# Директория, внутри которой будет работать демон
chroot = /var/tmp/stunnel
# Файл pid. pid = /stunnel.pid
# Имя пользователя и группа, с чьими правами будет работать демон
setuid = stunnel
setgid = stunnel
# Уровень подробности отладочных сообщений
debug = 7
# Имя файла протоколирования
output = /var/log/stunnel.log
# Описание наших сервисов
[pop3s]
accept = 10.10.21.134:995
connect = 110