【無料ツールで作るセキュアな環境(30)】〜Stunnelの使用方法〜(執筆:office) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

【無料ツールで作るセキュアな環境(30)】〜Stunnelの使用方法〜(執筆:office)

特集 特集

 前回はIPトンネルソフトの一つである Stunnel [1]についてインストールして作動させるところまでを説明した。今回はその続きとしてStunnelの使用方法について解説する。

 Stunnelを望みどおりに動かすためには、設定を記述する引数(Arguments)が必要である。引数についてのhelpを見るためには -h を引数として

stunnel -h

とすれば、引数の一覧と簡単な説明を見ることができる。

 Stunnelをサーバ・クライアントソフトのクライアント側に対して動かすとき、引数 -c を用いる。

stunnel -c

プロクシ、デーモンとして動かすときにはそれぞれ、 -T, -d を引数にする。プロクシモードはLinuxの場合でのみ有効のようだ。-d は

-d 192.168.1.1:80

のようにIPアドレス(あるいはホスト名)とport番号を指定できる。IPアドレスは複数のIPアドレスが割り振られているマシンの時、どのIPアドレスを用いるかを指定し、またport番号はどの開けておくport番号を指定する。/etc/services に記述されているサービスについてはport番号のかわりにサービス名を書いてもよい。

-d pop.mydomain:pop3s

 外部マシンとの接続を指定するには引数 -r を用いる。-r は、-dの時に示したのと同様の方法でIPアドレス(ホスト名)とポート番号(サービス名)を指定する。ホストの指定がない場合、デフォルトはlocalhostである。

 引数の後にファイルの場所指定を記述するタイプのものには -p と -o がある。-p はSSLの認証用ファイルの場所を指定するのに用い、-o はlogを記録する場合に用いる。

 引数の後に実行プログラムを指定するタイプのものに -l と -L とがある。両引数とも SSL の接続が成立した後に、Inetdを介してプログラムを起動させて暗号通信をさせる場合に用いる。 -L はローカルのPTY (pseudo-
terminal)を開く場合に用いるもので、pppを使う場合には -L を用いる。また、起動するプログラムにも引数が要る場合には、ダッシュを2つ続けた後にプログラムの引数を記述する。catでmotdを読み出したい場合、あるいはswat (Samba Web Administration Tool) を動かしたいという場合には

-l /bin/cat ─ cat /etc/motd
-l /usr/sbin/swat ─ swat -s /etc/smb.conf

となる。

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

office
office@ukky.net
http://www.office.ac/

[1] http://stunnel.mirt.net/


《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×