summaryrefslogtreecommitdiff
path: root/doc/stunnel.pl.8.in
diff options
context:
space:
mode:
authorPeter Pentchev <roam@debian.org>2019-07-15 13:55:58 +0300
committerPeter Pentchev <roam@debian.org>2019-07-15 13:55:58 +0300
commit266616770e5f416fd861f3cb4393a8c1274ae1ec (patch)
treef7cdc22528fbff237285375f072888d64d2443c7 /doc/stunnel.pl.8.in
parent7c469e6a6086a6086d4558d7d15ad7becb4f5799 (diff)
New upstream version 5.55
Diffstat (limited to 'doc/stunnel.pl.8.in')
-rw-r--r--doc/stunnel.pl.8.in67
1 files changed, 36 insertions, 31 deletions
diff --git a/doc/stunnel.pl.8.in b/doc/stunnel.pl.8.in
index 0e49fb0..e12be63 100644
--- a/doc/stunnel.pl.8.in
+++ b/doc/stunnel.pl.8.in
@@ -1,4 +1,4 @@
-.\" Automatically generated by Pod::Man 4.07 (Pod::Simple 3.32)
+.\" Automatically generated by Pod::Man 4.10 (Pod::Simple 3.35)
.\"
.\" Standard preamble:
.\" ========================================================================
@@ -54,20 +54,24 @@
.\" Avoid warning from groff about undefined register 'F'.
.de IX
..
-.if !\nF .nr F 0
-.if \nF>0 \{\
-. de IX
-. tm Index:\\$1\t\\n%\t"\\$2"
+.nr rF 0
+.if \n(.g .if rF .nr rF 1
+.if (\n(rF:(\n(.g==0)) \{\
+. if \nF \{\
+. de IX
+. tm Index:\\$1\t\\n%\t"\\$2"
..
-. if !\nF==2 \{\
-. nr % 0
-. nr F 2
+. if !\nF==2 \{\
+. nr % 0
+. nr F 2
+. \}
. \}
.\}
+.rr rF
.\" ========================================================================
.\"
.IX Title "stunnel 8"
-.TH stunnel 8 "2019.05.15" "5.54" "stunnel TLS Proxy"
+.TH stunnel 8 "2019.06.10" "5.55" "stunnel TLS Proxy"
.\" For nroff, turn off justification. Always turn off hyphenation; it makes
.\" way too many mistakes in technical documents.
.if n .ad l
@@ -163,7 +167,7 @@ oddzieloną średnikiem parą adresu (IPv4, IPv6, lub nazwą domenową) i numeru
ścieżką do gniazda Unix (tylko Unix)
.SS "\s-1OPCJE GLOBALNE\s0"
.IX Subsection "OPCJE GLOBALNE"
-.IP "\fBchroot\fR = \s-1KATALOG \s0(tylko Unix)" 4
+.IP "\fBchroot\fR = \s-1KATALOG\s0 (tylko Unix)" 4
.IX Item "chroot = KATALOG (tylko Unix)"
katalog roboczego korzenia systemu plików
.Sp
@@ -282,7 +286,7 @@ Użycie tej opcji powoduje dopisanie logów do podanego pliku.
Do kierowania komunikatów na standardowe wyjście (na przykład po to, żeby
zalogować je programem splogger z pakietu daemontools) można podać jako
parametr urządzenie /dev/stdout.
-.IP "\fBpid\fR = \s-1PLIK \s0(tylko Unix)" 4
+.IP "\fBpid\fR = \s-1PLIK\s0 (tylko Unix)" 4
.IX Item "pid = PLIK (tylko Unix)"
położenie pliku z numerem procesu
.Sp
@@ -304,7 +308,7 @@ generatora pseudolosowego.
nadpisz plik nowymi wartościami pseudolosowymi
.Sp
domyślnie: yes (nadpisz)
-.IP "\fBservice\fR = \s-1SERWIS \s0(tylko Unix)" 4
+.IP "\fBservice\fR = \s-1SERWIS\s0 (tylko Unix)" 4
.IX Item "service = SERWIS (tylko Unix)"
nazwa usługi
.Sp
@@ -440,7 +444,7 @@ komenda konfiguracyjna \fBOpenSSL\fR
Komenda konfiguracyjna \fBOpenSSL\fR zostaje wykonana z podanym parametrem.
Pozwala to na wydawanie komend konfiguracyjnych \fBOpenSSL\fR z pliku
konfiguracyjnego stunnela. Dostępne komendy opisane są w manualu
-\&\fI\fISSL_CONF_cmd\fI\|(3ssl)\fR.
+\&\fI\f(BISSL_CONF_cmd\fI\|(3ssl)\fR.
.Sp
Możliwe jest wyspecyfikowanie wielu opcji \fBOpenSSL\fR przez wielokrotne użycie
komendy \fBconfig\fR.
@@ -591,7 +595,7 @@ domyślnie: prio
.RE
.IP "\fBident\fR = NAZWA_UŻYTKOWNIKA" 4
.IX Item "ident = NAZWA_UŻYTKOWNIKA"
-weryfikuj nazwę zdalnego użytkownika korzystając z protokołu \s-1IDENT \s0(\s-1RFC 1413\s0)
+weryfikuj nazwę zdalnego użytkownika korzystając z protokołu \s-1IDENT\s0 (\s-1RFC 1413\s0)
.IP "\fBinclude\fR = \s-1KATALOG\s0" 4
.IX Item "include = KATALOG"
wczytaj fragmenty plików konfiguracyjnych z podanego katalogu
@@ -647,7 +651,7 @@ responder \s-1OCSP\s0 do weryfikacji certyfikatów
weryfikuj certyfikaty przy użyciu respondertów \s-1AIA\s0
.Sp
Opcja \fIOCSPaia\fR pozwala na weryfikowanie certyfikatów przy pomocy listy URLi
-responderów \s-1OCSP\s0 przesłanych w rozszerzeniach \s-1AIA \s0(Authority Information Access).
+responderów \s-1OCSP\s0 przesłanych w rozszerzeniach \s-1AIA\s0 (Authority Information Access).
.IP "\fBOCSPflag\fR = \s-1FLAGA_OCSP\s0" 4
.IX Item "OCSPflag = FLAGA_OCSP"
flaga respondera \s-1OCSP\s0
@@ -668,7 +672,7 @@ jedynie przez wewnętrzne (np. korporacyjne), a nie przez publiczne respondery
.IX Item "options = OPCJE_SSL"
opcje biblioteki \fBOpenSSL\fR
.Sp
-Parametrem jest nazwa opcji zgodnie z opisem w \fI\fISSL_CTX_set_options\fI\|(3ssl)\fR,
+Parametrem jest nazwa opcji zgodnie z opisem w \fI\f(BISSL_CTX_set_options\fI\|(3ssl)\fR,
ale bez przedrostka \fI\s-1SSL_OP_\s0\fR.
\&\fIstunnel \-options\fR wyświetla opcje dozwolone w aktualnej kombinacji
programu \fIstunnel\fR i biblioteki \fIOpenSSL\fR.
@@ -708,29 +712,30 @@ Nieudokumentowane rozszerzenie protokołu \s-1CIFS\s0 wspierane przez serwer Sam
Wsparcie dla tego rozrzeczenia zostało zarzucone w wersji 3.0.0 serwera Samba.
.IP "\fIconnect\fR" 4
.IX Item "connect"
-Negocjacja \s-1RFC 2817 \- \s0\fIUpgrading to \s-1TLS\s0 Within \s-1HTTP/1.1\s0\fR, rozdział 5.2 \- \fIRequesting a Tunnel with \s-1CONNECT\s0\fR
+Negocjacja \s-1RFC 2817\s0 \- \fIUpgrading to \s-1TLS\s0 Within \s-1HTTP/1.1\s0\fR, rozdział 5.2 \- \fIRequesting a Tunnel with \s-1CONNECT\s0\fR
.Sp
Ten protokół jest wspierany wyłącznie w trybie klienckim.
.IP "\fIimap\fR" 4
.IX Item "imap"
-Negocjacja \s-1RFC 2595 \- \s0\fIUsing \s-1TLS\s0 with \s-1IMAP, POP3\s0 and \s-1ACAP\s0\fR
+Negocjacja \s-1RFC 2595\s0 \- \fIUsing \s-1TLS\s0 with \s-1IMAP, POP3\s0 and \s-1ACAP\s0\fR
.IP "\fInntp\fR" 4
.IX Item "nntp"
-Negocjacja \s-1RFC 4642 \- \s0\fIUsing Transport Layer Security (\s-1TLS\s0) with Network News Transfer Protocol (\s-1NNTP\s0)\fR
+Negocjacja \s-1RFC 4642\s0 \- \fIUsing Transport Layer Security (\s-1TLS\s0) with Network News Transfer Protocol (\s-1NNTP\s0)\fR
.Sp
Ten protokół jest wspierany wyłącznie w trybie klienckim.
.IP "\fIpgsql\fR" 4
.IX Item "pgsql"
-Negocjacja http://www.postgresql.org/docs/8.3/static/protocol\-flow.html#AEN73982
+Negocjacja \fIhttp://www.postgresql.org/docs/8.3/static/protocol\-flow.html#AEN73982\fR
.IP "\fIpop3\fR" 4
.IX Item "pop3"
-Negocjacja \s-1RFC 2449 \- \s0\fI\s-1POP3\s0 Extension Mechanism\fR
+Negocjacja \s-1RFC 2449\s0 \- \fI\s-1POP3\s0 Extension Mechanism\fR
.IP "\fIproxy\fR" 4
.IX Item "proxy"
-Przekazywanie adresu \s-1IP\s0 haproxy http://haproxy.1wt.eu/download/1.5/doc/proxy\-protocol.txt
+Przekazywanie oryginalnego \s-1IP\s0 klienta przez protokół HAProxy \s-1PROXY\s0 w wersji 1
+\&\fIhttps://www.haproxy.org/download/1.8/doc/proxy\-protocol.txt\fR
.IP "\fIsmtp\fR" 4
.IX Item "smtp"
-Negocjacja \s-1RFC 2487 \- \s0\fI\s-1SMTP\s0 Service Extension for Secure \s-1SMTP\s0 over \s-1TLS\s0\fR
+Negocjacja \s-1RFC 2487\s0 \- \fI\s-1SMTP\s0 Service Extension for Secure \s-1SMTP\s0 over \s-1TLS\s0\fR
.IP "\fIsocks\fR" 4
.IX Item "socks"
Wspierany jest protokół \s-1SOCKS\s0 w wersjach 4, 4a i 5.
@@ -855,7 +860,7 @@ Zarówno \fIverifyChain = yes\fR jak i \fIverifyPeer = yes\fR
automatycznie ustawiają \fIrequireCert\fR na \fIyes\fR.
.Sp
domyślnie: no
-.IP "\fBsetgid\fR = \s-1IDENTYFIKATOR_GRUPY \s0(tylko Unix)" 4
+.IP "\fBsetgid\fR = \s-1IDENTYFIKATOR_GRUPY\s0 (tylko Unix)" 4
.IX Item "setgid = IDENTYFIKATOR_GRUPY (tylko Unix)"
identyfikator grupy Unix
.Sp
@@ -912,7 +917,7 @@ najpierw dla usługi nadrzędnej po odebraniu połączenia \s-1TCP,\s0 a następ
usługi podrzędnej podczas negocjacji \s-1TLS.\s0
.Sp
Opcja \fIsni\fR jest dostępna począwszy od \fBOpenSSL 1.0.0\fR.
-.IP "\fBsni\fR = \s-1NAZWA_SERWERA \s0(tryb klienta)" 4
+.IP "\fBsni\fR = \s-1NAZWA_SERWERA\s0 (tryb klienta)" 4
.IX Item "sni = NAZWA_SERWERA (tryb klienta)"
Użyj parametru jako wartości rozszerzenia \s-1TLS\s0 Server Name Indication
(\s-1RFC 3546\s0).
@@ -1404,7 +1409,7 @@ ponieważ do przesyłania poszczególnych plików używa on dodatkowych
połączeń otwieranych na portach o dynamicznie przydzielanych numerach.
Istnieją jednak specjalne wersje klientów i serwerów \s-1FTP\s0 pozwalające
na szyfrowanie przesyłanych danych przy pomocy protokołu \fI\s-1TLS\s0\fR.
-.SS "\s-1TRYB INETD \s0(tylko Unix)"
+.SS "\s-1TRYB INETD\s0 (tylko Unix)"
.IX Subsection "TRYB INETD (tylko Unix)"
W większości zastosowań \fBstunnel\fR samodzielnie nasłuchuje na porcie
podanym w pliku konfiguracyjnym i tworzy połączenie z innym portem
@@ -1452,7 +1457,7 @@ Otrzymany plik powinien mieć następującą postać:
.Ve
.SS "LOSOWOŚĆ"
.IX Subsection "LOSOWOŚĆ"
-\&\fBstunnel\fR potrzebuje zainicjować \s-1PRNG \s0(generator liczb pseudolosowych),
+\&\fBstunnel\fR potrzebuje zainicjować \s-1PRNG\s0 (generator liczb pseudolosowych),
gdyż protokół \s-1TLS\s0 wymaga do bezpieczeństwa kryptograficznego źródła
dobrej losowości. Następujące źródła są kolejno odczytywane aż do
uzyskania wystarczającej ilości entropii:
@@ -1478,7 +1483,7 @@ Urządzenie /dev/urandom.
.PP
Warto zwrócić uwagę, że na maszynach z systemem Windows, na których
konsoli nie pracuje użytkownik, zawartość ekranu nie jest wystarczająco
-zmienna, aby zainicjować \s-1PRNG. W\s0 takim przypadku do zainicjowania
+zmienna, aby zainicjować \s-1PRNG.\s0 W takim przypadku do zainicjowania
generatora należy użyć opcji \fIRNDfile\fR.
.PP
Plik \fIRNDfile\fR powinien zawierać dane losowe \*(-- również w tym sensie,
@@ -1497,7 +1502,7 @@ powyższej listy. Jest to właściwość biblioteki \fBOpenSSL\fR, a nie progra
.SS "\s-1PARAMETRY DH\s0"
.IX Subsection "PARAMETRY DH"
Począwszy od wersji 4.40 \fBstunnel\fR zawiera w kodzie programu 2048\-bitowe
-parametry \s-1DH. \s0 Od wersji 5.18 te początkowe wartości parametrów \s-1DH\s0 są
+parametry \s-1DH.\s0 Od wersji 5.18 te początkowe wartości parametrów \s-1DH\s0 są
wymieniane na autogenerowane parametry tymczasowe.
Wygenerowanie parametrów \s-1DH\s0 może zająć nawet wiele minut.
.PP
@@ -1517,10 +1522,10 @@ plik konfiguracyjny programu
Opcja \fIexecArgs\fR oraz linia komend Win32 nie obsługuje cytowania.
.SH "ZOBACZ RÓWNIEŻ"
.IX Header "ZOBACZ RÓWNIEŻ"
-.IP "\fItcpd\fR\|(8)" 4
+.IP "\fBtcpd\fR\|(8)" 4
.IX Item "tcpd"
biblioteka kontroli dostępu do usług internetowych
-.IP "\fIinetd\fR\|(8)" 4
+.IP "\fBinetd\fR\|(8)" 4
.IX Item "inetd"
\&'super\-serwer' internetowy
.IP "\fIhttp://www.stunnel.org/\fR" 4