summaryrefslogtreecommitdiff
path: root/doc/stunnel.pl.8.in
diff options
context:
space:
mode:
authorPeter Pentchev <roam@debian.org>2023-02-11 21:45:22 +0200
committerPeter Pentchev <roam@debian.org>2023-02-11 21:45:22 +0200
commite1773124d5799d919730729a83883ea7a344bb11 (patch)
tree0d2f8c8192f6cffeb8849be09011d3f7c2fc9ccd /doc/stunnel.pl.8.in
parentf2a300a7824b566ed6dfecd4f270996ac6709636 (diff)
New upstream version 5.68
Diffstat (limited to 'doc/stunnel.pl.8.in')
-rw-r--r--doc/stunnel.pl.8.in55
1 files changed, 33 insertions, 22 deletions
diff --git a/doc/stunnel.pl.8.in b/doc/stunnel.pl.8.in
index 9993f86..6f6445a 100644
--- a/doc/stunnel.pl.8.in
+++ b/doc/stunnel.pl.8.in
@@ -1,4 +1,4 @@
-.\" Automatically generated by Pod::Man 4.14 (Pod::Simple 3.40)
+.\" Automatically generated by Pod::Man 4.14 (Pod::Simple 3.42)
.\"
.\" Standard preamble:
.\" ========================================================================
@@ -71,7 +71,7 @@
.\" ========================================================================
.\"
.IX Title "stunnel 8"
-.TH stunnel 8 "2022.03.15" "5.64" "stunnel TLS Proxy"
+.TH stunnel 8 "2022.12.20" "5.68" "stunnel TLS Proxy"
.\" For nroff, turn off justification. Always turn off hyphenation; it makes
.\" way too many mistakes in technical documents.
.if n .ad l
@@ -225,23 +225,23 @@ używanego do zainicjalizowania generatora ciągów pseudolosowych biblioteki
\&\fBOpenSSL\fR.
.IP "\fBengine\fR = auto | IDENTYFIKATOR_URZĄDZENIA" 4
.IX Item "engine = auto | IDENTYFIKATOR_URZĄDZENIA"
-wybór sprzętowego urządzenia kryptograficznego
+wybór silnika kryptograficznego
.Sp
-domyślnie: bez wykorzystania urządzeń kryptograficznych
+domyślnie: bez wykorzystania silników kryptograficznych
.Sp
Sekcja PRZYKŁADY zawiera przykładowe konfiguracje wykorzystujące
-urządzenia kryptograficzne.
+silniki kryptograficzne.
.IP "\fBengineCtrl\fR = KOMENDA[:PARAMETR]" 4
.IX Item "engineCtrl = KOMENDA[:PARAMETR]"
-konfiguracja urządzenia kryptograficznego
+konfiguracja silnika kryptograficznego
.IP "\fBengineDefault\fR = LISTA_ZADAŃ" 4
.IX Item "engineDefault = LISTA_ZADAŃ"
-lista zadań OpenSSL oddelegowanych do bieżącego urządzenia
+lista zadań OpenSSL oddelegowanych do bieżącego silnika
.Sp
Parametrem jest lista oddzielonych przecinkami zadań OpenSSL, które mają
-zostać oddelegowane do bieżącego urządzenia kryptograficznego.
+zostać oddelegowane do bieżącego silnika kryptograficznego.
.Sp
-W zależności od konkretnego urządzenia dostępne mogą być następujące zadania:
+W zależności od konkretnego silnika dostępne mogą być następujące zadania:
\&\s-1ALL, RSA, DSA, ECDH, ECDSA, DH, RAND, CIPHERS, DIGESTS, PKEY, PKEY_CRYPTO,
PKEY_ASN1.\s0
.IP "\fBfips\fR = yes | no" 4
@@ -356,9 +356,19 @@ Aby nasłuchiwać na wszystkich adresach IPv6 należy użyć:
.Vb 1
\& accept = :::port
.Ve
+.IP "\fBCAengine\fR = \s-1IDENTYFIKATOR_CA_W_ENGINE\s0" 4
+.IX Item "CAengine = IDENTYFIKATOR_CA_W_ENGINE"
+ładuje zaufane certyfikaty Centrum certyfikacji z silnika
+.Sp
+Opcja pozwala określić położenie pliku zawierającego certyfikaty używane
+przez opcję \fIverifyChain\fR lub \fIverifyPeer\fR.
+.Sp
+Opcja może być użyta wielokrotnie w pojedynczej sekcji.
+.Sp
+Aktualnie wspierane silniki: pkcs11, cng.
.IP "\fBCApath\fR = \s-1KATALOG_CA\s0" 4
.IX Item "CApath = KATALOG_CA"
-katalog Centrum Certyfikacji
+ładuje zaufane certyfikaty Centrum certyfikacji z katalogu
.Sp
Opcja określa katalog, w którym \fBstunnel\fR będzie szukał certyfikatów, jeżeli
użyta została opcja \fIverifyChain\fR lub \fIverifyPeer\fR. Pliki z certyfikatami
@@ -372,7 +382,7 @@ Jeżeli zdefiniowano katalog \fIchroot\fR, to ścieżka do \fICApath\fR jest okr
względem tego katalogu.
.IP "\fBCAfile\fR = \s-1PLIK_CA\s0" 4
.IX Item "CAfile = PLIK_CA"
-plik Centrum Certyfikacji
+ładuje zaufane certyfikaty Centrum certyfikacji z pliku
.Sp
Opcja pozwala określić położenie pliku zawierającego certyfikaty używane
przez opcję \fIverifyChain\fR lub \fIverifyPeer\fR.
@@ -389,7 +399,7 @@ Obsługiwane są pliki w formacie \s-1PEM\s0 lub P12.
Certyfikat jest konieczny, aby używać programu w trybie serwera.
W trybie klienta certyfikat jest opcjonalny.
.Sp
-Jeżeli używane jest sprzętowe urządzenie kryptograficzne, to opcja \fBcert\fR
+Jeżeli używany jest silnik kryptograficzny, to opcja \fBcert\fR
pozwala wybrać identyfikator używanego certyfikatu.
.IP "\fBcheckEmail\fR = \s-1EMAIL\s0" 4
.IX Item "checkEmail = EMAIL"
@@ -565,10 +575,10 @@ Opóźnione rozwijanie adresu automatycznie aktywuje \fIfailover = prio\fR.
domyślnie: no
.IP "\fBengineId\fR = NUMER_URZĄDZENIA" 4
.IX Item "engineId = NUMER_URZĄDZENIA"
-wybierz urządzenie dla usługi
+wybierz silnik kryptograficzny dla usługi
.IP "\fBengineNum\fR = NUMER_URZĄDZENIA" 4
.IX Item "engineNum = NUMER_URZĄDZENIA"
-wybierz urządzenie dla usługi
+wybierz silnik kryptograficzny dla usługi
.Sp
Urządzenia są numerowane od 1 w górę.
.IP "\fBexec\fR = ŚCIEŻKA_DO_PROGRAMU" 4
@@ -637,8 +647,8 @@ komendą:
\& chmod 600 keyfile
.Ve
.Sp
-Jeżeli używane jest sprzętowe urządzenie kryptograficzne, to opcja \fBkey\fR
-pozwala wybrać identyfikator używanego klucza prywatnego.
+Jeżeli używany jest silnik kryptograficzny, to opcja \fBkey\fR pozwala wybrać
+identyfikator używanego klucza prywatnego.
.Sp
domyślnie: wartość opcji \fIcert\fR
.IP "\fBlibwrap\fR = yes | no" 4
@@ -1414,10 +1424,7 @@ Przykładowa konfiguracja serwera \s-1SNI:\s0
.Ve
.PP
Przykładowa konfiguracja umożliwiająca uwierzytelnienie z użyciem klucza prywatnego
-przechowywanego w Windows Certificate Store (tylko Windows).
-W przypadku użycia silnika \s-1CAPI,\s0 nie należy ustawiać opcji cert, gdyż klucz klienta
-zostanie automatycznie pobrany z Certificate Store na podstawie zaufanych certyfikatów
-\&\s-1CA\s0 przedstawionych przez serwer.
+przechowywanego w Windows Certificate Store (tylko Windows):
.PP
.Vb 1
\& engine = capi
@@ -1429,8 +1436,12 @@ zostanie automatycznie pobrany z Certificate Store na podstawie zaufanych certyf
\& connect = example.com:8443
.Ve
.PP
+W przypadku użycia silnika \s-1CAPI,\s0 nie należy ustawiać opcji cert, gdyż klucz klienta
+zostanie automatycznie pobrany z Certificate Store na podstawie zaufanych certyfikatów
+\&\s-1CA\s0 przedstawionych przez serwer.
+.PP
Przykładowa konfiguracja umożliwiająca użycie certyfikatu i klucza prywatnego z
-urządzenia zgodnego z pkcs11:
+urządzenia obsługiwanego przez silnik pkcs11:
.PP
.Vb 3
\& engine = pkcs11
@@ -1447,7 +1458,7 @@ urządzenia zgodnego z pkcs11:
.Ve
.PP
Przykładowa konfiguracja umożliwiająca użycie certyfikatu i klucza prywatnego
-umieszczonego na tokenie SoftHSM
+umieszczonego na tokenie SoftHSM:
.PP
.Vb 3
\& engine = pkcs11