diff options
author | Peter Pentchev <roam@debian.org> | 2023-02-11 21:45:22 +0200 |
---|---|---|
committer | Peter Pentchev <roam@debian.org> | 2023-02-11 21:45:22 +0200 |
commit | e1773124d5799d919730729a83883ea7a344bb11 (patch) | |
tree | 0d2f8c8192f6cffeb8849be09011d3f7c2fc9ccd /doc/stunnel.pl.8.in | |
parent | f2a300a7824b566ed6dfecd4f270996ac6709636 (diff) |
New upstream version 5.68
Diffstat (limited to 'doc/stunnel.pl.8.in')
-rw-r--r-- | doc/stunnel.pl.8.in | 55 |
1 files changed, 33 insertions, 22 deletions
diff --git a/doc/stunnel.pl.8.in b/doc/stunnel.pl.8.in index 9993f86..6f6445a 100644 --- a/doc/stunnel.pl.8.in +++ b/doc/stunnel.pl.8.in @@ -1,4 +1,4 @@ -.\" Automatically generated by Pod::Man 4.14 (Pod::Simple 3.40) +.\" Automatically generated by Pod::Man 4.14 (Pod::Simple 3.42) .\" .\" Standard preamble: .\" ======================================================================== @@ -71,7 +71,7 @@ .\" ======================================================================== .\" .IX Title "stunnel 8" -.TH stunnel 8 "2022.03.15" "5.64" "stunnel TLS Proxy" +.TH stunnel 8 "2022.12.20" "5.68" "stunnel TLS Proxy" .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .if n .ad l @@ -225,23 +225,23 @@ używanego do zainicjalizowania generatora ciągów pseudolosowych biblioteki \&\fBOpenSSL\fR. .IP "\fBengine\fR = auto | IDENTYFIKATOR_URZĄDZENIA" 4 .IX Item "engine = auto | IDENTYFIKATOR_URZĄDZENIA" -wybór sprzętowego urządzenia kryptograficznego +wybór silnika kryptograficznego .Sp -domyślnie: bez wykorzystania urządzeń kryptograficznych +domyślnie: bez wykorzystania silników kryptograficznych .Sp Sekcja PRZYKŁADY zawiera przykładowe konfiguracje wykorzystujące -urządzenia kryptograficzne. +silniki kryptograficzne. .IP "\fBengineCtrl\fR = KOMENDA[:PARAMETR]" 4 .IX Item "engineCtrl = KOMENDA[:PARAMETR]" -konfiguracja urządzenia kryptograficznego +konfiguracja silnika kryptograficznego .IP "\fBengineDefault\fR = LISTA_ZADAŃ" 4 .IX Item "engineDefault = LISTA_ZADAŃ" -lista zadań OpenSSL oddelegowanych do bieżącego urządzenia +lista zadań OpenSSL oddelegowanych do bieżącego silnika .Sp Parametrem jest lista oddzielonych przecinkami zadań OpenSSL, które mają -zostać oddelegowane do bieżącego urządzenia kryptograficznego. +zostać oddelegowane do bieżącego silnika kryptograficznego. .Sp -W zależności od konkretnego urządzenia dostępne mogą być następujące zadania: +W zależności od konkretnego silnika dostępne mogą być następujące zadania: \&\s-1ALL, RSA, DSA, ECDH, ECDSA, DH, RAND, CIPHERS, DIGESTS, PKEY, PKEY_CRYPTO, PKEY_ASN1.\s0 .IP "\fBfips\fR = yes | no" 4 @@ -356,9 +356,19 @@ Aby nasłuchiwać na wszystkich adresach IPv6 należy użyć: .Vb 1 \& accept = :::port .Ve +.IP "\fBCAengine\fR = \s-1IDENTYFIKATOR_CA_W_ENGINE\s0" 4 +.IX Item "CAengine = IDENTYFIKATOR_CA_W_ENGINE" +ładuje zaufane certyfikaty Centrum certyfikacji z silnika +.Sp +Opcja pozwala określić położenie pliku zawierającego certyfikaty używane +przez opcję \fIverifyChain\fR lub \fIverifyPeer\fR. +.Sp +Opcja może być użyta wielokrotnie w pojedynczej sekcji. +.Sp +Aktualnie wspierane silniki: pkcs11, cng. .IP "\fBCApath\fR = \s-1KATALOG_CA\s0" 4 .IX Item "CApath = KATALOG_CA" -katalog Centrum Certyfikacji +ładuje zaufane certyfikaty Centrum certyfikacji z katalogu .Sp Opcja określa katalog, w którym \fBstunnel\fR będzie szukał certyfikatów, jeżeli użyta została opcja \fIverifyChain\fR lub \fIverifyPeer\fR. Pliki z certyfikatami @@ -372,7 +382,7 @@ Jeżeli zdefiniowano katalog \fIchroot\fR, to ścieżka do \fICApath\fR jest okr względem tego katalogu. .IP "\fBCAfile\fR = \s-1PLIK_CA\s0" 4 .IX Item "CAfile = PLIK_CA" -plik Centrum Certyfikacji +ładuje zaufane certyfikaty Centrum certyfikacji z pliku .Sp Opcja pozwala określić położenie pliku zawierającego certyfikaty używane przez opcję \fIverifyChain\fR lub \fIverifyPeer\fR. @@ -389,7 +399,7 @@ Obsługiwane są pliki w formacie \s-1PEM\s0 lub P12. Certyfikat jest konieczny, aby używać programu w trybie serwera. W trybie klienta certyfikat jest opcjonalny. .Sp -Jeżeli używane jest sprzętowe urządzenie kryptograficzne, to opcja \fBcert\fR +Jeżeli używany jest silnik kryptograficzny, to opcja \fBcert\fR pozwala wybrać identyfikator używanego certyfikatu. .IP "\fBcheckEmail\fR = \s-1EMAIL\s0" 4 .IX Item "checkEmail = EMAIL" @@ -565,10 +575,10 @@ Opóźnione rozwijanie adresu automatycznie aktywuje \fIfailover = prio\fR. domyślnie: no .IP "\fBengineId\fR = NUMER_URZĄDZENIA" 4 .IX Item "engineId = NUMER_URZĄDZENIA" -wybierz urządzenie dla usługi +wybierz silnik kryptograficzny dla usługi .IP "\fBengineNum\fR = NUMER_URZĄDZENIA" 4 .IX Item "engineNum = NUMER_URZĄDZENIA" -wybierz urządzenie dla usługi +wybierz silnik kryptograficzny dla usługi .Sp Urządzenia są numerowane od 1 w górę. .IP "\fBexec\fR = ŚCIEŻKA_DO_PROGRAMU" 4 @@ -637,8 +647,8 @@ komendą: \& chmod 600 keyfile .Ve .Sp -Jeżeli używane jest sprzętowe urządzenie kryptograficzne, to opcja \fBkey\fR -pozwala wybrać identyfikator używanego klucza prywatnego. +Jeżeli używany jest silnik kryptograficzny, to opcja \fBkey\fR pozwala wybrać +identyfikator używanego klucza prywatnego. .Sp domyślnie: wartość opcji \fIcert\fR .IP "\fBlibwrap\fR = yes | no" 4 @@ -1414,10 +1424,7 @@ Przykładowa konfiguracja serwera \s-1SNI:\s0 .Ve .PP Przykładowa konfiguracja umożliwiająca uwierzytelnienie z użyciem klucza prywatnego -przechowywanego w Windows Certificate Store (tylko Windows). -W przypadku użycia silnika \s-1CAPI,\s0 nie należy ustawiać opcji cert, gdyż klucz klienta -zostanie automatycznie pobrany z Certificate Store na podstawie zaufanych certyfikatów -\&\s-1CA\s0 przedstawionych przez serwer. +przechowywanego w Windows Certificate Store (tylko Windows): .PP .Vb 1 \& engine = capi @@ -1429,8 +1436,12 @@ zostanie automatycznie pobrany z Certificate Store na podstawie zaufanych certyf \& connect = example.com:8443 .Ve .PP +W przypadku użycia silnika \s-1CAPI,\s0 nie należy ustawiać opcji cert, gdyż klucz klienta +zostanie automatycznie pobrany z Certificate Store na podstawie zaufanych certyfikatów +\&\s-1CA\s0 przedstawionych przez serwer. +.PP Przykładowa konfiguracja umożliwiająca użycie certyfikatu i klucza prywatnego z -urządzenia zgodnego z pkcs11: +urządzenia obsługiwanego przez silnik pkcs11: .PP .Vb 3 \& engine = pkcs11 @@ -1447,7 +1458,7 @@ urządzenia zgodnego z pkcs11: .Ve .PP Przykładowa konfiguracja umożliwiająca użycie certyfikatu i klucza prywatnego -umieszczonego na tokenie SoftHSM +umieszczonego na tokenie SoftHSM: .PP .Vb 3 \& engine = pkcs11 |