Hi,
folgendes habe ich gemacht. Mittels Yast im xinetd eingetragen das swat gestaret werden soll. Danach die Datei swat unter /etc/xinetd.d editiert:
dann die Datei stunnel.conf unter /etc/stunnel editiert:
Danach habe ich auf der Firewall den Port 902 tcp aufgemacht. Wenn ich per Browser auf die den Server gehe:
https://rechnername:902
kommt das Zertifikat aber mehr auch nicht. Im Log taucht dann das hier auf:
folgendes habe ich gemacht. Mittels Yast im xinetd eingetragen das swat gestaret werden soll. Danach die Datei swat unter /etc/xinetd.d editiert:
Code:
# SWAT is the Samba Web Administration Tool.
service swat
{
socket_type = stream
protocol = tcp
wait = no
user = root
server = /usr/sbin/swat
port = 901
only_from = 127.0.0.1 192.168.0.0
log_on_failure += USERID
}
dann die Datei stunnel.conf unter /etc/stunnel editiert:
Code:
client = no
chroot = /var/lib/stunnel/
setuid = stunnel
setgid = nogroup
pid = /var/run/stunnel.pid
debug = 7
output = /tmp/stunnel.log
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
cert = /etc/stunnel/stunnel.pem
[swat]
accept = 902
connect = 901
Danach habe ich auf der Firewall den Port 902 tcp aufgemacht. Wenn ich per Browser auf die den Server gehe:
https://rechnername:902
kommt das Zertifikat aber mehr auch nicht. Im Log taucht dann das hier auf:
Code:
2009.02.06 12:17:07 LOG7[21308:3083650736]: swat accepted FD=7 from 192.168.1.2:51062
2009.02.06 12:17:07 LOG7[21308:3083213728]: swat started
2009.02.06 12:17:07 LOG7[21308:3083213728]: FD 7 in non-blocking mode
2009.02.06 12:17:07 LOG7[21308:3083213728]: TCP_NODELAY option set on local socket
2009.02.06 12:17:07 LOG7[21308:3083213728]: FD 8 in non-blocking mode
2009.02.06 12:17:07 LOG7[21308:3083213728]: FD 9 in non-blocking mode
2009.02.06 12:17:07 LOG7[21308:3083650736]: Cleaning up the signal pipe
2009.02.06 12:17:07 LOG7[21308:3083213728]: Connection from 192.168.1.2:51062 permitted by libwrap
2009.02.06 12:17:07 LOG5[21308:3083213728]: swat connected from 192.168.1.2:51062
2009.02.06 12:17:07 LOG6[21308:3083650736]: Child process 21351 finished with code 0
2009.02.06 12:17:07 LOG7[21308:3083213728]: SSL state (accept): before/accept initialization
2009.02.06 12:17:07 LOG7[21308:3083213728]: SSL state (accept): SSLv3 read client hello A
2009.02.06 12:17:07 LOG7[21308:3083213728]: SSL state (accept): SSLv3 write server hello A
2009.02.06 12:17:07 LOG7[21308:3083213728]: SSL state (accept): SSLv3 write change cipher spec A
2009.02.06 12:17:07 LOG7[21308:3083213728]: SSL state (accept): SSLv3 write finished A
2009.02.06 12:17:07 LOG7[21308:3083213728]: SSL state (accept): SSLv3 flush data
2009.02.06 12:17:07 LOG7[21308:3083213728]: SSL state (accept): SSLv3 read finished A
2009.02.06 12:17:07 LOG7[21308:3083213728]: 1 items in the session cache
2009.02.06 12:17:07 LOG7[21308:3083213728]: 0 client connects (SSL_connect())
2009.02.06 12:17:07 LOG7[21308:3083213728]: 0 client connects that finished
2009.02.06 12:17:07 LOG7[21308:3083213728]: 0 client renegotiatations requested
2009.02.06 12:17:07 LOG7[21308:3083213728]: 3 server connects (SSL_accept())
2009.02.06 12:17:07 LOG7[21308:3083213728]: 3 server connects that finished
2009.02.06 12:17:07 LOG7[21308:3083213728]: 0 server renegotiatiations requested
2009.02.06 12:17:07 LOG7[21308:3083213728]: 2 session cache hits
2009.02.06 12:17:07 LOG7[21308:3083213728]: 1 session cache misses
2009.02.06 12:17:07 LOG7[21308:3083213728]: 0 session cache timeouts
2009.02.06 12:17:07 LOG6[21308:3083213728]: SSL accepted: previous session reused
2009.02.06 12:17:07 LOG7[21308:3083213728]: FD 8 in non-blocking mode
2009.02.06 12:17:07 LOG7[21308:3083213728]: swat connecting 127.0.0.1:901
2009.02.06 12:17:07 LOG7[21308:3083213728]: connect_wait: waiting 10 seconds
2009.02.06 12:17:07 LOG3[21308:3083213728]: connect_wait: getsockopt: Connection refused (111)
2009.02.06 12:17:07 LOG3[21308:3083213728]: Failed to initialize remote connection
2009.02.06 12:17:07 LOG7[21308:3083213728]: swat finished (0 left)