Aby zestawić bezpieczne połączenie, na komputerze-stacji roboczej uruchamiamy program stunnel, nasłuchujący na wybranym porcie. Aplikacja koduje dane i wysyła je poprzez sieć LAN do bramki internetowej. Tam stunnel rozkodowuje i przekazuje pakiety np. do serwera pocztowego. Ani klient e-mail, ani serwer pocztowy nic nie wiedzą o całej operacji.
Zapisz plik
Aby system ochrony danych działał poprawnie, musimy mieć klucz prywatny, służący do kodowania transmisji. W celu wygenerowania go najłatwiej jest skorzystać ze strony http://www.stunnel.org/pem/. Zamieszczony tam formularz uzupełniamy potrzebnymi danymi i po kilku sekundach otrzymujemy 1024-bitowy klucz. Należy go zapisać do dowolnego katalogu.
Jeżeli pracujemy z systemem operacyjnym Linux, pozostaje już tylko wydać polecenie szyfrowania transmisji przeprowadzanej z wykorzystaniem określonego protokołu. Gdy chcemy na przykład wysyłać “bezpieczne” listy, wpisujemy stunnel -p nazwa_katalogu_ z_kluczem_prywatnym -d 666 -r nazwa_serwera_ pocztowego:110.
Teraz Okna
Gdy korzystamy z Windows, musimy napisać plik konfiguracyjny stunnela. Powinien on nazywać się stunnel.conf i znajdować w katalogu z aplikacją. Oto przykładowa zawartość zbioru zawierającego polecenie kodowania transmisji danych z wykorzystaniem protokołów POP3, SMTP i FTP:
client = yes
[pop3]
accept = 666
connect = 192.168.10.1:666
[smtp]
accept = 625
connect = 192.168.10.1:625
Oczywiście w pliku zapisałem adres mojej bramki internetowej – trzeba go zmienić, kiedy przygotowujemy “własny” zbiór. Po zapisaniu pliku uruchamiamy stunnela. Nasze listy przesyłane z wykorzystaniem POP3 zostaną zakodowane, ale np. dane transmitowane za pomocą FTP już nie. Aby “utajnić” i te informacje, musimy dopisać kolejne linie do zbioru stunnel.conf.