Экономим бюджет компании, или как построить ГОСТовский крипто-туннель с минимальными затратами
Для любого системного администратора или DevOps’а построить VPN или пробросить нестандартный метод инкапсуляции пакетов (туннелирование) не очень сложно. Часто для этого используют OpenVPN для постоянного использования, либо ssh-туннелирование на один-два раза. Однако есть организации, которые должны соблюдать строгие рамки передачи данных, установленные законодательством. Под такие организации попадают банки, микрофинансовые организации (да и многие организации, которые так или иначе имеют отношения к финансовым операциям). Защита персональных данных тоже является “защищаемой информацией” во всех законопроектах и положениях.
В результате, опять же по законодательству, при шифровании необходимо использовать СКЗИ со всеми необходимыми ФСТЕКовскими сертификатами и лицензиями, которые удовлетворяют необходимые требования. Одним из таких программных обеспечений является КриптоПро CSP. И в данной статье будем разбирать как “прокинуть” сетевой туннель средствами stunnel, который будет шифроваться КриптоПро CSP, заодно получим хоть и тестовый (на 3 месяца), но полностью валидный по GOST_2012.
VPNTunnel: Stunnel + OpenVPN Installation Guide for Windows 10
Задача
Для начала необходимо разбираться как эта все будет работать и поставить конкретные задачу.
К примеру, есть две машины. Чтобы показать настройку двух операционных систем, одна будет на Linux Ununtu, версия не важна, но желательно не ниже 16), вторая на Windows 10. На win-системе будет запускаться NC на прослушку какого-то определенного порта, а с nix-системы будут передаваться пакеты. Таким образом windows будет сервером. В отношении настроек stunnel такая же ранжировка: Windows — сервер.
Что должно получиться в итоге получить? При подключении с Linux к Windows программой NC, все пакеты будут шифроваться сертификатом GOST_2012, и сертифицированным программным обеспечением. Задача тривиальная, чтобы показать возможность такого маневра. Так, как stunnel передает любой протокол внутри себя, можно, к примеру, подписывать XML-файлы секретной подписью другой организации, или передавать перс. данные в хранилище через интернет.
В бой
#Linux
Начнем с того, что система готова к настройке. Как работает КриптоПро скорее всего все уже знают. Небольшие уточнения по stunnel: этот софт изначально предназначался как прокси с функцией шифрования трафика. Другими словами — он берет, к примеру, http и превращает его в, своего рода, https (если не вдаваться в подробности протоколирования).
Работает stunnel следующим образом — при запуске на локальной машине открывается определенный, указанный в конфигурационном файле порт. И в тот же момент, софт соединяется с stunnel на другой машине. Таким образом, все пакеты, попавшие на порт localhost шифруются, затем проксируются на другую систему и там расшифровываются. Удобство в том, что это просто шлюз, и какой протокол ему шифровать и передавать — не важно.
Рисунок 1. Схема работы stunnel
Настройка КриптоТуннеля для автоматического обмена данными через API
Изначально скачиваем необходимый КриптоПро отсюда. В скаченном архиве будет примерно такой набор файлов, как на скриншоте.
Рисунок 2. КриптоПро на Linux.
Для установки необходимо запустить install.sh. Этот скрипт поставит нежные компоненты. А именно: certmgr, cpverify, cryptcp, csptest, csptestf, curl ,der2xer, genkpim, inittst, wipefile. У каждой из этих программ своя зона ответственности, свои ключи и задачи… Для задачи нужны будут только certmgr, cryptcp.
Бинарные файлы падают в /opt/cprocsp/bin/ а не в /bin, поэтому запустить их просто командой не получится. Необходимо либо запускать напрямую оттуда, либо сделать символьные ссылки. Только делать ссылку curl не стоит, ибо работает он криво: не видит список удостоверяющих центров из операционной системы, и как следствие, завершает любой запрос с ошибкой и приходится использовать ключ -k который отменяет проверку сертификата на валидность.
Как таковой, stunnel использует openssl для шифрования трафика, но ребята из КриптоПро его переписали под себя, и теперь он “дергает” утилиты для un- и de- шифрования, и называется stunnel-msspi. Поставляется он в архиве, вместе с CSP, либо можно скачать отдельно. У кого старый CSP, есть вероятность, что уже установлен, но это не точно, необходимо проверить.
Как уже выше было сказано, для stunnel линукс система будет клиентом, windows -сервером. IP-адреса будут следующими Linux — 172.22.1.65, Windows — 172.22.1.121
Следующий шаг — ключи и сертификаты. Для сервера нам необходимы сертификат и ключ, причем это все в КриптоПрошном контейнере. Для клиента только сертификат. Сертификат клиенту нужен для того, чтобы кто угодно не мог подключиться к данному туннелю. Забегая немного вперед, в конфигурационном файле stunnel есть такая опция — verify=, и вот ее параметры:
0. Не проверять сертификат сервера
1. Проверять сертификат при его наличии
2. Проверять сертификат всегда
3. Проверять наличие данного сертификата в хранилище TrustedUsers
Начиная с параметра 1 и нужен сертификат клиента для защиты самого подключения.
Итак, для генерации контейнер для сервера необходимо воспользоваться утилитой cryptcp:
cryptcp -creatcert -provtype 81 -dn “C=RU, L=Rostov-na-Donu, CN=srv, 1.2.643.100.5=305867501589415” -exprt -ex -cont “\\.\HDIMAGE\srv” -ku -certusage “1.3.6.1.5.5.7.3.1” -hashAlg “1.2.643.7.1.1.2.3” -ca http://www.cryptopro.ru/certsrv
Интересные моменты по ключам:
· provtype — указывает тип криптопровайдера. Дефолтно подставляется 75. Значение этих цифр можно узнать так: в каталоге /opt/cprocsp/sbin/amd64 лежит программа cpconfig. нужно запустить ее следующими со ключами: ./cpconfig -defprov –view_type.
Рисунок 3. cpconfig
На скриншоте выше видно, что значение 75 устарело, и соответствует ГОСТу 2001. 80 — ГОСТ 2012 256 бит и 81 — ГОСТ 2012 512 бит.
· certusage — идентификатор назначения. Для выполнения задачи необходимы два модуля: проверка подлинности клиента (1.3.6.1.5.5.7.3.2) и проверка подлинности сервера (1.3.6.1.5.5.7.3.1)
· hashAlg — алгоритм, который будет применяться. Их можно найти тут
· ca — центр сертификации, который подпишет все это добро, чтобы оно было валидно. Сертификаты и ключи валидны ТОЛЬКО в течении 3 месяцев. Точнее данный УЦ его выдает на 3 месяца.
· cont — контейнер, который будет создан, и в него сохранятся файлы. Если контейнер с таким именем есть — то естественно ничего не отработает.
Выше описаны самые “пикантные” моменты, которые могут отъесть много времени, остальные ключи и непонятные моменты можно найти в мануале. Кстати, проверить можно командой certmgr –list. В выводе отобразится исчерпывающую информацию по контейнерам системы и пользователя.
Переходим к генерации сертификата для клиента. Команда аналогичная, меняется только имя контейнера и идентификатор назначения сертификата.
cryptcp -creatcert -provtype 81 -dn “C=RU, L=Rostov-na-Donu, CN=srv, 1.2.643.100.5=305867501589415” -exprt -ex -cont “\\.\HDIMAGE\srv” -ku -certusage “1.3.6.1.5.5.7.3.2” -hashAlg “1.2.643.7.1.1.2.3” -ca http://www.cryptopro.ru/certsrv
С ключами и сертификатами все готово. На всякий случай, вот команда экспорта сертификата из контейнера:
certmgr -export -provtype 81 -dest /куда экспортировать сертификат/имя сертификата -cont “\\.\HDIMAGE\имя контейнера”
Таким образом будет на руках сертификат в der формате.
Следующим шагом надо приниматься за настройку stunnel, а конкретно его конфигурационного файла. Создаем в удобном месте файл stunnel.conf. Содержимое будет следующее:
setuid = root
setgid = root
pid = /var/opt/cprocsp/tmp/stunnel.pid
socket = l_TCP_NODELAY=1
socket = r_TCP_NODELAY=1
debug = 7
output = /home/bit/stunnel.log
[TestStunnel]
client = yes
accept = 0.0.0.0:13501
connect = 172.22.1.121:13500
verify = 2
cert = 0xb26305dgbhq47316f4fb80d4877383c4493b3g4d
Секция TestStunnel:
Client — указатель, является ли программа сервером или клиентом
Accept — порт, который будет открываться на локалхосте, именно к нему будет подключаться программа
Connect — ip и порт сервера, к которому будем подключаться
Verify — об этом разговор уже выше был
Cert — это как раз клиентский сертификат. Вот в этом пункте необходимо задержаться.
Можно указать этот параметр двумя способами: импортировать сертификат из контейнера, и прописать путь к файлу, или воспользоваться отпечатком сертификата. Достать отпечаток можно все той же командой certmgr –list. Идентификатор указан как SHA1 Hash.
Рисунок 4. Отпечаток в Linux
На этом настройка Linux закончена, можно запускать stunnel с указание конфига stunnel stunnel.conf.
# Windows
После установки CSP необходимо скопировать контейнер с серверным ключом и сертификатом с nix-машины.
Все контейнеры попадают в /var/opt/cprocsp/keys/username, и состоит 6 файлов с расширением .key. Копируем все, но будет небольшая проблема с импортом этого контейнера в CSP. КриптоПро считает, что хранить его на жестком диске не безопасно, и необходим токен. Этот момент можно обойти, создав эмулятор контейнера.
Для этого необходимо скачать и установить ImDisk. Затем, при помощи ImDisk Virtual Disk Driver, создать эмулятор токена (именно так его и увидит CSP, по-русски это просто контейнер HDD), и подключаем его к системе.
Рисунок 5. Псевдотокен
В итоге, рядом с жестким диском, должен появиться еще один носитель — это и есть токен. Туда и надо скопировать папку с контейнером. После этих манипуляций сертификат нормально установится в CSP.
Плюсом ко всему, желательно (обязательно) надо скопировать клиентский сертификат на сервер и тоже его поставить.
Конфигурационный файл для stunnel-msspi:
output= C:stunnelstun.log
socket = l_TCP_NODELAY=1
socket = r_TCP_NODELAY=1
debug = 7
[https]
client = no
accept = 13500
connect = 13501
#cert =E:srv1.000srv.cer
cert = 60e26867b649ec6401a42892fa9ab752e51c7e1f
CApath = TrustedPeople
verify=2
Тут все по аналогии с конфигурационным файлом клиента: accept-порт, на который подключается клиентская стуннелина (должен быть разблокирован фаерволом, проброшен во все места до наружного выхода), connect — порт для приложения (в данном случае nc).
В плане сертификата — тут та же история, либо импортим из контейнера, что совсем не рекомендуется, либо указывать отпечаток. Отпечаток можно найти в составе сертификата.
Рисунок 6. Отпечаток в Windows
Лог для дебага можно будет отключить тогда, когда все будет настроено как часы.
Далее необходимо скачать nc для Windows.
Теперь надо запустить сервер stunnel, заодно перезапустить клиента. Для дебага и теста в Windows это лучше делать с командной строки.
На сервере запускается как:
nc –nvlp 13501
На клиенте:
nc 127.0.0.1 13501
В командной строке сервера побежит лог, который расскажет, что кто-то успешно приконнектился.
Пишем в одном окне набор символов, он появляется в другом. Все настроено верно.
Источник: medium.com
Как удалить stunnel
Stunnel.exe — это исполняемый файл (программа) для Windows. Расширение имени файла .exe — это аббревиатура от англ. слова executable — исполнимый. Необходимо запускать исполняемые файлы от проверенных производителей программ, потому что исполняемые файлы могут потенциально изменить настройки компьютера или нанести вред вашему компьютеру. Бесплатный форум с информацией о файлах может помочь вам разобраться является ли stunnel.exe вирусом, трояном, программой-шпионом, рекламой, которую вы можете удалить, или файл принадлежит системе Windows или приложению, которому можно доверять.
Вот так, вы сможете исправить ошибки, связанные с stunnel.exe
- Используйте программу Настройщик Windows, чтобы найти причину проблем, в том числе и медленной работы компьютера.
- Обновите программу stunnel. Обновление можно найти на сайте производителя (ссылка приведена ниже).
- В следующих пунктах предоставлено описание работы stunnel.exe.
Информация о файле stunnel.exe
Процесс stunnel — multiplatform SSL tunneling proxy или stunnel — TLS offloading and load-balancing proxy или Plesk 8.3 for Microsoft Windows принадлежит программе stunnel (версия 5.19 for x86-pc-unknown, 5.02 for x86-pc-unknown, 5.42 for x86-pc-unknown, 5.36 for x86-pc-unknown, 4.56 for x86-pc-unknown) от Michal Trojnara или SWsoft (www.parallels.com).
Описание: stunnel.exe не является необходимым для Windows. Файл stunnel.exe находится в подпапках «C:Program Files». Известны следующие размеры файла для Windows 10/11/7 51,200 байт (20% всех случаев), 117,248 байт, 200,192 байт, 133,632 байт или 89,088 байт.
Это не системный процесс Windows. Приложение не видно пользователям. Процесс использует порт, чтобы присоединится к сети или интернету. Stunnel.exe способен мониторить приложения. Поэтому технический рейтинг надежности 54% опасности.
Разработчик Swsoft предоставляет веб-сайт для помощи и для обновлений. Существует также деинсталлятор (Панель управления ⇒ Установка и удаление программ ⇒ Plesk 8.3 for Microsoft Windows или stunnel installed for AllUsers).
Важно: Некоторые вредоносные программы маскируют себя как stunnel.exe, особенно, если они расположены в каталоге c:windows или c:windowssystem32. Таким образом, вы должны проверить файл stunnel.exe на вашем ПК, чтобы убедиться, что это угроза. Мы рекомендуем Security Task Manager для проверки безопасности вашего компьютера.
Комментарий пользователя
Пока нет комментариев пользователей. Почему бы не быть первым, кто добавить небольшой комментарий и одновременно поможет другим пользователям?
Лучшие практики для исправления проблем с stunnel
Аккуратный и опрятный компьютер — это главное требование для избежания проблем с stunnel. Для этого требуется регулярная проверка компьютера на вирусы, очистка жесткого диска, используя cleanmgr и sfc /scannow, удаление программ, которые больше не нужны, проверка программ, которые запускаются при старте Windows (используя msconfig) и активация Автоматическое обновление Windows. Всегда помните о создании периодических бэкапов, или в крайнем случае о создании точек восстановления.
Если у вас актуальные проблемы, попробуйте вспомнить, что вы делали в последнее время, или последнюю программу, которую вы устанавливали перед тем, как появилась впервые проблема. Используйте команду resmon, чтобы определить процесс, который вызывает проблемы. Даже если у вас серьезные проблемы с компьютером, прежде чем переустанавливать Windows, лучше попробуйте восстановить целостность установки ОС или для Windows 8 и более поздних версий Windows выполнить команду DISM.exe /Online /Cleanup-image /Restorehealth. Это позволит восстановить операционную систему без потери данных.
Следующие программы могут вам помочь для анализа процесса stunnel.exe на вашем компьютере: Security Task Manager отображает все запущенные задания Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записей автозагрузки. Уникальная оценка рисков безопасности указывает на вероятность процесса быть потенциально опасным — шпионской программой, вирусом или трояном. Malwarebytes Anti-Malware определяет и удаляет бездействующие программы-шпионы, рекламное ПО, трояны, кейлоггеры, вредоносные программы и трекеры с вашего жесткого диска.
stunnel сканер
Security Task Manager показывает все запущенные сервисы Windows, включая внедренные скрытые приложения (например, мониторинг клавиатуры или браузера, авто вход). Уникальный рейтинг надежности указывает на вероятность того, что процесс потенциально может быть вредоносной программой-шпионом, кейлоггером или трояном.
Бесплатный aнтивирус находит и удаляет неактивные программы-шпионы, рекламу, трояны, кейлоггеры, вредоносные и следящие программы с вашего жесткого диска. Идеальное дополнение к Security Task Manager.
Reimage бесплатное сканирование, очистка, восстановление и оптимизация вашей системы.
Источник: www.filecheck.ru
Stunnel что это за программа
В пакете Stunnel находится программа, которая позволит вам шифровать любые соединения TCP внутри слоя SSL (Secure Sockets Layer), так что вы сможете легко общаться с клиентами через защищенные каналы. Пакет Stunnel можно использовать для добавления функций SSL к обычно используемым демонам Inetd, таким как POP-2, POP-3 и сервера IMAP, к автономно работающим демонам, таким как NNTP, SMTP и HTTP, и при туннелировании PPP через сетевые сокеты, причем изменять исходный код в пакетах серверов не потребуется.
Известно, что пакет правильно собирается и работает на платформе LFS-7.0.
Информация о пакете
- Загрузка (HTTP): http://www.stunnel.org/download/stunnel/src/stunnel-4.46.tar.gz
- Загрузка (FTP): ftp://stunnel.mirt.net/stunnel/stunnel-4.46.tar.gz
- Контрольная сумма MD5: 978030ff42f087ec26eb8a095ab69994
- Размер загружаемого пакета: 516 KB
- Оценочный размер требуемого дискового пространства: 5 MB
- Оценочное время сборки: 0,5 SBU
Зависимости пакета Stunnel
Обязательные
Необязательные
Установка пакета Stunnel
Демон stunnel будет запускаться непривилегированным пользователем в изолированной среде chroot. В роли пользователя root с помощью следующих команд создайте нового пользователя и группу:
groupadd -g 51 stunnel useradd -c «Stunnel Daemon» -d /var/lib/stunnel -g stunnel -s /bin/false -u 51 stunnel
Замечание
Чтобы запустить демон stunnel, нужен подписанный сертификат SSL и закрытый ключ. Если сертификат у вас есть или если вы уже создали подписанный сертификат SSL, который вы хотите использовать, скопируйте его в /etc/stunnel/stunnel.pem перед тем, как начать сборку пакета (обеспечьте, чтобы только пользователь root имел право на чтение и запись), в противном случае вам будет выдано приглашение создать его в процессе установки. Файл .pem должен иметь следующий формат:
——BEGIN PRIVATE KEY—— ——END PRIVATE KEY—— ——BEGIN CERTIFICATE—— ——END CERTIFICATE—— ——BEGIN DH PARAMETERS—— ——END DH PARAMETERS——
Установите пакет Stunnel с помощью следующих команд:
sed -i ‘s|nogroup|stunnel|g’ configure ./configure —prefix=/usr —sysconfdir=/etc —localstatedir=/var —disable-libwrap make
В этом пакете набор тестов отсутствует.
Теперь в роли пользователя root выполните:
make docdir=/usr/share/doc/stunnel-4.46 install
Пояснение команд
—sysconfdir=/etc : Этот параметр указывает, что конфигурационным директорием будет /etc , а не /usr/etc .
—localstatedir=/var : Этот параметр указывает, чтобы при установке пакета использовался каталог /var/lib/stunnel , а не создавался и использовался каталог /usr/var/stunnel .
—disable-libwrap : Этот параметр необходим, если у вас не установлен tcpwrappers. Удалите этот параметр, если tcpwrappers установлен.
make docdir=. install: Эта команда устанавливает пакет, изменяет каталог, в котором устанавливается документация, в соответствие с общепринятым соглашением об именовании и, если у вас в директории /etc/stunnel нет копии файла stunnel.pem , запрашивает у вас необходимую информацию, чтобы создать такой файл. Убедитесь, что в ответ на запрос
Common Name (FQDN of your server) [localhost]:
вы указали имя или IP-адрес, которые будут использоваться для доступа к сервису (сервисам).
Конфигурирование пакета Stunnel
Конфигурационные файлы
Подробнее о конфигурировании
В роли пользователя root создайте каталог, используемый файлом .pid , который создается, когда демон Stunnel запускается:
install -v -m750 -o stunnel -g stunnel -d /var/lib/stunnel/run
Затем создайте базовый конфигурационный файл /etc/stunnel/stunnel.conf , выполнив следующие команды в роли пользователя root :
cat > /etc/stunnel/stunnel.conf
Наконец, необходимо добавить в конфигурационный файл сервис (сервисы), которые вы хотите шифровать. Формат следующий:
[] accept = connect =
Если вы используете Stunnel для шифрования демона, запускаемого с помощью [x]inetd, вам может понадобиться отключить демон в файле /etc/[x]inetd.conf и включить соответствующий сервис _stunnel . Возможно, вам также придется добавить соответствующую запись в /etc/services .
Для полного объяснения команд и синтаксиса, используемого в конфигурационном файле, запустите команду man stunnel. Чтобы посмотреть пример BLFS фактической настройки сервиса шифрования stunnel, прочитайте раздел «Configuring SWAT» («Настройка SWAT») в инструкциях по Samba.
Загрузочный скрипт
Чтобы автоматически запускать демон stunnel, когда система перезагружается, установите загрузочный скрипт /etc/rc.d/init.d/stunnel , имеющийся в пакете blfs-bootscripts-20111219.
make install-stunnel
Описание пакета
Установленные программы: stunnel и stunnel3
Установленные библиотеки: libstunnel.so
Установленные директории: /etc/stunnel, /usr/lib/stunnel, /usr/share/doc/stunnel-4.46 и /var/lib/stunnel
Краткое описание
это программа, предназначенная для использования в качестве обертки шифрования SSL между удаленными клиентами и локальными (запускаемые с помощью inetd) или удаленными серверами.
это скрипт-обвертка Perl для использования синтаксиса версии stunnel 3.x с версиями stunnel >=4.05.
содержит функции API, необходимые пакету Stunnel.
Перевод сделан с варианта оригинала, датированного 2011-11-12 04:33:41 +0000
Предыдущий раздел: | Оглавление | Следующий раздел: |
Пакет Shadow-4.1.4.3 | Пакет Sudo-1.8.2 |
Источник: rus-linux.net
Использование Stunnel для Metatrader
12 июля, 2016
Igor-san
Встала задача настроить отправку почты из эксперта. Кажется просто, Метатрейдер имеет встроенную поддержку такой функциональности. И раньше всё это работало почти без проблем. Но беда в том, что при этом SSL не поддерживается. А в последнее время практически все бесплатные почтовые сервисы перешли полностью на SSL/TLS шифрование. И почта в Метатрейдере работать перестала.
И Gmail и Mail, и Yandex и Rambler. Даже мой провайдер. Что-же делать? Можно, конечно, поднять почтовый сервис у себя на локальном компьютере или ВПС. Но это не так уж просто, да и лишние потенциальные дыры в безопасности.
Одним из способов решения этой проблемы является использование сторонних программ — прокси между «небезопасным клиентом» и «безопасным сервисом». Я искал не долго и остановился на бесплатной программе Stunnel (домашняя страница https://www.stunnel.org)
Так как скорее всего мы используем операционную систему Windows, то скачиваем инсталлятор типа stunnel-5.34-installer.exe (последняя версия на текущий момент) со страницы https://www.stunnel.org/downloads.html . Запускаем установщик, при желании в появившемся диалоге командной строки меняем некоторые параметры (2 буквенный код страны, город,название организации и др. ).
По окончании установки взводим флажок немедленного запуска программы
И на этом практически все закончено. В трее появляется значок STunnel, через меню которого можно получить доступ к основным настройкам программы, посмотреть лог файл, почитать помощь и посетить сайт разработчика.
Также при необходимости можно настроить автозапуск программы с Виндоус. Думаю, простейшим способом будет создание соответствующего ярлыка в папке «Автозагрузка» (можно просто скопировать туда уже существующий ярлык, созданный при установке).
Есть еще один способ автозапуска для продвинутых пользователей — установка в качестве службы операционной системы (NT Service). Хотя и это не сложно. Под правами администратора запускаем консоль («Пуск -> Выполнить -> cmd») и вводим команды:
«C:Program Files (x86)stunnelbinstunnel.exe» -install «C:Program Files (x86)stunnelconfigstunnel.conf»
net start stunnel
В общем, кому как удобно, в случае чего не бойтесь читать встроенный хэлп. И учтите, что пути на компьютерах могут отличаться, просто посмотрите куда установилась программа и куда она поместила свои конфигурационные и исполняемые файлы. Если всё получилось, то Windows выдаст сообщение о успешной установке службы, затем о её запуске. Ну и хорошо было бы открыть локальные службы («Пуск -> Выполнить -> services.msc») и убедиться, что служба «Stunnel SSL wrapper» работает и настроена на автоматический запуск.
По умолчанию, из коробки, программа настроена на сервисы Гугла (gmail.com) . Но при желании можно попробовать через меню «Edit Configuration» заменить их на свои. Мне было достаточно значений по умолчанию. Правда, в этом случае нужно зайти в ваш ящик GMAIL (после первой тестовой отправки сообщения туда придет предупреждение) и разрешить ненадежным приложениям доступ к аккаунту (конечно если у вас была отключена такая возможность).
На этом настройка нашей прослойки между почтовым клиентом и сервером закончена. Осталось настроить почтовую запись в самом Метатрейдере. Для этого, скорее всего вы уже знаете, заходите в Настройка — вкладка Почта и ставите в поле Сервер SMTP значение 127.0.0.1:25. Остальные поля должны соответствовать вашей учетной записи.
Ну и жмем кнопку Тест и убеждаемся что, по крайней мере, Метатрейдер не ругается.
Затем ждем появление письма от «Client terminal» с темой «Test message» и телом «This is a test message». Ура, доставка писем работает! Стоит отметить, что на это уходит достаточно много времени. К сожалению, я не знаю, вина ли это Stunnel или Metatrader, но так получалось и с локального компьютера и с ВПС сервера.
В дальнейшем, думаю, надо задуматься об альтернативном пути доставки сообщений от терминалов на сервере. Push уведомления также не вариант, мало того что Метаквоты проигнорировали платформу Windows Phone, так еще полноценный терминал там должен быть, а не просто программа для уведомлений.
Опубликовано в рубрике Для Метатрейдера
Теги: stunnel, почта
Источник: hometrade.ru