Это руководство Института SANS утверждает, что
«На стороне клиента порт, прослушивающий интерфейс обратной петли локальной системы, будет отправлять / получать данные по протоколу открытого текста и туннелировать через временный порт для подключения к защищенному порту удаленной системы»
Что интересно, о серверной стороне этого не говорится, поэтому мой первый вопрос: Верно ли это утверждение и для серверной стороны?
Тогда это Установка stunnel на вашу машину с windows guide прекрасно реализует вышеупомянутый оператор (я действительно следил за ним и убедился, что он работает).
Я понимаю, что следующая директива в файле stunnel.conf перенаправляет исходный (открытый текст) трафик с порта 139 на зашифрованный порт 1445:
client = yes
[smb]
accept=10.1.1.2:139
connect=samba.cs.umd.edu:1445
Но я не понимаю как это делает это.
Более конкретно:
10.1.1.2
выбран для порта "accept"?