Приведенная выше конфигурация верна для проксирования разных версий TLS.Нет необходимости настраивать что-либо специально для SSL/TLS в stunnel.
stunnel-версия
stunnel 5.30 на платформе x86_64-pc-linux-gnu
Эта версия используется по умолчанию в Debian 10 при установке через sudo apt установить stunnel
.
Вывод testsl.sh исходного сервера
Тестирование протоколов через сокеты
SSLv2 не предлагается (ОК)
SSLv3 не предлагается (ОК)
TLS 1 не предлагается
TLS 1.1 не предлагается
Предлагается TLS 1.2 (ОК)
SPDY/NPN (SPDY — это HTTP-протокол, поэтому здесь он не тестировался)
HTTP2/ALPN (HTTP/2 — это HTTP-протокол, поэтому здесь он не тестировался)
Вывод testsl.sh проксируемого порта через stunnel
Тестирование протоколов через сокеты
SSLv2 не предлагается (ОК)
SSLv3 не предлагается (ОК)
Предлагается TLS 1
TLS 1.1 предлагается
Предлагается TLS 1.2 (ОК)
SPDY/NPN (SPDY — это HTTP-протокол, поэтому здесь он не тестировался)
HTTP2/ALPN (HTTP/2 — это HTTP-протокол, поэтому здесь он не тестировался)
Примечание. Использование TLS 1 и 1.1 обычно является плохой идеей, поскольку оба протокола имеют недостатки в безопасности, см., например, https://www.venafi.com/blog/why-its-dangerous-use-outdated-tls-security-protocols
В этом случае этот проксируемый порт TLS будет доступен только во внутренней сети и никогда не будет доступен в Интернете, поэтому можно использовать этот хак до тех пор, пока это старое программное обеспечение без поддержки TLS 1.2 не будет заменено.