

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Resolver problemas com a instalação do stunnel
<a name="stunnel-issues"></a>

Se você não conseguir instalar o stunnel, tente desabilitar a verificação do nome de host do certificado. Além disso, forneça a segurança mais forte possível habilitando o Online Certificate Status Protocol (OCSP). 

**Topics**
+ [Desabilitar a verificação do nome do host do certificado](#disable-cert-hn-checking)
+ [Habilitar o Online Certificate Status Protocol](#tls-ocsp)

## Desabilitar a verificação do nome do host do certificado
<a name="disable-cert-hn-checking"></a>

Se não for possível instalar as dependências necessárias, você poderá desativar opcionalmente a verificação do nome do host do certificado na configuração do auxiliar de montagem do Amazon EFS. Não recomendamos a desabilitação desse recurso em ambientes de produção. Para desativar o nome do host do certificado, faça o seguinte:

1. Acesse o terminal para sua instância do EC2 por meio do Secure Shell (SSH) e faça login com o nome de usuário apropriado. Para obter mais informações, consulte [Conexão com a instância do EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) no *Manual do usuário do Amazon EC2*. 

1. Abra o arquivo `/etc/amazon/efs/efs-utils.conf` usando o editor de texto de sua preferência.

1. Defina o valor `stunnel_check_cert_hostname` como falso.

1. Salve as alterações no arquivo e feche-o.

Para obter mais informações sobre o uso de criptografia de dados em trânsito, consulte [Montagem de sistemas de arquivos do EFS](mounting-fs.md).

## Habilitar o Online Certificate Status Protocol
<a name="tls-ocsp"></a>

 Para maximizar a disponibilidade do sistema de arquivos caso a CA não possa ser acessada por sua VPC, o Online Certificate Status Protocol (OCSP) não é habilitado por padrão quando você opta por criptografar dados em trânsito. O Amazon EFS usa uma [autoridade de certificação da Amazon](https://www.amazontrust.com) (CA) para emitir e assinar seus certificados TLS, e a CA instrui o cliente a usar o OCSP para verificar se há certificados revogados. O OCSP endpoint deve ser acessível pela Internet pela sua nuvem privada virtual para que ele verifique o status de um certificado. Dentro do serviço, o Amazon EFS monitora continuamente o status do certificado e emite novos certificados para substituir todos aqueles revogados que foram detectados. 

Para fornecer a segurança mais forte possível, você pode habilitar OCSP, para que seus clientes Linux possam verificar a existência de certificados revogados. O OCSP protege contra o uso mal-intencionado de certificados revogados, o que é improvável que ocorra na VPC. No caso de um certificado TLS do EFS revogado, a Amazon publica um boletim de segurança e libera uma nova versão do auxiliar de montagem do EFS que rejeita o certificado revogado. 

**Para habilitar o OCSP no seu cliente Linux para todas as futuras conexões TLS ao EFS**

1. Abra um terminal no seu cliente Linux.

1.  Abra o arquivo `/etc/amazon/efs/efs-utils.conf` usando o editor de texto de sua preferência. 

1.  Defina o valor `stunnel_check_cert_validity` como true. 

1.  Salve as alterações no arquivo e feche-o. 

**Para habilitar o OCSP como parte do comando `mount`**
+  Use o seguinte comando de montagem para habilitar OCSP no sistema de arquivos de montagem. 

  ```
         $ sudo mount -t efs -o tls,ocsp fs-12345678:/ /mnt/efs
  ```