HEX
Server: Apache/2.4.29 (Ubuntu)
System: Linux bareserver 4.15.0-213-generic #224-Ubuntu SMP Mon Jun 19 13:30:12 UTC 2023 x86_64
User: root (0)
PHP: 7.2.24-0ubuntu0.18.04.17
Disabled: pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_get_handler,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,pcntl_async_signals,
Upload Files
File: //usr/share/webmin/stunnel/help/intro.hu.auto.html
<header> Bevezetés az SSL alagutakba </header> Az SSL egy protokoll az adatok titkosításához TCP-kapcsolatban, amikor a hálózaton haladnak. Eredetileg a böngészők és a szerverek közötti forgalom védelmére fejlesztették ki, de felhasználható bármilyen adatfolyam titkosítására, amelyet általában a TCP protokollon keresztül küldenek. <p> Az SSL protokoll lehetővé teszi az ügyfelek és a kiszolgálók számára, hogy hitelesítsék magukat egymással, így az ügyfél biztos lehet abban, hogy valóban kapcsolódik-e ahhoz a gazdagéphez, amelyről úgy gondolja. Ez az ügyfél által elismert tanúsító hatóság által kiállított (annak érdekében, hogy ellenőrizhető legyen) és egy adott gazdagépnévhez társított tanúsítványokkal történjen. Tanúsítványok nélkül a támadó SSL-kapcsolatot irányíthat át saját szerverére, és érzékeny információkat gyűjthet egy olyan ügyféltől, aki úgy gondolja, hogy az igazi szerverrel beszél. <p> Bármely adat, amely titkosítatlanul áthalad az interneten, a támadó rögzítheti és elolvashatja az áthaladott hálózatok valamelyikével. Még az LAN kliens és szerver rendszere között utazó adatok is könnyen meghallgathatók. Amikor telnethez, FTP vagy POP3 szerverhez csatlakozik, a jelszavát a hálózaton keresztül küldi el, és így egy támadó elfoghatja azt. <p> Az SSL ilyen típusú helyzetekben használható az adatok védelmére, de csak akkor, ha mind az ügyfél, mind a szerver támogatja. A legtöbb webböngésző és e-mail kliens SSL-titkosított HTTP, POP3 és IMAP kapcsolatokat tud létrehozni, de nem minden web- és POP3-kiszolgáló tudja elfogadni őket. Különösen a POP3-t nehéz védeni, mivel a legtöbb Unix rendszerhez tartozó standard szerver egyáltalán nem támogatja az SSL-t. Szerencsére azonban van megoldás - a STunnel. <p> A STunnel egy egyszerű program, amely a nem titkosított kapcsolatot SSL-re titkosítottmá alakítja. Általában úgy van beállítva, hogy egy szuper-szervertől, például az inetd-től vagy a xinetd-től futtasson, majd futtasson egy másik programot, például a POP3 szervert, amely nem támogatja az SSL-t. Ez a felépítés lehetővé teszi, hogy megvédje az összes inetd-t, például telnet-, NNTP- és IMAP-kiszolgálót, amelyet általában működtetnek. <p> Ugyanakkor nem minden szervert lehet védelemmel védeni titkosítással, mivel nem létezik egyetlen kliens sem SSL módban. Például még soha nem hallottam olyan telnet vagy FTP kliensről, amely SSL-t használhat, mert a közös SSH csomag már lehetővé teszi a titkosított távoli bejelentkezéseket és a fájlok átvitelét. <p> Ez a Webmin modul megkönnyíti a szuperszerver szolgáltatások beállítását, amelyek futtatják a STunnel-t valamilyen szerverprogram elindításához. Annak ellenére, hogy ez manuálisan is elvégezhető az Internet Services modul használatával, ezt kifejezetten a STunnel beállítására és konfigurálására tervezték. Automatikusan felismeri, hogy van-e inetd és / vagy xinetd, telepíti a konfigurációkat, hogy ellenőrizze a meglévő SSL alagutakat, és hozzáadja őket új alagút létrehozásakor. Ha mindkettőt telepítik, az új SSL alagutak hozzáadódnak a xinetd konfigurációhoz, mivel véleményem szerint ez a kettő feletti. <p><hr>