HEX
Server: Apache/2.4.29 (Ubuntu)
System: Linux bareserver 4.15.0-213-generic #224-Ubuntu SMP Mon Jun 19 13:30:12 UTC 2023 x86_64
User: root (0)
PHP: 7.2.24-0ubuntu0.18.04.17
Disabled: pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_get_handler,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,pcntl_async_signals,
Upload Files
File: //usr/share/webmin/stunnel/help/intro.pl.auto.html
<header> Wprowadzenie do tuneli SSL </header> SSL to protokół do szyfrowania danych w połączeniu TCP podczas przesyłania przez sieć. Został pierwotnie opracowany w celu ochrony ruchu między przeglądarkami internetowymi a serwerami, ale może być używany do szyfrowania dowolnego rodzaju strumienia danych, który normalnie byłby wysyłany za pomocą protokołu TCP. <p> Protokół SSL pozwala klientom i serwerom na wzajemne uwierzytelnianie, dzięki czemu klient może mieć pewność, że naprawdę łączy się z hostem, o którym myśli. Odbywa się to za pomocą certyfikatów wydawanych przez urząd certyfikacji uznany przez klienta (w celu ich weryfikacji) i powiązany z określoną nazwą hosta. Bez certyfikatów osoba atakująca może przekierować połączenie SSL na własny serwer i przechwycić poufne informacje od klienta, który myśli, że rozmawia z prawdziwym serwerem. <p> Wszelkie dane przesyłane przez Internet w postaci niezaszyfrowanej mogą zostać przechwycone i odczytane przez atakującego z dostępem do jednej z sieci, przez które przechodzi. Nawet dane przesyłane między systemem klienta a serwerem w sieci LAN mogą łatwo nasłuchiwać. Gdy łączysz się z serwerem telnet, FTP lub POP3, twoje hasło jest wysyłane przez sieć i może zostać przechwycone przez atakującego. <p> SSL może być używany do ochrony danych w tego rodzaju sytuacjach, ale tylko wtedy, gdy obsługuje go zarówno klient, jak i serwer. Większość przeglądarek internetowych i klientów poczty może wykonywać szyfrowane SSL połączenia HTTP, POP3 i IMAP, ale nie wszystkie serwery WWW i POP3 mogą je akceptować. W szczególności POP3 jest trudny do ochrony, ponieważ standardowy serwer dostarczany z większością systemów uniksowych w ogóle nie obsługuje protokołu SSL. Na szczęście istnieje rozwiązanie - STunnel. <p> STunnel to prosty program, który przekształca nieszyfrowane połączenie w szyfrowane SSL. Zwykle jest skonfigurowany do uruchamiania z superserwera, takiego jak inetd lub xinetd, a następnie uruchamia inny program, taki jak serwer POP3, który nie obsługuje protokołu SSL. Ta konstrukcja pozwala chronić dowolny serwer, który normalnie jest uruchamiany przed inetd, taki jak serwery telnet, NNTP i IMAP. <p> Nie wszystkie serwery można jednak skutecznie chronić za pomocą szyfrowania, ponieważ nie istnieje żaden klient, który mógłby ich używać w trybie SSL. Na przykład nigdy nie słyszałem o kliencie telnet lub FTP, który może korzystać z protokołu SSL, ponieważ wspólny pakiet SSH umożliwia już szyfrowane zdalne logowanie i przesyłanie plików. <p> Ten moduł Webmina ułatwia skonfigurowanie usług superserwerów, które uruchamiają STunnel w celu uruchomienia programu serwera. Chociaż można to zrobić ręcznie za pomocą modułu usług internetowych, ten jest specjalnie zaprojektowany do konfigurowania i konfigurowania STunnel. Automatycznie wykrywa, czy masz zainstalowany program inetd i / lub xinetd, czyta ich konfiguracje, aby sprawdzić istniejące tunele SSL i dodaje je podczas tworzenia nowego tunelu. Jeśli oba są zainstalowane, nowe tunele SSL są dodawane do konfiguracji xinetd, ponieważ moim zdaniem jest on lepszy od tych dwóch. <p><hr>