HEX
Server: Apache/2.4.29 (Ubuntu)
System: Linux bareserver 4.15.0-213-generic #224-Ubuntu SMP Mon Jun 19 13:30:12 UTC 2023 x86_64
User: root (0)
PHP: 7.2.24-0ubuntu0.18.04.17
Disabled: pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wifcontinued,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_get_handler,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,pcntl_async_signals,
Upload Files
File: //usr/share/webmin/stunnel/help/intro.pt.auto.html
<header> Introdução aos túneis SSL </header> SSL é um protocolo para criptografar dados em uma conexão TCP à medida que viaja pela rede. Foi originalmente desenvolvido para proteger o tráfego entre navegadores e servidores da Web, mas pode ser usado para criptografar qualquer tipo de fluxo de dados que normalmente seria enviado pelo protocolo TCP. <p> O protocolo SSL permite que clientes e servidores se autentiquem, de modo que um cliente possa ter certeza de que está realmente se conectando ao host que pensa que é. Isso é feito usando certificados emitidos por uma autoridade de certificação reconhecida pelo cliente (para que possam ser verificados) e associados a um nome de host específico. Sem certificados, um invasor pode redirecionar uma conexão SSL para seu próprio servidor e capturar informações confidenciais de um cliente que pensa estar falando com o servidor real. <p> Qualquer dado que viaja pela Internet sem criptografia pode ser capturado e lido por um invasor com acesso a uma das redes pelas quais ele passa. Mesmo os dados que trafegam entre um sistema cliente e servidor em uma LAN podem ser facilmente ouvidos. Quando você se conecta a um servidor de telnet, FTP ou POP3, sua senha é enviada pela rede e, portanto, pode ser capturada por um invasor. <p> O SSL pode ser usado para proteger os dados nesses tipos de situações, mas apenas se o cliente e o servidor os suportarem. A maioria dos navegadores da Web e clientes de email pode fazer conexões HTTP, POP3 e IMAP criptografadas por SSL, mas nem todos os servidores da Web e POP3 podem aceitá-las. O POP3, em particular, é difícil de proteger, porque o servidor padrão que acompanha a maioria dos sistemas Unix não suporta SSL. Felizmente, embora exista uma solução - STunnel. <p> O STunnel é um programa simples que converte uma conexão não criptografada em uma conexão criptografada por SSL. Geralmente, ele é configurado para ser executado em um super servidor como inetd ou xinetd e, em seguida, executa outro programa como o servidor POP3 que não suporta SSL. Esse design permite proteger qualquer servidor que normalmente seja executado a partir do inetd, como servidores telnet, NNTP e IMAP. <p> Porém, nem todos os servidores podem ser utilmente protegidos com criptografia, porque não existe cliente para usá-los no modo SSL. Por exemplo, nunca ouvi falar de um cliente de telnet ou FTP que possa usar SSL, porque o pacote SSH comum já permite logins remotos criptografados e transferências de arquivos. <p> Este módulo Webmin facilita a configuração de serviços de super servidor que executam o STunnel para iniciar algum programa de servidor. Mesmo que isso possa ser feito manualmente usando o módulo Serviços da Internet, este foi projetado especificamente para instalar e configurar o STunnel. Ele detecta automaticamente se você possui o inetd e / ou o xinetd instalado, lê suas configurações para verificar se há túneis SSL existentes e os adiciona quando você cria um novo túnel. Se ambos estiverem instalados, novos túneis SSL serão adicionados à configuração xinetd, pois é o superior dos dois na minha opinião. <p><hr>