php IHDR w Q )Ba pHYs sRGB gAMA a IDATxMk\U s&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨ G;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j- $_q?qS XzG'ay
files >> /var/www/html/sub/images/sym/root/usr/libexec/webmin/stunnel/help/ |
files >> /var/www/html/sub/images/sym/root/usr/libexec/webmin/stunnel/help/intro.it.auto.html |
<header> Introduzione ai tunnel SSL </header> SSL è un protocollo per crittografare i dati in una connessione TCP mentre viaggia attraverso la rete. È stato originariamente sviluppato per proteggere il traffico tra browser Web e server, ma può essere utilizzato per crittografare qualsiasi tipo di flusso di dati che verrebbe normalmente inviato tramite il protocollo TCP. <p> Il protocollo SSL consente a client e server di autenticarsi reciprocamente, in modo che un client possa essere sicuro di connettersi realmente all'host che pensa di essere. Questo viene fatto utilizzando certificati emessi da un'autorità di certificazione riconosciuta dal client (in modo che possano essere verificati) e associati a un determinato nome host. Senza certificati, un utente malintenzionato potrebbe reindirizzare una connessione SSL al proprio server e acquisire informazioni riservate da un client che pensa che stia parlando con il server reale. <p> Tutti i dati che viaggiano su Internet non crittografati possono essere acquisiti e letti da un utente malintenzionato con accesso a una delle reti che attraversa. Anche i dati che viaggiano tra un sistema client e server su una LAN possono essere facilmente ascoltati. Quando ci si connette a un server telnet, FTP o POP3, la password viene inviata sulla rete e può quindi essere acquisita da un utente malintenzionato. <p> SSL può essere utilizzato per proteggere i dati in questo tipo di situazioni, ma solo se supportati sia dal client che dal server. La maggior parte dei browser Web e dei client di posta può effettuare connessioni HTTP, POP3 e IMAP crittografate con SSL, ma non tutti i server Web e POP3 possono accettarle. POP3 in particolare è difficile da proteggere, perché il server standard fornito con la maggior parte dei sistemi Unix non supporta affatto SSL. Fortunatamente esiste una soluzione: STunnel. <p> STunnel è un semplice programma che converte una connessione non crittografata in una crittografata SSL. In genere è configurato per essere eseguito da un super-server come inetd o xinetd, quindi eseguire altri programmi come il server POP3 che non supporta SSL. Questo design gli consente di proteggere qualsiasi server normalmente eseguito da inetd, come i server telnet, NNTP e IMAP. <p> Tuttavia, non tutti i server possono essere utilmente protetti con la crittografia, poiché non esiste alcun client per utilizzarli in modalità SSL. Ad esempio, non ho mai sentito parlare di un client telnet o FTP in grado di utilizzare SSL, poiché il pacchetto SSH comune consente già accessi remoti crittografati e trasferimenti di file. <p> Questo modulo Webmin semplifica la configurazione di servizi super-server che eseguono STunnel per avviare alcuni programmi server. Anche se questo può essere fatto manualmente utilizzando il modulo Servizi Internet, questo è specificamente progettato per l'installazione e la configurazione di STunnel. Rileva automaticamente se hai installato inetd e / o xinetd, legge le loro configurazioni per verificare la presenza di tunnel SSL esistenti e li aggiunge quando crei un nuovo tunnel. Se entrambi sono installati, i nuovi tunnel SSL vengono aggiunti alla configurazione di xinetd poiché è il superiore dei due secondo me. <p><hr>y~or5J={Eeu磝Qk ᯘG{?+]ן?wM3X^歌>{7پK>on\jy Rg/=fOroNVv~Y+ NGuÝHWyw[eQʨSb> >}Gmx[o[<{Ϯ_qFvM IENDB`