Red Hat Linux 7.1
Copyright
© 2001
Red Hat, Inc.
Official Red Hat Linux Reference Guide
Red Hat, Inc.
2600 Meridian Parkway Durham NC 27713 USA
Sommario
Introduzione
Ricerca della documentazione adatta
Documentazione per i nuovi utenti di Linux
Documentazione per i più esperti
Documentazione per i guru di Linux
Convenzioni
Uso del mouse
Copia e incolla in X
Prossimamente
Inviateci suggerimenti!
Ricordatevi di registrarvi
I.
Il sistema
1.
Struttura del filesystem
Perché condividere una struttura comune?
Panoramica sull'FHS
/proc
e i suoi "file"
Directory speciali di Red Hat
2.
Utenti e gruppi
Tool per l'amministrazione di utenti e gruppi
Utenti standard
Gruppi standard
Gruppi privati utente
3.
Processo di avvio, init e spegnimento
Introduzione
I retroscena del processo di avvio
Informazioni su Sysconfig
Inizializzazione dei runlevel
Utility di initscript
Esecuzione dei programmi all'avvio
Chiusura del sistema
Differenze nel processo di avvio di altre architetture
4.
LDAP (Lightweight Directory Access Protocol)
Cos'è il protocollo LDAP?
Vantaggi e svantaggi del protocollo LDAP
Uso dell'LDAP
Terminologia dell'LDAP
OpenLDAP
2.0 - Versione aggiornata
I file di
OpenLDAP
Demoni e utility di
OpenLDAP
Moduli per aggiungere funzioni a LDAP
LDAP HowTo: un rapido riepilogo
Configurazione del sistema per l'autenticazione con
OpenLDAP
Risorse aggiuntive
5.
CCVS
(Principi del Credit Card Verification System)
Utilizzi del
CCVS
Processo di verifica della carta di credito
Requisiti per l'uso di
CCVS
Installazione del CCVS
Prima di configurare il
CCVS
Configurazione del
CCVS
Conti commerciante multipli
Avvio del
CCVS
Considerazioni sui linguaggi
Assistenza per il sistema
CCVS
Risorse aggiuntive
6.
Sendmail
Introduzione a
Sendmail
Installazione predefinita di
Sendmail
Modifiche della configurazione
Blocco degli spam
Uso di
Sendmail
con LDAP
Risorse aggiuntive
II.
La sicurezza
7.
Compendio sulla sicurezza di Red Hat Linux
L'inevitabile dilemma sulla sicurezza
Approccio attivo contro approccio passivo
Sviluppo delle politiche di sicurezza
Ulteriori passi per la protezione del sistema
L'importanza di password sicure
Sicurezza della rete
Risorse aggiuntive
8.
Moduli di autenticazione PAM
I vantaggi di PAM
File di configurazione PAM
Password shadow
Utilizzo di
rlogin
,
rsh
e
rexec
con PAM
Risorse aggiuntive
9.
Kerberos 5 su Red Hat Linux
Perché usare Kerberos?
Perché non usare Kerberos?
Terminologia Kerberos
Funzionamento di Kerberos
Configurazione di un server Kerberos 5 su Red Hat Linux 7.1
Configurazione di un client Kerberos 5 su Red Hat Linux 7.1
Kerberos e PAM
Risorse aggiuntive
10.
Installazione e configurazione di
Tripwire
Come usare
Tripwire
Istruzioni per l'installazione
Posizione dei file
Componenti di
Tripwire
Modifica del file di policy
Scelta delle chiavi
Inizializzazione del database
Controllo dell'integrità
Visualizzazione dei report
Aggiornamento del database dopo un controllo dell'integrità
Aggiornamento del file di policy
Tripwire
e la posta elettronica
Risorse aggiuntive
11.
Protocollo SSH
Introduzione
Sequenza degli eventi di una connessione SSH
Livelli di sicurezza SSH
File di configurazione OpenSSH
Più di una Secure Shell
SSH per le connessioni remote
12.
Controllo degli accessi e dei privilegi
Utility shadow
Configurazione dell'accesso alla console
Gruppo
floppy
III.
Apache
13.
Utilizzo di Apache come server Web sicuro
Introduzione
Ringraziamenti
Panoramica sui pacchetti relativi alla sicurezza
Installazione del server sicuro
Installazione del server sicuro con Red Hat Linux
Aggiornamento da una versione precedente di Red Hat Linux
Installazione del server sicuro dopo l'installazione di Red Hat Linux
Aggiornamento da una versione precedente di Apache
Panoramica sui certificati e la sicurezza
Utilizzo di chiavi e certificati pre-esistenti
Tipi di certificati
Creazione di una chiave
Come richiedere un certificato a una CA
Creazione di un certificato "self-signed"
Verifica del certificato
Accesso al server sicuro
Risorse aggiuntive
14.
Direttive e moduli Apache
Avvio e chiusura di
httpd
Direttive di configurazione in
httpd.conf
Aggiungere moduli al server
L'uso degli host virtuali
IV.
Appendici
A.
Parametri generali dei moduli
Come specificare i parametri dei moduli
Parametri per i CD-ROM
Parametri SCSI
Parametri Ethernet
B.
Introduzione al partizionamento del disco
Concetti di base riguardanti i dischi fissi
C.
Dischetto dei driver
Perché ho bisogno di un disco contenente dei driver?
D.
RAID (Redundant Array of Independent Disks)
Cos'è il RAID?
E.
PowerTools
Cosa sono i PowerTools?
Pacchetti PowerTools
Installazione dei pacchetti PowerTools
Rimozione dell'installazione di PowerTools
Indice
Avanti
Introduzione