Red Hat Linux 7.1
Copyright
© 2001 von
Red Hat, Inc.
Das Offizielle Red Hat Linux Referenzhandbuch
Red Hat, Inc.
2600 Meridian Parkway Durham NC 27713 USA
Inhaltsverzeichnis
Einführung
So finden Sie die richtige Dokumentation
Dokumentation für Linux-Neulinge
Für erfahrene Linux-Benutzer
Dokumentation für Linux-Gurus
Konventionen
Verwenden der Maus
Kopieren und Einsetzen von Text mit X
Das ist für die Zukunft geplant
Wir brauchen Ihre Unterstützung!
Lassen sie sich registrieren, um den Support nutzen zu können
I
Das System
1
Struktur des Dateisystems
Warum eine gemeinsame Struktur?
Überblick über Filesystem Hierarchy Standard (FHS)
/proc
und seine "Dateien"
Spezielle Speicherstellen von Dateien bei Red Hat Linux
2
Benutzer und Gruppen
Tools für die Verwaltung von Benutzern und Gruppen
Standardbenutzer
Standardgruppen
Benutzereigene Gruppen
3
Bootprozess, Init und Shutdown
Einführung
Hintergrundwissen für den Bootprozess
Sysconfig Informationen
Init Runlevels
Initscript-Dienstprogramme
Ausführen von Programmen beim Systemstart
Herunterfahren
Differenzen im Bootprozess bei anderen Architekturen
4
Lightweight Directory Access Protocol (LDAP)
Was ist LDAP?
Vor- und Nachteile von LDAP
Anwendungsmöglichkeiten für LDAP
LDAP Terminologie
OpenLDAP
2.0 Erweiterungen
OpenLDAP
Dateien
OpenLDAP
Dämonen und Dienstprogramme
Module zum Hinzufügen von zusätzlichen Funktionen zu LDAP
LDAP How To (Bedienungsanleitung): kurzer Überblick
Konfigurieren Ihres Systems für die Authentifizierung mit OpenLDAP
Zusätzliche Ressourcen
5
Grundlegendes zum Credit Card Verification System (
CCVS
)
Verwenden von
CCVS
Verifizieren einer Kreditkarte
Was benötigen Sie, um mit
CCVS
arbeiten zu können?
Installieren von CCVS
Bevor Sie mit dem Konfigurieren von
CCVS
beginnen
Konfigurieren von
CCVS
Mehrere Merchant Accounts
Starten von
CCVS
Hinweise zu den Programmiersprachen
Support für
CCVS
Zusätzliche Ressourcen
6
Sendmail
Einführung in
Sendmail
Die Standardinstallation von
Sendmail
Änderungen der Konfiguration
Vermeiden von Spam
Verwendung von
Sendmail
mit LDAP
Zusätzliche Ressourcen
II
Die Sicherheit
7
Basishandbuch über die Sicherheit von Red Hat
Das unvermeidliche Dilemma mit der Sicherheit
Aktiver und passiver Ansatz im Vergleich
Entwicklung der Sicherheitspolitik
Weitere Schritte im Rahmen der Sicherheit
Die Bedeutung wichtiger Passwörter
Netzwerk-Sicherheit
Zusätzliche Ressourcen
8
Pluggable Authentication Modules (PAM)
Vorteile von PAM
PAM-Konfigurationsdateien
Shadow-Passwörter
rlogin
,
rsh
, und
rexec
mit PAM verwenden
Zusätzliche Ressourcen
9
Verwenden von Kerberos 5 in Red Hat Linux
Wozu Kerberos verwenden?
Weshalb sollte man Kerberos nicht verwenden?
Kerberos-Terminologie
Funktionsweise von Kerberos
Einrichten von Kerberos5 Servern in Red Hat Linux 7.1
Einrichten von Kerberos 5 Clients in Red Hat Linux 7.1
Kerberos und Pluggable Authentication Modules (PAM)
Weitere Informationen
10
Installieren und Konfigurieren von
Tripwire
Der Gebrauch von
Tripwire
Installationsanweisungen
Datei-Speicherstellen
Tripwire
Konponenten
Ändern der Policy-Datei
Auswählen der Schlüssel
Initialisieren der Datenbank
Ausführen einer Integritätsprüfung
Drucken der Berichte
Aktualisieren der Datenbank nach einer Integritätsprüfung
Aktualisieren der Policy-Datei
Tripwire
und E-Mail
Zusätzliche Ressourcen
11
SSH-Protokoll
Einführung
Die Abfolge der Vorgänge einer SSH-Verbindung
Schichten der SSH-Sicherheit
OpenSSH Konfigurationsdateien
Mehr als eine Secure Shell
Anfordern von SSH für Fernverbindungen
12
Kontrolle von Zugriff und Privilegien
Shadow Dienstprogramme
Konfigurieren des Zugriffs auf die Konsole
Die Gruppe
floppy
III
Apache
13
Verwendung von Apache als Secure Web-Server
Einführung
Danksagungen
Überblick über die Pakete für die Sicherheit
Installieren des Secure Servers
Installieren des Secure Servers mit Red Hat Linux
Aktualisieren einer älteren Version von Red Hat Linux
Installieren des Secure Servers nach der Installation von Red Hat Linux
Aktualisieren einer älteren Version von Apache
Ein Überblick über Zertifikate und Sicherheit
Verwendung bereits vorhandener Schlüssel und Zertifikate
Arten von Zertifikaten
Erstellen eines Schlüssels
Erzeugen von Zertifikatsanträgen für die ZS
Erstellen eines eigensignierten Zertifikats
Testen Ihres Zertifikats
Zugriff auf den Secure Server
Zusätzliche Ressourcen
14
Apache - Anweisungen und Module
Starten und Anhalten von
httpd
Konfigurationsanweisungen in
httpd.conf
Hinzufügen von Modulen zu Ihrem Server
Virtuelle Rechner verwenden
IV
Anhang
A
Allgemeine Parameter und Module
Spezifizieren der Modulparameter
CD-ROM Modulparameter
SCSI-Parameter
Ethernet-Parameter
B
Eine Einführung in Festplattenpartitionen
Grundlagenwissen zu Festplatten
C
Treiberdisketten
Wozu werden Treiberdisketten benötigt?
D
RAID (Redundant Array of Independent Disks)
Was verbirgt sich hinter RAID?
E
PowerTools
Was sind PowerTools?
PowerTools-Pakete
Das Installieren von PowerTools-Paketen
Deinstallieren der PowerTools
Stichwortverzeichnis
Vor
Einführung