Red Hat Linux 7.1

Official Red Hat Linux Reference Guide

Red Hat, Inc.

2600 Meridian Parkway Durham NC 27713 USA



Tabla de contenidos
Introducción
Cómo encontrar la documentación apropiada
Documentación para usuarios principiantes de Linux
Para los más experimentados
Documentación para gurús de Linux
Convenciones del documento
Uso del ratón
Copiar y pegar un texto con X
Aún hay más
¡Necesitamos saber su opinión!
Regístrese para obtener soporte
I. El sistema
1. Estructura del sistema de ficheros
¿Por qué compartir una estructura común?
Vista preliminar al estándar de jerarquía del sistema de ficheros (FHS)
/proc y sus" ficheros"
Directorios especiales de Red Hat Linux
2. Usuarios y grupos
Herramientas para usuarios y gestión de grupos
Usuarios estándar
Grupos estándar
Grupos privados de usuarios
3. Proceso de arranque, inicio y cierre del sistema
Introducción
Entre bastidores en el proceso de arranque.
Información sobre Sysconfig
Niveles de ejecución Init
Utilidades Initscript
Ejecutar programas en el inicio
Apagar
Diferencias en el proceso de arranque en otras arquitecturas
4. Lightweight Directory Access Protocol (LDAP)
¿Qué es LDAP?
Ventajas y desventajas de LDAP
Uso de LDAP
Terminología LDAP
Mejoras de OpenLDAP 2.0
Ficheros OpenLDAP
Demonios y utilidades OpenLDAP
Módulos para añadir funcionalidad a LDAP
LDAP How To: Resumen breve
Configurar su sistema para la autentificación mediante OpenLDAP
Recursos adicionales
5. Sistema de verificación de tarjeta de crédito (CCVS)
Usos de CCVS
Proceso de verificación de la tarjeta de crédito
Todo lo que necesita para ejecutar CCVS
Instalación de CCVS
Antes de configurar CCVS
Configuración de CCVS
Cuentas mercantiles múltiples
Inicio de CCVS
Consideraciones especiales sobre el lenguaje
Soporte para CCVS
Recursos adicionales
6. Sendmail
Introducción a Sendmail
La instalación Sendmail por defecto
Cambios comunes de configuración
Detener Spam
Uso de Sendmail con LDAP
Recursos adicionales
II. La seguridad
7. Elementos básicos de seguridad de Red Hat
El dilema de seguridad inevitable
Enfoque activo contra pasivo
El desarrollo de políticas de seguridad
Más allá de la protección del root
La importancia de las contraseñas seguras
Seguridad de redes
Recursos suplementarios
8. Módulos de autentificación conectables (PAM)
Las ventajas de PAM
Ficheros de configuración PAM
Contraseñas shadow
El uso de rlogin, rsh, y rexec con PAM
Otros recursos
9. Uso de Kerberos 5 en Red Hat Linux
¿Por qué usar Kerberos?
¿Por qué no usar Kerberos?
Terminología Kerberos
Modo en que funciona Kerberos
Configuración de un servidor Kerberos 5 en Red Hat Linux 7.1
Configuración de un cliente Kerberos 5 en Red Hat Linux 7.1
Kerberos y Pluggable Authentication Modules (PAM)
Recursos adicionales
10. Instalación y configuración de Tripwire
Cómo usar Tripwire
Instrucciones de instalación
La ubicación de los ficheros
Los componentes de Tripwire
Modificación del fichero de política
La selección de las frases de contraseña
Inicialización de la base de datos
Ejecución de un control de integridad
Impresión de informes
Actualización de la base de datos después de un control de integridad
Actualización del fichero de política
Tripwire y el correo electrónico
Otros recursos
11. Protocolo SSH
Introducción
Secuencia de eventos de una conexión SSH
Capas de seguridad SSH
Ficheros de configuración OpenSSH
Más que una shell segura
Requisitos de SSH para conexiones remotas
12. Control de acceso y privilegios
Utilidades Shadow
Configuración del acceso de consola
El grupo floppy
III. Apache
13. Uso de Apache como servidor Web seguro
Introducción
Reconocimientos
Introducción a los paquetes relacionados con la seguridad
¿Cómo instalar el servidor seguro?
Instalación de un servidor seguro con Red Hat Linux
Actualización desde una versión previa de Red Hat Linux
Instalación del servidor seguro después de la instalación de Red Hat Linux
Actualización desde una versión previa de Apache
Introducción a certificados y seguridad
Uso de claves pre-existentes y certificados
Tipos de certificados
Generar una clave
Generar una petición de certificado para enviar a una CA
Creación de un certificado auto-firmado
Prueba de su certificado
Acceso a su servidor seguro
Recursos adicionales
14. Módulos y directivas de Apache
Arranque y apagado del httpd
Directivas de configuración en el fichero httpd.conf
Añadir módulos a su servidor
Utilización de máquinas virtuales
IV. Apéndices
A. Parámetros generales y módulos
Especificación de los parámetros del módulo
Parámetros del módulo para el CD-ROM
Parámetros SCSI
Parámetros Ethernet
B. Introducción a la creación de particiones
Conceptos básicos sobre el disco duro
C. Discos de driver
¿Por qué necesito un disco que contenga un driver?
D. RAID (Redundant Array of Independent Disks)
¿Qué es el RAID?
E. PowerTools
¿Qué son las PowerTools?
Paquetes de PowerTools
Instalación de los paquetes PowerTools
Desinstalar PowerTools
Índice