Red Hat Linux 7.1

Das Offizielle Red Hat Linux Referenzhandbuch

Red Hat, Inc.

        2600 Meridian Parkway   Durham   NC  27713 USA  

       
  



Inhaltsverzeichnis
Einführung
So finden Sie die richtige Dokumentation
Dokumentation für Linux-Neulinge
Für erfahrene Linux-Benutzer
Dokumentation für Linux-Gurus
Konventionen
Verwenden der Maus
Kopieren und Einsetzen von Text mit X
Das ist für die Zukunft geplant
Wir brauchen Ihre Unterstützung!
Lassen sie sich registrieren, um den Support nutzen zu können
I Das System
1 Struktur des Dateisystems
Warum eine gemeinsame Struktur?
Überblick über Filesystem Hierarchy Standard (FHS)
/proc und seine "Dateien"
Spezielle Speicherstellen von Dateien bei Red Hat Linux
2 Benutzer und Gruppen
Tools für die Verwaltung von Benutzern und Gruppen
Standardbenutzer
Standardgruppen
Benutzereigene Gruppen
3 Bootprozess, Init und Shutdown
Einführung
Hintergrundwissen für den Bootprozess
Sysconfig Informationen
Init Runlevels
Initscript-Dienstprogramme
Ausführen von Programmen beim Systemstart
Herunterfahren
Differenzen im Bootprozess bei anderen Architekturen
4 Lightweight Directory Access Protocol (LDAP)
Was ist LDAP?
Vor- und Nachteile von LDAP
Anwendungsmöglichkeiten für LDAP
LDAP Terminologie
OpenLDAP 2.0 Erweiterungen
OpenLDAPDateien
OpenLDAP Dämonen und Dienstprogramme
Module zum Hinzufügen von zusätzlichen Funktionen zu LDAP
LDAP How To (Bedienungsanleitung): kurzer Überblick
Konfigurieren Ihres Systems für die Authentifizierung mit OpenLDAP
Zusätzliche Ressourcen
5 Grundlegendes zum Credit Card Verification System ( CCVS)
Verwenden von CCVS
Verifizieren einer Kreditkarte
Was benötigen Sie, um mit CCVS arbeiten zu können?
Installieren von CCVS
Bevor Sie mit dem Konfigurieren von CCVS beginnen
Konfigurieren von CCVS
Mehrere Merchant Accounts
Starten von CCVS
Hinweise zu den Programmiersprachen
Support für CCVS
Zusätzliche Ressourcen
6 Sendmail
Einführung in Sendmail
Die Standardinstallation von Sendmail
Änderungen der Konfiguration
Vermeiden von Spam
Verwendung von Sendmail mit LDAP
Zusätzliche Ressourcen
II Die Sicherheit
7 Basishandbuch über die Sicherheit von Red Hat
Das unvermeidliche Dilemma mit der Sicherheit
Aktiver und passiver Ansatz im Vergleich
Entwicklung der Sicherheitspolitik
Weitere Schritte im Rahmen der Sicherheit
Die Bedeutung wichtiger Passwörter
Netzwerk-Sicherheit
Zusätzliche Ressourcen
8 Pluggable Authentication Modules (PAM)
Vorteile von PAM
PAM-Konfigurationsdateien
Shadow-Passwörter
rlogin, rsh, und rexec mit PAM verwenden
Zusätzliche Ressourcen
9 Verwenden von Kerberos 5 in Red Hat Linux
Wozu Kerberos verwenden?
Weshalb sollte man Kerberos nicht verwenden?
Kerberos-Terminologie
Funktionsweise von Kerberos
Einrichten von Kerberos5 Servern in Red Hat Linux 7.1
Einrichten von Kerberos 5 Clients in Red Hat Linux 7.1
Kerberos und Pluggable Authentication Modules (PAM)
Weitere Informationen
10 Installieren und Konfigurieren von Tripwire
Der Gebrauch von Tripwire
Installationsanweisungen
Datei-Speicherstellen
Tripwire Konponenten
Ändern der Policy-Datei
Auswählen der Schlüssel
Initialisieren der Datenbank
Ausführen einer Integritätsprüfung
Drucken der Berichte
Aktualisieren der Datenbank nach einer Integritätsprüfung
Aktualisieren der Policy-Datei
Tripwire und E-Mail
Zusätzliche Ressourcen
11 SSH-Protokoll
Einführung
Die Abfolge der Vorgänge einer SSH-Verbindung
Schichten der SSH-Sicherheit
OpenSSH Konfigurationsdateien
Mehr als eine Secure Shell
Anfordern von SSH für Fernverbindungen
12 Kontrolle von Zugriff und Privilegien
Shadow Dienstprogramme
Konfigurieren des Zugriffs auf die Konsole
Die Gruppe floppy
III Apache
13 Verwendung von Apache als Secure Web-Server
Einführung
Danksagungen
Überblick über die Pakete für die Sicherheit
Installieren des Secure Servers
Installieren des Secure Servers mit Red Hat Linux
Aktualisieren einer älteren Version von Red Hat Linux
Installieren des Secure Servers nach der Installation von Red Hat Linux
Aktualisieren einer älteren Version von Apache
Ein Überblick über Zertifikate und Sicherheit
Verwendung bereits vorhandener Schlüssel und Zertifikate
Arten von Zertifikaten
Erstellen eines Schlüssels
Erzeugen von Zertifikatsanträgen für die ZS
Erstellen eines eigensignierten Zertifikats
Testen Ihres Zertifikats
Zugriff auf den Secure Server
Zusätzliche Ressourcen
14 Apache - Anweisungen und Module
Starten und Anhalten von httpd
Konfigurationsanweisungen in httpd.conf
Hinzufügen von Modulen zu Ihrem Server
Virtuelle Rechner verwenden
IV Anhang
A Allgemeine Parameter und Module
Spezifizieren der Modulparameter
CD-ROM Modulparameter
SCSI-Parameter
Ethernet-Parameter
B Eine Einführung in Festplattenpartitionen
Grundlagenwissen zu Festplatten
C Treiberdisketten
Wozu werden Treiberdisketten benötigt?
D RAID (Redundant Array of Independent Disks)
Was verbirgt sich hinter RAID?
E PowerTools
Was sind PowerTools?
PowerTools-Pakete
Das Installieren von PowerTools-Paketen
Deinstallieren der PowerTools
Stichwortverzeichnis