Red Hat Linux 7.1

Official Red Hat Linux Reference Guide

Red Hat, Inc.

        2600 Meridian Parkway Durham  NC 27713   USA  

       
  



Sommario
Introduzione
Ricerca della documentazione adatta
Documentazione per i nuovi utenti di Linux
Documentazione per i più esperti
Documentazione per i guru di Linux
Convenzioni
Uso del mouse
Copia e incolla in X
Prossimamente
Inviateci suggerimenti!
Ricordatevi di registrarvi
I. Il sistema
1. Struttura del filesystem
Perché condividere una struttura comune?
Panoramica sull'FHS
/proc e i suoi "file"
Directory speciali di Red Hat
2. Utenti e gruppi
Tool per l'amministrazione di utenti e gruppi
Utenti standard
Gruppi standard
Gruppi privati utente
3. Processo di avvio, init e spegnimento
Introduzione
I retroscena del processo di avvio
Informazioni su Sysconfig
Inizializzazione dei runlevel
Utility di initscript
Esecuzione dei programmi all'avvio
Chiusura del sistema
Differenze nel processo di avvio di altre architetture
4. LDAP (Lightweight Directory Access Protocol)
Cos'è il protocollo LDAP?
Vantaggi e svantaggi del protocollo LDAP
Uso dell'LDAP
Terminologia dell'LDAP
OpenLDAP 2.0 - Versione aggiornata
I file di OpenLDAP
Demoni e utility di OpenLDAP
Moduli per aggiungere funzioni a LDAP
LDAP HowTo: un rapido riepilogo
Configurazione del sistema per l'autenticazione con OpenLDAP
Risorse aggiuntive
5. CCVS (Principi del Credit Card Verification System)
Utilizzi del CCVS
Processo di verifica della carta di credito
Requisiti per l'uso di CCVS
Installazione del CCVS
Prima di configurare il CCVS
Configurazione del CCVS
Conti commerciante multipli
Avvio del CCVS
Considerazioni sui linguaggi
Assistenza per il sistema CCVS
Risorse aggiuntive
6. Sendmail
Introduzione a Sendmail
Installazione predefinita di Sendmail
Modifiche della configurazione
Blocco degli spam
Uso di Sendmail con LDAP
Risorse aggiuntive
II. La sicurezza
7. Compendio sulla sicurezza di Red Hat Linux
L'inevitabile dilemma sulla sicurezza
Approccio attivo contro approccio passivo
Sviluppo delle politiche di sicurezza
Ulteriori passi per la protezione del sistema
L'importanza di password sicure
Sicurezza della rete
Risorse aggiuntive
8. Moduli di autenticazione PAM
I vantaggi di PAM
File di configurazione PAM
Password shadow
Utilizzo di rlogin, rsh e rexec con PAM
Risorse aggiuntive
9. Kerberos 5 su Red Hat Linux
Perché usare Kerberos?
Perché non usare Kerberos?
Terminologia Kerberos
Funzionamento di Kerberos
Configurazione di un server Kerberos 5 su Red Hat Linux 7.1
Configurazione di un client Kerberos 5 su Red Hat Linux 7.1
Kerberos e PAM
Risorse aggiuntive
10. Installazione e configurazione di Tripwire
Come usare Tripwire
Istruzioni per l'installazione
Posizione dei file
Componenti di Tripwire
Modifica del file di policy
Scelta delle chiavi
Inizializzazione del database
Controllo dell'integrità
Visualizzazione dei report
Aggiornamento del database dopo un controllo dell'integrità
Aggiornamento del file di policy
Tripwire e la posta elettronica
Risorse aggiuntive
11. Protocollo SSH
Introduzione
Sequenza degli eventi di una connessione SSH
Livelli di sicurezza SSH
File di configurazione OpenSSH
Più di una Secure Shell
SSH per le connessioni remote
12. Controllo degli accessi e dei privilegi
Utility shadow
Configurazione dell'accesso alla console
Gruppo floppy
III. Apache
13. Utilizzo di Apache come server Web sicuro
Introduzione
Ringraziamenti
Panoramica sui pacchetti relativi alla sicurezza
Installazione del server sicuro
Installazione del server sicuro con Red Hat Linux
Aggiornamento da una versione precedente di Red Hat Linux
Installazione del server sicuro dopo l'installazione di Red Hat Linux
Aggiornamento da una versione precedente di Apache
Panoramica sui certificati e la sicurezza
Utilizzo di chiavi e certificati pre-esistenti
Tipi di certificati
Creazione di una chiave
Come richiedere un certificato a una CA
Creazione di un certificato "self-signed"
Verifica del certificato
Accesso al server sicuro
Risorse aggiuntive
14. Direttive e moduli Apache
Avvio e chiusura di httpd
Direttive di configurazione in httpd.conf
Aggiungere moduli al server
L'uso degli host virtuali
IV. Appendici
A. Parametri generali dei moduli
Come specificare i parametri dei moduli
Parametri per i CD-ROM
Parametri SCSI
Parametri Ethernet
B. Introduzione al partizionamento del disco
Concetti di base riguardanti i dischi fissi
C. Dischetto dei driver
Perché ho bisogno di un disco contenente dei driver?
D. RAID (Redundant Array of Independent Disks)
Cos'è il RAID?
E. PowerTools
Cosa sono i PowerTools?
Pacchetti PowerTools
Installazione dei pacchetti PowerTools
Rimozione dell'installazione di PowerTools
Indice