Teil V. Sicherheit

Inhaltsverzeichnis

42. Verwalten der X.509-Zertifizierung
42.1. Prinzipien der digitalen Zertifizierung
42.2. YaST-Module für die Verwaltung von Zertifizierungsstellen
43. Masquerading und Firewalls
43.1. Paketfilterung mit iptables
43.2. Grundlegendes zum Masquerading
43.3. Grundlegendes zu Firewalls
43.4. SuSEfirewall2
43.5. Weiterführende Informationen
44. SSH: Secure Network Operations
44.1. Das Paket OpenSSH
44.2. Das ssh-Programm
44.3. scp – Sichere Kopie
44.4. sftp – Sichere Dateiübertragung
44.5. Der SSH-Daemon (sshd) –Serverseite
44.6. SSH-Authentifizierungsmechanismen
44.7. X-, Authentifizierungs- und Weiterleitungsmechanismen
45. Netzwerk-Authentifizierung – Kerberos
45.1. Kerberos-Terminologie
45.2. Funktionsweise von Kerberos
45.3. Benutzeransicht von Kerberos
45.4. Weiterführende Informationen
46. Installation und Administration von Kerberos
46.1. Auswählen der Kerberos-Bereiche
46.2. Einrichten der KDC-Hardware
46.3. Uhrensynchronisation
46.4. Konfigurieren des KDC
46.5. Manuelles Konfigurieren der Kerberos-Clients
46.6. Konfigurieren von Kerberos-Clients mit YaST
46.7. Entfernte Kerberos-Administration
46.8. Erstellen der Kerberos-Host-Prinzipals
46.9. Aktivieren der PAM-Unterstützung für Kerberos
46.10. Konfigurieren von SSH für die Kerberos-Authentifizierung
46.11. Verwenden von LDAP und Kerberos
47. Verschlüsseln von Partitionen und Dateien
47.1. Einrichten von verschlüsselten Dateisystemen mit YaST
47.2. Verwenden von verschlüsselten Home-Verzeichnissen
47.3. Verschlüsselung einzelner ASCII-Textdateien mit vi
48. Einschränken von Berechtigungen mit AppArmor
48.1. Installieren von Novell AppArmor
48.2. Aktivieren und Deaktivieren von Novell AppArmor
48.3. Einführung in die Erstellung von Anwendungsprofilen
49. Sicherheit und Vertraulichkeit
49.1. Lokale Sicherheit und Netzwerksicherheit
49.2. Tipps und Tricks: Allgemeine Hinweise zur Sicherheit
49.3. Zentrale Adresse für die Meldung von neuen Sicherheitsproblemen