Teil 5. Sicherheit

Inhaltsverzeichnis

43. Verwalten der X.509-Zertifizierung
43.1. Prinzipien der digitalen Zertifizierung
43.2. YaST-Module für die Verwaltung von Zertifizierungsstellen
44. Masquerading und Firewalls
44.1. Paketfilterung mit iptables
44.2. Grundlegendes zum Masquerading
44.3. Grundlegendes zu Firewalls
44.4. SuSEfirewall2
44.5. Weitere Informationen
45. SSH: Sicherer Netzwerkbetrieb
45.1. Das Paket OpenSSH
45.2. Das ssh-Programm
45.3. scp – sicheres Kopieren
45.4. sftp – sichere Dateiübertragung
45.5. Der SSH-Daemon (sshd) – Serverseite
45.6. SSH-Authentifizierungsmechanismen
45.7. X-, Authentifizierungs- und Weiterleitungsmechanismen
46. Netzwerkauthentifizierung – Kerberos
46.1. Kerberos-Terminologie
46.2. Funktionsweise von Kerberos
46.3. Benutzeransicht von Kerberos
46.4. Weitere Informationen
47. Installation und Administration von Kerberos
47.1. Auswählen der Kerberos-Bereiche
47.2. Einrichten der KDC-Hardware
47.3. Uhrensynchronisation
47.4. Konfigurieren des KDC
47.5. Manuelles Konfigurieren der Kerberos-Clients
47.6. Konfigurieren eines Kerberos-Clients mit YaST
47.7. Entfernte Kerberos-Administration
47.8. Erstellen der Kerberos-Host-Prinzipals
47.9. Aktivieren der PAM-Unterstützung für Kerberos
47.10. Konfigurieren von SSH für die Kerberos-Authentifizierung
47.11. Verwenden von LDAP und Kerberos
48. Verschlüsseln von Partitionen und Dateien
48.1. Einrichten eines verschlüsselten Dateisystems mit YaST
48.2. Verschlüsselung einzelner Dateien mit vi
49. Einschränken von Berechtigungen mit AppArmor
49.1. Installation von Novell AppArmor
49.2. Aktivieren und Deaktivieren von Novell AppArmor
49.3. Einführung in die Erstellung von Anwendungsprofilen
50. Sicherheit und Vertraulichkeit
50.1. Lokale Sicherheit und Netzwerksicherheit
50.2. Tipps und Tricks: Allgemeine Hinweise zur Sicherheit
50.3. Zentrale Adresse für die Meldung von neuen Sicherheitsproblemen