Teil VI. Sicherheit

Inhaltsverzeichnis

35. Masquerading und Firewalls
35.1. Paketfilterung mit iptables
35.2. Grundlegendes zum Masquerading
35.3. Grundlegendes zu Firewalls
35.4. SuSEfirewall2
35.5. Weiterführende Informationen
36. SSH – sichere Netzwerkoperationen
36.1. Das Paket OpenSSH
36.2. Das ssh-Programm
36.3. scp – Sichere Kopie
36.4. sftp – Sichere Dateiübertragung
36.5. Der SSH-Daemon (sshd) –Serverseite
36.6. SSH-Authentifizierungsmechanismen
36.7. X-, Authentifizierungs- und Weiterleitungsmechanismen
36.8. Konfigurieren eines SSH-Daemons mit YaST
37. Verwalten der X.509-Zertifizierung
37.1. Prinzipien der digitalen Zertifizierung
37.2. YaST-Module für die Verwaltung von Zertifizierungsstellen
38. Netzwerk-Authentifizierung – Kerberos
38.1. Kerberos-Terminologie
38.2. Funktionsweise von Kerberos
38.3. Benutzeransicht von Kerberos
38.4. Weiterführende Informationen
39. Installation und Administration von Kerberos
39.1. Kerberos-Netzwerktopologie
39.2. Auswählen der Kerberos-Bereiche
39.3. Einrichten der KDC-Hardware
39.4. Konfiguration der Zeitsynchronisierung
39.5. Konfigurieren des KDC
39.6. Konfigurieren von Kerberos-Clients
39.7. Konfigurieren der Kerberos-Remoteverwaltung
39.8. Erstellen der Kerberos-Dienst-Prinzipale
39.9. Aktivieren der PAM-Unterstützung für Kerberos
39.10. Konfigurieren von SSH für die Kerberos-Authentifizierung
39.11. Verwenden von LDAP und Kerberos
40. Verschlüsseln von Partitionen und Dateien
40.1. Einrichten von verschlüsselten Dateisystemen mit YaST
40.2. Verwenden von verschlüsselten Home-Verzeichnissen
40.3. Verschlüsselung einzelner Dateien mit vi
41. Einschränken von Berechtigungen mit AppArmor
41.1. Installieren von Novell AppArmor
41.2. Aktivieren und Deaktivieren von Novell AppArmor
41.3. Einführung in die Erstellung von Anwendungsprofilen
42. Sicherheit und Vertraulichkeit
42.1. Lokale Sicherheit und Netzwerksicherheit
42.2. Tipps und Tricks: Allgemeine Hinweise zur Sicherheit
42.3. Zentrale Adresse für die Meldung von neuen Sicherheitsproblemen