openSUSE 12.1

Руководство по безопасности

Publication Date 05/17/2012

Copyright © 2006– 2012 Novell, Inc. и Сообщество. Все права защищены.

Разрешается копировать, распространять и/или изменять этот документ в соответствии с условиями лицензии GNU Free Documentation License, версии 1.2 или (на ваше усмотрение) версии 1.3; с инвариантным разделом, в котором указываются информация об авторском праве и лицензия. Копия лицензии версии 1.2 включена в раздел, озаглавленный «GNU Free Documentation License».

Для торговых марок Novell обратитесь к списку Novell Trademark и Service Mark http://www.novell.com/company/legal/trademarks/tmlist.html. Linux* — зарегистрированная торговая марка Линуса Торвальдса. Все другие торговые марки являются собственностью их владельцев. Знаки (®, ™ и другие) используются для обозначения торговых марок Novell; звездочкой (*) обозначены товарные марки третьих лиц.

Вся информация в этой книге была составлена с предельным вниманием к деталям. Однако, это не гарантирует абсолютной точности. Ни авторы из Novell, Inc., SUSE LINUX Products GmbH, ни переводчики, не несут ответственности за возможные ошибки и их последствия.


Содержание

Об этом руководстве
1. Доступная документация
2. Обратная связь
3. Условные обозначения
4. О создании этого руководства
5. Исходный код
6. Благодарности
1. Безопасность и конфиденциальность
1.1. Локальная и сетевая безопасность
1.2. Общие советы и хитрости безопасности
1.3. Использование Центрального адреса для сообщений о безопасности
I. Аутентификация
2. Авторизация с помощью PAM
2.1. Что такое PAM?
2.2. Структура файла конфигурации PAM
2.3. Конфигурация sshd с использованием PAM
2.4. Настройка модулей PAM
2.5. Настройка PAM при помощи pam-config
2.6. Ручная настройка PAM
2.7. Дальнейшие инструкции
3. Использование NIS
3.1. Настройка NIS серверов
3.2. Настройка NIS-клиентов
4. LDAP — Сервис директорий
4.1. LDAP против NIS
4.2. Структура дерева каталога LDAP
4.3. Configuring an LDAP Server with YaST
4.4. Configuring an LDAP Client with YaST
4.5. Configuring LDAP Users and Groups in YaST
4.6. Browsing the LDAP Directory Tree
4.7. Manually Configuring an LDAP Server
4.8. Управление данными в каталоге LDAP
4.9. For More Information
5. Active Directory Support
5.1. Integrating Linux and AD Environments
5.2. Background Information for Linux AD Support
5.3. Configuring a Linux Client for Active Directory
5.4. Logging In to an AD Domain
5.5. Changing Passwords
6. Сетевая аутентификация при помощи Kerberos
6.1. Терминология Kerberos
6.2. Как работает Kerberos
6.3. Пользовательский взгляд на Kerberos
6.4. Инсталляция и администрирование Kerberos
6.5. Дополнительная информация
7. Использование сканера отпечатков пальцев
7.1. Программы, поддерживающие биометрическую аутентификацию
7.2. Управление биометрической аутентификацией через YaST
II. Локальная безопасность
8. Настройка параметров безопасности с помощью YaST
8.1. Обзор безопасности
8.2. Предопределенные настройки безопасности
8.3. Настройки пароля
8.4. Настройки загрузки
8.5. Настройки входа в систему
8.6. Добавление пользователя
8.7. Различные настройки
9. Списки управления доступом в Linux
9.1. Традиционные файловые привилегии
9.2. Преимущества ACL
9.3. Определения
9.4. Работа с ACL
9.5. Поддержка ACL приложениями
9.6. Дополнительная информация
10. Шифрование файлов и разделов
10.1. Создание зашифрованной файловой системы при помощи YaST
10.2. Использование зашифрованных домашних директорий
10.3. Использование vi для шифрования отдельных текстовых ASCII файлов
11. Обнаружение вторжений при помощи AIDE
11.1. Для чего нужна AIDE?
11.2. Настройка базы данных AIDE
11.3. Локальные проверки AIDE
11.4. Проверка из независимой системы
11.5. Для дальнейшей информации
III. Сетевая безопасность
12. SSH: Безопасная работа в сети
12.1. ssh—Secure Shell
12.2. scp—безопасное копирование
12.3. sftp—безопасная передача файлов
12.4. SSH демон (sshd)
12.5. Механизм аутентификации SSH
12.6. Проброс порта
12.7. Конфигурация SSH демона при помощи YaST
12.8. Дополнительная информация
13. Masquerading and Firewalls
13.1. Packet Filtering with iptables
13.2. Masquerading Basics
13.3. Firewalling Basics
13.4. SuSEfirewall2
13.5. For More Information
14. Configuring VPN Server
14.1. Conceptual Overview
14.2. Creating the Simplest VPN Example
14.3. Setting Up Your VPN Server Using Certificate Authority
14.4. Changing Nameservers in VPN
14.5. KDE- and GNOME Applets For Clients
14.6. For More Information
15. Managing X.509 Certification
15.1. The Principles of Digital Certification
15.2. YaST Modules for CA Management
15.3. For More Information
IV. Ограничение привилегий с AppArmor
16. Introducing AppArmor
16.1. Background Information on AppArmor Profiling
17. Getting Started
17.1. Installing AppArmor
17.2. Enabling and Disabling AppArmor
17.3. Choosing the Applications to Profile
17.4. Building and Modifying Profiles
17.5. Updating Your Profiles
18. Immunizing Programs
18.1. Introducing the AppArmor Framework
18.2. Determining Programs to Immunize
18.3. Immunizing cron Jobs
18.4. Immunizing Network Applications
19. Profile Components and Syntax
19.1. Breaking a AppArmor Profile into Its Parts
19.2. Profile Types
19.3. #include Statements
19.4. Capability Entries (POSIX.1e)
19.5. Network Access Control
19.6. Paths and Globbing
19.7. File Permission Access Modes
19.8. Execute Modes
19.9. Resource Limit Control
19.10. Auditing Rules
20. AppArmor Profile Repositories
20.1. Using the Local Repository
21. Building and Managing Profiles with YaST
21.1. Adding a Profile Using the Wizard
21.2. Manually Adding a Profile
21.3. Editing Profiles
21.4. Deleting a Profile
21.5. Updating Profiles from Log Entries
21.6. Managing AppArmor
22. Building Profiles from the Command Line
22.1. Checking the AppArmor Module Status
22.2. Building AppArmor Profiles
22.3. Adding or Creating an AppArmor Profile
22.4. Editing an AppArmor Profile
22.5. Deleting an AppArmor Profile
22.6. Two Methods of Profiling
22.7. Important Filenames and Directories
23. Profiling Your Web Applications Using ChangeHat
23.1. Apache ChangeHat
23.2. Configuring Apache for mod_apparmor
24. Confining Users with pam_apparmor
25. Managing Profiled Applications
25.1. Reacting to Security Event Rejections
25.2. Maintaining Your Security Profiles
26. Support
26.1. Updating AppArmor Online
26.2. Using the Man Pages
26.3. For More Information
26.4. Troubleshooting
26.5. Reporting Bugs for AppArmor
27. AppArmor Glossary
A. Лицензии GNU
A.1. Универсальная Общественная Лицензия GNU (GNU General Public License)
A.2. GNU Free Documentation License

Список иллюстраций

3.1. Настройка NIS-сервера
3.2. Настройка главного сервера
3.3. Изменение директории и синхронизация файлов с NIS-сервером
3.4. Установка отображений NIS-сервера
3.5. Установка узлов запроса сервера NIS
3.6. Установка домена и адреса NIS-сервера
4.1. Структура каталога LDAP
4.2. YaST LDAP Server Configuration
4.3. YaST LDAP Server—New Database
4.4. YaST LDAP Server Configuration
4.5. YaST LDAP Server Database Configuration
4.6. YaST: LDAP Client Configuration
4.7. YaST: Advanced Configuration
4.8. YaST: Module Configuration
4.9. YaST: Configuration of an Object Template
4.10. YaST: Additional LDAP Settings
4.11. Browsing the LDAP Directory Tree
4.12. Browsing the Entry Data
5.1. Active Directory Authentication Schema
5.2. Determining Windows Domain Membership
5.3. Providing Administrator Credentials
6.1. Сетевая топология Kerberos
6.2. YaST: Базовая настройка клиента Kerberos
6.3. YaST: Дополнительные настройки клиента Kerberos
8.1. Центр безопасности YaST- Обзор безопасности
9.1. Минимальный ACL: Сравнение записей ACL с битами доступа
9.2. Расширенный ACL: Сравнение записей ACL с битами доступа
13.1. iptables: A Packet's Possible Paths
13.2. The YaST Firewall Configuration
14.1. Routed VPN
14.2. Bridged VPN - Scenario 1
14.3. Bridged VPN - Scenario 2
14.4. Bridged VPN - Scenario 3
15.1. YaST CA Module—Basic Data for a Root CA
15.2. YaST CA Module—Using a CA
15.3. Certificates of a CA
15.4. YaST CA Module—Extended Settings
21.1. YaST Controls for AppArmor
21.2. Learning Mode Exception: Controlling Access to Specific Resources
21.3. Learning Mode Exception: Defining Execute Permissions for an Entry

Список таблиц

4.1. Общий блок используемых классов объектов и атрибутов
9.1. Типы записей ACL
9.2. Маскировка привилегий доступа
11.1. Важные настройки AIDE
15.1. X.509v3 Certificate
15.2. X.509 Certificate Revocation List (CRL)
15.3. Passwords during LDAP Export
26.1. Man Pages: Sections and Categories

Список примеров

2.1. Конфигурация PAM для sshd (/etc/pam.d/sshd)
2.2. Дефолтная конфигурация секции auth (common-auth)
2.3. Дефолтная конфигурация секции account (common-account)
2.4. Дефолтная конфигурация секции password (common-password)
2.5. Дефолтная конфигурация секции session (common-session)
2.6. pam_env.conf
4.1. Выдержка из schema.core
4.2. Пример файла LDIF
4.3. ldapadd и example.ldif
4.4. Данные LDIF для пользователя Tux
4.5. Изменение файла tux.ldif
14.1. VPN Server Configuration File
14.2. VPN Client Configuration File
17.1. Output of aa-unconfined
22.1. Learning Mode Exception: Controlling Access to Specific Resources
22.2. Learning Mode Exception: Defining Execute Permissions for an Entry
23.1. Example phpsysinfo Hat