Red Hat Linux 7.1
Copyright
© 2001 par
Red Hat, Inc.
Guide de référence officiel Red Hat Linux
Red Hat, Inc.
2600 Meridian Parkway Durham NC 27713 USA
Table des matières
Introduction
Documentation appropriée
Documentation pour les débutants
Pour les utilisateurs expérimentés
Documentation pour les utilisateurs chevronnés
Conventions
Utilisation de la souris
Copier et coller du texte avec X Window
Prochainement
Vos réactions sont les bienvenues
Enregistrez-vous pour bénéficier de l'assistance
I.
Références liées au système
1.
Structure d'un système de fichiers
Pourquoi partager une structure commune ?
Aperçu du FHS
/proc
et ses "fichiers"
Emplacement de fichiers Red Hat Linux spéciaux
2.
Utilisateurs et groupes
Outils pour l'administration des utilisateurs et des groupes
Utilisateurs standard
Groupes standard
Groupes propres à l'utilisateur
3.
Processus de démarrage, Init et arrêt
Introduction
Dans les coulisses du processus de démarrage
Information Sysconfig
Niveaux d'exécution d'Init
Utilitaires de gestion des scripts Init
Exécution de programmes au démarrage
Arrêt
Différences du processus de démarrage d'autres architectures
4.
Protocole LDAP (Lightweight Directory Access Protocol)
Qu'est-ce que le protocole LDAP ?
Avantages et inconvénients de LDAP
Utilisations du protocole LDAP
Terminologie LDAP
Mises à jour de
OpenLDAP
2.0
Fichiers
OpenLDAP
Démons et utilitaires
OpenLDAP
Modules pour l'ajout de fonctionnalités à LDAP
HowTo de LDAP : présentation rapide
Configuration de votre système pour l'authentification à l'aide de
OpenLDAP
Autres ressources
5.
Eléments de base de
CCVS
(Credit Card Verification System)
Utilisation de
CCVS
Processus de vérification de carte de crédit
Ce qu'il vous faut pour utiliser
CCVS
Installation de CCVS
Avant de configurer
CCVS
Configuration de
CCVS
Comptes commerçants multiples
Démarrage de
CCVS
Considérations sur des langages de programmation spécifiques
Assistance pour
CCVS
Autres resources
6.
Sendmail
Introduction à
Sendmail
Installation de
Sendmail
par défaut
Changements communs de configuration
Arrêter les spam
Utiliser
Sendmail
avec LDAP
Autres ressources
II.
Références liées à la sécurité
7.
Red Hat : la sécurité
Le dilemme incontournable de la sécurité
Manière active et manière passive d'aborder la sécurité
Préparation d'une politique de sécurité
Au-delà de la protection root
L'importance des mots de passe sécurisés
Sécurité réseau
Autres ressources
8.
Modules d'authentification enfichables (PAM)
Avantages des PAM
Fichiers de configuration PAM
Mots de passe masqués
Utilisation de
rlogin
,
rsh
et
rexec
avec PAM
Autres ressources
9.
Utilisation de Kerberos 5 sur Red Hat Linux
Pourquoi utiliser Kerberos ?
Pourquoi ne pas utiliser Kerberos ?
Terminologie Kerberos
Fonctionnement de Kerberos
Installation d'un serveur Kerberos sur Red Hat Linux 7.1
Installation d'un client Kerberos 5 sur Red Hat Linux 7.1
Kerberos et les modules d'authentification enfichables (PAM)
Autres ressources
10.
Installation et configuration de
Tripwire
Comment utiliser
Tripwire
Instructions d'installation
Emplacements des fichiers
Composants de
Tripwire
Modification du fichier de politiques
Sélection des phrases d'accès
Initialisation de la base de données
Exécution d'une vérification d'intégrité
Impression des rapports
Mise à jour de la base de données après une vérification d'intégrité
Mise à jour du fichier de politiques
Tripwire
et courrier électronique
Autres ressources
11.
Protocole SSH
Introduction
Séquence des événements d'une connexion SSH
Couches de sécurité SSH
Fichiers de configuration d'OpenSSH
Beaucoup plus qu'un shell sécurisé
Exiger SSH pour les connexions à distance
12.
Contrôle des accès et des privilèges
Utilitaires masqués
Configuration de l'accès à la console
Groupe
floppy
III.
Références liées à Apache
13.
Utilisation d'Apache comme serveur Web sécurisé
Introduction
Remerciements
Paquetages de sécurité
Comment installer le serveur sécurisé
Installation du serveur sécurisé avec Red Hat Linux
Mise à jour d'une version antérieure de Red Hat Linux
Installation du serveur sécurisé après avoir installé Red Hat Linux
Mise à jour d'une version antérieure d'Apache
Aperçu des certificats et de la sécurité
Utilisation des clés et certificats préexistants
Types de certificats
Génération d'une clé
Création d'une demande de certificat à envoyer à un CA
Création d'un certificat autographe
Test du certificat
Accès au serveur sécurisé
Autres ressources
14.
Directives et modules Apache
Démarrage et arrêt
httpd
Directives de configuration dans
httpd.conf
Ajout de modules au serveur
Utilisation d'hôtes virtuels
IV.
Annexes
A.
Paramètres généraux et modules
Spécification des paramètres d'un module
Paramètres des modules pour CD-ROM
Paramètres SCSI
Paramètres Ethernet
B.
Présentation des partitions de disque
Concepts de base concernant le disque dur
C.
Disquettes de pilotes
Utilité d'une disquette de pilotes
D.
RAID (réseau de disques redondants)
Qu'est-ce que RAID ?
E.
PowerTools
Qu'est-ce que PowerTools?
Paquetages de PowerTools
Installation des paquetages de PowerTools
Désinstallation de PowerTools
Index
Suivant
Introduction