include("site.inc"); $template = new Page; $template->initCommon(); $template->displayHeader(); ?>
Ostatnie Informacje o wydaniu w sieci | |
---|---|
Te informacje o wydaniu mogą zostać zaktualizowane. Aby zobaczyć najnowsze informacje o wydaniu Fedory, odwiedź: |
Ta sekcja omawia różne aspekty związane z bezpieczeństwem Fedory.
Fedora dalej ulepsza swoje prewencyjne funkcje bezpieczeństwa.
Pakiet glibc w Fedorze 8 posiadał obsługę haseł używających hashowania SHA-256 i SHA-512. Wcześniej dostępne były tylko hasła DES i MD5. Te narzędzia zostały rozszerzone w Fedorze 9. Hashowanie haseł używając funkcji hashowania SHA-256 i SHA-512 jest teraz obsługiwane.
Aby przełączyć na SHA-256 lub SHA-512 na zainstalowanym systemie, użyj authconfig --passalgo=sha256 --update
lub authconfig --passalgo=sha512 --update
. Można użyć także narzędzia GUI authconfig-gtk
, aby skonfigurować metodę hashowania. Istniejące konta użytkowników nie zostaną zmodyfikowane, dopóki ich hasła nie zostaną zmienione.
SHA-512 jest domyślnie używane na nowo zainstalowanych systemach. Inne algorytmy mogą być konfigurowane tylko dla instalacji kickstart używając opcji --passalgo
lub --enablemd5
dla polecenia kickstart auth
. Jeśli instalacji nie używa kickstart, użyj authconfig
, tak jak opisano powyżej, a potem zmień hasło użytkownika root i hasła innych użytkowników utworzonych po instalacji.
Nowe opcje pojawiły się w libuser, pam i shadow-utils, aby obsługiwać te algorytmy hashowania haseł. Uruchomienie authconfig
automatycznie skonfiguruje te opcje, więc nie trzeba ich już ręcznie modyfikować.
Nowe wartości dla opcji crypt_style
oraz nowe opcje hash_rounds_min
i hash_rounds_max
są teraz obsługiwane w sekcji [defaults]
pliku /etc/libuser.conf
. Zobacz stronę podręcznikalibuser.conf(5)
, aby dowiedzieć się więcej.
Nowe opcje sha256
, sha512
oraz rounds
są teraz obsługiwane przez moduł PAM pam_unix
. Zobacz stronę podręcznika pam_unix(8)
, aby dowiedzieć się więcej.
Nowe opcje ENCRYPT_METHOD
, SHA_CRYPT_MIN_ROUNDS
oraz SHA_CRYPT_MAX_ROUNDS
są teraz obsługiwane w /etc/login.defs
. Zobacz stronę podręcznika login.defs(5)
, aby dowiedzieć się więcej. Odpowiednie opcje zostały dodane do chpasswd(8)
i newusers(8)
.
Ogólne wprowadzenie do wielu prewencyjnych mechanizmów bezpieczeństwa w Fedorze, aktualny stan oraz polityki są dostępne na http://fedoraproject.org/wiki/Security.
Strony projektu SELinux zawierają wskazówki dotyczące rozwiązywania problemów, objaśnienia oraz odnośniki do dokumentacji. Niektóre użyteczne odnośniki to:
Nowe strony projektu SELinux: http://fedoraproject.org/wiki/SELinux
Wskazówki dotyczące rozwiązywania problemów: http://fedoraproject.org/wiki/SELinux/Troubleshooting
Najczęściej zadawane pytania: http://docs.fedoraproject.org/selinux-faq/
Lista poleceń SELinuksa: http://fedoraproject.org/wiki/SELinux/Commands
Szczegóły o ograniczanych domenach: http://fedoraproject.org/wiki/SELinux/Domains
Free IPA jest centralnie zarządzaną instalacją tożsamości, polityki i audytowania.
Instalator serwera IPA przyjmuje relatywnie czysty system, instalując i konfigurując kilka usług:
serwer katalogujący Fedory
KDC
Apache
ntpd
TurboGears
Postarano się, aby można było cofnąć wprowadzone zmiany, ale nie jest to gwarantowane. Podobnie narzędzie ipa-client-install
zastępuje konfiguracje PAM (/etc/pam.conf
) i Kerberosa (/etc/krb5.conf
).
IPA nie obsługuje innych serwerów katalogujących Fedory na tym samym komputerze podczas instalacji, nawet nasłuchujących na innych portach. Aby zainstalować IPA, inne serwery muszą zostać usunięte. IPA sama może obsłużyć to usunięcie.
Obecnie nie ma mechanizmu do migrowania istniejących użytkowników do serwera IPA.
Serwer sam się skonfiguruje, aby być swoim klientem. Jeśli serwer katalogujący lub KDC nie wystartuje podczas uruchomienia systemu, włącz tryb jednego użytkownika, aby rozwiązać ten problem.
Aby dowiedzieć się więcej, odwiedź tę stronę: