Product SiteDocumentation Site

Fedora 12

Beveiligings gids

Een gids voor het beveiligen van Fedora Linux

Uitgave 1.1

Logo

Johnray Fuller

Red Hat

John Ha

Red Hat

David O'Brien

Red Hat

Scott Radvan

Red Hat

Eric Christensen

Fedora Project Documentation Team

Bericht

Copyright © 2009 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
All other trademarks are the property of their respective owners.
Samenvatting
The Linux Security Guide is designed to assist users of Linux in learning the processes and practices of securing workstations and servers against local and remote intrusion, exploitation, and malicious activity.
Focused on Fedora Linux but detailing concepts and techniques valid for all Linux systems, The Linux Security Guide details the planning and the tools involved in creating a secured computing environment for the data center, workplace, and home.
With proper administrative knowledge, vigilance, and tools, systems running Linux can be both fully functional and secured from most common intrusion and exploit methods.

Voorwoord
1. Document Conventie
1.1. Typografische Conventies
1.2. Pull-quote Conventies
1.3. Noten en waarschuwingen
2. We hebben terugkoppeling nodig!
1. Beveiligings overzicht
1.1. Inleiding tot beveiliging
1.1.1. Wat is computer beveiliging
1.1.2. SELinux
1.1.3. Beveiligings controles
1.1.4. Conclusie
1.2. Kwetsbaarheid beoordeling
1.2.1. Denk als de vijand
1.2.2. Het definiëren van onderzoeken en testen
1.2.3. Het evalueren van de gereedschappen
1.3. Aanvallers en kwetsbaarheden
1.3.1. Een kleine geschiedenis van hackers
1.3.2. Bedreigingen voor netwerk beveiliging
1.3.3. Bedreigingen voor server beveiliging
1.3.4. Bedreigingen voor werkstations en beveiliging van thuis PC's
1.4. Veel voorkomende uitbuitingen en aanvallen
1.5. Beveiligings vernieuwingen
1.5.1. Pakketten vernieuwen
1.5.2. Ondertekende pakketten verifiëren
1.5.3. Ondertekende pakketten installeren
1.5.4. De veranderingen toepassen
2. Je netwerk beveiligen
2.1. Werkstation beveiliging
2.1.1. Het onderzoeken van werkstation beveiliging
2.1.2. BIOS en boot loader beveiliging
2.1.3. Wachtwoord beveiliging
2.1.4. Administratieve controles
2.1.5. Beschikbare netwerk services
2.1.6. Persoonlijke firewalls
2.1.7. Communicatie gereedschappen met verbeterde beveiliging
2.2. Server beveiliging
2.2.1. Het beveiligen van services met TCP wrappers en xinetd
2.2.2. Portmap beveiligen
2.2.3. Het beveiligen van NIS
2.2.4. NFS beveiligen
2.2.5. De Apache HTTP server beveiligen
2.2.6. FTP beveiligen
2.2.7. Sendmail beveiligen
2.2.8. Het verifiëren van welke poorten luisteren
2.3. Eenmalig inschrijven (Single sign-on - SSO)
2.3.1. Inleiding
2.3.2. Beginnen met je nieuwe Smart Card
2.3.3. Hoe werkt het in gebruik nemen van een Smart Card
2.3.4. Hoe werkt inloggen met een Smart Card
2.3.5. Het instellen van Firefox om Kerberos te gebruiken voor SSO
2.4. Pluggable Authentication Modules (PAM)
2.4.1. Voordelen van PAM
2.4.2. PAM configuratie bestanden
2.4.3. PAM configuratie bestand formaat
2.4.4. Voorbeeld PAM configuratie bestanden
2.4.5. PAM modules aanmaken
2.4.6. PAM en administratieve legitimatie opslag
2.4.7. PAM en apparaat eigendom
2.4.8. Extra hulpbronnen
2.5. TCP wrappers en xinetd
2.5.1. TCP wrappers
2.5.2. Configuratie bestanden voor TCP wrappers
2.5.3. xinetd
2.5.4. xinetd configuratie bestanden
2.5.5. Extra hulpbronnen
2.6. Kerberos
2.6.1. Wat is Kerberos?
2.6.2. Kerberos terminologie
2.6.3. Hoe werkt Kerberos
2.6.4. Kerberos en PAM
2.6.5. Het instellen van een Kerberos 5 server
2.6.6. Het instellen van een Kerberos 5 cliënt
2.6.7. Domein naar gebied afbeelding
2.6.8. Instellen van secundaire KDC's
2.6.9. Cross gebieds authenticatie instellen
2.6.10. Extra hulpbronnen
2.7. Virtuele privé netwerken (VPN's)
2.7.1. Hoe werk een VPN?
2.7.2. VPN's and Fedora
2.7.3. IPsec
2.7.4. Een IPsec verbinding maken
2.7.5. IPsec installatie
2.7.6. IPsec host-naar-host configuratie
2.7.7. IPsec netwerk-naar-netwerk configuratie
2.7.8. Het starten en stoppen van een IPsec verbinding
2.8. Firewalls
2.8.1. Netfilter en IPTables
2.8.2. Basis firewall instelling
2.8.3. IPTables gebruiken
2.8.4. Algemene IPTables filtering
2.8.5. FORWARD en NAT regels
2.8.6. Kwaadwillige software en bedrogen IP adressen
2.8.7. IPTables en verbindingen volgen
2.8.8. IPv6
2.8.9. Extra hulpbronnen
2.9. IPTables
2.9.1. Pakket filtering
2.9.2. Commando opties voor IPTables
2.9.3. Het opslaan van IPTables regels
2.9.4. IPTables controle scripts
2.9.5. IPTables en IPv6
2.9.6. Extra hulpbronnen
3. Versleuteling
3.1. Data in rust
3.2. Volledige schijf versleuteling
3.3. Bestand gebaseerde versleuteling
3.4. Data in beweging
3.5. Virtuele privé netwerken
3.6. Beveiligde shell
3.7. LUKS schijf versleuteling
3.7.1. De LUKS implementatie in Fedora
3.7.2. Handmatig mappen versleutelen
3.7.3. Stap-voor-stap instructies
3.7.4. Wat heb je zojuist bereikt
3.7.5. Interessante verwijzingen
3.8. 7-Zip versleutelde archieven
3.8.1. 7-Zip installatie in Fedora
3.8.2. Stap-voor-stap installatie instructies
3.8.3. Stap-voor-stap gebruiks instructies
3.8.4. Merk op
3.9. GNU Privacy Guard (GnuPG) gebruiken
3.9.1. Het maken van GPG sleutels in GNOME
3.9.2. Het maken van GPG sleutels in KDE
3.9.3. Het maken van GPG sleutels met de commandoregel
3.9.4. Over publieke sleutel versleuteling
4. Algemene principes van informatie beveiliging
4.1. Tips, gidsen, en gereedschappen
5. Veilige installatie
5.1. Schijfpartities
5.2. LUKS partitie versleuteling gebruiken
6. Software onderhoud
6.1. Installeer minimale software
6.2. Het plannen en configureren van beveiligingsvernieuwingen
6.3. Het aanpassen van automatische vernieuwingen
6.4. Installeer ondertekende pakketten van goed bekende repositories
7. Referenties