KAPITEL 11 Sicherheit

Die Erhaltung eines sicheren Systems ist eine der Hauptaufgaben einen Systemadministrators Die Erstellung eines absolut sicheren Systems ist praktisch unmöglich, es sei denn, man will dieses in einen versiegelten Tresorraum stellen, zu dem niemand den Schlüssel oder die Kombination hat. In der Praxis wird auf die meisten Systeme von mehreren Personen zugegriffen, entweder physisch oder per Remotezugang. Als Folge dessen ist es notwendig, Sicherheitsrichtlinien zu erstellen und diese zu befolgen. Bei der Erstellung von Sicherheitsrichtlinien gibt es viele Faktoren zu beachten. Dazu gehören Aspekte wie Vernetzung, Möglichkeit des physischen Zugriffs, Zugriff auf den Server über das Internet, verfügbare Intranetdienste sowie Kennwörter.

Herstellen der physischen Sicherheit

Die einfachste Art und Weise für jemanden, die Sicherheit Ihres Systems zu gefährden, besteht darin, allen Personen den physischen Zugriff zu gewähren. Falls Sie über ein Diskettenlaufwerk, ein CD-ROM-Laufwerk oder eine Festplatte verfügen, dann ist Ihr System nicht sicher. Falls ein Eindringling über eine Diskette, ein bootfähiges CD-ROM-Laufwerk oder sogar eine eigene Festplatte verfügt, können diese Geräte zum Booten Ihres Servers verwendet werden, wodurch diese vollen Zugriff auf die Informationen auf Ihrem Laufwerk erhalten.

Herstellen der Netzwerksicherheit

Nachdem die physische Sicherheit des Systems gewährleistet ist, muss als nächstes die Sicherheit des Netzwerks berücksichtigt werden. Die meisten Computer sind heute für den Informationsaustausch mit anderen Systemen miteinander vernetzt. Sogar die meisten privaten Systeme sind über Modems und das Interent vernetzt. Im nächsten Abschnitt wird die Netzwerksicherheit erläutert.

Kennwortsicherheit

Der erste Aspekt, den es zu berücksichtigen gibt, sind Kennwörter. Wenn Sie über ein schwaches Kennwort verfügen, wie z.B. eines, das auf einem regulären Wort aus einem Wörterbuch basiert, z.B. "Schlaf", würde ein Eindringling nur wenige Sekunden benötigen, um Ihr Kennwort herauszufinden. Wenn Sie dies vermeiden möchten, verwenden Sie Groß- und Kleinbuchstaben, Zahlen, Satzzeichen und andere Sonderzeichen, wie Sternchen (*) oder Zirkumflexzeichen (^). So können Sie z.B. ein Kennwort wie "DiTn%#6M" erstellen, das viel schwerer zu errraten ist.

Es ist jedoch nicht so schwierig, wie Sie denken, sich ein solches Kennwort zu merken. Sie könnten sich z.B. ein Kennwort wie D&v$MA5 wie folgt merken:

Hierbei handelt es sich um ein starkes Kennwort, das sich trotzdem leicht merken lässt. Kennwörter sollten häufig geändert werden, da sich fast alle durch einfache maschinelle Berechnungen knacken lassen.

Einschränken von Berechtigungen und Zugriff

Wenn Sie einen sicheren Computer in eine Netzwerkumgebung einbinden möchten, dann sind die ersten Überlegungen die Software, die Sie ausführen und die Berechtigungen, die Sie anderen Benutzern geben. Eine gute Daumenregel besteht darin, das Prinzip der minimalen Berechtigung anzuwenden. Dies bedeutet, dass Sie Benutzern nur Zugriff auf die Dateien und Programme geben, die sie für ihre Arbeit benötigen. So benötigt z.B. ein normaler Benutzer, der nur in der Lage sein muss, E-Mail zu lesen und senden, im Internet zu surfen und Dokumente auszudrucken, keinen Zugriff auf eine private Datenbank.

Überwachen des Systems

Wie können Sie erkennen, ob die Sicherheit Ihres Systems gefährdet wurde? Führen Sie eine häufige Überprüfung der Protokolle durch. Im Verzeichnis /var/log befinden sich eine Vielzahl von Protokollen, die die Systemaktivität aufzeichnen. //var/log/secure zeichnet z.B. alle zugriffs- und kennwortspezifischen Aktivitäten auf, und bietet Ihnen somit eine Überwachungsliste darüber, wer zu welcher Zeit auf Ihr System zugegriffen hat.

Obwohl Systemprotokolle nützlich sind, gibt es zusätzliche Tools, die Sie verwenden können, wie z.B.:

Diese Programme helfen Ihnen bei der Ermittlung zusätzlicher Informationen so beim Überprüfen Ihres Netzwerks auf eine Vielzahl von Schwachstellen.

Als weitere wichtige Komponente der Systemsicherheit sollten Sie sicherstellen, dass keine der in Ihrem System installierten Software bekannte Sicherheitsschwachstellen hat. Es gibt eine Organisation, CERT (Computer Emergency Response Team), die solche Software-Schwachstellen (eng. Vulernability) sammelt und dokumentiert. Geben Sie in Ihrem Webbrowser die Adresse http://www.cert.org/ ein. Caldera Systems stellt auf seiner Website unter der Adresse http://www.calderasystems.com/support/security/ ebenfalls eine Liste mit Sicherheitsupdates zur Verfügung.

Firewall und Paketfilter

Dieser Abschnitt erläutert die Erstellung einer Firewall zwischen Ihrem Server und anderen Systemen (in der Regel das Internet) sowie die Zugriffssteuerung auf Ihr internes Netzwerk mit Hilfe von Paketfiltern. Firewalls bieten einen Schutzwall zwischen dem Internet oder anderen externen Systemen und Ihrem internen Netzwerk. Paketfilter ermöglichen eine ähnliche Funktion, indem sie den Zugriff auf Ihr Netzwerk durch Untersuchen des Netzwerkverkehrs auf der Paketebene einschränken und nur solche Paketen durchlassen, die bestimmte Informationen enthalten.

Kernelunterstützung für Paketfilter

Zunächst benötigen Sie einen Kernel, in den IP-Firewallchains kompiliert wurden. Sie können überprüfen, ob der aktuell von Ihnen ausgeführte Kernel diese Funktion hat, indem Sie nach der Datei /proc/net/ip_fwchains suchen. Falls die Datei vorhanden ist, unterstützt der Kernel die IP-Firewallfunktion. Falls nicht, müssen Sie einen Kernel erstellen, der über IP-Firewallchains verfügt.

HINWEIS: In den OpenLinux eServerl-Kernels ist die IP-Firewallfunktion standardmäßig aktiviert. Sollten Sie sich entschließen, den Kernel aus den ursprünglichen Quelldateien erneut zu erstellen, müssen Sie die nachfolgenden Konfigurationsoptionen einstellen, damit der Kernel IP-Firewallchains unterstützt.

CONFIG_FIREWALL=y

CONFIG_IP_FIREWALL=y

Konfigurieren eines Paketfilters

Das Tool ipchains kommuniziert mit dem Kernel und gibt an, welche Pakete zu filtern sind. ipchains erstellt und löscht Regeln im intern verwalteten Paketfilterabschnitt des Kernels. Die nachfolgenden Regeln implementieren also die folgenden Sicherheitsrichtlinien:

ipchains -a input -s localnet ! 443 -d 0/0 -i eth(outside) -j ACCEPT

ipchains -A input -p all -s 0/0 -d eth(local) 53 -j ACCEPT

ipchains -A input -p all -s 0/0 -d eth(outside) 53 -j ACCEPT

ipchains -A input -p tcp -s 0/0 -d eth(local) 22 -j ACCEPT

ipchains -A input -p tcp -s 0/0 -d eth(outside) 22 -j ACCEPT

ipchains -A input -p tcp -s 0/0 -d eth(inside) 1024:20000 -j ACCEPT

ipchains -A input -p tcp -s 0/0 -d eth(outside) 1024:20000 -j ACCEPT

ipchains -A input -p tcp -s 0/0 -d eth(incide) 25 -j ACCEPT

ipchains -A input -p tcp -s 0/0 -d eth(outside) 25 -j ACCEPT

ipchains -A input -p tcp -s 0/0 -d eth(inside) 110 -j ACCEPT

ipchains -A input -p tcp -s 0/0 -d eth(outside) 110 -j ACCEPT

ipchains -P input DENY

ipchains -P forward ACCEPT

Speichern des Paketfilters

ipchains macht nichts anderes, als Regeln in die interne Routingtabelle des Kernels einzufügen, zu löschen und zu aktualisieren. Folglich gehen alle Regeln, die Sie einrichten, beim Neustart verloren. Verwenden Sie zum Speichern dieser Regeln die Skripts ipchains-save und ipchains-restore.

  1. Führen Sie nach dem Einrichten der Regeln den folgenden Befehl (als Root-Benutzer) aus:

# ipchains-save > /etc/ipchains.rules

  1. Erstellen Sie anschließend das folgende Skript, und speichern Sie es unter /etc/rc.d/init.d/packetfilter.

#! /bin/sh

# packetfilter - Skript zur Steuerung der Paketfilterung.

# Falls keine Regeln vorhanden, nichts tun

[ -f /etc/ipchains.rules ] || exit 0

case "$1" in

start)

echo -n "Paketfilterung aktivieren:"

/sbin/ipchains-restore < /etc/ipchains.rules || exit 1

echo 1 > /proc/sys/net/ipv4/ip_forward

echo "."

;;

stop)

echo -n "Paketfilterung deaktivieren:"

echo 0 > /proc/sys/net/ipv4/ip_forward

/sbin/ipchains -X

/sbin/ipchains -F

/sbin/ipchains -P input ACCEPT

/sbin/ipchains -P output ACCEPT

/sbin/ipchains -P forward ACCEPT

echo "."

;;

*)

echo "Verwendung: /etc/init.d/packetfilter {start|stop}"

exit 1

;;

esac

exit 0

Dieses Skript sollte früh innerhalb des Startvorgangs ausgeführt werden. Verwenden Sie das Webmin-Modul "Bootup and Shutdown Actions", um dieses Skript zu konfigurieren. Wenn Sie alternativ dazu die Änderung manuell durchführen und direkt in das grafische System booten, können Sie eine symbolische Verknüpfung mit der Bezeichnung S39packetfilter im Verzeichnis /etc/rc.d/rc5.d erstellen. Falls Sie in das Runlevel 3 booten, der nicht grafischen Anmeldung, erstellen die symbolische Verknüpfung im Verzeichnis /etc/rc.d/rc3.d.

IP-Masquerading - Kurzübersicht

Neben der Paketfilterung des Kernels steuert ipchains auch das IP-Masquerading und das transparente Proxying. Leider werden in der aktuellen Linux-Implementierung diese beiden Begriffe irrtümlicherweise miteinander vermischt. Masquerading und Proxying sind nicht miteinander verwandt.

Der nachfolgende Abschnitt setzt voraus, das Ihre externe Schnittstelle, die mit dem Internet kommuniziert, die Bezeichnung eth0 hat. Ist dies nicht der Fall, passen Sie die folgenden Befehle entsprechend an.

# ipchains -P forward DENY

# ipchains -A forward -i eth0 -j MASQ

# echo 1 > /proc/sys/net/ipv4/ip_forward

Geläufige Firewall-Setups

Dieser Abschnitt beschreibt unterschiedliche Firewall-Setups, mit denen Sie das interne Netzwerk vor potentiellen Angreifern aus dem Internet schützen können, und gleichzeitig den LAN-Zugriff auf das Internet ermöglichen. Jedes Setup setzt das folgende, sehr geläufige Szenario voraus:

Sie verwalten das Netzwerk von bugcorp.com. Das Unternehmen verfügt über ein LAN auf TCP/IP Ethernet-Basis mit IP-Adressen aus einem der privaten Adressbereiche:

Netzwerk der Klasse A - 10.0.0.0 - 10.255.255.255

Netzwerk der Klasse B - 172.16.0.0 - 172.31.255.255

Netzwerk der Klasse C - 192.168.0.0 - 192.168.255.255

bugcorp.com verfügt über eine zugewiesene IP-Adresse, 1.2.3.4., bei der es sich um den Rechner mit der Bezeichnung firewall.bugcorp.com handelt. Entscheidend ist, dass das private Netzwerk mit dem Internet über einen einzigen T1-Anschluss verbunden ist.

Privates Netzwerk Traditionelle Proxies

Dieses Setup verhindert, dass Pakete aus dem privaten Netzwerk direkt in das Internet übertragen werden. Die einzige Möglichkeit für Rechner, eine Internetverbindung herzustellen, ist über die Firewall. Die Firewall ist der einzige Rechner in beiden Netzwerken, der sowohl mit dem Internet als auch dem privaten Netzwerk verbunden ist. Programme, die in der Firewall ausgeführt werden, sogenannte Proxies, bieten Zugriff auf FTP, das World Wide Web, Telnet, RealAudio, Usenet-News und andere Dienste. Umgekehrt müssen alle Dienste, die Sie eingehenden Verbindungen aus dem Internet zur Verfügung stellen möchten, in der Firewall ausgeführt werden.

So ermöglichen Sie den Webzugriff vom privaten Netzwerk auf das Internet:

  1. Ein Webproxy (Squid, Teil von OpenLinux eServer) wird auf der Firewall installiert und konfiguriert, die auf dem Standardport 8080 ausgeführt wird.
  2. Netscape-Browser im privaten Netzwerk müssen für die Verwendung des Firewallports 8080 als Proxy für HTTP konfiguriert werden.
  3. Domain Name Services (DNS) brauchen im privaten Netzwerk nicht konfiguriert werden.
  4. DNS muss in der Firewall konfiguriert werden.
  5. Das private Netzwerk benötigt keine Standardroute, häufig auch Gateway genannt.
Privates Netzwerk Transparente Proxies

Transparente Proxies funktionieren ähnlich wie traditionelle Proxies.

Der einzige faktische Unterschied zwischen traditionellen und transparenten Proxies besteht darin, dass Clientprogramme, wie z.B. Webbrowser, speziell für die Verwendung von Proxydiensten konfiguriert werden müssen, während in einer traditionellen Proxyumgebung Clients von den Existenz eines Proxys nicht zu wissen brauchen. Die Konfigurationen sind jedoch leicht unterschiedlich, wie im Anschluss gezeigt:

  1. Auf der Firewall muss ein transparenter Webproxy, wie z.B transproxy installiert und konfiguriert sein.
  2. Verwenden Sie ipchains zur Konfiguration des Kernels, um Verbindungen mit Port 80 an den Proxy umzuleiten.
  3. Interentclients im privaten Netzwerk benötigen keine spezielle Konfiguration. Sie können Standard-Portnummern verwenden.
  4. Ein DNS-Server muss sowohl im privaten Netzwerk als auch in der Firewall ausgeführt werden.
  5. Eine Standardroute oder Gateway muss im privaten Netzwerk konfiguriert werden, um Pakete an die Firewall senden zu können.
Privates Netzwerk Masquerading

In diesem Szenario werden Pakete, die zwischen dem privaten Netzwerk und dem Internet übertragen werden, speziell behandelt. Anstelle eines Proxys wird eine spezielle Kernelfunktion, das sogenannte Masquerading, verwendet. Beim Masquerading werden die Headerinformationen von Paketen beim Durchlaufen der Firewall umgeschrieben, wodurch es den Anschein hat, dass diese aus der Firewall selbst stammen. Die Firewall schreibt wiederum die Antwortpakete um, so dass es den Anschein hat, dass diese an den korrekten internen Empfänger gesendet werden. Alle Dienste, auf die vom Internet aus zugegriffen wird, müssen sich in der Firewall befinden.

So ermöglichen Sie den Webzugriff vom privaten Netzwerk auf das Internet:

  1. Konfigurieren Sie die Firewall für das Masquerading aller Pakete, die aus dem privaten Netzwerk stammen und an Port 80 auf einem Internethost übertragen werden.
  2. Die meisten Webbrowser können für eine direkte Verbindung konfiguriert werden.
  3. DNS muss im privaten Netzwerk konfiguriert werden.
  4. Die Firewall ist die Standardroute/Gateway des privaten Netzwerks.
Öffentliches Netzwerk

In diesem Szenario ist Ihr persönliches Netzwerk Teil des Internets: Pakete können ohne Änderung zwischen beiden Netzwerken übertragen werden. Die IP-Adressen des internen Netzwerks müssen durch Beantragung eines IP-Adressenblocks zugwiesen werden, damit der Rest des Netzwerks Pakete an Sie übertragen kann. Dies setzt eine permanente Verbindung voraus.

In dieser Rolle dient die Paketfilterung der Einschränkung der Pakete, die zwischen Ihrem Netzwerk und dem Rest des Internets weitergeleitet werden können, z.B. um dem Internet nur den Zugriff auf interne Webserver zu ermöglichen.

So ermöglichen Sie den netzwerkinternen Webzugriff auf das Internet:

  1. Den Systemen im internen Netzwerk werden IP-Adressen von den registrierten Adressenblöcken zugewiesen.
  2. Die Firewall lässt das Eindringen des gesamten Datenverkehrs in Ihr privates Netzwerk zu.
  3. Die meisten Webbrowser müssen für eine direkte Verbindung konfiguriert werden.
  4. DNS muss für Ihr internes Netzwerk konfiguriert werden.
  5. Das private Netzwerk verwendet die Firewall als Standardroute/Gateway.

TCP-Wrapper

Viele Internet-Clientprogramme ftp und telnet können für die Verwendung von TCP-Wrapper konfiguriert werden, die den Zugriff auf Ihre Systeme enger einschränken und somit die Sicherheit verbessern. Viele der Dienste, die in der Datei /etc/inetd.conf aufgelistet sind, wie z.B. FTP, telnet, IMAP, finger, verwenden TCP-Wrapper. TCP-Wrapper sind Programme, die eine sehr kontrollierte Umgebung für die Ausführung von Programmen, wie z.B. telnet bieten. Durch Steuerung der Ausführungsumgebung können Sie einschränken, auf welche Teile Ihres Systems mit welchen Berechtigungen zugegriffen werden kann, usw.

Wenn nur bestimmte Personen ein Programm verwenden sollen, fügen Sie Ihre Benutzernamen in die Datei /etc/hosts.allow ein, um diesen expliziten Zugriff zu erlauben. Dieser Vorgang ist auch für bestimmte IP-Adressen oder IP-Adressenbereiche oder sogar für ganze Domänen möglich. Analog gibt die Datei /etc/hosts.deny mit derselben Syntax wie /etc/hosts.allow an, wer auf Dienste zugreifen kann, die von TCP-Wrapper kontrolliert werden. In der Praxis wird häufig zunächst allen Benutzern der Zugriff auf Dienste in der Datei /etc/hosts.deny verweigert. Anschließend werden die berechtigten Benutzer (oder IP-Adressen bzw. Domänennamen) selektiv in die Datei /etc/hosts.allow eingefügt.

Beispiel: Die folgende Datei /etc/hosts.deny verweigert allen Benutzern den Zugriff auf alle Dienste:

# /etc/hosts.deny

# service : person

ALL : ALL

Um dem Benutzer john@bugcorp.com, einer beliebigen IP-Adresse im Bereich 192.168.0.0 - 192.168.255.255 und allen Benutzern aus der Toplevel-Domäne edu Zugriff auf Ihr System zu erlauben, sollte die Datei /etc/hosts.allow in etwa wie folgt aussehen.

# /etc/hosts.allow

# service : person

ALL : john@bugcorp.com

ALL : 192.168.*.*

ALL : *.*.edu

Beachten Sie, dass es sich bei dem Sternchen um kein globales Platzhalterzeichen handelt. *.edu ist nicht identisch mit *.*.edu. In dieser Schreibweise entsprechen nur Rechnernamen im Format beliebiger.rechner.edu dieser Regel.

Die Standardsicherheitsregel für OpenLinux eServer lautet ALL: ALL : ALLOW. Diese Regel lässt alle Verbindungen zu Dämonen zu, die herauskommentiert oder nicht in der Datei /etc/hosts.allow enthalten sind. Dabei besteht eine Ähnlichkeit mit den Sicherheitsrichtlinien von OpenLinux 2.3. Um jedoch diese Standardeinstellung mit anderen Regeln in dieser Datei konform zu machen, wird empfohlen, dass die Zeile 132 herauskommentiert und das Kommentarzeichen in Zeile 136 entfernt wird (ALL: localhost YOUR_subnet KNOWN: ALLOW). Dadurch stehen Standardverbindungen nur dem localhost, localnet und bekannten Hosts zur Verfügung, d.h. Rechnernamen, die bekannte Adressen auflösen.

Secure Shell (SSH)

Telnet ist kein sehr sicheres Programm, da der Benutzername und das Kennwort im Klartext übertragen werden. Auf diese Weise können alle Benutzer ein Paketüberwachungsprogramms (wie z.B. Sniffit) das Kennwort und den Benutzernamen ermitteln. Es gibt jedoch eine Option, die die gesamte Funktionalität von Telnet ohne die Sicherheitsrisiken zulässt: SSH. Mit SSH wird der Benutzername und das Kennwort verschlüsselt, wodurch deren Ermittlung wesentlich erschwert wird (es würde sehr viel Zeit und Rechenaufwand erfordern).

Secure Socket Layer (SSL)

Wenn Sie Kreditkartennummern, Kennwörter oder Bankdaten online erhalten, sollte ihre Website maximale Sicherheit bieten. Dies kann durch Programme wie "Websphere" oder "Secure Apache" erreicht werden. Diese Programme verwenden SSL oder Secure Socket Layer. Sie können dieses Protokoll im Web beziehen, oder die dazugehörige Verschlüsselungssoftware erwerben. Viele Leute verwenden OpenSSL zur Ausführung von "Secure Apache". Dieses Programm bietet Verschlüsselungsfunktionen für Ihre Website, um eine sichere Übertragung von Informationen zu gewährleisten (wie bei SSH).

Pretty Good Privacy (PGP)

SSH und SSL sind Methoden zur Verschlüsselung von Daten, die im Internet übertragen werden. Aber was passiert, wenn jemand ihren tragbaren Computer stiehlt, der streng geheime Daten enthält? PGP bietet eine Möglichkeit, Ihre wichtigen Daten vor dem Zugriff anderer zu schützen. MIt PGP können Sie alles von einer Datei bis zu einem gesamten Laufwerk verschlüsseln. Bei der Verwendung von PGP wird empfohlen, ein Kennwort für Ihre verschlüsselten Daten und ein anderes für die Anmeldung festzulegen. Wenn die Daten eine Verschlüsselung rechtfertigen, sollten Sie auch daran denken, ein starkes Kennwort zu verwenden.

Zusätzliche Informationen

Linux Documentation Project
Websites
Bücher

Index

A

Analysieren 22

Ändern der globalen Bootoptionen 58

Apache 119

Apache-Konfiguration unter Verwendung von Webmin 126

AppWatch 8

Auswählen der Zeitzone 43

Auswählen einer Rootpartition 29

Auswählen von NIS-Servern 76

Automatisches Laden von Kernelmodulen 67

B

Benutzerdefiniertes Partitionieren 27

Berechtigungen und Zugriff 152

Bildschirm Edit Boot Kernel 57

Booten von Linux 47

BOOTP 119

BOOTP/DHCP Server 135

C

Caldera Systems 7

Caldera Systems, Wer ist 9

Cheops 8, 108

cron 78

D

Dateisysteme 83

Der Bildschirm Edit Group von Webmin 72

Der Bildschirm LILO Global Options von Webmin 59

DHCP 39, 119

Disk Quota Unterstützung 8

Disketten 14

Domain Masquerading 122

Domain Name Server 129

Domain Name Service 119

Domain Routing 124

Druckserver 141

Dynamic Host Configuration Protocol 39

E

Einrichten eines BOOTP/DHCP-Servers 135

Einrichten eines Domain Name Servers 129

Einrichten eines FTP-Servers 127

Einrichten eines Webservers 125

Einwahl-Unterstützung 119

Erstellen der Installationsdisketten 14

Erstellen eines neuen Benutzer-Accounts 37

Erstellen von Benutzer-Accounts 35

Ethereal 8

Ethernet 39

F

Farbtiefe 24

Festlegen des Grafikmodus 24

Festplatte 29

Festplattenpartitionen 81

Firewall und Paketfilter 153

Firewall-Setups, geläufige Beispiele 156

Fortgeschrittene Webmin-Konfiguration 92

FTP-Server 127

Funktionen von OpenLinux eServer 7

G

GMT 43

gpm-Konfigurationsbildschirm 52

H

Handbuch für Systemadministratoren 11

Herstellen der physischen Sicherheit 151

Hilfe während der Installation 19

Hinzufügen von Benutzern in eine Gruppe 73

HOWTO-Dokumente 69

I

Iinstallationsserver 13

Installationsdisketten 14

Installationsserver 16

Installationssupport 10

Installieren des Bootloaders 40

Installieren von OpenLinux eServer 19

Internet 119

Intranet 119

IP-Adresse 40

IP-Masquerading - Kurzübersicht 156

K

KDE 113

KDE-Desktop, anpassen 116

KDE-Funktionen 114

KDM 45

Kennwortsicherheit 152

Kernel 8

Konfigurieren des Grafiksystems 20

Konfigurieren des Monitors 23

Konfigurieren eines Druckservers 141

Konfigurieren eines Mailservers 120

Konfigurieren eines PPP-Einwahlservers 133

Konfigurieren von MySQL 145

Konfigurieren von OpenLinux eServer als NIS-Client 75

Konfigurieren von OpenLinux eServer als NIS-Server 76

Konfigurieren von Webmin 45

L

LILO 40

LILO-Bootvorgang 47

Linux Bootup Configuration Modul 55

Linux for eBusiness 7

Linux Installationsprogramm 13

LIZARD 13

M

Mail Queue 125

Manuelles Laden von Kernelmodulen 66

Masquerading 122

Master Boot Record 41

Mauskonfiguration 19

MBR 41

Modifizieren des aktuellen Kernels 56

Modul Bootup and Shutdown 51

Moduldiskette 14, 15

MySQL 11, 145

MySQL Server, verbinden 147

MySQL-Datenbank, neu erstellen 149

MySQL-Server, Benutzer hinzufügen 148

N

Netscape 50

Netwatch 102

Netzwerkeinstellungen 38

Neues Initialisierungsskript 54

Neukompilieren des Kernels 63

Nicelevel 89

NIS 73

Ntop 108

O

OpenLDAP 8

OpenLinux eServer 7

P

Paketfilter 153

Paketverwaltung 90

Pentium II 8

PHP3 8

Physische Sicherheit 151

PPP-Einwahlserver 133

Pretty Good Privacy (PGP) 161

Prozesssteuerung 86

R

RAID 8

Relay Domains 124

Rootkennwort 36

S

Scotty 8, 109

Secure Shell (SSH) 161

Secure Socket Layer (SSL) 161

selbst betreut 9

Sendmail 119

Sicherheit 12, 151

Sniffit 97

Software-Paketmanagement 90

Speicherort von KDE-Dateien 113

Sprachauswahl 19

Squid 8

Standardinstallation 13, 14

Systeminitialisierung 48, 49

Systemkonfiguration und -administration 69

T

tcpdump 104

TCP-Wrappers 159

Technischer Support 9

Tetris 43

Tools zur Netzwerküberwachung 97

Trusted Users 123

U

Überwachen des Systems 153

unbeaufsichtige Installation mit Hilfe des Lizard 14, 17

Unbeaufsichtigte Installation 16

unbeaufsichtigte Installation 13

Universal Coordinated Time 43

V

Verwalten des Kernels 63

Verwenden von Kernelmodulen 65

Verwenden von LILO 55

W

Webmin 8

Webmin Hauptbildschirm 50

Webmin Tools zur Systemadministration 78

Webserver 125

Website für Support 10

Website für Support durch Caldera Systems 10

WUFTP 119

X

X Window Grafiksystem 20

Y

Yellow Pages 73

Z

Zentrales Verwalten von Benutzern und Gruppen mit NIS 73

 

Go to Previous Go to Main