Red Hat Linux 8.0

Official Red Hat Linux Reference Guide

ISBN: N/A
Sommario
Introduzione
Modifiche al manuale
Ricerca della documentazione adatta
Documentazione per gli utenti inesperti
Documentazione per i pi� esperti
Documentazione per i guru di Linux
Convenzioni del documento
Utilizzo del mouse
Copiare e incollare testi con X
Prossimamente
Inviateci i vostri suggerimenti!
Registrazione per ottenere l'assistenza
I. Sistema
1. Struttura del filesystem
Perch� condividere una struttura comune?
Panoramica sull'FHS (Filesystem Hierarchy Standard)
Posizione dei file speciali
2. Il filesystem proc
Un filesystem virtuale
File di livello superiore del filesystem proc
Directory in /proc
Utilizzo di sysctl
Risorse aggiuntive
3. Processo di avvio, init e spegnimento
Il processo di avvio
Un esame dettagliato del processo di avvio
Esecuzione dei programmi all'avvio
Differenze nel processo di avvio di altre architetture
SysV Init
Runlevel init
La directory /etc/sysconfig/
Chiusura del sistema
4. Boot loader
Boot loader e architettura di sistema
GRUB
Installazione di GRUB
Terminologia
Interfacce di GRUB
Comandi
File di configurazione del menu GRUB
LILO
Opzioni di /etc/lilo.conf
Modifica dei runlevel all'avvio
Risorse aggiuntive
5. Utenti e gruppi
Strumenti per la creazione di utenti e gruppi
Utenti standard
Gruppi standard
Gruppi utente privati
Utility shadow
6. Il sistema X Window
La potenza di X
XFree86
Ambienti desktop e Window Manager
Runlevel
Font
Risorse aggiuntive
II. Sicurezza
7. Moduli di autenticazione PAM
I vantaggi dei PAM
File di configurazione PAM
Moduli PAM
Opzioni di controllo PAM
Percorsi dei moduli PAM
Argomenti PAM
Esempi di file di configurazione PAM
PAM e propriet� dei dispositivi
Risorse aggiuntive
8. Wrapper TCP e xinetd
Cosa sono i wrapper TCP?
Elenchi di controllo dell'accesso basati sugli host
Controllo dell'accesso tramite xinetd
Risorse aggiuntive
9. Protocollo SSH
Caratteristiche di SSH
Sequenza degli eventi di una connessione SSH
Livelli di sicurezza SSH
File di configurazione OpenSSH
Shell pi� che sicura
Richiesta di SSH per le connessioni remote
10. Kerberos
Vantaggi di Kerberos
Svantaggi di Kerberos
Terminologia di Kerberos
Funzionamento di Kerberos
Kerberos e PAM
Configurazione di un server Kerberos 5
Configurazione di un client Kerberos 5
Risorse aggiuntive
11. Tripwire
Come usare Tripwire
Installazione dell'RPM di Tripwire
Personalizzazione di Tripwire
Inizializzazione del database di Tripwire
Esecuzione del controllo dell'integrit�
Esaminare i report di Tripwire
Aggiornamento del database
Aggiornamento del file di policy di Tripwire
Aggiornamento del file di configurazione di Tripwire
Riferimenti alla posizione del file di Tripwire
Risorse aggiuntive
III. Servizi di rete
12. Script di rete
File di configurazione per la rete
File di configurazione delle interfacce
Script di controllo delle interfacce
Funzioni di rete
Risorse aggiuntive
13. Firewall e iptables
Filtraggio dei pacchetti
Differenze tra iptables e ipchains
Opzioni utilizzate nei comandi di iptables
Memorizzare informazioni relative a iptables
Risorse aggiuntive
14. Apache HTTP Server
Apache HTTP Server 2.0
Migrazione dei file di configurazione di Apache HTTP Server 1.3
Dopo l'installazione
Avvio e chiusura di httpd
Direttive di configurazione in httpd.conf
Moduli predefiniti
Aggiungere moduli al server
Utilizzare gli host virtuali
Risorse aggiuntive
15. E-mail
Protocolli
Diversi tipi di programmi e-mail
Sendmail
Fetchmail
Procmail
Sicurezza
Risorse aggiuntive
16. BIND (Berkeley Internet Name Domain)
Introduzione a DNS e BIND
File di configurazione di BIND
Uso di rndc
BIND: caratteristiche avanzate
Errori comuni da evitare
Risorse aggiuntive
17. Network File System (NFS)
Metodologia
File di configurazione del server NFS
File di configurazione del client NFS
Sicurezza e NFS
Risorse aggiuntive
18. LDAP (Lightweight Directory Access Protocol)
Perch� utilizzare LDAP?
Demoni e utility OpenLDAP
Terminologia LDAP
File di configurazione di OpenLDAP
Panoramica sulla configurazione di OpenLDAP
Aggiornamento alla versione 2.0 di OpenLDAP
Configurare il sistema per l'autenticazione mediante OpenLDAP
Risorse aggiuntive
IV. Appendici
A. Parametri generali e moduli
Come specificare i parametri dei moduli
Parametri per i CD-ROM
Parametri SCSI
Parametri Ethernet
Indice
Colophon