パート V. セキュリティ

目次

42. X.509証明書の管理
42.1. デジタル証明書の原理
42.2. CA管理用のYaSTモジュール
43. マスカレードとファイアウォール
43.1. iptablesによるパケットフィルタリング
43.2. マスカレードの基礎知識
43.3. ファイアウォールの基礎知識
43.4. SuSEfirewall2
43.5. 詳細情報
44. SSH:セキュアネットワークオプション
44.1. OpenSSHパッケージ
44.2. sshプログラム
44.3. scp—セキュアコピー
44.4. sftp—セキュアファイル転送
44.5. SSHデーモン(sshd)—サーバ側
44.6. SSHの認証メカニズム
44.7. X、認証および転送メカニズム
45. ネットワーク認証—Kerberos
45.1. Kerberosで使われる用語
45.2. Kerberosの仕組み
45.3. ユーザ側から見たKerberos
45.4. 詳細情報
46. Kerberosのインストールと管理
46.1. Kerberosレルムの選択
46.2. KDCハードウェアの設定
46.3. 時計の同期化
46.4. KDCの設定
46.5. Kerberosクライアントの手動設定
46.6. YaSTを使ったKerberosクライアントの設定
46.7. Kerberosのリモート管理
46.8. Kerberosホストプリンシパルの作成
46.9. KerberosのPAMサポートの有効化
46.10. Kerberos認証用のSSHの設定
46.11. LDAPとKerberosの使用
47. パーティションとファイルの暗号化
47.1. YaSTを使った暗号化ファイルシステムの設定
47.2. 暗号化ホームディレクトリの使用
47.3. viを使用した単一ASCIIテキストファイルの暗号化
48. AppArmorによる権限の制限
48.1. Novell AppArmorのインストール
48.2. Novell AppArmorを有効/無効にする
48.3. アプリケーションのプロファイルの開始
49. セキュリティと機密性
49.1. ローカルセキュリティとネットワークセキュリティ
49.2. セキュリティ全般のヒントとテクニック
49.3. Central Security Reporting Addressの使用