Einführung

Willkommen beim Red Hat Enterprise Linux Sicherheitshandbuch!

Das Red Hat Enterprise Linux Sicherheitshandbuch wurde entworfen, um Benutzern von Red Hat Enterprise Linuxbeim Verständnis und Umgang mit der Sicherung von Workstations und Servern gegen innere und äußere Eingriffe, Ausbeutung und böswillige Aktivitäten zu helfen. Das Red Hat Enterprise Linux Sicherheitshandbuch beschreibt im Detail die Planung und die Tools, die für die Errichtung einer sicheren Umgebung für Datenzentrum, Arbeitsplatz und Heimgebrauch benötigt werden. Durch Wissen, Wachsamkeit und Tools kann Red Hat Enterprise Linux zu einem voll funktionsfähigen und zugleich sicheren Betriebsystem werden, das vor allgemeinen Angriffen und Methoden des Datenraubs geschützt ist.

In diesem Handbuch werden verschiedene Sicherheits-bezogene Themen im Detail beschrieben. Darunter unter anderem:

Das Handbuch ist in folgende Teile unterteilt:

Wir möchten auf diesem Wege Thomas Rude für seine großzügigen Beiträge zu diesem Handbuch danken. Aus seiner Feder stammen die Kapitel Anfälligkeits-Analyse und Vorfalls-Reaktion. Immer weiter so, "farmerdude."

In diesem Handbuch wird davon ausgegangen, dass Sie bereits über ein tiefgreifendes Wissen über Red Hat Enterprise Linux verfügen. Sind Sie noch neu oder verfügen über geringes bis mittelmäßiges Wissen über Red Hat Enterprise Linux und benötigen weitere Informationen über den Umgang mit diesem System, dann lesen Sie bitte folgende Handbücher, die die grundlegenden Aspekte von Red Hat Enterprise Linux näher beschreiben als das Red Hat Enterprise Linux Sicherheitshandbuch:

HTML-, PDF- und RPM-Versionen der Handbücher sind auf der Red Hat Enterprise Linux Dokumentations-CD und Online unter http://www.redhat.com/docs/ erhältlich.

AnmerkungAnmerkung
 

Obwohl dieses Handbuch die neuesten Informationen enthält, lesen Sie die Red Hat Enterprise Linux Release-Notes für weitere Information, die zum Druck dieses Handbuchs noch nicht vorlagen. Diese können auf der Red Hat Enterprise Linux CD #1 und Online unter http://www.redhat.com/docs/ gefunden werden.

1. Dokumentkonventionen

Beim Lesen dieses Handbuchs werden Sie feststellen, dass bestimmte Wörter in verschiedenen Fonts, Schriftbildern, Größen usw. dargestellt sind. Diese Unterscheidung folgt einer bestimmten Ordnung: bestimmte Wörter werden auf die gleiche Weise dargestellt, um darauf hinzuweisen, dass sie zu einer bestimmten Kategorie gehören. Typen von Wörtern, die so dargestellt werden, schließen Folgende ein:

Befehl

Linux-Befehle (sowie Befehle anderer Betriebssysteme, sofern verwendet) werden auf diese Weise dargestellt. Diese Darstellungsart weist darauf hin, dass Sie das Wort oder den Satz in die Befehlszeile eingeben und die [Enter-Taste] drücken können, um den entsprechenden Befehl auszuführen. Gelegentlich enthält ein Befehl Wörter, die eigentlich auf eine andere Weise dargestellt werden würden (beispielsweise Dateinamen). In einem solchen Fall werden sie als Teil des Befehls betrachtet, und der gesamte Satz wird als Befehl dargestellt. Beispiel:

Verwenden Sie den Befehl cat testfile, um den Inhalt einer Datei mit dem Namen testfile in einem aktuellen Verzeichnis anzeigen zu lassen.

Dateiname

Datei- und Verzeichnisnamen sowie die Namen von Pfaden und RPM-Paketen werden auf diese Weise dargestellt, was bedeutet, dass eine bestimmte Datei oder ein bestimmtes Verzeichnis mit diesem Namen in Ihrem System vorhanden ist. Beispiele:

Die Datei .bashrc in Ihrem Home-Verzeichnis enthält Bash-Shell Definitionen und Aliase für Ihren Gebrauch.

Die Datei /etc/fstab enthält Informationen über verschiedene Systemgeräte und Dateisysteme.

Installieren Sie den webalizer RPM, wenn Sie ein Analyseprogramm für eine Webserver-Protokolldatei verwenden möchten.

Applikation

Diese Darstellungsart weist darauf hin, dass es sich bei diesem Programm um eine Endbenutzer-Anwendung handelt (im Gegensatz zur System-Software). Beispiel:

Verwenden Sie Mozilla, um im Web zu browsen.

[Taste]

Die Tasten der Tastatur werden auf diese Weise dargestellt. Beispiel:

Um die [Tab]-Vervollständigung zu verwenden, geben Sie einen Buchstaben ein und drücken Sie anschließend die Taste [Tab]. Auf diese Weise wird die Liste der Dateien im Verzeichnis angezeigt, die mit diesem Buchstaben beginnen.

[Tasten]-[Kombination]

Eine Tastenkombination wird auf diese Art und Weise dargestellt.

Mit der Tastenkombination [Strg]-[Alt]-[Rücktaste] beenden Sie Ihre grafische Sitzung und kehren zum grafischen Anmeldebildschirm oder zur Konsole zurück.

Text in der GUI-Schnittstelle

Überschriften, Worte oder Sätze, die Sie auf dem GUI-Schnittstellenbildschirm oder in Window finden, werden in diesem Stil wiedergegeben. Wenn Sie daher einen Text in diesem Stil finden, soll dieser einen bestimmten GUI-Bildschirm oder ein Element eines GUI-Bildschirms (z.B. ein Text, der sich auf ein Kontrollkästchen oder auf ein Feld bezieht) identifizieren. Beispiel:

Wählen Sie das Kontrollkästchen Passwort erforderlich, wenn Ihr Bildschirmschoner passwortgeschützt sein soll.

Erste Menüstufe auf einem GUI-Bildschirm oder in einem Fenster

Wenn ein Wort auf diese Art und Weise dargestellt ist, zeigt dies an, dass es sich hierbei um den Anfang eines Pulldown-Menüs handelt. Beim Klicken auf das Wort auf dem GUI-Bildschirm erscheint der Rest des Menüs. Zum Beispiel:

Unter Datei auf dem GNOME-Terminal sehen Sie die Option Neuer Tab, mit dem Sie mehrere Shell Prompts im gleichen Fenster öffnen können.

Wenn Sie eine Befehlsreihe aus einem GUI-Menü eingeben wollen, wird diese entsprechend dem folgenden Beispiel angezeigt:

Indem Sie Hauptmenü (im Panel) => Programmieren => Emacs wählen, starten Sie den Texteditor Emacs.

Schaltfläche auf einem GUI-Bildschirm oder in einem Fenster

Diese Darstellungsweise zeigt an, dass man den betreffenden Text auf der Schaltfläche eines GUI-Bildschirms finden kann. Zum Beispiel:

Indem Sie auf die Schaltfläche Zurück klicken, kehren Sie auf die Website zurück, die Sie zuletzt angesehen haben.

Computerausgabe

Text, der in diesem Stil dargestellt wird, ist Text, der in einem Shell-Prompt ausgegeben wird, wie Fehlermeldungen und Antworten auf bestimmte Befehle. Zum Beispiel:

Durch Eingabe von ls erscheint der Inhalt eines Verzeichnisses. Zum Beispiel:

Desktop                about.html       logs          paulwesterberg.png
Mail                   backupfiles      mail          reports

Die Ausgabe, die als Antwort auf den Befehl erscheint (in diesem Fall der Inhalt des Verzeichnisses), wird auf diese Art und Weise dargestellt.

Prompt

Ein Prompt wird auf diese Art und Weise dargestellt, wenn der Computer Ihnen mitteilen will, dass Sie nun eine Eingabe tätigen können. Beispiele:

$

#

[stephen@maturin stephen]$

leopard login:

Benutzereingabe

Ein Text wird auf diese Art und Weise dargestellt, wenn er vom Benutzer entweder in die Befehlszeile oder in die Textbox auf einem GUI-Bildschirm eingegeben werden soll. Im folgenden Beispiel wird text in diesem Stil angezeigt:

Mit dem Befehl text am Prompt boot: booten Sie Ihr System in das textbasierte Installationsprogramm.

replaceable

Text, der vom Benutzer ersetzt werden soll, wird in diesem Stil dargestellt. Im folgenden Beispiel ist <version-number> in dieser Form dargestellt.

Das Verzeichnis für den Kernel-Source ist /usr/src/<version-number>/, wobei <version-number> die Version des installierten Kernel ist.

Weiterhin machen wir Sie mit Hilfe von bestimmten Strategien auf bestimmte Informationen aufmerksam. Entsprechend dem Wichtigkeitsgrad, das die jeweilige Information für Ihr System hat, sind diese Items entweder als Anmerkung, Hinweis oder Warnung gekennzeichnet. Zum Beispiel:

AnmerkungAnmerkung
 

Beachten Sie, dass Linux ein fallspezifisches System ist. In anderen Worten bedeutet dies, dass Rose nicht das gleiche ist wie ROSE und dies auch nicht das gleiche wie rOsE.

TippTipp
 

Das Verzeichnis /usr/share/doc/ enthält zusätzliche Dokumentationen für im System installierte Pakete.

WichtigWichtig
 

Wenn Sie die DHCP Konfigurationsdatei bearbeiten, werden die Änderungen erst wirksam, wenn Sie den DHCP-Daemon neu gestartet haben.

AchtungAchtung
 

Führen Sie keine alltäglichen Aufgaben als root aus — verwenden Sie hierzu außer für den Fall, dass Sie einen root-Account für Ihre Systemverwaltung benutzen, einen regulären Benutzeraccount.

WarnungWarnung
 

Seien Sie vorsichtig und entfernen Sie lediglich die notwendigen Red Hat Enterprise Linux Partitionen. Das Entfernen anderer Partitionen könnte zu Datenverlusten oder zur Korruption der Systemumgebung führen.