SUSE Linux Enterprise Server 15 SP2
介绍系统安全的基本概念,包括本地安全方面和网络安全方面。说明如何使用产品固有的安全软件(例如 AppArmor),或者能够可靠收集有关任何安全相关事件的信息的审核系统。
出版日期:
2024
年 9
月 29
日
- 关于本指南
- 1 安全性和机密性
- I 身份验证
- 2 通过 PAM 进行身份验证
- 3 使用 NIS
- 4 使用 YaST 设置身份验证客户端
- 5 LDAP with 389 Directory Server
- 5.1 Structure of an LDAP directory tree
- 5.2 Installing 389 Directory Server
- 5.3 Firewall configuration
- 5.4 Backing up and restoring 389 Directory Server
- 5.5 Managing LDAP users and groups
- 5.6 Using SSSD to manage LDAP authentication
- 5.7 Managing modules
- 5.8 Importing TLS server certificates and keys
- 5.9 Setting up replication
- 5.10 Synchronizing with Microsoft Active Directory
- 5.11 More information
- 6 使用 Kerberos 进行网络身份验证
- 7 Active Directory 支持
- 8 设置 FreeRADIUS 服务器
- II 本地安全
- III 网络安全
- IV 通过 AppArmor 限制特权
- V SELinux 对比
- VI Linux 审计框架
- A 实现 PCI-DSS 合规性
- B GNU 许可证
插图清单
- 3.1 NIS 服务器设置
- 3.2 主服务器设置
- 3.3 更改 NIS 服务器目录并同步文件
- 3.4 NIS 服务器映射设置
- 3.5 为 NIS 服务器设置请求权限
- 3.6 设置 NIS 服务器的域和地址
- 5.1 Structure of an LDAP directory
- 6.1 Kerberos 网络拓扑
- 6.2 窗口
- 7.1 基于 Winbind 的 Active Directory 身份验证的纲要
- 7.2 的主窗口
- 7.3 注册到域中
- 7.4 的配置窗口
- 7.5 确定 Windows 域成员资格
- 7.6 提供 Administrator 凭证
- 9.1 spectre-meltdown-checker 的输出
- 10.1 YaST 安全和强化中心:安全性概述
- 12.1 最小 ACL:与许可权限位相比的 ACL 项
- 12.2 最小 ACL:与许可权限位相比的 ACL 项
- 14.1 使用
cryptctl
检索密钥(不连接 KMIP 服务器的模型) - 19.1 iptable:包的可能路径
- 20.1 路由式 VPN
- 20.2 桥接式 VPN - 方案 1
- 20.3 桥接式 VPN - 方案 2
- 20.4 桥接式 VPN - 方案 3
- 27.1
aa-notify GNOME 中的消息
- 28.1 Adminer 登录页
- 33.1 在 YaST 中选择所有 SELinux 软件包
- 34.1 Linux 审计组件简介
- 34.2 流程图 — 程序与系统调用之间的关系
- 34.3 条形图 — 常见事件类型
表格清单
范例清单
- 2.1 sshd 的 PAM 配置 (
/etc/pam.d/sshd
) - 2.2
auth
部分的默认配置 (common-auth
) - 2.3
account
部分的默认配置 (common-account
) - 2.4
password
部分的默认配置 (common-password
) - 2.5
session
部分的默认配置 (common-session
) - 2.6 pam_env.conf
- 5.1 Excerpt from CN=schema
- 5.2 Minimal 389 Directory Server instance configuration file
- 5.3 A
.dsrc
file for local administration - 5.4 Two supplier replicas
- 5.5 Four supplier replicas
- 5.6 Six replicas
- 5.7 Six replicas with read-only consumers
- 6.1 示例 KDC 配置
/etc/krb5.conf
- 19.1
/etc/modprobe.d/60-nfs.conf
中nfs
内核模块的回调端口配置 - 19.2 用于定义 NFS 的新
firewalld
RPC 服务的命令 - 20.1 VPN 服务器配置文件
- 20.2 VPN 客户端配置文件
- 22.1 aa-unconfined
的输出
- 27.1 学习模式例外:控制对特定资源的访问
- 27.2 学习模式例外:定义项的权限
- 33.1 使用
ls -Z
查找安全环境设置 - 33.2 校验 SELinux 是否正常运行
- 33.3 获取布尔值列表并校验策略是否可访问
- 33.4 获取文件环境信息
- 33.5 根目录中各目录的默认环境
- 33.6 使用
ps Zaux
显示进程的 SELinux 设置 - 33.7 查看默认文件环境
- 33.8
/etc/audit/audit.log
中的示例行 - 33.9 分析审计消息
- 33.10 查看哪些行拒绝了访问
- 33.11 创建允许先前被拒绝的操作的策略模块
- 34.1
auditctl
-s
的示例输出 - 34.2 示例审计规则 — 审计系统参数
- 34.3 示例审计规则 — 文件系统审计
- 34.4 示例审计规则 — 系统调用审计
- 34.5 删除审计规则和事件
- 34.6 使用
auditctl
-l
列出规则 - 34.7 简单审计事件 — 查看审计日志
- 34.8 高级审计事件 — 通过 SSH 登录
- 34.9 示例 /etc/audisp/audispd.conf
- 34.10 示例 /etc/audisp/plugins.d/syslog.conf
版权所有 © 2006– 2024 SUSE LLC 和贡献者。保留所有权利。
根据 GNU 自由文档许可证 (GNU Free Documentation License) 版本 1.2 或(根据您的选择)版本 1.3 中的条款,在此授予您复制、分发和/或修改本文档的许可权限;本版权声明和许可证附带不可变部分。许可证版本 1.2 的副本包含在题为“GNU 自由文档许可证”的部分。
有关 SUSE 商标,请参见 https://www.suse.com/company/legal/。所有其他第三方商标是其各自所有者的财产。商标符号(®、™ 等)代表 SUSE 及其关联公司的商标。星号 (*) 代表第三方商标。
本指南力求涵盖所有细节,但这不能确保本指南准确无误。SUSE LLC 及其关联公司、作者和译者对于可能出现的错误或由此造成的后果皆不承担责任。