Red Hat Linux 7.0: Das Offizielle Red Hat Linux Referenzhandbuch | ||
---|---|---|
Zurück | Kapitel 15 Installieren von Red Hat Linux über die grafische Benutzeroberfläche | Vor |
Wenn Sie eine Workstation-Installation durchführen, lesen Sie bitte gleich in Abschnitt namens X-Konfigurationstool mit grafischer Benutzeroberfläche weiter.
Wenn Sie eine Server-Installation durchführen, lesen Sie bitte gleich in Abschnitt namens Installation wird vorbereitet weiter.
Sie können diesen Abschnitt überspringen, wenn Sie keine Passwörter für das Netzwerk festlegen möchten. Wenn Sie sich nicht sicher sind, welche Einstellungen Sie verwenden sollen, wenden Sie sich bitte an Ihren Systemadministrator.
Wenn Sie keine NIS-Authentifizierung einrichten, sind die beiden Kontrollkästchen für MD5- und Shadow-Passwörter aktiviert (siehe Abbildung 15-20). Es empfiehlt sich, beide Optionen zu verwenden, um Ihren Computer so sicher wie möglich zu machen.
Um die NIS-Option zu konfigurieren, muss Ihr Computer an ein NIS-Netzwerk angeschlossen sein. Wenn Sie sich nicht sicher sind, ob Sie mit einem NIS-Netzwerk verbunden sind, wenden Sie sich bitte an Ihren Systemadministrator.
MD5-Passwort - Mit dieser Einstellung können Sie lange Passwörter (mit bis zu 256 Zeichen) statt der standardmäßigen Passwörter mit maximal acht Zeichen verwenden.
Shadow-Passwort - Diese Option stellt Ihnen eine äußerst sichere Methode für das Speichern von Passwörtern zur Verfügung. Die Passwörter werden im Verzeichnis /etc/shadow gespeichert, auf das Sie nur als Root zugreifen können.
NIS aktivieren - Eine Gruppe von Rechnern kann mit einer gemeinsamen Passwort- und Gruppendatei in derselben Network Information Service-Domäne betrieben werden. Ihnen stehen zwei Optionen zur Auswahl:
NIS-Domäne - Mit dieser Option können Sie angeben, zu welcher Domäne oder Gruppe von Computern Ihr System gehören soll.
NIS Server - Mit dieser Option kann Ihr Computer einen bestimmten NIS-Server verwenden, statt eine Broadcast-Anforderung an das lokale Netzwerk auszugeben, um nach verfügbaren Servern für das System zu fragen.
LDAP aktivieren - LDAP fasst bestimmte Informationsarten innerhalb Ihrer Organisation zusammen. So können zum Beispiel alle Benutzerlisten in Ihrer Organisation in einem LDAP-Verzeichnis untergebracht werden. Weitere Informationen zu LDAP finden Sie im Kapitel 7. Ihnen stehen zwei Optionen zur Auswahl:
LDAP Server - Mit dieser Option können Sie auf einen Server zugreifen, der das LDAP-Protokoll ausführt.
LDAP Basis-DN - Mit dieser Option können Sie anhand des eindeutigen Namens (Distinguished Name, DN) nach Benutzerinformationen suchen.
Kerberos aktivieren - Bei Kerberos handelt es sich um ein sicheres System, das Authentifizierungsdienste für Netzwerke zur Verfügung stellt. Weitere Informationen zu Kerberos finden Sie in Kapitel 8. Ihnen stehen drei Optionen zur Auswahl:
Realm - Mit dieser Option können Sie auf ein Netzwerk zugreifen, das Kerberos verwendet und aus einem oder einigen Servern (auch als KDCs bezeichnet) sowie einer (potentiell sehr großen) Zahl von Clients besteht.
KDC - Mit dieser Option können Sie auf das Key Distribution Center (KDC) zugreifen. Hierbei handelt es sich um ein Gerät, das Kerberos-Tickets ausgibt (manchmal auch als Ticket Granting Server oder TGS bezeichnet).
Admin-Server - Mit dieser Option können Sie auf einen Server zugreifen, der kadmind ausführt.