einrichten Sicherheitsüberprüfung konfigurieren Sie können diesen Abschnitt überspringen, wenn Sie keine Passwörter für das Netzwerk festlegen möchten. Wenn Sie hierzu Fragen haben, sollten Sie sich an Ihren Systemadministrator wenden. Sofern Sie kein NIS-Passwort einrichten, sind die Kontrollkästchen für MD5- und Shadow-Passwörter aktiviert. Durch die Verwendung dieser beiden Funktionen wird maximale Systemsicherheit erreicht. * Shadow-Passwörter verwenden - Diese Funktion stellt eine sehr sichere Methode zur Verwaltung der Passwörter dar. Das Passwortfeld in /etc/passwd wird in die Datei /etc/shadow ausgelagert, die ausschließlich von Root gelesen werden kann. * MD5-Passwörter aktivieren - Diese Funktion ermöglicht das Verwenden langer Passwörter mit bis zu 256 Zeichen anstelle der standardmäßig maximal acht Zeichen. * NIS aktivieren - Eine Gruppe von Rechnern kann mit jeweils einer gemeinsamen Passwort- und Gruppendatei in derselben Network Information Service-Domäne betrieben werden. Sie können zwischen zwei Optionen wählen: + NIS-Domäne - Sie geben an, welcher Domäne oder Rechnergruppe Ihr System angehören soll. + NIS Server - Mit dieser Option kann Ihr Computer einen bestimmten NIS-Server verwenden, statt eine Broadcast-Anforderung an das lokale Netzwerk auszugeben, um nach verfügbaren Servern für das System zu fragen. * LDAP aktivieren - LDAP verwaltet bestimmte Informationstypen für Ihre Organisation. So können zum Beispiel alle Benutzerlisten in Ihrer Organisation in einem LDAP-Verzeichnis untergebracht werden. Weitere Informationen über LDAP finden Sie im Red Hat Linux Reference Guide. Ihnen stehen zwei Optionen zur Auswahl: + LDAP-Server - Mit dieser Option können Sie auf einen Server zugreifen, der den LDAP-Dienst zur Verfügung stellt. + LDAP-Basis-DN - Mit dieser Option können Benutzerinformationen über den Distinguished Name (DN) abgefragt werden. * Kerberos aktivieren - Kerberos ist ein sicheres System, um Authentifizierungsdienste in einem Netzwerk zur Verfügung zu stellen. Weitere Informationen über Kerberos finden Sie im Red Hat Linux Reference Guide. Sie können an dieser Stelle zwischen drei Optionen wählen: + Bereich - Mit dieser Option können Sie auf ein Netzwerk zugreifen, das Kerberos verwendet und aus einem oder mehreren Servern (auch als KDCs bezeichnet) und einer (potentiell sehr großen) Anzahl von Clients besteht. + KDC - Mit dieser Option können Sie auf das Key Distribution Center (KDC) zugreifen, einen Rechner, der Kerberos-Tickets ausgibt (und manchmal auch als Ticket Granting Server oder TGS bezeichnet wird). + Admin-Server - Mit dieser Option können Sie auf einen Server zugreifen, der kadmind ausführt.