22.12.2012 Views

Front cover - IBM Redbooks

Front cover - IBM Redbooks

Front cover - IBM Redbooks

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapter 8. Directory strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309<br />

8.1 Directory fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310<br />

8.1.1 LDAP directories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310<br />

8.2 Multiple directories . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311<br />

8.2.1 Authoritative sources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312<br />

8.2.2 Points of control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313<br />

8.2.3 Data management. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314<br />

8.3 Directory synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315<br />

8.3.1 Data sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316<br />

8.3.2 Object classes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316<br />

8.3.3 Attributes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320<br />

8.3.4 Attribute and record mapping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321<br />

8.3.5 Data flows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325<br />

8.3.6 Event-driven synchronization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326<br />

8.3.7 Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326<br />

8.4 Unified directory service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339<br />

8.4.1 Account provisioning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 348<br />

8.4.2 Enterprise access controls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350<br />

8.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350<br />

Chapter 9. Server hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353<br />

9.1 Hardening fundamentals . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354<br />

9.1.1 Starting with the operating system . . . . . . . . . . . . . . . . . . . . . . . . . 354<br />

9.1.2 Protection and prevention tools. . . . . . . . . . . . . . . . . . . . . . . . . . . . 356<br />

9.1.3 Hardening fundamentals summary . . . . . . . . . . . . . . . . . . . . . . . . . 359<br />

9.2 Operating system security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359<br />

9.2.1 Operating system overview. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359<br />

9.2.2 Windows operating system weaknesses . . . . . . . . . . . . . . . . . . . . 362<br />

9.2.3 Linux weaknesses. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363<br />

9.3 Hardening Windows (NT kernel-based) systems . . . . . . . . . . . . . . . . . . 365<br />

9.3.1 Hardening Windows NT 4.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366<br />

9.3.2 Hardening Windows 2000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374<br />

9.3.3 Windows workstation hardening . . . . . . . . . . . . . . . . . . . . . . . . . . . 379<br />

9.3.4 Further reading . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386<br />

9.4 Hardening UNIX systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387<br />

9.4.1 Common steps for hardening UNIX and Linux servers. . . . . . . . . . 388<br />

9.4.2 Partitioning for protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389<br />

9.4.3 Disabling the extraneous inetd service . . . . . . . . . . . . . . . . . . . . . . 390<br />

9.4.4 Installing and configuring tcp_wrappers . . . . . . . . . . . . . . . . . . . . . 391<br />

9.4.5 Tighten sendmail default options . . . . . . . . . . . . . . . . . . . . . . . . . . 392<br />

9.4.6 Linux-specific tasks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393<br />

9.4.7 Solaris-specific tasks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395<br />

9.4.8 Tweaking the network configurations for security . . . . . . . . . . . . . . 396<br />

Contents vii

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!