xvi
Linux: The Complete Reference
lftp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
NcFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
15 Network Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Network Information: ping, fi nger, traceroute, and host . . . . . . . . . . . . . . . . 301
GNOME Network Tools: gnome-nettool . . . . . . . . . . . . . . . . . . . . . . . 301
ping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
fi nger and who . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
traceroute . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Network Talk and Messenger Clients: VoIP, ICQ, IRC, AIM, and Talk . . . . 304
Ekiga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
ICQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Instant Messenger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
RSH, Kerberos, and SSH Remote Access Commands . . . . . . . . . . . . . . . . . . . 307
Remote Access Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Remote Access Permission: .k5login . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
rlogin, slogin, rcp, scp, rsh, and ssh . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Part V Security
16 Encryption, Integrity Checks, and Signatures . . . . . . . . . . . . . . . . . . . . . . . . 313
Public Key Encryption, Integrity Checks, and Digital Signatures . . . . . . . . 313
Public-Key Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Integrity Checks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Combining Encryption and Signatures . . . . . . . . . . . . . . . . . . . . . . . . . 315
GNU Privacy Guard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 316
GnuPG Setup: gpg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Using GnuPG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Checking Software Package Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . 323
Importing Public Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323
Validating Public Keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Checking RPM Packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Intrusion Detection: Tripwire and AIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Encrypted File Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
17 Security-Enhanced Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Flask Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
System Administration Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Terminology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Identity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Domains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Security Context . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Transition: Labeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Policies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Multi-Level Security (MLS) and Multi-Category Security (MCS) . . . . . . . . . 331
Management Operations for SELinux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332