This document has yet to be updated based on the latest Debian releases. The default configuration of some packages need to be adapted as they have been modified since this document was written.
Write about remote monitoring tools (to check for system availability) such as
monit,
daemontools and
mon. See
Sysamin Guide.
Considerare l'opportunità di scrivere una sezione riguardante la costruzione di applicazioni di rete basate su Debian (completa di informazioni su sistema di base, equivs e FAI).
Check if
this site has relevant info not yet covered here.
Add information on how to set up a laptop with Debian,
look here.
Aggiungere informazioni su come installare un firewall usando Debian GNU/Linux. La sezione riguardante il firewalling è attualmente orientata verso un singolo sistema (non proteggendo gli altri...) e inoltre scrivere su come collaudare l'installazione.
Aggiungere informazioni su come configurare un proxy firewall con Debian GNU/Linux partendo specificatamente da pacchetti che forniscono servizi di proxy (come xfwp, ftp-proxy, redir, smtpd, dnrd, jftpgw, oops, pdnsd, perdition, transproxy, tsocks). Si dovrebbe puntare al manuale per ogni altra informazione. Notate che zorp è ora disponibile come pacchetto Debian ed è un proxy firewall (vengono anche forniti pacchetti Debian upstream).
Informazioni sulla configurazione dei servizi con i file-rc.
Controllare tutte le URL di riferimento e rimuovere/correggere quelle non più disponibili.
Aggiungere informazioni sui sostituti disponibili (in Debian) per i server comuni, utili per limitate funzionalità. Per esempio:
lpr locale con cups (pacchetto)?
lrp remoto con lpr
bind con dnrd/maradns
apache con dhttpd/thttpd/wn (tux?)
exim/sendmail con ssmtpd/smtpd/postfix
squid con tinyproxy
ftpd con oftpd/vsftp
...
Maggiori informazioni sulle patch per il kernel concernenti la sicurezza in Debian, incluse quelle mostrate sopra, ed informazioni specifiche su come rendere attive queste patch in un sistema Debian.
Dettagli su come disattivare servizi di rete non necessari (a parte inetd
) vengono trattati in parte nelle procedure di irrobustimento ma potrebbero essere estesi un po'.
Informazioni riguardanti la rotazione delle password che è strettamente collegato alle policy (convenzioni adottate in Debian).
Policy ed educazione degli utenti al riguardo.
Maggior dettagli per i tcpwrapper e i wrapper in generale?
hosts.equiv
e altri importanti buchi di sicurezza.
Informazioni sui server di condivisione dei file come Samba ed NFS?
suidmanager/dpkg-statoverrides.
lpr e lprng.
Disabilitare le "cose" IP di GNOME
Scrivere in merito a programmi per realizzare gabbie chroot come compartment, chrootuid, makejail e jailer che sono già in Debian.
Maggiori informazioni su software per l'analisi dei log (per esempio logcheck e logcolorise).
Routing "avanzato" (le politiche di traffico sono connesse alla sicurezza).
Limitare l'accesso in ssh
per eseguire solo alcuni comandi.
Usare dpkg-statoverride.
Un modo sicuro per condividere un masterizzatore tra gli utenti.
Modi sicuri per fornire suoni sulla rete in aggiunta alle capacità di display di rete (così che i suoni dei client X siano eseguiti sull'hardware del server X).
Rendere sicuri i web browser.
Impostare ftp su ssh
.
Usare un loopback file system crittografato.
encrypting the entire file system.
Strumenti steganografici.
Impostare un PKA per un'organizzazione.
Utilizzare LDAP per gestire gli utenti. Esiste un HOWTO di ldap+kerberos per Debian presso
http://www.bayour.com, scritto da Turbo Fredrikson.
Come rimuovere le informazioni di scarsa utilità nei sistemi in produzione come /usr/share/doc
, /usr/share/man
(sì, sicurezza tramite riservatezza).
Aggiungere informazioni su come attivare più sensori snort
in un dato sistema (controllare i rapporti sui bachi spediti da snort).
Aggiungere informazioni su come configurare una honeypot (honeyd).
Descrivere la situazione wrt rispetto a FreeSwan (orfano) ed OpenSwan. La sezione VPN necessita di una riscrittura.
Aggiungere una sezione specifica sui database, la loro corrente installazione predefinita e come garantirne un accesso sicuro.
Aggiungere una sezione che si occupi dei vantaggi circa l'utilizzo dei server virtuali (come Xen e gli altri).
Spiegare come utilizzare degli analizzatori d'integrità (AIDE, integrit o samhain). Le basi sono semplici e si potrebbero anche spiegare i dettagli di alcune buone configurazioni.