Red Hat Linux 7.1: Das Offizielle Red Hat Linux Installationshandbuch | ||
---|---|---|
Zurück | Kapitel 4 Installation von Red Hat Linux | Vor |
Red Hat Linux bietet einen Firewall-Schutz als weitere Sicherheit für Ihr System. Die Firewall befindet sich zwischen Ihrem Computer und dem Netzwerk und bestimmt, auf welche Ressourcen Ihres Computers Remote-Benutzer des Netzwerks zugreifen können. Eine korrekt konfigurierte Firewall kann die Sicherheit Ihres Systems erheblich verbessern.
Wählen Sie die geeignete Sicherheitsstufe für Ihr System.
Wenn Sie Hoch wählen, wird Ihr System keine Verbindungen (mit Ausnahme der Standardeinstellungen) akzeptieren, die nicht ausdrücklich von Ihnen bestimmt wurden. Standardmäßig sind ausschließlich die folgenden Verbindungen erlaubt:
DNS-Antworten
DHCP — alle Netzwerkschnittstellen, die DHCP verwenden, können konfiguriert werden
Wenn Sie Hoch wählen, wird Ihre Firewall Folgendes nicht zulassen:
Active mode FTP (der standardmäßig von den meisten Clients verwendete passive mode FTP sollte ebenfalls korrekt funktionieren)
IRC DCC Dateiübertragungen
RealAudioTM
Remote X Window System Clients
Wenn Sie Ihr System mit Internet verbinden, aber keinen Server verwenden möchten, so ist dies die sicherste Wahl. Falls andere Dienste notwendig sind, können Sie Benutzerdefiniert wählen, um spezifische Dienste durch Firewall zuzulassen.
Die Wahl Mittel wird Ihrem System nicht erlauben, auf einige Systemressourcen zuzugreifen. Als Standard ist der Zugriff zu den folgenden Ressourcen nicht erlaubt:
Ports kleiner als 1023 — dies sind die Standardports, die von den meisten Systemdiensten wie FTP, SSH, telnet und HTTP verwendet werden.
NFS Server Port (2049)
der lokale X Window System Bildschirm für andere X Clients
X Font Server Port (standardmäßig wird xfs im Font Server gesperrt)
Wenn Sie Ressourcen wie RealAudio(tm) aktivieren wollen, während Sie den Zugang zu normalen Systemdiensten blockieren, wählen Sie Mittel. Sie können Benutzerdefiniert wählen, um spezifische Dienste durch die Firewall zuzulassen.
Diese Auswahl erlaubt vollständigen Zugang und führt keine Sicherheitsprüfungen durch. Sie sollten dies nur wählen wenn Sie sich in einem sicheren Netzwerk befinden (nicht im Internet), oder wenn Sie planen, eine detallierte Firewall-Konfiguration später durchzuführen.
Wählen Sie Benutzerdefiniert, um sichere Geräte hinzuzufügen oder um weitere Schnittstellen zu erlauben.
Wird ein beliebiges Sicheres Gerät ausgewählt, so hat der gesamte Verkehr des Geräts Zugriff auf Ihr System und ist von den Firewall-Regeln ausgeschlossen. Wenn Sie ein lokales Netzwerk verwenden, jedoch über eine PPP-Einwahl mit Internet verbunden sind, können Sie eth0 prüfen, um den Verkehr von Ihrem lokalen Netzwerk zuzulassen. Wird eth0 als sicheres Gerät ausgewählt, so wird der gesamte Verkehr über Ethernet erlaubt, wobei die ppp0-Interface jedoch weiterhin durch die Firewall geschützt ist. Wenn Sie den Verkehr auf einer Schnittstelle einschränken möchten, dann prüfen Sie eth0 nicht.
Es wird nicht empfohlen, dies für Geräte zu ermöglichen, die mit öffentlichen Netzwerken wie Internet verbunden sind.
Indem Sie diese Option aktivieren, können die spezifischen Dienste über die Firewall gehen. Achtung, in Falle einer Workstation-Installation werden die meisten dieser Dienste nicht ins System installiert.
Wenn Sie DHCP-Anfragen und -Antworten zulassen, erlauben Sie jeder Netzwerkschnittstelle, die DHCP benutzt, die IP-Addresse festzustellen. DHCP ist normalerweise aktiviert. Wird DHCP nicht aktiviert, ist für Ihren Computer keine IP-Adresse möglich.
Secure SHell (SSH) ist ein Protokoll für das Anmelden und Ausführen von Befehlen auf Fernrechnern und bietet eine sichere, unverschlüsselte Komunikation. Wenn Sie vorhaben, Ihren Computer via SSH über eine Firewall-Interface zu verbinden, aktivieren Sie diese Option. Sie müssen dafür das openssh-server Paket installieren.
Telnet ist ein Protokoll für das Anmelden an andere Rechner. Es ist unverschlüsselt und bietet wenig Sicherheit vor unkorrektem Zugriff. telnet zu aktivieren, ist nicht empfehlenswert. Sie müssen das telnet-server-Paket installiert haben, wenn Sie den Telnet-Zugriff zulassen möchten.
Das HTTP-Protokoll wird von Apache für Webseiten benutzt. Wenn Sie vorhaben, Ihren Webserver öffentlich verfügbar zu machen, aktivieren Sie diese Option. Diese Option ist nicht nötig, um Seiten lokal anzuzeigen oder um Webseiten zu entwickeln. Sie müssen für diese Option das Apache Paket installieren.
Wenn Sie die eingehende Mail durch die Firewall zulassen möchten, so dass sich Fernrechner direkt mit Ihrem Computer verbinden können, um die Mail zu übergeben, aktivieren Sie diese Option. Sie brauchen dies nicht zu tun, wenn Sie Ihre Mail vom ISP Server über POP3 oder IMAP erhalten oder wenn Sie ein Tool wie fetchmail benutzen. Achtung: ein nicht korrekt konfigurierter SMTP-Server kann es Fernrechnern ermöglichen, Ihren Server zu benutzen, um E-Mails zu senden.
Das FTP-Protokoll wird verwendet, um Dateien zwischen verschiedenen Computern eines Netzwerks zu übertragen. Wenn Sie Ihren FTP-Server öffentlich zur Verfügung stellen möchten, aktivieren Sie diese Option. Installieren Sie hierzu das Paket wu-ftpd (und, wenn möglich, anonftp).
Sie können den Zugriff auf Ports erlauben, die hier nicht aufgelistet sind, indem Sie sie im Feld Andere Ports angeben. Verwenden Sie das folgende Format: port:protocol. Wenn Sie IMAP Zugang durch Ihre Firewall ermöglichen wollen, können Sie 'imap:tcp' spezifizieren. Sie können auch numerische Ports angeben (für UDP Pakete auf Port 1234 geben Sie 1234:udp an, bei Mehrfach-Ports trennen Sie sie durch Kommas).