Konfigurieren der Firewall

Red Hat Linux bietet einen Firewall-Schutz als weitere Sicherheit für Ihr System. Die Firewall befindet sich zwischen Ihrem Computer und dem Netzwerk und bestimmt, auf welche Ressourcen Ihres Computers Remote-Benutzer des Netzwerks zugreifen können. Eine korrekt konfigurierte Firewall kann die Sicherheit Ihres Systems erheblich verbessern.

Wählen Sie die geeignete Sicherheitsstufe für Ihr System.

Abbildung 3-9. Firewall-Konfiguration

Hoch

Wenn Sie Hoch wählen, wird Ihr System keine Verbindungen (mit Ausnahme der Standardeinstellungen) akzeptieren, die nicht ausdrücklich von Ihnen bestimmt wurden. Standardmäßig sind ausschließlich die folgenden Verbindungen erlaubt:

  • DNS Antworten

  • DHCP — damit alle Netzwerkschnittstellen, die DHCP verwenden, richtig konfiguriert werden können

Wenn Sie Hoch, wählen, wird Ihre Firewall Folgendes nicht zulassen:

  • Aktiv-Modus FTP (der standardmäßig von den meisten Clients verwendete Passiv-Modus FTP sollte noch fehlerfrei arbeiten)

  • IRC DCC Dateiübertragungen

  • RealAudioTM

  • Remote X Window System Clients

Wenn Sie Ihr System mit dem Internet verbinden, aber keinen Server verwenden möchten, so ist dies die sicherste Wahl. Falls andere Dienste notwendig sind, können Sie Benutzerdefiniert wählen, um spezifische Dienste durch die Firewall hindurch zu lassen.

Mittel

Die Wahl Mittel wird Ihrem System nicht erlauben, auf einige Systemressourcen zuzugreifen. Als Standard ist der Zugriff zu den folgenden Ressourcen nicht erlaubt:

  • Ports kleiner als 1023 — dies sind die Standardports, die von den meisten Systemdiensten wie FTP, SSH, telnet und HTTP verwendet werden.

  • der NFS Server-Port (2049)

  • der lokale X Window System Bildschirm für Remote X Clients

  • der X Font Server Port (standardmäßig wird xfs im Font Server gesperrt)

Wenn Sie Ressourcen wie RealAudio TM aktivieren wollen, während Sie den Zugang zu normalen Systemdiensten blockieren, wählen Sie Mittel. Sie können Benutzerdefiniert wählen, um spezifische Dienste durch die Firewall hindurch zu lassen.

Keine Firewall

Diese Auswahl erlaubt vollständigen Zugang und führt keine Sicherheitsprüfungen durch. Sie sollten dies nur wählen, wenn Sie sich in einem sicheren Netzwerk befinden (nicht im Internet), oder wenn Sie planen, eine detallierte Firewall-Konfiguration später durchzuführen.

Wählen Sie Benutzerdefiniert, um sichere Geräte hinzuzufügen oder um weitere Schnittstellen zu erlauben.

Abbildung 3-10. Benutzerdefinierte Konfiguration der Firewall

Sichere Geräte

Wird ein beliebiges Sicheres Gerät ausgewählt, so hat der gesamte Verkehr des Geräts Zugriff auf Ihr System und ist von den Firewall-Regeln ausgeschlossen. Wenn Sie ein lokales Netzwerk verwenden, jedoch über eine PPP-Einwahl mit dem Internet verbunden sind, können Sie eth0 prüfen, um den Verkehr von Ihrem lokalen Netzwerk zuzulassen. Wird eth0 als sicheres Gerät ausgewählt, so wird der gesamte Verkehr über Ethernet erlaubt, wobei die ppp0-Schnittstelle jedoch weiterhin durch die Firewall geschützt ist. Wenn Sie den Verkehr auf einer Schnittstelle einschränken möchten, dann prüfen Sie eth0 nicht.

Es wird nicht empfohlen, dies für Geräte zu ermöglichen, die mit öffentlichen Netzwerken wie dem Internet verbunden sind.

Eingang ermöglichen

Indem Sie diese Option aktivieren, können die angegebenen Dienste durch die Firewall gehen. Bitte beachten Sie, dass im Fall einer Workstation-Installation die meisten dieser Dienste nicht im System installiert werden.

DHCP

Wenn Sie DHCP-Anfragen und Antworten zulassen, erlauben Sie jeder Netzwerkschnittstelle, die DHCP benutzt, die IP-Adresse festzustellen. DHCP ist normalerweise aktiviert. Wird DHCP nicht aktiviert, ist für Ihren Computer keine IP-Adresse möglich.

SSH

Secure SHell (SSH) ist ein Protokoll für das Anmelden und Ausführen von Befehlen auf Remote-Rechnern. Wenn Sie vorhaben, zu Ihrem Computer über eine Firewall eine Verbindung herzustellen, aktivieren Sie diese Option. Sie müssen dafür das openssh-server Paket installieren.

Telnet

Telnet ist ein Protokoll für das Anmelden in Remote- Rechnern. Das Telnet-Protokoll ist unverschlüsselt und bietet wenig Sicherheit vor unbefugtem hineinschnuppern in die Kommunikation. Telnet zu aktivieren ist nicht empfohlen. Sie müssen das telnet-server Paket installiert haben, wenn Sie den Telnet-Zugriff zulassen möchten.

WWW (HTTP)

Das HTTP-Protokoll wird von Apache (oder anderen Web-Servern) für Web-Seiten benutzt. Wenn Sie vorhaben, Ihren Web-Server öffentlich verfügbar zu machen, aktivieren Sie diese Option. Diese Option ist nicht nötig, um Seiten lokal anzuzeigen oder um Web-Seiten zu entwickeln. Sie müssen für diese Option das apache Paket installieren.

Mail (SMTP)

Wenn Sie die eingehende Mail durch die Firewall zulassen möchten, so dass sich Remote-Rechner direkt mit Ihrem Computer verbinden können, um die Mail zu übergeben, aktivieren Sie diese Option. Sie brauchen dies nicht zu tun, wenn Sie Ihre Mail vom ISP Server über POP3 oder IMAP erhalten oder wenn Sie ein Tool wie fetchmail benutzen. Bitte beachten Sie, dass ein nicht richtig konfigurierter SMTP- Server Remote-Rechnern ermöglichen kann, Ihren Server zu benutzen, um unerwünschte E-Mails zu senden.

FTP

Das FTP-Protokoll wird verwendet, um Dateien zwischen verschiedenen Computern eines Netzwerks zu übertragen. Wenn Sie Ihren FTP-Server öffentlich zur Verfügung stellen möchten, aktivieren Sie diese Option. Installieren Sie hierzu das Paket wu-ftpd (und wenn möglich, anonftp).

Andere Ports

Sie können den Zugriff auf Ports erlauben, die hier nicht aufgelistet sind, indem Sie diese im Feld Andere Ports angeben. Verwenden Sie das folgende Format: port:protocol. Wenn Sie IMAP Zugang durch Ihre Firewall ermöglichen wollen, können Sie imap:tcp spezifizieren. Sie können auch numerische Ports angeben (für UDP Pakete auf Port 1234 geben Sie 1234:udp an). Bei Angabe von mehreren Ports, trennen Sie diese durch Kommas.