Red Hat Linux 9: Red Hat Linux x86-Installationshandbuch | ||
---|---|---|
Zurück | Kapitel 3. Installation von Red Hat Linux | Vor |
Red Hat Linux bietet einen Firewall-Schutz als weitere Sicherheit für Ihr System. Die Firewall befindet sich zwischen Ihrem Computer und dem Netzwerk und bestimmt, auf welche Ressourcen Ihres Computers Remote-Benutzer des Netzwerks zugreifen können. Eine korrekt konfigurierte Firewall kann die Sicherheit Ihres Systems erheblich verbessern.
Wählen Sie den geeigneten Sicherheitslevel für Ihr System.
Wenn Sie Hoch wählen, wird Ihr System keine Verbindungen (mit Ausnahme der Standardeinstellungen) akzeptieren, die nicht ausdrücklich von Ihnen festgelegt wurden. Standardmäßig sind ausschließlich die folgenden Verbindungen erlaubt:
DNS Antworten
DHCP — alle Netzwerkinterfaces, die DHCP verwenden, können konfiguriert werden
Wenn Sie Hoch wählen, wird Ihre Firewall Folgendes nicht zulassen:
Active Mode FTP (der standardmäßig von den meisten Clients verwendete Passive Mode FTP sollte ebenfalls korrekt funktionieren)
IRC DCC Dateiübertragung
RealAudio™
Remote X Window System Clients
Wenn Sie Ihr System mit Internet verbinden, aber keinen Server verwenden möchten, so ist dies die sicherste Wahl. Falls andere Dienste notwendig sind, können Sie Benutzerdefiniert wählen, um spezifische Dienste durch die Firewall zuzulassen.
![]() | Anmerkung |
---|---|
Wenn Sie während dieser Installation für die Firewall die Einstellungen Mittel oder Hoch wählen, funktionieren die Methoden zur Netzwerk-Authentifizierung (NIS und LDAP) nicht. |
Die Wahl Medium wird Ihrem System nicht erlauben, auf bestimmte Systemressourcen zuzugreifen. Der Zugriff zu folgenden Ressourcen ist standardmäßig nicht erlaubt:
Ports kleiner als 1023 — dies sind die Standardports, die von den meisten Systemdiensten wie FTP, SSH, telnet, HTTP und NIS verwendet werden.
NFS Server Port (2049) — NFS ist für Remote-Server und lokale Clients deaktiviert.
lokaler X Window System Bildschirm für andere X Clients.
X Font Server Port (standardmäßig, hört xfs das Netzwerk nicht ab; für den Font Server ist diese Funktion deaktiviert).
Wenn Sie Ressourcen wie RealAudio™ aktivieren wollen, während Sie den Zugang zu normalen Systemdiensten blockieren, wählen Sie Mittel. Sie können Benutzerdefiniert wählen, um spezifische Dienste durch die Firewall zuzulassen.
![]() | Anmerkung |
---|---|
Wenn Sie während dieser Installation für die Firewall die Einstellungen Mittel oder Hoch wählen, funktionieren die Methoden zur Netzwerk-Authentifizierung (NIS und LDAP) nicht. |
Diese Auswahl erlaubt vollständigen Zugang und führt keine Sicherheitsprüfungen durch. Sie sollten dies nur wählen, wenn Sie sich in einem sicheren Netzwerk befinden (nicht im Internet), oder wenn Sie planen, eine detaillierte Firewall-Konfiguration später durchzuführen.
Wählen Sie Benutzerdefiniert, um sichere Geräte hinzuzufügen oder um weitere eingehende Dienste zu erlauben.
Wird ein beliebiges Sicheres Gerät ausgewählt, so hat der gesamte Verkehr des Geräts Zugriff auf Ihr System und ist von den Firewall-Regeln ausgeschlossen. Wenn Sie ein lokales Netzwerk verwenden, jedoch über eine PPP-Einwahl mit dem Internet verbunden sind, können Sie eth0 anwählen, um den Verkehr von Ihrem lokalen Netzwerk zuzulassen. Wird eth0 ls sicheres Gerät ausgewählt, so wird der gesamte Verkehr über Ethernet erlaubt, wobei das ppp0-Interface jedoch weiterhin durch die Firewall geschützt ist. Wenn Sie den Verkehr auf einem Interface einschränken möchten, dann wählen Sie es nicht.
Es wird nicht empfohlen, aus jedem Gerät, das mit öffentlichen Netzwerken wie z.B. dem Internet verbunden ist, ein Sicheres Gerät zu machen.
Indem Sie diese Option aktivieren, erlauben Sie den ausgewählten Diensten die Firewall zu passieren. Achtung: im Falle einer Workstation-Installation werden die meisten dieser Dienste nicht im System installiert.
Wenn Sie DHCP-Anfragen und -Antworten zulassen, erlauben Sie es jedem Netzwerkinterface, das DHCP benutzt, die IP-Adresse festzustellen. DHCP ist normalerweise aktiviert. Wird DHCP nicht aktiviert, so kann Ihr Computer keine IP-Adresse mehr erhalten.
Secure SHell (SSH) ist ein Protokoll für das Anmelden und Ausführen von Befehlen auf einem Remote-Rechner. Wenn Sie auf Ihren Computer über eine Firewall mit SSH-Tools zugreifen wollen, sollten Sie die Option aktivieren. Das Paket openssh-server muss zum Zugreifen auf Ihren Computer installiert sein.
Telnet ist ein Protokoll für das Anmelden auf anderen Rechnern. Es ist unverschlüsselt und bietet keinerlei Sicherheit vor Netzwerkspionage. Telnet zu aktivieren ist nicht empfehlenswert. Wenn Sie den Telnet-Zugriff zulassen möchten, muss das Paket telnet-server installiert sein.
Das HTTP-Protokoll wird von Apache (und anderen Webservern) für das Bereitstellen von Webseiten benutzt. Wenn Sie vorhaben, Ihren Webserver öffentlich verfügbar zu machen, aktivieren Sie diese Option. Diese Option ist nicht nötig, um Seiten lokal anzuzeigen oder um Webseiten zu entwickeln. Sie müssen das Paket httpd installieren, wenn Sie Webseiten bereitstellen wollen.
Das Aktivieren von WWW (HTTP) öffnet keinen Port für HTTPS. HTTPS wird aktiviert, indem es im Dialogfeld Andere Ports festgelegt wird.
Wenn Sie die eingehende Mail durch die Firewall zulassen möchten, so dass sich Remote-Rechner direkt mit Ihrem Computer verbinden können, um die Mail zu übergeben, aktivieren Sie diese Option. Sie brauchen dies nicht zu tun, wenn Sie Ihre Mail vom ISP Server über POP3 oder IMAP erhalten oder wenn Sie ein Tool wie fetchmailbenutzen. Achtung: ein nicht korrekt konfigurierter SMTP-Server kann es Remote-Rechnern ermöglichen, Ihren Server zu benutzen, um Junk-Mails zu senden.
Das FTP-Protokoll wird verwendet, um Dateien zwischen verschiedenen Computern eines Netzwerks zu übertragen. Wenn Sie Ihren FTP-Server öffentlich zur Verfügung stellen möchten, aktivieren Sie diese Option.
Sie können den Zugriff auf Ports erlauben, die hier nicht aufgelistet sind, indem Sie sie im Feld Andere Ports angeben. Verwenden Sie das folgende Format: port:protocol. Wenn Sie IMAP Zugang durch Ihre Firewall ermöglichen wollen, können Sie imap:tcp spezifizieren. Sie können auch numerische Ports angeben (für UDP Pakete auf Port 1234 geben Sie 1234:udpan, bei Mehrfach-Ports trennen Sie diese durch Kommas).
![]() | Tipp |
---|---|
Wenn Sie die Konfiguration des Sicherheitslevels nach der Installation ändern möchten, verwenden Sie hierzu das Sicherheitslevel-Konfigurationstool. Geben Sie den Befehl redhat-config-securitylevel an einem Shell Prompt ein, um das Sicherheitslevel-Konfigurationstool zu starten. Wenn Sie nicht als root angemeldet sind, werden Sie aufgefordert, das root-Passwort einzugeben, um fortfahren zu können. |
Zurück | Zum Anfang | Vor |
Konfiguration des Netzwerks | Zum Kapitelanfang | Auswahl des Sprach-Supports |