Un pare-feu se trouve entre votre ordinateur et le réseau et détermine les ressources de votre ordinateur auxquelles des utilisateurs distants peuvent avoir accès à travers le réseau. Un pare-feu correctement configuré peut améliorer de façon importante la sécurité de votre système lors de toute transaction avec l'extérieur.
Choisissez le niveau de sécurité adapté à votre système.
Aucun pare-feu — Cette option permet un accès complet et n'effectue aucun contrôle de sécurité. Il est recommandé de le sélectionner uniquement si vous êtes dans un réseau sûr (pas Internet) ou si vous envisagez d'effectuer une configuration de pare-feu plus détaillée plus tard.
Activer le pare-feu — Si vous choisissez cette option, votre système n'acceptera pas les connexions (autres que les paramètres par défaut) qui ne sont pas explicitement définies par vous. Par défaut, seules les connexions répondant aux requêtes entrantes, telles que les réponses DNS ou les requêtes DHCP, sont autorisées. Si l'accès aux services exécutés sur cette machine est nécessaire, vous pouvez choisir d'autoriser les services spécifiques à traverser le pare-feu.
Si vous connectez votre système à Internet, mais n'envisagez pas de l'utiliser comme serveur, ceci est le choix le plus sûr.
Ensuite, sélectionnez les services autorisés à traverser le pare-feu.
L'activation de ces options autorise les services spécifiés à traverser le pare-feu. Remarque : par défaut, ces services ne sont pas toujours installés sur le système. Assurez-vous de sélectionner toutes les options dont vous aurez besoin.
>WWW (HTTP) — Le protocole HTTP est utilisé par Apache (et par d'autres serveurs Web) pour servir les pages Web. Si vous envisagez de rendre votre serveur Web disponible publiquement, activez cette option. Elle n'est pas nécessaire pour visualiser les pages localement ou pour développer des pages Web. Vous devez installer le paquetage httpd si vous souhaitez servir des pagesWeb.
L'activation de WWW (HTTP) n'ouvre pas de port pour HTTPS. Pouractiver HTTPS, spécifiez-le dans le champ Autres ports.
FTP — Le protocole FTP est utilisé pour transférer des fichier entre des machines sur un réseau. Si vous envisagez de rendre votre serveur FTP disponible publiquement, activez cette option. Vous devez installer le paquetage vsftpd pour que cette option soit utile.
SSH — Secure SHell (SSH) représente une suite d'outils pour se connecter et exécuter des commandes sur une machine distante. Si vous envisagez d'utiliser les outils SSH pour accéder à votre machine à travers un pare-feu, activez cette option. Vous devrez installer le paquetage openssh-server afin d'accéder à votre machine à distance, à l'aide des outils SSH.
Telnet — Telnet est un protocole pour se connecter sur des machines à distance. Les communications Telnet ne sont pas cryptées et n'offrent aucune sécurité contre l'espionnage réseau. Autoriser l'accès Telnet entrant n'est pas recommandé. Cependant, si vous le souhaitez, vous devez installer le paquetage telnet-server.
Courrier (SMTP) — Activez cette option si vous souhaitez autoriser la distribution de courrier entrant à traverser votre pare-feu. De cette manière, les hôtes distants peuvent se connecter directement à votre ordinateur pour livrer le courrier. Cette fonction n'est pas nécessaire si vous recevez votre courrier de votre serveur ISP par POP3 ou IMAP ou bien si vous utilisez un outil tel que fetchmail. Remarque : un serveur SMTP mal configuré peut permettre à des ordinateurs distants d'utiliser votre serveur afin d'envoyer des spams.
Vous pouvez autoriser l'accès sur des ports qui ne sont pas présents ici en les répertoriant dans le champ Autres ports. Utilisez le format suivant : port:protocole. Par exemple, si vous souhaitez autoriser l'accès IMAP à travers votre pare-feu, vous pouvez spécifier imap:tcp. Vous pouvez également définir des ports numériques ; pour permettre aux paquets UDP sur le port 1234 de traverser le pare-feu, entrez 1234:udp. Pour spécifier plusieurs ports, séparez-les par des virgules.
Finalement, sélectionnez tous les périphériques qui devraient autoriser l'accès sur votre système pour tout le trafic provenant de ce périphérique.
Le fait de sélectionner ces périphériques sécurisés les exclut des règles du pare-feu. Par exemple, si vous exécutez un réseau local, mais que vous êtes connectés à l'Internet via une connexion PPP, vous pouvez sélectionner eth0 et ainsi autoriser tout le trafic provenant de votre réseau local. Le fait de sélectionner eth0 comme périphérique sécurisé signifie que tout le trafic sur l'Ethernet sera autorisé, mais que l'interface ppp0 est toujours protégée par un pare-feu. Si vous souhaitez limiter le trafic sur une interface, ne la sélectionnez pas.
Il n'est pas recommandé de sélectionner un périphérique qui est connecté à des réseaux publics, tel qu'Internet, comme périphérique sécurisé.