Red Hat Enterprise Linux 3: Sicherheitshandbuch | ||
---|---|---|
Zurück | Kapitel 4. Workstation-Sicherheit | Nach vorne |
Sobald die nötigen Netzwerkservices konfiguriert sind, ist es wichtig, eine Firewall zu implementieren.
Firewalls verhindern, dass Netzwerkpakete Zugriff auf die Netzwerkschnittstelle des Systems erhalten. Wird eine Anfrage an einen Port gestellt, der von einer Firewall geschützt ist, wird diese Anfrage ignoriert. Hört ein Service einen dieser blockierten Ports ab, kann dieser Service die Pakete nicht empfangen, und ist somit effektiv deaktiviert. Aus diesem Grund sollte man bei der Konfiguration einer Firewall darauf achten, dass der Zugang zu nicht benutzten Ports blockiert wird, Ports für konfigurierte Services jedoch offen bleiben.
Für die meisten Benutzer ist das beste Tool zur Konfiguration einer einfachen Firewall das einfache, grafische Firewall-Konfiguration-Tool, das mit Red Hat Enterprise Linux ausgeliefert wird: Security Level Configuration Tool (redhat-config-securitylevel). Dieses Tool erzeugt breite iptables-Regeln für eine allgemeine Firewall, unter Verwendung eines Control-Panel-Interface.
Weitere Informationen über die Verwendung dieser Applikation und deren Optionen finden Sie im Kapitel Basiskonfiguration der Firewall im Red Hat Enterprise Linux Handbuch zur System-Administration.
Für fortgeschrittene Benutzer und Server-Administratoren ist wahrscheinlich die beste Option das Konfigurieren einer Firewall von Hand mit dem Befehl iptables. Weitere Informationen finden Sie unter Kapitel 7. Einen umfassenden Leitfaden zum iptables-Befehl finden Sie im KapitelFirewalls und iptables im Red Hat Enterprise Linux Referenzhandbuch.
Zurück | Zum Anfang | Nach vorne |
Verfügbare Netzwerkservices | Nach oben | Kommunikationstools mit erhöhter Sicherheit |