Eine Firewall befindet sich zwischen Ihrem Computer und dem Netzwerk und bestimmt, auf welche Ressourcen Ihres Computers ein Remote-Benutzer des Netzwerks zugreifen kann. Eine richtig konfigurierte Firewall kann die Sicherheit Ihres Systems entscheidend verbessern.
Wählen Sie die passende Sicherheitsstufe für Ihr System.
Hoch — Wenn Sie Hoch wählen, akzeptiert Ihr System keine Verbindungen, die nicht von Ihnen ausdrücklich festgelegt wurden. Als Standard sind nur die folgenden Verbindungen erlaubt:
DNS Antworten
DHCP — Alle Netzwerkschnittstellen, die DHCP benutzen,können korrekt konfiguriert werden.
Die Verwendung von Hohe Sicherheit lässt folgendes nicht zu:
Aktiv-Modus FTP (Passiv-Modus FTP, welcher auf den meisten Clients als Standard verwendet wird, sollte ordnungsgemäß funktionieren.)
IRC DCC Dateienübertragung
RealAudio(tm)
Remote X Window System Clients
Wenn Sie Ihr System mit dem Internet verbinden, aber keinen Server verwenden möchten, so ist dies die sicherste Wahl. Falls andere Dienste notwendig sind, können Sie Benutzerdefiniert wählen, um spezifische Dienste durch die Firewall zuzulassen.
Mittel — Die Wahl Mittel schränkt den Zugriff auf einige Dienste von Ihrem System ein.Standardmäßig ist der Zugang zu folgenden Ressourcen nicht erlaubt:
Ports kleiner als 1023 — Dies sind die Standardports, die von den meisten Systemdiensten benutzt werden: FTP,SSH, telnet und HTTP.
NFS Server Port (2049)
Der lokale X Window System Bildschirm für remote XClients.
X Font Server Port (wird standardmäßig im Font Server gesperrt).
Wenn Sie Ressourcen wie RealAudio(tm) aktivieren wollen, während Sie den Zugang zu normalen Systemdiensten blockieren, wählen Sie Mittel. Sie können Benutzerdefiniertwählen, um spezifische Dienste durch die Firewall zu erlauben.
Keine Firewall — Keine Firewall erlaubt vollständigen Zugang und führt keine Sicherheitskontrollen durch.Sie sollten dies nur wählen, wenn Sie sich in einem sicheren Netzwerkbefinden (nicht im Internet), oder wenn Sie planen, eine detallierte Firewall-Konfiguration später durchzuführen.
Falls Sie nicht vorhaben, Ihre Firewall benutzerdefiniert zu konfigurieren, versichern Sie sich, dass Standard-Firewallregeln verwenden ausgewählt ist.
Wählen Sie Benutzerdefiniert, um sichere Geräte hinzuzufügen oder weitere Schnittstellen zu erlauben.
Sichere Geräte — Markieren Sie diese Option für jedes von Ihren Geräten. Auf diese Weise wird der gesamte Verkehr zugelassen, der von diesem Gerät kommt.
Es wird nicht empfohlen, dies für Geräte zu ermöglichen, die mit öffentlichen Netzwerken wie dem Internet verbunden sind.
Eingang ermöglichen — Wenn Sie diese Option aktivieren, können sie spezifische Dienste durch die Firewall erlauben. Achtung: während einer Workstation-Installation sind die meisten dieser Dienste nicht im System vorhanden.
WWW (HTTP) — HTTP ist das Protokoll, das von Apache für Webseiten benutzt wird. Wenn Sie vorhaben, Ihren Webserver öffentlich verfügbar zu machen, aktivieren Sie diese Option.
FTP — FTP ist ein Protokoll, das für die remote Übertragung von Dateien benutzt wird. Wenn Sie Ihren FTP Server öffentlich verfügbar machen möchten, aktivieren Sie diese Option.
SSH — Secure Shell (SSH) ist ein Protokoll für das Anmelden und Ausführen von Befehlen auf Remote-Computern und bietet sichere, verschlüsselte Kommunikationen.
DHCP — Dies erlaubt DHCP-Anfragen und -Antworten, und jeder Netzwerkschnittstelle, die DHCP benutzt, Ihre IP-Addresse festzustellen. DHCP ist normalerweise aktiviert.
Mail (SMTP) — Dies erlaubt den Eingang von SMTP-Mails. Wenn Sie möchten, dass sich Remote-Computer direkt mit Ihrem Computer verbinden, um die Mail zu übergeben, aktivieren Sie diese Option. Sie brauchen dies nicht zu tun, wenn Sie ihre Mail vom ISP Server über POP3oder IMAP erhalten oder wenn Sie ein Tool wie fetchmail benutzen. Achtung: ein nicht korrekt konfigurierter SMTP Server kann es Remote-Computern ermöglichen, Ihren Server zu benutzen, um Spam zu senden.
Telnet — Telnet ist ein Protokoll für das Anmelden an andere Rechner. Es ist unverschlüsselt und bietet wenig Sicherheit vor unberechtigtem Zugriff.
Andere Ports — Sie können angeben, dass andere Ports, die hier nicht aufgelistet sind, durch die Firewall aktiviert werden. Das zu benutzende Format ist 'port:protocol'.