4.6. Pers�nliche Firewalls
Sobald die n�tigen Netzwerkdienste konfiguriert sind, ist es wichtig, eine Firewall zu implementieren.
Firewalls verhindern, dass Netzwerkpakete Zugriff auf die Netzwerkschnittstelle des Systems erhalten. Wird eine Anfrage an einen Port gestellt, der von einer Firewall gesch�tzt ist, wird diese Anfrage ignoriert. H�rt ein Dienst einen dieser blockierten Ports ab, kann dieser Dienst die Pakete nicht empfangen, und ist somit effektiv deaktiviert. Aus diesem Grund sollte man bei der Konfiguration einer Firewall darauf achten, dass der Zugang zu nicht benutzten Ports blockiert wird, Ports f�r konfigurierte Dienste jedoch offen bleiben.
F�r die meisten Benutzer ist das beste Tool zur Konfiguration einer einfachen Firewall das einfache, grafische Firewall-Konfiguration-Tool, das mit Red Hat Enterprise Linux ausgeliefert wird: Security Level Configuration Tool (system-config-securitylevel). Dieses Tool erzeugt breite iptables-Regeln f�r eine allgemeine Firewall, unter Verwendung eines Control-Panel-Interface
Weitere Informationen �ber die Verwendung dieser Applikation und deren Optionen finden Sie im Kapitel Basiskonfiguration der Firewall im Red Hat Enterprise Linux Handbuch zur System-Administration.
F�r fortgeschrittene Benutzer und Server-Administratoren ist wahrscheinlich die beste Option das Konfigurieren einer Firewall von Hand mit dem Befehl iptables. Weitere Informationen finden Sie unter Kapitel 7. Einen umfassenden Leitfaden zum iptables-Befehl finden Sie im Kapitel Firewalls und iptables im Red Hat Enterprise Linux Referenzhandbuch.