Red Hat Enterprise Linux 3: Guide d'installation pour les architectures x86, Itanium™, AMD64 et Intel® Extended Memory 64 Technology (Intel® EM64T) | ||
---|---|---|
Précédent | Chapitre 4. Installation de Red Hat Enterprise Linux | Suivant |
Red Hat Enterprise Linux vous offre aussi une protection pare-feu pour une sécurité accrue de votre système. Le pare-feu se situe entre votre ordinateur et le réseau ; il définit les ressources de votre ordinateur qui sont accessibles aux utilisateurs distants du réseau. Un pare-feu configuré de façon appropriée peut augmenter considérablement la sécurité de votre système.
Choisissez le niveau de sécurité adapté à votre système.
Aucun pare-feu offre un accès complet au système et n'effectue aucun contrôle de sécurité. Le contrôle de sécurité correspond à la désactivation de l'accès à certains services. Il est recommandé de sélectionner cette option uniquement si vous êtes dans un réseau sécurisé (pas sur Internet) ou si vous envisagez de configurer le pare-feu plus tard de façon plus détaillée.
En choisissant Activer le pare-feu, votre système n'acceptera pas les connexions (autres que les paramètres par défaut) que vous n'avez pas explicitement définies. Par défaut, seules les connexions en réponse aux requêtes sortantes, comme les réponses DNS ou les requêtes DHCP, sont autorisées. Si vous avez besoin de l'accès aux services exécutés sur cette machine, vous pouvez choisir d'autoriser certains services à traverser le pare-feu.
Si vous connectez votre système à l'Internet, mais n'envisagez pas de l'utiliser comme serveur, ce choix est l'option la plus sûre.
Ensuite, sélectionnez les services devant être autorisés à traverser le pare-feu.
Ces options permettent de laisser passer les services spécifiés à travers le pare-feu. Remarque : par défaut, ces services ne sont pas installés sur le système. Assurez-vous de bien sélectionner toutes les options dont vous pouvez avoir besoin.
Le protocole HTTP est utilisé par Apache (ainsi que par d'autres serveurs Web) pour la gestion des pages Web. Activez cette option si vous envisagez de rendre public votre serveur Web. Elle n'est pas nécessaire pour afficher les pages localement ou pour créer des pages Web. Si vous souhaitez gérer les pages Web, installez le paquetage httpd.
L'activation de WWW (HTTP) n'ouvre pas automatiquement un port pour HTTPS. Pour activer HTTPS, spécifiez-le dans le champ Autres ports.
Le protocole FTP est utilisé pour transférer des fichiers entre ordinateurs sur un réseau. Activez cette option si vous envisagez de rendre public votre serveur FTP. Vous devrez installer le paquetage vsftpd pour que cette option soit utile.
Secure SHell (SSH) est une série d'outils permettant de se connecter à des ordinateurs distants et d'y exécuter des commandes. Activez cette option si vous envisagez d'utiliser les outils SSH pour accéder à votre ordinateur via un pare-feu. Pour pouvoir vous connecter à distance à un ordinateur via les outils SSH, installez le paquetage openssh-server.
Telnet est un protocole permettant de se connecter à des ordinateurs distants. Les communications Telnet ne sont pas cryptées et ne fournissent aucune protection contre les attaques du réseau. Il n'est donc pas recommandé d'autoriser l'accès Telnet en entrée. Si vous souhaitez autoriser l'accès, vous devez installer le paquetage telnet-server.
Activez cette option si vous voulez autoriser le courrier entrant à travers votre pare-feu, afin que les hôtes distants puissent directement se connecter à votre ordinateur pour livrer le courrier. Elle n'est pas nécessaire si vous récupérez votre courrier de votre serveur ISP à l'aide de POP3 ou d'IMAP, ou si vous utilisez un outil tel que fetchmail. Veuillez noter que si votre serveur SMTP est mal configuré, des ordinateurs distants pourront utiliser votre serveur pour envoyer du courrier indésirable.
Vous pouvez autoriser l'accès à d'autres ports ne figurant pas dans la liste en les répertoriant dans le champ Autres ports. Utilisez le format suivant : port:protocole. Par exemple, si vous voulez autoriser l'accès IMAP à travers votre pare-feu, vous pouvez spécifier imap:tcp. Vous pouvez aussi spécifier des ports numériques de façon explicite ; pour autoriser les paquets UDP à atteindre le port 1234 en traversant le pare-feu, entrez 1234:udp. Pour spécifier plusieurs ports, séparez-les par des virgules.
Enfin, sélectionnez tout périphérique dont l'ensemble du trafic devrait être autorisé à accéder à votre système.
Sachez que tout périphérique sécurisé retenu ici, sera excludes règles de pare-feu. Par exemple, si vous vous trouvez sur un réseau local et êtes connecté à Internet via une connexion PPP, vous pouvez cocher eth0 ; tout le trafic provenant de votre réseau local sera alors autorisé. Si vous sélectionnez eth0 en tant que périphérique sécurisé, tout le trafic sur la carte Ethernet sera autorisé, mais l'interface ppp0 sera toujours protégée par le pare-feu. Si vous voulez limiter le trafic sur une interface, ne la sélectionnez pas.
Il est déconseillé de configurer un périphérique connecté à des réseaux publics tels que l'Internet, comme un périphérique sécurisé.
![]() | Astuce |
---|---|
Pour modifier la configuration de votre niveau de sécurité une fois l'installation terminée, utilisez l'Outil de configuration du niveau de sécurité. Tapez la commande redhat-config-securitylevel à l'invite du shell afin de lancer l'Outil de configuration du niveau de sécurité. Si vous n'êtes pas connecté en tant que super-utilisateur (également appelé root), le programme vous demandera de saisir le mot de passe root pour continuer. |
Précédent | Sommaire | Suivant |
Configuration réseau | Niveau supérieur | Sélection de la prise en charge linguistique |