Red Hat Enterprise Linux 3: Installation Guide per le architetture IBM® S/390® e IBM® eServer™ zSeries® | ||
---|---|---|
Indietro | Capitolo 2. Installazione di Red Hat Enterprise Linux | Avanti |
Red Hat Enterprise Linux vi offre una protezione di tipo firewall per una maggiore sicurezza del sistema. Il firewall è quell'elemento presente tra il vostro computer e la rete, e stabilisce quali risorse del computer gli utenti remoti possono accedere sulla rete. Un firewall configurato in modo adeguato può aumentare notevolmente la sicurezza del sistema.
Selezionate il livello di sicurezza idoneo per il vostro sistema.
Nessun firewall, viene abilitato l'accesso completo al vostro sistema e non vengono effettuate verifiche di sicurezza. Tali controlli servono a disabilitare l'accesso a determinati servizi. Questa scelta è consigliata unicamente all'interno di una rete fidata (non Internet) o se si desidera configurare il firewall in modo più dettagliato successivamente.
Se scegliete Abilita il firewall, il vostro sistema non accetta collegamenti (tranne le impostazioni di default) che non siano stati definiti esplicitamente da voi. Per default sono permessi i collegamenti in risposta alle richieste in uscita, come ad esempio le repliche DNS o le richieste DHCP. Se è necessario un accesso ai servizi in esecuzione su questa macchina, potete scegliere di abilitare specifici servizi attraverso il firewall.
Se state collegando il vostro sistema ad Internet, ma non avete intenzione di utilizzare un server, questa è la scelta più sicura.
Successivamente, selezionate quali servizi, se presenti, dovrebbero essere abilitati a passare attraverso il firewall.
Attivando queste opzioni è possibile permettere ad alcuni servizi specifici, di passare attraverso il firewall. Da notare che questi servizi potrebbero non essere installati per default sul sistema. Assicurarsi di abilitare qualsiasi opzione che potrebbe essere a voi necessaria.
Il protocollo HTTP è utilizzato da Apache (e da altri server Web) per distribuire pagine Web. Se pensate di rendere il vostro server Web disponibile al pubblico, attivate questa opzione. La suddetta opzione non è necessaria per visualizzare le pagine in modo locale o per sviluppare pagine Web. È necessario che il pacchetto httpd sia installato per distribuire pagine Web.
Abilitando WWW (HTTP) non si apre la porta per HTTPS. Per abilitare HTTPS, specificatelo nel campo Altre porte.
Il protocollo FTP è utilizzato per il trasferimento di file tra le macchine presenti sulla rete. Se volete rendere il vostro server FTP disponibile al pubblico, abilitate questa opzione. È necessario che sia installato il pacchetto wu-ftpd (ed eventualmente anonftp) per utilizzare questa opzione.
Secure SHell (SSH) è una suite di tool usata per collegarsi ed eseguire i comandi su una macchina remota. Se intendete utilizzare i tool SSH per accedere alla vostra macchina attraverso un firewall, abilitate questa opzione. Usando i tool SSH, dovete installare il pacchetto openssh-server per accedere alla macchina in modo remoto.
Telnet è un protocollo usato per collegarsi su macchine remote. Le comunicazioni Telnet non sono cifrate e non offre alcun livello di protezione per la rete. Non è consigliato l'attivazione dell'accesso a Telnet. Per abilitare l'accesso Telnet in ingresso, è necessario che il pacchetto telnet-server sia installato.
Abilitate questa opzione se desiderate abilitare la consegna di posta in entrata, in questo modo consente agli host remoti di potersi collegare direttamente alla vostra macchina per consegnare la posta. Non abilitate l'opzione se ricevete la posta dal server ISP tramite POP3 o IMAP oppure tramite un tool come fetchmail. Un server SMTP non configurato correttamente può abilitare macchine remote a usare il vostro server per inviare posta indesiderata.
Potete abilitare l'accesso ad altre porte, non specificate, indicandole nel campo Altre porte. Utilizzate il seguente formato: port:protocol. Per esempio, per permettere l'accesso IMAP attraverso il firewall, specificate: imap:tcp. È inoltre possibile indicare numericamente le porte: per autorizzare il passaggio di pacchetti UDP sulla porta 1234, inserite 1234:udp. Per specificare più porte, è necessario separarle con delle virgole.
Per finire, selezionate qualsiasi dispositivo incaricato ad abilitare l'accesso al vostro sistema per tutto il traffico proveniente dallo stesso dispositivo.
Selezionando qualsiasi dispositivo fidato, abilita la loro esclusione dalle regole del firewall. Per esempio, se state utilizzando eth0 come dispositivo networking locale e se state usando eth1 per collegarvi ad internet, qualsiasi traffico proveniente dalla vostra rete locale viene abilitato. Selezionando eth0 come dispositivo fidato, significa che tutto il traffico attraverso Ethernet viene abilitato, ma l'interfaccia eth1 non èancora abilitata. Se desiderate limitare il traffico su di una interfaccia, non selezionatela.
Non è consigliabile abilitare come dispositivo fidato i dispositivi collegati ad una rete pubblica, come Internet.
![]() | Suggerimento |
---|---|
Per modificare la configurazione del livello di sicurezza dopo l'installazione, utilizzate lo Strumento di configurazione del livello di sicurezza. Digitate il comando redhat-config-securitylevel al prompt della shell per lanciare lo Strumento di configurazione del livello di sicurezza. Se non siete un utente root, dovrete specificare la password di root per continuare. |