2.5.2. Configuração de Firewall Básica


Assim como uma parede corta fogo (firewall) tenta evitar o alastre do fogo, o firewall do computador tenta evitar que softwares mal-intencionados se alastrem em seu computador. Ele também ajuda a evitar que usuários não autorizados acessem seu computador.
Em uma instalação padrão do Red Hat Enterprise Linux, um firewall existe entre seu computador ou rede e qualquer rede não confiável, por exemplo a Internet. Ele determina qual serviço em seu computador que os usuários remotos podem acessar. Um firewall configurado adequadamente pode aumentar a segurança de seu sistema de forma significativa. Recomenda-se que você configure um firewall para qualquer sistema Red Hat Enterprise Linux com uma conexão da Internet.

2.5.2.1. Firewall Configuration Tool

Durante a tela de Configuração do Firewall da instalação do Red Hat Enterprise Linux, você tem a opção para habilitar um firewall básico assim como permitir dispositivos específicos, serviços de entrada e portas.
Após a instalação, você pode mudar esta preferência usando o Firewall Configuration Tool.
Para iniciar este aplicativo, use o seguinte comando:
[root@myServer ~] # system-config-firewall
Firewall Configuration Tool

Figura 2.5. Firewall Configuration Tool

Nota

O Firewall Configuration Tool somente configura um firewall básico. Se o sistema precisar de regras mais complexas, consulte a Seção 2.6, “IPTables” para mais detalhes sobre como configurar regras de configurações específicas de iptables.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.