Il faut dissocier deux niveaux:
1- le firwall, qui règle les échanges de ton système avec l'extérieur,
2- SELinux, qui confinent des ressources pour des programmes.
Tu fais tourner un serveur Web (httpd -> apache) qui est accessible depuis l'extérieur. Il te faut donc le rendre accessible au travers du firewall ("service de confiance"). Et tu dois aussi le confiner au travers de SELinux pour éviter, en cas de faille, qu'un utilisateur externe ne puisse accéder à des ressources spécifiques au-delà de ce qui est nécessaire à httpd.
Pour le firewall, les réglages concernent de facto les services que ton système rend à l'extérieur. Tu ne fais pas tourner de serveur SMTP (serveur de messagerie) ou FTP, tu n'as pas besoin de cocher ces cases. Ce choix ne t'interdira pas d'accéder à des serveurs FTP pour téléchager, car tu seras en position de client et non en position de serveur.
Pour samba, si tu assures, sur ton réseau local, des partages de répertoires ou impressions, en partage avec des utilisateurs Windows, tu dois effectivement cocher la case. Pour telnet, tu peux oublier: je te recommande, si tu dois accéder à ton système depuis l'extérieur, d'utiliser ssh.
SELInux: je t'ai répondu en environnement FC6 (politique dite "stricte"). Il y a eu, voici quelques temps, des échanges sur l'apport de SELinux (voir notamment le
fil suivant. La FAQ SELinux explique les différences entre niveaux (targeted, strict ...).
Donc:
* tu déclares WWW comme un service de confiance (et lui seul si tu ne fais tourner aucun autre serveur devant être accessible depuis l"extérieur)
* tu appliques la politique SELinux strict (ou targeted) : choix par défaut me semble-t-il; tu laisses donc SELinux confiner httpd.
Un conseil: dans les services activés, contente-toi de lancer ceux dont tu te sers. Tu trouveras des posts sur ce sujet (ne fais pas tourner nfs si tu ne t'en sers pas etc ...).