mirror of
https://gitlab.com/shorewall/code.git
synced 2024-11-22 23:53:30 +01:00
Convert three-interface_fr.html to XML
git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@898 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
parent
fd2a66710e
commit
ac840b83c8
@ -40,7 +40,7 @@
|
||||
du temps conservés sous leur forme originale et mis entre parenthèses car
|
||||
vous pouvez les retrouver dans le reste des documentations ainsi que dans
|
||||
les fichiers de configuration. N'hésitez pas à me contacter afin
|
||||
d?améliorer ce document <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
|
||||
d'améliorer ce document <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
|
||||
Patrice</ulink> (merci à JMM pour sa relecture et ses commentaires
|
||||
pertinents, ainsi qu'à Tom EASTEP pour son formidable outil et sa
|
||||
disponibilité).</para>
|
||||
@ -133,14 +133,14 @@
|
||||
interface, une seule zone est définie :</para>
|
||||
|
||||
<table>
|
||||
<title>/etc/shorewall/zones</title>
|
||||
<title>Zones</title>
|
||||
|
||||
<tgroup cols="2">
|
||||
<tbody>
|
||||
<row>
|
||||
<entry align="left"><emphasis role="bold">ZONE</emphasis></entry>
|
||||
<entry align="left"><emphasis role="bold">Zone</emphasis></entry>
|
||||
|
||||
<entry align="left" role="underline"><emphasis role="bold">DISPLAY</emphasis></entry>
|
||||
<entry align="left" role="underline"><emphasis role="bold">Description</emphasis></entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
|
File diff suppressed because it is too large
Load Diff
1409
Shorewall-docs/three-interface_fr.xml
Normal file
1409
Shorewall-docs/three-interface_fr.xml
Normal file
File diff suppressed because it is too large
Load Diff
@ -40,7 +40,7 @@
|
||||
du temps conservés sous leur forme originale et mis entre parenthèses car
|
||||
vous pouvez les retrouver dans le reste des documentations ainsi que dans
|
||||
les fichiers de configuration. N'hésitez pas à me contacter afin
|
||||
d?améliorer ce document <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
|
||||
d'améliorer ce document <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
|
||||
Patrice</ulink> (merci à JMM pour sa relecture et ses commentaires
|
||||
pertinents, ainsi qu'à Tom EASTEP pour son formidable outil et sa
|
||||
disponibilité).</para>
|
||||
@ -67,7 +67,7 @@
|
||||
|
||||
<listitem>
|
||||
<para>Une connexion Internet par le biais d'un modem câble, ADSL,
|
||||
ISDN, "Frame Relay", RTC ... </para>
|
||||
ISDN, "Frame Relay", RTC ...</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
|
||||
@ -140,17 +140,17 @@
|
||||
|
||||
<para>Shorewall voit le réseau où il tourne, comme un ensemble de zones.
|
||||
Dans une configuration avec deux interfaces, les noms des zones suivantes
|
||||
sont utilisés: </para>
|
||||
sont utilisés:</para>
|
||||
|
||||
<table>
|
||||
<title>/etc/shorewall/zones</title>
|
||||
<title>Zones</title>
|
||||
|
||||
<tgroup cols="2">
|
||||
<tbody>
|
||||
<row>
|
||||
<entry align="left"><emphasis role="bold">ZONE</emphasis></entry>
|
||||
<entry align="left"><emphasis role="bold">Zone</emphasis></entry>
|
||||
|
||||
<entry align="left" role="underline"><emphasis role="bold">DISPLAY</emphasis></entry>
|
||||
<entry align="left" role="underline"><emphasis role="bold">Descriptions</emphasis></entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
@ -162,7 +162,7 @@
|
||||
<row>
|
||||
<entry>loc</entry>
|
||||
|
||||
<entry>Votre réseau local </entry>
|
||||
<entry>Votre réseau local</entry>
|
||||
</row>
|
||||
</tbody>
|
||||
</tgroup>
|
||||
@ -179,7 +179,7 @@
|
||||
<listitem>
|
||||
<para>Vous exprimez votre politique par défaut pour les connexions
|
||||
d'une zone vers une autre zone dans le fichier <ulink
|
||||
url="Documentation.htm#Policy">/etc/shorewall/policy</ulink> . </para>
|
||||
url="Documentation.htm#Policy">/etc/shorewall/policy</ulink> .</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
@ -290,23 +290,23 @@
|
||||
</tgroup>
|
||||
</table>
|
||||
|
||||
<para>Ces politiques vont : </para>
|
||||
<para>Ces politiques vont :</para>
|
||||
|
||||
<orderedlist>
|
||||
<listitem>
|
||||
<para>permettre toutes demandes de connexion depuis le firewall vers
|
||||
l'Internet </para>
|
||||
l'Internet</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>drop (ignorer) toutes les demandes de connexion depuis
|
||||
l'Internet vers votre firewall </para>
|
||||
l'Internet vers votre firewall</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Facultativement accepter toutes les demandes de connexion de
|
||||
votre firewall vers l'Internet (si vous avez dé commenté la
|
||||
politique additionnelle) </para>
|
||||
politique additionnelle)</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
@ -316,8 +316,7 @@
|
||||
</orderedlist>
|
||||
|
||||
<para><inlinegraphic fileref="images/BD21298_.gif" />A ce point, éditez
|
||||
votre /etc/shorewall/policy et faites y les changements que vous désirez.
|
||||
</para>
|
||||
votre /etc/shorewall/policy et faites y les changements que vous désirez.</para>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
@ -364,14 +363,14 @@
|
||||
<para>Si votre interface vers l'extérieur est <emphasis
|
||||
role="bold">ppp0</emphasis> ou <emphasis role="bold">ippp0</emphasis>,
|
||||
vous pouvez remplacer le "detect" dans la seconde colonne par
|
||||
un "-". </para>
|
||||
un "-".</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Si votre interface vers l'extérieur est <emphasis
|
||||
role="bold">ppp0</emphasis> ou <emphasis role="bold">ippp0</emphasis>
|
||||
ou si vous avez une adresse IP statique, vous pouvez enlever
|
||||
"dhcp" dans la liste des options. </para>
|
||||
"dhcp" dans la liste des options.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
</section>
|
||||
@ -417,7 +416,7 @@
|
||||
marquant "1" dans la partie gauche du masque de sous-réseau.</para>
|
||||
|
||||
<table>
|
||||
<title>Un exemple de sous-réseau (sub-network) : </title>
|
||||
<title>Un exemple de sous-réseau (sub-network) :</title>
|
||||
|
||||
<tgroup cols="2">
|
||||
<tbody>
|
||||
@ -504,13 +503,13 @@
|
||||
<listitem>
|
||||
<para><emphasis>Masquerade</emphasis> désigne le cas ou vous laissez
|
||||
votre firewall détecter automatiquement l'adresse de
|
||||
l'interface externe. </para>
|
||||
l'interface externe.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para><emphasis>SNAT</emphasis> désigne le cas où vous spécifiez
|
||||
explicitement l'adresse source des paquets sortant de votre réseau
|
||||
local. </para>
|
||||
local.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
|
||||
@ -540,7 +539,7 @@
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>NAT_ENABLED=Yes </para>
|
||||
<para>NAT_ENABLED=Yes</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
@ -662,14 +661,14 @@
|
||||
navigateur tournant sur l'ordinateur 1 ou 2 ou sur le firewall).
|
||||
Si vous voulez avoir la possibilité d'accéder à votre serveur web
|
||||
en utilisant l'adresse IP externe de votre firewall, regardez
|
||||
<ulink url="FAQ.htm#faq2">Shorewall FAQ #2</ulink>. </para>
|
||||
<ulink url="FAQ.htm#faq2">Shorewall FAQ #2</ulink>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Quelques fournisseurs Internet (Provider/ISP) bloquent les
|
||||
requêtes entrantes de connexion sur le port 80. Si vous avez des
|
||||
problèmes à vous connecter à votre serveur web, essayez la règle
|
||||
suivante et connectez vous sur le port 5000. </para>
|
||||
suivante et connectez vous sur le port 5000.</para>
|
||||
|
||||
<table>
|
||||
<title>/etc/shorewall/rules</title>
|
||||
@ -966,7 +965,7 @@
|
||||
</table>
|
||||
|
||||
<para>Exemple - Vous voulez faire tourner un serveur Web sur votre
|
||||
firewall : </para>
|
||||
firewall :</para>
|
||||
|
||||
<table>
|
||||
<title>/etc/shorewall/rules</title>
|
||||
@ -1082,7 +1081,7 @@
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Lancer et Arrêter son Firewall </title>
|
||||
<title>Lancer et Arrêter son Firewall</title>
|
||||
|
||||
<para>La <ulink url="Install.htm">procédure d'installation</ulink>
|
||||
configure votre système pour lancer Shorewall au boot du système, mais au
|
||||
|
Loading…
Reference in New Issue
Block a user