Convert three-interface_fr.html to XML

git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@898 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
teastep 2003-12-22 16:56:35 +00:00
parent fd2a66710e
commit ac840b83c8
4 changed files with 1436 additions and 1153 deletions

View File

@ -40,7 +40,7 @@
du temps conservés sous leur forme originale et mis entre parenthèses car
vous pouvez les retrouver dans le reste des documentations ainsi que dans
les fichiers de configuration. N'hésitez pas à me contacter afin
d?améliorer ce document <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
d&#39;améliorer ce document <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
Patrice</ulink> (merci à JMM pour sa relecture et ses commentaires
pertinents, ainsi qu&#39;à Tom EASTEP pour son formidable outil et sa
disponibilité).</para>
@ -133,14 +133,14 @@
interface, une seule zone est définie :</para>
<table>
<title>/etc/shorewall/zones</title>
<title>Zones</title>
<tgroup cols="2">
<tbody>
<row>
<entry align="left"><emphasis role="bold">ZONE</emphasis></entry>
<entry align="left"><emphasis role="bold">Zone</emphasis></entry>
<entry align="left" role="underline"><emphasis role="bold">DISPLAY</emphasis></entry>
<entry align="left" role="underline"><emphasis role="bold">Description</emphasis></entry>
</row>
<row>

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff

View File

@ -40,7 +40,7 @@
du temps conservés sous leur forme originale et mis entre parenthèses car
vous pouvez les retrouver dans le reste des documentations ainsi que dans
les fichiers de configuration. N&#39;hésitez pas à me contacter afin
d?améliorer ce document <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
d&#39;améliorer ce document <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
Patrice</ulink> (merci à JMM pour sa relecture et ses commentaires
pertinents, ainsi qu&#39;à Tom EASTEP pour son formidable outil et sa
disponibilité).</para>
@ -67,7 +67,7 @@
<listitem>
<para>Une connexion Internet par le biais d&#39;un modem câble, ADSL,
ISDN, &#34;Frame Relay&#34;, RTC ... </para>
ISDN, &#34;Frame Relay&#34;, RTC ...</para>
</listitem>
</itemizedlist>
@ -140,17 +140,17 @@
<para>Shorewall voit le réseau où il tourne, comme un ensemble de zones.
Dans une configuration avec deux interfaces, les noms des zones suivantes
sont utilisés: </para>
sont utilisés:</para>
<table>
<title>/etc/shorewall/zones</title>
<title>Zones</title>
<tgroup cols="2">
<tbody>
<row>
<entry align="left"><emphasis role="bold">ZONE</emphasis></entry>
<entry align="left"><emphasis role="bold">Zone</emphasis></entry>
<entry align="left" role="underline"><emphasis role="bold">DISPLAY</emphasis></entry>
<entry align="left" role="underline"><emphasis role="bold">Descriptions</emphasis></entry>
</row>
<row>
@ -162,7 +162,7 @@
<row>
<entry>loc</entry>
<entry>Votre réseau local </entry>
<entry>Votre réseau local</entry>
</row>
</tbody>
</tgroup>
@ -179,7 +179,7 @@
<listitem>
<para>Vous exprimez votre politique par défaut pour les connexions
d&#39;une zone vers une autre zone dans le fichier <ulink
url="Documentation.htm#Policy">/etc/shorewall/policy</ulink> . </para>
url="Documentation.htm#Policy">/etc/shorewall/policy</ulink> .</para>
</listitem>
<listitem>
@ -290,23 +290,23 @@
</tgroup>
</table>
<para>Ces politiques vont : </para>
<para>Ces politiques vont :</para>
<orderedlist>
<listitem>
<para>permettre toutes demandes de connexion depuis le firewall vers
l&#39;Internet </para>
l&#39;Internet</para>
</listitem>
<listitem>
<para>drop (ignorer) toutes les demandes de connexion depuis
l&#39;Internet vers votre firewall </para>
l&#39;Internet vers votre firewall</para>
</listitem>
<listitem>
<para>Facultativement accepter toutes les demandes de connexion de
votre firewall vers l&#39;Internet (si vous avez dé commenté la
politique additionnelle) </para>
politique additionnelle)</para>
</listitem>
<listitem>
@ -316,8 +316,7 @@
</orderedlist>
<para><inlinegraphic fileref="images/BD21298_.gif" />A ce point, éditez
votre /etc/shorewall/policy et faites y les changements que vous désirez.
</para>
votre /etc/shorewall/policy et faites y les changements que vous désirez.</para>
</section>
<section>
@ -364,14 +363,14 @@
<para>Si votre interface vers l&#39;extérieur est <emphasis
role="bold">ppp0</emphasis> ou <emphasis role="bold">ippp0</emphasis>,
vous pouvez remplacer le &#34;detect&#34; dans la seconde colonne par
un &#34;-&#34;. </para>
un &#34;-&#34;.</para>
</listitem>
<listitem>
<para>Si votre interface vers l&#39;extérieur est <emphasis
role="bold">ppp0</emphasis> ou <emphasis role="bold">ippp0</emphasis>
ou si vous avez une adresse IP statique, vous pouvez enlever
&#34;dhcp&#34; dans la liste des options. </para>
&#34;dhcp&#34; dans la liste des options.</para>
</listitem>
</itemizedlist>
</section>
@ -417,7 +416,7 @@
marquant &#34;1&#34; dans la partie gauche du masque de sous-réseau.</para>
<table>
<title>Un exemple de sous-réseau (sub-network) : </title>
<title>Un exemple de sous-réseau (sub-network) :</title>
<tgroup cols="2">
<tbody>
@ -504,13 +503,13 @@
<listitem>
<para><emphasis>Masquerade</emphasis> désigne le cas ou vous laissez
votre firewall détecter automatiquement l&#39;adresse de
l&#39;interface externe. </para>
l&#39;interface externe.</para>
</listitem>
<listitem>
<para><emphasis>SNAT</emphasis> désigne le cas où vous spécifiez
explicitement l&#39;adresse source des paquets sortant de votre réseau
local. </para>
local.</para>
</listitem>
</itemizedlist>
@ -540,7 +539,7 @@
<itemizedlist>
<listitem>
<para>NAT_ENABLED=Yes </para>
<para>NAT_ENABLED=Yes</para>
</listitem>
<listitem>
@ -662,14 +661,14 @@
navigateur tournant sur l&#39;ordinateur 1 ou 2 ou sur le firewall).
Si vous voulez avoir la possibilité d&#39;accéder à votre serveur web
en utilisant l&#39;adresse IP externe de votre firewall, regardez
<ulink url="FAQ.htm#faq2">Shorewall FAQ #2</ulink>. </para>
<ulink url="FAQ.htm#faq2">Shorewall FAQ #2</ulink>.</para>
</listitem>
<listitem>
<para>Quelques fournisseurs Internet (Provider/ISP) bloquent les
requêtes entrantes de connexion sur le port 80. Si vous avez des
problèmes à vous connecter à votre serveur web, essayez la règle
suivante et connectez vous sur le port 5000. </para>
suivante et connectez vous sur le port 5000.</para>
<table>
<title>/etc/shorewall/rules</title>
@ -966,7 +965,7 @@
</table>
<para>Exemple - Vous voulez faire tourner un serveur Web sur votre
firewall : </para>
firewall :</para>
<table>
<title>/etc/shorewall/rules</title>
@ -1082,7 +1081,7 @@
</section>
<section>
<title>Lancer et Arrêter son Firewall </title>
<title>Lancer et Arrêter son Firewall</title>
<para>La <ulink url="Install.htm">procédure d&#39;installation</ulink>
configure votre système pour lancer Shorewall au boot du système, mais au