forked from extern/shorewall_code
408 lines
16 KiB
HTML
408 lines
16 KiB
HTML
|
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
|
|||
|
<html>
|
|||
|
<head>
|
|||
|
<meta http-equiv="Content-Language" content="en-us">
|
|||
|
<meta name="GENERATOR" content="Microsoft FrontPage 5.0">
|
|||
|
<meta name="ProgId" content="FrontPage.Editor.Document">
|
|||
|
<meta http-equiv="Content-Type"
|
|||
|
content="text/html; charset=windows-1252">
|
|||
|
<title>Standalone Firewall</title>
|
|||
|
</head>
|
|||
|
<body>
|
|||
|
<table border="0" cellpadding="0" cellspacing="0"
|
|||
|
style="border-collapse: collapse;" bordercolor="#111111" width="100%"
|
|||
|
id="AutoNumber6" bgcolor="#400169" height="90">
|
|||
|
<tbody>
|
|||
|
<tr>
|
|||
|
<td width="100%">
|
|||
|
<h1 align="center"><font color="#ffffff">Standalone Firewall</font></h1>
|
|||
|
</td>
|
|||
|
</tr>
|
|||
|
</tbody>
|
|||
|
</table>
|
|||
|
<h2 align="center">Version 2.0.1 Fran<61>aise</h2>
|
|||
|
<p align="left"><small><i><u>Notes du traducteur</u> :<br>
|
|||
|
Je ne pr<70>tends pas <20>tre un vrai traducteur dans le sens ou mon travail
|
|||
|
n'est pas des plus pr<70>cis (loin de l<>...). Je ne me suis pas attach<63> <20>
|
|||
|
une traduction exacte du texte, mais plut<75>t <20> en faire une version
|
|||
|
fran<EFBFBD>aise intelligible par tous (et par moi). Les termes techniques sont
|
|||
|
la plupart du temps conserv<72>s sous leur forme originale et mis entre
|
|||
|
parenth<EFBFBD>ses car vous pouvez les retrouver dans le reste des
|
|||
|
documentations ainsi que dans les fichiers de configuration. N?h<>sitez
|
|||
|
pas <20> me contacter afin d?am<61>liorer ce document <a
|
|||
|
href="mailto:vetsel.patrice@wanadoo.fr">VETSEL Patrice</a> (merci <20> JMM
|
|||
|
pour sa relecture et ses commentaires pertinents, ainsi qu'<27> Tom EASTEP
|
|||
|
pour son formidable outil et sa disponibilit<69>)</i><i>.</i></small></p>
|
|||
|
<p align="left">Mettre en place un syst<73>me Linux en tant que firewall
|
|||
|
(<28>cluse) pour un petit r<>seau est une chose assez simple, si vous
|
|||
|
comprenez les bases et suivez la documentation.</p>
|
|||
|
<p>Ce guide ne veut pas vous apprendre tous les rouages de Shorewall.
|
|||
|
Il se focalise sur ce qui est n<>cessaire pour configurer Shorewall, dans
|
|||
|
son utilisation la plus courante :</p>
|
|||
|
<ul>
|
|||
|
<li>Un syst<73>me Linux</li>
|
|||
|
<li>Une seule adresse IP externe</li>
|
|||
|
<li>Une connexion passant par un modem c<>ble, ADSL, ISDN, Frame
|
|||
|
Relay, rtc...</li>
|
|||
|
</ul>
|
|||
|
<p>Ce guide suppose que vous avez le paquet iproute/iproute2
|
|||
|
d'install<6C>. Vous pouvez voir si le paquet est install<6C> en v<>rifiant la
|
|||
|
pr<EFBFBD>sence du programme ip sur votre syst<73>me de firewall. Sous root,
|
|||
|
utilisez la commande 'which' pour rechercher le programme :</p>
|
|||
|
<pre> [root@gateway root]# which ip<br> /sbin/ip<br> [root@gateway root]#</pre>
|
|||
|
<p>Je vous recommande dans un premier temps de parcourir tout le guide
|
|||
|
pour vous familiariser avec ce qu'il va se passer, et de revenir au
|
|||
|
d<EFBFBD>but en effectuant le changements dans votre configuration. Les points,
|
|||
|
o<EFBFBD> les changements dans la configuration sont recommand<6E>es, sont
|
|||
|
signal<EFBFBD>s par une <img border="0" src="images/BD21298_.gif" width="13"
|
|||
|
height="13"> .</p>
|
|||
|
<p><img border="0" src="images/j0213519.gif" width="60" height="60"> Si
|
|||
|
vous <20>ditez vos fichiers de configuration sur un syst<73>me Windows, vous
|
|||
|
devez les sauver comme des fichiers Unix si votre <20>diteur supporte cette
|
|||
|
option sinon vous devez les faire passer par dos2unix avant d'essayer de
|
|||
|
les utiliser. De la m<>me mani<6E>re, si vous copiez un fichier de
|
|||
|
configuration depuis votre disque dur Windows vers une disquette, vous
|
|||
|
devez lancer dos2unix sur la copie avant de l'utiliser avec Shorewall.</p>
|
|||
|
<ul>
|
|||
|
<li><a href="http://www.simtel.net/pub/pd/51438.html">Windows Version
|
|||
|
of dos2unix</a></li>
|
|||
|
<li><a href="http://www.megaloman.com/%7Ehany/software/hd2u/">Linux
|
|||
|
Version of dos2unix</a></li>
|
|||
|
</ul>
|
|||
|
<h2 align="left">Les Concepts de Shorewall</h2>
|
|||
|
<p> <img border="0" src="images/BD21298_.gif" width="13" height="13"
|
|||
|
alt=""> Les fichiers de configuration pour Shorewall sont situ<74>s dans
|
|||
|
le r<>pertoire /etc/shorewall -- pour de simples param<61>trages, vous
|
|||
|
n'avez <20> faire qu'avec quelques un d'entre eux comme d<>cris dans ce
|
|||
|
guide. Apr<70>s avoir <a href="Install.htm">install<EFBFBD> Shorewall</a>, <b>t<EFBFBD>l<EFBFBD>chargez
|
|||
|
le <a href="/pub/shorewall/LATEST.samples/one-interface.tgz">one-interface
|
|||
|
sample</a>, un-tarez le (tar -zxvf one-interface.tgz) et copiez les
|
|||
|
fichiers vers /etc/shorewall (Ils remplaceront les fichiers de m<>me nom
|
|||
|
d<EFBFBD>j<EFBFBD> existant dans /etc/shorewall install<6C>s lors de l'installation de
|
|||
|
Shorewall)</b>.</p>
|
|||
|
<p>Parall<EFBFBD>lement <20> la description, je vous sugg<67>re de jeter un oeil <20>
|
|||
|
ceux physiquement pr<70>sents sur votre syst<73>me -- chacun des fichiers
|
|||
|
contient des instructions de configuration d<>taill<6C>es et des entr<74>es par
|
|||
|
d<EFBFBD>faut.</p>
|
|||
|
<p>Shorewall voit le r<>seau o<> il tourne comme compos<6F> par un ensemble
|
|||
|
de <i>zones.</i> Dans les fichiers de configuration fournis pour une
|
|||
|
unique interface, une seule zone est d<>finie :</p>
|
|||
|
<table border="0" style="border-collapse: collapse;" cellpadding="3"
|
|||
|
cellspacing="0" id="AutoNumber2">
|
|||
|
<tbody>
|
|||
|
<tr>
|
|||
|
<td><u><b>Name</b></u></td>
|
|||
|
<td><u><b>Description</b></u></td>
|
|||
|
</tr>
|
|||
|
<tr>
|
|||
|
<td><b>net</b></td>
|
|||
|
<td><b>The Internet</b></td>
|
|||
|
</tr>
|
|||
|
</tbody>
|
|||
|
</table>
|
|||
|
<p>Les zones de Shorewall sont d<>finies dans <a
|
|||
|
href="Documentation.htm#Zones"> /etc/shorewall/zones</a>.</p>
|
|||
|
<p>Shorewall reconna<6E>t aussi le syst<73>me de firewall comme sa propre
|
|||
|
zone - par d<>faut, le firewall lui-m<>me est connu en tant que <b>fw</b>.</p>
|
|||
|
<p>Les r<>gles concernant le trafic <20> autoriser ou <20> interdire sont
|
|||
|
exprim<EFBFBD>es en utilisant les termes de zones.</p>
|
|||
|
<ul>
|
|||
|
<li>Vous exprimez les politiques par d<>faut pour les connexions d'une
|
|||
|
zone <20> une autre dans le fichier<a href="Documentation.htm#Policy">
|
|||
|
/etc/shorewall/policy </a>.</li>
|
|||
|
<li>Vous d<>finissez les exceptions <20> ces r<>gles de politiques par
|
|||
|
d<EFBFBD>faut dans le fichier <a href="Documentation.htm#Rules">/etc/shorewall/rules</a>.</li>
|
|||
|
</ul>
|
|||
|
<p>Pour chacune des demandes de connexion entrantes dans le firewall,
|
|||
|
les demandes sont en premier lieu compar<61>es par rapport au fichier
|
|||
|
/etc/shorewall/rules. Si aucune des r<>gles dans ce fichier ne
|
|||
|
correspondent, alors la premi<6D>re politique dans /etc/shorewall/policy
|
|||
|
qui y correspond est appliqu<71>e. Si cette politique est REJECT ou DROP la
|
|||
|
requ<EFBFBD>te est alors compar<61>e par rapport aux r<>gles contenues dans
|
|||
|
/etc/shorewall/common (l'archive d'exemple vous fournit ce fichier).</p>
|
|||
|
<p>Le fichier /etc/shorewall/policy d'exemple contenu dans l'archive
|
|||
|
one-interface a les politiques suivantes :</p>
|
|||
|
<blockquote>
|
|||
|
<table border="1" cellpadding="2" style="border-collapse: collapse;"
|
|||
|
id="AutoNumber3">
|
|||
|
<tbody>
|
|||
|
<tr>
|
|||
|
<td><u><b>SOURCE ZONE</b></u></td>
|
|||
|
<td><u><b>DESTINATION ZONE</b></u></td>
|
|||
|
<td><u><b>POLICY</b></u></td>
|
|||
|
<td><u><b>LOG LEVEL</b></u></td>
|
|||
|
<td><u><b>LIMIT:BURST</b></u></td>
|
|||
|
</tr>
|
|||
|
<tr>
|
|||
|
<td>fw</td>
|
|||
|
<td>net</td>
|
|||
|
<td>ACCEPT</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
</tr>
|
|||
|
<tr>
|
|||
|
<td>net</td>
|
|||
|
<td>all<br>
|
|||
|
</td>
|
|||
|
<td>DROP</td>
|
|||
|
<td>info</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
</tr>
|
|||
|
<tr>
|
|||
|
<td>all</td>
|
|||
|
<td>all</td>
|
|||
|
<td>REJECT</td>
|
|||
|
<td>info</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
</tr>
|
|||
|
</tbody>
|
|||
|
</table>
|
|||
|
</blockquote>
|
|||
|
<pre> </pre>
|
|||
|
Ces politiques vont :
|
|||
|
<ol>
|
|||
|
<li>permettre toutes demandes de connexion depuis le firewall vers
|
|||
|
l'Internet</li>
|
|||
|
<li>drop (ignorer) toutes les demandes de connexion depuis l'Internet
|
|||
|
vers votre firewall</li>
|
|||
|
<li>rejeter toutes les autres requ<71>tes de connexion (Shorewall <20>
|
|||
|
besoin de cette politique).</li>
|
|||
|
</ol>
|
|||
|
<p>A ce point, <20>ditez votre /etc/shorewall/policy et faites y les
|
|||
|
changements que vous d<>sirez.</p>
|
|||
|
<h2 align="left">Interface Externe</h2>
|
|||
|
<p align="left">Le firewall poss<73>de une seule interface r<>seau. Lorsque
|
|||
|
la connexion Internet passe par un modem c<>ble ou par un routeur ADSL
|
|||
|
(pas un simple modem), l'<i>External Interface</i> (interface externe)
|
|||
|
sera l'adaptateur ethernet (<b>eth0</b>) qui y est connect<63> <u><EFBFBD> moins
|
|||
|
que</u> vous vous connectiez par <i><u>P</u>oint-to-<u>P</u>oint <u>P</u>rotocol
|
|||
|
over <u>E</u>thernet</i> (PPPoE) ou <i><u>P</u>oint-to-<u>P</u>oint <u>T</u>unneling<u>P</u>rotocol</i>(PPTP)
|
|||
|
dans ce cas l'interface externe sera <b>ppp0</b>. Si vous vous
|
|||
|
connectez par un simple modem (RTC), votre interface externe sera aussi <b>ppp0</b>.
|
|||
|
Si vous vous connectez en utilisant l'ISDN (num<75>ris), votre interface
|
|||
|
externe sera<b> ippp0.</b></p>
|
|||
|
<p align="left"><img border="0" src="images/BD21298_3.gif" width="13"
|
|||
|
height="13"> L'exemple de configuration de Shorewall pour une interface
|
|||
|
suppose que votre interface externe est <b>eth0</b>. Si votre
|
|||
|
configuration est diff<66>rente, vous devrez modifier le fichier d'exemple
|
|||
|
/etc/shorewall/interfaces en cons<6E>quence. Puisque vous y <20>tes, vous
|
|||
|
pourriez parcourir la liste d'options qui sont sp<73>cifi<66>es pour
|
|||
|
l'interface. Quelques astuces :</p>
|
|||
|
<ul>
|
|||
|
<li>
|
|||
|
<p align="left">Si votre interface externe est <b>ppp0</b> ou <b>ippp0</b>,
|
|||
|
vous pouvez remplacer le "detect" dans la seconde colonne par un
|
|||
|
"-". </p>
|
|||
|
</li>
|
|||
|
<li>
|
|||
|
<p align="left"> Si votre interface externe est <b>ppp0</b> ou <b>ippp0</b>
|
|||
|
ou bien si vous avez une adresse IP statique, vous pouvez enlever le
|
|||
|
"dhcp" de la liste d'option. </p>
|
|||
|
</li>
|
|||
|
</ul>
|
|||
|
<div align="left">
|
|||
|
<h2 align="left">Adresse IP</h2>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left">La RFC 1918 d<>finie plusieurs plage d'adresses IP
|
|||
|
priv<EFBFBD>e (<i>Private</i>IP) pour l'utilisation dans des r<>seaux priv<69>s :</p>
|
|||
|
<div align="left">
|
|||
|
<pre> 10.0.0.0 - 10.255.255.255<br> 172.16.0.0 - 172.31.255.255<br> 192.168.0.0 - 192.168.255.255</pre>
|
|||
|
</div>
|
|||
|
<p align="left">Ces adresses sont parfois d<>sign<67>es comme <20>tant <i>non-routables</i>
|
|||
|
car les routeurs sur les backbones Internet ne font pas passer les
|
|||
|
paquets dont les adresses de destinations sont d<>finies dans la RFC
|
|||
|
1918. Dans certains cas, les fournisseurs (provider ou ISP) utilisent
|
|||
|
ces adresses et utilisent le <i>Network Address Translation </i>afin
|
|||
|
de r<>crire les ent<6E>tes des paquets lorsqu'ils les font circuler depuis
|
|||
|
ou vers l'Internet.</p>
|
|||
|
<p align="left"><img border="0" src="images/BD21298_.gif" align="left"
|
|||
|
width="13" height="13"> Avant de lancer Shorewall, vous devriez
|
|||
|
regarder l'adresse de votre interface externe et si elle est comprise
|
|||
|
dans une des plages pr<70>c<EFBFBD>dentes, vous devriez enlever l'option
|
|||
|
'norfc1918' dans le fichier /etc/shorewall/interfaces.</p>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<h2 align="left">Permettre d'autres connexions</h2>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left">Si vous d<>sirez autoriser d'autres connexions depuis
|
|||
|
l'Internet vers votre firewall, le format g<>n<EFBFBD>ral est :</p>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<blockquote>
|
|||
|
<table border="1" cellpadding="2" style="border-collapse: collapse;"
|
|||
|
id="AutoNumber4">
|
|||
|
<tbody>
|
|||
|
<tr>
|
|||
|
<td><u><b>ACTION</b></u></td>
|
|||
|
<td><u><b>SOURCE</b></u></td>
|
|||
|
<td><u><b>DESTINATION</b></u></td>
|
|||
|
<td><u><b>PROTOCOL</b></u></td>
|
|||
|
<td><u><b>PORT</b></u></td>
|
|||
|
<td><u><b>SOURCE PORT</b></u></td>
|
|||
|
<td><u><b>ORIGINAL ADDRESS</b></u></td>
|
|||
|
</tr>
|
|||
|
<tr>
|
|||
|
<td>ACCEPT</td>
|
|||
|
<td>net</td>
|
|||
|
<td>fw</td>
|
|||
|
<td><i><protocol></i></td>
|
|||
|
<td><i><port></i></td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
</tr>
|
|||
|
</tbody>
|
|||
|
</table>
|
|||
|
</blockquote>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left">Exemple - Vous voulez faire tourner un serveur Web et
|
|||
|
un serveur POP3 sur votre syst<73>me de firewall :</p>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<blockquote>
|
|||
|
<table border="1" cellpadding="2" style="border-collapse: collapse;"
|
|||
|
id="AutoNumber5">
|
|||
|
<tbody>
|
|||
|
<tr>
|
|||
|
<td><u><b>ACTION</b></u></td>
|
|||
|
<td><u><b>SOURCE</b></u></td>
|
|||
|
<td><u><b>DESTINATION</b></u></td>
|
|||
|
<td><u><b>PROTOCOL</b></u></td>
|
|||
|
<td><u><b>PORT</b></u></td>
|
|||
|
<td><u><b>SOURCE PORT</b></u></td>
|
|||
|
<td><u><b>ORIGINAL ADDRESS</b></u></td>
|
|||
|
</tr>
|
|||
|
<tr>
|
|||
|
<td>ACCEPT</td>
|
|||
|
<td>net</td>
|
|||
|
<td>fw</td>
|
|||
|
<td>tcp</td>
|
|||
|
<td>80</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
</tr>
|
|||
|
<tr>
|
|||
|
<td>ACCEPT</td>
|
|||
|
<td>net</td>
|
|||
|
<td>fw</td>
|
|||
|
<td>tcp</td>
|
|||
|
<td>110</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
</tr>
|
|||
|
</tbody>
|
|||
|
</table>
|
|||
|
</blockquote>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left">Si vous ne savez pas quel port ou protocole une
|
|||
|
application particuli<6C>re utilise, regardez <a href="ports.htm">ici</a>.</p>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left"><b>Important: </b>Je ne vous recommande pas
|
|||
|
d'autoriser le telnet depuis ou vers l'Internet car il utilise du texte
|
|||
|
en clair (m<>me pour le login et le mot de passe !). Si vous voulez avoir
|
|||
|
un acc<63>s au shell de votre firewall depuis Internet, utilisez SSH :</p>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<blockquote>
|
|||
|
<table border="1" cellpadding="2" style="border-collapse: collapse;"
|
|||
|
id="AutoNumber4">
|
|||
|
<tbody>
|
|||
|
<tr>
|
|||
|
<td><u><b>ACTION</b></u></td>
|
|||
|
<td><u><b>SOURCE</b></u></td>
|
|||
|
<td><u><b>DESTINATION</b></u></td>
|
|||
|
<td><u><b>PROTOCOL</b></u></td>
|
|||
|
<td><u><b>PORT</b></u></td>
|
|||
|
<td><u><b>SOURCE PORT</b></u></td>
|
|||
|
<td><u><b>ORIGINAL ADDRESS</b></u></td>
|
|||
|
</tr>
|
|||
|
<tr>
|
|||
|
<td>ACCEPT</td>
|
|||
|
<td>net</td>
|
|||
|
<td>fw</td>
|
|||
|
<td>tcp</td>
|
|||
|
<td>22</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
<td> <br>
|
|||
|
</td>
|
|||
|
</tr>
|
|||
|
</tbody>
|
|||
|
</table>
|
|||
|
</blockquote>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<pre> ACCEPT net fw tcp 22</pre>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left"><img border="0" src="images/BD21298_3.gif" width="13"
|
|||
|
height="13"> A ce point, <20>ditez /etc/shorewall/rules pour rajouter
|
|||
|
les autres connexions d<>sir<69>es.</p>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<h2 align="left">Lancer et Arr<72>ter son Firewall</h2>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left"> <img border="0" src="images/BD21298_2.gif" width="13"
|
|||
|
height="13" alt="Arrow"> La <a href="Install.htm">proc<EFBFBD>dure
|
|||
|
d'installation </a> configure votre syst<73>me pour lancer Shorewall au
|
|||
|
boot du syst<73>me, mais au d<>but avec la version 1.3.9 de Shorewall le
|
|||
|
lancement est d<>sactiv<69>, n'essayer pas de lancer Shorewall avec que la
|
|||
|
configuration soit finie. Une fois que vous en aurez fini avec la
|
|||
|
configuration du firewall, vous pouvez permettre le lancement de
|
|||
|
Shorewall en supprimant le fichier /etc/shorewall/startup_disabled.<br>
|
|||
|
</p>
|
|||
|
<p align="left"><font color="#ff0000"><b>IMPORTANT</b>: Les
|
|||
|
utilisateurs des paquets .deb doivent <20>diter /etc/default/shorewall et
|
|||
|
mettre 'startup=1'.</font><br>
|
|||
|
</p>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left">Le firewall est activ<69> en utilisant la commande
|
|||
|
"shorewall start" et arr<72>t<EFBFBD> avec "shorewall stop". Lorsque le firewall
|
|||
|
est stopp<70>, le routage est autoris<69> sur les h<>tes qui poss<73>dent une
|
|||
|
entr<EFBFBD>e dans <a href="Documentation.htm#Routestopped">/etc/shorewall/routestopped</a>.
|
|||
|
Un firewall qui tourne peut <20>tre relanc<6E> en utilisant la commande
|
|||
|
"shorewall restart". Si vous voulez enlever toutes traces de Shorewall
|
|||
|
sur votre configuration de Netfilter, utilisez "shorewall clear".</p>
|
|||
|
</div>
|
|||
|
<div align="left">
|
|||
|
<p align="left"><b>ATTENTION: </b>Si vous <20>tes connect<63> <20> votre
|
|||
|
firewall depuis Internet, n'essayez pas une commande "shorewall stop"
|
|||
|
tant que vous n'avez pas ajout<75> une entr<74>e pour votre adresse IP (celle
|
|||
|
<EFBFBD> partir de laquelle vous <20>tes connect<63>e) dans <a
|
|||
|
href="Documentation.htm#Routestopped">/etc/shorewall/routestopped</a>.
|
|||
|
De la m<>me mani<6E>re, je ne vous recommande pas d'utiliser "shorewall
|
|||
|
restart"; il est plus int<6E>ressant de cr<63>er une <i><a
|
|||
|
href="configuration_file_basics.htm#Configs">configuration alternative</a></i>
|
|||
|
et de la tester en utilisant la commande <a
|
|||
|
href="starting_and_stopping_shorewall.htm">"shorewall try"</a>.</p>
|
|||
|
</div>
|
|||
|
<p align="left"><font size="2">Last updated 12/9/2002 - <a
|
|||
|
href="support.htm">Tom Eastep</a></font></p>
|
|||
|
<p align="left"><a href="copyright.htm"><font size="2">Copyright 2002
|
|||
|
Thomas M. Eastep</font></a></p>
|
|||
|
<br>
|
|||
|
<br>
|
|||
|
<br>
|
|||
|
<br>
|
|||
|
<br>
|
|||
|
<br>
|
|||
|
<br>
|
|||
|
</body>
|
|||
|
</html>
|