KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/fr/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/fr/LC_MESSAGES/system-config-securitylevel.mo
Þ•[ôÌÈ)É!óŒ	í¢	Û
ëlÒX
}+Щhz)ãU
âc>F…‹š.&xUJÎN(h¶‘H)Q{)‹,µâ	½Ìj|)•2¿	òü ( 1 K e 	m w { „ "› ¾ 	Õ Eß %!9!
E!-P!~!ƒ!ˆ!‹!Ž!
š!0¥!Ö!	ß!9é!#"+"<"@"F")Y"ƒ# #¼#Ì#Ó#Û#ì#þ#
$($Ò8%&&&&;&DK&
&ž&¯&UÌ&3"(|V(´Ó)	ˆ*€’+
.C/ðb1ÝS314‚:6†½7D9OP:I :šê;…<Ž>‘¥>Q7@P‰@õÚ@ÐA/àAB5(B)^B!ˆBªBU²BÿD½EÆEÙE,ùEE&FlF}F›F	²F¼F×FôFûFGGG))GSG
pGS{GÏGêG
úG2H8H=HAHDHGH	TH?^H	žH¨Ha´HII6I:I@ICUI#™J½JÜJñJøJK K"8K
[KUfKö¼L³MÈMÑMèM[ùMUNfN yN!Z:&NB#MEL
[()3HT,AS6	%.5=
 78Q-+?K1GYR>9JU'/<WVOFC*PX0D@"2$;I4
ERROR - You must be root to run lokkit.

Firewall Configuration

   A firewall sits between your computer and the network, 
   and determines which resources on your computer remote
   users on the network are able to access. A
   properly configured firewall can greatly increase
   the out-of-the-box security of your system.


Firewall Customization

   Choose which trusted devices and incoming services
   should be allowed for your network security
   settings.

     * FTP -- FTP is a protocol used for remote file
       transfer. If you plan on making your FTP
       server publicly available, enable this option.
       You need the vsftpd package installed for this
       option to be useful.
     * Mail (SMTP) -- This allows incoming SMTP mail
       delivery. If you need to allow remote hosts to
       connect directly to your machine to deliver
       mail, enable this option. You do not need to
       enable this if you collect your mail from your
       ISP's server by POP3 or IMAP, or if you use a
       tool such as fetchmail. Note that an
       improperly configured SMTP server can allow
       remote machines to use your server to send
       spam.
     * NFSv4 -- This allowed you to use the NFS
       version 4 protocol via TCP to share files.  You will
       need to have the NFS tools installed and properly
       configure your NFS server for this option to be
       useful.
     * Other ports -- You can specify that other
       ports not listed here be allowed through the
       firewall. The format to use is
       'port:protocol'. For example, if you wanted to
       allow IMAP access through your firewall, you
       can specify 'imap:tcp'. You can also specify
       numeric ports explicitly; to allow UDP packets
       on port 1234 through, specify '1234:udp'. To
       specify multiple ports, separate them by
       commas.
     * SSH -- Secure Shell (SSH) is a protocol for
       logging into and executing commands on remote
       machines. It provides secure encrypted
       communications. If you plan on accessing your
       machine remotely via SSH over a firewalled
       interface, enable this option. You need the
       openssh-server package installed for this
       option to be useful.
     * Samba Browsing -- This allows you to access
       access and participate in Windows file and printer
       sharing networks.  You need the Samba package
       installed for this option to be useful
     * Secure WWW (HTTPS) -- HTTPS is a modified HTTP
       used to serve Web pages when security is
       important.  Examples are sites that require logins
       like stores or web mail.  This option is not
       required for viewing pages locally or
       developing Web pages.  You need the httpd
       package installed for this option to be useful
     * Telnet -- Telnet is a protocol for logging
       into remote machines. It is unencrypted, and
       provides little security from network snooping
       attacks. Enabling telnet is not recommended.
       You need the telnet-server package installed
       for this option to be useful.
     * WWW (HTTP) -- HTTP is the protocol used 
       to serve Web pages. If you plan on
       making your Web server publicly available,
       enable this option. This option is not
       required for viewing pages locally or
       developing Web pages. You need the httpd
       package installed for this option to be
       useful.
   Allow Incoming -- Enabling these options allows the
   specified services to pass through the firewall.
   Note, during a workstation-class installation, the
   majority of these services are not present on the
   system.

   Choose the appropriate security level for your
   system.

   Disabled -- Disabling the  firewall allows complete
   access and does no security checking. It is recommended
   that this only be selected if you are running on a
   trusted network (not the Internet), or if you plan
   to do more detailed firewall configuration later.

   Enabled -- By choosing enabled, your system will
   not accept connections from the outside that are
   not explicitly defined by you.

   If you are connecting your system to the Internet,
   but do not plan to run a server, this is the
   safest choice. If additional services are needed,
   you can choose Customize to allow specific
   services through the firewall, or to implicitly
   trust traffic coming over certain interfaces.

   It is not recommended to enable this for devices
   that are connected to public networks, such as the
   Internet.

   Trusted Devices -- Checking these for any of your
   devices allows all traffic coming from that device
   to be allowed. For example, if you are running a
   local network, but are connecting to the Internet
   via a PPP dialup, you could check that eth0 is
   trusted to allow any traffic coming from your
   local network.

 <Tab>/<Alt-Tab> between elements   |   <Space> selects  |   <F12> next screen'enforcing', 'permissive', or 'disabled'A firewall protects against unauthorized network intrusions. Enabling a firewall blocks all incoming connections. Disabling a firewall allows all connections and is not recommended. Add PortAllow all traffic on the specified deviceAllow incoming:Allow specific ports through the firewallBackwards compatibilty, aliased to --enabledBackwards compatiblity, ignoredCancelChanging this SELinux setting requires rebooting the system so the entire file system may be relabeled.  Relabeling takes a long time depending on the file system.  Would you like to continue with this setting and reboot the system after firstboot is complete?Changing to SELinux enabled will cause a relabel of the entire file system on the next boot. Relabeling takes a long time depending on the size of the file system.  Do you wish to continue?Clicking the 'Yes' button will set the security level of the system and override any existing firewall configuration.  Are you sure that you want to do this?Configure SELinuxConfigure SELinux PolicyConfigure firewall but do not activate itConfigure system security level and firewall rulesCustomizeDisable an iptables moduleDisable firewallDisabledEnable an iptables moduleEnable firewall (default)EnabledEnforcingFTPFirewallFirewall ConfigurationFirewall Configuration - CustomizeFirewall CustomizationFirewall:Invalid port given: '%s'.  Please give a port number or service name.MASQUERADE Devices:Mail (SMTP)MasqueradeMasquerades traffic from the specified deviceNFS4NameOKOkOther portsPermissivePlease choose the security level for the system.Port(s):Protocol:Run noninteractively; process only command-line argumentsSELinuxSELinux Setting:SSHSambaSecure WWW (HTTPS)Security Enhanced Linux (SELinux) provides finer-grained security controls than those available in a traditional Linux system.  It can be set up in a disabled state, a state which only warns about things which would be denied, or a fully active state.  Most people should keep the default setting.Security Level ConfigurationSecurity Level and FirewallSecurity Level:TelnetTrustedTrusted Devices:Trusted services:Usually 'targeted' or 'strict'WWW (HTTP)You can customize your firewall in two ways. First, you can select to allow all traffic from certain network interfaces. Second, you can allow certain protocols explicitly through the firewall. Specify additional ports in the form 'service:protocol', such as 'imap:tcp'. You can use a firewall to allow access to specific services on your computer from other computers and prevent unauthorized access from the outside world.  Which services, if any, do you wish to allow access to?_Firewall Options_SELinuxdevice to masqueradedevice to trustignore settings stored in /etc/sysconfig/system-config-securitylevelmodule to addmodule to removeport:protocol (e.g, ssh:tcp)Project-Id-Version: fr
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2006-11-28 10:51-0500
PO-Revision-Date: 2006-10-02 23:09+0100
Last-Translator: Damien Durand <splinux@fedoraproject.org>
Language-Team: French <fr@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.9.1

ERREUR - Vous devez être root pour lancer lokkit.

Configuration du pare-feu

   Un pare-feu se situe entre votre ordinateur et le réseau,
   il détermine les ressources spécifiques présentes sur votre
   ordinateur auxquelles les utilisateurs distants de votre réseau
   peuvent avoir accès. Un pare-feu correctement configuré permet
   d'améliorer considérablement la sécurité de votre système vis
   à vis du monde extérieur.


Personnalisation du pare-feu

   Sélectionnez les périphériques et services entrant
   sécurisés qui devraient être autorisés en tant que
   paramètres de votre sécurité réseau.

     * FTP -- FTP est un protocole utilisé pour le transfert
       de fichiers à distance. Si vous envisagez de rendre
       publique votre serveur FTP, activez cette option.
       Pour que cette option soit utile, le paquetage
       vsftpd doit être installé.
     * Mail (SMTP) -- Cette option autorise la livraison de
       courrier entrant SMTP. Si vous devez permettre à des
       hôtes distants de se connecter directement à votre
       ordinateur pour livrer du courrier, activez cette option.
       Il n'est pas nécessaire d'activer cette option si vous
       récupérez votre courrier sur le serveur de votre
       Fournisseur d'Accès Internet en utilisant POP3 ou IMAP
       ou si vous utilisez un outil tel que fetchmail. Notez 
       bien qu'un serveur SMTP mal configuré peut permettre à
       des ordinateurs distants d'utiliser votre ordinateur
       pour envoyer du pourriel.
     * NFSv4 -- Cela vous permet d'utiliser le protocole NFS
       version 4 par TCP pour partager des fichiers.  Vous aurez
       besoin d'avoir les outils NFS installés et d'avoir correctement
       configuré votre serveur NFS pour que cette option soit utile.
     * Autres ports -- Vous pouvez spécifier que des ports
       ne faisant pas partie de la liste soit autorisés à
       traverser le pare-feu.
       Le format à utiliser est 'port:protocole'. Par exemple,
       pour autoriser l'accès à IMAP par le biais du pare-feu,
       il suffit de spécifier 'imap:tcp'. Vous pouvez également
       spécifier des ports numériques de manière explicite ;
       pour accepter la réception de paquets UDP sur le port 1234,
       spécifiez '1234:udp'. Pour spécifier des ports multiples,
       il suffit de le séparer par des virgules.
     * SSH -- Secure Shell (SSH) est un protocole permettant
       de se connecter à des ordinateurs distants et d'exécuter
       des commandes sur ces derniers. Il fournit des communications
       sécurisées au moyen d'un cryptage. Si vous envisagez
       d'accéder à votre machine à distance via SSH par
       l'intermédiaire d'une interface configurée avec un pare-feu,
       activez cette option. Pour que cette option soit utile, le
       paquetage openssh-server doit être installé.
     * Navigation Samba -- Ceci vous autorise à accéder
       et participer aux réseaux Windows de partage de fichiers
       et d'imprimantes. Vous avez besoin du paquetage Samba
       pour que cette option soit utile
     * WWW sécurisé (HTTPS) -- HTTPS est le protocole HTTP
       sécurisé utilisé pour mettre à disposition des pages Web
       lorsque la sécurité est importante. Les sites qui requiert
       un identifiant comme les sites marchands ou les accès Web au
       messagerie électronique utilisent ce protocole. Cette option
       n'est pas utile pour visionner des pages web présentes en local
       ou pour en développer de nouvelles. Vous devez installer
       le paquetage httpd pour que cette option soit utile.
     * Telnet -- Telnet est un protocole permettant de se
       connecter à des ordinateurs distants. Il n'est pas
       crypté et n'offre qu'une faible sécurité contre des
       attaques par surveillance du traffic réseau (snooping).
       L'activation de telnet n'est pas recommandée.
       Pour que cette option soit utile, le paquetage telnet-server
       doit être installé.
     * WWW (HTTP) -- HTTP est un protocole utilisé
       pour mettre à disposition des pages Web. Si
       vous envisagez de rendre publique votre serveur
       Web, activez cette option. Cette dernière n'est pas
       nécessaire pour afficher des pages localement ou
       pour développer des pages Web. Pour que cette option
       soit utile, le paquetage httpd doit être installé.
   Autoriser le trafic entrant -- En activant ces options,
   les services spécifiés sont autorisés à traverser le
   pare-feu.
   Notez bien que lors d'une installation de type poste
   de travail, la plupart de ces services ne sont pas
   présents sur le système.

   Veuillez sélectionner le niveau de sécurité adéquat
   pour votre système.

   Désactivé -- En désactivant le pare-feu un accès total
   est autorisé et aucun contrôle de sécurité n'est effectué.
   Il n'est recommandé d'utiliser cette option que si vous
   faites partie d'un réseau sécurisé (pas l'Internet) ou que
   vous envisagez d'effectuer plus tard une configuration de
   pare-feu plus précise.

   Activé -- En choisissant Activé, votre système n'acceptera
   pas les connexions venant de l'extérieur que vous n'avez
   pas explicitement définies.

   Si vous connectez votre système à l'Internet,
   mais n'envisagez pas de faire tourner un serveur,
   ce choix est le plus sûr. Si des services supplémentaires
   sont nécessaires, vous pouvez opter pour l'option Personnaliser
   afin de permettre à des services spécifiques de traverser
   le pare-feu ou pour considérer implicitement comme sécurisé
   le trafic venant de certaines interfaces.

   Il n'est pas recommandé d'activer cette option pour
   les périphériques qui sont connectés à des réseaux
   publics tels que l'Internet.

   Périphériques sécurisés -- En validant cette option
   pour un périphérique quelconque, vous accepter tout
   trafic entrant en provenance de ce périphérique.
   Par exemple, si vous exécutez un réseau local, mais
   que vous vous connectez à l'Internet via une connexion
   commutée PPP, vous pourriez valider que eth0 est
   sécurisée pour autoriser tout trafic venant de votre
   réseau local.

 <Tab>/<Alt-Tab> entre les éléments   |   <Espace> sélectionne  |   <F12> suivant'enforcing' (en application), 'permissive' (autorisé), ou 'disabled' (désactivé)Un pare-feu vous protège contre les intrusions non autorisées en provenance du réseau. L'activation d'un pare-feu bloque toutes les connexions entrantes. La désactivation d'un pare-feu autorise toutes les connexions et n'est donc pas recommandé.Ajouter un portAutoriser tout trafic sur l'adaptateur spécifiéAutoriser les entrées :Autoriser des ports spécifiques à travers le pare-feuCompatibilité ascendante, alias --enabledCompatibilité ascendante, ignoréeAnnulerLa modification de ce paramètre de SELinux requiert un redémarrage de votre système pour que le système de fichiers puisse être ré-étiqueté. Le ré-étiquetage peut prendre un certain temps en fonction du système de fichiers. Souhaitez-vous poursuivre avec ce paramètre et redémarrer le système une fois la configuration de firstboot achevée ?Si vous changez cette option en SELinux activé, vous devrez de nouveau étiqueter le système de fichiers entier avant le prochain démarrage. Le ré-étiquetage peut prendre du temps en fonction de la taille du système de fichiers. Souhaitez-vous poursuivre ?Si vous cliquez sur le bouton "Oui", le niveau de sécurité du système sera configuré et écrasera les éventuelles configurations de pare-feu existantes. Êtes-vous sûr de vouloir poursuivre ?Configurer SELinuxConfigurer la politique SELinuxConfigurer le pare-feu mais ne pas l'activerConfigurer le niveau de sécurité du système et les règles du pare-feuPersonnalisationDésactiver un module iptablesDésactiver le pare-feuDésactivéActiver un module iptablesActiver le pare-feu (défaut)ActivéStrictFTPPare-feuConfiguration du pare-feuConfiguration du pare-feu - PersonnaliserPersonnalisation du pare-feuPare-feu :Port donné invalide : "%s". Veuillez donner un numéro de port ou un nom de service.Périphériques MASQUERADE :Courrier (SMTP)MasqueradeAutoriser tout trafic sur le périphérique spécifiéNFS4NomOKOKAutres portsPermissifVeuillez sélectionner le niveau de sécurité pour votre système.Port(s) :Protocole :Lancer de façon non interactive ; prend en compte seulement les arguments de la ligne de commandeSELinuxParamètres de SELinux :SSHSambaWWW Sécurisé (HTTPS)Security Enhanced Linux (SELinux) permet une plus grande gestion de la sécurité que chez les systèmes Linux traditionnels. Il peut être installé en mode "désactivé", en mode ne faisant qu'avertir les actions réfusées, ou en mode complètement actif. Pour une utilisation courante, la configuration par défaut est suffisante.Configuration du niveau de sécuritéNiveau de sécurité et Pare-feuNiveau de sécurité :TelnetPériphériques sûrsPériphériques sûrs :Services de confiance :Normalement 'targeted' ou 'strict'WWW (HTTP)Vous pouvez personnaliser votre pare-feu de deux façons. D'une part, vous pouvez autoriser tout le trafic en provenance de certaines interfaces réseaux. D'autre part, certains protocoles peuvent être explicitement autorisés à traverser le pare-feu. Ils devront être spécifiés sous la forme 'service:protocole', comme par exemple 'imap:tcp'. Vous pouvez utiliser un pare-feu pour autoriser l'accès à des services spécifiques de votre ordinateur à partir d'autres ordinateurs et pour empêcher les accès non autorisés depuis l'extérieur. Pour quels services désirez-vous autoriser l'accès ?Options du pare-_feu_SELinuxpériphérique à masquerpériphérique sûrne pas tenir compte des paramètres contenus dans /etc/sysconfig/system-config-securitylevelmodule à ajoutermodule à supprimerport:protocole (par ex. ssh:tcp)

Anon7 - 2021