Edit C:\Windows\PolicyDefinitions\fr-FR\WindowsFirewall.adml
<?xml version="1.0" encoding="utf-8"?> <!-- (c) 2006 Microsoft Corporation --> <policyDefinitionResources xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" revision="1.0" schemaVersion="1.0" xmlns="http://schemas.microsoft.com/GroupPolicy/2006/07/PolicyDefinitions"> <displayName>entrer le nom complet ici</displayName> <description>entrer la description ici</description> <resources> <stringTable> <string id="WF_AllowedPrograms_Help">Permet dâ??afficher et de modifier la liste des exceptions de programmes dĂ©finie par la stratĂ©gie de groupe. Le Pare-feu Windows utilise deux listes dâ??exceptions de programmes : la première est dĂ©finie par les paramètres de stratĂ©gie de groupe, la seconde est dĂ©finie par le composant Pare-feu Windows du Panneau de configuration. Si vous activez ce paramètre de stratĂ©gie, vous pourrez afficher et modifier la liste des exceptions de programmes dĂ©finie par la stratĂ©gie de groupe. Si vous ajoutez un programme Ă cette liste et que vous lui attribuez le statut ActivĂ©, ce programme peut recevoir des messages non sollicitĂ©s sur tous les ports quâ??il demande au Pare-feu Windows dâ??ouvrir, mĂŞme si ce port est bloquĂ© par un autre paramètre de stratĂ©gie, tel que « Pare-feu Windows : dĂ©finir les exceptions de ports entrants ». Pour afficher la liste des programmes, activez le paramètre de stratĂ©gie et cliquez sur le bouton Afficher. Pour ajouter un programme, activez le paramètre de stratĂ©gie, notez la syntaxe, puis cliquez sur le bouton Afficher. Dans la boĂ®te de dialogue Afficher le contenu, tapez une chaĂ®ne de dĂ©finition utilisant le format de la syntaxe. Pour supprimer un programme, cliquez sur sa dĂ©finition et appuyez sur la touche SUPPR. Pour modifier une dĂ©finition, supprimez la dĂ©finition actuelle de la liste, puis ajoutez-en une nouvelle avec dâ??autres paramètres. Pour autoriser les administrateurs Ă ajouter des programmes Ă la liste des exceptions de programmes locaux dĂ©finie par le composant Pare-feu Windows dans le Panneau de configuration, activez Ă©galement le paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions de programmes locaux ». Si vous dĂ©sactivez ce paramètre de stratĂ©gie, la liste des exceptions de programmes dĂ©finie par la stratĂ©gie de groupe sera supprimĂ©e. Si une liste dâ??exceptions de programmes locaux existe, elle est ignorĂ©e, sauf si vous activez le paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions de programmes locaux ». Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows utilisera uniquement la liste des exceptions de programmes locaux dĂ©finie par les administrateurs Ă lâ??aide du composant Pare-feu Windows du Panneau de configuration. Remarque : si vous entrez une chaĂ®ne de dĂ©finition non valide, le Pare-feu Windows lâ??ajoute Ă la liste sans effectuer de dĂ©tection dâ??erreurs. Cela vous permet dâ??ajouter des programmes que vous nâ??avez pas encore installĂ©s, mais vous risquez Ă©galement de crĂ©er par erreur plusieurs entrĂ©es pour le mĂŞme programme, avec des valeurs PortĂ©e ou Statut en conflit. Les paramètres de portĂ©e sont combinĂ©s pour les entrĂ©es multiples. Remarque : si lâ??Ă©tat dâ??une chaĂ®ne de dĂ©finition est « dĂ©sactivé », le Pare-feu Windows ignorera les demandes de port effectuĂ©es par ce programme et ignorera les autres dĂ©finitions qui modifient lâ??Ă©tat de ce programme en « activé ». Ainsi, si lâ??Ă©tat est « dĂ©sactivé », les administrateurs ne pourront pas autoriser le programme Ă demander au Pare-feu Windows dâ??ouvrir des ports supplĂ©mentaires. Cependant, mĂŞme en Ă©tant « dĂ©sactivé », le programme pourra toujours recevoir des messages non sollicitĂ©s sur un port si un autre paramètre de stratĂ©gie ouvre ce port. Remarque : le Pare-feu Windows ouvre les ports pour le programme uniquement lorsque le programme est en cours dâ??exĂ©cution et Ă lâ??Ă©coute des messages entrants. Si le programme nâ??est pas ouvert, ou nâ??est pas Ă lâ??Ă©coute de ces messages, le Pare-feu Windows nâ??ouvre pas ses ports.</string> <string id="WF_AllowedPrograms_Name">Pare-feu Windows : dĂ©finir les exceptions des programmes en entrĂ©e</string> <string id="WF_AllowedProgramsLocal_Help">Permet aux administrateurs dâ??utiliser le composant Pare-feu Windows dans le Panneau de configuration afin de dĂ©finir une liste dâ??exceptions de programmes locaux. Le Pare-feu Windows utilise deux listes dâ??exceptions de programmes ; la deuxième est dĂ©finie par le paramètre de stratĂ©gie « Pare-feu Windows : dĂ©finir les exceptions de programmes entrants ». Si vous activez ce paramètre de stratĂ©gie, le composant Pare-feu Windows du Panneau de configuration autorisera les administrateurs Ă dĂ©finir une liste dâ??exceptions de programmes locaux. Si vous dĂ©sactivez ce paramètre de stratĂ©gie, le composant Pare-feu Windows du Panneau de configuration nâ??autorisera pas les administrateurs Ă dĂ©finir une liste dâ??exceptions de programmes locaux. Toutefois, les administrateurs locaux seront toujours autorisĂ©s Ă crĂ©er des règles de pare-feu dans le composant logiciel enfichable Pare-feu Windows avec sĂ©curitĂ© avancĂ©e. Si vous souhaitez empĂŞcher lâ??application de toutes les règles crĂ©Ă©es localement, utilisez le composant logiciel enfichable Ă?diteur dâ??objets de stratĂ©gie de groupe et configurez le Pare-feu Windows avec sĂ©curitĂ© avancĂ©e (Configuration ordinateur\Paramètres Windows\Paramètres de sĂ©curitĂ©) de sorte que les règles de pare-feu locales ne soient pas appliquĂ©es.</string> <string id="WF_AllowedProgramsLocal_Name">Pare-feu Windows : autoriser les exceptions de programmes locaux</string> <string id="WF_AuthenticatedBypass_Help">Autorise les messages entrant non sollicitĂ©s provenant de systèmes spĂ©cifiĂ©s utilisant lâ??authentification par transport IPsec. Si vous activez ce paramètre de stratĂ©gie, vous devez entrer un descripteur de sĂ©curitĂ© contenant une liste dâ??ordinateurs ou de groupes dâ??ordinateurs. Si un ordinateur dans cette liste sâ??authentifie par IPsec, le Pare-feu Windows ne bloquer pas ses messages non sollicitĂ©s. Ce paramètre de stratĂ©gie a prioritĂ© sur les autres paramètres de stratĂ©gie qui pourraient bloquer ces messages. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou si vous ne le configurez pas, le Pare-feu Windows ne fera aucune exception pour les messages envoyĂ©s par les ordinateurs utilisant lâ??authentification IPsec. Si vous activez ce paramètre de stratĂ©gie et ajoutez des ordinateurs Ă la liste, le Pare-feu Windows supprimera la liste lorsquâ??il dĂ©sactivera cette stratĂ©gie. Remarque : vous dĂ©finissez les entrĂ©es dans cette liste en utilisant des chaĂ®nes SDDL (Security Descriptor Definitions Language). Pour obtenir des informations sur le format SDDL, voir les informations sur le dĂ©ploiement du Pare-feu Windows sur le site Web de Microsoft (http://go.microsoft.com/fwlink/?LinkId=25131).</string> <string id="WF_AuthenticatedBypass_Name">Pare-feu Windows : autoriser Ă ignorer la sĂ©curitĂ© IPsec authentifiĂ©e</string> <string id="WF_Category">Pare-feu Windows</string> <string id="WF_EnableFirewall_Help">Active le Pare-feu Windows. Si vous activez ce paramètre de stratĂ©gie, le Pare-feu Windows sâ??exĂ©cutera en ignorant le paramètre de stratĂ©gie « Configuration ordinateur\Modèles dâ??administration\RĂ©seau\Connexions rĂ©seau\Interdire lâ??utilisation de pare-feu de connexion Internet sur le rĂ©seau de votre domaine DNS ». Si vous dĂ©sactivez ce paramètre, le Pare-feu Windows ne sâ??exĂ©cutera pas. Ceci est la seule façon de vous assurer que le Pare-feu Windows ne sâ??exĂ©cute pas et que les administrateurs qui ouvrent une session locale ne peuvent pas le dĂ©marrer. Si vous ne configurez pas ce paramètre de stratĂ©gie, les administrateurs pourront utiliser le composant Pare-feu Windows du Panneau de configuration pour activer ou dĂ©sactiver le Pare-feu Windows, sauf si le paramètre de stratĂ©gie « Interdire lâ??utilisation de pare-feu de connexion Internet sur le rĂ©seau de votre domaine DNS » prĂ©vaut.</string> <string id="WF_EnableFirewall_Name">Pare-feu Windows : protĂ©ger toutes les connexions rĂ©seau</string> <string id="WF_EnableShield_Help">SpĂ©cifie que le Pare-feu Windows bloque tous les messages entrants non sollicitĂ©s. Ce paramètre de stratĂ©gie a prioritĂ© sur tous les autres paramètres de stratĂ©gie du Pare-feu Windows qui autorisent ce message. Si vous activez ce paramètre de stratĂ©gie, dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Bloquer toutes les connexions entrantes » sera activĂ©e et les administrateurs ne pourront pas la dĂ©sactiver. Il est prĂ©fĂ©rable dâ??activer Ă©galement le paramètre de stratĂ©gie « Pare-feu Windows : protĂ©ger toutes les connexions rĂ©seau », sinon les administrateurs dâ??ordinateurs locaux pourront contourner la stratĂ©gie « Pare-feu Windows : ne pas autoriser dâ??exceptions » en dĂ©sactivant le pare-feu. Si vous dĂ©sactivez ce paramètre de stratĂ©gie, le Pare-feu Windows appliquera dâ??autres paramètres de stratĂ©gie qui autorisent les messages entrants non sollicitĂ©s. Dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Bloquer toutes les connexions entrantes » sera dĂ©sactivĂ©e et les administrateurs ne pourront pas lâ??activer. Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows appliquera dâ??autres paramètres de stratĂ©gie qui autorisent les messages entrants non sollicitĂ©s. Dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Bloquer toutes les connexions entrantes » sera dĂ©sactivĂ©e par dĂ©faut, mais les administrateurs pourront la modifier.</string> <string id="WF_EnableShield_Name">Pare-feu Windows : nâ??autoriser aucune exception</string> <string id="WF_FileAndPrint_Help">Autorise le partage de fichiers entrants et des imprimantes. Dans ce but, le Pare-feu Windows ouvre les ports UDP 137 et 138 et les ports TCP 139 et 445. Si vous activez ce paramètre de stratĂ©gie, le Pare-feu Windows ouvrira ces ports pour autoriser lâ??ordinateur Ă recevoir des travaux dâ??impression et des demandes dâ??accès aux fichiers partagĂ©s. Vous devez spĂ©cifier les adresses IP ou les sous-rĂ©seaux depuis lesquels les messages entrants sont autorisĂ©s. Dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Partage de fichiers et dâ??imprimantes » sera activĂ©e et les administrateurs ne pourront pas la dĂ©sactiver. Si vous dĂ©sactivez ce paramètre de stratĂ©gie, le Pare-feu Windows bloquera ces ports pour empĂŞcher lâ??ordinateur local de partager des fichiers et des imprimantes. Si un administrateur tente dâ??ouvrir lâ??un de ces ports en lâ??ajoutant Ă une liste dâ??exceptions de ports locaux, le Pare-feu Windows nâ??ouvre pas le port. Dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Partage de fichiers et dâ??imprimantes » sera dĂ©sactivĂ©e et les administrateurs ne pourront pas lâ??activer. Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows nâ??ouvrira pas ces ports. Lâ??ordinateur ne peut donc pas partager de fichiers ou dâ??imprimantes, sauf si un administrateur utilise dâ??autres paramètres de stratĂ©gie pour ouvrir les ports requis. Dans le composant Pare-feu Windows du Panneau de configuration, lâ??option « Partage de fichiers et dâ??imprimantes » est dĂ©sĂ©lectionnĂ©e. Les administrateurs peuvent modifier cette case Ă cocher. Remarque : si un paramètre de stratĂ©gie ouvre le port TCP 445, le Pare-feu Windows autorise les requĂŞtes dâ??Ă©cho ICMP entrants (les messages envoyĂ©s par lâ??utilitaire Ping), mĂŞme si le paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions ICMP » les bloque. Les paramètres de stratĂ©gie qui peuvent ouvrir le port TCP 445 incluent notamment « Pare-feu Windows : autoriser lâ??exception de partage de fichiers entrants et dâ??imprimantes », « Pare-feu Windows : autoriser lâ??exception dâ??administration Ă distance entrante » et « Pare-feu Windows : dĂ©finir les exceptions de ports entrants ».</string> <string id="WF_FileAndPrint_Name">Pare-feu Windows : autoriser lâ??exception de partage de fichiers entrants et dâ??imprimantes</string> <string id="WF_IcmpSettings_Help">DĂ©finit lâ??ensemble de types de messages ICMP (Internet Control Message Protocol) que le Pare-feu Windows autorise. Des utilitaires peuvent utiliser les messages ICMP pour dĂ©terminer le statut dâ??autres ordinateurs. Par exemple, la commande Ping utilise le message de demande Echo. Si vous nâ??activez pas le type de message « Autoriser les requĂŞtes dâ??Ă©cho entrantes », le Pare-feu Windows bloquera les demandes dâ??Ă©cho envoyĂ©es par la commande Ping exĂ©cutĂ©e sur dâ??autres ordinateurs, mais ne bloquera pas les demandes dâ??Ă©cho sortantes envoyĂ©es par la commande Ping exĂ©cutĂ©e sur lâ??ordinateur local. Si vous activez ce paramètre de stratĂ©gie, vous devrez spĂ©cifier la liste des types de messages ICMP que le Pare-feu Windows autorise lâ??ordinateur local Ă envoyer ou Ă recevoir. Si vous dĂ©sactivez ce paramètre de stratĂ©gie, le Pare-feu Windows bloquera tous les types de messages ICMP entrants et sortants rĂ©pertoriĂ©s dans la liste. Par consĂ©quent, les outils qui utilisent les messages ICMP bloquĂ©s ne pourront pas envoyer ces messages Ă ou depuis cet ordinateur. Si vous activez ce paramètre de stratĂ©gie en autorisant certains types de messages, puis le dĂ©sactivez ultĂ©rieurement, le Pare-feu Windows supprimera la liste des types de messages que vous aviez autorisĂ©s. Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows se comportera comme si vous lâ??aviez dĂ©sactivĂ©. Remarque : si un paramètre de stratĂ©gie ouvre le port TCP 445, le Pare-feu Windows autorise les requĂŞtes dâ??Ă©cho entrantes, mĂŞme si le paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions ICMP » les bloque. Les paramètres de stratĂ©gie qui peuvent ouvrir le port TCP 445 incluent notamment « Pare-feu Windows : autoriser lâ??exception de partage de fichiers et dâ??imprimantes », « Pare-feu Windows : autoriser lâ??exception dâ??administration Ă distance » et « Pare-feu Windows : dĂ©finir les exceptions de ports entrants ». Remarque : les autres paramètres de stratĂ©gie du Pare-feu Windows nâ??affectent que les messages entrants, mais plusieurs options du paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions ICMP » affectent les communications sortantes.</string> <string id="WF_IcmpSettings_Name">Pare-feu Windows : autoriser les exceptions ICMP</string> <string id="WF_Logging_Help">Autorise le Pare-feu Windows Ă enregistrer des informations sur les messages entrants non sollicitĂ©s quâ??il reçoit. Si vous activez ce paramètre de stratĂ©gie, le Pare-feu Windows Ă©crira les informations dans un fichier journal. Vous devez spĂ©cifier le nom, lâ??emplacement et la taille maximale du fichier journal. Lâ??emplacement peut contenir des variables dâ??environnement. Vous devez Ă©galement spĂ©cifier si vous souhaitez enregistrer les informations sur les messages entrants que le pare-feu bloque (perd), et les informations sur les connexions entrantes et sortantes Ă©tablies. Le Pare-feu Windows nâ??offre aucune option permettant dâ??enregistrer les messages entrants reçus. Si vous configurez le nom du fichier journal, assurez-vous que le compte du service de Pare-feu Windows possède les autorisations dâ??Ă©criture dans le dossier contenant le fichier journal. Le chemin d'accès par dĂ©faut du fichier journal est le suivant : %systemroot%\system32\LogFiles\Firewall\pfirewall.log. Si vous dĂ©sactivez ce paramètre de stratĂ©gie, le Pare-feu Windows n'enregistre pas les informations dans le fichier journal. Si vous activez ce paramètre de stratĂ©gie, et que le Pare-feu Windows crĂ©e le fichier journal et y ajoute des informations, le fichier journal nâ??est pas modifiĂ©. Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows se comportera comme si le paramètre de stratĂ©gie Ă©tait dĂ©sactivĂ©. </string> <string id="WF_Logging_Name">Pare-feu Windows : autoriser la journalisation</string> <string id="WF_Notifications_Help">EmpĂŞche le Pare-feu Windows dâ??afficher des notifications Ă lâ??utilisateur lorsquâ??un programme demande que le Pare-feu Windows ajoute le programme Ă la liste des exceptions de programmes. Si vous activez ce paramètre de stratĂ©gie, le Pare-feu Windows empĂŞchera lâ??affichage de ces notifications. Si vous le dĂ©sactivez, le Pare-feu Windows autorisera lâ??affichage de ces notifications. Dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Me prĂ©venir lorsque le Pare-feu Windows bloque un nouveau programme » sera activĂ©e et les administrateurs ne pourront pas la dĂ©sactiver. Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows se comportera comme si le paramètre de stratĂ©gie Ă©tait dĂ©sactivĂ©, sauf que dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Me prĂ©venir lorsque le Pare-feu Windows bloque un nouveau programme » sera activĂ©e par dĂ©faut et les administrateurs pourront la modifier.</string> <string id="WF_Notifications_Name">Pare-feu Windows : empĂŞcher les notifications</string> <string id="WF_OpenPorts_Help">Permet dâ??afficher et de modifier la liste des exceptions de ports entrants dĂ©finie par la stratĂ©gie de groupe. Le Pare-feu Windows utilise deux listes dâ??exceptions de ports : la première est dĂ©finie par les paramètres de stratĂ©gie de groupe, la seconde est dĂ©finie par le composant Pare-feu Windows du Panneau de configuration. Si vous activez ce paramètre de stratĂ©gie, vous pouvez afficher et modifier la liste des exceptions de ports entrants dĂ©finie par la stratĂ©gie de groupe. Pour afficher cette liste des exceptions de ports, activez le paramètre de stratĂ©gie et cliquez sur le bouton Afficher. Pour ajouter un port, activez le paramètre de stratĂ©gie, notez la syntaxe, puis cliquez sur le bouton Afficher. Dans la boĂ®te de dialogue Afficher le contenu, tapez une chaĂ®ne de dĂ©finition utilisant le format de la syntaxe. Pour supprimer un port, cliquez sur sa dĂ©finition et appuyez sur la touche SUPPR. Pour modifier une dĂ©finition, supprimez la dĂ©finition actuelle de la liste, puis ajoutez-en une nouvelle avec dâ??autres paramètres. Pour autoriser les administrateurs Ă ajouter des ports Ă la liste des exceptions de ports locaux dĂ©finie par le composant Pare-feu Windows dans le Panneau de configuration, activez Ă©galement le paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions de ports locaux ». Si vous dĂ©sactivez ce paramètre de stratĂ©gie, la liste des exceptions de ports dĂ©finie par la stratĂ©gie de groupe sera supprimĂ©e, mais les autres paramètres de stratĂ©gie pourront continuer dâ??ouvrir ou de bloquer les ports. En outre, si une liste dâ??exceptions de ports locaux existe, elle est ignorĂ©e, sauf si vous activez le paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions de ports locaux ». Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows utilisera uniquement la liste des exceptions de ports locaux dĂ©finie par les administrateurs Ă lâ??aide du composant Pare-feu Windows du Panneau de configuration. Les autres paramètres de stratĂ©gie pourront continuer dâ??ouvrir ou de bloquer les ports. Remarque : si vous entrez une chaĂ®ne de dĂ©finition non valide, le Pare-feu Windows lâ??ajoute Ă la liste sans effectuer de dĂ©tection dâ??erreurs, et vous risquez de crĂ©er par erreur plusieurs entrĂ©es pour le mĂŞme port, avec des valeurs PortĂ©e ou Statut en conflit. Les paramètres de portĂ©e sont combinĂ©s pour les entrĂ©es multiples. Si les entrĂ©es ont des valeurs de statut diffĂ©rentes, toute dĂ©finition dont le statut est « DĂ©sactivé » a prioritĂ© sur les dĂ©finitions dont le statut est « Activé », et le port ne reçoit aucun message. Par consĂ©quent, si lâ??Ă©tat dâ??un port est « DĂ©sactivé », vous pouvez empĂŞcher les administrateurs dâ??utiliser le composant Pare-feu Windows dans le Panneau de configuration pour activer le port. Remarque : la seule consĂ©quence de la dĂ©finition de lâ??Ă©tat sur la valeur « DĂ©sactivé » est que le Pare-feu Windows ignore les autres dĂ©finitions de ce port qui modifient lâ??Ă©tat en « Activé ». Si un autre paramètre de stratĂ©gie ouvre un port, ou si un programme de la liste des exceptions de programmes demande au Pare-feu Windows dâ??ouvrir un port, le Pare-feu Windows ouvre le port. Remarque : si un paramètre de stratĂ©gie ouvre le port TCP 445, le Pare-feu Windows autorise les messages de requĂŞtes dâ??Ă©cho ICMP entrants (les messages envoyĂ©s par lâ??utilitaire Ping), mĂŞme si le paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions ICMP » les bloque. Les paramètres de stratĂ©gie qui peuvent ouvrir le port TCP 445 incluent notamment « Pare-feu Windows : autoriser lâ??exception de partage de fichiers entrants et dâ??imprimantes », « Pare-feu Windows : autoriser lâ??exception dâ??administration Ă distance entrante » et « Pare-feu Windows : dĂ©finir les exceptions de ports entrants ».</string> <string id="WF_OpenPorts_Name">Pare-feu Windows : dĂ©finir les exceptions de ports entrants</string> <string id="WF_OpenPortsLocal_Help">Permet aux administrateurs dâ??utiliser le composant Pare-feu Windows dans le Panneau de configuration pour dĂ©finir une liste dâ??exceptions de ports locaux. Le Pare-feu Windows utilise deux listes dâ??exceptions de ports ; la deuxième est dĂ©finie par le paramètre de stratĂ©gie « Pare-feu Windows : dĂ©finir les exceptions de ports entrants ». Si vous activez ce paramètre, le composant Pare-feu Windows du Panneau de configuration autorisera les administrateurs Ă dĂ©finir une liste dâ??exceptions de ports locaux. Si vous le dĂ©sactivez, le composant Pare-feu Windows du Panneau de configuration nâ??autorisera pas les administrateurs Ă dĂ©finir une liste dâ??exceptions de ports locaux. Toutefois, les administrateurs locaux seront toujours autorisĂ©s Ă crĂ©er des règles de pare-feu dans le composant logiciel enfichable Pare-feu Windows avec sĂ©curitĂ© avancĂ©e. Si vous souhaitez empĂŞcher lâ??application de toutes les règles crĂ©Ă©es localement, utilisez le composant logiciel enfichable Ă?diteur dâ??objets de stratĂ©gie de groupe et configurez le Pare-feu Windows avec sĂ©curitĂ© avancĂ©e (Configuration ordinateur\Paramètres Windows\Paramètres de sĂ©curitĂ©) de sorte que les règles de pare-feu locales ne soient pas appliquĂ©es.</string> <string id="WF_OpenPortsLocal_Name">Pare-feu Windows : autoriser les exceptions de ports locaux</string> <string id="WF_Profile_Domain">Profil du domaine</string> <string id="WF_Profile_Standard">Profil standard</string> <string id="WF_RemoteAdmin_Help">Autorise lâ??administration Ă distance de cet ordinateur Ă lâ??aide des outils dâ??administration tels que la console MMC (Microsoft Management Console) et WMI (Windows Management Instrumentation). Dans ce but, le Pare-feu Windows ouvre les ports TCP 135 et 445. Les services utilisent en gĂ©nĂ©ral ces ports pour communiquer via les protocoles RPC (Remote Procedure Calls) et DCOM (Distributed Component Object Model). En outre, sur Windows XP Professionnel avec Service Pack 2 au minimum et sur Windows Server 2003 avec Service Pack 1 au minimum, ce paramètre de stratĂ©gie permet Ă SVCHOST.EXE et LSASS.EXE de recevoir des messages entrants non sollicitĂ©s ; il permet Ă©galement aux services hĂ©bergĂ©s dâ??ouvrir des ports supplĂ©mentaires attribuĂ©s dynamiquement, gĂ©nĂ©ralement dans la plage allant des ports 1024 Ă Â 1034. Sur Windows Vista, ce paramètre de stratĂ©gie ne permet pas de contrĂ´ler les connexions Ă SVCHOST.EXE et LSASS.EXE. Si vous activez de paramètre de stratĂ©gie, le Pare-feu Windows autorisera lâ??ordinateur Ă recevoir des messages non sollicitĂ©s associĂ©s Ă lâ??administration Ă distance. Vous devez spĂ©cifier les adresses IP ou les sous-rĂ©seaux depuis lesquels les messages entrants sont autorisĂ©s. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou si vous ne le configurez pas, le Pare-feu Windows nâ??ouvrira ni le port 135 ni le port 445. En outre, sur Windows XP Professionnel avec Service Pack 2 au minimum et sur Windows Server 2003 avec Service Pack 1 au minimum, le Pare-feu Windows empĂŞchera SVCHOST.EXE et LSASS.EXE de recevoir des messages non sollicitĂ©s, et les services hĂ©bergĂ©s dâ??ouvrir des ports supplĂ©mentaires attribuĂ©s dynamiquement. Ă?tant donnĂ© que le fait de dĂ©sactiver ce paramètre de stratĂ©gie ne bloque pas le port TCP 445, cela ne crĂ©e pas de conflit avec le paramètre de stratĂ©gie « Pare-feu Windows : autoriser lâ??exception de partage de fichiers et dâ??imprimantes ». Remarque : les utilisateurs mal intentionnĂ©s tentent souvent dâ??attaquer les rĂ©seaux et les ordinateurs en utilisant RPC et DCOM. Nous vous recommandons de contacter les Ă©diteurs de vos programmes critiques pour dĂ©terminer sâ??ils sont hĂ©bergĂ©s par SVCHOST.exe ou par LSASS.exe, ou sâ??ils requièrent RPC et DCOM. Si ce nâ??est pas le cas, nâ??activez pas ce paramètre de stratĂ©gie. Remarque : si un paramètre de stratĂ©gie ouvre le port TCP 445, le Pare-feu Windows autorise les messages de requĂŞtes dâ??Ă©cho ICMP entrants (les messages envoyĂ©s par lâ??utilitaire Ping), mĂŞme si le paramètre de stratĂ©gie « Pare-feu Windows : autoriser les exceptions ICMP » les bloque. Les paramètres de stratĂ©gie qui peuvent ouvrir le port TCP 445 incluent notamment « Pare-feu Windows : autoriser lâ??exception de partage de fichiers entrants et dâ??imprimantes », « Pare-feu Windows : autoriser lâ??exception dâ??administration Ă distance entrants » et « Pare-feu Windows : dĂ©finir les exceptions de ports entrants ».</string> <string id="WF_RemoteAdmin_Name">Pare-feu Windows : autoriser lâ??exception dâ??administration Ă distance entrante </string> <string id="WF_RemoteDesktop_Help">Autorise lâ??ordinateur local Ă recevoir des demandes du Bureau Ă distance. Dans ce but, le Pare-feu Windows ouvre le port TCP 3389. Si vous activez ce paramètre de stratĂ©gie, le Pare-feu Windows ouvre ce port pour que lâ??ordinateur puisse recevoir des requĂŞtes de Bureau Ă distance. Vous devez spĂ©cifier les adresses IP ou les sous-rĂ©seaux depuis lesquels les messages entrants sont autorisĂ©s. Dans le composant Pare-feu Windows du Panneau de configuration, lâ??option « Bureau Ă distance » est sĂ©lectionnĂ©e et lâ??administrateur ne peut pas la dĂ©sĂ©lectionner. Si vous dĂ©sactivez ce paramètre de stratĂ©gie, le Pare-feu Windows bloque ce port, ce qui empĂŞche cet ordinateur de recevoir les requĂŞtes de Bureau Ă distance. Si un administrateur tente dâ??ouvrir ce port en lâ??ajoutant Ă une liste dâ??exceptions de ports locaux, le Pare-feu Windows nâ??ouvre pas le port. Dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Bureau Ă distance » sera dĂ©sactivĂ©e et les administrateurs ne pourront pas lâ??activer. Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows nâ??ouvrira pas ce port. Lâ??ordinateur ne peut donc pas recevoir de requĂŞtes Bureau Ă distance, sauf si un administrateur utilise dâ??autres paramètres de stratĂ©gie pour ouvrir le port. Dans le composant Pare-feu Windows du Panneau de configuration, lâ??option « Bureau Ă distance » est dĂ©sĂ©lectionnĂ©e. Les administrateurs pourront modifier cette case Ă cocher.</string> <string id="WF_RemoteDesktop_Name">Pare-feu Windows : autoriser les exceptions du Bureau Ă distance en entrĂ©e</string> <string id="WF_UnicastResponseToMulticast_Help">EmpĂŞche cet ordinateur de recevoir des rĂ©ponses de monodiffusion Ă ses messages de multidiffusion ou de diffusion sortants. Si vous activez ce paramètre de stratĂ©gie et si cet ordinateur envoie des messages de multidiffusion ou de diffusion Ă dâ??autres ordinateurs, le Pare-feu Windows bloquera les rĂ©ponses de monodiffusion envoyĂ©es par les autres ordinateurs. Si vous dĂ©sactivez ce paramètre de stratĂ©gie ou si vous ne le configurez pas, et si cet ordinateur envoie des messages de multidiffusion ou de diffusion Ă dâ??autres ordinateurs, le Pare-feu Windows attendra pendant trois secondes des rĂ©ponses de monodiffusion envoyĂ©es par les autres ordinateurs, puis bloquera toutes les autres rĂ©ponses. Remarque : Ce paramètre de stratĂ©gie est sans effet si le message de monodiffusion est une rĂ©ponse au message de diffusion DHCP (Dynamic Host Configuration Protocol) envoyĂ© par cet ordinateur. Le Pare-feu Windows autorise toujours ces rĂ©ponses de monodiffusion DHCP. Cependant, ce paramètre de stratĂ©gie peut interfĂ©rer avec les messages NetBIOS qui dĂ©tectent les conflits de noms.</string> <string id="WF_UnicastResponseToMulticast_Name">Pare-feu Windows : empĂŞcher les rĂ©ponses de monodiffusion pour des requĂŞtes de multidiffusion ou de diffusion</string> <string id="WF_UniversalPlugAndPlay_Help">Autorise lâ??ordinateur local Ă recevoir des messages Plug-and-Play non sollicitĂ©s Ă©mis par les pĂ©riphĂ©riques rĂ©seau tels que les routeurs avec pare-feu intĂ©grĂ©s. Dans ce but, le Pare-feu Windows ouvre le port TCP 2869 et le port UDP 1900. Si vous activez ce paramètre de stratĂ©gie, le Pare-feu Windows ouvre ces ports et autorise lâ??ordinateur Ă recevoir des messages Plug-and-Play. Vous devez spĂ©cifier les adresses IP ou les sous-rĂ©seaux depuis lesquels les messages entrants sont autorisĂ©s. Dans le composant Pare-feu Windows du Panneau de configuration, lâ??option « Infrastructure UPnP » est sĂ©lectionnĂ©e et lâ??administrateur ne peut pas la dĂ©sĂ©lectionner. Si vous dĂ©sactivez ce paramètre de stratĂ©gie, le Pare-feu Windows bloque ces ports et empĂŞche cet ordinateur de recevoir des messages Plug-and-Play. Si un administrateur tente dâ??ouvrir ces ports en les ajoutant Ă une liste dâ??exceptions de ports locaux, le Pare-feu Windows nâ??ouvre pas les ports. Dans le composant Pare-feu Windows du Panneau de configuration, la case Ă cocher « Infrastructure UPnP » sera dĂ©sactivĂ©e et les administrateurs ne pourront pas lâ??activer. Si vous ne configurez pas ce paramètre de stratĂ©gie, le Pare-feu Windows nâ??ouvrira pas ces ports. Lâ??ordinateur ne peut donc pas recevoir de messages Plug-and-Play, sauf si un administrateur utilise dâ??autres paramètres de stratĂ©gie pour ouvrir les ports requis ou activer les programmes requis. Dans le composant Pare-feu Windows du Panneau de configuration, lâ??option « Infrastructure UPnP » est dĂ©sĂ©lectionnĂ©e. Les administrateurs pourront modifier cette case Ă cocher.</string> <string id="WF_UniversalPlugAndPlay_Name">Pare-feu Windows : autoriser les exceptions dâ??infrastructure UPnP entrante</string> </stringTable> <presentationTable> <presentation id="WF_AllowedPrograms_Name_1"> <listBox refId="WF_AllowedPrograms_Show">DĂ©finir les exceptions de programmes :</listBox> <text>SpĂ©cifier le programme Ă autoriser ou Ă bloquer.</text> <text>Syntaxe :</text> <text> <Path>:<Scope>:<Status>:<Name></text> <text> <Path> reprĂ©sente le chemin dâ??accès et le nom du programme</text> <text> <Scope> peut ĂŞtre soit * (tous les rĂ©seaux), soit</text> <text> une liste sĂ©parĂ©e par des virgules</text> <text> de n'importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text> <Status> peut ĂŞtre soit « enabled », soit « disabled »</text> <text> <Name> constitue une chaĂ®ne de texte</text> <text>Exemple :</text> <text>La chaĂ®ne de dĂ©finition suivante ajoute le programme</text> <text>TEST.EXE Ă la liste dâ??exceptions de programmes</text> <text>et lâ??autorise Ă recevoir des messages provenant de 10.0.0.1,</text> <text>ou de nâ??importe quel système sur le sous-rĂ©seau 10.3.4.x :</text> <text> %programfiles%\test.exe:10.0.0.1,10.3.4.0/24:enabled:Programme de test</text> </presentation> <presentation id="WF_AllowedPrograms_Name_2"> <listBox refId="WF_AllowedPrograms_Show">DĂ©finir les exceptions de programmes :</listBox> <text>SpĂ©cifier le programme Ă autoriser ou Ă bloquer.</text> <text>Syntaxe :</text> <text> <Path>:<Scope>:<Status>:<Name></text> <text> <Path> reprĂ©sente le chemin dâ??accès et le nom du programme</text> <text> <Scope> peut ĂŞtre soit * (tous les rĂ©seaux), soit</text> <text> une liste sĂ©parĂ©e par des virgules</text> <text> de n'importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text> <Status> peut ĂŞtre soit « enabled », soit « disabled »</text> <text> <Name> constitue une chaĂ®ne de texte</text> <text>Exemple :</text> <text>La chaĂ®ne de dĂ©finition suivante ajoute le programme</text> <text>TEST.EXE Ă la liste dâ??exceptions de programmes</text> <text>et lâ??autorise Ă recevoir des messages provenant de 10.0.0.1,</text> <text>ou de nâ??importe quel système sur le sous-rĂ©seau 10.3.4.x :</text> <text> %programfiles%\test.exe:10.0.0.1,10.3.4.0/24:enabled:Test program</text> </presentation> <presentation id="WF_AuthenticatedBypass_Name"> <textBox refId="WF_AuthenticatedBypass_List_Name"> <label>DĂ©finir les homologues IPSec Ă exempter de la stratĂ©gie de pare-feu :</label> </textBox> <text>SpĂ©cifier les homologues IPSec Ă exclure</text> <text>en utilisant une chaĂ®ne SDDL.</text> <text>Syntaxe :</text> <text> O:<OwnerSID>G:<GroupSID>D:<DACLflags></text> <text> <OwnerSID> reprĂ©sente le descripteur de sĂ©curitĂ© du propriĂ©taire</text> <text> <GroupSID> reprĂ©sente le descripteur de sĂ©curitĂ© du groupe</text> <text> <DACLflags> constitue une liste dâ??ACE</text> <text>Exemple :</text> <text> O:DAG:DAD:(A;;RCGW;;;S-1-5-21-2157571284-1609012320)</text> </presentation> <presentation id="WF_FileAndPrint_Name_1"> <textBox refId="WF_Scope_Name"> <label>Autoriser les messages entrants non sollicitĂ©s provenant des adresses IP suivantes :</label> </textBox> <text>Syntaxe :</text> <text>Entrez « * » pour autoriser les messages provenant de nâ??importe quel rĂ©seau, ou</text> <text>entrez une liste sĂ©parĂ©e par des virgules qui contient</text> <text>nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text>Exemple : pour autoriser les messages provenant de 10.0.0.1,</text> <text>10.0.0.2, et de nâ??importe quel système sur le</text> <text>sous-rĂ©seau local ou sur le sous-rĂ©seau 10.3.4.x,</text> <text>entrez le texte suivant sous « Autoriser les messages entrants » </text> <text>non sollicitĂ©s provenant des adresses IP suivantes » :</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_FileAndPrint_Name_2"> <textBox refId="WF_Scope_Name"> <label>Autoriser les messages entrants non sollicitĂ©s provenant des adresses IP suivantes :</label> </textBox> <text>Syntaxe :</text> <text>Entrez « * » pour autoriser les messages provenant de nâ??importe quel rĂ©seau, ou</text> <text>entrez une liste sĂ©parĂ©e par des virgules qui contient</text> <text>nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text>Exemple : pour autoriser les messages provenant de 10.0.0.1,</text> <text>10.0.0.2, et de nâ??importe quel système sur le</text> <text>sous-rĂ©seau local ou sur le sous-rĂ©seau 10.3.4.x,</text> <text>entrez le texte suivant sous « Autoriser les messages entrants » </text> <text>non sollicitĂ©s provenant des adresses IP suivantes » :</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_IcmpSettings_Name_1"> <checkBox refId="WF_IcmpSettings_AllowOutboundDestinationUnreachable">Autoriser la destination inaccessible sortante</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundSourceQuench">Autoriser lâ??extinction de source sortante</checkBox> <checkBox refId="WF_IcmpSettings_AllowRedirect">Autoriser la redirection</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundEchoRequest">Autoriser les requĂŞtes dâ??Ă©cho entrantes</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundRouterRequest">Autoriser les requĂŞtes de routeur entrantes</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundTimeExceeded">Autoriser le temps dĂ©passĂ© sortant</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundParameterProblem">Autoriser le problème de paramètre sortant</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundTimestampRequest">Autoriser les requĂŞtes de datage entrantes</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundMaskRequest">Autoriser les requĂŞtes de masque entrantes</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundPacketTooBig">Autoriser les paquets sortants trop grands</checkBox> </presentation> <presentation id="WF_IcmpSettings_Name_2"> <checkBox refId="WF_IcmpSettings_AllowOutboundDestinationUnreachable">Autoriser la destination inaccessible sortante</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundSourceQuench">Autoriser lâ??extinction de source sortante</checkBox> <checkBox refId="WF_IcmpSettings_AllowRedirect">Autoriser la redirection</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundEchoRequest">Autoriser les requĂŞtes dâ??Ă©cho entrantes</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundRouterRequest">Autoriser les requĂŞtes de routeur entrantes</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundTimeExceeded">Autoriser le temps dĂ©passĂ© sortant</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundParameterProblem">Autoriser le problème de paramètre sortant</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundTimestampRequest">Autoriser les requĂŞtes de datage entrantes</checkBox> <checkBox refId="WF_IcmpSettings_AllowInboundMaskRequest">Autoriser les requĂŞtes de masque entrantes</checkBox> <checkBox refId="WF_IcmpSettings_AllowOutboundPacketTooBig">Autoriser les paquets sortants trop grands</checkBox> </presentation> <presentation id="WF_Logging_Name_1"> <checkBox refId="WF_Logging_LogDroppedPackets">Enregistrer les paquets ignorĂ©s dans le journal</checkBox> <checkBox refId="WF_Logging_LogSuccessfulConnections">Enregistrer les connexions rĂ©ussies dans le journal</checkBox> <textBox refId="WF_Logging_LogFilePathAndName"> <label>Chemin dâ??accès et nom de fichier du journal :</label> <defaultValue>%systemroot%\system32\LogFiles\Firewall\pfirewall.log</defaultValue> </textBox> <decimalTextBox refId="WF_Logging_SizeLimit" defaultValue="4096" spinStep="128">Limite de taille (Ko) :</decimalTextBox> </presentation> <presentation id="WF_Logging_Name_2"> <checkBox refId="WF_Logging_LogDroppedPackets">Enregistrer les paquets ignorĂ©s dans le journal</checkBox> <checkBox refId="WF_Logging_LogSuccessfulConnections">Enregistrer les connexions rĂ©ussies dans le journal</checkBox> <textBox refId="WF_Logging_LogFilePathAndName"> <label>Chemin dâ??accès et nom de fichier du journal :</label> <defaultValue>%systemroot%\system32\LogFiles\Firewall\pfirewall.log</defaultValue> </textBox> <decimalTextBox refId="WF_Logging_SizeLimit" defaultValue="4096" spinStep="128">Limite de taille (Ko) :</decimalTextBox> </presentation> <presentation id="WF_OpenPorts_Name_1"> <listBox refId="WF_OpenPorts_Show">DĂ©finir les exceptions de ports :</listBox> <text>SpĂ©cifier le port Ă ouvrir ou Ă bloquer.</text> <text>Syntaxe :</text> <text> <Port>:<Transport>:<Ă?tendue>:<Ă?tat>:<Nom></text> <text> <Port> est un nombre de port en format dĂ©cimal</text> <text> <Transport> peut ĂŞtre soit « TCP », soit « UDP »</text> <text> <Ă?tendue> peut ĂŞtre soit * (tous les rĂ©seaux), soit</text> <text> une liste sĂ©parĂ©e par des virgules</text> <text> de nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text> <Ă?tat> peut ĂŞtre soit « enabled », soit « disabled »</text> <text> <Nom> constitue une chaĂ®ne de texte</text> <text>Exemple :</text> <text>La chaĂ®ne de dĂ©finition suivante ajoute le port TCP 80</text> <text>Ă la liste dâ??exceptions de ports et lâ??autorise Ă </text> <text>recevoir des messages provenant des adresses 10.0.0.1, 10.0.0.2, ou de nâ??importe</text> <text>quel système sur le sous-rĂ©seau 10.3.4.x :</text> <text> 80:TCP:10.0.0.1,10.0.0.2,10.3.4.0/24:enabled:Service Web</text> </presentation> <presentation id="WF_OpenPorts_Name_2"> <listBox refId="WF_OpenPorts_Show">DĂ©finir les exceptions de ports :</listBox> <text>SpĂ©cifier le port Ă ouvrir ou Ă bloquer.</text> <text>Syntaxe :</text> <text> <Port>:<Transport>:<Ă?tendue>:<Ă?tat>:<Nom></text> <text> <Port> est un nombre de port en format dĂ©cimal</text> <text> <Transport> peut ĂŞtre soit « TCP », soit « UDP »</text> <text> <Ă?tendue> peut ĂŞtre soit * (tous les rĂ©seaux), soit</text> <text> une liste sĂ©parĂ©e par des virgules</text> <text> de nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text> <Ă?tat> peut ĂŞtre soit « enabled », soit « disabled »</text> <text> <Nom> constitue une chaĂ®ne de texte</text> <text>Exemple :</text> <text>La chaĂ®ne de dĂ©finition suivante ajoute le port TCP 80</text> <text>Ă la liste dâ??exceptions de ports et lâ??autorise Ă </text> <text>recevoir des messages provenant des adresses 10.0.0.1, 10.0.0.2, ou de nâ??importe</text> <text>quel système sur le sous-rĂ©seau 10.3.4.x :</text> <text> 80:TCP:10.0.0.1,10.0.0.2,10.3.4.0/24:enabled:Web service</text> </presentation> <presentation id="WF_RemoteAdmin_Name_1"> <textBox refId="WF_Scope_Name"> <label>Autoriser les messages entrants non sollicitĂ©s provenant des adresses IP suivantes :</label> </textBox> <text>Syntaxe :</text> <text>Entrez « * » pour autoriser les messages provenant de nâ??importe quel rĂ©seau, ou</text> <text>entrez une liste sĂ©parĂ©e par des virgules qui contient</text> <text>nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text>Exemple : pour autoriser les messages provenant de 10.0.0.1,</text> <text>10.0.0.2, et de nâ??importe quel système sur le</text> <text>sous-rĂ©seau local ou sur le sous-rĂ©seau 10.3.4.x,</text> <text>entrez le texte suivant sous « Autoriser les messages entrants » </text> <text>non sollicitĂ©s provenant des adresses IP suivantes » :</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_RemoteAdmin_Name_2"> <textBox refId="WF_Scope_Name"> <label>Autoriser les messages entrants non sollicitĂ©s provenant des adresses IP suivantes :</label> </textBox> <text>Syntaxe :</text> <text>Entrez « * » pour autoriser les messages provenant de nâ??importe quel rĂ©seau, ou</text> <text>entrez une liste sĂ©parĂ©e par des virgules qui contient</text> <text>nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text>Exemple : pour autoriser les messages provenant de 10.0.0.1,</text> <text>10.0.0.2, et de nâ??importe quel système sur le</text> <text>sous-rĂ©seau local ou sur le sous-rĂ©seau 10.3.4.x,</text> <text>entrez le texte suivant sous « Autoriser les messages entrants » </text> <text>non sollicitĂ©s provenant des adresses IP suivantes » :</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_RemoteDesktop_Name_1"> <textBox refId="WF_Scope_Name"> <label>Autoriser les messages entrants non sollicitĂ©s provenant des adresses IP suivantes :</label> </textBox> <text>Syntaxe :</text> <text>Entrez « * » pour autoriser les messages provenant de nâ??importe quel rĂ©seau, ou</text> <text>entrez une liste sĂ©parĂ©e par des virgules qui contient</text> <text>nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text>Exemple : pour autoriser les messages provenant de 10.0.0.1,</text> <text>10.0.0.2, et de nâ??importe quel système sur le</text> <text>sous-rĂ©seau local ou sur le sous-rĂ©seau 10.3.4.x,</text> <text>entrez le texte suivant sous « Autoriser les messages entrants » </text> <text>non sollicitĂ©s provenant des adresses IP suivantes » :</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_RemoteDesktop_Name_2"> <textBox refId="WF_Scope_Name"> <label>Autoriser les messages entrants non sollicitĂ©s provenant des adresses IP suivantes :</label> </textBox> <text>Syntaxe :</text> <text>Entrez « * » pour autoriser les messages provenant de nâ??importe quel rĂ©seau, ou</text> <text>entrez une liste sĂ©parĂ©e par des virgules qui contient</text> <text>nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text>Exemple : pour autoriser les messages provenant de 10.0.0.1,</text> <text>10.0.0.2, et de nâ??importe quel système sur le</text> <text>sous-rĂ©seau local ou sur le sous-rĂ©seau 10.3.4.x,</text> <text>entrez le texte suivant sous « Autoriser les messages entrants » </text> <text>non sollicitĂ©s provenant des adresses IP suivantes » :</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_UniversalPlugAndPlay_Name_1"> <textBox refId="WF_Scope_Name"> <label>Autoriser les messages entrants non sollicitĂ©s provenant des adresses IP suivantes :</label> </textBox> <text>Syntaxe :</text> <text>Entrez « * » pour autoriser les messages provenant de nâ??importe quel rĂ©seau, ou</text> <text>entrez une liste sĂ©parĂ©e par des virgules qui contient</text> <text>nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text>Exemple : pour autoriser les messages provenant de 10.0.0.1,</text> <text>10.0.0.2, et de nâ??importe quel système sur le</text> <text>sous-rĂ©seau local ou sur le sous-rĂ©seau 10.3.4.x,</text> <text>entrez le texte suivant sous « Autoriser les messages entrants » </text> <text>non sollicitĂ©s provenant des adresses IP suivantes » :</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> <presentation id="WF_UniversalPlugAndPlay_Name_2"> <textBox refId="WF_Scope_Name"> <label>Autoriser les messages entrants non sollicitĂ©s provenant des adresses IP suivantes :</label> </textBox> <text>Syntaxe :</text> <text>Entrez « * » pour autoriser les messages provenant de nâ??importe quel rĂ©seau, ou</text> <text>entrez une liste sĂ©parĂ©e par des virgules qui contient</text> <text>nâ??importe quel nombre ou combinaison des Ă©lĂ©ments suivants :</text> <text> Adresses IP, comme 10.0.0.1</text> <text> Descriptions de sous-rĂ©seau, comme 10.2.3.0/24</text> <text> La chaĂ®ne « localsubnet »</text> <text>Exemple : pour autoriser les messages provenant de 10.0.0.1,</text> <text>10.0.0.2, et de nâ??importe quel système sur le</text> <text>sous-rĂ©seau local ou sur le sous-rĂ©seau 10.3.4.x,</text> <text>entrez le texte suivant sous « Autoriser les messages entrants » </text> <text>non sollicitĂ©s provenant des adresses IP suivantes » :</text> <text> 10.0.0.1,10.0.0.2,localsubnet,10.3.4.0/24</text> </presentation> </presentationTable> </resources> </policyDefinitionResources>
Ms-Dos/Windows
Unix
Write backup
jsp File Browser version 1.2 by
www.vonloesch.de