2005-12-19 19:38:16 +01:00
<?xml version="1.0" encoding="ISO-8859-15"?>
2004-02-14 19:06:39 +01:00
< !DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
2004-05-09 00:31:54 +02:00
<!-- $Id$ -->
2005-12-19 19:38:16 +01:00
<article id= "two-interface" lang= "fr" >
2004-02-14 19:06:39 +01:00
<articleinfo >
2005-12-19 19:38:16 +01:00
<title > Firewall <20> deux interfaces</title>
2004-02-14 19:06:39 +01:00
<authorgroup >
<author >
<firstname > Tom</firstname>
<surname > Eastep</surname>
</author>
2004-05-09 00:31:54 +02:00
<author >
<firstname > Patrice</firstname>
<surname > Vetsel</surname>
</author>
<author >
<firstname > Fabien</firstname>
<surname > Demassieux</surname>
</author>
2005-12-03 14:28:10 +01:00
<author >
<firstname > Guy</firstname>
<surname > Marcenac</surname>
</author>
2004-02-14 19:06:39 +01:00
</authorgroup>
2005-12-19 19:38:16 +01:00
<pubdate > 2005-12-18</pubdate>
2004-02-14 19:06:39 +01:00
<copyright >
2004-05-09 00:31:54 +02:00
<year > 2002</year>
<year > 2003</year>
<year > 2004</year>
2004-02-14 19:06:39 +01:00
2005-01-22 16:18:06 +01:00
<year > 2005</year>
2004-02-14 19:06:39 +01:00
<holder > Thomas M. Eastep</holder>
2005-01-22 16:18:06 +01:00
<holder > Patrice Vetsel</holder>
<holder > Fabien Demassieux</holder>
2005-12-03 14:28:10 +01:00
<holder > Guy Marcenac</holder>
2004-02-14 19:06:39 +01:00
</copyright>
<legalnotice >
2005-12-19 19:38:16 +01:00
<para > Permission est accord<72> e de copier, distribuer et/ou modifier ce
document selon les termes de la Licence de Documentation Libre GNU (GNU
Free Documentation License), version 1.2 ou toute version ult<6C> rieure
publi<6C> e par la Free Software Foundation ; sans section Invariables, sans
premi<6D> re de Couverture, et sans texte de quatri<72> me de couverture. Une
copie de la pr<70> sente Licence est incluse dans la section intitul<75> e. Une
traduction fran<61> aise de la licence se trouve dans la section
<quote > <ulink
url="http://www.idealx.org/dossier/oss/gfdl.fr.html">Licence de
Documentation Libre GNU</ulink> </quote> . Ce paragraphe est une
traduction fran<61> aise pour aider <20> votre compr<70> hension. Seul le texte
original en anglais pr<70> sent<6E> ci-dessous fixe les conditions
d'utilisation de cette documentation.</para>
2004-02-14 19:06:39 +01:00
<para > Permission is granted to copy, distribute and/or modify this
document under the terms of the GNU Free Documentation License, Version
1.2 or any later version published by the Free Software Foundation; with
no Invariant Sections, with no Front-Cover, and with no Back-Cover
2005-01-22 16:18:06 +01:00
Texts. A copy of the license is included in the section entitled <quote >
<ulink url= "GnuCopyright.htm" > GNU Free Documentation
License</ulink> </quote> .</para>
2004-02-14 19:06:39 +01:00
</legalnotice>
</articleinfo>
<note >
2004-05-09 00:31:54 +02:00
<para > <emphasis role= "underline" > Notes du traducteur :</emphasis> Le guide
2005-12-19 19:38:16 +01:00
initial a <20> t<EFBFBD> traduit par <ulink
2005-12-03 14:28:10 +01:00
url="mailto:vetsel.patrice@wanadoo.fr">VETSEL Patrice</ulink> et la pour
2005-12-19 19:38:16 +01:00
la version 2 de Shorewall a <20> t<EFBFBD> effectu<74> e par <ulink
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink> . J'ai assur<75> la
r<> vision pour l'adapter <20> la version 3 de Shorewall. Si vous trouvez des
erreurs ou des am<61> liorations <20> y apporter vous pouvez me contacter <ulink
2005-12-03 14:28:10 +01:00
url="mailto:guy@posteurs.com">Guy Marcenac</ulink> .</para>
2004-02-14 19:06:39 +01:00
</note>
2005-12-03 14:28:10 +01:00
<caution >
2005-12-19 19:38:16 +01:00
<para > <emphasis role= "bold" > Cet article s'applique <20> Shorewall 3.0 et <20>
ses versions ult<6C> rieures. Si vous utilisez une version plus ancienne de
Shorewall, r<> f<EFBFBD> rez-vous <20> la documentation s'appliquant <20> votre
2005-12-03 14:28:10 +01:00
version</emphasis> .</para>
</caution>
2004-05-09 00:31:54 +02:00
<section >
2004-02-14 19:06:39 +01:00
<title > Introduction</title>
2005-12-19 19:38:16 +01:00
<para > Mettre en place un syst<73> me Linux en tant que firewall pour un petit
r<> seau est une chose assez simple, si vous comprenez les bases et que vous
suivez la documentation.</para>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > Ce guide ne pr<70> tend pas vous apprendre tous les rouages de
Shorewall. Il se concentre sur ce qui est n<> cessaire pour configurer
Shorewall dans son utilisation la plus courante:</para>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<itemizedlist mark= "bullet" spacing= "compact" >
2004-02-14 19:06:39 +01:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > Un syst<73> me Linux utilis<69> en tant que firewall/routeur pour un
petit r<> seau local.</para>
2004-02-14 19:06:39 +01:00
</listitem>
<listitem >
2005-01-22 16:18:06 +01:00
<para > <emphasis role= "bold" > Une seule adresse IP
publique.</emphasis> <note >
2005-12-19 19:38:16 +01:00
<para > Si vous avez plus d'une adresse IP publique, ce n'est pas le
guide qui vous convient -- regardez plut<75> t du cot<6F> du <ulink
2005-01-22 16:18:06 +01:00
url="shorewall_setup_guide_fr.htm">Guide de Configuration
Shorewall</ulink> .</para>
</note> </para>
2004-02-14 19:06:39 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > Une connexion passant par un modem c<> ble,
<acronym > ADSL</acronym> , <acronym > ISDN-RNIS</acronym> , Frame Relay,
<acronym > RTC</acronym> ...</para>
2004-02-14 19:06:39 +01:00
</listitem>
</itemizedlist>
2005-12-19 19:38:16 +01:00
<para > Voici le sch<63> ma d'une installation typique:<figure label= "1" >
2005-01-22 16:18:06 +01:00
<title > Configuration standard d'un firewall avec deux
interfaces</title>
<mediaobject >
<imageobject >
<imagedata align= "center" fileref= "images/basics.png" format= "PNG" />
</imageobject>
</mediaobject>
2005-12-03 14:28:10 +01:00
</figure> <caution >
2005-12-19 19:38:16 +01:00
<para > Si vous <20> ditez vos fichiers de configuration sur un syst<73> me
<trademark > Windows</trademark> , vous devez les enregistrer comme des
fichiers <trademark > Unix</trademark> si votre <20> diteur supporte cette
2005-01-22 16:18:06 +01:00
option sinon vous devez les convertir avec <command > dos2unix</command>
2005-12-19 19:38:16 +01:00
avant d'essayer de les utiliser. De la m<> me mani<6E> re, si vous copiez un
2005-01-22 16:18:06 +01:00
fichier de configuration depuis votre disque dur
<trademark > Windows</trademark> vers une disquette, vous devez lancer
<command > dos2unix</command> sur la copie avant de l'utiliser avec
Shorewall.<itemizedlist >
<listitem >
<para > <ulink
url="http://www.simtel.net/pub/pd/51438.html"><trademark > Windows</trademark>
Version of <command > dos2unix</command> </ulink> </para>
</listitem>
<listitem >
<para > <ulink
url="http://www.megaloman.com/%7Ehany/software/hd2u/">Linux
Version of <command > dos2unix</command> </ulink> </para>
</listitem>
</itemizedlist> </para>
</caution> </para>
2004-05-09 00:31:54 +02:00
<section >
2005-12-19 19:38:16 +01:00
<title > Pr<EFBFBD> -requis Syst<73> me</title>
2004-05-09 00:31:54 +02:00
2005-01-22 16:18:06 +01:00
<para > Shorewall a besoin que le package
2005-12-19 19:38:16 +01:00
<command > <command > iproute</command> </command> /<command > <command > iproute2</command> </command>
soit install<6C> (avec la distribution <trademark > RedHat</trademark> , le
package s'appelle <command > <command > iproute</command> </command> ). Vous
pouvez v<> rifier que le package est install<6C> en contr<74> lant la pr<70> sence du
programme <command > <command > ip</command> </command> sur votre firewall.
En tant que <systemitem class= "username" > root</systemitem> , vous pouvez
utiliser la commande <command > <command > which</command> </command> pour
cela: <programlisting > [root@gateway root]# <command > which ip</command>
2004-05-09 00:31:54 +02:00
/sbin/ip
2005-12-03 14:28:10 +01:00
[root@gateway root]#</programlisting> </para>
2005-12-19 19:38:16 +01:00
<para > Je vous recommande de commencer par une lecture compl<70> te du guide
afin de vous familiariser avec les concepts mis en oeuvre, puis de
recommencer la lecture et seulement alors d'appliquer vos modifications
de configuration.</para>
2004-05-09 00:31:54 +02:00
</section>
<section >
<title > Conventions</title>
2005-12-19 19:38:16 +01:00
<para > Les points o<> des modifications s'imposent sont indiqu<71> s par
2004-05-09 00:31:54 +02:00
<inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> .</para>
2005-12-19 19:38:16 +01:00
<para > Les notes de configuration qui sont propres <20> LEAF/Bering sont
marqu<71> es avec <inlinegraphic fileref= "images/leaflogo.gif"
2005-01-22 16:18:06 +01:00
format="GIF" />.</para>
2004-05-09 00:31:54 +02:00
</section>
</section>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<section >
<title > PPTP/ADSL</title>
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > Si vous <20> tes <20> quip<69> d'un modem
<acronym > <acronym > ADSL</acronym> </acronym> et que vous utilisez
<acronym > <acronym > PPTP</acronym> </acronym> pour communiquer avec un
serveur <20> travers ce modem, vous devez faire les changements <ulink
url="PPTP.htm#PPTP_ADSL">suivants</ulink> en plus de ceux d<> crits
ci-dessous. <acronym > <acronym > ADSL</acronym> </acronym> avec
<acronym > <acronym > PPTP</acronym> </acronym> est r<> pandu en Europe,
notamment en Autriche.</para>
2004-02-14 19:06:39 +01:00
</section>
<section >
<title > Les Concepts de Shorewall</title>
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > Les fichiers de configuration pour Shorewall sont situ<74> s dans le
r<> pertoire <filename class= "directory" > /etc/shorewall</filename> -- pour
de simples param<61> trages, vous n'aurez <20> faire qu'avec quelques-uns d'entre
eux comme d<> crit dans ce guide.</para>
2005-12-03 14:28:10 +01:00
<para > <warning >
<para > <emphasis role= "bold" > Note aux utilisateurs de
Debian</emphasis> </para>
<para > Si vous vous servez du .deb pour installer, vous vous rendrez
2005-12-19 19:38:16 +01:00
compte que votre r<> pertoire <filename
2005-12-03 14:28:10 +01:00
class="directory">/etc/shorewall</filename> est vide. Ceci est voulu.
Les squelettes des fichiers de configuration se trouvent sur votre
2005-12-19 19:38:16 +01:00
syst<73> me dans le r<> pertoire <filename
2005-12-03 14:28:10 +01:00
class="directory">/usr/share/doc/shorewall/default-config</filename> .
Copiez simplement les fichiers dont vous avez besoin depuis ce
2005-12-19 19:38:16 +01:00
r<> pertoire dans <filename class= "directory" > /etc/shorewall</filename> ,
2005-12-03 14:28:10 +01:00
puis modifiez ces copies.</para>
2005-12-19 19:38:16 +01:00
<para > Remarquez que vous devez copier<filename >
2005-12-03 14:28:10 +01:00
/usr/share/doc/shorewall/default-config/shorewall.conf</filename> et
<filename > /usr/share/doc/shorewall/default-config/modules</filename>
dans <filename
2005-12-19 19:38:16 +01:00
class="directory"><filename > /etc/shorewall</filename> </filename> m<> me
2005-12-03 14:28:10 +01:00
si vous ne modifiez pas ces fichiers.</para>
</warning> <important >
2005-12-19 19:38:16 +01:00
<para > Apr<EFBFBD> s avoir <ulink url= "Install.htm" > install<EFBFBD> Shorewall</ulink> ,
vous pourrez trouver les exemples de la mani<6E> re suivante:</para>
2005-01-22 16:18:06 +01:00
2005-12-03 14:28:10 +01:00
<para > <orderedlist >
<listitem >
2005-12-19 19:38:16 +01:00
<para > Si vous avez install<6C> en utilisant un
<acronym > RPM</acronym> , les exemples seront dans le
sous-r<> pertoire <filename
2005-12-03 14:28:10 +01:00
class="directory">Samples/two-interfaces/</filename> du
2005-12-19 19:38:16 +01:00
r<> pertoire de la documentation de Shorewall. Si vous ne savez
pas o<> se trouve le r<> pertoire de la documentation de Shorewall,
2005-12-03 14:28:10 +01:00
vous pouvez trouver les exemples en utilisant cette
commande:</para>
<para > <programlisting > ~# rpm -ql shorewall | fgrep two-interfaces
/usr/share/doc/packages/shorewall/Samples/two-interfaces
/usr/share/doc/packages/shorewall/Samples/two-interfaces/interfaces
/usr/share/doc/packages/shorewall/Samples/two-interfaces/masq
/usr/share/doc/packages/shorewall/Samples/two-interfaces/policy
/usr/share/doc/packages/shorewall/Samples/two-interfaces/routestopped
/usr/share/doc/packages/shorewall/Samples/two-interfaces/rules
/usr/share/doc/packages/shorewall/Samples/two-interfaces/zones
~#</programlisting> </para>
</listitem>
2005-01-22 16:18:06 +01:00
2005-12-03 14:28:10 +01:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > Si vous avez install<6C> depuis le tarball, les exemples sont
dans le r<> pertoire <filename > Samples/two-interfaces</filename>
2005-12-03 14:28:10 +01:00
du tarball.</para>
</listitem>
2004-02-14 19:06:39 +01:00
2005-12-03 14:28:10 +01:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > Si vous avez install<6C> en utilisant un .deb, les exemples
2005-12-03 14:28:10 +01:00
sont dans
<filename > /usr/share/doc/shorewall/examples/two-interfaces</filename> .</para>
</listitem>
</orderedlist> </para>
</important> </para>
2005-12-19 19:38:16 +01:00
<para > Au fur et <20> mesure de la pr<70> sentation de chaque fichier, je vous
sugg<67> re de jeter un oeil <20> ceux physiquement pr<70> sents sur votre syst<73> me --
chacun des fichiers contient des instructions de configuration d<> taill<6C> es
et des entr<74> es par d<> faut.</para>
2005-12-03 14:28:10 +01:00
2005-12-19 19:38:16 +01:00
<para > Shorewall voit le r<> seau o<> il fonctionne, comme <20> tant compos<6F> d'un
2005-12-03 14:28:10 +01:00
ensemble de zones. Dans une configuration avec deux interfaces, les noms
2005-12-19 19:38:16 +01:00
de zone suivants sont utilis<69> s:<programlisting > #ZONE TYPE OPTIONS IN OUT
2005-12-03 14:28:10 +01:00
# OPTIONS OPTIONS
fw firewall
net ipv4
loc ipv4</programlisting> </para>
2005-12-19 19:38:16 +01:00
<para > Les zones de Shorewall sont d<> finies dans le fichier <ulink
2005-12-03 14:28:10 +01:00
url="Documentation.htm#Zones"><filename > /etc/shorewall/zones</filename> </ulink> .</para>
2005-12-19 19:38:16 +01:00
<para > Remarquez que Shorewall reconna<6E> t le syst<73> me de firewall comme sa
2005-12-03 14:28:10 +01:00
propre zone. Quand le fichier <filename > /etc/shorewall/zones</filename>
2005-12-19 19:38:16 +01:00
est trait<69> , le nom de la zone firewall est stock<63> dans la variable
d'environnement <emphasis > $FW</emphasis> , qui peut <20> tre utilis<69> e depuis
l'ensemble des autres fichiers de configuration de Shorewall pour faire
r<> f<EFBFBD> rence au firewall lui-m<> me.</para>
2004-02-14 19:06:39 +01:00
2005-12-19 19:38:16 +01:00
<para > Les r<> gles <20> propos du trafic <20> autoriser et <20> interdire sont
exprim<69> es en utilisant le terme de zones.<itemizedlist spacing= "compact" >
2005-01-22 16:18:06 +01:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > Vous exprimez votre politique par d<> faut pour les connexions
2005-01-22 16:18:06 +01:00
d'une zone vers une autre zone dans le fichier <ulink
url="Documentation.htm#Policy"><filename
class="directory">/etc/shorewall/</filename> <filename > policy</filename> </ulink> .</para>
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > Vous d<> finissez les exceptions <20> ces politiques pas d<> faut
2005-12-03 14:28:10 +01:00
dans le fichier <ulink
url="Documentation.htm#Rules"><filename > /etc/shorewall/rules</filename> </ulink> .</para>
2005-01-22 16:18:06 +01:00
</listitem>
2005-12-03 14:28:10 +01:00
</itemizedlist> </para>
2005-12-19 19:38:16 +01:00
<para > Pour chaque connexion demandant <20> entrer dans le firewall, la
requ<71> te est en premier lieu v<> rifi<66> e par rapport au contenu du fichier
<filename > /etc/shorewall/rules</filename> . Si aucune r<> gle dans ce fichier
ne correspond <20> la demande de connexion alors la premi<6D> re politique dans
2005-12-03 14:28:10 +01:00
le fichier <filename > /etc/shorewall/policy</filename> qui y correspond
2005-12-19 19:38:16 +01:00
sera appliqu<71> e. S'il y a une <ulink
url="shorewall_extension_scripts.htm">action commune</ulink> d<> finie pour
2005-12-03 14:28:10 +01:00
cette politique dans <filename > /etc/shorewall/actions</filename> ou dans
<filename > /usr/share/shorewall/actions.std</filename> cette action commune
2005-12-19 19:38:16 +01:00
sera ex<65> cut<75> e avant que la politique ne soit appliqu<71> e.</para>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > Le fichier <filename > /etc/shorewall/policy</filename> inclus dans
l'archive d'exemple (two-interface) contient les politiques suivantes:
<programlisting > #SOURCE DEST POLICY LOG LEVEL LIMIT:BURST
2004-05-09 00:31:54 +02:00
loc net ACCEPT
net all DROP info
all all REJECT info</programlisting> Dans le fichier
2005-01-22 16:18:06 +01:00
d'exemple (two-interface), la ligne suivante est incluse mais elle est
2005-12-19 19:38:16 +01:00
comment<6E> e. Si vous voulez que votre firewall puisse avoir un acc<63> s complet
aux serveurs sur internet, d<> -commentez cette ligne.<programlisting > #SOURCE DEST POLICY LOG LEVEL LIMIT:BURST
2005-12-03 14:28:10 +01:00
$FW net ACCEPT</programlisting> Ces politiques vont:
<itemizedlist >
2005-01-22 16:18:06 +01:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > Autoriser (ACCEPT) toutes les demandes de connexion depuis
votre r<> seau local vers internet</para>
2005-01-22 16:18:06 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > Ignorer (DROP) toutes les demandes de connexion depuis
internet vers votre firewall ou votre r<> seau local</para>
2005-01-22 16:18:06 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > Autoriser (ACCEPT) toutes les demandes de connexion de votre
firewall vers internet (si vous avez d<> -comment<6E> la politique
additionnelle)</para>
2005-01-22 16:18:06 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > Rejeter (REJECT) toutes les autres requ<71> tes de
2005-01-22 16:18:06 +01:00
connexion.</para>
</listitem>
</itemizedlist> <inlinegraphic fileref= "images/BD21298_.gif"
format="GIF" /></para>
2004-02-14 19:06:39 +01:00
2005-12-19 19:38:16 +01:00
<para > Il est important de remarquer que les politiques Shorewall (ainsi
que les r<> gles) font r<> f<EFBFBD> rence <20> des <emphasis
role="bold">connexions</emphasis> et non pas <20> un flux de paquets. Avec
les politiques d<> finies dans le fichier <filename
class="directory">/etc/shorewall/policy</filename> pr<70> sent<6E> plus haut, les
connexions sont autoris<69> es de la zone <quote > loc</quote> vers la zone
<quote > net</quote> m<> me si les connexions ne sont pas permises de la zone
<quote > loc</quote> vers le firewall lui-m<> me.</para>
2005-12-03 14:28:10 +01:00
2005-12-19 19:38:16 +01:00
<para > A ce point, <20> ditez votre fichier <filename
2005-01-22 16:18:06 +01:00
class="directory">/etc/shorewall/</filename> <filename > policy</filename> et
2005-12-19 19:38:16 +01:00
faites-y les changements que vous d<> sirez.</para>
2004-02-14 19:06:39 +01:00
</section>
<section >
2005-12-19 19:38:16 +01:00
<title > Interfaces R<> seau</title>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<mediaobject >
<imageobject >
<imagedata align= "center" fileref= "images/basics.png" format= "PNG" />
</imageobject>
</mediaobject>
2004-02-14 19:06:39 +01:00
2005-12-19 19:38:16 +01:00
<para > Le firewall poss<73> de deux interfaces r<> seau. Lorsque la connexion
internet passe par un <quote > modem</quote> c<> ble ou<acronym >
<acronym > ADSL</acronym> </acronym> ,<emphasis > l'<emphasis > Interface
Externe</emphasis> </emphasis> sera l'adaptateur <20> thernet qui est connect<63>
<20> ce <quote > Modem</quote> (par exemple <filename
2005-12-03 14:28:10 +01:00
class="devicefile">eth0</filename> ). Par contre, si vous vous connectez
2005-12-19 19:38:16 +01:00
avec <acronym > PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
avec <acronym > <acronym > PPTP</acronym> </acronym> (Point-to-Point Tunneling
Protocol), l'interface externe sera une interface ppp (par exemple
<filename class= "devicefile" > <filename
class="devicefile">ppp0</filename> </filename> ). Si vous vous connectez
avec un simple modem <acronym > <acronym > RTC</acronym> </acronym> , votre
interface externe sera aussi <filename class= "devicefile" > <filename
class="devicefile">ppp0</filename> </filename> . Si vous vous connectez en
utilisant l'<acronym > <acronym > ISDN</acronym> </acronym> , votre interface
externe sera <filename class= "devicefile" > <filename
class="devicefile">ippp0</filename> </filename> .</para>
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > <emphasis role= "bold" > Si votre interface vers l'ext<78> rieur est
2005-12-03 14:28:10 +01:00
</emphasis> <emphasis role= "bold" > ppp0</emphasis> ou <emphasis
2005-12-19 19:38:16 +01:00
role="bold">ippp0</emphasis> <emphasis role= "bold" > alors il faut mettre
2005-12-03 14:28:10 +01:00
<varname > CLAMPMSS=yes</varname> dans le fichier <filename
class="directory">/etc/shorewall/</filename> <filename > shorewall.conf</filename> </emphasis> .</para>
2004-05-09 00:31:54 +02:00
<para > Votre <emphasis > Interface Interne</emphasis> (interface vers votre
2005-12-19 19:38:16 +01:00
r<> seau local <acronym > LAN</acronym> ) sera un adaptateur <20> thernet
(<filename class= "devicefile" > eth1</filename> or <filename
class="devicefile">eth0</filename> ) et sera connect<63> e <20> un hub ou un
switch. Vos autres ordinateurs seront connect<63> s <20> ce m<> me hub ou switch
(note: Si vous avez un seul ordinateur, vous pouvez y connecter le
firewall directement en utilisant un c<> ble crois<69> ). <warning >
<para > <emphasis role= "bold" > Ne connectez pas les interfaces interne et
externe sur le m<> me hub ou le m<> me switch, sauf <20> des fins de
test</emphasis> . Vous pouvez tester en utilisant ce type de
configuration si vous sp<73> cifiez l'option <emphasis
role="bold">arp_filter</emphasis> ou l'option <emphasis
2005-12-03 14:28:10 +01:00
role="bold">arp_ignore</emphasis> dans le fichier <filename
2005-12-19 19:38:16 +01:00
class="directory">/etc/shorewall/</filename> <filename > interfaces, et
ce</filename> pour toutes les interfaces connect<63> es au hub/switch
commun. <emphasis role= "bold" > Il est tr<74> s fortement d<> conseill<6C>
d'utiliser une telle configuration avec un firewall en
production</emphasis> .</para>
2005-01-22 16:18:06 +01:00
</warning> <inlinegraphic fileref= "images/BD21298_.gif"
2004-05-09 00:31:54 +02:00
format="GIF" /></para>
2005-12-19 19:38:16 +01:00
<para > Le fichier de configuration d'exemple pour un firewall <20> deux
interfaces suppose que votre interface externe est <filename
2005-01-22 16:18:06 +01:00
class="devicefile">eth0</filename> et que l'interface interne est
<filename class= "devicefile" > eth1</filename> . Si votre configuration est
2005-12-19 19:38:16 +01:00
diff<66> rente, vous devrez modifier le fichier<filename >
/etc/shorewall/interfaces</filename> en cons<6E> quence. Tant que vous y <20> tes,
vous pourriez parcourir la liste des options qui sont sp<73> cifi<66> es pour les
interfaces. Quelques astuces:<tip >
<para > Si votre interface vers l'ext<78> rieur est <filename
2005-01-22 16:18:06 +01:00
class="devicefile">ppp0</filename> ou <filename
class="devicefile">ippp0</filename> , vous pouvez remplacer le detect
2005-12-19 19:38:16 +01:00
dans la seconde colonne par un <quote > -</quote> (sans
guillemets).</para>
2005-01-22 16:18:06 +01:00
</tip> <tip >
2005-12-19 19:38:16 +01:00
<para > Si votre interface vers l'ext<78> rieur est <filename
2005-01-22 16:18:06 +01:00
class="devicefile">ppp0</filename> or <filename
2005-12-03 14:28:10 +01:00
class="devicefile">ippp0</filename> ou si vous avez une adresse
2005-01-22 16:18:06 +01:00
<acronym > IP</acronym> statique, vous pouvez enlever
<varname > dhcp</varname> dans la liste des options .</para>
</tip> <tip >
<para > Si votre interface est un bridge utilisant l'utilitaire
2005-12-19 19:38:16 +01:00
<command > <command > brctl</command> </command> alors <emphasis
role="bold">vous devez ajouter l'option <varname > routeback</varname> <20>
la liste des options</emphasis> .</para>
2005-01-22 16:18:06 +01:00
</tip> </para>
2004-02-14 19:06:39 +01:00
</section>
<section >
<title > Adresses IP</title>
2005-01-22 16:18:06 +01:00
<para > Avant d'aller plus loin, nous devons dire quelques mots au sujet des
2005-12-19 19:38:16 +01:00
adresses IP. Normalement, votre Fournisseur d' Acc<63> s Internet
(<acronym > FAI</acronym> ) ne vous allouera qu'une seule adresse IP. Cette
adresse peut vous <20> tre allou<6F> e par <acronym > DHCP</acronym> (Dynamic Host
Configuration Protocol), lors de l'<27> tablissement de votre connexion (modem
standard) ou bien lorsque vous <20> tablissez un autre type de connexion
<acronym > PPP</acronym> (<acronym > PPPoA</acronym> ,
<acronym > PPPoE</acronym> , etc.). Dans certains cas , votre fournisseur
peut vous allouer une adresse statique IP. Dans ce cas vous devez
configurer l'interface externe de votre firewall afin d'utiliser cette
adresse de mani<6E> re permanente.</para>
<para > Quelle que soit la fa<66> on dont votre adresse externe vous est
attribu<62> e, elle va <20> tre partag<61> e par tous vos syst<73> mes lors de l'acc<63> s <20>
internet. Vous devrez assigner vos propres adresses au machines de votre
r<> seau local (votre interface interne sur le firewall ainsi que les autres
ordinateurs). La RFC 1918 r<> serve des plages d'adresses IP pour
l'utilisation dans les r<> seau priv<69> s:</para>
2005-12-03 14:28:10 +01:00
2005-01-22 16:18:06 +01:00
<programlisting > 10.0.0.0 - 10.255.255.255
2004-05-09 00:31:54 +02:00
172.16.0.0 - 172.31.255.255
2005-12-03 14:28:10 +01:00
192.168.0.0 - 192.168.255.255</programlisting>
2004-05-09 00:31:54 +02:00
2005-12-03 14:28:10 +01:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
<para > Avant de lancer Shorewall, <emphasis role= "bold" > il faut regarder
2005-12-19 19:38:16 +01:00
l'adresse IP de votre interface externe, et, si elle est dans l'une des
plages pr<70> c<EFBFBD> dentes, vous devez enlever l'option "norfc1918" dans la ligne
2005-12-03 14:28:10 +01:00
concernant l'interface externe dans le fichier
<filename > /etc/shorewall/interfaces</filename> </emphasis> .</para>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > Vous devrez allouer vos adresses depuis le m<> me sous-r<> seau
(subnet). Pour ce faire, nous pouvons consid<69> rer un sous-r<> seau comme
<20> tant une plage d'adresses <varname > allant de x.y.z.0 <20>
x.y.z.255</varname> . Un tel sous-r<> seau aura un masque (subnet mask)
2005-12-03 14:28:10 +01:00
<systemitem class= "netmask" > de 255.255.255.0</systemitem> . L'adresse
2005-12-19 19:38:16 +01:00
<varname > x.y.z.0</varname> est r<> serv<72> e comme l'adresse de sous-r<> seau
<emphasis > (Subnet Address</emphasis> ) et l'adresse
<varname > x.y.z.255</varname> est r<> serv<72> e en tant qu'adresse de diffusion
(<emphasis > broadcast</emphasis> ). Dans Shorewall, un tel sous-r<> seau est
d<> crit en utilisant <ulink url= "shorewall_setup_guide_fr.htm#Subnets" > la
notation CIDR (Classless InterDomain Routing)</ulink> qui consiste en
l'adresse du sous-r<> seau suivie par<varname > /</varname> 24. Le
<quote > 24</quote> indiquant le nombre cons<6E> cutif de bits <20>
<quote > 1</quote> dans la partie gauche du masque de sous-r<> seau.</para>
2005-12-03 14:28:10 +01:00
<para > <table >
2005-12-19 19:38:16 +01:00
<title > Un exemple de sous-r<> seau :</title>
2005-01-22 16:18:06 +01:00
<tgroup cols= "2" >
<colspec align= "left" />
<tbody >
<row >
2005-12-19 19:38:16 +01:00
<entry > Etendue:</entry>
2005-01-22 16:18:06 +01:00
<entry > <systemitem class= "ipaddress" > 10.10.10.0</systemitem> -
<systemitem class= "ipaddress" > 10.10.10.255</systemitem> </entry>
</row>
<row >
2005-12-19 19:38:16 +01:00
<entry > Adresse de sous-r<> seau:</entry>
2005-01-22 16:18:06 +01:00
<entry > <systemitem
class="ipaddress">10.10.10.0</systemitem> </entry>
</row>
<row >
2005-12-19 19:38:16 +01:00
<entry > Adresse de diffusion:</entry>
2005-01-22 16:18:06 +01:00
<entry > <systemitem
class="ipaddress">10.10.10.255</systemitem> </entry>
</row>
<row >
2005-12-19 19:38:16 +01:00
<entry > Notation CIDR:</entry>
2005-01-22 16:18:06 +01:00
<entry > <systemitem
class="ipaddress">10.10.10.0/24</systemitem> </entry>
</row>
</tbody>
</tgroup>
2005-12-03 14:28:10 +01:00
</table> </para>
2005-12-19 19:38:16 +01:00
<para > La convention veut que l'on affecte <20> l'interface interne du
firewall la premi<6D> re adresse utilisable du sous-r<> seau (<systemitem
class="ipaddress">10.10.10.1</systemitem> dans l'exemple pr<70> c<EFBFBD> dent) ou
bien la derni<6E> re adresse utilisable (<systemitem
2004-05-09 00:31:54 +02:00
class="ipaddress">10.10.10.254</systemitem> ).</para>
2005-12-19 19:38:16 +01:00
<para > L'un des objectifs de la gestion en sous-r<> seaux est de permettre <20>
tous les ordinateurs du sous-r<> seau de savoir avec quels autres
ordinateurs ils peuvent communiquer directement. Pour communiquer avec des
syst<73> mes en dehors du sous-r<> seau auquel ils appartiennent, les
ordinateurs doivent envoyer leurs paquets par l'interm<72> diaire d'une
passerelle (gateway).</para>
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > Vos ordinateurs locaux (computer 1 et computer 2 dans le diagramme)
doivent <20> tre configur<75> s avec leur passerelle par d<> faut (default gateway)
pointant sur l'adresse <acronym > IP</acronym> de l'interface interne du
firewall.</para>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > Cette br<62> ve pr<70> sentation ne fait qu'effleurer la question des
sous-r<> seaux et du routage. Si vous voulez en apprendre plus sur
2005-01-22 16:18:06 +01:00
l'adressage <acronym > IP</acronym> et le routage, je recommande <quote > IP
Fundamentals: What Everyone Needs to Know about Addressing &
2004-05-09 00:31:54 +02:00
Routing</quote> , Thomas A. Maufer, Prentice-Hall, 1999, ISBN 0-13-975483-0
(<ulink
url="http://www.phptr.com/browse/product.asp?product_id={58D4F6D4-54C5-48BA-8EDD-86EBD7A42AF6}">link</ulink> ).</para>
2004-02-14 19:06:39 +01:00
2005-12-19 19:38:16 +01:00
<para > Le reste de ce guide pr<70> juge que vous avez configur<75> votre r<> seau
comme montr<74> ci-dessous :<mediaobject >
2005-01-22 16:18:06 +01:00
<imageobject >
<imagedata align= "center" fileref= "images/basics1.png" format= "PNG" />
</imageobject>
2005-12-19 19:38:16 +01:00
</mediaobject> La passerelle par d<> faut pour les ordinateurs Computer 1
et Computer 2 sera <systemitem
class="ipaddress">10.10.10.254</systemitem> . <warning >
<para > Votre <acronym > <acronym > FAI</acronym> </acronym> (fournisseur
d'acc<63> s internet) pourrait vous allouer une adresse de la <emphasis
role="bold">RFC 1918</emphasis> pour votre interface externe. Si cette
adresse est le sous-r<> seau <systemitem
2005-12-03 14:28:10 +01:00
class="ipaddress">10.10.10.0/24</systemitem> alors <emphasis
2005-12-19 19:38:16 +01:00
role="bold">vous aurez besoin d'un sous-r<> seau RFC 1918 DIFF<46> RENT pour
votre r<> seau local</emphasis> .</para>
2005-01-22 16:18:06 +01:00
</warning> </para>
2004-02-14 19:06:39 +01:00
</section>
<section >
<title > IP Masquerading (SNAT)</title>
2005-12-19 19:38:16 +01:00
<para > Les adresses r<> serv<72> es par la RFC 1918 sont parfois d<> sign<67> es comme
non-routables car les routeurs centraux d'internet (backbone) ne font pas
suivre les paquets qui ont une adresse de destination appartenant <20> la
RFC-1918. Lorsqu'un de vos syst<73> mes en local (supposons Computer 1) envoie
une demande de connexion <20> un serveur internet, le firewall doit effectuer
une traduction d'adresse r<> seau ou <emphasis > Network Address Translation
(</emphasis> <acronym > <acronym > NAT</acronym> </acronym> ). Le firewall
r<> <72> crit l'adresse source dans le paquet et la remplace par l'adresse de
l'interface externe du firewall; en d'autres termes, le firewall fait
croire que c'est lui m<> me qui initie la connexion. Ceci est n<> cessaire
afin que l'h<> te de destination soit capable de renvoyer les paquets au
firewall (souvenez vous que les paquets qui ont pour adresse de
destination une adresse r<> serv<72> e par la RFC 1918 ne peuvent pas <20> tre
rout<75> s <20> travers internet, donc l'h<> te internet ne peut adresser sa
r<> ponse <20> l'ordinateur 1). Lorsque le firewall re<72> oit le paquet de
r<> ponse, il r<> <72> crit l'adresse de destination <20> <systemitem
class="ipaddress">10.10.10.1</systemitem> et fait passer le paquet vers
l'ordinateur Computer 1.</para>
<para > Sur les syst<73> mes Linux, ce proc<6F> d<EFBFBD> est souvent appel<65> <emphasis > IP
Masquerading</emphasis> mais vous verrez aussi le terme de traduction
d'adresses source ou <emphasis > Source Network Address
Translation</emphasis> (<acronym > SNAT</acronym> ). Shorewall suit la
convention utilis<69> e avec Netfilter:<itemizedlist >
2005-01-22 16:18:06 +01:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > <emphasis > Masquerade</emphasis> d<> signe le cas ou vous laissez
votre firewall d<> tecter automatiquement l'adresse de votre interface
2005-01-22 16:18:06 +01:00
externe.</para>
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > <emphasis > <acronym > SNAT</acronym> </emphasis> d<> signe le cas o<>
vous sp<73> cifiez explicitement l'adresse source des paquets sortant de
votre r<> seau local.</para>
2005-01-22 16:18:06 +01:00
</listitem>
</itemizedlist> Sous Shorewall, autant le
2005-12-19 19:38:16 +01:00
<emphasis > Masquerading</emphasis> que la
<emphasis > <acronym > SNAT</acronym> </emphasis> sont configur<75> s avec des
entr<74> es dans le fichier <filename > /etc/shorewall/masq</filename> . Vous
2005-12-03 14:28:10 +01:00
utiliserez normalement le Masquerading si votre adresse
2005-12-19 19:38:16 +01:00
<acronym > IP</acronym> externe est dynamique, et la <acronym > SNAT</acronym>
si votre adresse <acronym > IP</acronym> externe est statique.</para>
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > Si l'interface externe de votre firewall est <filename
2005-01-22 16:18:06 +01:00
class="devicefile">eth0</filename> , vous n'avez pas besoin de modifier le
2005-12-19 19:38:16 +01:00
fichier fourni avec l'exemple. Dans le cas contraire, <20> ditez
<filename > /etc/shorewall/masq</filename> et changez la premi<6D> re colonne
2005-12-03 14:28:10 +01:00
par le nom de votre interface externe, et la seconde colonne par le nom de
votre interface interne.</para>
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
<para > Si votre adresse externe <acronym > IP</acronym> est statique, vous
2005-12-19 19:38:16 +01:00
pouvez la mettre dans la troisi<73> me colonne dans <filename
2004-05-09 00:31:54 +02:00
class="directory">/etc/shorewall/</filename> <filename > masq</filename> si
2005-12-19 19:38:16 +01:00
vous le d<> sirez. De toutes fa<66> ons votre firewall fonctionnera bien si vous
2004-05-09 00:31:54 +02:00
laissez cette colonne vide. Le fait de mettre votre adresse
2005-12-19 19:38:16 +01:00
<acronym > IP</acronym> statique dans la troisi<73> me colonne permet un
traitement des paquets sortants un peu plus efficace.</para>
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > Si vous utilisez un paquetage Debian, v<> rifiez dans votre fichier de
2005-12-03 14:28:10 +01:00
configuration <filename > shorewall.conf</filename> que la valeur suivante
2005-12-19 19:38:16 +01:00
est convenablement param<61> tr<74> e, sinon faites les changements
n<> cessaires:<itemizedlist spacing= "compact" >
2005-01-22 16:18:06 +01:00
<listitem >
<para > <varname > IP_FORWARDING=On</varname> </para>
</listitem>
</itemizedlist> </para>
2004-02-14 19:06:39 +01:00
</section>
<section >
2005-12-19 19:38:16 +01:00
<title > Transfert de ports (DNAT)</title>
<para > Un de vos objectifs est peut-<2D> tre de faire tourner un ou plusieurs
serveurs sur nos ordinateurs locaux. Comme ces ordinateurs ont une adresse
RFC-1918, il n' est pas possible pour les clients sur internet de s'y
connecter directement. Il faudra plut<75> t <20> que ces clients adressent leurs
demandes de connexion au firewall qui r<> <72> crira l'adresse de votre serveur
comme adresse de destination, puis lui fera passer le paquet. Lorsque
votre serveur retournera sa r<> ponse, le firewall appliquera
automatiquement une r<> gle <acronym > <acronym > SNAT</acronym> </acronym> pour
r<> <72> crire l'adresse source dans la r<> ponse.</para>
<para > Ce proc<6F> d<EFBFBD> est appel<65> transfert de port (<emphasis > Port
Forwarding)</emphasis> ou traduction d'adresses r<> seau destination ou
2005-01-22 16:18:06 +01:00
<emphasis > Destination Network Address Translation</emphasis>
2005-12-19 19:38:16 +01:00
(<acronym > <acronym > DNAT</acronym> </acronym> ). Vous configurez le transfert
de port en utilisant des r<> gles <acronym > <acronym > DNAT</acronym> </acronym>
dans le fichier <filename > /etc/shorewall/rules</filename> .</para>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > La forme g<> n<EFBFBD> rale d'une simple r<> gle de transfert de port dans
2005-12-03 14:28:10 +01:00
<filename > /etc/shorewall/rules</filename> est: <programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
DNAT net loc:<emphasis > < server local ip address> </emphasis> [:<emphasis > < server port> </emphasis> ] <emphasis > < protocol> </emphasis> <emphasis > < port> </emphasis> </programlisting> Shorewall
2005-12-19 19:38:16 +01:00
poss<73> de des <ulink url= "Macros.html" > macros</ulink> pour de nombreuses
2005-12-03 14:28:10 +01:00
applications. Regardez les fichiers
2005-12-19 19:38:16 +01:00
<filename > /usr/share/shorewall/macro.*</filename> ou bien la commande
<command > shorewall show macros</command> si vous utilisez une version
3.0.3 ou ult<6C> rieure de Shorewall pour avoir une liste des macros comprises
dans votre version de Shorewall. Les macros simplifient la cr<63> ation de
r<> gles <acronym > DNAT</acronym> en fournissant directement le protocole et
le(s) port(s) pour un service standard comme on peut le voir dans les
exemples suivants:<example label= "1" >
<title > Serveur Web</title>
<para > Si vous voulez faire tourner un serveur Web sur l'ordinateur
Computer 2 et que vous voulez faire passer les requ<71> tes
<acronym > <acronym > TCP</acronym> </acronym> sur le port 80 <20> ce syst<73> me
:</para>
2005-12-03 14:28:10 +01:00
<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
Web/DNAT net loc:10.10.10.2</programlisting>
2005-01-22 16:18:06 +01:00
</example> <example label= "2" >
2005-12-19 19:38:16 +01:00
<title > Serveur FTP</title>
2005-01-22 16:18:06 +01:00
2005-12-19 19:38:16 +01:00
<para > Si vous faites tourner un serveur <acronym > FTP</acronym> sur
l'ordinateur Computer 1 et que vous voulez re-diriger les requ<71> tes
<acronym > TCP</acronym> entrantes sur le port 21 vers ce syst<73> me:
2005-01-22 16:18:06 +01:00
<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
2005-12-19 19:38:16 +01:00
FTP/DNAT net loc:10.10.10.1 </programlisting> Pour
<acronym > <acronym > FTP</acronym> </acronym> , vous aurez aussi besoin
d'avoir le support du suivi de connexion et du <acronym > NAT</acronym>
pour <acronym > <acronym > FTP </acronym> </acronym> dans votre noyau
(kernel). Pour les noyaux fournis dans une distribution, cela veut
dire que les modules <filename
2005-12-03 14:28:10 +01:00
class="libraryfile">ip_conntrack_ftp</filename> et <filename
2005-12-19 19:38:16 +01:00
class="libraryfile">ip_nat_ftp</filename> doivent <20> tre disponibles.
2005-01-22 16:18:06 +01:00
Shorewall chargera automatiquement ces modules si ils sont disponibles
2005-12-19 19:38:16 +01:00
<20> leur emplacement habituel <filename
2005-01-22 16:18:06 +01:00
class="directory">/lib/modules/< kernel
version> /kernel/net/ipv4/netfilter</filename> .</para>
2005-12-19 19:38:16 +01:00
</example> Deux points importants sont <20> garder en m<> moire
:<itemizedlist >
2005-01-22 16:18:06 +01:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > Vous devez tester les r<> gles pr<70> c<EFBFBD> dentes depuis un client <20>
l'ext<78> rieur de votre r<> seau local (c.a.d., ne pas tester depuis un
navigateur tournant sur l'ordinateur Computer 1 ou Computer 2 ni sur
le firewall). Si vous voulez avoir la possibilit<69> d'acc<63> der <20> votre
serveur web ou <acronym > FTP</acronym> depuis l'int<6E> rieur de votre
firewall en utilisant l'adresse de l'interface externe
<acronym > IP</acronym> , consultez <ulink url= "FAQ.htm#faq2" > Shorewall
FAQ #2</ulink> .</para>
2005-01-22 16:18:06 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > Quelques Fournisseurs d'Acc<63> s Internet
(<acronym > FAI</acronym> ) bloquent les requ<71> tes de connexion
entrantes sur le port 80. Si vous avez des probl<62> mes pour vous
connecter <20> votre serveur web, essayez la r<> gle suivante et
connectez vous sur le port 5000 (c.a.d., connectez vous <20>
2005-12-03 14:28:10 +01:00
<literal > http://w.x.y.z:5000 ou w.x.y.z</literal> est votre IP
2005-01-22 16:18:06 +01:00
externe).</para>
<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
DNAT net loc:10.10.10.2:80 tcp 5000</programlisting>
</listitem>
</itemizedlist> <inlinegraphic fileref= "images/BD21298_.gif"
format="GIF" /></para>
2004-02-14 19:06:39 +01:00
2005-12-03 14:28:10 +01:00
<para > Maintenant, modifiez <filename > /etc/shorewall/rules</filename> pour
2005-12-19 19:38:16 +01:00
ajouter les r<> gles <acronym > DNAT</acronym> dont vous avez besoin.</para>
2005-12-03 14:28:10 +01:00
<important >
2005-12-19 19:38:16 +01:00
<para > Quand vous testez des r<> gles <acronym > DNAT</acronym> telles que
celles pr<70> sent<6E> es plus haut, <emphasis role= "bold" > vous devez les tester
depuis un client A L'EXT<58> RIEUR DE VOTRE FIREWALL</emphasis> (depuis la
zone <quote > net</quote> ). Vous ne pouvez pas tester ces r<> gles de
l'int<6E> rieur !</para>
<para > Pour des astuces en cas de probl<62> me avec la
<acronym > DNAT</acronym> , <ulink url= "FAQ.htm#faq1a" > allez lire les FAQ
1a et 1b</ulink> .</para>
2005-12-03 14:28:10 +01:00
</important>
2004-05-09 00:31:54 +02:00
</section>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<section >
2005-12-19 19:38:16 +01:00
<title > Service de Noms de Domaines (DNS)</title>
<para > Normalement, quand vous vous connectez <20> votre fournisseur d'acc<63> s
(<acronym > FAI</acronym> ), en m<> me temps que vous obtenez votre adresse IP,
votre <quote > resolver</quote> pour le Service des Noms de Domaines ou
<emphasis > Domain Name Service</emphasis>
(<acronym > <acronym > DNS</acronym> </acronym> ) pour le firewall est configur<75>
automatiquement (c.a.d., le fichier <filename > /etc/resolv.conf</filename>
est mis <20> jour). Il arrive que votre fournisseur d'acc<63> s vous donne une
paire d'adresse <acronym > <acronym > IP</acronym> </acronym> pour les serveurs
<acronym > <acronym > DNS</acronym> </acronym> afin que vous configuriez
2005-12-03 14:28:10 +01:00
manuellement vos serveurs de noms primaire et secondaire. Quelle que soit
2005-12-19 19:38:16 +01:00
la mani<6E> re dont le <acronym > DNS</acronym> est configur<75> sur votre
firewall, il est de votre responsabilit<69> de configurer le
<quote > resolver</quote> sur chacun de vos syst<73> mes internes. Vous pouvez
proc<6F> der d'une de ces deux fa<66> ons :<itemizedlist spacing= "compact" >
2005-01-22 16:18:06 +01:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > Vous pouvez configurer votre syst<73> me interne pour utiliser les
serveurs de noms de votre fournisseur d'acc<63> s. Si votre fournisseur
vous donne les adresses de ses serveurs ou si ces adresses sont
2005-12-03 14:28:10 +01:00
disponibles sur son site web, vous pouvez les utiliser pour
2005-12-19 19:38:16 +01:00
configurer vos syst<73> mes internes. Si cette information n' est pas
2005-12-03 14:28:10 +01:00
disponible, regardez dans <filename > /etc/resolv.conf</filename> sur
2005-12-19 19:38:16 +01:00
votre firewall -- les noms des serveurs sont donn<6E> s dans
l'enregistrement "<command > nameserver</command> " de ce
fichier.</para>
2005-01-22 16:18:06 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > <anchor id= "cachingdns" /> Vous pouvez configurer un cache DNS
(<emphasis > Caching Name Server)</emphasis> sur votre firewall.
<trademark > Red Hat</trademark> fournit un
<acronym > <acronym > RPM</acronym> </acronym> pour serveur cache DNS (ce
<acronym > RPM</acronym> <20> aussi besoin aussi du paquetage<acronym >
RPM</acronym> <command > bind</command> ) et pour les utilisateurs de
Bering, il y a le paquetage <command > dnscache.lrp</command> . Si vous
adoptez cette approche, vous configurez vos syst<73> mes internes pour
utiliser le firewall lui m<> me comme <20> tant le seul serveur de noms
primaire. Vous utilisez l'adresse <acronym > IP</acronym> interne du
firewall (<systemitem class= "ipaddress" > 10.10.10.254</systemitem>
dans l'exemple pr<70> c<EFBFBD> dent) pour adresse du serveur de nom. Pour
permettre <20> vos syst<73> mes locaux d'acc<63> der <20> votre serveur cache DNS,
vous devez ouvrir le port 53 (<28> la fois <acronym > UDP</acronym> and
<acronym > TCP</acronym> ) depuis le r<> seau local vers le firewall;
vous ferez ceci en ajoutant les r<> gles suivantes dans <filename
2005-01-22 16:18:06 +01:00
class="directory">/etc/shorewall/</filename> <filename > rules</filename> .
<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
2005-12-03 14:28:10 +01:00
DNS/ACCEPT loc $FW</programlisting> </para>
2005-01-22 16:18:06 +01:00
</listitem>
</itemizedlist> </para>
2004-05-09 00:31:54 +02:00
</section>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<section >
<title > Autres Connexions</title>
2005-12-19 19:38:16 +01:00
<para > Les fichiers exemples inclus dans l'archive pour le firewall <20> deux
interfaces (two-interface) contiennent les r<> gles suivantes
:<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
DNS/ACCEPT $FW net</programlisting> Ces r<> gles autorisent l'acc<63> s
<acronym > DNS</acronym> <20> partir de votre firewall et peuvent <20> tre enlev<65> es
si vous avez d<> -comment<6E> la ligne dans <filename
2005-01-22 16:18:06 +01:00
class="directory">/etc/shorewall/</filename> <filename > policy</filename>
2005-12-19 19:38:16 +01:00
autorisant toutes les connexions depuis le firewall vers internet.</para>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > Dans la r<> gle ci-dessus,
<quote > <command > DNS/ACCEPT</command> </quote> est un exemple
2005-12-03 14:28:10 +01:00
d'<emphasis > invocation d'une macro</emphasis> . Shorewall offre un certain
2005-12-19 19:38:16 +01:00
nombre de macros pr<70> -d<> finies (voir
<filename > /usr/share/shorewall/macro.*</filename> ). Vous pouvez <20> galement
<ulink url= "Macros.html" > ajouter vos propres macros</ulink> .</para>
2005-12-03 14:28:10 +01:00
2005-12-19 19:38:16 +01:00
<para > Vous n'<27> tes pas oblig<69> s d'utiliser des macros. Vous pouvez aussi
ajouter des r<> gles dans le fichier
<filename > /etc/shorewall/rules</filename> . Shorewall d<> marrera l<> g<EFBFBD> rement
plus rapidement si vous codez directement vos r<> gles que si vous utilisez
les macros. La r<> gle vue ci-dessus aurait <20> galement pu <20> tre cod<6F> e comme
cela:</para>
2005-12-03 14:28:10 +01:00
<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
ACCEPT $FW net udp 53
ACCEPT $FW net tcp 53</programlisting>
2005-12-19 19:38:16 +01:00
<para > Au cas ou Shorewall n'inclue pas de macro pr<70> -d<> finie qui vous
convienne, vous pouvez d<> finir une macro vous-m<> me ou bien coder
directement les r<> gles appropri<72> es.</para>
2005-12-03 14:28:10 +01:00
2005-12-19 19:38:16 +01:00
<para > L'exemple inclue aussi la r<> gle suivante: <programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
SSH/ACCEPT loc $FW</programlisting> Cette r<> gle autorise un serveur
<acronym > SSH</acronym> sur votre firewall et la connexion <20> celui-ci
depuis votre r<> seau local.</para>
2004-05-09 00:31:54 +02:00
2005-01-22 16:18:06 +01:00
<para > Si vous souhaitez autoriser d'autre connexions de votre firewall
2005-12-19 19:38:16 +01:00
vers d'autres syst<73> mes, la syntaxe g<> n<EFBFBD> rale d'une macro est:
2005-12-03 14:28:10 +01:00
<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
< macro> /ACCEPT $FW <emphasis > < destination zone> </emphasis> </programlisting> La
2005-12-19 19:38:16 +01:00
syntaxe g<> n<EFBFBD> rale lorsqu'on utilise pas de macro est:<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
2005-12-03 14:28:10 +01:00
ACCEPT $FW <emphasis > < destination zone> < protocol> < port> </emphasis> </programlisting> <example >
2005-01-22 16:18:06 +01:00
<title > Serveur Web sur le Firewall</title>
2005-12-19 19:38:16 +01:00
<para > Si vous voulez ouvrir un serveur web sur votre firewall et que
vous voulez le rendre accessible depuis le r<> seau local et depuis
l'ext<78> rieur: <programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
2005-12-03 14:28:10 +01:00
Web/ACCEPT net $FW
2005-12-19 19:38:16 +01:00
Web/ACCEPT loc $FW</programlisting> Ces deux r<> gles devraient <20> videmment
s'ajouter <20> celles list<73> es avant dans <quote > <link
linkend="cachingdns">Vous pouvez configurer un cache DNS sur votre
2005-01-22 16:18:06 +01:00
firewall</link> </quote> .</para>
2005-12-03 14:28:10 +01:00
</example> Si vous ne savez pas quel port(s) et protocole(s) une
2005-12-19 19:38:16 +01:00
application particuli<6C> re utilise, vous pouvez regarder <ulink
2005-01-22 16:18:06 +01:00
url="ports.htm">ici</ulink> .<important >
2005-12-19 19:38:16 +01:00
<para > Je ne recommande pas d'autoriser
<command > <command > telnet</command> </command> vers/de internet parce
qu'il utilise du texte en clair (m<> me pour le login !). Si vous voulez
un acc<63> s shell <20> votre firewall, utilisez
<acronym > <acronym > SSH</acronym> </acronym> :<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
2005-12-03 14:28:10 +01:00
SSH/ACCEPT net $FW</programlisting> </para>
2005-01-22 16:18:06 +01:00
</important> <inlinegraphic fileref= "images/leaflogo.gif"
2005-12-19 19:38:16 +01:00
format="GIF" />Les utilisateurs de Bering pourront ajouter les deux r<> gles
suivantes pour rester compatible avec la configuration du firewall de
Jacques (Jacques's Shorewall configuration).<programlisting > #ACTION SOURCE DEST PROTO DEST PORT(S)
2005-12-03 14:28:10 +01:00
ACCEPT loc $FW udp 53 #Allow DNS Cache to work
ACCEPT loc $FW tcp 80 #Allow Weblet to work</programlisting>
2004-05-09 00:31:54 +02:00
<inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > Maintenant, <20> ditez votre fichier de configuration <filename
2004-05-09 00:31:54 +02:00
class="directory">/etc/shorewall/</filename> <filename > rules</filename>
2005-12-19 19:38:16 +01:00
pour ajouter, modifier ou supprimer d'autres connexions suivant vos
besoins.</para>
2004-05-09 00:31:54 +02:00
</section>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<section >
2005-12-19 19:38:16 +01:00
<title > Quelques Points <20> Garder en M<> moire</title>
2004-02-14 19:06:39 +01:00
<itemizedlist >
<listitem >
2005-12-03 14:28:10 +01:00
<para > <emphasis role= "bold" > Vous ne pouvez pas tester votre firewall
2005-12-19 19:38:16 +01:00
depuis l'int<6E> rieur de votre r<> seau</emphasis> . Envoyer des requ<71> tes <20>
2005-12-03 14:28:10 +01:00
l'adresse IP externe de votre firewall ne signifie pas qu'elle seront
2005-12-19 19:38:16 +01:00
associ<63> es <20> votre interface externe ou <20> la zone <quote > net</quote> .
Tout trafic g<> n<EFBFBD> r<EFBFBD> par le r<> seau local sera associ<63> <20> l'interface
locale et sera trait<69> comme du trafic du r<> seau local vers le firewall
(loc-> fw).</para>
2004-02-14 19:06:39 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > <emphasis role= "bold" > Les adresses IP sont des propri<72> t<EFBFBD> s des
syst<73> mes, pas des interfaces</emphasis> . C'est une erreur de croire
2005-12-03 14:28:10 +01:00
que votre firewall est capable de faire suivre
(<emphasis > forward</emphasis> ) des paquets simplement parce que vous
2005-12-19 19:38:16 +01:00
pouvez faire un <command > ping</command> sur l'adresse IP de toutes les
interfaces du firewall depuis le r<> seau local. La seule conclusion que
vous puissiez tirer dans ce cas est que le lien entre le r<> seau local
et le firewall fonctionne et que vous avez probablement la bonne
adresse de passerelle par d<> faut sur votre syst<73> me.</para>
2004-02-14 19:06:39 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > <emphasis role= "bold" > Toutes les adresses IP configur<75> es sur le
2004-05-09 00:31:54 +02:00
firewall sont dans la zone $FW (fw)</emphasis> . Si 192.168.1.254 est
2005-12-19 19:38:16 +01:00
l'adresse IP de votre interface interne, alors vous pouvez <20> crire
2004-05-09 00:31:54 +02:00
<quote > <emphasis role= "bold" > $FW:192.168.1.254</emphasis> </quote> dans
2005-12-19 19:38:16 +01:00
une r<> gle mais vous ne devez pas <20> crire <quote > <emphasis
role="bold">loc:192.168.1.254</emphasis> </quote> . C'est aussi une
absurdit<69> d'ajouter 192.168.1.254 <20> la zone <emphasis
role="bold">loc</emphasis> en utilisant une entr<74> e dans
2004-05-09 00:31:54 +02:00
<filename > /etc/shorewall/hosts</filename> .</para>
2004-02-14 19:06:39 +01:00
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > <emphasis role= "bold" > Les paquets de retour (reply) ne suivent
PAS automatiquement le chemin inverse de la requ<71> te
d'origine</emphasis> . Tous les paquets sont rout<75> s en se r<> f<EFBFBD> rant <20> la
table de routage respective de chaque h<> te <20> chaque <20> tape du trajet.
Ce probl<62> me se produit en g<> n<EFBFBD> ral lorsque on installe un firewall
Shorewall en parall<6C> le <20> une passerelle existante et qu'on essaye
d'utiliser des r<> gles <acronym > DNAT</acronym> dans Shorewall sans
changer la passerelle par d<> faut sur les syst<73> mes recevant les
requ<71> tes transf<73> r<EFBFBD> es (forwarded). Les requ<71> tes passent dans le
firewall Shorewall o<> l'adresse de destination IP est r<> <72> crite, mais
la r<> ponse revient par l'ancienne passerelle qui, elle, ne modifiera
pas le paquet.</para>
2004-05-09 00:31:54 +02:00
</listitem>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<listitem >
2005-12-19 19:38:16 +01:00
<para > <emphasis role= "bold" > Shorewall lui-m<> me n'a aucune notion du
dedans et du dehors</emphasis> . Ces concepts d<> pendent de la fa<66> on
dont Shorewall est configur<75> .</para>
2004-02-14 19:06:39 +01:00
</listitem>
</itemizedlist>
</section>
<section >
2005-12-19 19:38:16 +01:00
<title > D<EFBFBD> marrer et Arr<72> ter Votre Firewall</title>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2004-02-14 19:06:39 +01:00
2005-12-19 19:38:16 +01:00
<para > La <ulink url= "Install.htm" > proc<EFBFBD> dure d'installation</ulink>
configure votre syst<73> me pour lancer Shorewall d<> s le boot du syst<73> me, mais
le lancement est d<> sactiv<69> , de fa<66> on <20> ce que votre syst<73> me ne tente pas
de lancer Shorewall avant que la configuration ne soit termin<69> e. Une fois
que vous en avez fini avec la configuration du firewall, vous devez <20> diter
2005-12-03 14:28:10 +01:00
/etc/shorewall/shorewall.conf et y mettre STARTUP_ENABLED=Yes.<important >
2005-12-19 19:38:16 +01:00
<para > Les utilisateurs des paquetages .deb doivent <20> diter <filename
2005-01-22 16:18:06 +01:00
class="directory">/etc/default/</filename> <filename > shorewall</filename>
et mettre <varname > startup=1</varname> .</para>
2005-12-19 19:38:16 +01:00
</important> </para>
<para > Le firewall est activ<69> en utilisant la commande
<quote > <command > shorewall start</command> </quote> et arr<72> t<EFBFBD> avec la
commande <quote > <command > shorewall stop</command> </quote> . Lorsque le
firewall est arr<72> t<EFBFBD> , le routage est autoris<69> sur les h<> tes qui poss<73> dent
une entr<74> e dans <filename class= "directory" > <ulink
url="Documentation.htm#Routestopped">/etc/shorewall/routestopped</ulink> </filename> .
Un firewall qui tourne peut <20> tre relanc<6E> en utilisant la commande
<quote > <command > shorewall restart</command> </quote> . Si vous voulez
enlever toute trace de Shorewall sur votre configuration de Netfilter,
utilisez <quote > <emphasis role= "bold" > shorewall
clear</emphasis> </quote> </para>
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > Les fichier de l'exemple Firewall <20> Deux Interfaces (two-interface)
supposent que vous voulez autoriser le routage depuis ou vers <filename
class="devicefile">eth1</filename> (le r<> seau local) lorsque Shorewall est
arr<72> t<EFBFBD> . Si votre r<> seau local n' est pas connect<63> <20> <filename
class="devicefile">eth1</filename> ou que vous voulez permettre l'acc<63> s
depuis ou vers d'autres h<> tes, modifiez <filename
2005-01-22 16:18:06 +01:00
class="directory">/etc/shorewall/</filename> <filename > <ulink
2004-05-09 00:31:54 +02:00
url="Documentation.htm#Routestopped">routestopped</ulink> </filename> en
2005-12-19 19:38:16 +01:00
cons<6E> quence. <warning >
<para > Si vous <20> tes connect<63> <20> votre firewall depuis internet,
n'essayez pas d'ex<65> cuter une commande <quote > <command > shorewall
stop</command> </quote> tant que vous n'avez pas ajout<75> une entr<74> e dans
<filename > <filename
class="directory">/etc/shorewall/</filename> <filename > routestopped</filename> </filename>
pour l'adresse IP <20> partir de laquelle vous <20> tes connect<63> . De la m<> me
mani<6E> re, je vous d<> conseille d'utiliser <quote > <command > shorewall
restart</command> </quote> ; il est plus int<6E> ressant de cr<63> er <ulink
2005-01-22 16:18:06 +01:00
url="configuration_file_basics.htm#Configs">une configuration
2005-12-19 19:38:16 +01:00
alternative</ulink> et de la tester en utilisant la commande
<quote > <ulink url= "starting_and_stopping_shorewall.htm" > shorewall
try</ulink> </quote> </para>
2005-01-22 16:18:06 +01:00
</warning> </para>
2004-05-09 00:31:54 +02:00
</section>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<section >
2005-12-19 19:38:16 +01:00
<title > Autres Lectures Recommand<6E> es</title>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<para > Je vous recommande vivement de lire la <ulink
2005-12-19 19:38:16 +01:00
url="configuration_file_basics.htm">page des Fonctionnalit<69> s G<> n<EFBFBD> rales des
Fichiers de Configuration</ulink> -- elle contient des astuces sur des
possibilit<69> s de Shorewall qui peuvent rendre plus ais<69> e l'administration
de votre firewall Shorewall.</para>
2004-02-14 19:06:39 +01:00
</section>
<section >
2005-12-19 19:38:16 +01:00
<title > Ajouter un Segment Sans-fil <20> votre Firewall <20> deux
2005-01-22 16:18:06 +01:00
interfaces</title>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > Maintenant que vous avez une configuration <20> deux interfaces qui
marche, l'<27> tape suivante logique est d'ajouter un r<> seau sans-fil. La
premi<6D> re chose <20> faire est d'ajouter une carte <20> votre firewall, soit une
carte sans-fil soit une carte <20> thernet reli<6C> e <20> un point d'acc<63> s
sans-fil.<caution >
<para > Quant vous ajoutez une carte r<> seau <20> un machine, il se peut
qu'elle ne soit pas d<> tect<63> e comme celle suivant la plus haute
interface. Par exemple, si vous avez deux cartes sur votre syst<73> me
(<filename class= "devicefile" > eth0</filename> and <filename
class="devicefile">eth1</filename> ) et que vous en ajoutez une
troisi<73> me qui utilise le m<> me driver qu'une des deux autres, cette
troisi<73> me carte ne sera pas obligatoirement d<> tect<63> e en tant que
<filename class= "devicefile" > eth2</filename> . Elle peut tr<74> s bien <20> tre
d<> tect<63> e en tant que <filename class= "devicefile" > eth0</filename> ou
<filename class= "devicefile" > eth1</filename> !</para>
<para > Vous pouvez soit faire avec, soit intervertir les cartes dans
les slots jusqu'<27> obtenir la valeur <filename class= "devicefile" > eth2
</filename> pour la nouvelle carte.</para>
2005-01-22 16:18:06 +01:00
</caution> </para>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > Votre nouveau r<> seau ressemblera <20> la figure ci-dessous.<graphic
2004-05-09 00:31:54 +02:00
fileref="images/basics2.png" /></para>
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > La premi<6D> re chose <20> remarquer est que les ordinateurs sur votre
r<> seau sans-fil seront sur un sous-r<> seau diff<66> rent de celui de votre
r<> seau local c<> bl<62> LAN. Dans l'exemple, nous avons choisi de lui attribuer
le r<> seau 10.10.11.0/24. Les ordinateurs Computer 3 et Computer 4 seront
configur<75> s avec une passerelle par d<> faut dont l'adresse IP sera
2005-12-03 14:28:10 +01:00
10.10.11.254.</para>
2004-05-09 00:31:54 +02:00
2005-12-19 19:38:16 +01:00
<para > Ensuite, nous avons choisi d'inclure le r<> seau sans-fil <20> la zone
local. Puisque Shorewall autorise le trafic intra-zone par d<> faut, le
trafic pourra circuler librement entre le r<> seau local c<> bl<62> et le r<> seau
2005-12-03 14:28:10 +01:00
sans-fil.</para>
2004-05-09 00:31:54 +02:00
<para > <inlinegraphic fileref= "images/BD21298_.gif" format= "GIF" /> </para>
2005-12-19 19:38:16 +01:00
<para > Il n'y a que deux changements <20> effectuer <20> la configuration de
2004-05-09 00:31:54 +02:00
Shorewall:</para>
2004-02-14 19:06:39 +01:00
2004-05-09 00:31:54 +02:00
<itemizedlist >
<listitem >
2005-12-19 19:38:16 +01:00
<para > Une entr<74> e doit <20> tre ajout<75> au fichier d'interfaces
2005-01-22 16:18:06 +01:00
<filename > /etc/shorewall/interfaces</filename> pour l'interface du
2005-12-19 19:38:16 +01:00
r<> seau sans-fil. Si l'interface du r<> seau sans-fil est <filename
class="devicefile">wlan0</filename> , l'entr<74> e correspondante devrait
ressembler <20> :</para>
2004-05-09 00:31:54 +02:00
<programlisting > #ZONE INTERFACE BROADCAST OPTIONS
loc wlan0 detect maclist</programlisting>
2005-12-19 19:38:16 +01:00
<para > Comme montr<74> dans l'entr<74> e ci-dessus, je recommande d'utiliser
2005-01-22 16:18:06 +01:00
l'<ulink url= "MAC_Validation.html" > option maclist</ulink> pour le
2005-12-19 19:38:16 +01:00
segment sans-fil. En ajoutant les entr<74> es pour les ordinateurs
Computer 3 et Computer 4 dans le fichier
<filename > /etc/shorewall/maclist</filename> , vous contribuez <20> vous
assurer que vos voisins n'utiliseront pas votre connexion internet.
Commencez sans cette option. Lorsque tout fonctionne, ajoutez l'option
et configurez votre fichier
2004-05-09 00:31:54 +02:00
<filename > /etc/shorewall/maclist</filename> .</para>
</listitem>
<listitem >
2005-12-19 19:38:16 +01:00
<para > Vous devez ajouter une entr<74> e au fichier
2005-12-03 14:28:10 +01:00
<filename > /etc/shorewall/masq</filename> afin de permettre le trafic
2005-12-19 19:38:16 +01:00
de votre r<> seau sans-fil vers internet. Si votre interface internet
2005-12-03 14:28:10 +01:00
est <filename class= "devicefile" > eth0</filename> et votre interface
2005-12-19 19:38:16 +01:00
sans-fil est <filename class= "devicefile" > wlan0</filename> , l'entr<74> e
2005-01-22 16:18:06 +01:00
sera:</para>
2004-05-09 00:31:54 +02:00
<programlisting > #INTERFACE SUBNET ADDRESS
eth0 wlan0</programlisting>
</listitem>
</itemizedlist>
2005-12-19 19:38:16 +01:00
<para > Autre chose. Pour que le r<> seau <trademark > Microsoft</trademark>
fonctionne entre r<> seau filaire et sans-fil, vous avez besoin d'un serveur
WINS ou bien d'un PDC. Personnellement, j'utilise Samba configur<75> en
2005-12-03 14:28:10 +01:00
serveur WINS sur mon firewall. Utiliser un serveur WINS sur le firewall
2005-12-19 19:38:16 +01:00
n<> cessite de configurer les r<> gles n<> cessaires list<73> es dans le <ulink
2005-12-03 14:28:10 +01:00
url="samba.htm">document Shorewall/Samba</ulink> .</para>
2004-02-14 19:06:39 +01:00
</section>
2005-12-19 19:38:16 +01:00
</article>