diff --git a/docs/FAQ_fr.xml b/docs/FAQ_fr.xml
index d3409793f..b2aa48dfa 100644
--- a/docs/FAQ_fr.xml
+++ b/docs/FAQ_fr.xml
@@ -29,7 +29,7 @@
- 2005-12-07
+ 2006-02-12
2001-2006
@@ -67,7 +67,7 @@
Notes du traducteur : Si vous
trouvez des erreurs ou si vous avez des améliorations à apporter à cette
- documentation vous pouvez me
+ traduction vous pouvez me
contacter.
@@ -382,7 +382,7 @@ DNAT net fw:192.168.1.1:22 tcp 4104
local. Si vous avez besoin d'intercepter des connexions lorsqu'elles
arrivent sur le firewall et que vous voulez les traiter sur le firewall
lui-même, vous utiliserez une règle REDIRECT.Dans tous les autres cas,
- vous utiliserez ACCEPT.
+ vous utiliserez ACCEPT.
@@ -1320,6 +1320,29 @@ LOGBURST=""
votre firewall va journaliser et ignorer (DROP) le paquet par la chaîne
rfc1918 cas son IP source est réservée par la RFC 1918.
+
+
+ (FAQ 52) Quand je blackliste une adresse IP avec "shorewall drop
+ www.xxx.yyy.zzz", pourquoi est-ce qu'il y a toujours des entrées
+ REDIRECT et DNAT en provenance de cette adresse dans mon journal
+ ?
+
+ J'ai blacklisté l'adresse 130.252.100.59 avec la commande
+ shorewall drop 130.252.100.59 mais je vois toujours
+ ces messages dans le journal:
+
+ Jan 30 15:38:34 server Shorewall:net_dnat:REDIRECT:IN=eth1 OUT= MAC=00:4f:4e:14:97:8e:00:01:5c:23:24:cc:08:00
+ SRC=130.252.100.59 DST=206.124.146.176 LEN=64 TOS=0x00 PREC=0x00 TTL=43 ID=42444 DF
+ PROTO=TCP SPT=2215 DPT=139 WINDOW=53760 RES=0x00 SYN URGP=0
+
+ Réponse: Veuillez vous référer à
+ Shorewall Netfilter
+ Documentation. La journalisation des règles REDIRECT et DNAT se
+ produit dans la chaine PREROUTING de la table nat dans laquelle
+ l'adresse est toujours valide. Le blacklistage se produit dans les
+ chaines INPUT et FORWARD de la table filter qui ne sont traversées que
+ plus tard.
+
@@ -1488,6 +1511,14 @@ Creating input Chains...
un terminal lent (ou rediriger la sortie vers un fichier comme dans
shorewall restart > /dev/null).
+ Mettez votre matériel à niveau. De nombreux utilisateurs ont
+ constaté que même une amélioration modeste de la CPU et de la vitesse de
+ la mémoire (par exemple passer d'un P3 avec de la SDRAM à un P4 avec de
+ la DDR) avait des effets très significatifs. Les CPU dotées de la
+ technologie EM64T, aussi bien celles d'AMD que celles d'Intel, montrent
+ des performances de redémarrage très acceptables, même si vous avez un
+ jeu de règles assez complexe.
+
Shorewall offre également une fonction de démarrage rapide. Pour
l'utiliser:
@@ -2086,4 +2117,4 @@ Shorewall has detected the following iptables/netfilter capabilities:
gateway:~#
-
+
\ No newline at end of file
diff --git a/docs/bridge_fr.xml b/docs/bridge_fr.xml
index cdd2a4654..1a9aedaed 100644
--- a/docs/bridge_fr.xml
+++ b/docs/bridge_fr.xml
@@ -24,17 +24,13 @@
Marcenac
Adaptation française
-
- guy@posteurs.com
- 2005-01-02
+ 2005-01-08
- 2004
-
- 2005
+ 2004-2006
Thomas M. Eastep
@@ -69,8 +65,8 @@
Notes du traducteur : Si vous
trouvez des erreurs ou si vous avez des améliorations à apporter à cette
- documentation vous pouvez me contacter Guy Marcenac.
+ documentation vous pouvez me
+ contacter.
@@ -88,7 +84,7 @@
Interconnect), un routeur opère au niveau 3. Shorewall peut également être
déployé sur un système GNU Linux se comportant comme un pont (bridge). Les
ponts sont des équipements de niveau 2 dans le modèle OSI (pensez à un
- pont comme à un switch éthernet).
+ pont comme à un switch ethernet).
Voici quelques-unes des différences entre les routeurs et les
ponts:
@@ -98,7 +94,7 @@
Les routeurs déterminent la destination d'un paquet en fonction
de l'adresse IP de destination alors que les ponts routent le trafic
en fonction de l'adresse MAC de destination de la trame
- éthernet.
+ ethernet.
@@ -183,7 +179,7 @@
Le système Shorewall Pont/Firewall ne possède qu'une seule
- adresse IP même si il dispose de deux interfaces éthernet ! Cette
+ adresse IP même si il dispose de deux interfaces ethernet ! Cette
adresse IP est configurée sur le pont même au lieu de l'être sur l'une
des cartes réseau.
diff --git a/docs/shorewall_setup_guide_fr.xml b/docs/shorewall_setup_guide_fr.xml
index 9556e285a..708be804f 100644
--- a/docs/shorewall_setup_guide_fr.xml
+++ b/docs/shorewall_setup_guide_fr.xml
@@ -1,12 +1,16 @@
-
+
Guide de configuration Shorewall
+ Version Française de Shorewall Setup
+ Guide
+
Tom
@@ -14,23 +18,27 @@
Eastep
-
+
Fabien
Demassieux
-
-
+ Traduction Française initiale
+
+
+
Guy
Marcenac
-
+
+ Adaptation française version 3.0
+
- 2005-12-18
+ 2006-01-07
- 2001-2005
+ 2002-2006
Thomas M. Eastep
@@ -69,8 +77,8 @@
traduction initiale a été réalisée par Fabien Demassieux. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
- erreurs ou des améliorations à y apporter vous pouvez me contacter Guy Marcenac.
+ erreurs ou des améliorations à y apporter vous pouvez me contacter.
@@ -406,7 +414,7 @@ all all REJECT info
connexion internet passe par un modem
câble
ou ADSL
l'Interface
- Externe sera l'adaptateur éthernet qui est connecté
+ Externe sera l'adaptateur ethernet qui est connecté
à ce Modem
(par exemple eth0). Par contre, si vous vous connectez
avec PPPoE (Point-to-Point Protocol over Ethernet) ou
@@ -430,7 +438,7 @@ all all REJECT info
/etc/shorewall/shorewall.conf.
Votre Interface locale sera un adaptateur
- éthernet (eth0, eth1
or
le connecter directement au firewall par un câble croisé).
Votre interface DMZ sera
- aussi un adaptateur éthernet (eth0, eth1
or
Protocole de Résolution d'Adresse (ARP)
- Quant on envoie des paquets sur éthernet, les adresses IP ne sont
- pas utilisées. L'adressage éthernet est basé sur les adresses
+ Quant on envoie des paquets sur ethernet, les adresses IP ne sont
+ pas utilisées. L'adressage ethernet est basé sur les adresses
MAC (Media Access Control).
- Chaque carte éthernet à sa propre adresse MAC unique
+ Chaque carte ethernet à sa propre adresse MAC unique
qui est gravée dans une PROM lors de sa fabrication.
Vous pouvez obtenir l'adresse MAC d'une carte
- éthernet grâce à l'utilitaire
+ ethernet grâce à l'utilitaire
ip
:
[root@gateway root]# ip addr show eth0
@@ -1209,7 +1217,7 @@ inet 206.124.146.179/24 brd 206.124.146.255 scope global secondary eth0
est codée sur 6 octets (48 bits). L'adresse MAC est
généralement imprimée sur la carte elle-même.
- Comme IP utilise les adresses IP et Éthernet les adresses MAC, il
+ Comme IP utilise les adresses IP et ethernet les adresses MAC, il
faut un mécanisme pour transcrire une adresse IP en adresse MAC. C'est
ce dont est chargé le protocole de résolution d'adresse
(Address Resolution Protocol
@@ -1414,12 +1422,12 @@ Destination Gateway Genmask Flags MSS Window irtt Iface
Donc, lorsque l'hôte DMZ 1 voudra communiquer avec 192.0.2.65, il
enverra une requête ARP "qui-a 192.0.2.65" alors
- qu'aucune interface sur le segment éthernet DMZ n'a cette adresse IP.
+ qu'aucune interface sur le segment ethernet DMZ n'a cette adresse IP.
Assez bizarrement, le firewall répondra à la requête avec
l'adresse MAC de sa propre interface
DMZ ! DMZ 1 peut alors envoyer des
- trames éthernet adressées à cette adresse MAC et les
+ trames ethernet adressées à cette adresse MAC et les
trames seront reçues correctement par le firewall/routeur.
L'avertissement fait plus haut qui déconseille très fortement la
@@ -1651,7 +1659,7 @@ DNAT net loc:192.168.201.4 tcp www
La variable HAVE ROUTE étant à No, Shorewall ajoutera les routes
d'hôte pour 192.0.2.177 et 192.0.2.178 par eth2. Les interfaces éthernet des
+ class="devicefile">eth2. Les interfaces ethernet des
machines DMZ 1 et DMZ 2 devront être configurées avec les adresses IP
données plus haut, mais elles devront avoir la même passerelle par
défaut que le firewall lui-même (192.0.2.254 dans notre exemple).
diff --git a/docs/three-interface_fr.xml b/docs/three-interface_fr.xml
index 3d728b623..a331e2209 100644
--- a/docs/three-interface_fr.xml
+++ b/docs/three-interface_fr.xml
@@ -1,12 +1,16 @@
-
+
Firewall à trois interfaces
+ Version Française de Three-Interface
+ Firewall
+
Tom
@@ -14,29 +18,35 @@
Eastep
-
+
Patrice
Vetsel
-
-
+ Traduction française initiale
+
+
+
Fabien
Demassieux
-
-
+ Adaptation française version 2.0
+
+
+
Guy
Marcenac
-
+
+ Adaptation française version 3.0
+
- 2005-12-18
+ 2006-02-06
- 2002-2005
+ 2002-2006
Thomas M. Eastep
@@ -79,8 +89,8 @@
révision pour la version 2 de Shorewall a été effectuée par Fabien Demassieux. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
- erreurs ou des améliorations à y apporter vous pouvez me contacter Guy Marcenac.
+ erreurs ou des améliorations à y apporter vous pouvez me contacter.
@@ -119,7 +129,7 @@
- Une DMZ connectée sur une interface éthernet séparée. L'objet
+ Une DMZ connectée sur une interface ethernet séparée. L'objet
d'une DMZ est d'isoler les systèmes de votre réseau
local de vos serveurs qui sont exposés sur internet, de telle manière
que, si un de ces serveurs était compromis, il reste encore un
@@ -404,7 +414,7 @@ $FW net ACCEPT
Le firewall possède trois interfaces réseau. Lorsque la connexion
internet passe par un modem
câble ou ADSL
l'Interface
- Externe sera l'adaptateur éthernet qui est connecté
+ Externe sera l'adaptateur ethernet qui est connecté
à ce Modem
(par exemple eth0). Par contre, si vous vous connectez
avec PPPoE (Point-to-Point Protocol over Ethernet) ou
@@ -428,7 +438,7 @@ $FW net ACCEPT
/etc/shorewall/shorewall.conf.
Votre Interface locale sera un adaptateur
- éthernet (eth0, eth0, eth1 or eth2) et sera connecté à un hub ou à un
switch. Vos ordinateurs locaux seront connectés à ce même hub ou switch
@@ -436,7 +446,7 @@ $FW net ACCEPT
connecter directement au firewall par un câble croisé).
Votre interface DMZ sera
- aussi un adaptateur éthernet (eth0, eth1 or eth2) et sera connectée à un hub ou à un
@@ -747,6 +757,11 @@ DNAT net dmz:<server local IP address>[:, il est supposé être le même que
<port>.
+
+ Assurez-vous d'ajouter vos règles après la ligne contenant
+ SECTION NEW.
+
+
Vous faites tourner un serveur Web sur l'ordinateur Computer 2 de
votre DMZ et vous voulez faire suivre à ce système
@@ -1131,6 +1146,31 @@ ACCEPT net $FW tcp 80
+
+ Si cela ne marche pas
+
+
+
+ Vérifiez à nouveau chacun des points repérés par un flèche
+ rouge.
+
+
+
+ Vérifiez vos journaux.
+
+
+
+ Vérifiez le Troubleshooting
+ Guide.
+
+
+
+ Vérifiez la FAQ.
+
+
+
+
Autres Lectures Recommandées
@@ -1140,4 +1180,4 @@ ACCEPT net $FW tcp 80
-
+
\ No newline at end of file
diff --git a/docs/two-interface_fr.xml b/docs/two-interface_fr.xml
index 31ee404e6..4ad91e950 100644
--- a/docs/two-interface_fr.xml
+++ b/docs/two-interface_fr.xml
@@ -2,10 +2,14 @@
-
+
Firewall à deux interfaces
+ Version Française de Basic Two-Interface
+ Firewall
+
Tom
@@ -13,35 +17,35 @@
Eastep
-
+
Patrice
Vetsel
-
-
+ Traduction française initiale
+
+
+
Fabien
Demassieux
-
-
+ Adaptation française version 2.0
+
+
+
Guy
Marcenac
-
+
+ Adaptation française version 3.0
+
- 2005-12-18
+ 2006-02-26
- 2002
-
- 2003
-
- 2004
-
- 2005
+ 2002-2006
Thomas M. Eastep
@@ -84,8 +88,8 @@
la version 2 de Shorewall a été effectuée par Fabien Demassieux. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
- erreurs ou des améliorations à y apporter vous pouvez me contacter Guy Marcenac.
+ erreurs ou des améliorations à y apporter vous pouvez me contacter.
@@ -390,7 +394,7 @@ $FW net ACCEPT Ces politiques vont:
Le firewall possède deux interfaces réseau. Lorsque la connexion
internet passe par un modem
câble ou
ADSL, l'Interface
- Externe sera l'adaptateur éthernet qui est connecté
+ Externe sera l'adaptateur ethernet qui est connecté
à ce Modem
(par exemple eth0). Par contre, si vous vous connectez
avec PPPoE (Point-to-Point Protocol over Ethernet) ou
@@ -414,7 +418,7 @@ $FW net ACCEPT Ces politiques vont:
class="directory">/etc/shorewall/shorewall.conf.
Votre Interface Interne (interface vers votre
- réseau local LAN) sera un adaptateur éthernet
+ réseau local LAN) sera un adaptateur ethernet
(eth1 or eth0) et sera connectée à un hub ou un
switch. Vos autres ordinateurs seront connectés à ce même hub ou switch
@@ -693,16 +697,18 @@ $FW net ACCEPT Ces politiques vont:
La forme générale d'une simple règle de transfert de port dans
/etc/shorewall/rules est: #ACTION SOURCE DEST PROTO DEST PORT(S)
-DNAT net loc:<server local ip address>[:<server port>] <protocol> <port>Shorewall
- possède des macros pour de nombreuses
- applications. Regardez les fichiers
- /usr/share/shorewall/macro.* ou bien la commande
- shorewall show macros si vous utilisez une version
- 3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros comprises
- dans votre version de Shorewall. Les macros simplifient la création de
- règles DNAT en fournissant directement le protocole et
- le(s) port(s) pour un service standard comme on peut le voir dans les
- exemples suivants:
+DNAT net loc:<server local ip address>[:<server port>] <protocol> <port>
+ Assurez-vous d'ajouter vos règles après la ligne contenant
+ SECTION NEW.
+ Shorewall possède des macros pour de nombreuses applications. Regardez
+ les fichiers /usr/share/shorewall/macro.* ou bien la
+ commande shorewall show macros si vous utilisez une
+ version 3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros
+ comprises dans votre version de Shorewall. Les macros simplifient la
+ création de règles DNAT en fournissant directement le
+ protocole et le(s) port(s) pour un service standard comme on peut le voir
+ dans les exemples suivants:
Serveur Web
Si vous voulez faire tourner un serveur Web sur l'ordinateur
@@ -1021,6 +1027,31 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work
+
+ Si cela ne marche pas
+
+
+
+ Vérifiez à nouveau chacun des points repérés par un flèche
+ rouge.
+
+
+
+ Vérifiez vos journaux.
+
+
+
+ Vérifiez le Troubleshooting
+ Guide.
+
+
+
+ Vérifiez la FAQ.
+
+
+
+
Autres Lectures Recommandées
@@ -1038,7 +1069,7 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to workMaintenant que vous avez une configuration à deux interfaces qui
marche, l'étape suivante logique est d'ajouter un réseau sans-fil. La
première chose à faire est d'ajouter une carte à votre firewall, soit une
- carte sans-fil soit une carte éthernet reliée à un point d'accès
+ carte sans-fil soit une carte ethernet reliée à un point d'accès
sans-fil.
Quant vous ajoutez une carte réseau à un machine, il se peut
qu'elle ne soit pas détectée comme celle suivant la plus haute
@@ -1120,4 +1151,4 @@ eth0 wlan0
nécessite de configurer les régles nécessaires listées dans le document Shorewall/Samba.
-
+
\ No newline at end of file