From 19f584f81efb4d5f1bad77fd10e4825de2ccccb9 Mon Sep 17 00:00:00 2001 From: gmarcenac Date: Sun, 26 Feb 2006 17:19:21 +0000 Subject: [PATCH] Maintaining french doc in sync with original english documents; corrected typos and minor improvements git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@3592 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb --- docs/FAQ_fr.xml | 39 +++++++++++-- docs/bridge_fr.xml | 18 +++--- docs/shorewall_setup_guide_fr.xml | 48 +++++++++------- docs/three-interface_fr.xml | 72 ++++++++++++++++++------ docs/two-interface_fr.xml | 93 ++++++++++++++++++++----------- 5 files changed, 188 insertions(+), 82 deletions(-) diff --git a/docs/FAQ_fr.xml b/docs/FAQ_fr.xml index d3409793f..b2aa48dfa 100644 --- a/docs/FAQ_fr.xml +++ b/docs/FAQ_fr.xml @@ -29,7 +29,7 @@ - 2005-12-07 + 2006-02-12 2001-2006 @@ -67,7 +67,7 @@ Notes du traducteur : Si vous trouvez des erreurs ou si vous avez des améliorations à apporter à cette - documentation vous pouvez me + traduction vous pouvez me contacter. @@ -382,7 +382,7 @@ DNAT net fw:192.168.1.1:22 tcp 4104 local. Si vous avez besoin d'intercepter des connexions lorsqu'elles arrivent sur le firewall et que vous voulez les traiter sur le firewall lui-même, vous utiliserez une règle REDIRECT.Dans tous les autres cas, - vous utiliserez ACCEPT. + vous utiliserez ACCEPT.
@@ -1320,6 +1320,29 @@ LOGBURST="" votre firewall va journaliser et ignorer (DROP) le paquet par la chaîne rfc1918 cas son IP source est réservée par la RFC 1918.
+ +
+ (FAQ 52) Quand je blackliste une adresse IP avec "shorewall drop + www.xxx.yyy.zzz", pourquoi est-ce qu'il y a toujours des entrées + REDIRECT et DNAT en provenance de cette adresse dans mon journal + ? + + J'ai blacklisté l'adresse 130.252.100.59 avec la commande + shorewall drop 130.252.100.59 mais je vois toujours + ces messages dans le journal: + + Jan 30 15:38:34 server Shorewall:net_dnat:REDIRECT:IN=eth1 OUT= MAC=00:4f:4e:14:97:8e:00:01:5c:23:24:cc:08:00 + SRC=130.252.100.59 DST=206.124.146.176 LEN=64 TOS=0x00 PREC=0x00 TTL=43 ID=42444 DF + PROTO=TCP SPT=2215 DPT=139 WINDOW=53760 RES=0x00 SYN URGP=0 + + Réponse: Veuillez vous référer à + Shorewall Netfilter + Documentation. La journalisation des règles REDIRECT et DNAT se + produit dans la chaine PREROUTING de la table nat dans laquelle + l'adresse est toujours valide. Le blacklistage se produit dans les + chaines INPUT et FORWARD de la table filter qui ne sont traversées que + plus tard. +
@@ -1488,6 +1511,14 @@ Creating input Chains... un terminal lent (ou rediriger la sortie vers un fichier comme dans shorewall restart > /dev/null). + Mettez votre matériel à niveau. De nombreux utilisateurs ont + constaté que même une amélioration modeste de la CPU et de la vitesse de + la mémoire (par exemple passer d'un P3 avec de la SDRAM à un P4 avec de + la DDR) avait des effets très significatifs. Les CPU dotées de la + technologie EM64T, aussi bien celles d'AMD que celles d'Intel, montrent + des performances de redémarrage très acceptables, même si vous avez un + jeu de règles assez complexe. + Shorewall offre également une fonction de démarrage rapide. Pour l'utiliser: @@ -2086,4 +2117,4 @@ Shorewall has detected the following iptables/netfilter capabilities: gateway:~#
- + \ No newline at end of file diff --git a/docs/bridge_fr.xml b/docs/bridge_fr.xml index cdd2a4654..1a9aedaed 100644 --- a/docs/bridge_fr.xml +++ b/docs/bridge_fr.xml @@ -24,17 +24,13 @@ Marcenac Adaptation française - - guy@posteurs.com - 2005-01-02 + 2005-01-08 - 2004 - - 2005 + 2004-2006 Thomas M. Eastep @@ -69,8 +65,8 @@ Notes du traducteur : Si vous trouvez des erreurs ou si vous avez des améliorations à apporter à cette - documentation vous pouvez me contacter Guy Marcenac. + documentation vous pouvez me + contacter. @@ -88,7 +84,7 @@ Interconnect), un routeur opère au niveau 3. Shorewall peut également être déployé sur un système GNU Linux se comportant comme un pont (bridge). Les ponts sont des équipements de niveau 2 dans le modèle OSI (pensez à un - pont comme à un switch éthernet). + pont comme à un switch ethernet). Voici quelques-unes des différences entre les routeurs et les ponts: @@ -98,7 +94,7 @@ Les routeurs déterminent la destination d'un paquet en fonction de l'adresse IP de destination alors que les ponts routent le trafic en fonction de l'adresse MAC de destination de la trame - éthernet. + ethernet. @@ -183,7 +179,7 @@ Le système Shorewall Pont/Firewall ne possède qu'une seule - adresse IP même si il dispose de deux interfaces éthernet ! Cette + adresse IP même si il dispose de deux interfaces ethernet ! Cette adresse IP est configurée sur le pont même au lieu de l'être sur l'une des cartes réseau. diff --git a/docs/shorewall_setup_guide_fr.xml b/docs/shorewall_setup_guide_fr.xml index 9556e285a..708be804f 100644 --- a/docs/shorewall_setup_guide_fr.xml +++ b/docs/shorewall_setup_guide_fr.xml @@ -1,12 +1,16 @@ -
+
Guide de configuration Shorewall + Version Française de Shorewall Setup + Guide + Tom @@ -14,23 +18,27 @@ Eastep - + Fabien Demassieux - - + Traduction Française initiale + + + Guy Marcenac - + + Adaptation française version 3.0 + - 2005-12-18 + 2006-01-07 - 2001-2005 + 2002-2006 Thomas M. Eastep @@ -69,8 +77,8 @@ traduction initiale a été réalisée par Fabien Demassieux. J'ai assuré la révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des - erreurs ou des améliorations à y apporter vous pouvez me contacter Guy Marcenac. + erreurs ou des améliorations à y apporter vous pouvez me contacter. @@ -406,7 +414,7 @@ all all REJECT info connexion internet passe par un modem câble ou ADSL l'Interface - Externe sera l'adaptateur éthernet qui est connecté + Externe sera l'adaptateur ethernet qui est connecté à ce Modem (par exemple eth0). Par contre, si vous vous connectez avec PPPoE (Point-to-Point Protocol over Ethernet) ou @@ -430,7 +438,7 @@ all all REJECT info /etc/shorewall/shorewall.conf. Votre Interface locale sera un adaptateur - éthernet (eth0, eth1 or le connecter directement au firewall par un câble croisé). Votre interface DMZ sera - aussi un adaptateur éthernet (eth0, eth1 or Protocole de Résolution d'Adresse (ARP) - Quant on envoie des paquets sur éthernet, les adresses IP ne sont - pas utilisées. L'adressage éthernet est basé sur les adresses + Quant on envoie des paquets sur ethernet, les adresses IP ne sont + pas utilisées. L'adressage ethernet est basé sur les adresses MAC (Media Access Control). - Chaque carte éthernet à sa propre adresse MAC unique + Chaque carte ethernet à sa propre adresse MAC unique qui est gravée dans une PROM lors de sa fabrication. Vous pouvez obtenir l'adresse MAC d'une carte - éthernet grâce à l'utilitaire + ethernet grâce à l'utilitaire ip: [root@gateway root]# ip addr show eth0 @@ -1209,7 +1217,7 @@ inet 206.124.146.179/24 brd 206.124.146.255 scope global secondary eth0 est codée sur 6 octets (48 bits). L'adresse MAC est généralement imprimée sur la carte elle-même. - Comme IP utilise les adresses IP et Éthernet les adresses MAC, il + Comme IP utilise les adresses IP et ethernet les adresses MAC, il faut un mécanisme pour transcrire une adresse IP en adresse MAC. C'est ce dont est chargé le protocole de résolution d'adresse (Address Resolution Protocol @@ -1414,12 +1422,12 @@ Destination Gateway Genmask Flags MSS Window irtt Iface Donc, lorsque l'hôte DMZ 1 voudra communiquer avec 192.0.2.65, il enverra une requête ARP "qui-a 192.0.2.65" alors - qu'aucune interface sur le segment éthernet DMZ n'a cette adresse IP. + qu'aucune interface sur le segment ethernet DMZ n'a cette adresse IP. Assez bizarrement, le firewall répondra à la requête avec l'adresse MAC de sa propre interface DMZ ! DMZ 1 peut alors envoyer des - trames éthernet adressées à cette adresse MAC et les + trames ethernet adressées à cette adresse MAC et les trames seront reçues correctement par le firewall/routeur. L'avertissement fait plus haut qui déconseille très fortement la @@ -1651,7 +1659,7 @@ DNAT net loc:192.168.201.4 tcp www La variable HAVE ROUTE étant à No, Shorewall ajoutera les routes d'hôte pour 192.0.2.177 et 192.0.2.178 par eth2. Les interfaces éthernet des + class="devicefile">eth2. Les interfaces ethernet des machines DMZ 1 et DMZ 2 devront être configurées avec les adresses IP données plus haut, mais elles devront avoir la même passerelle par défaut que le firewall lui-même (192.0.2.254 dans notre exemple). diff --git a/docs/three-interface_fr.xml b/docs/three-interface_fr.xml index 3d728b623..a331e2209 100644 --- a/docs/three-interface_fr.xml +++ b/docs/three-interface_fr.xml @@ -1,12 +1,16 @@ -
+
Firewall à trois interfaces + Version Française de Three-Interface + Firewall + Tom @@ -14,29 +18,35 @@ Eastep - + Patrice Vetsel - - + Traduction française initiale + + + Fabien Demassieux - - + Adaptation française version 2.0 + + + Guy Marcenac - + + Adaptation française version 3.0 + - 2005-12-18 + 2006-02-06 - 2002-2005 + 2002-2006 Thomas M. Eastep @@ -79,8 +89,8 @@ révision pour la version 2 de Shorewall a été effectuée par Fabien Demassieux. J'ai assuré la révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des - erreurs ou des améliorations à y apporter vous pouvez me contacter Guy Marcenac. + erreurs ou des améliorations à y apporter vous pouvez me contacter. @@ -119,7 +129,7 @@ - Une DMZ connectée sur une interface éthernet séparée. L'objet + Une DMZ connectée sur une interface ethernet séparée. L'objet d'une DMZ est d'isoler les systèmes de votre réseau local de vos serveurs qui sont exposés sur internet, de telle manière que, si un de ces serveurs était compromis, il reste encore un @@ -404,7 +414,7 @@ $FW net ACCEPT Le firewall possède trois interfaces réseau. Lorsque la connexion internet passe par un modem câble ou ADSL l'Interface - Externe sera l'adaptateur éthernet qui est connecté + Externe sera l'adaptateur ethernet qui est connecté à ce Modem (par exemple eth0). Par contre, si vous vous connectez avec PPPoE (Point-to-Point Protocol over Ethernet) ou @@ -428,7 +438,7 @@ $FW net ACCEPT /etc/shorewall/shorewall.conf. Votre Interface locale sera un adaptateur - éthernet (eth0, eth0, eth1 or eth2) et sera connecté à un hub ou à un switch. Vos ordinateurs locaux seront connectés à ce même hub ou switch @@ -436,7 +446,7 @@ $FW net ACCEPT connecter directement au firewall par un câble croisé). Votre interface DMZ sera - aussi un adaptateur éthernet (eth0, eth1 or eth2) et sera connectée à un hub ou à un @@ -747,6 +757,11 @@ DNAT net dmz:<server local IP address>[:, il est supposé être le même que <port>. + + Assurez-vous d'ajouter vos règles après la ligne contenant + SECTION NEW. + + Vous faites tourner un serveur Web sur l'ordinateur Computer 2 de votre <acronym>DMZ</acronym> et vous voulez faire suivre à ce système @@ -1131,6 +1146,31 @@ ACCEPT net $FW tcp 80 </programlisting><it </warning></para> </section> + <section> + <title>Si cela ne marche pas + + + + Vérifiez à nouveau chacun des points repérés par un flèche + rouge. + + + + Vérifiez vos journaux. + + + + Vérifiez le Troubleshooting + Guide. + + + + Vérifiez la FAQ. + + + +
Autres Lectures Recommandées @@ -1140,4 +1180,4 @@ ACCEPT net $FW tcp 80
-
+
\ No newline at end of file diff --git a/docs/two-interface_fr.xml b/docs/two-interface_fr.xml index 31ee404e6..4ad91e950 100644 --- a/docs/two-interface_fr.xml +++ b/docs/two-interface_fr.xml @@ -2,10 +2,14 @@ -
+
Firewall à deux interfaces + Version Française de Basic Two-Interface + Firewall + Tom @@ -13,35 +17,35 @@ Eastep - + Patrice Vetsel - - + Traduction française initiale + + + Fabien Demassieux - - + Adaptation française version 2.0 + + + Guy Marcenac - + + Adaptation française version 3.0 + - 2005-12-18 + 2006-02-26 - 2002 - - 2003 - - 2004 - - 2005 + 2002-2006 Thomas M. Eastep @@ -84,8 +88,8 @@ la version 2 de Shorewall a été effectuée par Fabien Demassieux. J'ai assuré la révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des - erreurs ou des améliorations à y apporter vous pouvez me contacter Guy Marcenac. + erreurs ou des améliorations à y apporter vous pouvez me contacter. @@ -390,7 +394,7 @@ $FW net ACCEPT Ces politiques vont: Le firewall possède deux interfaces réseau. Lorsque la connexion internet passe par un modem câble ou ADSL, l'Interface - Externe sera l'adaptateur éthernet qui est connecté + Externe sera l'adaptateur ethernet qui est connecté à ce Modem (par exemple eth0). Par contre, si vous vous connectez avec PPPoE (Point-to-Point Protocol over Ethernet) ou @@ -414,7 +418,7 @@ $FW net ACCEPT Ces politiques vont: class="directory">/etc/shorewall/shorewall.conf. Votre Interface Interne (interface vers votre - réseau local LAN) sera un adaptateur éthernet + réseau local LAN) sera un adaptateur ethernet (eth1 or eth0) et sera connectée à un hub ou un switch. Vos autres ordinateurs seront connectés à ce même hub ou switch @@ -693,16 +697,18 @@ $FW net ACCEPT Ces politiques vont: La forme générale d'une simple règle de transfert de port dans /etc/shorewall/rules est: #ACTION SOURCE DEST PROTO DEST PORT(S) -DNAT net loc:<server local ip address>[:<server port>] <protocol> <port>Shorewall - possède des macros pour de nombreuses - applications. Regardez les fichiers - /usr/share/shorewall/macro.* ou bien la commande - shorewall show macros si vous utilisez une version - 3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros comprises - dans votre version de Shorewall. Les macros simplifient la création de - règles DNAT en fournissant directement le protocole et - le(s) port(s) pour un service standard comme on peut le voir dans les - exemples suivants: +DNAT net loc:<server local ip address>[:<server port>] <protocol> <port> + Assurez-vous d'ajouter vos règles après la ligne contenant + SECTION NEW. + Shorewall possède des macros pour de nombreuses applications. Regardez + les fichiers /usr/share/shorewall/macro.* ou bien la + commande shorewall show macros si vous utilisez une + version 3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros + comprises dans votre version de Shorewall. Les macros simplifient la + création de règles DNAT en fournissant directement le + protocole et le(s) port(s) pour un service standard comme on peut le voir + dans les exemples suivants: Serveur Web Si vous voulez faire tourner un serveur Web sur l'ordinateur @@ -1021,6 +1027,31 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work +
+ Si cela ne marche pas + + + + Vérifiez à nouveau chacun des points repérés par un flèche + rouge. + + + + Vérifiez vos journaux. + + + + Vérifiez le Troubleshooting + Guide. + + + + Vérifiez la FAQ. + + +
+
Autres Lectures Recommandées @@ -1038,7 +1069,7 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to workMaintenant que vous avez une configuration à deux interfaces qui marche, l'étape suivante logique est d'ajouter un réseau sans-fil. La première chose à faire est d'ajouter une carte à votre firewall, soit une - carte sans-fil soit une carte éthernet reliée à un point d'accès + carte sans-fil soit une carte ethernet reliée à un point d'accès sans-fil. Quant vous ajoutez une carte réseau à un machine, il se peut qu'elle ne soit pas détectée comme celle suivant la plus haute @@ -1120,4 +1151,4 @@ eth0 wlan0 nécessite de configurer les régles nécessaires listées dans le document Shorewall/Samba.
-
+
\ No newline at end of file