Maintaining french doc in sync with original english documents; corrected typos and minor improvements

git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@3592 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
gmarcenac 2006-02-26 17:19:21 +00:00
parent 9265fa894a
commit 19f584f81e
5 changed files with 188 additions and 82 deletions

View File

@ -29,7 +29,7 @@
</othercredit> </othercredit>
</authorgroup> </authorgroup>
<pubdate>2005-12-07</pubdate> <pubdate>2006-02-12</pubdate>
<copyright> <copyright>
<year>2001-2006</year> <year>2001-2006</year>
@ -67,7 +67,7 @@
<note> <note>
<para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous <para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous
trouvez des erreurs ou si vous avez des améliorations à apporter à cette trouvez des erreurs ou si vous avez des améliorations à apporter à cette
documentation vous pouvez <ulink url="mailto:guy@posteurs.com">me traduction vous pouvez <ulink url="mailto:guy@posteurs.com">me
contacter</ulink>.</para> contacter</ulink>.</para>
</note> </note>
@ -382,7 +382,7 @@ DNAT net fw:192.168.1.1:22 tcp 4104</programlisting>
local. Si vous avez besoin d'intercepter des connexions lorsqu'elles local. Si vous avez besoin d'intercepter des connexions lorsqu'elles
arrivent sur le firewall et que vous voulez les traiter sur le firewall arrivent sur le firewall et que vous voulez les traiter sur le firewall
lui-même, vous utiliserez une règle REDIRECT.Dans tous les autres cas, lui-même, vous utiliserez une règle REDIRECT.Dans tous les autres cas,
vous utiliserez ACCEPT. </para> vous utiliserez ACCEPT.</para>
</section> </section>
<section> <section>
@ -1320,6 +1320,29 @@ LOGBURST=""</programlisting>
votre firewall va journaliser et ignorer (DROP) le paquet par la chaîne votre firewall va journaliser et ignorer (DROP) le paquet par la chaîne
rfc1918 cas son IP source est réservée par la RFC 1918.</para> rfc1918 cas son IP source est réservée par la RFC 1918.</para>
</section> </section>
<section id="faq52">
<title>(FAQ 52) Quand je blackliste une adresse IP avec "shorewall drop
www.xxx.yyy.zzz", pourquoi est-ce qu'il y a toujours des entrées
REDIRECT et DNAT en provenance de cette adresse dans mon journal
?</title>
<para>J'ai blacklisté l'adresse 130.252.100.59 avec la commande
<command>shorewall drop 130.252.100.59</command> mais je vois toujours
ces messages dans le journal:</para>
<programlisting>Jan 30 15:38:34 server Shorewall:net_dnat:REDIRECT:IN=eth1 OUT= MAC=00:4f:4e:14:97:8e:00:01:5c:23:24:cc:08:00
SRC=130.252.100.59 DST=206.124.146.176 LEN=64 TOS=0x00 PREC=0x00 TTL=43 ID=42444 DF
PROTO=TCP SPT=2215 DPT=139 WINDOW=53760 RES=0x00 SYN URGP=0</programlisting>
<para><emphasis role="bold">Réponse</emphasis>: Veuillez vous référer à
<ulink url="NetfilterOverview.html">Shorewall Netfilter
Documentation</ulink>. La journalisation des règles REDIRECT et DNAT se
produit dans la chaine PREROUTING de la table nat dans laquelle
l'adresse est toujours valide. Le blacklistage se produit dans les
chaines INPUT et FORWARD de la table filter qui ne sont traversées que
plus tard.</para>
</section>
</section> </section>
<section> <section>
@ -1488,6 +1511,14 @@ Creating input Chains...
un terminal lent (ou rediriger la sortie vers un fichier comme dans un terminal lent (ou rediriger la sortie vers un fichier comme dans
<command>shorewall restart &gt; /dev/null</command>).</para> <command>shorewall restart &gt; /dev/null</command>).</para>
<para>Mettez votre matériel à niveau. De nombreux utilisateurs ont
constaté que même une amélioration modeste de la CPU et de la vitesse de
la mémoire (par exemple passer d'un P3 avec de la SDRAM à un P4 avec de
la DDR) avait des effets très significatifs. Les CPU dotées de la
technologie EM64T, aussi bien celles d'AMD que celles d'Intel, montrent
des performances de redémarrage très acceptables, même si vous avez un
jeu de règles assez complexe.</para>
<para>Shorewall offre également une fonction de démarrage rapide. Pour <para>Shorewall offre également une fonction de démarrage rapide. Pour
l'utiliser:</para> l'utiliser:</para>
@ -2086,4 +2117,4 @@ Shorewall has detected the following iptables/netfilter capabilities:
gateway:~#</programlisting> gateway:~#</programlisting>
</section> </section>
</section> </section>
</article> </article>

View File

@ -24,17 +24,13 @@
<surname>Marcenac</surname> <surname>Marcenac</surname>
<contrib>Adaptation française</contrib> <contrib>Adaptation française</contrib>
<email>guy@posteurs.com</email>
</othercredit> </othercredit>
</authorgroup> </authorgroup>
<pubdate>2005-01-02</pubdate> <pubdate>2005-01-08</pubdate>
<copyright> <copyright>
<year>2004</year> <year>2004-2006</year>
<year>2005</year>
<holder>Thomas M. Eastep</holder> <holder>Thomas M. Eastep</holder>
@ -69,8 +65,8 @@
<note> <note>
<para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous <para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous
trouvez des erreurs ou si vous avez des améliorations à apporter à cette trouvez des erreurs ou si vous avez des améliorations à apporter à cette
documentation vous pouvez me contacter <ulink documentation vous pouvez <ulink url="mailto:guy@posteurs.com">me
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para> contacter</ulink>.</para>
</note> </note>
<caution> <caution>
@ -88,7 +84,7 @@
Interconnect), un routeur opère au niveau 3. Shorewall peut également être Interconnect), un routeur opère au niveau 3. Shorewall peut également être
déployé sur un système GNU Linux se comportant comme un pont (bridge). Les déployé sur un système GNU Linux se comportant comme un pont (bridge). Les
ponts sont des équipements de niveau 2 dans le modèle OSI (pensez à un ponts sont des équipements de niveau 2 dans le modèle OSI (pensez à un
pont comme à un switch éthernet).</para> pont comme à un switch ethernet).</para>
<para>Voici quelques-unes des différences entre les routeurs et les <para>Voici quelques-unes des différences entre les routeurs et les
ponts:</para> ponts:</para>
@ -98,7 +94,7 @@
<para>Les routeurs déterminent la destination d'un paquet en fonction <para>Les routeurs déterminent la destination d'un paquet en fonction
de l'adresse IP de destination alors que les ponts routent le trafic de l'adresse IP de destination alors que les ponts routent le trafic
en fonction de l'adresse MAC de destination de la trame en fonction de l'adresse MAC de destination de la trame
éthernet.</para> ethernet.</para>
</listitem> </listitem>
<listitem> <listitem>
@ -183,7 +179,7 @@
<itemizedlist> <itemizedlist>
<listitem> <listitem>
<para>Le système Shorewall Pont/Firewall ne possède qu'une seule <para>Le système Shorewall Pont/Firewall ne possède qu'une seule
adresse IP même si il dispose de deux interfaces éthernet ! Cette adresse IP même si il dispose de deux interfaces ethernet ! Cette
adresse IP est configurée sur le pont même au lieu de l'être sur l'une adresse IP est configurée sur le pont même au lieu de l'être sur l'une
des cartes réseau.</para> des cartes réseau.</para>
</listitem> </listitem>

View File

@ -1,12 +1,16 @@
<?xml version="1.0" encoding="ISO-8859-15"?> <?xml version="1.0" encoding="ISO-8859-15"?>
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN" <!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd"> "http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
<article id="IPIP" lang="fr"> <article id="shorewall_setup_guide_fr" lang="fr">
<!--$Id$--> <!--$Id$-->
<articleinfo> <articleinfo>
<title>Guide de configuration Shorewall</title> <title>Guide de configuration Shorewall</title>
<subtitle>Version Française de <foreignphrase lang="en"><ulink
url="http://www.shorewall.net/shorewall_setup_guide.html">Shorewall Setup
Guide</ulink></foreignphrase></subtitle>
<authorgroup> <authorgroup>
<author> <author>
<firstname>Tom</firstname> <firstname>Tom</firstname>
@ -14,23 +18,27 @@
<surname>Eastep</surname> <surname>Eastep</surname>
</author> </author>
<author> <othercredit role="translator">
<firstname>Fabien</firstname> <firstname>Fabien</firstname>
<surname>Demassieux</surname> <surname>Demassieux</surname>
</author>
<author> <contrib>Traduction Française initiale</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Guy</firstname> <firstname>Guy</firstname>
<surname>Marcenac</surname> <surname>Marcenac</surname>
</author>
<contrib>Adaptation française version 3.0</contrib>
</othercredit>
</authorgroup> </authorgroup>
<pubdate>2005-12-18</pubdate> <pubdate>2006-01-07</pubdate>
<copyright> <copyright>
<year>2001-2005</year> <year>2002-2006</year>
<holder>Thomas M. Eastep</holder> <holder>Thomas M. Eastep</holder>
@ -69,8 +77,8 @@
traduction initiale a été réalisée par <ulink traduction initiale a été réalisée par <ulink
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink erreurs ou des améliorations à y apporter vous pouvez <ulink
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para> url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
</note> </note>
<caution> <caution>
@ -406,7 +414,7 @@ all all REJECT info</programlisting>
connexion internet passe par un <quote>modem</quote> câble connexion internet passe par un <quote>modem</quote> câble
ou<acronym><acronym> ADSL ou<acronym><acronym> ADSL
</acronym></acronym><emphasis><emphasis>l'Interface </acronym></acronym><emphasis><emphasis>l'Interface
Externe</emphasis></emphasis> sera l'adaptateur éthernet qui est connecté Externe</emphasis></emphasis> sera l'adaptateur ethernet qui est connecté
à ce <quote>Modem</quote> (par exemple <filename à ce <quote>Modem</quote> (par exemple <filename
class="devicefile">eth0</filename>). Par contre, si vous vous connectez class="devicefile">eth0</filename>). Par contre, si vous vous connectez
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
@ -430,7 +438,7 @@ all all REJECT info</programlisting>
<filename>/etc/shorewall/shorewall.conf</filename></emphasis>.</para> <filename>/etc/shorewall/shorewall.conf</filename></emphasis>.</para>
<para>Votre <emphasis>Interface locale</emphasis> sera un adaptateur <para>Votre <emphasis>Interface locale</emphasis> sera un adaptateur
éthernet (<filename class="devicefile"><filename ethernet (<filename class="devicefile"><filename
class="devicefile">eth0</filename></filename>, <filename class="devicefile">eth0</filename></filename>, <filename
class="devicefile"><filename class="devicefile">eth1</filename></filename> class="devicefile"><filename class="devicefile">eth1</filename></filename>
or <filename class="devicefile"><filename or <filename class="devicefile"><filename
@ -440,7 +448,7 @@ all all REJECT info</programlisting>
le connecter directement au firewall par un câble croisé).</para> le connecter directement au firewall par un câble croisé).</para>
<para>Votre <emphasis>interface <acronym>DMZ</acronym></emphasis> sera <para>Votre <emphasis>interface <acronym>DMZ</acronym></emphasis> sera
aussi un adaptateur éthernet (<filename class="devicefile"><filename aussi un adaptateur ethernet (<filename class="devicefile"><filename
class="devicefile">eth0</filename></filename>, <filename class="devicefile">eth0</filename></filename>, <filename
class="devicefile"><filename class="devicefile">eth1</filename></filename> class="devicefile"><filename class="devicefile">eth1</filename></filename>
or <filename class="devicefile"><filename or <filename class="devicefile"><filename
@ -1187,13 +1195,13 @@ Destination Gateway Genmask Flgs MSS Win irtt Iface
<section> <section>
<title id="ARP">Protocole de Résolution d'Adresse (ARP)</title> <title id="ARP">Protocole de Résolution d'Adresse (ARP)</title>
<para>Quant on envoie des paquets sur éthernet, les adresses IP ne sont <para>Quant on envoie des paquets sur ethernet, les adresses IP ne sont
pas utilisées. L'adressage éthernet est basé sur les adresses pas utilisées. L'adressage ethernet est basé sur les adresses
<acronym>MAC</acronym> (<emphasis>Media Access Control)</emphasis>. <acronym>MAC</acronym> (<emphasis>Media Access Control)</emphasis>.
Chaque carte éthernet à sa propre adresse <acronym>MAC</acronym> unique Chaque carte ethernet à sa propre adresse <acronym>MAC</acronym> unique
qui est gravée dans une <acronym>PROM</acronym> lors de sa fabrication. qui est gravée dans une <acronym>PROM</acronym> lors de sa fabrication.
Vous pouvez obtenir l'adresse <acronym>MAC</acronym> d'une carte Vous pouvez obtenir l'adresse <acronym>MAC</acronym> d'une carte
éthernet grâce à l'utilitaire ethernet grâce à l'utilitaire
<quote><command>ip</command></quote>:</para> <quote><command>ip</command></quote>:</para>
<programlisting>[root@gateway root]# <command>ip addr show eth0</command> <programlisting>[root@gateway root]# <command>ip addr show eth0</command>
@ -1209,7 +1217,7 @@ inet 206.124.146.179/24 brd 206.124.146.255 scope global secondary eth0
est codée sur 6 octets (48 bits). L'adresse <acronym>MAC</acronym> est est codée sur 6 octets (48 bits). L'adresse <acronym>MAC</acronym> est
généralement imprimée sur la carte elle-même.</para> généralement imprimée sur la carte elle-même.</para>
<para>Comme IP utilise les adresses IP et Éthernet les adresses MAC, il <para>Comme IP utilise les adresses IP et ethernet les adresses MAC, il
faut un mécanisme pour transcrire une adresse IP en adresse MAC. C'est faut un mécanisme pour transcrire une adresse IP en adresse MAC. C'est
ce dont est chargé le protocole de résolution d'adresse ce dont est chargé le protocole de résolution d'adresse
(<emphasis>Address Resolution Protocol (<emphasis>Address Resolution Protocol
@ -1414,12 +1422,12 @@ Destination Gateway Genmask Flags MSS Window irtt Iface
<para>Donc, lorsque l'hôte DMZ 1 voudra communiquer avec 192.0.2.65, il <para>Donc, lorsque l'hôte DMZ 1 voudra communiquer avec 192.0.2.65, il
enverra une requête <acronym>ARP</acronym> "qui-a 192.0.2.65" alors enverra une requête <acronym>ARP</acronym> "qui-a 192.0.2.65" alors
qu'aucune interface sur le segment éthernet DMZ n'a cette adresse IP. qu'aucune interface sur le segment ethernet DMZ n'a cette adresse IP.
Assez bizarrement, le firewall répondra à la requête avec Assez bizarrement, le firewall répondra à la requête avec
<emphasis><emphasis role="underlined"><emphasis <emphasis><emphasis role="underlined"><emphasis
role="underline">l'adresse MAC de sa propre interface role="underline">l'adresse MAC de sa propre interface
DMZ</emphasis></emphasis> </emphasis>! DMZ 1 peut alors envoyer des DMZ</emphasis></emphasis> </emphasis>! DMZ 1 peut alors envoyer des
trames éthernet adressées à cette adresse <acronym>MAC</acronym> et les trames ethernet adressées à cette adresse <acronym>MAC</acronym> et les
trames seront reçues correctement par le firewall/routeur.</para> trames seront reçues correctement par le firewall/routeur.</para>
<para>L'avertissement fait plus haut qui déconseille très fortement la <para>L'avertissement fait plus haut qui déconseille très fortement la
@ -1651,7 +1659,7 @@ DNAT net loc:192.168.201.4 tcp www</programlisting>
<para>La variable HAVE ROUTE étant à No, Shorewall ajoutera les routes <para>La variable HAVE ROUTE étant à No, Shorewall ajoutera les routes
d'hôte pour 192.0.2.177 et 192.0.2.178 par <filename d'hôte pour 192.0.2.177 et 192.0.2.178 par <filename
class="devicefile">eth2</filename>. Les interfaces éthernet des class="devicefile">eth2</filename>. Les interfaces ethernet des
machines DMZ 1 et DMZ 2 devront être configurées avec les adresses IP machines DMZ 1 et DMZ 2 devront être configurées avec les adresses IP
données plus haut, mais elles devront avoir la même passerelle par données plus haut, mais elles devront avoir la même passerelle par
défaut que le firewall lui-même (192.0.2.254 dans notre exemple). défaut que le firewall lui-même (192.0.2.254 dans notre exemple).

View File

@ -1,12 +1,16 @@
<?xml version="1.0" encoding="ISO-8859-15"?> <?xml version="1.0" encoding="ISO-8859-15"?>
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN" <!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd"> "http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
<article id="three-interface" lang="fr"> <article id="three-interface_fr" lang="fr">
<!--$Id$--> <!--$Id$-->
<articleinfo> <articleinfo>
<title>Firewall à trois interfaces</title> <title>Firewall à trois interfaces</title>
<subtitle>Version Française de <foreignphrase lang="en"><ulink
url="http://www.shorewall.net/three-interface.htm">Three-Interface
Firewall</ulink></foreignphrase></subtitle>
<authorgroup> <authorgroup>
<author> <author>
<firstname>Tom</firstname> <firstname>Tom</firstname>
@ -14,29 +18,35 @@
<surname>Eastep</surname> <surname>Eastep</surname>
</author> </author>
<author> <othercredit role="translator">
<firstname>Patrice</firstname> <firstname>Patrice</firstname>
<surname>Vetsel</surname> <surname>Vetsel</surname>
</author>
<author> <contrib>Traduction française initiale</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Fabien</firstname> <firstname>Fabien</firstname>
<surname>Demassieux</surname> <surname>Demassieux</surname>
</author>
<author> <contrib>Adaptation française version 2.0</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Guy</firstname> <firstname>Guy</firstname>
<surname>Marcenac</surname> <surname>Marcenac</surname>
</author>
<contrib>Adaptation française version 3.0</contrib>
</othercredit>
</authorgroup> </authorgroup>
<pubdate>2005-12-18</pubdate> <pubdate>2006-02-06</pubdate>
<copyright> <copyright>
<year>2002-2005</year> <year>2002-2006</year>
<holder>Thomas M. Eastep</holder> <holder>Thomas M. Eastep</holder>
@ -79,8 +89,8 @@
révision pour la version 2 de Shorewall a été effectuée par <ulink révision pour la version 2 de Shorewall a été effectuée par <ulink
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink erreurs ou des améliorations à y apporter vous pouvez <ulink
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para> url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
</note> </note>
<caution> <caution>
@ -119,7 +129,7 @@
</listitem> </listitem>
<listitem> <listitem>
<para>Une DMZ connectée sur une interface éthernet séparée. L'objet <para>Une DMZ connectée sur une interface ethernet séparée. L'objet
d'une <acronym>DMZ</acronym> est d'isoler les systèmes de votre réseau d'une <acronym>DMZ</acronym> est d'isoler les systèmes de votre réseau
local de vos serveurs qui sont exposés sur internet, de telle manière local de vos serveurs qui sont exposés sur internet, de telle manière
que, si un de ces serveurs était compromis, il reste encore un que, si un de ces serveurs était compromis, il reste encore un
@ -404,7 +414,7 @@ $FW net ACCEPT</programlisting>
<para>Le firewall possède trois interfaces réseau. Lorsque la connexion <para>Le firewall possède trois interfaces réseau. Lorsque la connexion
internet passe par un <quote>modem</quote> câble ou<acronym><acronym> ADSL internet passe par un <quote>modem</quote> câble ou<acronym><acronym> ADSL
</acronym></acronym><emphasis><emphasis>l'Interface </acronym></acronym><emphasis><emphasis>l'Interface
Externe</emphasis></emphasis> sera l'adaptateur éthernet qui est connecté Externe</emphasis></emphasis> sera l'adaptateur ethernet qui est connecté
à ce <quote>Modem</quote> (par exemple <filename à ce <quote>Modem</quote> (par exemple <filename
class="devicefile">eth0</filename>). Par contre, si vous vous connectez class="devicefile">eth0</filename>). Par contre, si vous vous connectez
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
@ -428,7 +438,7 @@ $FW net ACCEPT</programlisting>
<filename>/etc/shorewall/shorewall.conf</filename></emphasis>.</para> <filename>/etc/shorewall/shorewall.conf</filename></emphasis>.</para>
<para>Votre <emphasis>Interface locale</emphasis> sera un adaptateur <para>Votre <emphasis>Interface locale</emphasis> sera un adaptateur
éthernet (<filename class="devicefile">eth0</filename>, <filename ethernet (<filename class="devicefile">eth0</filename>, <filename
class="devicefile">eth1</filename> or <filename class="devicefile">eth1</filename> or <filename
class="devicefile">eth2</filename>) et sera connecté à un hub ou à un class="devicefile">eth2</filename>) et sera connecté à un hub ou à un
switch. Vos ordinateurs locaux seront connectés à ce même hub ou switch switch. Vos ordinateurs locaux seront connectés à ce même hub ou switch
@ -436,7 +446,7 @@ $FW net ACCEPT</programlisting>
connecter directement au firewall par un câble croisé).</para> connecter directement au firewall par un câble croisé).</para>
<para>Votre <emphasis>interface <acronym>DMZ</acronym></emphasis> sera <para>Votre <emphasis>interface <acronym>DMZ</acronym></emphasis> sera
aussi un adaptateur éthernet (<filename aussi un adaptateur ethernet (<filename
class="devicefile">eth0</filename>, <filename class="devicefile">eth0</filename>, <filename
class="devicefile">eth1</filename> or <filename class="devicefile">eth1</filename> or <filename
class="devicefile">eth2</filename>) et sera connectée à un hub ou à un class="devicefile">eth2</filename>) et sera connectée à un hub ou à un
@ -747,6 +757,11 @@ DNAT net dmz:<emphasis>&lt;server local IP address&gt;</emphasis>[:<e
port&gt;</varname></emphasis>, il est supposé être le même que port&gt;</varname></emphasis>, il est supposé être le même que
<emphasis><varname>&lt;port&gt;</varname></emphasis>.</para> <emphasis><varname>&lt;port&gt;</varname></emphasis>.</para>
<important>
<para>Assurez-vous d'ajouter vos règles après la ligne contenant
<emphasis role="bold">SECTION NEW.</emphasis></para>
</important>
<example> <example>
<title>Vous faites tourner un serveur Web sur l'ordinateur Computer 2 de <title>Vous faites tourner un serveur Web sur l'ordinateur Computer 2 de
votre <acronym>DMZ</acronym> et vous voulez faire suivre à ce système votre <acronym>DMZ</acronym> et vous voulez faire suivre à ce système
@ -1131,6 +1146,31 @@ ACCEPT net $FW tcp 80 </programlisting><it
</warning></para> </warning></para>
</section> </section>
<section>
<title>Si cela ne marche pas</title>
<itemizedlist>
<listitem>
<para>Vérifiez à nouveau chacun des points repérés par un flèche
rouge.</para>
</listitem>
<listitem>
<para>Vérifiez vos <ulink
url="shorewall_logging.html">journaux</ulink>.</para>
</listitem>
<listitem>
<para>Vérifiez le <ulink url="troubleshoot.htm">Troubleshooting
Guide</ulink>.</para>
</listitem>
<listitem>
<para>Vérifiez la <ulink url="FAQ_fr.htm">FAQ</ulink>.</para>
</listitem>
</itemizedlist>
</section>
<section> <section>
<title>Autres Lectures Recommandées</title> <title>Autres Lectures Recommandées</title>
@ -1140,4 +1180,4 @@ ACCEPT net $FW tcp 80 </programlisting><it
possibilités de Shorewall qui peuvent rendre plus aisée l'administration possibilités de Shorewall qui peuvent rendre plus aisée l'administration
de votre firewall Shorewall.</para> de votre firewall Shorewall.</para>
</section> </section>
</article> </article>

View File

@ -2,10 +2,14 @@
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN" <!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd"> "http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
<!-- $Id$ --> <!-- $Id$ -->
<article id="two-interface" lang="fr"> <article id="two-interface_fr" lang="fr">
<articleinfo> <articleinfo>
<title>Firewall à deux interfaces</title> <title>Firewall à deux interfaces</title>
<subtitle>Version Française de <foreignphrase lang="en"><ulink
url="http://www.shorewall.net/two-interface.htm">Basic Two-Interface
Firewall</ulink></foreignphrase></subtitle>
<authorgroup> <authorgroup>
<author> <author>
<firstname>Tom</firstname> <firstname>Tom</firstname>
@ -13,35 +17,35 @@
<surname>Eastep</surname> <surname>Eastep</surname>
</author> </author>
<author> <othercredit role="translator">
<firstname>Patrice</firstname> <firstname>Patrice</firstname>
<surname>Vetsel</surname> <surname>Vetsel</surname>
</author>
<author> <contrib>Traduction française initiale</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Fabien</firstname> <firstname>Fabien</firstname>
<surname>Demassieux</surname> <surname>Demassieux</surname>
</author>
<author> <contrib>Adaptation française version 2.0</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Guy</firstname> <firstname>Guy</firstname>
<surname>Marcenac</surname> <surname>Marcenac</surname>
</author>
<contrib>Adaptation française version 3.0</contrib>
</othercredit>
</authorgroup> </authorgroup>
<pubdate>2005-12-18</pubdate> <pubdate>2006-02-26</pubdate>
<copyright> <copyright>
<year>2002</year> <year>2002-2006</year>
<year>2003</year>
<year>2004</year>
<year>2005</year>
<holder>Thomas M. Eastep</holder> <holder>Thomas M. Eastep</holder>
@ -84,8 +88,8 @@
la version 2 de Shorewall a été effectuée par <ulink la version 2 de Shorewall a été effectuée par <ulink
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink erreurs ou des améliorations à y apporter vous pouvez <ulink
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para> url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
</note> </note>
<caution> <caution>
@ -390,7 +394,7 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
<para>Le firewall possède deux interfaces réseau. Lorsque la connexion <para>Le firewall possède deux interfaces réseau. Lorsque la connexion
internet passe par un <quote>modem</quote> câble ou<acronym> internet passe par un <quote>modem</quote> câble ou<acronym>
<acronym>ADSL</acronym></acronym>,<emphasis> l'<emphasis>Interface <acronym>ADSL</acronym></acronym>,<emphasis> l'<emphasis>Interface
Externe</emphasis> </emphasis>sera l'adaptateur éthernet qui est connecté Externe</emphasis> </emphasis>sera l'adaptateur ethernet qui est connecté
à ce <quote>Modem</quote> (par exemple <filename à ce <quote>Modem</quote> (par exemple <filename
class="devicefile">eth0</filename>). Par contre, si vous vous connectez class="devicefile">eth0</filename>). Par contre, si vous vous connectez
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
@ -414,7 +418,7 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename></emphasis>.</para> class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename></emphasis>.</para>
<para>Votre <emphasis>Interface Interne</emphasis> (interface vers votre <para>Votre <emphasis>Interface Interne</emphasis> (interface vers votre
réseau local <acronym>LAN</acronym>) sera un adaptateur éthernet réseau local <acronym>LAN</acronym>) sera un adaptateur ethernet
(<filename class="devicefile">eth1</filename> or <filename (<filename class="devicefile">eth1</filename> or <filename
class="devicefile">eth0</filename>) et sera connectée à un hub ou un class="devicefile">eth0</filename>) et sera connectée à un hub ou un
switch. Vos autres ordinateurs seront connectés à ce même hub ou switch switch. Vos autres ordinateurs seront connectés à ce même hub ou switch
@ -693,16 +697,18 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
<para>La forme générale d'une simple règle de transfert de port dans <para>La forme générale d'une simple règle de transfert de port dans
<filename>/etc/shorewall/rules</filename> est: <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) <filename>/etc/shorewall/rules</filename> est: <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
DNAT net loc:<emphasis>&lt;server local ip address&gt;</emphasis>[:<emphasis>&lt;server port&gt;</emphasis>] <emphasis>&lt;protocol&gt;</emphasis> <emphasis>&lt;port&gt;</emphasis></programlisting>Shorewall DNAT net loc:<emphasis>&lt;server local ip address&gt;</emphasis>[:<emphasis>&lt;server port&gt;</emphasis>] <emphasis>&lt;protocol&gt;</emphasis> <emphasis>&lt;port&gt;</emphasis></programlisting><important>
possède des <ulink url="Macros.html">macros</ulink> pour de nombreuses <para>Assurez-vous d'ajouter vos règles après la ligne contenant
applications. Regardez les fichiers <emphasis role="bold">SECTION NEW.</emphasis></para>
<filename>/usr/share/shorewall/macro.*</filename> ou bien la commande </important>Shorewall possède des <ulink
<command>shorewall show macros</command> si vous utilisez une version url="Macros.html">macros</ulink> pour de nombreuses applications. Regardez
3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros comprises les fichiers <filename>/usr/share/shorewall/macro.*</filename> ou bien la
dans votre version de Shorewall. Les macros simplifient la création de commande <command>shorewall show macros</command> si vous utilisez une
règles <acronym>DNAT</acronym> en fournissant directement le protocole et version 3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros
le(s) port(s) pour un service standard comme on peut le voir dans les comprises dans votre version de Shorewall. Les macros simplifient la
exemples suivants:<example label="1"> création de règles <acronym>DNAT</acronym> en fournissant directement le
protocole et le(s) port(s) pour un service standard comme on peut le voir
dans les exemples suivants:<example label="1">
<title>Serveur Web</title> <title>Serveur Web</title>
<para>Si vous voulez faire tourner un serveur Web sur l'ordinateur <para>Si vous voulez faire tourner un serveur Web sur l'ordinateur
@ -1021,6 +1027,31 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
</warning></para> </warning></para>
</section> </section>
<section>
<title>Si cela ne marche pas</title>
<itemizedlist>
<listitem>
<para>Vérifiez à nouveau chacun des points repérés par un flèche
rouge.</para>
</listitem>
<listitem>
<para>Vérifiez vos <ulink
url="shorewall_logging.html">journaux</ulink>.</para>
</listitem>
<listitem>
<para>Vérifiez le <ulink url="troubleshoot.htm">Troubleshooting
Guide</ulink>.</para>
</listitem>
<listitem>
<para>Vérifiez la <ulink url="FAQ_fr.htm">FAQ</ulink>.</para>
</listitem>
</itemizedlist>
</section>
<section> <section>
<title>Autres Lectures Recommandées</title> <title>Autres Lectures Recommandées</title>
@ -1038,7 +1069,7 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
<para>Maintenant que vous avez une configuration à deux interfaces qui <para>Maintenant que vous avez une configuration à deux interfaces qui
marche, l'étape suivante logique est d'ajouter un réseau sans-fil. La marche, l'étape suivante logique est d'ajouter un réseau sans-fil. La
première chose à faire est d'ajouter une carte à votre firewall, soit une première chose à faire est d'ajouter une carte à votre firewall, soit une
carte sans-fil soit une carte éthernet reliée à un point d'accès carte sans-fil soit une carte ethernet reliée à un point d'accès
sans-fil.<caution> sans-fil.<caution>
<para>Quant vous ajoutez une carte réseau à un machine, il se peut <para>Quant vous ajoutez une carte réseau à un machine, il se peut
qu'elle ne soit pas détectée comme celle suivant la plus haute qu'elle ne soit pas détectée comme celle suivant la plus haute
@ -1120,4 +1151,4 @@ eth0 wlan0</programlisting>
nécessite de configurer les régles nécessaires listées dans le <ulink nécessite de configurer les régles nécessaires listées dans le <ulink
url="samba.htm">document Shorewall/Samba</ulink>.</para> url="samba.htm">document Shorewall/Samba</ulink>.</para>
</section> </section>
</article> </article>