mirror of
https://gitlab.com/shorewall/code.git
synced 2025-01-03 03:59:16 +01:00
Maintaining french doc in sync with original english documents; corrected typos and minor improvements
git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@3592 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
parent
9265fa894a
commit
19f584f81e
@ -29,7 +29,7 @@
|
||||
</othercredit>
|
||||
</authorgroup>
|
||||
|
||||
<pubdate>2005-12-07</pubdate>
|
||||
<pubdate>2006-02-12</pubdate>
|
||||
|
||||
<copyright>
|
||||
<year>2001-2006</year>
|
||||
@ -67,7 +67,7 @@
|
||||
<note>
|
||||
<para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous
|
||||
trouvez des erreurs ou si vous avez des améliorations à apporter à cette
|
||||
documentation vous pouvez <ulink url="mailto:guy@posteurs.com">me
|
||||
traduction vous pouvez <ulink url="mailto:guy@posteurs.com">me
|
||||
contacter</ulink>.</para>
|
||||
</note>
|
||||
|
||||
@ -382,7 +382,7 @@ DNAT net fw:192.168.1.1:22 tcp 4104</programlisting>
|
||||
local. Si vous avez besoin d'intercepter des connexions lorsqu'elles
|
||||
arrivent sur le firewall et que vous voulez les traiter sur le firewall
|
||||
lui-même, vous utiliserez une règle REDIRECT.Dans tous les autres cas,
|
||||
vous utiliserez ACCEPT. </para>
|
||||
vous utiliserez ACCEPT.</para>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
@ -1320,6 +1320,29 @@ LOGBURST=""</programlisting>
|
||||
votre firewall va journaliser et ignorer (DROP) le paquet par la chaîne
|
||||
rfc1918 cas son IP source est réservée par la RFC 1918.</para>
|
||||
</section>
|
||||
|
||||
<section id="faq52">
|
||||
<title>(FAQ 52) Quand je blackliste une adresse IP avec "shorewall drop
|
||||
www.xxx.yyy.zzz", pourquoi est-ce qu'il y a toujours des entrées
|
||||
REDIRECT et DNAT en provenance de cette adresse dans mon journal
|
||||
?</title>
|
||||
|
||||
<para>J'ai blacklisté l'adresse 130.252.100.59 avec la commande
|
||||
<command>shorewall drop 130.252.100.59</command> mais je vois toujours
|
||||
ces messages dans le journal:</para>
|
||||
|
||||
<programlisting>Jan 30 15:38:34 server Shorewall:net_dnat:REDIRECT:IN=eth1 OUT= MAC=00:4f:4e:14:97:8e:00:01:5c:23:24:cc:08:00
|
||||
SRC=130.252.100.59 DST=206.124.146.176 LEN=64 TOS=0x00 PREC=0x00 TTL=43 ID=42444 DF
|
||||
PROTO=TCP SPT=2215 DPT=139 WINDOW=53760 RES=0x00 SYN URGP=0</programlisting>
|
||||
|
||||
<para><emphasis role="bold">Réponse</emphasis>: Veuillez vous référer à
|
||||
<ulink url="NetfilterOverview.html">Shorewall Netfilter
|
||||
Documentation</ulink>. La journalisation des règles REDIRECT et DNAT se
|
||||
produit dans la chaine PREROUTING de la table nat dans laquelle
|
||||
l'adresse est toujours valide. Le blacklistage se produit dans les
|
||||
chaines INPUT et FORWARD de la table filter qui ne sont traversées que
|
||||
plus tard.</para>
|
||||
</section>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
@ -1488,6 +1511,14 @@ Creating input Chains...
|
||||
un terminal lent (ou rediriger la sortie vers un fichier comme dans
|
||||
<command>shorewall restart > /dev/null</command>).</para>
|
||||
|
||||
<para>Mettez votre matériel à niveau. De nombreux utilisateurs ont
|
||||
constaté que même une amélioration modeste de la CPU et de la vitesse de
|
||||
la mémoire (par exemple passer d'un P3 avec de la SDRAM à un P4 avec de
|
||||
la DDR) avait des effets très significatifs. Les CPU dotées de la
|
||||
technologie EM64T, aussi bien celles d'AMD que celles d'Intel, montrent
|
||||
des performances de redémarrage très acceptables, même si vous avez un
|
||||
jeu de règles assez complexe.</para>
|
||||
|
||||
<para>Shorewall offre également une fonction de démarrage rapide. Pour
|
||||
l'utiliser:</para>
|
||||
|
||||
|
@ -24,17 +24,13 @@
|
||||
<surname>Marcenac</surname>
|
||||
|
||||
<contrib>Adaptation française</contrib>
|
||||
|
||||
<email>guy@posteurs.com</email>
|
||||
</othercredit>
|
||||
</authorgroup>
|
||||
|
||||
<pubdate>2005-01-02</pubdate>
|
||||
<pubdate>2005-01-08</pubdate>
|
||||
|
||||
<copyright>
|
||||
<year>2004</year>
|
||||
|
||||
<year>2005</year>
|
||||
<year>2004-2006</year>
|
||||
|
||||
<holder>Thomas M. Eastep</holder>
|
||||
|
||||
@ -69,8 +65,8 @@
|
||||
<note>
|
||||
<para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous
|
||||
trouvez des erreurs ou si vous avez des améliorations à apporter à cette
|
||||
documentation vous pouvez me contacter <ulink
|
||||
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para>
|
||||
documentation vous pouvez <ulink url="mailto:guy@posteurs.com">me
|
||||
contacter</ulink>.</para>
|
||||
</note>
|
||||
|
||||
<caution>
|
||||
@ -88,7 +84,7 @@
|
||||
Interconnect), un routeur opère au niveau 3. Shorewall peut également être
|
||||
déployé sur un système GNU Linux se comportant comme un pont (bridge). Les
|
||||
ponts sont des équipements de niveau 2 dans le modèle OSI (pensez à un
|
||||
pont comme à un switch éthernet).</para>
|
||||
pont comme à un switch ethernet).</para>
|
||||
|
||||
<para>Voici quelques-unes des différences entre les routeurs et les
|
||||
ponts:</para>
|
||||
@ -98,7 +94,7 @@
|
||||
<para>Les routeurs déterminent la destination d'un paquet en fonction
|
||||
de l'adresse IP de destination alors que les ponts routent le trafic
|
||||
en fonction de l'adresse MAC de destination de la trame
|
||||
éthernet.</para>
|
||||
ethernet.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
@ -183,7 +179,7 @@
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Le système Shorewall Pont/Firewall ne possède qu'une seule
|
||||
adresse IP même si il dispose de deux interfaces éthernet ! Cette
|
||||
adresse IP même si il dispose de deux interfaces ethernet ! Cette
|
||||
adresse IP est configurée sur le pont même au lieu de l'être sur l'une
|
||||
des cartes réseau.</para>
|
||||
</listitem>
|
||||
|
@ -1,12 +1,16 @@
|
||||
<?xml version="1.0" encoding="ISO-8859-15"?>
|
||||
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
|
||||
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
|
||||
<article id="IPIP" lang="fr">
|
||||
<article id="shorewall_setup_guide_fr" lang="fr">
|
||||
<!--$Id$-->
|
||||
|
||||
<articleinfo>
|
||||
<title>Guide de configuration Shorewall</title>
|
||||
|
||||
<subtitle>Version Française de <foreignphrase lang="en"><ulink
|
||||
url="http://www.shorewall.net/shorewall_setup_guide.html">Shorewall Setup
|
||||
Guide</ulink></foreignphrase></subtitle>
|
||||
|
||||
<authorgroup>
|
||||
<author>
|
||||
<firstname>Tom</firstname>
|
||||
@ -14,23 +18,27 @@
|
||||
<surname>Eastep</surname>
|
||||
</author>
|
||||
|
||||
<author>
|
||||
<othercredit role="translator">
|
||||
<firstname>Fabien</firstname>
|
||||
|
||||
<surname>Demassieux</surname>
|
||||
</author>
|
||||
|
||||
<author>
|
||||
<contrib>Traduction Française initiale</contrib>
|
||||
</othercredit>
|
||||
|
||||
<othercredit role="translator">
|
||||
<firstname>Guy</firstname>
|
||||
|
||||
<surname>Marcenac</surname>
|
||||
</author>
|
||||
|
||||
<contrib>Adaptation française version 3.0</contrib>
|
||||
</othercredit>
|
||||
</authorgroup>
|
||||
|
||||
<pubdate>2005-12-18</pubdate>
|
||||
<pubdate>2006-01-07</pubdate>
|
||||
|
||||
<copyright>
|
||||
<year>2001-2005</year>
|
||||
<year>2002-2006</year>
|
||||
|
||||
<holder>Thomas M. Eastep</holder>
|
||||
|
||||
@ -69,8 +77,8 @@
|
||||
traduction initiale a été réalisée par <ulink
|
||||
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
|
||||
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
|
||||
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink
|
||||
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para>
|
||||
erreurs ou des améliorations à y apporter vous pouvez <ulink
|
||||
url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
|
||||
</note>
|
||||
|
||||
<caution>
|
||||
@ -406,7 +414,7 @@ all all REJECT info</programlisting>
|
||||
connexion internet passe par un <quote>modem</quote> câble
|
||||
ou<acronym><acronym> ADSL
|
||||
</acronym></acronym><emphasis><emphasis>l'Interface
|
||||
Externe</emphasis></emphasis> sera l'adaptateur éthernet qui est connecté
|
||||
Externe</emphasis></emphasis> sera l'adaptateur ethernet qui est connecté
|
||||
à ce <quote>Modem</quote> (par exemple <filename
|
||||
class="devicefile">eth0</filename>). Par contre, si vous vous connectez
|
||||
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
|
||||
@ -430,7 +438,7 @@ all all REJECT info</programlisting>
|
||||
<filename>/etc/shorewall/shorewall.conf</filename></emphasis>.</para>
|
||||
|
||||
<para>Votre <emphasis>Interface locale</emphasis> sera un adaptateur
|
||||
éthernet (<filename class="devicefile"><filename
|
||||
ethernet (<filename class="devicefile"><filename
|
||||
class="devicefile">eth0</filename></filename>, <filename
|
||||
class="devicefile"><filename class="devicefile">eth1</filename></filename>
|
||||
or <filename class="devicefile"><filename
|
||||
@ -440,7 +448,7 @@ all all REJECT info</programlisting>
|
||||
le connecter directement au firewall par un câble croisé).</para>
|
||||
|
||||
<para>Votre <emphasis>interface <acronym>DMZ</acronym></emphasis> sera
|
||||
aussi un adaptateur éthernet (<filename class="devicefile"><filename
|
||||
aussi un adaptateur ethernet (<filename class="devicefile"><filename
|
||||
class="devicefile">eth0</filename></filename>, <filename
|
||||
class="devicefile"><filename class="devicefile">eth1</filename></filename>
|
||||
or <filename class="devicefile"><filename
|
||||
@ -1187,13 +1195,13 @@ Destination Gateway Genmask Flgs MSS Win irtt Iface
|
||||
<section>
|
||||
<title id="ARP">Protocole de Résolution d'Adresse (ARP)</title>
|
||||
|
||||
<para>Quant on envoie des paquets sur éthernet, les adresses IP ne sont
|
||||
pas utilisées. L'adressage éthernet est basé sur les adresses
|
||||
<para>Quant on envoie des paquets sur ethernet, les adresses IP ne sont
|
||||
pas utilisées. L'adressage ethernet est basé sur les adresses
|
||||
<acronym>MAC</acronym> (<emphasis>Media Access Control)</emphasis>.
|
||||
Chaque carte éthernet à sa propre adresse <acronym>MAC</acronym> unique
|
||||
Chaque carte ethernet à sa propre adresse <acronym>MAC</acronym> unique
|
||||
qui est gravée dans une <acronym>PROM</acronym> lors de sa fabrication.
|
||||
Vous pouvez obtenir l'adresse <acronym>MAC</acronym> d'une carte
|
||||
éthernet grâce à l'utilitaire
|
||||
ethernet grâce à l'utilitaire
|
||||
<quote><command>ip</command></quote>:</para>
|
||||
|
||||
<programlisting>[root@gateway root]# <command>ip addr show eth0</command>
|
||||
@ -1209,7 +1217,7 @@ inet 206.124.146.179/24 brd 206.124.146.255 scope global secondary eth0
|
||||
est codée sur 6 octets (48 bits). L'adresse <acronym>MAC</acronym> est
|
||||
généralement imprimée sur la carte elle-même.</para>
|
||||
|
||||
<para>Comme IP utilise les adresses IP et Éthernet les adresses MAC, il
|
||||
<para>Comme IP utilise les adresses IP et ethernet les adresses MAC, il
|
||||
faut un mécanisme pour transcrire une adresse IP en adresse MAC. C'est
|
||||
ce dont est chargé le protocole de résolution d'adresse
|
||||
(<emphasis>Address Resolution Protocol
|
||||
@ -1414,12 +1422,12 @@ Destination Gateway Genmask Flags MSS Window irtt Iface
|
||||
|
||||
<para>Donc, lorsque l'hôte DMZ 1 voudra communiquer avec 192.0.2.65, il
|
||||
enverra une requête <acronym>ARP</acronym> "qui-a 192.0.2.65" alors
|
||||
qu'aucune interface sur le segment éthernet DMZ n'a cette adresse IP.
|
||||
qu'aucune interface sur le segment ethernet DMZ n'a cette adresse IP.
|
||||
Assez bizarrement, le firewall répondra à la requête avec
|
||||
<emphasis><emphasis role="underlined"><emphasis
|
||||
role="underline">l'adresse MAC de sa propre interface
|
||||
DMZ</emphasis></emphasis> </emphasis>! DMZ 1 peut alors envoyer des
|
||||
trames éthernet adressées à cette adresse <acronym>MAC</acronym> et les
|
||||
trames ethernet adressées à cette adresse <acronym>MAC</acronym> et les
|
||||
trames seront reçues correctement par le firewall/routeur.</para>
|
||||
|
||||
<para>L'avertissement fait plus haut qui déconseille très fortement la
|
||||
@ -1651,7 +1659,7 @@ DNAT net loc:192.168.201.4 tcp www</programlisting>
|
||||
|
||||
<para>La variable HAVE ROUTE étant à No, Shorewall ajoutera les routes
|
||||
d'hôte pour 192.0.2.177 et 192.0.2.178 par <filename
|
||||
class="devicefile">eth2</filename>. Les interfaces éthernet des
|
||||
class="devicefile">eth2</filename>. Les interfaces ethernet des
|
||||
machines DMZ 1 et DMZ 2 devront être configurées avec les adresses IP
|
||||
données plus haut, mais elles devront avoir la même passerelle par
|
||||
défaut que le firewall lui-même (192.0.2.254 dans notre exemple).
|
||||
|
@ -1,12 +1,16 @@
|
||||
<?xml version="1.0" encoding="ISO-8859-15"?>
|
||||
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
|
||||
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
|
||||
<article id="three-interface" lang="fr">
|
||||
<article id="three-interface_fr" lang="fr">
|
||||
<!--$Id$-->
|
||||
|
||||
<articleinfo>
|
||||
<title>Firewall à trois interfaces</title>
|
||||
|
||||
<subtitle>Version Française de <foreignphrase lang="en"><ulink
|
||||
url="http://www.shorewall.net/three-interface.htm">Three-Interface
|
||||
Firewall</ulink></foreignphrase></subtitle>
|
||||
|
||||
<authorgroup>
|
||||
<author>
|
||||
<firstname>Tom</firstname>
|
||||
@ -14,29 +18,35 @@
|
||||
<surname>Eastep</surname>
|
||||
</author>
|
||||
|
||||
<author>
|
||||
<othercredit role="translator">
|
||||
<firstname>Patrice</firstname>
|
||||
|
||||
<surname>Vetsel</surname>
|
||||
</author>
|
||||
|
||||
<author>
|
||||
<contrib>Traduction française initiale</contrib>
|
||||
</othercredit>
|
||||
|
||||
<othercredit role="translator">
|
||||
<firstname>Fabien</firstname>
|
||||
|
||||
<surname>Demassieux</surname>
|
||||
</author>
|
||||
|
||||
<author>
|
||||
<contrib>Adaptation française version 2.0</contrib>
|
||||
</othercredit>
|
||||
|
||||
<othercredit role="translator">
|
||||
<firstname>Guy</firstname>
|
||||
|
||||
<surname>Marcenac</surname>
|
||||
</author>
|
||||
|
||||
<contrib>Adaptation française version 3.0</contrib>
|
||||
</othercredit>
|
||||
</authorgroup>
|
||||
|
||||
<pubdate>2005-12-18</pubdate>
|
||||
<pubdate>2006-02-06</pubdate>
|
||||
|
||||
<copyright>
|
||||
<year>2002-2005</year>
|
||||
<year>2002-2006</year>
|
||||
|
||||
<holder>Thomas M. Eastep</holder>
|
||||
|
||||
@ -79,8 +89,8 @@
|
||||
révision pour la version 2 de Shorewall a été effectuée par <ulink
|
||||
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
|
||||
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
|
||||
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink
|
||||
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para>
|
||||
erreurs ou des améliorations à y apporter vous pouvez <ulink
|
||||
url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
|
||||
</note>
|
||||
|
||||
<caution>
|
||||
@ -119,7 +129,7 @@
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Une DMZ connectée sur une interface éthernet séparée. L'objet
|
||||
<para>Une DMZ connectée sur une interface ethernet séparée. L'objet
|
||||
d'une <acronym>DMZ</acronym> est d'isoler les systèmes de votre réseau
|
||||
local de vos serveurs qui sont exposés sur internet, de telle manière
|
||||
que, si un de ces serveurs était compromis, il reste encore un
|
||||
@ -404,7 +414,7 @@ $FW net ACCEPT</programlisting>
|
||||
<para>Le firewall possède trois interfaces réseau. Lorsque la connexion
|
||||
internet passe par un <quote>modem</quote> câble ou<acronym><acronym> ADSL
|
||||
</acronym></acronym><emphasis><emphasis>l'Interface
|
||||
Externe</emphasis></emphasis> sera l'adaptateur éthernet qui est connecté
|
||||
Externe</emphasis></emphasis> sera l'adaptateur ethernet qui est connecté
|
||||
à ce <quote>Modem</quote> (par exemple <filename
|
||||
class="devicefile">eth0</filename>). Par contre, si vous vous connectez
|
||||
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
|
||||
@ -428,7 +438,7 @@ $FW net ACCEPT</programlisting>
|
||||
<filename>/etc/shorewall/shorewall.conf</filename></emphasis>.</para>
|
||||
|
||||
<para>Votre <emphasis>Interface locale</emphasis> sera un adaptateur
|
||||
éthernet (<filename class="devicefile">eth0</filename>, <filename
|
||||
ethernet (<filename class="devicefile">eth0</filename>, <filename
|
||||
class="devicefile">eth1</filename> or <filename
|
||||
class="devicefile">eth2</filename>) et sera connecté à un hub ou à un
|
||||
switch. Vos ordinateurs locaux seront connectés à ce même hub ou switch
|
||||
@ -436,7 +446,7 @@ $FW net ACCEPT</programlisting>
|
||||
connecter directement au firewall par un câble croisé).</para>
|
||||
|
||||
<para>Votre <emphasis>interface <acronym>DMZ</acronym></emphasis> sera
|
||||
aussi un adaptateur éthernet (<filename
|
||||
aussi un adaptateur ethernet (<filename
|
||||
class="devicefile">eth0</filename>, <filename
|
||||
class="devicefile">eth1</filename> or <filename
|
||||
class="devicefile">eth2</filename>) et sera connectée à un hub ou à un
|
||||
@ -747,6 +757,11 @@ DNAT net dmz:<emphasis><server local IP address></emphasis>[:<e
|
||||
port></varname></emphasis>, il est supposé être le même que
|
||||
<emphasis><varname><port></varname></emphasis>.</para>
|
||||
|
||||
<important>
|
||||
<para>Assurez-vous d'ajouter vos règles après la ligne contenant
|
||||
<emphasis role="bold">SECTION NEW.</emphasis></para>
|
||||
</important>
|
||||
|
||||
<example>
|
||||
<title>Vous faites tourner un serveur Web sur l'ordinateur Computer 2 de
|
||||
votre <acronym>DMZ</acronym> et vous voulez faire suivre à ce système
|
||||
@ -1131,6 +1146,31 @@ ACCEPT net $FW tcp 80 </programlisting><it
|
||||
</warning></para>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Si cela ne marche pas</title>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Vérifiez à nouveau chacun des points repérés par un flèche
|
||||
rouge.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Vérifiez vos <ulink
|
||||
url="shorewall_logging.html">journaux</ulink>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Vérifiez le <ulink url="troubleshoot.htm">Troubleshooting
|
||||
Guide</ulink>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Vérifiez la <ulink url="FAQ_fr.htm">FAQ</ulink>.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Autres Lectures Recommandées</title>
|
||||
|
||||
|
@ -2,10 +2,14 @@
|
||||
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
|
||||
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
|
||||
<!-- $Id$ -->
|
||||
<article id="two-interface" lang="fr">
|
||||
<article id="two-interface_fr" lang="fr">
|
||||
<articleinfo>
|
||||
<title>Firewall à deux interfaces</title>
|
||||
|
||||
<subtitle>Version Française de <foreignphrase lang="en"><ulink
|
||||
url="http://www.shorewall.net/two-interface.htm">Basic Two-Interface
|
||||
Firewall</ulink></foreignphrase></subtitle>
|
||||
|
||||
<authorgroup>
|
||||
<author>
|
||||
<firstname>Tom</firstname>
|
||||
@ -13,35 +17,35 @@
|
||||
<surname>Eastep</surname>
|
||||
</author>
|
||||
|
||||
<author>
|
||||
<othercredit role="translator">
|
||||
<firstname>Patrice</firstname>
|
||||
|
||||
<surname>Vetsel</surname>
|
||||
</author>
|
||||
|
||||
<author>
|
||||
<contrib>Traduction française initiale</contrib>
|
||||
</othercredit>
|
||||
|
||||
<othercredit role="translator">
|
||||
<firstname>Fabien</firstname>
|
||||
|
||||
<surname>Demassieux</surname>
|
||||
</author>
|
||||
|
||||
<author>
|
||||
<contrib>Adaptation française version 2.0</contrib>
|
||||
</othercredit>
|
||||
|
||||
<othercredit role="translator">
|
||||
<firstname>Guy</firstname>
|
||||
|
||||
<surname>Marcenac</surname>
|
||||
</author>
|
||||
|
||||
<contrib>Adaptation française version 3.0</contrib>
|
||||
</othercredit>
|
||||
</authorgroup>
|
||||
|
||||
<pubdate>2005-12-18</pubdate>
|
||||
<pubdate>2006-02-26</pubdate>
|
||||
|
||||
<copyright>
|
||||
<year>2002</year>
|
||||
|
||||
<year>2003</year>
|
||||
|
||||
<year>2004</year>
|
||||
|
||||
<year>2005</year>
|
||||
<year>2002-2006</year>
|
||||
|
||||
<holder>Thomas M. Eastep</holder>
|
||||
|
||||
@ -84,8 +88,8 @@
|
||||
la version 2 de Shorewall a été effectuée par <ulink
|
||||
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
|
||||
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
|
||||
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink
|
||||
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para>
|
||||
erreurs ou des améliorations à y apporter vous pouvez <ulink
|
||||
url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
|
||||
</note>
|
||||
|
||||
<caution>
|
||||
@ -390,7 +394,7 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
|
||||
<para>Le firewall possède deux interfaces réseau. Lorsque la connexion
|
||||
internet passe par un <quote>modem</quote> câble ou<acronym>
|
||||
<acronym>ADSL</acronym></acronym>,<emphasis> l'<emphasis>Interface
|
||||
Externe</emphasis> </emphasis>sera l'adaptateur éthernet qui est connecté
|
||||
Externe</emphasis> </emphasis>sera l'adaptateur ethernet qui est connecté
|
||||
à ce <quote>Modem</quote> (par exemple <filename
|
||||
class="devicefile">eth0</filename>). Par contre, si vous vous connectez
|
||||
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
|
||||
@ -414,7 +418,7 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
|
||||
class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename></emphasis>.</para>
|
||||
|
||||
<para>Votre <emphasis>Interface Interne</emphasis> (interface vers votre
|
||||
réseau local <acronym>LAN</acronym>) sera un adaptateur éthernet
|
||||
réseau local <acronym>LAN</acronym>) sera un adaptateur ethernet
|
||||
(<filename class="devicefile">eth1</filename> or <filename
|
||||
class="devicefile">eth0</filename>) et sera connectée à un hub ou un
|
||||
switch. Vos autres ordinateurs seront connectés à ce même hub ou switch
|
||||
@ -693,16 +697,18 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
|
||||
|
||||
<para>La forme générale d'une simple règle de transfert de port dans
|
||||
<filename>/etc/shorewall/rules</filename> est: <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
|
||||
DNAT net loc:<emphasis><server local ip address></emphasis>[:<emphasis><server port></emphasis>] <emphasis><protocol></emphasis> <emphasis><port></emphasis></programlisting>Shorewall
|
||||
possède des <ulink url="Macros.html">macros</ulink> pour de nombreuses
|
||||
applications. Regardez les fichiers
|
||||
<filename>/usr/share/shorewall/macro.*</filename> ou bien la commande
|
||||
<command>shorewall show macros</command> si vous utilisez une version
|
||||
3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros comprises
|
||||
dans votre version de Shorewall. Les macros simplifient la création de
|
||||
règles <acronym>DNAT</acronym> en fournissant directement le protocole et
|
||||
le(s) port(s) pour un service standard comme on peut le voir dans les
|
||||
exemples suivants:<example label="1">
|
||||
DNAT net loc:<emphasis><server local ip address></emphasis>[:<emphasis><server port></emphasis>] <emphasis><protocol></emphasis> <emphasis><port></emphasis></programlisting><important>
|
||||
<para>Assurez-vous d'ajouter vos règles après la ligne contenant
|
||||
<emphasis role="bold">SECTION NEW.</emphasis></para>
|
||||
</important>Shorewall possède des <ulink
|
||||
url="Macros.html">macros</ulink> pour de nombreuses applications. Regardez
|
||||
les fichiers <filename>/usr/share/shorewall/macro.*</filename> ou bien la
|
||||
commande <command>shorewall show macros</command> si vous utilisez une
|
||||
version 3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros
|
||||
comprises dans votre version de Shorewall. Les macros simplifient la
|
||||
création de règles <acronym>DNAT</acronym> en fournissant directement le
|
||||
protocole et le(s) port(s) pour un service standard comme on peut le voir
|
||||
dans les exemples suivants:<example label="1">
|
||||
<title>Serveur Web</title>
|
||||
|
||||
<para>Si vous voulez faire tourner un serveur Web sur l'ordinateur
|
||||
@ -1021,6 +1027,31 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
|
||||
</warning></para>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Si cela ne marche pas</title>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Vérifiez à nouveau chacun des points repérés par un flèche
|
||||
rouge.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Vérifiez vos <ulink
|
||||
url="shorewall_logging.html">journaux</ulink>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Vérifiez le <ulink url="troubleshoot.htm">Troubleshooting
|
||||
Guide</ulink>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Vérifiez la <ulink url="FAQ_fr.htm">FAQ</ulink>.</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Autres Lectures Recommandées</title>
|
||||
|
||||
@ -1038,7 +1069,7 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
|
||||
<para>Maintenant que vous avez une configuration à deux interfaces qui
|
||||
marche, l'étape suivante logique est d'ajouter un réseau sans-fil. La
|
||||
première chose à faire est d'ajouter une carte à votre firewall, soit une
|
||||
carte sans-fil soit une carte éthernet reliée à un point d'accès
|
||||
carte sans-fil soit une carte ethernet reliée à un point d'accès
|
||||
sans-fil.<caution>
|
||||
<para>Quant vous ajoutez une carte réseau à un machine, il se peut
|
||||
qu'elle ne soit pas détectée comme celle suivant la plus haute
|
||||
|
Loading…
Reference in New Issue
Block a user