Maintaining french doc in sync with original english documents; corrected typos and minor improvements

git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@3592 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
gmarcenac 2006-02-26 17:19:21 +00:00
parent 9265fa894a
commit 19f584f81e
5 changed files with 188 additions and 82 deletions

View File

@ -29,7 +29,7 @@
</othercredit>
</authorgroup>
<pubdate>2005-12-07</pubdate>
<pubdate>2006-02-12</pubdate>
<copyright>
<year>2001-2006</year>
@ -67,7 +67,7 @@
<note>
<para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous
trouvez des erreurs ou si vous avez des améliorations à apporter à cette
documentation vous pouvez <ulink url="mailto:guy@posteurs.com">me
traduction vous pouvez <ulink url="mailto:guy@posteurs.com">me
contacter</ulink>.</para>
</note>
@ -382,7 +382,7 @@ DNAT net fw:192.168.1.1:22 tcp 4104</programlisting>
local. Si vous avez besoin d'intercepter des connexions lorsqu'elles
arrivent sur le firewall et que vous voulez les traiter sur le firewall
lui-même, vous utiliserez une règle REDIRECT.Dans tous les autres cas,
vous utiliserez ACCEPT. </para>
vous utiliserez ACCEPT.</para>
</section>
<section>
@ -1320,6 +1320,29 @@ LOGBURST=""</programlisting>
votre firewall va journaliser et ignorer (DROP) le paquet par la chaîne
rfc1918 cas son IP source est réservée par la RFC 1918.</para>
</section>
<section id="faq52">
<title>(FAQ 52) Quand je blackliste une adresse IP avec "shorewall drop
www.xxx.yyy.zzz", pourquoi est-ce qu'il y a toujours des entrées
REDIRECT et DNAT en provenance de cette adresse dans mon journal
?</title>
<para>J'ai blacklisté l'adresse 130.252.100.59 avec la commande
<command>shorewall drop 130.252.100.59</command> mais je vois toujours
ces messages dans le journal:</para>
<programlisting>Jan 30 15:38:34 server Shorewall:net_dnat:REDIRECT:IN=eth1 OUT= MAC=00:4f:4e:14:97:8e:00:01:5c:23:24:cc:08:00
SRC=130.252.100.59 DST=206.124.146.176 LEN=64 TOS=0x00 PREC=0x00 TTL=43 ID=42444 DF
PROTO=TCP SPT=2215 DPT=139 WINDOW=53760 RES=0x00 SYN URGP=0</programlisting>
<para><emphasis role="bold">Réponse</emphasis>: Veuillez vous référer à
<ulink url="NetfilterOverview.html">Shorewall Netfilter
Documentation</ulink>. La journalisation des règles REDIRECT et DNAT se
produit dans la chaine PREROUTING de la table nat dans laquelle
l'adresse est toujours valide. Le blacklistage se produit dans les
chaines INPUT et FORWARD de la table filter qui ne sont traversées que
plus tard.</para>
</section>
</section>
<section>
@ -1488,6 +1511,14 @@ Creating input Chains...
un terminal lent (ou rediriger la sortie vers un fichier comme dans
<command>shorewall restart &gt; /dev/null</command>).</para>
<para>Mettez votre matériel à niveau. De nombreux utilisateurs ont
constaté que même une amélioration modeste de la CPU et de la vitesse de
la mémoire (par exemple passer d'un P3 avec de la SDRAM à un P4 avec de
la DDR) avait des effets très significatifs. Les CPU dotées de la
technologie EM64T, aussi bien celles d'AMD que celles d'Intel, montrent
des performances de redémarrage très acceptables, même si vous avez un
jeu de règles assez complexe.</para>
<para>Shorewall offre également une fonction de démarrage rapide. Pour
l'utiliser:</para>

View File

@ -24,17 +24,13 @@
<surname>Marcenac</surname>
<contrib>Adaptation française</contrib>
<email>guy@posteurs.com</email>
</othercredit>
</authorgroup>
<pubdate>2005-01-02</pubdate>
<pubdate>2005-01-08</pubdate>
<copyright>
<year>2004</year>
<year>2005</year>
<year>2004-2006</year>
<holder>Thomas M. Eastep</holder>
@ -69,8 +65,8 @@
<note>
<para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous
trouvez des erreurs ou si vous avez des améliorations à apporter à cette
documentation vous pouvez me contacter <ulink
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para>
documentation vous pouvez <ulink url="mailto:guy@posteurs.com">me
contacter</ulink>.</para>
</note>
<caution>
@ -88,7 +84,7 @@
Interconnect), un routeur opère au niveau 3. Shorewall peut également être
déployé sur un système GNU Linux se comportant comme un pont (bridge). Les
ponts sont des équipements de niveau 2 dans le modèle OSI (pensez à un
pont comme à un switch éthernet).</para>
pont comme à un switch ethernet).</para>
<para>Voici quelques-unes des différences entre les routeurs et les
ponts:</para>
@ -98,7 +94,7 @@
<para>Les routeurs déterminent la destination d'un paquet en fonction
de l'adresse IP de destination alors que les ponts routent le trafic
en fonction de l'adresse MAC de destination de la trame
éthernet.</para>
ethernet.</para>
</listitem>
<listitem>
@ -183,7 +179,7 @@
<itemizedlist>
<listitem>
<para>Le système Shorewall Pont/Firewall ne possède qu'une seule
adresse IP même si il dispose de deux interfaces éthernet ! Cette
adresse IP même si il dispose de deux interfaces ethernet ! Cette
adresse IP est configurée sur le pont même au lieu de l'être sur l'une
des cartes réseau.</para>
</listitem>

View File

@ -1,12 +1,16 @@
<?xml version="1.0" encoding="ISO-8859-15"?>
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
<article id="IPIP" lang="fr">
<article id="shorewall_setup_guide_fr" lang="fr">
<!--$Id$-->
<articleinfo>
<title>Guide de configuration Shorewall</title>
<subtitle>Version Française de <foreignphrase lang="en"><ulink
url="http://www.shorewall.net/shorewall_setup_guide.html">Shorewall Setup
Guide</ulink></foreignphrase></subtitle>
<authorgroup>
<author>
<firstname>Tom</firstname>
@ -14,23 +18,27 @@
<surname>Eastep</surname>
</author>
<author>
<othercredit role="translator">
<firstname>Fabien</firstname>
<surname>Demassieux</surname>
</author>
<author>
<contrib>Traduction Française initiale</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Guy</firstname>
<surname>Marcenac</surname>
</author>
<contrib>Adaptation française version 3.0</contrib>
</othercredit>
</authorgroup>
<pubdate>2005-12-18</pubdate>
<pubdate>2006-01-07</pubdate>
<copyright>
<year>2001-2005</year>
<year>2002-2006</year>
<holder>Thomas M. Eastep</holder>
@ -69,8 +77,8 @@
traduction initiale a été réalisée par <ulink
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para>
erreurs ou des améliorations à y apporter vous pouvez <ulink
url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
</note>
<caution>
@ -406,7 +414,7 @@ all all REJECT info</programlisting>
connexion internet passe par un <quote>modem</quote> câble
ou<acronym><acronym> ADSL
</acronym></acronym><emphasis><emphasis>l'Interface
Externe</emphasis></emphasis> sera l'adaptateur éthernet qui est connecté
Externe</emphasis></emphasis> sera l'adaptateur ethernet qui est connecté
à ce <quote>Modem</quote> (par exemple <filename
class="devicefile">eth0</filename>). Par contre, si vous vous connectez
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
@ -430,7 +438,7 @@ all all REJECT info</programlisting>
<filename>/etc/shorewall/shorewall.conf</filename></emphasis>.</para>
<para>Votre <emphasis>Interface locale</emphasis> sera un adaptateur
éthernet (<filename class="devicefile"><filename
ethernet (<filename class="devicefile"><filename
class="devicefile">eth0</filename></filename>, <filename
class="devicefile"><filename class="devicefile">eth1</filename></filename>
or <filename class="devicefile"><filename
@ -440,7 +448,7 @@ all all REJECT info</programlisting>
le connecter directement au firewall par un câble croisé).</para>
<para>Votre <emphasis>interface <acronym>DMZ</acronym></emphasis> sera
aussi un adaptateur éthernet (<filename class="devicefile"><filename
aussi un adaptateur ethernet (<filename class="devicefile"><filename
class="devicefile">eth0</filename></filename>, <filename
class="devicefile"><filename class="devicefile">eth1</filename></filename>
or <filename class="devicefile"><filename
@ -1187,13 +1195,13 @@ Destination Gateway Genmask Flgs MSS Win irtt Iface
<section>
<title id="ARP">Protocole de Résolution d'Adresse (ARP)</title>
<para>Quant on envoie des paquets sur éthernet, les adresses IP ne sont
pas utilisées. L'adressage éthernet est basé sur les adresses
<para>Quant on envoie des paquets sur ethernet, les adresses IP ne sont
pas utilisées. L'adressage ethernet est basé sur les adresses
<acronym>MAC</acronym> (<emphasis>Media Access Control)</emphasis>.
Chaque carte éthernet à sa propre adresse <acronym>MAC</acronym> unique
Chaque carte ethernet à sa propre adresse <acronym>MAC</acronym> unique
qui est gravée dans une <acronym>PROM</acronym> lors de sa fabrication.
Vous pouvez obtenir l'adresse <acronym>MAC</acronym> d'une carte
éthernet grâce à l'utilitaire
ethernet grâce à l'utilitaire
<quote><command>ip</command></quote>:</para>
<programlisting>[root@gateway root]# <command>ip addr show eth0</command>
@ -1209,7 +1217,7 @@ inet 206.124.146.179/24 brd 206.124.146.255 scope global secondary eth0
est codée sur 6 octets (48 bits). L'adresse <acronym>MAC</acronym> est
généralement imprimée sur la carte elle-même.</para>
<para>Comme IP utilise les adresses IP et Éthernet les adresses MAC, il
<para>Comme IP utilise les adresses IP et ethernet les adresses MAC, il
faut un mécanisme pour transcrire une adresse IP en adresse MAC. C'est
ce dont est chargé le protocole de résolution d'adresse
(<emphasis>Address Resolution Protocol
@ -1414,12 +1422,12 @@ Destination Gateway Genmask Flags MSS Window irtt Iface
<para>Donc, lorsque l'hôte DMZ 1 voudra communiquer avec 192.0.2.65, il
enverra une requête <acronym>ARP</acronym> "qui-a 192.0.2.65" alors
qu'aucune interface sur le segment éthernet DMZ n'a cette adresse IP.
qu'aucune interface sur le segment ethernet DMZ n'a cette adresse IP.
Assez bizarrement, le firewall répondra à la requête avec
<emphasis><emphasis role="underlined"><emphasis
role="underline">l'adresse MAC de sa propre interface
DMZ</emphasis></emphasis> </emphasis>! DMZ 1 peut alors envoyer des
trames éthernet adressées à cette adresse <acronym>MAC</acronym> et les
trames ethernet adressées à cette adresse <acronym>MAC</acronym> et les
trames seront reçues correctement par le firewall/routeur.</para>
<para>L'avertissement fait plus haut qui déconseille très fortement la
@ -1651,7 +1659,7 @@ DNAT net loc:192.168.201.4 tcp www</programlisting>
<para>La variable HAVE ROUTE étant à No, Shorewall ajoutera les routes
d'hôte pour 192.0.2.177 et 192.0.2.178 par <filename
class="devicefile">eth2</filename>. Les interfaces éthernet des
class="devicefile">eth2</filename>. Les interfaces ethernet des
machines DMZ 1 et DMZ 2 devront être configurées avec les adresses IP
données plus haut, mais elles devront avoir la même passerelle par
défaut que le firewall lui-même (192.0.2.254 dans notre exemple).

View File

@ -1,12 +1,16 @@
<?xml version="1.0" encoding="ISO-8859-15"?>
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
<article id="three-interface" lang="fr">
<article id="three-interface_fr" lang="fr">
<!--$Id$-->
<articleinfo>
<title>Firewall à trois interfaces</title>
<subtitle>Version Française de <foreignphrase lang="en"><ulink
url="http://www.shorewall.net/three-interface.htm">Three-Interface
Firewall</ulink></foreignphrase></subtitle>
<authorgroup>
<author>
<firstname>Tom</firstname>
@ -14,29 +18,35 @@
<surname>Eastep</surname>
</author>
<author>
<othercredit role="translator">
<firstname>Patrice</firstname>
<surname>Vetsel</surname>
</author>
<author>
<contrib>Traduction française initiale</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Fabien</firstname>
<surname>Demassieux</surname>
</author>
<author>
<contrib>Adaptation française version 2.0</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Guy</firstname>
<surname>Marcenac</surname>
</author>
<contrib>Adaptation française version 3.0</contrib>
</othercredit>
</authorgroup>
<pubdate>2005-12-18</pubdate>
<pubdate>2006-02-06</pubdate>
<copyright>
<year>2002-2005</year>
<year>2002-2006</year>
<holder>Thomas M. Eastep</holder>
@ -79,8 +89,8 @@
révision pour la version 2 de Shorewall a été effectuée par <ulink
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para>
erreurs ou des améliorations à y apporter vous pouvez <ulink
url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
</note>
<caution>
@ -119,7 +129,7 @@
</listitem>
<listitem>
<para>Une DMZ connectée sur une interface éthernet séparée. L'objet
<para>Une DMZ connectée sur une interface ethernet séparée. L'objet
d'une <acronym>DMZ</acronym> est d'isoler les systèmes de votre réseau
local de vos serveurs qui sont exposés sur internet, de telle manière
que, si un de ces serveurs était compromis, il reste encore un
@ -404,7 +414,7 @@ $FW net ACCEPT</programlisting>
<para>Le firewall possède trois interfaces réseau. Lorsque la connexion
internet passe par un <quote>modem</quote> câble ou<acronym><acronym> ADSL
</acronym></acronym><emphasis><emphasis>l'Interface
Externe</emphasis></emphasis> sera l'adaptateur éthernet qui est connecté
Externe</emphasis></emphasis> sera l'adaptateur ethernet qui est connecté
à ce <quote>Modem</quote> (par exemple <filename
class="devicefile">eth0</filename>). Par contre, si vous vous connectez
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
@ -428,7 +438,7 @@ $FW net ACCEPT</programlisting>
<filename>/etc/shorewall/shorewall.conf</filename></emphasis>.</para>
<para>Votre <emphasis>Interface locale</emphasis> sera un adaptateur
éthernet (<filename class="devicefile">eth0</filename>, <filename
ethernet (<filename class="devicefile">eth0</filename>, <filename
class="devicefile">eth1</filename> or <filename
class="devicefile">eth2</filename>) et sera connecté à un hub ou à un
switch. Vos ordinateurs locaux seront connectés à ce même hub ou switch
@ -436,7 +446,7 @@ $FW net ACCEPT</programlisting>
connecter directement au firewall par un câble croisé).</para>
<para>Votre <emphasis>interface <acronym>DMZ</acronym></emphasis> sera
aussi un adaptateur éthernet (<filename
aussi un adaptateur ethernet (<filename
class="devicefile">eth0</filename>, <filename
class="devicefile">eth1</filename> or <filename
class="devicefile">eth2</filename>) et sera connectée à un hub ou à un
@ -747,6 +757,11 @@ DNAT net dmz:<emphasis>&lt;server local IP address&gt;</emphasis>[:<e
port&gt;</varname></emphasis>, il est supposé être le même que
<emphasis><varname>&lt;port&gt;</varname></emphasis>.</para>
<important>
<para>Assurez-vous d'ajouter vos règles après la ligne contenant
<emphasis role="bold">SECTION NEW.</emphasis></para>
</important>
<example>
<title>Vous faites tourner un serveur Web sur l'ordinateur Computer 2 de
votre <acronym>DMZ</acronym> et vous voulez faire suivre à ce système
@ -1131,6 +1146,31 @@ ACCEPT net $FW tcp 80 </programlisting><it
</warning></para>
</section>
<section>
<title>Si cela ne marche pas</title>
<itemizedlist>
<listitem>
<para>Vérifiez à nouveau chacun des points repérés par un flèche
rouge.</para>
</listitem>
<listitem>
<para>Vérifiez vos <ulink
url="shorewall_logging.html">journaux</ulink>.</para>
</listitem>
<listitem>
<para>Vérifiez le <ulink url="troubleshoot.htm">Troubleshooting
Guide</ulink>.</para>
</listitem>
<listitem>
<para>Vérifiez la <ulink url="FAQ_fr.htm">FAQ</ulink>.</para>
</listitem>
</itemizedlist>
</section>
<section>
<title>Autres Lectures Recommandées</title>

View File

@ -2,10 +2,14 @@
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
<!-- $Id$ -->
<article id="two-interface" lang="fr">
<article id="two-interface_fr" lang="fr">
<articleinfo>
<title>Firewall à deux interfaces</title>
<subtitle>Version Française de <foreignphrase lang="en"><ulink
url="http://www.shorewall.net/two-interface.htm">Basic Two-Interface
Firewall</ulink></foreignphrase></subtitle>
<authorgroup>
<author>
<firstname>Tom</firstname>
@ -13,35 +17,35 @@
<surname>Eastep</surname>
</author>
<author>
<othercredit role="translator">
<firstname>Patrice</firstname>
<surname>Vetsel</surname>
</author>
<author>
<contrib>Traduction française initiale</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Fabien</firstname>
<surname>Demassieux</surname>
</author>
<author>
<contrib>Adaptation française version 2.0</contrib>
</othercredit>
<othercredit role="translator">
<firstname>Guy</firstname>
<surname>Marcenac</surname>
</author>
<contrib>Adaptation française version 3.0</contrib>
</othercredit>
</authorgroup>
<pubdate>2005-12-18</pubdate>
<pubdate>2006-02-26</pubdate>
<copyright>
<year>2002</year>
<year>2003</year>
<year>2004</year>
<year>2005</year>
<year>2002-2006</year>
<holder>Thomas M. Eastep</holder>
@ -84,8 +88,8 @@
la version 2 de Shorewall a été effectuée par <ulink
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink>. J'ai assuré la
révision pour l'adapter à la version 3 de Shorewall. Si vous trouvez des
erreurs ou des améliorations à y apporter vous pouvez me contacter <ulink
url="mailto:guy@posteurs.com">Guy Marcenac</ulink>.</para>
erreurs ou des améliorations à y apporter vous pouvez <ulink
url="mailto:guy@posteurs.com">me contacter</ulink>.</para>
</note>
<caution>
@ -390,7 +394,7 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
<para>Le firewall possède deux interfaces réseau. Lorsque la connexion
internet passe par un <quote>modem</quote> câble ou<acronym>
<acronym>ADSL</acronym></acronym>,<emphasis> l'<emphasis>Interface
Externe</emphasis> </emphasis>sera l'adaptateur éthernet qui est connecté
Externe</emphasis> </emphasis>sera l'adaptateur ethernet qui est connecté
à ce <quote>Modem</quote> (par exemple <filename
class="devicefile">eth0</filename>). Par contre, si vous vous connectez
avec <acronym>PPPoE</acronym> (Point-to-Point Protocol over Ethernet) ou
@ -414,7 +418,7 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename></emphasis>.</para>
<para>Votre <emphasis>Interface Interne</emphasis> (interface vers votre
réseau local <acronym>LAN</acronym>) sera un adaptateur éthernet
réseau local <acronym>LAN</acronym>) sera un adaptateur ethernet
(<filename class="devicefile">eth1</filename> or <filename
class="devicefile">eth0</filename>) et sera connectée à un hub ou un
switch. Vos autres ordinateurs seront connectés à ce même hub ou switch
@ -693,16 +697,18 @@ $FW net ACCEPT</programlisting> Ces politiques vont:
<para>La forme générale d'une simple règle de transfert de port dans
<filename>/etc/shorewall/rules</filename> est: <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
DNAT net loc:<emphasis>&lt;server local ip address&gt;</emphasis>[:<emphasis>&lt;server port&gt;</emphasis>] <emphasis>&lt;protocol&gt;</emphasis> <emphasis>&lt;port&gt;</emphasis></programlisting>Shorewall
possède des <ulink url="Macros.html">macros</ulink> pour de nombreuses
applications. Regardez les fichiers
<filename>/usr/share/shorewall/macro.*</filename> ou bien la commande
<command>shorewall show macros</command> si vous utilisez une version
3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros comprises
dans votre version de Shorewall. Les macros simplifient la création de
règles <acronym>DNAT</acronym> en fournissant directement le protocole et
le(s) port(s) pour un service standard comme on peut le voir dans les
exemples suivants:<example label="1">
DNAT net loc:<emphasis>&lt;server local ip address&gt;</emphasis>[:<emphasis>&lt;server port&gt;</emphasis>] <emphasis>&lt;protocol&gt;</emphasis> <emphasis>&lt;port&gt;</emphasis></programlisting><important>
<para>Assurez-vous d'ajouter vos règles après la ligne contenant
<emphasis role="bold">SECTION NEW.</emphasis></para>
</important>Shorewall possède des <ulink
url="Macros.html">macros</ulink> pour de nombreuses applications. Regardez
les fichiers <filename>/usr/share/shorewall/macro.*</filename> ou bien la
commande <command>shorewall show macros</command> si vous utilisez une
version 3.0.3 ou ultérieure de Shorewall pour avoir une liste des macros
comprises dans votre version de Shorewall. Les macros simplifient la
création de règles <acronym>DNAT</acronym> en fournissant directement le
protocole et le(s) port(s) pour un service standard comme on peut le voir
dans les exemples suivants:<example label="1">
<title>Serveur Web</title>
<para>Si vous voulez faire tourner un serveur Web sur l'ordinateur
@ -1021,6 +1027,31 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
</warning></para>
</section>
<section>
<title>Si cela ne marche pas</title>
<itemizedlist>
<listitem>
<para>Vérifiez à nouveau chacun des points repérés par un flèche
rouge.</para>
</listitem>
<listitem>
<para>Vérifiez vos <ulink
url="shorewall_logging.html">journaux</ulink>.</para>
</listitem>
<listitem>
<para>Vérifiez le <ulink url="troubleshoot.htm">Troubleshooting
Guide</ulink>.</para>
</listitem>
<listitem>
<para>Vérifiez la <ulink url="FAQ_fr.htm">FAQ</ulink>.</para>
</listitem>
</itemizedlist>
</section>
<section>
<title>Autres Lectures Recommandées</title>
@ -1038,7 +1069,7 @@ ACCEPT loc $FW tcp 80 #Allow Weblet to work</progra
<para>Maintenant que vous avez une configuration à deux interfaces qui
marche, l'étape suivante logique est d'ajouter un réseau sans-fil. La
première chose à faire est d'ajouter une carte à votre firewall, soit une
carte sans-fil soit une carte éthernet reliée à un point d'accès
carte sans-fil soit une carte ethernet reliée à un point d'accès
sans-fil.<caution>
<para>Quant vous ajoutez une carte réseau à un machine, il se peut
qu'elle ne soit pas détectée comme celle suivant la plus haute