mirror of
https://gitlab.com/shorewall/code.git
synced 2025-01-05 04:58:49 +01:00
Update French Documents
git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@1910 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
parent
edd726097f
commit
3bcabd6db2
@ -21,12 +21,14 @@
|
|||||||
</author>
|
</author>
|
||||||
</authorgroup>
|
</authorgroup>
|
||||||
|
|
||||||
<pubdate>2004-04-03</pubdate>
|
<pubdate>2005-01-17</pubdate>
|
||||||
|
|
||||||
<copyright>
|
<copyright>
|
||||||
<year>2001-2004</year>
|
<year>2001-2005</year>
|
||||||
|
|
||||||
<holder>Thomas M. Eastep</holder>
|
<holder>Thomas M. Eastep</holder>
|
||||||
|
|
||||||
|
<holder>Fabien Demassieux</holder>
|
||||||
</copyright>
|
</copyright>
|
||||||
|
|
||||||
<legalnotice>
|
<legalnotice>
|
||||||
@ -2390,7 +2392,7 @@ foobar.net. 86400 IN A 192.0.2.177
|
|||||||
<para>La <ulink url="Install.htm">procédure d'installation</ulink>
|
<para>La <ulink url="Install.htm">procédure d'installation</ulink>
|
||||||
configure votre système pour lancer Shorewall au boot du système, mais au
|
configure votre système pour lancer Shorewall au boot du système, mais au
|
||||||
début avec la version 1.3.9 de Shorewall le lancement est désactivé,
|
début avec la version 1.3.9 de Shorewall le lancement est désactivé,
|
||||||
n'essayer pas de lancer Shorewall avec que la configuration soit finie.
|
n'essayer pas de lancer Shorewall avant que la configuration soit finie.
|
||||||
Une fois que vous en aurez fini avec la configuration du firewall, vous
|
Une fois que vous en aurez fini avec la configuration du firewall, vous
|
||||||
pouvez permettre le lancement de Shorewall en supprimant le fichier
|
pouvez permettre le lancement de Shorewall en supprimant le fichier
|
||||||
<filename
|
<filename
|
||||||
@ -2398,7 +2400,7 @@ foobar.net. 86400 IN A 192.0.2.177
|
|||||||
<important>
|
<important>
|
||||||
<para>Les utilisateurs des paquets .deb doivent éditer <filename
|
<para>Les utilisateurs des paquets .deb doivent éditer <filename
|
||||||
class="directory">/etc/default/</filename><filename>shorewall</filename>
|
class="directory">/etc/default/</filename><filename>shorewall</filename>
|
||||||
and set <varname>startup=1</varname>.</para>
|
et mettre <varname>startup=1</varname>.</para>
|
||||||
</important>Le firewall est activé en utilisant la commande
|
</important>Le firewall est activé en utilisant la commande
|
||||||
<quote><command>shorewall start</command></quote> et arrêté avec
|
<quote><command>shorewall start</command></quote> et arrêté avec
|
||||||
<quote><command>shorewall stop</command></quote>. Lorsque le firewall est
|
<quote><command>shorewall stop</command></quote>. Lorsque le firewall est
|
||||||
|
@ -27,12 +27,16 @@
|
|||||||
</author>
|
</author>
|
||||||
</authorgroup>
|
</authorgroup>
|
||||||
|
|
||||||
<pubdate>2004-07-14</pubdate>
|
<pubdate>2005-01-17</pubdate>
|
||||||
|
|
||||||
<copyright>
|
<copyright>
|
||||||
<year>2002-2004</year>
|
<year>2002-2005</year>
|
||||||
|
|
||||||
<holder>Thomas M. Eastep</holder>
|
<holder>Thomas M. Eastep</holder>
|
||||||
|
|
||||||
|
<holder>Patrice Vetsel</holder>
|
||||||
|
|
||||||
|
<holder>Fabien Demasieux</holder>
|
||||||
</copyright>
|
</copyright>
|
||||||
|
|
||||||
<legalnotice>
|
<legalnotice>
|
||||||
@ -41,20 +45,22 @@
|
|||||||
1.2 or any later version published by the Free Software Foundation; with
|
1.2 or any later version published by the Free Software Foundation; with
|
||||||
no Invariant Sections, with no Front-Cover, and with no Back-Cover
|
no Invariant Sections, with no Front-Cover, and with no Back-Cover
|
||||||
Texts. A copy of the license is included in the section entitled
|
Texts. A copy of the license is included in the section entitled
|
||||||
<quote><ulink url="GnuCopyright.htm">GNU Free Documentation License</ulink></quote>.</para>
|
<quote><ulink url="GnuCopyright.htm">GNU Free Documentation
|
||||||
|
License</ulink></quote>.</para>
|
||||||
</legalnotice>
|
</legalnotice>
|
||||||
</articleinfo>
|
</articleinfo>
|
||||||
|
|
||||||
<note>
|
<note>
|
||||||
<para><emphasis role="underline">Notes du traducteur :</emphasis> Le guide
|
<para><emphasis role="underline">Notes du traducteur :</emphasis> Le guide
|
||||||
initial a été traduit par <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
|
initial a été traduit par <ulink
|
||||||
Patrice</ulink> que je remercie. J'en ai assuré la révision pour
|
url="mailto:vetsel.patrice@wanadoo.fr">VETSEL Patrice</ulink> que je
|
||||||
l'adapter à la version 2 de Shorewall. J'espère vous faciliter
|
remercie. J'en ai assuré la révision pour l'adapter à la version 2 de
|
||||||
l'accès et la prise en main d'un firewall performant, efficace,
|
Shorewall. J'espère vous faciliter l'accès et la prise en main d'un
|
||||||
adaptable et facile d'utilisation. Donc félicitations pour la qualité
|
firewall performant, efficace, adaptable et facile d'utilisation. Donc
|
||||||
du travail et la disponibilité offerte par Thomas M. Eastep. Si vous
|
félicitations pour la qualité du travail et la disponibilité offerte par
|
||||||
trouvez des erreurs ou des améliorations à apporter vous pouvez me
|
Thomas M. Eastep. Si vous trouvez des erreurs ou des améliorations à
|
||||||
contacter <ulink url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink></para>
|
apporter vous pouvez me contacter <ulink
|
||||||
|
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink></para>
|
||||||
</note>
|
</note>
|
||||||
|
|
||||||
<section>
|
<section>
|
||||||
@ -85,11 +91,12 @@
|
|||||||
<section>
|
<section>
|
||||||
<title>Pré-requis</title>
|
<title>Pré-requis</title>
|
||||||
|
|
||||||
<para>Shorewall a besoin que le package <command>iproute</command>/<command>iproute2</command>
|
<para>Shorewall a besoin que le package
|
||||||
soit installé (avec la distribution <trademark>RedHat</trademark>, le
|
<command>iproute</command>/<command>iproute2</command> soit installé
|
||||||
package s'appelle <command>iproute</command>). Vous pouvez vérifier
|
(avec la distribution <trademark>RedHat</trademark>, le package
|
||||||
si le package est installé par la présence du programme
|
s'appelle <command>iproute</command>). Vous pouvez vérifier si le
|
||||||
<command>ip</command> sur votre firewall. En tant que <systemitem
|
package est installé par la présence du programme <command>ip</command>
|
||||||
|
sur votre firewall. En tant que <systemitem
|
||||||
class="username">root</systemitem>, vous pouvez utiliser la commande
|
class="username">root</systemitem>, vous pouvez utiliser la commande
|
||||||
<command>which</command> pour cela:</para>
|
<command>which</command> pour cela:</para>
|
||||||
|
|
||||||
@ -110,20 +117,22 @@
|
|||||||
<trademark>Windows</trademark>, vous devez les sauver comme des
|
<trademark>Windows</trademark>, vous devez les sauver comme des
|
||||||
fichiers <trademark>Unix</trademark> si votre éditeur supporte cette
|
fichiers <trademark>Unix</trademark> si votre éditeur supporte cette
|
||||||
option sinon vous devez les convertir avec <command>dos2unix</command>
|
option sinon vous devez les convertir avec <command>dos2unix</command>
|
||||||
avant d'essayer de les utiliser. De la même manière, si vous
|
avant d'essayer de les utiliser. De la même manière, si vous copiez un
|
||||||
copiez un fichier de configuration depuis votre disque dur
|
fichier de configuration depuis votre disque dur
|
||||||
<trademark>Windows</trademark> vers une disquette, vous devez lancer
|
<trademark>Windows</trademark> vers une disquette, vous devez lancer
|
||||||
<command>dos2unix</command> sur la copie avant de l'utiliser avec
|
<command>dos2unix</command> sur la copie avant de l'utiliser avec
|
||||||
Shorewall.</para>
|
Shorewall.</para>
|
||||||
|
|
||||||
<itemizedlist>
|
<itemizedlist>
|
||||||
<listitem>
|
<listitem>
|
||||||
<para><ulink url="http://www.simtel.net/pub/pd/51438.html"><trademark>Windows</trademark>
|
<para><ulink
|
||||||
|
url="http://www.simtel.net/pub/pd/51438.html"><trademark>Windows</trademark>
|
||||||
Version of <command>dos2unix</command></ulink></para>
|
Version of <command>dos2unix</command></ulink></para>
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
<para><ulink url="http://www.megaloman.com/%7Ehany/software/hd2u/">Linux
|
<para><ulink
|
||||||
|
url="http://www.megaloman.com/%7Ehany/software/hd2u/">Linux
|
||||||
Version of <command>dos2unix</command></ulink></para>
|
Version of <command>dos2unix</command></ulink></para>
|
||||||
</listitem>
|
</listitem>
|
||||||
</itemizedlist>
|
</itemizedlist>
|
||||||
@ -133,7 +142,7 @@
|
|||||||
<section>
|
<section>
|
||||||
<title>Conventions</title>
|
<title>Conventions</title>
|
||||||
|
|
||||||
<para>Les points ou les modifications s'imposent sont indiqués par
|
<para>Les points ou les modifications s'imposent sont indiqués par
|
||||||
<inlinegraphic fileref="images/BD21298_.gif" format="GIF" />.</para>
|
<inlinegraphic fileref="images/BD21298_.gif" format="GIF" />.</para>
|
||||||
</section>
|
</section>
|
||||||
</section>
|
</section>
|
||||||
@ -143,12 +152,12 @@
|
|||||||
|
|
||||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
|
|
||||||
<para>Si vous êtes équipé d'un modem <acronym>ADSL</acronym> et
|
<para>Si vous êtes équipé d'un modem <acronym>ADSL</acronym> et utilisez
|
||||||
utilisez <acronym>PPTP</acronym> pour communiquer avec un serveur à
|
<acronym>PPTP</acronym> pour communiquer avec un serveur à travers ce
|
||||||
travers ce modem, vous devez faire le changement <ulink
|
modem, vous devez faire le changement <ulink
|
||||||
url="PPTP.htm#PPTP_ADSL">suivant</ulink> en plus de ceux ci-dessous.
|
url="PPTP.htm#PPTP_ADSL">suivant</ulink> en plus de ceux ci-dessous.
|
||||||
<acronym>ADSL</acronym> avec <acronym>PPTP</acronym> est commun en Europe,
|
<acronym>ADSL</acronym> avec <acronym>PPTP</acronym> est commun en Europe,
|
||||||
ainsi qu'en Australie.</para>
|
ainsi qu'en Australie.</para>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
<section>
|
<section>
|
||||||
@ -157,17 +166,21 @@
|
|||||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
|
|
||||||
<para>Les fichiers de configuration pour Shorewall sont situés dans le
|
<para>Les fichiers de configuration pour Shorewall sont situés dans le
|
||||||
répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez
|
répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez à
|
||||||
à faire qu'avec quelques un d'entre eux comme décris dans ce
|
faire qu'avec quelques un d'entre eux comme décris dans ce guide.<tip>
|
||||||
guide.<tip><para>Après avoir <ulink url="Install.htm">installé Shorewall</ulink>,
|
<para>Après avoir <ulink url="Install.htm">installé Shorewall</ulink>,
|
||||||
téléchargez <ulink url="http://www1.shorewall.net/pub/shorewall/Samples/">l'exemple
|
téléchargez <ulink
|
||||||
one-interface</ulink>, décompressez le (<command>tar <option>-zxvf</option>
|
url="http://www1.shorewall.net/pub/shorewall/Samples/">l'exemple
|
||||||
<filename>one-interface.tgz</filename></command>) et copiez les fichiers
|
one-interface</ulink>, décompressez le (<command>tar
|
||||||
dans <filename class="directory">/etc/shorewall</filename> <emphasis
|
<option>-zxvf</option>
|
||||||
role="bold">(ces fichiers remplaceront les initiaux)</emphasis>.</para></tip>Parallèlement
|
<filename>one-interface.tgz</filename></command>) et copiez les
|
||||||
à la présentation, je vous suggère de jeter un oeil à ceux physiquement
|
fichiers dans <filename class="directory">/etc/shorewall</filename>
|
||||||
présents sur votre système -- chacun des fichiers contient des
|
<emphasis role="bold">(ces fichiers remplaceront les
|
||||||
instructions de configuration détaillées et des entrées par défaut.</para>
|
initiaux)</emphasis>.</para>
|
||||||
|
</tip>Parallèlement à la présentation, je vous suggère de jeter un oeil
|
||||||
|
à ceux physiquement présents sur votre système -- chacun des fichiers
|
||||||
|
contient des instructions de configuration détaillées et des entrées par
|
||||||
|
défaut.</para>
|
||||||
|
|
||||||
<para>Shorewall voit le réseau où il fonctionne, comme un ensemble de
|
<para>Shorewall voit le réseau où il fonctionne, comme un ensemble de
|
||||||
zones.Dans les fichiers de configuration fournis pour une unique
|
zones.Dans les fichiers de configuration fournis pour une unique
|
||||||
@ -197,7 +210,8 @@
|
|||||||
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
|
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
|
||||||
|
|
||||||
<para>Shorewall reconnaît aussi le système de firewall comme sa propre
|
<para>Shorewall reconnaît aussi le système de firewall comme sa propre
|
||||||
zone - par défaut, le firewall est connu comme <emphasis role="bold"><varname>fw</varname></emphasis>.</para>
|
zone - par défaut, le firewall est connu comme <emphasis
|
||||||
|
role="bold"><varname>fw</varname></emphasis>.</para>
|
||||||
|
|
||||||
<para>Les règles concernant le trafic à autoriser ou à interdire sont
|
<para>Les règles concernant le trafic à autoriser ou à interdire sont
|
||||||
exprimées en utilisant les termes de zones.</para>
|
exprimées en utilisant les termes de zones.</para>
|
||||||
@ -205,8 +219,9 @@
|
|||||||
<itemizedlist>
|
<itemizedlist>
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Vous exprimez votre politique par défaut pour les connexions
|
<para>Vous exprimez votre politique par défaut pour les connexions
|
||||||
d'une zone vers une autre zone dans le fichier <ulink
|
d'une zone vers une autre zone dans le fichier <ulink
|
||||||
url="Documentation.htm#Policy"><filename class="directory">/etc/shorewall/</filename><filename>policy</filename></ulink>.</para>
|
url="Documentation.htm#Policy"><filename
|
||||||
|
class="directory">/etc/shorewall/</filename><filename>policy</filename></ulink>.</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
@ -220,17 +235,19 @@
|
|||||||
requête est en premier lieu comparée par rapport au fichier <filename
|
requête est en premier lieu comparée par rapport au fichier <filename
|
||||||
class="directory">/etc/shorewall/</filename><filename>rules</filename>. Si
|
class="directory">/etc/shorewall/</filename><filename>rules</filename>. Si
|
||||||
aucune règle dans ce fichier ne correspond à la demande de connexion alors
|
aucune règle dans ce fichier ne correspond à la demande de connexion alors
|
||||||
la première politique dans le fichier <filename class="directory">/etc/shorewall/</filename><filename>policy</filename>
|
la première politique dans le fichier <filename
|
||||||
|
class="directory">/etc/shorewall/</filename><filename>policy</filename>
|
||||||
qui y correspond sera appliquée. Si cette politique est
|
qui y correspond sera appliquée. Si cette politique est
|
||||||
<varname>REJECT</varname> ou <varname>DROP</varname> la requête est dans
|
<varname>REJECT</varname> ou <varname>DROP</varname> la requête est dans
|
||||||
un premier temps comparée par rapport aux règles contenues dans le fichier
|
un premier temps comparée par rapport aux règles contenues dans le fichier
|
||||||
<filename class="directory">/etc/shorewall/</filename><filename>common</filename>,
|
<filename
|
||||||
|
class="directory">/etc/shorewall/</filename><filename>common</filename>,
|
||||||
si ce fichier existe; sinon les régles dans le fichier <filename
|
si ce fichier existe; sinon les régles dans le fichier <filename
|
||||||
class="directory">/etc/shorewall/</filename><filename>common.def</filename>
|
class="directory">/etc/shorewall/</filename><filename>common.def</filename>
|
||||||
sont vérifiées.</para>
|
sont vérifiées.</para>
|
||||||
|
|
||||||
<para>Le fichier /etc/shorewall/policy inclus dans l'archive
|
<para>Le fichier /etc/shorewall/policy inclus dans l'archive d'exemple
|
||||||
d'exemple (one-interface) contient les politiques suivantes:</para>
|
(one-interface) contient les politiques suivantes:</para>
|
||||||
|
|
||||||
<programlisting>#SOURCE ZONE DESTINATION ZONE POLICY LOG LEVEL LIMIT:BURST
|
<programlisting>#SOURCE ZONE DESTINATION ZONE POLICY LOG LEVEL LIMIT:BURST
|
||||||
fw net ACCEPT
|
fw net ACCEPT
|
||||||
@ -242,12 +259,12 @@ all all REJECT info</programlisting>
|
|||||||
<orderedlist>
|
<orderedlist>
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Permettre toutes demandes de connexion depuis le firewall vers
|
<para>Permettre toutes demandes de connexion depuis le firewall vers
|
||||||
l'Internet</para>
|
l'Internet</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
<para>Drop (ignorer) toutes les demandes de connexion depuis
|
<para>Drop (ignorer) toutes les demandes de connexion depuis
|
||||||
l'Internet vers votre firewall</para>
|
l'Internet vers votre firewall</para>
|
||||||
</listitem>
|
</listitem>
|
||||||
|
|
||||||
<listitem>
|
<listitem>
|
||||||
@ -257,50 +274,58 @@ all all REJECT info</programlisting>
|
|||||||
</orderedlist>
|
</orderedlist>
|
||||||
|
|
||||||
<para><inlinegraphic fileref="images/BD21298_.gif" /> A ce point, éditez
|
<para><inlinegraphic fileref="images/BD21298_.gif" /> A ce point, éditez
|
||||||
votre /etc/shorewall/policy et faites y les changements que vous désirez.</para>
|
votre /etc/shorewall/policy et faites y les changements que vous
|
||||||
|
désirez.</para>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
<section>
|
<section>
|
||||||
<title>Interface Externe</title>
|
<title>Interface Externe</title>
|
||||||
|
|
||||||
<para>Le firewall possède une seule interface réseau. Lorsque la connexion
|
<para>Le firewall possède une seule interface réseau. Lorsque la connexion
|
||||||
Internet passe par un modem câble ou par un <quote>Routeur</quote><acronym>
|
Internet passe par un modem câble ou par un
|
||||||
ADSL</acronym>(pas un simple modem), l'<emphasis>Interface Externe</emphasis>
|
<quote>Routeur</quote><acronym> ADSL</acronym>(pas un simple modem),
|
||||||
sera l'adaptateur ethernet qui y est connecté à ce <quote>Modem</quote>
|
l'<emphasis>Interface Externe</emphasis> sera l'adaptateur ethernet qui y
|
||||||
(e.g., <filename class="devicefile">eth0</filename>) à moins d'une
|
est connecté à ce <quote>Modem</quote> (e.g., <filename
|
||||||
connexion par <emphasis>Point-to-Point Protocol</emphasis> over Ethernet (<acronym>PPPoE</acronym>)
|
class="devicefile">eth0</filename>) à moins de se que vous vous connectiez
|
||||||
ou <emphasis>Point-to-Point Tunneling Protocol</emphasis> (<acronym>PPTP</acronym>)
|
par <emphasis>Point-to-Point Protocol</emphasis> over Ethernet
|
||||||
dans ce cas l'interface externe sera (e.g., <filename
|
(<acronym>PPPoE</acronym>) ou <emphasis>Point-to-Point Tunneling
|
||||||
class="devicefile">ppp0</filename>). Si vous utilisez par un simple modem
|
Protocol</emphasis> (<acronym>PPTP</acronym>) dans ce cas l'interface
|
||||||
(<acronym>RTC</acronym>), votre interface externe sera aussi <filename
|
externe sera (e.g., <filename class="devicefile">ppp0</filename>). Si vous
|
||||||
class="devicefile">ppp0</filename>. Si vous utilisez l'<acronym>ISDN</acronym>,
|
vous connectez par un simple modem (<acronym>RTC</acronym>), votre
|
||||||
votre interface externe sera <filename class="devicefile">ippp0</filename>.</para>
|
interface externe sera aussi <filename class="devicefile">ppp0</filename>.
|
||||||
|
Si vous vous connectez en utilisant l'<acronym>ISDN</acronym>, votre
|
||||||
|
interface externe sera <filename
|
||||||
|
class="devicefile">ippp0</filename>.</para>
|
||||||
|
|
||||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
|
|
||||||
<para>Si votre interface vers l'extérieur est <emphasis role="bold">ppp0</emphasis>
|
<para>Si votre interface vers l'extérieur est <emphasis
|
||||||
ou <emphasis role="bold">ippp0</emphasis> alors vous mettrez
|
role="bold">ppp0</emphasis> ou <emphasis role="bold">ippp0</emphasis>
|
||||||
<varname>CLAMPMSS=yes</varname> dans le fichier <filename
|
alors vous mettrez <varname>CLAMPMSS=yes</varname> dans le fichier
|
||||||
|
<filename
|
||||||
class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename>.</para>
|
class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename>.</para>
|
||||||
|
|
||||||
<para>Le fichier de configuration d'exemple pour une interface suppose
|
<para>Le fichier de configuration d'exemple pour une interface suppose que
|
||||||
que votre interface externe est eth0. Si votre configuration est
|
votre interface externe est eth0. Si votre configuration est différente,
|
||||||
différente, vous devrez modifier le fichier<filename class="directory">/etc/shorewall/</filename><filename>interfaces</filename>
|
vous devrez modifier le fichier<filename
|
||||||
|
class="directory">/etc/shorewall/</filename><filename>interfaces</filename>
|
||||||
en conséquence. Tant que vous y êtes, vous pourriez parcourir la liste des
|
en conséquence. Tant que vous y êtes, vous pourriez parcourir la liste des
|
||||||
options qui sont spécifiées pour les interfaces. Quelques trucs:</para>
|
options qui sont spécifiées pour les interfaces. Quelques trucs:</para>
|
||||||
|
|
||||||
<tip>
|
<tip>
|
||||||
<para>Si votre interface vers l'extérieur est <filename
|
<para>Si votre interface vers l'extérieur est <filename
|
||||||
class="devicefile">ppp0</filename> ou <filename class="devicefile">ippp0</filename>,
|
class="devicefile">ppp0</filename> ou <filename
|
||||||
vous pouvez remplacer le detect dans la seconde colonne par un
|
class="devicefile">ippp0</filename>, vous pouvez remplacer le detect
|
||||||
<quote>-</quote> (sans les quotes).</para>
|
dans la seconde colonne par un <quote>-</quote> (sans les
|
||||||
|
quotes).</para>
|
||||||
</tip>
|
</tip>
|
||||||
|
|
||||||
<tip>
|
<tip>
|
||||||
<para>Si votre interface vers l'extérieur est <filename
|
<para>Si votre interface vers l'extérieur est <filename
|
||||||
class="devicefile">ppp0</filename> or <filename class="devicefile">ippp0</filename>
|
class="devicefile">ppp0</filename> or <filename
|
||||||
u si vous avez une adresse <acronym>IP</acronym> statique, vous pouvez
|
class="devicefile">ippp0</filename> u si vous avez une adresse
|
||||||
enlever <varname>dhcp</varname> dans la liste des options .</para>
|
<acronym>IP</acronym> statique, vous pouvez enlever
|
||||||
|
<varname>dhcp</varname> dans la liste des options .</para>
|
||||||
</tip>
|
</tip>
|
||||||
|
|
||||||
<tip>
|
<tip>
|
||||||
@ -308,32 +333,33 @@ all all REJECT info</programlisting>
|
|||||||
interface externe, vous pouvez vérifier périodiquement le <ulink
|
interface externe, vous pouvez vérifier périodiquement le <ulink
|
||||||
url="errata.htm">Shorewall Errata</ulink> pour mettre à jour le fichier
|
url="errata.htm">Shorewall Errata</ulink> pour mettre à jour le fichier
|
||||||
<filename>/usr/share/shorewall/rfc1918</filename>. Sinon, vous pouvez
|
<filename>/usr/share/shorewall/rfc1918</filename>. Sinon, vous pouvez
|
||||||
copier le fichier <filename>/usr/share/shorewall/rfc1918</filename> vers
|
copier <filename>le fichier /usr/share/shorewall/rfc1918</filename> vers
|
||||||
<filename>/etc/shorewall/rfc1918</filename> et <ulink
|
<filename>/etc/shorewall/rfc1918</filename> et <ulink
|
||||||
url="myfiles.htm#RFC1918">adapter votre fichier <filename>/etc/shorewall/rfc1918</filename>
|
url="myfiles.htm#RFC1918">adapter votre fichier
|
||||||
comme je le fais</ulink>.</para>
|
<filename>/etc/shorewall/rfc1918</filename> comme je le
|
||||||
|
fais</ulink>.</para>
|
||||||
</tip>
|
</tip>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
<section>
|
<section>
|
||||||
<title>Adresse IP</title>
|
<title>Adresse IP</title>
|
||||||
|
|
||||||
<para>Avant d'aller plus loin, nous devons dire quelques mots au sujet
|
<para>Avant d'aller plus loin, nous devons dire quelques mots au sujet des
|
||||||
des adresses Internet Protocol (<acronym>IP</acronym>). Normalement, votre
|
adresses Internet Protocol (<acronym>IP</acronym>). Normalement, votre
|
||||||
fournisseur Internet <acronym>ISP</acronym> vous assignera une seule
|
fournisseur Internet <acronym>ISP</acronym> vous assignera une seule
|
||||||
adresse IP. Cette adresse peut être assignée par le Dynamic Host
|
adresse IP. Cette adresse peut être assignée par le Dynamic Host
|
||||||
Configuration Protocol (<acronym>DHCP</acronym>) ou lors de
|
Configuration Protocol (<acronym>DHCP</acronym>) ou lors de
|
||||||
l'établissement de votre connexion (modem standard) ou établissez
|
l'établissement de votre connexion lorsque vous vous connectez (modem
|
||||||
votre connexion <acronym>PPP</acronym>. Dans de rares cas , votre provider
|
standard) ou établissez votre connexion <acronym>PPP</acronym>. Dans de
|
||||||
peut vous assigner une adresse statique <acronym>IP</acronym> ; cela
|
rares cas , votre provider peut vous assigner une adresse statique
|
||||||
signifie que vous devez configurer l'interface externe de votre
|
<acronym>IP</acronym> ; cela signifie que vous devez configurer
|
||||||
firewall afin d'utiliser cette adresse de manière permanente. La
|
l'interface externe de votre firewall afin d'utiliser cette adresse de
|
||||||
<emphasis role="bold">RFC 1918</emphasis> réserve plusieurs plages
|
manière permanente. La <emphasis role="bold">RFC 1918</emphasis> réserve
|
||||||
d'adresses privées <emphasis>Private</emphasis> <acronym>IP</acronym>
|
plusieures plages d'adresses privées <emphasis>Private</emphasis>
|
||||||
à cet fin:</para>
|
<acronym>IP</acronym> à cet fin:</para>
|
||||||
|
|
||||||
<table>
|
<table>
|
||||||
<title>Exemple sous-réseau</title>
|
<title>Example sub-network</title>
|
||||||
|
|
||||||
<tgroup cols="2">
|
<tgroup cols="2">
|
||||||
<colspec align="left" />
|
<colspec align="left" />
|
||||||
@ -349,75 +375,81 @@ all all REJECT info</programlisting>
|
|||||||
<row>
|
<row>
|
||||||
<entry>Subnet Address:</entry>
|
<entry>Subnet Address:</entry>
|
||||||
|
|
||||||
<entry><systemitem class="ipaddress">10.10.10.0</systemitem></entry>
|
<entry><systemitem
|
||||||
|
class="ipaddress">10.10.10.0</systemitem></entry>
|
||||||
</row>
|
</row>
|
||||||
|
|
||||||
<row>
|
<row>
|
||||||
<entry>Broadcast Address:</entry>
|
<entry>Broadcast Address:</entry>
|
||||||
|
|
||||||
<entry><systemitem class="ipaddress">10.10.10.255</systemitem></entry>
|
<entry><systemitem
|
||||||
|
class="ipaddress">10.10.10.255</systemitem></entry>
|
||||||
</row>
|
</row>
|
||||||
|
|
||||||
<row>
|
<row>
|
||||||
<entry>CIDR Notation:</entry>
|
<entry>CIDR Notation:</entry>
|
||||||
|
|
||||||
<entry><systemitem class="ipaddress">10.10.10.0/24</systemitem></entry>
|
<entry><systemitem
|
||||||
|
class="ipaddress">10.10.10.0/24</systemitem></entry>
|
||||||
</row>
|
</row>
|
||||||
</tbody>
|
</tbody>
|
||||||
</tgroup>
|
</tgroup>
|
||||||
</table>
|
</table>
|
||||||
|
|
||||||
<para>Ces adresses sont parfois nommées comme <emphasis>non-routable</emphasis>
|
<para>Ces adresses sont parfois nommées comme
|
||||||
car les routeurs centraux d'Internet ne renvoient pas un paquet dont
|
<emphasis>non-routable</emphasis> car les routers centraux d'Internet ne
|
||||||
la destination est réservée par la RFC 1918. Dans certain cas cependant,
|
renvoient pas un paquet dont la destination est reservée par la RFC 1918.
|
||||||
les FAI (fournisseurs d'accés Internet) assignent ces adresses et
|
Dans certain cas cependant, les FAI (fournisseurs d'accès Internet)
|
||||||
utilisent ensuite NAT <emphasis>Network Address Translation</emphasis>
|
assignent ces adresses et utilisent ensuite NAT <emphasis>Network Address
|
||||||
pour réécrire les en-têtes de paquets renvoyés vers/depuis Internet.</para>
|
Translation</emphasis> pour réécrire les en-têtes de paquets renvoyés
|
||||||
|
vers/depuis Internet.</para>
|
||||||
|
|
||||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
|
|
||||||
<para>Avant de lancer Shorewall, regarder l'adresse IP de votre
|
<para>Avant de lancer Shorewall, regarder l'adresse IP de votre interface
|
||||||
interface externe, et si elle est dans les plages précédentes, vous devez
|
externe, et si elle est dans les plages précédentes, vous devez enlever
|
||||||
enlever l'option 'norfc1918' dans la ligne concernant
|
l'option 'norfc1918' dans la ligne concernant l'interface externe dans le
|
||||||
l'interface externe dans le fichier <filename class="directory">/etc/shorewall/</filename><filename>interfaces</filename>.</para>
|
fichier <filename
|
||||||
|
class="directory">/etc/shorewall/</filename><filename>interfaces</filename>.</para>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
<section>
|
<section>
|
||||||
<title>Permettre d'autres connexions</title>
|
<title>Permettre d'autres connexions</title>
|
||||||
|
|
||||||
<para>Shorewall version 2.0.0 et postérieure propose une collection
|
<para>Shorewall version 2.0.0 et postérieure inclus une collection
|
||||||
d'actions qui peuvent être utilisées pour rapidemement autoriser ou
|
d'actions qui peuvent être utilisées pour rapidemement autoriser ou
|
||||||
refuser des services. Pour voir les actions comprises avec votre version
|
refuser des services. Pour voir les actions comprises avec votre version
|
||||||
de Shorewall, regardez dans le fichier <filename>/usr/share/shorewall/actions.std</filename>.
|
de Shorewall, regardez dans le fichier
|
||||||
Le nom de celles qui acceptent des connexions débutent par <quote>Allow</quote>.</para>
|
<filename>/etc/shorewall/actions.std</filename>. Le nom de celles qui
|
||||||
|
acceptent des connexions débutent par <quote>Allow</quote>.</para>
|
||||||
|
|
||||||
<para>Si vous souhaitez autoriser d'autre connexions depuis internet
|
<para>Si vous souhaitez autoriser d'autre connexions depuis internet vers
|
||||||
vers votre firewall, le format général utilisant l'action type
|
votre firewall, le format général utilisant l'action type
|
||||||
<quote>Allow</quote> est:</para>
|
<quote>Allow</quote> est:</para>
|
||||||
|
|
||||||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||||||
<<emphasis>action</emphasis>> net fw</programlisting>
|
<<emphasis>action</emphasis>> net fw</programlisting>
|
||||||
|
|
||||||
<example>
|
<example>
|
||||||
<title>Vous voulez un serveur Web et POP3 accessible de l'extérieur
|
<title>Vous voulez un serveur Web et POP3 accessible de l'extérieur sur
|
||||||
sur votre firewall:</title>
|
votre firewall:</title>
|
||||||
|
|
||||||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||||||
AllowWeb net fw
|
AllowWeb net fw
|
||||||
AllowPOP3 net fw</programlisting>
|
AllowPOP3 net fw</programlisting>
|
||||||
</example>
|
</example>
|
||||||
|
|
||||||
<para>Au cas ou Shorewall ne propose pas d'actions définies qui vous
|
<para>Au cas ou Shorewall n'inclue pas d'actions définies qui vous
|
||||||
conviennent, vous pouvez les définir vous même ou coder directement les
|
conviennent, vous pouvez les définir vous même ou coder directement les
|
||||||
régles dans <filename>/etc/shorewall/rules</filename> selon le format
|
régles dans <filename>/etc/shorewall/rules</filename> selon le format
|
||||||
suivant:</para>
|
suivant:</para>
|
||||||
|
|
||||||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||||||
ACCEPT net fw <emphasis><protocol></emphasis> <emphasis><port></emphasis></programlisting>
|
ACCEPT net fw <emphasis><protocol></emphasis> <emphasis><port></emphasis></programlisting>
|
||||||
|
|
||||||
<example>
|
<example>
|
||||||
<title>Vous voulez un serveur Web et POP3 accessible de l'extérieur
|
<title>Vous voulez un serveur Web et POP3 accessible de l'extérieur sur
|
||||||
sur votre firewall:</title>
|
votre firewall:</title>
|
||||||
|
|
||||||
<para><programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
<para><programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||||||
ACCEPT net fw tcp 80
|
ACCEPT net fw tcp 80
|
||||||
@ -425,13 +457,14 @@ ACCEPT net fw tcp 110</programlisting></para>
|
|||||||
</example>
|
</example>
|
||||||
|
|
||||||
<para>Si vous ne savez pas quel port(s) et protocole(s) requièrent une
|
<para>Si vous ne savez pas quel port(s) et protocole(s) requièrent une
|
||||||
application particulière, vous pouvez regarder <ulink url="ports.htm">ici</ulink>.</para>
|
application particulière, vous pouvez regarder <ulink
|
||||||
|
url="ports.htm">ici</ulink>.</para>
|
||||||
|
|
||||||
<important>
|
<important>
|
||||||
<para>Je ne recommande pas d'autoriser <command>telnet</command>
|
<para>Je ne recommande pas d'autoriser <command>telnet</command> vers/de
|
||||||
vers/de l'Internet parce qu'il utilise du texte en clair (même
|
l'Internet parce qu'il utilise du texte en clair (même pour le login!).
|
||||||
pour le login!). Si vous voulez un accés shell à votre firewall,
|
Si vous voulez un accès shell à votre firewall, utilisez
|
||||||
utilisez <acronym>SSH</acronym>:</para>
|
<acronym>SSH</acronym>:</para>
|
||||||
|
|
||||||
<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
|
<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
|
||||||
AllowSSH net fw</programlisting>
|
AllowSSH net fw</programlisting>
|
||||||
@ -445,45 +478,51 @@ AllowSSH net fw</programlisting>
|
|||||||
</section>
|
</section>
|
||||||
|
|
||||||
<section>
|
<section>
|
||||||
<title>Démarrer et Arrêter Votre Firewall</title>
|
<title>Starting and Stopping Your Firewall</title>
|
||||||
|
|
||||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||||
|
|
||||||
<para>La <ulink url="Install.htm">procédure d'installation</ulink>
|
<para>La <ulink url="Install.htm">procédure d'installation</ulink>
|
||||||
configure votre système pour lancer Shorewall au boot du système, mais au
|
configure votre système pour lancer Shorewall au boot du système, mais au
|
||||||
début avec la version 1.3.9 de Shorewall le lancement est désactivé,
|
début avec la version 1.3.9 de Shorewall le lancement est désactivé,
|
||||||
n'essayer pas de lancer Shorewall avec que la configuration soit
|
n'essayer pas de lancer Shorewall avant que la configuration soit finie.
|
||||||
finie. Une fois que vous en aurez fini avec la configuration du firewall,
|
Une fois que vous en aurez fini avec la configuration du firewall, vous
|
||||||
vous pouvez permettre le lancement de Shorewall en supprimant le fichier
|
pouvez permettre le lancement de Shorewall en supprimant le fichier
|
||||||
<filename class="directory">/etc/shorewall/</filename><filename>startup_disabled</filename>.</para>
|
<filename
|
||||||
|
class="directory">/etc/shorewall/</filename><filename>startup_disabled</filename>.</para>
|
||||||
|
|
||||||
<important>
|
<important>
|
||||||
<para>Les utilisateurs des paquets .deb doivent éditer <filename
|
<para>Les utilisateurs des paquets .deb doivent éditer <filename
|
||||||
class="directory">/etc/default/</filename><filename>shorewall</filename>
|
class="directory">/etc/default/</filename><filename>shorewall</filename>
|
||||||
and set <varname>startup=1</varname>.</para>
|
et mettre <varname>startup=1</varname>.</para>
|
||||||
</important>
|
</important>
|
||||||
|
|
||||||
<para>Le firewall est activé en utilisant la commande <quote><command>shorewall
|
<para>Le firewall est activé en utilisant la commande
|
||||||
start</command></quote> et arrêté avec <quote><command>shorewall stop</command></quote>.
|
<quote><command>shorewall start</command></quote> et arrêté avec
|
||||||
Lorsque le firewall est stoppé, le routage est autorisé sur les hôtes qui
|
<quote><command>shorewall stop</command></quote>. Lorsque le firewall est
|
||||||
possèdent une entrée dans <filename class="directory">/etc/shorewall/</filename><filename><ulink
|
stoppé, le routage est autorisé sur les hôtes qui possèdent une entrée
|
||||||
|
dans <filename
|
||||||
|
class="directory">/etc/shorewall/</filename><filename><ulink
|
||||||
url="Documentation.htm#Routestopped">routestopped</ulink></filename>. Un
|
url="Documentation.htm#Routestopped">routestopped</ulink></filename>. Un
|
||||||
firewall qui tourne peut être relancé en utilisant la commande
|
firewall qui tourne peut être relancé en utilisant la commande
|
||||||
<quote><command>shorewall restart</command></quote> command. Si vous
|
<quote><command>shorewall restart</command></quote> command. Si vous
|
||||||
voulez enlever toutes traces de Shorewall sur votre configuration de
|
voulez enlever toutes traces de Shorewall sur votre configuration de
|
||||||
Netfilter, utilisez <quote><command>shorewall clear</command></quote>.</para>
|
Netfilter, utilisez <quote><command>shorewall
|
||||||
|
clear</command></quote>.</para>
|
||||||
|
|
||||||
<warning>
|
<warning>
|
||||||
<para>Si vous êtes connecté à votre firewall depuis Internet,
|
<para>Si vous êtes connecté à votre firewall depuis Internet, n'essayez
|
||||||
n'essayez pas une commande <quote><command>shorewall stop</command></quote>
|
pas une commande <quote><command>shorewall stop</command></quote> tant
|
||||||
tant que vous n'avez pas ajouté une entrée pour votre adresse
|
que vous n'avez pas ajouté une entrée pour votre adresse
|
||||||
<acronym>IP</acronym> (celle à partir de laquelle vous êtes connectée)
|
<acronym>IP</acronym> (celle à partir de laquelle vous êtes connectée)
|
||||||
dans <filename class="directory">/etc/shorewall/</filename><filename>routestopped</filename>.
|
dans <filename
|
||||||
De la même manière, je ne vous recommande pas d'utiliser
|
class="directory">/etc/shorewall/</filename><filename>routestopped</filename>.
|
||||||
|
De la même manière, je ne vous recommande pas d'utiliser
|
||||||
<quote><command>shorewall restart</command></quote>; il est plus
|
<quote><command>shorewall restart</command></quote>; il est plus
|
||||||
intéressant de créer <ulink url="configuration_file_basics.htm#Configs">une
|
intéressant de créer <ulink
|
||||||
configuration alternative</ulink> et de la tester en utilisant la
|
url="configuration_file_basics.htm#Configs">une configuration
|
||||||
commande <quote><command>shorewall try</command></quote>.</para>
|
alternative</ulink> et de la tester en utilisant la commande
|
||||||
|
<quote><command>shorewall try</command></quote>.</para>
|
||||||
</warning>
|
</warning>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
@ -493,18 +532,64 @@ AllowSSH net fw</programlisting>
|
|||||||
<para>Je vous recommande vivement de lire la <ulink
|
<para>Je vous recommande vivement de lire la <ulink
|
||||||
url="configuration_file_basics.htm">page des Fonctionnalités Générales des
|
url="configuration_file_basics.htm">page des Fonctionnalités Générales des
|
||||||
Fichiers de Configuration</ulink> -- elle contient des trucs sur les
|
Fichiers de Configuration</ulink> -- elle contient des trucs sur les
|
||||||
possibilités de Shorewall pour rendre aisé l'administration de votre
|
possibilités de Shorewall pour rendre aisé l'administration de votre
|
||||||
firewall Shorewall.</para>
|
firewall Shorewall.</para>
|
||||||
</section>
|
</section>
|
||||||
|
|
||||||
<appendix>
|
<appendix>
|
||||||
<title>Historique de Révision</title>
|
<title>Revision History</title>
|
||||||
|
|
||||||
<para><revhistory><revision><revnumber>1.7</revnumber><date>2004-02-16</date><authorinitials>TE</authorinitials><revremark>Move
|
<para><revhistory>
|
||||||
/etc/shorewall/rfc1918 to /usr/share/shorewall.</revremark></revision><revision><revnumber>1.6</revnumber><date>2004-02-05</date><authorinitials>TE</authorinitials><revremark>Update
|
<revision>
|
||||||
for Shorewall 2.0</revremark></revision><revision><revnumber>1.5</revnumber><date>2004-01-05</date><authorinitials>TE</authorinitials><revremark>Standards
|
<revnumber>1.7</revnumber>
|
||||||
Changes</revremark></revision><revision><revnumber>1.4</revnumber><date>2003-12-30</date><authorinitials>TE</authorinitials><revremark>Add
|
|
||||||
tip about /etc/shorewall/rfc1918 updates.</revremark></revision><revision><revnumber>1.3</revnumber><date>2003-11-15</date><authorinitials>TE</authorinitials><revremark>Initial
|
<date>2004-02-16</date>
|
||||||
Docbook Conversion</revremark></revision></revhistory></para>
|
|
||||||
|
<authorinitials>TE</authorinitials>
|
||||||
|
|
||||||
|
<revremark>Move /etc/shorewall/rfc1918 to
|
||||||
|
/usr/share/shorewall.</revremark>
|
||||||
|
</revision>
|
||||||
|
|
||||||
|
<revision>
|
||||||
|
<revnumber>1.6</revnumber>
|
||||||
|
|
||||||
|
<date>2004-02-05</date>
|
||||||
|
|
||||||
|
<authorinitials>TE</authorinitials>
|
||||||
|
|
||||||
|
<revremark>Update for Shorewall 2.0</revremark>
|
||||||
|
</revision>
|
||||||
|
|
||||||
|
<revision>
|
||||||
|
<revnumber>1.5</revnumber>
|
||||||
|
|
||||||
|
<date>2004-01-05</date>
|
||||||
|
|
||||||
|
<authorinitials>TE</authorinitials>
|
||||||
|
|
||||||
|
<revremark>Standards Changes</revremark>
|
||||||
|
</revision>
|
||||||
|
|
||||||
|
<revision>
|
||||||
|
<revnumber>1.4</revnumber>
|
||||||
|
|
||||||
|
<date>2003-12-30</date>
|
||||||
|
|
||||||
|
<authorinitials>TE</authorinitials>
|
||||||
|
|
||||||
|
<revremark>Add tip about /etc/shorewall/rfc1918 updates.</revremark>
|
||||||
|
</revision>
|
||||||
|
|
||||||
|
<revision>
|
||||||
|
<revnumber>1.3</revnumber>
|
||||||
|
|
||||||
|
<date>2003-11-15</date>
|
||||||
|
|
||||||
|
<authorinitials>TE</authorinitials>
|
||||||
|
|
||||||
|
<revremark>Initial Docbook Conversion</revremark>
|
||||||
|
</revision>
|
||||||
|
</revhistory></para>
|
||||||
</appendix>
|
</appendix>
|
||||||
</article>
|
</article>
|
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
Loading…
Reference in New Issue
Block a user