Update French Documents

git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@1910 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
teastep 2005-01-22 15:18:06 +00:00
parent edd726097f
commit 3bcabd6db2
4 changed files with 1376 additions and 949 deletions

View File

@ -21,12 +21,14 @@
</author> </author>
</authorgroup> </authorgroup>
<pubdate>2004-04-03</pubdate> <pubdate>2005-01-17</pubdate>
<copyright> <copyright>
<year>2001-2004</year> <year>2001-2005</year>
<holder>Thomas M. Eastep</holder> <holder>Thomas M. Eastep</holder>
<holder>Fabien Demassieux</holder>
</copyright> </copyright>
<legalnotice> <legalnotice>
@ -2390,7 +2392,7 @@ foobar.net. 86400 IN A 192.0.2.177
<para>La <ulink url="Install.htm">procédure d'installation</ulink> <para>La <ulink url="Install.htm">procédure d'installation</ulink>
configure votre système pour lancer Shorewall au boot du système, mais au configure votre système pour lancer Shorewall au boot du système, mais au
début avec la version 1.3.9 de Shorewall le lancement est désactivé, début avec la version 1.3.9 de Shorewall le lancement est désactivé,
n'essayer pas de lancer Shorewall avec que la configuration soit finie. n'essayer pas de lancer Shorewall avant que la configuration soit finie.
Une fois que vous en aurez fini avec la configuration du firewall, vous Une fois que vous en aurez fini avec la configuration du firewall, vous
pouvez permettre le lancement de Shorewall en supprimant le fichier pouvez permettre le lancement de Shorewall en supprimant le fichier
<filename <filename
@ -2398,7 +2400,7 @@ foobar.net. 86400 IN A 192.0.2.177
<important> <important>
<para>Les utilisateurs des paquets .deb doivent éditer <filename <para>Les utilisateurs des paquets .deb doivent éditer <filename
class="directory">/etc/default/</filename><filename>shorewall</filename> class="directory">/etc/default/</filename><filename>shorewall</filename>
and set <varname>startup=1</varname>.</para> et mettre <varname>startup=1</varname>.</para>
</important>Le firewall est activé en utilisant la commande </important>Le firewall est activé en utilisant la commande
<quote><command>shorewall start</command></quote> et arrêté avec <quote><command>shorewall start</command></quote> et arrêté avec
<quote><command>shorewall stop</command></quote>. Lorsque le firewall est <quote><command>shorewall stop</command></quote>. Lorsque le firewall est

View File

@ -27,12 +27,16 @@
</author> </author>
</authorgroup> </authorgroup>
<pubdate>2004-07-14</pubdate> <pubdate>2005-01-17</pubdate>
<copyright> <copyright>
<year>2002-2004</year> <year>2002-2005</year>
<holder>Thomas M. Eastep</holder> <holder>Thomas M. Eastep</holder>
<holder>Patrice Vetsel</holder>
<holder>Fabien Demasieux</holder>
</copyright> </copyright>
<legalnotice> <legalnotice>
@ -41,20 +45,22 @@
1.2 or any later version published by the Free Software Foundation; with 1.2 or any later version published by the Free Software Foundation; with
no Invariant Sections, with no Front-Cover, and with no Back-Cover no Invariant Sections, with no Front-Cover, and with no Back-Cover
Texts. A copy of the license is included in the section entitled Texts. A copy of the license is included in the section entitled
<quote><ulink url="GnuCopyright.htm">GNU Free Documentation License</ulink></quote>.</para> <quote><ulink url="GnuCopyright.htm">GNU Free Documentation
License</ulink></quote>.</para>
</legalnotice> </legalnotice>
</articleinfo> </articleinfo>
<note> <note>
<para><emphasis role="underline">Notes du traducteur :</emphasis> Le guide <para><emphasis role="underline">Notes du traducteur :</emphasis> Le guide
initial a été traduit par <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL initial a été traduit par <ulink
Patrice</ulink> que je remercie. J&#39;en ai assuré la révision pour url="mailto:vetsel.patrice@wanadoo.fr">VETSEL Patrice</ulink> que je
l&#39;adapter à la version 2 de Shorewall. J&#39;espère vous faciliter remercie. J'en ai assuré la révision pour l'adapter à la version 2 de
l&#39;accès et la prise en main d&#39;un firewall performant, efficace, Shorewall. J'espère vous faciliter l'accès et la prise en main d'un
adaptable et facile d&#39;utilisation. Donc félicitations pour la qualité firewall performant, efficace, adaptable et facile d'utilisation. Donc
du travail et la disponibilité offerte par Thomas M. Eastep. Si vous félicitations pour la qualité du travail et la disponibilité offerte par
trouvez des erreurs ou des améliorations à apporter vous pouvez me Thomas M. Eastep. Si vous trouvez des erreurs ou des améliorations à
contacter <ulink url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink></para> apporter vous pouvez me contacter <ulink
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink></para>
</note> </note>
<section> <section>
@ -85,11 +91,12 @@
<section> <section>
<title>Pré-requis</title> <title>Pré-requis</title>
<para>Shorewall a besoin que le package <command>iproute</command>/<command>iproute2</command> <para>Shorewall a besoin que le package
soit installé (avec la distribution <trademark>RedHat</trademark>, le <command>iproute</command>/<command>iproute2</command> soit installé
package s&#39;appelle <command>iproute</command>). Vous pouvez vérifier (avec la distribution <trademark>RedHat</trademark>, le package
si le package est installé par la présence du programme s'appelle <command>iproute</command>). Vous pouvez vérifier si le
<command>ip</command> sur votre firewall. En tant que <systemitem package est installé par la présence du programme <command>ip</command>
sur votre firewall. En tant que <systemitem
class="username">root</systemitem>, vous pouvez utiliser la commande class="username">root</systemitem>, vous pouvez utiliser la commande
<command>which</command> pour cela:</para> <command>which</command> pour cela:</para>
@ -110,20 +117,22 @@
<trademark>Windows</trademark>, vous devez les sauver comme des <trademark>Windows</trademark>, vous devez les sauver comme des
fichiers <trademark>Unix</trademark> si votre éditeur supporte cette fichiers <trademark>Unix</trademark> si votre éditeur supporte cette
option sinon vous devez les convertir avec <command>dos2unix</command> option sinon vous devez les convertir avec <command>dos2unix</command>
avant d&#39;essayer de les utiliser. De la même manière, si vous avant d'essayer de les utiliser. De la même manière, si vous copiez un
copiez un fichier de configuration depuis votre disque dur fichier de configuration depuis votre disque dur
<trademark>Windows</trademark> vers une disquette, vous devez lancer <trademark>Windows</trademark> vers une disquette, vous devez lancer
<command>dos2unix</command> sur la copie avant de l&#39;utiliser avec <command>dos2unix</command> sur la copie avant de l'utiliser avec
Shorewall.</para> Shorewall.</para>
<itemizedlist> <itemizedlist>
<listitem> <listitem>
<para><ulink url="http://www.simtel.net/pub/pd/51438.html"><trademark>Windows</trademark> <para><ulink
url="http://www.simtel.net/pub/pd/51438.html"><trademark>Windows</trademark>
Version of <command>dos2unix</command></ulink></para> Version of <command>dos2unix</command></ulink></para>
</listitem> </listitem>
<listitem> <listitem>
<para><ulink url="http://www.megaloman.com/%7Ehany/software/hd2u/">Linux <para><ulink
url="http://www.megaloman.com/%7Ehany/software/hd2u/">Linux
Version of <command>dos2unix</command></ulink></para> Version of <command>dos2unix</command></ulink></para>
</listitem> </listitem>
</itemizedlist> </itemizedlist>
@ -133,7 +142,7 @@
<section> <section>
<title>Conventions</title> <title>Conventions</title>
<para>Les points ou les modifications s&#39;imposent sont indiqués par <para>Les points ou les modifications s'imposent sont indiqués par
<inlinegraphic fileref="images/BD21298_.gif" format="GIF" />.</para> <inlinegraphic fileref="images/BD21298_.gif" format="GIF" />.</para>
</section> </section>
</section> </section>
@ -143,12 +152,12 @@
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Si vous êtes équipé d&#39;un modem <acronym>ADSL</acronym> et <para>Si vous êtes équipé d'un modem <acronym>ADSL</acronym> et utilisez
utilisez <acronym>PPTP</acronym> pour communiquer avec un serveur à <acronym>PPTP</acronym> pour communiquer avec un serveur à travers ce
travers ce modem, vous devez faire le changement <ulink modem, vous devez faire le changement <ulink
url="PPTP.htm#PPTP_ADSL">suivant</ulink> en plus de ceux ci-dessous. url="PPTP.htm#PPTP_ADSL">suivant</ulink> en plus de ceux ci-dessous.
<acronym>ADSL</acronym> avec <acronym>PPTP</acronym> est commun en Europe, <acronym>ADSL</acronym> avec <acronym>PPTP</acronym> est commun en Europe,
ainsi qu&#39;en Australie.</para> ainsi qu'en Australie.</para>
</section> </section>
<section> <section>
@ -157,17 +166,21 @@
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Les fichiers de configuration pour Shorewall sont situés dans le <para>Les fichiers de configuration pour Shorewall sont situés dans le
répertoire /etc/shorewall -- pour de simples paramétrages, vous n&#39;avez répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez à
à faire qu&#39;avec quelques un d&#39;entre eux comme décris dans ce faire qu'avec quelques un d'entre eux comme décris dans ce guide.<tip>
guide.<tip><para>Après avoir <ulink url="Install.htm">installé Shorewall</ulink>, <para>Après avoir <ulink url="Install.htm">installé Shorewall</ulink>,
téléchargez <ulink url="http://www1.shorewall.net/pub/shorewall/Samples/">l&#39;exemple téléchargez <ulink
one-interface</ulink>, décompressez le (<command>tar <option>-zxvf</option> url="http://www1.shorewall.net/pub/shorewall/Samples/">l'exemple
<filename>one-interface.tgz</filename></command>) et copiez les fichiers one-interface</ulink>, décompressez le (<command>tar
dans <filename class="directory">/etc/shorewall</filename> <emphasis <option>-zxvf</option>
role="bold">(ces fichiers remplaceront les initiaux)</emphasis>.</para></tip>Parallèlement <filename>one-interface.tgz</filename></command>) et copiez les
à la présentation, je vous suggère de jeter un oeil à ceux physiquement fichiers dans <filename class="directory">/etc/shorewall</filename>
présents sur votre système -- chacun des fichiers contient des <emphasis role="bold">(ces fichiers remplaceront les
instructions de configuration détaillées et des entrées par défaut.</para> initiaux)</emphasis>.</para>
</tip>Parallèlement à la présentation, je vous suggère de jeter un oeil
à ceux physiquement présents sur votre système -- chacun des fichiers
contient des instructions de configuration détaillées et des entrées par
défaut.</para>
<para>Shorewall voit le réseau où il fonctionne, comme un ensemble de <para>Shorewall voit le réseau où il fonctionne, comme un ensemble de
zones.Dans les fichiers de configuration fournis pour une unique zones.Dans les fichiers de configuration fournis pour une unique
@ -197,7 +210,8 @@
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para> url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
<para>Shorewall reconnaît aussi le système de firewall comme sa propre <para>Shorewall reconnaît aussi le système de firewall comme sa propre
zone - par défaut, le firewall est connu comme <emphasis role="bold"><varname>fw</varname></emphasis>.</para> zone - par défaut, le firewall est connu comme <emphasis
role="bold"><varname>fw</varname></emphasis>.</para>
<para>Les règles concernant le trafic à autoriser ou à interdire sont <para>Les règles concernant le trafic à autoriser ou à interdire sont
exprimées en utilisant les termes de zones.</para> exprimées en utilisant les termes de zones.</para>
@ -205,8 +219,9 @@
<itemizedlist> <itemizedlist>
<listitem> <listitem>
<para>Vous exprimez votre politique par défaut pour les connexions <para>Vous exprimez votre politique par défaut pour les connexions
d&#39;une zone vers une autre zone dans le fichier <ulink d'une zone vers une autre zone dans le fichier <ulink
url="Documentation.htm#Policy"><filename class="directory">/etc/shorewall/</filename><filename>policy</filename></ulink>.</para> url="Documentation.htm#Policy"><filename
class="directory">/etc/shorewall/</filename><filename>policy</filename></ulink>.</para>
</listitem> </listitem>
<listitem> <listitem>
@ -220,17 +235,19 @@
requête est en premier lieu comparée par rapport au fichier <filename requête est en premier lieu comparée par rapport au fichier <filename
class="directory">/etc/shorewall/</filename><filename>rules</filename>. Si class="directory">/etc/shorewall/</filename><filename>rules</filename>. Si
aucune règle dans ce fichier ne correspond à la demande de connexion alors aucune règle dans ce fichier ne correspond à la demande de connexion alors
la première politique dans le fichier <filename class="directory">/etc/shorewall/</filename><filename>policy</filename> la première politique dans le fichier <filename
class="directory">/etc/shorewall/</filename><filename>policy</filename>
qui y correspond sera appliquée. Si cette politique est qui y correspond sera appliquée. Si cette politique est
<varname>REJECT</varname> ou <varname>DROP</varname> la requête est dans <varname>REJECT</varname> ou <varname>DROP</varname> la requête est dans
un premier temps comparée par rapport aux règles contenues dans le fichier un premier temps comparée par rapport aux règles contenues dans le fichier
<filename class="directory">/etc/shorewall/</filename><filename>common</filename>, <filename
class="directory">/etc/shorewall/</filename><filename>common</filename>,
si ce fichier existe; sinon les régles dans le fichier <filename si ce fichier existe; sinon les régles dans le fichier <filename
class="directory">/etc/shorewall/</filename><filename>common.def</filename> class="directory">/etc/shorewall/</filename><filename>common.def</filename>
sont vérifiées.</para> sont vérifiées.</para>
<para>Le fichier /etc/shorewall/policy inclus dans l&#39;archive <para>Le fichier /etc/shorewall/policy inclus dans l'archive d'exemple
d&#39;exemple (one-interface) contient les politiques suivantes:</para> (one-interface) contient les politiques suivantes:</para>
<programlisting>#SOURCE ZONE DESTINATION ZONE POLICY LOG LEVEL LIMIT:BURST <programlisting>#SOURCE ZONE DESTINATION ZONE POLICY LOG LEVEL LIMIT:BURST
fw net ACCEPT fw net ACCEPT
@ -242,12 +259,12 @@ all all REJECT info</programlisting>
<orderedlist> <orderedlist>
<listitem> <listitem>
<para>Permettre toutes demandes de connexion depuis le firewall vers <para>Permettre toutes demandes de connexion depuis le firewall vers
l&#39;Internet</para> l'Internet</para>
</listitem> </listitem>
<listitem> <listitem>
<para>Drop (ignorer) toutes les demandes de connexion depuis <para>Drop (ignorer) toutes les demandes de connexion depuis
l&#39;Internet vers votre firewall</para> l'Internet vers votre firewall</para>
</listitem> </listitem>
<listitem> <listitem>
@ -257,50 +274,58 @@ all all REJECT info</programlisting>
</orderedlist> </orderedlist>
<para><inlinegraphic fileref="images/BD21298_.gif" /> A ce point, éditez <para><inlinegraphic fileref="images/BD21298_.gif" /> A ce point, éditez
votre /etc/shorewall/policy et faites y les changements que vous désirez.</para> votre /etc/shorewall/policy et faites y les changements que vous
désirez.</para>
</section> </section>
<section> <section>
<title>Interface Externe</title> <title>Interface Externe</title>
<para>Le firewall possède une seule interface réseau. Lorsque la connexion <para>Le firewall possède une seule interface réseau. Lorsque la connexion
Internet passe par un modem câble ou par un <quote>Routeur</quote><acronym> Internet passe par un modem câble ou par un
ADSL</acronym>(pas un simple modem), l&#39;<emphasis>Interface Externe</emphasis> <quote>Routeur</quote><acronym> ADSL</acronym>(pas un simple modem),
sera l&#39;adaptateur ethernet qui y est connecté à ce <quote>Modem</quote> l'<emphasis>Interface Externe</emphasis> sera l'adaptateur ethernet qui y
(e.g., <filename class="devicefile">eth0</filename>) à moins d&#39;une est connecté à ce <quote>Modem</quote> (e.g., <filename
connexion par <emphasis>Point-to-Point Protocol</emphasis> over Ethernet (<acronym>PPPoE</acronym>) class="devicefile">eth0</filename>) à moins de se que vous vous connectiez
ou <emphasis>Point-to-Point Tunneling Protocol</emphasis> (<acronym>PPTP</acronym>) par <emphasis>Point-to-Point Protocol</emphasis> over Ethernet
dans ce cas l&#39;interface externe sera (e.g., <filename (<acronym>PPPoE</acronym>) ou <emphasis>Point-to-Point Tunneling
class="devicefile">ppp0</filename>). Si vous utilisez par un simple modem Protocol</emphasis> (<acronym>PPTP</acronym>) dans ce cas l'interface
(<acronym>RTC</acronym>), votre interface externe sera aussi <filename externe sera (e.g., <filename class="devicefile">ppp0</filename>). Si vous
class="devicefile">ppp0</filename>. Si vous utilisez l&#39;<acronym>ISDN</acronym>, vous connectez par un simple modem (<acronym>RTC</acronym>), votre
votre interface externe sera <filename class="devicefile">ippp0</filename>.</para> interface externe sera aussi <filename class="devicefile">ppp0</filename>.
Si vous vous connectez en utilisant l'<acronym>ISDN</acronym>, votre
interface externe sera <filename
class="devicefile">ippp0</filename>.</para>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Si votre interface vers l&#39;extérieur est <emphasis role="bold">ppp0</emphasis> <para>Si votre interface vers l'extérieur est <emphasis
ou <emphasis role="bold">ippp0</emphasis> alors vous mettrez role="bold">ppp0</emphasis> ou <emphasis role="bold">ippp0</emphasis>
<varname>CLAMPMSS=yes</varname> dans le fichier <filename alors vous mettrez <varname>CLAMPMSS=yes</varname> dans le fichier
<filename
class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename>.</para> class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename>.</para>
<para>Le fichier de configuration d&#39;exemple pour une interface suppose <para>Le fichier de configuration d'exemple pour une interface suppose que
que votre interface externe est eth0. Si votre configuration est votre interface externe est eth0. Si votre configuration est différente,
différente, vous devrez modifier le fichier<filename class="directory">/etc/shorewall/</filename><filename>interfaces</filename> vous devrez modifier le fichier<filename
class="directory">/etc/shorewall/</filename><filename>interfaces</filename>
en conséquence. Tant que vous y êtes, vous pourriez parcourir la liste des en conséquence. Tant que vous y êtes, vous pourriez parcourir la liste des
options qui sont spécifiées pour les interfaces. Quelques trucs:</para> options qui sont spécifiées pour les interfaces. Quelques trucs:</para>
<tip> <tip>
<para>Si votre interface vers l&#39;extérieur est <filename <para>Si votre interface vers l'extérieur est <filename
class="devicefile">ppp0</filename> ou <filename class="devicefile">ippp0</filename>, class="devicefile">ppp0</filename> ou <filename
vous pouvez remplacer le detect dans la seconde colonne par un class="devicefile">ippp0</filename>, vous pouvez remplacer le detect
<quote>-</quote> (sans les quotes).</para> dans la seconde colonne par un <quote>-</quote> (sans les
quotes).</para>
</tip> </tip>
<tip> <tip>
<para>Si votre interface vers l&#39;extérieur est <filename <para>Si votre interface vers l'extérieur est <filename
class="devicefile">ppp0</filename> or <filename class="devicefile">ippp0</filename> class="devicefile">ppp0</filename> or <filename
u si vous avez une adresse <acronym>IP</acronym> statique, vous pouvez class="devicefile">ippp0</filename> u si vous avez une adresse
enlever <varname>dhcp</varname> dans la liste des options .</para> <acronym>IP</acronym> statique, vous pouvez enlever
<varname>dhcp</varname> dans la liste des options .</para>
</tip> </tip>
<tip> <tip>
@ -308,32 +333,33 @@ all all REJECT info</programlisting>
interface externe, vous pouvez vérifier périodiquement le <ulink interface externe, vous pouvez vérifier périodiquement le <ulink
url="errata.htm">Shorewall Errata</ulink> pour mettre à jour le fichier url="errata.htm">Shorewall Errata</ulink> pour mettre à jour le fichier
<filename>/usr/share/shorewall/rfc1918</filename>. Sinon, vous pouvez <filename>/usr/share/shorewall/rfc1918</filename>. Sinon, vous pouvez
copier le fichier <filename>/usr/share/shorewall/rfc1918</filename> vers copier <filename>le fichier /usr/share/shorewall/rfc1918</filename> vers
<filename>/etc/shorewall/rfc1918</filename> et <ulink <filename>/etc/shorewall/rfc1918</filename> et <ulink
url="myfiles.htm#RFC1918">adapter votre fichier <filename>/etc/shorewall/rfc1918</filename> url="myfiles.htm#RFC1918">adapter votre fichier
comme je le fais</ulink>.</para> <filename>/etc/shorewall/rfc1918</filename> comme je le
fais</ulink>.</para>
</tip> </tip>
</section> </section>
<section> <section>
<title>Adresse IP</title> <title>Adresse IP</title>
<para>Avant d&#39;aller plus loin, nous devons dire quelques mots au sujet <para>Avant d'aller plus loin, nous devons dire quelques mots au sujet des
des adresses Internet Protocol (<acronym>IP</acronym>). Normalement, votre adresses Internet Protocol (<acronym>IP</acronym>). Normalement, votre
fournisseur Internet <acronym>ISP</acronym> vous assignera une seule fournisseur Internet <acronym>ISP</acronym> vous assignera une seule
adresse IP. Cette adresse peut être assignée par le Dynamic Host adresse IP. Cette adresse peut être assignée par le Dynamic Host
Configuration Protocol (<acronym>DHCP</acronym>) ou lors de Configuration Protocol (<acronym>DHCP</acronym>) ou lors de
l&#39;établissement de votre connexion (modem standard) ou établissez l'établissement de votre connexion lorsque vous vous connectez (modem
votre connexion <acronym>PPP</acronym>. Dans de rares cas , votre provider standard) ou établissez votre connexion <acronym>PPP</acronym>. Dans de
peut vous assigner une adresse statique <acronym>IP</acronym> ; cela rares cas , votre provider peut vous assigner une adresse statique
signifie que vous devez configurer l&#39;interface externe de votre <acronym>IP</acronym> ; cela signifie que vous devez configurer
firewall afin d&#39;utiliser cette adresse de manière permanente. La l'interface externe de votre firewall afin d'utiliser cette adresse de
<emphasis role="bold">RFC 1918</emphasis> réserve plusieurs plages manière permanente. La <emphasis role="bold">RFC 1918</emphasis> réserve
d&#39;adresses privées <emphasis>Private</emphasis> <acronym>IP</acronym> plusieures plages d'adresses privées <emphasis>Private</emphasis>
à cet fin:</para> <acronym>IP</acronym> à cet fin:</para>
<table> <table>
<title>Exemple sous-réseau</title> <title>Example sub-network</title>
<tgroup cols="2"> <tgroup cols="2">
<colspec align="left" /> <colspec align="left" />
@ -349,75 +375,81 @@ all all REJECT info</programlisting>
<row> <row>
<entry>Subnet Address:</entry> <entry>Subnet Address:</entry>
<entry><systemitem class="ipaddress">10.10.10.0</systemitem></entry> <entry><systemitem
class="ipaddress">10.10.10.0</systemitem></entry>
</row> </row>
<row> <row>
<entry>Broadcast Address:</entry> <entry>Broadcast Address:</entry>
<entry><systemitem class="ipaddress">10.10.10.255</systemitem></entry> <entry><systemitem
class="ipaddress">10.10.10.255</systemitem></entry>
</row> </row>
<row> <row>
<entry>CIDR Notation:</entry> <entry>CIDR Notation:</entry>
<entry><systemitem class="ipaddress">10.10.10.0/24</systemitem></entry> <entry><systemitem
class="ipaddress">10.10.10.0/24</systemitem></entry>
</row> </row>
</tbody> </tbody>
</tgroup> </tgroup>
</table> </table>
<para>Ces adresses sont parfois nommées comme <emphasis>non-routable</emphasis> <para>Ces adresses sont parfois nommées comme
car les routeurs centraux d&#39;Internet ne renvoient pas un paquet dont <emphasis>non-routable</emphasis> car les routers centraux d'Internet ne
la destination est réservée par la RFC 1918. Dans certain cas cependant, renvoient pas un paquet dont la destination est reservée par la RFC 1918.
les FAI (fournisseurs d&#39;accés Internet) assignent ces adresses et Dans certain cas cependant, les FAI (fournisseurs d'accès Internet)
utilisent ensuite NAT <emphasis>Network Address Translation</emphasis> assignent ces adresses et utilisent ensuite NAT <emphasis>Network Address
pour réécrire les en-têtes de paquets renvoyés vers/depuis Internet.</para> Translation</emphasis> pour réécrire les en-têtes de paquets renvoyés
vers/depuis Internet.</para>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>Avant de lancer Shorewall, regarder l&#39;adresse IP de votre <para>Avant de lancer Shorewall, regarder l'adresse IP de votre interface
interface externe, et si elle est dans les plages précédentes, vous devez externe, et si elle est dans les plages précédentes, vous devez enlever
enlever l&#39;option &#39;norfc1918&#39; dans la ligne concernant l'option 'norfc1918' dans la ligne concernant l'interface externe dans le
l&#39;interface externe dans le fichier <filename class="directory">/etc/shorewall/</filename><filename>interfaces</filename>.</para> fichier <filename
class="directory">/etc/shorewall/</filename><filename>interfaces</filename>.</para>
</section> </section>
<section> <section>
<title>Permettre d&#39;autres connexions</title> <title>Permettre d'autres connexions</title>
<para>Shorewall version 2.0.0 et postérieure propose une collection <para>Shorewall version 2.0.0 et postérieure inclus une collection
d&#39;actions qui peuvent être utilisées pour rapidemement autoriser ou d'actions qui peuvent être utilisées pour rapidemement autoriser ou
refuser des services. Pour voir les actions comprises avec votre version refuser des services. Pour voir les actions comprises avec votre version
de Shorewall, regardez dans le fichier <filename>/usr/share/shorewall/actions.std</filename>. de Shorewall, regardez dans le fichier
Le nom de celles qui acceptent des connexions débutent par <quote>Allow</quote>.</para> <filename>/etc/shorewall/actions.std</filename>. Le nom de celles qui
acceptent des connexions débutent par <quote>Allow</quote>.</para>
<para>Si vous souhaitez autoriser d&#39;autre connexions depuis internet <para>Si vous souhaitez autoriser d'autre connexions depuis internet vers
vers votre firewall, le format général utilisant l&#39;action type votre firewall, le format général utilisant l'action type
<quote>Allow</quote> est:</para> <quote>Allow</quote> est:</para>
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S) <programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
&#60;<emphasis>action</emphasis>&#62; net fw</programlisting> &lt;<emphasis>action</emphasis>&gt; net fw</programlisting>
<example> <example>
<title>Vous voulez un serveur Web et POP3 accessible de l&#39;extérieur <title>Vous voulez un serveur Web et POP3 accessible de l'extérieur sur
sur votre firewall:</title> votre firewall:</title>
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S) <programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
AllowWeb net fw AllowWeb net fw
AllowPOP3 net fw</programlisting> AllowPOP3 net fw</programlisting>
</example> </example>
<para>Au cas ou Shorewall ne propose pas d&#39;actions définies qui vous <para>Au cas ou Shorewall n'inclue pas d'actions définies qui vous
conviennent, vous pouvez les définir vous même ou coder directement les conviennent, vous pouvez les définir vous même ou coder directement les
régles dans <filename>/etc/shorewall/rules</filename> selon le format régles dans <filename>/etc/shorewall/rules</filename> selon le format
suivant:</para> suivant:</para>
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S) <programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
ACCEPT net fw <emphasis>&#60;protocol&#62;</emphasis> <emphasis>&#60;port&#62;</emphasis></programlisting> ACCEPT net fw <emphasis>&lt;protocol&gt;</emphasis> <emphasis>&lt;port&gt;</emphasis></programlisting>
<example> <example>
<title>Vous voulez un serveur Web et POP3 accessible de l&#39;extérieur <title>Vous voulez un serveur Web et POP3 accessible de l'extérieur sur
sur votre firewall:</title> votre firewall:</title>
<para><programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S) <para><programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
ACCEPT net fw tcp 80 ACCEPT net fw tcp 80
@ -425,13 +457,14 @@ ACCEPT net fw tcp 110</programlisting></para>
</example> </example>
<para>Si vous ne savez pas quel port(s) et protocole(s) requièrent une <para>Si vous ne savez pas quel port(s) et protocole(s) requièrent une
application particulière, vous pouvez regarder <ulink url="ports.htm">ici</ulink>.</para> application particulière, vous pouvez regarder <ulink
url="ports.htm">ici</ulink>.</para>
<important> <important>
<para>Je ne recommande pas d&#39;autoriser <command>telnet</command> <para>Je ne recommande pas d'autoriser <command>telnet</command> vers/de
vers/de l&#39;Internet parce qu&#39;il utilise du texte en clair (même l'Internet parce qu'il utilise du texte en clair (même pour le login!).
pour le login!). Si vous voulez un accés shell à votre firewall, Si vous voulez un accès shell à votre firewall, utilisez
utilisez <acronym>SSH</acronym>:</para> <acronym>SSH</acronym>:</para>
<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S) <programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
AllowSSH net fw</programlisting> AllowSSH net fw</programlisting>
@ -445,45 +478,51 @@ AllowSSH net fw</programlisting>
</section> </section>
<section> <section>
<title>Démarrer et Arrêter Votre Firewall</title> <title>Starting and Stopping Your Firewall</title>
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para> <para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
<para>La <ulink url="Install.htm">procédure d&#39;installation</ulink> <para>La <ulink url="Install.htm">procédure d'installation</ulink>
configure votre système pour lancer Shorewall au boot du système, mais au configure votre système pour lancer Shorewall au boot du système, mais au
début avec la version 1.3.9 de Shorewall le lancement est désactivé, début avec la version 1.3.9 de Shorewall le lancement est désactivé,
n&#39;essayer pas de lancer Shorewall avec que la configuration soit n'essayer pas de lancer Shorewall avant que la configuration soit finie.
finie. Une fois que vous en aurez fini avec la configuration du firewall, Une fois que vous en aurez fini avec la configuration du firewall, vous
vous pouvez permettre le lancement de Shorewall en supprimant le fichier pouvez permettre le lancement de Shorewall en supprimant le fichier
<filename class="directory">/etc/shorewall/</filename><filename>startup_disabled</filename>.</para> <filename
class="directory">/etc/shorewall/</filename><filename>startup_disabled</filename>.</para>
<important> <important>
<para>Les utilisateurs des paquets .deb doivent éditer <filename <para>Les utilisateurs des paquets .deb doivent éditer <filename
class="directory">/etc/default/</filename><filename>shorewall</filename> class="directory">/etc/default/</filename><filename>shorewall</filename>
and set <varname>startup=1</varname>.</para> et mettre <varname>startup=1</varname>.</para>
</important> </important>
<para>Le firewall est activé en utilisant la commande <quote><command>shorewall <para>Le firewall est activé en utilisant la commande
start</command></quote> et arrêté avec <quote><command>shorewall stop</command></quote>. <quote><command>shorewall start</command></quote> et arrêté avec
Lorsque le firewall est stoppé, le routage est autorisé sur les hôtes qui <quote><command>shorewall stop</command></quote>. Lorsque le firewall est
possèdent une entrée dans <filename class="directory">/etc/shorewall/</filename><filename><ulink stoppé, le routage est autorisé sur les hôtes qui possèdent une entrée
dans <filename
class="directory">/etc/shorewall/</filename><filename><ulink
url="Documentation.htm#Routestopped">routestopped</ulink></filename>. Un url="Documentation.htm#Routestopped">routestopped</ulink></filename>. Un
firewall qui tourne peut être relancé en utilisant la commande firewall qui tourne peut être relancé en utilisant la commande
<quote><command>shorewall restart</command></quote> command. Si vous <quote><command>shorewall restart</command></quote> command. Si vous
voulez enlever toutes traces de Shorewall sur votre configuration de voulez enlever toutes traces de Shorewall sur votre configuration de
Netfilter, utilisez <quote><command>shorewall clear</command></quote>.</para> Netfilter, utilisez <quote><command>shorewall
clear</command></quote>.</para>
<warning> <warning>
<para>Si vous êtes connecté à votre firewall depuis Internet, <para>Si vous êtes connecté à votre firewall depuis Internet, n'essayez
n&#39;essayez pas une commande <quote><command>shorewall stop</command></quote> pas une commande <quote><command>shorewall stop</command></quote> tant
tant que vous n&#39;avez pas ajouté une entrée pour votre adresse que vous n'avez pas ajouté une entrée pour votre adresse
<acronym>IP</acronym> (celle à partir de laquelle vous êtes connectée) <acronym>IP</acronym> (celle à partir de laquelle vous êtes connectée)
dans <filename class="directory">/etc/shorewall/</filename><filename>routestopped</filename>. dans <filename
De la même manière, je ne vous recommande pas d&#39;utiliser class="directory">/etc/shorewall/</filename><filename>routestopped</filename>.
De la même manière, je ne vous recommande pas d'utiliser
<quote><command>shorewall restart</command></quote>; il est plus <quote><command>shorewall restart</command></quote>; il est plus
intéressant de créer <ulink url="configuration_file_basics.htm#Configs">une intéressant de créer <ulink
configuration alternative</ulink> et de la tester en utilisant la url="configuration_file_basics.htm#Configs">une configuration
commande <quote><command>shorewall try</command></quote>.</para> alternative</ulink> et de la tester en utilisant la commande
<quote><command>shorewall try</command></quote>.</para>
</warning> </warning>
</section> </section>
@ -493,18 +532,64 @@ AllowSSH net fw</programlisting>
<para>Je vous recommande vivement de lire la <ulink <para>Je vous recommande vivement de lire la <ulink
url="configuration_file_basics.htm">page des Fonctionnalités Générales des url="configuration_file_basics.htm">page des Fonctionnalités Générales des
Fichiers de Configuration</ulink> -- elle contient des trucs sur les Fichiers de Configuration</ulink> -- elle contient des trucs sur les
possibilités de Shorewall pour rendre aisé l&#39;administration de votre possibilités de Shorewall pour rendre aisé l'administration de votre
firewall Shorewall.</para> firewall Shorewall.</para>
</section> </section>
<appendix> <appendix>
<title>Historique de Révision</title> <title>Revision History</title>
<para><revhistory><revision><revnumber>1.7</revnumber><date>2004-02-16</date><authorinitials>TE</authorinitials><revremark>Move <para><revhistory>
/etc/shorewall/rfc1918 to /usr/share/shorewall.</revremark></revision><revision><revnumber>1.6</revnumber><date>2004-02-05</date><authorinitials>TE</authorinitials><revremark>Update <revision>
for Shorewall 2.0</revremark></revision><revision><revnumber>1.5</revnumber><date>2004-01-05</date><authorinitials>TE</authorinitials><revremark>Standards <revnumber>1.7</revnumber>
Changes</revremark></revision><revision><revnumber>1.4</revnumber><date>2003-12-30</date><authorinitials>TE</authorinitials><revremark>Add
tip about /etc/shorewall/rfc1918 updates.</revremark></revision><revision><revnumber>1.3</revnumber><date>2003-11-15</date><authorinitials>TE</authorinitials><revremark>Initial <date>2004-02-16</date>
Docbook Conversion</revremark></revision></revhistory></para>
<authorinitials>TE</authorinitials>
<revremark>Move /etc/shorewall/rfc1918 to
/usr/share/shorewall.</revremark>
</revision>
<revision>
<revnumber>1.6</revnumber>
<date>2004-02-05</date>
<authorinitials>TE</authorinitials>
<revremark>Update for Shorewall 2.0</revremark>
</revision>
<revision>
<revnumber>1.5</revnumber>
<date>2004-01-05</date>
<authorinitials>TE</authorinitials>
<revremark>Standards Changes</revremark>
</revision>
<revision>
<revnumber>1.4</revnumber>
<date>2003-12-30</date>
<authorinitials>TE</authorinitials>
<revremark>Add tip about /etc/shorewall/rfc1918 updates.</revremark>
</revision>
<revision>
<revnumber>1.3</revnumber>
<date>2003-11-15</date>
<authorinitials>TE</authorinitials>
<revremark>Initial Docbook Conversion</revremark>
</revision>
</revhistory></para>
</appendix> </appendix>
</article> </article>

File diff suppressed because it is too large Load Diff

File diff suppressed because it is too large Load Diff