diff --git a/Shorewall-docs2/Documentation.xml b/Shorewall-docs2/Documentation.xml
index d7dfc3712..8bb87e2f1 100644
--- a/Shorewall-docs2/Documentation.xml
+++ b/Shorewall-docs2/Documentation.xml
@@ -2385,6 +2385,35 @@ eth0 eth1 206.124.146.176
+
+ PKTTYPE
+
+
+ (Added at Version 2.0.6) - Normally Shorewall attempts to use
+ the iptables packet type match extension to determine broadcast and
+ multicast packets.
+
+
+
+ This can cause a message to appear during
+ shorewall start (modprobe: cant locate module
+ ipt_pkttype).
+
+
+
+ Some users have found problems with the packet match
+ extension with the result that their firewall log is flooded
+ with messages relating to broadcast packets.
+
+
+
+ If you are experiencing either of these problems, setting
+ PKTTYPE=No will prevent Shorewall from trying to use the packet type
+ match extension and to use IP address matching to determine which
+ packets are broadcasts or multicasts.
+
+
+
RESTOREFILE
diff --git a/Shorewall-docs2/FAQ.xml b/Shorewall-docs2/FAQ.xml
index c4076eed2..113151901 100644
--- a/Shorewall-docs2/FAQ.xml
+++ b/Shorewall-docs2/FAQ.xml
@@ -17,7 +17,7 @@
- 2004-06-18
+ 2004-07-142001-2004
@@ -224,6 +224,13 @@ DNAT net loc:192.168.3:22 tcp 1022
as they go through your firewall and handle them on the firewall box
itself; in that case, you use a REDIRECT rule.
+
+
+ (FAQ 38) Where can I find more information about DNAT?
+
+ Ian Allen has written a Paper about DNAT and Linux.
+
@@ -1735,7 +1742,8 @@ iptables: Invalid argument
Revision History
- 1.272004-06-18TECorrect
+ 1.282004-07-14TEInsert
+ link to Ian Allen's DNAT paper (FAQ 38)1.272004-06-18TECorrect
formatting in H323 quote.1.262004-05-18TEDelete
obsolete ping information.1.252004-05-18TEEmpty
/etc/shorewall on Debian.1.252004-05-08TEUpdate
diff --git a/Shorewall-docs2/NetfilterOverview.xml b/Shorewall-docs2/NetfilterOverview.xml
index 21a2e0c40..f4391dc4f 100644
--- a/Shorewall-docs2/NetfilterOverview.xml
+++ b/Shorewall-docs2/NetfilterOverview.xml
@@ -15,7 +15,7 @@
- 2004-03-12
+ 2004-07-112003
@@ -109,7 +109,9 @@
The above diagram should help you understand the output of
- shorewall status.
+ shorewall status. You may also wish to refer to this article that describes the flow of
+ packets through a Shorewall-generated firewall.Here are some excerpts from shorewall status on a
server with one interface (eth0):
diff --git a/Shorewall-docs2/PacketHandling.xml b/Shorewall-docs2/PacketHandling.xml
index 12a8317b9..5d90542f4 100755
--- a/Shorewall-docs2/PacketHandling.xml
+++ b/Shorewall-docs2/PacketHandling.xml
@@ -15,7 +15,7 @@
- 2004-07-10
+ 2004-07-132004
@@ -142,9 +142,9 @@
- then the packet is ACCEPTed in the filter table's interface_in chain (for
- example, eth0_in).
+ then the packet is ACCEPTed in the filter
+ table's interface_in
+ chain (for example, eth0_in).
@@ -153,7 +153,8 @@
/etc/shorewall/interfaces, then the packet is
processed against your rfc1918 file (normally /usr/share/shorewall/rfc1918
but that file may be copied to /etc/shorewall/rfc1918
- and modified). This happens in the filter table's rfc1918 chain.
+ and modified). This happens in the filter
+ table's norfc1918 chain.
@@ -170,7 +171,8 @@
the tcpflags option specified in
/etc/shorewall/interfaces and the packet's
protocol is TCP then the TCP flags are checked by the tcpflags chain (filter table).
+ role="bold">tcpflags chain (filter
+ table).
@@ -203,7 +205,7 @@
If the packet is part of an established connection or is part of
a related connection then no further processing takes place in the
- filter table (zone12zone2
+ filter table (zone12zone2
chain where zone1 is the source zone and
zone2 is the destination zone).
@@ -216,8 +218,7 @@
The packet is processed according to your /etc/shorewall/rules
- file. This happens in chains named zone12zone2
+ file. This happens in chains named zone12zone2
chain where zone1 is the source zone and
zone2 is the destination zone. Note that in the
presence of nested or
@@ -246,6 +247,29 @@
+
+ Packets Originating on the Firewall
+
+ Packets that originate on the firewall itself undergo additional
+ processing.
+
+
+
+ The TOS field in the packet is conditionally altered based on
+ the contents of your /etc/shorewall/tos file.
+ This occurs in the outtos chain of
+ the mangle table.
+
+
+
+ Packets are marked based on the contents of your
+ /etc/shorewall/tcrules file. This occurs in the
+ tcout chain of the
+ mangle table.
+
+
+
+
Packets Leaving the Firewall
@@ -290,27 +314,4 @@
-
-
- Packets Originating on the Firewall
-
- Just before being sent, packets that originated on the firewall
- itself undergo additional processing.
-
-
-
- The TOS field in the packet is conditionally altered based on
- the contents of your /etc/shorewall/tos file.
- This occurs in the outtos chain of
- the mangle table.
-
-
-
- Packets are marked based on the contents of your
- /etc/shorewall/tcrules file. This occurs in the
- tcout chain of the
- mangle table.
-
-
-
\ No newline at end of file
diff --git a/Shorewall-docs2/Shorewall_Squid_Usage.xml b/Shorewall-docs2/Shorewall_Squid_Usage.xml
index 1443a9b38..536bbc4ae 100644
--- a/Shorewall-docs2/Shorewall_Squid_Usage.xml
+++ b/Shorewall-docs2/Shorewall_Squid_Usage.xml
@@ -15,7 +15,7 @@
- 2004-04-19
+ 2004-07-132003-2004
@@ -33,8 +33,6 @@
-
-
This page covers Shorewall configuration to use with Squid running as a Transparent
Proxy or as a Manual Proxy.
@@ -109,7 +107,7 @@ MANGLE_ENABLED=Yes
#ACTION SOURCE DEST PROTO DEST PORT(S) SOURCE ORIGINAL
# PORT(S) DEST
-REDIRECT loc 3228 tcp www - !206.124.146.177
+REDIRECT loc 3128 tcp www - !206.124.146.177
ACCEPT fw net tcp wwwThere may be a requirement to exclude additional destination hosts
@@ -122,7 +120,7 @@ ACCEPT fw net tcp www
/etc/shorewall/rules:#ACTION SOURCE DEST PROTO DEST PORT(S) SOURCE ORIGINAL
# PORT(S) DEST
-REDIRECT loc 3228 tcp www - !206.124.146.177,130.252.100.0/24
+REDIRECT loc 3128 tcp www - !206.124.146.177,130.252.100.0/24If you are running a Shorewall version earlier than 1.4.5, you
must add a manual rule in /etc/shorewall/start:
diff --git a/Shorewall-docs2/images/network.png b/Shorewall-docs2/images/network.png
index ef816c2c8..25f3d7341 100755
Binary files a/Shorewall-docs2/images/network.png and b/Shorewall-docs2/images/network.png differ
diff --git a/Shorewall-docs2/images/network.vdx b/Shorewall-docs2/images/network.vdx
index 04f02d5b2..d81112fe7 100755
--- a/Shorewall-docs2/images/network.vdx
+++ b/Shorewall-docs2/images/network.vdx
@@ -1,5 +1,5 @@
-
+
@@ -1807,10 +1807,10 @@ AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP/////////////////////
/7+/vxBAQAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wMjIy8vLyQkJANjAwAQAAAAAAAAA
AAAAAYGBhISEjhCQmBgYJqammBgYAdbWwD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//w
D//wD//wD//wxgYJ+fn////////////////////////////////////////7+/v0BAQP/////////
-//////////////////////////////////////////39/f////39/f////39/f////39/f////39/
-f////39/f////39/f////39/f////39/f////39/f////39/f////////////////////////////
-/////////////////////////////////////////////////////////////////////////f397
-+/v7+/v7+/v4+PjwwMMAAAhwAAfwAAfwAAfwAAfwAOWAAQQAAQQAAQQAAOQAAEKAAAAAAAABoaGwA
+//////////////////////////////////////////////////7+/v////7+/v////7+/v////7+/
+v////7+/v////7+/v////7+/v////7+/v////7+/v////////////////////////////////////
+/////////////////////////////////////////////////////////////////////////////
+///////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAzwAAtwAAfwAKaAAGQAABCRoaGwA
AAFVVVbKysrm5ucDAwHSsdBPiEziwOCnIKSDXIEamRgP6Az2qPRrZGpubm7+/v7i4uLGxsaqqqqOj
oyQkK3Nzc4uLiwcHGwAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP////
@@ -1818,22 +1818,22 @@ wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP////
//////////////////7+/vxBAQAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wMjIy8vLx8f
HyoqKiQkJCQkJCQkJCQkJDAwMAwMDDhCQmBgYJqammBgYAdbWwD//wD//wD//wD//wD//wD//wD//
wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn////////////////////////////////////////7
-+/v0BAQP///////////////////////////////////////////////39/f////wAAAP///wAAAP/
-//wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///5+fn///////
-/////////////////////////////////////////////////////////8fHxzJAQDBAQBooKAAAA
-AAAAAAAAAAAAAQICBBAQAwwMAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAMIAAQQAAPUAAAfwAAhw
-AAvwAAvwAAYBAQEAAAAB4eHi0tLS4uLgwMDDo6Ok+fT293b2GJYWiAaGiAaGGJYW93b0ujSzMzMxI
++/v0BAQP///////////////////////////////////////////////////////yAgIP///wAAAP/
+//wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///0BAQP//////////////
+/////////////////////////////////////////////////////////////////////////////
+////////////////////////////7+/vxAQQAAA1wAAvwAAhwAEeAAQQAAMIAAAAAAAAAAAAAAQOA
+AHcAAApwAAVBAQEAAAAB4eHi0tLS4uLgwMDDo6Ok+fT293b2GJYWiAaGiAaGGJYW93b0ujSzMzMxI
SEi4uLiwsLDU1NVFRURQUFnNzc4aGhgoKGgAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
wAA/wAAvzAwQP////////////////////////////////////////////////////////////////
///////////////////////////////////7+/vxBAQAD//wD//wD//wD//wD//wD//wD//wD//wD
//wD//wMgIDY2NkxMTEhISEhISEhISEhISEhISEhISFpaWjA2NmBgYJqammBgYAdbWwD//wD//wD/
/wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn////////////////////////
-////////////////7+/v0BAQP///////////////////////////////////////////////////w
-AAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP/
-//wAAAP////////////////////////////////////////////////////////////////////f3
-9x8wMACPjwDX1wD39wCHhw5YWBBAQA4oKAAAAAkQEDBAQCQ0NAgIIAAAfwAAtwAAvwAA5wAA/wAA/
-wAA/wAA/wAA/wAA/wAA/wAA/wAA7wsLKVBQU56enqysrKysrNjY2Obm5ubm5ubm5ubm5ubm5ubm5u
+////////////////7+/v0BAQP////////////////////////////////////////////////////
+///////wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP/
+/////////////////////////////////////////////////////////////////////////////
+/////////////////////////+fn57+/v5eXl39/fzBAQBkoKAAAAAAAAAAAAAAAAAAAAAAOKAAMY
+AAAjwAAxwAA/wAA/wAA/wAA/wAA7wsLKVBQU56enqysrKysrNjY2Obm5ubm5ubm5ubm5ubm5ubm5u
bm5ubm5ubm5ubm5tDQ0KysrKysrJ6ennNzc4GBgZKSzoeHhwcHGwAA/wAA/wAA/wAA/wAA/wAA/wA
A/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP///////////////////////////////////////////////
@@ -1841,10 +1841,10 @@ A/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
D//wD//wD//wD//wD//wD//wNeXgQEBBIVFRQXFxQXFxQXFxQXFxQXFxQXFxQXFxYZGWZ0dJqammB
gYAdbWwD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn///////
/////////////////////////////////7+/v0BAQP///////////////////////////////////
-////////////////////////////8PDw4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4
-+Pj4+Pj4+Pj9HR0f/////////////////////////////////////////////////////////////
-//////////////////9/f3xUwMADv7wD39xI4OHh4eL+/v9fX1////////////7+/vxAQQAAA/wAA
-/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA9xQUTqCgpubm5ubm5ubm5ubm5ubm5
+////////////////////8fHx////7+/v////7+/v////7+/v////7+/v////7+/v////7+/v////7
++/v////7+/v////8/Pz//////////////////////////////////////////////////////////
+//////////////+/v77+/v5+fn39/f0FQUCg4OAAAAAoYGBBAQAQoKAAICAQYGAAAAAEICQAQSAAA
+fwAAvwAA7wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA9xQUTqCgpubm5ubm5ubm5ubm5ubm5
ubm5ubm5ubm5ubm
5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5oCAtAcHGwAA/wAA/wAA/wAA/wAA/wAA/
wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/w
@@ -1853,9 +1853,9 @@ AA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP/////////////////////////////////////////////
/wD//wD//wD//wD//wD//wD//wD//wSDgxAXF9jY2Obm5ubm5ubm5ubm5ubm5ubm5ubm5qCmpnWFh
WBgYAdbWwD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn/////
///////////////////////////////////7+/v0BAQP/////////////////////////////////
-//////////////////////////9HR0QQEBA0NDQ0NDQ0NDQ0NDQ0NDQ0NDQ0NDQ0NDQ0NDQ0NDQ0N
-DQ0NDQ0NDQcHBxISEt/f3////////////////////////////////////////////////////////
-////////////////////////6qvrxJQUAD//wDf3x44OOfn5////////////////7+/vxAQQAAA/w
+/////////////////////////////////////////////////////////////////////////////
+/////////////////////////////////////////////////////////////////////////////
+////////////////3d/fwUQEAxgYAB/fwCvrwBoaApoaBA4OAAAADBAQHR4eKenp6enpxAQQAAA/w
AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA9xAQRgAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAYGLQAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
@@ -1864,9 +1864,9 @@ wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP////////////////////////////
AQAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wSDgxAXF9jY2Obm5ubm5ubm5ubm
5ubm5ubm5ubm5qCmpklTUwdYWAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//
wD//wxgYJ+fn////////////////////////////////////////7+/v0BAQP////////////////
-///////////////////////////////////////////zAwMD09PcDAwK6uipCQMJCQMJCQMJCQMJC
-QMJCQMJCQMJCQMJCQMK6uisDAwCQkJG1tbTMzM9/f3///////////////////////////////////
-/////////////////////////9/f37+/v6+vr39/f39/fwoQEASPjwD//wC/vzBAQP///////////
+///////////////////////////////39/f////wAAAP///wAAAP///wAAAP///wAAAP///wAAAP/
+//wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///5+fn///////////////////////////////
+/////////////////////////////////////05gYAqfnwD//wDn5w0gIHh4eMfHx////////////
////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/w
AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wwMfwQECAUFnwAA/wAA/wAA/wAA/wAA/wA
A9wQEhwAA9wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
@@ -1875,10 +1875,10 @@ A9wQEhwAA9wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
///////////7+/vxBAQAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wSDgwA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAARHRwD//wD//wD//wD//wD//wD//wD//wD//wD/
/wD//wD//wD//wD//wD//wxgYJ+fn////////////////////////////////////////7+/v0BAQ
-P///////////////////////////////////////////////////////////wwMDImJieLi4sfPc2
-zcGJCQYJCQYGxsiJ3FKn7WHH5+dJ2tQmzcGNvbsdTU1BISEpWVlYeHhzMzM9/f3//////////////
-//////9/f37+/v6+vr39/f39/fzBAQDBAQAkQEAAAAAwgIAQQEAMQEABAQABAQAB/fwCPjwB/fwB/
-fwQoKGl4eP///////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
+P///////////////////////////////////////////////////wAAAP///wAAAP///wAAAP///w
+AAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP///wAAAP/////////////////
+//////////////////////////////////////////////////////////0dYWAWnpwD//wDPzyhA
+QO/v7////////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wUFpwQECBAQSA
AA5wAA/wAA/wAA/wAA3wUFCBQUQAAA5wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wA
A/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
@@ -1886,10 +1886,10 @@ vzAwQP///////////////////////////////////////////////////////////////////////
////////////////////////////7+/vxBAQAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//w
D//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD
//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn///////////////////////////////
-/////////7+/v0BAQP///////////////////////////////////////////////////////////
-3h4eBQUFKysrKysoqiogaiogaiogaiogaiogaiogaiogaiogaiogaqql6ysrD8/P1hYWJqamoeHhy
-MjI29vbzBAQDBAQAkQEAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAACEwMDBAQDBAQDB
-AQDBAQFRgYH9/f39/f39/f7+/v////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
+/////////7+/v0BAQP///////////////////////////////////////////////7+/v////39/f
+////39/f////39/f////39/f////39/f////39/f////39/f////39/f////39/f////39/f////8
+/Pz////////////////////////////////////////////////////////////////////////+/
+v7x0oKAa3twD//wDPzyhAQO/v7////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
wAA/wAA/wAAzwwMGAgIEAAAtwAA/wAA/wAA3xQUIMfHxxoaOAAAzwAA/wAA/wAA/wAA/wAA/wAA/w
AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wA
@@ -1897,11 +1897,11 @@ A/wAA/wAA/wAA/wAAvzAwQP//////////////////////////////////////////////////////
/////////////////////////////////////////////7+/vxBAQAD//wD//wD//wD//wD//wD//
wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//w
D//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn//////////////
-//////////////////////////8fHxxAQEEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBA
-QEBAQEBAQEBAQEBAQEBAQAkJCSUlJTs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7O
-zs7O3V1dZqampqa
-mmBgYDExMX9/f39/f39/f4+Pj7+/v7+/v7+/v7+/v7+/v////////////////////////////////
-////////////////////////////////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/w
+//////////////////////////7+/v0BAQP//////////////////////////////////////////
+/////////////////////y8vLw8PDw8PDw8PDw8PDw8PDw8PDw8PDw8PDw8PDw8PDw8PDw8PDw8PD
+w8PD0pKSv//////
+/////////////////////////////////////////////////////////////7+/v4+Pj0pYWBooK
+AQICBBAQACvrwDHxwC3twJAQDRISPf39////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/w
AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wA
A/wAA/wAA/wAA/wAA5xISOAAAAA8PYAAA7wAA3xQUIP///9/f3yUlOAUFrwAA/wAA/wAA/wAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
@@ -1909,10 +1909,10 @@ wAA/wAA/wAA/wAA/wAAvzAwQP////////////////////////////////////////////////////
///////////////////////////////////////////////7+/vxBAQAD//wD//wD//wD//wD//wD
//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD/
/wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn////////////
-////////////////////////////////8fHx7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7
-+/v7+/v7+/v7+/v7+/v7+/v9fX115eXpGRkebm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ub
-m5ubm5ubm5tDQ0JqammBgYFtbW///////////////////////////////////////////////////
-/////////////////////////////////////////////////////////7+/vxAQQAAA/wAA/wAA/
+////////////////////////////7+/v0BAQP////////////////////////////////////////
+///////////////////3h4eBAQEGxsbGpqZWNjUWNjUWNjUWNjUWNjUWNjUWNjUWNjUWNjUWdnXmx
+sbCgoKC0tLXl5ef///////////////////////////////////////////8/Pz5+fn15oaCg4OAAA
+AAQQEAMwMAAoKAVISBBAQAoYGAAAACg4ODhISH9/f5+fn////////////7+/vxAQQAAA/wAA/wAA/
wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/w
AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA9xERWBQUGBUVMAAApxQUIP///4+PjzIyQCwsOAw
MfwAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
@@ -1920,10 +1920,10 @@ MfwAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
////////////////////////////////////////////////////////////////7+/vxBAQAD//w
D//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD
//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxg
-YJ+fn////////////////////////////////////////////////////////////////////////
-////////////////////////////////////////////////15eXpGRkebm5ubm5ubm5ubm5ubm5u
-bm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5tDQ0GBgYFtbW//////////////////////////////////
-//////////////////////////////////////////////////////////////////////////7+/
+YJ+fn////////////////////////////////////////7+/v0BAQP///////////////////////
+////////////////////////////////////wwMDH5+fs7OzrGxbJSUJ5SUJ5SUJ5SUJ5SUJ5SUJ5
+SUJ5SUJ5SUJ8DAosHBwRISEpWVlVNTU3l5ef///////////////////9/f36+vr3R4eDBAQAQICAA
+AAAAAAAAAAAAAAAAAACEwMDBAQH9/f4+Pj7+/v+fn5////////////////////////////////7+/
vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/w0NhyUlMCIiMBcXIP
///39/fwAASBMTKCoqMBERWAAA9wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wA
@@ -1931,10 +1931,10 @@ A/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP//////////////////
/////////////////////////////////////////////////////////////////////////////
////7+/vxBAQAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//w
D//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD
-//wD//wD//wD//wxgYJ+fn///////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////15eXoKCg
-qysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrGJiYltbW/////////////////
-/////////////////////////////////////////////////////////////////////////////
+//wD//wD//wD//wxgYJ+fn////////////////////////////////////////7+/v0BAQP//////
+/////////////////////////////////////////////////////zExMUlJSebm5tnhoHjoIaCga
+6Cga3h4ka/XNozkJoyMfq+/TnjoIeDgpebm5igoKH19fZqamlNTU3Jycre3t39/fzhISA8YGAAAAA
+AAAAAAABooKDBAQH9/f4+Pj7+/v9/f3//////////////////////////////////////////////
//////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
wAA/wUFryUlOLe3t////39/fwAAfwAA7xISUAYGCBERMAAA5wAA/wAA/wAA/wAA/wAA/wAA/wAA/w
@@ -1943,9 +1943,9 @@ AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP/
/////////////////////7+/vxBAQAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//
wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//w
D//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn//////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
-/////////////29vbz4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pj4+Pra2t
-v////////////////////////////////////////////////////////////////////////////
+//7+/vzAwML+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v52dnQMD
+Azc3Nzs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ox4eHkJCQpqampqamjs7OxgaG
+jBAQHR4eIeHh7+/v9fX1/////////////////////////////////////////////////////////
///////////////////////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wA
A/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAA/wAAzxUVMMfHx1RUYAAAnwAA/wAA/wUFnwgIEAwMGAAAzwAA/wAA/
@@ -1955,9 +1955,9 @@ AA/wAA/wAAvzAwQP/////////////////////////////////////////////////////////////
/wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//
wD//wD//wD//wD/
/wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
+////+fn50hISEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQEBAQE
+RERC0tLaGhoaysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrM7OzqysrJqammBgYFt
+bW///////////////////////////////////////////////////////////////////////////
/////////////////////////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/w
AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA7xQUQBoaIAAAnwAA/wAA/wAA/wAA5xAQQAQECAUFpwA
@@ -1967,8 +1967,8 @@ A/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
D//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD
//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn///////////////////
/////////////////////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
+////////////////////8/Pzzw8PNjY2Obm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5ubm5u
+bm5uPj46ysrGBgYFtbW//////////////////////////////////////////////////////////
//////////////////////////////////////////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA9w0NaAAAxwAA/wAA/wAA/w
@@ -1978,8 +1978,8 @@ A/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP//////////////////////////////////////////
wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//w
D//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wxgYJ+fn//
/////////////////////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
+/////////////////////////////////////////8/Pzzw8PNjY2Obm5ubm5ubm5ubm5ubm5ubm5
+ubm5ubm5ubm5ubm5ubm5ubm5uPj42tra1tbW/////////////////////////////////////////
///////////////////////////////////////////////////////////////////7+/vxAQQAA
A/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/
@@ -1989,8 +1989,8 @@ AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP/////////////////////////
vxBAQAD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//
wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//w
D//wD//wxgYJ+fn//////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
+//////////////////////////////////////////////////////////////8/Pzy0tLTs7Ozs7
+Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7Ozs7OyUlJW1tbf///////////////////////
/////////////////////////////////////////////////////////////////////////////
///////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wA
A/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA
@@ -2001,7 +2001,7 @@ wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAAvzAwQP////////
/wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//wD//
wD//wD//wD//wD//wD//wD//wxgYJ+fn/////////////////////////////////////////////
/////////////////////////////////////////////////////////////////////////////
-/////////////////////////////////////////////////////////////////////////////
+//////9/f37+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v7+/v/f39///////
/////////////////////////////////////////////////////////////////////////////
////////////////////////7+/vxAQQAAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/w
AA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wAA/wA
@@ -3206,8 +3206,8 @@ f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f39/f
/////////////////////////////////////////////////////////////////////////////
/////////////w4AAAAUAAAAAAAAABAAAAAUAAAA
2002-08-11T08:58:32
-2004-03-16T15:13:54
-2004-03-16T15:13:48
+2004-07-13T11:44:37
+2004-07-13T11:38:592002-08-11T08:58:32
@@ -40781,7 +40781,7 @@ B/wAAA/8AAB//AAAf/wAAH/8AAA//AAAP/wAAD/8AAA//AAAP/wAAD/+AAA//4AAf//gAP///////
-
+85
@@ -41197,11 +41197,11 @@ B/wAAA/8AAB//AAAf/wAAH/8AAA//AAAP/wAAD/8AAA//AAAP/wAAD/+AAA//4AAf//gAP///////
36.817303557046
-58.396443645478
-3.2357053859082
--13.207112709043
+59.283146921411
+3.2357053859085
+-14.9805192609091.6178526929541
--6.6035563545217
+-7.4902596304544000
@@ -41209,7 +41209,7 @@ B/wAAA/8AAB//AAAf/wAAH/8AAA//AAAP/wAAD/8AAA//AAAP/wAAD/+AAA//4AAf//gAP///////
35.199450864092
-65
+66.77340655186638.4351562551.792887290957
@@ -41241,8 +41241,8 @@ B/wAAA/8AAB//AAAf/wAAH/8AAA//AAAP/wAAD/8AAA//AAAP/wAAD/+AAA//4AAf//gAP///////
1
--6.8244508640918
--8.0339090474758
+-6.824450864092
+-8.92061232340911.11111111111112.44444444444440.55555555555556
@@ -41275,19 +41275,19 @@ B/wAAA/8AAB//AAAf/wAAH/8AAA//AAAP/wAAD/8AAA//AAAP/wAAD/+AAA//4AAf//gAP///////
0
-0.1875
+0.18749999999973
--6.8244508640918
-0.1875
+-6.824450864092
+0.18749999999973
--6.8244508640918
--13.207112709043
+-6.824450864092
+-14.980519260909
-3.2357053859082
--13.207112709043
+3.2357053859079
+-14.980519260909
@@ -41711,19 +41711,19 @@ B/wAAA/8AAB//AAAf/wAAH/8AAA//AAAP/wAAD/8AAA//AAAP/wAAD/+AAA//4AAf//gAP///////
50.636703275727
-63.484375
-17.983898127284
+64.371078275933
+18.3661874070642.5
-8.9919490636419
+9.18309370353221.25
--0.16936204617136
+-0.2646830529197400041.773406551454
-65
+66.77340655186659.561.96875
@@ -41738,11 +41738,11 @@ B/wAAA/8AAB//AAAf/wAAH/8AAA//AAAP/wAAD/8AAA//AAAP/wAAD/+AAA//4AAf//gAP///////
0
-8.9919490636419
+9.1830937035322-1.2222222222222
-17.983898127284
+18.3661874070642.4444444444444
-8.9919490636419
+9.18309370353221.22222222222220
@@ -41756,23 +41756,23 @@ B/wAAA/8AAB//AAAf/wAAH/8AAA//AAAP/wAAD/8AAA//AAAP/wAAD/+AAA//4AAf//gAP///////
1.25
-10.241949063642
+10.4330937035322.5
-9.3044490636419
+9.49559370353220.75
-17.983898127284
+18.3661874070641.25
-7.7419490636419
+7.93309370353220
-8.6794490636419
+8.87059370353221.75
@@ -67146,7 +67146,7 @@ www.xxx.yyy.zzz/
37.906373794182
-64.226593448134
+666.18725241163541.54681310373153.0936262058177
@@ -67185,7 +67185,7 @@ www.xxx.yyy.zzz/
3.0936262058177
--1.1111111111111
+-1.94444444444453.09362620581770.773406551865763
@@ -68106,9 +68106,9 @@ www.xxx.yyy.zzz/
009.1994900183611
-2.2222222222222
+3.88888888888891.5061188033628
-2.2222222222222
+3.8888888888889000
@@ -68144,11 +68144,11 @@ www.xxx.yyy.zzz/
4.5997450091806
-1.1111111111111
+1.94444444444459.1994900183612
-2.2222222222222
+3.88888888888894.5997450091806
-1.1111111111111
+1.94444444444450
@@ -68182,18 +68182,19 @@ www.xxx.yyy.zzz/
9.1994900183611
-2.2222222222222
+3.88888888888890
-2.2222222222222
+3.888888888888900
-DSL “Modem”
+DSL “Modem”
+192.168.1.1
@@ -71283,7 +71284,7 @@ www.xxx.yyy.zzz/
-
+110
diff --git a/Shorewall-docs2/myfiles.xml b/Shorewall-docs2/myfiles.xml
index bcaf6eb32..5be0104c3 100644
--- a/Shorewall-docs2/myfiles.xml
+++ b/Shorewall-docs2/myfiles.xml
@@ -15,7 +15,7 @@
- 2004-07-04
+ 2004-07-132001-2004
@@ -47,16 +47,17 @@
The configuration shown here corresponds to Shorewall version
- 2.0.3. My configuration uses features not available in earlier Shorewall
+ 2.1.1. My configuration uses features not available in earlier Shorewall
releases.I have DSL service and have 5 static IP addresses
- (206.124.146.176-180). My DSL modem (Fujitsu Speedport) is
- connected to eth0. I have a local network connected to eth2 (subnet
- 192.168.1.0/24) and a DMZ connected to eth1 (206.124.146.176/32). Note
- that I configure the same IP address on both eth0
- and eth1.
+ (206.124.146.176-180). My DSL modem (Westell 2200) is
+ connected to eth0 and has IP address 192.168.1.1 (factory default). I have
+ a local network connected to eth2 (subnet 192.168.1.0/24) and a DMZ
+ connected to eth1 (206.124.146.176/32). Note that I configure the same IP
+ address on both eth0 and eth1.
In this configuration:
@@ -217,7 +218,7 @@ tx Texas Peer Network in Plano
#ZONE INERFACE BROADCAST OPTIONS
net eth0 206.124.146.255 dhcp,norfc1918,routefilter,blacklist,tcpflags,nosmurfs
-loc eth2 192.168.1.255 dhcp,detectnets
+loc eth2 192.168.1.255 dhcp
dmz eth1 -
- texas 192.168.9.255
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE
@@ -259,6 +260,25 @@ eth2 -
+
+ RFC1918 File
+
+
+ Because my DSL modem has an RFC 1918 address (192.168.1.1) and
+ is connected to eth0, I need to make an exception for that address in
+ my rfc1918 file. I copied /usr/share/shorewall/rfc1918 to
+ /etc/shorewall/rfc1918 and changed it as follows:
+
+ #SUBNET TARGET
+192.168.1.1 RETURN
+172.16.0.0/12 logdrop # RFC 1918
+192.168.0.0/16 logdrop # RFC 1918
+10.0.0.0/8 logdrop # RFC 1918
+#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
+
+
+
+
Policy File
@@ -286,7 +306,15 @@ all all REJECT $LOG # Reje
as do my SuSE system (192.168.1.3), our laptop (192.168.3.8) and
visitors with laptops.
+ The first entry allows access to the DSL modem and uses features
+ introduced in Shorewall 2.1.1. The leading plus sign ("+_")
+ causes the rule to be placed before rules generated by the
+ /etc/shorewall/nat file below. The double colons ("::") causes
+ the entry to be exempt from ADD_SNAT_ALIASES=Yes in my shorewall.conf
+ file above.
+
#INTERFACE SUBNET ADDRESS
++eth0::192.168.1.1 0.0.0.0/0 192.168.1.254
eth0:2 eth2 206.124.146.179
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
@@ -300,13 +328,6 @@ eth0:2 eth2 206.124.146.179
#EXTERNAL INTERFACE INTERNAL ALL INTERFACES LOCAL
206.124.146.178 eth0:0 192.168.1.5 No No
206.124.146.180 eth0:1 192.168.1.7 No No
-#
-# The following entry allows the server to be accessed through an address in
-# the local network. This is convenient when I'm on the road and connected
-# to the PPTP server. By doing this, I don't need to set my client's default
-# gateway to route through the tunnel.
-#
-192.168.1.193 eth2:0 206.124.146.177 No No
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
@@ -317,6 +338,7 @@ eth0:2 eth2 206.124.146.179
#ADDRESS INTERFACE EXTERNAL HAVEROUTE PERSISTENT
206.124.146.177 eth1 eth0 Yes
+192.168.1.1 eth0 eth2 yes # Allow access to DSL modem from the local zone
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
@@ -371,7 +393,7 @@ AllowPing
dropBcast
DropSMB
DropUPnP
-dropNonSyn
+dropNotSyn
DropDNSrep
@@ -392,7 +414,7 @@ AllowPing
dropBcast
RejectSMB
DropUPnP
-dropNonSyn
+dropNotSyn
DropDNSrep
DROP loc:eth2:!192.168.1.0/24 #So that my braindead Windows[tm] XP system doesn't flood my log
#with NTP requests with a source address in 16.0.0.0/8 (address of
@@ -405,115 +427,136 @@ DROP loc:eth2:!192.168.1.0/24 #So that my braindead Windows[tm] XP sy
###############################################################################################################################################################################
-#RESULT CLIENT(S) SERVER(S) PROTO PORT(S) CLIENT ORIGINAL RATE USER
-# PORT(S) DEST:SNAT SET
+#RESULT CLIENT(S) SERVER(S) PROTO PORT(S) CLIENT ORIGINAL RATE USER
+# PORT(S) DEST:SNAT SET
###############################################################################################################################################################################
-# Local Network to Internet - Reject attempts by Trojans to call home
+# Local Network to Internet - Reject attempts by Trojans to call home, direct SMTP and MS Message Service
#
-REJECT:$LOG loc net tcp 6667
+RejectSMTP loc net tcp 25
+REJECT:$LOG loc net tcp 6667,25
+REJECT:$LOG loc net udp 1025:1031
#
# Stop NETBIOS crap since our policy is ACCEPT
#
-REJECT loc net tcp 137,445
-REJECT loc net udp 137:139
+REJECT loc net tcp 137,445
+REJECT loc net udp 137:139
#
-QUEUE loc net udp
-QUEUE loc fw udp
-QUEUE loc net tcp
+DROP loc:!192.168.1.0/24 net
+
+#QUEUE loc net udp
+#QUEUE loc fw udp
+#QUEUE loc net tcp
###############################################################################################################################################################################
-# Local Network to Firewall
+# Local Network to Firewall
#
-ACCEPT loc fw tcp ssh,time
-ACCEPT loc fw udp snmp,ntp
+DROP loc:!192.168.1.0/24 fw
+ACCEPT loc fw tcp ssh,time
+ACCEPT loc fw udp 161,ntp
###############################################################################################################################################################################
# Local Network to DMZ
#
-REJECT loc dmz tcp 465
-ACCEPT loc dmz udp domain,xdmcp
-ACCEPT loc dmz tcp www,smtp,domain,ssh,imap,https,imaps,cvspserver,ftp,10000,8080,10027,pop3 -
+DROP loc:!192.168.1.0/24 dmz
+ACCEPT loc dmz udp domain,xdmcp
+ACCEPT loc dmz tcp www,smtp,smtps,domain,ssh,imap,https,imaps,cvspserver,ftp,10027,pop3 -
###############################################################################################################################################################################
-# Internet to DMZ
+# Internet to ALL -- drop NewNotSyn packets
#
-DNAT- net dmz:206.124.146.177 tcp smtp - 206.124.146.179,206.124.146.178
-ACCEPT net dmz tcp smtp,www,ftp,imaps,domain,cvspserver,https -
-ACCEPT net dmz udp domain
-ACCEPT net dmz udp 33434:33436
-Mirrors net dmz tcp rsync
-#ACCEPT:$LOG net dmz tcp 32768:61000 20
+dropNotSyn net fw tcp
+dropNotSyn net loc tcp
+dropNotSyn net dmz tcp
+###############################################################################################################################################################################
+# Internet to DMZ
+#
+DNAT- net dmz:206.124.146.177 tcp smtp - 206.124.146.179,206.124.146.178
+ACCEPT net dmz tcp smtp,smtps,www,ftp,imaps,domain,https,cvspserver -
+ACCEPT net dmz udp domain
+ACCEPT net dmz udp 33434:33436
+Mirrors net dmz tcp rsync
+#ACCEPT:$LOG net dmz tcp 32768:61000 20
###############################################################################################################################################################################
#
# Net to Local
#
# When I'm "on the road", the following two rules allow me VPN access back home.
#
-DNAT net loc:192.168.1.4 tcp 1723
-DNAT net loc:192.168.1.4 gre
+DNAT net loc:192.168.1.4 tcp 1723 -
+DNAT net:!4.3.113.178 loc:192.168.1.4 gre -
+ACCEPT net loc:192.168.1.5 tcp 22
#
# ICQ
#
-ACCEPT net loc:192.168.1.5 tcp 4000:4100
+ACCEPT net loc:192.168.1.5 tcp 4000:4100
#
# Real Audio
#
-ACCEPT net loc:192.168.1.5 udp 6970:7170
+ACCEPT net loc:192.168.1.5 udp 6970:7170
#
# Overnet
#
-#ACCEPT net loc:192.168.1.5 tcp 4662
-#ACCEPT net loc:192.168.1.5 udp 12112
+#ACCEPT net loc:192.168.1.5 tcp 4662
+#ACCEPT net loc:192.168.1.5 udp 12112
+#
+# Silently Handle common probes
+#
+REJECT net loc tcp www,ftp,https
###############################################################################################################################################################################
# DMZ to Internet
#
-ACCEPT dmz net tcp smtp,domain,www,https,whois,echo,2702,21,2703,ssh,8080
-ACCEPT dmz net udp domain
-ACCEPT dmz net:$POPSERVERS tcp pop3
-#ACCEPT dmz net:206.191.151.2 tcp pop3
-#ACCEPT dmz net:66.216.26.115 tcp pop3
+ACCEPT dmz net tcp smtp,domain,www,81,https,whois,echo,2702,21,2703,ssh,8080
+ACCEPT dmz net udp domain
+REJECT:$LOG dmz net udp 1025:1031
+ACCEPT dmz net:$POPSERVERS tcp pop3
+#ACCEPT dmz net:206.191.151.2 tcp pop3
+#ACCEPT dmz net:66.216.26.115 tcp pop3
#
# Something is wrong with the FTP connection tracking code or there is some client out there
# that is sending a PORT command which that code doesn't understand. Either way,
# the following works around the problem.
#
-ACCEPT:$LOG dmz net tcp 1024: 20
+ACCEPT:$LOG dmz net tcp 1024: 20
###############################################################################################################################################################################
# DMZ to Firewall -- ntp & snmp, Silently reject Auth
#
-ACCEPT dmz fw udp ntp ntp
-ACCEPT dmz fw tcp snmp,ssh
-ACCEPT dmz fw udp snmp
-REJECT dmz fw tcp auth
+ACCEPT dmz fw udp ntp ntp
+ACCEPT dmz fw tcp 161,ssh
+ACCEPT dmz fw udp 161
+REJECT dmz fw tcp auth
###############################################################################################################################################################################
-# DMZ to Local Network
+# DMZ to Local Network
#
-ACCEPT dmz loc tcp smtp,6001:6010
-ACCEPT dmz:206.124.146.177 loc:192.168.1.3 tcp 111
-ACCEPT dmz:206.124.146.177 loc:192.168.1.3 udp
+ACCEPT dmz loc tcp smtp,6001:6010
+ACCEPT dmz:206.124.146.177 loc:192.168.1.3 tcp 111
+ACCEPT dmz:206.124.146.177 loc:192.168.1.3 udp
###############################################################################################################################################################################
# Internet to Firewall
#
-REJECT net fw tcp www
-ACCEPT net dmz udp 33434:33435
-
+REJECT net fw tcp www,ftp,https
+ACCEPT net dmz udp 33434:33435
###############################################################################################################################################################################
# Firewall to Internet
#
-ACCEPT fw net:$NTPSERVERS udp ntp ntp
-#ACCEPT fw net:$POPSERVERS tcp pop3
-ACCEPT fw net udp domain
-ACCEPT fw net tcp domain,www,https,ssh,1723,whois,1863,ftp,2702,2703,7
-ACCEPT fw net udp 33435:33535
-ACCEPT fw net icmp
+ACCEPT fw net:$NTPSERVERS udp ntp ntp
+#ACCEPT fw net:$POPSERVERS tcp pop3
+ACCEPT fw net udp domain
+ACCEPT fw net tcp domain,www,https,ssh,1723,whois,1863,ftp,2702,2703,7
+ACCEPT fw net udp 33435:33535
+ACCEPT fw net icmp
+REJECT:$LOG fw net udp 1025:1031
+DROP fw net udp ntp
###############################################################################################################################################################################
# Firewall to DMZ
#
-ACCEPT fw dmz tcp www,ftp,ssh,smtp
-ACCEPT fw dmz udp domain
-REJECT fw dmz udp 137:139
+ACCEPT fw dmz tcp www,ftp,ssh,smtp
+ACCEPT fw dmz udp domain
+REJECT fw dmz udp 137:139
###############################################################################################################################################################################
# Ping
#
-ACCEPT all all icmp 8
-#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
+ACCEPT all all icmp 8
+###############################################################################################################################################################################
+ACCEPT tx loc:192.168.1.5 all
+#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
+
@@ -521,14 +564,23 @@ ACCEPT all all icmp
/etc/network/interfaces
- This file is Debian specific. My additional entry (which is
- displayed in bold type) adds a route
- to my DMZ server when eth1 is brought up. It allows me to enter
- Yes in the HAVEROUTE column of my
- Proxy ARP file.
+ This file is Debian specific. My additional entries(which is
+ displayed in bold type) add a route
+ to my DSL modem when eth0 is brought up and a route to my DMZ server
+ when eth1 is brought up. It allows me to enter Yes in
+ the HAVEROUTE column of my Proxy ARP file....
-auto eth1
+auto auto eth0
+iface eth0 inet static
+ address 206.124.146.176
+ netmask 255.255.255.0
+ network 206.124.146.0
+ broadcast 206.124.146.255
+ gateway 206.124.146.254
+ up ip route add 192.168.1.1 dev eth0
+
+eth1
iface eth1 inet static
address 206.124.146.176
netmask 255.255.255.255
diff --git a/Shorewall-docs2/standalone.xml b/Shorewall-docs2/standalone.xml
index ec090a95a..249ac458f 100644
--- a/Shorewall-docs2/standalone.xml
+++ b/Shorewall-docs2/standalone.xml
@@ -15,7 +15,7 @@
- 2004-06-11
+ 2004-07-142002-2004
@@ -317,7 +317,7 @@ all all REJECT infoShorewall 2.0.0 and later include a collection of actions that can
be used to quickly allow or deny services. You can find a list of the
actions included in your version of Shorewall in the file
- /etc/shorewall/actions.std.
+ /usr/share/shorewall/actions.std.
Those actions that allow a connection begin with Allow.
diff --git a/Shorewall-docs2/standalone_fr.xml b/Shorewall-docs2/standalone_fr.xml
index fc0b14845..81043e5b1 100644
--- a/Shorewall-docs2/standalone_fr.xml
+++ b/Shorewall-docs2/standalone_fr.xml
@@ -27,7 +27,7 @@
- 2004-02-16
+ 2004-07-142002-2004
@@ -41,22 +41,20 @@
1.2 or any later version published by the Free Software Foundation; with
no Invariant Sections, with no Front-Cover, and with no Back-Cover
Texts. A copy of the license is included in the section entitled
- GNU Free Documentation
- License.
+ GNU Free Documentation License.
Notes du traducteur : Le guide
- initial a été traduit par VETSEL Patrice que je
- remercie. J'en ai assuré la révision pour l'adapter à la version 2 de
- Shorewall. J'espère vous faciliter l'accès et la prise en main d'un
- firewall performant, efficace, adaptable et facile d'utilisation. Donc
- félicitations pour la qualité du travail et la disponibilité offerte par
- Thomas M. Eastep. Si vous trouvez des erreurs ou des améliorations à
- apporter vous pouvez me contacter Fabien Demassieux
+ initial a été traduit par VETSEL
+ Patrice que je remercie. J'en ai assuré la révision pour
+ l'adapter à la version 2 de Shorewall. J'espère vous faciliter
+ l'accès et la prise en main d'un firewall performant, efficace,
+ adaptable et facile d'utilisation. Donc félicitations pour la qualité
+ du travail et la disponibilité offerte par Thomas M. Eastep. Si vous
+ trouvez des erreurs ou des améliorations à apporter vous pouvez me
+ contacter Fabien Demassieux
@@ -87,12 +85,11 @@
Pré-requis
- Shorewall a besoin que le package
- iproute/iproute2 soit installé
- (avec la distribution RedHat, le package
- s'appelle iproute). Vous pouvez vérifier si le
- package est installé par la présence du programme ip
- sur votre firewall. En tant que Shorewall a besoin que le package iproute/iproute2
+ soit installé (avec la distribution RedHat, le
+ package s'appelle iproute). Vous pouvez vérifier
+ si le package est installé par la présence du programme
+ ip sur votre firewall. En tant que root, vous pouvez utiliser la commande
which pour cela:
@@ -113,22 +110,20 @@
Windows, vous devez les sauver comme des
fichiers Unix si votre éditeur supporte cette
option sinon vous devez les convertir avec dos2unix
- avant d'essayer de les utiliser. De la même manière, si vous copiez un
- fichier de configuration depuis votre disque dur
+ avant d'essayer de les utiliser. De la même manière, si vous
+ copiez un fichier de configuration depuis votre disque dur
Windows vers une disquette, vous devez lancer
- dos2unix sur la copie avant de l'utiliser avec
+ dos2unix sur la copie avant de l'utiliser avec
Shorewall.
- Windows
+ Windows
Version of dos2unix
- Linux
+ Linux
Version of dos2unix
@@ -138,7 +133,7 @@
Conventions
- Les points ou les modifications s'imposent sont indiqués par
+ Les points ou les modifications s'imposent sont indiqués par
.
@@ -148,12 +143,12 @@
- Si vous êtes équipé d'un modem ADSL et utilisez
- PPTP pour communiquer avec un serveur à travers ce
- modem, vous devez faire le changement Si vous êtes équipé d'un modem ADSL et
+ utilisez PPTP pour communiquer avec un serveur à
+ travers ce modem, vous devez faire le changement suivant en plus de ceux ci-dessous.
ADSL avec PPTP est commun en Europe,
- ainsi qu'en Australie.
+ ainsi qu'en Australie.
@@ -162,21 +157,17 @@
Les fichiers de configuration pour Shorewall sont situés dans le
- répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez à
- faire qu'avec quelques un d'entre eux comme décris dans ce guide.
- Après avoir installé Shorewall,
- téléchargez l'exemple
- one-interface, décompressez le (tar
-
- one-interface.tgz) et copiez les
- fichiers dans /etc/shorewall
- (ces fichiers remplaceront les
- initiaux).
- Parallèlement à la présentation, je vous suggère de jeter un oeil
- à ceux physiquement présents sur votre système -- chacun des fichiers
- contient des instructions de configuration détaillées et des entrées par
- défaut.
+ répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez
+ à faire qu'avec quelques un d'entre eux comme décris dans ce
+ guide.Après avoir installé Shorewall,
+ téléchargez l'exemple
+ one-interface, décompressez le (tar
+ one-interface.tgz) et copiez les fichiers
+ dans /etc/shorewall(ces fichiers remplaceront les initiaux).Parallèlement
+ à la présentation, je vous suggère de jeter un oeil à ceux physiquement
+ présents sur votre système -- chacun des fichiers contient des
+ instructions de configuration détaillées et des entrées par défaut.
Shorewall voit le réseau où il fonctionne, comme un ensemble de
zones.Dans les fichiers de configuration fournis pour une unique
@@ -206,8 +197,7 @@
url="Documentation.htm#Zones">/etc/shorewall/zones.Shorewall reconnaît aussi le système de firewall comme sa propre
- zone - par défaut, le firewall est connu comme fw.
+ zone - par défaut, le firewall est connu comme fw.
Les règles concernant le trafic à autoriser ou à interdire sont
exprimées en utilisant les termes de zones.
@@ -215,9 +205,8 @@
Vous exprimez votre politique par défaut pour les connexions
- d'une zone vers une autre zone dans le fichier /etc/shorewall/policy.
+ d'une zone vers une autre zone dans le fichier /etc/shorewall/policy.
@@ -231,19 +220,17 @@
requête est en premier lieu comparée par rapport au fichier /etc/shorewall/rules. Si
aucune règle dans ce fichier ne correspond à la demande de connexion alors
- la première politique dans le fichier /etc/shorewall/policy
+ la première politique dans le fichier /etc/shorewall/policy
qui y correspond sera appliquée. Si cette politique est
REJECT ou DROP la requête est dans
un premier temps comparée par rapport aux règles contenues dans le fichier
- /etc/shorewall/common,
+ /etc/shorewall/common,
si ce fichier existe; sinon les régles dans le fichier /etc/shorewall/common.def
sont vérifiées.
- Le fichier /etc/shorewall/policy inclus dans l'archive d'exemple
- (one-interface) contient les politiques suivantes:
+ Le fichier /etc/shorewall/policy inclus dans l'archive
+ d'exemple (one-interface) contient les politiques suivantes:#SOURCE ZONE DESTINATION ZONE POLICY LOG LEVEL LIMIT:BURST
fw net ACCEPT
@@ -255,12 +242,12 @@ all all REJECT infoPermettre toutes demandes de connexion depuis le firewall vers
- l'Internet
+ l'Internet
Drop (ignorer) toutes les demandes de connexion depuis
- l'Internet vers votre firewall
+ l'Internet vers votre firewall
@@ -270,57 +257,50 @@ all all REJECT info
A ce point, éditez
- votre /etc/shorewall/policy et faites y les changements que vous
- désirez.
+ votre /etc/shorewall/policy et faites y les changements que vous désirez.
Interface ExterneLe firewall possède une seule interface réseau. Lorsque la connexion
- Internet passe par un modem câble ou par un
- Routeur ADSL(pas un simple modem),
- l'Interface Externe sera l'adaptateur ethernet qui y
- est connecté à ce Modem (e.g., eth0) à moins d'une connexion par
- Point-to-Point Protocol over Ethernet
- (PPPoE) ou Point-to-Point Tunneling
- Protocol (PPTP) dans ce cas l'interface
- externe sera (e.g., ppp0). Si vous
- utilisez par un simple modem (RTC), votre interface
- externe sera aussi ppp0. Si vous
- utilisez l'ISDN, votre interface externe sera ippp0.
+ Internet passe par un modem câble ou par un Routeur
+ ADSL(pas un simple modem), l'Interface Externe
+ sera l'adaptateur ethernet qui y est connecté à ce Modem
+ (e.g., eth0) à moins d'une
+ connexion par Point-to-Point Protocol over Ethernet (PPPoE)
+ ou Point-to-Point Tunneling Protocol (PPTP)
+ dans ce cas l'interface externe sera (e.g., ppp0). Si vous utilisez par un simple modem
+ (RTC), votre interface externe sera aussi ppp0. Si vous utilisez l'ISDN,
+ votre interface externe sera ippp0.
- Si votre interface vers l'extérieur est ppp0 ou ippp0
- alors vous mettrez CLAMPMSS=yes dans le fichier
- Si votre interface vers l'extérieur est ppp0
+ ou ippp0 alors vous mettrez
+ CLAMPMSS=yes dans le fichier /etc/shorewall/shorewall.conf.
- Le fichier de configuration d'exemple pour une interface suppose que
- votre interface externe est eth0. Si votre configuration est différente,
- vous devrez modifier le fichier/etc/shorewall/interfaces
+ Le fichier de configuration d'exemple pour une interface suppose
+ que votre interface externe est eth0. Si votre configuration est
+ différente, vous devrez modifier le fichier/etc/shorewall/interfaces
en conséquence. Tant que vous y êtes, vous pourriez parcourir la liste des
options qui sont spécifiées pour les interfaces. Quelques trucs:
- Si votre interface vers l'extérieur est ppp0 ou ippp0, vous pouvez remplacer le detect
- dans la seconde colonne par un - (sans les
- quotes).
+ Si votre interface vers l'extérieur est ppp0 ou ippp0,
+ vous pouvez remplacer le detect dans la seconde colonne par un
+ - (sans les quotes).
- Si votre interface vers l'extérieur est ppp0 or ippp0 u si vous avez une adresse
- IP statique, vous pouvez enlever
- dhcp dans la liste des options .
+ Si votre interface vers l'extérieur est ppp0 or ippp0
+ u si vous avez une adresse IP statique, vous pouvez
+ enlever dhcp dans la liste des options .
@@ -330,28 +310,27 @@ all all REJECT info
/usr/share/shorewall/rfc1918. Sinon, vous pouvez
copier le fichier /usr/share/shorewall/rfc1918 vers
/etc/shorewall/rfc1918 et adapter votre fichier
- /etc/shorewall/rfc1918 comme je le
- fais.
+ url="myfiles.htm#RFC1918">adapter votre fichier /etc/shorewall/rfc1918
+ comme je le fais.
Adresse IP
- Avant d'aller plus loin, nous devons dire quelques mots au sujet des
- adresses Internet Protocol (IP). Normalement, votre
+ Avant d'aller plus loin, nous devons dire quelques mots au sujet
+ des adresses Internet Protocol (IP). Normalement, votre
fournisseur Internet ISP vous assignera une seule
adresse IP. Cette adresse peut être assignée par le Dynamic Host
Configuration Protocol (DHCP) ou lors de
- l'établissement de votre connexion (modem standard) ou établissez votre
- connexion PPP. Dans de rares cas , votre provider peut
- vous assigner une adresse statique IP ; cela signifie
- que vous devez configurer l'interface externe de votre firewall afin
- d'utiliser cette adresse de manière permanente. La RFC 1918 réserve plusieurs plages d'adresses
- privées Private IP à cet
- fin:
+ l'établissement de votre connexion (modem standard) ou établissez
+ votre connexion PPP. Dans de rares cas , votre provider
+ peut vous assigner une adresse statique IP ; cela
+ signifie que vous devez configurer l'interface externe de votre
+ firewall afin d'utiliser cette adresse de manière permanente. La
+ RFC 1918 réserve plusieurs plages
+ d'adresses privées Private IP
+ à cet fin:
Exemple sous-réseau
@@ -370,81 +349,75 @@ all all REJECT info
Subnet Address:
- 10.10.10.0
+ 10.10.10.0Broadcast Address:
- 10.10.10.255
+ 10.10.10.255CIDR Notation:
- 10.10.10.0/24
+ 10.10.10.0/24
- Ces adresses sont parfois nommées comme
- non-routable car les routeurs centraux d'Internet ne
- renvoient pas un paquet dont la destination est réservée par la RFC 1918.
- Dans certain cas cependant, les FAI (fournisseurs d'accés Internet)
- assignent ces adresses et utilisent ensuite NAT Network Address
- Translation pour réécrire les en-têtes de paquets renvoyés
- vers/depuis Internet.
+ Ces adresses sont parfois nommées comme non-routable
+ car les routeurs centraux d'Internet ne renvoient pas un paquet dont
+ la destination est réservée par la RFC 1918. Dans certain cas cependant,
+ les FAI (fournisseurs d'accés Internet) assignent ces adresses et
+ utilisent ensuite NAT Network Address Translation
+ pour réécrire les en-têtes de paquets renvoyés vers/depuis Internet.
- Avant de lancer Shorewall, regarder l'adresse IP de votre interface
- externe, et si elle est dans les plages précédentes, vous devez enlever
- l'option 'norfc1918' dans la ligne concernant l'interface externe dans le
- fichier /etc/shorewall/interfaces.
+ Avant de lancer Shorewall, regarder l'adresse IP de votre
+ interface externe, et si elle est dans les plages précédentes, vous devez
+ enlever l'option 'norfc1918' dans la ligne concernant
+ l'interface externe dans le fichier /etc/shorewall/interfaces.
- Permettre d'autres connexions
+ Permettre d'autres connexionsShorewall version 2.0.0 et postérieure propose une collection
- d'actions qui peuvent être utilisées pour rapidemement autoriser ou
+ d'actions qui peuvent être utilisées pour rapidemement autoriser ou
refuser des services. Pour voir les actions comprises avec votre version
- de Shorewall, regardez dans le fichier
- /etc/shorewall/actions.std. Le nom de celles qui
- acceptent des connexions débutent par Allow.
+ de Shorewall, regardez dans le fichier /usr/share/shorewall/actions.std.
+ Le nom de celles qui acceptent des connexions débutent par Allow.
- Si vous souhaitez autoriser d'autre connexions depuis internet vers
- votre firewall, le format général utilisant l'action type
+ Si vous souhaitez autoriser d'autre connexions depuis internet
+ vers votre firewall, le format général utilisant l'action type
Allow est:#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
-<action> net fw
+<action> net fw
- Vous voulez un serveur Web et POP3 accessible de l'extérieur sur
- votre firewall:
+ Vous voulez un serveur Web et POP3 accessible de l'extérieur
+ sur votre firewall:#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
AllowWeb net fw
AllowPOP3 net fw
- Au cas ou Shorewall ne propose pas d'actions définies qui vous
+ Au cas ou Shorewall ne propose pas d'actions définies qui vous
conviennent, vous pouvez les définir vous même ou coder directement les
régles dans /etc/shorewall/rules selon le format
suivant:#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
-ACCEPT net fw <protocol><port>
+ACCEPT net fw <protocol><port>
- Vous voulez un serveur Web et POP3 accessible de l'extérieur sur
- votre firewall:
+ Vous voulez un serveur Web et POP3 accessible de l'extérieur
+ sur votre firewall:#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
ACCEPT net fw tcp 80
@@ -452,14 +425,13 @@ ACCEPT net fw tcp 110Si vous ne savez pas quel port(s) et protocole(s) requièrent une
- application particulière, vous pouvez regarder ici.
+ application particulière, vous pouvez regarder ici.
- Je ne recommande pas d'autoriser telnet vers/de
- l'Internet parce qu'il utilise du texte en clair (même pour le login!).
- Si vous voulez un accés shell à votre firewall, utilisez
- SSH:
+ Je ne recommande pas d'autoriser telnet
+ vers/de l'Internet parce qu'il utilise du texte en clair (même
+ pour le login!). Si vous voulez un accés shell à votre firewall,
+ utilisez SSH:#ACTION SOURCE DEST PROTO DEST PORT(S)
AllowSSH net fw
@@ -477,14 +449,13 @@ AllowSSH net fw
- La procédure d'installation
+ La procédure d'installation
configure votre système pour lancer Shorewall au boot du système, mais au
début avec la version 1.3.9 de Shorewall le lancement est désactivé,
- n'essayer pas de lancer Shorewall avec que la configuration soit finie.
- Une fois que vous en aurez fini avec la configuration du firewall, vous
- pouvez permettre le lancement de Shorewall en supprimant le fichier
- /etc/shorewall/startup_disabled.
+ n'essayer pas de lancer Shorewall avec que la configuration soit
+ finie. Une fois que vous en aurez fini avec la configuration du firewall,
+ vous pouvez permettre le lancement de Shorewall en supprimant le fichier
+ /etc/shorewall/startup_disabled.Les utilisateurs des paquets .deb doivent éditer
and set startup=1.
- Le firewall est activé en utilisant la commande
- shorewall start et arrêté avec
- shorewall stop. Lorsque le firewall est
- stoppé, le routage est autorisé sur les hôtes qui possèdent une entrée
- dans /etc/shorewall/Le firewall est activé en utilisant la commande shorewall
+ start et arrêté avec shorewall stop.
+ Lorsque le firewall est stoppé, le routage est autorisé sur les hôtes qui
+ possèdent une entrée dans /etc/shorewall/routestopped. Un
firewall qui tourne peut être relancé en utilisant la commande
shorewall restart command. Si vous
voulez enlever toutes traces de Shorewall sur votre configuration de
- Netfilter, utilisez shorewall
- clear.
+ Netfilter, utilisez shorewall clear.
- Si vous êtes connecté à votre firewall depuis Internet, n'essayez
- pas une commande shorewall stop tant
- que vous n'avez pas ajouté une entrée pour votre adresse
+ Si vous êtes connecté à votre firewall depuis Internet,
+ n'essayez pas une commande shorewall stop
+ tant que vous n'avez pas ajouté une entrée pour votre adresse
IP (celle à partir de laquelle vous êtes connectée)
- dans /etc/shorewall/routestopped.
- De la même manière, je ne vous recommande pas d'utiliser
+ dans /etc/shorewall/routestopped.
+ De la même manière, je ne vous recommande pas d'utiliser
shorewall restart; il est plus
- intéressant de créer une configuration
- alternative et de la tester en utilisant la commande
- shorewall try.
+ intéressant de créer une
+ configuration alternative et de la tester en utilisant la
+ commande shorewall try.
@@ -527,64 +493,18 @@ AllowSSH net fw
Je vous recommande vivement de lire la page des Fonctionnalités Générales des
Fichiers de Configuration -- elle contient des trucs sur les
- possibilités de Shorewall pour rendre aisé l'administration de votre
+ possibilités de Shorewall pour rendre aisé l'administration de votre
firewall Shorewall.Historique de Révision
-
-
- 1.7
-
- 2004-02-16
-
- TE
-
- Move /etc/shorewall/rfc1918 to
- /usr/share/shorewall.
-
-
-
- 1.6
-
- 2004-02-05
-
- TE
-
- Update for Shorewall 2.0
-
-
-
- 1.5
-
- 2004-01-05
-
- TE
-
- Standards Changes
-
-
-
- 1.4
-
- 2003-12-30
-
- TE
-
- Add tip about /etc/shorewall/rfc1918 updates.
-
-
-
- 1.3
-
- 2003-11-15
-
- TE
-
- Initial Docbook Conversion
-
-
+ 1.72004-02-16TEMove
+ /etc/shorewall/rfc1918 to /usr/share/shorewall.1.62004-02-05TEUpdate
+ for Shorewall 2.01.52004-01-05TEStandards
+ Changes1.42003-12-30TEAdd
+ tip about /etc/shorewall/rfc1918 updates.1.32003-11-15TEInitial
+ Docbook Conversion
\ No newline at end of file
diff --git a/Shorewall-docs2/three-interface.xml b/Shorewall-docs2/three-interface.xml
index b6898947e..4807b22a4 100755
--- a/Shorewall-docs2/three-interface.xml
+++ b/Shorewall-docs2/three-interface.xml
@@ -15,7 +15,7 @@
- 2004-06-11
+ 2004-07-142002-2004
@@ -677,7 +677,7 @@ AllowDNS fw dmz:10.10.11.1
defined action. Shorewall includes a number of
defined actions and you can add
your own. To see the list of actions included with your version of
- Shorewall, look in the file /etc/shorewall/actions.std.
+ Shorewall, look in the file /usr/share/shorewall/actions.std.
Those actions that accept connection requests have names that begin with
Allow.
diff --git a/Shorewall-docs2/three-interface_fr.xml b/Shorewall-docs2/three-interface_fr.xml
index 0976eff89..a665ce662 100644
--- a/Shorewall-docs2/three-interface_fr.xml
+++ b/Shorewall-docs2/three-interface_fr.xml
@@ -27,7 +27,7 @@
- 2004-04-03
+ 2004-07-142002-2004
@@ -41,22 +41,20 @@
1.2 or any later version published by the Free Software Foundation; with
no Invariant Sections, with no Front-Cover, and with no Back-Cover
Texts. A copy of the license is included in the section entitled
- GNU Free Documentation
- License.
+ GNU Free Documentation License.
Notes du traducteur : Le guide
- initial a été traduit par VETSEL Patrice que je
- remercie. J'en ai assuré la révision pour l'adapter à la version 2 de
- Shorewall. J'espère vous faciliter l'accès et la prise en main d'un
- firewall performant, efficace, adaptable et facile d'utilisation. Donc
- félicitations pour la qualité du travail et la disponibilité offerte par
- Thomas M. Eastep. Si vous trouvez des erreurs ou des améliorations à
- apporter vous pouvez me contacter Fabien Demassieux
+ initial a été traduit par VETSEL
+ Patrice que je remercie. J'en ai assuré la révision pour
+ l'adapter à la version 2 de Shorewall. J'espère vous faciliter
+ l'accès et la prise en main d'un firewall performant, efficace,
+ adaptable et facile d'utilisation. Donc félicitations pour la qualité
+ du travail et la disponibilité offerte par Thomas M. Eastep. Si vous
+ trouvez des erreurs ou des améliorations à apporter vous pouvez me
+ contacter Fabien Demassieux
@@ -80,10 +78,9 @@
Une seule adresse IP publique.
- Si vous avez plus d'une adresse IP, ce n'est pas le guide qui
- vous convient -- regardez plutôt du coté du Guide de Configuration
- Shorewall.
+ Si vous avez plus d'une adresse IP, ce n'est pas le
+ guide qui vous convient -- regardez plutôt du coté du Guide de Configuration Shorewall.
@@ -93,15 +90,15 @@
- Une connexion Internet par le biais d'un modem câble, ADSL,
- ISDN, "Frame Relay", RTC ...
+ Une connexion Internet par le biais d'un modem câble, ADSL,
+ ISDN, "Frame Relay", RTC ...
- Voici un schéma d'une installation typique.
+ Voici un schéma d'une installation typique.
@@ -176,12 +163,12 @@
- Si vous êtes équipé d'un modem ADSL et utilisez
- PPTP pour communiquer avec un serveur à travers ce
- modem, vous devez faire le changement Si vous êtes équipé d'un modem ADSL et
+ utilisez PPTP pour communiquer avec un serveur à
+ travers ce modem, vous devez faire le changement suivant en plus de ceux ci-dessous.
ADSL avec PPTP est commun en Europe,
- ainsi qu'en Australie.
+ ainsi qu'en Australie.
@@ -190,21 +177,17 @@
Les fichiers de configuration pour Shorewall sont situés dans le
- répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez à
- faire qu'avec quelques un d'entre eux comme décris dans ce guide.
- Après avoir installé Shorewall,
- téléchargez l'exemple
- three-interface, décompressez le (tar
-
- two-interfaces.tgz) et copiez les
- fichiers dans /etc/shorewall
- (ces fichiers remplaceront les
- initiaux).
- Parallèlement à la présentation, je vous suggère de jeter un oeil
- à ceux physiquement présents sur votre système -- chacun des fichiers
- contient des instructions de configuration détaillées et des entrées par
- défaut.
+ répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez
+ à faire qu'avec quelques un d'entre eux comme décris dans ce
+ guide.Après avoir installé Shorewall,
+ téléchargez l'exemple
+ three-interface, décompressez le (tar
+ two-interfaces.tgz) et copiez les fichiers
+ dans /etc/shorewall(ces fichiers remplaceront les initiaux).Parallèlement
+ à la présentation, je vous suggère de jeter un oeil à ceux physiquement
+ présents sur votre système -- chacun des fichiers contient des
+ instructions de configuration détaillées et des entrées par défaut.
Shorewall voit le réseau où il fonctionne, comme un ensemble de
zones. Dans une configuration avec trois interfaces, les noms des zones
@@ -243,12 +226,10 @@
Les zones de Shorewall sont définies dans le fichier /etc/shorewall/zones.
+ url="Documentation.htm#Zones">/etc/shorewall/zones.Shorewall reconnaît aussi le système de firewall comme sa propre
- zone - par défaut, le firewall est connu comme fw.
+ zone - par défaut, le firewall est connu comme fw.
Les règles à propos du trafic à autoriser et à interdire sont
exprimées en terme de zones.
@@ -256,9 +237,8 @@
Vous exprimez votre politique par défaut pour les connexions
- d'une zone vers une autre zone dans le fichier /etc/shorewall/policy.
+ d'une zone vers une autre zone dans le fichier /etc/shorewall/policy.
@@ -272,19 +252,17 @@
requête est en premier lieu comparée par rapport au fichier /etc/shorewall/rules. Si
aucune règle dans ce fichier ne correspond à la demande de connexion alors
- la première politique dans le fichier /etc/shorewall/policy
+ la première politique dans le fichier /etc/shorewall/policy
qui y correspond sera appliquée. Si cette politique est
REJECT ou DROP la requête est dans
un premier temps comparée par rapport aux règles contenues dans le fichier
- /etc/shorewall/common,
+ /etc/shorewall/common,
si ce fichier existe; sinon les régles dans le fichier /etc/shorewall/common.def
sont vérifiées.
- Le fichier /etc/shorewall/policy inclus dans l'archive d'exemple
- (three-interface) contient les politiques suivantes:
+ Le fichier /etc/shorewall/policy inclus dans l'archive
+ d'exemple (three-interface) contient les politiques suivantes:#SOURCE DEST POLICY LOG LEVEL LIMIT:BURST
loc net ACCEPT
@@ -292,8 +270,8 @@ net all DROP info
all all REJECT info
- Dans le fichier d'exemple (three-interface), la ligne suivante est
- incluse mais elle est commentée. Si vous voulez que votre firewall
+ Dans le fichier d'exemple (three-interface), la ligne suivante
+ est incluse mais elle est commentée. Si vous voulez que votre firewall
puisse avoir un accès complet aux serveurs sur Internet, décommentez la
ligne.
@@ -301,28 +279,14 @@ all all REJECT info
fw net ACCEPT
- Les politiques précédentes vont:
-
- Permettre toutes demandes de connexion depuis votre réseau
- local vers Internet
-
-
-
- Drop (ignorer) toutes les demandes de connexion depuis
- l'Internet vers votre firewall ou votre réseau local
-
-
-
- Accept (accepter) facultativement toutes les demandes de
- connexion de votre firewall vers l'Internet (si vous avez décommenté
- la politique additionnelle)
-
-
-
- Reject (rejeter) toutes les autres requêtes de
- connexion.
-
-
+ Les politiques précédentes vont: Permettre
+ toutes demandes de connexion depuis votre réseau local vers InternetDrop
+ (ignorer) toutes les demandes de connexion depuis l'Internet vers
+ votre firewall ou votre réseau localAccept
+ (accepter) facultativement toutes les demandes de connexion de votre
+ firewall vers l'Internet (si vous avez décommenté la politique
+ additionnelle)Reject (rejeter) toutes
+ les autres requêtes de connexion.
@@ -346,48 +310,45 @@ fw net ACCEPT
Le firewall a trois interfaces de réseau. Lorsque la connexion
Internet passe par le câble ou par un ROUTEUR (pas un simple modem) ADSL
- (non USB) Modem, l'interface vers l'extérieur (External
- Interface) sera l'adaptateur sur lequel est connecté le routeur
- Modem (e.g., eth0)
- à moins que vous ne vous connectiez par Point-to-Point
- Protocol over Ethernet (PPPoE) ou par Point-to-Point
- Tunneling Protocol (PPTP),dans ce cas l'interface extérieure
- sera une interface de type ppp (e.g., ppp0). Si vous vous connectez par un simple
- modem (RTC), votre interface extérieure sera aussi ppp0. Si votre
- connexion passe par Numéris (ISDN), votre interface extérieure sera
- ippp0.
+ (non USB) Modem, l'interface vers l'extérieur
+ (External Interface) sera l'adaptateur sur lequel est connecté le
+ routeur Modem (e.g., eth0)
+ à moins que vous ne vous connectiez par Point-to-Point Protocol
+ over Ethernet (PPPoE) ou par Point-to-Point Tunneling Protocol
+ (PPTP),dans ce cas l'interface extérieure sera une interface de type
+ ppp (e.g., ppp0). Si vous vous
+ connectez par un simple modem (RTC), votre interface extérieure sera aussi
+ ppp0. Si votre connexion passe par Numéris (ISDN), votre interface
+ extérieure sera ippp0.
- Si votre interface vers l'extérieur est ppp0 ou ippp0 alors vous mettrez CLAMPMSS=yes dans
- le fichier /etc/shorewall/shorewall.conf.
+ Si votre interface vers l'extérieur est ppp0 ou ippp0
+ alors vous mettrez CLAMPMSS=yes dans le fichier /etc/shorewall/shorewall.conf.Votre Interface locale sera un adaptateur
Ethernet (eth0, eth1 or eth2) et sera connecté à un hub ou un
- switch. Vos ordinateurs locaux seront connectés à ce même switch (note :
- si vous n'avez qu'un seul ordinateur en local, vous pouvez le connecter
- directement au firewall par un câble croisé).
+ class="devicefile">eth1 or eth2)
+ et sera connecté à un hub ou un switch. Vos ordinateurs locaux seront
+ connectés à ce même switch (note : si vous n'avez qu'un seul
+ ordinateur en local, vous pouvez le connecter directement au firewall par
+ un câble croisé).
Votre interface DMZ sera aussi un adaptateur
Ethernet (eth0, eth1 or eth2) et sera connecté à un hub ou un
- switch. Vos ordinateurs appartenant à la DMZ seront connectés à ce même
- switch (note : si vous n'avez qu'un seul ordinateur dans la DMZ, vous
- pouvez le connecter directement au firewall par un câble croisé).
+ class="devicefile">eth1 or eth2)
+ et sera connecté à un hub ou un switch. Vos ordinateurs appartenant à la
+ DMZ seront connectés à ce même switch (note : si vous n'avez qu'un
+ seul ordinateur dans la DMZ, vous pouvez le connecter directement au
+ firewall par un câble croisé).
- Ne connectez pas l'interface interne et externe sur le même hub ou
- switch, sauf pour tester avec une version postérieure à Shorewall 1.4.7.
- Quand vous utilisez ces versions récentes, vous pouvez tester ce type de
- configuration si vous spécifiez l'option arp_filter dans le fichier
- /etc/shorewall/interfaces
+ Ne connectez pas l'interface interne et externe sur le même
+ hub ou switch, sauf pour tester avec une version postérieure à Shorewall
+ 1.4.7. Quand vous utilisez ces versions récentes, vous pouvez tester ce
+ type de configuration si vous spécifiez l'option arp_filter dans le
+ fichier /etc/shorewall/interfaces
pour toutes les interfaces connectées au hub/switch commun. Utiliser une
telle configuration avec un firewall en production est fortement
déconseillé.
@@ -395,35 +356,32 @@ fw net ACCEPT
- L'exemple de configuration de Shorewall pour trois interfaces
- suppose que l'interface externe est eth0, l'interface locale est eth1 et que la DMZ est sur l'interface
- eth2. Si votre configuration
- diffère, vous devrez modifier le fichier d'exemple
- /etc/shorewall/interfaces en conséquence. Tant que
- vous y êtes, vous pourriez parcourir la liste des options qui sont
- spécifiées pour les interfaces. Quelques trucs :
+ L'exemple de configuration de Shorewall pour trois interfaces
+ suppose que l'interface externe est eth0,
+ l'interface locale est eth1 et
+ que la DMZ est sur l'interface eth2.
+ Si votre configuration diffère, vous devrez modifier le fichier
+ d'exemple /etc/shorewall/interfaces en
+ conséquence. Tant que vous y êtes, vous pourriez parcourir la liste des
+ options qui sont spécifiées pour les interfaces. Quelques trucs :
- Si votre interface vers l'extérieur est ppp0 ou ippp0, vous pouvez remplacer le
- detect dans la seconde colonne par un
- - (sans les quotes).
+ Si votre interface vers l'extérieur est ppp0 ou ippp0,
+ vous pouvez remplacer le detect dans la seconde
+ colonne par un - (sans les quotes).
- Si votre interface vers l'extérieur est ppp0 or ippp0 u si vous avez une adresse
- IP statique, vous pouvez enlever
- dhcp dans la liste des options .
+ Si votre interface vers l'extérieur est ppp0 or ippp0
+ u si vous avez une adresse IP statique, vous pouvez
+ enlever dhcp dans la liste des options .
- Si votre interface est un bridge utilisant l'utilitaire
- brctl alors vous devez ajouter l'option
+ Si votre interface est un bridge utilisant l'utilitaire
+ brctl alors vous devez ajouter l'option
routeback à la liste des options.
@@ -434,31 +392,31 @@ fw net ACCEPT
/usr/share/shorewall/rfc1918. Sinon, vous pouvez
copier le fichier /usr/share/shorewall/rfc1918 vers
/etc/shorewall/rfc1918 et adapter votre fichier
- /etc/shorewall/rfc1918 comme je le
- fais.
+ url="myfiles.htm#RFC1918">adapter votre fichier /etc/shorewall/rfc1918
+ comme je le fais.
Adresses IP
- Avant d'aller plus loin, nous devons dire quelques mots au sujet des
- adresses Internet Protocol (IP). Normalement, votre
+ Avant d'aller plus loin, nous devons dire quelques mots au sujet
+ des adresses Internet Protocol (IP). Normalement, votre
fournisseur Internet ISP vous assignera une seule
adresse IP. Cette adresse peut être assignée par le Dynamic Host
Configuration Protocol (DHCP) ou lors de
- l'établissement de votre connexion lorsque vous vous connectez (modem
+ l'établissement de votre connexion lorsque vous vous connectez (modem
standard) ou établissez votre connexion PPP. Dans de
rares cas , votre provider peut vous assigner une adresse statique
IP ; cela signifie que vous devez configurer
- l'interface externe de votre firewall afin d'utiliser cette adresse de
- manière permanente. Votre adresse externe assignée, elle va être partagée
- par tous vos systèmes lors de l'accès à Internet. Vous devrez assigner vos
- propres adresses dans votre réseau local (votre interface interne sur le
- firewall ainsi que les autres ordinateurs). La RFC
- 1918 réserve plusieurs plages d'adresses privées
- Private IP à cet fin:
+ l'interface externe de votre firewall afin d'utiliser cette
+ adresse de manière permanente. Votre adresse externe assignée, elle va
+ être partagée par tous vos systèmes lors de l'accès à Internet. Vous
+ devrez assigner vos propres adresses dans votre réseau local (votre
+ interface interne sur le firewall ainsi que les autres ordinateurs). La
+ RFC 1918 réserve plusieurs plages
+ d'adresses privées Private IP
+ à cet fin:10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
@@ -466,26 +424,25 @@ fw net ACCEPT
- Avant de lancer Shorewall, regarder l'adresse IP de votre interface
- externe, et si elle est dans les plages précédentes, vous devez enlever
- l'option 'norfc1918' dans la ligne concernant l'interface externe dans le
- fichier /etc/shorewall/interfaces.
+ Avant de lancer Shorewall, regarder l'adresse IP de votre
+ interface externe, et si elle est dans les plages précédentes, vous devez
+ enlever l'option 'norfc1918' dans la ligne concernant
+ l'interface externe dans le fichier /etc/shorewall/interfaces.Vous devrez assigner vos adresses depuis le même sous-réseau
(sub-network-subnet). Pour ce faire, nous pouvons considérer un
- sous-réseau dans une plage d'adresses x.y.z.0 -
- x.y.z.255. Chaque sous-réseau aura un masque (Subnet Mask)
- 255.255.255.0. L'adresse
- x.y.z.0 est réservée comme l'adresse de sous-réseau
+ sous-réseau dans une plage d'adresses x.y.z.0 - x.y.z.255.
+ Chaque sous-réseau aura un masque (Subnet Mask) 255.255.255.0. L'adresse
+ x.y.z.0 est réservée comme l'adresse de sous-réseau
Subnet Address et x.y.z.255 est
- réservée en tant qu'adresse de broadcast Subnet Broadcast
+ réservée en tant qu'adresse de broadcast Subnet Broadcast
Address. Dans Shorewall, un sous-réseau est décrit en utilisant
Classless InterDomain
- Routing (CIDR) notation Il consiste en l'adresse du sous-réseau
- suivie par/24. Le 24 se réfère au nombre
- consécutif de bits marquant 1 dans la partie gauche du
- masque de sous-réseau.
+ Routing (CIDR) notation Il consiste en l'adresse du
+ sous-réseau suivie par/24. Le 24 se
+ réfère au nombre consécutif de bits marquant 1 dans la
+ partie gauche du masque de sous-réseau.
Un exemple de sous-réseau (sub-network) :
@@ -504,34 +461,30 @@ fw net ACCEPT
Subnet Address:
- 10.10.10.0
+ 10.10.10.0Broadcast Address:
- 10.10.10.255
+ 10.10.10.255CIDR Notation:
- 10.10.10.0/24
+ 10.10.10.0/24
- Il est de mise d'assigner l'interface interne à la première adresse
- utilisable du sous-réseau (10.10.10.1 dans l'exemple précédent) ou la
- dernière adresse utilisable (Il est de mise d'assigner l'interface interne à la première
+ adresse utilisable du sous-réseau (10.10.10.1
+ dans l'exemple précédent) ou la dernière adresse utilisable (10.10.10.254).
- L'un des buts d'un sous-réseau est de permettre à tous les
+ L'un des buts d'un sous-réseau est de permettre à tous les
ordinateurs dans le sous-réseau de savoir avec quels autres ordinateurs
ils peuvent communiquer directement. Pour communiquer avec des systèmes en
dehors du sous-réseau, les ordinateurs envoient des paquets à travers le
@@ -541,13 +494,13 @@ fw net ACCEPT
Vos ordinateurs en local (ordinateur 1 et ordinateur 2 dans le
diagramme) devraient être configurés avec leur passerelle par défaut
- (default gateway) pointant sur l'adresse IP de
- l'interface interne du firewall.
+ (default gateway) pointant sur l'adresse IP de
+ l'interface interne du firewall.
- La présentation précédente ne fait que d'effleurer la question des
- sous réseaux et du routage. Si vous êtes intéressé pour apprendre plus sur
- l'adressage IP et le routage, je recommande IP
- Fundamentals: What Everyone Needs to Know about Addressing &
+ La présentation précédente ne fait que d'effleurer la question
+ des sous réseaux et du routage. Si vous êtes intéressé pour apprendre plus
+ sur l'adressage IP et le routage, je recommande
+ IP Fundamentals: What Everyone Needs to Know about Addressing &
Routing, Thomas A. Maufer, Prentice-Hall, 1999, ISBN 0-13-975483-0
(link).
@@ -567,11 +520,11 @@ fw net ACCEPT
class="ipaddress">10.10.10.254
- Votre FAI (fournisseur d'accés) pourrait
+ Votre FAI (fournisseur d'accés) pourrait
assigner une adresse RFC 1918 à votre
interface externe. Si cette adresse est le sous-réseau 10.10.10.0/24 alors vous aurez besoin
- d'un sous-réseau DIFFERENT RFC 1918 pour votre réseau local.
+ d'un sous-réseau DIFFERENT RFC 1918 pour votre réseau local.
@@ -581,88 +534,66 @@ fw net ACCEPT
Les adresses réservées par la RFC 1918 sont parfois désignées comme
non-routables car les routeurs Internet (backbone) ne font pas circuler
les paquets qui ont une adresse de destination appartenant à la RFC-1918.
- Lorsqu'un de vos systèmes en local (supposons l'ordinateur1) demande une
- connexion à un serveur par Internet, le firewall doit appliquer un
- Network Address Translation (NAT).
- Le firewall réécrit l'adresse source dans le paquet, et l'a remplacé par
- l'adresse de l'interface externe du firewall; en d'autres mots, le
- firewall fait croire que c'est lui même qui initie la connexion. Ceci est
- nécessaire afin que l'hôte de destination soit capable de renvoyer les
- paquets au firewall (souvenez vous que les paquets qui ont pour adresse de
- destination, une adresse réservée par la RFC 1918 ne pourront pas être
- routés à travers Internet, donc l'hôte Internet ne pourra adresser sa
- réponse à l'ordinateur 1). Lorsque le firewall reçoit le paquet de
- réponse, il remet l'adresse de destination à 10.10.10.1 et fait passer le paquet vers
- l'ordinateur 1.
+ Lorsqu'un de vos systèmes en local (supposons l'ordinateur1)
+ demande une connexion à un serveur par Internet, le firewall doit
+ appliquer un Network Address Translation (NAT).
+ Le firewall réécrit l'adresse source dans le paquet, et l'a
+ remplacé par l'adresse de l'interface externe du firewall; en
+ d'autres mots, le firewall fait croire que c'est lui même qui
+ initie la connexion. Ceci est nécessaire afin que l'hôte de
+ destination soit capable de renvoyer les paquets au firewall (souvenez
+ vous que les paquets qui ont pour adresse de destination, une adresse
+ réservée par la RFC 1918 ne pourront pas être routés à travers Internet,
+ donc l'hôte Internet ne pourra adresser sa réponse à l'ordinateur
+ 1). Lorsque le firewall reçoit le paquet de réponse, il remet
+ l'adresse de destination à 10.10.10.1
+ et fait passer le paquet vers l'ordinateur 1.
- Sur les systèmes Linux, ce procédé est souvent appelé IP
- Masquerading mais vous verrez aussi le terme de
- Source Network Address Translation
- (SNAT). Shorewall suit la convention utilisée avec
- Netfilter:
-
- Masquerade désigne le cas ou vous laissez
- votre firewall détecter automatiquement l'adresse de l'interface
- externe.
-
-
-
- SNAT désigne le cas où
- vous spécifiez explicitement l'adresse source des paquets sortant de
- votre réseau local.
-
- Sous Shorewall, autant le
- Masquerading et le
+ Sur les systèmes Linux, ce procédé est souvent appelé
+ IP Masquerading mais vous verrez aussi le terme de
+ Source Network Address Translation (SNAT).
+ Shorewall suit la convention utilisée avec Netfilter:Masquerade
+ désigne le cas ou vous laissez votre firewall détecter automatiquement
+ l'adresse de l'interface externe.SNAT
+ désigne le cas où vous spécifiez explicitement l'adresse source des
+ paquets sortant de votre réseau local.Sous
+ Shorewall, autant le Masquerading et le
SNAT sont configuré avec des
- entrés dans le fichier /etc/shorewall/masq.
+ entrés dans le fichier /etc/shorewall/masq.
Vous utiliserez normalement le Masquerading si votre adresse
IP externe i est dynamique, et SNAT
- si l'adresse IP est statique.
+ si l'adresse IP est statique.
- Si votre interface externe est eth0, votre interface locale eth1 et votre interface pour la DMZ
- eth2 vous n'avez pas besoin de
- modifier le fichier fourni avec l'exemple. Dans le cas contraire, éditez
- /etc/shorewall/masq et
- changez le en conséquence.
+ Si votre interface externe est eth0,
+ votre interface locale eth1 et
+ votre interface pour la DMZ eth2
+ vous n'avez pas besoin de modifier le fichier fourni avec
+ l'exemple. Dans le cas contraire, éditez /etc/shorewall/masq
+ et changez le en conséquence.Si, malgré les avertissements, vous utilisez ce guide pour un
utilisation de one-to-one NAT ou de Proxy ARP pour votre DMZ, enlever
- l'entrée pour eth2 de
- /etc/shorewall/masq.
+ l'entrée pour eth2 de
+ /etc/shorewall/masq.
Si votre IP externe est statique, vous pouvez la mettre dans la
- troisième colonne dans /etc/shorewall/masq si
- vous le désirez, de toutes façons votre firewall fonctionnera bien si vous
- laissez cette colonne vide. Le fait de mettre votre IP statique dans la
- troisième colonne permet un traitement des paquets sortant un peu plus
+ troisième colonne dans /etc/shorewall/masq
+ si vous le désirez, de toutes façons votre firewall fonctionnera bien si
+ vous laissez cette colonne vide. Le fait de mettre votre IP statique dans
+ la troisième colonne permet un traitement des paquets sortant un peu plus
efficace.Si vous utilisez les paquets Debian, vérifiez que votre fichier de
configuration shorewall.conf contient bien les
- valeurs suivantes, si elles n'y sont pas faite les changements
- nécessaires:
-
- NAT_ENABLED=Yes (Shorewall versions earlier
- than 1.4.6)
-
-
-
- IP_FORWARDING=On
-
-
+ valeurs suivantes, si elles n'y sont pas faite les changements
+ nécessaires:NAT_ENABLED=Yes
+ (Shorewall versions earlier than 1.4.6)IP_FORWARDING=On
@@ -670,28 +601,26 @@ fw net ACCEPT
Un de nos buts est de, peut être, faire tourner un ou plusieurs
serveurs sur nos ordinateurs dans la DMZ. que ces ordinateurs on une
- adresse RFC-1918, il n'est pas possible pour les clients sur Internet de
- se connecter directement à eux. Il est nécessaire à ces clients d'adresser
- leurs demandes de connexion au firewall qui ré écrit l'adresse de
- destination de votre serveur, et fait passer le paquet à celui-ci. Lorsque
- votre serveur répond, le firewall applique automatiquement un SNAT pour
- réécrire l'adresse source dans la réponse.
+ adresse RFC-1918, il n'est pas possible pour les clients sur Internet
+ de se connecter directement à eux. Il est nécessaire à ces clients
+ d'adresser leurs demandes de connexion au firewall qui ré écrit
+ l'adresse de destination de votre serveur, et fait passer le paquet à
+ celui-ci. Lorsque votre serveur répond, le firewall applique
+ automatiquement un SNAT pour réécrire l'adresse source dans la
+ réponse.
Ce procédé est appelé Port Forwarding ou
Destination Network Address Translation (DNAT). Vous
configurez le port forwarding en utilisant les règles DNAT dans le fichier
- /etc/shorewall/rules
+ /etc/shorewall/rules
file.
- La forme générale d'une simple règle de port forwarding dans
- /etc/shorewall/rules
+ La forme générale d'une simple règle de port forwarding dans
+ /etc/shorewall/rules
est: #ACTION SOURCE DEST PROTO DEST PORT(S)
-DNAT net dmz:<server local IP address>[:<server port>] <protocol><port>
- Si vous ne spécifiez pas le <server
- port>, il est supposé être le même que
- <port>.
+DNAT net dmz:<server local IP address>[:<server port>] <protocol><port>
+ Si vous ne spécifiez pas le <server port>,
+ il est supposé être le même que <port>.Vous faites tourner un serveur Web dans votre DMZ (2) et vous
@@ -700,75 +629,42 @@ DNAT net dmz:<server local IP address>[:#ACTION SOURCE DEST PROTO DEST PORT(S)
DNAT net dmz:10.10.11.2 tcp 80
-ACCEPT loc dmz:10.10.11.2 tcp 80
-
- L'entrée 1 forward le port 80 depuis Internet.
-
-
-
- L'entrée 2 autorise les connexions du réseau local.
-
- Deux points importants à garder en mémoire
- :
-
- Lorsque vous vous connectez à votre serveur à partir de
- votre réseau local, vous devez utiliser l'adresse IP interne du
- serveur (10.10.11.2).
-
-
-
- Quelques fournisseurs Internet (Provider/ISP) bloquent les
- requêtes de connexion entrantes sur le port 80. Si vous avez des
- problèmes pour vous connecter à votre serveur web, essayez la
- règle suivante et connectez vous sur le port 5000 (c.a.d.,
- connectez vous à http://w.x.y.z:5000 ou w.x.y.z
- est votre IP externe).#ACTION SOURCE DEST PROTO DEST PORT(S) SOURCE
+ACCEPT loc dmz:10.10.11.2 tcp 80L'entrée
+ 1 forward le port 80 depuis Internet.L'entrée
+ 2 autorise les connexions du réseau local.Deux
+ points importants à garder en mémoire :Lorsque
+ vous vous connectez à votre serveur à partir de votre réseau local, vous
+ devez utiliser l'adresse IP interne du serveur (10.10.11.2).Quelques
+ fournisseurs Internet (Provider/ISP) bloquent les requêtes de connexion
+ entrantes sur le port 80. Si vous avez des problèmes pour vous connecter
+ à votre serveur web, essayez la règle suivante et connectez vous sur le
+ port 5000 (c.a.d., connectez vous à http://w.x.y.z:5000 ou
+ w.x.y.z est votre IP externe).#ACTION SOURCE DEST PROTO DEST PORT(S) SOURCE
# PORT(S)
-DNAT net dmz:10.10.11.2:80 tcp 80 5000
-
-
-
- Si vous voulez avoir la possibilité de vous connecter à
- votre serveur depuis le réseau local en utilisant votre adresse
- externe, et si vous avez une adresse IP externe statique (fixe),
- vous pouvez remplacer la règle loc->dmz précédente par
- :#ACTION SOURCE DEST PROTO DEST PORT(S) SOURCE ORIGINAL
+DNAT net dmz:10.10.11.2:80 tcp 80 5000Si
+ vous voulez avoir la possibilité de vous connecter à votre serveur
+ depuis le réseau local en utilisant votre adresse externe, et si vous
+ avez une adresse IP externe statique (fixe), vous pouvez remplacer la
+ règle loc->dmz précédente par :#ACTION SOURCE DEST PROTO DEST PORT(S) SOURCE ORIGINAL
# PORT(S) DEST
-DNAT loc dmz:10.10.11.2 tcp 80 - <external IP>Si
- vous avez une IP dynamique, alors vous devez vous assurer que
- votre interface externe est en route avant de lancer Shorewall et
- vous devez suivre les étapes suivantes (en supposant que votre
- interface externe est eth0):
-
- Insérez ce qui suit dans /etc/shorewall/params:
-
- ETH0_IP=$(find_interface_address
- eth0)
-
-
-
- Faites votre règle loc->dmz
- rule: #ACTION SOURCE DEST PROTO DEST PORT(S) SOURCE ORIGINAL
+DNAT loc dmz:10.10.11.2 tcp 80 - <external IP>Si
+ vous avez une IP dynamique, alors vous devez vous assurer que votre
+ interface externe est en route avant de lancer Shorewall et vous devez
+ suivre les étapes suivantes (en supposant que votre interface externe
+ est eth0):Insérez
+ ce qui suit dans /etc/shorewall/params:ETH0_IP=$(find_interface_address
+ eth0)Faites votre règle
+ loc->dmz rule: #ACTION SOURCE DEST PROTO DEST PORT(S) SOURCE ORIGINAL
# PORT(S) DEST
-DNAT loc dmz:10.10.11.2 tcp 80 - $ETH0_IP
-
-
-
-
-
- Si vous voulez accéder à votre serveur dans la DMZ en
- utilisant votre adresse IP externe, regardez FAQ 2a.
-
-
+DNAT loc dmz:10.10.11.2 tcp 80 - $ETH0_IPSi
+ vous voulez accéder à votre serveur dans la DMZ en utilisant votre
+ adresse IP externe, regardez FAQ 2a.
- A ce point, ajoutez les règles DNAT et ACCEPT pour vos
- serveurs.
+ A ce point, ajoutez les règles DNAT et ACCEPT pour vos serveurs.
@@ -779,61 +675,51 @@ DNAT loc dmz:10.10.11.2 tcp 80 - $ETH0_IPDomain Name Service (DNS) pour le
firewall est configuré automatiquement (c.a.d.,le fichier /etc/resolv.conf sera
- mis à jour). Il arrive que votre provider vous donne une paire d'adresse
- IP pour les serveurs DNS afin que
- vous configuriez manuellement votre serveur de nom primaire et secondaire.
- La manière dont le DNS est configuré sur votre firewall
- est de votre responsabilité. Vous pouvez procéder d'une de ses deux façons
- :
-
- Vous pouvez configurer votre système interne pour utiliser les
- noms de serveurs de votre provider. Si votre fournisseur vous donne
- les adresses de leurs serveurs ou si ces adresses sont disponibles
- sur leur site web, vous pouvez configurer votre système interne afin
- de les utiliser. Si cette information n' est pas disponible,
- regardez dans /etc/resolv.conf
- sur votre firewall -- les noms des serveurs sont donnés dans
- l'enregistrement "nameserver" dans ce fichier.
-
-
-
- Vous pouvez configurer un cache dns
- Caching Name Server sur votre firewall.
- Red Hat a un RPM pour
- serveur dns de cache (le RPM à besoin aussi du
- paquetage bind RPM) et pour
- les utilisateurs de Bering, il y a dnscache.lrp.
- Si vous adoptez cette approche, vous configurez votre système
- interne pour utiliser le firewall lui même comme étant le seul
- serveur de nom primaire. Vous pouvez utiliser l'adresse
- IP interne du firewall (10.10.10.254 dans l'exemple
- précédent) pour l'adresse de serveur de nom. Pour permettre à vos
- systèmes locaux de discuter avec votre serveur cache de nom, vous
- devez ouvrir le port 53 (à la fois UDP and
- TCP) sur le firewall vers le réseau local; vous
- ferez ceci en ajoutant les règles suivantes dans /etc/shorewall/rules.
-
- Si vous faites tourner le serveur de nom sur le firewall:
- #ACTION SOURCE DEST PROTO DEST PORT(S)
+ mis à jour). Il arrive que votre provider vous donne une paire
+ d'adresse IP pour les serveurs DNS
+ afin que vous configuriez manuellement votre serveur de nom primaire et
+ secondaire. La manière dont le DNS est configuré sur
+ votre firewall est de votre responsabilité. Vous pouvez procéder d'une
+ de ses deux façons :Vous pouvez configurer
+ votre système interne pour utiliser les noms de serveurs de votre
+ provider. Si votre fournisseur vous donne les adresses de leurs serveurs
+ ou si ces adresses sont disponibles sur leur site web, vous pouvez
+ configurer votre système interne afin de les utiliser. Si cette
+ information n' est pas disponible, regardez dans /etc/resolv.conf
+ sur votre firewall -- les noms des serveurs sont donnés dans
+ l'enregistrement "nameserver" dans ce fichier.Vous pouvez configurer un cache dns
+ Caching Name Server sur votre firewall.
+ Red Hat a un RPM pour serveur
+ dns de cache (le RPM à besoin aussi du paquetage
+ bind RPM) et pour les utilisateurs
+ de Bering, il y a dnscache.lrp. Si vous adoptez cette
+ approche, vous configurez votre système interne pour utiliser le firewall
+ lui même comme étant le seul serveur de nom primaire. Vous pouvez utiliser
+ l'adresse IP interne du firewall (10.10.10.254 dans l'exemple précédent)
+ pour l'adresse de serveur de nom. Pour permettre à vos systèmes locaux
+ de discuter avec votre serveur cache de nom, vous devez ouvrir le port 53
+ (à la fois UDP and TCP) sur le
+ firewall vers le réseau local; vous ferez ceci en ajoutant les règles
+ suivantes dans /etc/shorewall/rules.Si
+ vous faites tourner le serveur de nom sur le firewall:
+ #ACTION SOURCE DEST PROTO DEST PORT(S)
AllowDNS loc fw
-AllowDNS dmz fw
-
- Dans la régle ci-dessus, AllowDNS est un
- exemple d'action prédéfinie defined action. Shorewall
- inclus un nombre d'actions prédéfinies et vous pouvez Dans
+ la régle ci-dessus, AllowDNS est un exemple d'action
+ prédéfinie defined action. Shorewall inclus un nombre
+ d'actions prédéfinies et vous pouvez ajouter les vôtres. Pour voir les
actions comprises avec votre version de Shorewall, regardez dans le
- fichier /etc/shorewall/actions.std. Le nom de celles
- qui acceptent des connexions débutent par Allow.
+ fichier /usr/share/shorewall/actions.std. Le nom de
+ celles qui acceptent des connexions débutent par Allow.
- Vous n'êtes pas obligé d'utiliser des actions prédéfinies quand vous
- ajoutez des régles dans le fichier
- /etc/shorewall/rules; les régles générées par
- Netfilter sont plus performantes sans actions prédéfinies. La régle vue
- ci-dessus peut aussi être codé comme cela:
+ Vous n'êtes pas obligé d'utiliser des actions prédéfinies
+ quand vous ajoutez des régles dans le fichier /etc/shorewall/rules;
+ les régles générées par Netfilter sont plus performantes sans actions
+ prédéfinies. La régle vue ci-dessus peut aussi être codé comme cela:#ACTION SOURCE DEST PROTO DEST PORT(S)
ACCEPT loc fw tcp 53
@@ -841,7 +727,7 @@ ACCEPT loc fw udp 53
ACCEPT dmz fw tcp 53
ACCEPT dmz fw udp 53
- Au cas ou Shorewall n'inclue pas d'actions définies qui vous
+ Au cas ou Shorewall n'inclue pas d'actions définies qui vous
conviennent, vous pouvez les définir vous même ou coder directement les
régles.
@@ -849,28 +735,28 @@ ACCEPT dmz fw udp 53
Autres Connexions
- Les fichiers exemples inclus dans l'archive (three-interface)
+ Les fichiers exemples inclus dans l'archive (three-interface)
contiennent les règles suivantes :#ACTION SOURCE DEST PROTO DEST PORT(S)
-AllowDNS fw net Ces règles autorisent l'accès
- DNS à partir de votre firewall et peuvent être enlevées
- si vous avez décommenté la ligne dans Ces règles autorisent
+ l'accès DNS à partir de votre firewall et peuvent
+ être enlevées si vous avez décommenté la ligne dans /etc/shorewall/policy
autorisant toutes les connexions depuis le firewall vers Internet.
- L'exemple inclus aussi: #ACTION SOURCE DEST PROTO DEST PORT(S)
+ L'exemple inclus aussi: #ACTION SOURCE DEST PROTO DEST PORT(S)
AllowSSH loc fw
AllowSSH loc dmz Ces régles autorisent un
serveur SSH sur votre firewall et chacun des systèmes
de votre DMZ et y autoriser la connexion à ceux-ci depuis votre réseau
local.
- Si vous désirez permettre d'autres connexions entre vos systèmes, la
- syntaxe générale est:#ACTION SOURCE DEST PROTO DEST PORT(S)
-<action> <source zone> <destination zone>
+ Si vous désirez permettre d'autres connexions entre vos
+ systèmes, la syntaxe générale est:#ACTION SOURCE DEST PROTO DEST PORT(S)
+<action> <source zone> <destination zone>
- La syntaxe générale lorsqu'on utilise pas des actions prédéfinies
- est:#ACTION SOURCE DEST PROTO DEST PORT(S)
-ACCEPT <source zone> <destination zone> <protocol> <port>
+ La syntaxe générale lorsqu'on utilise pas des actions
+ prédéfinies est:#ACTION SOURCE DEST PROTO DEST PORT(S)
+ACCEPT <source zone> <destination zone> <protocol> <port> Vous souhaitez rendre publiquement accessible votre serveur DNS
@@ -887,20 +773,19 @@ AllowDNS net fw
ACCEPT net fw tcp 53
ACCEPT net fw udp 53
- Ces deux régles viennent évidemment s'ajouter à celles listées
+ Ces deux régles viennent évidemment s'ajouter à celles listées
sous Vous pouvez configurer un cache
dns sur votre firewall.Si vous ne savez pas quel port(s) et protocole(s) requièrent une
- application particulière, vous pouvez regarder ici.
+ application particulière, vous pouvez regarder ici.
- Je ne recommande pas d'autoriser telnet vers/de
- l'Internet parce qu'il utilise du texte en clair (même pour le login!).
- Si vous voulez un accés shell à votre firewall, utilisez
- SSH:
+ Je ne recommande pas d'autoriser telnet
+ vers/de l'Internet parce qu'il utilise du texte en clair (même
+ pour le login!). Si vous voulez un accés shell à votre firewall,
+ utilisez SSH:#ACTION SOURCE DEST PROTO DEST PORT(S)
AllowSSH net fw
@@ -908,20 +793,12 @@ AllowSSH net fw
Les
utilisateurs de Bering pourront ajouter les deux régles suivantes pour
- être compatible avec la configuration du firewall Jacques's
- Shorewall.#ACTION SOURCE DEST PROTO DEST PORT(S)
+ être compatible avec la configuration du firewall Jacques's Shorewall.#ACTION SOURCE DEST PROTO DEST PORT(S)
ACCEPT loc fw udp 53
-ACCEPT net fw tcp 80
-
- L'entrée 1 autorise l'utilisation du Cache DNS.
-
-
-
- L'entrée 2 autorise le weblet à
- fonctionner.
-
-
+ACCEPT net fw tcp 80 L'entrée
+ 1 autorise l'utilisation du Cache DNS.L'entrée
+ 2 autorise le weblet à fonctionner.Maintenant, éditez votre fichier de configuration /etc/shorewall/rules
@@ -934,51 +811,50 @@ ACCEPT net fw tcp 80 Vous ne pouvez tester votre firewall de
- l'intérieur de votre réseau. Car les requêtes que vous
- envoyez à votre adresse IP ne veux pas dire qu'elle seront associées à
- votre interface externe ou la zone net. Tout trafic
- généré par le réseau local sera traité par loc->fw.
+ l'intérieur de votre réseau. Car les requêtes que vous
+ envoyez à votre adresse IP ne veux pas dire qu'elle seront
+ associées à votre interface externe ou la zone net.
+ Tout trafic généré par le réseau local sera traité par loc->fw.Les adresses IP sont des propriétés des
- systèmes, pas des interfaces. C'est une erreur de croire
- que votre firewall est capable de renvoyer des paquets simplement
- parce que vous pouvez faire un ping sur l'adresse IP de toutes les
- interfaces du firewall depuis le réseau local. La seul conclusion est
- de conclure que le lien entre le réseau local et le firewall est
- établi et que vous avez probablement la bonne adresse de la passerelle
- sur votre système.
+ systèmes, pas des interfaces. C'est une erreur de
+ croire que votre firewall est capable de renvoyer des paquets
+ simplement parce que vous pouvez faire un ping sur l'adresse IP de
+ toutes les interfaces du firewall depuis le réseau local. La seul
+ conclusion est de conclure que le lien entre le réseau local et le
+ firewall est établi et que vous avez probablement la bonne adresse de
+ la passerelle sur votre système.Toutes les adresses IP configurées sur le
firewall sont dans la zone $FW (fw). Si 192.168.1.254 est
- l'adresse IP de votre interface interne, alors vous pouvez écrire
+ l'adresse IP de votre interface interne, alors vous pouvez écrire
$FW:192.168.1.254 dans
- une régle mais vous ne devez pas écrire loc:192.168.1.254. C'est aussi un
- non-sens d'ajouter 192.168.1.254 à la zone loc en utilisant une entrée dans
+ une régle mais vous ne devez pas écrire loc:192.168.1.254.
+ C'est aussi un non-sens d'ajouter 192.168.1.254 à la zone
+ loc en utilisant une entrée dans
/etc/shorewall/hosts.Les paquets de retour (Reply) ne suivent
- PAS automatiquement le chemin inverse de la requête
- d'origine. Tous les paquets sont routés en se référant à la
- table de routage respective de chaque hôte à chaque étape du trajet.
- C'est commun chez ceux qui installent le firewall Shorewall en
- parallèle à une passerelle existante et essayent d'utiliser DNAT dans
- Shorewall sans changer la passerelle par défaut sur les systèmes
- recevant le retour des requêtes. Les requêtes dont, à travers le
- firewall Shorewall, l'adresse de destination IP est réécrite mais la
- réponse va directement vers l'ancienne passerelle.
+ PAS automatiquement le chemin inverse de la requête d'origine.
+ Tous les paquets sont routés en se référant à la table de routage
+ respective de chaque hôte à chaque étape du trajet. C'est commun
+ chez ceux qui installent le firewall Shorewall en parallèle à une
+ passerelle existante et essayent d'utiliser DNAT dans Shorewall
+ sans changer la passerelle par défaut sur les systèmes recevant le
+ retour des requêtes. Les requêtes dont, à travers le firewall
+ Shorewall, l'adresse de destination IP est réécrite mais la
+ réponse va directement vers l'ancienne passerelle.
- Shorewall lui-même n'a aucune notion du
- dedans et du dehors. Ces concepts dépendent de la façon
+ Shorewall lui-même n'a aucune notion
+ du dedans et du dehors. Ces concepts dépendent de la façon
dont Shorewall est configuré.
@@ -989,30 +865,25 @@ ACCEPT net fw tcp 80
- La procédure d'installation
+ La procédure d'installation
configure votre système pour lancer Shorewall au boot du système, mais au
début avec la version 1.3.9 de Shorewall le lancement est désactivé,
- n'essayer pas de lancer Shorewall avec que la configuration soit finie.
- Une fois que vous en aurez fini avec la configuration du firewall, vous
- pouvez permettre le lancement de Shorewall en supprimant le fichier
- /etc/shorewall/startup_disabled.
-
- Les utilisateurs des paquets .deb doivent éditer /etc/default/shorewall
- and set startup=1.
- Le firewall est activé en utilisant la commande
- shorewall start et arrêté avec
- shorewall stop. Lorsque le firewall est
- stoppé, le routage est autorisé sur les hôtes qui possèdent une entrée
- dans /etc/shorewall//etc/shorewall/startup_disabled.
+ Les utilisateurs des paquets .deb doivent éditer
+ /etc/default/shorewall
+ and set startup=1.Le firewall est
+ activé en utilisant la commande shorewall start
+ et arrêté avec shorewall stop. Lorsque
+ le firewall est stoppé, le routage est autorisé sur les hôtes qui
+ possèdent une entrée dans /etc/shorewall/routestopped. Un
firewall qui tourne peut être relancé en utilisant la commande
shorewall restart command. Si vous
voulez enlever toutes traces de Shorewall sur votre configuration de
- Netfilter, utilisez shorewall
- clear.
+ Netfilter, utilisez shorewall clear.
@@ -1021,23 +892,18 @@ ACCEPT net fw tcp 80 eth2 (DMZ)
lorsque Shorewall est stoppé. Si ces deux interfaces ne sont pas
connectées à votre réseau local et votre DMZ, ou si vous voulez permettre
- un ensemble d'hôtes différents, modifiez /etc/shorewall//etc/shorewall/routestopped en
- conséquence.
- Si vous êtes connecté à votre firewall depuis Internet,
- n'essayez pas une commande shorewall
- stop tant que vous n'avez pas ajouté une entrée pour
- votre adresse IP (celle à partir de laquelle vous
- êtes connectée) dans /etc/shorewall/routestopped.
- De la même manière, je ne vous recommande pas d'utiliser
- shorewall restart; il est plus
- intéressant de créer une configuration
- alternative et de la tester en utilisant la commande
- shorewall try.
-
+ conséquence. Si vous êtes connecté à votre firewall depuis
+ Internet, n'essayez pas une commande shorewall stop
+ tant que vous n'avez pas ajouté une entrée pour votre adresse
+ IP (celle à partir de laquelle vous êtes connectée)
+ dans /etc/shorewall/routestopped.
+ De la même manière, je ne vous recommande pas d'utiliser
+ shorewall restart; il est plus
+ intéressant de créer une
+ configuration alternative et de la tester en utilisant la commande
+ shorewall try.
@@ -1046,7 +912,7 @@ ACCEPT net fw tcp 80 Je vous recommande vivement de lire la page des Fonctionnalités Générales des
Fichiers de Configuration -- elle contient des trucs sur les
- possibilités de Shorewall pour rendre aisé l'administration de votre
+ possibilités de Shorewall pour rendre aisé l'administration de votre
firewall Shorewall.
\ No newline at end of file
diff --git a/Shorewall-docs2/traffic_shaping.xml b/Shorewall-docs2/traffic_shaping.xml
index cf131da89..fc97ce7d4 100644
--- a/Shorewall-docs2/traffic_shaping.xml
+++ b/Shorewall-docs2/traffic_shaping.xml
@@ -15,7 +15,7 @@
- 2004-06-23
+ 2004-07-142001-2004
@@ -41,9 +41,10 @@
traffic shaping/control solutions. In order to use traffic shaping with
Shorewall, it is essential that you get a copy of the Linux Advanced Routing and Shaping HOWTO,
- version 0.3.0 or later. It is also necessary to be running Linux Kernel
- 2.4.18 or later. Shorewall traffic shaping support consists of the
- following:
+ version 0.3.0 or later or The Traffic Control
+ HOWTO. It is also necessary to be running Linux Kernel 2.4.18 or
+ later. Shorewall traffic shaping support consists of the following: