forked from extern/shorewall_code
Update French Documents
git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@1910 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb
This commit is contained in:
parent
edd726097f
commit
3bcabd6db2
@ -21,12 +21,14 @@
|
||||
</author>
|
||||
</authorgroup>
|
||||
|
||||
<pubdate>2004-04-03</pubdate>
|
||||
<pubdate>2005-01-17</pubdate>
|
||||
|
||||
<copyright>
|
||||
<year>2001-2004</year>
|
||||
<year>2001-2005</year>
|
||||
|
||||
<holder>Thomas M. Eastep</holder>
|
||||
|
||||
<holder>Fabien Demassieux</holder>
|
||||
</copyright>
|
||||
|
||||
<legalnotice>
|
||||
@ -2390,7 +2392,7 @@ foobar.net. 86400 IN A 192.0.2.177
|
||||
<para>La <ulink url="Install.htm">procédure d'installation</ulink>
|
||||
configure votre système pour lancer Shorewall au boot du système, mais au
|
||||
début avec la version 1.3.9 de Shorewall le lancement est désactivé,
|
||||
n'essayer pas de lancer Shorewall avec que la configuration soit finie.
|
||||
n'essayer pas de lancer Shorewall avant que la configuration soit finie.
|
||||
Une fois que vous en aurez fini avec la configuration du firewall, vous
|
||||
pouvez permettre le lancement de Shorewall en supprimant le fichier
|
||||
<filename
|
||||
@ -2398,7 +2400,7 @@ foobar.net. 86400 IN A 192.0.2.177
|
||||
<important>
|
||||
<para>Les utilisateurs des paquets .deb doivent éditer <filename
|
||||
class="directory">/etc/default/</filename><filename>shorewall</filename>
|
||||
and set <varname>startup=1</varname>.</para>
|
||||
et mettre <varname>startup=1</varname>.</para>
|
||||
</important>Le firewall est activé en utilisant la commande
|
||||
<quote><command>shorewall start</command></quote> et arrêté avec
|
||||
<quote><command>shorewall stop</command></quote>. Lorsque le firewall est
|
||||
|
@ -27,12 +27,16 @@
|
||||
</author>
|
||||
</authorgroup>
|
||||
|
||||
<pubdate>2004-07-14</pubdate>
|
||||
<pubdate>2005-01-17</pubdate>
|
||||
|
||||
<copyright>
|
||||
<year>2002-2004</year>
|
||||
<year>2002-2005</year>
|
||||
|
||||
<holder>Thomas M. Eastep</holder>
|
||||
|
||||
<holder>Patrice Vetsel</holder>
|
||||
|
||||
<holder>Fabien Demasieux</holder>
|
||||
</copyright>
|
||||
|
||||
<legalnotice>
|
||||
@ -41,20 +45,22 @@
|
||||
1.2 or any later version published by the Free Software Foundation; with
|
||||
no Invariant Sections, with no Front-Cover, and with no Back-Cover
|
||||
Texts. A copy of the license is included in the section entitled
|
||||
<quote><ulink url="GnuCopyright.htm">GNU Free Documentation License</ulink></quote>.</para>
|
||||
<quote><ulink url="GnuCopyright.htm">GNU Free Documentation
|
||||
License</ulink></quote>.</para>
|
||||
</legalnotice>
|
||||
</articleinfo>
|
||||
|
||||
<note>
|
||||
<para><emphasis role="underline">Notes du traducteur :</emphasis> Le guide
|
||||
initial a été traduit par <ulink url="mailto:vetsel.patrice@wanadoo.fr">VETSEL
|
||||
Patrice</ulink> que je remercie. J'en ai assuré la révision pour
|
||||
l'adapter à la version 2 de Shorewall. J'espère vous faciliter
|
||||
l'accès et la prise en main d'un firewall performant, efficace,
|
||||
adaptable et facile d'utilisation. Donc félicitations pour la qualité
|
||||
du travail et la disponibilité offerte par Thomas M. Eastep. Si vous
|
||||
trouvez des erreurs ou des améliorations à apporter vous pouvez me
|
||||
contacter <ulink url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink></para>
|
||||
initial a été traduit par <ulink
|
||||
url="mailto:vetsel.patrice@wanadoo.fr">VETSEL Patrice</ulink> que je
|
||||
remercie. J'en ai assuré la révision pour l'adapter à la version 2 de
|
||||
Shorewall. J'espère vous faciliter l'accès et la prise en main d'un
|
||||
firewall performant, efficace, adaptable et facile d'utilisation. Donc
|
||||
félicitations pour la qualité du travail et la disponibilité offerte par
|
||||
Thomas M. Eastep. Si vous trouvez des erreurs ou des améliorations à
|
||||
apporter vous pouvez me contacter <ulink
|
||||
url="mailto:fd03x@wanadoo.fr">Fabien Demassieux</ulink></para>
|
||||
</note>
|
||||
|
||||
<section>
|
||||
@ -85,11 +91,12 @@
|
||||
<section>
|
||||
<title>Pré-requis</title>
|
||||
|
||||
<para>Shorewall a besoin que le package <command>iproute</command>/<command>iproute2</command>
|
||||
soit installé (avec la distribution <trademark>RedHat</trademark>, le
|
||||
package s'appelle <command>iproute</command>). Vous pouvez vérifier
|
||||
si le package est installé par la présence du programme
|
||||
<command>ip</command> sur votre firewall. En tant que <systemitem
|
||||
<para>Shorewall a besoin que le package
|
||||
<command>iproute</command>/<command>iproute2</command> soit installé
|
||||
(avec la distribution <trademark>RedHat</trademark>, le package
|
||||
s'appelle <command>iproute</command>). Vous pouvez vérifier si le
|
||||
package est installé par la présence du programme <command>ip</command>
|
||||
sur votre firewall. En tant que <systemitem
|
||||
class="username">root</systemitem>, vous pouvez utiliser la commande
|
||||
<command>which</command> pour cela:</para>
|
||||
|
||||
@ -110,20 +117,22 @@
|
||||
<trademark>Windows</trademark>, vous devez les sauver comme des
|
||||
fichiers <trademark>Unix</trademark> si votre éditeur supporte cette
|
||||
option sinon vous devez les convertir avec <command>dos2unix</command>
|
||||
avant d'essayer de les utiliser. De la même manière, si vous
|
||||
copiez un fichier de configuration depuis votre disque dur
|
||||
avant d'essayer de les utiliser. De la même manière, si vous copiez un
|
||||
fichier de configuration depuis votre disque dur
|
||||
<trademark>Windows</trademark> vers une disquette, vous devez lancer
|
||||
<command>dos2unix</command> sur la copie avant de l'utiliser avec
|
||||
<command>dos2unix</command> sur la copie avant de l'utiliser avec
|
||||
Shorewall.</para>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para><ulink url="http://www.simtel.net/pub/pd/51438.html"><trademark>Windows</trademark>
|
||||
<para><ulink
|
||||
url="http://www.simtel.net/pub/pd/51438.html"><trademark>Windows</trademark>
|
||||
Version of <command>dos2unix</command></ulink></para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para><ulink url="http://www.megaloman.com/%7Ehany/software/hd2u/">Linux
|
||||
<para><ulink
|
||||
url="http://www.megaloman.com/%7Ehany/software/hd2u/">Linux
|
||||
Version of <command>dos2unix</command></ulink></para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
@ -133,7 +142,7 @@
|
||||
<section>
|
||||
<title>Conventions</title>
|
||||
|
||||
<para>Les points ou les modifications s'imposent sont indiqués par
|
||||
<para>Les points ou les modifications s'imposent sont indiqués par
|
||||
<inlinegraphic fileref="images/BD21298_.gif" format="GIF" />.</para>
|
||||
</section>
|
||||
</section>
|
||||
@ -143,12 +152,12 @@
|
||||
|
||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||
|
||||
<para>Si vous êtes équipé d'un modem <acronym>ADSL</acronym> et
|
||||
utilisez <acronym>PPTP</acronym> pour communiquer avec un serveur à
|
||||
travers ce modem, vous devez faire le changement <ulink
|
||||
<para>Si vous êtes équipé d'un modem <acronym>ADSL</acronym> et utilisez
|
||||
<acronym>PPTP</acronym> pour communiquer avec un serveur à travers ce
|
||||
modem, vous devez faire le changement <ulink
|
||||
url="PPTP.htm#PPTP_ADSL">suivant</ulink> en plus de ceux ci-dessous.
|
||||
<acronym>ADSL</acronym> avec <acronym>PPTP</acronym> est commun en Europe,
|
||||
ainsi qu'en Australie.</para>
|
||||
ainsi qu'en Australie.</para>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
@ -157,17 +166,21 @@
|
||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||
|
||||
<para>Les fichiers de configuration pour Shorewall sont situés dans le
|
||||
répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez
|
||||
à faire qu'avec quelques un d'entre eux comme décris dans ce
|
||||
guide.<tip><para>Après avoir <ulink url="Install.htm">installé Shorewall</ulink>,
|
||||
téléchargez <ulink url="http://www1.shorewall.net/pub/shorewall/Samples/">l'exemple
|
||||
one-interface</ulink>, décompressez le (<command>tar <option>-zxvf</option>
|
||||
<filename>one-interface.tgz</filename></command>) et copiez les fichiers
|
||||
dans <filename class="directory">/etc/shorewall</filename> <emphasis
|
||||
role="bold">(ces fichiers remplaceront les initiaux)</emphasis>.</para></tip>Parallèlement
|
||||
à la présentation, je vous suggère de jeter un oeil à ceux physiquement
|
||||
présents sur votre système -- chacun des fichiers contient des
|
||||
instructions de configuration détaillées et des entrées par défaut.</para>
|
||||
répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez à
|
||||
faire qu'avec quelques un d'entre eux comme décris dans ce guide.<tip>
|
||||
<para>Après avoir <ulink url="Install.htm">installé Shorewall</ulink>,
|
||||
téléchargez <ulink
|
||||
url="http://www1.shorewall.net/pub/shorewall/Samples/">l'exemple
|
||||
one-interface</ulink>, décompressez le (<command>tar
|
||||
<option>-zxvf</option>
|
||||
<filename>one-interface.tgz</filename></command>) et copiez les
|
||||
fichiers dans <filename class="directory">/etc/shorewall</filename>
|
||||
<emphasis role="bold">(ces fichiers remplaceront les
|
||||
initiaux)</emphasis>.</para>
|
||||
</tip>Parallèlement à la présentation, je vous suggère de jeter un oeil
|
||||
à ceux physiquement présents sur votre système -- chacun des fichiers
|
||||
contient des instructions de configuration détaillées et des entrées par
|
||||
défaut.</para>
|
||||
|
||||
<para>Shorewall voit le réseau où il fonctionne, comme un ensemble de
|
||||
zones.Dans les fichiers de configuration fournis pour une unique
|
||||
@ -197,7 +210,8 @@
|
||||
url="Documentation.htm#Zones"><filename>/etc/shorewall/zones</filename></ulink>.</para>
|
||||
|
||||
<para>Shorewall reconnaît aussi le système de firewall comme sa propre
|
||||
zone - par défaut, le firewall est connu comme <emphasis role="bold"><varname>fw</varname></emphasis>.</para>
|
||||
zone - par défaut, le firewall est connu comme <emphasis
|
||||
role="bold"><varname>fw</varname></emphasis>.</para>
|
||||
|
||||
<para>Les règles concernant le trafic à autoriser ou à interdire sont
|
||||
exprimées en utilisant les termes de zones.</para>
|
||||
@ -205,8 +219,9 @@
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para>Vous exprimez votre politique par défaut pour les connexions
|
||||
d'une zone vers une autre zone dans le fichier <ulink
|
||||
url="Documentation.htm#Policy"><filename class="directory">/etc/shorewall/</filename><filename>policy</filename></ulink>.</para>
|
||||
d'une zone vers une autre zone dans le fichier <ulink
|
||||
url="Documentation.htm#Policy"><filename
|
||||
class="directory">/etc/shorewall/</filename><filename>policy</filename></ulink>.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
@ -220,17 +235,19 @@
|
||||
requête est en premier lieu comparée par rapport au fichier <filename
|
||||
class="directory">/etc/shorewall/</filename><filename>rules</filename>. Si
|
||||
aucune règle dans ce fichier ne correspond à la demande de connexion alors
|
||||
la première politique dans le fichier <filename class="directory">/etc/shorewall/</filename><filename>policy</filename>
|
||||
la première politique dans le fichier <filename
|
||||
class="directory">/etc/shorewall/</filename><filename>policy</filename>
|
||||
qui y correspond sera appliquée. Si cette politique est
|
||||
<varname>REJECT</varname> ou <varname>DROP</varname> la requête est dans
|
||||
un premier temps comparée par rapport aux règles contenues dans le fichier
|
||||
<filename class="directory">/etc/shorewall/</filename><filename>common</filename>,
|
||||
<filename
|
||||
class="directory">/etc/shorewall/</filename><filename>common</filename>,
|
||||
si ce fichier existe; sinon les régles dans le fichier <filename
|
||||
class="directory">/etc/shorewall/</filename><filename>common.def</filename>
|
||||
sont vérifiées.</para>
|
||||
|
||||
<para>Le fichier /etc/shorewall/policy inclus dans l'archive
|
||||
d'exemple (one-interface) contient les politiques suivantes:</para>
|
||||
<para>Le fichier /etc/shorewall/policy inclus dans l'archive d'exemple
|
||||
(one-interface) contient les politiques suivantes:</para>
|
||||
|
||||
<programlisting>#SOURCE ZONE DESTINATION ZONE POLICY LOG LEVEL LIMIT:BURST
|
||||
fw net ACCEPT
|
||||
@ -242,12 +259,12 @@ all all REJECT info</programlisting>
|
||||
<orderedlist>
|
||||
<listitem>
|
||||
<para>Permettre toutes demandes de connexion depuis le firewall vers
|
||||
l'Internet</para>
|
||||
l'Internet</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para>Drop (ignorer) toutes les demandes de connexion depuis
|
||||
l'Internet vers votre firewall</para>
|
||||
l'Internet vers votre firewall</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
@ -257,50 +274,58 @@ all all REJECT info</programlisting>
|
||||
</orderedlist>
|
||||
|
||||
<para><inlinegraphic fileref="images/BD21298_.gif" /> A ce point, éditez
|
||||
votre /etc/shorewall/policy et faites y les changements que vous désirez.</para>
|
||||
votre /etc/shorewall/policy et faites y les changements que vous
|
||||
désirez.</para>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Interface Externe</title>
|
||||
|
||||
<para>Le firewall possède une seule interface réseau. Lorsque la connexion
|
||||
Internet passe par un modem câble ou par un <quote>Routeur</quote><acronym>
|
||||
ADSL</acronym>(pas un simple modem), l'<emphasis>Interface Externe</emphasis>
|
||||
sera l'adaptateur ethernet qui y est connecté à ce <quote>Modem</quote>
|
||||
(e.g., <filename class="devicefile">eth0</filename>) à moins d'une
|
||||
connexion par <emphasis>Point-to-Point Protocol</emphasis> over Ethernet (<acronym>PPPoE</acronym>)
|
||||
ou <emphasis>Point-to-Point Tunneling Protocol</emphasis> (<acronym>PPTP</acronym>)
|
||||
dans ce cas l'interface externe sera (e.g., <filename
|
||||
class="devicefile">ppp0</filename>). Si vous utilisez par un simple modem
|
||||
(<acronym>RTC</acronym>), votre interface externe sera aussi <filename
|
||||
class="devicefile">ppp0</filename>. Si vous utilisez l'<acronym>ISDN</acronym>,
|
||||
votre interface externe sera <filename class="devicefile">ippp0</filename>.</para>
|
||||
Internet passe par un modem câble ou par un
|
||||
<quote>Routeur</quote><acronym> ADSL</acronym>(pas un simple modem),
|
||||
l'<emphasis>Interface Externe</emphasis> sera l'adaptateur ethernet qui y
|
||||
est connecté à ce <quote>Modem</quote> (e.g., <filename
|
||||
class="devicefile">eth0</filename>) à moins de se que vous vous connectiez
|
||||
par <emphasis>Point-to-Point Protocol</emphasis> over Ethernet
|
||||
(<acronym>PPPoE</acronym>) ou <emphasis>Point-to-Point Tunneling
|
||||
Protocol</emphasis> (<acronym>PPTP</acronym>) dans ce cas l'interface
|
||||
externe sera (e.g., <filename class="devicefile">ppp0</filename>). Si vous
|
||||
vous connectez par un simple modem (<acronym>RTC</acronym>), votre
|
||||
interface externe sera aussi <filename class="devicefile">ppp0</filename>.
|
||||
Si vous vous connectez en utilisant l'<acronym>ISDN</acronym>, votre
|
||||
interface externe sera <filename
|
||||
class="devicefile">ippp0</filename>.</para>
|
||||
|
||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||
|
||||
<para>Si votre interface vers l'extérieur est <emphasis role="bold">ppp0</emphasis>
|
||||
ou <emphasis role="bold">ippp0</emphasis> alors vous mettrez
|
||||
<varname>CLAMPMSS=yes</varname> dans le fichier <filename
|
||||
<para>Si votre interface vers l'extérieur est <emphasis
|
||||
role="bold">ppp0</emphasis> ou <emphasis role="bold">ippp0</emphasis>
|
||||
alors vous mettrez <varname>CLAMPMSS=yes</varname> dans le fichier
|
||||
<filename
|
||||
class="directory">/etc/shorewall/</filename><filename>shorewall.conf</filename>.</para>
|
||||
|
||||
<para>Le fichier de configuration d'exemple pour une interface suppose
|
||||
que votre interface externe est eth0. Si votre configuration est
|
||||
différente, vous devrez modifier le fichier<filename class="directory">/etc/shorewall/</filename><filename>interfaces</filename>
|
||||
<para>Le fichier de configuration d'exemple pour une interface suppose que
|
||||
votre interface externe est eth0. Si votre configuration est différente,
|
||||
vous devrez modifier le fichier<filename
|
||||
class="directory">/etc/shorewall/</filename><filename>interfaces</filename>
|
||||
en conséquence. Tant que vous y êtes, vous pourriez parcourir la liste des
|
||||
options qui sont spécifiées pour les interfaces. Quelques trucs:</para>
|
||||
|
||||
<tip>
|
||||
<para>Si votre interface vers l'extérieur est <filename
|
||||
class="devicefile">ppp0</filename> ou <filename class="devicefile">ippp0</filename>,
|
||||
vous pouvez remplacer le detect dans la seconde colonne par un
|
||||
<quote>-</quote> (sans les quotes).</para>
|
||||
<para>Si votre interface vers l'extérieur est <filename
|
||||
class="devicefile">ppp0</filename> ou <filename
|
||||
class="devicefile">ippp0</filename>, vous pouvez remplacer le detect
|
||||
dans la seconde colonne par un <quote>-</quote> (sans les
|
||||
quotes).</para>
|
||||
</tip>
|
||||
|
||||
<tip>
|
||||
<para>Si votre interface vers l'extérieur est <filename
|
||||
class="devicefile">ppp0</filename> or <filename class="devicefile">ippp0</filename>
|
||||
u si vous avez une adresse <acronym>IP</acronym> statique, vous pouvez
|
||||
enlever <varname>dhcp</varname> dans la liste des options .</para>
|
||||
<para>Si votre interface vers l'extérieur est <filename
|
||||
class="devicefile">ppp0</filename> or <filename
|
||||
class="devicefile">ippp0</filename> u si vous avez une adresse
|
||||
<acronym>IP</acronym> statique, vous pouvez enlever
|
||||
<varname>dhcp</varname> dans la liste des options .</para>
|
||||
</tip>
|
||||
|
||||
<tip>
|
||||
@ -308,32 +333,33 @@ all all REJECT info</programlisting>
|
||||
interface externe, vous pouvez vérifier périodiquement le <ulink
|
||||
url="errata.htm">Shorewall Errata</ulink> pour mettre à jour le fichier
|
||||
<filename>/usr/share/shorewall/rfc1918</filename>. Sinon, vous pouvez
|
||||
copier le fichier <filename>/usr/share/shorewall/rfc1918</filename> vers
|
||||
copier <filename>le fichier /usr/share/shorewall/rfc1918</filename> vers
|
||||
<filename>/etc/shorewall/rfc1918</filename> et <ulink
|
||||
url="myfiles.htm#RFC1918">adapter votre fichier <filename>/etc/shorewall/rfc1918</filename>
|
||||
comme je le fais</ulink>.</para>
|
||||
url="myfiles.htm#RFC1918">adapter votre fichier
|
||||
<filename>/etc/shorewall/rfc1918</filename> comme je le
|
||||
fais</ulink>.</para>
|
||||
</tip>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Adresse IP</title>
|
||||
|
||||
<para>Avant d'aller plus loin, nous devons dire quelques mots au sujet
|
||||
des adresses Internet Protocol (<acronym>IP</acronym>). Normalement, votre
|
||||
<para>Avant d'aller plus loin, nous devons dire quelques mots au sujet des
|
||||
adresses Internet Protocol (<acronym>IP</acronym>). Normalement, votre
|
||||
fournisseur Internet <acronym>ISP</acronym> vous assignera une seule
|
||||
adresse IP. Cette adresse peut être assignée par le Dynamic Host
|
||||
Configuration Protocol (<acronym>DHCP</acronym>) ou lors de
|
||||
l'établissement de votre connexion (modem standard) ou établissez
|
||||
votre connexion <acronym>PPP</acronym>. Dans de rares cas , votre provider
|
||||
peut vous assigner une adresse statique <acronym>IP</acronym> ; cela
|
||||
signifie que vous devez configurer l'interface externe de votre
|
||||
firewall afin d'utiliser cette adresse de manière permanente. La
|
||||
<emphasis role="bold">RFC 1918</emphasis> réserve plusieurs plages
|
||||
d'adresses privées <emphasis>Private</emphasis> <acronym>IP</acronym>
|
||||
à cet fin:</para>
|
||||
l'établissement de votre connexion lorsque vous vous connectez (modem
|
||||
standard) ou établissez votre connexion <acronym>PPP</acronym>. Dans de
|
||||
rares cas , votre provider peut vous assigner une adresse statique
|
||||
<acronym>IP</acronym> ; cela signifie que vous devez configurer
|
||||
l'interface externe de votre firewall afin d'utiliser cette adresse de
|
||||
manière permanente. La <emphasis role="bold">RFC 1918</emphasis> réserve
|
||||
plusieures plages d'adresses privées <emphasis>Private</emphasis>
|
||||
<acronym>IP</acronym> à cet fin:</para>
|
||||
|
||||
<table>
|
||||
<title>Exemple sous-réseau</title>
|
||||
<title>Example sub-network</title>
|
||||
|
||||
<tgroup cols="2">
|
||||
<colspec align="left" />
|
||||
@ -349,75 +375,81 @@ all all REJECT info</programlisting>
|
||||
<row>
|
||||
<entry>Subnet Address:</entry>
|
||||
|
||||
<entry><systemitem class="ipaddress">10.10.10.0</systemitem></entry>
|
||||
<entry><systemitem
|
||||
class="ipaddress">10.10.10.0</systemitem></entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry>Broadcast Address:</entry>
|
||||
|
||||
<entry><systemitem class="ipaddress">10.10.10.255</systemitem></entry>
|
||||
<entry><systemitem
|
||||
class="ipaddress">10.10.10.255</systemitem></entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry>CIDR Notation:</entry>
|
||||
|
||||
<entry><systemitem class="ipaddress">10.10.10.0/24</systemitem></entry>
|
||||
<entry><systemitem
|
||||
class="ipaddress">10.10.10.0/24</systemitem></entry>
|
||||
</row>
|
||||
</tbody>
|
||||
</tgroup>
|
||||
</table>
|
||||
|
||||
<para>Ces adresses sont parfois nommées comme <emphasis>non-routable</emphasis>
|
||||
car les routeurs centraux d'Internet ne renvoient pas un paquet dont
|
||||
la destination est réservée par la RFC 1918. Dans certain cas cependant,
|
||||
les FAI (fournisseurs d'accés Internet) assignent ces adresses et
|
||||
utilisent ensuite NAT <emphasis>Network Address Translation</emphasis>
|
||||
pour réécrire les en-têtes de paquets renvoyés vers/depuis Internet.</para>
|
||||
<para>Ces adresses sont parfois nommées comme
|
||||
<emphasis>non-routable</emphasis> car les routers centraux d'Internet ne
|
||||
renvoient pas un paquet dont la destination est reservée par la RFC 1918.
|
||||
Dans certain cas cependant, les FAI (fournisseurs d'accès Internet)
|
||||
assignent ces adresses et utilisent ensuite NAT <emphasis>Network Address
|
||||
Translation</emphasis> pour réécrire les en-têtes de paquets renvoyés
|
||||
vers/depuis Internet.</para>
|
||||
|
||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||
|
||||
<para>Avant de lancer Shorewall, regarder l'adresse IP de votre
|
||||
interface externe, et si elle est dans les plages précédentes, vous devez
|
||||
enlever l'option 'norfc1918' dans la ligne concernant
|
||||
l'interface externe dans le fichier <filename class="directory">/etc/shorewall/</filename><filename>interfaces</filename>.</para>
|
||||
<para>Avant de lancer Shorewall, regarder l'adresse IP de votre interface
|
||||
externe, et si elle est dans les plages précédentes, vous devez enlever
|
||||
l'option 'norfc1918' dans la ligne concernant l'interface externe dans le
|
||||
fichier <filename
|
||||
class="directory">/etc/shorewall/</filename><filename>interfaces</filename>.</para>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Permettre d'autres connexions</title>
|
||||
<title>Permettre d'autres connexions</title>
|
||||
|
||||
<para>Shorewall version 2.0.0 et postérieure propose une collection
|
||||
d'actions qui peuvent être utilisées pour rapidemement autoriser ou
|
||||
<para>Shorewall version 2.0.0 et postérieure inclus une collection
|
||||
d'actions qui peuvent être utilisées pour rapidemement autoriser ou
|
||||
refuser des services. Pour voir les actions comprises avec votre version
|
||||
de Shorewall, regardez dans le fichier <filename>/usr/share/shorewall/actions.std</filename>.
|
||||
Le nom de celles qui acceptent des connexions débutent par <quote>Allow</quote>.</para>
|
||||
de Shorewall, regardez dans le fichier
|
||||
<filename>/etc/shorewall/actions.std</filename>. Le nom de celles qui
|
||||
acceptent des connexions débutent par <quote>Allow</quote>.</para>
|
||||
|
||||
<para>Si vous souhaitez autoriser d'autre connexions depuis internet
|
||||
vers votre firewall, le format général utilisant l'action type
|
||||
<para>Si vous souhaitez autoriser d'autre connexions depuis internet vers
|
||||
votre firewall, le format général utilisant l'action type
|
||||
<quote>Allow</quote> est:</para>
|
||||
|
||||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||||
<<emphasis>action</emphasis>> net fw</programlisting>
|
||||
<<emphasis>action</emphasis>> net fw</programlisting>
|
||||
|
||||
<example>
|
||||
<title>Vous voulez un serveur Web et POP3 accessible de l'extérieur
|
||||
sur votre firewall:</title>
|
||||
<title>Vous voulez un serveur Web et POP3 accessible de l'extérieur sur
|
||||
votre firewall:</title>
|
||||
|
||||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||||
AllowWeb net fw
|
||||
AllowPOP3 net fw</programlisting>
|
||||
</example>
|
||||
|
||||
<para>Au cas ou Shorewall ne propose pas d'actions définies qui vous
|
||||
<para>Au cas ou Shorewall n'inclue pas d'actions définies qui vous
|
||||
conviennent, vous pouvez les définir vous même ou coder directement les
|
||||
régles dans <filename>/etc/shorewall/rules</filename> selon le format
|
||||
suivant:</para>
|
||||
|
||||
<programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||||
ACCEPT net fw <emphasis><protocol></emphasis> <emphasis><port></emphasis></programlisting>
|
||||
ACCEPT net fw <emphasis><protocol></emphasis> <emphasis><port></emphasis></programlisting>
|
||||
|
||||
<example>
|
||||
<title>Vous voulez un serveur Web et POP3 accessible de l'extérieur
|
||||
sur votre firewall:</title>
|
||||
<title>Vous voulez un serveur Web et POP3 accessible de l'extérieur sur
|
||||
votre firewall:</title>
|
||||
|
||||
<para><programlisting>#ACTION SOURCE DESTINATION PROTO DEST PORT(S)
|
||||
ACCEPT net fw tcp 80
|
||||
@ -425,13 +457,14 @@ ACCEPT net fw tcp 110</programlisting></para>
|
||||
</example>
|
||||
|
||||
<para>Si vous ne savez pas quel port(s) et protocole(s) requièrent une
|
||||
application particulière, vous pouvez regarder <ulink url="ports.htm">ici</ulink>.</para>
|
||||
application particulière, vous pouvez regarder <ulink
|
||||
url="ports.htm">ici</ulink>.</para>
|
||||
|
||||
<important>
|
||||
<para>Je ne recommande pas d'autoriser <command>telnet</command>
|
||||
vers/de l'Internet parce qu'il utilise du texte en clair (même
|
||||
pour le login!). Si vous voulez un accés shell à votre firewall,
|
||||
utilisez <acronym>SSH</acronym>:</para>
|
||||
<para>Je ne recommande pas d'autoriser <command>telnet</command> vers/de
|
||||
l'Internet parce qu'il utilise du texte en clair (même pour le login!).
|
||||
Si vous voulez un accès shell à votre firewall, utilisez
|
||||
<acronym>SSH</acronym>:</para>
|
||||
|
||||
<programlisting>#ACTION SOURCE DEST PROTO DEST PORT(S)
|
||||
AllowSSH net fw</programlisting>
|
||||
@ -445,45 +478,51 @@ AllowSSH net fw</programlisting>
|
||||
</section>
|
||||
|
||||
<section>
|
||||
<title>Démarrer et Arrêter Votre Firewall</title>
|
||||
<title>Starting and Stopping Your Firewall</title>
|
||||
|
||||
<para><inlinegraphic fileref="images/BD21298_.gif" format="GIF" /></para>
|
||||
|
||||
<para>La <ulink url="Install.htm">procédure d'installation</ulink>
|
||||
<para>La <ulink url="Install.htm">procédure d'installation</ulink>
|
||||
configure votre système pour lancer Shorewall au boot du système, mais au
|
||||
début avec la version 1.3.9 de Shorewall le lancement est désactivé,
|
||||
n'essayer pas de lancer Shorewall avec que la configuration soit
|
||||
finie. Une fois que vous en aurez fini avec la configuration du firewall,
|
||||
vous pouvez permettre le lancement de Shorewall en supprimant le fichier
|
||||
<filename class="directory">/etc/shorewall/</filename><filename>startup_disabled</filename>.</para>
|
||||
n'essayer pas de lancer Shorewall avant que la configuration soit finie.
|
||||
Une fois que vous en aurez fini avec la configuration du firewall, vous
|
||||
pouvez permettre le lancement de Shorewall en supprimant le fichier
|
||||
<filename
|
||||
class="directory">/etc/shorewall/</filename><filename>startup_disabled</filename>.</para>
|
||||
|
||||
<important>
|
||||
<para>Les utilisateurs des paquets .deb doivent éditer <filename
|
||||
class="directory">/etc/default/</filename><filename>shorewall</filename>
|
||||
and set <varname>startup=1</varname>.</para>
|
||||
et mettre <varname>startup=1</varname>.</para>
|
||||
</important>
|
||||
|
||||
<para>Le firewall est activé en utilisant la commande <quote><command>shorewall
|
||||
start</command></quote> et arrêté avec <quote><command>shorewall stop</command></quote>.
|
||||
Lorsque le firewall est stoppé, le routage est autorisé sur les hôtes qui
|
||||
possèdent une entrée dans <filename class="directory">/etc/shorewall/</filename><filename><ulink
|
||||
<para>Le firewall est activé en utilisant la commande
|
||||
<quote><command>shorewall start</command></quote> et arrêté avec
|
||||
<quote><command>shorewall stop</command></quote>. Lorsque le firewall est
|
||||
stoppé, le routage est autorisé sur les hôtes qui possèdent une entrée
|
||||
dans <filename
|
||||
class="directory">/etc/shorewall/</filename><filename><ulink
|
||||
url="Documentation.htm#Routestopped">routestopped</ulink></filename>. Un
|
||||
firewall qui tourne peut être relancé en utilisant la commande
|
||||
<quote><command>shorewall restart</command></quote> command. Si vous
|
||||
voulez enlever toutes traces de Shorewall sur votre configuration de
|
||||
Netfilter, utilisez <quote><command>shorewall clear</command></quote>.</para>
|
||||
Netfilter, utilisez <quote><command>shorewall
|
||||
clear</command></quote>.</para>
|
||||
|
||||
<warning>
|
||||
<para>Si vous êtes connecté à votre firewall depuis Internet,
|
||||
n'essayez pas une commande <quote><command>shorewall stop</command></quote>
|
||||
tant que vous n'avez pas ajouté une entrée pour votre adresse
|
||||
<para>Si vous êtes connecté à votre firewall depuis Internet, n'essayez
|
||||
pas une commande <quote><command>shorewall stop</command></quote> tant
|
||||
que vous n'avez pas ajouté une entrée pour votre adresse
|
||||
<acronym>IP</acronym> (celle à partir de laquelle vous êtes connectée)
|
||||
dans <filename class="directory">/etc/shorewall/</filename><filename>routestopped</filename>.
|
||||
De la même manière, je ne vous recommande pas d'utiliser
|
||||
dans <filename
|
||||
class="directory">/etc/shorewall/</filename><filename>routestopped</filename>.
|
||||
De la même manière, je ne vous recommande pas d'utiliser
|
||||
<quote><command>shorewall restart</command></quote>; il est plus
|
||||
intéressant de créer <ulink url="configuration_file_basics.htm#Configs">une
|
||||
configuration alternative</ulink> et de la tester en utilisant la
|
||||
commande <quote><command>shorewall try</command></quote>.</para>
|
||||
intéressant de créer <ulink
|
||||
url="configuration_file_basics.htm#Configs">une configuration
|
||||
alternative</ulink> et de la tester en utilisant la commande
|
||||
<quote><command>shorewall try</command></quote>.</para>
|
||||
</warning>
|
||||
</section>
|
||||
|
||||
@ -493,18 +532,64 @@ AllowSSH net fw</programlisting>
|
||||
<para>Je vous recommande vivement de lire la <ulink
|
||||
url="configuration_file_basics.htm">page des Fonctionnalités Générales des
|
||||
Fichiers de Configuration</ulink> -- elle contient des trucs sur les
|
||||
possibilités de Shorewall pour rendre aisé l'administration de votre
|
||||
possibilités de Shorewall pour rendre aisé l'administration de votre
|
||||
firewall Shorewall.</para>
|
||||
</section>
|
||||
|
||||
<appendix>
|
||||
<title>Historique de Révision</title>
|
||||
<title>Revision History</title>
|
||||
|
||||
<para><revhistory><revision><revnumber>1.7</revnumber><date>2004-02-16</date><authorinitials>TE</authorinitials><revremark>Move
|
||||
/etc/shorewall/rfc1918 to /usr/share/shorewall.</revremark></revision><revision><revnumber>1.6</revnumber><date>2004-02-05</date><authorinitials>TE</authorinitials><revremark>Update
|
||||
for Shorewall 2.0</revremark></revision><revision><revnumber>1.5</revnumber><date>2004-01-05</date><authorinitials>TE</authorinitials><revremark>Standards
|
||||
Changes</revremark></revision><revision><revnumber>1.4</revnumber><date>2003-12-30</date><authorinitials>TE</authorinitials><revremark>Add
|
||||
tip about /etc/shorewall/rfc1918 updates.</revremark></revision><revision><revnumber>1.3</revnumber><date>2003-11-15</date><authorinitials>TE</authorinitials><revremark>Initial
|
||||
Docbook Conversion</revremark></revision></revhistory></para>
|
||||
<para><revhistory>
|
||||
<revision>
|
||||
<revnumber>1.7</revnumber>
|
||||
|
||||
<date>2004-02-16</date>
|
||||
|
||||
<authorinitials>TE</authorinitials>
|
||||
|
||||
<revremark>Move /etc/shorewall/rfc1918 to
|
||||
/usr/share/shorewall.</revremark>
|
||||
</revision>
|
||||
|
||||
<revision>
|
||||
<revnumber>1.6</revnumber>
|
||||
|
||||
<date>2004-02-05</date>
|
||||
|
||||
<authorinitials>TE</authorinitials>
|
||||
|
||||
<revremark>Update for Shorewall 2.0</revremark>
|
||||
</revision>
|
||||
|
||||
<revision>
|
||||
<revnumber>1.5</revnumber>
|
||||
|
||||
<date>2004-01-05</date>
|
||||
|
||||
<authorinitials>TE</authorinitials>
|
||||
|
||||
<revremark>Standards Changes</revremark>
|
||||
</revision>
|
||||
|
||||
<revision>
|
||||
<revnumber>1.4</revnumber>
|
||||
|
||||
<date>2003-12-30</date>
|
||||
|
||||
<authorinitials>TE</authorinitials>
|
||||
|
||||
<revremark>Add tip about /etc/shorewall/rfc1918 updates.</revremark>
|
||||
</revision>
|
||||
|
||||
<revision>
|
||||
<revnumber>1.3</revnumber>
|
||||
|
||||
<date>2003-11-15</date>
|
||||
|
||||
<authorinitials>TE</authorinitials>
|
||||
|
||||
<revremark>Initial Docbook Conversion</revremark>
|
||||
</revision>
|
||||
</revhistory></para>
|
||||
</appendix>
|
||||
</article>
|
File diff suppressed because it is too large
Load Diff
File diff suppressed because it is too large
Load Diff
Loading…
Reference in New Issue
Block a user