From c3c29ff5a3d0b1bb5b380d89c1e6570e08c558d0 Mon Sep 17 00:00:00 2001 From: teastep Date: Tue, 30 Dec 2003 17:19:47 +0000 Subject: [PATCH] Remove ugly .gifs from guides git-svn-id: https://shorewall.svn.sourceforge.net/svnroot/shorewall/trunk@1036 fbd18981-670d-0410-9b5c-8dc0c1a9a2bb --- Shorewall-docs/shorewall_setup_guide_fr.xml | 86 +++++++++++---------- Shorewall-docs/standalone_fr.xml | 50 ++++++------ Shorewall-docs/three-interface_fr.xml | 55 ++++++------- Shorewall-docs/two-interface_fr.xml | 47 +++++------ 4 files changed, 123 insertions(+), 115 deletions(-) diff --git a/Shorewall-docs/shorewall_setup_guide_fr.xml b/Shorewall-docs/shorewall_setup_guide_fr.xml index f2220427e..206773ffa 100644 --- a/Shorewall-docs/shorewall_setup_guide_fr.xml +++ b/Shorewall-docs/shorewall_setup_guide_fr.xml @@ -19,7 +19,7 @@ - 2003-12-22 + 2003-12-30 2001-2003 @@ -62,10 +62,12 @@ donnera les indications générales à suivre et vous renseignera sur d'autres ressources si nécessaire. - Si vous utilisez - LEAF Bering, votre configuration Shorewall n'est PAS ce que je publie - -- Je suggère de prendre en considération l'installation de Shorewall - LPR disponible sur le site de shorewall.net avant de poursuivre. + + Si vous utilisez LEAF Bering, votre configuration Shorewall + n'est PAS ce que je publie -- Je suggère de prendre en considération + l'installation de Shorewall LPR disponible sur le site de + shorewall.net avant de poursuivre. + Shorewall nécessite que le package iproute/iproute2 soit installé (sur RedHat, le package s'appelle iproute). Vous @@ -84,25 +86,27 @@ modifier votre configuration. Les Points de configuration à changer sont précédés du symbole - Si vous éditez vos - fichiers de configuration sur un système Windows, vous devez les sauver - comme des fichiers Unix si votre éditeur supporte cette option sinon vous - devez les faire passer par dos2unix avant d'essayer de les utiliser. - De la même manière, si vous copiez un fichier de configuration depuis - votre disque dur Windows vers une disquette, vous devez lancer dos2unix - sur la copie avant de l'utiliser avec Shorewall. + + Si vous éditez vos fichiers de configuration sur un système + Windows, vous devez les sauver comme des fichiers Unix si votre éditeur + supporte cette option sinon vous devez les faire passer par dos2unix + avant d'essayer de les utiliser. De la même manière, si vous copiez + un fichier de configuration depuis votre disque dur Windows vers une + disquette, vous devez lancer dos2unix sur la copie avant de + l'utiliser avec Shorewall. - - - Windows - Version of dos2unix - + + + Windows + Version of dos2unix + - - Linux - Version of dos2unix - - + + Linux + Version of dos2unix + + +
@@ -388,10 +392,12 @@ switch (note: Si vous avez une machine DMZ unique, vous pouvez connecter le firewall directement à l'ordinateur en utilisant un câble croisé). - Ne pas connecter plus - d'une interface au même hub ou switch (sauf pour tester). Cela ne - fonctionne pas comme vous pourriez vous y attendre et vous terminerez - confus en croyant que le réseau ne fonctionne pas entièrement. + + Ne pas connecter plus d'une interface au même hub ou switch + (sauf pour tester). Cela ne fonctionne pas comme vous pourriez vous y + attendre et vous terminerez confus en croyant que le réseau ne + fonctionne pas entièrement. + Pour le besoin de ce Guide, nous décidons que: @@ -1122,7 +1128,7 @@ Comme vous pouvez le constater ci-dessus, l'adresse MAC codé sur 6 bytes (48 bits). Une carte MAC est généralement aussi imprimé sur - la carte elle-même. + la carte elle-même. Parce que IP utilise les adresses IP et Ethernet les adresses MAC, un mécanisme est nécessaire pour transcrire une adresse IP en adresse @@ -1334,7 +1340,7 @@ La plus part d'entre nous n'a pas le luxe d'avoir assez d'adresses publiques IP pour configurer notre réseau comme montré dans le précédent exemple (même  si la configuration est - routé). + routé). Pour le besoin de cette section, admettons que notre FAI nous a assigné les adresses IP 192.0.2.176-180 et nous a @@ -1367,7 +1373,7 @@ - Souvent une combinaison de ces techniques est utilisée. Chacune + Souvent une combinaison de ces techniques est utilisée. Chacune d'entre elle sera détaillée dans la section suivante.
@@ -1516,13 +1522,12 @@ Un hôte H derrière votre firewall est assigné à une de vos adresses publiques (A), a le même masque de réseau (M) que l'interface externe du firewall. - + role="bold">M) que l'interface externe du firewall. Le firewall répond à ARP "qui a" demandé A. + role="bold">A. @@ -1609,13 +1614,12 @@ déplacer un système parallèle à votre firewall derrière le Proxy ARP du firewall, cela peut mettre des HEURES avant que le système puisse communiquer avec Internet. Il y a deux choses que vous pouvez essayer - de faire: + de faire: (Courtoisement de Bradey Honsinger) Une lecture de - Stevens' TCP/IP Illustrated, Vol 1 révèle qu'un paquet ARP - + Stevens' TCP/IP Illustrated, Vol 1 révèle qu'un paquet ARP "gratuitous" peut entraîner le routeur de votre FAI à rafraîchir son cache(section 4.7). Une "gratuitous" ARP @@ -1722,7 +1726,7 @@ maintenant que vous avez décidé d'allouer à votre fille sa propre adresse IP (192.0.2.179) pour l'ensemble des connexions entrantes et sortantes. Vous devrez faire cela en ajoutant une entrée dans le - fichier/etc/shorewall/nat. + fichier/etc/shorewall/nat. @@ -1895,8 +1899,7 @@ role="underline">0:4:e2:20:20:33 0:0:77:95:dd:19 ip 98: 192.0.2.177 & utilisées dans cette section, elle ne sont pas affichées. - Vous souhaiter certainement autoriser ping entre vos zones: - + Vous souhaiter certainement autoriser ping entre vos zones: @@ -2084,7 +2087,7 @@ role="underline">0:4:e2:20:20:33 0:0:77:95:dd:19 ip 98: 192.0.2.177 & http - # WWW depuis le Net + # WWW depuis le Net @@ -3107,7 +3110,7 @@ view "external" { ; ############################################################ 177.2.0.192.in-addr.arpa. 86400 IN PTR www.foobar.net. - db.192.0.2.178 - Zone inverse du serveur mail + db.192.0.2.178 - Zone inverse du serveur mail ; ############################################################ ; Start of Authority (Inverse Address Arpa) for 192.0.2.178/32 @@ -3131,8 +3134,7 @@ view "external" { ; ############################################################ 178.2.0.192.in-addr.arpa. 86400 IN PTR mail.foobar.net. - db.192.0.2.179 - Zone inverse du serveur web publique de votre fille - + db.192.0.2.179 - Zone inverse du serveur web publique de votre fille ; ############################################################ ; Start of Authority (Inverse Address Arpa) for 192.0.2.179/32 diff --git a/Shorewall-docs/standalone_fr.xml b/Shorewall-docs/standalone_fr.xml index 56df4c0d3..7e5b31bc7 100755 --- a/Shorewall-docs/standalone_fr.xml +++ b/Shorewall-docs/standalone_fr.xml @@ -13,7 +13,7 @@ - 2003-12-08 + 2003-12-30 2001-2003 @@ -23,7 +23,7 @@ Permission is granted to copy, distribute and/or modify this - document under the terms of the GNU Free Documentation License, Version + dcument under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover, and with no Back-Cover Texts. A copy of the license is included in the section entitled " - Si vous éditez vos - fichiers de configuration sur un système Windows, vous devez les sauver - comme des fichiers Unix si votre éditeur supporte cette option sinon vous - devez les faire passer par dos2unix avant d'essayer de les utiliser. - De la même manière, si vous copiez un fichier de configuration depuis - votre disque dur Windows vers une disquette, vous devez lancer dos2unix - sur la copie avant de l'utiliser avec Shorewall. + + Si vous éditez vos fichiers de configuration sur un système + Windows, vous devez les sauver comme des fichiers Unix si votre éditeur + supporte cette option sinon vous devez les faire passer par dos2unix + avant d'essayer de les utiliser. De la même manière, si vous copiez + un fichier de configuration depuis votre disque dur Windows vers une + disquette, vous devez lancer dos2unix sur la copie avant de + l'utiliser avec Shorewall. - - - Windows - Version of dos2unix - + + + Windows + Version of dos2unix + - - Linux - Version of dos2unix - - + + Linux + Version of dos2unix + + +
Les Concepts de Shorewall - Les fichiers de + Les fichiers de configuration pour Shorewall sont situés dans le répertoire /etc/shorewall -- pour de simples paramétrages, vous n'avez à faire qu'avec quelques un d'entre eux comme décris dans ce guide. Après avoir - A ce point, éditez + A ce point, éditez votre /etc/shorewall/policy et faites y les changements que vous désirez.
@@ -254,7 +256,7 @@ en utilisant l'ISDN (numéris), votre interface externe sera ippp0.
- L'exemple de + L'exemple de configuration de Shorewall pour une interface suppose que votre interface externe est eth0. Si votre configuration est différente, vous devrez modifier le fichier d'exemple @@ -295,7 +297,7 @@ utilisent le Network Address Translation afin de récrire les entêtes des paquets lorsqu'ils les font circuler depuis ou vers l'Internet. - Avant de lancer + Avant de lancer Shorewall, vous devriez regarder l'adresse de votre interface externe et si elle est comprise dans une des plages précédentes, vous devriez enlever l'option 'norfc1918' dans le fichier @@ -419,7 +421,7 @@ - A ce point, éditez + A ce point, éditez /etc/shorewall/rules pour rajouter les autres connexions désirées.
diff --git a/Shorewall-docs/three-interface_fr.xml b/Shorewall-docs/three-interface_fr.xml index 1adca64cc..9f9c3c230 100644 --- a/Shorewall-docs/three-interface_fr.xml +++ b/Shorewall-docs/three-interface_fr.xml @@ -95,25 +95,27 @@ où les changements dans la configuration sont recommandées, sont signalés par une - Si vous éditez vos - fichiers de configuration sur un système Windows, vous devez les sauver - comme des fichiers Unix si votre éditeur supporte cette option sinon vous - devez les faire passer par dos2unix avant d'essayer de les utiliser. - De la même manière, si vous copiez un fichier de configuration depuis - votre disque dur Windows vers une disquette, vous devez lancer dos2unix - sur la copie avant de l'utiliser avec Shorewall. + + Si vous éditez vos fichiers de configuration sur un système + Windows, vous devez les sauver comme des fichiers Unix si votre éditeur + supporte cette option sinon vous devez les faire passer par dos2unix + avant d'essayer de les utiliser. De la même manière, si vous copiez + un fichier de configuration depuis votre disque dur Windows vers une + disquette, vous devez lancer dos2unix sur la copie avant de + l'utiliser avec Shorewall. - - - Windows - Version of dos2unix - + + + Windows + Version of dos2unix + - - Linux - Version of dos2unix - - + + Linux + Version of dos2unix + + +
@@ -358,10 +360,11 @@ switch (note : si vous n'avez qu'un seul ordinateur dans la DMZ, vous pouvez le connecter directement au firewall par un câble croisé). - Ne connectez pas - l'interface interne et externe sur le même hub ou switch (même pour - tester). Cela ne fonctionnera pas et ne croyez pas que ce soit shorewall - qui ne marche pas. + + Ne connectez pas l'interface interne et externe sur le même + hub ou switch (même pour tester). Cela ne fonctionnera pas et ne croyez + pas que ce soit shorewall qui ne marche pas. + L'exemple de configuration de Shorewall pour trois interfaces suppose que @@ -429,7 +432,7 @@ notation Classless InterDomain Routing (CIDR) qui consiste en l'adresse du sous-réseau suivie par "/24". Le "24" se réfère au nombre de bits "1" consécutifs dans la partie gauche du - masque de sous-réseau. + masque de sous-réseau. Un exemple de sous-réseau (sub-network) : @@ -513,7 +516,7 @@ routés à travers Internet, donc l'hôte Internet ne pourra adresser sa réponse à l'ordinateur 1). Lorsque le firewall reçoit le paquet de réponse, il remet l'adresse de destination à 10.10.10.1 et fait passer - le paquet vers l'ordinateur 1. + le paquet vers l'ordinateur 1.Sur les systèmes Linux, ce procédé est souvent appelé de l'IP Masquerading mais vous verrez aussi le terme de Source Network Address @@ -874,8 +877,7 @@ leur site web, vous pouvez configurer votre système interne afin de les utiliser. Si cette information n'est pas disponible, regardez dans /etc/resolv.conf sur votre firewall -- les noms des serveurs sont - donnés dans l'enregistrement "nameserver" dans ce fichier. - + donnés dans l'enregistrement "nameserver" dans ce fichier. @@ -894,8 +896,7 @@ firewall vers le réseau local; vous ferez ceci en ajoutant les règles suivantes dans /etc/shorewall/rules. - Si vous faites tourner le serveur de nom sur le firewall : - + Si vous faites tourner le serveur de nom sur le firewall :
/etc/shorewall/rules diff --git a/Shorewall-docs/two-interface_fr.xml b/Shorewall-docs/two-interface_fr.xml index 2ef88355c..20f01c945 100755 --- a/Shorewall-docs/two-interface_fr.xml +++ b/Shorewall-docs/two-interface_fr.xml @@ -13,7 +13,7 @@ - 2003-12-20 + 2003-12-30 2001-2003 @@ -98,25 +98,27 @@ où les changements dans la configuration sont recommandées, sont signalés par une - Si vous éditez vos - fichiers de configuration sur un système Windows, vous devez les sauver - comme des fichiers Unix si votre éditeur supporte cette option sinon vous - devez les faire passer par dos2unix avant d'essayer de les utiliser. - De la même manière, si vous copiez un fichier de configuration depuis - votre disque dur Windows vers une disquette, vous devez lancer dos2unix - sur la copie avant de l'utiliser avec Shorewall. + + Si vous éditez vos fichiers de configuration sur un système + Windows, vous devez les sauver comme des fichiers Unix si votre éditeur + supporte cette option sinon vous devez les faire passer par dos2unix + avant d'essayer de les utiliser. De la même manière, si vous copiez + un fichier de configuration depuis votre disque dur Windows vers une + disquette, vous devez lancer dos2unix sur la copie avant de + l'utiliser avec Shorewall. - - - Windows - Version of dos2unix - + + + Windows + Version of dos2unix + - - Linux - Version of dos2unix - - + + Linux + Version of dos2unix + + +
@@ -345,10 +347,11 @@ sera connectée à un hub ou switch (ou un PC avec un câble croisé). Vos autres ordinateurs seront connectés à ce même hub/switch. - Ne connectez pas - l'interface interne et externe sur le même hub ou switch (même pour - tester). Cela ne fonctionnera pas et ne croyez pas que ce soit shorewall - qui ne marche pas. + + Ne connectez pas l'interface interne et externe sur le même + hub ou switch (même pour tester). Cela ne fonctionnera pas et ne croyez + pas que ce soit shorewall qui ne marche pas. + Le fichier de configuration d'exemple pour deux interfaces suppose que votre