Typos fixes and a sgml fix

This commit is contained in:
Marc Fonvieille 2002-07-22 20:50:51 +00:00
parent 25c7907cce
commit 031afcb3a7
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=13684

View file

@ -3,7 +3,7 @@
The FreeBSD French Documentation Project
$FreeBSD$
$Id: article.sgml,v 1.1 2002-06-08 09:55:07 gioria Exp $
$Id: article.sgml,v 1.2 2002-07-22 20:50:51 blackend Exp $
Original revision: 1.10
-->
<!DOCTYPE article PUBLIC "-//FreeBSD//DTD DocBook V4.1-Based Extension//EN" [
@ -16,7 +16,7 @@
%man;
]>
<article>
<article lang="fr">
<articleinfo>
<title>Ponts filtrants</title>
@ -35,7 +35,7 @@
<abstract>
<para>Souvent il est utile de diviser un r&eacute;seau physique (comme un
r&eacute;seau Ethernet) en deux segments s&eacute;par&eacute;s sans
avoir a cr&eacute;er des sous-r&eacute;seaux, et utiliser de routeur
avoir &agrave; cr&eacute;er des sous-r&eacute;seaux, et utiliser de routeur
pour les relier ensemble. Le dispositif qui connecte les deux
r&eacute;seaux de cette mani&egrave;re est
appel&eacute; un pont. Un syst&egrave;me FreeBSD avec deux cartes
@ -45,7 +45,7 @@
<acronym>MAC</acronym> (adresses Ethernet) des cartes connect&eacute;es
&agrave; chacune de ses interfaces r&eacute;seau et puis
transf&egrave;re le trafic entre les deux r&eacute;seaux si la
source et la destination sont situ&eacute;s sur un segment
source et la destination sont situ&eacute;es sur un segment
diff&eacute;rent. Sous beaucoup de points de vue
un pont est similaire &agrave; un commutateur (switch) Ethernet avec
uniquement deux ports.</para>
@ -100,7 +100,7 @@
<para>Avant d'aller plus loin, soyez s&ucirc;r de disposer deux cartes
Ethernet qui supportent le mode promiscuous pour la r&eacute;ception et
la transmission, comme elles doivent &ecirc;tre capable d'envoyer des
la transmission, comme elles doivent &ecirc;tre capables d'envoyer des
paquets Ethernet avec n'importe quelle adresse, et non pas juste
pour la leur. De plus, pour avoir de bonnes performances, les
cartes devront &ecirc;tre capable contr&ocirc;ler le bus
@ -130,7 +130,7 @@ options IPFIREWALL_VERBOSE</programlisting>
<para>Maintenant il est n&eacute;cessaire de compiler et d'installer le
nouveau noyau. Vous pourrez trouver des instructions
d&eacute;taill&eacute;e dans la section <ulink
d&eacute;taill&eacute;es dans la section <ulink
url="../../books/handbook/kernelconfig-building.html">Compiler
et installer un noyau sur mesures</ulink> du Manuel de
FreeBSD.</para>
@ -189,7 +189,7 @@ firewall_logging="YES"</programlisting>
<para>Au sujet de la configuration des interfaces r&eacute;seau, la
m&eacute;thode la plus utilis&eacute;e est d'assigner une adresse
IP &agrave; une seul des cartes r&eacute;seau, mais le pont
IP &agrave; une seule des cartes r&eacute;seau, mais le pont
fonctionnera &agrave; l'identique si les deux
interfaces ou aucune n'ont d'adresse IP configur&eacute;e. Dans le
dernier cas (sans adresse IP) la machine faisant office de pont
@ -222,7 +222,7 @@ firewall_logging="YES"</programlisting>
Afin d'autoriser la communication entre deux h&ocirc;tes
s&eacute;par&eacute;s par le
pont, il est n&eacute;cessaire que le pont transmette les paquets
<acronym>ARP</acronym>. Un tel protocole n'est pas inclut dans la
<acronym>ARP</acronym>. Un tel protocole n'est pas inclus dans la
couche IP, puisque qu'il n'appara&icirc;t qu'avec l'utilisation de l'IP
sur Ethernet. Le coupe-feu de FreeBSD filtre exclusivement la
couche IP et donc tous les paquets non-IP (<acronym>ARP</acronym>
@ -230,7 +230,7 @@ firewall_logging="YES"</programlisting>
si le coupe-feu est configur&eacute; pour ne rien laisser passer.</para>
<para>Il est maintenant temps de red&eacute;marrer le syst&egrave;me et de
l'utiliser comme auparavant: il y aura de nouveau messages
l'utiliser comme auparavant: il y aura de nouveaux messages
concernant le pont et le coupe-feu, mais le pont ne sera pas
activ&eacute; et le coupe-feu, &eacute;tant en mode &ldquo;ouvert&rdquo;,
n'interdira aucune op&eacute;ration.</para>
@ -272,15 +272,15 @@ firewall_logging="YES"</programlisting>
<para>Il est maintenant temps de cr&eacute;er votre propre fichier de
r&egrave;gle personnalis&eacute; pour le coupe-feu, afin de
s&eacute;curiser le r&eacute;seau
interne. Il y aura quelques complication &agrave; faire cela parce que
toute les fonctionnalit&eacute;s du coupe-feu ne sont pas disponibles sur
interne. Il y aura quelques complications &agrave; faire cela parce que
toutes les fonctionnalit&eacute;s du coupe-feu ne sont pas disponibles sur
un pont. En outre, il y a une diff&eacute;rence entre les paquets qui
sont en cours de transmission et les paquets qui sont re&ccedil;us par la
machine locale. En g&eacute;n&eacute;ral, les paquets entrants
traversent le coupe-feu une seule fois, et pas deux comme c'est
normalement le cas; en fait ils sont filtr&eacute;s &agrave; la
r&eacute;ception, aussi les r&egrave;gles qui
utilisent &ldquo;out&rdquo; ou &ldquo;xmit&rdquo; n'agirons
utilisent &ldquo;out&rdquo; ou &ldquo;xmit&rdquo; n'agiront
jamais. Personnellement, j'utilise &ldquo;in via&rdquo; qui est
une ancienne syntaxe, mais qui a un sens quand vous la lisez. Une
autre limitation est que vous &ecirc;tes r&eacute;duit &agrave;
@ -438,9 +438,9 @@ add drop log all from any to any</programlisting>
&ldquo;reset&rdquo; soit une r&egrave;gle &ldquo;forward&rdquo; pour les
paquets ident (<acronym>TCP</acronym> port 113). Malheureusement,
ce n'est pas une option applicable avec un pont, aussi la
meilleure solution est de laisser les passer vers leur
destination. Aussi longtemps que la machine de destination de
fait pas tourner un daemon d'ident, cela est relativement
meilleure solution est de les laisser passer vers leur
destination. Aussi longtemps que la machine de destination ne
fait pas tourner un daemon ident, cela est relativement
inoffensif. L'alternative est de bloquer les connexions sur le
port 113, ce qui pose probl&egrave;me avec des services comme
l'<acronym>IRC</acronym> (la sonde d'ident doit s'arr&ecirc;ter).</para>
@ -456,7 +456,7 @@ add drop log all from any to any</programlisting>
deux r&egrave;gles s'occupent de cas diff&eacute;rents. La
r&egrave;gle &ldquo;in via <devicename>fxp0</devicename>&rdquo;
fonctionne pour les deux chemins. En g&eacute;n&eacute;ral, si
vous employez des r&egrave;gles &ldquo;in via&rdquo; dans tous le
vous employez des r&egrave;gles &ldquo;in via&rdquo; dans tout le
filtre, vous devrez faire une exception pour les paquets
g&eacute;n&eacute;r&eacute;s localement, parce qu'ils ne sont pas
pass&eacute;s par une de nos interfaces.</para>