From 330573a2938a5018eac7bf8e5dbc66763f778095 Mon Sep 17 00:00:00 2001 From: Marc Fonvieille Date: Sat, 20 Jan 2007 13:34:48 +0000 Subject: [PATCH] More typos hunting and SGML fixes. --- .../articles/cvsup-advanced/article.sgml | 4 +- fr_FR.ISO8859-1/articles/ddwg/article.sgml | 18 +- .../articles/dialup-firewall/article.sgml | 248 +++++++++--------- .../articles/diskless-x/article.sgml | 6 +- .../articles/formatting-media/article.sgml | 14 +- .../articles/ip-aliasing/article.sgml | 4 +- .../articles/ipsec-must/article.sgml | 4 +- .../articles/make-world/article.sgml | 10 +- 8 files changed, 154 insertions(+), 154 deletions(-) diff --git a/fr_FR.ISO8859-1/articles/cvsup-advanced/article.sgml b/fr_FR.ISO8859-1/articles/cvsup-advanced/article.sgml index 7bcc89df63..fc6d4571de 100644 --- a/fr_FR.ISO8859-1/articles/cvsup-advanced/article.sgml +++ b/fr_FR.ISO8859-1/articles/cvsup-advanced/article.sgml @@ -3,7 +3,7 @@ The FreeBSD French Documentation Project $FreeBSD$ - $Id: article.sgml,v 1.6 2003-12-29 12:53:05 gioria Exp $ + $Id: article.sgml,v 1.7 2007-01-20 13:34:48 blackend Exp $ Original revision: 1.12 --> @@ -49,7 +49,7 @@ dire des solutions efficaces aux problèmes des fichiers obsolètes aussi bien qu'aux cas spéciaux de mise à jour des sources, ces problèmes sont susceptibles - de causer des désagréments apparamment + de causer des désagréments apparemment inexplicables. &abstract.license; &abstract.disclaimer; diff --git a/fr_FR.ISO8859-1/articles/ddwg/article.sgml b/fr_FR.ISO8859-1/articles/ddwg/article.sgml index f4648297d5..cb60f6477c 100644 --- a/fr_FR.ISO8859-1/articles/ddwg/article.sgml +++ b/fr_FR.ISO8859-1/articles/ddwg/article.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD French Documentation Project - $Id: article.sgml,v 1.5 2002-02-14 14:09:37 gioria Exp $ + $Id: article.sgml,v 1.6 2007-01-20 13:34:48 blackend Exp $ $FreeBSD$ Original revision: n.nn --> @@ -57,7 +57,7 @@ de périphérique d'Unix, pour travailler sur FreeBSD. Spécificité de FreeBSD2.x -Dû aux changements de FreeBSD avec le temps, ce guide est +Dû aux changements de FreeBSD avec le temps, ce guide est seulement précis en ce qui concerne FreeBSD 2.x. Un guide de rechange pour FreeBSD 3.x et au-delà est en train d'être écrit. Contactez Jeroen Ruigrok asmodai@wxs.nl si @@ -280,7 +280,7 @@ d_poll(dev_t dev, int events, struct proc *p) d_poll() est employé pour découvrir si un périphérique est prêt pour les E/S. Par exemple, attendre que des données du réseau -soient dispnibles, ou que l'utilisateur presse une touche. +soient disponibles, ou que l'utilisateur presse une touche. Cela correspond à un appel de poll() dans l'espace utilisateur. @@ -588,7 +588,7 @@ un pilote de périphérique contrôlant deux "serial boards", v aurez deux structures isa_device. Si vous construisez un périphérique comme un LKM, vous devrez créer votre propre structure isa_device afin de refléter votre configuration (lignes 85 - 131 de pcaudio_lkm.c). -Il y a un équivalence directe ebtre le fichier de configuration et la +Il y a une équivalence directe entre le fichier de configuration et la structureisa_device. La définition de /usr/src/sys/i386/isa/isa_device.h est : @@ -898,7 +898,7 @@ réside dans /usr/src/sys/i386/{pci, pccard, scsi}. Dans FreeBSD, un module de gestion de périphérique peut être soit sous forme binaire soit sous forme de sources. Il n'y a aucun endroit ``officiel'' pour mettre les binaires des -pilotes de périphériques. les systèmes BSD utilise quelque +pilotes de périphériques. Les systèmes BSD utilisent quelque chose comme sys/i386/OBJ. Puisque la plupart des pilotes sont distribués dans les sources, la discussion suivante se rapporte à un source pilote de périphérique. @@ -1088,7 +1088,7 @@ ou -Vous devez additionnellement ajouter un slot au cdevsw[&rsqb, ou +Vous devez de plus ajouter un slot au cdevsw[&rsqb, ou au bdevsw[&rsqb, selon que ce soit un périphérique caractère, périphérique bloc, ou les deux si c'est un périphérique bloc avec une interface brute. L'entrée pour le pilote du joystick @@ -1194,7 +1194,7 @@ de périphérique. Le nombre majeur de votre périphérique est déterminé par le nombre de slots dans le commutateur de périphérique. Le nombre mineur est dépendant du pilote, naturellement. Vous pouvez -soit exécuter mknod depuis la ligne de commande, soit liasser faire le +soit exécuter mknod depuis la ligne de commande, soit laisser faire le travail à /dev/MAKEDEV.local, ou même /dev/MAKEDEV. Je crée parfois un script MAKEDEV.dev qui peut être soit lancé @@ -1326,7 +1326,7 @@ votre nombre majeur. Dans le modèle standard, c'est dans NOTE: vous ne pouvez pas sélectionner un nombre majeur de périphérique plus grand que ce qui existe dans conf.c, par exemple -il y a 67 slots pour des périphériques caractère, vous ne popuvez pas +il y a 67 slots pour des périphériques caractère, vous ne pouvez pas utiliser un périphérique (caractère) de numéro majeur 67 ou plus, sans avoir d'abord réservé de l'espace dans conf.c. @@ -1359,7 +1359,7 @@ Lignes 71 - 131 cette section est analogue à la déclaration de fichier de configuration de votre périphérique. Les membres de la structure isa_device sont -remplis grace à ce qu'il connait de votre périphérique, +remplis grace à ce qu'il connaît de votre périphérique, port E/S, segment partagé de mémoire, etc... Nous n'aurons probablement jamais un besoin de deux périphériques pcaudio dans le noyau, mais cet exemple montre comment diff --git a/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml b/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml index 3fde6338a0..1b452e041b 100644 --- a/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml +++ b/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml @@ -3,7 +3,7 @@ The FreeBSD French Documentation Project $FreeBSD$ - $Id: article.sgml,v 1.3 2002-09-22 17:09:21 blackend Exp $ + $Id: article.sgml,v 1.4 2007-01-20 13:34:48 blackend Exp $ Original revision: 1.25 --> @@ -37,7 +37,7 @@ Cet article expose comment mettre en place un coupe-feu utilisant une connexion PPP par modem avec FreeBSD et IPFW, et - spécifiquement l'utilisation de coupe-feux pour une connexion par + spécifiquement l'utilisation de coupe-feux pour une connexion par modem avec adresse IP dynamique. Ce document ne couvre pas en premier lieu la configuration de votre connexion PPP. &abstract.license; @@ -47,23 +47,23 @@ - Préface + Préface Coupe-feu pour connexion par modem avec FreeBSD Ce document couvre le processus requis pour configurer un - coupe-feu avec FreeBSD quand votre fournisseur d'accès vous + coupe-feu avec FreeBSD quand votre fournisseur d'accès vous assigne une adresse IP dynamique. Alors que de nombreux efforts - ont été faits afin de rendre ce document aussi instructif et - correct que possible, vous êtes encouragés à envoyer vos - commentaires/suggestions à l'adresse + ont été faits afin de rendre ce document aussi instructif et + correct que possible, vous êtes encouragés à envoyer vos + commentaires/suggestions à l'adresse marcs@draenor.org. Options du noyau - La première chose dont vous aurez besoin est de recompiler votre + La première chose dont vous aurez besoin est de recompiler votre noyau. Si vous avez besoin de plus d'informations sur comment recompiler un noyau, alors le meilleur endroit pour commencer est la section de @@ -76,7 +76,7 @@ options IPFIREWALL - Intègre au noyau le code de filtrage de paquets. + Intègre au noyau le code de filtrage de paquets. @@ -84,7 +84,7 @@ options IPFIREWALL_VERBOSE - Envoie les paquets tracés au système de traces. + Envoie les paquets tracés au système de traces. @@ -93,9 +93,9 @@ IPFIREWALL_VERBOSE_LIMIT=100 - Limite le nombre de paquets similaires tracés. Cela - évite que votre fichier de traces soit submergé de nombreuses - entrées répétées. 100 est une + Limite le nombre de paquets similaires tracés. Cela + évite que votre fichier de traces soit submergé de nombreuses + entrées répétées. 100 est une valeur raisonnable, mais vous pouvez l'ajuster en fonction de vos besoins. @@ -105,17 +105,17 @@ options IPDIVERT - Autorise le détournement des - sockets, cela sera explicité plus tard. + Autorise le détournement des + sockets, cela sera explicité plus tard. - Il y a d'autres éléments optionnels que - vous pouvez rajouter dans le noyau pour plus de sécurité. Ils ne + Il y a d'autres éléments optionnels que + vous pouvez rajouter dans le noyau pour plus de sécurité. Ils ne sont pas requis pour avoir un filtrage de paquets qui fonctionne, - mais il se peut que quelques utilisateurs un peu plus paranoïaques - désirent les utiliser. + mais il se peut que quelques utilisateurs un peu plus paranoïaques + désirent les utiliser. @@ -123,17 +123,17 @@ Cette option ignore les paquets TCP avec les indicateurs - SYN et FIN activés. Cela empêche certains utilitaires tel - que nmap etc... d'identifier la pile TCP/IP de la machine, + SYN et FIN activés. Cela empêche certains utilitaires tel + que nmap etc. d'identifier la pile TCP/IP de la machine, mais cela rompt le support des extensions RFC1644. Cela - n'est pas recommandé si la machine - héberge un serveur web. + n'est pas recommandé si la machine + héberge un serveur web. - Ne pas redémarrer une fois que vous avez recompilé le noyau. - Avec un peu de chance, nous n'aurons besoin de redémarrer qu'une + Ne pas redémarrer une fois que vous avez recompilé le noyau. + Avec un peu de chance, nous n'aurons besoin de redémarrer qu'une fois pour achever l'installation du coupe-feu. @@ -151,21 +151,21 @@ natd_enable="YES" natd_interface="tun0" natd_flags="-dynamic" - Pour plus d'informations sur la fonction de ces éléments - jetez un coup d'oeil à /etc/defaults/rc.conf + Pour plus d'informations sur la fonction de ces éléments + jetez un coup d'oeil à /etc/defaults/rc.conf et lisez la page de manuel &man.rc.conf.5;. - Désactiver la traduction d'adresse réseau de PPP + Désactiver la traduction d'adresse réseau de PPP - Il se peut que vous utilisiez déjà la traduction d'adresse - réseau (NAT) intégrée à PPP. Si c'est le cas alors vous aurez à - la désactiver, étant donné que nos exemples utilisent &man.natd.8; - pour faire la même chose. + Il se peut que vous utilisiez déjà la traduction d'adresse + réseau (NAT) intégrée à PPP. Si c'est le cas alors vous aurez à + la désactiver, étant donné que nos exemples utilisent &man.natd.8; + pour faire la même chose. - Si vous avez déjà un ensemble d'options pour démarrer - automatiquement PPP, cela doit probablement ressembler à + Si vous avez déjà un ensemble d'options pour démarrer + automatiquement PPP, cela doit probablement ressembler à ceci: ppp_enable="YES" @@ -173,104 +173,104 @@ ppp_mode="auto" ppp_nat="YES" ppp_profile="profile" - Si c'est le cas, vous devrez spécifiquement désactiver + Si c'est le cas, vous devrez spécifiquement désactiver ppp_nat en vous assurant que vous avez bien la ligne ppp_nat="NO" dans - /etc/rc.conf. Vous devrez également + /etc/rc.conf. Vous devrez également retirer les lignes nat enable yes ou alias enable yes de /etc/ppp/ppp.conf. - Le jeu de règles pour le coupe-feu + Le jeu de règles pour le coupe-feu - Nous avons presque terminé. Tout ce qu'il reste à faire est - de définir les règles du coupe-feu et alors nous pourrons - redémarrer, et notre coupe-feu devrait fonctionner. Je me suis rendu - compte que chacun désirera quelque chose de légèrement différent - quand il est question de son ensemble de règles. Ce que j'ai - essayé de faire est d'écrire un ensemble de règles qui conviendra - à la plupart des utilisateurs de modems. Vous pouvez bien - évidement le modifier selon vos besoins en utilisant les règles - suivantes comme fondation pour votre propre ensemble de règles. - Tout d'abord commençons avec les bases du filtrage fermé. Ce que - vous voulez faire est de refuser tout par défaut et ensuite + Nous avons presque terminé. Tout ce qu'il reste à faire est + de définir les règles du coupe-feu et alors nous pourrons + redémarrer, et notre coupe-feu devrait fonctionner. Je me suis rendu + compte que chacun désirera quelque chose de légèrement différent + quand il est question de son ensemble de règles. Ce que j'ai + essayé de faire est d'écrire un ensemble de règles qui conviendra + à la plupart des utilisateurs de modems. Vous pouvez bien + évidement le modifier selon vos besoins en utilisant les règles + suivantes comme fondation pour votre propre ensemble de règles. + Tout d'abord commençons avec les bases du filtrage fermé. Ce que + vous voulez faire est de refuser tout par défaut et ensuite n'autoriser que les choses dont vous avez vraiment besoin. Les - règles devraient être ordonnées de façon à autoriser tout d'abord - puis ensuite refuser. Le principe est que vous ajoutiez les règles - pour vos autorisations, et ensuite tout est refusé. :) + règles devraient être ordonnées de façon à autoriser tout d'abord + puis ensuite refuser. Le principe est que vous ajoutiez les règles + pour vos autorisations, et ensuite tout est refusé. :) - Maintenant, créons le répertoire Maintenant, créons le répertoire /etc/firewall. Allez dans ce - répertoire et éditez le fichier fwrules comme - nous l'avons spécifié dans rc.conf. S'il - vous plaît, notez que vous pouvez changer le nom de ce fichier - pour celui que vous désirez. Ce guide donne juste un exemple de + répertoire et éditez le fichier fwrules comme + nous l'avons spécifié dans rc.conf. S'il + vous plaît, notez que vous pouvez changer le nom de ce fichier + pour celui que vous désirez. Ce guide donne juste un exemple de nom de fichier. - Maintenant, jettons un coup d'oeil à cet exemple de fichier de - coupe-feu, qui est minutieusement commenté. + Maintenant, jettons un coup d'oeil à cet exemple de fichier de + coupe-feu, qui est minutieusement commenté. - # Règles du coupe-feu + # Règles du coupe-feu # Ecrit par Marc Silver (marcs@draenor.org) # http://draenor.org/ipfw # Librement distribuable -# Définie la commande du coupe-feu (comme dans /etc/rc.firewall) -# pour une référence aisée. Facilite la lecture. +# Définie la commande du coupe-feu (comme dans /etc/rc.firewall) +# pour une référence aisée. Facilite la lecture. fwcmd="/sbin/ipfw" -# Vide les règles actuelles avant rechargement. +# Vide les règles actuelles avant rechargement. $fwcmd -f flush -# Détourne tous les paquets à travers l'interface tunnel +# Détourne tous les paquets à travers l'interface tunnel $fwcmd add divert natd all from any to any via tun0 -# Autorise toutes les données de ma carte réseau et de l'hôte local. -# Soyez sûr de changer votre carte réseau (la mienne était fxp0) avant -# de redémarrer. :) +# Autorise toutes les données de ma carte réseau et de l'hôte local. +# Soyez sûr de changer votre carte réseau (la mienne était fxp0) avant +# de redémarrer. :) $fwcmd add allow ip from any to any via lo0 $fwcmd add allow ip from any to any via fxp0 # Autorise toute les connexions dont je suis l'initiateur. $fwcmd add allow tcp from any to any out xmit tun0 setup -# Une fois les connexions établies, les autorise à rester ouvertes. +# Une fois les connexions établies, les autorise à rester ouvertes. $fwcmd add allow tcp from any to any via tun0 established -# Tous le monde sur internet est autorisé à se connecter aux services -# suivants sur la machine. Cet exemple autorise spécifiquement les -# connexions à ssh et apache. +# Tous le monde sur internet est autorisé à se connecter aux services +# suivants sur la machine. Cet exemple autorise spécifiquement les +# connexions à ssh et apache. $fwcmd add allow tcp from any to any 80 setup $fwcmd add allow tcp from any to any 22 setup -# Ceci envoie un RESET à tous les paquets ident. +# Ceci envoie un RESET à tous les paquets ident. $fwcmd add reset log tcp from any to any 113 in recv tun0 # Autorise les requettes DNS sortantes SEULEMENT vers les serveurs -# spécifiés. +# spécifiés. $fwcmd add allow udp from any to x.x.x.x 53 out xmit tun0 -# Autorise leur retour avec les réponses... :) +# Autorise leur retour avec les réponses... :) $fwcmd add allow udp from x.x.x.x 53 to any in recv tun0 -# Autorise l'ICMP (pour permettre à ping et traceroute de fonctionner). -# Vous pouvez peut-être désirer désactiver ceci, mais je pense que cela -# répond à mes besoins de les conserver ainsi. +# Autorise l'ICMP (pour permettre à ping et traceroute de fonctionner). +# Vous pouvez peut-être désirer désactiver ceci, mais je pense que cela +# répond à mes besoins de les conserver ainsi. $fwcmd add allow icmp from any to any # Bloque tout le reste. $fwcmd add deny log ip from any to any - Vous disposez désormais d'un coupe-feu tout à fait fonctionnel + Vous disposez désormais d'un coupe-feu tout à fait fonctionnel qui autorisera les connexions sur les ports 80 et 22 et tracera - tout autre tentative de connexion. Maintenant, vous devriez être - en mesure de redémarrer sans risques et votre coupe-feu devrait se - lancer sans problèmes. Si vous trouvez une quelconque erreur ou - expérimentez des problèmes, ou que vous avez des suggestions pour - améliorer ce document, s'il vous plaît écrivez-moi. + tout autre tentative de connexion. Maintenant, vous devriez être + en mesure de redémarrer sans risques et votre coupe-feu devrait se + lancer sans problèmes. Si vous trouvez une quelconque erreur ou + expérimentez des problèmes, ou que vous avez des suggestions pour + améliorer ce document, s'il vous plaît écrivez-moi. @@ -280,23 +280,23 @@ $fwcmd add deny log ip from any to any Pourquoi utilisez-vous &man.natd.8; et &man.ipfw.8; - alors que vous pourriez utiliser les filtres intégrés à + alors que vous pourriez utiliser les filtres intégrés à &man.ppp.8;? - Je serais honnête et dirais qu'il n'y a aucune raison - définitive pour que j'utilise ipfw et - natd plutôt que les filtres intégrés à - ppp. D'après les discussions que j'ai eu - avec de nombreuses personnes le consensus semble être + Je serais honnête et dirais qu'il n'y a aucune raison + définitive pour que j'utilise ipfw et + natd plutôt que les filtres intégrés à + ppp. D'après les discussions que j'ai eu + avec de nombreuses personnes le consensus semble être qu'ipfw est certainement plus puissant et configurable que les filtres ppp, mais ce qu'il apporte dans la - fonctionnalité il le perd en facilité d'utilisation. Une - des raisons de mon utilisation est que je préfère que le - filtrage de paquets soit fait au niveau du noyau plutôt que + fonctionnalité il le perd en facilité d'utilisation. Une + des raisons de mon utilisation est que je préfère que le + filtrage de paquets soit fait au niveau du noyau plutôt que par un programme utilisateur. @@ -304,7 +304,7 @@ $fwcmd add deny log ip from any to any J'obtiens des messages du type limit 100 - reached on entry 2800 et après cela je ne vois + reached on entry 2800 et après cela je ne vois plus jamais de refus dans mes traces. Mon coupe-feu fonctionne-t-il toujours? @@ -312,16 +312,16 @@ $fwcmd add deny log ip from any to any Cela signifie simplement que le nombre maximal de - traces pour la règle a été atteint. La règle fonctionne + traces pour la règle a été atteint. La règle fonctionne toujours, mais elle n'enregistrera plus de trace jusqu'au - moment ou vous réinitialiserez les compteurs de traces. - Vous pouvez réinitialiser les compteurs de traces avec la + moment ou vous réinitialiserez les compteurs de traces. + Vous pouvez réinitialiser les compteurs de traces avec la commande ipfw resetlog. Alternativement, vous pouvez augmenter la limite de trace dans la configuration de votre noyau avec l'option - comme décrit - précédemment. Vous pouvez également changer cette limite - (sans recompiler votre noyau ou avoir à redémarrer) en + comme décrit + précédemment. Vous pouvez également changer cette limite + (sans recompiler votre noyau ou avoir à redémarrer) en utilisant la valeur &man.sysctl.8; net.inet.ip.fw.verbose_limit. @@ -329,53 +329,53 @@ $fwcmd add deny log ip from any to any - Si j'utilise des adresses privées en interne, comme + Si j'utilise des adresses privées en interne, comme dans la plage 192.168.0.0, pourrais-je ajouter une commande comme $fwcmd add deny all from any to - 192.168.0.0:255.255.0.0 via tun0 aux règles du - coupe-feu pour prévenir les tentatives externes de + 192.168.0.0:255.255.0.0 via tun0 aux règles du + coupe-feu pour prévenir les tentatives externes de connexions vers les machines internes? - Une réponse simple est non. La raison de cela est que + Une réponse simple est non. La raison de cela est que natd effectue la traduction d'adresse - pour tout ce qui sera détourné à - travers le périphérique tun0. En + pour tout ce qui sera détourné à + travers le périphérique tun0. En ce qui concerne les paquets entrant, ces derniers ne - parleront qu'à l'adresse IP dynamiquement assignée et - non pas au réseau interne. Notez que - cependant vous pouvez ajouter une règle comme + parleront qu'à l'adresse IP dynamiquement assignée et + non pas au réseau interne. Notez que + cependant vous pouvez ajouter une règle comme $fwcmd add deny all from 192.168.0.4:255.255.0.0 to - any via tun0 qui limiterait un hôte de votre réseau + any via tun0 qui limiterait un hôte de votre réseau interne de sortir via le coupe-feu. - Il doit y avoir quelque chose d'erroné. J'ai suivi vos - instructions à la lettre et maintenant tout est bloqué. + Il doit y avoir quelque chose d'erroné. J'ai suivi vos + instructions à la lettre et maintenant tout est bloqué. Ce guide suppose que vous utilisez - userland-ppp aussi le jeu de règle - donné intervient sur l'interface - tun0, qui correspond à la première - connexion établie avec &man.ppp.8; (a.k.a. + userland-ppp aussi le jeu de règle + donné intervient sur l'interface + tun0, qui correspond à la première + connexion établie avec &man.ppp.8; (a.k.a. user-ppp). Les connexions - supplémentaires utiliseront tun1, + supplémentaires utiliseront tun1, tun2 et ainsi de suite. - Vous devriez également noter que &man.pppd.8; utilise - à la place l'interface ppp0, donc - si vous établissez une connexion avec &man.pppd.8; vous + Vous devriez également noter que &man.pppd.8; utilise + à la place l'interface ppp0, donc + si vous établissez une connexion avec &man.pppd.8; vous devez remplacer tun0 par - ppp0. Une façon rapide d'éditer - les règles du coupe-feu pour refléter ce changement est - présentée ci-dessous. Le jeu de règles original est - sauvegardé sous fwrules_tun0. + ppp0. Une façon rapide d'éditer + les règles du coupe-feu pour refléter ce changement est + présentée ci-dessous. Le jeu de règles original est + sauvegardé sous fwrules_tun0. &prompt.user; cd /etc/firewall /etc/firewall&prompt.user; su @@ -386,7 +386,7 @@ $fwcmd add deny log ip from any to any Pour savoir si vous utilisez actuellement &man.ppp.8; ou &man.pppd.8; vous pouvez examiner la sortie - d'&man.ifconfig.8; une fois que la connexion est établie. + d'&man.ifconfig.8; une fois que la connexion est établie. E.g., pour une connexion faite par &man.pppd.8; vous verriez quelque chose comme ceci (on ne montre que les lignes importantes): @@ -400,7 +400,7 @@ $fwcmd add deny log ip from any to any D'autre part, pour une connexion faite avec &man.ppp.8; (user-ppp) vous devriez voir quelque - chose de similaire à: + chose de similaire à: &prompt.user; ifconfig (skipped...) diff --git a/fr_FR.ISO8859-1/articles/diskless-x/article.sgml b/fr_FR.ISO8859-1/articles/diskless-x/article.sgml index 63abd96df6..9bf1f934ee 100644 --- a/fr_FR.ISO8859-1/articles/diskless-x/article.sgml +++ b/fr_FR.ISO8859-1/articles/diskless-x/article.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD French Documentation Project - $FreeBSD: doc/fr_FR.ISO8859-1/articles/diskless-x/article.sgml,v 1.4 2001/07/13 15:48:38 nik Exp $ + $FreeBSD$ Original revision: n.nn --> @@ -121,7 +121,7 @@ WD8013EBT base 0x0300, memory 0x000D8000, addr 00:40:01:43:26:66 Searching for server... - La machine sans disque essaye maintenant de trouver un serveur de démarrage. Notez la valeur de addr sur l'avant dernière ligne, vous en aurez besoin ensuire. Redémarrez la machine sans disque et modifiez vos + La machine sans disque essaye maintenant de trouver un serveur de démarrage. Notez la valeur de addr sur l'avant dernière ligne, vous en aurez besoin ensuite. Redémarrez la machine sans disque et modifiez vos fichiers config.sys et autoexec.bat pour qu'ils fassent automatiquement ce que vous venez de faire à la main. Peut-être avec un menu. Si vous aviez dû utiliser nb3c509.com au lieu de nb8390.com, les messages seraient identiques. Si vous obtenez le message “No adapter found” après “Searching for adapter...”, vérifiez que vous avez défini les bonnes valeurs dans le Makefile au moment de compiler. @@ -209,7 +209,7 @@ bootps dgram udp wait root /usr/libexec/bootpd bootpd /etc/bootptab - Créez le répertoire /tftpboot sur le serveur. Il contiendra les fichiers de configuration pour les systèmes sans disque dont ce sera le serveur de démarrage. Ces fichiers s'appeleront cfg.<ip>, où <ip> est l'adresse IP de la machine sans disque. Le fichier de configuration pour “altair” est /tftpboot/cfg.199.246.76.2. Voici son contenu : + Créez le répertoire /tftpboot sur le serveur. Il contiendra les fichiers de configuration pour les systèmes sans disque dont ce sera le serveur de démarrage. Ces fichiers s'appelleront cfg.<ip>, où <ip> est l'adresse IP de la machine sans disque. Le fichier de configuration pour “altair” est /tftpboot/cfg.199.246.76.2. Voici son contenu : rootfs 199.246.76.1:/DiskLess/rootfs/altair hostname altair.kcis.com diff --git a/fr_FR.ISO8859-1/articles/formatting-media/article.sgml b/fr_FR.ISO8859-1/articles/formatting-media/article.sgml index 84d21a0a8f..b4223498d0 100755 --- a/fr_FR.ISO8859-1/articles/formatting-media/article.sgml +++ b/fr_FR.ISO8859-1/articles/formatting-media/article.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD French Documentation Project - $FreeBSD: doc/fr_FR.ISO8859-1/articles/formatting-media/article.sgml,v 1.4 2001/07/13 15:48:39 nik Exp $ + $FreeBSD$ Original revision: n.nn --> @@ -64,7 +64,7 @@ avec d'autres systèmes d'exploitation. - mode dangeureusement dédié: Formater un + mode dangereusement dédié: Formater un disque sans table des tranches - “slices”. Cela facilite l'ajout de disques, mais des systèmes d'exploitation @@ -90,7 +90,7 @@ disque sélectionné sans toucher aux autres disques. La seconde méthode consiste à employer les utilitaires, à la main, depuis la ligne de commande, en session sous le compte super-utilisateur - root. Pour le mode dangeureusement dédié, il n'y + root. Pour le mode dangereusement dédié, il n'y a que trois ou quatre commandes concernées, alors que sysinstall demande quelques manipulations. @@ -108,10 +108,10 @@ pour qu'il ait une table des tranches - “slices” - utilisable avec d'autres systèmes d'exploitation. C'est le contraire du mode - dangeureusement dédié. + dangereusement dédié. - mode dangeureusement dédié: Formater un + mode dangereusement dédié: Formater un disque sans table des tranches - “slices”. Cela facilite l'ajout de disques, mais des systèmes d'exploitation @@ -163,7 +163,7 @@ commandes. En cas de doute, consultez les messages de démarrage du noyau pour connaître le nom exact du périphérique. Inutile de préciser que nous ne serions en rien responsable des - dégats que vous causeriez à vos données ou à votre matériel. Vous + dégâts que vous causeriez à vos données ou à votre matériel. Vous travaillez à vos risques et périls. @@ -494,7 +494,7 @@ swapon: added /dev/sd0b as swap space Pour créer un nouveau CCD, exécutez les commandes ci-dessous. Elles décrivent comment concaténer trois disques; ajoutez ou supprimez des périphériques selon vos besoins. Rappelez-vous - que les disques sur lequels se fera la répartition doivent être + que les disques sur lesquels se fera la répartition doivent être identiques. Avant d'exécuter ces commandes, vérifiez que vous avez bien ajouté la ligne: diff --git a/fr_FR.ISO8859-1/articles/ip-aliasing/article.sgml b/fr_FR.ISO8859-1/articles/ip-aliasing/article.sgml index e131cc6102..93fb2ee964 100755 --- a/fr_FR.ISO8859-1/articles/ip-aliasing/article.sgml +++ b/fr_FR.ISO8859-1/articles/ip-aliasing/article.sgml @@ -2,7 +2,7 @@ The FreeBSD Documentation Project The FreeBSD French Documentation Project - $FreeBSD: doc/fr_FR.ISO8859-1/articles/ip-aliasing/article.sgml,v 1.4 2001/07/13 15:48:39 nik Exp $ + $FreeBSD$ Original revision: n.nn --> @@ -72,7 +72,7 @@ Utiliser <command>ifconfig</command> ifconfig - sert à configuer les différentes caractéristiques d'une interface réseau + sert à configurer les différentes caractéristiques d'une interface réseau (adresse, protocole, masque de réseau, etc.). ifconfig nous servira ici à ajouter (et parfois à supprimer) les adresses des alias des diff --git a/fr_FR.ISO8859-1/articles/ipsec-must/article.sgml b/fr_FR.ISO8859-1/articles/ipsec-must/article.sgml index 24bcdba57e..f86c4e8333 100644 --- a/fr_FR.ISO8859-1/articles/ipsec-must/article.sgml +++ b/fr_FR.ISO8859-1/articles/ipsec-must/article.sgml @@ -3,7 +3,7 @@ The FreeBSD French Documentation Project $FreeBSD$ - $Id: article.sgml,v 1.6 2004-05-09 15:26:08 gioria Exp $ + $Id: article.sgml,v 1.7 2007-01-20 13:34:48 blackend Exp $ Original revision: 1.12 --> @@ -198,7 +198,7 @@ Expected value for L=8 is 7.1836656 IPSec - Définition Extensions de sécurité au protocole internet - IPv4, requisent pour l'IPv6. Un protocole pour le chiffrement et + IPv4, requises pour l'IPv6. Un protocole pour le chiffrement et l'authentification au niveau IP (hôte à hôte). SSL sécurise uniquement une socket d'application; SSH sécurise seulement une session; diff --git a/fr_FR.ISO8859-1/articles/make-world/article.sgml b/fr_FR.ISO8859-1/articles/make-world/article.sgml index fb116c9fb9..28dde9f061 100755 --- a/fr_FR.ISO8859-1/articles/make-world/article.sgml +++ b/fr_FR.ISO8859-1/articles/make-world/article.sgml @@ -41,7 +41,7 @@ récent, ou bien rester à jour en utilisant les mécanismes fournis par CVSup ou CTM. - Dans les deux cas, vous diposez du code source et voulez maintenant + Dans les deux cas, vous disposez du code source et voulez maintenant mettre à jour votre système. Il y a un certain nombre d'étapes à effectuer pour y arriver, @@ -82,7 +82,7 @@ Ces erreurs sont parfois bénignes. Votre système affiche simplement un nouveau message d'avertissement. Elles peuvent aussi être - catastrophiques, et empêcher votre sytème de redémarrer, détruire vos + catastrophiques, et empêcher votre système de redémarrer, détruire vos systèmes de fichiers (ou pire). Quand de tels problèmes se produisent, un avertissement @@ -168,8 +168,8 @@ système. Tout y est, par défaut, en commentaire. Activez les options qui - vous paraîssent utiles. Pour un utilisateur normal (qui ne développe - pas), il faut probalement utiliser les définitions de CFLAGS et + vous paraissent utiles. Pour un utilisateur normal (qui ne développe + pas), il faut probablement utiliser les définitions de CFLAGS et NOPROFILE. @@ -855,7 +855,7 @@ Script done, … - Pour tirer pleinement parti de votre nouveau système, vous devez recompiler le noyau. C'est pratiquement indispensable, parce que des