More typos hunting and SGML fixes.

This commit is contained in:
Marc Fonvieille 2007-01-20 13:34:48 +00:00
parent c9174baef4
commit 330573a293
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=29438
8 changed files with 154 additions and 154 deletions

View file

@ -3,7 +3,7 @@
The FreeBSD French Documentation Project
$FreeBSD$
$Id: article.sgml,v 1.6 2003-12-29 12:53:05 gioria Exp $
$Id: article.sgml,v 1.7 2007-01-20 13:34:48 blackend Exp $
Original revision: 1.12
-->
@ -49,7 +49,7 @@
dire des solutions efficaces aux problèmes des fichiers
obsolètes aussi bien qu'aux cas spéciaux de mise
à jour des sources, ces problèmes sont susceptibles
de causer des désagréments apparamment
de causer des désagréments apparemment
inexplicables.</para>
&abstract.license;
&abstract.disclaimer;

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD French Documentation Project
$Id: article.sgml,v 1.5 2002-02-14 14:09:37 gioria Exp $
$Id: article.sgml,v 1.6 2007-01-20 13:34:48 blackend Exp $
$FreeBSD$
Original revision: n.nn
-->
@ -57,7 +57,7 @@ de p&eacute;riph&eacute;rique d'Unix, pour travailler sur FreeBSD.
<sect1>
<title>Sp&eacute;cificit&eacute; de FreeBSD2.x</title>
<para>Dû aux changements de FreeBSD avec le temps, ce guide est
<para>D&ucirc; aux changements de FreeBSD avec le temps, ce guide est
seulement pr&eacute;cis en ce qui concerne FreeBSD 2.x. Un guide de
rechange pour FreeBSD 3.x et au-del&agrave; est en train d'&ecirc;tre &eacute;crit.
Contactez Jeroen Ruigrok <email>asmodai@wxs.nl</email> si
@ -280,7 +280,7 @@ d_poll(dev_t dev, int events, struct proc *p)
<para> <function>d_poll()</function> est employ&eacute; pour d&eacute;couvrir si un p&eacute;riph&eacute;rique
est pr&ecirc;t pour les E/S. Par exemple, attendre que des donn&eacute;es du r&eacute;seau
soient dispnibles, ou que l'utilisateur presse une touche.
soient disponibles, ou que l'utilisateur presse une touche.
Cela correspond &agrave; un appel de <function>poll()</function> dans l'espace utilisateur.
</para>
@ -588,7 +588,7 @@ un pilote de p&eacute;riph&eacute;rique contr&ocirc;lant deux "serial boards", v
aurez deux structures isa_device. Si vous construisez un p&eacute;riph&eacute;rique
comme un LKM, vous devrez cr&eacute;er votre propre structure isa_device afin
de refl&eacute;ter votre configuration (lignes 85 - 131 de pcaudio_lkm.c).
Il y a un &eacute;quivalence directe ebtre le fichier de configuration et la
Il y a une &eacute;quivalence directe entre le fichier de configuration et la
structureisa_device. La d&eacute;finition de
<filename>/usr/src/sys/i386/isa/isa_device.h</filename>
est :
@ -898,7 +898,7 @@ r&eacute;side dans <filename>/usr/src/sys/i386/{pci, pccard, scsi}</filename>.
<para> Dans FreeBSD, un module de gestion de p&eacute;riph&eacute;rique peut
&ecirc;tre soit sous forme binaire soit sous forme de sources.
Il n'y a aucun endroit ``officiel'' pour mettre les binaires des
pilotes de p&eacute;riph&eacute;riques. les syst&egrave;mes BSD utilise quelque
pilotes de p&eacute;riph&eacute;riques. Les syst&egrave;mes BSD utilisent quelque
chose comme sys/i386/OBJ. Puisque la plupart des pilotes sont
distribu&eacute;s dans les sources, la discussion suivante se rapporte &agrave; un
source pilote de p&eacute;riph&eacute;rique.
@ -1088,7 +1088,7 @@ ou
</para>
<para>
Vous devez additionnellement ajouter un slot au cdevsw&lsqb;&rsqb, ou
Vous devez de plus ajouter un slot au cdevsw&lsqb;&rsqb, ou
au bdevsw&lsqb;&rsqb, selon que ce soit un p&eacute;riph&eacute;rique caract&egrave;re,
p&eacute;riph&eacute;rique bloc, ou les deux si c'est un p&eacute;riph&eacute;rique bloc
avec une interface brute. L'entr&eacute;e pour le pilote du joystick
@ -1194,7 +1194,7 @@ de p&eacute;riph&eacute;rique. Le
nombre majeur de votre p&eacute;riph&eacute;rique est d&eacute;termin&eacute; par le nombre de
slots dans le commutateur de p&eacute;riph&eacute;rique. Le nombre mineur est
d&eacute;pendant du pilote, naturellement. Vous pouvez
soit ex&eacute;cuter mknod depuis la ligne de commande, soit liasser faire le
soit ex&eacute;cuter mknod depuis la ligne de commande, soit laisser faire le
travail &agrave; <filename>/dev/MAKEDEV.local</filename>, ou m&ecirc;me
<filename>/dev/MAKEDEV</filename>.
Je cr&eacute;e parfois un script MAKEDEV.dev qui peut &ecirc;tre soit lanc&eacute;
@ -1326,7 +1326,7 @@ votre nombre majeur. Dans le mod&egrave;le standard, c'est dans
NOTE: vous ne pouvez pas s&eacute;lectionner
un nombre majeur de p&eacute;riph&eacute;rique plus grand que ce qui existe dans
conf.c, par exemple
il y a 67 slots pour des p&eacute;riph&eacute;riques caract&egrave;re, vous ne popuvez pas
il y a 67 slots pour des p&eacute;riph&eacute;riques caract&egrave;re, vous ne pouvez pas
utiliser un p&eacute;riph&eacute;rique (caract&egrave;re) de num&eacute;ro majeur 67 ou
plus, sans avoir d'abord r&eacute;serv&eacute; de l'espace dans conf.c.
</para>
@ -1359,7 +1359,7 @@ Lignes 71 - 131
<para>
cette section est analogue &agrave; la d&eacute;claration de fichier de configuration
de votre p&eacute;riph&eacute;rique. Les membres de la structure isa_device sont
remplis grace &agrave; ce qu'il connait de votre p&eacute;riph&eacute;rique,
remplis grace &agrave; ce qu'il conna&icirc;t de votre p&eacute;riph&eacute;rique,
port E/S, segment partag&eacute; de m&eacute;moire, etc...
Nous n'aurons probablement jamais un besoin de deux p&eacute;riph&eacute;riques
pcaudio dans le noyau, mais cet exemple montre comment

View file

@ -3,7 +3,7 @@
The FreeBSD French Documentation Project
$FreeBSD$
$Id: article.sgml,v 1.3 2002-09-22 17:09:21 blackend Exp $
$Id: article.sgml,v 1.4 2007-01-20 13:34:48 blackend Exp $
Original revision: 1.25
-->
@ -37,7 +37,7 @@
<abstract>
<para>Cet article expose comment mettre en place un coupe-feu
utilisant une connexion PPP par modem avec FreeBSD et IPFW, et
spécifiquement l'utilisation de coupe-feux pour une connexion par
sp&eacute;cifiquement l'utilisation de coupe-feux pour une connexion par
modem avec adresse IP dynamique. Ce document ne couvre pas en
premier lieu la configuration de votre connexion PPP.</para>
&abstract.license;
@ -47,23 +47,23 @@
</articleinfo>
<sect1 id="preface">
<title>Préface</title>
<title>Pr&eacute;face</title>
<para>Coupe-feu pour connexion par modem avec FreeBSD</para>
<para>Ce document couvre le processus requis pour configurer un
coupe-feu avec FreeBSD quand votre fournisseur d'accès vous
coupe-feu avec FreeBSD quand votre fournisseur d'acc&egrave;s vous
assigne une adresse IP dynamique. Alors que de nombreux efforts
ont été faits afin de rendre ce document aussi instructif et
correct que possible, vous êtes encouragés à envoyer vos
commentaires/suggestions à l'adresse
ont &eacute;t&eacute; faits afin de rendre ce document aussi instructif et
correct que possible, vous &ecirc;tes encourag&eacute;s &agrave; envoyer vos
commentaires/suggestions &agrave; l'adresse
<email>marcs@draenor.org</email>.</para>
</sect1>
<sect1 id="kernel">
<title>Options du noyau</title>
<para>La première chose dont vous aurez besoin est de recompiler votre
<para>La premi&egrave;re chose dont vous aurez besoin est de recompiler votre
noyau. Si vous avez besoin de plus d'informations sur comment
recompiler un noyau, alors le meilleur endroit pour commencer est
la <ulink URL="../../books/handbook/kernelconfig.html">section de
@ -76,7 +76,7 @@
<term><literal>options IPFIREWALL</literal></term>
<listitem>
<para>Intègre au noyau le code de filtrage de paquets.</para>
<para>Int&egrave;gre au noyau le code de filtrage de paquets.</para>
</listitem>
</varlistentry>
@ -84,7 +84,7 @@
<term><literal>options IPFIREWALL_VERBOSE</literal></term>
<listitem>
<para>Envoie les paquets tracés au système de traces.</para>
<para>Envoie les paquets trac&eacute;s au syst&egrave;me de traces.</para>
</listitem>
</varlistentry>
@ -93,9 +93,9 @@
IPFIREWALL_VERBOSE_LIMIT=<replaceable>100</replaceable></literal></term>
<listitem>
<para>Limite le nombre de paquets similaires tracés. Cela
évite que votre fichier de traces soit submergé de nombreuses
entrées répétées. <replaceable>100</replaceable> est une
<para>Limite le nombre de paquets similaires trac&eacute;s. Cela
&eacute;vite que votre fichier de traces soit submerg&eacute; de nombreuses
entr&eacute;es r&eacute;p&eacute;t&eacute;es. <replaceable>100</replaceable> est une
valeur raisonnable, mais vous pouvez l'ajuster en fonction
de vos besoins.</para>
</listitem>
@ -105,17 +105,17 @@
<term><literal>options IPDIVERT</literal></term>
<listitem>
<para>Autorise le <emphasis>détournement</emphasis> des
sockets, cela sera explicité plus tard.</para>
<para>Autorise le <emphasis>d&eacute;tournement</emphasis> des
sockets, cela sera explicit&eacute; plus tard.</para>
</listitem>
</varlistentry>
</variablelist>
<para>Il y a d'autres éléments <emphasis>optionnels</emphasis> que
vous pouvez rajouter dans le noyau pour plus de sécurité. Ils ne
<para>Il y a d'autres &eacute;l&eacute;ments <emphasis>optionnels</emphasis> que
vous pouvez rajouter dans le noyau pour plus de s&eacute;curit&eacute;. Ils ne
sont pas requis pour avoir un filtrage de paquets qui fonctionne,
mais il se peut que quelques utilisateurs un peu plus paranoïaques
désirent les utiliser.</para>
mais il se peut que quelques utilisateurs un peu plus parano&iuml;aques
d&eacute;sirent les utiliser.</para>
<variablelist>
<varlistentry>
@ -123,17 +123,17 @@
<listitem>
<para>Cette option ignore les paquets TCP avec les indicateurs
SYN et FIN activés. Cela empêche certains utilitaires tel
que nmap etc... d'identifier la pile TCP/IP de la machine,
SYN et FIN activ&eacute;s. Cela emp&ecirc;che certains utilitaires tel
que nmap etc. d'identifier la pile TCP/IP de la machine,
mais cela rompt le support des extensions RFC1644. Cela
<emphasis>n'est pas</emphasis> recommandé si la machine
héberge un serveur web.</para>
<emphasis>n'est pas</emphasis> recommand&eacute; si la machine
h&eacute;berge un serveur web.</para>
</listitem>
</varlistentry>
</variablelist>
<para>Ne pas redémarrer une fois que vous avez recompilé le noyau.
Avec un peu de chance, nous n'aurons besoin de redémarrer qu'une
<para>Ne pas red&eacute;marrer une fois que vous avez recompil&eacute; le noyau.
Avec un peu de chance, nous n'aurons besoin de red&eacute;marrer qu'une
fois pour achever l'installation du coupe-feu.</para>
</sect1>
@ -151,21 +151,21 @@ natd_enable="YES"
natd_interface="tun0"
natd_flags="-dynamic"</programlisting>
<para>Pour plus d'informations sur la fonction de ces éléments
jetez un coup d'oeil à <filename>/etc/defaults/rc.conf</filename>
<para>Pour plus d'informations sur la fonction de ces &eacute;l&eacute;ments
jetez un coup d'oeil &agrave; <filename>/etc/defaults/rc.conf</filename>
et lisez la page de manuel &man.rc.conf.5;.</para>
</sect1>
<sect1>
<title>Désactiver la traduction d'adresse réseau de PPP</title>
<title>D&eacute;sactiver la traduction d'adresse r&eacute;seau de PPP</title>
<para>Il se peut que vous utilisiez déjà la traduction d'adresse
réseau (NAT) intégrée à PPP. Si c'est le cas alors vous aurez à
la désactiver, étant donné que nos exemples utilisent &man.natd.8;
pour faire la même chose.</para>
<para>Il se peut que vous utilisiez d&eacute;j&agrave; la traduction d'adresse
r&eacute;seau (NAT) int&eacute;gr&eacute;e &agrave; PPP. Si c'est le cas alors vous aurez &agrave;
la d&eacute;sactiver, &eacute;tant donn&eacute; que nos exemples utilisent &man.natd.8;
pour faire la m&ecirc;me chose.</para>
<para>Si vous avez déjà un ensemble d'options pour démarrer
automatiquement PPP, cela doit probablement ressembler à
<para>Si vous avez d&eacute;j&agrave; un ensemble d'options pour d&eacute;marrer
automatiquement PPP, cela doit probablement ressembler &agrave;
ceci:</para>
<programlisting>ppp_enable="YES"
@ -173,104 +173,104 @@ ppp_mode="auto"
ppp_nat="YES"
ppp_profile="<replaceable>profile</replaceable>"</programlisting>
<para>Si c'est le cas, vous devrez spécifiquement désactiver
<para>Si c'est le cas, vous devrez sp&eacute;cifiquement d&eacute;sactiver
<literal>ppp_nat</literal> en vous assurant que vous avez bien
la ligne <literal>ppp_nat="NO"</literal> dans
<filename>/etc/rc.conf</filename>. Vous devrez également
<filename>/etc/rc.conf</filename>. Vous devrez &eacute;galement
retirer les lignes <literal>nat enable yes</literal> ou
<literal>alias enable yes</literal> de
<filename>/etc/ppp/ppp.conf</filename>.</para>
</sect1>
<sect1 id="rules">
<title>Le jeu de règles pour le coupe-feu</title>
<title>Le jeu de r&egrave;gles pour le coupe-feu</title>
<para>Nous avons presque terminé. Tout ce qu'il reste à faire est
de définir les règles du coupe-feu et alors nous pourrons
redémarrer, et notre coupe-feu devrait fonctionner. Je me suis rendu
compte que chacun désirera quelque chose de légèrement différent
quand il est question de son ensemble de règles. Ce que j'ai
essayé de faire est d'écrire un ensemble de règles qui conviendra
à la plupart des utilisateurs de modems. Vous pouvez bien
évidement le modifier selon vos besoins en utilisant les règles
suivantes comme fondation pour votre propre ensemble de règles.
Tout d'abord commençons avec les bases du filtrage fermé. Ce que
vous voulez faire est de refuser tout par défaut et ensuite
<para>Nous avons presque termin&eacute;. Tout ce qu'il reste &agrave; faire est
de d&eacute;finir les r&egrave;gles du coupe-feu et alors nous pourrons
red&eacute;marrer, et notre coupe-feu devrait fonctionner. Je me suis rendu
compte que chacun d&eacute;sirera quelque chose de l&eacute;g&egrave;rement diff&eacute;rent
quand il est question de son ensemble de r&egrave;gles. Ce que j'ai
essay&eacute; de faire est d'&eacute;crire un ensemble de r&egrave;gles qui conviendra
&agrave; la plupart des utilisateurs de modems. Vous pouvez bien
&eacute;videment le modifier selon vos besoins en utilisant les r&egrave;gles
suivantes comme fondation pour votre propre ensemble de r&egrave;gles.
Tout d'abord commen&ccedil;ons avec les bases du filtrage ferm&eacute;. Ce que
vous voulez faire est de refuser tout par d&eacute;faut et ensuite
n'autoriser que les choses dont vous avez vraiment besoin. Les
règles devraient être ordonnées de façon à autoriser tout d'abord
puis ensuite refuser. Le principe est que vous ajoutiez les règles
pour vos autorisations, et ensuite tout est refusé. :)</para>
r&egrave;gles devraient &ecirc;tre ordonn&eacute;es de fa&ccedil;on &agrave; autoriser tout d'abord
puis ensuite refuser. Le principe est que vous ajoutiez les r&egrave;gles
pour vos autorisations, et ensuite tout est refus&eacute;. :)</para>
<para>Maintenant, créons le répertoire <filename
<para>Maintenant, cr&eacute;ons le r&eacute;pertoire <filename
class="directory">/etc/firewall</filename>. Allez dans ce
répertoire et éditez le fichier <filename>fwrules</filename> comme
nous l'avons spécifié dans <filename>rc.conf</filename>. S'il
vous plaît, notez que vous pouvez changer le nom de ce fichier
pour celui que vous désirez. Ce guide donne juste un exemple de
r&eacute;pertoire et &eacute;ditez le fichier <filename>fwrules</filename> comme
nous l'avons sp&eacute;cifi&eacute; dans <filename>rc.conf</filename>. S'il
vous pla&icirc;t, notez que vous pouvez changer le nom de ce fichier
pour celui que vous d&eacute;sirez. Ce guide donne juste un exemple de
nom de fichier.</para>
<para>Maintenant, jettons un coup d'oeil à cet exemple de fichier de
coupe-feu, qui est minutieusement commenté.</para>
<para>Maintenant, jettons un coup d'oeil &agrave; cet exemple de fichier de
coupe-feu, qui est minutieusement comment&eacute;.</para>
<programlisting># Règles du coupe-feu
<programlisting># R&egrave;gles du coupe-feu
# Ecrit par Marc Silver (marcs@draenor.org)
# http://draenor.org/ipfw
# Librement distribuable
# Définie la commande du coupe-feu (comme dans /etc/rc.firewall)
# pour une référence aisée. Facilite la lecture.
# D&eacute;finie la commande du coupe-feu (comme dans /etc/rc.firewall)
# pour une r&eacute;f&eacute;rence ais&eacute;e. Facilite la lecture.
fwcmd="/sbin/ipfw"
# Vide les règles actuelles avant rechargement.
# Vide les r&egrave;gles actuelles avant rechargement.
$fwcmd -f flush
# Détourne tous les paquets à travers l'interface tunnel
# D&eacute;tourne tous les paquets &agrave; travers l'interface tunnel
$fwcmd add divert natd all from any to any via tun0
# Autorise toutes les données de ma carte réseau et de l'hôte local.
# Soyez sûr de changer votre carte réseau (la mienne était fxp0) avant
# de redémarrer. :)
# Autorise toutes les donn&eacute;es de ma carte r&eacute;seau et de l'h&ocirc;te local.
# Soyez s&ucirc;r de changer votre carte r&eacute;seau (la mienne &eacute;tait fxp0) avant
# de red&eacute;marrer. :)
$fwcmd add allow ip from any to any via lo0
$fwcmd add allow ip from any to any via fxp0
# Autorise toute les connexions dont je suis l'initiateur.
$fwcmd add allow tcp from any to any out xmit tun0 setup
# Une fois les connexions établies, les autorise à rester ouvertes.
# Une fois les connexions &eacute;tablies, les autorise &agrave; rester ouvertes.
$fwcmd add allow tcp from any to any via tun0 established
# Tous le monde sur internet est autorisé à se connecter aux services
# suivants sur la machine. Cet exemple autorise spécifiquement les
# connexions à ssh et apache.
# Tous le monde sur internet est autoris&eacute; &agrave; se connecter aux services
# suivants sur la machine. Cet exemple autorise sp&eacute;cifiquement les
# connexions &agrave; ssh et apache.
$fwcmd add allow tcp from any to any 80 setup
$fwcmd add allow tcp from any to any 22 setup
# Ceci envoie un RESET à tous les paquets ident.
# Ceci envoie un RESET &agrave; tous les paquets ident.
$fwcmd add reset log tcp from any to any 113 in recv tun0
# Autorise les requettes DNS sortantes SEULEMENT vers les serveurs
# spécifiés.
# sp&eacute;cifi&eacute;s.
$fwcmd add allow udp from any to <replaceable>x.x.x.x</replaceable> 53 out xmit tun0
# Autorise leur retour avec les réponses... :)
# Autorise leur retour avec les r&eacute;ponses... :)
$fwcmd add allow udp from <replaceable>x.x.x.x</replaceable> 53 to any in recv tun0
# Autorise l'ICMP (pour permettre à ping et traceroute de fonctionner).
# Vous pouvez peut-être désirer désactiver ceci, mais je pense que cela
# répond à mes besoins de les conserver ainsi.
# Autorise l'ICMP (pour permettre &agrave; ping et traceroute de fonctionner).
# Vous pouvez peut-&ecirc;tre d&eacute;sirer d&eacute;sactiver ceci, mais je pense que cela
# r&eacute;pond &agrave; mes besoins de les conserver ainsi.
$fwcmd add allow icmp from any to any
# Bloque tout le reste.
$fwcmd add deny log ip from any to any</programlisting>
<para>Vous disposez désormais d'un coupe-feu tout à fait fonctionnel
<para>Vous disposez d&eacute;sormais d'un coupe-feu tout &agrave; fait fonctionnel
qui autorisera les connexions sur les ports 80 et 22 et tracera
tout autre tentative de connexion. Maintenant, vous devriez être
en mesure de redémarrer sans risques et votre coupe-feu devrait se
lancer sans problèmes. Si vous trouvez une quelconque erreur ou
expérimentez des problèmes, ou que vous avez des suggestions pour
améliorer ce document, s'il vous plaît écrivez-moi.</para>
tout autre tentative de connexion. Maintenant, vous devriez &ecirc;tre
en mesure de red&eacute;marrer sans risques et votre coupe-feu devrait se
lancer sans probl&egrave;mes. Si vous trouvez une quelconque erreur ou
exp&eacute;rimentez des probl&egrave;mes, ou que vous avez des suggestions pour
am&eacute;liorer ce document, s'il vous pla&icirc;t &eacute;crivez-moi.</para>
</sect1>
<sect1>
@ -280,23 +280,23 @@ $fwcmd add deny log ip from any to any</programlisting>
<qandaentry>
<question>
<para>Pourquoi utilisez-vous &man.natd.8; et &man.ipfw.8;
alors que vous pourriez utiliser les filtres intégrés à
alors que vous pourriez utiliser les filtres int&eacute;gr&eacute;s &agrave;
&man.ppp.8;?
</para>
</question>
<answer>
<para>Je serais honnête et dirais qu'il n'y a aucune raison
définitive pour que j'utilise <command>ipfw</command> et
<command>natd</command> plutôt que les filtres intégrés à
<command>ppp</command>. D'après les discussions que j'ai eu
avec de nombreuses personnes le consensus semble être
<para>Je serais honn&ecirc;te et dirais qu'il n'y a aucune raison
d&eacute;finitive pour que j'utilise <command>ipfw</command> et
<command>natd</command> plut&ocirc;t que les filtres int&eacute;gr&eacute;s &agrave;
<command>ppp</command>. D'apr&egrave;s les discussions que j'ai eu
avec de nombreuses personnes le consensus semble &ecirc;tre
qu'<command>ipfw</command> est certainement plus
puissant et configurable que les filtres
<command>ppp</command>, mais ce qu'il apporte dans la
fonctionnalité il le perd en facilité d'utilisation. Une
des raisons de mon utilisation est que je préfère que le
filtrage de paquets soit fait au niveau du noyau plutôt que
fonctionnalit&eacute; il le perd en facilit&eacute; d'utilisation. Une
des raisons de mon utilisation est que je pr&eacute;f&egrave;re que le
filtrage de paquets soit fait au niveau du noyau plut&ocirc;t que
par un programme utilisateur.</para>
</answer>
</qandaentry>
@ -304,7 +304,7 @@ $fwcmd add deny log ip from any to any</programlisting>
<qandaentry>
<question>
<para>J'obtiens des messages du type <errorname>limit 100
reached on entry 2800</errorname> et après cela je ne vois
reached on entry 2800</errorname> et apr&egrave;s cela je ne vois
plus jamais de refus dans mes traces. Mon coupe-feu
fonctionne-t-il toujours?
</para>
@ -312,16 +312,16 @@ $fwcmd add deny log ip from any to any</programlisting>
<answer>
<para>Cela signifie simplement que le nombre maximal de
traces pour la règle a été atteint. La règle fonctionne
traces pour la r&egrave;gle a &eacute;t&eacute; atteint. La r&egrave;gle fonctionne
toujours, mais elle n'enregistrera plus de trace jusqu'au
moment ou vous réinitialiserez les compteurs de traces.
Vous pouvez réinitialiser les compteurs de traces avec la
moment ou vous r&eacute;initialiserez les compteurs de traces.
Vous pouvez r&eacute;initialiser les compteurs de traces avec la
commande <command>ipfw resetlog</command>. Alternativement,
vous pouvez augmenter la limite de trace dans la
configuration de votre noyau avec l'option
<option>IPFIREWALL_VERBOSE_LIMIT</option> comme décrit
précédemment. Vous pouvez également changer cette limite
(sans recompiler votre noyau ou avoir à redémarrer) en
<option>IPFIREWALL_VERBOSE_LIMIT</option> comme d&eacute;crit
pr&eacute;c&eacute;demment. Vous pouvez &eacute;galement changer cette limite
(sans recompiler votre noyau ou avoir &agrave; red&eacute;marrer) en
utilisant la valeur &man.sysctl.8;
net.inet.ip.fw.verbose_limit.</para>
</answer>
@ -329,53 +329,53 @@ $fwcmd add deny log ip from any to any</programlisting>
<qandaentry>
<question>
<para>Si j'utilise des adresses privées en interne, comme
<para>Si j'utilise des adresses priv&eacute;es en interne, comme
dans la plage 192.168.0.0, pourrais-je ajouter une commande
comme <literal>$fwcmd add deny all from any to
192.168.0.0:255.255.0.0 via tun0</literal> aux règles du
coupe-feu pour prévenir les tentatives externes de
192.168.0.0:255.255.0.0 via tun0</literal> aux r&egrave;gles du
coupe-feu pour pr&eacute;venir les tentatives externes de
connexions vers les machines internes?</para>
</question>
<answer>
<para>Une réponse simple est non. La raison de cela est que
<para>Une r&eacute;ponse simple est non. La raison de cela est que
<command>natd</command> effectue la traduction d'adresse
pour <emphasis>tout</emphasis> ce qui sera détourné à
travers le périphérique <devicename>tun0</devicename>. En
pour <emphasis>tout</emphasis> ce qui sera d&eacute;tourn&eacute; &agrave;
travers le p&eacute;riph&eacute;rique <devicename>tun0</devicename>. En
ce qui concerne les paquets entrant, ces derniers ne
parleront qu'à l'adresse IP dynamiquement assignée et
<emphasis>non pas</emphasis> au réseau interne. Notez que
cependant vous pouvez ajouter une règle comme
parleront qu'&agrave; l'adresse IP dynamiquement assign&eacute;e et
<emphasis>non pas</emphasis> au r&eacute;seau interne. Notez que
cependant vous pouvez ajouter une r&egrave;gle comme
<literal>$fwcmd add deny all from 192.168.0.4:255.255.0.0 to
any via tun0</literal> qui limiterait un hôte de votre réseau
any via tun0</literal> qui limiterait un h&ocirc;te de votre r&eacute;seau
interne de sortir via le coupe-feu.</para>
</answer>
</qandaentry>
<qandaentry>
<question>
<para>Il doit y avoir quelque chose d'erroné. J'ai suivi vos
instructions à la lettre et maintenant tout est bloqué.</para>
<para>Il doit y avoir quelque chose d'erron&eacute;. J'ai suivi vos
instructions &agrave; la lettre et maintenant tout est bloqu&eacute;.</para>
</question>
<answer>
<para>Ce guide suppose que vous utilisez
<emphasis>userland-ppp</emphasis> aussi le jeu de règle
donné intervient sur l'interface
<devicename>tun0</devicename>, qui correspond à la première
connexion établie avec &man.ppp.8; (a.k.a.
<emphasis>userland-ppp</emphasis> aussi le jeu de r&egrave;gle
donn&eacute; intervient sur l'interface
<devicename>tun0</devicename>, qui correspond &agrave; la premi&egrave;re
connexion &eacute;tablie avec &man.ppp.8; (a.k.a.
<emphasis>user-ppp</emphasis>). Les connexions
supplémentaires utiliseront <devicename>tun1</devicename>,
suppl&eacute;mentaires utiliseront <devicename>tun1</devicename>,
<devicename>tun2</devicename> et ainsi de suite.</para>
<para>Vous devriez également noter que &man.pppd.8; utilise
à la place l'interface <devicename>ppp0</devicename>, donc
si vous établissez une connexion avec &man.pppd.8; vous
<para>Vous devriez &eacute;galement noter que &man.pppd.8; utilise
&agrave; la place l'interface <devicename>ppp0</devicename>, donc
si vous &eacute;tablissez une connexion avec &man.pppd.8; vous
devez remplacer <devicename>tun0</devicename> par
<devicename>ppp0</devicename>. Une façon rapide d'éditer
les règles du coupe-feu pour refléter ce changement est
présentée ci-dessous. Le jeu de règles original est
sauvegardé sous <filename>fwrules_tun0</filename>.</para>
<devicename>ppp0</devicename>. Une fa&ccedil;on rapide d'&eacute;diter
les r&egrave;gles du coupe-feu pour refl&eacute;ter ce changement est
pr&eacute;sent&eacute;e ci-dessous. Le jeu de r&egrave;gles original est
sauvegard&eacute; sous <filename>fwrules_tun0</filename>.</para>
<screen> &prompt.user; <userinput>cd /etc/firewall</userinput>
/etc/firewall&prompt.user; <userinput>su</userinput>
@ -386,7 +386,7 @@ $fwcmd add deny log ip from any to any</programlisting>
<para>Pour savoir si vous utilisez actuellement &man.ppp.8; ou
&man.pppd.8; vous pouvez examiner la sortie
d'&man.ifconfig.8; une fois que la connexion est établie.
d'&man.ifconfig.8; une fois que la connexion est &eacute;tablie.
E.g., pour une connexion faite par &man.pppd.8; vous verriez
quelque chose comme ceci (on ne montre que les lignes
importantes):</para>
@ -400,7 +400,7 @@ $fwcmd add deny log ip from any to any</programlisting>
<para>D'autre part, pour une connexion faite avec &man.ppp.8;
(<emphasis>user-ppp</emphasis>) vous devriez voir quelque
chose de similaire à:</para>
chose de similaire &agrave;:</para>
<screen> &prompt.user; <userinput>ifconfig</userinput>
<emphasis>(skipped...)</emphasis>

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD French Documentation Project
$FreeBSD: doc/fr_FR.ISO8859-1/articles/diskless-x/article.sgml,v 1.4 2001/07/13 15:48:38 nik Exp $
$FreeBSD$
Original revision: n.nn
-->
@ -121,7 +121,7 @@ WD8013EBT base 0x0300, memory 0x000D8000, addr 00:40:01:43:26:66
Searching for server...</screen>
<para>La machine sans disque essaye maintenant de trouver un serveur de d&eacute;marrage. Notez la valeur de <literal>addr</literal> sur l'avant derni&egrave;re ligne, vous en aurez besoin ensuire. Red&eacute;marrez la machine sans disque et modifiez vos
<para>La machine sans disque essaye maintenant de trouver un serveur de d&eacute;marrage. Notez la valeur de <literal>addr</literal> sur l'avant derni&egrave;re ligne, vous en aurez besoin ensuite. Red&eacute;marrez la machine sans disque et modifiez vos
fichiers <filename>config.sys</filename> et <filename>autoexec.bat</filename> pour qu'ils fassent automatiquement ce que vous venez de faire &agrave; la main. Peut-&ecirc;tre avec un menu. Si vous aviez d&ucirc; utiliser <command>nb3c509.com</command> au lieu de <command>nb8390.com</command>, les messages seraient identiques. Si vous obtenez le message &ldquo;<errorname>No adapter found</errorname>&rdquo; apr&egrave;s &ldquo;<literal>Searching for adapter...</literal>&rdquo;, v&eacute;rifiez que vous avez d&eacute;fini les bonnes valeurs dans le <filename>Makefile</filename> au moment de compiler.</para>
</sect1>
@ -209,7 +209,7 @@ bootps dgram udp wait root /usr/libexec/bootpd bootpd /etc/bootptab</progra
</note>
<para>Cr&eacute;ez le r&eacute;pertoire <filename>/tftpboot</filename> sur le serveur. Il contiendra les fichiers de configuration pour les syst&egrave;mes sans disque dont ce sera le serveur de d&eacute;marrage. Ces fichiers s'appeleront <filename>cfg.&lt;ip&gt;</filename>, o&ugrave; &lt;ip&gt; est l'adresse IP de la machine sans disque. Le fichier de configuration pour &ldquo;altair&rdquo; est <filename>/tftpboot/cfg.199.246.76.2</filename>. Voici son contenu&nbsp;:</para>
<para>Cr&eacute;ez le r&eacute;pertoire <filename>/tftpboot</filename> sur le serveur. Il contiendra les fichiers de configuration pour les syst&egrave;mes sans disque dont ce sera le serveur de d&eacute;marrage. Ces fichiers s'appelleront <filename>cfg.&lt;ip&gt;</filename>, o&ugrave; &lt;ip&gt; est l'adresse IP de la machine sans disque. Le fichier de configuration pour &ldquo;altair&rdquo; est <filename>/tftpboot/cfg.199.246.76.2</filename>. Voici son contenu&nbsp;:</para>
<programlisting>rootfs 199.246.76.1:/DiskLess/rootfs/altair
hostname altair.kcis.com</programlisting>

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD French Documentation Project
$FreeBSD: doc/fr_FR.ISO8859-1/articles/formatting-media/article.sgml,v 1.4 2001/07/13 15:48:39 nik Exp $
$FreeBSD$
Original revision: n.nn
-->
@ -64,7 +64,7 @@
avec d'autres syst&egrave;mes d'exploitation.</para>
</listitem>
<listitem>
<para><emphasis>mode dangeureusement d&eacute;di&eacute;</emphasis>: Formater un
<para><emphasis>mode dangereusement d&eacute;di&eacute;</emphasis>: Formater un
disque sans table des
tranches&nbsp;-&nbsp;&ldquo;<foreignphrase>slices</foreignphrase>&rdquo;.
Cela facilite l'ajout de disques, mais des syst&egrave;mes d'exploitation
@ -90,7 +90,7 @@
disque s&eacute;lectionn&eacute; sans toucher aux autres disques. La seconde m&eacute;thode
consiste &agrave; employer les utilitaires, &agrave; la main, depuis la ligne de
commande, en session sous le compte super-utilisateur
<username>root</username>. Pour le mode dangeureusement d&eacute;di&eacute;, il n'y
<username>root</username>. Pour le mode dangereusement d&eacute;di&eacute;, il n'y
a que trois ou quatre commandes concern&eacute;es, alors que
<citerefentry><refentrytitle>sysinstall</refentrytitle></citerefentry>
demande quelques manipulations.</para>
@ -108,10 +108,10 @@
pour qu'il ait une table des
tranches&nbsp;-&nbsp;&ldquo;<foreignphrase>slices</foreignphrase>&rdquo;&nbsp;-&nbsp;utilisable
avec d'autres syst&egrave;mes d'exploitation. C'est le contraire du mode
dangeureusement d&eacute;di&eacute;.</para>
dangereusement d&eacute;di&eacute;.</para>
</listitem>
<listitem>
<para><emphasis>mode dangeureusement d&eacute;di&eacute;</emphasis>: Formater un
<para><emphasis>mode dangereusement d&eacute;di&eacute;</emphasis>: Formater un
disque sans table des
tranches&nbsp;-&nbsp;&ldquo;<foreignphrase>slices</foreignphrase>&rdquo;.
Cela facilite l'ajout de disques, mais des syst&egrave;mes d'exploitation
@ -163,7 +163,7 @@
commandes. En cas de doute, consultez les messages de d&eacute;marrage du
noyau pour conna&icirc;tre le nom exact du p&eacute;riph&eacute;rique.</para>
<para>Inutile de pr&eacute;ciser que nous ne serions en rien responsable des
d&eacute;gats que vous causeriez &agrave; vos donn&eacute;es ou &agrave; votre mat&eacute;riel. Vous
d&eacute;g&acirc;ts que vous causeriez &agrave; vos donn&eacute;es ou &agrave; votre mat&eacute;riel. Vous
travaillez &agrave; vos risques et p&eacute;rils.</para>
</sect2>
<sect2>
@ -494,7 +494,7 @@ swapon: added /dev/sd0b as swap space</screen>
<para>Pour cr&eacute;er un nouveau CCD, ex&eacute;cutez les commandes ci-dessous.
Elles d&eacute;crivent comment concat&eacute;ner trois disques; ajoutez ou
supprimez des p&eacute;riph&eacute;riques selon vos besoins. Rappelez-vous
que les disques sur lequels se fera la r&eacute;partition doivent &ecirc;tre
que les disques sur lesquels se fera la r&eacute;partition doivent &ecirc;tre
<emphasis>identiques</emphasis>.</para>
<para>Avant d'ex&eacute;cuter ces commandes, v&eacute;rifiez que vous avez bien
ajout&eacute; la ligne:</para>

View file

@ -2,7 +2,7 @@
The FreeBSD Documentation Project
The FreeBSD French Documentation Project
$FreeBSD: doc/fr_FR.ISO8859-1/articles/ip-aliasing/article.sgml,v 1.4 2001/07/13 15:48:39 nik Exp $
$FreeBSD$
Original revision: n.nn
-->
@ -72,7 +72,7 @@
<sect1>
<title>Utiliser <command>ifconfig</command></title>
<para><citerefentry><refentrytitle>ifconfig</refentrytitle></citerefentry>
sert &agrave; configuer les diff&eacute;rentes caract&eacute;ristiques d'une interface r&eacute;seau
sert &agrave; configurer les diff&eacute;rentes caract&eacute;ristiques d'une interface r&eacute;seau
(adresse, protocole, masque de r&eacute;seau, etc.).
<citerefentry><refentrytitle>ifconfig</refentrytitle></citerefentry> nous
servira ici &agrave; ajouter (et parfois &agrave; supprimer) les adresses des alias des

View file

@ -3,7 +3,7 @@
The FreeBSD French Documentation Project
$FreeBSD$
$Id: article.sgml,v 1.6 2004-05-09 15:26:08 gioria Exp $
$Id: article.sgml,v 1.7 2007-01-20 13:34:48 blackend Exp $
Original revision: 1.12
-->
@ -198,7 +198,7 @@ Expected value for L=8 is 7.1836656
<title>IPSec - D&eacute;finition</title>
<para>Extensions de s&eacute;curit&eacute; au protocole internet
IPv4, requisent pour l'IPv6. Un protocole pour le chiffrement et
IPv4, requises pour l'IPv6. Un protocole pour le chiffrement et
l'authentification au niveau IP (h&ocirc;te &agrave; h&ocirc;te).
SSL s&eacute;curise uniquement une socket d'application;
<application>SSH</application> s&eacute;curise seulement une session;

View file

@ -41,7 +41,7 @@
r&eacute;cent, ou bien rester &agrave; jour en utilisant les m&eacute;canismes fournis
par CVSup ou CTM.</para>
<para>Dans les deux cas, vous diposez du code source et voulez maintenant
<para>Dans les deux cas, vous disposez du code source et voulez maintenant
mettre &agrave; jour votre syst&egrave;me.</para>
<para>Il y a un certain nombre d'&eacute;tapes &agrave; effectuer pour y arriver,
@ -82,7 +82,7 @@
<para>Ces erreurs sont parfois b&eacute;nignes. Votre syst&egrave;me affiche simplement
un nouveau message d'avertissement. Elles peuvent aussi &ecirc;tre
catastrophiques, et emp&ecirc;cher votre syt&egrave;me de red&eacute;marrer, d&eacute;truire vos
catastrophiques, et emp&ecirc;cher votre syst&egrave;me de red&eacute;marrer, d&eacute;truire vos
syst&egrave;mes de fichiers (ou pire).</para>
<para>Quand de tels probl&egrave;mes se produisent, un avertissement
@ -168,8 +168,8 @@
syst&egrave;me.</para>
<para>Tout y est, par d&eacute;faut, en commentaire. Activez les options qui
vous para&icirc;ssent utiles. Pour un utilisateur normal (qui ne d&eacute;veloppe
pas), il faut probalement utiliser les d&eacute;finitions de CFLAGS et
vous paraissent utiles. Pour un utilisateur normal (qui ne d&eacute;veloppe
pas), il faut probablement utiliser les d&eacute;finitions de CFLAGS et
NOPROFILE.</para>
<note>
@ -855,7 +855,7 @@ Script done, &hellip;
</sect1>
<sect1>
<title/Compilez et installez un nouvau noyau/
<title/Compilez et installez un nouveau noyau/
<para>Pour tirer pleinement parti de votre nouveau syst&egrave;me, vous devez
recompiler le noyau. C'est pratiquement indispensable, parce que des