More typos hunting and SGML fixes.
This commit is contained in:
parent
c9174baef4
commit
330573a293
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=29438
8 changed files with 154 additions and 154 deletions
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD French Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$Id: article.sgml,v 1.6 2003-12-29 12:53:05 gioria Exp $
|
||||
$Id: article.sgml,v 1.7 2007-01-20 13:34:48 blackend Exp $
|
||||
Original revision: 1.12
|
||||
-->
|
||||
|
||||
|
@ -49,7 +49,7 @@
|
|||
dire des solutions efficaces aux problèmes des fichiers
|
||||
obsolètes aussi bien qu'aux cas spéciaux de mise
|
||||
à jour des sources, ces problèmes sont susceptibles
|
||||
de causer des désagréments apparamment
|
||||
de causer des désagréments apparemment
|
||||
inexplicables.</para>
|
||||
&abstract.license;
|
||||
&abstract.disclaimer;
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD French Documentation Project
|
||||
|
||||
$Id: article.sgml,v 1.5 2002-02-14 14:09:37 gioria Exp $
|
||||
$Id: article.sgml,v 1.6 2007-01-20 13:34:48 blackend Exp $
|
||||
$FreeBSD$
|
||||
Original revision: n.nn
|
||||
-->
|
||||
|
@ -57,7 +57,7 @@ de périphérique d'Unix, pour travailler sur FreeBSD.
|
|||
<sect1>
|
||||
<title>Spécificité de FreeBSD2.x</title>
|
||||
|
||||
<para>Dû aux changements de FreeBSD avec le temps, ce guide est
|
||||
<para>Dû aux changements de FreeBSD avec le temps, ce guide est
|
||||
seulement précis en ce qui concerne FreeBSD 2.x. Un guide de
|
||||
rechange pour FreeBSD 3.x et au-delà est en train d'être écrit.
|
||||
Contactez Jeroen Ruigrok <email>asmodai@wxs.nl</email> si
|
||||
|
@ -280,7 +280,7 @@ d_poll(dev_t dev, int events, struct proc *p)
|
|||
|
||||
<para> <function>d_poll()</function> est employé pour découvrir si un périphérique
|
||||
est prêt pour les E/S. Par exemple, attendre que des données du réseau
|
||||
soient dispnibles, ou que l'utilisateur presse une touche.
|
||||
soient disponibles, ou que l'utilisateur presse une touche.
|
||||
Cela correspond à un appel de <function>poll()</function> dans l'espace utilisateur.
|
||||
</para>
|
||||
|
||||
|
@ -588,7 +588,7 @@ un pilote de périphérique contrôlant deux "serial boards", v
|
|||
aurez deux structures isa_device. Si vous construisez un périphérique
|
||||
comme un LKM, vous devrez créer votre propre structure isa_device afin
|
||||
de refléter votre configuration (lignes 85 - 131 de pcaudio_lkm.c).
|
||||
Il y a un équivalence directe ebtre le fichier de configuration et la
|
||||
Il y a une équivalence directe entre le fichier de configuration et la
|
||||
structureisa_device. La définition de
|
||||
<filename>/usr/src/sys/i386/isa/isa_device.h</filename>
|
||||
est :
|
||||
|
@ -898,7 +898,7 @@ réside dans <filename>/usr/src/sys/i386/{pci, pccard, scsi}</filename>.
|
|||
<para> Dans FreeBSD, un module de gestion de périphérique peut
|
||||
être soit sous forme binaire soit sous forme de sources.
|
||||
Il n'y a aucun endroit ``officiel'' pour mettre les binaires des
|
||||
pilotes de périphériques. les systèmes BSD utilise quelque
|
||||
pilotes de périphériques. Les systèmes BSD utilisent quelque
|
||||
chose comme sys/i386/OBJ. Puisque la plupart des pilotes sont
|
||||
distribués dans les sources, la discussion suivante se rapporte à un
|
||||
source pilote de périphérique.
|
||||
|
@ -1088,7 +1088,7 @@ ou
|
|||
</para>
|
||||
|
||||
<para>
|
||||
Vous devez additionnellement ajouter un slot au cdevsw[&rsqb, ou
|
||||
Vous devez de plus ajouter un slot au cdevsw[&rsqb, ou
|
||||
au bdevsw[&rsqb, selon que ce soit un périphérique caractère,
|
||||
périphérique bloc, ou les deux si c'est un périphérique bloc
|
||||
avec une interface brute. L'entrée pour le pilote du joystick
|
||||
|
@ -1194,7 +1194,7 @@ de périphérique. Le
|
|||
nombre majeur de votre périphérique est déterminé par le nombre de
|
||||
slots dans le commutateur de périphérique. Le nombre mineur est
|
||||
dépendant du pilote, naturellement. Vous pouvez
|
||||
soit exécuter mknod depuis la ligne de commande, soit liasser faire le
|
||||
soit exécuter mknod depuis la ligne de commande, soit laisser faire le
|
||||
travail à <filename>/dev/MAKEDEV.local</filename>, ou même
|
||||
<filename>/dev/MAKEDEV</filename>.
|
||||
Je crée parfois un script MAKEDEV.dev qui peut être soit lancé
|
||||
|
@ -1326,7 +1326,7 @@ votre nombre majeur. Dans le modèle standard, c'est dans
|
|||
NOTE: vous ne pouvez pas sélectionner
|
||||
un nombre majeur de périphérique plus grand que ce qui existe dans
|
||||
conf.c, par exemple
|
||||
il y a 67 slots pour des périphériques caractère, vous ne popuvez pas
|
||||
il y a 67 slots pour des périphériques caractère, vous ne pouvez pas
|
||||
utiliser un périphérique (caractère) de numéro majeur 67 ou
|
||||
plus, sans avoir d'abord réservé de l'espace dans conf.c.
|
||||
</para>
|
||||
|
@ -1359,7 +1359,7 @@ Lignes 71 - 131
|
|||
<para>
|
||||
cette section est analogue à la déclaration de fichier de configuration
|
||||
de votre périphérique. Les membres de la structure isa_device sont
|
||||
remplis grace à ce qu'il connait de votre périphérique,
|
||||
remplis grace à ce qu'il connaît de votre périphérique,
|
||||
port E/S, segment partagé de mémoire, etc...
|
||||
Nous n'aurons probablement jamais un besoin de deux périphériques
|
||||
pcaudio dans le noyau, mais cet exemple montre comment
|
||||
|
|
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD French Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$Id: article.sgml,v 1.3 2002-09-22 17:09:21 blackend Exp $
|
||||
$Id: article.sgml,v 1.4 2007-01-20 13:34:48 blackend Exp $
|
||||
Original revision: 1.25
|
||||
-->
|
||||
|
||||
|
@ -37,7 +37,7 @@
|
|||
<abstract>
|
||||
<para>Cet article expose comment mettre en place un coupe-feu
|
||||
utilisant une connexion PPP par modem avec FreeBSD et IPFW, et
|
||||
spécifiquement l'utilisation de coupe-feux pour une connexion par
|
||||
spécifiquement l'utilisation de coupe-feux pour une connexion par
|
||||
modem avec adresse IP dynamique. Ce document ne couvre pas en
|
||||
premier lieu la configuration de votre connexion PPP.</para>
|
||||
&abstract.license;
|
||||
|
@ -47,23 +47,23 @@
|
|||
</articleinfo>
|
||||
|
||||
<sect1 id="preface">
|
||||
<title>Préface</title>
|
||||
<title>Préface</title>
|
||||
|
||||
<para>Coupe-feu pour connexion par modem avec FreeBSD</para>
|
||||
|
||||
<para>Ce document couvre le processus requis pour configurer un
|
||||
coupe-feu avec FreeBSD quand votre fournisseur d'accès vous
|
||||
coupe-feu avec FreeBSD quand votre fournisseur d'accès vous
|
||||
assigne une adresse IP dynamique. Alors que de nombreux efforts
|
||||
ont été faits afin de rendre ce document aussi instructif et
|
||||
correct que possible, vous êtes encouragés à envoyer vos
|
||||
commentaires/suggestions à l'adresse
|
||||
ont été faits afin de rendre ce document aussi instructif et
|
||||
correct que possible, vous êtes encouragés à envoyer vos
|
||||
commentaires/suggestions à l'adresse
|
||||
<email>marcs@draenor.org</email>.</para>
|
||||
</sect1>
|
||||
|
||||
<sect1 id="kernel">
|
||||
<title>Options du noyau</title>
|
||||
|
||||
<para>La première chose dont vous aurez besoin est de recompiler votre
|
||||
<para>La première chose dont vous aurez besoin est de recompiler votre
|
||||
noyau. Si vous avez besoin de plus d'informations sur comment
|
||||
recompiler un noyau, alors le meilleur endroit pour commencer est
|
||||
la <ulink URL="../../books/handbook/kernelconfig.html">section de
|
||||
|
@ -76,7 +76,7 @@
|
|||
<term><literal>options IPFIREWALL</literal></term>
|
||||
|
||||
<listitem>
|
||||
<para>Intègre au noyau le code de filtrage de paquets.</para>
|
||||
<para>Intègre au noyau le code de filtrage de paquets.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
|
@ -84,7 +84,7 @@
|
|||
<term><literal>options IPFIREWALL_VERBOSE</literal></term>
|
||||
|
||||
<listitem>
|
||||
<para>Envoie les paquets tracés au système de traces.</para>
|
||||
<para>Envoie les paquets tracés au système de traces.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
|
@ -93,9 +93,9 @@
|
|||
IPFIREWALL_VERBOSE_LIMIT=<replaceable>100</replaceable></literal></term>
|
||||
|
||||
<listitem>
|
||||
<para>Limite le nombre de paquets similaires tracés. Cela
|
||||
évite que votre fichier de traces soit submergé de nombreuses
|
||||
entrées répétées. <replaceable>100</replaceable> est une
|
||||
<para>Limite le nombre de paquets similaires tracés. Cela
|
||||
évite que votre fichier de traces soit submergé de nombreuses
|
||||
entrées répétées. <replaceable>100</replaceable> est une
|
||||
valeur raisonnable, mais vous pouvez l'ajuster en fonction
|
||||
de vos besoins.</para>
|
||||
</listitem>
|
||||
|
@ -105,17 +105,17 @@
|
|||
<term><literal>options IPDIVERT</literal></term>
|
||||
|
||||
<listitem>
|
||||
<para>Autorise le <emphasis>détournement</emphasis> des
|
||||
sockets, cela sera explicité plus tard.</para>
|
||||
<para>Autorise le <emphasis>détournement</emphasis> des
|
||||
sockets, cela sera explicité plus tard.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
</variablelist>
|
||||
|
||||
<para>Il y a d'autres éléments <emphasis>optionnels</emphasis> que
|
||||
vous pouvez rajouter dans le noyau pour plus de sécurité. Ils ne
|
||||
<para>Il y a d'autres éléments <emphasis>optionnels</emphasis> que
|
||||
vous pouvez rajouter dans le noyau pour plus de sécurité. Ils ne
|
||||
sont pas requis pour avoir un filtrage de paquets qui fonctionne,
|
||||
mais il se peut que quelques utilisateurs un peu plus paranoïaques
|
||||
désirent les utiliser.</para>
|
||||
mais il se peut que quelques utilisateurs un peu plus paranoïaques
|
||||
désirent les utiliser.</para>
|
||||
|
||||
<variablelist>
|
||||
<varlistentry>
|
||||
|
@ -123,17 +123,17 @@
|
|||
|
||||
<listitem>
|
||||
<para>Cette option ignore les paquets TCP avec les indicateurs
|
||||
SYN et FIN activés. Cela empêche certains utilitaires tel
|
||||
que nmap etc... d'identifier la pile TCP/IP de la machine,
|
||||
SYN et FIN activés. Cela empêche certains utilitaires tel
|
||||
que nmap etc. d'identifier la pile TCP/IP de la machine,
|
||||
mais cela rompt le support des extensions RFC1644. Cela
|
||||
<emphasis>n'est pas</emphasis> recommandé si la machine
|
||||
héberge un serveur web.</para>
|
||||
<emphasis>n'est pas</emphasis> recommandé si la machine
|
||||
héberge un serveur web.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
</variablelist>
|
||||
|
||||
<para>Ne pas redémarrer une fois que vous avez recompilé le noyau.
|
||||
Avec un peu de chance, nous n'aurons besoin de redémarrer qu'une
|
||||
<para>Ne pas redémarrer une fois que vous avez recompilé le noyau.
|
||||
Avec un peu de chance, nous n'aurons besoin de redémarrer qu'une
|
||||
fois pour achever l'installation du coupe-feu.</para>
|
||||
</sect1>
|
||||
|
||||
|
@ -151,21 +151,21 @@ natd_enable="YES"
|
|||
natd_interface="tun0"
|
||||
natd_flags="-dynamic"</programlisting>
|
||||
|
||||
<para>Pour plus d'informations sur la fonction de ces éléments
|
||||
jetez un coup d'oeil à <filename>/etc/defaults/rc.conf</filename>
|
||||
<para>Pour plus d'informations sur la fonction de ces éléments
|
||||
jetez un coup d'oeil à <filename>/etc/defaults/rc.conf</filename>
|
||||
et lisez la page de manuel &man.rc.conf.5;.</para>
|
||||
</sect1>
|
||||
|
||||
<sect1>
|
||||
<title>Désactiver la traduction d'adresse réseau de PPP</title>
|
||||
<title>Désactiver la traduction d'adresse réseau de PPP</title>
|
||||
|
||||
<para>Il se peut que vous utilisiez déjà la traduction d'adresse
|
||||
réseau (NAT) intégrée à PPP. Si c'est le cas alors vous aurez à
|
||||
la désactiver, étant donné que nos exemples utilisent &man.natd.8;
|
||||
pour faire la même chose.</para>
|
||||
<para>Il se peut que vous utilisiez déjà la traduction d'adresse
|
||||
réseau (NAT) intégrée à PPP. Si c'est le cas alors vous aurez à
|
||||
la désactiver, étant donné que nos exemples utilisent &man.natd.8;
|
||||
pour faire la même chose.</para>
|
||||
|
||||
<para>Si vous avez déjà un ensemble d'options pour démarrer
|
||||
automatiquement PPP, cela doit probablement ressembler à
|
||||
<para>Si vous avez déjà un ensemble d'options pour démarrer
|
||||
automatiquement PPP, cela doit probablement ressembler à
|
||||
ceci:</para>
|
||||
|
||||
<programlisting>ppp_enable="YES"
|
||||
|
@ -173,104 +173,104 @@ ppp_mode="auto"
|
|||
ppp_nat="YES"
|
||||
ppp_profile="<replaceable>profile</replaceable>"</programlisting>
|
||||
|
||||
<para>Si c'est le cas, vous devrez spécifiquement désactiver
|
||||
<para>Si c'est le cas, vous devrez spécifiquement désactiver
|
||||
<literal>ppp_nat</literal> en vous assurant que vous avez bien
|
||||
la ligne <literal>ppp_nat="NO"</literal> dans
|
||||
<filename>/etc/rc.conf</filename>. Vous devrez également
|
||||
<filename>/etc/rc.conf</filename>. Vous devrez également
|
||||
retirer les lignes <literal>nat enable yes</literal> ou
|
||||
<literal>alias enable yes</literal> de
|
||||
<filename>/etc/ppp/ppp.conf</filename>.</para>
|
||||
</sect1>
|
||||
|
||||
<sect1 id="rules">
|
||||
<title>Le jeu de règles pour le coupe-feu</title>
|
||||
<title>Le jeu de règles pour le coupe-feu</title>
|
||||
|
||||
<para>Nous avons presque terminé. Tout ce qu'il reste à faire est
|
||||
de définir les règles du coupe-feu et alors nous pourrons
|
||||
redémarrer, et notre coupe-feu devrait fonctionner. Je me suis rendu
|
||||
compte que chacun désirera quelque chose de légèrement différent
|
||||
quand il est question de son ensemble de règles. Ce que j'ai
|
||||
essayé de faire est d'écrire un ensemble de règles qui conviendra
|
||||
à la plupart des utilisateurs de modems. Vous pouvez bien
|
||||
évidement le modifier selon vos besoins en utilisant les règles
|
||||
suivantes comme fondation pour votre propre ensemble de règles.
|
||||
Tout d'abord commençons avec les bases du filtrage fermé. Ce que
|
||||
vous voulez faire est de refuser tout par défaut et ensuite
|
||||
<para>Nous avons presque terminé. Tout ce qu'il reste à faire est
|
||||
de définir les règles du coupe-feu et alors nous pourrons
|
||||
redémarrer, et notre coupe-feu devrait fonctionner. Je me suis rendu
|
||||
compte que chacun désirera quelque chose de légèrement différent
|
||||
quand il est question de son ensemble de règles. Ce que j'ai
|
||||
essayé de faire est d'écrire un ensemble de règles qui conviendra
|
||||
à la plupart des utilisateurs de modems. Vous pouvez bien
|
||||
évidement le modifier selon vos besoins en utilisant les règles
|
||||
suivantes comme fondation pour votre propre ensemble de règles.
|
||||
Tout d'abord commençons avec les bases du filtrage fermé. Ce que
|
||||
vous voulez faire est de refuser tout par défaut et ensuite
|
||||
n'autoriser que les choses dont vous avez vraiment besoin. Les
|
||||
règles devraient être ordonnées de façon à autoriser tout d'abord
|
||||
puis ensuite refuser. Le principe est que vous ajoutiez les règles
|
||||
pour vos autorisations, et ensuite tout est refusé. :)</para>
|
||||
règles devraient être ordonnées de façon à autoriser tout d'abord
|
||||
puis ensuite refuser. Le principe est que vous ajoutiez les règles
|
||||
pour vos autorisations, et ensuite tout est refusé. :)</para>
|
||||
|
||||
<para>Maintenant, créons le répertoire <filename
|
||||
<para>Maintenant, créons le répertoire <filename
|
||||
class="directory">/etc/firewall</filename>. Allez dans ce
|
||||
répertoire et éditez le fichier <filename>fwrules</filename> comme
|
||||
nous l'avons spécifié dans <filename>rc.conf</filename>. S'il
|
||||
vous plaît, notez que vous pouvez changer le nom de ce fichier
|
||||
pour celui que vous désirez. Ce guide donne juste un exemple de
|
||||
répertoire et éditez le fichier <filename>fwrules</filename> comme
|
||||
nous l'avons spécifié dans <filename>rc.conf</filename>. S'il
|
||||
vous plaît, notez que vous pouvez changer le nom de ce fichier
|
||||
pour celui que vous désirez. Ce guide donne juste un exemple de
|
||||
nom de fichier.</para>
|
||||
|
||||
<para>Maintenant, jettons un coup d'oeil à cet exemple de fichier de
|
||||
coupe-feu, qui est minutieusement commenté.</para>
|
||||
<para>Maintenant, jettons un coup d'oeil à cet exemple de fichier de
|
||||
coupe-feu, qui est minutieusement commenté.</para>
|
||||
|
||||
<programlisting># Règles du coupe-feu
|
||||
<programlisting># Règles du coupe-feu
|
||||
# Ecrit par Marc Silver (marcs@draenor.org)
|
||||
# http://draenor.org/ipfw
|
||||
# Librement distribuable
|
||||
|
||||
|
||||
# Définie la commande du coupe-feu (comme dans /etc/rc.firewall)
|
||||
# pour une référence aisée. Facilite la lecture.
|
||||
# Définie la commande du coupe-feu (comme dans /etc/rc.firewall)
|
||||
# pour une référence aisée. Facilite la lecture.
|
||||
fwcmd="/sbin/ipfw"
|
||||
|
||||
# Vide les règles actuelles avant rechargement.
|
||||
# Vide les règles actuelles avant rechargement.
|
||||
$fwcmd -f flush
|
||||
|
||||
# Détourne tous les paquets à travers l'interface tunnel
|
||||
# Détourne tous les paquets à travers l'interface tunnel
|
||||
$fwcmd add divert natd all from any to any via tun0
|
||||
|
||||
# Autorise toutes les données de ma carte réseau et de l'hôte local.
|
||||
# Soyez sûr de changer votre carte réseau (la mienne était fxp0) avant
|
||||
# de redémarrer. :)
|
||||
# Autorise toutes les données de ma carte réseau et de l'hôte local.
|
||||
# Soyez sûr de changer votre carte réseau (la mienne était fxp0) avant
|
||||
# de redémarrer. :)
|
||||
$fwcmd add allow ip from any to any via lo0
|
||||
$fwcmd add allow ip from any to any via fxp0
|
||||
|
||||
# Autorise toute les connexions dont je suis l'initiateur.
|
||||
$fwcmd add allow tcp from any to any out xmit tun0 setup
|
||||
|
||||
# Une fois les connexions établies, les autorise à rester ouvertes.
|
||||
# Une fois les connexions établies, les autorise à rester ouvertes.
|
||||
$fwcmd add allow tcp from any to any via tun0 established
|
||||
|
||||
# Tous le monde sur internet est autorisé à se connecter aux services
|
||||
# suivants sur la machine. Cet exemple autorise spécifiquement les
|
||||
# connexions à ssh et apache.
|
||||
# Tous le monde sur internet est autorisé à se connecter aux services
|
||||
# suivants sur la machine. Cet exemple autorise spécifiquement les
|
||||
# connexions à ssh et apache.
|
||||
$fwcmd add allow tcp from any to any 80 setup
|
||||
$fwcmd add allow tcp from any to any 22 setup
|
||||
|
||||
# Ceci envoie un RESET à tous les paquets ident.
|
||||
# Ceci envoie un RESET à tous les paquets ident.
|
||||
$fwcmd add reset log tcp from any to any 113 in recv tun0
|
||||
|
||||
# Autorise les requettes DNS sortantes SEULEMENT vers les serveurs
|
||||
# spécifiés.
|
||||
# spécifiés.
|
||||
$fwcmd add allow udp from any to <replaceable>x.x.x.x</replaceable> 53 out xmit tun0
|
||||
|
||||
# Autorise leur retour avec les réponses... :)
|
||||
# Autorise leur retour avec les réponses... :)
|
||||
$fwcmd add allow udp from <replaceable>x.x.x.x</replaceable> 53 to any in recv tun0
|
||||
|
||||
# Autorise l'ICMP (pour permettre à ping et traceroute de fonctionner).
|
||||
# Vous pouvez peut-être désirer désactiver ceci, mais je pense que cela
|
||||
# répond à mes besoins de les conserver ainsi.
|
||||
# Autorise l'ICMP (pour permettre à ping et traceroute de fonctionner).
|
||||
# Vous pouvez peut-être désirer désactiver ceci, mais je pense que cela
|
||||
# répond à mes besoins de les conserver ainsi.
|
||||
$fwcmd add allow icmp from any to any
|
||||
|
||||
# Bloque tout le reste.
|
||||
$fwcmd add deny log ip from any to any</programlisting>
|
||||
|
||||
<para>Vous disposez désormais d'un coupe-feu tout à fait fonctionnel
|
||||
<para>Vous disposez désormais d'un coupe-feu tout à fait fonctionnel
|
||||
qui autorisera les connexions sur les ports 80 et 22 et tracera
|
||||
tout autre tentative de connexion. Maintenant, vous devriez être
|
||||
en mesure de redémarrer sans risques et votre coupe-feu devrait se
|
||||
lancer sans problèmes. Si vous trouvez une quelconque erreur ou
|
||||
expérimentez des problèmes, ou que vous avez des suggestions pour
|
||||
améliorer ce document, s'il vous plaît écrivez-moi.</para>
|
||||
tout autre tentative de connexion. Maintenant, vous devriez être
|
||||
en mesure de redémarrer sans risques et votre coupe-feu devrait se
|
||||
lancer sans problèmes. Si vous trouvez une quelconque erreur ou
|
||||
expérimentez des problèmes, ou que vous avez des suggestions pour
|
||||
améliorer ce document, s'il vous plaît écrivez-moi.</para>
|
||||
</sect1>
|
||||
|
||||
<sect1>
|
||||
|
@ -280,23 +280,23 @@ $fwcmd add deny log ip from any to any</programlisting>
|
|||
<qandaentry>
|
||||
<question>
|
||||
<para>Pourquoi utilisez-vous &man.natd.8; et &man.ipfw.8;
|
||||
alors que vous pourriez utiliser les filtres intégrés à
|
||||
alors que vous pourriez utiliser les filtres intégrés à
|
||||
&man.ppp.8;?
|
||||
</para>
|
||||
</question>
|
||||
|
||||
<answer>
|
||||
<para>Je serais honnête et dirais qu'il n'y a aucune raison
|
||||
définitive pour que j'utilise <command>ipfw</command> et
|
||||
<command>natd</command> plutôt que les filtres intégrés à
|
||||
<command>ppp</command>. D'après les discussions que j'ai eu
|
||||
avec de nombreuses personnes le consensus semble être
|
||||
<para>Je serais honnête et dirais qu'il n'y a aucune raison
|
||||
définitive pour que j'utilise <command>ipfw</command> et
|
||||
<command>natd</command> plutôt que les filtres intégrés à
|
||||
<command>ppp</command>. D'après les discussions que j'ai eu
|
||||
avec de nombreuses personnes le consensus semble être
|
||||
qu'<command>ipfw</command> est certainement plus
|
||||
puissant et configurable que les filtres
|
||||
<command>ppp</command>, mais ce qu'il apporte dans la
|
||||
fonctionnalité il le perd en facilité d'utilisation. Une
|
||||
des raisons de mon utilisation est que je préfère que le
|
||||
filtrage de paquets soit fait au niveau du noyau plutôt que
|
||||
fonctionnalité il le perd en facilité d'utilisation. Une
|
||||
des raisons de mon utilisation est que je préfère que le
|
||||
filtrage de paquets soit fait au niveau du noyau plutôt que
|
||||
par un programme utilisateur.</para>
|
||||
</answer>
|
||||
</qandaentry>
|
||||
|
@ -304,7 +304,7 @@ $fwcmd add deny log ip from any to any</programlisting>
|
|||
<qandaentry>
|
||||
<question>
|
||||
<para>J'obtiens des messages du type <errorname>limit 100
|
||||
reached on entry 2800</errorname> et après cela je ne vois
|
||||
reached on entry 2800</errorname> et après cela je ne vois
|
||||
plus jamais de refus dans mes traces. Mon coupe-feu
|
||||
fonctionne-t-il toujours?
|
||||
</para>
|
||||
|
@ -312,16 +312,16 @@ $fwcmd add deny log ip from any to any</programlisting>
|
|||
|
||||
<answer>
|
||||
<para>Cela signifie simplement que le nombre maximal de
|
||||
traces pour la règle a été atteint. La règle fonctionne
|
||||
traces pour la règle a été atteint. La règle fonctionne
|
||||
toujours, mais elle n'enregistrera plus de trace jusqu'au
|
||||
moment ou vous réinitialiserez les compteurs de traces.
|
||||
Vous pouvez réinitialiser les compteurs de traces avec la
|
||||
moment ou vous réinitialiserez les compteurs de traces.
|
||||
Vous pouvez réinitialiser les compteurs de traces avec la
|
||||
commande <command>ipfw resetlog</command>. Alternativement,
|
||||
vous pouvez augmenter la limite de trace dans la
|
||||
configuration de votre noyau avec l'option
|
||||
<option>IPFIREWALL_VERBOSE_LIMIT</option> comme décrit
|
||||
précédemment. Vous pouvez également changer cette limite
|
||||
(sans recompiler votre noyau ou avoir à redémarrer) en
|
||||
<option>IPFIREWALL_VERBOSE_LIMIT</option> comme décrit
|
||||
précédemment. Vous pouvez également changer cette limite
|
||||
(sans recompiler votre noyau ou avoir à redémarrer) en
|
||||
utilisant la valeur &man.sysctl.8;
|
||||
net.inet.ip.fw.verbose_limit.</para>
|
||||
</answer>
|
||||
|
@ -329,53 +329,53 @@ $fwcmd add deny log ip from any to any</programlisting>
|
|||
|
||||
<qandaentry>
|
||||
<question>
|
||||
<para>Si j'utilise des adresses privées en interne, comme
|
||||
<para>Si j'utilise des adresses privées en interne, comme
|
||||
dans la plage 192.168.0.0, pourrais-je ajouter une commande
|
||||
comme <literal>$fwcmd add deny all from any to
|
||||
192.168.0.0:255.255.0.0 via tun0</literal> aux règles du
|
||||
coupe-feu pour prévenir les tentatives externes de
|
||||
192.168.0.0:255.255.0.0 via tun0</literal> aux règles du
|
||||
coupe-feu pour prévenir les tentatives externes de
|
||||
connexions vers les machines internes?</para>
|
||||
</question>
|
||||
|
||||
<answer>
|
||||
<para>Une réponse simple est non. La raison de cela est que
|
||||
<para>Une réponse simple est non. La raison de cela est que
|
||||
<command>natd</command> effectue la traduction d'adresse
|
||||
pour <emphasis>tout</emphasis> ce qui sera détourné à
|
||||
travers le périphérique <devicename>tun0</devicename>. En
|
||||
pour <emphasis>tout</emphasis> ce qui sera détourné à
|
||||
travers le périphérique <devicename>tun0</devicename>. En
|
||||
ce qui concerne les paquets entrant, ces derniers ne
|
||||
parleront qu'à l'adresse IP dynamiquement assignée et
|
||||
<emphasis>non pas</emphasis> au réseau interne. Notez que
|
||||
cependant vous pouvez ajouter une règle comme
|
||||
parleront qu'à l'adresse IP dynamiquement assignée et
|
||||
<emphasis>non pas</emphasis> au réseau interne. Notez que
|
||||
cependant vous pouvez ajouter une règle comme
|
||||
<literal>$fwcmd add deny all from 192.168.0.4:255.255.0.0 to
|
||||
any via tun0</literal> qui limiterait un hôte de votre réseau
|
||||
any via tun0</literal> qui limiterait un hôte de votre réseau
|
||||
interne de sortir via le coupe-feu.</para>
|
||||
</answer>
|
||||
</qandaentry>
|
||||
|
||||
<qandaentry>
|
||||
<question>
|
||||
<para>Il doit y avoir quelque chose d'erroné. J'ai suivi vos
|
||||
instructions à la lettre et maintenant tout est bloqué.</para>
|
||||
<para>Il doit y avoir quelque chose d'erroné. J'ai suivi vos
|
||||
instructions à la lettre et maintenant tout est bloqué.</para>
|
||||
</question>
|
||||
|
||||
<answer>
|
||||
<para>Ce guide suppose que vous utilisez
|
||||
<emphasis>userland-ppp</emphasis> aussi le jeu de règle
|
||||
donné intervient sur l'interface
|
||||
<devicename>tun0</devicename>, qui correspond à la première
|
||||
connexion établie avec &man.ppp.8; (a.k.a.
|
||||
<emphasis>userland-ppp</emphasis> aussi le jeu de règle
|
||||
donné intervient sur l'interface
|
||||
<devicename>tun0</devicename>, qui correspond à la première
|
||||
connexion établie avec &man.ppp.8; (a.k.a.
|
||||
<emphasis>user-ppp</emphasis>). Les connexions
|
||||
supplémentaires utiliseront <devicename>tun1</devicename>,
|
||||
supplémentaires utiliseront <devicename>tun1</devicename>,
|
||||
<devicename>tun2</devicename> et ainsi de suite.</para>
|
||||
|
||||
<para>Vous devriez également noter que &man.pppd.8; utilise
|
||||
à la place l'interface <devicename>ppp0</devicename>, donc
|
||||
si vous établissez une connexion avec &man.pppd.8; vous
|
||||
<para>Vous devriez également noter que &man.pppd.8; utilise
|
||||
à la place l'interface <devicename>ppp0</devicename>, donc
|
||||
si vous établissez une connexion avec &man.pppd.8; vous
|
||||
devez remplacer <devicename>tun0</devicename> par
|
||||
<devicename>ppp0</devicename>. Une façon rapide d'éditer
|
||||
les règles du coupe-feu pour refléter ce changement est
|
||||
présentée ci-dessous. Le jeu de règles original est
|
||||
sauvegardé sous <filename>fwrules_tun0</filename>.</para>
|
||||
<devicename>ppp0</devicename>. Une façon rapide d'éditer
|
||||
les règles du coupe-feu pour refléter ce changement est
|
||||
présentée ci-dessous. Le jeu de règles original est
|
||||
sauvegardé sous <filename>fwrules_tun0</filename>.</para>
|
||||
|
||||
<screen> &prompt.user; <userinput>cd /etc/firewall</userinput>
|
||||
/etc/firewall&prompt.user; <userinput>su</userinput>
|
||||
|
@ -386,7 +386,7 @@ $fwcmd add deny log ip from any to any</programlisting>
|
|||
|
||||
<para>Pour savoir si vous utilisez actuellement &man.ppp.8; ou
|
||||
&man.pppd.8; vous pouvez examiner la sortie
|
||||
d'&man.ifconfig.8; une fois que la connexion est établie.
|
||||
d'&man.ifconfig.8; une fois que la connexion est établie.
|
||||
E.g., pour une connexion faite par &man.pppd.8; vous verriez
|
||||
quelque chose comme ceci (on ne montre que les lignes
|
||||
importantes):</para>
|
||||
|
@ -400,7 +400,7 @@ $fwcmd add deny log ip from any to any</programlisting>
|
|||
|
||||
<para>D'autre part, pour une connexion faite avec &man.ppp.8;
|
||||
(<emphasis>user-ppp</emphasis>) vous devriez voir quelque
|
||||
chose de similaire à:</para>
|
||||
chose de similaire à:</para>
|
||||
|
||||
<screen> &prompt.user; <userinput>ifconfig</userinput>
|
||||
<emphasis>(skipped...)</emphasis>
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD French Documentation Project
|
||||
|
||||
$FreeBSD: doc/fr_FR.ISO8859-1/articles/diskless-x/article.sgml,v 1.4 2001/07/13 15:48:38 nik Exp $
|
||||
$FreeBSD$
|
||||
Original revision: n.nn
|
||||
-->
|
||||
|
||||
|
@ -121,7 +121,7 @@ WD8013EBT base 0x0300, memory 0x000D8000, addr 00:40:01:43:26:66
|
|||
|
||||
Searching for server...</screen>
|
||||
|
||||
<para>La machine sans disque essaye maintenant de trouver un serveur de démarrage. Notez la valeur de <literal>addr</literal> sur l'avant dernière ligne, vous en aurez besoin ensuire. Redémarrez la machine sans disque et modifiez vos
|
||||
<para>La machine sans disque essaye maintenant de trouver un serveur de démarrage. Notez la valeur de <literal>addr</literal> sur l'avant dernière ligne, vous en aurez besoin ensuite. Redémarrez la machine sans disque et modifiez vos
|
||||
fichiers <filename>config.sys</filename> et <filename>autoexec.bat</filename> pour qu'ils fassent automatiquement ce que vous venez de faire à la main. Peut-être avec un menu. Si vous aviez dû utiliser <command>nb3c509.com</command> au lieu de <command>nb8390.com</command>, les messages seraient identiques. Si vous obtenez le message “<errorname>No adapter found</errorname>” après “<literal>Searching for adapter...</literal>”, vérifiez que vous avez défini les bonnes valeurs dans le <filename>Makefile</filename> au moment de compiler.</para>
|
||||
</sect1>
|
||||
|
||||
|
@ -209,7 +209,7 @@ bootps dgram udp wait root /usr/libexec/bootpd bootpd /etc/bootptab</progra
|
|||
|
||||
</note>
|
||||
|
||||
<para>Créez le répertoire <filename>/tftpboot</filename> sur le serveur. Il contiendra les fichiers de configuration pour les systèmes sans disque dont ce sera le serveur de démarrage. Ces fichiers s'appeleront <filename>cfg.<ip></filename>, où <ip> est l'adresse IP de la machine sans disque. Le fichier de configuration pour “altair” est <filename>/tftpboot/cfg.199.246.76.2</filename>. Voici son contenu :</para>
|
||||
<para>Créez le répertoire <filename>/tftpboot</filename> sur le serveur. Il contiendra les fichiers de configuration pour les systèmes sans disque dont ce sera le serveur de démarrage. Ces fichiers s'appelleront <filename>cfg.<ip></filename>, où <ip> est l'adresse IP de la machine sans disque. Le fichier de configuration pour “altair” est <filename>/tftpboot/cfg.199.246.76.2</filename>. Voici son contenu :</para>
|
||||
|
||||
<programlisting>rootfs 199.246.76.1:/DiskLess/rootfs/altair
|
||||
hostname altair.kcis.com</programlisting>
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD French Documentation Project
|
||||
|
||||
$FreeBSD: doc/fr_FR.ISO8859-1/articles/formatting-media/article.sgml,v 1.4 2001/07/13 15:48:39 nik Exp $
|
||||
$FreeBSD$
|
||||
Original revision: n.nn
|
||||
-->
|
||||
|
||||
|
@ -64,7 +64,7 @@
|
|||
avec d'autres systèmes d'exploitation.</para>
|
||||
</listitem>
|
||||
<listitem>
|
||||
<para><emphasis>mode dangeureusement dédié</emphasis>: Formater un
|
||||
<para><emphasis>mode dangereusement dédié</emphasis>: Formater un
|
||||
disque sans table des
|
||||
tranches - “<foreignphrase>slices</foreignphrase>”.
|
||||
Cela facilite l'ajout de disques, mais des systèmes d'exploitation
|
||||
|
@ -90,7 +90,7 @@
|
|||
disque sélectionné sans toucher aux autres disques. La seconde méthode
|
||||
consiste à employer les utilitaires, à la main, depuis la ligne de
|
||||
commande, en session sous le compte super-utilisateur
|
||||
<username>root</username>. Pour le mode dangeureusement dédié, il n'y
|
||||
<username>root</username>. Pour le mode dangereusement dédié, il n'y
|
||||
a que trois ou quatre commandes concernées, alors que
|
||||
<citerefentry><refentrytitle>sysinstall</refentrytitle></citerefentry>
|
||||
demande quelques manipulations.</para>
|
||||
|
@ -108,10 +108,10 @@
|
|||
pour qu'il ait une table des
|
||||
tranches - “<foreignphrase>slices</foreignphrase>” - utilisable
|
||||
avec d'autres systèmes d'exploitation. C'est le contraire du mode
|
||||
dangeureusement dédié.</para>
|
||||
dangereusement dédié.</para>
|
||||
</listitem>
|
||||
<listitem>
|
||||
<para><emphasis>mode dangeureusement dédié</emphasis>: Formater un
|
||||
<para><emphasis>mode dangereusement dédié</emphasis>: Formater un
|
||||
disque sans table des
|
||||
tranches - “<foreignphrase>slices</foreignphrase>”.
|
||||
Cela facilite l'ajout de disques, mais des systèmes d'exploitation
|
||||
|
@ -163,7 +163,7 @@
|
|||
commandes. En cas de doute, consultez les messages de démarrage du
|
||||
noyau pour connaître le nom exact du périphérique.</para>
|
||||
<para>Inutile de préciser que nous ne serions en rien responsable des
|
||||
dégats que vous causeriez à vos données ou à votre matériel. Vous
|
||||
dégâts que vous causeriez à vos données ou à votre matériel. Vous
|
||||
travaillez à vos risques et périls.</para>
|
||||
</sect2>
|
||||
<sect2>
|
||||
|
@ -494,7 +494,7 @@ swapon: added /dev/sd0b as swap space</screen>
|
|||
<para>Pour créer un nouveau CCD, exécutez les commandes ci-dessous.
|
||||
Elles décrivent comment concaténer trois disques; ajoutez ou
|
||||
supprimez des périphériques selon vos besoins. Rappelez-vous
|
||||
que les disques sur lequels se fera la répartition doivent être
|
||||
que les disques sur lesquels se fera la répartition doivent être
|
||||
<emphasis>identiques</emphasis>.</para>
|
||||
<para>Avant d'exécuter ces commandes, vérifiez que vous avez bien
|
||||
ajouté la ligne:</para>
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD French Documentation Project
|
||||
|
||||
$FreeBSD: doc/fr_FR.ISO8859-1/articles/ip-aliasing/article.sgml,v 1.4 2001/07/13 15:48:39 nik Exp $
|
||||
$FreeBSD$
|
||||
Original revision: n.nn
|
||||
-->
|
||||
|
||||
|
@ -72,7 +72,7 @@
|
|||
<sect1>
|
||||
<title>Utiliser <command>ifconfig</command></title>
|
||||
<para><citerefentry><refentrytitle>ifconfig</refentrytitle></citerefentry>
|
||||
sert à configuer les différentes caractéristiques d'une interface réseau
|
||||
sert à configurer les différentes caractéristiques d'une interface réseau
|
||||
(adresse, protocole, masque de réseau, etc.).
|
||||
<citerefentry><refentrytitle>ifconfig</refentrytitle></citerefentry> nous
|
||||
servira ici à ajouter (et parfois à supprimer) les adresses des alias des
|
||||
|
|
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD French Documentation Project
|
||||
|
||||
$FreeBSD$
|
||||
$Id: article.sgml,v 1.6 2004-05-09 15:26:08 gioria Exp $
|
||||
$Id: article.sgml,v 1.7 2007-01-20 13:34:48 blackend Exp $
|
||||
Original revision: 1.12
|
||||
-->
|
||||
|
||||
|
@ -198,7 +198,7 @@ Expected value for L=8 is 7.1836656
|
|||
<title>IPSec - Définition</title>
|
||||
|
||||
<para>Extensions de sécurité au protocole internet
|
||||
IPv4, requisent pour l'IPv6. Un protocole pour le chiffrement et
|
||||
IPv4, requises pour l'IPv6. Un protocole pour le chiffrement et
|
||||
l'authentification au niveau IP (hôte à hôte).
|
||||
SSL sécurise uniquement une socket d'application;
|
||||
<application>SSH</application> sécurise seulement une session;
|
||||
|
|
|
@ -41,7 +41,7 @@
|
|||
récent, ou bien rester à jour en utilisant les mécanismes fournis
|
||||
par CVSup ou CTM.</para>
|
||||
|
||||
<para>Dans les deux cas, vous diposez du code source et voulez maintenant
|
||||
<para>Dans les deux cas, vous disposez du code source et voulez maintenant
|
||||
mettre à jour votre système.</para>
|
||||
|
||||
<para>Il y a un certain nombre d'étapes à effectuer pour y arriver,
|
||||
|
@ -82,7 +82,7 @@
|
|||
|
||||
<para>Ces erreurs sont parfois bénignes. Votre système affiche simplement
|
||||
un nouveau message d'avertissement. Elles peuvent aussi être
|
||||
catastrophiques, et empêcher votre sytème de redémarrer, détruire vos
|
||||
catastrophiques, et empêcher votre système de redémarrer, détruire vos
|
||||
systèmes de fichiers (ou pire).</para>
|
||||
|
||||
<para>Quand de tels problèmes se produisent, un avertissement
|
||||
|
@ -168,8 +168,8 @@
|
|||
système.</para>
|
||||
|
||||
<para>Tout y est, par défaut, en commentaire. Activez les options qui
|
||||
vous paraîssent utiles. Pour un utilisateur normal (qui ne développe
|
||||
pas), il faut probalement utiliser les définitions de CFLAGS et
|
||||
vous paraissent utiles. Pour un utilisateur normal (qui ne développe
|
||||
pas), il faut probablement utiliser les définitions de CFLAGS et
|
||||
NOPROFILE.</para>
|
||||
|
||||
<note>
|
||||
|
@ -855,7 +855,7 @@ Script done, …
|
|||
</sect1>
|
||||
|
||||
<sect1>
|
||||
<title/Compilez et installez un nouvau noyau/
|
||||
<title/Compilez et installez un nouveau noyau/
|
||||
|
||||
<para>Pour tirer pleinement parti de votre nouveau système, vous devez
|
||||
recompiler le noyau. C'est pratiquement indispensable, parce que des
|
||||
|
|
Loading…
Reference in a new issue