aboutsummaryrefslogtreecommitdiff
path: root/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml
diff options
context:
space:
mode:
Diffstat (limited to 'fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml')
-rw-r--r--fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml54
1 files changed, 27 insertions, 27 deletions
diff --git a/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml b/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml
index b4088a6a9a..b4fdabfd77 100644
--- a/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml
+++ b/fr_FR.ISO8859-1/articles/dialup-firewall/article.sgml
@@ -18,7 +18,7 @@
<article lang="fr">
<articleinfo>
<title>Coupe-feu pour connexion par modem avec FreeBSD</title>
-
+
<authorgroup>
<author>
<firstname>Marc</firstname>
@@ -69,7 +69,7 @@
configuration du noyau du manuel</ulink>. Vous devez rajouter les
options suivantes dans le fichier de configuration de votre
noyau:</para>
-
+
<variablelist>
<varlistentry>
<term><literal>options IPFIREWALL</literal></term>
@@ -104,7 +104,7 @@
<term><literal>options IPDIVERT</literal></term>
<listitem>
- <para>Autorise le <emphasis>détournement</emphasis> des
+ <para>Autorise le <emphasis>détournement</emphasis> des
sockets, cela sera explicité plus tard.</para>
</listitem>
</varlistentry>
@@ -115,7 +115,7 @@
sont pas requis pour avoir un filtrage de paquets qui fonctionne,
mais il se peut que quelques utilisateurs un peu plus paranoïaques
désirent les utiliser.</para>
-
+
<variablelist>
<varlistentry>
<term><literal>options TCP_DROP_SYNFIN</literal></term>
@@ -143,7 +143,7 @@
<para>Nous avons maintenant besoin de quelques modifications de
<filename>/etc/rc.conf</filename> afin de signaler notre
coupe-feu. Ajoutez simplement les lignes suivantes:</para>
-
+
<programlisting>firewall_enable="YES"
firewall_script="/etc/firewall/fwrules"
natd_enable="YES"
@@ -157,7 +157,7 @@ natd_flags="-dynamic"</programlisting>
<sect1>
<title>Désactiver la traduction d'adresse réseau de PPP</title>
-
+
<para>Il se peut que vous utilisiez déj&agrave; la traduction d'adresse
réseau (NAT) intégrée &agrave; PPP. Si c'est le cas alors vous aurez &agrave;
la désactiver, étant donné que nos exemples utilisent &man.natd.8;
@@ -166,7 +166,7 @@ natd_flags="-dynamic"</programlisting>
<para>Si vous avez déj&agrave; un ensemble d'options pour démarrer
automatiquement PPP, cela doit probablement ressembler &agrave;
ceci:</para>
-
+
<programlisting>ppp_enable="YES"
ppp_mode="auto"
ppp_nat="YES"
@@ -207,10 +207,10 @@ ppp_profile="<replaceable>profile</replaceable>"</programlisting>
vous plaît, notez que vous pouvez changer le nom de ce fichier
pour celui que vous désirez. Ce guide donne juste un exemple de
nom de fichier.</para>
-
+
<para>Maintenant, jettons un coup d'oeil &agrave; cet exemple de fichier de
coupe-feu, qui est minutieusement commenté.</para>
-
+
<programlisting># Règles du coupe-feu
# Ecrit par Marc Silver (marcs@draenor.org)
# http://draenor.org/ipfw
@@ -265,7 +265,7 @@ $fwcmd add deny log ip from any to any</programlisting>
<para>Vous disposez désormais d'un coupe-feu tout &agrave; fait fonctionnel
qui autorisera les connexions sur les ports 80 et 22 et tracera
- tout autre tentative de connexion. Maintenant, vous devriez être
+ tout autre tentative de connexion. Maintenant, vous devriez être
en mesure de redémarrer sans risques et votre coupe-feu devrait se
lancer sans problèmes. Si vous trouvez une quelconque erreur ou
expérimentez des problèmes, ou que vous avez des suggestions pour
@@ -283,17 +283,17 @@ $fwcmd add deny log ip from any to any</programlisting>
&man.ppp.8;?
</para>
</question>
-
+
<answer>
<para>Je serais honnête et dirais qu'il n'y a aucune raison
définitive pour que j'utilise <command>ipfw</command> et
<command>natd</command> plutôt que les filtres intégrés &agrave;
<command>ppp</command>. D'après les discussions que j'ai eu
- avec de nombreuses personnes le consensus semble être
+ avec de nombreuses personnes le consensus semble être
qu'<command>ipfw</command> est certainement plus
puissant et configurable que les filtres
<command>ppp</command>, mais ce qu'il apporte dans la
- fonctionnalité il le perd en facilité d'utilisation. Une
+ fonctionnalité il le perd en facilité d'utilisation. Une
des raisons de mon utilisation est que je préfère que le
filtrage de paquets soit fait au niveau du noyau plutôt que
par un programme utilisateur.</para>
@@ -310,17 +310,17 @@ $fwcmd add deny log ip from any to any</programlisting>
</question>
<answer>
- <para>Cela signifie simplement que le nombre maximal de
- traces pour la règle a été atteint. La règle fonctionne
- toujours, mais elle n'enregistrera plus de trace jusqu'au
- moment ou vous réinitialiserez les compteurs de traces.
- Vous pouvez réinitialiser les compteurs de traces avec la
- commande <command>ipfw resetlog</command>. Alternativement,
- vous pouvez augmenter la limite de trace dans la
+ <para>Cela signifie simplement que le nombre maximal de
+ traces pour la règle a été atteint. La règle fonctionne
+ toujours, mais elle n'enregistrera plus de trace jusqu'au
+ moment ou vous réinitialiserez les compteurs de traces.
+ Vous pouvez réinitialiser les compteurs de traces avec la
+ commande <command>ipfw resetlog</command>. Alternativement,
+ vous pouvez augmenter la limite de trace dans la
configuration de votre noyau avec l'option
<option>IPFIREWALL_VERBOSE_LIMIT</option> comme décrit
- précédemment. Vous pouvez également changer cette limite
- (sans recompiler votre noyau ou avoir &agrave; redémarrer) en
+ précédemment. Vous pouvez également changer cette limite
+ (sans recompiler votre noyau ou avoir &agrave; redémarrer) en
utilisant la valeur &man.sysctl.8;
net.inet.ip.fw.verbose_limit.</para>
</answer>
@@ -328,8 +328,8 @@ $fwcmd add deny log ip from any to any</programlisting>
<qandaentry>
<question>
- <para>Si j'utilise des adresses privées en interne, comme
- dans la plage 192.168.0.0, pourrais-je ajouter une commande
+ <para>Si j'utilise des adresses privées en interne, comme
+ dans la plage 192.168.0.0, pourrais-je ajouter une commande
comme <literal>$fwcmd add deny all from any to
192.168.0.0:255.255.0.0 via tun0</literal> aux règles du
coupe-feu pour prévenir les tentatives externes de
@@ -366,8 +366,8 @@ $fwcmd add deny log ip from any to any</programlisting>
<emphasis>user-ppp</emphasis>). Les connexions
supplémentaires utiliseront <devicename>tun1</devicename>,
<devicename>tun2</devicename> et ainsi de suite.</para>
-
- <para>Vous devriez également noter que &man.pppd.8; utilise
+
+ <para>Vous devriez également noter que &man.pppd.8; utilise
&agrave; la place l'interface <devicename>ppp0</devicename>, donc
si vous établissez une connexion avec &man.pppd.8; vous
devez remplacer <devicename>tun0</devicename> par
@@ -400,7 +400,7 @@ $fwcmd add deny log ip from any to any</programlisting>
<para>D'autre part, pour une connexion faite avec &man.ppp.8;
(<emphasis>user-ppp</emphasis>) vous devriez voir quelque
chose de similaire &agrave;:</para>
-
+
<screen> &prompt.user; <userinput>ifconfig</userinput>
<emphasis>(skipped...)</emphasis>
ppp0: flags=<replaceable>8010&lt;POINTOPOINT,MULTICAST&gt; mtu 1500</replaceable>