View | Details | Raw Unified | Return to bug 38943
Collapse All | Expand All

(-)articles/filtering-bridges/Makefile (+13 lines)
Line 0 Link Here
1
2
DOC?= article
3
4
FORMATS?= html
5
6
INSTALL_COMPRESSED?=gz
7
INSTALL_ONLY_COMPRESSED?=
8
9
SRCS= article.sgml
10
11
DOC_PREFIX?= ${.CURDIR}/../../..
12
13
.include "${DOC_PREFIX}/share/mk/doc.project.mk"
(-)articles/filtering-bridges/article.sgml (+483 lines)
Line 0 Link Here
1
<!--
2
	The FreeBSD Project - http://www.FreeBSD.org
3
	The FreeBSD French Documentation Project
4
5
	$FreeBSD$
6
	$Id$
7
	Original revision: 1.10
8
-->
9
<!DOCTYPE article PUBLIC "-//FreeBSD//DTD DocBook V4.1-Based Extension//EN" [
10
<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN">
11
%man;
12
<!ENTITY % abstract PUBLIC "-//FreeBSD//ENTITIES DocBook Abstract Entities//FR"> %abstract;
13
<!ENTITY % artheader PUBLIC "-//FreeBSD//ENTITIES DocBook ArtHeader Entities//FR"> %artheader;
14
<!ENTITY % translators PUBLIC "-//FreeBSD//ENTITIES DocBook Translator Entities//FR"> %translators;
15
<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN">
16
%man;
17
]>
18
19
<article>
20
  <articleinfo>
21
    <title>Ponts filtrants</title>
22
23
    <authorgroup>
24
      <author>
25
        <firstname>Alex</firstname>
26
        <surname>Dupre</surname>
27
        <affiliation>
28
          <address><email>sysadmin@alexdupre.com</email></address>
29
        </affiliation>
30
      </author>
31
    </authorgroup>
32
33
    <pubdate>$FreeBSD: doc/en_US.ISO8859-1/articles/filtering-bridges/article.sgml,v 1.10 2002/06/05 22:09:07 keramida Exp $</pubdate>
34
35
    <abstract>
36
      <para>Souvent il est utile de diviser un r&eacute;seau physique (comme un
37
	r&eacute;seau Ethernet) en deux segments s&eacute;par&eacute;s sans 
38
	avoir a cr&eacute;er des sous-r&eacute;seaux, et utiliser de routeur 
39
	pour les relier ensemble.  Le dispositif qui connecte les deux 
40
	r&eacute;seaux de cette mani&egrave;re est
41
	appel&eacute; un pont.  Un syst&egrave;me FreeBSD avec deux cartes 
42
	r&eacute;seau est suffisant pour jouer le r&ocirc;le d'un pont.</para>
43
44
      <para>Un pont fonctionne en scannant les adresses au niveau
45
	<acronym>MAC</acronym> (adresses Ethernet) des cartes connect&eacute;es
46
	&agrave; chacune de ses interfaces r&eacute;seau et puis 
47
	transf&egrave;re le trafic entre les deux r&eacute;seaux si la 
48
	source et la destination sont situ&eacute;s sur un segment 
49
	diff&eacute;rent.  Sous beaucoup de points de vue
50
	un pont est similaire &agrave; un commutateur (switch) Ethernet avec
51
	uniquement deux ports.</para>
52
	&abstract.license;
53
	&abstract.disclaimer;
54
	&trans.a.fonvieille;
55
    </abstract>
56
  </articleinfo>
57
58
  <sect1 id="filtering-bridges-why">
59
    <title>Pourquoi utiliser un pont filtrant?</title>
60
61
    <para>De plus en plus fr&eacute;quemment, gr&acirc;ce &agrave; la 
62
      baisse des co&ucirc;ts des connexions Internet haut d&eacute;bit 
63
      (xDSL) et aussi en raison de la r&eacute;duction des adresses 
64
      IPv4 disponibles, beaucoup de compagnies
65
      sont connect&eacute;es &agrave; l'Internet 24 heures sur 24 et 
66
      avec peu (parfois m&ecirc;me pas une puissance de 2) d'adresses IP.  
67
      Dans ces situations il est souvent d&eacute;sirable d'avoir un 
68
      coupe-feu qui filtre le trafic
69
      entrant et sortant depuis et vers l'Internet, mais la solution
70
      d'un filtrage de paquet bas&eacute; sur un routeur peut ne pas 
71
      &ecirc;tre applicable, soit en raison de probl&egrave;mes de 
72
      sous-r&eacute;seau, le routeur appartient au fournisseur 
73
      d'acc&egrave;s (<acronym>ISP</acronym>), ou
74
      parce qu'il ne supporte pas une telle fonction.  Dans ces
75
      sc&eacute;narios l'utilisation d'un pont filtrant est fortement
76
      conseill&eacute;e.</para>
77
78
    <para>Un coupe-feu bas&eacute; sur un pont peut &ecirc;tre 
79
      configur&eacute; et ins&eacute;r&eacute;
80
      entre le routeur xDSL et votre concentrateur/commutateur Ethernet
81
      sans aucun probl&egrave;me d'adresse d'IP.</para>
82
  </sect1>
83
84
  <sect1 id="filtering-bridges-how">
85
    <title>Comment l'installer</title>
86
87
    <para>Ajouter les fonctions de pont &agrave; un syst&egrave;me 
88
      FreeBSD n'est pas difficile.  Depuis la 4.5-RELEASE il est possible 
89
      de charger de telles fonctionnalit&eacute;s sous forme de module 
90
      au lieu d'avoir &agrave; recompiler le noyau, simplifiant 
91
      &eacute;norm&eacute;ment la proc&eacute;dure.  Dans
92
      les sous-sections suivantes j'expliquerai les deux m&eacute;thodes
93
      d'installation.</para>
94
95
    <important>
96
      <para><emphasis>Ne pas</emphasis> suivre les deux m&eacute;thodes: une
97
	proc&eacute;dure <emphasis>exclue</emphasis> l'autre.  Choisissez la
98
	meilleure en fonction de vos besoins et capacit&eacute;s.</para>
99
    </important>
100
101
    <para>Avant d'aller plus loin, soyez s&ucirc;r de disposer deux cartes
102
      Ethernet qui supportent le mode promiscuous pour la r&eacute;ception et
103
      la transmission, comme elles doivent &ecirc;tre capable d'envoyer des
104
      paquets Ethernet avec n'importe quelle adresse, et non pas juste
105
      pour la leur.  De plus, pour avoir de bonnes performances, les
106
      cartes devront &ecirc;tre capable contr&ocirc;ler le bus
107
      PCI (PCI bus mastering).  Les meilleurs choix sont toujours
108
      l'Intel EtherExpress Pro, suivie de la s&eacute;rie 3c9xx de chez 3Com.
109
      Pour simplifier la configuration il peut &ecirc;tre utile d'avoir deux
110
      cartes de diff&eacute;rents constructeurs (utilisant un pilote de
111
      p&eacute;riph&eacute;rique diff&eacute;rent) afin de distinguer 
112
      clairement quelle interface est connect&eacute;e au routeur et 
113
      quelle autre est connect&eacute;e au r&eacute;seau.</para>
114
115
    <sect2 id="filtering-bridges-kernel">
116
      <title>Configuration du noyau</title>
117
118
      <para>Donc vous avez d&eacute;cid&eacute; d'utiliser la bonne 
119
	vieille m&eacute;thode d'installation.  Pour commencer, vous 
120
	devez ajouter les lignes suivantes &agrave; votre fichier de 
121
	configuration du noyau:</para>
122
123
      <programlisting>options BRIDGE
124
options IPFIREWALL
125
options IPFIREWALL_VERBOSE</programlisting>
126
127
      <para>La premi&egrave;re ligne est pour compiler le support du pont, la
128
	seconde est le coupe-feu et la troisi&egrave;me sont les fonctions de
129
	traces du coupe-feu.</para>
130
131
      <para>Maintenant il est n&eacute;cessaire de compiler et d'installer le
132
	nouveau noyau.  Vous pourrez trouver des instructions 
133
	d&eacute;taill&eacute;e dans la section <ulink 
134
	url="../../books/handbook/kernelconfig-building.html">Compiler
135
	et installer un noyau sur mesures</ulink> du Manuel de
136
	FreeBSD.</para>
137
    </sect2>
138
139
    <sect2 id="filtering-bridges-modules">
140
      <title>Le chargement de modules</title>
141
142
      <para>Si vous avez choisi d'employer cette m&eacute;thode nouvelle et 
143
	plus simple; la seule chose &agrave; faire maintenant est d'ajouter la
144
	ligne suivante au fichier 
145
	<filename>/boot/loader.conf</filename>:</para>
146
147
      <programlisting>bridge_load="YES"</programlisting>
148
149
      <para>De cette fa&ccedil;on, durant le d&eacute;marrage du 
150
	syst&egrave;me le module <filename>bridge.ko</filename> sera 
151
	charg&eacute; avec le noyau.  Il n'est pas n&eacute;cessaire 
152
	de rajouter une ligne pour le module 
153
	<filename>ipfw.ko</filename>, &eacute;tant donn&eacute; qu'il 
154
	sera charg&eacute; automatiquement apr&egrave;s 
155
	l'ex&eacute;cution des &eacute;tapes pr&eacute;sent&eacute;es dans la
156
	section suivante.</para>
157
    </sect2>
158
  </sect1>
159
160
  <sect1 id="filtering-bridges-finalprep">
161
    <title>Derni&egrave;re pr&eacute;paration</title>
162
163
    <para>Avant de red&eacute;marrer afin de charger le nouveau noyau ou les
164
      modules n&eacute;cessaires (selon la m&eacute;thode d'installation 
165
      pr&eacute;c&eacute;demment retenue), vous devez faire quelques 
166
      modifications dans le fichier
167
      de configuration <filename>/etc/rc.conf</filename>.  La r&egrave;gle de
168
      d&eacute;faut du coupe-feu est de rejeter tous les paquets IP.  Au
169
      d&eacute;part nous configurerons un coupe-feu &ldquo;ouvert&rdquo;, afin
170
      de v&eacute;rifier son fonctionnement sans probl&egrave;me relatif au 
171
      filtrage de paquet (dans le cas o&ugrave; vous faite cela &agrave; 
172
      distance, une telle configuration vous &eacute;vitera de rester 
173
      isol&eacute; du r&eacute;seau).  Ajoutez les lignes suivantes dans
174
      <filename>/etc/rc.conf</filename>:</para>
175
176
    <programlisting>firewall_enable="YES"
177
firewall_type="open"
178
firewall_quiet="YES"
179
firewall_logging="YES"</programlisting>
180
181
    <para>La premi&egrave;re ligne activera le coupe-feu (et chargera le module
182
      <filename>ipfw.ko</filename> s'il n'est pas compil&eacute; dans le
183
      noyau), la seconde le configurera dans le mode
184
      &ldquo;ouvert&rdquo; (comme expliqu&eacute; dans
185
      <filename>/etc/rc.firewall</filename>), la troisi&egrave;me ligne rendra
186
      le chargement des r&egrave;gles silencieux (sans affichage) et la
187
      quatri&egrave;me activera le support de trace d'activit&eacute; 
188
      du coupe-feu.</para>
189
190
    <para>Au sujet de la configuration des interfaces r&eacute;seau, la 
191
      m&eacute;thode la plus utilis&eacute;e est d'assigner une adresse 
192
      IP &agrave; une seul des cartes r&eacute;seau, mais le pont 
193
      fonctionnera &agrave; l'identique si les deux
194
      interfaces ou aucune n'ont d'adresse IP configur&eacute;e.  Dans le
195
      dernier cas (sans adresse IP) la machine faisant office de pont
196
      sera toujours cach&eacute;e et inaccessible depuis le r&eacute;seau: 
197
      pour la configurer, vous devez vous attacher depuis la console ou 
198
      &agrave; travers une troisi&egrave;me interface r&eacute;seau 
199
      s&eacute;par&eacute;e du pont.  Parfois, durant
200
      le d&eacute;marrage du syst&egrave;me, certains programmes ont 
201
      besoin d'acc&eacute;der au r&eacute;seau, par exemple pour la 
202
      r&eacute;solution de noms: dans ce cas il
203
      est n&eacute;cessaire d'assigner une adresse IP &agrave; 
204
      l'interface externe (celle connect&eacute;e &agrave; l'Internet 
205
      o&ugrave; le serveur <acronym>DNS</acronym>
206
      r&eacute;side), puisque le pont sera activ&eacute; &agrave; la 
207
      fin de la proc&eacute;dure de d&eacute;marrage.  Cela signifie que 
208
      l'interface <devicename>fxp0</devicename> (dans notre cas) doit 
209
      &ecirc;tre mentionn&eacute;e dans la section concernant ifconfig 
210
      du fichier <filename>/etc/rc.conf</filename>, mais pas
211
      <devicename>xl0</devicename>.  Assigner une adresse IP aux deux
212
      cartes r&eacute;seau n'a pas beaucoup de sens, &agrave; moins que, 
213
      durant la proc&eacute;dure de d&eacute;marrage, des applications 
214
      devront acc&eacute;der &agrave; des
215
      services sur les deux segments Ethernet.</para>
216
217
    <para>Il y a une autre chose importante &agrave; savoir.  Quand on utilise
218
      l'IP sur Ethernet, il y a en fait deux protocoles Ethernet
219
      utilis&eacute;s: l'un est l'IP, l'autre est l'<acronym>ARP</acronym>.
220
      <acronym>ARP</acronym> effectue la conversion de l'adresse IP d'un
221
      h&ocirc;te en son adresse Ethernet (couche <acronym>MAC</acronym>).
222
      Afin d'autoriser la communication entre deux h&ocirc;tes 
223
      s&eacute;par&eacute;s par le
224
      pont, il est n&eacute;cessaire que le pont transmette les paquets
225
      <acronym>ARP</acronym>.  Un tel protocole n'est pas inclut dans la
226
      couche IP, puisque qu'il n'appara&icirc;t qu'avec l'utilisation de l'IP
227
      sur Ethernet.  Le coupe-feu de FreeBSD filtre exclusivement la
228
      couche IP et donc tous les paquets non-IP (<acronym>ARP</acronym>
229
      compris) seront transmis sans &ecirc;tre filtr&eacute;s, m&ecirc;me 
230
      si le coupe-feu est configur&eacute; pour ne rien laisser passer.</para>
231
232
    <para>Il est maintenant temps de red&eacute;marrer le syst&egrave;me et de
233
      l'utiliser comme auparavant: il y aura de nouveau messages
234
      concernant le pont et le coupe-feu, mais le pont ne sera pas
235
      activ&eacute; et le coupe-feu, &eacute;tant en mode &ldquo;ouvert&rdquo;,
236
      n'interdira aucune op&eacute;ration.</para>
237
238
    <para>Si il y a un quelconque probl&egrave;me, vous devriez le corriger
239
      maintenant avant de continuer.</para>
240
  </sect1>
241
242
  <sect1 id="filtering-bridges-enabling">
243
    <title>Activer le pont</title>
244
245
    <para>A ce point, pour activer le pont, vous devez ex&eacute;cuter les
246
      commandes suivantes (en pensant bien de remplacer les noms des deux
247
      interfaces r&eacute;seau <devicename>fxp0</devicename> et
248
      <devicename>xl0</devicename> avec les v&ocirc;tres):</para>
249
250
    <screen>&prompt.root; <userinput>sysctl net.link.ether.bridge_cfg=fxp0:0,xl0:0</userinput>
251
&prompt.root; <userinput>sysctl net.link.ether.bridge_ipfw=1</userinput>
252
&prompt.root; <userinput>sysctl net.link.ether.bridge=1</userinput></screen>
253
254
    <para>La premi&egrave;re ligne sp&eacute;cifie quelles interfaces 
255
      devront &ecirc;tre activ&eacute;es par le pont, la seconde 
256
      activera le coupe-feu sur le pont
257
      et enfin la troisi&egrave;me activera le pont.</para>
258
259
    <para>A ce moment l&agrave;, vous devriez &ecirc;tre en mesure 
260
      d'ins&eacute;rer la machine entre deux ensembles d'h&ocirc;tes 
261
      sans compromettre de capacit&eacute;s de communication entre eux.  
262
      Ensuite, l'&eacute;tape suivante est d'ajouter les parties
263
      <literal>net.link.ether.<replaceable>[bla]</replaceable>=<replaceable>[bla]</replaceable></literal>
264
      de ces lignes dans le fichier
265
      <filename>/etc/sysctl.conf</filename> afin de les ex&eacute;cuter au
266
      d&eacute;marrage.</para>
267
  </sect1>
268
269
  <sect1 id="filtering-bridges-ipfirewall">
270
    <title>Configurer le coupe-feu</title>
271
272
    <para>Il est maintenant temps de cr&eacute;er votre propre fichier de 
273
      r&egrave;gle personnalis&eacute; pour le coupe-feu, afin de 
274
      s&eacute;curiser le r&eacute;seau
275
      interne.  Il y aura quelques complication &agrave; faire cela parce que
276
      toute les fonctionnalit&eacute;s du coupe-feu ne sont pas disponibles sur
277
      un pont.  En outre, il y a une diff&eacute;rence entre les paquets qui
278
      sont en cours de transmission et les paquets qui sont re&ccedil;us par la
279
      machine locale.  En g&eacute;n&eacute;ral, les paquets entrants 
280
      traversent le coupe-feu une seule fois, et pas deux comme c'est 
281
      normalement le cas; en fait ils sont filtr&eacute;s &agrave; la 
282
      r&eacute;ception, aussi les r&egrave;gles qui
283
      utilisent &ldquo;out&rdquo; ou &ldquo;xmit&rdquo; n'agirons
284
      jamais.  Personnellement, j'utilise &ldquo;in via&rdquo; qui est
285
      une ancienne syntaxe, mais qui a un sens quand vous la lisez.  Une
286
      autre limitation est que vous &ecirc;tes r&eacute;duit &agrave; 
287
      l'utilisation seulement des commandes &ldquo;pass&rdquo; ou 
288
      &ldquo;drop&rdquo; pour les paquets filtr&eacute;s par un pont.  
289
      Les choses sophistiqu&eacute;es comme &ldquo;divert&rdquo;, 
290
      &ldquo;forward&rdquo; ou &ldquo;reject&rdquo; ne sont pas 
291
      disponibles.  De telles options peuvent toujours &ecirc;tre 
292
      utilis&eacute;es, mais uniquement sur le trafic &agrave;
293
      destination ou depuis le pont lui-m&ecirc;me (s'il poss&egrave;de 
294
      une adresse IP).</para>
295
296
    <para>Une nouveaut&eacute; de FreeBSD 4.0, est le concept de filtrage avec
297
      gestion des &eacute;tats (stateful).  C'est une grande 
298
      am&eacute;lioration pour le trafic <acronym>UDP</acronym>, qui 
299
      typiquement est une requ&ecirc;te de sortie, suivie peu de temps 
300
      apr&egrave;s par une r&eacute;ponse avec le m&ecirc;me ensemble 
301
      d'adresses IP et de num&eacute;ro de ports (mais avec
302
      une source et une destination r&eacute;serv&eacute;e, bien s&ucirc;r).  
303
      Pour les coupe-feux qui n'ont pas de gestion des &eacute;tats, 
304
      il n'y a presque pas de possibilit&eacute; de g&eacute;rer ce type 
305
      de trafic en une seule session.  Mais avec un coupe-feu qui peut se 
306
      &ldquo;souvenir&rdquo; d'un paquet <acronym>UDP</acronym> sortant et 
307
      qui, pour quelques minutes, autorise une r&eacute;ponse, la gestion 
308
      des services <acronym>UDP</acronym> est triviale.  L'exemple suivant 
309
      montre comment le faire.  Il est possible de faire la m&ecirc;me 
310
      chose avec les paquets <acronym>TCP</acronym>.  Cela vous permet 
311
      d'&eacute;viter certaines attaques par refus de service et autres 
312
      d&eacute;sagr&eacute;ables probl&egrave;mes, mais augmente 
313
      &eacute;galement rapidement la taille de votre 
314
      table des &eacute;tats.</para>
315
316
    <para>Regardons un exemple de configuration.  Notez tout d'abord
317
      qu'au d&eacute;but du fichier <filename>/etc/rc.firewall</filename> 
318
      il y a d&eacute;j&agrave; des r&egrave;gles standards pour 
319
      l'interface de boucle locale
320
      <devicename>lo0</devicename>, aussi nous ne devrions pas y faire
321
      attention.  Les r&egrave;gles personnalis&eacute;es devraient 
322
      &ecirc;tre plac&eacute;es dans un fichier s&eacute;par&eacute; (disons
323
      <filename>/etc/rc.firewall.local</filename>) et charg&eacute;es au
324
      d&eacute;marrage du syst&egrave;me, en modifiant la ligne de
325
      <filename>/etc/rc.conf</filename> o&ugrave; nous avions d&eacute;fini le
326
      coupe-feu &ldquo;ouvert&rdquo;:</para>
327
328
    <programlisting>firewall_type="/etc/rc.firewall.local"</programlisting>
329
330
    <important>
331
      <para>Vous devez pr&eacute;ciser le chemin <emphasis>complet</emphasis>,
332
	sinon il ne sera pas charg&eacute; avec le risque de rester 
333
	isol&eacute; du r&eacute;seau.</para>
334
    </important>
335
336
    <para>Pour notre exemple imaginez que nous avons l'interface
337
      <devicename>fxp0</devicename> connect&eacute;e vers l'ext&eacute;rieur
338
      (Internet) et l'interface <devicename>xl0</devicename> vers
339
      l'int&eacute;rieur (<acronym>LAN</acronym>).  Le pont poss&egrave;de 
340
      une adresse IP <hostid role="ipaddr">1.2.3.4</hostid> (il n'est pas 
341
      possible que votre fournisseur d'acc&egrave;s puisse vous donner une 
342
      adresse de classe A comme celle-ci, mais pour cet exemple cela 
343
      ira).</para>
344
345
    <programlisting># Les choses dont nous avons gard&eacute; l'&eacute;tat avant de
346
continuer
347
add check-state
348
349
# Rejeter les r&eacute;seaux RFC 1918
350
add drop all from 10.0.0.0/8 to any in via fxp0
351
add drop all from 172.16.0.0/12 to any in via fxp0
352
add drop all from 192.68.0.0/16 to any in via fxp0
353
354
# Autorise la machine pont &agrave; communiquer si elle le d&eacute;sire
355
# (si la machine est sans adresse IP, ne pas inclure ces lignes)
356
add pass tcp from 1.2.3.4 to any setup keep-state
357
add pass udp from 1.2.3.4 to any keep-state
358
add pass ip from 1.2.3.4 to any
359
360
# Autorise les h&ocirc;tes internes &agrave; communiquer
361
add pass tcp from any to any in via xl0 setup keep-state
362
add pass udp from any to any in via xl0 keep-state
363
add pass ip from any to any in via xl0
364
365
# Section TCP
366
# Autoriser SSH
367
add pass tcp from any to any 22 in via fxp0 setup keep-state
368
# Autoriser SMTP seulement vers le serveur de courrier
369
add pass tcp from any to relay 25 in via fxp0 setup keep-state
370
# Autoriser le transfert de zone seulement par le serveur de noms esclave [dns2.nic.it]
371
add pass tcp from 193.205.245.8 to ns 53 in via fxp0 setup keep-state
372
# Laisser passer les sondes d'ident.  C'est pr&eacute;f&eacute;rable plut&ocirc;t que d'attendre
373
# qu'elles s'arr&ecirc;tent
374
add pass tcp from any to any 113 in via fxp0 setup keep-state
375
# Laisser passer la zone de "quarantaine"
376
add pass tcp from any to any 49152-65535 in via fxp0 setup keep-state
377
378
# Section UDP
379
# Autorise le DNS seulement vers le serveur de noms
380
add pass udp from any to ns 53 in via fxp0 keep-state
381
# Laisser passer la zone de "quarantaine"
382
add pass udp from any to any 49152-65535 in via fxp0 keep-state
383
384
# Section ICMP 
385
# Laisser passer 'ping'
386
add pass icmp from any to any icmptypes 8 keep-state
387
# Laisser passer les messages d'erreurs g&eacute;n&eacute;r&eacute;s par 'traceroute'
388
add pass icmp from any to any icmptypes 3
389
add pass icmp from any to any icmptypes 11
390
391
# Tout le reste est suspect
392
add drop log all from any to any</programlisting>
393
394
    <para>Ceux qui parmi vous ont d&eacute;j&agrave; install&eacute; 
395
      des coupe-feux auparavant pourront noter l'absence de certaines 
396
      choses.  En particulier, il n'y a pas de r&egrave;gles contre le 
397
      forgeage d'adresses, en fait nous n'avons <emphasis>pas</emphasis> 
398
      ajout&eacute;:</para>
399
400
    <programlisting>add deny all from 1.2.3.4/8 to any in via fxp0</programlisting>
401
402
    <para>Cela, bloque les paquets provenant de l'ext&eacute;rieur et clamant
403
      &ecirc;tre en provenance de votre r&eacute;seau.  C'est quelque chose 
404
      que vous devriez habituellement faire pour &ecirc;tre s&ucirc;r que 
405
      personne n'essaie de passer outre votre filtre de paquet, en 
406
      g&eacute;n&eacute;rant d'infames paquets qui sont comme s'il venaient 
407
      de l'int&eacute;rieur.  Le probl&egrave;me
408
      avec cela est qu'il y a <emphasis>au moins</emphasis> un h&ocirc;te de
409
      l'ext&eacute;rieur que vous ne voulez pas ignorer: le routeur.  Mais
410
      habituellement, les fournisseurs d'acc&egrave;s contrent le forgeage sur
411
      leur routeur, aussi nous ne devons pas nous en pr&eacute;occuper plus que
412
      cela.</para>
413
414
    <para>La derni&egrave;re r&egrave;gle semble &ecirc;tre une copie 
415
      conforme de la r&egrave;gle par d&eacute;faut, qui ne laisse passer 
416
      rien de ce qui n'est pas sp&eacute;cifiquement autoris&eacute;.  Mais 
417
      il y a une diff&eacute;rence: tout le
418
      trafic suspect sera trac&eacute;.</para>
419
420
    <para>Il y a deux r&egrave;gles pour faire passer le trafic
421
      <acronym>SMTP</acronym> et <acronym>DNS</acronym> vers le serveur
422
      de courrier et le serveur de noms, si vous en avez.  Evidemment
423
      l'ensemble du jeu de r&egrave;gle devra &ecirc;tre arrang&eacute; 
424
      selon vos go&ucirc;ts
425
      personnels, c'est juste un exemple particulier (le format des
426
      r&egrave;gles est d&eacute;crit pr&eacute;cis&eacute;ment dans la 
427
      page de manuel &man.ipfw.8;).  Notez qu'afin que &ldquo;relay&rdquo; et
428
      &ldquo;ns&rdquo; puissent fonctionner, les services de r&eacute;solution
429
      de nom doivent fonctionner <emphasis>avant</emphasis> que le pont 
430
      soit activ&eacute;.  C'est un exemple pour &ecirc;tre s&ucirc;r que 
431
      vous avez configur&eacute; l'adresse IP sur la bonne carte 
432
      r&eacute;seau.  Alternativement
433
      il est possible de sp&eacute;cifier l'adresse IP au lieu du nom
434
      (n&eacute;cessaire si la machine est sans adresse IP).</para>
435
436
    <para>Les personnes qui ont l'habitude de configurer des coupe-feux
437
      ont probablement &eacute;galement utilis&eacute; soit une r&egrave;gle 
438
      &ldquo;reset&rdquo; soit une r&egrave;gle &ldquo;forward&rdquo; pour les
439
      paquets ident (<acronym>TCP</acronym> port 113).  Malheureusement,
440
      ce n'est pas une option applicable avec un pont, aussi la
441
      meilleure solution est de laisser les passer vers leur
442
      destination.  Aussi longtemps que la machine de destination de
443
      fait pas tourner un daemon d'ident, cela est relativement
444
      inoffensif.  L'alternative est de bloquer les connexions sur le
445
      port 113, ce qui pose probl&egrave;me avec des services comme
446
      l'<acronym>IRC</acronym> (la sonde d'ident doit s'arr&ecirc;ter).</para>
447
448
    <para>La seule autre chose qui est un peu &eacute;trange que vous avez
449
      peut-&ecirc;tre not&eacute; est qu'il y a une r&egrave;gle pour 
450
      laisser le pont communiquer, et une autre pour les h&ocirc;tes 
451
      internes.  Rappelez-vous que c'est parce que les deux ensembles de 
452
      trafic prendront un chemin diff&eacute;rent &agrave; travers le noyau 
453
      et dans le filtre de paquet.  Le r&eacute;seau interne ira &agrave; 
454
      travers le pont, alors que la machine
455
      locale utilisera la pile IP normale pour communiquer.  Ainsi les
456
      deux r&egrave;gles s'occupent de cas diff&eacute;rents.  La 
457
      r&egrave;gle &ldquo;in via <devicename>fxp0</devicename>&rdquo; 
458
      fonctionne pour les deux chemins.  En g&eacute;n&eacute;ral, si 
459
      vous employez des r&egrave;gles &ldquo;in via&rdquo; dans tous le 
460
      filtre, vous devrez faire une exception pour les paquets 
461
      g&eacute;n&eacute;r&eacute;s localement, parce qu'ils ne sont pas
462
      pass&eacute;s par une de nos interfaces.</para>
463
  </sect1>
464
465
  <sect1 id="filtering-bridges-contributors">
466
    <title>Participants</title>
467
468
    <para>Plusieurs parties de cet article proviennent, et furent mises 
469
      &agrave; jour et adapt&eacute;es d'un vieux texte sur les ponts, 
470
      &eacute;crit par Nick Sayer.  Cet article est &eacute;galement 
471
      inspir&eacute; d'une introduction sur les ponts
472
      de Steve Peterson.</para>
473
474
    <para>Un grand merci &agrave; Luigi Rizzo pour l'impl&eacute;mentation 
475
      du code de pont dans FreeBSD et pour le temps qu'il a pass&eacute; 
476
      &agrave; r&eacute;pondre &agrave; toutes 
477
      mes questions &agrave; ce sujet.</para>
478
479
    <para>Un remerciement &eacute;galement &agrave; Tom Rhodes qui a 
480
      supervis&eacute; mon travail de traduction de l'Italien (langue 
481
      d'origine de cet article) &agrave; l'Anglais.</para>
482
  </sect1>
483
</article>

Return to bug 38943