slitaz-doc-wiki-data diff pages/fr/handbook/networkconf.txt @ rev 142

Updated en:handbook:start to 4.0
author Christian Mesh meshca@clarkson.edu
date Mon Mar 19 22:02:10 2012 +0000 (2012-03-19)
parents 7f77649ceb97
children
line diff
     1.1 --- a/pages/fr/handbook/networkconf.txt	Sun May 08 13:38:19 2011 +0000
     1.2 +++ b/pages/fr/handbook/networkconf.txt	Mon Mar 19 22:02:10 2012 +0000
     1.3 @@ -2,7 +2,7 @@
     1.4  
     1.5  ===== À propos du réseau sur SliTaz =====
     1.6  
     1.7 -Par défaut SliTaz lance le client DHCP (udhcpc) sur eth0 lors du boot. Si votre carte réseau a bien été reconnue comme une interface eth0, et que vous utilisez un routeur, votre connexion devrait déjà fonctionner. C'est une configuration dynamique, à chaque démarrage du système le client DHCP obtient une nouvelle adresse IP depuis le serveur DHCP, qui est intégré au routeur, ou situé sur une autre machine. Pour changer la configuration par défaut vous devez passer par le fichier /etc/network.conf décrit ci-dessous. Pour les personnes utilisant PPPOE, vous pouvez utiliser les outils fournis par rp-pppoe et installés par défaut sur SliTaz. Si vous possédez une carte WiFi, SliTaz tente de charge tous les modules nécéssaire à sont utilisation lors du démarrage. L'installation de paquets supplémentaires et le choix d'un réseau auquel se connecter peuvent néanmoins être requis.
     1.8 +Par défaut SliTaz lance le client DHCP (udhcpc) sur eth0 lors du boot. Si votre carte réseau a bien été reconnue comme une interface eth0, et que vous utilisez un routeur, votre connexion devrait déjà fonctionner. C'est une configuration dynamique, à chaque démarrage du système le client DHCP obtient une nouvelle adresse IP depuis le serveur DHCP, qui est intégré au routeur, ou situé sur une autre machine. Pour changer la configuration par défaut vous devez passer par le fichier /etc/network.conf décrit ci-dessous. Pour les personnes utilisant PPPOE, vous pouvez utiliser les outils fournis par rp-pppoe et installés par défaut sur SliTaz. Si vous possédez une carte WiFi, SliTaz tente de charge tous les modules nécessaires à son utilisation lors du démarrage. L'installation de paquets supplémentaires et le choix d'un réseau auquel se connecter peuvent néanmoins être requis.
     1.9  
    1.10  Vous pouvez lister les interfaces disponibles avec la commande :
    1.11  
    1.12 @@ -16,7 +16,7 @@
    1.13  
    1.14  ===== Netbox - Configuration graphique du réseau =====
    1.15  
    1.16 -Netbox est un petite interface graphique permettant de facilement configurer une interface réseau Ethernet en utilisant le protocole DHCP ou en demandant une adresse IP fixe. Les onglets //DHCP// et //Static IP// permettent de démarrer ou stopper la connexion et changent automatiquement les valeurs dans les fichiers système. Les connexions Ethernet sont des connections câblées (RJ45) et ne nécessite pas d'authentification. Netbox fournit aussi un onglet //System wide// depuis lequel vous pouvez directement éditer les fichiers de configuration système. Les connections PPPoE ou PPP demandant un nom d'utilisateur et un mot de passe ont leur propre onglet. Il est aussi possible de créer un réseau privé virtuel ou VPN avec les outils inclus de base dans la distribution. 
    1.17 +Netbox est une petite interface graphique permettant de facilement configurer une interface réseau Ethernet en utilisant le protocole DHCP ou en demandant une adresse IP fixe. Les onglets //DHCP// et //Static IP// permettent de démarrer ou stopper la connexion et changent automatiquement les valeurs dans les fichiers système. Les connexions Ethernet sont des connections câblées (RJ45) et ne nécessitent pas d'authentification. Netbox fournit aussi un onglet //System wide// depuis lequel vous pouvez directement éditer les fichiers de configuration système. Les connections PPPoE ou PPP demandant un nom d'utilisateur et un mot de passe ont leur propre onglet. Il est aussi possible de créer un réseau privé virtuel ou VPN avec les outils inclus de base dans la distribution. 
    1.18  
    1.19  {{:en:handbook:image:netbox.png}}
    1.20  
    1.21 @@ -30,7 +30,7 @@
    1.22  
    1.23  {{:en:handbook:image:wifibox.png}}
    1.24  
    1.25 -L'onglet 'Favorites' permet de préconfigurer ses réseaux préférés, une fois un réseau ajouté il suffit de double cliquer sur le nom du réseau pour établir la connexion. L'onglet 'Configuration' permet de configurer une connexion manuellement avec les paramètres avancés tels que le mode ou le canal. L'onglet 'Drivers' permet de configurer une carte réseau, il y a 3 cas de figure:
    1.26 +L'onglet 'Favorites' permet de préconfigurer ses réseaux préférés, une fois un réseau ajouté il suffit de double cliquer sur le nom du réseau pour établir la connexion. L'onglet 'Configuration' permet de configurer une connexion manuellement avec les paramètres avancés tels que le mode ou le canal. L'onglet 'Drivers' permet de configurer une carte réseau, il y a 3 cas de figure :
    1.27  
    1.28    - La carte est directement supportée par le noyau via un module.
    1.29    - La carte a besoin d'un module et d'un //firmware// (bout de code non-libre) pouvant être installé automatiquement via l'outil de détection du matériel.
    1.30 @@ -43,7 +43,7 @@
    1.31  
    1.32  <code> $ hostame </code>
    1.33  
    1.34 -Pour changer le nom de machine vous pouvez utiliser la commande //echo// ou utiliser un des éditeurs de texte disponible sur SliTaz (il faut être //root//). Exemple avec //echo// et le nom de machine //kayam// : 
    1.35 +Pour changer le nom de machine vous pouvez utiliser la commande //echo// ou utiliser un des éditeurs de texte disponibles sur SliTaz (il faut être //root//). Exemple avec //echo// et le nom de machine //kayam// : 
    1.36  
    1.37  <code> # echo "kayam" > /etc/hostname </code>
    1.38  
    1.39 @@ -95,7 +95,7 @@
    1.40  
    1.41  ===== Connexion internet ADSL en pppoe kernel-mode =====
    1.42  
    1.43 -Pré-requis: le support ppp et pppoe doit être activé dans le noyau (en dur ou modules) et l'interface ethernet configurée. Vous devez indiquer à ppp d'utiliser le //plugin// rp-pppoe du noyau dans ///etc/ppp/options// : 
    1.44 +Pré-requis : le support PPP et PPPOE doit être activé dans le noyau (en dur ou modules) et l'interface ethernet configurée. Vous devez indiquer à PPP d'utiliser le //plugin// rp-pppoe du noyau dans ///etc/ppp/options// : 
    1.45  
    1.46  <file>
    1.47  plugin rp-pppoe.so
    1.48 @@ -107,7 +107,7 @@
    1.49  lock
    1.50  </file>
    1.51  
    1.52 -Si vous avez compilé le support de votre carte réseau en module dans le noyau, vous devrez activer ce dernier dans /etc/rcS.conf: 
    1.53 +Si vous avez compilé le support de votre carte réseau en module dans le noyau, vous devrez activer ce dernier dans /etc/rcS.conf : 
    1.54  
    1.55  <file>LOAD_MODULES="<votre module>"</file>
    1.56  
    1.57 @@ -119,7 +119,7 @@
    1.58  "your_login"       *               "your_password"
    1.59  </file>
    1.60  
    1.61 -Les fichiers ///etc/host.conf// et ///etc/resolv.conf// devraient être automatiquement renseignés. C'est tout ! Pour vous connecter à internet, il suffit simplement de taper : 
    1.62 +Les fichiers ///etc/host.conf// et ///etc/resolv.conf// devraient être automatiquement renseignés. C'est tout ! Pour vous connecter à Internet, il suffit simplement de taper : 
    1.63  
    1.64  <code>pppd eth0 
    1.65  </code>
    1.66 @@ -177,9 +177,9 @@
    1.67  
    1.68  ===== Gestion du pare-feu (firewall) =====
    1.69  
    1.70 -SliTaz fourni un pare-feu très basique, les régles de sécurité du noyau sont lancées au démarrage et les règles d'iptables sont désactivées par défaut. Vous pouvez activer/désactiver son exécution au démarrage, et créer de nouvelles règles via le fichier de configuration : ///etc/firewall.conf//.
    1.71 +SliTaz fournit un pare-feu très basique, les règles de sécurité du noyau sont lancées au démarrage et les règles d'Iptables sont désactivées par défaut. Vous pouvez activer/désactiver son exécution au démarrage, et créer de nouvelles règles via le fichier de configuration : ///etc/firewall.conf//.
    1.72  
    1.73 -Le script du //firewall// fournit par défaut sur SliTaz commence par configurer les options propre au noyau : les redirections ICMP, les sources de routage, log des adresses impossibles et les filtres contre le //spoofing//. Le script lance ensuite les règles d'Iptables définies dans la fonction //iptables_rules()// du fichier de configuration : ///etc/firewall.conf//. Iptables n'est pas installé par défaut dans Slitaz, vous pouvez l'ajouter avec la commande :
    1.74 +Le script du //firewall// par défaut sur SliTaz commence par configurer les options propre au noyau : les redirections ICMP, les sources de routage, log des adresses impossibles et les filtres contre le //spoofing//. Le script lance ensuite les règles d'Iptables définies dans la fonction //iptables_rules()// du fichier de configuration : ///etc/firewall.conf//. Iptables n'est pas installé par défaut dans Slitaz, vous pouvez l'ajouter avec la commande :
    1.75  
    1.76  <code> # tazpkg get-install iptables </code>
    1.77  
    1.78 @@ -187,7 +187,7 @@
    1.79  
    1.80  === Démarrer, arrêter, redémarrer le pare-feu ===
    1.81  
    1.82 -Le script ///etc/init.d/firewall// vous permet de démarrer (//start//), redémarrer (//restart//), d'arrêter (//stop//) et d'afficher le statut (//status//) du pare-feu. L'option redémarrer est souvent utilisée pour tester de nouvelles règles, après modification du fichier de configuration. Exemple : 
    1.83 +Le script ///etc/init.d/firewall// vous permet de démarrer (//start//), redémarrer (//restart//), arrêter (//stop//) et afficher le statut (//status//) du pare-feu. L'option redémarrer est souvent utilisée pour tester de nouvelles règles, après modification du fichier de configuration. Exemple : 
    1.84  
    1.85  
    1.86  <code>
    1.87 @@ -196,25 +196,25 @@
    1.88  
    1.89  === Activer/désactiver le firewall au boot ===
    1.90  
    1.91 -Pour activer/désactiver les options de sécurité propre au noyau, mettez "yes" ou "no" à la variable KERNEL_SECURITY= : 
    1.92 +Pour activer/désactiver les options de sécurité du noyau, mettez "yes" ou "no" à la variable KERNEL_SECURITY= : 
    1.93  
    1.94  <file>
    1.95  # Enable/disable kernel security at boot time.
    1.96  KERNEL_SECURITY="yes"
    1.97  </file>
    1.98  
    1.99 -Et pour activer/désactiver les règles d'iptables, il faut modifier la variable IPTABLES_RULES= : 
   1.100 +Et pour activer/désactiver les règles d'Iptables, il faut modifier la variable IPTABLES_RULES= : 
   1.101  
   1.102  <file>
   1.103  # Enable/disable iptables rules.
   1.104  IPTABLES_RULES="yes"
   1.105  </file>
   1.106  
   1.107 -=== Ajouter, supprimer, ou modifier les règles d'iptables ===
   1.108 +=== Ajouter, supprimer, ou modifier les règles d'Iptables ===
   1.109  
   1.110 -En bas du fichier de configuration: ///etc/firewall.conf// vous trouverez une fonction : //iptables_rules()// contenant toutes les commandes d'iptables à lancer lors du démarrage du pare-feu. Pour supprimer une règle, nous vous conseillons de commenter les lignes correspondantes avec : //#//. À noter qu'il ne faut pas laisser cette fonction vide, si vous voulez désactiver les règles d'iptables, il est préférable de mettre "no" à la variable IPTABLES_RULES= du fichier de configuration.
   1.111 +En bas du fichier de configuration: ///etc/firewall.conf// vous trouverez une fonction : //iptables_rules()// contenant toutes les commandes d'Iptables à lancer lors du démarrage du pare-feu. Pour supprimer une règle, nous vous conseillons de commenter les lignes correspondantes avec : //#//. À noter qu'il ne faut pas laisser cette fonction vide. Si vous voulez désactiver les règles d'Iptables, il est préférable de mettre "no" à la variable IPTABLES_RULES= du fichier de configuration.
   1.112  
   1.113 -Exemple de règles iptables. On refuse toutes les connections entrantes, et sortantes, puis on accepte les connexions sur l'hôte local, le réseau local, les ports 80 et 22 utilisés respectivement par le serveur web HTTP et le serveur sécurisé SSH, et le port 21 pour le FTP. C'est donc un ensemble de règles très restrictif, ceci sert par exemple pour un serveur qui n'utilise que quelques ports : 
   1.114 +Exemple de règles Iptables. On refuse toutes les connections entrantes, et sortantes, puis on accepte les connexions sur l'hôte local, le réseau local, les ports 80 et 22 utilisés respectivement par le serveur Web HTTP et le serveur sécurisé SSH, et le port 21 pour le FTP. C'est donc un ensemble de règles très restrictif, ceci sert par exemple pour un serveur qui n'utilise que quelques ports : 
   1.115  
   1.116  <file>
   1.117  # Netfilter/iptables rules.
   1.118 @@ -251,7 +251,7 @@
   1.119  }
   1.120  </file>
   1.121  
   1.122 -Voici un autre exemple qui conviendra mieux à un utilisateur qui n'a pas de serveur sur sa machine. Ici aussi, toutes les connections avec l'hôte et le réseau local sont acceptés. Les connections sortantes vers internet sont également toutes acceptées, et les connections entrant ne le sont que si elles répondent à une demande de l'utilisateur. En conséquence, une machine que vous n'avez pas contactée ne pourra pas communiquer avec vous.
   1.123 +Voici un autre exemple qui conviendra mieux à un utilisateur qui n'a pas de serveur sur sa machine. Ici aussi, toutes les connexions avec l'hôte et le réseau local sont acceptés. Les connexions sortantes vers internet sont également toutes acceptées, et les connexions entrantes ne le sont que si elles répondent à une demande de l'utilisateur. En conséquence, une machine que vous n'avez pas contactée ne pourra pas communiquer avec vous.
   1.124  
   1.125  <file>
   1.126  # Netfilter/iptables rules.
   1.127 @@ -285,4 +285,4 @@
   1.128  }
   1.129  </file>
   1.130  
   1.131 -Notez que la configuration par défaut du pare-feu de Slitaz est un mélange de ces deux exemples, elle est donc plutôt permissive afin que vous ne soyez pas gêné quelque soit votre utilisation du système. Il est donc conseillé de modifier les règles par défaut pour obtenir un système mieux sécurisé.
   1.132 \ No newline at end of file
   1.133 +Notez que la configuration par défaut du pare-feu de Slitaz est un mélange de ces deux exemples, elle est donc plutôt permissive afin que vous ne soyez pas gêné quel que soit votre utilisation du système. Il est donc conseillé de modifier les règles par défaut pour obtenir un système mieux sécurisé.
   1.134 \ No newline at end of file