File: bridge_fr.xml

package info (click to toggle)
shorewall-doc 4.6.4-1
  • links: PTS, VCS
  • area: main
  • in suites: jessie, jessie-kfreebsd
  • size: 38,088 kB
  • ctags: 1
  • sloc: xml: 92,583; sh: 86; makefile: 9
file content (683 lines) | stat: -rw-r--r-- 23,285 bytes parent folder | download | duplicates (6)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
<?xml version="1.0" encoding="ISO-8859-15"?>
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
"http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd">
<article lang="fr">
  <!--$Id$-->

  <articleinfo>
    <title>Shorewall et pont filtrant</title>

    <subtitle>Version Franaise de <foreignphrase lang="en"><ulink
    url="http://www.shorewall.net/bridge.html">Shorewall and Bridged
    Firewalls</ulink></foreignphrase></subtitle>

    <authorgroup>
      <author>
        <firstname>Tom</firstname>

        <surname>Eastep</surname>
      </author>

      <othercredit role="translator">
        <firstname>Guy</firstname>

        <surname>Marcenac</surname>

        <contrib>Adaptation franaise</contrib>
      </othercredit>
    </authorgroup>

    <pubdate><?dbtimestamp format="Y/m/d"?></pubdate>

    <copyright>
      <year>2004-2006</year>

      <holder>Thomas M. Eastep</holder>

      <holder>Guy Marcenac</holder>
    </copyright>

    <legalnotice>
      <para>Permission est accorde de copier, distribuer et/ou modifier ce
      document selon les termes de la Licence de Documentation Libre GNU (GNU
      Free Documentation License), version 1.2 ou toute version ultrieure
      publie par la Free Software Foundation ; sans section Invariables, sans
      premire de Couverture, et sans texte de quatrime de couverture. Une
      copie de la prsente Licence est incluse dans la section intitule. Une
      traduction franaise de la licence se trouve dans la section
      <quote><ulink url="http://cesarx.free.fr/gfdlf.html">Licence de
      Documentation Libre GNU</ulink></quote>. Ce paragraphe est une
      traduction franaise pour aider  votre comprhension. Seul le texte
      original en anglais prsent ci-dessous fixe les conditions
      d'utilisation de cette documentation.</para>

      <para>Permission is granted to copy, distribute and/or modify this
      document under the terms of the GNU Free Documentation License, Version
      1.2 or any later version published by the Free Software Foundation; with
      no Invariant Sections, with no Front-Cover, and with no Back-Cover
      Texts. A copy of the license is included in the section entitled
      <quote><ulink url="GnuCopyright.htm">GNU Free Documentation
      License</ulink></quote>.</para>
    </legalnotice>
  </articleinfo>

  <note>
    <para><emphasis role="underline">Notes du traducteur :</emphasis> Si vous
    trouvez des erreurs ou si vous avez des amliorations  apporter  cette
    documentation vous pouvez <ulink url="mailto:guy@posteurs.com">me
    contacter</ulink>.</para>
  </note>

  <caution>
    <para><emphasis role="bold">Cet article s'applique  Shorewall 3.0 et 
    ses versions ultrieures. Si vous utilisez une version plus ancienne de
    Shorewall, rfrez-vous  la documentation s'appliquant  votre
    version.</emphasis></para>
  </caution>

  <section>
    <title>Contexte</title>

    <para>Les systmes sur lesquels tourne Shorewall fonctionnent en gnral
    comme des routeurs. Dans le modle de rfrence OSI (Open System
    Interconnect), un routeur opre au niveau 3. Shorewall peut galement tre
    dploy sur un systme GNU Linux se comportant comme un pont (bridge). Les
    ponts sont des quipements de niveau 2 dans le modle OSI (pensez  un
    pont comme  un switch ethernet).</para>

    <para>Voici quelques-unes des diffrences entre les routeurs et les
    ponts:</para>

    <orderedlist>
      <listitem>
        <para>Les routeurs dterminent la destination d'un paquet en fonction
        de l'adresse IP de destination alors que les ponts routent le trafic
        en fonction de l'adresse MAC de destination de la trame
        ethernet.</para>
      </listitem>

      <listitem>
        <para>Par consquent, les routeurs peuvent tre connects  plusieurs
        rseaux IP alors qu'un pont ne peut appartenir qu' un seul
        rseau.</para>
      </listitem>

      <listitem>
        <para>Dans la plupart des configurations, les routeurs ne font pas
        suivre les paquets de diffusion (broadcast) alors que les ponts le
        font.</para>

        <note>
          <para>Les conditions dans lesquelles un routeur peut ou doit faire
          suivre les paquets de diffusion sont dcrites dans la section 4 de
          la RFC 1812.</para>
        </note>
      </listitem>
    </orderedlist>
  </section>

  <section>
    <title>Pr-requis systme</title>

    <warning>
      <para><emphasis role="bold">LE SUPPORT POUR LES PONTS TEL QU'IL EST
      DECRIT DANS CET ARTICLE RISQUE D'ETRE ABANDONNE.</emphasis> Les
      fonctions sous-jacentes de netfilter sur lesquelles le pont filtrant de
      Shorewall reposent sont en train d'tre abandonnes et il n'est pas
      certain que Shorewall puisse continuer  supporter les ponts filtrants
      tels qu'ils sont dcrits ici.</para>

      <para>Dans <ulink url="NewBridge.html">un autre article (en
      aglais)</ulink>, je dcris comment configurer avec Shorewall un
      pont-routeur qui fonctionnera avec les versions futures du
      kernel.</para>
    </warning>

    <para>N'importe quelle version de Shorewall fera l'affaire si vous avez
    besoin d'un pont mais que vous n'avez pas besoin de restreindre le trafic
     travers ce pont. Pour plus de dtails, reportez vous  la <ulink
    url="SimpleBridge.html">Documentation pour un pont simple</ulink>.</para>

    <para>Pour utiliser Shorewall comme pont filtrant:</para>

    <itemizedlist>
      <listitem>
        <para>Votre noyau doit tre compil avec le support pour les ponts
        (CONFIG_BRIDGE=m ou CONFIG_BRIDGE=y).</para>
      </listitem>

      <listitem>
        <para>Votre noyau doit comprendre l'intgration bridge/netfilter
        (CONFIG_BRIDGE_NETFILTER=y).</para>
      </listitem>

      <listitem>
        <para>Votre noyau doit tre compil avec le support pour les
        correspondances physdev de Netfilter (CONFIG_IP_NF_MATCH_PHYSDEV=m ou
        CONFIG_IP_NF_MATCH_PHYSDEV=y). Le support des correspondances physdev
        est en standard dans le noyau 2.6 mais doit tre patch dans les
        noyaux 2.4 (voir <ulink
        url="http://linux-net.osdl.org/index.php/Bridge">icit</ulink>). Les
        utilisateurs de Bering et de Bering uCLibc doivent trouver et
        installer ipt_physdev.o pour leur distribution puis ajouter
        <quote>ipt_physdev</quote> au fichier
        <filename>/etc/modules</filename>.</para>
      </listitem>

      <listitem>
        <para>Votre version d'<command>iptables</command> doit offrir le
        support pour les correspondances physdev. Ceci est le cas avec
        iptables 1.2.9 et toutes ses versions ultrieures.</para>
      </listitem>

      <listitem>
        <para>Vous devez avoir install le paquetage des utilitaires pour les
        ponts (bridge-utils).</para>
      </listitem>
    </itemizedlist>
  </section>

  <section>
    <title>Application</title>

    <para>Le diagramme au dessous prsente une application classique d'un
    pont/firewall. Il y a dj un routeur install qui supporte un rseau
    local sur son interface interne et vous voulez insrer un firewall entre
    ce routeur et les systmes de ce rseau local. Dans notre exemple, le
    rseau local utilise des adresses de la RFC 1918 mais ceci n'est pas
    obligatoire. Le pont marcherait de la mme faon si on utilisait des
    adresses IP publiques (n'oubliez pas qu'un pont ne s'occupe pas d'adresses
    IP).</para>

    <graphic fileref="images/bridge.png" />

    <para>Il existe des diffrences cl entre cette configuration et une
    configuration normale de Shorewall:</para>

    <itemizedlist>
      <listitem>
        <para>Le systme Shorewall Pont/Firewall ne possde qu'une seule
        adresse IP mme si il dispose de deux interfaces ethernet ! Cette
        adresse IP est configure sur le pont mme au lieu de l'tre sur l'une
        des cartes rseau.</para>
      </listitem>

      <listitem>
        <para>Les systmes connects au LAN sont configurs avec l'adresse du
        routeur IP (192.168.1.254 dans notre exemple) comme passerelle par
        dfaut.</para>
      </listitem>

      <listitem>
        <para><command>traceroute</command> ne dtectera pas le Pont/Firewall
        comme un routeur intermdiaire</para>
      </listitem>

      <listitem>
        <para>Si le routeur excute un serveur DHCP, les htes connects au
        rseau local peuvent utiliser ce serveur sans avoir  excuter
        <command>dhcrelay</command> sure le Pont/Firewal.</para>
      </listitem>
    </itemizedlist>

    <warning>
      <para>L'insertion d'un pont filtrant entre un routeur et un ensemble
      d'htes locaux ne fonctionne que si ces machines locales forment un
      rseau IP unique. Dans le schma ci-dessus, tous les htes dans la zone
      loc sont dans le rseau 192.168.1.0/24. Si le routeur doit router entre
      plusieurs rseaux locaux par la mme interface physique (plusieurs
      rseaux IP partagent le mme rseau local), l'insertion d'un pont
      filtrant entre le routeur et le rseau local ne fonctionnera pas.</para>
    </warning>

    <para>Voici d'autres possibilits -- Il pourrait y avoir un hub ou un
    switch entre le routeur et le Pont/Firewall, et il pourrait y avoir
    d'autres systmes connects  ce hub ou ce switch. Tous les systmes du
    cot local du routeur devraient toujours tre configurs avec des adresses
    IP prises dans 192.168.1./24.<graphic
    fileref="images/bridge3.png" /></para>
  </section>

  <section>
    <title>Configuration du pont</title>

    <para>Configure le pont est une chose assez simple. On se sert de
    l'utilitaire <command>brctl</command> issu du paquetage bridge-utils. Vous
    trouverez des informations sur la configuration d'un pont  <ulink
    url="http://linux-net.osdl.org/index.php/Bridge">http://linux-net.osdl.org/index.php/Bridge</ulink>.</para>

    <para>Malheureusement peu de distributions Linux ont de bons outils de
    configuration pour un pont et les outils de configuration rseau
    graphiques ne dtectent pas la prsence d'un pont. Voici l'extrait d'un
    fichier de configuration Debian pour un pont  deux interfaces et ayant
    une adresse IP statique:</para>

    <blockquote>
      <programlisting>auto br0
iface br0 inet static
        address 192.168.1.253
        netmask 255.255.255.0
        network 192.168.1.0
        broadcast 192.168.1.255
        pre-up /sbin/ip link set eth0 up
        pre-up /sbin/ip link set eth1 up
        pre-up /usr/sbin/brctl addbr br0
        pre-up /usr/sbin/brctl addif br0 eth0
        pre-up /usr/sbin/brctl addif br0 eth1</programlisting>
    </blockquote>

    <para>Bien qu'il ne soit pas obligatoire de donner une adresse IP  un
    pont, le faire permet au Pont/Firewall d'accder  d'autres systmes et
    permet galement l'administration distante du pont. Le pont doit aussi
    avoir une adresse IP pour que les politiques et les rgles REJECT
    fonctionnent correctement - sinon les rgles REJECT se comporteront
    exactement de la mme manire que des rgles DROP. Enfin, si un pont fait
    partie d'un <link linkend="bridge-router">Pont/Routeur</link>, il est
    galement indispensable de lui donner une adresse IP.</para>

    <important>
      <para>Avant de configurer Shorewall, assurerez-vous d'avoir un pont qui
      fonctionne et qui se lance au boot.</para>
    </important>

    <para>On peut attribuer une adresse IP au pont par DHCP.</para>

    <para>Voici un fichier
    <filename>/etc/sysconfig/network/ifcfg-br0</filename> issu d'un systme
    <trademark>SUSE</trademark>:</para>

    <blockquote>
      <programlisting>BOOTPROTO='dhcp'
REMOTE_IPADDR=''
STARTMODE='onboot'
UNIQUE='3hqH.MjuOqWfSZ+C'
WIRELESS='no'
MTU=''</programlisting>
    </blockquote>

    <para>Voici un fichier
    /<filename>etc/sysconfig/network-scripts/ifcfg-br0</filename> issu d'un
    systme <trademark>Mandriva</trademark>:</para>

    <blockquote>
      <programlisting>DEVICE=br0
BOOTPROTO=dhcp
ONBOOT=yes</programlisting>
    </blockquote>

    <para>Aussi bien sur les systmes <trademark>SUSE</trademark> que sur les
    systmes Mandriva, il faudra un script spar pour configurer le
    pont.</para>

    <para>Voil les scripts dont je me sers sur un systme
    <trademark>SUSE</trademark> 9.1.</para>

    <blockquote>
      <para><filename>/etc/sysconfig/network/ifcfg-br0</filename></para>

      <programlisting>BOOTPROTO='dhcp'
REMOTE_IPADDR=''
STARTMODE='onboot'
UNIQUE='3hqH.MjuOqWfSZ+C'
WIRELESS='no'
MTU=''</programlisting>

      <para><filename>/etc/init.d/bridge</filename><programlisting>#!/bin/sh

################################################################################
#   Script to create a bridge
#
#     (c) 2004 - Tom Eastep (teastep@shorewall.net)
#
#   Modify the following variables to match your configuration
#
#### BEGIN INIT INFO
# Provides:       bridge
# Required-Start: coldplug
# Required-Stop:
# Default-Start:  2 3 5
# Default-Stop:   0 1 6
# Description:    starts and stops a bridge
### END INIT INFO
#
# chkconfig: 2345 05 89
# description: GRE/IP Tunnel
#
################################################################################


PATH=$PATH:/sbin:/usr/sbin:/usr/local/sbin

INTERFACES="eth1 eth0"
BRIDGE="br0"
MODULES="tulip"

do_stop() {
    echo "Stopping Bridge $BRIDGE"
    brctl delbr $BRIDGE
    for interface in $INTERFACES; do
        ip link set $interface down
    done
}

do_start() {

      echo "Starting Bridge $BRIDGE"
      for module in $MODULES; do
          modprobe $module
      done

      sleep 5

      for interface in $INTERFACES; do
          ip link set $interface up
      done

      brctl addbr $BRIDGE

      for interface in $INTERFACES; do
          brctl addif $BRIDGE $interface
      done
}

case "$1" in
  start)
      do_start
    ;;
  stop)
      do_stop
    ;;
  restart)
      do_stop
      sleep 1
      do_start
    ;;
  *)
    echo "Usage: $0 {start|stop|restart}"
    exit 1
esac
exit 0</programlisting></para>
    </blockquote>

    <para>Voici une contribution de Axel Westerhold qui propose cet exemple de
    configuration d'un pont ayant une adresse statique sur un systme Fedora
    (Core 1 and Core 2 Test 1). Remarquez que ces fichiers configurent
    galement le pont ce qui vite d'avoir  crire un script de configuration
    spar.</para>

    <blockquote>
      <para><filename>/etc/sysconfig/network-scripts/ifcfg-br0:</filename></para>

      <programlisting>DEVICE=br0
TYPE=Bridge
IPADDR=192.168.50.14
NETMASK=255.255.255.0
ONBOOT=yes</programlisting>

      <para><filename>/etc/sysconfig/network-scripts/ifcfg-eth0:</filename><programlisting>DEVICE=eth0
TYPE=ETHER
BRIDGE=br0
ONBOOT=yes</programlisting><filename>/etc/sysconfig/network-scripts/ifcfg-eth1:</filename><programlisting>DEVICE=eth1
TYPE=ETHER
BRIDGE=br0
ONBOOT=yes</programlisting></para>
    </blockquote>

    <para>Florin Grad de <trademark>Mandriva</trademark> fournit ce script
    pour configurer un pont:</para>

    <blockquote>
      <programlisting>#!/bin/sh
# chkconfig: 2345 05 89
# description: Layer 2 Bridge
#

[ -f /etc/sysconfig/bridge ] &amp;&amp; . /etc/sysconfig/bridge

PATH=$PATH:/sbin:/usr/sbin:/usr/local/sbin

do_stop() {
    echo "Stopping Bridge"
    for i in $INTERFACES $BRIDGE_INTERFACE ; do
    	ip link set $i down
    done
    brctl delbr $BRIDGE_INTERFACE
}

do_start() {

   echo "Starting Bridge"
   for i in $INTERFACES ; do
        ip link set $i up
   done
   brctl addbr br0
   for i in $INTERFACES ; do
        ip link set $i up
        brctl addif br0 $i 
   done
   ifup $BRIDGE_INTERFACE 
}

case "$1" in
  start)
      do_start
    ;;
  stop)
      do_stop
    ;;
  restart)
      do_stop
      sleep 1
      do_start
    ;;
  *)
    echo "Usage: $0 {start|stop|restart}"
    exit 1
esac
exit 0</programlisting>

      <para>Le fichier <filename>/etc/sysconfig/bridge</filename>:</para>

      <programlisting>BRIDGE_INTERFACE=br0          #The name of your Bridge
INTERFACES="eth0 eth1"        #The physical interfaces to be bridged</programlisting>
    </blockquote>

    <para>Andrzej Szelachowski a propos la contribution suivante:</para>

    <blockquote>
      <programlisting>Here is how I configured bridge in Slackware:

1) I had to compile bridge-utils (It's not in the standard distribution)
2) I've created rc.bridge in /etc/rc.d:

#########################
#! /bin/sh

ifconfig eth0 0.0.0.0
ifconfig eth1 0.0.0.0
#ifconfig lo 127.0.0.1 #this line should be uncommented if you don't use rc.inet1

brctl addbr most

brctl addif most eth0
brctl addif most eth1

ifconfig most 192.168.1.31 netmask 255.255.255.0 up 
#route add default gw 192.168.1.1 metric 1 #this line should be uncommented if
                                           #you don't use rc.inet1
#########################

3) I made rc.brige executable and added the following line to /etc/rc.d/rc.local

/etc/rc.d/rc.bridge </programlisting>
    </blockquote>

    <para>Joshua Schmidlkofer a crit:</para>

    <blockquote>
      <programlisting>Bridge Setup for Gentoo

#install bridge-utils
emerge bridge-utils

## create a link for net.br0
cd /etc/init.d
ln -s net.eth0 net.br0

# Remove net.eth*, add net.br0 and bridge.
rc-update del net.eth0
rc-update del net.eth1
rc-update add net.br0 default
rc-update add bridge boot



/etc/conf.d/bridge:

  #bridge contains the name of each bridge you want created.
  bridge="br0"

  # bridge_&lt;bridge&gt;_devices contains the devices to use at bridge startup.
  bridge_br0_devices="eth0 eth1"

/etc/conf.d/net

   iface_br0="10.0.0.1     broadcast 10.0.0.255 netmask 255.255.255.0"
   #for dhcp:
   #iface_br0="dhcp"
   #comment this out if you use dhcp.
   gateway="eth0/10.0.0.1" </programlisting>
    </blockquote>

    <para>Les utilisateurs qui russissent dans la configuration d'un pont sur
    d'autres distributions que celles prsentes plus haut, sont encourags 
    <ulink url="mailto:webmaster@shorewall.net">m'envoyer</ulink> leurs
    configurations afin que je puisse les publier ici.</para>
  </section>

  <section>
    <title>Configuration de Shorewall</title>

    <para>Dans Shorewall, on active le mode Pont avec l'option BRIDGING du
    fichier <filename>/etc/shorewall/shorewall.conf</filename>:</para>

    <programlisting>BRIDGING=Yes</programlisting>

    <para>Dans le scnario prsent plus haut, il y aurait probablement deux
    zones dfinies. - une pour internet et une pour le rseau local, ce qui
    donnerait un fichier <filename>/etc/shorewall/zones</filename> comme
    celui-ci:</para>

    <programlisting>#ZONE   TYPE            OPTIONS
fw      firewall
net     ipv4
loc     ipv4
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE</programlisting>

    <para>Une politique habituelle  deux zones est parfaitement adapte  ce
    cas &mdash; <filename>/etc/shorewall/policy</filename>:</para>

    <programlisting>#SOURCE     DEST        POLICY        LOG       LIMIT:BURST
loc         net         ACCEPT
net         all         DROP          info
all         all         REJECT        info
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE</programlisting>

    <para>Puisque c'est le pont lui-mme qui est configur avec une adresse
    IP, seul ce dispositif doit tre dfini pour Shorewall dans
    <filename>/etc/shorewall/interfaces</filename>:</para>

    <programlisting>#ZONE    INTERFACE      BROADCAST       OPTIONS
-       br0             192.168.1.255
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE</programlisting>

    <para>Les zones sont dfinies en utilisant le fichier
    <filename>/etc/shorewall/hosts</filename>. En supposant que le routeur est
    connect  <filename class="devicefile">eth0</filename> et que le switch
    est connect  <filename class="devicefile">eth1</filename>:</para>

    <programlisting>#ZONE           HOST(S)                         OPTIONS
net             br0:eth0
loc             br0:eth1
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS LINE -- DO NOT REMOVE</programlisting>

    <para>Mme lorsque Shorewall est arrt, vous voudrez probablement
    autoriser le trafic  transiter par le pont &mdash;
    <filename><filename>/etc/shorewall/routestopped</filename></filename>:</para>

    <programlisting>#INTERFACE      HOST(S)         OPTIONS
br0             192.168.1.0/24  routeback
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE</programlisting>

    <para>Pour la dfinition de votre jeu de rgles pour votre firewall, vous
    pouvez prendre comme point de dpart le fichier
    <filename>/etc/shorewall/rules</filename> prsent dans l'exemple de
    Firewall  Deux Interfaces.</para>
  </section>

  <section id="bridge-router">
    <title>Combinaison Pont/Routeur</title>

    <para>Un systme Shorewall n'a pas  s'excuter exclusivement comme un
    pont ou bien comme un routeur -- il peut parfaitement faire les deux.
    Voici un exemple:<graphic fileref="images/bridge2.png" /></para>

    <para>Il s'agit quasiment de la mme configuration que celle prsente
    dans le <ulink url="shorewall_setup_guide_fr.htm">Guide de Configuration
    de Shorewall</ulink> si ce n'est que la DMZ utilise un pont plutt qu'un
    Proxy ARP. Les modifications  apporter  la configuration prsente dans
    le Guide de Configuration sont les suivants:</para>

    <orderedlist>
      <listitem>
        <para>Le fichier <filename>/etc/shorewall/proxyarp</filename> doit
        tre vide dans cette configuration.</para>
      </listitem>

      <listitem>
        <para>Le fichier <filename>/etc/shorewall/interfaces</filename>
        ressemble  ceci:<programlisting>#ZONE    INTERFACE      BROADCAST     OPTIONS
-        br0            detect        routefilter
loc      eth1           detect</programlisting></para>
      </listitem>

      <listitem>
        <para>Le fichier <filename>/etc/shorewall/hosts</filename> devrait
        avoir:</para>

        <programlisting>#ZONE    HOSTS                        OPTIONS
net      br0:eth0
dmz      br0:eth2</programlisting>
      </listitem>

      <listitem>
        <para>Les systmes en DMZ ont besoin d'avoir une route par 192.0.2.176
        vers le rseau 192.168.201.0/24 afin qu'ils puissent communiquer avec
        le rseau local.</para>
      </listitem>
    </orderedlist>
  </section>

  <section>
    <title>Limites</title>

    <para>Avec certaines cartes sans fil, le mode pont ne fonctionne pas
    &mdash; vous pouvez regarder  <ulink
    url="http://linux-net.osdl.org/index.php/Bridge">http://linux-net.osdl.org/index.php/Bridge</ulink>.</para>
  </section>

  <section>
    <title>Liens</title>

    <itemizedlist>
      <listitem>
        <para><ulink
        url="http://wiki.buenosaireslibre.org/HowTos_2fBridgedFirewall">Vous
        trouverez ici un article en Espagnol</ulink> qui prsente de manire
        dtaille comment <quote>ponter</quote> un rseau public et un rseau
        local avec Shorewall. Il s'agit d'une autre configuration en
        Pont/Routeur.</para>
      </listitem>
    </itemizedlist>
  </section>
</article>