Linux IP Masquerade mini HOWTO
 Ambrose Au, [email protected]; David Ranch, dranch@trin�
 net.net
 Arnold, [email protected]
 v1.50, 7 F�vrier 1999

 Ce document d�crit la proc�dure pour mettre en place l'option IP mas�
 querade sur un ordinateur Linux, permettant de connecter sur Internet
 des ordinateurs n'ayant pas d'adresses IP r�serv�es, � travers votre
 ordinateur Linux.
 ______________________________________________________________________

 Table des mati�res





















































 1. Introduction

    1.1 Introduction
    1.2 Mise en garde, Feedback et Cr�dits
    1.3 Copyright & D�n�gation

 2. Connaissances de base

    2.1 Qu'est-ce que l'IP Masquerade?
    2.2 O� cela en est ?
    2.3 A qui peut �tre utile IP Masquerade?
    2.4 Qui n'a pas besoin d'IP Masquerade?
    2.5 Comment fonctionne IP Masquerade ?
    2.6 Ce qui est requis pour utiliser IP Masquerade sur un Linux 2.2.x
    2.7 Ce qui est requis pour utiliser IP Masquerade sur un Linux 2.0.x

 3. Mise en place d'IP Masquerade

    3.1 Compiler le noyau pour le support d'IP Masquerade
       3.1.1 Noyaus Linux 2.2.x
       3.1.2 Noyaux Linux 2.0.x
    3.2 Assignation d'adresse IP pour le r�seau local
    3.3 Configurer les AUTRES machines
       3.3.1 Configurer Windows 95
       3.3.2 Configurer Windows pour Workgroup 3.11
       3.3.3 Configurer Windows NT
       3.3.4 Configurer les syst�mes UNIX
       3.3.5 Configuration sous DOS avec le package NCSA
       3.3.6 Configuration des syst�mes MacOS utilisant MacTCP
       3.3.7 Configuration des syst�mes MacOS utilisant Open Transport
       3.3.8 Configurer un r�seau Novell utilisant le DNS
       3.3.9 Configurer OS/2 Warp
       3.3.10 Configurer les autres syst�mes
    3.4 Configurer les r�gles d'IP Forwarding
       3.4.1 Noyaux Linux 2.2.x
       3.4.2 Noyaux Linux 2.0.x
    3.5 Tester IP Masquerade

 4. Autres sujets relatifs � IP Masquerade et au support logiciel

    4.1 Probl�mes avec IP Masquerade
    4.2 Services entrants
    4.3 Programmes clients support�s et autres remarques pour la configuration
       4.3.1 Les clients qui fonctionnent
       4.3.2 Clients qui ne fonctionnent pas
       4.3.3 Plateformes/Syst�mes d'exploitations test�s sur des machines clientes
    4.4 Administration du firewall IP (ipfwadm)
    4.5 Chaines IP Firewalling (ipchains)
    4.6 L'IP Masquerade et la num�rotation � la demande.
    4.7 Faire suivre les paquets avec IPautofw
    4.8 CU-SeeMe et le mini-HOWTO Linux IP-Masquerade
       4.8.1 Introduction
       4.8.2 Le faire marcher...
       4.8.3 Restrictions/Mise en garde
          4.8.3.1 Reflecteurs prot�g� par mot de passe
          4.8.3.2 Lancer un R�flecteur
          4.8.3.3 Plusieurs utilisateurs de CU-SeeMe
          4.8.3.4 Besoin d'aide pour CU-SeeMe ?
    4.9 Autres outils en relation

 5. Foire Aux Questions

    5.1 Est-ce que IP Masquerade marche avec une IP dynamique ?
    5.2 Puis-je utiliser des modems cable, DSL, liaison satellite, etc pour me connecter � Internet en utilisant IP masquerading ?
    5.3 Quels sont les programmes qui fonctionnent avec l'IP Masquerade ?
    5.4 Comment puis-je faire marcher l'IP Masquerading sur une RedHat, une Debian, une Slackware, etc ?
    5.5 Je viens de passer au noyau 2.2.x et �a ne marche plus !
    5.6 Je viens de mettre � jour mon noyau avec un 2.0.30 ou plus r�cent et �a ne marche plus !
    5.7 Je n'arrive pas � faire marcher l'IP Masquerade ! Quelles sont les possibilit�s pour le faire avec Windows ?
    5.8 J'ai tout v�rifi�, et �a ne marche toujours pas. Que dois-je faire ?
    5.9 Comment je m'inscris � la liste IP Masquerade ?
    5.10 Je veux aider au d�veloppement de l'IP Masquerading. Comment faire ?
    5.11 O� puis-je trouver plus d'informations sur l'IP Masquerading ?
    5.12 Je veux traduire ce HOWTO dans une autre langue. Comment faire ?
    5.13 Ce HOWTO semble � l'abandon, vous vous en occupez toujours ? Pouvez vous inclure plus d'informations sur ... ? Comptez vous l'am�liorer ?
    5.14 J'ai reussi � faire marcher l'IP Masquerade, c'est g�nial ! Qu'est ce que je pourrais faire pour vous remercier ?

 6. Divers

    6.1 Ressources utiles
    6.2 Ressources sur l'IP Masquerade
    6.3 Remerciements
    6.4 R�ference


 ______________________________________________________________________

 11..  IInnttrroodduuccttiioonn


 11..11..  IInnttrroodduuccttiioonn

 Ce document d�crit comment mettre en place l'option IP masquerade sous
 Linux, afin de permettre � des ordinateurs n'ayant pas d'adresse IP
 r�serv�e de se connecter � Internet � travers votre ordinateur. Il est
 possible de connecter votre machine � l'h�te Linux gr�ce � de
 l'Ethernet, aussi bien que d'autres types de connexions comme un lien
 PPP. Ce document va se restreindre � une connexion Ethernet, puisque
 c'est l'hypoth�se la plus probable.


      CCee ddooccuummeenntt ssuuppppoossee qquuee vvoouuss uuttiilliisseezz lleess nnooyyaauuxx ssttaabblleess
      22..22..xx oouu 22..00..xx.. LLeess aanncciieennnneess vveerrssiioonnss tteelllleess 11..22..xx nnee ssoonntt
      PPAASS ccoouuvveerrtteess ppaarr ccee ddooccuummeenntt..



 11..22..  MMiissee eenn ggaarrddee,, FFeeeeddbbaacckk eett CCrr��ddiittss

 Je trouve que, en tant que d�butant, il est tr�s d�routant de mettre
 en place l'IP masquerade sur un noyau r�cent, comme sur un de la s�rie
 des 2.x. Bien qu'il y ait une FAQ et une mailing list, il n'y a pas de
 documents sp�cifiques pour cela, et il y a des demandes sur la mailing
 list pour des documents tels qu'un HOWTO. J'ai donc d�cid� d'�crire ce
 document comme un point de d�part pour un nouvel utilisateur, et
 peut-�tre comme un point de d�part pour qu'un utilisateur exp�riment�
 �crive une v�ritable documentation. Si vous pensez que ce document
 n'est pas parfait, n'h�sitez pas � m'en faire part afin que je puisse
 l'am�liorer.

 Ce document est largement inspir� de la FAQ de Ken Eves, ainsi que de
 nombreux messages tr�s utiles de la mailing list d'IP Masquerading.
 Je tiens � adresser des remerciements tout particuliers � M. Matthew
 Driver qui, par ses messages sur la mailing list, m'a donn� envie de
 mettre en place l'IP Masquerading et d'�crire ce document.

 N'h�sitez pas � nous envoyer tout commentaire � [email protected] et
 [email protected] pour toute erreur ou tout oubli dans ce document.
 L'avenir de cet HOWTO sera fortement influenc� par les r�actions que
 j'aurais de votre part.


 CCee HHOOWWTTOO aa ��tt�� ccoonn��uu ppoouurr ��ttrree uunn gguuiiddee ppoouurr qquuee ll''IIPP MMaassqquueerraaddiinngg
 ffoonnccttiioonnnnee cchheezz vvoouuss rraappiiddeemmeenntt.. CCoommmmee jjee nnee ssuuiiss ppaass uunn tteecchhnniicciieenn,,
 iill ssee ppeeuutt qquuee vvoouuss ttrroouuvviieezz lleess iinnffoorrmmaattiioonnss ddee ccee ddooccuummeenntt mmooiinnss
 gg��nn��rraalleess eett mmooiinnss oobbjjeeccttiivveess.. LLeess ddeerrnnii��rreess nnoouuvveelllleess eett iinnffoorrmmaattiioonnss
 ppoouurrrroonntt ��ttrree ttrroouuvv��eess ssuurr llee ssiittee wweebb ddee ll''IIPP MMaassqquueerraaddiinngg RReessssoouurrccee,,
 ddoonntt nnoouuss nnoouuss ooccccuuppoonnss.. SSii vvoouuss dd��ssiirreezz ppoosseerr ddeess qquueessttiioonnss
 tteecchhnniiqquueess �� pprrooppooss dd''IIPP MMaassqquueerraaddee,, vveeuuiilllleezz ssoouussccrriirree �� llaa mmaaiilliinngg
 lliisstt IIPP MMaassqquueerraaddee aauu lliieeuu ddee mm''eennvvooyyeerr ddeess mmaaiillss.. JJ''aaii ppeeuu ddee tteemmppss
 ppoouurr vvoouuss rr��ppoonnddrree,, eett lleess dd��vveellooppppeeuurrss dd''IIPP__MMaassqq ssoonntt pplluuss �� mm��mmee ddee
 rr��ppoonnddrree �� vvooss qquueessttiioonnss..

 La derni�re version de ce document peut �tre obtenue � l'IP Masquerade
 Ressource, qui distribue �galement des versions HTML et PostScript de
 ce document :

 �  http://ipmasq.cjb.net/

 �  http://ipmasq2.cjb.net/

 �  Veuillez consulter la liste des Sites Mirrors de l'IP Masquerade
    Ressource pour contacter un site plus proche de chez vous.


 11..33..  CCooppyyrriigghhtt && DD��nn��ggaattiioonn

 Ce document est copyright � 1999 Ambrose Au, et est un document
 gratuit. Vous pouvez le redistribuer sous la licence GPL de GNU
 (General Public License).

 Toutes les informations contenues dans ce document sont l'�tat de mes
 connaissances. Cependant, l'IP Masquerading est _e_x_p_�_r_i_m_e_n_t_a_l, et il y
 a des chances que j'aie fait des erreurs ; c'est � vous de d�cider si
 vous voulez suivre les informations contenues dans ce document.

 Personne n'est responsable pour un quelconque dommage sur vos
 ordinateurs ainsi qu'une quelconque autre perte due � l'utilisation
 des informations contenues dans ce document. C'est � dire :


      LL''AAUUTTEEUURR EETT LLEESS MMAAIINNTTEENNEEUURRSS NNEE SSOONNTT EENN AAUUCCUUNN CCAASS RREESSPPOONNSS��
      AABBLLEESS DDEESS DDOOMMMMAAGGEESS OOCCCCAASSIIOONNNNEESS PPAARR LL''UUSSAAGGEE DDEESS IINNFFOORRMMAATTIIOONNSS
      CCOONNTTEENNUUEESS DDAANNSS CCEE DDOOCCUUMMEENNTT,, QQUUEELLSS QQUU''IILLSS SSOOIIEENNTT..








 22..  CCoonnnnaaiissssaanncceess ddee bbaassee


 22..11..  QQuu''eesstt--ccee qquuee ll''IIPP MMaassqquueerraaddee??

 L'IP Masquerade est une fonctionnalit� r�seau de Linux. Si un h�te
 Linux est connect� � Internet avec l'option IP Masquerade en place,
 alors les ordinateurs se connectant � celui-ci (que cela soit sur le
 r�seau local ou par modem) peuvent atteindre Internet aussi, m�me _s_'_i_l
 _n_'_o_n_t _p_a_s _d_'_a_d_r_e_s_s_e _I_P _o_f_f_i_c_i_e_l_l_e.

 Cela permet � un ensemble de machines d'acc�der de mani�re _i_n_v_i_s_i_b_l_e �
 Internet, cach� derri�re une passerelle, qui appara�t comme �tant le
 seul syst�me utilisant la connexion Internet. Il devrait �tre
 �norm�ment plus difficile de contourner un syst�me bas� sur le
 masquerade, s'il est bien configur�, que de passer outre un bon
 firewall effectuant du filtrage de paquets (en supposant qu'il n'y a
 de bogues chez aucun des deux).


 22..22..  OO�� cceellaa eenn eesstt ??

 L'IP Masquerade est utilis� depuis quelques ann�es et murit alors que
 Linux arrive dans les 2.2.x. Les noyaux, depuis la s�rie 1.3.x,
 supportent en standard cette fonctionnalit�. De nombreuses personnes,
 et m�me des entreprises l'utilisent, avec des r�sultats satisfaisants.

 L'utilisation d'IP Masquerade pour parcourir le web, ou pour le telnet
 est tout � fait satisfaisante. FTP, IRC, et l'�coute de Real Audio
 fonctionnent en utilisant certains modules. D'autres technologies de
 flux audio par r�seau, telles que True Speech et Internet Wave
 fonctionnent �galement. Certaines personnes, abonn�es � la mailing
 list ont m�me essay� des logiciels de vid�o-conf�rence.  Ping
 fonctionne � pr�sent, avec le nouveau patch pour ICMP.


 Veuillez consulter la section 4.3 pour une liste compl�te des
 logiciels support�s.

 L'IP masquerade fonctionne convenablement avec des 'machines clientes'
 utilisant divers syst�mes d'exploitation et diff�rentes plate-formes.
 On a enregistr� des succ�s pour des syst�mes utilisant Unix, Windows
 95, Windows NT, Windows pour Workgroups (avec l'extension TCP/IP),
 OS/2, MacOS avec Mac TCP, Mac Open Transport, DOS avec le package NCSA
 Telnet, VAX, Alpha sous Linux, et m�me Amiga avec AmiTCP ou la pile
 AS225. La liste continue � n'en plus finir, en r�alit�, si votre
 systeme d'exploitation parle TCP/IP, cela marcher avec l'IP
 Masquerade.


 22..33..  AA qquuii ppeeuutt ��ttrree uuttiillee IIPP MMaassqquueerraaddee??


 �  Si vous avez un h�te Linux connect� � Internet, et

 �  si vous avez un ou plusieurs ordinateurs utilisant TCP/IP, connect�
    � cet h�te Linux sur un r�seau local, et/ou

 �  si votre h�te Linux a un ou plusieurs modems et joue le r�le de
    serveur PPP ou SLIP, et que

 �  ces AAUUTTRREESS machines ne poss�dent pas d'adresse IP officielle (ces
    machines seront d�sormais r�f�renc�es sous le nom de AAUUTTRREESS).

 �  et bien s�r, si vous d�sirez que ces AAUUTTRREESS machines soient
    �galement connect�es sur Internet sans d�bourser un centime de
    plus :-)


 22..44..  QQuuii nn''aa ppaass bbeessooiinn dd''IIPP MMaassqquueerraaddee??


 �  Si votre machine est un h�te isol�, connect� sur Internet, alors
    c'est inutile de mettre en place l'IP Masquerading, ou

 �  si vous avez d�j� obtenu des adresses officielles pour vos AAUUTTRREESS
    machines, alors vous n'avez pas besoin d'IP Masquerade pour faire
    un firewall,

 �  et bien s�r, si vous n'aimez pas l'id�e de connecter toutes les
    AAUUTTRREESS machines gratuitement, de cette mani�re.

 22..55..  CCoommmmeenntt ffoonnccttiioonnnnee IIPP MMaassqquueerraaddee ??

 D'apr�s la FAQ IP Masquerade, de Ken Eves :

   Voici un sch�ma du plus simple cas possible~:

      SLIP/PPP         +------------+                         +-------------+
   vers le provider    |  Linux     |       SLIP/PPP          | Peu_importe |
     <---------- modem1|            |modem2 ----------- modem |             |
       111.222.333.444 |            |           192.168.1.100 |             |
                       +------------+                         +-------------+

     Dans le sch�ma ci-dessus, un ordinateur sous Linux, utilisant
     ip_masquerading est connect� � Internet par un lien SLIP ou PPP, utilisant
     modem1. Il poss�de l'adresse IP (officielle) 111.222.333.444. Il est
     configur� de telle fa�on que modem2 permet aux appelants de se connecter
     et d'initier une connexion PPP ou SLIP.

     Le second syst�me (qui n'utilise par forc�ment Linux comme syst�me
     d'exploitation) se connecte par modem sur l'h�te Linux et entame une
     liaison SLIP ou PPP. Il NE poss�de PAS d'adresse IP officielle donc il
     utilise 192.168.1.100 (voir ci-dessous).

     Avec l'option ip_masquerade et un routage configur� correctement, la
     machine Peu_importe peut interagir avec Internet comme si elle �tait
     r�ellement connect�e (� quelques exceptions pr�s).

 Pour citer Pauline Middlelink~: N'oublie pas de rappeler que la machine
 Peu_importe doit d�clarer l'h�te Linux comme passerelle (que cela soit la
 route par d�faut ou juste un sous r�seau importe peu). Si Peu_importe ne peut
 pas le faire, l'h�te Linux devra faire du proxy arp pour toutes les adresses
 rout�es, mais la mise en place du proxy arp est hors du domaine de ce
 document.

 Ce qui suit est l'extrait d'un article de comp.os.linux.networking qui a �t�
 modifi� pour utiliser les noms des machines de l'exemple ci-dessus~:
    o J'indique � la machine Peu_importe que le serveur Linux est sa
      passerelle.
    o Quand un paquet en provenance de Peu_importe arrive sur la machine Linux,
      elle va lui assigner un nouveau num�ro de port, et indiquer sa propre
      adresse IP dans l'ent�te du paquet, tout en sauvegardant l'ent�te
      originale. Elle va alors envoyer le paquet modifi� � travers son
      interface SLIP ou PPP, vers Internet.
    o Lorsqu'un paquet en provenance d'Internet arrive sur la machine Linux, si
      le num�ro de port est un de ceux assign�s � l'�tape pr�c�dente, elle va
      modifier � nouveau l'ent�te pour y remettre les num�ros de port et
      adresses IP originaux, et alors envoyer le paquet � la machine
      Peu_importe.
    o L'h�te qui a envoy� le paquet ne verra jamais la diff�rence.




 UUnn eexxaammppllee dd''IIPP MMaassqquueerraaddiinngg

 Voici ci-dessous le sch�ma d'un exemple classique :










     +----------+
     |          |  Ethernet
     | Ordi A   |::::::
     |          |2   ~:192.168.1.x
     +----------+    ~:
                     ~:   +----------+   lien
     +----------+    ~:  1|  Linux   |   PPP
     |          |    ~::::| masq-gate|:::::::::// Internet
     | Ordi B   |::::::   |          |
     |          |3   ~:   +----------+
     +----------+    ~:
                     ~:
     +----------+    ~:
     |          |    ~:
     | Ordi C   |::::::
     |          |4
     +----------+


     <-R�seau interne->


 Il y a dans cet exemple 4 ordinateurs qui nous int�ressent (il y a
 s�rement sur la droite quelque chose sur laquelle aboutit notre con�
 nexion, et encore plus � droite une autre machine avec laquelle nous
 �changeons des donn�es). L'ordinateur sous Linux masq-gate est la
 passerelle qui effectue le masquerading pour le r�seau interne des
 ordinateurs A, B, et C, afin de les relier � Internet.  Le r�seau
 interne utilise une des adresses assign�es des r�seaux priv�s, �
 savoir dans ce cas le r�seau de classe C 192.168.1.0, l'ordinateur
 Linux ayant l'adresse 192.168.1.1 et les autres ordinateurs ayant
 d'autres adresses sur ce r�seau.

 Les trois machines A, B et C (qui peuvent utiliser n'importe quel
 syst�me d'exploitation, du moment qu'elles utilisent IP - comme par
 exemple WWiinnddoowwss 9955, MMaacciinnttoosshh MMaaccTTCCPP ou m�me un autre Linux) peuvent
 se connecter � n'importe qu'elle machine sur Internet, mais masq-gate
 convertit toutes leurs connexions de fa�on � ce qu'elles semblent
 provenir de masq-gate, et s'arrange pour que toutes les donn�es
 revenant d'Internet retournent au syst�me qui en est � l'origine.
 Ainsi, les ordinateurs du r�seau interne voient une route directe vers
 Internet et ne sont pas au courant du fait que leurs donn�es ont �t�
 "masquerad�es".



 22..66..  CCee qquuii eesstt rreeqquuiiss ppoouurr uuttiilliisseerr IIPP MMaassqquueerraaddee ssuurr uunn LLiinnuuxx 22..22..xx


       **** RR��ff��rreezz vvoouuss �� IIPP MMaassqquueerraaddee RReessoouurrccee
      <<http://ipmasq.cjb.net/> pour les dernieres informations (en
      anglais). **




 �  Les sources du noyau 2.2.x sont disponibles depuis
    ftp://ftp.lip6.fr/pub/linux/kernel/sources/v2.2/
    distributions de linux r�centes telle la RedHat 5.2 - livr�e avec
    un noyau 2.0.36 - ont le un noyau modulaire avec toutes les options
    n�cessaires a l'IP Masquerading compil�es. Dans ce genre de cas, il
    n'y a pas besoin de recompiler le noyau. Si vous mettez a jour
    votre noyau, alors vous devriez savoir ce dont vous avez besoin,
    nous y reviendrons un peu plus loin).


 �  Modules chargeables dynamiquement, de pr�f�rence avec un 2.1.121 ou
    plus r�cent.

 �  Ainsi qu'un r�seau TCP/IP en bon �tat de marche
    Linux NET-3 HOWTO
    <http://www.freenix.org/unix/linux/HOWTO/NET-3-HOWTO.html> et dans
    le Guide de l'administrateur r�seau
    <ftp://ftp.ibp.fr/pub/linux/french/books/nag.french.eoit-1.0.tar.gz>
    Trinity OS Doc
    <http://www.ecst.csuchico.edu/~dranch/LINUX/TrinityOS.wri>, une
    documentation tres simple sur Linux et le reseau.


 �  Connectivity to Internet for your Linux host

 �  IP Chains 1.3.8 ou plus r�cent, disponible sur
    http://www.rustcorp.com/linux/ipchains/
    les diff�rentes versions, visitez Linux IP Firewalling Chains page
    <http://www.rustcorp.com/linux/ipchains/>

 �  Pour d'autres options, r�f�rez vous � Linux IP Masquerade Resource
    <http://ipmasq.cjb.net/>



 22..77..  CCee qquuii eesstt rreeqquuiiss ppoouurr uuttiilliisseerr IIPP MMaassqquueerraaddee ssuurr uunn LLiinnuuxx 22..00..xx


      **** VVeeuuiilllleezz ss''iill vvoouuss ppllaa��tt ccoonnssuulltteerr ll''IIPP MMaassqquueerraaddee
      RReessoouurrccee ppoouurr lleess ddeerrnnii��rreess iinnffoorrmmaattiioonnss..****




 �  Les sources d'un noyau de la s�rie 2.x, disponibles sur
    ftp://ftp.ibp.fr/pub/linux/kernel/sources/v2.0/
    distributions de linux r�centes telle la RedHat 5.2 ont le un noyau
    modulaire avec toutes les options n�cessaires a l'IP Masquerading
    compil�es. Dans ce genre de cas, il n'y a pas besoin de recompiler
    le noyau. Si vous mettez � jour votre noyau, alors, vous devriez
    savoir ce dont vous avez besoin, nous y reviendrons un peu plus
    loin).

 �  Les modules chargeables � la demande, de pr�f�rence la version
    2.0.0 (ou ult�rieure), disponible sur
    ftp://ftp.ibp.fr/pub/linux/kernel/sources/v2.0/modules-2.0.0.tar.gz
    (modules-1.3.57 �tant le minimum)

 �  Un r�seau TCP/IP fonctionnant convenablement
    Trinity OS Doc
    <http://www.ecst.csuchico.edu/~dranch/LINUX/TrinityOS.wri>, une
    documentation tr�s simple sur Linux et le r�seau.

 �  Un acc�s Internet pour votre h�te Linux

 �  Ipfwadm 2.3, t�l�chargeable sur
    ftp://ftp.xos.nl/pub/linux/ipfwadm/ipfwadm-2.3.tar.gz
    d'informations sur Linux IPFWADM page
    <http://www.xos.nl/linux/ipfwadm/>

 �  Vous pouvez, si vous le souhaitez, appliquer certains patches pour
    mettre en place certaines fonctionnalit�s. Vous trouverez plus
    d'informations sur la page des IP Masquerade Resources (ces patches
    s'appliquent � tout noyau de la s�rie 2.0.x).


 33..  MMiissee eenn ppllaaccee dd''IIPP MMaassqquueerraaddee


      SSii vvoottrree rr��sseeaauu pprriivv�� ccoonnttiieenntt ddeess iinnffoorrmmaattiioonnss vviittaalleess,,
      rreeppeennsseezz yy �� ddeeuuxx ffooiiss aavvaanntt dd''uuttiilliisseerr IIPP MMaassqquueerraaddee.. CCeellaa
      ccoonnssttiittuuee uunnee ppaasssseerreellllee ppoouurr vvoouuss,, ppoouurr aatttteeiinnddrree IInntteerrnneett,,
      mmaaiiss llaa rr��cciipprrooqquuee eesstt vvrraaiiee eett qquueellqquu''uunn ssuurr IInntteerrnneett ppoouurr��
      rraaiitt pp��nn��ttrreerr ssuurr vvoottrree rr��sseeaauu pprriivv��..




 33..11..  CCoommppiilleerr llee nnooyyaauu ppoouurr llee ssuuppppoorrtt dd''IIPP MMaassqquueerraaddee


       SSii vvoottrree ddiissttrriibbuuttiioonn ddee LLiinnuuxx aa dd��jj�� lleess ffoonnccttiioonnnnaalliitt��ss
      nneecceessssaaiirreess eett lleess mmoodduulleess ddee ccoommppiill��ss ((llaa mmaajjoorriitt�� ddeess nnooyy��
      aauuxx mmoodduullaaiirreess aauurroonntt ccee ddoonntt vvoouuss aavveezz bbeessooiinn)) mmeennttiioonnnn��ss
      ccii--ddeessssoouuss,, aalloorrss vvoouuss nn''aavveezz ppaass �� rreeccoommppiilleerr llee nnooyyaauu.. LLaa
      lleeccttuurree ddee cceettttee sseeccttiioonn eesstt qquuaanndd mmeemmee llaarrggeemmeenntt rreeccoomm��
      mmaanndd��ee ccaarr eellllee ccoonnttiieenntt aauussssii dd''aauuttrreess iinnffoorrmmaattiioonnss ttrr��ss
      uuttiilleess..





 33..11..11..  NNooyyaauuss LLiinnuuxx 22..22..xx


 �  Tout d'abord, Vous avez besoin des sources du noyau 2.2.x

 �  Si c'est la premiere fois que vous compilez un noyau, ne vous
    inquietez pas, en fait, c'est assez facile et tout est expliqu�
    dans Linux Kernel HOWTO
    <http://www.freenix.org/unix/linux/HOWTO/Kernel-HOWTO.html>.

 �  D�compressez les sources du noyau dans /usr/src/ avec la commande :
    tar xvzf linux-2.2.x.tar.gz -C /usr/src, ou x est la version du
    noyau.
    appel� linux )

 �  Appliquez les patchs appropri�s. Comme de nouveaux patch sortent
    r�gulierement, les d�tails ne sont pas d�crits ici. R�f�rez vous �
    IP Masquerade Resources <http://ipmasq.cjb.net/> pour des
    informations au jour le jour.

 �  R�f�rez vous au Kernel HOWTO et au fichier README des sources du
    noyau pour plus d'informations sur la compilation d'un noyau.

 �  Voici les options que vous devez compiler :


    Dites _Y_E_S aux options suivantes :












   * Prompt for development and/or incomplete code/drivers
     CONFIG_EXPERIMENTAL
     - Ceci vous permettra de selectionner le code experimental IP Masquerade.

   * Enable loadable module support
     CONFIG_MODULES
     - Vous permet de charger les modules ipmasq tel ip_masq_ftp.o

   * Networking support
     CONFIG_NET

   * Network firewalls
     CONFIG_FIREWALL

   * TCP/IP networking
     CONFIG_INET

   * IP: forwarding/gatewaying
     CONFIG_IP_FORWARD

   * IP: firewalling
     CONFIG_IP_FIREWALL

   * IP: masquerading
     CONFIG_IP_MASQUERADE

   * IP: ipportfw masq support
     CONFIG_IP_MASQUERADE_IPPORTFW
     - Recommand�

   * IP: ipautofw masquerade support
     CONFIG_IP_MASQUERADE_IPAUTOFW
     - Optionnel

   * IP: ICMP masquerading
     CONFIG_IP_MASQUERADE_ICMP
     - Support pour masquerader les paquets ICMP, recommand�

   * IP: always defragment
     CONFIG_IP_ALWAYS_DEFRAG
     - Chaudement recommand�

   * Dummy net driver support
     CONFIG_DUMMY
     - Recommand�

   * IP: ip fwmark masq-forwarding support
     CONFIG_IP_MASQUERADE_MFW
     - Optionnel




 NOTE : Voici juste les composants qu'il faut pour que l'IP Masquerade
 marche, selectionnez les options sp�cifiques dont vous avez besoin
 pour votre systeme.



 �  Apr�s avoir compil� le noyau, vous devriez compiler et installer
    les modules :



      make modules; make modules_install

 �  Enfin, vous devriez ajouter quelques lignes dans votre
    /etc/rc.d/rc.local (ou le fichier que vous trouvez plus appropri�)
    pour charger les modules r�sidants dans /lib/modules/2.2.x/ipv4/
    automatiquement � chaque red�marrage.



              .
              .
              .
      /sbin/depmod -a
      /sbin/modprobe ip_masq_ftp
      /sbin/modprobe ip_masq_raudio
      /sbin/modprobe ip_masq_irc
      (Et d'autres modules tels ip_masq_cuseeme, ip_masq_vdolive
       Si vous avez appliqu�s les patchs)
              .
              .
              .





 IIMMPPOORRTTAANNTT:: IIPP ffoorrwwaarrddiinngg eesstt dd��ssaaccttiivv�� ppaarr dd��ffaauutt ppoouurr lleess nnooyyaauuxx
 22..22..xx,, aalloorrss,, aassssuurreezz vvoouuss ddee bbiieenn ll''aavvooiirr aaccttiivv�� eenn ffaaiissaanntt ::
 /proc/sys/net/ipv4/ip_forwarding


 Pour les utilisateurs de RedHat, vous pouvez essayer de changer FOR�
 WARD_IPV4=false en FORWARD_IPV4=true dans /etc/sysconfig/network

 �  Finalement, red�marrez votre machine.


 33..11..22..  NNooyyaauuxx LLiinnuuxx 22..00..xx


 �  Vous devez tout d'abord disposer des sources du noyau (de
    pr�f�rence la derniere version 2.0.36 ou plus r�cente).

 �  Si c'est la premi�re fois que vous compilez votre noyau, ne soyez
    pas effray�. En fait, c'est pl�tot simple, et tout est expliqu�
    dans le Kernel HOWTO
    <http://www.freenix.org/unix/linux/HOWTO/Kernel-HOWTO.html>

 �  D�compressez les sources du noyau dans /usr/src/ avec la commande
    tar xvzf linux-2.0.x.tar.gz -C /usr/src, o� x est le num�ro de
    r�vision du noyau.
    symbolique nomm� linux)

 �  Appliquez les patches appropri�s. Comme de nouveaux patches sortent
    souvent, aucun d�tail ne sera inclus ici. R�f�rez vous � l'IP
    Masquerade Resources pour une information r�cente.

 �  Veuillez consulter le Kernel HOWTO et le fichier README dans le
    r�pertoire des sources du noyau pour plus d'informations sur la
    compilation d'un noyau.

 �  Voici les options que vous devrez utiliser :


    R�pondre _Y_E_S � :



   * Prompt for development and/or incomplete code/drivers
     CONFIG_EXPERIMENTAL
     - Cela vous permettra de pouvoir s�lectionner IP Masquerade,
       qui est exp�rimental.

   * Enable loadable module support
     CONFIG_MODULES
     - Permet le chargement des modules.

   * Networking support
     CONFIG_NET

   * Network firewalls
     CONFIG_FIREWALL

   * TCP/IP networking
     CONFIG_INET

   * IP: forwarding/gatewaying
     CONFIG_IP_FORWARD

   * IP: firewalling
     CONFIG_IP_FIREWALL

   * IP: masquerading (EXPERIMENTAL)
     CONFIG_IP_MASQUERADE
     - bien que cela soit exp�rimental, il *FAUT* l'int�grer

   * IP: ipautofw masquerade support (EXPERIMENTAL)
     CONFIG_IP_MASQUERADE_IPAUTOFW
     -recommended

   * IP: ICMP masquerading
     CONFIG_IP_MASQUERADE_ICMP
     - support for masquerading ICMP packets, optionnel.

   * IP: always defragment
     CONFIG_IP_ALWAYS_DEFRAG
     - tr�s recommend�

   * Dummy net driver support
     CONFIG_DUMMY
     - recommend�




 NB : Ce sont juste les composants dont vous avez besoin pour l'IP
 Masquerade. Ajoutez toute autre option n�cessaire pour votre
 configuration personnelle.

 �  Une fois le noyau compil�, compilez et installez les modules :



      make modules; make modules_install




 �  Ajoutez alors quelques lignes dans votre fichier /etc/rc.d/rc.local
    (ou dans le fichier appropri�), pour charger automatiquement les
    modules n�cessaires dans /lib/modules/2.0.x/ipv4/, apr�s chaque
    reboot :


         .
         .
         .
 /sbin/depmod -a
 /sbin/modprobe ip_masq_ftp.o
 /sbin/modprobe ip_masq_raudio.o
 /sbin/modprobe ip_masq_irc.o
 (et tout autre module, comme ip_masq_cuseeme, ip_masq_vdolive si vous avez appliqu� les patches)
         .
         .
         .





 IIMMPPOORRTTAANNTT:: IIPP ffoorrwwaarrddiinngg eesstt dd��ssaaccttiivv�� ppaarr dd��ffaauutt ddeeppuuiiss llee nnooyyaauu
 22..00..3344 aalloorrss,, aassssuurreezz vvoouuss ddee bbiieenn ll''aavvooiirr aaccttiivv�� eenn ffaaiissaanntt ::
 /proc/sys/net/ipv4/ip_forwarding


 Pour les utilisateurs de RedHat, vous pouvez essayer de changer FOR�
 WARD_IPV4=false en FORWARD_IPV4=true dans /etc/sysconfig/network

 �  Finalement, red�marrez votre machine.


 33..22..  AAssssiiggnnaattiioonn dd''aaddrreessssee IIPP ppoouurr llee rr��sseeaauu llooccaall

 Puisque toutes les AAUUTTRREESS machines n'ont pas d'adresse IP officielle,
 il faut leur en allouer de mani�re intelligente.

 Selon la FAQ d'IP Masquerade :

 Il existe un RFC (#1597, qui doit etre obsolete maintenant) qui
 indique quelles adresses IP assigner � un r�seau non connect�. Il
 existe 3 plages r�serv�es sp�cialement � cet effet. Une de celles que
 j'utilise est un sous r�seau de classe C, faisant partie de la plage
 allant de 192.168.1.n � 192.168.255.n.



      Selon le RFC 1597~:

      Section 3~: Adressage de r�seaux priv�s

      L' "Internet Assigned Numbers Authority" (IANA) a r�serv� les 3 plages
      suivantes pour leur utilisation par des r�seaux priv�s~:

                    10.0.0.0        -   10.255.255.255
                    172.16.0.0      -   172.31.255.255
                    192.168.0.0     -   192.168.255.255

      Nous ferons r�f�rence � la premi�re en tant que la "plage de 24 bits", la
      deuxi�me comme "plage de 20 bits" et la troisi�me comme "plage de 16 bits".
      Notez que la premi�re plage n'est rien d'autre qu'un r�seau de classe A, la
      deuxi�me un ensemble de 16 r�seaux de classe B contigus, et la troisi�me un
      ensemble de 255 r�seaux de classe C contigus.




 Ainsi, si vous utilisez un r�seau de classe C, vous devrez utiliser
 les adresses IP 192.168.1.1, 1.92.168.1.2, 1.92.168.1.3, ...,
 192.168.1.x

 192.168.1.1 est habituellement la machine passerelle, qui est ici
 votre machine Linux se connectant � Internet. Remarquez que
 192.168.1.0 et 192.168.1.255 sont respectivement les adresses de
 r�seau et de broadcast, qui sont r�serv�es. Evitez d'utiliser ces
 adresses sur vos machines.


 33..33..  CCoonnffiigguurreerr lleess AAUUTTRREESS mmaacchhiinneess

 En plus d'affecter les adresses IP pour chaque machine, vous devrez
 indiquer la bonne passerelle. En g�n�ral, c'est plut�t simple. Vous
 entrez juste l'adresse de votre machine Linux (g�n�ralement
 192.168.1.1) en tant qu'adresse de passerelle.

 Pour le DNS, vous pouvez utiliser n'importe quel DNS utilisable. Le
 plus simple est d'utiliser celui qu'utilise votre machine Linux. Vous
 pouvez aussi, si vous le d�sirez, ajouter des suffixes d'ordre de
 recherche DNS.

 Une fois configur�es ces adresses IP, n'oubliez pas de relancer les
 programmes concern�s, ou de rebooter vos machines.

 Les instructions de configuration qui suivent supposent que vous
 utilisez un r�seau de classe C, et que votre machine Linux a pour
 adresse 192.168.1.1. Notez que 192.168.1.0 et 192.168.1.255 sont
 r�serv�es.



 33..33..11..  CCoonnffiigguurreerr WWiinnddoowwss 9955


 1. Si vous n'avez pas install� votre carte r�seau et son driver,
    faites le maintenant.

 2. Allez dans _P_a_n_n_e_a_u _d_e _c_o_n_f_i_g_u_r_a_t_i_o_n _/ _R_�_s_e_a_u .

 3. Ajoutez le _p_r_o_t_o_c_o_l_e _T_C_P_/_T_P si ce n'est pas d�j� fait.

 4. Dans les _p_r_o_p_r_i_�_t_�_s _d_e _T_C_P_/_I_P, allez dans _A_d_r_e_s_s_e _I_P et entrez
    votre adresse IP, 192.168.1.x (1 < x < 255).  Fixez le _M_a_s_q_u_e _d_e
    _s_o_u_s _r_�_s_e_a_u � 255.255.255.0

 5. Ajoutez 192.168.1.1 dans _P_a_s_s_e_r_e_l_l_e.

 6. Dans _C_o_n_f_i_g_u_r_a_t_i_o_n _/ _O_r_d_r_e _d_e _r_e_c_h_e_r_c_h_e _D_N_S, ajoutez le DNS
    qu'utilise votre machine Linux (que l'on peut trouver dans
    /etc/resolv.conf). Vous pouvez �ventuellement ajouter les suffixes
    de domaine ad�quats.

 7. Laissez les autres param�tres tels quels, � moins que vous sachiez
    ce que vous faites.

 8. Cliquez sur _O_K dans toutes les bo�tes de dialogue et relancez le
    syst�me.

 9. Pinguez la machine Linux pour tester la connexion r�seau : _D_�_m_a_r_r_e_r
    _/ _E_x_e_c_u_t_e_r, tapez: ping 192.168.1.1
    de connexion locale, vous ne pouvez pas encore pinguer
    l'ext�rieur).

 10.
    Vous pouvez �ventuellement cr��r un fichier HOSTS dans le
    r�pertoire de Windows, pour que vous puissiez utiliser les noms
    d'h�tes des autres machines de votre r�seau local. Il y a un
    exemple nomm� HOSTS.SAM dans le r�pertoire Windows.
 33..33..22..  CCoonnffiigguurreerr WWiinnddoowwss ppoouurr WWoorrkkggrroouupp 33..1111


 1. Si vous n'avez pas encore install� votre carte r�seau et son
    driver, faites le maintenant.

 2. Installez le package TCP/IP 32b si ce n'est pas d�j� fait.

 3. Dans _G_r_o_u_p_e _P_r_i_n_c_i_p_a_l _/ _I_n_s_t_a_l_l_a_t_i_o_n _/ _C_o_n_f_i_g_u_r_a_t_i_o_n _r_�_s_e_a_u,
    cliquez sur _D_r_i_v_e_r_s.

 4. S�l�ctionnez _M_i_c_r_o_s_o_f_t _T_C_P_/_I_P_-_3_2 _3_._1_1_b dans la section _D_r_i_v_e_r_s
    _R_�_s_e_a_u_x. Choisissez _C_o_n_f_i_g_u_r_a_t_i_o_n.

 5. Saisissez l'adresse IP 192.168.1.x (1 < x < 255), et positionnez le
    masque de sous r�seau � 255.255.255.0 et la passerelle par d�faut �
    192.168.1.1.

 6. Ne s�lectionnez pas _C_o_n_f_i_g_u_r_a_t_i_o_n _a_u_t_o_m_a_t_i_q_u_e _D_H_C_P et mettez
    n'importe quoi dans la case _S_e_r_v_e_r _W_I_N_S, � moins que vous ne
    fassiez partie d'un domaine Windows NT et que vous sachiez ce que
    vous faites.

 7. Cliquez sur _D_N_S, et remplissez les informations appropri�s,
    mentionn�es � l'�tape 6 de la section 3.3.1. Cliquez sur _O_K une
    fois que c'est fini.

 8. Cliquez sur _C_o_n_f_i_g_u_r_a_t_i_o_n _a_v_a_n_c_�_e, cochez _U_t_i_l_i_s_e_r _l_e _D_N_S _p_o_u_r _l_a
    _r_�_s_o_l_u_t_i_o_n _d_e _n_o_m_s, et _U_t_i_l_i_s_e_r _L_M_H_O_S_T_S si vous utilisez un fichier
    de r�solution, comme celui mentionn� � l'�tape 10 de la section
    3.3.1.

 9. Cliquez alors sur _O_K sur toutes les boites de dialogue, et
    red�marrez le syst�me.

 10.
    Pingez la machine Linux pour tester la connexion r�seau : _F_i_c_h_i_e_r _/
    _E_x_�_c_u_t_e_r, taper : ping 192.168.1.1
    connexion locale, vous ne pouvez pas encore pinger le monde
    ext�rieur.


 33..33..33..  CCoonnffiigguurreerr WWiinnddoowwss NNTT


 1. Si vous n'avez pas encore install� votre carte r�seau et son
    driver, faites le maintenant.

 2. Allez dans _G_r_o_u_p_e _P_r_i_n_c_i_p_a_l _/ _P_a_n_n_e_a_u _d_e _c_o_n_f_i_g_u_r_a_t_i_o_n _/ _R_�_s_e_a_u.

 3. Ajoutez le protocole TCP/IP et les composants qui s'y rattachent
    depuis le menu _A_j_o_u_t _d_e _l_o_g_i_c_i_e_l_s si vous n'avez pas encore
    install� le service TCP/IP.

 4. Dans la section _L_o_g_i_c_i_e_l _e_t _c_a_r_t_e _r_�_s_e_a_u, s�lectionnez _P_r_o_t_o_c_o_l_e
    _T_C_P_/_I_P dans la boite de choix _L_o_g_i_c_i_e_l_s _r_�_s_e_a_u_x _i_n_s_t_a_l_l_�_s.

 5. Dans _C_o_n_f_i_g_u_r_a_t_i_o_n _T_C_P_/_I_P, s�lectionnez l'adaptateur r�seau
    appropri�es, par exemple [1]Novell NE2000 Adapter. Entrez l'adresse
    IP 192.168.1.x (1 < x < 255), positionnez le masque de sous r�seau
    sur 255.255.255.0 et la passerelle par d�faut � 192.168.1.1.

 6. Ne s�lectionnez pas _C_o_n_f_i_g_u_r_a_t_i_o_n _a_u_t_o_m_a_t_i_q_u_e _D_H_C_P et mettez
    n'importe quoi dans la case _S_e_r_v_e_r _W_I_N_S, � moins que vous ne
    fassiez partie d'un domaine Windows NT et que vous sachiez ce que
    vous faites.
 7. Cliquez sur _D_N_S, et remplissez les informations appropri�s,
    mentionn�es � l'�tape 6 de la section 3.3.1. Cliquez sur _O_K une
    fois que c'est fini.

 8. Cliquez sur _C_o_n_f_i_g_u_r_a_t_i_o_n _a_v_a_n_c_�_e, cochez _U_t_i_l_i_s_e_r _l_e _D_N_S _p_o_u_r _l_a
    _r_�_s_o_l_u_t_i_o_n _d_e _n_o_m_s, et _U_t_i_l_i_s_e_r _L_M_H_O_S_T_S si vous utilisez un fichier
    de r�solution, comme celui mentionn� � l'�tape 10 de la section
    3.3.1.

 9. Cliquez alors sur _O_K sur toutes les boites de dialogue, et
    red�marrez le syst�me.

 10.
    Pingez la machine Linux pour tester la connexion r�seau : _F_i_c_h_i_e_r _/
    _E_x_�_c_u_t_e_r, taper : ping 192.168.1.1
    connexion locale, vous ne pouvez pas encore pinger le monde
    ext�rieur).


 33..33..44..  CCoonnffiigguurreerr lleess ssyysstt��mmeess UUNNIIXX


 1. Si vous n'avez pas encore install� votre carte r�seau et recompil�
    votre noyau avec le driver ad�quat, faites le maintenant.

 2. Installez des outils TCP/IP, comme par exemple le package nettools,
    si ce n'est d�j� fait.

 3. Affectez _I_P_A_D_D_R � 192.168.1.x (1 < x < 255), puis _N_E_T_M_A_S_K �
    255.255.255.0, _G_A_T_E_W_A_Y � 192.168.1.1 et _B_R_O_A_D_C_A_S_T � 192.168.1.255.
    Par exemple, sur les syst�mes Red Hat Linux, vous pouvez �diter le
    fichier /etc/sysconfig/network-scripts/ifcfg-eth0, ou simplement le
    faire par l'interm�diaire du _C_o_n_t_r_o_l _P_a_n_e_l.
    sur SunOS, BSDi, Slackware Linux, etc...)

 4. Ajoutez l'adresse IP de votre DNS et votre ordre de recherche DNS
    dans /etc/resolv.conf.

 5. Il sera �ventuellement n�cessaire de mettre � jout le fichier
    /etc/networks, selon votre configuration.

 6. Red�marrez les services ad�quats, ou, plus simplement, red�marrez
    votre syst�me.

 7. Testez votre connexion avec la passerelle en utilisant la commande
    ping : ping 192.168.1.1.
    local, vous ne pouvez pas encore pinger l'ext�rieur.


 33..33..55..  CCoonnffiigguurraattiioonn ssoouuss DDOOSS aavveecc llee ppaacckkaaggee NNCCSSAA


 1. Si vous n'avez pas encore install� votre carte r�seau, faites le
    maintenant.

 2. Chargez le driver ad�quat. Pour une carte NE2000, tapez nwpd 0x60
    10 0x300, si votre carte utilise l'IRQ 10 et l'adresse
    d'entr�e/sortie 0x300.

 3. Cr�ez un nouveau r�pertoire, et d�compressez-y l'archive NCSA
    Telnet : pkunzip tel2308b.zip

 4. Utilisez un �diteur de texte pour ouvrir le fichier config.tel.

 5. Affectez myip=192.168.1.x (1 < x < 255), et netmask=255.255.255.0.

 6. Dans cet exemple, vous auriez � r�gler hardware=packet,
    interrupt=10, ioaddr=60.

 7. Vous devriez avoir au moins une seule machine d�clar�e comme
    passerelle, � savoir la machine sous Linux :


       name=default
      host=le_nom_de_votre_hote_linux hostip=192.168.1.1 gateway=1





 8. Pour mettre en place le DNS :


      name=dns.domain.com~; hostip=123.123.123.123; nameserver=1




 NB: remplacez les champs par les informations qu'utilise votre machine
 Linux.

 9. Sauvegardez votre nouveau fichier config.tel.

 10.
    Lancez un telnet vers la machine Linux pour tester la connexion
    r�seau : telnet 192.168.1.1.


 33..33..66..  CCoonnffiigguurraattiioonn ddeess ssyysstt��mmeess MMaaccOOSS uuttiilliissaanntt MMaaccTTCCPP


 1. Si vous n'avez pas encore install� le driver pour votre carte
    Ethernet, �a serait une excellente id�e de le faire maintenant.

 2. Ouvrez le _T_a_b_l_e_a_u _d_e _b_o_r_d _M_a_c_T_C_P. Selectionnez le driver r�seau
    adapt� (Ethernet, PAS EtherTalk) et cliquez sur le bouton.

 3. Dans la section _O_b_t_e_n_i_r _l_'_a_d_r_e_s_s_e, s�lectionnez _M_a_n_u_e_l_l_e_m_e_n_t.

 4. Dans _A_d_r_e_s_s_e _I_P, choisissez _c_l_a_s_s _C dans le menu d�roulant. Vous
    pouvez ignorer le reste de cette boite de dialogue.

 5. Remplissez la section _I_n_f_o_r_m_a_t_i_o_n _D_N_S avec les informations qui
    conviennent.

 6. Dans _A_d_r_e_s_s_e _d_e _l_a _p_a_s_s_e_r_e_l_l_e, entrez 192.168.1.1.

 7. Cliquez sur _O_K pour sauvegarder les changements. Dans la fen�tre
    principale du _T_a_b_l_e_a_u _d_e _b_o_r_d _M_a_c_T_C_P, entrez l'adresse IP de votre
    Mac (192.168.1.x, 1 < x < 255) dans la zone _A_d_r_e_s_s_e _I_P.

 8. Refermez le _T_a_b_l_e_a_u _d_e _b_o_r_d _M_a_c_T_C_P. Si une boite de dialogue vous
    demande de red�marrer le syst�me, faites le.

 9. Vous pouvez si vous le d�sirez pinger l'h�te Linux pour tester la
    connexion r�seau. Si vous avez le programme freeware _M_a_c_T_C_P
    _W_a_t_c_h_e_r, cliquez sur le bouton _P_i_n_g et entrez l'adresse de votre
    h�te Linux (192.168.1.1) dans la bo�te de dialogue qui apparait.
    (C'est uniquement une connexion locale, vous ne pouvez pas encore
    pinger l'ext�rieur).


 10.
    Vous pouvez, si vous le d�sirez, cr�er un fichier Hosts dans votre
    dossier syst�me, pour pouvoir utiliser les noms d'h�te des machines
    de votre r�seau local. Le fichier devrait d�j� exister dans votre
    dossier syst�me, et contenir quelques exemples comment�s, que vous
    n'avez qu'� modifier pour correspondre � vos besoins.


 33..33..77..  CCoonnffiigguurraattiioonn ddeess ssyysstt��mmeess MMaaccOOSS uuttiilliissaanntt OOppeenn TTrraannssppoorrtt


 1. Si vous n'avez pas encore install� le driver pour votre carte
    Ethernet, �a serait une excellente id�e de le faire maintenant.

 2. Ouvrez le _T_a_b_l_e_a_u _d_e _b_o_r_d _T_C_P_/_I_P et choisissez _M_o_d_e _u_t_i_l_i_s_a_t_e_u_r_._._.
    dans le menu _E_d_i_t_i_o_n. Assurez nous que le mode utilisateur est mis
    au niveau _A_v_a_n_c_� et cliquez sur le bouton _O_K.

 3. Choisissez _C_o_n_f_i_g_u_r_a_t_i_o_n_s_._._. depuis le menu _F_i_c_h_i_e_r. S�lectionnez
    la configuration _P_a_r _d_�_f_a_u_t et cliquez sur le bouton _R_e_c_o_p_i_e_r.
    Entrez

 Masq'
    s'agit d'une configuration sp�ciale) dans la boite de dialogue _C_o_n_�
    _f_i_g_u_r_a_t_i_o_n _d_e _c_o_p_i_e. Cliquez sur le bouton _O_K puis sur _R_e_n_d_r_e
    _a_c_t_i_v_e.

 4. S�lectionnez _E_t_h_e_r_n_e_t depuis le menu _S_e _c_o_n_n_e_c_t_e_r _v_i_a_._._..

 5. S�lectionnez l'option qui convient dans le menu _C_o_n_f_i_g_u_r_a_t_i_o_n. Si
    vous ne savez pas quelle option choisir, vous devriez sans doute
    res�lectionner la configuration par d�faut et quitter. Je choisis
    _M_a_n_u_e_l_l_e_m_e_n_t.

 6. Saisissez l'adresse IP de votre Mac (192.168.1.x, 1 < x < 255) dans
    la zone _A_d_r_e_s_s_e _I_P.

 7. Mettez le _M_a_s_q_u_e _d_e _s_o_u_s _r_�_s_e_a_u � 255.255.255.0.

 8. L'_A_d_r_e_s_s_e _d_e _r_o_u_t_e_u_r est 192.168.1.1.

 9. Remplissez la case _A_d_r_e_s_s_e _d_u _D_N_S en y mettant votre adresse IP.

 10.
    Entrez le nom de votre domaine Internet (par exemple
    'microsoft.com') dans la boite de dialogue _O_r_d_r_e _d_e _r_e_c_h_e_r_c_h_e _D_N_S.

 11.
    La proc�dure suivante est optionnelle. L'utilisation de valeurs
    incorrectes peut entrainer des comportements inattendus. Si vous ne
    savez pas ce que vous faites, il vaut mieux ne pas y toucher, et si
    n�cessaire vider les cases et zones de s�lection. Pour ce que j'en
    sais, il n'est pas possible, par l'interm�diaire des boites de
    dialogue, de demander au syst�me de ne pas utiliser un fichier
    "Hosts" s�lectionn� pr�c�demment. Si vous saviez comment faire, je
    serais tr�s int�ress�.
    votre r�seau n�cessite des paquets de type 802.3.

 12.
    Cliquez sur le bouton _O_p_t_i_o_n_s_._._. pour vous assurer que le TCP/IP
    est activ�. J'utilise l'option _C_h_a_r_g_e_r _u_n_i_q_u_e_m_e_n_t _s_i _b_e_s_o_i_n. Si
    vous lancez et quittez des applications utilisant TCP/IP assez
    souvent, sans relancer votre machine, vous pourrez sans doute
    d�s�lectionner _C_h_a_r_g_e_r _u_n_i_q_u_e_m_e_n_t _s_i _b_e_s_o_i_n pour diminuer les
    effets sur le gestionnaire m�moire de votre machine. Lorsque
    l'option est d�s�lectionn�e, les piles du protocole TCP/IP sont
    toujours en m�moire et pr�tes � l'emploi. Si l'option est coch�e,
    la pile TCP/IP est automatiquement charg�e lorsqu'elle est
    n�cessaire, et d�charg�e sinon. Le processus de la charger et la
    d�charger en m�moire peut fragmenter la m�moire de votre
    ordinateur.

 13.
    Pingez la machine Linux pour tester la connexion r�seau. Si vous
    avez le programme freeware _M_a_c_T_C_P _W_a_t_c_h_e_r, cliquez sur le bouton
    _P_i_n_g, et entrez l'adresse de votre machine Linux (192.168.1.1) dnas
    la boite de dialogue qui apparait. (C'est une connexion locale,
    vous ne pouvez pas encore pinger l'ext�rieur).

 14.
    Vous pouvez cr�er un fichier Hosts dans votre dossier Syst�me, pour
    pouvoir utiliser les noms d'hotes de votre r�seau local. Le fichier
    peut exister ou non dans votre dossier Syst�me. Si c'est le cas, il
    devrait contenir des exemples (en commentaires) que vous pouvez
    modifier selon vos souhaits. Sinon, vous pouvez obtenir une copie
    d'un syst�me utilisant MacTCP, ou juste cr�er le votre (cela
    ressemble fortement au fichier /etc/hosts sur un syst�me Unix, qui
    est d�crit dans la RFC 952). Une fois le fichier cr��, ouvrez le
    _T_a_b_l_e_a_u _d_e _b_o_r_d _T_C_P_/_I_P, cliquez sur le bouton _S_�_l_e_c_t_i_o_n_n_e_r _l_e
    _f_i_c_h_i_e_r _H_o_s_t_s_._._., et ouvrez le fichier Hosts.

 15.
    Cliquez sur _F_e_r_m_e_r ou choisissez _F_e_r_m_e_r ou _Q_u_i_t_t_e_r depuis le menu
    _F_i_c_h_i_e_r, et cliquez alors sur le bouton _E_n_r_e_g_i_s_t_r_e_r pour
    enregistrer vos changements.

 16.
    Les changements prennent effet imm�diatement, mais cela ne fera pas
    de mal de rebouter le syst�me.



 33..33..88..  CCoonnffiigguurreerr uunn rr��sseeaauu NNoovveellll uuttiilliissaanntt llee DDNNSS


 1. Si vous n'avez pas encore install� le gestionnaire de p�riph�rique
    de votre adaptateur Ethernet, faites le d�s maintenant.

 2. T�l�chargez tcpip16.exe depuis (NdT ???)

 3. Editez c:\nwclient\startnet.bat (voici une copie du mien) :

    SET NWLANGUAGE=ENGLISH
    LH LSL.COM
    LH KTC2000.COM
    LH IPXODI.COM
    LH tcpip
    LH VLM.EXE
    F:



 4. Editez c:\nwclient\net.cfg (changez le Link drivers, NE2000 dans
    mon cas) :








    Link Driver KTC2000
            Protocol IPX 0 ETHERNET_802.3
            Frame ETHERNET_802.3
            Frame Ethernet_II
            FRAME Ethernet_802.2

    NetWare DOS Requester
               FIRST NETWORK DRIVE = F
               USE DEFAULTS = OFF
               VLM = CONN.VLM
               VLM = IPXNCP.VLM
               VLM = TRAN.VLM
               VLM = SECURITY.VLM
               VLM = NDS.VLM
               VLM = BIND.VLM
               VLM = NWP.VLM
               VLM = FIO.VLM
               VLM = GENERAL.VLM
               VLM = REDIR.VLM
               VLM = PRINT.VLM
               VLM = NETX.VLM

    Link Support
            Buffers 8 1500
            MemPool 4096

    Protocol TCPIP
            PATH SCRIPT     C:\NET\SCRIPT
            PATH PROFILE    C:\NET\PROFILE
            PATH LWP_CFG    C:\NET\HSTACC
            PATH TCP_CFG    C:\NET\TCP
            ip_address      xxx.xxx.xxx.xxx
            ip_router       xxx.xxx.xxx.xxx



 5. et finalement, cr�ez c:\bin\resolv.cfg :


    SEARCH DNS HOSTS SEQUENTIAL
    NAMESERVER 207.103.0.2
    NAMESERVER 207.103.11.9



 6. J'esp�re que cela vous aura aid� � configurer vos r�seaux Novell,
    mais cela ne fonctionne que pour Netware 3.1x ou 4.x.


 33..33..99..  CCoonnffiigguurreerr OOSS//22 WWaarrpp


 1. Si vous n'avez toujours pas configur� votre adaptateur r�seau
    Ethernet, c'est le moment de le faire.

 2. Installez le protocole TCP/IP s'il n'est pas d�j� pr�sent.

 3. Allez dans les param�tres _P_r_o_g_r_a_m_s_/_T_C_P_/_I_P_(_L_A_N_)_/_T_C_P_/_I_P

 4. Dans _'_N_e_t_w_o_r_k_', ajoutez votre adresse TCP/IP et configurez votre
    masque de sous r�seau (255.255.255.0)

 5. Dans _"_R_o_u_t_i_n_g_" cliquez sur _"_A_j_o_u_t_e_r_". S�lectionnez _"_d_e_f_a_u_l_t_" pour
    le _T_y_p_e and entrez l'adresse de votre machine Linux dans le champs
    _"_R_o_u_t_e_r _A_d_d_r_e_s_s_" (192.168.1.1).

 6. Utilisez la m�me adresse DNS (Serveur de noms) que celle de votre
    machine Linux.

 7. Fermez le panneau de contr�le de TCP/IP. R�pondez oui au (� la)
    question(s) suivante(s).

 8. Reboutez votre syst�me.

 9. Vous devriez �tre en mesure de pinger votre h�te Linux pour tester
    la configuration r�seau. Taper 'ping 192.168.1.1" dans une bo�te de
    commande OS/2. Si vous recevez les paquets IP, tout fonctionne
    correctement.


 33..33..1100..  CCoonnffiigguurreerr lleess aauuttrreess ssyysstt��mmeess

 Ces syst�mes devraient suivre la meme logique d'installation.  Lisez
 les sections pr�c�dentes. Si vous �tes int�ress�s par l'�criture de la
 documentation sur n'importe quel syst�me, comme OS/2, ou une vari�t�
 quelconque de syst�me Unix, envoyez s'il vous plait des instructions
 d�taill�es � [email protected] (Note du traducteur : en anglais bien
 s�r).



 33..44..  CCoonnffiigguurreerr lleess rr��gglleess dd''IIPP FFoorrwwaarrddiinngg

 A ce point du document, vous devriez avoir votre noyau et les autres
 packages install�s, ainsi que les modules n�cessaires charg�s. De
 plus, les adresses IP, la passerelle, et le DNS devraient �tre
 install�s sur les AAUUTTRREESS ordinateurs.


 Maintenant, la seule chose � faire est d'utiliser l'outil de
 firewalling IP (ipfwadm) pour faire suivre les paquets appropri�s � la
 machine qui convient :




      ** Ceci peut �tre fait de diverses fa�ons. Les suggestions
      et exemples suivants fonctionnent pour moi, mais il se peut
      que vous ayez d'autres id�es. Je vous renvoie � la section
      4.4 et aux pages de manuel de ipchains(2.2.x) /
      ipfwadm(2.0.x) pour plus de d�tails. **




      **** CCeettttee sseeccttiioonn ffoouurrnniiss UUNNIIQQUUEEMMEENNTT llee mmiinniimmuumm ddee rr��gglleess
      ppoouurr aavvooiirr uunn ll''IIPP MMaassqquueerraaddee oopp��rraattiioonnnneell,, lleess pprroobblleemmeess ddee
      ss��ccuurriitt��ss nnee ssoonntt ppaass ccoonnssiidd��rr��ss.. IIll eesstt ffoorrtteemmeenntt rreeccoomm��
      mmaanndd�� qquuee vvoouuss ppaassssiieezz qquueellqquuee tteemmppss ppoouurr aapppplliiqquueerr qquueellqquueess
      rr��gglleess ddee ffiirreewwaalllliinngg aapppprroopprrii��eess ppoouurr aauuggmmeenntteerr llaa
      ss��ccuurriitt��.. ****











 33..44..11..  NNooyyaauuxx LLiinnuuxx 22..22..xx


 iippffwwaaddmm nn''eesstt pplluuss ll''oouuttiill �� uuttiilliisseerr ppoouurr mmaanniippuulleerr lleess rr��gglleess iippmmaassqq
 ppoouurr lleess nnooyyaauuxx 22..22..xx,, uuttiilliisseezz iippcchhaaiinnss..



      ipchains -P forward DENY
      ipchains -A forward -s yyy.yyy.yyy.yyy/x -j MASQ




 O� x est le nombre correspondant a la classe de votre sous r�seau, et
 yyy.yyy.yyy.yyy est l'adresse de votre r�seau.



      netmask         | x  | Subnet
      ~~~~~~~~~~~~~~~~|~~~~|~~~~~~~~~~~~~~~
      255.0.0.0       | 8  | Class A
      255.255.0.0     | 16 | Class B
      255.255.255.0   | 24 | Class C
      255.255.255.255 | 32 | Point-to-point




 Vous pouvez aussi utiliser le format yyy.yyy.yyy.yyy/xxx.xxx.xxx.xxx,
 o� xxx.xxx.xxx.xxx sp�cifie votre masque de sous r�seau tel
 255.255.255.0

 Par exemple dans mon r�seau de classe C, j'entrais ;



      ipchains -P forward DENY
      ipchains -A forward -s 192.168.1.0/24 -j MASQ




 ou


      ipchains -P forward DENY
      ipchains -A forward -s 192.168.1.0/255.255.255.0 -j MASQ






 Vous pouvez aussi le faire machine par machine. Par exemple, si je
 veux que 192.168.1.2 et 192.168.1.8 aient acc�s � Internet, mais pas
 les autres machines, j'aurais mis :



      ipchains -P forward DENY
      ipchains -A forward -s 192.168.1.2/32 -j MASQ
      ipchains -A forward -s 192.168.1.8/32 -j MASQ



 Il ne faut jjaammaaiiss que votre r�gle par d�faut soit le masquerading,
 sinon n'importe qui pouvant manipuler ses tables de routage pourra
 utiliser votre machine Linux pour masquer son identit� !



 De m�me, vous pouvez ajouter ces lignes a votre /etc/rc.local, ou au
 fichier rc que vous pr�f�rez, ou le faire manuellement � chaque fois
 que vous en avez besoin.


 Pour plus de d�tails sur ipchain, r�f�rez vous au Linux IPCHAINS HOWTO
 <http://www.freenix.org/unix/linux/HOWTO-vo/IPCHAINS-HOWTO.html>



 33..44..22..  NNooyyaauuxx LLiinnuuxx 22..00..xx




      ipfwadm -F -p deny
      ipfwadm -F -a m -S yyy.yyy.yyy.yyy/x -D 0.0.0.0/0




 ou



      ipfwadm -F -p deny
      ipfwadm -F -a masquerade -S yyy.yyy.yyy.yyy/x -D 0.0.0.0/0




 O� x est le nombre correspondant � la classe de votre sous reseau, et
 yyy.yyy.yyy.yyy est l'adresse de votre r�seau.



      Masque de sous r�seau | x  | Sous r�seau
      ~~~~~~~~~~~~~~~~~~~~~~|~~~~|~~~~~~~~~~~~~~~
      255.0.0.0             | 8  | Classe A
      255.255.0.0           | 16 | Classe B
      255.255.255.0         | 24 | Classe C
      255.255.255.255       | 32 | Point-to-point (PPP)




 Vous pouvez aussi utiliser le format yyy.yyy.yyy.yyy/xxx.xxx.xxx.xxx,
 o� xxx.xxx.xxx.xxx sp�cifie votre masque de sous r�seau tel
 255.255.255.0

 Par exemple dans mon r�seau de classe C, j'entrais ;



      ipfwadm -F -p deny
      ipfwadm -F -a m -S 192.168.1.0/24 -D 0.0.0.0/0




 Puisque les paquets de demande de bootp arrivent sans adresse IP
 valide alors que le client ne connait rien de lui, les personnes
 utilisant un serveur bootp comme machine de masquerading/firewall
 devront utiliser la commande suivante avant la commande deny :



      ipfwadm -I -a accept -S 0/0 68 -D 0/0 67 -W bootp_clients_net_if_name -P udp





 Vous pouvez �galement faire cela machine par machine. Par exemple, si
 je veux que 192.168.1.2 et 192.168.1.8 aient acc�s � Internet, mais
 pas les autres machines, j'utiliserai :



      ipfwadm -F -p deny
      ipfwadm -F -a m -S 192.168.1.2/32 -D 0.0.0.0/0
      ipfwadm -F -a m -S 192.168.1.8/32 -D 0.0.0.0/0





 Une erreur fr�quente est d'utiliser comme premi�re r�gle la commande :

 ipfwadm -F -p masquerade




 Il ne faut jjaammaaiiss que votre r�gle par d�faut soit le masquerading,
 sinon n'importe qui pouvant manipuler ses tables de routage pourra
 utiliser votre machine Linux pour masquer son identit� !



 Une fois encore, vous pouvez ajouter ces lignes � vos fichiers
 /etc/rc.local, ou le faire manuellement � chaque fois que vous avez
 besoin de l'IP Masquerading.


 Veuillez lire la section 4.4 pour des instructions d�taill�es sur
 Ipfwadm.


 33..55..  TTeesstteerr IIPP MMaassqquueerraaddee

 Il est maintenant temps de tester notre travail. Assurez vous que la
 connexion de votre h�te Linux � Internet est correcte.


 Vous pouvez par exemple essayer de parcourir quelques sites Web (sur
 _I_n_t_e_r_n_e_t !!!) depuis vos AAUUTTRREESS machines, et voir ce que vous obtenez.
 Je recommande d'utiliser une adresse IP plut�t qu'un nom DNS lors de
 votre premier essai, puisque votre r�glage pour le DNS peut �tre
 incorrect.


 Par exemple, vous pouvez acc�der au site Web du Linux Documentation
 Project � http://metalab.unc.edu/mdw/linux.html en entrant
 http://152.19.254.81/mdw/linux.html

 Si vous voyez la page du LDP, f�licitations ! Ca marche ! Vous pouvez
 alors essayer avec un autre h�te, puis ping, telnet, ssh, ftp, Real
 Audio, True Speech, etc...


 Pour l'instant je n'ai eu aucun probl�me avec ces r�glages, et c'est
 totalement gr�ce aux personnes qui ont pass� du temps � faire
 fonctionner cette superbe fonctionnalit� de Linux.





 44..  AAuuttrreess ssuujjeettss rreellaattiiffss �� IIPP MMaassqquueerraaddee eett aauu ssuuppppoorrtt llooggiicciieell



 44..11..  PPrroobbll��mmeess aavveecc IIPP MMaassqquueerraaddee

 Certains protocoles ne marcheront pas avec l'IP masquerading, parce
 que soit ils supposent des choses sur les num�ros de port ou soit
 qu'ils encodent les donn�es sur le port et les adresses dans leurs
 paquets. Ces protocoles ont besoin de _p_r_o_x_y int�gr�s dans le code du
 masquerading pour fonctionner.



 44..22..  SSeerrvviicceess eennttrraannttss

 Le masquerading ne peut pas du tout prendre en charge les services
 entrants. Il y a plusieurs fa�ons de les autoriser, mais ces m�thodes
 sont compl�tement en dehors du th�me du masquerading et se rapprochent
 plut�t de la technique des firewalls.


 Si vous n'avez pas besoin d'une grande s�curit�, vous pouvez
 simplement rediriger les ports. Il y a de nombreuses fa�ons de faire
 cela - personnellement j'utilise une version modifi�e du programme
 redir (qui, je l'esp�re, sera disponible sur sunsite et ses mirrors
 prochainement). Si vous d�sirez avoir des niveaux d'autorisation sur
 les connexions entrantes, vous pouvez alors utiliser les TCP Wrappers
 ou Xinetd par dessus redir (version 0.7 ou sup�rieure) pour autoriser
 seulement des adresses IP donn�es, ou utiliser d'autre outils. La
 bo�te � outils pour firewall TIS (TIS Firewall Toolkit) est un bon
 produit pour ceux qui cherchent des outils et des informations.


 Une section en disant plus long sur le forwarding sera bientot
 ajout�e.



 44..33..  PPrrooggrraammmmeess cclliieennttss ssuuppppoorrtt��ss eett aauuttrreess rreemmaarrqquueess ppoouurr llaa ccoonnffiigg��
 uurraattiioonn


       **** LLaa lliissttee ssuuiivvaannttee nn''eesstt pplluuss mmaaiinntteennuuee.. VVooyyeezz cceettttee ppaaggee
      ssuurr lleess aapppplliiccaattiioonnss ffoonnccttiioonnnnaanntt aauu ttrraavveerrss dd''IIPP MMaassqquueerraadd��
      iinngg eett llaa ppaaggee IIPP MMaassqquueerraaddee RReessoouurrccee ppoouurr pplluuss ddee dd��ttaaiillss..
      ****




 En g�n�ral, les applications qui utilisent TCP et/ou UDP devraient
 fonctionner. Si vous avez une quelconque suggestion ou question �
 propos des applications compatibles avec IP masquerade, visitez la
 page sur les applications fonctionnant avec IP Masquerading par Lee
 Nevo.


 44..33..11..  LLeess cclliieennttss qquuii ffoonnccttiioonnnneenntt

 Clients g�n�riques

    HHTTTTPP
       toutes les plateformes, naviguer sur le web ;


    PPOOPP && SSMMTTPP
       toutes les plateformes, clients de courrier �lectronique ;


    TTeellnneett
       toutes les plateformes, sessions distantes ;


    FFTTPP
       toutes les plateformes, avec le module ip_masq_ftp.o (tous les
       sites ne fonctionnent pas avec certains clients ; par exemple,
       certains sites ne peuvent pas �tre atteints en utilisant
       ws_ftp32 mais fonctionnent avec Netscape) ;


    AArrcchhiiee
       toutes les plateformes, client de recherche de fichiers (tous
       les clients ne fonctionnent pas) ;


    NNNNTTPP ((UUSSEENNEETT))
       toutes les plateformes, client news USENET ;


    VVRRMMLL
       Windows (peut �tre toutes les plateformes), r�alit� virtuelle ;


    ttrraacceerroouuttee
       surtout les plateformes UNIX, certaines variantes ne devraient
       pas fonctionner ;


    ppiinngg
       toutes plateformes, avec le patch ICMP


    qquuooiiqquuee ccee ssooiitt,, bbaass�� ssuurr IIRRCC
       toutes les plateformes, avec le module ip_masq_irc.o ;


    CClliieenntt GGoopphheerr
       toutes les plateformes ;


    CClliieenntt WWAAIISS
       toutes les plateformes.



 Clients Multim�dia


    RReeaall AAuuddiioo PPllaayyeerr 22..00
       Windows, flux audio par r�seau, avec le module ip_masq_raudio


    TTrruuee SSppeeeecchh PPllaayyeerr 11..11bb
       Windows, flux audio par r�seau


    IInntteerrnneett WWaavvee PPllaayyeerr
       Windows, flux audio par r�seau


    WWoorrllddss CChhaatt 00..99aa
       Windows, programme client-serveur de discussion 3D


    AAllpphhaa WWoorrllddss
       Windows, programme client-serveur de discussion 3D


    IInntteerrnneett PPhhoonnee 33..22
       Windows, communications audio. Vous ne pouvez �tre contact� que
       si vous initiez la connexion, mais on ne peut pas vous appeler.


    PPoowwwwooww
       Windows, communication audio. Vous ne pouvez �tre contact� que
       si vous initiez la connexion, mais on ne peut pas vous appeler.


    CCUU--SSeeeeMMee
       toutes les plateformes, avec le module cuseeme, voir sur IP
       Masquerade  Resource <http://ipmasq.cjb.net> pour les d�tails.


    VVDDOOLLiivvee
       Windows, avec le patch vdolive


 NB : Certains clients tels IPhone et Powwow peuvent fonctionner m�me
 si vous n'�tes pas la personne qui initie la connexion, en utilisant
 le _p_a_c_k_a_g_e _i_p_a_u_t_o_f_w (voir la section 4.6).



 Autres clients

    NNCCSSAA TTeellnneett 22..33..0088
       DOS, une suite de logiciels contenant telnet, ftp, ping, etc...


    PPCC--aannyywwhheerree ppoouurr WWiinnddoowwss 22..00
       MS-Windows, controle d'un PC � distance avec TCP/IP, fonctionne
       uniquement si la machine est un client et non un h�te.


    SSoocckkeett WWaattcchh
       utilise ntp - network time protocol


    LLiinnuuxx nneett--aacccctt ppaacckkaaggee
       Linux, package d'administration par r�seau




 44..33..22..  CClliieennttss qquuii nnee ffoonnccttiioonnnneenntt ppaass



    IInntteell IInntteerrnneett PPhhoonnee BBeettaa 22
       Connexion ok, mais la voix ne peut que sortir de votre r�seau.


    IInntteell SSttrreeaammiinngg MMeeddiiaa VViieewweerr BBeettaa 11
       Connexion impossible au serveur.


    NNeettssccaappee CCoooollTTaallkk
       Connexion � l'h�te distant impossible.


    ttaallkk,,nnttaallkk
       ne fonctionnera pas - n�cessite l'�criture d'un proxy noyau.


    WWeebbPPhhoonnee
       Ne peut pas fonctionner (il fait des suppositions

       invalides sur les adresses).


    XX  Non test�, mais je pense que cela ne peut pas fonctionner �
       moins que quelqu'un �crive un proxy X, qui est sans doute un
       programme externe au code de masquerading. Une fa�on de le faire
       fonctionner est d'utiliser sssshh comme lien, et X comme proxy.




 44..33..33..  PPllaatteeffoorrmmeess//SSyysstt��mmeess dd''eexxppllooiittaattiioonnss tteesstt��ss ssuurr ddeess mmaacchhiinneess
 cclliieenntteess




 �  Linux

 �  Solaris

 �  Windows 95

 �  Windows NT (workstation et serveur)

 �  Windows pour Workgroup 3.11 (avec le package TCP/IP)

 �  Windows 3.1 (avec le package Chameleon)

 �  Novel 4.01 Serveur

 �  OS/2 (y compris Warp v3)

 �  Macintosh OS (avec MacTCP ou Open Transport)

 �  DOS (avec le package NCSA Telnet, DOS Trumpet fonctionne
    partiellement)

 �  Amiga (avec AmiTCP ou AS225-stack)

 �  Stations VAX 3520 et 3100 avec UCX (pile TCP/IP pour VMS)


 �  Alpha/AXP avec Linux/Redhat

 �  SCO Openserver (v3.2.4.2 et 5)

 �  IBM RS/6000 sous AIX

 Normalement, tous les OS disposant d'une couche TCP/IP et permettant
 de specifier un firewall/gateway devraient marcher avec l'IP
 masquerading


 44..44..  AAddmmiinniissttrraattiioonn dduu ffiirreewwaallll IIPP ((iippffwwaaddmm))

 Cette section constitue un guide plus pr�cis sur l'utilisation
 d'ipfwadm.

 Voici un script d'initialisation pour un syst�me qui fait office de
 firewall et de masquerading. L'interface � laquelle on fait confiance
 est 192.168.255.1 (celle du r�seau local) et l'interface PPP a �t�
 chang�e pour des raisons de s�curit�. Toutes les interfaces sont
 list�es individuellement pour intercepter l'IP spoofing et les
 routages inexacts. Tout ce qui n'est pas explicitement autoris� est
 interdit !











































 #!/bin/sh
 #
 # /etc/rc.d/rc.firewall, d�finit la configuration du firewall.
 # appel� depuis rc.local.
 #

 PATH=/sbin:/bin:/usr/sbin:/usr/bin

 # pour les tests, attend un moment puis efface toutes les r�gles du
 # firewall. D�commentez les lignes suivantes si vous voulez que le firewall
 # soit d�sactiv� automatiquement apr�s 10 minutes.
 # (sleep 600; \
 # ipfwadm -I -f; \
 # ipfwadm -I -p accept; \
 # ipfwadm -O -f; \
 # ipfwadm -O -p accept; \
 # ipfwadm -F -f; \
 # ipfwadm -F -p accept; \
 # ) &

 # Connexions entrantes, efface tout et positionne le comportement par d�faut �
 # deny (refus). En fait, le comportement par d�faut est inad�quat puisqu'il y
 # a une r�gle pour tout intercepter, avec refus et logging.
 ipfwadm -I -f
 ipfwadm -I -p deny
 # interface locale, machines locales. Aller n'importe o� est autoris�.
 ipfwadm -I -a accept -V 192.168.255.1 -S 192.168.0.0/16 -D 0.0.0.0/0
 # interface distante, pr�tendant �tre une machine locale. C'est de l'IP
 # spoofing, on refuse.
 ipfwadm -I -a deny -V votre.adresse.PPP.statique -S 192.168.0.0/16 -D 0.0.0.0/0 -o
 # interface distante, n'importe qu'elle source, l'acc�s � notre adresse PPP
 # est valide
 ipfwadm -I -a accept -V votre.adresse.PPP.statique -S 0.0.0.0/0 -D votre.adresse.PPP.statique/32
 # l'interface loopback est valide.
 ipfwadm -I -a accept -V 127.0.0.1 -S 0.0.0.0/0 -D 0.0.0.0/0
 # une fois toutes les r�gles faites, toutes les autres connexions entrantes
 # sont refus�es et loggu�es.
 ipfwadm -I -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o

 # Connexions sortantes,efface tout et positionne le comportement par d�faut �
 # deny (refus).En fait, le comportement par d�faut est inad�quat puisqu'il y a
 # une r�gle pour tout intercepter, avec refus et logging.
 ipfwadm -O -f
 ipfwadm -O -p deny
 # interface locale, machines locales. N'importe quelle source allant vers le
 # r�seau local est valide.
 ipfwadm -O -a accept -V 192.168.255.1 -S 0.0.0.0/0 -D 192.168.0.0/16
 # destination vers le r�seau local � partir de l'interface sortante. C'est du
 # routage pirat�, tout refuser.
 ipfwadm -O -a deny -V votre.adresse.PPP.statique -S 0.0.0.0/0 -D 192.168.0.0/16 -o
 # sortante depuis le r�seau local sur l'interface sortante. C'est du
 # masquerading pirate, tout refuser.
 ipfwadm -O -a deny -V  votre.adresse.PPP.statique -S 192.168.0.0/16 -D 0.0.0.0/0 -o
 # sortante depuis le r�seau local sur l'interface sortante. C'est du
 # masquerading pirate, tout refuser.
 ipfwadm -O -a deny -V votre.adresse.PPP.statique -S 0.0.0.0/0 -D 192.168.0.0/16 -o
 # l'interface loopback est valide.
 ipfwadm -O -a accept -V 127.0.0.1 -S 0.0.0.0/0 -D 0.0.0.0/0
 # une fois toutes les r�gles faites, toutes les autres connexions sortantes
 # sont refus�es et loggu�es.
 ipfwadm -O -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o


 # Connexions � faire suivre (forwarding), efface tout et positionne le
 # comportement par d�faut � deny (refus). En fait, le comportement par d�faut
 # est inad�quat puisqu'il y a une r�gle pour tout intercepter, avec refus et
 # logging.
 ipfwadm -F -f
 ipfwadm -F -p deny
 # Masquerade depuis le r�seau local sur l'interface locale vers n'importe o�
 ipfwadm -F -a masquerade -W ppp0 -S 192.168.0.0/16 -D 0.0.0.0/0
 # une fois toutes les r�gles faites, toutes les autres connexions � faire
 # suivre sont refus�es et loggu�es.
 ipfwadm -F -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o



 Vous pouvez bloquer le trafic vers ou depuis un site particulier en
 utilisant -I, -O ou -F. Souvenez vous que les r�gles sont analys�es de
 haut en bas, et -a signifie ajoute (_a_p_p_e_n_d) � l'ensemble des r�gles
 existantes. Par exemple (non test�) :

 En utilisant les r�gles -I. Probablement le plus rapide mais stoppe
 uniquement les machines locales, le firewall peut encore acc�der au
 site "interdit". C'est peut �tre d'ailleurs le comportement que vous
 d�sirez.



 ... d�but des r�gles -I ...
 # rejette et loggue l'interface locale et la machine locale allant sur
 # 204.50.10.13
 ipfwadm -I -a reject -V 192.168.255.1 -S 192.168.0.0/16 -D 204.50.10.13/32 -o
 # interface locale, machines locales. Aller n'importe o� est autoris�.
 ipfwadm -I -a accept -V 192.168.255.1 -S 192.168.0.0/16 -D 0.0.0.0/0
 ... fin des r�gles -I ...




 En utilisant les r�gles -O. C'est le plus lent puisque les paquets
 passent d'abord � travers le masquerading, mais cette r�gle emp�che
 m�me au firewall d'acc�der au site interdit.


 ... d�but des r�gles -O ...
 # rejette et loggue les connexions sortantes vers 204.50.10.13
 ipfwadm -O -a reject -V votre.adresse.PPP.statique -S votre.adresse.PPP.statique/32 -D 204.50.10.13/32 -o
 # tout le reste, sortant vers l'interface distante est valide
 ipfwadm -O -a accept -V votre.adresse.PPP.statique -S votre.adresse.PPP.statique/32 -D 0.0.0.0/0
 ... fin des r�gles -O ...



 En utilisant les r�gles -F. Probablement plus lent qu'en utilisant les
 r�gles -I, et cela stoppe uniquement les machines pour lesquelles on
 effetue du masquerading (c'est � dire les machines internes). Le
 firewall peut encore acc�der au site interdit.


 ... d�but des r�gles -F ...
 # Rejette et loggue les connexions depuis le r�seau local sur l'interface PPP
 # vers 204.50.10.13.
 ipfwadm -F -a reject -W ppp0 -S 192.168.0.0/16 -D 204.50.10.13/32 -o
 # Masquerade depuis le r�seau local sur l'interface locale vers n'importe o�
 ipfwadm -F -a masquerade -W ppp0 -S 192.168.0.0/16 -D 0.0.0.0/0
 ... fin des r�gles -F ...



 Il n'y a pas besoin d'une r�gle sp�ciale pour autoriser 192.168.0.0/16
 � se connecter sur 204.50.11.0, ce comportement est inclus dans les
 r�gles globales.

 Il y a plus d'une fa�on d'�crire les r�gles pr�c�dentes. Par exemple,
 au lieu de -V 192.168.255.1, vous pouvez utiliser -W eth0, au lieu de
 -V votre.adresse.PPP.statique, vous pouvez utiliser -W ppp0. C'est une
 question de go�t personnel.




 44..55..  CChhaaiinneess IIPP FFiirreewwaalllliinngg ((iippcchhaaiinnss))

 Voici l'outil de manipulation de r�gles de firewalling cr�� pour les
 noyaux 2.2.x (il y a un patch qui permettra de l'utiliser avec le
 2.0.x).

 Nous mettrons � jour cette section pour donner plein d'exemples sur
 l'utilisation d'ipchains tr�s bient�t.

 R�f�rez vous � Linux IP Firewalling Chains page
 <http://www.rustcorp.com/linux/ipchains/> et Linux IPCHAINS HOWTO
 <http://www.freenix.org/unix/linux/HOWTO-vo/IPCHAINS-HOWTO.html> pour
 plus de d�tails.




 44..66..  LL''IIPP MMaassqquueerraaddee eett llaa nnuumm��rroottaattiioonn �� llaa ddeemmaannddee..


 1. Si vous voulez que votre r�seau se connecte automatiquement �
    Internet, le package _d_i_a_l_d de num�rotation � la demande sera une
    grande aide.

 2. Pour mettre en place _d_i_a_l_d, veuillez vous r�f�rer � la page (en
    anglais) Setting Up Diald for Linux Page
    <http://home.pacific.net.sg/~harish/diald.config.html>

 3. Une fois que diald et IP masq auront �t� install�s, vous pouvez
    aller sur n'importe laquelle des machines clients et initier une
    connexion web, telnet ou ftp.

 4. _d_i_a_l_d va d�tecter une demande, appeler votre provider Internet et
    �tablir la connexion.

 5. Un _t_i_m_e_o_u_t (d�lai d'attente d�pass�) sera in�vitable sur la
    premi�re connexion, mais c'est le lot des modems analogiques. Le
    temps mis � �tablir la connexion va provoquer un timeout de votre
    programme client. Ceci peut �tre �vit� si vous utilisez une
    connexion ISDN. Tout ce que vous devez faire est relancer le client
    qui a fait le timeout.


 44..77..  FFaaiirree ssuuiivvrree lleess ppaaqquueettss aavveecc IIPPaauuttooffww

 IPautofw est un module g�n�rique pour faire suivre les paquets TCP et
 UDP pour le Masquerading de Linux. G�n�ralement, pour utiliser un
 client utilisant UDP, un module sp�cifique doit �tre charg�. Ipautofw
 agit de mani�re plus g�n�rique, puisqu'il fait suivre tout type de
 trafic, y compris ceux pour lesquels les modules sp�cifiques ne feront
 rien suivre. Cela peut cr�er un trou de s�curit�, si ce n'est pas
 administr� correctement.




 44..88..  CCUU--SSeeeeMMee eett llee mmiinnii--HHOOWWTTOO LLiinnuuxx IIPP--MMaassqquueerraaddee


 Fournis par Michael Owings <mailto:[email protected]>.


 44..88..11..  IInnttrroodduuccttiioonn



      Cette section explique les �tapes n�cessaires pour faire en
      sorte que Cu-SeeMe (Les deux versions : Cornell ou White
      Pine) marche bien avec l'IP-Masquerade de Linux.


 Cu-SeeMe est un paquetage de vid�oconf�rence disponible pour Windows
 et Macintosh. Une version gratuite est disponible � Cornell University
 <http://cu-seeme.cornell.edu>. Une version commerciale largement
 am�lior�e peut etre obtenue � White Pine Software
 <http://www.wpine.com>.

 L'IP masquerade permet � une ou plusieurs machines d'un LAN de se
 cacher derriere une seule machine Linux connect�e � Internet. Les
 stations du LAN accedent � Internet d'une maniere presque transparente
 meme sans adresse IP valide. La machine Linux r��crit les paquets
 sortant du LAN pour aller vers Internet de telle sort qu'ils semblent
 venir de cette meme machine. Les paquets revenants sont r��crits et
 rerout�s vers la bonne machine sur le LAN. Cet arrangement permet � la
 majorit� des applications Internet de marcher de fa�on transparente
 depuis les stations du LAN. Pour quelques applications (comme CU-
 SeeME), n�anmoins, le code de routage masquerading de Linux a besoin
 d'un peu d'aide pour router les paquets proprement. Cette aide vient
 de modules sp�ciaux du noyau. Pour plus d'informations sur l'IP
 Masquerading, r�f�rez vous � The Linux IP Masquerading Website
 <http://www.indyramp.com/masq/>.


 44..88..22..  LLee ffaaiirree mmaarrcchheerr......


 Tout d'avord, vous avec besoin d'un noyau proprement configur�. Vous
 devriez avoir un support complet de compil� pour IP-Masquerading et
 IP-AutoForwarding. IP AutoForwarding est disponible depuis la version
 2.0.30 du noyau - vous aurez a patcher des noyaux plus anciens.
 R�f�rez vous � Linux IP Masquerade Resource <http://ipmasq.cjb.net>
 pour des liens vers l'IP-AutoForwarding.

 Ensuite, vous aurez besoin de la derniere version de
 ip_masq_cuseeme.c. La derniere version est disponible via FTP depuis
 ftp://ftp.swampgas.com/pub/cuseeme/ip_masq_cuseeme.c. Ce nouveau
 module sera inclut dans la version 2.0.31 du noyau. Vous devriez
 remplacer le votre par celui l�. ip_masq_cuseeme.c r�side normalement
 dans le repertoire net/ipv4 des sources de linux. Vous devriez
 compiler et installer ce module.

 Maintenant, vous devriez mettre en place de l'ip autoforwarding pour
 les ports udp 7648 et 7649 comme il suit :


 ipautofw -A -r udp 7648 7649 -c udp 7648 -u



 Ou


 ipautofw -A -r udp 7648 7649 -h www.xxx.yyy.zzz



 La premiere forme autorisera les appels de/vers la derniere station �
 avoir utilis� le port 7648 (le port Cu-SeeMe principal). Je pr�fere la
 premiere invocation car elle est plus flexible car il n'y a pas besoin
 de specifier une IP fixe. Bien sur, cela implique que la station aura
 eu � faire un appel sortant pour pouvoir recevoir un appel...

 Notez que que les deux lignes laissent les ports 7648 et 7649 des
 machines clients ouvertes au monde exterieur - et bien que cela ne
 pose pas un trop gros trou de s�curit�, vous devriez etre
 pr�cautionneux.

 Finalement, chargez le nouveau modules ip_masq_cuseeme comme �a :


 modprobe ip_masq_cuseeme



 Vous devriez maintenant �tre capable de lancer CU-SeeMe depuis une
 machine cach�e sur votre LAN et de vous connecter � un r�flecteur
 distant, ou � un autre utilisateur de CU-SeeMe. Vous devriez aussi
 etre capable de recevoir des appels. Notez que les appelant de
 l'exterieur devront appeler l'IP de votre gateway, PAS la station
 cach�e.


 44..88..33..  RReessttrriiccttiioonnss//MMiissee eenn ggaarrddee


 44..88..33..11..  RReefflleecctteeuurrss pprroott��gg�� ppaarr mmoott ddee ppaassssee


 Ce n'est m�me pas la peine d'y songer. White Pine utilise l'IP source
 (comme cela est fait par le client) pour encrypter le mot de passe
 avant la transmission. Comme nous avons � r��crire l'adresse le
 r�flecteur utilise une mauvaise IP pour pour le decrypter, ce qui
 donne un mot de passe invalide... Cela ne sera r�par� que si White
 Pine change sa facon d'encryter (comme je leur ait sugg�r�), ou si ils
 decident de rendre leurs routines d'encryption publique de telle sorte
 que l'on puisse r�parrer ip_masq_cuseeme. Alors que les chances de
 voir la deuxieme solution s'envolent, j'encourage tous ceux qui lisent
 �a � contacter White Pine et leur sugg�rer la premiere approche. Comme
 le trafic sur cette page est relativement gros, je suppose que nous
 pouvons g�n�rer suffisament d'email pour faire avancer ce probleme
 dans la liste de priorit�s de White Pine.

 Merci � Thomas Griwenka d'avoir port� cela � mon attention.


 44..88..33..22..  LLaanncceerr uunn RR��fflleecctteeuurr

 Vous ne devez pas essayer de lancer un r�flecteur sur la m�me machine
 o� vous avez un ip_masq_cuseeme et un ipautoforwarding sur le port
 7648 de charg�. Cela ne marcherais pas, car les deux requi�rent le
 port 7648. Donc, lancez le r�flecteur soit sur une machine accessible
 depuis l'Internet, ou d�chargez le support pour le client Cu-SeeMe
 avant de lancer le r�flecteur.





 44..88..33..33..  PPlluussiieeuurrss uuttiilliissaatteeuurrss ddee CCUU--SSeeeeMMee

 Vous ne pouvez pas avoir plusieurs utilisateurs simultan�s de CU-SeeMe
 sur le LAN au m�me instant. Ceci est du au fait que CU-SeeMe se borne
 � toujours utiliser le port 7648, qui ne peut �tre redirig�
 (facilement) qu'� une seule station en m�me temps.

 En utilisant du -c (port controleur) en lancant ipautofw ci-dessus,
 vous pouvez eviter de sp�cifier une adresse de station fixe autoris�e
 a utiliser CU-SeeMe. La premi�re station qui envoie quelque chose sur
 le port 7648 sera d�sign�e pour recevoir le trafic sur les ports 7648
 et 7649. A peu pres 5 minutes apr�s que cette station soit devenue
 inactive sur le port 7648, une autre station pourra utiliser CU-SeeMe.


 44..88..33..44..  BBeessooiinn dd''aaiiddee ppoouurr CCUU--SSeeeeMMee ??


 N'h�sitez pas � envoyer un email avec vos commentaires ou vos
 questions � [email protected]. Ou si vous pr�f�rez, vous pouvez
 m'appeler via CU-SeeMe <http://www.swampgas.com/vc/vc.htm>.



 44..99..  AAuuttrreess oouuttiillss eenn rreellaattiioonn

 Nous mettrons � jour cette section tr�s prochainement pour traiter
 d'autres outils en relation avec ipmasq tels ipportfw ou masqadmin.





 55..  FFooiirree AAuuxx QQuueessttiioonnss


 Si vous trouvez une FAQ int�ressante, envoyez la � [email protected]
 et [email protected] (NdT: en anglais :-)). S'il vous plait, poser
 clairement la question et la r�ponse appropri�e. Merci !



 55..11..  EEsstt--ccee qquuee IIPP MMaassqquueerraaddee mmaarrcchhee aavveecc uunnee IIPP ddyynnaammiiqquuee ??

 Oui, bien sur que cela marche avec une adresse IP dynamique assign�e
 par votre FAI, d'habitude, via un serveur DHCP. Aussi longtemps que
 vous avez une adresse Internet valide, cela devrait marcher. Bien
 entendu, les IP statiques conviennent aussi.


 55..22..  ccoonnnneecctteerr �� IInntteerrnneett eenn uuttiilliissaanntt IIPP mmaassqquueerraaddiinngg ??  PPuuiiss--jjee
 uuttiilliisseerr ddeess mmooddeemmss ccaabbllee,, DDSSLL,, lliiaaiissoonn ssaatteelllliittee,, eettcc ppoouurr mmee

 Bien s�r, tant que Linux supporte l'interface r�seau, cela marchera.


 55..33..  QQuueellss ssoonntt lleess pprrooggrraammmmeess qquuii ffoonnccttiioonnnneenntt aavveecc ll''IIPP
 MMaassqquueerraaddee ??

 Il est tr�s difficile d'avoir une liste exhaustive des "programmes qui
 marchent". Toutefois, la majorit� des applications internet sont
 support�es, telles que surfer sur Internet (Netscape, MSIE, etc.), ftp
 (comme WS_FTP), Real Audio, telnet, SSH, POP3 (courrier entrant -
 pine, Outlook), SMTP (courrier sortant), etc.


 Les programmes qui impliquent des protocoles plus compliqu�s ou des
 m�thodes de connexion sp�ciales necessitent des outils d'aide
 sp�ciaux.

 Pour plus de d�tails, r�f�rez vous � cette page : programmes qui
 marchent avec le Linux IP masquerading
 <http://dijon.nais.com/~nevo/masq/> par Lee Nevo.


 55..44..  DDeebbiiaann,, uunnee SSllaacckkwwaarree,, eettcc ??  CCoommmmeenntt ppuuiiss--jjee ffaaiirree mmaarrcchheerr ll''IIPP
 MMaassqquueerraaddiinngg ssuurr uunnee RReeddHHaatt,, uunnee

 La distribution de Linux que vous avez, les proc�dures pour mettre en
 place l'IP masquerading mentionn�es dans ce HOWTO devraient suffire.
 Certaines distributions auront peut �tre des programmes graphiques ou
 des fichiers de configuration sp�ciaux pour rendre les r�glages plus
 simples. Nous faisons en sorte de rendre ce HowTo aussi simple que
 possible.


 55..55..  JJee vviieennss ddee ppaasssseerr aauu nnooyyaauu 22..22..xx eett ��aa nnee mmaarrcchhee pplluuss !!

 Il y a plusieurs raisons qui peuvent faire que cela ne marche plus, en
 supposant que vous avez une bonne connection � Internet et � votre
 LAN :


 �  Assurez vous que vous avez les fonctionnalit�s et les modules
    n�cessaires compil�s et charg�s. R�f�rez vous aux sections
    pr�cedentes pour cela.


 �  V�rifiez /usr/src/linux/Documentation/Changes et assurez vous que
    vous avez les bonnes versions des outils r�seau install�s.


 �  Assurez vous d'avoir bien activ� l'IP forwarding. Essayez de lancer
    echo "1" > /proc/sys/net/ipv4/ip_forwarding.


 �  Vous devez utiliser ipchains
    <http://www.rustcorp.com/linux/ipchains/> pour manipuler les regles
    ipmasq et firewal.

 �  Refaites toute la pr�paration et la configuration encore ! La
    plupart du temps, c'est juste une erreur de typo ou une erreur
    stupide que vous verrez facilement.


 55..66..  ��aa nnee mmaarrcchhee pplluuss !!  JJee vviieennss ddee mmeettttrree �� jjoouurr mmoonn nnooyyaauu aavveecc uunn
 22..00..3300 oouu pplluuss rr��cceenntt eett

 Il y a plusieurs chose que vous devriez v�rifier, en supposant que
 vous avez une bonne connection � Internet et � votre LAN :


 �  Assurez vous que vous avez bien toutes les fonctionnalit�s et
    modules de compil�s et charg�s. R�f�rez vous aux sections
    pr�c�dentes pour plus de d�tails.

 �  Verifiez dans /usr/src/linux/Documentation/Changes que vous avez
    bien mis a jour le minimum pour survivre.

 �  Assurez vous de bien avoir activ� l'IP forwardinf. Essayez echo "1"
    > /proc/sys/net/ipv4/ip_forward.

 �  Vous devriez utiliser ipfwadm <http://www.xos.nl/> pour manipuler
    les regles ipmasq et firewall. Vous aurez a patcher les noyaux
    2.0.x pour utiliser ipchains.

 �  Refaites toute la pr�paration et la configuration encore ! La
    plupart du temps, c'est juste une erreur de typo ou une erreur
    stupide que vous verrez facilement.


 55..77..  ppoossssiibbiilliitt��ss ppoouurr llee ffaaiirree aavveecc WWiinnddoowwss ??  JJee nn''aarrrriivvee ppaass ��
 ffaaiirree mmaarrcchheerr ll''IIPP MMaassqquueerraaddee !! QQuueelllleess ssoonntt lleess

 Laisser tomber une solution gratuite, fiable, performante qui
 fonctionne sur un mat�riel minimal pour payer une fortune pour quelque
 chose qui n�cessite plus de mat�riel, est moins performant et moins
 fiable ? (IMHO : Et oui, j'ai une exp�rience de ces choses ;-)

 Ok, c'est vous qui voyez, faites une recherche sur le web sur MS Proxy
 Server, Wingate, ou aller sur www.winfiles.com. Mais ne dites pas que
 c'est moi qui vous y envoie !



 55..88..  JJ''aaii ttoouutt vv��rriiffii��,, eett ��aa nnee mmaarrcchhee ttoouujjoouurrss ppaass.. QQuuee ddooiiss--jjee
 ffaaiirree ??


 �  Restez calme. Allez vous faire un th�, et prenez une pose. Ensuite,
    essayez les suggestions ci-dessous.

 �  Faites une recherche dans l'Archive de la mailing list
    <http://home.indyramp.com/lists/masq/>, votre r�ponse vous y attend
    tr�s certainement.

 �  Posez la question dans la mailing list IP Masquerade, voyez ci-
    dessous pour plus de d�tails. S'il vous plait, n'essayez cela que
    si vous ne trouvez pas la r�ponse dans les archives de la liste.

 �  Posez votre question dans les newsgroups parlant de r�seau et de
    Linux.

 �  Envoyez un email � [email protected] et [email protected]. Vous
    avez plus de chance de recevoir une r�ponse si vous nous l'envoyez
    � nous deux. David est plut�t rapide a r�pondre, et je ne
    commenterais pas ma vitesse de r�ponse.

 �  Rev�rifiez votre configuration :-)



 55..99..  CCoommmmeenntt jjee mm''iinnssccrriiss �� llaa lliissttee IIPP MMaassqquueerraaddee ??

 Pour s'inscrire � la liste IP Masquerading envoyez un mail � masq-
 [email protected].

 Le sujet et le corps de ce message sont iiggnnoorr��ss. Ceci vous permet de
 recevoir tous les messages de la liste alors qu'ils arrivent. Vous
 avez la possibilit� de recevoir les messages sous cette forme, mais si
 vous pouviez plutot vous abonner au condens� (digest), choisissez le
 plut�t. Le digest charge moins les machines qui servent les listes.
 Notez aussi qu'il n'est possible de poster qu'� partir de l'adresse o�
 vous �tes enregistr�s.

 Pour plus de commandes, envoyez un email � masq-
 [email protected].

 55..1100..  JJee vveeuuxx aaiiddeerr aauu dd��vveellooppppeemmeenntt ddee ll''IIPP MMaassqquueerraaddiinngg.. CCoommmmeenntt
 ffaaiirree ??

 Abonnez vous � la liste de d�veloppement de l'IP Masquerading, et
 contactez les grands d�veloppeurs l�-bas, en envoyant un email � masq-
 [email protected] (ou pour le digest masq-dev-digest-
 [email protected]).

 NE posez pas de questions n'ayant pas de rapport avec le d�veloppement
 sur cette liste !!


 55..1111..  OO�� ppuuiiss--jjee ttrroouuvveerr pplluuss dd''iinnffoorrmmaattiioonnss ssuurr ll''IIPP MMaassqquueerraaddiinngg ??

 Vous pouvez trouver plus d'informations sur l'IP Masquerading � Linux
 IP Masquerade Resource <http://ipmasq.cjb.net/> que David et moi
 maintenons. r�f�rez vous a la section 6.2 pour la disponibilit�.

 Vous pouvez aussi trouver plus d'informations � The Semi-Original
 Linux IP Masquerading Web Site <http://www.indyramp.com/masq/>
 maintenu par Indyramp Consulting, qui fournissent aussi les listes
 ipmasq.



 55..1122..  JJee vveeuuxx ttrraadduuiirree ccee HHOOWWTTOO ddaannss uunnee aauuttrree llaanngguuee.. CCoommmmeenntt
 ffaaiirree ??

 Assurez vous que le langage dans lequel vous voulez traduire n'est pas
 d�j� couvert par quelqu'un d'autre; une liste des traductions faites
 est disponible sur Linux IP Masquerade Resource
 <http://ipmasq.cjb.net/>.

 Envoyez un email � [email protected] et je vous enverrais la
 derniere version du SGML de ce HOWTO.



 55..1133..  CCee HHOOWWTTOO sseemmbbllee �� ll''aabbaannddoonn,, vvoouuss vvoouuss eenn ooccccuuppeezz ttoouujjoouurrss ??
 PPoouuvveezz vvoouuss iinncclluurree pplluuss dd''iinnffoorrmmaattiioonnss ssuurr ...... ?? CCoommpptteezz vvoouuss
 ll''aamm��lliioorreerr ??

 Oui, ce HOWTO est toujours maintenu. Je suis coupable d'�tre trop
 occup� � travailler sur deux boulots et je n'ai pas beaucoup de temps
 pour travailler dessus, toutes mes excuses. Toutefois, avec l'arriv�e
 de David Ranch et tant que mainteneur, les choses devraient bouger un
 peu.

 Si vous pensez � un sujet qui devrais �tre inclus dans ce HOWTO,
 envoyez nous un email. Cela serais encore mieux si vous pouviez nous
 fournir cette information. David et moi inclurons cette information
 dans le HOWTO si elle nous semble appropri�e. Et merci pour votre
 contribution.

 Nous avons beaucoup de nouvelles id�es et de plans pour mettre � jour
 ce HOWTO, comme des �tudes de cas, qui couvreraient differentes
 configurations r�seau mettant en jeu l'IP Masquerading, plus de choses
 sur la s�curit�, l'utilisation d'ipchains, des exemples sur
 ipfwadm/ipchains, plus de FAQ, plus de choses sur les utilitaires de
 forwarding de port et de protocoles tels masqasmin, etc. Si vous
 pensez que vous pouvez aider, faites le. Merci.





 55..1144..  JJ''aaii rreeuussssii �� ffaaiirree mmaarrcchheerr ll''IIPP MMaassqquueerraaddee,, cc''eesstt gg��nniiaall !!
 QQuu''eesstt ccee qquuee jjee ppoouurrrraaiiss ffaaiirree ppoouurr vvoouuss rreemmeerrcciieerr ??

 Remerciez les developpeurs, et appr�ciez le temps et les efforts
 qu'ils ont pass�s dessus. Envoyez nous un email pour nous faire savoir
 que vous �tes contents. Faites connaitre Linux autour de vous, et
 aidez les gens qui ont des probl�mes.






 66..  DDiivveerrss



 66..11..  RReessssoouurrcceess uuttiilleess

 Note du Traducteur : Tous les documents cit�s dans cette section sont
 en anglais, � moins d'une mention sp�ciale de ma part.


 �  IP Masquerade Resource page <http://ipmasq.cjb.net/> devrait
    contenir assez d'information pour l'installation d'IP Masquerade

 �  L'archive de la mailing list IP Masquerade
    <http://www.indyramp.com/masq/list/> contient certains des messages
    envoy�s r�cement sur la liste.

 �  Ce document, en anglais : Linux IP Masquerade mini HOWTO
    <http://ipmasq.cjb.net/ipmasq-HOWTO.html> pour les noyaux 2.2.x et
    2.0.x.

 �  Le IP Masquerade HOWTO pour les noyaux 1.2.x
    <http://ipmasq.cjb.net/ipmasq-HOWTO-1.2.x.txt> si vous utilisez un
    vieux noyau

 �  La FAQ IP Masquerade
    <http://www.indyramp.com/masq/ip_masquerade.txt> contient des
    informations g�n�rales

 �  Linux IPCHAINS HOWTO <http://www.freenix.org/unix/linux/HOWTO-
    vo/IPCHAINS-HOWTO.html> et http://www.rustcorp.com/linux/ipchains/
    contiennent plein d'informations sur l'utilisation d'ipchains,
    ainsi que les sources et les binaires pour ipchains.

 �  La page X/OS Ipfwadm page <http://www.xos.nl/linux/ipfwadm/>
    contient les sources, binaires, de la documentation et d'autres
    informations sur le package ipfwadm.

 �  Une page sur les applications qui marchent avec l'IP Masquerading
    de Linux <http://dijon.nais.com/~nevo/masq/> par Lee Nevo fournis
    des trucs et astuces pour faire marcher tout �a avec l'IP
    Masquerading.

 �  Le LDP Network Administrator's Guide
    <http://metalab.unc.edu/mdw/LDP/nag/nag.html> est incontournable
    pour les d�butants essayant d'installer un r�seau.

 �  Trinity OS Doc
    <http://www.ecst.csuchico.edu/~dranch/LINUX/TrinityOS.wri>, Une
    documentation tr�s complete sur l'utilisation de Linux en r�seau.

 �  Le Linux NET-3 HOWTO
    <http://www.freenix.org/unix/linux/HOWTO/NET-3-HOWTO.html> (eenn
    ffrraann��aaiiss) contient aussi beaucoup d'informations utiles sur
    l'utilisation du r�seau sous Linux.

 �  Le Linux ISP Hookup HOWTO
    <http://www.freenix.org/unix/linux/HOWTO/ISP-Hookup-HOWTO.html> (eenn
    ffrraann��aaiiss) et le PPP HOWTO
    <http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html> (eenn
    ffrraann��aaiiss) vous donnent des informations pour connecter votre h�te
    Linux sur Internet.

 �  Le Linux Ethernet-Howto
    <http://www.freenix.org/unix/linux/HOWTO/Ethernet-HOWTO.html> (eenn
    ffrraann��aaiiss) est une bonne source d'informations sur la mise un place
    d'un r�seau local utilisant Ethernet.

 �  Vous pouvez �galement �tre int�ress� par le Linux Firewalling and
    Proxy Server HOWTO
    <http://www.freenix.org/unix/linux/HOWTO/Firewall-HOWTO.html> (eenn
    ffrraann��aaiiss)


 �  Le Linux Kernel HOWTO
    <http://www.freenix.org/unix/linux/HOWTO/Kernel-HOWTO.html> (eenn
    ffrraann��aaiiss) vous guidera pour pour la recompilation de votre noyau.

 �  D'autres HOWTOs, en fran�ais
    <http://www.freenix.org/unix/linux/HOWTO/>, ou en anglais
    <http://www.caldera.com/LDP/HOWTO/HOWTO-INDEX-3.html>.


 �  Poster dans les newsgroups USENET : comp.os.linux.networking, ou,
    en fran�ais, fr.comp.os.linux.configuration ou
    fr.comp.os.linux.moderated


 66..22..  RReessssoouurrcceess ssuurr ll''IIPP MMaassqquueerraaddee

 Le site Linux IP Masquerade Resource  <http://ipmasq.cjb.net/> est
 d�di� � l'IP Masquerading, aussi maintenu par David Ranch et moi. Les
 dernieres informations y sont toujours disponibles, et il peut y avoir
 des choses non disponibles dans ce HOWTO.

 Vous trouverez les ressources sur l'IP Masquerading aux endroits
 suivants :

 �  http://ipmasq.cjb.net/, site primaire, redirig� sur
    http://www.tor.shaw.wave.ca/~ambrose/

 �  http://ipmasq2.cjb.net/, site secondaire, redirig� sur
    http://www.geocities.com/SiliconValley/Heights/2288/



 66..33..  RReemmeerrcciieemmeennttss


 �  David Ranch, [email protected]
    page de l'IP Masquerading, ..., trop de choses pour tout mettre ici
    :)

 �  Michael Owings, [email protected]
    CU-SeeMe et le Linux IP-Masquerade mini How-To

 �  Gabriel Beitler, [email protected]


 �  Ed Doolittle, [email protected]
    dans la commande ipfwadm pour une s�curit� am�lior�e

 �  Matthew Driver, [email protected]
    �criture de la section section 3.3.1 (configuration de Windows 95)

 �  Ken Eves, [email protected]

 �  Ed. Lott, [email protected]
    syst�mes test�s

 �  Nigel Metheringham, [email protected]
    au IP Packet Filtering et IP Masquerading HOWTO, ce qui fait de ce
    HOWTO un meilleur document plus technique

 �  Keith Owens, [email protected]
    section 4.2
    un trou de s�curit� et a clarifi� le statut de ping sous IP
    Masquerade

 �  Rob Pelkey, [email protected]
    (configuration de MacTCP et Open Transport)

 �  Harish Pillay, [email protected]
    demande avec diald)

 �  Mark Purcell, [email protected]
    IPautofw

 �  Ueli Rutishauser, [email protected]

 �  John B. (Brent) Williams, [email protected]
    (configuration d'Open Transport)

 �  Enrique Pessoa Xavier, [email protected]
    configuration de bootp

 �  Les d�veloppeurs d'IP Masquerade pour cet excellent produit


      �  Delian Delchev, [email protected]

      �  Nigel Metheringham, [email protected]

      �  Keith Owens, [email protected]

      �  Jeanette Pauline Middelink, [email protected]

      �  David A. Ranch, [email protected]

      �  Miquel van Smoorenburg, [email protected]

      �  Jos Vos, [email protected]

      �  Paul Russell, [email protected]

      �  Et tous ceux que j'ai pu oublier (faites-le moi savoir !)




 �  tous les utilisateurs envoyant des suggestions et des critiques �
    la mailing list, et plus particuli�rement ceux qui m'ont fait part
    d'erreurs dans ce document et les clients support�s ou non.


 �  Je vous demande pardon si je n'ai pas inclus les informations que
    certains utilisateurs m'ont envoy�es. De nombreuses id�es et
    suggestions me sont envoy�es, mais je n'ai pas le temps de les
    v�rifier, ou je les �gare. J'essaie de faire de mon mieux pour
    incorporer toutes les informations qu'on m'envoye pour r�diger ce
    HOWTO. Je vous remercie pour votre effort, et j'esp�re que vous
    comprenez ma situation.



 66..44..  RR��ffeerreennccee


 �  IP masquerade FAQ de Ken Eves

 �  Archive de la mailing list IP Masquerade de Indyramp Consulting

 �  La page sur Ipfwadm par X/OS

 �  Divers HOWTOs li�s au r�seau sous Linux