[lfs-fr] r1236 - trunk/blfs/postlfs/security

jmengual at linuxfromscratch.org jmengual at linuxfromscratch.org
Mar 14 Déc 11:19:41 PST 2010


Author: jmengual
Date: 2010-12-14 20:19:41 +0100 (Tue, 14 Dec 2010)
New Revision: 1236

Modified:
   trunk/blfs/postlfs/security/cracklib.xml
   trunk/blfs/postlfs/security/cyrus-sasl.xml
   trunk/blfs/postlfs/security/firewalling.xml
   trunk/blfs/postlfs/security/iptables.xml
Log:
Traduction.



Modified: trunk/blfs/postlfs/security/cracklib.xml
===================================================================
--- trunk/blfs/postlfs/security/cracklib.xml	2010-12-13 20:34:26 UTC (rev 1235)
+++ trunk/blfs/postlfs/security/cracklib.xml	2010-12-14 19:19:41 UTC (rev 1236)
@@ -34,9 +34,10 @@
   <sect2 role="package">
     <title>Introduction à CrackLib</title>
 
-    <para>The <application>CrackLib</application> package contains a
-    library used to enforce strong passwords by comparing user selected
-    passwords to words in chosen word lists.</para>
+    <para>Le paquet <application>CrackLib</application> contient une bibliothèque
+    utilisée pour renforcer les mots de passe forts en comparant les mots de
+    passe sélectionnés par l'utilisateur avec des mots dans des listes de mots
+    choisies.</para>
 
     <bridgehead renderas="sect3">Informations sur le paquet</bridgehead>
     <itemizedlist spacing="compact">
@@ -63,7 +64,7 @@
     <bridgehead renderas="sect3">Téléchargements supplémentaires</bridgehead>
     <itemizedlist spacing='compact'>
       <listitem>
-        <para>Recommandées word list for English-speaking countries (size:
+        <para>Liste de mots recommandée pour les pays anglophones (taille :
         &crackdict-size;; md5sum: &crackdict-md5sum;) :
         <ulink url="&crackdict-download;"/></para>
       </listitem>
@@ -74,29 +75,31 @@
       </listitem> -->
     </itemizedlist>
 
-    <para>There are additional word lists available for download, e.g., from
-    <ulink url="http://www.cotse.com/tools/wordlists.htm"/>.
-    <application>CrackLib</application> can utilize as many, or as few word
-    lists you choose to install.</para>
+    <para>Il y a des listes de mots supplémentaires disponibles en téléchargement,
+par exemple sur <ulink url="http://www.cotse.com/tools/wordlists.htm"/>.
+    <application>CrackLib</application> peut utiliser autant de listes de mots
+    que vous avez choisi d'installer ou de ne pas installer.</para>
 
     <important>
-      <para>Users tend to base their passwords on regular words of the spoken
-      language, et crackers know that. <application>CrackLib</application> is
-      intended to filter out such bad passwords at the source using a
-      dictionary created from word lists. To accomplish this, the word list(s)
-      for use with <application>CrackLib</application> must be an exhaustive
-      list of words et word-based keystroke combinations likely to be chosen
-      by users of the system as (guessable) passwords.</para>
+      <para>Les utilisateurs ont tendance à baser leur mot de passe sur des mots
+      ordinaires de leur langue et les pirates le savent. <application>CrackLib</application> 
+      vise à filtrer de tels mots de passe dès la source en utilisant un
+      dictionnaire créé à partir de listes de mots. Pour faire cela, la/les
+      liste(s) de mots à utiliser avec <application>CrackLib</application> doit/doivent
+      être exhaustive(s) et contenir les mots, les combinaisons de keystroke qui
+      ont des chances d'être choisies par les utilisateurs du système comme mots
+      de passe (devinables).</para>
 
-      <para>The default word list recommended above for downloading mostly
-      satisfies this role in English-speaking countries. In other situations,
-      it may be necessary to download (or even create) additional word
-      lists.</para>
+      <para>La liste de mots par défaut dont on a recommandé plus haut le 
+      téléchargement joue en général ce rôle dans les pays anglophones. Dans
+      d'autres situations, il peut être nécessaire de télécharger, voire de créer, 
+      des listes de mots supplémentaires.</para>
 
-      <para>Note that word lists suitable for spell-checking are not usable
-      as <application>CrackLib</application> word lists in countries with
-      non-Latin based alphabets, because of <quote>word-based keystroke
-      combinations</quote> that make bad passwords.</para>
+      <para>Remarquez que les listes de mots adaptées à la vérification de 
+      l'orthographe de sont pas utilisables comme listes de mots
+      as <application>CrackLib</application> dans des pays ayant des alphabets 
+      à base non latine à cause des <quote>combinaisons de keystroke basées sur
+      le mot</quote> qui produisent de mauvais mots de passe.</para>
     </important>
 
     <bridgehead renderas="sect3">Dépendances de CrackLib</bridgehead>
@@ -133,13 +136,13 @@
 mv -v /usr/lib/libcrack.so.2* /lib &&
 ln -v -sf ../../lib/libcrack.so.2.8.0 /usr/lib/libcrack.so</userinput></screen>
 
-    <para>Issue the following commands as the
-    <systemitem class="username">root</systemitem> user to install the
-    recommended word list et create the <application>CrackLib</application>
-    dictionary. Other word lists (text based, one word per line) can also be
-    used by simply installing them into
-    <filename class='directory'>/usr/share/dict</filename> et adding them
-    to the <command>create-cracklib-dict</command> command.</para>
+    <para>Lancez les commandes suivantes en tant qu'utilisateur
+    <systemitem class="username">root</systemitem> pour installer la liste de
+    mots recommandée et créer le dictionnaire <application>CrackLib</application>.
+    D'autres listes de mots (basées sur le texte, un mot par ligne) peuvent
+    être utilisées, simplement en les installant dans
+    <filename class='directory'>/usr/share/dict</filename> et en les ajoutant
+    à la commande <command>create-cracklib-dict</command>.</para>
 
 <screen role="root"><userinput>install -v -m644 -D ../cracklib-words-&crackdict-version;.gz \
     /usr/share/dict/cracklib-words.gz &&
@@ -150,20 +153,20 @@
 create-cracklib-dict /usr/share/dict/cracklib-words \
                      /usr/share/dict/cracklib-extra-words</userinput></screen>
 
-    <para>If desired, check the proper operation of the library as an
-    unprivileged user by issuing the following command:</para>
+    <para>Si vous le désirez, vérifiez le bon fonctionnement de la bibliothèque
+    en tant qu'utilisateur non privilégié en lançant la commande suivante :</para>
 
 <screen><userinput>make test</userinput></screen>
 
     <important>
-      <para>If you are installing <application>CrackLib</application> after
-      your LFS system has been completed et you have the
-      <application>Shadow</application> package installed, you must
-      reinstall <xref linkend="shadow"/> if you wish to provide strong
-      password support on your system. If you are now going to install the
-      <xref linkend="linux-pam"/> package, you may disregard this note as
-      <application>Shadow</application> will be reinstalled after the
-      <application>Linux-PAM</application> installation.</para>
+      <para>Si vous installez <application>CrackLib</application> après avoir
+      terminé votre système LFS, et si vous avez installé le paquet
+      <application>Shadow</application>, vous devez réinstaller 
+      <xref linkend="shadow"/> si vous souhaitez fournir le support des mots de
+      passe forts sur votre système. Si vous allez installer le paquet
+      <xref linkend="linux-pam"/> maintenant, vous pouvez ignorer cette remarque
+      vu que <application>Shadow</application> sera réinstallé après l'installation
+      de <application>Linux-PAM</application>.</para>
     </important>
 
   </sect2>
@@ -171,41 +174,42 @@
   <sect2 role="commands">
     <title>Explication des commandes</title>
 
-    <para><parameter>--with-default-dict=/lib/cracklib/pw_dict</parameter>:
-    This parameter forces the installation of the
-    <application>CrackLib</application> dictionary to the
-    <filename class='directory'>/lib</filename> hierarchy.</para>
+    <para><parameter>--with-default-dict=/lib/cracklib/pw_dict</parameter> :
+    Ce paramètre oblige l'installation du dictionnaire
+    <application>CrackLib</application> à se faire dans la hiérarchie
+    <filename class='directory'>/lib</filename>.</para>
 
     <para><command>mv -v /usr/lib/libcrack.so.2* /lib</command> et
-    <command>ln -v -sf ../../lib/libcrack.so.2.8.0 ...</command>: These two
-    commands move the <filename class='libraryfile'>libcrack.so.2.8.0</filename>
-    library et associated symlink from
-    <filename class='directory'>/usr/lib</filename> to
-    <filename class='directory'>/lib</filename>, then recreates the
-    <filename class='symlink'>/usr/lib/libcrack.so</filename> symlink pointing
-    to the relocated file.</para>
+    <command>ln -v -sf ../../lib/libcrack.so.2.8.0 ...</command> : Ces
+    deux commandes déplacent la bibliothèque <filename class='libraryfile'>libcrack.so.2.8.0</filename>
+    et les liens associés de <filename class='directory'>/usr/lib</filename> vers
+    <filename class='directory'>/lib</filename>, puis recréent le lien symbolique
+    <filename class='symlink'>/usr/lib/libcrack.so</filename> qui pointe vers
+    le fichier replacé.</para>
 
-    <para><command>install -v -m644 -D ...</command>: This command creates the
-    <filename class='directory'>/usr/share/dict</filename> directory (if it
-    doesn't already exist) et installs the compressed word list there.</para>
+    <para><command>install -v -m644 -D ...</command> : Cette commande crée
+    le répertoire <filename class='directory'>/usr/share/dict</filename> 
+    (s'il n'existe pas déjà) et y installe la liste de mots compressée.</para>
 
-    <para><command>ln -v -s cracklib-words /usr/share/dict/words</command>: The
-    word list is linked to <filename>/usr/share/dict/words</filename> as
-    historically, <filename>words</filename> is the primary word list in the
-    <filename class="directory">/usr/share/dict</filename> directory. Omit this
-    command if you already have a <filename>/usr/share/dict/words</filename>
-    file installed on your system.</para>
+    <para><command>ln -v -s cracklib-words /usr/share/dict/words</command> :
+    La liste de mots est liée à <filename>/usr/share/dict/words</filename> vu
+    quhistoriquement, <filename>words</filename> est la liste de mots primaire
+    dans le répertoire <filename class="directory">/usr/share/dict</filename>.
+    Supprimez cette commande si vous avez déjà installé un fichier
+    <filename>/usr/share/dict/words</filename> sur votre système.</para>
 
-    <para><command>echo $(hostname) >>...</command>: The value of
-    <command>hostname</command> is echoed to a file called
-    <filename>cracklib-extra-words</filename>. This extra file is intended to be
-    a site specific list which includes easy to guess passwords such as company
-    or department names, user's names, product names, computer names, domain
-    names, etc.</para>
+    <para><command>echo $(hostname) >>...</command> : La valeur de 
+    <command>hostname</command> est envoyée dans un fichier nommé
+    <filename>cracklib-extra-words</filename>. Ce fichier supplémentaire vise
+    à être une liste de sites spécifiques incluant des mots de passe faciles à 
+    deviner tels que les noms de la société ou du département, les noms 
+    d'utilisateurs, les noms de produit, les noms d'ordinateur, les noms de 
+    domaine, etc.</para>
 
-    <para><command>create-cracklib-dict ...</command>: This command creates the
-    <application>CrackLib</application> dictionary from the word lists. Modify
-    the command to add any additional word lists you have installed.</para>
+    <para><command>create-cracklib-dict ...</command> : Cette commande crée
+    le dictionnaire <application>CrackLib</application> à partir des listes de
+    mots. Modifiez la commande pour ajouter une liste de mots supplémentaire que
+    vous avez installée.</para>
 
   </sect2>
 
@@ -234,8 +238,8 @@
       <varlistentry id="create-cracklib-dict">
         <term><filename>create-cracklib-dict</filename></term>
         <listitem>
-          <para>is used to create the <application>CrackLib</application>
-          dictionary from the given word list(s).</para>
+          <para>est utilisé pour créer le dictionnaire <application>CrackLib</application>
+          à partir de la/des liste(s) de mots donnée(s).</para>
           <indexterm zone="cracklib create-cracklib-dict">
             <primary sortas="b-create-cracklib-dict">create-cracklib-dict</primary>
           </indexterm>
@@ -245,8 +249,8 @@
       <varlistentry id="libcrack">
         <term><filename class='libraryfile'>libcrack.{so,a}</filename></term>
         <listitem>
-          <para>provides a fast dictionary lookup method for strong
-          password enforcement.</para>
+          <para>fournit une méthode de parcours rapide du dictionnaire à la
+          recherche de renforcement de mots de passe forts.</para>
           <indexterm zone="cracklib libcrack">
             <primary sortas="c-libcrack">libcrack.{so,a}</primary>
           </indexterm>

Modified: trunk/blfs/postlfs/security/cyrus-sasl.xml
===================================================================
--- trunk/blfs/postlfs/security/cyrus-sasl.xml	2010-12-13 20:34:26 UTC (rev 1235)
+++ trunk/blfs/postlfs/security/cyrus-sasl.xml	2010-12-14 19:19:41 UTC (rev 1236)
@@ -29,13 +29,14 @@
   <sect2 role="package">
     <title>Introduction à Cyrus SASL</title>
 
-    <para>The <application>Cyrus SASL</application> package contains a Simple
-    Authentication et Security Layer, a method for adding authentication
-    support to connection-based protocols. To use SASL, a protocol includes a
-    command for identifying et authenticating a user to a server and for
-    optionally negotiating protection of subsequent protocol interactions. If
-    its use is negotiated, a security layer is inserted between the protocol
-    et the connection.</para>
+    <para>Le paquet <application>Cyrus SASL</application> contient une
+    <foreignphrase>Simple Authentication and Security Layer</foreignphrase> (simple
+    couche d'authentification et de sécurité), une méthode pour ajouter le
+    support d'authentication aux protocoles basés sur la connexion. Pour utiliser
+    SASL, un protocole inclut une commande d'identification et d'authentification
+    d'un utilisateur sur un serveur et la négociation éventuelle de la protection
+    des interactions consécutives du protocole. Si son utilisation est négociée,
+    une couche de sécurité est insérée entre le protocole et la connexion.</para>
 
     <bridgehead renderas="sect3">Informations sur le paquet</bridgehead>
     <itemizedlist spacing="compact">
@@ -86,19 +87,19 @@
   <sect2 role="installation">
     <title>Installation de Cyrus SASL</title>
 
-    <para>Installez <application>Cyrus SASL</application> by
-    lançant les commandes suivantes :</para>
+    <para>Installez <application>Cyrus SASL</application> en lançant les 
+    commandes suivantes :</para>
 
 <screen><userinput>./configure --prefix=/usr --sysconfdir=/etc \
             --with-dbpath=/var/lib/sasl/sasldb2 \
             --with-saslauthd=/var/run/saslauthd &&
 make</userinput></screen>
 
-    <para>Ce paquet n'est pas fourni avec une suite de tests. If you are planning
-    on using the GSSAPI authentication mechanism, it is recommended to test
-    it after installing the package using the sample server et client programs
-    which were built in the preceding step. Instructions for performing the
-    tests can be found at <ulink
+    <para>Ce paquet n'est pas fourni avec une suite de tests. Si vous envisagez
+    d'utiliser le mécanisme d'authentification GSSAPI, il est recommandé de le
+    tester après l'installation d'un paquet utilisant le serveur d'échantillon et
+    les programmes client qui ont été construits à l'étape précédente. Vous pouvez
+    trouver des instructions pour effectuer cela sur <ulink
     url="&hints-root;/downloads/files/cyrus-sasl.txt"/>.</para>
 
     <para>Maintenant, en tant qu'utilisateur <systemitem class="username">root</systemitem> :</para>
@@ -114,36 +115,38 @@
   <sect2 role="commands">
     <title>Explication des commandes</title>
 
-    <para><parameter>--with-dbpath=/var/lib/sasl/sasldb2</parameter>: This
-    parameter forces the <command>sasldb</command> database to be created
-    in <filename class='directory'>/var/lib/sasl</filename> instead of
+    <para><parameter>--with-dbpath=/var/lib/sasl/sasldb2</parameter> : Ce
+    paramètre oblige la base de données <command>sasldb</command> à se créer 
+    dans <filename class='directory'>/var/lib/sasl</filename> au lieu de
     <filename class='directory'>/etc</filename>.</para>
 
-    <para><parameter>--with-saslauthd=/var/run/saslauthd</parameter>: This
-    parameter forces <command>saslauthd</command> to use the FHS compliant
-    directory <filename class='directory'>/var/run/saslauthd</filename> for
-    variable run-time data.</para>
+    <para><parameter>--with-saslauthd=/var/run/saslauthd</parameter> : Ce
+    paramètre oblige <command>saslauthd</command> à utiliser les données en
+    cours d'exécution de la variable du répertoire
+    <filename class='directory'>/var/run/saslauthd</filename> conforme à la
+    FHS.</para>
 
-    <para><parameter>--with-dblib=gdbm</parameter>: This parameter forces
-    <application>GDBM</application> to be used instead of
+    <para><parameter>--with-dblib=gdbm</parameter> : Ce paramètre oblige
+    l'utilisation de <application>GDBM</application> au lieu de
     <application>Berkeley DB</application>.</para>
 
-    <para><option>--with-ldap</option>: This parameter enables use
-    with <application>OpenLDAP</application>.</para>
+    <para><option>--with-ldap</option> : Ce paramètre active l'utilisation
+    avec <application>OpenLDAP</application>.</para>
 
-    <para><option>--enable-ldapdb</option>: This parameter enables the
-    LDAPDB authentication backend. There is a circular dependency with this
-    parameter. See <ulink url="&blfs-wiki;/cyrus-sasl"/> for a solution to
-    this problem.</para>
+    <para><option>--enable-ldapdb</option> : Ce paramètre active le
+    fondement d'authentication LDAPDB. Il y a une dépendance circulaire avec ce
+    paramètre. Voir <ulink url="&blfs-wiki;/cyrus-sasl"/> pour une solution à ce
+    problème.</para>
 
-    <para><command>install -v -m644 ...</command>: These commands
-    install documentation which is not installed by the
-    <command>make install</command> command.</para>
+    <para><command>install -v -m644 ...</command> : Ces commandes
+    installent la documentation qui n'est pas installée par la commande
+    <command>make install</command>.</para>
 
-    <para><command>install -v -m700 -d /var/lib/sasl /var/run/saslauthd</command>:
-    These directories must exist when starting <command>saslauthd</command> or
-    using the sasldb plugin. If you're not going to be running the daemon or
-    using the plugins, you may omit the creation of this directory.</para>
+    <para><command>install -v -m700 -d /var/lib/sasl /var/run/saslauthd</command> :
+    Ces répertoires doivent exister au démarrage de <command>saslauthd</command> ou
+    pendant l'utilisation de l'extension sasldb. Si vous n'allez pas utiliser
+    le démon ou les extensions, vous pouvez vous passer de la création de ce 
+    répertoire.</para>
 
   </sect2>
 
@@ -153,10 +156,10 @@
     <sect3 id="cyrus-sasl-config">
       <title>Fichiers de configuration</title>
 
-      <para><filename>/etc/saslauthd.conf</filename> (for
-      <command>saslauthd</command> LDAP configuration)
-      et <filename>/etc/sasl2/Appname.conf</filename> (where "Appname"
-      is the application defined name of the application)</para>
+      <para><filename>/etc/saslauthd.conf</filename> (pour la configuration
+      LDAP de <command>saslauthd</command>)
+      et <filename>/etc/sasl2/Appname.conf</filename> (où « Appname » est le nom
+      défini de l'application)</para>
 
       <indexterm zone="cyrus-sasl cyrus-sasl-config">
         <primary sortas="e-etc-saslauthd.conf">/etc/saslauthd.conf</primary>
@@ -167,23 +170,23 @@
     <sect3>
       <title>Informations de configuration</title>
 
-      <para>See <ulink
+      <para>Voir <ulink
       url="file:///usr/share/doc/cyrus-sasl-&cyrus-sasl-version;/sysadmin.html"/>
-      for information on what to include in the application configuration files.
-      See <ulink
+      pour des informations sur ce que contiennent les fichiers de  configuration
+      de l'application. Voir <ulink
       url="file:///usr/share/doc/cyrus-sasl-&cyrus-sasl-version;/LDAP_SASLAUTHD"/>
-      for configuring <command>saslauthd</command> with
+      pour la configuration de <command>saslauthd</command> avec
       <application>OpenLDAP</application>.</para>
 
     </sect3>
 
     <sect3 id="cyrus-sasl-init">
-      <title>Init Script</title>
+      <title>Script de démarrage</title>
 
-      <para>If you need to run the <command>saslauthd</command> daemon at system
-      startup, install the <filename>/etc/rc.d/init.d/cyrus-sasl</filename>
-      init script included in the <xref linkend="bootscripts"/>
-      package.</para>
+      <para>Si vous devez exécuter le démon <command>saslauthd</command> au
+      démarrage du système, installez le script de démarrage
+      <filename>/etc/rc.d/init.d/cyrus-sasl</filename> fourni dans le paquet
+      <xref linkend="bootscripts"/>.</para>
 
       <indexterm zone="cyrus-sasl cyrus-sasl-init">
         <primary sortas="f-cyrus-sasl-init">cyrus-sasl</primary>
@@ -192,10 +195,10 @@
 <screen role="root"><userinput>make install-cyrus-sasl</userinput></screen>
 
       <note>
-        <para>You'll need to modify the init script et replace the
-        <option><replaceable><authmech></replaceable></option> parameter
-        to the <option>-a</option> switch with your desired authentication
-        mechanism.</para>
+        <para>Vous devrez modifier le script de démarrage et remplacer le
+        paramètre <option><replaceable><authmech></replaceable></option> 
+        du paramètre <option>-a</option> avec le mécanisme d'authentication que
+        vous désirez.</para>
       </note>
 
     </sect3>
@@ -212,8 +215,8 @@
 
       <seglistitem>
         <seg>saslauthd, sasldblistusers2, et saslpasswd2</seg>
-        <seg>libjavasasl.so, libsasl2.so, et numerous SASL plugins and
-        Java classes</seg>
+        <seg>libjavasasl.so, libsasl2.so, et de nombreuses extensions SASL et 
+        classes Java</seg>
         <seg>/usr/include/sasl, /usr/lib/java/classes/sasl, /usr/lib/sasl2,
         /usr/share/doc/cyrus-sasl-&cyrus-sasl-version;, et /var/lib/sasl</seg>
       </seglistitem>
@@ -227,7 +230,7 @@
       <varlistentry id="saslauthd">
         <term><command>saslauthd</command></term>
         <listitem>
-          <para>is the SASL authentication server.</para>
+          <para>est le serveur d'authentication SASL.</para>
           <indexterm zone="cyrus-sasl saslauthd">
             <primary sortas="b-saslauthd">saslauthd</primary>
           </indexterm>
@@ -237,8 +240,8 @@
       <varlistentry id="sasldblistusers2">
         <term><command>sasldblistusers2</command></term>
         <listitem>
-          <para>is used to list the users in the SASL password database
-          <filename>sasldb2</filename>.</para>
+          <para>est utilisé pour lister les utilisateurs de la base de données 
+          de mots de passe SASL <filename>sasldb2</filename>.</para>
           <indexterm zone="cyrus-sasl sasldblistusers2">
             <primary sortas="b-sasldblistusers2">sasldblistusers2</primary>
           </indexterm>
@@ -248,9 +251,9 @@
       <varlistentry id="saslpasswd2">
         <term><command>saslpasswd2</command></term>
         <listitem>
-          <para>is used to set et delete a user's SASL password and
-          mechanism specific secrets in the SASL password database
-          <filename>sasldb2</filename>.</para>
+          <para>est utilisé pour paramétrer et effacer un mot de passe SASL 
+          d'utilisateur et des secrets de mécanismes spécifiques dans la base de
+          données de mots de passe SASL <filename>sasldb2</filename>.</para>
           <indexterm zone="cyrus-sasl saslpasswd2">
             <primary sortas="b-saslpasswd2">saslpasswd2</primary>
           </indexterm>
@@ -260,8 +263,8 @@
       <varlistentry id="libsasl2">
         <term><filename class='libraryfile'>libsasl2.so</filename></term>
         <listitem>
-          <para>is a general purpose authentication library for server et
-          client applications.</para>
+          <para>est une bibliothèque d'authentication généraliste pour des
+          applications serveur et client.</para>
           <indexterm zone="cyrus-sasl libsasl2">
             <primary sortas="c-libsasl2">libsasl2.so</primary>
           </indexterm>

Modified: trunk/blfs/postlfs/security/firewalling.xml
===================================================================
--- trunk/blfs/postlfs/security/firewalling.xml	2010-12-13 20:34:26 UTC (rev 1235)
+++ trunk/blfs/postlfs/security/firewalling.xml	2010-12-14 19:19:41 UTC (rev 1236)
@@ -13,284 +13,285 @@
     <date>$Date: 2009-02-24 10:53:46 +0100 (mar 24 fév 2009) $</date>
   </sect1info>
 
-  <title>Setting Up a Network Firewall</title>
+  <title>Paramétrer un pare-feu réseau</title>
 
-  <para>Before you read this part of the chapter, you should have
-  already installed iptables as described in the previous section.</para>
+  <para>Avant de lire cette partie du chapitre, vous devriez avoir déjà installé
+  iptables comme décrit dans la section précédente.</para>
 
   <sect2 id="fw-intro" xreflabel="Firewalling Introduction">
-    <title>Introduction à Firewall Creation</title>
+    <title>Introduction à la création d'un pare-feu</title>
 
-    <para>The general purpose of a firewall is to protect a computer or
-    a network against malicious access.</para>
+    <para>L'objectif général d'un pare-feu est de protéger un ordinateur ou un
+    réseau contre les accès malveillants.</para>
 
-    <para>In a perfect world, every daemon or service on every machine
-    is perfectly configured et immune to flaws such as buffer overflows
-    or other problems regarding its security. Furthermore, you trust
-    every user accessing your services. In this world, you do not need
-    to have a firewall.</para>
+    <para>Dans un monde parfait, tout démon et tout service sur le la machine
+    est parfaitement configuré et immunisé contre des fléaux tels que les 
+    débordements de mémoire ou d'autres problèmes liés à leur sécurité. De plus,
+    vous faites confiance aux utilisateurs qui accèdent à vos services. Dans
+    ce monde, vous n'avez pas besoin de pare-feu.</para>
 
-    <para>In the real world however, daemons may be misconfigured et
-    exploits against essential services are freely available. You may
-    wish to choose which services are accessible by certain machines or
-    you may wish to limit which machines or applications are allowed
-    external access. Alternatively, you may simply not trust some of
-    your applications or users. You are probably connected to the
-    Internet. In this world, a firewall is essential.</para>
+    <para>Mais dans le monde réel, les démons peuvent être mal configurés et
+    les exploits contre des services essentiels sont librement disponibles. Vous
+    pouvez souhaiter choisir les services qui sont accessibles à certaines 
+    machines ou vous pourriez souhaiter limiter les machines ou les applications
+    qui sont autorisés à y accéder depuis l'extérieur. Sinon, vous pouvez tout
+    simplement ne pas faire confiance à certaines de vos applications ou à
+    certains de vos utilisateurs. Vous êtes probablement connectés à
+    Internet. Dans ce monde, un pare-feu est essentiel.</para>
 
-    <para>Don't assume however, that having a firewall makes careful
-    configuration redundant, or that it makes any negligent
-    misconfiguration harmless. It doesn't prevent anyone from exploiting
-    a service you intentionally offer but haven't recently updated or
-    patched after an exploit went public.  Despite having a firewall, you
-    need to keep applications et daemons on your system properly
-    configured et up to date.  A firewall is not a cure all, but should
-    be an essential part of your overall security strategy.</para>
+    <para>N'imaginez toutefois pas qu'un pare-feu rend redondante les mauvaises
+    configurations, ni qu'il ôte tout risque d'une mauvaise configuration par
+    négligence. Il n'empêche personne d'exploiter un service que vous offrez
+    intentionnellement, mais que vous n'avez pas mis à jour récemment ou que 
+    vous n'avez pas corrigé après qu'un exploit a été publié. Bien qu'ayant un
+    pare-feu, vous avez besoin d'avoir sur votre système des applications et des
+    démons configurés correctement et à jour. Un pare-feu n'est pas le remède à
+    tout, mais il devrait être une partie essentielle de votre stratégie globale
+    de sécurité.</para>
 
   </sect2>
 
   <sect2>
-    <title>Meaning of the Word "Firewall"</title>
+    <title>Signification du mot « Pare-feu »</title>
 
-    <para>The word firewall can have several different meanings.</para>
+    <para>Le mot « pare-feu » peut avoir plusieurs sens différents.</para>
 
     <sect3>
       <title><xref linkend="fw-persFw"/></title>
 
-      <para>This is a hardware device or software program commercially sold (or
-      offered via freeware) by companies such as Symantec which claims that
-      it secures a home or desktop computer connected to the Internet. This
-      type of firewall is highly relevant for users who do not know how their
-      computers might be accessed via the Internet or how to disable
-      that access, especially if they are always online et connected
-      via broadband links.</para>
+      <para>C'est un périphérique matériel ou un logiciel disponible sur le 
+      commerce (ou offert gratuitement) par des sociétés telles que Symantec qui
+      prétend que cela sécurise un ordinateur familial ou de bureau connecté à 
+      Internet. Ce type de pare-feu est fort pertinent pour les utilisateurs qui
+      ne savent pas comment on pourrait accéder à leur ordinateur par Internet 
+      ou comment désactiver cet accès, surtout s'ils sont toujours en ligne et 
+      connectés par des liens à connexion illimitée.</para>
 
     </sect3>
 
     <sect3>
       <title><xref linkend="fw-masqRouter"/></title>
 
-      <para>This is a system placed between the Internet et an intranet.
-      To minimize the risk of compromising the firewall itself, it should
-      generally have only one role—that of protecting the intranet.
-      Although not completely risk free, the tasks of doing the routing et
-      IP masquerading (rewriting IP headers of the packets it routes from
-      clients with private IP addresses onto the Internet so that they seem
-      to come from the firewall itself) are commonly considered relatively
-      secure.</para>
+      <para>C'est un système placé entre Internet et l'intranet. Pour minimiser
+      le risque de compromettre le pare-feu lui-même, il ne devrait en général
+      jouer qu'un rôle—celui de protéger l'intranet. Bien que cela ne
+      soit pas sans risques, la tâche de routage et de masquerading d'IPs
+      (réécrire des en-têtes IP de paquets qu'il route depuis les
+      clients avec des adresses privées sur Internet afin qu'elles semblent venir
+      du pare-feu lui-même) est en général considérée comme relativement sécurisée.</para>
 
     </sect3>
 
     <sect3>
       <title><xref linkend="fw-busybox"/></title>
 
-      <para>This is often an old computer you may have retired et nearly
-      forgotten, performing masquerading or routing functions, but offering
-      non-firewall services such as a web-cache or mail.  This may be used
-      for home networks, but is not to be considered as secure as a firewall
-      only machine because the combination of server et router/firewall on
-      one machine raises the complexity of the setup.</para>
+      <para>C'est souvent un vieil ordinateur à la retraite et que vous avez
+      presqu'oublié, qui fait du masquerading ou des fonctions de routage mais 
+      qui offre des services de non pare-feu tels qu'un cache Web ou la 
+      messagerie. Cela peut être utilisé pour des réseaux familiaux, mais ce 
+      n'est pas considéré comme sécurisé en tant que machine uniquement dédiée 
+      au pare-feu car la combinaison d'un serveur et d'un routeur/pare-feu sur 
+      une machine augmente la complexité du paramétrage.</para>
 
     </sect3>
 
     <sect3>
-      <title>Firewall with a Demilitarized Zone [Not Further
-      Described Here]</title>
+      <title>Pare-feu avec un Demilitarized Zone [Pas de description supplémentaire
+      ici]</title>
 
-      <para>This box performs masquerading or routing, but grants public
-      access to some branch of your network which, because of public IPs
-      et a physically separated structure, is essentially a separate
-      network with direct Internet access. The servers on this network are
-      those which must be easily accessible from both the Internet et
-      intranet. The firewall protects both networks. This type of firewall
-      has a minimum of three network interfaces.</para>
+      <para>Cette machine effectue du masquerading ou du routage mais elle
+      autorise un accès public à certaines branches de votre réseau qui, du fait
+      des IPs publiques et d'une structure physique séparée, est epsentiellement
+      un réseau séparé avec un accès direct à Internet. Les serveurs sur ce réseau
+      sont les plus facilement accessibles, tant par Internet que depuis 
+      l'intranet. Le pare-feu protège les deux réseaux. Ce type de pare-feu a un
+      minimum de trois interfaces réseaux.</para>
 
     </sect3>
 
     <sect3>
       <title>Packetfilter</title>
 
-      <para>This type of firewall does routing or masquerading, but does
-      not maintain a state table of ongoing communication streams. It is
-      fast, but quite limited in its ability to block undesired packets
-      without blocking desired packets.</para>
+      <para>Ce type de pare-feu fait du routage et du masquerading, mais il ne
+      maintient pas un tableaux d'état de flux de communication en cours. Il est
+      rapide mais a des capacités de blocage des paquets indésirés très limitées
+      sans bloquer les paquets désirés.</para>
 
     </sect3>
 
   </sect2>
 
   <sect2 id="fw-writing" xreflabel="writing the firewalling-setup-scripts">
-    <title>Maintenant You Can Start to Build your Firewall</title>
+    <title>Maintenant vous pouvez commencer à construire votre pare-feu</title>
 
     <caution>
-      <para>This introduction on how to setup a firewall is not a
-      complete guide to securing systems. Firewalling is a complex
-      issue that requires careful configuration. The scripts quoted
-      here are simply intended to give examples of how a firewall
-      works. They are not intended to fit into any particular
-      configuration et may not provide complete protection from
-      an attack.</para>
+      <para>Cette introduction sur la façon de paramùqrer un pare-feu n'est pas
+      un guide complet pour sécuriser des systèmes. Le pare-feu est un sujet
+      complexe qui exige une configuration soignée. Les scripts cités ici ne visent
+      qu'à donner des exemples de la façon dont fonctionne un pare-feu. Ils 
+      n'ambitionnent pas de convenir à toute configuration particulière et ils
+      peuvent ne pas offrir de protection complète contre une attaque.</para>
 
-      <para>Customization of these scripts for your specific situation
-      will be necessary for an optimal configuration, but you should
-      make a serious study of the iptables documentation et creating
-      firewalls in general before hacking away. Have a look at the
-      list of <xref linkend="fw-library"/> at the end of this section for
-      more details. There you will find a list of URLs that contain quite
-      comprehensive information about building your own firewall.</para>
+      <para>Une personnalisation de ces scripts pour votre situation spécifique
+      sera nécessaire pour avoir une configuration optimale, mais vous devriez
+      étudier sérieusement la documentation d'iptables et la création de pare-feux
+      en général avant de toucher quoique ce soit. Jetez un œil sur la
+      liste de <xref linkend="fw-library"/> à la fin de cette section pour plus
+      de détails. Vous y trouverez une liste de liens contenant des informations
+      rapides et complètes sur la construction de votre propre pare-feu.</para>
     </caution>
 
-    <para>The firewall configuration script installed in the iptables section
-    differs from the standard configuration script. It only has two of
-    the standard targets: start et status. The other targets are clear
-    et lock. For instance if you lancez :</para>
+    <para>Le script de configuration de pare-feu installé dans la
+    section sur iptables diffère du script de configuration standard. Il
+    n'a que deux des cibles standards : start et status. Les autres
+    cibles sont vides et verrouillées. Par exemple, si vous
+    lancez :</para>
 
 <screen role="root"><userinput>/etc/rc.d/init.d/iptables start</userinput></screen>
 
-    <para>the firewall will be restarted just as it is upon system startup.
-    The status target will present a list of all currently implemented
-    rules. The clear target turns off all firewall rules et the lock
-    target will block all packets in et out of the computer with the
-    exception of the loopback interface.</para>
+    <para>le pare-feu sera redémarré comme s'il s'agissait du démarrage
+    du szstème. La cible status présentera une liste de toutes les
+    règles actuellement implémentées. La cible vide désactive toutes les
+    règles de pare-feu et la cible verrouillée (lock) bloquera tous les
+    paquets entrant et sortant sur l'ordinateur sauf l'interface
+    loopback.</para>
 
-    <para>The main startup firewall is located in the file
-    <filename>/etc/rc.d/rc.iptables</filename>. The sections below provide
-    three different approaches that can be used for a system.</para>
+    <para>Le pare-feu de démarrage principal se trouve dans le fichier 
+    <filename>/etc/rc.d/rc.iptables</filename>. Les sections ci-dessous
+    présentent trois approches différentes qu'on peut utiliser sur un
+    système.</para>
 
     <note>
-      <para>You should always run your firewall rules from a script.
-      This ensures consistency et a record of what was done. It also
-      allows retention of comments that are essential for understanding
-      the rules long after they were written.</para>
+      <para>Vous devriez toujours exécuter vos règles de pare-feu à partir d'un
+
+      script. Cela vous assure d'être cohérent et de vous souvenir de ce que vous avez fait. Cela permet aussi de mettre des commentaires essentiels à la compréhension des règles longtemps après les avoir écrites.</para>
     </note>
 
     <sect3 id="fw-persFw" xreflabel="Personal Firewall">
-      <title>Personal Firewall</title>
+      <title>Pare-feu personnel</title>
 
-      <para>A Personal Firewall is designed to let you access all the
-      services offered on the Internet, but keep your box secure et
-      your data private.</para>
+      <para>Un pare-feu personnel est conçu pour vous permettre un accès
+      à tous les services offerts sur Internet, mais il garde votre
+      machine ainsi que vos données privées en sécurité.</para>
 
-      <para>Below is a slightly modified version of Rusty Russell's
-      recommendation from the <ulink
+      <para>Voici ci-dessous une version légèrement modifiée de la
+      recommandation de Rusty Russell sur le <ulink
       url="http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO.html">
-      Linux 2.4 Packet Filtering HOWTO</ulink>. It is still applicable
-      to the Linux 2.6 kernels.</para>
+      Linux 2.4 Packet Filtering HOWTO</ulink> (guide pratique sur le
+      filtrage des paquets avec Linux 2.4). Il s'applique encore aux
+      noyaux Linux 2.6.</para>
 
 <screen role="root"><?dbfo keep-together="auto"?><userinput>cat > /etc/rc.d/rc.iptables << "EOF"
 <literal>#!/bin/sh
 
-# Begin $rc_base/rc.iptables
+# Début de $rc_base/rc.iptables
 
-# Insert connection-tracking modules
-# (not needed if built into the kernel)
-modprobe ip_tables
-modprobe iptable_filter
-modprobe ip_conntrack
-modprobe ip_conntrack_ftp
-modprobe ipt_state
-modprobe ipt_LOG
+# Insère les modules de traquage de connexion (inutile si construit dans
+# le noyau  
+modprobe ip_tables modprobe iptable_filter modprobe ip_conntrack
+modprobe ip_conntrack_ftp modprobe ipt_state modprobe ipt_LOG
 
-# Enable broadcast echo Protection
+# Activation de la protection écho broadcast
 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
 
-# Disable Source Routed Packets
+# Désactivation des paquets routés à la source
 echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
 echo 0 > /proc/sys/net/ipv4/conf/default/accept_source_route
 
-# Enable TCP SYN Cookie Protection
+# Activation de la protection des cookies SYN TCP 
 echo 1 > /proc/sys/net/ipv4/tcp_syncookies
 
-# Disable ICMP Redirect Acceptance
+# Activation de la protection des cookies SYN TCP 
 echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
 
-# Don't send Redirect Messages
+# N'envoie pas de messages redirigés
 echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
 echo 0 > /proc/sys/net/ipv4/conf/default/send_redirects
 
-# Drop Spoofed Packets coming in on an interface, where responses
-# would result in the reply going out a different interface.
+# Accepte les paquets Spoofed entrant sur une interface, où les réponses
+# feraient sortir une réponse sur une interface différente.
 echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
 echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
 
-# Log packets with impossible addresses.
+# Enregistrement des paquets avec des adresses impossibles.
 echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
 echo 1 > /proc/sys/net/ipv4/conf/default/log_martians
 
-# be verbose on dynamic ip-addresses  (not needed in case of static IP)
+# être verbeux sur les adresses IP dynamiques (inutile en cas d'IP statique)
 echo 2 > /proc/sys/net/ipv4/ip_dynaddr
 
-# disable Explicit Congestion Notification
-# too many routers are still ignorant
+# Désactivation de la notification de congestion explicite car trop de routeurs
+# l'ignorent
 echo 0 > /proc/sys/net/ipv4/tcp_ecn
 
-# Set a known state
+# Paramétrage d'un état connu
 iptables -P INPUT   DROP
 iptables -P FORWARD DROP
 iptables -P OUTPUT  DROP
 
-# These lines are here in case rules are already in place et the
-# script is ever rerun on the fly. We want to remove all rules et
-# pre-existing user defined chains before we implement new rules.
+# Ces lignes sont au cas où les règles sont déjà en place et où le script 
+# est déjà retourné à la volée. Nous voulons supprimer toutes les règles et les
+# chaînes d'utilisateur préexistantes avant d'implémenter de nouvelles
+# règles.
 iptables -F
 iptables -X
 iptables -Z
 
 iptables -t nat -F
 
-# Allow local-only connections
+# Ne permettre que les connexions locales
 iptables -A INPUT  -i lo -j ACCEPT
 
-# Free output on any interface to any ip for any service
-# (equal to -P ACCEPT)
+# Sortie libre sur n'importe quelle interface, n'importe quelle IP pour n'importe
+# quel service (revient à -P ACCEPT)
 iptables -A OUTPUT -j ACCEPT
 
-# Permit answers on already established connections
-# et permit new connections related to established ones
-# (e.g. port mode ftp)
+# Permet des réponses sur des connexions déjà établies et permet de nouvelles
+# connexions liées à celles établies (comme le port en mode ftp)
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
-# Log everything else. What's Windows' latest exploitable vulnerability?
+# Enregistre tout le reste. 
+Log everything else. What's Windows' latest exploitable vulnerability?
 iptables -A INPUT -j LOG --log-prefix "FIREWALL:INPUT "
 
-# End $rc_base/rc.iptables</literal>
+# Fin de $rc_base/rc.iptables</literal>
 EOF
 chmod 700 /etc/rc.d/rc.iptables</userinput></screen>
 
-      <para>This script is quite simple, it drops all traffic coming
-      into your computer that wasn't initiated from your computer, but
-      as long as you are simply surfing the Internet you are unlikely
-      to exceed its limits.</para>
+      <para>Ce script est très simple, il accepte tout le trafic venant dans
+      votre ordinateur qui a été initié par votre ordinateur, mais tant que
+      vous surfez simplement sur Internet, il y a peu de chances que vous
+      dépassiez ses limites.</para>
 
-      <para>If you frequently encounter certain delays at accessing
-      FTP servers, take a look at <xref linkend="fw-BB-4"/>.</para>
+      <para>Si vous rencontrez souvent certains fichiers lkrs de l'accès à vos
+      serveurs FTP, jetez un œil sur <xref linkend="fw-BB-4"/>.</para>
 
-      <para>Even if you have daemons or services running on your system,
-      these will be inaccessible everywhere but from your computer itself.
-      If you want to allow access to services on your machine, such as
-      <command>ssh</command> or <command>ping</command>, take a look at
+      <para>Même si vous avez des démons ou des services en fonction sur votre
+      système, il sera inaccessible partout sauf par l'ordinateur lui-même. Si
+      vous voulez permettre l'accès à des services sur votre machine tels que
+      <command>ssh</command> ou <command>ping</command>, jetez un œil sur
       <xref linkend="fw-busybox"/>.</para>
 
     </sect3>
 
     <sect3 id="fw-masqRouter" xreflabel="Masquerading Router">
-      <title>Masquerading Router</title>
+      <title>Routeur Masquerading</title>
 
-      <para>A true Firewall has two interfaces, one connected to an
-      intranet, in this example <emphasis role="strong">eth0</emphasis>,
-      et one connected to the Internet, here <emphasis
-      role="strong">ppp0</emphasis>. To provide the maximum security
-      for the firewall itself, make sure that there are no unnecessary
-      servers running on it such as <application>X11</application> et
-      al. As a general principle, the firewall itself should not access
-      any untrusted service (think of a remote server giving answers that
-      makes a daemon on your system crash, or even worse, that implements
-      a worm via a buffer-overflow).</para>
+      <para>Un vrai pare-feu a deux interfaces, une connectée à un 
+      intranet, dans cet exemple <emphasis role="strong">eth0</emphasis>,
+      et une connectée à Internet, ici <emphasis
+      role="strong">ppp0</emphasis>. Pour offrir le maximum de sécurité au
+      pare-feu lui-même, assurez-vous qu'il n'y a pas de serveurs inutiles en
+      fonction dessus tels que <application>X11</application> et
+      al. En principe général, le pare-feu lui-même ne devrait pas accéder à
+      un service non routé (pensez à un serveur distant qui donne des réponses
+      que fait planter un démon sur votre système, ou même pire, ceci implémente
+      un travail par un débordement de mémoire).</para>
 
 <screen role="root"><?dbfo keep-together="auto"?><userinput>cat > /etc/rc.d/rc.iptables << "EOF"
 <literal>#!/bin/sh
 
-# Begin $rc_base/rc.iptables
+# Début de $rc_base/rc.iptables
 
 echo
 echo "You're using the example configuration for a setup of a firewall"
@@ -304,7 +305,7 @@
 echo "http://www.&lfs-domainname;/blfs"
 echo
 
-# Insert iptables modules (not needed if built into the kernel).
+# Insérer les modules iptables (inutile si construit en dur dans le noyau).
 
 modprobe ip_tables
 modprobe iptable_filter
@@ -317,85 +318,86 @@
 modprobe ipt_LOG
 modprobe ipt_REJECT
 
-# Enable broadcast echo Protection
+# Active la protection echo broadcast
 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
 
-# Disable Source Routed Packets
+# Désactive les paquets routés depuis la source
 echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
 
-# Enable TCP SYN Cookie Protection
+# Activation de la protection des cookies SYN TCP 
 echo 1 > /proc/sys/net/ipv4/tcp_syncookies
 
-# Disable ICMP Redirect Acceptance
+# Désactive l'acceptation des redirections ICMP 
 echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
 
-# Don¹t send Redirect Messages
+# N'envoie pas de messages redirigés
 echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
 
-# Drop Spoofed Packets coming in on an interface where responses
-# would result in the reply going out a different interface.
+# Accepte les paquets Spoofed entrant sur une interface, où les réponses
+# feraient sortir une réponse sur une interface différente.
 echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
 
-# Log packets with impossible addresses.
+# Enregistrement des paquets aux adresses impossibles.
 echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
 
-# Be verbose on dynamic ip-addresses  (not needed in case of static IP)
+# Etre verbeux sur les adresses IP dynamiques (inutile en cas d'IP statique)
 echo 2 > /proc/sys/net/ipv4/ip_dynaddr
 
-# Disable Explicit Congestion Notification
-# Too many routers are still ignorant
+# Désactivation de la notification de congestion explicite car trop de routeurs
+# l'ignorent
 echo 0 > /proc/sys/net/ipv4/tcp_ecn
 
-# Set a known state
+# Paramètre un état connu
 iptables -P INPUT   DROP
 iptables -P FORWARD DROP
 iptables -P OUTPUT  DROP
 
-# These lines are here in case rules are already in place et the
-# script is ever rerun on the fly. We want to remove all rules et
-# pre-existing user defined chains before we implement new rules.
+# Ces lignes sont au cas où les règles sont déjà en place et où le script 
+# est déjà retourné à la volée. Nous voulons supprimer toutes les règles et les
+# chaînes d'utilisateur préexistantes avant d'implémenter de nouvelles
+# règles.
 iptables -F
 iptables -X
 iptables -Z
 
 iptables -t nat -F
 
-# Allow local connections
+# Permettre les connexions locales
 iptables -A INPUT  -i lo -j ACCEPT
 iptables -A OUTPUT -o lo -j ACCEPT
 
-# Allow forwarding if the initiated on the intranet
+# Permettre les redirections si initié sur l'intranet
 iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
 iptables -A FORWARD  -i ! ppp+ -m state --state NEW      -j ACCEPT
 
-# Do masquerading
-# (not needed if intranet is not using private ip-addresses)
+# Faire du masquerading (inutile si l'intranet n'utilise pas des adresses IP
+# privées
 iptables -t nat -A POSTROUTING -o ppp+ -j MASQUERADE
 
-# Log everything for debugging
-# (last of all rules, but before policy rules)
+# Enregistre tout pour du débogage (dernière des règles, mais avant les règles
+# de politique de sécurité)
 iptables -A INPUT   -j LOG --log-prefix "FIREWALL:INPUT  "
 iptables -A FORWARD -j LOG --log-prefix "FIREWALL:FORWARD"
 iptables -A OUTPUT  -j LOG --log-prefix "FIREWALL:OUTPUT "
 
-# Enable IP Forwarding
+# Activation de la redirection d'IP
 echo 1 > /proc/sys/net/ipv4/ip_forward</literal>
 EOF
 chmod 700 /etc/rc.d/rc.iptables</userinput></screen>
 
-      <para>With this script your intranet should be reasonably secure
-      against external attacks. No one should be able to setup a new
-      connection to any internal service et, if it's masqueraded,
-      makes your intranet invisible to the Internet. Furthermore, your
-      firewall should be relatively safe because there are no services
-      running that a cracker could attack.</para>
+      <para>Avec ce script, votre intranet devrait être raisonnablement sécurisé
+      contre les attaques externes. Personne ne devrait pouvoir paramétrer de
+      nouvelle connexion pour n'importe quel service interne et, s'il est
+      masqueradé, il rend votre intranet invisible depuis Internet. En outre,
+      votre pare-feu devrait être relativement sécurisé car il n'y a pas de
+      services en fonction qu'un pirate pourrait attaquer.</para>
 
       <note>
-        <para>If the interface you're connecting to the Internet
-        doesn't connect via PPP, you will need to change
-        <replaceable><ppp+></replaceable> to the name of the interface
-        (e.g., <emphasis role="strong">eth1</emphasis>) which you are
-        using.</para>
+        <para>Si l'interface par laquelle vous vous connectez à Internet ne se
+        connecte pas par PPP, vous devrez modifier 
+        <replaceable><ppp+></replaceable> par le nom de l'interface
+        (par exemple, <emphasis role="strong">eth1</emphasis>) que vous
+        utilisez.</para>
       </note>
 
     </sect3>
@@ -403,58 +405,56 @@
     <sect3 id="fw-busybox" xreflabel="BusyBox">
       <title>BusyBox</title>
 
-      <para>This scenario isn't too different from the <xref
-      linkend="fw-masqRouter"/>, but additionally offers some
-      services to your intranet. Examples of this can be when
-      you want to administer your firewall from another host on
-      your intranet or use it as a proxy or a name server.</para>
+      <para>Ce scénario n'est pas très différent du <xref
+      linkend="fw-masqRouter"/>, mais il offre en plus des services à votre
+      intranet. On peut en avoir des exemples quand vous voulez administrer votre
+      pare-feu à partir d'un autre hôte de votre Intranet ou l'utiliser en tant
+      que proxy ou serveur de DNS or a name server.</para>
 
       <note>
-        <para>Outlining a true concept of how to protect a server that
-        offers services on the Internet goes far beyond the scope of
-        this document. See the references at the end of this section
-        for more information.</para>
+        <para>Faire le tour de la question du vrai concept de protéger un serveur
+        offrant des services sur Internet va plus beaucoup plus loin que l'objectif
+        de ce document. Voir les références à la fin de cette section pour plus
+        d'informations.</para>
       </note>
 
-      <para>Be cautious. Every service you have enabled makes your
-      setup more complex et your firewall less secure. You are
-      exposed to the risks of misconfigured services or running
-      a service with an exploitable bug. A firewall should generally
-      not run any extra services.  See the introduction to the
-      <xref linkend="fw-masqRouter"/> for some more details.</para>
+      <para>Faites attention. Chaque service que vous avez activé complexifie
+      votre configuration et rend moins sécurisé votre pare-feu. Vous êtes
+      exposé aux risques d'une mauvaise configuration des services ou d'exécution
+      d'un service ayant un bogue exploitable. Un général, un pare-feu ne devrait
+      exécuter aucun service supplémentaire. Voir l'introduction au
+      <xref linkend="fw-masqRouter"/> pour des détails supplémentaires.</para>
 
-      <para>If you want to add services such as internal Samba or
-      name servers that do not need to access the Internet themselves,
-      the additional statements are quite simple et should still be
-      acceptable from a security standpoint. Just add the following lines
-      into the script <emphasis>before</emphasis> the logging rules.</para>
+      <para>Si vous voulez ajouter des services tels que Samba interne ou 
+      serveurs de DNS qui n'ont pas besoin d'accéder eux-mêmes à Internet, les
+      réglages supplémentaires sont très simples et devraient être encore
+      acceptables du point de vue de la sécurité. Ajoutez simplement les lignes
+      suivantes au script <emphasis>avant</emphasis> les règles de connexion.</para>
 
 <screen><literal>iptables -A INPUT  -i ! ppp+  -j ACCEPT
 iptables -A OUTPUT -o ! ppp+  -j ACCEPT</literal></screen>
 
-      <para>If daemons, such as squid, have to access the Internet
-      themselves, you could open OUTPUT generally et restrict
-      INPUT.</para>
+      <para>Si des démons tels que squid, doivent accéder eux-mêmes à Internet,
+      vous pouvez en général ouvrir OUTPUT et restreindre INPUT.</para>
 
 <screen><literal>iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 iptables -A OUTPUT -j ACCEPT</literal></screen>
 
-      <para>However, it is generally not advisable to leave OUTPUT
-      unrestricted. You lose any control over trojans who would like
-      to "call home", et a bit of redundancy in case you've
-      (mis-)configured a service so that it broadcasts its existence
-      to the world.</para>
+      <para>Il n'est toutefois pas conseillé de laisser OUTPUT sans restrictions.
+      Vous perdez alors le contrôle des chevaux de Troie (trojan) qui voudraient
+      « rentrer chez vous » et c'est un peu redondant si vous avez mal
+      configuré un service pour qu'il broadcast son existence dans le
+      monde.</para>
 
-      <para>To accomplish this, you should restrict INPUT et OUTPUT
-      on all ports except those that it's absolutely necessary to have
-      open. Which ports you have to open depends on your needs: mostly
-      you will find them by looking for failed accesses in your log
-      files.</para>
+      <para>Pour faire cela, vous devriez restreindre INPUT et OUTPUT sur tous
+      les ports sauf ceux qu'il vous faut absolument ouvrir. Les ports que vous
+      devez ouvrir dépendent de vos besoins : en général, vous les
+      trouverez en découvrant des échecs d'accès dans vos fichiers journaux.</para>
 
       <itemizedlist spacing="compact" role='iptables'>
-        <title>Have a Look at the Following Examples:</title>
+        <title>Jetez un œil sur les exemples suivants :</title>
         <listitem>
-          <para>Squid is caching the web:</para>
+          <para>Squid met en cache Internet :</para>
 
 <screen><literal>iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
 iptables -A INPUT  -p tcp --sport 80 -m state --state ESTABLISHED \
@@ -462,39 +462,40 @@
 
         </listitem>
         <listitem>
-          <para>Your caching name server (e.g., named) does its
-          lookups via UDP:</para>
+          <para>Votre serveur de DNS cache (comme nommé) effectue ses
+          recherches à travers UDP :</para>
 
 <screen><literal>iptables -A OUTPUT -p udp --dport 53 -j ACCEPT</literal></screen>
 
         </listitem>
         <listitem>
-          <para>You want to be able to ping your computer to
-          ensure it's still alive:</para>
+          <para>Vous voulez pouvoir pinger votre ordinateur vous vérifier qu'il
+          est toujours en vie :</para>
 
 <screen><literal>iptables -A INPUT  -p icmp -m icmp --icmp-type echo-request -j ACCEPT
 iptables -A OUTPUT -p icmp -m icmp --icmp-type echo-reply   -j ACCEPT</literal></screen>
 
         </listitem>
         <listitem>
-          <para id='fw-BB-4' xreflabel="BusyBox example number 4">If
-          you are frequently accessing FTP servers or enjoy chatting, you might
-          notice certain delays because some implementations of these daemons
-          have the feature of querying an identd on your system to obtain
-          usernames. Although there's really little harm in this, having an
-          identd running is not recommended because many security experts feel
-          the service gives out too much additional information.</para>
+          <para id='fw-BB-4' xreflabel="BusyBox example number 4">Si vous
+          accédez souvent à des serveurs FTP ou que vous aimez chatter,,
+          vous pourriez remarquer certains délais car certaines implémentations
+          de ces démons ont une fonction de recherche d'un identd sur votre
+          système pour obtenir des noms d'utilisateur. Bien qu'il y ait très
+          peu de dangers, le fait d'avoir un identd en fonction n'est pas
+          recommandé car de nombreux experts en sécurité trouvent que le
+          service donnent trop d'informations supplémentaires.</para>
 
-          <para>To avoid these delays you could reject the requests
-          with a 'tcp-reset':</para>
+          <para>Pour éviter ces délais, vous pourriez rejeter les requêtes avec
+          un 'tcp-reset' :</para>
 
 <screen><literal>iptables -A INPUT  -p tcp --dport 113 -j REJECT --reject-with tcp-reset</literal></screen>
 
         </listitem>
         <listitem>
-          <para>To log et drop invalid packets (packets
-          that came in after netfilter's timeout or some types of
-          network scans) :</para>
+          <para>Pour enregistrer et rejeter des paquets invalides (des paquets
+          qui sont entrés après le timeout du netfilter ou certains types d'analyse
+          de paquets) :</para>
 
 <screen><literal>iptables -I INPUT -p tcp -m state --state INVALID \
   -j LOG --log-prefix "FIREWALL:INVALID"
@@ -502,44 +503,47 @@
 
         </listitem>
         <listitem>
-          <para>Anything coming from the outside should not have a
-          private address, this is a common attack called IP-spoofing:</para>
+          <para>Tout ce qui vient de l'extérieur ne devrait pas avoir d'adresse
+          privée, c'est une attaque courante appelée IP-spoofing :</para>
 
 <screen><literal>iptables -A INPUT -i ppp+ -s 10.0.0.0/8     -j DROP
 iptables -A INPUT -i ppp+ -s 172.16.0.0/12  -j DROP
 iptables -A INPUT -i ppp+ -s 192.168.0.0/16 -j DROP</literal></screen>
 
-          <para>There are other addresses that you may also want to
-          drop: 0.0.0.0/8, 127.0.0.0/8, 224.0.0.0/3 (multicast et
-          experimental), 169.254.0.0/16 (Link Local Networks), et
-          192.0.2.0/24 (IANA defined test network).</para>
+          <para>Il y a d'autres adresses que vous pourriez aussi vouloir
+          rejeter : 0.0.0.0/8, 127.0.0.0/8, 224.0.0.0/3 (multicast et
+          expérimental), 169.254.0.0/16 (Link Local Networks, lien
+          réseaux locaux), et 192.0.2.0/24 (réseau de test défini par IANA).</para>
         </listitem>
         <listitem>
-          <para>If your firewall is a DHCP client, you need to allow
-          those packets:</para>
+          <para>Si votre pare-feu est un client, vous devez autoriser ces
+          paquets:</para>
 
 <screen><literal>iptables -A INPUT  -i ppp0 -p udp -s 0.0.0.0 --sport 67 \
    -d 255.255.255.255 --dport 68 -j ACCEPT</literal></screen>
 
         </listitem>
         <listitem>
-          <para>To simplify debugging et be fair to anyone who'd like
-          to access a service you have disabled, purposely or by mistake,
-          you could REJECT those packets that are dropped.</para>
+          <para>Pour simplifier le débogage et éloigner ceux qui aimeraient
+          accéder à un service que vous avez désactivé, par erreur ou
+          volontairement, vous pourriez REJECT ces paquets qui sont rejetés.</para>
 
-          <para>Obviously this must be done directly after logging as the very
-          last lines before the packets are dropped by policy:</para>
+          <para>Cela doit évidemment se faire directement après avoir
+          enregistré les toutes dernières lignes avant que les paquets ne soient
+          rejetés par les règles :</para>
 
 <screen><literal>iptables -A INPUT -j REJECT</literal></screen>
 
         </listitem>
       </itemizedlist>
 
-      <para>These are only examples to show you some of the capabilities
-      of the firewall code in Linux. Have a look at the man page of iptables.
-      There you will find much more information. The port numbers needed for
-      this can be found in <filename>/etc/services</filename>, in case you
-      didn't find them by trial et error in your log file.</para>
+      <para>Ce ne sont que des exemples pour vous montrer quelques possibilités
+      du code de pare-feu de Linux. Jetez un œil sur la page de man 
+      d'iptables. Vous y trouverez beaucoup plus d'informations. Vous pouvez
+      trouver les numéros de port qui sont nécessaires dans
+      <filename>/etc/services</filename>, au cas où vous ne les auriez pas
+      trouvé à partir des compte-rendu et des erreurs dans votre fichier
+      journal.</para>
 
     </sect3>
 
@@ -548,29 +552,29 @@
   <sect2 id="fw-finale" xreflabel="Conclusion">
     <title>Conclusion</title>
 
-    <para>Finally, there is one fact you must not forget: The effort spent
-    attacking a system corresponds to the value the cracker expects to gain
-    from it. If you are responsible for valuable information, you need to
-    spend the time to protect it properly.</para>
+    <para>En fin de compte, vous devez vous souvenir d'une chose : l'effort
+    employé pour attaquer un système dépend de la valeur ajoutée que s'attend à
+    y trouver un pirate. Si vous êtes responsables d'informations de valeur, 
+    vous devez passer du temps à les protéger correctement.</para>
 
   </sect2>
 
   <sect2 id="postlfs-security-fw-extra" xreflabel="Extra Information">
-    <title>Extra Information</title>
+    <title>Informations supplémentaires</title>
 
     <sect3 id="fw-library" xreflabel="links for further reading">
-      <title>Where to Start with Further Reading on Firewalls</title>
+      <title>Où commencer des lectures complémentaires sur les pare-feu</title>
 
       <blockquote>
         <literallayout>
-<ulink url="http://www.netfilter.org/">www.netfilter.org - Homepage of the netfilter/iptables project</ulink>
-<ulink url="http://www.netfilter.org/documentation/FAQ/netfilter-faq.html">Netfilter related FAQ</ulink>
-<ulink url="http://www.netfilter.org/documentation/index.html#HOWTO">Netfilter related HOWTO's</ulink>
+<ulink url="http://www.netfilter.org/">www.netfilter.org - Page d'accueil du projet netfilter/iptables</ulink>
+<ulink url="http://www.netfilter.org/documentation/FAQ/netfilter-faq.html">FAQ liée à Netfilter</ulink>
+<ulink url="http://www.netfilter.org/documentation/index.html#HOWTO">guides pratiques liés à Netfilter</ulink>
 <ulink url="http://en.tldp.org/LDP/nag2/x-087-2-firewall.html">en.tldp.org/LDP/nag2/x-087-2-firewall.html</ulink>
 <ulink url="http://en.tldp.org/HOWTO/Security-HOWTO.html">en.tldp.org/HOWTO/Security-HOWTO.html</ulink>
 <ulink url="http://en.tldp.org/HOWTO/Firewall-HOWTO.html">en.tldp.org/HOWTO/Firewall-HOWTO.html</ulink>
 <ulink url="http://www.linuxsecurity.com/docs/">www.linuxsecurity.com/docs/</ulink>
-<ulink url="http://www.little-idiot.de/firewall">www.little-idiot.de/firewall (German & outdated, but very comprehensive)</ulink>
+<ulink url="http://www.little-idiot.de/firewall">www.little-idiot.de/firewall (en allemand & obsolète, mais très complet)</ulink>
 <ulink url="http://linux.oreillynet.com/pub/a/linux/2000/03/10/netadmin/ddos.html">linux.oreillynet.com/pub/a/linux/2000/03/10/netadmin/ddos.html</ulink>
 <ulink url="http://staff.washington.edu/dittrich/misc/ddos">staff.washington.edu/dittrich/misc/ddos</ulink>
 <ulink url="http://www.e-infomax.com/ipmasq">www.e-infomax.com/ipmasq</ulink>

Modified: trunk/blfs/postlfs/security/iptables.xml
===================================================================
--- trunk/blfs/postlfs/security/iptables.xml	2010-12-13 20:34:26 UTC (rev 1235)
+++ trunk/blfs/postlfs/security/iptables.xml	2010-12-14 19:19:41 UTC (rev 1236)
@@ -29,13 +29,13 @@
   <sect2 role="package">
     <title>Introduction à Iptables</title>
 
-  <para>The next part of this chapter deals with firewalls.  The principal
-  firewall tool for Linux, as of the 2.4 kernel series, is
-  <application>iptables</application>.  It replaces
-  <application>ipchains</application> from the 2.2 series et
-  <application>ipfwadm</application> from the 2.0 series. You will need to
-  install <application>iptables</application> if you intend on using any
-  form of a firewall.</para>
+  <para>La partie suivante de ce chapitre traite des pare-feux. L'outil principal
+  de pare-feu pour Linux, depuis la série 2.4 du noyau, est 
+  <application>iptables</application>.  Il remplace 
+  <application>ipchains</application> de la série 2.2 et 
+  <application>ipfwadm</application> de la série 2.0. Vous devrez installer
+  <application>iptables</application> si vous souhaitez utiliser une 
+  forme de pare-feu.</para>
 
     <bridgehead renderas="sect3">Informations sur le paquet</bridgehead>
     <itemizedlist spacing="compact">
@@ -65,12 +65,12 @@
   </sect2>
 
   <sect2 role="kernel" id='iptables-kernel'>
-    <title>Kernel Configuration</title>
+    <title>Configuration du noyau</title>
 
-    <para>A firewall in Linux is accomplished through a portion of the
-    kernel called netfilter. The interface to netfilter is
-    <application>iptables</application>. To use it, the appropriate
-    kernel configuration parameters are found in Networking ⇒
+    <para>Sur Linux, on a un pare-feu via une portion du noyau qui s'appelle
+    netfilter. L'interface avec netfilter est
+    <application>iptables</application>. Pour l'utiliser, vous trouverez les
+    paramètres adéquats de configuration du noyau dans Networking ⇒
     Networking Options ⇒ Network Packet Filtering ⇒
     Core Netfilter Configuration (and) IP: Netfilter Configuration.</para>
 
@@ -81,19 +81,20 @@
   </sect2>
 
     <sect2 role="installation">
-      <title>Installation de Iptables</title>
+      <title>Installation d'Iptables</title>
 
     <note>
-      <para>The installation below does not include building some specialized
-      extension libraries which require the raw headers in the
-      <application>Linux</application> source code. If you wish to build the
-      additional extensions (if you aren't sure, then you probably don't), you
-      can look at the <filename>INSTALL</filename> file to see an example of
-      how to change the <parameter>KERNEL_DIR=</parameter> parameter to point
-      at the <application>Linux</application> source code. Note that if you
-      upgrade the kernel version, you may also need to recompile
-      <application>iptables</application> et that the BLFS team has not tested
-      using the raw kernel headers.</para>
+      <para>L'installation ci-dessous n'inclut pas la construction de quelques
+      bibliothèques d'extension spécialisées qui exigent les en-têtes raw dans
+      le code source de <application>Linux</application>. Si vous souhaitez
+      construire des extensions supplémentaires (si vous n'êtes pas sûr, vous
+      n'en avez probablement pas besoin), vous pouvez regarder le fichier
+      <filename>INSTALL</filename> pour voir un exemple de la façon de modifier
+      le paramètre <parameter>KERNEL_DIR=</parameter> pour pointer vers le code
+      source de <application>Linux</application>. Remarquez que si vous mettez à
+      jour la version du noyau, il se peut que vous deviez aussi recompiler 
+      <application>iptables</application> et que l'équipe BLFS n'a pas testé
+      d'utiliser les en-têtes du noyau raw.</para>
 
       <!-- <para>Installation de <application>iptables</application> will fail
       if raw kernel headers are found in <filename
@@ -103,10 +104,10 @@
       from the <application>Linux-Libc-Headers</application> package during
       the base LFS installation.</para> -->
 
-      <para>For some non-x86 architectures, the raw kernel headers may be
-      required. In that case, modify the <parameter>KERNEL_DIR=</parameter>
-      parameter to point at the <application>Linux</application> source
-      code.</para>
+      <para>Pour certaines architectures non x86, il se peut qu'il faille les
+      en-têtes du noyau raw. Dans ce cas, modifiez le paramètre
+      <parameter>KERNEL_DIR=</parameter> pour pointer vers le code source de
+      <application>Linux</application>.</para>
     </note>
 
     <para>Installez <application>iptables</application> en lançant les commandes
@@ -128,39 +129,38 @@
   <sect2 role="commands">
     <title>Explication des commandes</title>
 
-    <para><command>sed -i 's/name="$node/name="node/' iptables.xslt</command>:
-    This corrects a syntax error in the XSLT stylesheet for use with
-    <command>iptables-xml</command>.</para>
+    <para><command>sed -i 's/name="$node/name="node/' iptables.xslt</command> :
+    Ceci corrige une erreur de syntaxe dans la feuille de style XSLT pour une
+    utilisation avec <command>iptables-xml</command>.</para>
 
-    <para><parameter>PREFIX=/usr LIBDIR=/lib BINDIR=/sbin</parameter>:
-    Compiles et installs <application>iptables</application> modules
-    into <filename class="directory">/lib</filename>, binaries into
-    <filename class="directory">/sbin</filename> et the remainder into
-    the <filename class="directory">/usr</filename> hierarchy instead of
-    <filename class="directory">/usr/local</filename>. Firewalls are
-    generally activated during the boot process et
-    <filename class="directory">/usr</filename> may not be mounted at
-    that time.</para>
+    <para><parameter>PREFIX=/usr LIBDIR=/lib BINDIR=/sbin</parameter> :
+    Compile et installe des modules <application>iptables</application> dans
+    <filename class="directory">/lib</filename>, des binaires dans
+    <filename class="directory">/sbin</filename> et le reste dans la
+    hiérarchie <filename class="directory">/usr</filename> au lieu de
+    <filename class="directory">/usr/local</filename>. Les pare-feux sont
+    en général activés lors du processus de démarrage et il se peut que
+    <filename class="directory">/usr</filename> soit monté à ce moment-là.</para>
 
-    <para><parameter>KERNEL_DIR=/usr</parameter>: This parameter is used to
-    point at the sanitized kernel headers in
-    <filename class='directory'>/usr</filename> et not use the raw kernel
-    headers in <filename class='directory'>/usr/src/linux</filename>.</para>
+    <para><parameter>KERNEL_DIR=/usr</parameter> : Ce paramètre est
+    utilisé pour pointer vers les lecteurs de noyau assainis dans 
+    <filename class='directory'>/usr</filename> et pour ne pas utiliser les
+    en-têtes de noyau raw dans <filename class='directory'>/usr/src/linux</filename>.</para>
 
   </sect2>
 
   <sect2 role="configuration">
-    <title>Configuration de Iptables</title>
+    <title>Configuration d'Iptables</title>
 
-    <para>Introductory instructions for configuring your firewall are
-    presented in the next section: <xref linkend="fw-firewall"/></para>
+    <para>Des instructions d'introduction de configuration de votre pare-feu
+    sont présentées dans la prochaine section : <xref linkend="fw-firewall"/></para>
 
     <sect3  id="iptables-init">
-      <title>Boot Script</title>
+      <title>Script de démarrage</title>
 
-      <para>To set up the iptables firewall at boot, install the
-      <filename>/etc/rc.d/init.d/iptables</filename> init script included
-      in the <xref linkend="bootscripts"/> package.</para>
+      <para>Pour paramétrer le pare-feu d'iptables au démarrage, installez le
+      script d'initialisation <filename>/etc/rc.d/init.d/iptables</filename> 
+      fourni dans le paquet <xref linkend="bootscripts"/>.</para>
 
       <indexterm zone="iptables iptables-init">
         <primary sortas="f-iptables">iptables</primary>
@@ -196,8 +196,8 @@
       <varlistentry id="iptables-prog">
         <term><command>iptables</command></term>
         <listitem>
-          <para>is used to set up, maintain, et inspect the tables of
-          IP packet filter rules in the Linux kernel.</para>
+          <para>est utilisé pour paramétrer, maintenir et inspecter les tables 
+          de règles de filtrage de paquets IP du noyau Linux.</para>
           <indexterm zone="iptables iptables-prog">
             <primary sortas="b-iptables">iptables</primary>
           </indexterm>
@@ -207,9 +207,9 @@
       <varlistentry id="iptables-restore">
         <term><command>iptables-restore</command></term>
         <listitem>
-          <para>is used to restore IP Tables from data
-          specified on STDIN. Use I/O redirection provided by your
-          shell to read from a file.</para>
+          <para>est utilisé pour restaurer des tables IP à partir de données
+          spécifiées sur STDIN. Utilise la redirection E/S fournie par votre
+          shell pour lire un fichier.</para>
           <indexterm zone="iptables iptables-restore">
             <primary sortas="b-iptables-restore">iptables-restore</primary>
           </indexterm>
@@ -219,9 +219,9 @@
       <varlistentry id="iptables-save">
         <term><command>iptables-save</command></term>
         <listitem>
-          <para>is used to dump the contents of an IP Table
-          in easily parseable format to STDOUT. Use I/O-redirection
-          provided by your shell to write to a file.</para>
+          <para>est utilisé pour envoyer le contenu d'une table IP dans un
+          format facilement parseable vers STDOUT. Utilisez la redirection E/S
+          fournie par votre shell pour écrire dans un fichier.</para>
           <indexterm zone="iptables iptables-save">
             <primary sortas="b-iptables-save">iptables-save</primary>
           </indexterm>
@@ -231,10 +231,10 @@
       <varlistentry id="iptables-xml">
         <term><command>iptables-xml</command></term>
         <listitem>
-          <para>is used to convert the output of
-          <command>iptables-save</command> to an XML format. Using the
-          <filename>iptables.xslt</filename> stylesheet converts the XML
-          back to the format of <command>iptables-restore</command>.</para>
+          <para>est utilisé pour convertir la sortie de <command>iptables-save</command> 
+          au format XML. L'utilisation de la feuille de style
+          <filename>iptables.xslt</filename> convertit le fond XML au format
+          <command>iptables-restore</command>.</para>
           <indexterm zone="iptables iptables-xml">
             <primary sortas="b-iptables-xml">iptables-xml</primary>
           </indexterm>
@@ -244,10 +244,11 @@
       <varlistentry id="ip6tables">
         <term><command>ip6tables</command></term>
         <listitem>
-          <para>is used to set up, maintain, et inspect the tables of
-          IPv6 packet filter rules in the Linux kernel. Several different
-          tables may be defined. Each table contains a number of built-in
-          chains et may also contain user-defined chains.</para>
+          <para>est utilisé pour paramétrer, maintenir et inspecter les tables
+          de règles filtrant des paquets IPV6 dans le noyau Linux. On peut
+          définir plusieurs tables différent. Chaque table contient un certain
+          nombre de chaínes intégrées et peut contenir aussi des chaînes
+          définies par l'utilisateur.</para>
           <indexterm zone="iptables ip6tables">
             <primary sortas="b-ip6tables">ip6tables</primary>
           </indexterm>
@@ -257,9 +258,9 @@
       <varlistentry id="libip-iptables">
         <term><filename class='libraryfile'>libip*.so</filename></term>
         <listitem>
-          <para>library modules are various modules (implemented as dynamic
-          libraries) which extend the core functionality of
-          <command>iptables</command>.</para>
+          <para>les modules de bibliothèque sont divers modules (implémentés 
+          en tant que bibliothèques dynamiques) qui étendent la fonctionnalité
+          de base d'<command>iptables</command>.</para>
           <indexterm zone="iptables libip-iptables">
             <primary sortas="c-libip-iptables">libip*.so</primary>
           </indexterm>




More information about the lfs-traducfr mailing list