  Linux IP Masquerade mini HOWTO
  Ambrose Au, achau@wwonline.com
  v1.20, 10 Novembre 1997

  Ce  document decrit la procedure pour mettre en place l'option IP mas-
  querade sur un ordinateur Linux, permettant de connecter sur  Internet
  des  ordinateurs  n'ayant  pas  reserve  d'adresse IP, a travers votre
  ordinateur Linux.

  11..  IInnttrroodduuccttiioonn

  11..11..  IInnttrroodduuccttiioonn

  Ce document decrit comment mettre en place l'option IP masquerade sous
  Linux,  afin  de  permettre a des ordinateurs n'ayant pas d'adresse IP
  reservee de se connecter a Internet a travers votre ordinateur. Il est
  possible  de  connecter  votre  machine  a  l'hote  Linux  grace  a de
  l'Ethernet, aussi bien que d'autres types de connexions comme un  lien
  PPP.  Ce  document va se restreindre a une connexion Ethernet, puisque
  c'est l'hypothese la plus probable.

       CCee ddooccuummeenntt ssuuppppoossee qquuee vvoouuss uuttiilliisseezz lleess  nnooyyaauuxx  22..xx..  LLeess
       vveerrssiioonnss ddee ddeevveellooppppeemmeenntt ddee llaa sseerriiee 22..11..xx nnee ssoonntt PPAASS ccoouu--
       vveerrtteess ppaarr ccee ddooccuummeenntt..

  11..22..  MMiissee eenn ggaarrddee,, FFeeeeddbbaacckk eett CCrreeddiittss

  Je trouve que, en tant que debutant, il est tres deroutant  de  mettre
  en place l'IP masquerade sur un noyau recent, comme sur un de la serie
  des 2.x. Bien qu'il y ait une FAQ et une mailing list, il n'y a pas de
  documents specifiques pour cela, et il y a des demandes sur la mailing
  list pour des documents tels qu'un HOWTO. J'ai donc decide d'ecrire ce
  document comme un point de depart pour un nouvel utilisateur, et peut-
  etre comme un point  de  depart  pour  qu'un  utilisateur  experimente
  ecrive  une  veritable  documentation.  Si vous pensez que ce document
  n'est pas parfait, n'hesitez pas a m'en faire part afin que je  puisse
  l'ameliorer.

  Ce  document est largement inspire de la FAQ de Ken Eves, ainsi que de
  nombreux messages tres utiles de la mailing  list  d'IP  Masquerading.
  Je  tiens  a adresser des remerciements tout particuliers a M. Matthew
  Driver qui, par ses messages sur la mailing list, m'a donne  envie  de
  mettre en place l'IP Masquerading et d'ecrire ce document.

  N'hesitez  pas  a m'envoyer tout commentaire a achau@wwonline.com pour
  toute erreur ou tout oubli dans ce document.  L'avenir  de  cet  HOWTO
  sera  fortement influence par les reactions que j'aurai de votre part.

  CCeett HHOOWWTTOO aa eettee ccoonnccuu ppoouurr eettrree uunn gguuiiddee ppoouurr  qquuee  ll''IIPP  MMaassqquueerraaddiinngg
  ffoonnccttiioonnnnee  cchheezz  vvoouuss rraappiiddeemmeenntt.. CCoommmmee jjee nnee ssuuiiss ppaass uunn tteecchhnniicciieenn,,
  iill ssee ppeeuutt qquuee vvoouuss ttrroouuvviieezz lleess iinnffoorrmmaattiioonnss  ddee  ccee  ddooccuummeenntt  mmooiinnss
  ggeenneerraalleess  eett mmooiinnss oobbjjeeccttiivvee.. LLeess ddeerrnniieerreess nnoouuvveelllleess eett iinnffoorrmmaattiioonnss
  ppoouurrrroonntt eettrree ttrroouuvveeeess ssuurr llee ssiittee wweebb ddee ll''IIPP MMaassqquueerraaddiinngg  RReessoouurrccee,,
  ddoonntt  jjee  mm''ooccccuuppee..  SSii  vvoouuss ddeessiirreezz ppoosseerr ddeess qquueessttiioonnss tteecchhnniiqquueess aa
  pprrooppooss dd''IIPP MMaassqquueerraaddee,,  vveeuuiilllleezz  ssoouussccrriirree  aa  llaa  mmaaiilliinngg  lliisstt  IIPP
  MMaassqquueerraaddee aauu lliieeuu ddee mm''eennvvooyyeerr ddeess mmaaiillss.. JJ''aaii ppeeuu ddee tteemmppss ppoouurr vvoouuss
  rreeppoonnddrree,, eett lleess ddeevveellooppppeeuurrss dd''IIPP__MMaassqq ssoonntt pplluuss aa mmeemmee ddee rreeppoonnddrree aa
  vvooss qquueessttiioonnss..

  La derniere version de ce document peut etre obtenue a l'IP Masquerade
  Resource, qui distribue egalement des versions HTML et  PostScript  de
  ce document :
  +o  http://ipmasq.home.ml.org/

  +o  Veuillez  consulter  la  liste des Sites Mirrors de l'IP Masquerade
     Resource pour contacter un site plus proche de chez vous.

  11..33..  CCooppyyrriigghhtt && DDiissccllaaiimmeerr

  Ce document est copyright (c) 1996 Ambrose  Au,  et  est  un  document
  gratuit.  Vous  pouvez  le  redistribuer  sous  la  licence GPL de GNU
  (General Public License).

  Toutes les informations contenues dans ce document sont l'etat de  mes
  connaissances.  Cependant, l'IP Masquerading est _e_x_p_e_r_i_m_e_n_t_a_l, et il y
  a des chances que j'aie fait des erreurs ; c'est a vous de decider  si
  vous voulez suivre les informations contenues dans ce document.

  Personne   n'est   responsable   pour  quelconque  dommage  sur  votre
  ordinateur,  ordinateurs,  ainsi  qu'une  quelconque   perte   due   a
  l'utilisation  des  informations  contenues  dans ce document. C'est a
  dire :

       LL''AAUUTTEEUURR NN''EESSTT EENN AAUUCCUUNN CCAASS RREESSPPOONNSSAABBLLEE DDEESS  DDOOMMMMAAGGEESS  OOCCCCAA--
       SSIIOONNNNEESS PPAARR LL''UUSSAAGGEE DDEESS IINNFFOORRMMAATTIIOONNSS CCOONNTTEENNUUEESS DDAANNSS CCEE DDOOCCUU--
       MMEENNTT,, QQUUEELLSS QQUU''IILLSS SSOOIIEENNTT..

  22..  CCoonnnnaaiissssaanncceess ddee bbaassee

  22..11..  QQuu''eesstt ccee qquuee ll''IIPP MMaassqquueerraaddee??

  L'IP Masquerade est une  fonctionnalite  reseau  en  developpement  de
  Linux.  Si  un  hote  Linux  est  connecte a Internet avec l'option IP
  Masquerade en place, alors les ordinateurs se  connectant  a  celui-ci
  (que  cela  soit  sur  le reseau local ou par modem) peuvent atteindre
  Internet aussi, meme _s_'_i_l _n_'_o_n_t _p_a_s _d_'_a_d_r_e_s_s_e _I_P _o_f_f_i_c_i_e_l_l_e.

  Cela permet a un ensemble de machines d'acceder de maniere _i_n_v_i_s_i_b_l_e a
  Internet,  cache  derriere une passerelle, qui apparait comme etant le
  seul  systeme  utilisant  la  connexion  Internet.  Il  devrait   etre
  enormement  plus  difficile  de  contourner  un  systeme  base  sur le
  masquerade, s'il est bien  configure,  que  de  passer  outre  un  bon
  firewall  effectuant  du filtrage de paquets (en supposant qu'il n'y a
  de bogues chez aucun des deux).

  22..22..  OOuu cceellaa eenn eesstt

  L'IP Masquerade est toujours en phase  experimentale.  Cependant,  les
  noyaux,   depuis   la   serie  1.3.x,  supportent  en  standard  cette
  fonctionnalite. De  nombreuses  personnes,  et  meme  des  entreprises
  l'utilisent, avec des resultats satisfaisants.

  L'utilisation d'IP Masquerade pour parcourir de web, ou pour le telnet
  est tout a fait satisfaisante. FTP, IRC, et  l'ecoute  de  Real  Audio
  fonctionnent  en  utilisant certains modules. D'autres technologies de
  flux audio par  reseau,  telles  que  True  Speech  et  Internet  Wave
  fonctionnent  egalement.  Certaines  personnes,  abonnees a la mailing
  list  ont  meme  essaye  des  logiciels  de  video-conference.    Ping
  fonctionne a present, avec le nouveau patch pour ICMP.

  Veuillez  consulter  la  section  4.3  pour  une  liste  complete  des
  logiciels supportes.

  L'IP masquerade fonctionne convenablement avec des 'machines clientes'
  utilisant  divers systemes d'exploitation et differentes plate-formes.
  On a enregistre des succes pour des systemes utilisant  Unix,  Windows
  95,  Windows  NT,  Windows  pour Workgroups (avec l'extension TCP/IP),
  OS/2, MacOS avec Mac TCP, Mac Open Transport, DOS avec le package NCSA
  Telnet,  VAX,  Alpha  sous Linux, et meme Amiga avec AmiTCP ou la pile
  AS225.

  22..33..  AA qquuii ppeeuutt eettrree uuttiillee IIPP MMaassqquueerraaddee??

  +o  Si vous avez un hote Linux connectes a Internet, et

  +o  si vous avez un ou plusieurs ordinateurs utilisant TCP/IP, connecte
     a cet hote Linux sur un reseau local, et/ou

  +o  si  votre  hote  Linux  a un ou plusieurs modems et joue le role de
     serveur PPP ou SLIP, et que

  +o  ces AAUUTTRREESS machines ne possedent pas d'adresse IP officielle.  (ces
     machines seront desormais referencees sous le nom de AAUUTTRREESS)

  +o  et  bien  sur,  si  vous  desirez  que  ces  AAUUTTRREESS machines soient
     egalement connectees sur Internet  sans  debourser  un  centime  de
     plus :-)

  22..44..  QQuuii nn''aa ppaass bbeessooiinn dd''IIPP MMaassqquueerraaddee??

  +o  Si  votre  machine  est un hote isole, connecte sur Internet, alors
     c'est inutile de mettre en place l'IP Masquerading, ou

  +o  si vous avez deja obtenu des adresses officielles pour  vos  AAUUTTRREESS
     machines,  alors  vous n'avez pas besoin d'IP Masquerade pour faire
     un firewall,

  +o  et bien sur, si vous n'aimez pas l'idee  de  connecter  toutes  les
     AAUUTTRREESS machines gratuitement, de cette maniere.

  22..55..  CCoommmmeenntt ffoonnccttiioonnnnee IIPP MMaassqquueerraaddee ??

  D'apres la FAQ IP Masquerade, de Ken Eves :

    Voici un schema du plus simple cas possible :

       SLIP/PPP         +------------+                         +-------------+
    vers le provider    |  Linux     |       SLIP/PPP          | Peu_importe |
      <---------- modem1|            |modem2 ----------- modem |             |
        111.222.333.444 |            |           192.168.1.100 |             |
                        +------------+                         +-------------+

      Dans le schema ci-dessus, un ordinateur sous Linux, utilisant
    ip_masquerading est connecte a Internet par un lien SLIP ou PPP,
    utilisant modem1. Il possede l'adresse IP (officielle)
    111.222.333.444. Il est configure de telle facon que modem2 permet aux
    appelants de se connecter et d'initier une connexion PPP ou SLIP.

      Le second systeme (qui n'utilise par forcement Linux comme systeme
    d'exploitation) se connecte par modem sur l'hote Linux et entame une
    liaison SLIP ou PPP. Il NE possede PAS d'adresse IP officielle donc il
    utilise 192.168.1.100 (voir ci-dessous).

      Avec l'option ip_masquerade et un routage configure correctement,
    la machine Peu_importe peut interagir avec Internet comme si elle
    etait reellement connectee (a quelques exceptions pres).

  Pour citer Pauline Middlelink :
    N'oublie pas de rappeler que la machine Peu_importe doit declarer
    l'hote Linux comme passerelle (que cela soit la route par defaut ou
    juste un sous reseau importe peu). Si Peu_importe ne peut pas le
    faire, l'hote Linux devra faire du proxy arp pour toutes les adresses
    routees, mais la mise en place du proxy arp est hors du domaine de
    ce document.

  Ce qui suit est l'extrait d'un article de comp.os.linux.networking qui
  a ete modifie pour utiliser les noms des machines de l'exemple ci-dessus :
     o J'indique a la machine Peu_importe que le serveur Linux est sa passerelle.
     o Quand un paquet en provenance de Peu_importe arrive sur la
       machine Linux, elle va lui assigner un nouveau numero de port, et
       indiquer sa propre adresse IP dans l'entete du paquet, tout en
       sauvegardant l'entete originale. Elle va alors envoyer le paquet
       modifie a travers son interface SLIP ou PPP, vers Internet.
     o Lorsqu'un paquet en provenance d'Internet arrive sur la machine
       Linux, si le numero de port est un de ceux assignes a l'etape
       precedente, elle va modifier a nouveau l'entete pour y remettre
       les numeros de port et adresses IP originaux, et alors envoyer le
       paquet a la machine Peu_importe.
     o L'hote qui a envoye le paquet ne verra jamais la difference.

  UUnn eexxaammppllee dd''IIPP MMaassqquueerraaddiinngg

  Voici ci-dessous le schema d'un exemple classique :

      +----------+
      |          |  Ethernet
      | Ordi A   |::::::
      |          |2    :192.168.1.x
      +----------+     :
                       :   +----------+   lien
      +----------+     :  1|  Linux   |   PPP
      |          |     ::::| masq-gate|:::::::::// Internet
      | Ordi B   |::::::   |          |
      |          |3    :   +----------+
      +----------+     :
                       :
      +----------+     :
      |          |     :
      | Ordi C   |::::::
      |          |4
      +----------+

      <-Reseau interne->

  Il  y  a  dans  cet exemple 4 ordinateurs qui nous interessent (il y a
  surement sur la droite quelque chose sur laquelle aboutit  notre  con-
  nexion,  et  encore plus a droite une autre machine avec laquelle nous
  echangeons des donnees). L'ordinateur  sous  Linux  masq-gate  est  la
  passerelle  qui  effectue  le  masquerading pour le reseau interne des
  ordinateurs A, B, et C, afin de les  relier  a  Internet.   Le  reseau
  interne  utilise  une  des  adresses  assignees  des reseaux prives, a
  savoir dans ce cas le reseau de  classe  C  192.168.1.0,  l'ordinateur
  Linux  ayant  l'adresse  192.168.1.1  et  les autres ordinateurs ayant
  d'autres adresses sur ce reseau.

  Les trois machines A, B et C  (qui  peuvent  utiliser  n'importe  quel
  systeme  d'exploitation,  du  moment qu'elles utilisent IP - comme par
  exemple WWiinnddoowwss 9955, MMaacciinnttoosshh MMaaccTTCCPP ou meme un autre  Linux)  peuvent
  se  connecter a n'importe qu'elle machine sur Internet, mais masq-gate
  convertit toutes leurs connexions de  facon  a  ce  qu'elles  semblent
  provenir  de  masq-gate,  et  s'arrange  pour  que  toutes les donnees
  revenant d'Internet retournent au systeme  qui  en  est  a  l'origine.
  Ainsi, les ordinateurs du reseau interne voient une route directe vers
  Internet et ne sont pas au courant du fait que leurs donnees  ont  ete
  "masqueradees".

  22..66..  CCee qquuii eesstt rreeqquuiiss ppoouurr uuttiilliisseerr IIPP MMaassqquueerraaddee ssoouuss LLiinnuuxx 22..xx

       ****  VVeeuuiilllleezz  ss''iill  vvoouuss  ppllaaiitt  ccoonnssuulltteerr  ll''IIPP  MMaassqquueerraaddee
       RReessoouurrccee  ppoouurr  lleess  ddeerrnniieerreess iinnffoorrmmaattiioonnss,, ppuuiissqquu''iill mm''eesstt
       ddiiffffiicciillee ddee mmeettttrree aa jjoouurr ccee ddooccuummeenntt ffrreeqquueemmmmeenntt..****

  +o  Les  sources  d'un  noyau  de  la  serie   2.x,   disponibles   sur
     ftp://ftp.ibp.fr/pub/linux/kernel/sources/v2.0/
     (Oui,  il faudra bien entendu recompiler votre noyau avec certaines
     options... Je vous conseille le dernier noyau stable)

  +o  Les modules chargeables a la  demande,  de  preference  la  version
     2.0.0         (ou         ulterieure),        disponible        sur
     ftp://ftp.ibp.fr/pub/linux/kernel/sources/v2.0/modules-2.0.0.tar.gz
     (modules-1.3.57 etant le minimum)

  +o  Un reseau TCP/IP fonctionnant convenablement
     (se         referer        a        Linux        NET-2        HOWTO
     <http://www.freenix.fr/linux/HOWTO/Net2-HOWTO.html>  (eenn  ffrraannccaaiiss)
     et         au         Network         Administrator's         Guide
     <ftp://ftp.ibp.fr/pub/linux/french/books/nag.french.eoit-1.0.tar.gz>)

  +o  Un acces Internet pour votre hote Linux
     Se       referer      a       Linux      ISP      Hookup      HOWTO
     <http://www.caldera.com/LDP/HOWTO/ISP-Hookup-HOWTO.html> et a Linux
     PPP-over-ISDN                                            mini-HOWTO
     <http://www.caldera.com/LDP/HOWTO/mini/PPP-over-ISDN>

  +o  Ipfwadm             2.3,             telechargeable             sur
     ftp://ftp.xos.nl/pub/linux/ipfwadm/ipfwadm-2.3.tar.gz
     Plus      d'informations      sur      Linux      Ipfwadm      page
     <http://www.xos.nl/linux/ipfwadm/>

  +o  Vous pouvez, si vous le souhaitez, appliquer certains patches  pour
     mettre  en  place  certaines  fonctionnalites.  Vous trouverez plus
     d'informations sur la page des IP Masquerade Resources (ces patches
     s'appliquent a tout noyau de la serie 2.0.x).

  33..  MMiissee eenn ppllaaccee dd''IIPP MMaassqquueerraaddee

       SSii  vvoottrree  rreesseeaauu  pprriivvee  ccoonnttiieenntt ddeess iinnffoorrmmaattiioonnss vviittaalleess,,
       rreeppeennsseezz yy aa ddeeuuxx ffooiiss aavvaanntt dd''uuttiilliisseerr IIPP MMaassqquueerraaddee..  CCeellaa
       ccoonnssttiittuuee uunnee ppaasssseerreellllee ppoouurr vvoouuss,, ppoouurr aatttteeiinnddrree IInntteerrnneett,,
       mmaaiiss llaa rreecciipprrooqquuee eesstt vvrraaiiee eett qquueellqquu''uunn ssuurr IInntteerrnneett ppoouurr--
       rraaiitt ppeenneettrreerr ssuurr vvoottrree rreesseeaauu pprriivvee..

  33..11..  CCoommppiilleerr llee nnooyyaauu ppoouurr llee ssuuppppoorrtt dd''IIPP MMaassqquueerraaddee

       ****  VVeeuuiilllleezz  ss''iill  vvoouuss  ppllaaiitt  ccoonnssuulltteerr  ll''IIPP  MMaassqquueerraaddee
       RReessoouurrccee ppoouurr lleess ddeerrnniieerreess  iinnffoorrmmaattiioonnss,,  ppuuiissqquu''iill  mm''eesstt
       ddiiffffiicciillee ddee mmeettttrree aa jjoouurr ccee ddooccuummeenntt ffrreeqquueemmmmeenntt..****

  +o  Vous   devez  tout  d'abord  disposer  des  sources  du  noyau  (de
     preference une version stable, de la serie 2.0.x).

  +o  Si c'est la premiere fois que vous compilez votre noyau,  ne  soyez
     pas  effraye.  En  fait,  c'est plutot simple, et tout est explique
     dans  le  Kernel  HOWTO  <http://www.freenix.fr/linux/HOWTO/Kernel-
     HOWTO.html>

  +o  Decompressez  les  sources du noyau dans /usr/src/ avec la commande
     tar xvzf linux-2.0.x.tar.gz -C /usr/src, ou  x  est  le  numero  de
     revision du noyau.  linux)

  +o  Appliquez les patches appropries. Comme de nouveaux patches sortent
     souvent, aucun detail ne sera  inclus  ici.  Referez  vous  a  l'IP
     Masquerade Resources pour une information recente.

  +o  Veuillez  consulter  le  Kernel  HOWTO et le fichier README dans le
     repertoire des sources du noyau pour  plus  d'informations  sur  la
     compilation d'un noyau.

  +o  Voici les options que vous devrez utiliser :

     Repondre _Y_E_S a :

         * Prompt for development and/or incomplete code/drivers
           CONFIG_EXPERIMENTAL
           - Cela vous permettra de pouvoir selectionner IP Masquerade,
             qui est experimental.

         * Enable loadable module support
           CONFIG_MODULES
           - Permet le chargement des modules.

         * Networking support
           CONFIG_NET

         * Network firewalls
           CONFIG_FIREWALL

         * TCP/IP networking
           CONFIG_INET

         * IP: forwarding/gatewaying
           CONFIG_IP_FORWARD

         * IP: firewalling
           CONFIG_IP_FIREWALL

         * IP: masquerading (EXPERIMENTAL)
           CONFIG_IP_MASQUERADE
           - bien que cela soit experimental, il *FAUT* l'integrer

         * IP: ipautofw masquerade support (EXPERIMENTAL)
           CONFIG_IP_MASQUERADE_IPAUTOFW
           -recommended

         * IP: ICMP masquerading
           CONFIG_IP_MASQUERADE_ICMP
           - support for masquerading ICMP packets, optionnel.

         * IP: always defragment
           CONFIG_IP_ALWAYS_DEFRAG
           - tres recommende

         * Dummy net driver support
           CONFIG_DUMMY
           - recommende

  NB  :  Ce  sont  juste  les composants dont vous avez besoin pour l'IP
  Masquerade.  Ajoutez  toute  autre  option   necessaire   pour   votre
  configuration personnelle.

  +o  Une fois le noyau compile, compilez et installez les modules :

       make modules; make modules_install

  +o  Ajoutez alors quelques lignes dans votre fichier /etc/rc.d/rc.local
     (ou dans le fichier approprie), pour  charger  automatiquement  les
     modules  necessaires  dans  /lib/modules/2.0.x/ipv4/,  apres chaque
     reboot :

               .
               .
               .
       /sbin/depmod -a
       /sbin/modprobe ip_masq_ftp.o
       /sbin/modprobe ip_masq_raudio.o
       /sbin/modprobe ip_masq_irc.o
       (et tout autre module, comme ip_masq_cuseeme, ip_masq_vdolive si vous avez applique les patches)
               .
               .
               .

  NB : Vous pouvez  aussi  les  charger  manuellement  avant  d'utiliser
  ip_masq, mais SURTOUT, n'utilisez pas kerneld pour cela.
  Si vos modules ne se chargent pas, essayez sans l'extension '.o'

  33..22..  AAssssiiggnnaattiioonn dd''aaddrreessssee IIPP ppoouurr llee rreesseeaauu llooccaall

  Puisque  toutes les AAUUTTRREESS machines n'ont pas d'adresse IP officielle,
  il faut leur en allouer, de maniere intelligente.

  Selon la FAQ d'IP Masquerade :

  Il existe un RFC (#1597) qui indique quelles adresses IP assigner a un
  reseau  non  connecte. Il existe 3 plages reservees specialement a cet
  effet. Une de celles que j'utilise est un sous  reseau  de  classe  C,
  faisant partie de la plage allant de 192.168.1.n a 192.168.255.n.

       Selon le RFC 1597 :

       Section 3 : Adressage de reseaux prives

       L' "Internet Assigned Numbers Authority" (IANA) a reserve les 3 plages
       suivantes pour leur utilisation par des reseaux prives :

                     10.0.0.0        -   10.255.255.255
                     172.16.0.0      -   172.31.255.255
                     192.168.0.0     -   192.168.255.255

       Nous ferons reference a la premiere en tant que la "plage de 24 bits", la
       deuxieme comme "plage de 20 bits" et la troisieme comme "plage de 16
       bits".
       Notez que la premiere plage n'est rien d'autre qu'un reseau de classe A,
       la deuxieme un ensemble de 16 reseaux de classe B contigus, et la
       troisieme un ensemble de 255 reseaux de classe C contigus.

  Ainsi,  si  vous  utilisez un reseau de classe C, vous devrez utiliser
  les  adresses  IP  192.168.1.1,   1.92.168.1.2,   1.92.168.1.3,   ...,
  192.168.1.x

  192.168.1.1  est  habituellement  la  machine  passerelle, qui est ici
  votre  machine  Linux  se  connectant  a   Internet.   Remarquez   que
  192.168.1.0  et  192.168.1.255  sont  respectivement  les  adresses de
  reseau et de broadcast, qui  sont  reservees.  Evitez  d'utiliser  ces
  adresses sur vos machines.

  33..33..  CCoonnffiigguurreerr lleess AAUUTTRREESS mmaacchhiinneess

  En  plus  d'affecter  les adresses IP pour chaque machine, vous devrez
  indiquer la bonne passerelle. En general, c'est  plutot  simple.  Vous
  entrez   juste   l'adresse   de   votre  machine  Linux  (generalement
  192.168.1.1) en tant qu'adresse de passerelle.

  Pour le DNS, vous pouvez utiliser n'importe quel  DNS  utilisable.  Le
  plus  simple est d'utiliser celui qu'utilise votre machine Linux. Vous
  pouvez aussi, si vous le desirez,  ajouter  des  suffixes  d'ordre  de
  recherche DNS.

  Une  fois  configurees  ces adresses IP, n'oubliez pas de relancer les
  programmes concernes, ou de rebooter vos machines.

  Les instructions de  configuration  qui  suivent  supposent  que  vous
  utilisez  un  reseau  de  classe  C, et que votre machine Linux a pour
  adresse 192.168.1.1.  Notez  que  192.168.1.0  et  192.168.1.255  sont
  reservees.

  33..33..11..  CCoonnffiigguurreerr WWiinnddoowwss 9955

  1. Si  vous  n'avez  pas  installe  votre  carte reseau et son driver,
     faites le maintenant.

  2. Allez dans _P_a_n_n_e_a_u _d_e _c_o_n_f_i_g_u_r_a_t_i_o_n _/ _R_e_s_e_a_u .

  3. Ajoutez le _p_r_o_t_o_c_o_l_e _T_C_P_/_T_P si ce n'est pas deja fait.

  4. Dans les _p_r_o_p_r_i_e_t_e_s _d_e _T_C_P_/_I_P, allez  dans  _A_d_r_e_s_s_e  _I_P  et  entrez
     votre  adresse  IP,  192.168.1.x (1 < x < 255).  Fixez le _M_a_s_q_u_e _d_e
     _s_o_u_s _r_e_s_e_a_u a 255.255.255.0

  5. Ajoutez 192.168.1.1 dans _P_a_s_s_e_r_e_l_l_e.

  6. Dans _C_o_n_f_i_g_u_r_a_t_i_o_n  _/  _O_r_d_r_e  _d_e  _r_e_c_h_e_r_c_h_e  _D_N_S,  ajoutez  le  DNS
     qu'utilise   votre  machine  Linux  (que  l'on  peut  trouver  dans
     /etc/resolv.conf). Vous pouvez eventuellement ajouter les  suffixes
     de domaine adequats.

  7. Laissez  les autres parametres tels quels, a moins que vous sachiez
     ce que vous faites.

  8. Cliquez sur _O_K dans toutes les boites de dialogue  et  relancez  le
     systeme.

  9. Pinguez la machine Linux pour tester la connexion reseau : _D_e_m_a_r_r_e_r
     _/ _E_x_e_c_u_t_e_r, tapez:  ping  192.168.1.1  pouvez  pas  encore  pinguer
     l'exterieur).

  10.
     Vous   pouvez   eventuellement  creer  un  fichier  HOSTS  dans  le
     repertoire de windows, pour que vous  puissiez  utiliser  les  noms
     d'hotes  des  autres  machines  de  votre  reseau  local. Il y a un
     exemple nomme HOSTS.SAM dans le repertoire windows.

  33..33..22..  CCoonnffiigguurreerr WWiinnddoowwss ppoouurr WWoorrkkggrroouupp 33..1111

  1. Si vous n'avez pas  encore  installe  votre  carte  reseau  et  son
     driver, faites le maintenant.

  2. Installez le package TCP/IP 32b si ce n'est pas deja fait.

  3. Dans  _G_r_o_u_p_e  _P_r_i_n_c_i_p_a_l  _/  _I_n_s_t_a_l_l_a_t_i_o_n  _/  _C_o_n_f_i_g_u_r_a_t_i_o_n  _r_e_s_e_a_u,
     cliquez sur _D_r_i_v_e_r_s.

  4. Selectionnez _M_i_c_r_o_s_o_f_t _T_C_P_/_I_P_-_3_2  _3_._1_1_b  dans  la  section  _D_r_i_v_e_r_s
     _R_e_s_e_a_u_x. Choisissez _C_o_n_f_i_g_u_r_a_t_i_o_n.

  5. Saisissez l'adresse IP 192.168.1.x (1 < x < 255), et positionnez le
     masque de sous reseau a 255.255.255.0 et la passerelle par defaut a
     192.168.1.1.

  6. Ne  selectionnez  pas  _C_o_n_f_i_g_u_r_a_t_i_o_n  _a_u_t_o_m_a_t_i_q_u_e  _D_H_C_P  et  mettez
     n'importe quoi dans la case  _S_e_r_v_e_r  _W_I_N_S,  a  moins  que  vous  ne
     fassiez  partie d'un domaine Windows NT  et que vous sachiez ce que
     vous faites.

  7. Cliquez  sur  _D_N_S,  et  remplissez  les  informations   appropries,
     mentionnees  a  l'etape  6  de la section 3.3.1. Cliquez sur _O_K une
     fois que c'est fini.

  8. Cliquez sur _C_o_n_f_i_g_u_r_a_t_i_o_n _a_v_a_n_c_e_e, cochez _U_t_i_l_i_s_e_r _l_e _D_N_S  _p_o_u_r  _l_a
     _r_e_s_o_l_u_t_i_o_n _d_e _n_o_m_s, et _U_t_i_l_i_s_e_r _L_M_H_O_S_T_S si vous utilisez un fichier
     de resolution, comme celui mentionne a l'etape  10  de  la  section
     3.3.1.

  9. Cliquez  alors  sur  _O_K  sur  toutes  les  boites  de  dialogue, et
     redemarrez le systeme.

  10.
     Pingez la machine Linux pour tester la connexion reseau : _F_i_c_h_i_e_r _/
     _E_x_e_c_u_t_e_r, taper : ping 192.168.1.1
     (C'est juste un test de connexion locale, vous ne pouvez pas encore
     pinger le monde exterieur.

  33..33..33..  CCoonnffiigguurreerr WWiinnddoowwss NNTT

  1. Si vous n'avez pas  encore  installe  votre  carte  reseau  et  son
     driver, faites le maintenant.

  2. Allez dans _G_r_o_u_p_e _P_r_i_n_c_i_p_a_l _/ _P_a_n_n_e_a_u _d_e _c_o_n_f_i_g_u_r_a_t_i_o_n _/ _R_e_s_e_a_u.

  3. Ajoutez  le  protocole  TCP/IP et les composants qui s'y rattachent
     depuis le menu  _A_j_o_u_t  _d_e  _l_o_g_i_c_i_e_l_s  si  vous  n'avez  pas  encore
     installe le service TCP/IP.

  4. Dans  la  section  _L_o_g_i_c_i_e_l _e_t _c_a_r_t_e _r_e_s_e_a_u, selectionnez _P_r_o_t_o_c_o_l_e
     _T_C_P_/_I_P dans la boite de choix _L_o_g_i_c_i_e_l_s _r_e_s_e_a_u_x _i_n_s_t_a_l_l_e_s.

  5. Dans  _C_o_n_f_i_g_u_r_a_t_i_o_n  _T_C_P_/_I_P,   selectionnez   l'adaptateur   reseau
     appropriees, par exemple [1]Novell NE2000 Adapter. Entrez l'adresse
     IP 192.168.1.x (1 < x < 255), positionnez le masque de sous  reseau
     sur 255.255.255.0 et la passerelle par defaut a 192.168.1.1.

  6. Ne  selectionnez  pas  _C_o_n_f_i_g_u_r_a_t_i_o_n  _a_u_t_o_m_a_t_i_q_u_e  _D_H_C_P  et  mettez
     n'importe quoi dans la case  _S_e_r_v_e_r  _W_I_N_S,  a  moins  que  vous  ne
     fassiez  partie d'un domaine Windows NT  et que vous sachiez ce que
     vous faites.
  7. Cliquez  sur  _D_N_S,  et  remplissez  les  informations   appropries,
     mentionnees  a  l'etape  6  de la section 3.3.1. Cliquez sur _O_K une
     fois que c'est fini.

  8. Cliquez sur _C_o_n_f_i_g_u_r_a_t_i_o_n _a_v_a_n_c_e_e, cochez _U_t_i_l_i_s_e_r _l_e _D_N_S  _p_o_u_r  _l_a
     _r_e_s_o_l_u_t_i_o_n _d_e _n_o_m_s, et _U_t_i_l_i_s_e_r _L_M_H_O_S_T_S si vous utilisez un fichier
     de resolution, comme celui mentionne a l'etape  10  de  la  section
     3.3.1.

  9. Cliquez  alors  sur  _O_K  sur  toutes  les  boites  de  dialogue, et
     redemarrez le systeme.

  10.
     Pingez la machine Linux pour tester la connexion reseau : _F_i_c_h_i_e_r _/
     _E_x_e_c_u_t_e_r, taper : ping 192.168.1.1
     (C'est juste un test de connexion locale, vous ne pouvez pas encore
     pinger le monde exterieur.

  33..33..44..  CCoonnffiigguurreerr lleess ssyysstteemmeess UUNNIIXX

  1. Si vous n'avez pas encore installe votre carte reseau et  recompile
     votre noyau avec le driver adequat, faites le maintenant.

  2. Installez des outils TCP/IP, comme par exemple le package nettools,
     si ce n'est deja fait.

  3. Affectez _I_P_A_D_D_R a 192.168.1.x  (1  <  x  <  255),  puis  _N_E_T_M_A_S_K  a
     255.255.255.0,  _G_A_T_E_W_A_Y a 192.168.1.1 et _B_R_O_A_D_C_A_S_T a 192.168.1.255.
     Par exemple, sur les systemes Red Hat Linux, vous pouvez editer  le
     fichier /etc/sysconfig/network-scripts/ifcfg-eth0, ou simplement le
     faire par l'intermediaire du _C_o_n_t_r_o_l _P_a_n_e_l.
     (c'est different sur SunOS, BSDi, Slackware Linux, etc...)

  4. Ajoutez l'adresse IP de votre DNS et votre ordre de  recherche  DNS
     dans /etc/resolv.conf.

  5. Il  sera  eventuellement  necessaire  de  mettre  a jout le fichier
     /etc/networks, selon votre configuration.

  6. Redemarrez les services adequats, ou, plus  simplement,  redemarrez
     votre systeme.

  7. Testez  votre connexion avec la passerelle en utilisant la commande
     ping : ping 192.168.1.1.
     (ceci est juste un test sur votre reseau local, vous ne pouvez  pas
     encore pinger l'exterieur.

  33..33..55..  CCoonnffiigguurraattiioonn ssoouuss DDOOSS aavveecc llee ppaacckkaaggee NNCCSSAA

  1. Si  vous  n'avez  pas encore installe votre carte reseau, faites le
     maintenant.

  2. Chargez le driver adequat. Pour une carte NE2000, tapez  nwpd  0x60
     10   0x300,   si   votre   carte  utilise  l'IRQ  10  et  l'adresse
     d'entree/sortie 0x300.

  3. Creez un  nouveau  repertoire,  et  decompressez-y  l'archive  NCSA
     Telnet : pkunzip tel2308b.zip

  4. Utilisez un editeur de texte pour ouvrir le fichier config.tel.

  5. Affectez  myip=192.168.1.x (1 < x < 255), et netmask=255.255.255.0.

  6. Dans  cet  exemple,   vous   auriez   a   regler   hardware=packet,
     interrupt=10, ioaddr=60.

  7. Vous  devriez  avoir  au  moins  une  seule  machine declaree comme
     passerelle, a savoir la machine sous Linux :

       name=default
       host=le_nom_de_votre_hote_linux
       hostip=192.168.1.1
       gateway=1

  8. Pour mettre en place le DNS :

       name=dns.domain.com_; hostip=123.123.123.123; nameserver=1

  NB: remplacez les champs par les informations qu'utilise votre machine
  Linux.

  9. Sauvegardez votre nouveau fichier config.tel.

  10.
     Lancez  un  telnet  vers  la machine Linux pour tester la connexion
     reseau : telnet 192.168.1.1.

  33..33..66..  CCoonnffiigguurraattiioonn ddeess ssyysstteemmeess MMaaccOOSS uuttiilliissaanntt MMaaccTTCCPP

  1. Si vous n'avez pas encore  installe  le  driver  pour  votre  carte
     Ethernet, ca serait une excellente idee de le faire maintenant.

  2. Ouvrez  le  _T_a_b_l_e_a_u  _d_e  _b_o_r_d _M_a_c_T_C_P. Selectionnez le driver reseau
     adapte (Ethernet, PAS EtherTalk) et cliquez sur le bouton.

  3. Dans la section _O_b_t_e_n_i_r _l_'_a_d_r_e_s_s_e, selectionnez _M_a_n_u_e_l_l_e_m_e_n_t.

  4. Dans _A_d_r_e_s_s_e _I_P, choisissez _c_l_a_s_s _C dans le  menu  deroulant.  Vous
     pouvez ignorer le reste de cette boite de dialogue.

  5. Remplissez  la  section  _I_n_f_o_r_m_a_t_i_o_n  _D_N_S avec les informations qui
     conviennent.

  6. Dans _A_d_r_e_s_s_e _d_e _l_a _p_a_s_s_e_r_e_l_l_e, entrez 192.168.1.1.

  7. Cliquez sur _O_K pour sauvegarder les changements.  Dans  la  fenetre
     principale  du _T_a_b_l_e_a_u _d_e _b_o_r_d _M_a_c_T_C_P, entrez l'adresse IP de votre
     Mac (192.168.1.x, 1 < x < 255) dans la zone _A_d_r_e_s_s_e _I_P.

  8. Refermez le _T_a_b_l_e_a_u _d_e _b_o_r_d _M_a_c_T_C_P. Si une boite de  dialogue  vous
     demande de redemarrer le systeme, faites le.

  9. Vous  pouvez  si vous le desirez pinger l'hote Linux pour tester la
     connexion  reseau.  Si  vous  avez  le  programme  freeware  _M_a_c_T_C_P
     _W_a_t_c_h_e_r,  cliquez  sur  le bouton _P_i_n_g et entrez l'adresse de votre
     hote Linux (192.168.1.1) dans la boite de  dialogue  qui  apparait.
     (C'est  uniquement  une connexion locale, vous ne pouvez pas encore
     pinger l'exterieur).

  10.
     Vous pouvez, si vous le desirez, creer un fichier Hosts dans  votre
     dossier systeme, pour pouvoir utiliser les noms d'hote des machines
     de votre reseau local. Le fichier devrait deja exister  dans  votre
     dossier  systeme, et contenir quelques exemples commentes, que vous
     n'avez qu'a modifier pour correspondre a vos besoins.

  33..33..77..  CCoonnffiigguurraattiioonn ddeess ssyysstteemmeess MMaaccOOSS uuttiilliissaanntt OOppeenn TTrraannssppoorrtt

  1. Si  vous  n'avez  pas  encore  installe  le driver pour votre carte
     Ethernet, ca serait une excellente idee de le faire maintenant.

  2. Ouvrez le _T_a_b_l_e_a_u _d_e _b_o_r_d _T_C_P_/_I_P et choisissez _M_o_d_e  _u_t_i_l_i_s_a_t_e_u_r_._._.
     dans  le menu _E_d_i_t_i_o_n. Assurez nous que le mode utilisateur est mis
     au niveau _A_v_a_n_c_e et cliquez sur le bouton _O_K.

  3. Choisissez _C_o_n_f_i_g_u_r_a_t_i_o_n_s_._._. depuis le menu  _F_i_c_h_i_e_r.  Selectionnez
     la  configuration  _P_a_r  _d_e_f_a_u_t  et  cliquez sur le bouton _R_e_c_o_p_i_e_r.
     Entrez 'IP Masq' (ou quelque  chose  d'autre  du  moment  que  vous
     puissiez  etre  sur qu'il s'agit d'une configuration speciale) dans
     la boite de dialogue _C_o_n_f_i_g_u_r_a_t_i_o_n _d_e _c_o_p_i_e. Cliquez sur le  bouton
     _O_K puis sur _R_e_n_d_r_e _a_c_t_i_v_e.

  4. Selectionnez _E_t_h_e_r_n_e_t depuis le menu _S_e _c_o_n_n_e_c_t_e_r _v_i_a_._._..

  5. Selectionnez  l'option  qui convient dans le menu _C_o_n_f_i_g_u_r_a_t_i_o_n. Si
     vous ne savez pas quelle option choisir, vous  devriez  sans  doute
     reselectionner  la  configuration par defaut et quitter. Je choisis
     _M_a_n_u_e_l_l_e_m_e_n_t.

  6. Saisissez l'adresse IP de votre Mac (192.168.1.x, 1 < x < 255) dans
     la zone _A_d_r_e_s_s_e _I_P.

  7. Mettez le _M_a_s_q_u_e _d_e _s_o_u_s _r_e_s_e_a_u a 255.255.255.0.

  8. L'_A_d_r_e_s_s_e _d_e _r_o_u_t_e_u_r est 192.168.1.1.

  9. Remplissez la case _A_d_r_e_s_s_e _d_u _D_N_S en y mettant votre adresse IP.

  10.
     Entrez le nom de votre domaine Internet (par exemple DNS.

  11.
     La  procedure  suivante  est  optionnelle. L'utilisation de valeurs
     incorrectes peut entrainer des comportements inattendus. Si vous ne
     savez pas ce que vous faites, il vaut mieux ne pas y toucher, et si
     necessaire vider les cases et zones de selection. Pour ce que  j'en
     sais,  il  n'est  pas  possible,  par l'intermediaire des boites de
     dialogue, de demander au systeme de  ne  pas  utiliser  un  fichier
     "Hosts"  selectionne precedemment. Si vous saviez comment faire, je
     serais tres interesse.
     Selectionnez l'option _8_0_2_._3 si votre reseau necessite  des  paquets
     de type 802.3.

  12.
     Cliquez  sur  le  bouton _O_p_t_i_o_n_s_._._. pour vous assurer que le TCP/IP
     est active. J'utilise l'option _C_h_a_r_g_e_r  _u_n_i_q_u_e_m_e_n_t  _s_i  _b_e_s_o_i_n.  Si
     vous  lancez  et  quittez  des  applications utilisant TCP/IP assez
     souvent, sans relancer  votre  machine,  vous  pourrez  sans  doute
     deselectionner  _C_h_a_r_g_e_r  _u_n_i_q_u_e_m_e_n_t  _s_i  _b_e_s_o_i_n  pour  diminuer les
     effets sur  le  gestionnaire  memoire  de  votre  machine.  Lorsque
     l'option  est  deselectionnee,  les  piles du protocole TCP/IP sont
     toujours en memoire et pretes a l'emploi. Si l'option  est  cochee,
     la   pile   TCP/IP  est  automatiquement  chargee  lorsqu'elle  est
     necessaire, et dechargee sinon. Le processus de le  charger  et  le
     decharger   en   memoire   peut  fragmenter  la  memoire  de  votre
     ordinateur.

  13.
     Pingez la machine Linux pour tester la connexion  reseau.  Si  vous
     avez  le  programme  freeware _M_a_c_T_C_P _W_a_t_c_h_e_r, cliquez sur le bouton
     _P_i_n_g, et entrez l'adresse de votre machine Linux (192.168.1.1) dnas
     la  boite  de  dialogue  qui apparait. (C'est une connexion locale,
     vous ne pouvez pas encore pinger l'exterieur).

  14.
     Vous pouvez creer un fichier Hosts dans votre dossier Systeme, pour
     pouvoir utiliser les noms d'hotes de votre reseau local. Le fichier
     peut exister ou non dans votre dossier Systeme. Si c'est le cas, il
     devrait  contenir  des  exemples  (en commentaires) que vous pouvez
     modifier selon vos souhaits. Sinon, vous pouvez obtenir  une  copie
     d'un  systeme  utilisant  MacTCP,  ou  juste  creer  le votre (cela
     ressemble fortement au fichier /etc/hosts sur un systeme Unix,  qui
     est  decrit  a  la  page 33 du RFC 1035). Une fois le fichier cree,
     ouvrez  le  _T_a_b_l_e_a_u  _d_e  _b_o_r_d  _T_C_P_/_I_P,  cliquez   sur   le   bouton
     _S_e_l_e_c_t_i_o_n_n_e_r _l_e _f_i_c_h_i_e_r _H_o_s_t_s_._._., et ouvrez le fichier Hosts.

  15.
     Cliquez  sur  _F_e_r_m_e_r ou choisissez _F_e_r_m_e_r ou _Q_u_i_t_t_e_r depuis le menu
     _F_i_c_h_i_e_r,  et  cliquez  alors  sur  le   bouton   _E_n_r_e_g_i_s_t_r_e_r   pour
     enregistrer vos changements.

  16.
     Les changements prennent effet immediatement, mais cela ne fera pas
     de mal de rebouter le systeme.

  33..33..88..  CCoonnffiigguurreerr uunn rreesseeaauu NNoovveellll uuttiilliissaanntt llee DDNNSS

  1. Si vous n'avez pas encore installe le gestionnaire de  peripherique
     de votre adaptateur Ethernet, faites le des maintenant.

  2. Telechargez tcpip16.exe depuis (NdT ???)

  3. Editez c:\nwclient\startnet.bat (voici une copie du mien) :

     SET NWLANGUAGE=ENGLISH
     LH LSL.COM
     LH KTC2000.COM
     LH IPXODI.COM
     LH tcpip
     LH VLM.EXE
     F:

  4. Editez  c:\nwclient\net.cfg  (changez  le Link drivers, NE2000 dans
     mon cas) :

     Link Driver KTC2000
             Protocol IPX 0 ETHERNET_802.3
             Frame ETHERNET_802.3
             Frame Ethernet_II
             FRAME Ethernet_802.2

     NetWare DOS Requester
                FIRST NETWORK DRIVE = F
                USE DEFAULTS = OFF
                VLM = CONN.VLM
                VLM = IPXNCP.VLM
                VLM = TRAN.VLM
                VLM = SECURITY.VLM
                VLM = NDS.VLM
                VLM = BIND.VLM
                VLM = NWP.VLM
                VLM = FIO.VLM
                VLM = GENERAL.VLM
                VLM = REDIR.VLM
                VLM = PRINT.VLM
                VLM = NETX.VLM

     Link Support
             Buffers 8 1500
             MemPool 4096

     Protocol TCPIP
             PATH SCRIPT     C:\NET\SCRIPT
             PATH PROFILE    C:\NET\PROFILE
             PATH LWP_CFG    C:\NET\HSTACC
             PATH TCP_CFG    C:\NET\TCP
             ip_address      xxx.xxx.xxx.xxx
             ip_router       xxx.xxx.xxx.xxx

  5. et finalement, creez c:\bin\resolv.cfg :

     SEARCH DNS HOSTS SEQUENTIAL
     NAMESERVER 207.103.0.2
     NAMESERVER 207.103.11.9

  6. J'espere que cela vous aura aide a configurer vos  reseaux  Novell,
     mais cela ne fonctionne que pour Netware 3.1x ou 4.x.

  33..33..99..  CCoonnffiigguurreerr OOSS//22 WWaarrpp

  1. Si  vous  n'avez  toujours  pas  configure  votre adaptateur reseau
     Ethernet, c'est le moment de le faire.

  2. Installez le protocole TCP/IP s'il n'est pas deja present.

  3. Allez dans les parametres _P_r_o_g_r_a_m_s_/_T_C_P_/_I_P_(_L_A_N_)_/_T_C_P_/_I_P

  4. Dans _'_N_e_t_w_o_r_k_', ajoutez votre adresse TCP/IP  et  configurez  votre
     masque de sous reseau (255.255.255.0)

  5. Dans  _'_R_o_u_t_i_n_g_'  cliquez sur _'_A_j_o_u_t_e_r_'. Selectionnez _'_d_e_f_a_u_l_t_' pour
     le _T_y_p_e and entrez l'adresse de votre machine Linux dans le  champs
     _'_R_o_u_t_e_r _A_d_d_r_e_s_s_' (192.168.1.1).

  6. Utilisez  la  meme adresse DNS (Serveur de noms) que celle de votre
     machine Linux.

  7. Fermez le panneau de controle de TCP/IP. Repondez  oui  au  (a  la)
     question(s) suivante(s).

  8. Reboutez votre systeme.

  9. Vous  devriez etre en mesure de pinger votre hote Linux pour tester
     la configuration reseau. Taper 'ping 192.168.1.1" dans une boite de
     commande  OS/2.  Si  vous  recevez  les paquets IP, tout fonctionne
     correctement.

  33..33..1100..  CCoonnffiigguurreerr lleess aauuttrreess ssyysstteemmeess

  Ces systemes devraient suivre la meme logique  d'installation.   Lisez
  les sections precedentes. Si vous etes interesses par l'ecriture de la
  documentation sur n'importe quel systeme, comme OS/2, ou  une  variete
  quelconque  de  systeme Unix, envoyez s'il vous plait des instructions
  detaillees a ambrose@writeme.com (Note du traducteur : en anglais bien
  sur).

  33..44..  CCoonnffiigguurreerr lleess rreegglleess dd''IIPP FFoorrwwaarrddiinngg

  A  ce  point du document, vous devriez avoir votre noyau et les autres
  packages installes, ainsi que  les  modules  necessaires  charges.  De
  plus,  les  adresses  IP,  la  passerelle,  et  le  DNS devraient etre
  installes sur les AAUUTTRREESS ordinateurs.

  Maintenant, la seule chose a faire est d'utiliser ipfwadm  pour  faire
  suivre les paquets appropries a la machine qui convient :

       ****  CCeeccii  ppeeuutt eettrree ffaaiitt ddee ddiivveerrsseess ffaaccoonnss.. LLeess ssuuggggeessttiioonnss
       eett eexxeemmpplleess ssuuiivvaannttss ffoonnccttiioonnnneenntt ppoouurr mmooii,, mmaaiiss iill ssee  ppeeuutt
       qquuee  vvoouuss  aayyeezz dd''aauuttrreess iiddeeeess.. JJee vvoouuss rreennvvooiiee aa llaa sseeccttiioonn
       44..44 eett aauuxx ppaaggeess ddee mmaannuueell ddee iippffwwaaddmm ppoouurr pplluuss ddee  ddeettaaiillss..
       ****

       ipfwadm -F -p deny
       ipfwadm -F -a m -S yyy.yyy.yyy.yyy/x -D 0.0.0.0/0

  ou  x  est  un  des  nombres  suivants,  selon la classe de votre sous
  reseau, et yyy.yyy.yyy.yyy est votre adresse de reseau.

       Masque de sous reseau | x  | Sous reseau
       ~~~~~~~~~~~~~~~~~~~~~|~~~~|~~~~~~~~~~~~~~~
       255.0.0.0             | 8  | Classe A
       255.255.0.0           | 16 | Classe B
       255.255.255.0         | 24 | Classe C
       255.255.255.255       | 32 | Point-to-point (PPP)

  Par exemple, si je suis sur un reseau de classe C, j'utiliserai :

       ipfwadm -F -p deny
       ipfwadm -F -a m -S 192.168.1.0/24 -D 0.0.0.0/0

  Puisque les paquets de demande  de  bootp  arrivent  sans  adresse  IP
  valide  alors  que  le  client  ne  connait rien de lui, les personnes
  utilisant un serveur  bootp  comme  machine  de  masquerading/firewall
  devront utiliser la commande suivante avant la commande deny :

       ipfwadm -I -a accept -S 0/0 68 -D 0/0 67 -W bootp_clients_net_if_name -P udp

  Vous  pouvez egalement faire cela machine par machine. Par exemple, si
  je veux que 192.168.1.2 et 192.168.1.8 aient acces  a  Internet,  mais
  pas les autres machines, j'utiliserai :

       ipfwadm -F -p deny
       ipfwadm -F -a m -S 192.168.1.2/32 -D 0.0.0.0/0
       ipfwadm -F -a m -S 192.168.1.8/32 -D 0.0.0.0/0

  Vous pouvez egalement entrer le masque de sous reseau a la place de la
  valeur, par exemple 192.168.1.0/255.255.255.0.

  Une erreur frequente est d'utiliser comme premiere regle la commande :

  ipfwadm -F -p masquerade

  Il  ne  faut  jjaammaaiiss  que votre regle par defaut soit le masquerading,
  sinon n'importe qui pouvant manipuler ses  tables  de  routage  pourra
  utiliser votre machine Linux pour masquer son identite !

  Une  fois  encore,  vous  pouvez   ajouter  ces  lignes a vos fichiers
  /etc/rc.local, ou le faire manuellement a chaque fois  que  vous  avez
  besoin de l'IP Masquerading.

  Veuillez  lire  la  section  4.4  pour des instructions detaillees sur
  Ipfwadm.

  33..55..  TTeesstteerr IIPP MMaassqquueerraaddee

  Il est maintenant temps de tester notre travail. Assurez vous  que  la
  connexion de votre hote Linux a Internet est correcte.

  Vous  pouvez  par exemple essayer de parcourir quelques sites Web (sur
  _I_n_t_e_r_n_e_t !!!) depuis vos AAUUTTRREESS machines, et voir ce que vous obtenez.
  Je  recommande  d'utiliser une adresse IP plutot qu'un nom DNS lors de
  votre premier essai, puisque votre  reglage  pour  le  DNS  peut  etre
  incorrect.

  Par  exemple,  vous  pouvez acceder au site Web du Linux Documentation
  Project    a    http://sunsite.unc.edu/mdw/linux.html    en    entrant
  http://152.2.254.81/mdw/linux.html

  Si  vous voyez le beau bateau, felicitations ! Ca marche ! Vous pouvez
  alors essayer avec un autre hote, puis telnet, ftp, Real  Audio,  True
  Speech, etc...

  Pour  l'instant  je n'ai eu aucun probleme avec ces reglages, et c'est
  totalement grace  aux  personnes  qui  ont  passe  du  temps  a  faire
  fonctionner cette superbe fonctionnalite de Linux.

  44..  AAuuttrreess ssuujjeettss rreellaattiiffss aa IIPP MMaassqquueerraaddee eett llee ssuuppppoorrtt llooggiicciieell

  44..11..  PPrroobblleemmeess aavveecc IIPP MMaassqquueerraaddee

  Certains protocoles ne marcheront pas avec  l'IP  masquerading,  parce
  que  soit  ils  supposent  des  choses sur les numeros de port ou soit
  qu'ils encodent les donnees sur le port et  les  adresses  dans  leurs
  paquets.  Ces  protocoles ont besoin de _p_r_o_x_y integres dans le code du
  masquerading pour fonctionner.

  44..22..  SSeerrvviicceess eennttrraannttss

  Le masquerading ne peut pas du tout prendre  en  charge  les  services
  entrants.  Il y a plusieurs facons de les autoriser, mais ces methodes
  sont completement en dehors du theme du masquerading et se rapprochent
  plutot de la technique des firewalls.

  Si   vous  n'avez  pas  besoin  d'une  grande  securite,  vous  pouvez
  simplement rediriger les ports. Il y a de nombreuses facons  de  faire
  cela  -  personnellement  j'utilise  une version modifiee du programme
  redir (qui, je l'espere, sera disponible sur sunsite  et  ses  mirrors
  prochainement).  Si  vous desirez avoir des niveaux d'autorisation sur
  les connexions entrantes, vous pouvez alors utiliser les TCP  Wrappers
  ou  Xinetd par dessus redir (version 0.7 ou superieure) pour autoriser
  seulement des adresses IP donnees,  ou  utiliser  d'autre  outils.  La
  boite  a  outils  pour  firewall TIS (TIS Firewall Toolkit) est un bon
  produit pour ceux qui cherchent des outils et des informations.

  44..33..  PPrrooggrraammmmeess cclliieennttss ssuuppppoorrtteess eett aauuttrreess rreemmaarrqquueess ppoouurr llaa ccoonnffiigg--
  uurraattiioonn

       **** LLaa lliissttee ssuuiivvaannttee nn''eesstt pplluuss mmaaiinntteennuuee.. VVooyyeezz cceettttee  ppaaggee
       ssuurr lleess aapppplliiccaattiioonnss ffoonnccttiioonnnnaanntt aauu ttrraavveerrss dd''IIPP MMaassqquueerraadd--
       iinngg eett llaa ppaaggee IIPP MMaassqquueerraaddee RReessoouurrccee ppoouurr pplluuss ddee  ddeettaaiillss..
  ****

  En  general,  les  applications  qui utilisent TCP et/ou UDP devraient
  fonctionner. Si vous avez une  quelconque  suggestion  ou  question  a
  propos  des  applications  compatibles  avec IP masquerade, visitez la
  page sur les applications fonctionnant avec IP  Masquerading  par  Lee
  Nevo.

  44..33..11..  LLeess cclliieennttss qquuii ffoonnccttiioonnnneenntt

  Clients generiques

     HHTTTTPP
        toutes les plateformes, naviguer sur le web ;

     PPOOPP && SSMMTTPP
        toutes les plateformes, clients de courrier electronique ;

     TTeellnneett
        toutes les plateformes, sessions distantes ;

     FFTTPP
        toutes  les  plateformes, avec le module ip_masq_ftp.o (tous les
        sites ne fonctionnent pas avec certains clients ;  par  exemple,
        certains  sites  ne  peuvent  pas  etre  atteints  en  utilisant
        ws_ftp32 mais fonctionnent avec netscape) ;

     AArrcchhiiee
        toutes les plateformes, client de recherche  de  fichiers  (tous
        les clients ne fonctionnent pas) ;

     NNNNTTPP ((UUSSEENNEETT))
        toutes les plateformes, client news USENET ;

     VVRRMMLL
        Windows (peut etre toutes les plateformes), realite virtuelle ;

     ttrraacceerroouuttee
        surtout  les  plateformes UNIX, certaines variantes ne devraient
        pas fonctionner ;

     ppiinngg
        toutes plateformes, avec le patch ICMP

     qquuooiiqquuee ccee ssooiitt,, bbaassee ssuurr IIRRCC
        toutes les plateformes, avec le module ip_masq_irc.o ;

     CClliieenntt GGoopphheerr
        toutes les plateformes ;

     CClliieenntt WWAAIISS
        atoutes les plateformes.

  Clients Multimedia

     RReeaall AAuuddiioo PPllaayyeerr 22..00
        Windows, flux audio par reseau, avec le module ip_masq_raudio

     TTrruuee SSppeeeecchh PPllaayyeerr 11..11bb
        Windows, flux audio par reseau

     IInntteerrnneett WWaavvee PPllaayyeerr
        Windows, flux audio par reseau

     WWoorrllddss CChhaatt 00..99aa
        Windows, programme client-serveur de discussion 3D

     AAllpphhaa WWoorrllddss
        Windows, programme client-serveur de discussion 3D

     IInntteerrnneett PPhhoonnee 33..22
        Windows, communications audio. Vous ne pouvez etre contacte  que
        si  vous initiez la connexion, mais on ne peut pas vous appeler.

     PPoowwwwooww
        Windows, communication audio. Vous ne pouvez etre  contacte  que
        si  vous initiez la connexion, mais on ne peut pas vous appeler.

     CCUU--SSeeeeMMee
        toutes les plateformes, avec le  module  cuseeme,  voir  sur  IP
        Masquerade    Resource   <http://ipmasq.home.ml.org>   pour  les
        details.

     VVDDOOLLiivvee
        Windows, avec le patch vdolive

  NB : Certains clients tels IPhone et Powwow peuvent  fonctionner  meme
  si  vous  n'etes pas la personne qui initie la connexion, en utilisant
  le _p_a_c_k_a_g_e _i_p_a_u_t_o_f_w (voir la section 4.6).

  Autres clients

     NNCCSSAA TTeellnneett 22..33..0088
        DOS, une suite de logiciels contenant telnet, ftp, ping,  etc...

     PPCC--aannyywwhheerree ppoouurr wwiinnddoowwss 22..00
        MS-Windows,  controle d'un PC a distance avec TCP/IP, fonctionne
        uniquement si la machine est un client et non un hote.

     SSoocckkeett WWaattcchh
        utilise ntp - network time protocol

     LLiinnuuxx nneett--aacccctt ppaacckkaaggee
        Linux, package d'administration par reseau

  44..33..22..  CClliieennttss qquuii nnee ffoonnccttiioonnnneenntt ppaass

     IInntteell IInntteerrnneett PPhhoonnee BBeettaa 22
        Connexion ok, mais la voix ne peut que sortir de votre reseau.

     IInntteell SSttrreeaammiinngg MMeeddiiaa VViieewweerr BBeettaa 11
        Connexion impossible au sever.

     NNeettssccaappee CCoooollTTaallkk
        Connexion a l'hote distant impossible.

     ttaallkk,,nnttaallkk
        ne fonctionnera pas - necessite l'ecriture d'un proxy noyau

     WWeebbPPhhoonnee
        Ne peut pas fonctionner (il fait des supposition  invalides  sur
        les adresses).

     XX  Non  teste,  mais  je  pense  que cela ne peut pas fonctionner a
        moins que quelqu'un ecrive un proxy X, qui  est  sans  doute  un
        programme externe au code de masquerading. Une facon de le faire
        fonctionner est d'utiliser sssshh comme lien, et X comme proxy.

  44..33..33..  PPllaatteeffoorrmmeess//SSyysstteemmeess dd''eexxppllooiittaattiioonnss tteesstteess ssuurr  ddeess  mmaacchhiinneess
  cclliieenntteess

  +o  Linux

  +o  Solaris

  +o  Windows 95

  +o  Windows NT (workstation et serveur)

  +o  Windows pour Workgroup 3.11 (avec le package TCP/IP)

  +o  Windows 3.1 (avec le package Chameleon)

  +o  Novel 4.01 Serveur

  +o  OS/2 (y compris Warp v3)

  +o  Macintosh OS (avec MacTCP ou Open Transport)

  +o  DOS  (avec  le  package  NCSA  Telnet,   DOS   Trumpet   fonctionne
     partiellement)

  +o  Amiga (avec AmiTCP ou AS225-stack)

  +o  Stations VAX 3520 et 3100 avec UCX (pile TCP/IP pour VMS)

  +o  Alpha/AXP avec Linux/Redhat

  +o  SCO Openserver (v3.2.4.2 et 5)

  +o  IBM RS/6000 sous AIX

  +o  (Quelqu'un d'autre a essaye autre chose ?)

  44..44..  AAddmmiinniissttrraattiioonn dduu ffiirreewwaallll IIPP ((iippffwwaaddmm))

  Cette  section  constitue  un  guide  plus  precis  sur  l'utilisation
  d'ipfwadm.

  Voici un script d'initialisation pour un systeme qui  fait  office  de
  firewall  et de masquerading. L'interface a laquelle on fait confiance
  est 192.168.255.1 (celle du reseau local) et  l'interface  PPP  a  ete
  changee  pour  des  raisons  de  securite.  Toutes les interfaces sont
  listees  individuellement  pour  intercepter  l'IP  spoofing  et   les
  routages  inexacts.  Tout  ce qui n'est pas explicitement autorise est
  interdit !

  #!/bin/sh
  #
  # /etc/rc.d/rc.firewall, definit la configuration du firewall.
  # appele depuis rc.local.
  #

  PATH=/sbin:/bin:/usr/sbin:/usr/bin

  # pour les tests, attend un moment puis efface toutes les regles du
  # firewall. Decommentez les lignes suivantes si vous voulez que le
  # firewall soit desactive automatiquement apres 10 minutes.
  # (sleep 600; \
  # ipfwadm -I -f; \
  # ipfwadm -I -p accept; \
  # ipfwadm -O -f; \
  # ipfwadm -O -p accept; \
  # ipfwadm -F -f; \
  # ipfwadm -F -p accept; \
  # ) &

  # Connexions entrantes, efface tout et positionne le comportement par
  # defaut a deny (refus). En fait, le comportement par defaut est
  # inadequat puisqu'il y a une regle pour tout intercepter, avec refus et
  # logging.
  ipfwadm -I -f
  ipfwadm -I -p deny
  # interface locale, machines locales. Aller n'importe ou est autorise.
  ipfwadm -I -a accept -V 192.168.255.1 -S 192.168.0.0/16 -D 0.0.0.0/0
  # interface distante, pretendant etre une machine locale. C'est de
  # l'IP spoofing, on refuse.
  ipfwadm -I -a deny -V votre.adresse.PPP.statique -S 192.168.0.0/16 -D 0.0.0.0/0 -o
  # interface distante, n'importe qu'elle source, l'acces a notre
  # adresse PPP est valide
  ipfwadm -I -a accept -V votre.adresse.PPP.statique -S 0.0.0.0/0 -D votre.adresse.PPP.statique/32
  # l'interface loopback est valide.
  ipfwadm -I -a accept -V 127.0.0.1 -S 0.0.0.0/0 -D 0.0.0.0/0
  # une fois toutes les regles faites, toutes les autres connexions
  # entrantes sont refusees et logguees.
  ipfwadm -I -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o

  # Connexions sortantes,efface tout et positionne le comportement par
  # defaut a deny (refus).En fait, le comportement par defaut est
  # inadequat puisqu'il y a une regle pour tout intercepter, avec refus et
  # logging.
  ipfwadm -O -f
  ipfwadm -O -p deny
  # interface locale, machines locales. n'importe quelle source allant
  # vers le reseau local est valide.
  ipfwadm -O -a accept -V 192.168.255.1 -S 0.0.0.0/0 -D 192.168.0.0/16
  # destination vers le reseau local a partir de l'interface
  # sortante. C'est du routage pirate, tout refuser.
  ipfwadm -O -a deny -V votre.adresse.PPP.statique -S 0.0.0.0/0 -D 192.168.0.0/16 -o
  # sortante depuis le reseau local sur l'interface sortante. C'est du
  # masquerading pirate, tout refuser.
  ipfwadm -O -a deny -V  votre.adresse.PPP.statique -S 192.168.0.0/16 -D 0.0.0.0/0 -o
  # sortante depuis le reseau local sur l'interface sortante. C'est du
  # masquerading pirate, tout refuser.
  ipfwadm -O -a deny -V votre.adresse.PPP.statique -S 0.0.0.0/0 -D 192.168.0.0/16 -o
  # l'interface loopback est valide.
  ipfwadm -O -a accept -V 127.0.0.1 -S 0.0.0.0/0 -D 0.0.0.0/0
  # une fois toutes les regles faites, toutes les autres connexions
  # sortantes sont refusees et logguees.
  ipfwadm -O -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o

  # Connexions a faire suivre (forwarding), efface tout et positionne le
  # comportement par defaut a deny (refus).En fait, le comportement par
  # defaut est inadequat puisqu'il y a une regle pour tout intercepter,
  # avec refus et logging.
  ipfwadm -F -f
  ipfwadm -F -p deny
  # Masquerade depuis le reseau local sur l'interface locale vers
  # n'importe ou
  ipfwadm -F -a masquerade -W ppp0 -S 192.168.0.0/16 -D 0.0.0.0/0
  # une fois toutes les regles faites, toutes les autres connexions
  # a faire suivre sont refusees et logguees.
  ipfwadm -F -a deny -S 0.0.0.0/0 -D 0.0.0.0/0 -o

  Vous pouvez bloquer le traffic vers ou depuis un site  particulier  en
  utilisant -I, -O ou -F. Souvenez vous que les regles sont analysees de
  haut en bas, et -a signifie ajoute (_a_p_p_e_n_d) a  l'ensemble  des  regles
  existantes. Par exemple (non teste) :

  En  utilisant  les  regles -I. Probablement le plus rapide mais stoppe
  uniquement les machines locales, le firewall peut  encore  acceder  au
  site  "interdit".  C'est peut etre d'ailleurs le comportement que vous
  desirez.

  # rejette et loggue l'interface locale et la machine locale allant sur
  # 204.50.10.13
  ipfwadm -I -a reject -V 192.168.255.1 -S 192.168.0.0/16 -D 204.50.10.13/32 -o
  # interface locale, machines locales. Aller n'importe ou est autorise.
  ipfwadm -I -a accept -V 192.168.255.1 -S 192.168.0.0/16 -D 0.0.0.0/0

  En utilisant les regles -O. C'est le plus  lent  puisque  les  paquets
  passent  d'abord  a  travers le masquerading, mais cette regle empeche
  meme au firewall d'acceder au site interdit.

  # rejette et loggue les connexions sortantes vers 204.50.10.13
  ipfwadm -O -a reject -V votre.adresse.PPP.statique -S votre.adresse.PPP.statique/32 -D 204.50.10.13/32 -o
  # tout le reste, sortant vers l'interface distante est valide
  ipfwadm -O -a accept -V votre.adresse.PPP.statique -S votre.adresse.PPP.statique/32 -D 0.0.0.0/0

  En utilisant les regles -F. Probablement plus lent qu'en utilisant les
  regles  -I,  et cela stoppe uniquement les machines pour lesquelles on
  effetue du masquerading (c'est  a  dire  les  machines  internes).  Le
  firewall peut encore acceder au site interdit.

  # Rejette et loggue les connexions depuis le reseau local sur
  # l'interface PPP vers 204.50.10.13.
  ipfwadm -F -a reject -W ppp0 -S 192.168.0.0/16 -D 204.50.10.13/32 -o
  # Masquerade depuis le reseau local sur l'interface locale vers
  # n'importe ou
  ipfwadm -F -a masquerade -W ppp0 -S 192.168.0.0/16 -D 0.0.0.0/0

  Il n'y a pas besoin d'une regle speciale pour autoriser 192.168.0.0/16
  a se connecter sur 204.50.11.0, ce comportement est  inclus  dans  les
  regles globales.

  Il  y a plus d'une facon d'ecrire les regles precedentes. Par exemple,
  au lieu de -V 192.168.255.1, vous pouvez utiliser -W eth0, au lieu  de
  -V votre.adresse.PPP.statique, vous pouvez utiliser -W ppp0. C'est une
  question de gout personnel.

  44..55..  LL''IIPP MMaassqquueerraaddee eett llaa nnuummeerroottaattiioonn aa llaa ddeemmaannddee..

  1. Si vous voulez que  votre  reseau  se  connecte  automatiquement  a
     Internet,  le  package  _d_i_a_l_d de numerotation a la demande sera une
     grande aide.

  2. Pour mettre en place _d_i_a_l_d, veuillez vous referer  a  la  page  (en
     anglais)      Setting      Up      Diald     for     Linux     Page
     <http://home.pacific.net.sg/~harish/diald.config.html>

  3. Une fois que diald et IP masq auront  ete  installes,  vous  pouvez
     aller  sur  n'importe  laquelle des machines clients et initier une
     connexion web, telnet ou ftp.

  4. _d_i_a_l_d va detecter une demande, appeler votre provider  Internet  et
     etablir la connexion.

  5. Un  _t_i_m_e_o_u_t  (delai  d'attente  depasse)  sera  inevitable  sur  la
     premiere connexion, mais c'est le lot des  modems  analogiques.  Le
     temps  mis  a etablir la connexion va provoquer un timeout de votre
     programme client.  Ceci  peut  etre  evite  si  vous  utilisez  une
     connexion ISDN. Tout ce que vous devez faire est relancer le client
     qui a fait le timeout.

  44..66..  FFaaiirree ssuuiivvrree lleess ppaaqquueettss aavveecc IIPPaauuttooffww

  IPautofw est un module generique pour faire suivre les paquets TCP  et
  UDP  pour  le  Masquerading  de  Linux. Generalement, pour utiliser un
  client utilisant UDP, un module specifique doit etre charge.  Ipautofw
  agit  de  maniere  plus  generique, puisqu'il fait suivre tout type de
  traffic, y compris ceux  pour  lesquels  les  modules  specifiques  ne
  feront  rien  suivre. Cela peut creer un trou de securite, si ce n'est
  pas administre correctement.

  55..  DDiivveerrss

  55..11..  OObbtteenniirr ddee ll''aaiiddee

  Note du Traducteur : Tous les documents cites dans cette section  sont
  en anglais, a moins d'une mention speciale de ma part.

       **** SS''iill vvoouuss ppllaaiitt,, eessssaayyeezz ddee NNEE PPAASS mm''eennvvooyyeerr ddee mmaaiill ppoouurr
       uunnee qquueessttiioonn oouu uunn  pprroobblleemmee  aa  pprrooppooss  dd''IIPP  MMaassqquueerraaddiinngg..
       EEttaanntt  ssuurrcchhaarrggee  ddee  ttrraavvaaiill,,  jjee  nnee ppeeuuxx ppaass pprroommeettttrree ddee
       rreeppoonnssee ppoouurr ttoouutt qquueessttiioonn nnoonn lliieeee aauu ssiittee wweebb.. PPoosstteezz  vvooss
       qquueessttiioonn  aa  llaa mmaaiilliinngg lliisstt dd''IIPP MMaassqquueerraaddee pplluuttoott ((cc''eesstt aa
       mmoonn aavviiss llee mmeeiilllleeuurr eennddrrooiitt ppoouurr oobbtteenniirr ddee  ll''aaiiddee))..  DDeess--
       oollee,,  mmaaiiss  jjee  nnee vveeuuxx ppaass vvoouuss rreeppoonnddrree pplluussiieeuurrss sseemmaaiinneess
       pplluuss ttaarrdd..

  +o  IP   Masquerade Resource page <http://ipmasq.home.ml.org/>  devrait
     contenir assez d'information pour l'installation d'IP Masquerade

  +o  Souscrire a la mailing list d'IP masquerade (recommende)
     Pour  souscrire, envoyez un mail ayant pour sujet "subscribe" (sans
     les guillemets) a masq-request@indyramp.com
     Pour mettre fin a votre souscription, envoyez un  mail  ayant  pour
     sujet   "unsubscribe"   (toujours  sans  les  guillemets)  a  masq-
     request@indyramp.com
     Pour obtenir de l'aide sur le fonctionnement de  la  mailing  list,
     envoyez  un  mail  ayant pour sujet "archive help" ou "archive dir"
     (pas de guillemets) a masq-request@indyramp.com

  +o  L'archive     de     la     mailing     list     IP      masquerade
     <http://www.indyramp.com/masq/list/>  contient  tous  les  messages
     envoyes jusqu'a maintenant dans la mailing list.

  +o  Ce  document,  en  anglais  :  Linux  IP  Masquerade   mini   HOWTO
     <http://ipmasq.home.ml.org/ipmasq-HOWTO.html>  pour  les noyaux 2.x
     (si vous utilisez un noyau de la serie 1.3.x ou 2.x)

  +o  Le    IP    Masquerade    HOWTO    pour    les     noyaux     1.2.x
     <http://ipmasq.home.ml.org/ipmasq-HOWTO-1.2.x.txt> si vous utilisez
     un vieux noyau

  +o  La                FAQ                 IP                 masquerade
     <http://www.indyramp.com/masq/ip_masquerade.txt>    contient    des
     informations generales

  +o  La  page  X/OS  Ipfwadm   page   <http://www.xos.nl/linux/ipfwadm/>
     contient  les  sources,  binaires,  de la documentation et d'autres
     informations sur le package ipfwadm.

  +o  Le        LDP         Network         Administrator's         Guide
     <http://linuxwww.db.erau.edu/NAG/>   est  incontournable  pour  les
     debutants essayant d'installer un reseau.

  +o  Le                Linux                 NET-2                 HOWTO
     <http://www.freenix.fr/linux/HOWTO/Net2-HOWTO.html>  (eenn  ffrraannccaaiiss)
     contient aussi beaucou d'informations utiles sur  l'utilisation  du
     reseau sous Linux.

  +o  Le  Linux  ISP  Hookup HOWTO <http://www.caldera.com/LDP/HOWTO/ISP-
     Hookup-HOWTO.html>         et         le         PPP          HOWTO
     <http://www.caldera.com/LDP/HOWTO/PPP-HOWTO.html>  vous donnent des
     informations pour connecter votre hote Linux sur Internet.

  +o  Le Linux Ethernet-Howto <http://www.caldera.com/LDP/HOWTO/Ethernet-
     HOWTO.html>  est  une  bonne  source  d'informations sur la mise un
     place d'un reseau local utilisant Ethernet.

  +o  Vous pouvez egalement etre interesse par le Linux  Firewalling  and
     Proxy   Server  HOWTO  <http://www.freenix.fr/linux/HOWTO/Firewall-
     HOWTO.html> (eenn ffrraannccaaiiss)

  +o  Le Linux  Kernel  HOWTO  <http://www.freenix.fr/linux/HOWTO/Kernel-
     HOWTO.html>  (eenn  ffrraannccaaiiss) vous guidera pour pour la recompilation
     de votre noyau.

  +o  D'autres HOWTOs, en francais  <http://www.freenix.fr/linux/HOWTO/>,
     ou      en     anglais     <http://www.caldera.com/LDP/HOWTO/HOWTO-
     INDEX-3.html>.

  +o  Poster dans les newsgroups USENET :  comp.os.linux.networking,  ou,
     en francais, fr.comp.os.linux

  55..22..  RReemmeerrcciieemmeennttss

  +o  Gabriel Beitler, gbeitler@aciscorp.com
     section 3.3.8 sur Novell.

  +o  Ed Doolittle, dolittle@math.toronto.edu
     suggestion  de  l'option  -V  dans  la  commande  ipfwadm  pour une
     securite amelioree

  +o  Matthew Driver, mdriver@cfmeu.asn.au
     aide active pour cet HOWTO, et ecriture de la section section 3.3.1
     (configuration de Windows 95)

  +o  Ken Eves, ken@eves.com
     pour la FAQ qui m'a servi a ecrire cet HOWTO

  +o  Ed. Lott, edlott@neosoft.com
     pour une longue liste de logiciels et de systemes testes

  +o  Nigel Metheringham, Nigel.Metheringham@theplanet.net
     pour  sa  contribution  au  IP  Packet Filtering et IP Masquerading
     HOWTO, ce qui fait de ce HOWTO un meilleur document plus technique
     section 4.1, 4.2, et autres

  +o  Keith Owens, kaos@ocs.com.au
     pour l'excellent guide d'ipfwadm de la section 4.2
     pour la correction de l'option ipfwadm -deny qui evite un  trou  de
     securite et a clarifie le statut de ping sous IP Masquerade

  +o  Rob Pelkey, rpelkey@abacus.bates.edu
     pour  les  sections 3.3.6 et 3.3.7 (configuration de MacTCP et Open
     Transport)

  +o  Harish Pillay, h.pillay@ieee.org
     pour la section 4.5 (numerotation a la demande avec diald)

  +o  Mark Purcell, purcell@rmcs.cranfield.ac.uk
     pour la section 4.6 sur IPautofw

  +o  Ueli Rutishauser, rutish@ibm.net
     pour la section 3.3.9 sur OS/2 Warp

  +o  John B. (Brent) Williams, forerunner@mercury.net
     pour la section 3.3.7 (configuration d'Open Transport)

  +o  Enrique Pessoa Xavier, enrique@labma.ufrj.br
     pour la suggestion de la configuration de bootp

  +o  Les developpeurs d'IP Masquerade pour cet excellent produit

       +o  Delian Delchev, delian@wfpa.acad.bg

       +o  Nigel Metheringham, Nigel.Metheringham@theplanet.net

       +o  Keith Owens, kaos@ocs.com.au

       +o  Jeanette Pauline Middelink, middelin@polyware.iaf.nl

       +o  David A. Ranch, trinity@value.net

       +o  Miquel van Smoorenburg, miquels@q.cistron.nl

       +o  Jos Vos, jos@xos.nl

  +o  Et tous ceux que j'ai pu oublier (faites-le moi savoir !)

  +o  tous  les  utilisateurs envoyant des suggestions et des critiques a
     la mailing list, et plus particulierement ceux qui m'ont fait  part
     d'erreurs dans ce document et les clients supportes ou non.

  +o  Je  vous  demande pardon si je n'ai pas inclus les informations que
     certains  utilisateurs  m'ont  envoyees.  De  nombreuses  idees  et
     suggestions  me  sont  envoyees,  mais  je n'ai pas le temps de les
     verifier, ou je les egare. J'essaie de  faire  de  mon  mieux  pour
     incorporer  toutes  les  informations  que  l'ont  m'envoit dans ce
     HOWTO. Je vous remercie pour votre effort,  et  j'espere  que  vous
     comprenez ma situation.

  55..33..  RReeffeerreennccee

  +o  IP masquerade FAQ de Ken Eves

  +o  Archive de la mailing list IP masquerade de Indyramp Consulting

  +o  La page sur Ipfwadm par X/OS

  +o  Divers HOWTOs lies au reseau sous Linux

