diff options
author | 1999-04-13 02:16:27 +0000 | |
---|---|---|
committer | 1999-04-13 02:16:27 +0000 | |
commit | 57251d6e5746148d54cf2418ea4f1311506423cf (patch) | |
tree | 210ef854a5d2d42b687bbaefe231e066c5996bec | |
parent | Updated French translation by Jean-Michel Vansteene (diff) | |
download | net-tools-57251d6e5746148d54cf2418ea4f1311506423cf.tar.gz net-tools-57251d6e5746148d54cf2418ea4f1311506423cf.tar.bz2 net-tools-57251d6e5746148d54cf2418ea4f1311506423cf.zip |
ipfw is dead, dead, dead ...
-rw-r--r-- | man/fr_FR/ipfw.8 | 118 |
1 files changed, 0 insertions, 118 deletions
diff --git a/man/fr_FR/ipfw.8 b/man/fr_FR/ipfw.8 deleted file mode 100644 index 6f847cc..0000000 --- a/man/fr_FR/ipfw.8 +++ /dev/null @@ -1,118 +0,0 @@ -.TH IPFW 8 "09 April 1995" "net-tools" "Linux Programmer's Manual" -.Dd November 16, 1994 -.Dt IPFW 8 -.Os -.Sh NOM -ipfw - utilitaire de contrôle pour firewall et comptabilité. - -.Sh SYNOPSIS - - ipfw [-vn] <action-entrée> <motif d'entrée de chaine> - ipfw [-vn] <action-contrôle> <motif du paquet> - ipfw [-vn] <action-chaine> <type de chaine[s]> - -.Sh DESCRIPTION - Dans la première forme, l'utilitaire ipfw permet l'ajout et le retrait -d'entrées de chaines de blocage/renvoi/comptabilité. - Dans la seconde forme, l'utilitaire ipfw contrôle chaque fois qu'un -paquet IP du type donné est accepté ou rejeté par un firewall de -blocage ou de renvoi. - Dans la troisième forme, l'utilitaire ipfw permet des actions globales -comme la remise à zéro de compteurs, le vidage ou le listage des -entrées de chaines et la valeur des compteurs associés. - -Les options suivantes sont disponibles : - --n ne résout rien. Lors de définition des entrées, n'essaie pas -de résoudre une adresse donnée (noms d'hôte/adresses). -Pour les listes, affiche les adresses dans le format numérique. - -Les <actions-entrées> sont : - - a[dd]b[locking] - ajoute une entrée au firewall de blocage. - d[el]b[locking] - enlève une entrée au firewall de blocage. - a[dd]f[orwarding] - ajoute une entrée au firewall de renvoi. - d[el]f[orwarding] - enlève une entrée au firewall de renvoi. - a[dd]a[ccounting] - ajoute une entrée à la chaine de comptage. - d[el]a[ccounting] - supprime une entrée de la chaine de comptage. - -Les <actions-contrôle> sont : - c[heck]b[locking] - contrôle un paquet contre le firewall de blocage. - c[heck]f[orwarding] - contrôle un paquet contre le firewall de renvoi. - -Les <actions-chaines> sont : - f[lush] - supprime toutes les entrées des chaines firewall/comptablilité. - l[ist] - affiche toutes les entrées des chaines blocage/renvoi/comptabilité. - zero[accounting] - Efface les compteurs de chaines (actuellement -seulement pour la comptabilisation). - - Le <motif d'entrée de chaines> est construit comme ceci : - Pour les chaines de renvoi/blocage : - deny <motif proto/adr> - accept <motif proto/adr> - - Le <motif proto/adr> est ainsi : - all|icmp from <src addr/mask> to <dst addr/mask> - tcp|udp from <src addr/mask> [ports] to <dst addr/mask> [ports] - - <src addr/mask>: - <INET IP addr | nom_domaine> [/mask bits | :mask motif] - [ports]: - [ port,port....|port:port] où le nom de service peut être - utilisé au lieu de la valeur numérique. - -Lorsqu'une entrée est ajoutée à une chaine et que l'option -v est -utilisée, l'entrée est ajoutée avec l'option PRN positionnée. - -Le <motif de paquet> se construit exactement comme <motif entrée de chaine>. - - A la commande l[ist] peuvent être passés : -f[orwarding]|b[locking]|a[ccounting] pour lister les chaines -spécifiques, ou rien pour les lister toutes. L'option -v provoque un -changement du format de sortie pour que soient imprimés les compteurs de -paquets/octets. Le format de sortie standard correspond parfaitement à -<motif entrée de chaine>. - - A la commande f[lush] peuvent être passés : -f[irewall]|a[ccounting] pour supprimer toutes les entrées des chaines de -renvoi/blocage ou de la chaine de comptabilisation. Toutes les entrées -de chaines sont supprimées si aucun argument n'est donné. - - Aucun argument n'est nécessaire à la commande zero[accounting], et -tous les compteurs sont réinitialisés. - -.Sh EXEMPLES - - La commande suivante ajoute une entrée qui refuse tous les paquets TCP de -hacker.evil.org vers le port telnet de wolf.tambov.su et étant -renvoyées par l'hôte : - ipfw addf deny tcp from hacker.evil.org to wolf.tambov.su telnet - - Cellle-ci inhibe toutes les connexions de tout le réseau "hackers" -vers mon hôte : - ipfw addb deny all from 123.45.67.8/24 to my.host.org - -.Sh BUGS - ATTENTION!!ATTENTION!!ATTENTION!!ATTENTION!!ATTENTION!! - Ce programme peut mettre votre ordinateur dans un état quasiment -inutilisable. -La première fois essayez de l'utiliser à partir d'une console et NE -faites rien que vous ne comprenez pas. - Souvenez vous que "ipfw flush" peut résoudre tous les problèmes. -Gardez également à l'esprit que "ipfw policy deny" combiné avec -quelques entrées de chaines incorrectes (comme la seule entrée faite -pour refuser certains paquets externes) peut isoler votre ordinateur du -reste du monde. - En plus d'une mauvaise utilisation, le seul bug connu est que les -entrées ajoutées avec l'option -v doivent être supprimée avec -la même option, mais il n'y a pas moyen de voir cela dans la commande -'list'. - -.Sh HISTORY - Initiallement cet utilitaire a été écrit pour BSDI par : - Daniel Boulet <danny@BouletFermat.ab.ca> - La version FreeBSD a été entièrement écrite par : - Ugen J.S.Antsilevich <ugen@NetVision.net.il> - Le synopsis est partiellement compatible avec l'ancien. - Porté pour Linux par : - Alan Cox <Alan.Cox@linux.org> |