<!doctype linuxdoc system>

<!--
Historique
1.01 - traduction directe de la version originale vers l'espagnol
1.02 - ajout de notes au sujet de la traduction dans la section "remerciements"
       John Dalbec apparaît dans la section "remerciements"
       2 sites web de plus dans la section "plus d'informations"
       ajout de l'adresse web de la version archivée de la liste dans la
       section "plus d'informations"
1.03 - Quelques corrections (orthographe et syntaxe) de la part de Tim Coleman,
       Jacob Joseph et Paul Schmidt
-->

<article>

<title>Diald Howto

<author>Andrés Seco <tt><htmlurl url="mailto:AndresSH@ctv.es"
name="AndresSH@ctv.es"></tt><newline>
version française par Xavier Serpaggi


<date>v1.03, 17 avril 2000

<abstract>
Ce document présente quelques scénarios typiques permettant de commencer sans douleur
à utiliser <em/Diald/.
Ces scénarios comprennent une connexion à un FAI depuis un ordinateur isolé en
employant PPP au travers d'un modem sans utiliser <tt>pon/poff</tt> ou
<tt>ppp-on/ppp-off</tt>, vers un serveur de proxy/firewall, avec différentes
connexions à l'Internet utilisant différents FAIs.
</abstract>

<toc>

<sect>Introduction

<sect1>Objectifs
<p>
Ce document présente quelques scénarios typiques permettant de commencer sans douleur
à utiliser <em/Diald/.
Ces scénarios comprennent une connexion à un FAI depuis un ordinateur isolé en
employant PPP au travers d'un modem sans utiliser <tt>pon/poff</tt> ou
<tt>ppp-on/ppp-off</tt>, vers un serveur de proxy/firewall, avec différentes
connexions à l'Internet utilisant différents FAIs.

Les scénarios suivants seront traités dans ce document&nbsp;:
<itemize>
<item>connecter un ordinateur isolé à un FAI en utilisant un modem et PPP,
<item>connecter un ordinateur à divers FAI en utilisant un modem et PPP,
<item>connecter un proxy/firewall à un FAI en utilisant un modem et PPP.
</itemize>

Dans les versions ultérieures de ce document, d'autres scénarios seront ajoutés,
comme la possibilité d'avoir plusieurs instances de <em/Diald/, l'utilisation
des lignes ISDN (RNIS en France) ainsi que des lignes utilisées pour émettre et
recevoir des appels.

Avant ce HOWTO, il existait un Diald-mini-Howto, écrit par Harish Pillay 
<tt><htmlurl url="mailto:h.pillay@ieee.org" name="h.pillay@ieee.org"></tt> et
qui présentait un exemple de connexion à un FAI en utilisant un schéma
d'authentification basé sur chat (login et et mot&nbsp;de&nbsp;passe avant le lancement de
pppd, sans avoir recours à PAP ou à CHAP).

Des exemples de fichiers de configuration seront inclus dans ce document pour être
utilisés comme point de départ à la mise en route de <em/Diald/. Pour obtenir des
performances optimales et connaître tous les attributs des programmes il est
nécessaire que vous lisiez toute la documentation de ceux-ci et que vous
reconfiguriez les fichiers d'exemples donnés ici.

Enfin, selon la distribution de Linux que vous utilisez, les fichiers de
configuration peuvent se trouver dans différents répertoires. Si vous trouvez un
des fichiers présentés ici dans un autre répertoire que celui spécifié, je vous 
demande de me le faire savoir.

<sect1>Nouvelles versions
<p>
La version la plus récente de ce document peut être trouvée sur ma page web
<tt><htmlurl
url="http://www.ctv.es/USERS/andressh/linux"
name="http://www.ctv.es/USERS/andressh/linux"></tt> aux formats SGML et HTML.
D'autres versions et d'autres formats sont également disponibles en espagnol sur le
site internet d'Insflug <tt><htmlurl url="http://www.insflug.org/documentos/Diald-Como/"
name="http://www.insflug.org/documentos/Diald-Como/"></tt>. Enfin, ce document peut
également être trouvé dans d'autres langues au LDP --&nbsp;Linux Documentation Project,
<tt><htmlurl url="http://www.linuxdoc.org" name="http://www.linuxdoc.org"></tt>.

<sect1>Remerciements
<p>
Je veux remercier les personnes qui m'ont aidé à mettre en place et à faire tourner mon
premier <em/Diald/ grâce à leurs fichiers d'exemple (une personne dont j'ai oublié le
nom, Mr Cornish Rex, Hoo Kok Mun et John Dalbec), les personnes qui m'ont envoyé
des corrections et des suggestions relatives à ce document (Tim Coleman, Jacob
Joseph, Paul Schmidt et Jordi Mallach), les futurs traducteurs <!-- c'est nous :) -->
et bien sûr, toutes les personnes qui ont développé et développent <em/Diald/ pour
nous.

<sect>Conditions de distribution et mise en garde
<p>
Ce document est <tt>Copyright &copy; 2000 Andres Seco</tt> et est libre. Vous pouvez
le distribuer sous les termes de la <bf/Licence Publique Générale GNU/ que vous
pouvez consulter à l'adresse <htmlurl url="http://www.gnu.org/copyleft/gpl.html"
name="http://www.gnu.org/copyleft/gpl.html">.
Vous pouvez trouver des versions traduites non officielles quelque part sur
l'Internet (En français elles peuvent se trouver à l'adresse <htmlurl
url="http://www.linux-france.org/article/these/gpl.html"
name="http://www.linux-france.org/article/these/gpl.html">).

Nous avons mis dans les informations et autres contenus de ce document le meilleur de notre
savoir. Cependant nous pouvons avoir fait des erreurs. C'est donc à vous de
déterminer si vous voulez suivre les instructions données dans ce document.

Personne ne pourra être tenu pour responsable des éventuels dommages survenus à votre
ordinateur ou d'autres pertes, suites à l'utilisation des informations contenues dans
ce document.

L'AUTEUR ET LES PERSONNES QUI TIENNENT CE DOCUMENT À JOUR NE SONT RESPONSABLES D'AUCUN
DOMMAGE SURVENU SUITE AUX ACTIONS EFFECTUÉES EN SE BASANT SUR LES INFORMATIONS
CONTENUES DANS CE DOCUMENT.

Bien sûr, je suis ouvert à tout type de suggestions et à toutes corrections concernant
le contenu de ce document.

<sect>Description rapide du fonctionnement de Diald
<p>
En quelques mots, <em/Diald/ crée une nouvelle interface réseau et la définit comme
étant la passerelle par défaut. Cette interface n'est pas réelle (dans la
documentation originale elle est appelée <tt/proxy interface/). <em/Diald/ surveille
cette interface et quand un paquet arrive, crée une connexion <tt/ppp/, attend
qu'elle soit établie et définit cette nouvelle interface <tt/ppp/ (en général
<tt/ppp0/) comme étant la passerelle par défault.

<em/Diald/ surveille l'interface pour savoir quels paquets ont-été reçus par
l'interface ainsi que leur type. Cela lui permettra de décider s'ils seront
destinés à établir la connexion <tt/ppp/, à maintenir le lien, à le fermer ou à
ne rien faire, et cela lui permettra également de savoir combien de temps le
lien devra être maintenu après la transmission du paquet.

En définitive, s'il n'y a plus de trafic et que la durée de vie du dernier
paquet est écoulée, <em/Diald/ fermera le lien.
 
Vous pouvez contrôler les jours et les heures auxquelles le lien peut ou ne peut
pas être établi, et de ce fait vous pouvez n'établir le lien qu'aux moments où
les prix sont bas ou le trafic faible.

Ce qui précède n'est valide que pour les versions de <em/Diald/ supérieures à la
0.16.5 (la dernière version, au moment où ce document est écrit, est la 0.99.3),
mais les dernières versions incluent des attributs supplémentaires comme une
liste d'utilisateurs autorisés, un décompte du temps avancé, un meilleur support des
lignes ISDN, de meilleures performances grâce à l'utilisation (à la place de <tt/slip/) du device
<tt/ethertap/ comme proxy (cela se comporte comme une interface réseau qui
lit/écrit au travers d'une <it/socket/ en lieu et place d'un vrai périphérique
réseau), la sauvegarde des connexions et d'autres
fonctions.

<sect>Note sur l'authentification
<p>
Quand vous vous connectez à un Fournisseur d'Accès Internet, vous devez en
général donner votre nom d'utilisateur et votre mot de passe. Cela peut être
fait en utilisant plusieurs méthodes&nbsp;; la méthode que vous utilisez en pratique
est déterminée par votre fournisseur.

En plus des trois possibilités exposées, vous pouvez utiliser un lien sans
authentification (en général quand vous contrôlez également l'autre bout de la
ligne).

<sect1>Nom d'utilisateur et mot de passe --&nbsp;invites Login et password
<p>
En vérité il n'y a pas de méthode canonique pour l'authentification auprès d'un
FAI lors de l'accès à l'Internet.

L'identification est faite avant le lancement de <tt/pppd/, et c'est le logiciel
qui numérote, en général <tt/chat/, qui envoie le nom d'utilisateur et le mot de
passe. Ces données sont envoyées sous forme de texte brut, donc cette méthode ne
doit pas être considérée comme sûre.

Un script d'exemple pour <tt/chat/, dans lequel vous pouvez voir comment faire
passer un nom d'utilisateur et un mot de passe avant de lancer <tt/pppd/,
ressemblera à quelque chose comme ceci&nbsp;:

<tscreen><verb>
ABORT BUSY
ABORT "NO CARRIER"
ABORT VOICE
ABORT "NO DIALTONE" 
ABORT "NO ANSWER"
"" ATZ
OK ATDT_Numéro_De_Téléphone_
CONNECT \d\c
ogin _Nom_d_Utilisateur_
assword _Mot_De_Passe_
</verb></tscreen>

Les deux dernières lignes définissent le nom d'utilisateur et le mot de passe et
quand les envoyer (après avoir reçu respectivement &laquo;&nbsp;ogin&nbsp;&raquo; et
&laquo;&nbsp;assword&nbsp;&raquo;). Le
script chat n'a besoin de voir qu'une partie des mots &laquo;&nbsp;login&nbsp;&raquo; et
&laquo;&nbsp;password&nbsp;&raquo;
ce qui permet de ne pas tester la première lettre de chaque mot, et donc de
s'affranchir des problèmes de majuscule/minuscule.

Supposons que ce script se nomme <tt/provider/, et qu'il soit enregistré dans le
répertoire <tt>/etc/chatscript/</tt>. Alors, vous pouvez le lancer avec&nbsp;:

<tscreen><verb>
/usr/sbin/chat -v -f /etc/chatscripts/provider
</verb></tscreen>

<sect1>PAP --&nbsp;Password Authentification Protocol&nbsp;: Protocole d'Authentification
du mot de Passe
<p>
Si le fournisseur dont vous utilisez les services demande le protocole
d'authentification PAP, pendant la négociation LCP de PPP, ce dernier devra
l'utiliser. <!-- NdT&nbsp;: je ne comprends rien ! -->Quand, après l'utilisation de
<tt/chat/, la connexion est établie, <tt/pppd/ est lancé. Dans ce scénario, pppd va
envoyer le nom d'utilisateur et le mot de passe qu'il cherchera dans le fichier
<tt>/etc/ppp/pap-secrets</tt>. Ce fichier doit avoir les droits de lecture et
d'écriture pour <tt/root/ uniquement. De ce fait, personne ne peut lire les mots
de passe qu'il contient.

PAP n'est pas très sûr vu que le mot de passe est envoyé sous forme de simple
texte et donc peut être lu par quelqu'un qui surveille votre ligne de
transmission.

Voici un exemple simple de fichier <tt>/etc/ppp/pap-secrets</tt>&nbsp;:

<tscreen><verb>
_Nom_d_Utilisateur * _Mot_De_Passe_
</verb></tscreen>


<sect1>CHAP --&nbsp;Challenge Authentication Protocol&nbsp;: Protocole d'Authentification
Codé
<p>
Si le fournisseur dont vous utilisez les services demande le protocole
d'authentification CHAP, pendant la négociation LCP de PPP, ce dernier devra
l'utiliser. <!-- NdT&nbsp;: je ne comprends toujours rien. -->Quand, après
l'utilisation de <tt/chat/, la connexion est établie, <tt/pppd/ est lancé.
Dans ce scénario, pppd va envoyer le nom d'utilisateur et le mot de passe qu'il
cherchera dans le fichier <tt>/etc/ppp/pap-secrets</tt>. Ce fichier doit avoir
les droits de lecture et d'écriture pour <tt/root/ uniquement. De ce fait,
personne ne peut lire les mots de passe qu'il contient.

CHAP est plus sûr que PAP puisque le mot de passe n'est jamais envoyé en clair
sur la ligne. Le serveur d'authentification envoie un identifiant au hasard (le
<it/challenge/) que le client va crypter avec son mot de passe avant de le
renvoyer à ce premier.

Voici un exemple simple de fichier <tt>/etc/ppp/chap-secrets</tt>&nbsp;:

<tscreen><verb>
_Nom_d_Utilisateur * _Mot_De_Passe_
</verb></tscreen>

Parfois un même FAI varie l'utilisation de ces protocoles, il n'est donc
pas rare de définir le nom d'utilisateur et le mot de passe dans les deux
fichiers.

<sect>Notes concernant la résolution de noms
<p>
Chaque fois que vous vous connectez à un FAI il est nécessaire qu'un DNS
(service de noms) soit configuré, comme cela votre ordinateur peut trouver
les adresses IP associées à un nom de machine.

Les adresses IP de votre serveur DNS sont placées dans le fichier
<tt>/etc/resolv.conf</tt>.

Dans le cas d'un ordinateur isolé se connectant à l'internet, ce fichier
contient généralement les adresses IP du serveur DNS de votre FAI.

<tscreen><verb>
#fichier /etc/resolv.conf pour les noms du FAI
nameserver 111.222.333.444
nameserver 222.333.444.555
</verb></tscreen>

Dans le cas d'un ordinateur qui est un proxy/firewall, ce fichier contient
généralement la propre adresse IP de cette machine (ou l'adresse loopback
--&nbsp;<it/de bouclage/&nbsp;: 127.0.0.1). Cet ordinateur doit faire tourner un
serveur DNS qui transforme les noms de domaine en adresses IP en
questionnant un DNS externe.

<tscreen><verb>
#fichier /etc/resolv.conf pour une résolution locale des noms
nameserver 127.0.0.1
</verb></tscreen>

L'installation d'un serveur DNS n'est pas le sujet de ce document, mais une
approche rapide et pertinente peut être trouvée dans le DNS-Howto&nbsp;:<tt><htmlurl
url="http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html"></tt>.

<sect>Connecter un ordinateur isolé à un FAI en utilisant un modem et PPP
<p>
Au moment de configurer <em/Diald/ pour connecter votre ordinateur à votre FAI,
il est nécessaire de faire ce qui suit&nbsp;:
<itemize>

<item>Installer le paquetage <em/Diald/. Le plus rapide étant d'installer le
paquetage qui est contenu dans votre distribution de Linux.

<item>Configurer le DNS (à l'aide du fichier <tt>/etc/resolv.conf</tt>).

<item>Vérifier que vous pouvez appeler un FAI. Si votre distribution Linux a
déjà un utilitaire pour configurer une connexion, le plus simple est de
l'utiliser (pppconfig est l'utilitaire de Debian, kppp celui de KDE,&nbsp;etc.). Si
vous avez des problèmes pour vous connecter à un FAI, les &laquo;&nbsp;Howto&nbsp;&raquo;
suivants peuvent vous aider&nbsp;:
<!-- Je fais un itemize sinon le texte est coupe _avant_ les parenthèses !
     Ce n'est donc ni très beau ni dans le fil du texte, mais c'est mieux. -->
<itemize>
<item>le PPP-Howto&nbsp;:
<tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html"></tt>,
<item>le Modems-Howto&nbsp;:
<tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html"></tt> et
<item>le Serial-Howto&nbsp;:
<tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html"></tt>.
</itemize>

<item>Configurer les fichiers <tt>/etc/ppp/pap-secrets</tt> et
<tt>/etc/ppp/chap-secrets</tt> en y mettant votre nom d'utilisateur et votre mot
de passe comme décrit plus haut.

</itemize>

Et enfin, pour <em/Diald/ il faut&nbsp;:
<itemize>

<item>Préparer le fichier de configuration de <em/Diald/
(<tt>/etc/diald/diald.options</tt> pour la version 0.16.5, et
<tt>/etc/diald/diald.conf</tt> pour les versions plus récentes).

<item>Préparer le fichier de filtres <tt>/etc/diald/standard.filter</tt>, ou
mieux, laisser ce fichier tel quel, et en modifier une copie que vous pouvez
appeler <tt>/etc/diald/personal.filter</tt>.

<item>Préparer le script qui va se charger de l'appel
(<tt>/etc/diald/diald.connect</tt> qui doit avoir les droits d'exécution de
root) et le fichier d'instruction de <tt/chat/
(<tt>/etc/chatscripts/provider</tt>) qui sera utilisé par le précédent.

<item>Préparer les scripts qui vont être lancés aux moments où le lien sera établi et
supprimé (<tt>/etc/diald/ip-up</tt> et <tt>/etc/diald/ip-down</tt>) si vous
voulez utiliser cette possibilité. Les deux scripts doivent avoir les droits
d'exécution de root.

<item>Préparer, si vous le désirez, les scripts pour établir et supprimer les
routes (<tt>/etc/diald/addroute</tt> et <tt>/etc/diald/delroute</tt>). Tous les
deux doivent avoir les droits d'exécution de root. Cette étape n'est pas
nécessaire si vous n'utilisez qu'une seule instance de <em/Diald/.

<item>Finalement, lancer le démon <tt/diald/
(&laquo;&nbsp;<tt>/etc/init.d/diald&nbsp;start</tt>&nbsp;&raquo; pour une Debian et
&laquo;&nbsp;<tt>/etc/rc.d/init.d/diald&nbsp;start</tt>&nbsp;&raquo; pour une RedHat). Normalement, les
scripts pour lancer <em/Diald/ au moment du démarrage de l'ordinateur sont mis
en place au moment de l'installation du paquetage dans les répertoires
<tt>/etc/rcX.d</tt>.

</itemize>

Si vous faites quelque changement que ce soit aux fichiers de configuration de
<em/Diald/ pendant que ce dernier est en train de tourner, vous devez le
redémarrer (&laquo;&nbsp;<tt>/etc/init.d/diald&nbsp;restart</tt>&nbsp;&raquo; pour une Debian et
&laquo;&nbsp;<tt>/etc/rc.d/init.d/diald&nbsp;restart</tt>&nbsp;&raquo; pour une RedHat).


<sect1>Fichiers /etc/diald/diald.options ou diald.conf
<p>
Dans ce fichier d'exemple vous devez vérifier&nbsp;:
<itemize>

<item>le port de communication sur lequel votre modem est connecté. Option
<tt/device/&nbsp;;

<item>la vitesse à laquelle votre port va communiquer avec votre modem. Option
<tt/speed/&nbsp;;

<item>le nom d'utilisateur pour ppp. Option <tt/pppd-options/&nbsp;;

<item>le nombre d'essais de reconnexion après échec et le temps entre ces
essais&nbsp;;

<item>les heures de connexion autorisées&nbsp;: option <tt/restrict/&nbsp;;

<item>si vous désirez utiliser les scripts <tt/ip-up/ et <tt/ip-down/. Options
<tt/ip-up/ et <tt/ip-down/&nbsp;;

<item>si vous désirez utiliser les scripts <tt/addroute/ et <tt/delroute/&nbsp;:
options <tt/addroute/ et <tt/delroute/. En général il n'est pas nécessaire de
modifier ces scripts mais si vous utilisez plus d'une instance de <em/Diald/ ou
si vous avez une configuration complexe, vous devrez le faire&nbsp;;

<item>si vous utilisez le fichier de filtre standard ou personnalisé&nbsp;: option
<tt/include/.

</itemize>

<tscreen><verb>
##########################
# /etc/diald/diald.options

# Device auquel votre modem est connecté
device /dev/ttyS0

# Fichier de log
accounting-log /var/log/diald.log

# Surveillance de la queue
#fifo /var/run/diald/diald.fifo

# Activation du deboguage
# Activer le deboguage réduit les performances
#debug 31

# Nous utilisons PPP comme encapsulateur
mode ppp

# L'adresse IP locale (cette adresse sera automatiquement remplacée par celle
# que vous donne votre FAI au moment où vous vous connectez si vous utilisez
# l'option dynamic).
local 127.0.0.5

# L'adresse IP distante (au moment de la connexion cette adresse est remplacée
# automatiquement par l'adresse IP du serveur distant qui reçoit notre appel).
remote 127.0.0.4

# Masque de sous-réseau pour le lien vers le WAN
# (Wide Area Network -- réseau non local).
netmask 255.255.255.0

# L'adresse IP sera allouée dynamiquement au début de la connexion.
dynamic 

# Si le lien est brisé par une action distante, ne le relancer que s'il reste
# des paquets à envoyer.
two-way

# Si le lien existe, router directement vers la vraie interface ppp et non pas
# vers le proxy. Si vous ne faites pas cela, vous aurez une perte de performances
# d'à peu prés 20&percnt;. Certains noyaux anciens ne suportent pas reroute.
# Reportez-vous au manuel de diald pour plus d'informations.
reroute

# Diald s'occupera d'établir la route par défaut.
defaultroute

# Scripts pour établir les routes personnalisées.
#addroute "/etc/diald/addroute"
#delroute "/etc/diald/delroute"

# Scripts à exécuter une fois que le lien est établi et prêt, ou une fois que le
# lien est détruit et fermé. Dans les versions 0.9x de Diald, il existe l'option
# ip-goingdown qui peut être utilisée au moment où le lien va être détruit mais
# qu'il est encore actif.
ip-up /etc/diald/ip-up
#ip-down /etc/diald/ip-down

# Scripts utilisés pour connecter ou déconnecter l'interface.
connect "/etc/diald/diald.connect"
#disconnect "/etc/diald/diald.disconnect"

# Utiliser un verrou UUCP pour signaler que le périphérique est en cours
# d'utilisation.
#lock

# Nous nous connectons à l'aide d'un modem. ATTENTION : ne mettez pas cette
# option dans le fichier d'options de ppp sinon il y aura conflit avec les
# options de diald. Pour connaître les options ppp que vous ne pouvez pas
# utiliser dans le fichier pppd-options, reportez-vous à la page de manuel de
# diald et recherchez pppd-options.
modem
crtscts
speed 115200

# Quelques options sur les compteurs et le nombre d'essais.
# Reportez-vous à la page de manuel de Diald pour plus d'informations.
connect-timeout 120
redial-timeout 60
start-pppd-timeout 120
died-retry-count 0
redial-backoff-start 4
redial-backoff-limit 300
dial-fail-limit 10

# Options qui seront passées à pppd.
# Ces options peuvent être incluses dans le fichier /etc/ppp/options. Elles
# seront considérées comme options par défaut de pppd, mais si vous avez
# d'autres besoins de configurations pour Diald, dans le cas où vous avez
# plusieurs instances, vous devez péciser ici
# noauth - ne pas demander d'authentification au serveur distant.
#          "Infovía Plus" (en Espagne) n'identifie pas votre machine.
# user   - votre nom d'utilisateur et de fai. Demandez à votre FAI la syntaxe
#          exacte vu que certains n'ont pas besoin du @fai.
pppd-options noauth user utilisateur@fai

# Restrictions horaires.
# Cette section doit apparaître avant les filtres.
# La commande restrict est expérimentale et peut changer dans les versions
# futures de diald. Repotez-vous à la page de manuel. (Cet exemple a été testé
# pour la version 0.16 mais je pense qu'il fonctionne sur les versions plus
# récentes.)
# Exemple : utilisation uniquement la nuit entre lundi et vendredi et toute la
# journée les samedi et dimanche.
restrict 8:00:00 18:00:00 1-5 * *
down
restrict * * * * *

# Pas de considérations spéciales sur la tarification (le nombre de secondes
# au départ comprises dans le coût, l'unité de tarification en secondes, temps
# en secondes pour tester s'il faut détruire le lien)
impulse 160,0,0
# Si c'est tarifé à la minute et que les 10 premières seront toujours comptées :
#impulse 600,60,10

# Filtres standards
#include /etc/diald/standard.filter
# Ou filtres personnels
include /etc/diald/personal.filter
</verb></tscreen>

<sect1>Fichier de filtres personnels
<p>
Vous devez modifier ce fichier avec beaucoup de précautions. Il est
utilisé pour décider quand et pourquoi il faut établir la connexion, la
maintenir, la détruire ou ignorer les paquets en fonction du type de trafic.

En général le fichier de filtres standard de <em/Diald/ convient pour la plupart
des cas mais il peut s'avérer trop ou au contraire pas assez restrictif dans certaines
situations. Le fichier <tt/personal.filter/ que nous présentons a subi quelques
corrections par rapport à l'original de la version 0.16.

Dans les versions futures de ce document, d'autres exemples commentés plus
restrictifs seront inclus.

<tscreen><verb>
# /etc/diald/personal.filter
# Les régles de filtrage présentées ici sont les mêmes que dans le fichier
# standard.filter avec les changements suivants :
#
# Changement de 10 à 4 minutes dans le cas de "n'importe quelle autre connexion
# tcp".
# Ajout de "ignore tcp tcp.fin" pour ignorer les paquets FIN ACK.
# Ignorer les paquets icmp (ping et traceroute n'activent pas l'interface).
#


# Voici un ensemble de règles de filtrages assez compliquées
# (Ce sont celles que j'utilise.)
#
# J'ai décomposé les règles en quatre sections :
# Les trames TCP, les trames UDP, les trames ICMP et enfin une règle
# générale pour tout le reste.

ignore icmp any

#------------------------------------------------------------------------------
# Règles pour les trames TCP.
#------------------------------------------------------------------------------
# Commentaires généraux sur cet ensemble de règles :
#
# En général nous souhaitons ne traiter que les données d'une liaison TCP 
# ayant un sens pour le temps de déconnexion. Cependant, nous essayons
# d'ignorer les trames sans données.
# Puisque la taille minimale d'un en-tête dans une trame TCP est de 40 octets,
# toutes les trames d'une longueur de 40 ne devraient pas contenir de données.
# De cette manière il est possible de manquer des trames vides (des informations
# optionnelles de routage et d'autres choses supplémentaires peuvent être
# présentes dans un en-tête IP), mais nous devrions en capter la majorité.
# Remarquez que nous ne voulons pas rejeter les trames avec un champ tcp.live 
# vide puisque nous les utiliserons plus tard pour accélérer la déconnexion de
# certaines liaisons TCP.
#
# Nous voulons également nous assurer que les trames WWW restent en vie même
# si la socket TCP est arrêtée. Nous faisons cela parce que WWW ne garde pas la
# connexion une fois que les données ont été transférées, et il serait
# gênant d'avoir une liaison qui se crée et se coupe à chaque document.
#
# En dehors de WWW, l'utilisation la plus courante de TCP concerne les
# connexions de longue durée dont la coupure signifie que vous n'allez plus
# avoir besoin du réseau.
# Nous ne voulons pas nécessairement avoir à attendre 10 minutes que la
# connexion se termine alors que nous n'avons ni telnet ni rlogin en cours, donc
# nous voulons accélérer le délai de déconnexion sur les liaisons TCP qui sont
# terminées. Cela est réalisé en mettant dans un cache les trames qui n'ont pas l'indicateur
# live positionné.

# --- début proprement dit de l'ensemble de règles ---

# Quand on débute une connexion on ne donne tout d'abord au lien que 15 
# secondes. L'idée ici est de pouvoir éventuellement se rendre compte que le 
# réseau de l'autre côté de la connexion n'est pas accessible. Dans ce cas
# il n'est pas nécessaire de donner un temps de vie de 10 minutes au lien.
# Avec la règle ci-dessous nous ne lui donnons initialement que 15 secondes.
# Si le réseau est accessible, nous devrions normalement recevoir une
# réponse contenant des données dans les 15 secondes. Si cela pose un problème
# parce que vous avez des réponses lentes de certains sites que vous
# visitez régulièrement, vous pouvez augmenter le temps avant déconnexion ou
# bien supprimer cette règle.
accept tcp 15 tcp.syn

# Empêcher named de garder la connexion active.
ignore tcp tcp.dest=tcp.domain
ignore tcp tcp.source=tcp.domain

# (Argh ! Le telnet de SCO commence par envoyer des SNY vides et n'initie la 
# connexion que s'il obtient une réponse. Pfuuutt...
accept tcp 5 ip.tot_len=40,tcp.syn

# Empêcher les trames vides (autres que les trames
# vides SNY) de maintenir le lien actif.
ignore tcp ip.tot_len=40,tcp.live

# Modifications d'Andres Seco pour ignorer les paquets FIN ACK.
ignore tcp tcp.fin

# On s'assure que le transfert http maintient la ligne active pendant 2
# minutes, même après que c'est terminé.
# REMARQUE : votre fichier /etc/services ne devrait pas définir le service tcp
# www, auquel cas vous devez commenter les deux lignes suivantes et vous 
# procurer un fichier /etc/services plus récent. Lisez la FAQ pour savoir
# comment obtenir un nouveau fichier /etc/services.
accept tcp 120 tcp.dest=tcp.www
accept tcp 120 tcp.source=tcp.www
# Idem pour https
accept tcp 120 tcp.dest=tcp.443
accept tcp 120 tcp.source=tcp.443

# Une fois que le lien n'est plus actif, nous tentons de stopper la connexion
# rapidement. Remarquez que si le lien est déjà arrêté, un changement d'état
# ne le ramènera pas à l'état actif.
keepup tcp 5 !tcp.live
ignore tcp !tcp.live

# une donnée ftp ou une connexion ftp peut être attendue pour rendre compte
# du trafic relativement fréquent.
accept tcp 120 tcp.dest=tcp.ftp
accept tcp 120 tcp.source=tcp.ftp

# REMARQUE : les données ftp ne sont pas définies dans le fichier /etc/services
# distribué dans les dernières versions de NETKIT, donc j'ai commenté ce
# passage.
# Si vous désirez le définir, ajoutez la ligne suivante à votre fichier
# /etc/services : 
# ftp-data        20/tcp
# et décommentez les deux règles suivantes :
#accept tcp 120 tcp.dest=tcp.ftp-data
#accept tcp 120 tcp.source=tcp.ftp-data

# Si nous n'avons pas réussi à l'avoir avec les règles ci-dessus, donnons au 
# lien 10 minutes de plus.
#accept tcp 600 any
# Modification d'Andres Seco. Ne lui donnons que 4 minutes de plus.
accept tcp 240 any

# Règles pour les trames UDP.
#
# Nous donnons dès à présent un temps limite aux requêtes de domaine puisque
# nous voulons seulement qu'elles établissent le lien, pas qu'elles le maintiennent
# pour un long moment.
# Cela parce que le réseau sera généralement établi par un appel de la
# bibliothèque de résolution de nom (à moins que vous n'ayez mis toutes les
# adresses que vous utilisez fréquemment dans /etc/hosts, auquel cas vous
# découvrirez d'autres problèmes.)
# Remarquez que vous ne devez pas donner une valeur de temps limite de
# déconnexion plus courte que le temps supposé que va mettre votre DNS pour
# répondre. Sinon, quand le lien original s'établit, il risque d'y avoir
# une attente supérieure à celle qu'il y a entre les séries de trames initiales
# avant qu'une trame destinée à maintenir le lien passe par ce dernier.

# Ne pas activer le lien pour rwho.
ignore udp udp.dest=udp.who
ignore udp udp.source=udp.who
# Ne pas activer le lien pour RIP.
ignore udp udp.dest=udp.route
ignore udp udp.source=udp.route
# Ne pas activer le lien pour NTP ou pour timed.
ignore udp udp.dest=udp.ntp
ignore udp udp.source=udp.ntp
ignore udp udp.dest=udp.timed
ignore udp udp.source=udp.timed
# Ne pas activer les requêtes de nom de domaine entre deux exécutions de named.
ignore udp udp.dest=udp.domain,udp.source=udp.domain
# Activer le réseau pour les requêtes de domaine qui ne viennent pas de
# named.
accept udp 30 udp.dest=udp.domain
accept udp 30 udp.source=udp.domain
# Faire la même chose pour les diffusions de netbios-ns.
# REMARQUE : votre fichier /etc/services peut ne pas définir le service 
# netbios-ns, auquel cas vous devez commenter les trois lignes suivantes.
ignore udp udp.source=udp.netbios-ns,udp.dest=udp.netbios-ns
accept udp 30 udp.dest=udp.netbios-ns
accept udp 30 udp.source=udp.netbios-ns
# empécher les transferts de routed et gated de maintenir le lien actif
ignore udp tcp.dest=udp.route
ignore udp tcp.source=udp.route
# Le reste a droit à 2 minutes.
accept udp 120 any

# Récupérer toutes les trames que nous n'avons pas traitées auparavant et donner 30
# secondes de durée de vie à la connexion.
accept any 30 any

</verb></tscreen>

<sect1>Téléphoner
<p>
Le fichier <tt>/etc/diald/diald.connect</tt> (il doit avoir les droits
d'exécution)&nbsp;:

<tscreen><verb>
/usr/sbin/chat -f /etc/chatscripts/provider
</verb></tscreen>

Le fichier <tt>/etc/chatscripts/provider</tt>. Dans ce fichier d'exemple vous
devez modifier le numéro de téléphone à appeler (le <tt/0123456789/)&nbsp;:
<!-- J'ai mis 10 chiffres, comme en France ! -->
<tscreen><verb>
ABORT BUSY
ABORT "NO CARRIER"
ABORT VOICE
ABORT "NO DIALTONE" 
ABORT "NO ANSWER"
"" ATZ
OK ATDT0123456789
CONNECT \d\c
</verb></tscreen>

<sect1>Script de lancement de la connexion
<p>
Il doit avoir les droits d'exécution.

Ce script peut être utilisé pour de nombreuses tâches (synchronisation, envoi
des messages en attente, récupération des messages chez le FAI,&nbsp;etc.).

<tscreen><verb>
#!/bin/sh

iface=$1
netmask=$2
localip=$3
remoteip=$4
metric=$5

# mise à jour de l'heure et de la date
# netdate ntp.server.somecountry

# s'occupe des mails dans la file d'attente
# runq

echo `date` $1 $2 $3 $4 $5 | mail -s "diald - connexion" root@localhost
</verb></tscreen>

<sect>Connexion d'un ordinateur à différents FAI à l'aide d'un modem et de PPP
<p>
Il n'est pas rare qu'un ordinateur isolé ne se connecte pas qu'à un unique réseau.
Il est courant de se connecter à différents réseaux ou à l'Internet par le biais
de différents FAI. Dans ce cas il peut être agaçant de changer vos fichiers de
configuration à chaque fois que vous voulez vous connecter à un aute site.

La solution que je propose ici consiste à utiliser un jeu de plusieurs fichiers
de configuration&nbsp;; un pour chaque connexion. Vous pouvez trouver ici quelques
scripts qui permettent d'automatiser le changement de l'un à l'autre.

<sect1>Remarque sur l'envoi de courrier à l'aide d'un hôte relais
<p>

Si le progamme avec lequel vous lisez votre courrier utilise un Agent de
Transfert de Messages (MTA en anglais) avec un hôte relais <tt/smtp/ à qui
envoyer tous les messages, ou s'il envoie les messages directement au serveur
<tt/smtp/ de votre FAI, changer de connexion signifie avoir à reconfigurer cette
option pour le serveur relais <tt/smtp/. Cela à cause du fait que les FAI
vérifient en général si la boîte de réception est locale ou bien sur tout domaine qui
leur est directement rattaché ou si l'adresse IP de l'envoyeur appartient bien à
l'intervalle d'adresses IP assigné par ce FAI et ce, dans le but d'éviter d'avoir
un serveur relais ouvert qui puisse être utilisé pour envoyer des <em/spams/, des
messages anonymes,&nbsp;etc.

Dans les exemples suivant vous apprendrez comment changer ce paramètre dans les
fichiers de configuration de <tt/Smail/ en un fichier simple grâce auquel tous
les messages externes seront envoyés à un serveur <tt/smtp/ relais. Si vous
utilisez un autre MTA sur votre système, vous pouvez m'envoyer les changements
nécessaires pour que je les inclue ici. Si vous utilisez un programme pour
lire votre courrier qui s'adresse directement au serveur <tt/smtp/ externe
(Kmail, Netscape,&nbsp;etc.), envoyez-moi également vos modifications.

<sect1>Scripts pour automatiser les connexions multiples et les changements de
l'une à l'autre

<sect2>Démarrage
<p>
En tout premier lieu vous devez créer un sous-répertoire à <tt>/etc/diald</tt>
appelé <tt/providers/ (<em/traduction anglaise de fournisseurs&nbsp;!/) où vous
stockerez 1)&nbsp;vos scripts pour passer automatiquement d'un FAI à l'autre, et
2)&nbsp;les sous-répertoires contenant le jeu de fichiers nécessaire à la configuration
de la connexion chez chaque FAI.

Le script suivant crée ce répertoire et y met les fichiers de configuration
actuels de <em/Diald/, <em/chat/, <em/pppd/ et <em/Smail/. Ces derniers seront
utilisés comme modèles pour les futures configurations.

<tscreen><verb>
#!/bin/sh
#File /etc/diald/providers/setupdialdmultiprovider
mkdir /etc/diald/providers
mkdir /etc/diald/providers/setup
cp /etc/ppp/pap-secrets /etc/diald/providers/setup
cp /etc/ppp/chap-secrets /etc/diald/providers/setup
cp /etc/resolv.conf /etc/diald/providers/setup
cp /etc/diald/diald.options /etc/diald/providers/setup
cp /etc/diald/standard.filter /etc/diald/providers/setup
cp /etc/diald/personal.filter /etc/diald/providers/setup
cp /etc/diald/diald.connect /etc/diald/providers/setup
cp /etc/chatscripts/provider /etc/diald/providers/setup
cp /etc/diald/ip-up /etc/diald/providers/setup
cp /etc/diald/ip-down /etc/diald/providers/setup
cp /etc/smail/routers /etc/diald/providers/setup
</verb></tscreen>

<sect2>Un nouveau FAI
<p>

Le script suivant vous aidera à copier la configuration qui sert de
modèle vers un nouveau répertoire, pour la modifier dans l'optique d'une nouvelle
connexion à un FAI ou à un réseau. Ce script
(<tt>/etc/diald/providers/newdialdprovider/</tt>) prendra comme paramètre le nom
du FAI ou du réseau.

<tscreen><verb>
#!/bin/sh
#Fichier /etc/diald/providers/newdialdprovider
mkdir /etc/diald/providers/$1
cp /etc/diald/providers/setup/* /etc/diald/providers/$1
</verb></tscreen>

À présent vous pouvez modifier, en fonction de vos besoins, les fichiers
nouvellement créés dans <tt>/etc/diald/providers/providername</tt>, tout en
gardant à l'esprit que <tt>providername</tt> est le paramètre passé au script
<tt>newdialdprovider</tt>.


<sect2>Passer de l'un à l'autre
<p>

Pour terminer, ce script vous permettra de changer les fichiers de configuration
de <em/Diald/ pour pouvoir vous connecter à un autre FAI ou à un autre réseau.
J'utilise des liens symboliques pour éviter d'avoir à dupliquer les fichiers.
L'utilisation de tels liens permet que toute modification d'un fichier
original comme par exemple <tt>/etc/resolv.conf</tt> soit reportée dans le
fichier lié, ici <tt>/etc/diald/providers/providername/resolv.conf</tt>.

<tscreen><verb>
#!/bin/sh
#Fichier /etc/diald/providers/setdialdprovider
/etc/init.d/diald stop
#On attend que Diald s'arrête
sleep 4
ln -sf /etc/diald/providers/$1/pap-secrets /etc/ppp
ln -sf /etc/diald/providers/$1/chap-secrets /etc/ppp
ln -sf /etc/diald/providers/$1/resolv.conf /etc
ln -sf /etc/diald/providers/$1/diald.options /etc/diald
ln -sf /etc/diald/providers/$1/standard.filter /etc/diald
ln -sf /etc/diald/providers/$1/personal.filter /etc/diald
ln -sf /etc/diald/providers/$1/diald.connect /etc/diald
ln -sf /etc/diald/providers/$1/provider /etc/chatscripts
ln -sf /etc/diald/providers/$1/ip-up /etc/diald
ln -sf /etc/diald/providers/$1/ip-down /etc/diald
ln -sf /etc/diald/providers/$1/routers /etc/smail
/etc/init.d/diald start
</verb></tscreen>

<sect>Connexion d'un proxy/firewall à un FAI à l'aide d'un modem et de PPP
<p>
Connecter un réseau privé à l'Internet avec un serveur dédié qui gère le routage
des paquets à partir du réseau local vers l'Internet tout en proposant des
services de proxy/cache et la sécurité d'un firewall est un thème complexe qui
va au-delà du but de ce document. Il existe d'autres &laquo;&nbsp;Howto&nbsp;&raquo; qui
expliquent ces sujets de manière beaucoup plus compréhensible. Vous trouverez,
<ref id="masinfo" name="à la fin de ce document">, une liste de liens et de
références vers ces documents.


Ici, nous nous contentons de configurer <em/Diald/ en supposant que l'ordinateur
fait déja du masquage d'adresses IP (<it/IP-Masquerading/), dispose d'un proxy
tel que <em/Squid/, d'une connexion à un FAI correctement configurée
et que la sécurité des accès aux ports TCP/UDP a été revue (fichiers
<tt>/etc/inetd.conf</tt> et autres tels que <tt>securetty</tt>,
<tt>host.allow</tt>,&nbsp;etc.).

Pour faire simple, il suffit uniquement de reconfigurer les règles pour le
masquage/le&nbsp;filtrage/l'accès, à chaque fois que le jeu d'interfaces change, donc
quand l'interface ppp0 est établie et qu'elle est détruite. De bons endroits pour
faire cela sont les scripts <tt/ip-up/ et <tt/ip-down/ de <em/pppd/.

<sect1>Exemple pour Debian 2.1
<p>
Avec Debian il vous suffit d'installer le paquetage <em/ipmasq/ et de dire, au
moment de la configuration, que vous voulez changer les règles de manière
synchrone à <em/pppd/.
<!--
NdT&nbsp;: ce qui suit n'est pas trés compréhensible. J'ai confronté avec la version
originale en espagnol et ça semble pareil. Ça commence avec "deux" scripts, puis
ensuite on ne parle plus que d'un&nbsp;!...
-->
Des scripts seront créés dans les répertoires
<tt>/etc/ppp/ip-up.d</tt> et <tt>/etc/ppp/ip-down.d</tt> pour prendre en charge
le lancement de <tt>/sbin/ipmasq</tt>, un script qui analyse les interfaces
existantes et crée une configuration simple qui est valable dans la plupart des
cas&nbsp;; vous pouvez le personnaliser à l'aide des fichiers de règles de
<tt>/etc/ipmasq/rules</tt>.

La seule correction à faire après avoir installé ce paquetage est de modifier le
moment du lancement du script <em/ipmasq/ en effaçant le lien symbolique contenu
dans le répertoire <tt>/etc/rcS.d</tt> et en en créant un nouveau dans
<tt>/etc/rc2.d</tt> <it/après/ <tt/S20diald/. À présent, quand <tt/ipmasq/ est
exécuté pour analyser les interfaces, <tt/s10/ existe déjà. <tt/S90ipmasq/ est
un bon nom pour ce lien symbolique qui pointe vers <tt>/etc/init.d/ipmasq</tt>.

Le fait d'utiliser Debian vous permet de ne pas avoir à vous soucier de la
version de votre noyau puisque le script <tt>/sbin/ipmasq</tt> utilise
<tt>ipfwadm</tt> ou <tt>ipchains</tt> selon le cas.

<sect1>Exemple pour Suse 6.1
<p>
Cet exemple nous vient de M. Cornish Rex, <tt><htmlurl
url="mailto:troll@tnet.com.au" name="troll@tnet.com.au"></tt>.

Les commandes d'ip-masq et du contrôle de routage mises en oeuvre ici sont à employer
avec les noyaux version 2.2 qui utilisent ipchains et ne sont pas valides pour
les versions 2.0.

Nous allons supposer que l'interface ethernet a l'adresse ip 192.168.1.1 avec un
masque réseau de 16&nbsp;bits, soit 255.255.0.0.

Voici le fichier <tt>/etc/ppp/ip-up</tt>&nbsp;:

<tscreen><verb>
#!/bin/sh
# $1 = Interface
# $2 = Tty device
# $3 = speed
# $4 = local ip
# $5 = remote ip
# $6 = ipparam
/sbin/ipchains -F input
/sbin/ipchains -P input DENY
/sbin/ipchains -A input -j ACCEPT -i eth0 -s 192.168.0.0/16 -d 0.0.0.0/0
/sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 0:52 -l
/sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 54:1023 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 0:112 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 114:1023 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6000:6010 -l
/sbin/ipchains -A input -j DENY -p icmp --icmp-type echo-request \
-i $1 -s 0.0.0.0/0 -l
/sbin/ipchains -A input -j DENY -p icmp -f -i $1 -s 0.0.0.0/0 -l
/sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 5555 -l
/sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 8000 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 8000 -l
/sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 6667 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6667 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4557 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4559 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4001 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 2005 -l
/sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6711 -l
/sbin/ipchains -A input -j DENY -i $1 -s 192.168.0.0/16 -d 0.0.0.0/0 -l
/sbin/ipchains -A input -j ACCEPT -i $1 -s 0.0.0.0/0 -d $4/32
/sbin/ipchains -A input -j ACCEPT -i lo -s 0.0.0.0/0 -d 0.0.0.0/0
/sbin/ipchains -A input -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0 -l

/sbin/ipchains -F output
/sbin/ipchains -P output DENY
/sbin/ipchains -A output -j ACCEPT -i eth0 -s 0.0.0.0/0 -d 192.168.0.0/16
/sbin/ipchains -A output -j DENY -i $1 -s 192.168.0.0/16 -d 0.0.0.0/0 -l
/sbin/ipchains -A output -j ACCEPT -i $1 -s $4/32 -d 0.0.0.0/0
/sbin/ipchains -A output -j ACCEPT -i lo -s 0.0.0.0/0 -d 0.0.0.0/0
/sbin/ipchains -A output -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0

/sbin/ipchains -F forward
/sbin/ipchains -P forward DENY
/sbin/ipchains -M -S 120 120 120
/sbin/ipchains -A forward -j MASQ -s 192.168.1.0/24 
/sbin/ipchains -A forward -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0

exit 0
</verb></tscreen>

Voici le fichier <tt>/etc/ppp/ip-down</tt>&nbsp;:

<tscreen><verb>
#!/bin/sh
# $1 = Interface
# $2 = Tty device
# $3 = Speed
# $4 = Local ip
# $5 = Remote ip
/sbin/ipchains -F input
/sbin/ipchains -F output
/sbin/ipchains -F forward
/sbin/ipchains-restore &lt; /etc/ppp/orig.chains
</verb></tscreen>

Voici le dernier fichier du dernier script, <tt/origin.chain/ (statut original
d'ipchains)&nbsp;:

<tscreen><verb>
# orig.chains
# crée avec : ipchains-save > orig.chains
:input ACCEPT
:forward ACCEPT
:output ACCEPT
-A input -s 0.0.0.0/0.0.0.0 -d 192.168.1.1/255.255.255.255
-A output -s 192.168.1.1/255.255.255.255 -d 0.0.0.0/0.0.0.0
</verb></tscreen>

<sect1>Exemple pour Slackware 3.6
<p>
Cet exemple nous a été donné par Hoo Kok Mun, <tt><htmlurl
url="mailto:hkmun@pacific.net.sg" name="hkmun@pacific.net.sg"></tt>.

C'est l'exemple le plus simple qu'il m'ait été donné de voir mais il est
complètement fonctionnel. Cet exemple nous montre comment
configurer le masquage avant l'existence de l'interface <tt/s10/ et il ne
change pas quand l'interface ppp0 apparaît. Si vos exigences en matière de
sécurité sont assez élevées, il peut s'avérer limité.

<tscreen><verb>
#/etc/rc.d/rc.local
/sbin/ipfwadm -F -p deny
/sbin/ipfwadm  -F -a m -S 192.168.0.0/24 -D 0.0.0.0/0
</verb></tscreen>

Comme vous pouvez le voir, il est destiné aux noyaux version 2.0.

<sect>Programmes et versions utilisées
<p>
Pour écrire ce document j'ai utilisé les versions suivantes de diald&nbsp;:

<itemize>
<item>Diald&nbsp;0.16.5 --&nbsp;dernière version maintenue par l'auteur original de diald.
<item>Diald&nbsp;0.99.3 --&nbsp;dernière version avant la première édition de ce document.
</itemize>

Et les versions suivantes de pppd&nbsp;:

<itemize>
<item>pppd&nbsp;2.3.5
</itemize>

La version 0.16.5 de diald est peut-être la plus étendue et celle qui est
incluse dans le plus de distributions Linux. Elle est suffisante pour la plupart
des sites et elle est très stable, mais bien sûr, les versions plus récentes ont
de nombreuses fonctions intéressantes.

<sect>Pour en savoir plus
<label id="masinfo">
<p>
Les informations originales, sources de ce document, peuvent être trouvées
dans les pages de manuel de <tt/diald/, <tt/diald-examples/, <tt/diald-control/,
<tt/diald-monitor/, <tt/dctrl/, <tt/pppd/, <tt/chat/, ainsi que dans les
informations contenues dans les répertoires de <tt>/usr/doc</tt> et sur les
pages web de ces paquetages&nbsp;:

<itemize>

<item>Nouvelle page officielle de Diald&nbsp;: <tt><htmlurl
url="http://diald.sourceforge.net/"
name="http://diald.sourceforge.net/"></tt>

<item>Téléchargement des nouvelles versions&nbsp;: <tt><htmlurl
url="ftp://diald.sourceforge.net/pub/diald/"
name="ftp://diald.sourceforge.net/pub/diald/"></tt>

<item>Ancienne page de Diald&nbsp;: <tt><htmlurl
url="http://diald.unix.ch"
name="http://diald.unix.ch"></tt>

<item>Ancienne page de Diald avant la version 0.16.5&nbsp;: <tt><htmlurl
url="http://www.loonie.net/&nbsp;erics/diald.html"
name="http://www.loonie.net/&nbsp;erics/diald.html"></tt>

<item>Site FTP de pppd&nbsp;: <tt><htmlurl
url="ftp://cs.anu.edu.au/pub/software/ppp/"
name="ftp://cs.anu.edu.au/pub/software/ppp/"></tt>

<item>Autres sites&nbsp;: <tt><htmlurl
url="http://www.p2sel.com/diald"
name="http://www.p2sel.com/diald"></tt>

<item>Et un de plus&nbsp;: <tt><htmlurl
url="http://rufus.w3.org/linux/RPM/"
name="http://rufus.w3.org/linux/RPM/"></tt>

</itemize>

Il existe une liste de diffusion, pour ce qui concerne les discussions qui
tournent autour de diald, sur le serveur de liste de David S. Miller à
vger.rutgers.edu. Pour s'abonner il suffit d'envoyer un message à <tt><htmlurl
url="mailto:Majordomo@vger.rutgers.edu" name="Majordomo@vger.rutgers.edu"></tt>
avec le texte &laquo;&nbsp;subscribe linux-diald&nbsp;&raquo; <bf/dans le corps du message/.

Une archive de cette liste peut être trouvée à <tt><htmlurl
url="http://www.geocrawler.com" name="http://www.geocrawler.com"></tt>.

Il existe également de nombreux documents RFC (<em>Request For Comments
--&nbsp;demande de commentaires</em>) qui définissent la manière dont les lignes
encapsulées de PPP et les protocoles associés (LCP, IPCP, PAP, CHAP, ...)
doivent fonctionner. Vous pouvez trouver ces documents dans le répertoire
<tt>/usr/doc/doc-rfc</tt> et sur certains sites de la grande toile mondiale
comme par exemple <tt><htmlurl url="http://metalab.unc.edu"
name="http://metalab.unc.edu"></tt> et <tt><htmlurl url="http://nic.mil/RFC"
name="http://nic.mil/RFC"></tt>. Vous pouvez demander des informations
concernant les RFC en envoyant un courrier électronique à <tt><htmlurl
url="mailto:RFC-INFO@ISI.EDU" name="RFC-INFO@ISI.EDU"></tt>.

Les &laquo;&nbsp;Howto&nbsp;&raquo; suivants peuvent vous être utiles&nbsp;:

<itemize>

<item>DNS-HOWTO -- <tt><htmlurl
url="http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html"></tt>

<item>Firewall-HOWTO -- <tt><htmlurl
url="http://www.freenix.org/unix/linux/HOWTO/Firewall-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/Firewall-HOWTO.html"></tt>

<item>IP-Masquerade-HOWTO -- <tt><htmlurl
url="http://www.linuxdoc.org/HOWTO/IP-Masquerade-HOWTO.html"
name="http://www.linuxdoc.org/HOWTO/IP-Masquerade-HOWTO.html"></tt>

<item>IPCHAINS-HOWTO -- <tt><htmlurl
url="http://www.freenix.org/unix/linux/HOWTO/IPCHAINS-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/IPCHAINS-HOWTO.html"></tt>

<item>Modems-HOWTO -- <tt><htmlurl
url="http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html"></tt>

<item>NET4-HOWTO -- <tt><htmlurl
url="http://www.freenix.org/unix/linux/HOWTO/NET4-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/NET4-HOWTO.html"></tt>

<item>PPP-HOWTO -- <tt><htmlurl
url="http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html"></tt>


<item>Serial-HOWTO -- <tt><htmlurl
url="http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html"
name="http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html"></tt>

</itemize>

</article>

Site hébergé sur un Cloud Public IKOULA Ikoula