<!doctype linuxdoc system> <!-- Historique 1.01 - traduction directe de la version originale vers l'espagnol 1.02 - ajout de notes au sujet de la traduction dans la section "remerciements" John Dalbec apparaît dans la section "remerciements" 2 sites web de plus dans la section "plus d'informations" ajout de l'adresse web de la version archivée de la liste dans la section "plus d'informations" 1.03 - Quelques corrections (orthographe et syntaxe) de la part de Tim Coleman, Jacob Joseph et Paul Schmidt --> <article> <title>Diald Howto <author>Andrés Seco <tt><htmlurl url="mailto:AndresSH@ctv.es" name="AndresSH@ctv.es"></tt><newline> version française par Xavier Serpaggi <date>v1.03, 17 avril 2000 <abstract> Ce document présente quelques scénarios typiques permettant de commencer sans douleur à utiliser <em/Diald/. Ces scénarios comprennent une connexion à un FAI depuis un ordinateur isolé en employant PPP au travers d'un modem sans utiliser <tt>pon/poff</tt> ou <tt>ppp-on/ppp-off</tt>, vers un serveur de proxy/firewall, avec différentes connexions à l'Internet utilisant différents FAIs. </abstract> <toc> <sect>Introduction <sect1>Objectifs <p> Ce document présente quelques scénarios typiques permettant de commencer sans douleur à utiliser <em/Diald/. Ces scénarios comprennent une connexion à un FAI depuis un ordinateur isolé en employant PPP au travers d'un modem sans utiliser <tt>pon/poff</tt> ou <tt>ppp-on/ppp-off</tt>, vers un serveur de proxy/firewall, avec différentes connexions à l'Internet utilisant différents FAIs. Les scénarios suivants seront traités dans ce document : <itemize> <item>connecter un ordinateur isolé à un FAI en utilisant un modem et PPP, <item>connecter un ordinateur à divers FAI en utilisant un modem et PPP, <item>connecter un proxy/firewall à un FAI en utilisant un modem et PPP. </itemize> Dans les versions ultérieures de ce document, d'autres scénarios seront ajoutés, comme la possibilité d'avoir plusieurs instances de <em/Diald/, l'utilisation des lignes ISDN (RNIS en France) ainsi que des lignes utilisées pour émettre et recevoir des appels. Avant ce HOWTO, il existait un Diald-mini-Howto, écrit par Harish Pillay <tt><htmlurl url="mailto:h.pillay@ieee.org" name="h.pillay@ieee.org"></tt> et qui présentait un exemple de connexion à un FAI en utilisant un schéma d'authentification basé sur chat (login et et mot de passe avant le lancement de pppd, sans avoir recours à PAP ou à CHAP). Des exemples de fichiers de configuration seront inclus dans ce document pour être utilisés comme point de départ à la mise en route de <em/Diald/. Pour obtenir des performances optimales et connaître tous les attributs des programmes il est nécessaire que vous lisiez toute la documentation de ceux-ci et que vous reconfiguriez les fichiers d'exemples donnés ici. Enfin, selon la distribution de Linux que vous utilisez, les fichiers de configuration peuvent se trouver dans différents répertoires. Si vous trouvez un des fichiers présentés ici dans un autre répertoire que celui spécifié, je vous demande de me le faire savoir. <sect1>Nouvelles versions <p> La version la plus récente de ce document peut être trouvée sur ma page web <tt><htmlurl url="http://www.ctv.es/USERS/andressh/linux" name="http://www.ctv.es/USERS/andressh/linux"></tt> aux formats SGML et HTML. D'autres versions et d'autres formats sont également disponibles en espagnol sur le site internet d'Insflug <tt><htmlurl url="http://www.insflug.org/documentos/Diald-Como/" name="http://www.insflug.org/documentos/Diald-Como/"></tt>. Enfin, ce document peut également être trouvé dans d'autres langues au LDP -- Linux Documentation Project, <tt><htmlurl url="http://www.linuxdoc.org" name="http://www.linuxdoc.org"></tt>. <sect1>Remerciements <p> Je veux remercier les personnes qui m'ont aidé à mettre en place et à faire tourner mon premier <em/Diald/ grâce à leurs fichiers d'exemple (une personne dont j'ai oublié le nom, Mr Cornish Rex, Hoo Kok Mun et John Dalbec), les personnes qui m'ont envoyé des corrections et des suggestions relatives à ce document (Tim Coleman, Jacob Joseph, Paul Schmidt et Jordi Mallach), les futurs traducteurs <!-- c'est nous :) --> et bien sûr, toutes les personnes qui ont développé et développent <em/Diald/ pour nous. <sect>Conditions de distribution et mise en garde <p> Ce document est <tt>Copyright © 2000 Andres Seco</tt> et est libre. Vous pouvez le distribuer sous les termes de la <bf/Licence Publique Générale GNU/ que vous pouvez consulter à l'adresse <htmlurl url="http://www.gnu.org/copyleft/gpl.html" name="http://www.gnu.org/copyleft/gpl.html">. Vous pouvez trouver des versions traduites non officielles quelque part sur l'Internet (En français elles peuvent se trouver à l'adresse <htmlurl url="http://www.linux-france.org/article/these/gpl.html" name="http://www.linux-france.org/article/these/gpl.html">). Nous avons mis dans les informations et autres contenus de ce document le meilleur de notre savoir. Cependant nous pouvons avoir fait des erreurs. C'est donc à vous de déterminer si vous voulez suivre les instructions données dans ce document. Personne ne pourra être tenu pour responsable des éventuels dommages survenus à votre ordinateur ou d'autres pertes, suites à l'utilisation des informations contenues dans ce document. L'AUTEUR ET LES PERSONNES QUI TIENNENT CE DOCUMENT À JOUR NE SONT RESPONSABLES D'AUCUN DOMMAGE SURVENU SUITE AUX ACTIONS EFFECTUÉES EN SE BASANT SUR LES INFORMATIONS CONTENUES DANS CE DOCUMENT. Bien sûr, je suis ouvert à tout type de suggestions et à toutes corrections concernant le contenu de ce document. <sect>Description rapide du fonctionnement de Diald <p> En quelques mots, <em/Diald/ crée une nouvelle interface réseau et la définit comme étant la passerelle par défaut. Cette interface n'est pas réelle (dans la documentation originale elle est appelée <tt/proxy interface/). <em/Diald/ surveille cette interface et quand un paquet arrive, crée une connexion <tt/ppp/, attend qu'elle soit établie et définit cette nouvelle interface <tt/ppp/ (en général <tt/ppp0/) comme étant la passerelle par défault. <em/Diald/ surveille l'interface pour savoir quels paquets ont-été reçus par l'interface ainsi que leur type. Cela lui permettra de décider s'ils seront destinés à établir la connexion <tt/ppp/, à maintenir le lien, à le fermer ou à ne rien faire, et cela lui permettra également de savoir combien de temps le lien devra être maintenu après la transmission du paquet. En définitive, s'il n'y a plus de trafic et que la durée de vie du dernier paquet est écoulée, <em/Diald/ fermera le lien. Vous pouvez contrôler les jours et les heures auxquelles le lien peut ou ne peut pas être établi, et de ce fait vous pouvez n'établir le lien qu'aux moments où les prix sont bas ou le trafic faible. Ce qui précède n'est valide que pour les versions de <em/Diald/ supérieures à la 0.16.5 (la dernière version, au moment où ce document est écrit, est la 0.99.3), mais les dernières versions incluent des attributs supplémentaires comme une liste d'utilisateurs autorisés, un décompte du temps avancé, un meilleur support des lignes ISDN, de meilleures performances grâce à l'utilisation (à la place de <tt/slip/) du device <tt/ethertap/ comme proxy (cela se comporte comme une interface réseau qui lit/écrit au travers d'une <it/socket/ en lieu et place d'un vrai périphérique réseau), la sauvegarde des connexions et d'autres fonctions. <sect>Note sur l'authentification <p> Quand vous vous connectez à un Fournisseur d'Accès Internet, vous devez en général donner votre nom d'utilisateur et votre mot de passe. Cela peut être fait en utilisant plusieurs méthodes ; la méthode que vous utilisez en pratique est déterminée par votre fournisseur. En plus des trois possibilités exposées, vous pouvez utiliser un lien sans authentification (en général quand vous contrôlez également l'autre bout de la ligne). <sect1>Nom d'utilisateur et mot de passe -- invites Login et password <p> En vérité il n'y a pas de méthode canonique pour l'authentification auprès d'un FAI lors de l'accès à l'Internet. L'identification est faite avant le lancement de <tt/pppd/, et c'est le logiciel qui numérote, en général <tt/chat/, qui envoie le nom d'utilisateur et le mot de passe. Ces données sont envoyées sous forme de texte brut, donc cette méthode ne doit pas être considérée comme sûre. Un script d'exemple pour <tt/chat/, dans lequel vous pouvez voir comment faire passer un nom d'utilisateur et un mot de passe avant de lancer <tt/pppd/, ressemblera à quelque chose comme ceci : <tscreen><verb> ABORT BUSY ABORT "NO CARRIER" ABORT VOICE ABORT "NO DIALTONE" ABORT "NO ANSWER" "" ATZ OK ATDT_Numéro_De_Téléphone_ CONNECT \d\c ogin _Nom_d_Utilisateur_ assword _Mot_De_Passe_ </verb></tscreen> Les deux dernières lignes définissent le nom d'utilisateur et le mot de passe et quand les envoyer (après avoir reçu respectivement « ogin » et « assword »). Le script chat n'a besoin de voir qu'une partie des mots « login » et « password » ce qui permet de ne pas tester la première lettre de chaque mot, et donc de s'affranchir des problèmes de majuscule/minuscule. Supposons que ce script se nomme <tt/provider/, et qu'il soit enregistré dans le répertoire <tt>/etc/chatscript/</tt>. Alors, vous pouvez le lancer avec : <tscreen><verb> /usr/sbin/chat -v -f /etc/chatscripts/provider </verb></tscreen> <sect1>PAP -- Password Authentification Protocol : Protocole d'Authentification du mot de Passe <p> Si le fournisseur dont vous utilisez les services demande le protocole d'authentification PAP, pendant la négociation LCP de PPP, ce dernier devra l'utiliser. <!-- NdT : je ne comprends rien ! -->Quand, après l'utilisation de <tt/chat/, la connexion est établie, <tt/pppd/ est lancé. Dans ce scénario, pppd va envoyer le nom d'utilisateur et le mot de passe qu'il cherchera dans le fichier <tt>/etc/ppp/pap-secrets</tt>. Ce fichier doit avoir les droits de lecture et d'écriture pour <tt/root/ uniquement. De ce fait, personne ne peut lire les mots de passe qu'il contient. PAP n'est pas très sûr vu que le mot de passe est envoyé sous forme de simple texte et donc peut être lu par quelqu'un qui surveille votre ligne de transmission. Voici un exemple simple de fichier <tt>/etc/ppp/pap-secrets</tt> : <tscreen><verb> _Nom_d_Utilisateur * _Mot_De_Passe_ </verb></tscreen> <sect1>CHAP -- Challenge Authentication Protocol : Protocole d'Authentification Codé <p> Si le fournisseur dont vous utilisez les services demande le protocole d'authentification CHAP, pendant la négociation LCP de PPP, ce dernier devra l'utiliser. <!-- NdT : je ne comprends toujours rien. -->Quand, après l'utilisation de <tt/chat/, la connexion est établie, <tt/pppd/ est lancé. Dans ce scénario, pppd va envoyer le nom d'utilisateur et le mot de passe qu'il cherchera dans le fichier <tt>/etc/ppp/pap-secrets</tt>. Ce fichier doit avoir les droits de lecture et d'écriture pour <tt/root/ uniquement. De ce fait, personne ne peut lire les mots de passe qu'il contient. CHAP est plus sûr que PAP puisque le mot de passe n'est jamais envoyé en clair sur la ligne. Le serveur d'authentification envoie un identifiant au hasard (le <it/challenge/) que le client va crypter avec son mot de passe avant de le renvoyer à ce premier. Voici un exemple simple de fichier <tt>/etc/ppp/chap-secrets</tt> : <tscreen><verb> _Nom_d_Utilisateur * _Mot_De_Passe_ </verb></tscreen> Parfois un même FAI varie l'utilisation de ces protocoles, il n'est donc pas rare de définir le nom d'utilisateur et le mot de passe dans les deux fichiers. <sect>Notes concernant la résolution de noms <p> Chaque fois que vous vous connectez à un FAI il est nécessaire qu'un DNS (service de noms) soit configuré, comme cela votre ordinateur peut trouver les adresses IP associées à un nom de machine. Les adresses IP de votre serveur DNS sont placées dans le fichier <tt>/etc/resolv.conf</tt>. Dans le cas d'un ordinateur isolé se connectant à l'internet, ce fichier contient généralement les adresses IP du serveur DNS de votre FAI. <tscreen><verb> #fichier /etc/resolv.conf pour les noms du FAI nameserver 111.222.333.444 nameserver 222.333.444.555 </verb></tscreen> Dans le cas d'un ordinateur qui est un proxy/firewall, ce fichier contient généralement la propre adresse IP de cette machine (ou l'adresse loopback -- <it/de bouclage/ : 127.0.0.1). Cet ordinateur doit faire tourner un serveur DNS qui transforme les noms de domaine en adresses IP en questionnant un DNS externe. <tscreen><verb> #fichier /etc/resolv.conf pour une résolution locale des noms nameserver 127.0.0.1 </verb></tscreen> L'installation d'un serveur DNS n'est pas le sujet de ce document, mais une approche rapide et pertinente peut être trouvée dans le DNS-Howto :<tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html"></tt>. <sect>Connecter un ordinateur isolé à un FAI en utilisant un modem et PPP <p> Au moment de configurer <em/Diald/ pour connecter votre ordinateur à votre FAI, il est nécessaire de faire ce qui suit : <itemize> <item>Installer le paquetage <em/Diald/. Le plus rapide étant d'installer le paquetage qui est contenu dans votre distribution de Linux. <item>Configurer le DNS (à l'aide du fichier <tt>/etc/resolv.conf</tt>). <item>Vérifier que vous pouvez appeler un FAI. Si votre distribution Linux a déjà un utilitaire pour configurer une connexion, le plus simple est de l'utiliser (pppconfig est l'utilitaire de Debian, kppp celui de KDE, etc.). Si vous avez des problèmes pour vous connecter à un FAI, les « Howto » suivants peuvent vous aider : <!-- Je fais un itemize sinon le texte est coupe _avant_ les parenthèses ! Ce n'est donc ni très beau ni dans le fil du texte, mais c'est mieux. --> <itemize> <item>le PPP-Howto : <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html"></tt>, <item>le Modems-Howto : <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html"></tt> et <item>le Serial-Howto : <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html"></tt>. </itemize> <item>Configurer les fichiers <tt>/etc/ppp/pap-secrets</tt> et <tt>/etc/ppp/chap-secrets</tt> en y mettant votre nom d'utilisateur et votre mot de passe comme décrit plus haut. </itemize> Et enfin, pour <em/Diald/ il faut : <itemize> <item>Préparer le fichier de configuration de <em/Diald/ (<tt>/etc/diald/diald.options</tt> pour la version 0.16.5, et <tt>/etc/diald/diald.conf</tt> pour les versions plus récentes). <item>Préparer le fichier de filtres <tt>/etc/diald/standard.filter</tt>, ou mieux, laisser ce fichier tel quel, et en modifier une copie que vous pouvez appeler <tt>/etc/diald/personal.filter</tt>. <item>Préparer le script qui va se charger de l'appel (<tt>/etc/diald/diald.connect</tt> qui doit avoir les droits d'exécution de root) et le fichier d'instruction de <tt/chat/ (<tt>/etc/chatscripts/provider</tt>) qui sera utilisé par le précédent. <item>Préparer les scripts qui vont être lancés aux moments où le lien sera établi et supprimé (<tt>/etc/diald/ip-up</tt> et <tt>/etc/diald/ip-down</tt>) si vous voulez utiliser cette possibilité. Les deux scripts doivent avoir les droits d'exécution de root. <item>Préparer, si vous le désirez, les scripts pour établir et supprimer les routes (<tt>/etc/diald/addroute</tt> et <tt>/etc/diald/delroute</tt>). Tous les deux doivent avoir les droits d'exécution de root. Cette étape n'est pas nécessaire si vous n'utilisez qu'une seule instance de <em/Diald/. <item>Finalement, lancer le démon <tt/diald/ (« <tt>/etc/init.d/diald start</tt> » pour une Debian et « <tt>/etc/rc.d/init.d/diald start</tt> » pour une RedHat). Normalement, les scripts pour lancer <em/Diald/ au moment du démarrage de l'ordinateur sont mis en place au moment de l'installation du paquetage dans les répertoires <tt>/etc/rcX.d</tt>. </itemize> Si vous faites quelque changement que ce soit aux fichiers de configuration de <em/Diald/ pendant que ce dernier est en train de tourner, vous devez le redémarrer (« <tt>/etc/init.d/diald restart</tt> » pour une Debian et « <tt>/etc/rc.d/init.d/diald restart</tt> » pour une RedHat). <sect1>Fichiers /etc/diald/diald.options ou diald.conf <p> Dans ce fichier d'exemple vous devez vérifier : <itemize> <item>le port de communication sur lequel votre modem est connecté. Option <tt/device/ ; <item>la vitesse à laquelle votre port va communiquer avec votre modem. Option <tt/speed/ ; <item>le nom d'utilisateur pour ppp. Option <tt/pppd-options/ ; <item>le nombre d'essais de reconnexion après échec et le temps entre ces essais ; <item>les heures de connexion autorisées : option <tt/restrict/ ; <item>si vous désirez utiliser les scripts <tt/ip-up/ et <tt/ip-down/. Options <tt/ip-up/ et <tt/ip-down/ ; <item>si vous désirez utiliser les scripts <tt/addroute/ et <tt/delroute/ : options <tt/addroute/ et <tt/delroute/. En général il n'est pas nécessaire de modifier ces scripts mais si vous utilisez plus d'une instance de <em/Diald/ ou si vous avez une configuration complexe, vous devrez le faire ; <item>si vous utilisez le fichier de filtre standard ou personnalisé : option <tt/include/. </itemize> <tscreen><verb> ########################## # /etc/diald/diald.options # Device auquel votre modem est connecté device /dev/ttyS0 # Fichier de log accounting-log /var/log/diald.log # Surveillance de la queue #fifo /var/run/diald/diald.fifo # Activation du deboguage # Activer le deboguage réduit les performances #debug 31 # Nous utilisons PPP comme encapsulateur mode ppp # L'adresse IP locale (cette adresse sera automatiquement remplacée par celle # que vous donne votre FAI au moment où vous vous connectez si vous utilisez # l'option dynamic). local 127.0.0.5 # L'adresse IP distante (au moment de la connexion cette adresse est remplacée # automatiquement par l'adresse IP du serveur distant qui reçoit notre appel). remote 127.0.0.4 # Masque de sous-réseau pour le lien vers le WAN # (Wide Area Network -- réseau non local). netmask 255.255.255.0 # L'adresse IP sera allouée dynamiquement au début de la connexion. dynamic # Si le lien est brisé par une action distante, ne le relancer que s'il reste # des paquets à envoyer. two-way # Si le lien existe, router directement vers la vraie interface ppp et non pas # vers le proxy. Si vous ne faites pas cela, vous aurez une perte de performances # d'à peu prés 20%. Certains noyaux anciens ne suportent pas reroute. # Reportez-vous au manuel de diald pour plus d'informations. reroute # Diald s'occupera d'établir la route par défaut. defaultroute # Scripts pour établir les routes personnalisées. #addroute "/etc/diald/addroute" #delroute "/etc/diald/delroute" # Scripts à exécuter une fois que le lien est établi et prêt, ou une fois que le # lien est détruit et fermé. Dans les versions 0.9x de Diald, il existe l'option # ip-goingdown qui peut être utilisée au moment où le lien va être détruit mais # qu'il est encore actif. ip-up /etc/diald/ip-up #ip-down /etc/diald/ip-down # Scripts utilisés pour connecter ou déconnecter l'interface. connect "/etc/diald/diald.connect" #disconnect "/etc/diald/diald.disconnect" # Utiliser un verrou UUCP pour signaler que le périphérique est en cours # d'utilisation. #lock # Nous nous connectons à l'aide d'un modem. ATTENTION : ne mettez pas cette # option dans le fichier d'options de ppp sinon il y aura conflit avec les # options de diald. Pour connaître les options ppp que vous ne pouvez pas # utiliser dans le fichier pppd-options, reportez-vous à la page de manuel de # diald et recherchez pppd-options. modem crtscts speed 115200 # Quelques options sur les compteurs et le nombre d'essais. # Reportez-vous à la page de manuel de Diald pour plus d'informations. connect-timeout 120 redial-timeout 60 start-pppd-timeout 120 died-retry-count 0 redial-backoff-start 4 redial-backoff-limit 300 dial-fail-limit 10 # Options qui seront passées à pppd. # Ces options peuvent être incluses dans le fichier /etc/ppp/options. Elles # seront considérées comme options par défaut de pppd, mais si vous avez # d'autres besoins de configurations pour Diald, dans le cas où vous avez # plusieurs instances, vous devez péciser ici # noauth - ne pas demander d'authentification au serveur distant. # "Infovía Plus" (en Espagne) n'identifie pas votre machine. # user - votre nom d'utilisateur et de fai. Demandez à votre FAI la syntaxe # exacte vu que certains n'ont pas besoin du @fai. pppd-options noauth user utilisateur@fai # Restrictions horaires. # Cette section doit apparaître avant les filtres. # La commande restrict est expérimentale et peut changer dans les versions # futures de diald. Repotez-vous à la page de manuel. (Cet exemple a été testé # pour la version 0.16 mais je pense qu'il fonctionne sur les versions plus # récentes.) # Exemple : utilisation uniquement la nuit entre lundi et vendredi et toute la # journée les samedi et dimanche. restrict 8:00:00 18:00:00 1-5 * * down restrict * * * * * # Pas de considérations spéciales sur la tarification (le nombre de secondes # au départ comprises dans le coût, l'unité de tarification en secondes, temps # en secondes pour tester s'il faut détruire le lien) impulse 160,0,0 # Si c'est tarifé à la minute et que les 10 premières seront toujours comptées : #impulse 600,60,10 # Filtres standards #include /etc/diald/standard.filter # Ou filtres personnels include /etc/diald/personal.filter </verb></tscreen> <sect1>Fichier de filtres personnels <p> Vous devez modifier ce fichier avec beaucoup de précautions. Il est utilisé pour décider quand et pourquoi il faut établir la connexion, la maintenir, la détruire ou ignorer les paquets en fonction du type de trafic. En général le fichier de filtres standard de <em/Diald/ convient pour la plupart des cas mais il peut s'avérer trop ou au contraire pas assez restrictif dans certaines situations. Le fichier <tt/personal.filter/ que nous présentons a subi quelques corrections par rapport à l'original de la version 0.16. Dans les versions futures de ce document, d'autres exemples commentés plus restrictifs seront inclus. <tscreen><verb> # /etc/diald/personal.filter # Les régles de filtrage présentées ici sont les mêmes que dans le fichier # standard.filter avec les changements suivants : # # Changement de 10 à 4 minutes dans le cas de "n'importe quelle autre connexion # tcp". # Ajout de "ignore tcp tcp.fin" pour ignorer les paquets FIN ACK. # Ignorer les paquets icmp (ping et traceroute n'activent pas l'interface). # # Voici un ensemble de règles de filtrages assez compliquées # (Ce sont celles que j'utilise.) # # J'ai décomposé les règles en quatre sections : # Les trames TCP, les trames UDP, les trames ICMP et enfin une règle # générale pour tout le reste. ignore icmp any #------------------------------------------------------------------------------ # Règles pour les trames TCP. #------------------------------------------------------------------------------ # Commentaires généraux sur cet ensemble de règles : # # En général nous souhaitons ne traiter que les données d'une liaison TCP # ayant un sens pour le temps de déconnexion. Cependant, nous essayons # d'ignorer les trames sans données. # Puisque la taille minimale d'un en-tête dans une trame TCP est de 40 octets, # toutes les trames d'une longueur de 40 ne devraient pas contenir de données. # De cette manière il est possible de manquer des trames vides (des informations # optionnelles de routage et d'autres choses supplémentaires peuvent être # présentes dans un en-tête IP), mais nous devrions en capter la majorité. # Remarquez que nous ne voulons pas rejeter les trames avec un champ tcp.live # vide puisque nous les utiliserons plus tard pour accélérer la déconnexion de # certaines liaisons TCP. # # Nous voulons également nous assurer que les trames WWW restent en vie même # si la socket TCP est arrêtée. Nous faisons cela parce que WWW ne garde pas la # connexion une fois que les données ont été transférées, et il serait # gênant d'avoir une liaison qui se crée et se coupe à chaque document. # # En dehors de WWW, l'utilisation la plus courante de TCP concerne les # connexions de longue durée dont la coupure signifie que vous n'allez plus # avoir besoin du réseau. # Nous ne voulons pas nécessairement avoir à attendre 10 minutes que la # connexion se termine alors que nous n'avons ni telnet ni rlogin en cours, donc # nous voulons accélérer le délai de déconnexion sur les liaisons TCP qui sont # terminées. Cela est réalisé en mettant dans un cache les trames qui n'ont pas l'indicateur # live positionné. # --- début proprement dit de l'ensemble de règles --- # Quand on débute une connexion on ne donne tout d'abord au lien que 15 # secondes. L'idée ici est de pouvoir éventuellement se rendre compte que le # réseau de l'autre côté de la connexion n'est pas accessible. Dans ce cas # il n'est pas nécessaire de donner un temps de vie de 10 minutes au lien. # Avec la règle ci-dessous nous ne lui donnons initialement que 15 secondes. # Si le réseau est accessible, nous devrions normalement recevoir une # réponse contenant des données dans les 15 secondes. Si cela pose un problème # parce que vous avez des réponses lentes de certains sites que vous # visitez régulièrement, vous pouvez augmenter le temps avant déconnexion ou # bien supprimer cette règle. accept tcp 15 tcp.syn # Empêcher named de garder la connexion active. ignore tcp tcp.dest=tcp.domain ignore tcp tcp.source=tcp.domain # (Argh ! Le telnet de SCO commence par envoyer des SNY vides et n'initie la # connexion que s'il obtient une réponse. Pfuuutt... accept tcp 5 ip.tot_len=40,tcp.syn # Empêcher les trames vides (autres que les trames # vides SNY) de maintenir le lien actif. ignore tcp ip.tot_len=40,tcp.live # Modifications d'Andres Seco pour ignorer les paquets FIN ACK. ignore tcp tcp.fin # On s'assure que le transfert http maintient la ligne active pendant 2 # minutes, même après que c'est terminé. # REMARQUE : votre fichier /etc/services ne devrait pas définir le service tcp # www, auquel cas vous devez commenter les deux lignes suivantes et vous # procurer un fichier /etc/services plus récent. Lisez la FAQ pour savoir # comment obtenir un nouveau fichier /etc/services. accept tcp 120 tcp.dest=tcp.www accept tcp 120 tcp.source=tcp.www # Idem pour https accept tcp 120 tcp.dest=tcp.443 accept tcp 120 tcp.source=tcp.443 # Une fois que le lien n'est plus actif, nous tentons de stopper la connexion # rapidement. Remarquez que si le lien est déjà arrêté, un changement d'état # ne le ramènera pas à l'état actif. keepup tcp 5 !tcp.live ignore tcp !tcp.live # une donnée ftp ou une connexion ftp peut être attendue pour rendre compte # du trafic relativement fréquent. accept tcp 120 tcp.dest=tcp.ftp accept tcp 120 tcp.source=tcp.ftp # REMARQUE : les données ftp ne sont pas définies dans le fichier /etc/services # distribué dans les dernières versions de NETKIT, donc j'ai commenté ce # passage. # Si vous désirez le définir, ajoutez la ligne suivante à votre fichier # /etc/services : # ftp-data 20/tcp # et décommentez les deux règles suivantes : #accept tcp 120 tcp.dest=tcp.ftp-data #accept tcp 120 tcp.source=tcp.ftp-data # Si nous n'avons pas réussi à l'avoir avec les règles ci-dessus, donnons au # lien 10 minutes de plus. #accept tcp 600 any # Modification d'Andres Seco. Ne lui donnons que 4 minutes de plus. accept tcp 240 any # Règles pour les trames UDP. # # Nous donnons dès à présent un temps limite aux requêtes de domaine puisque # nous voulons seulement qu'elles établissent le lien, pas qu'elles le maintiennent # pour un long moment. # Cela parce que le réseau sera généralement établi par un appel de la # bibliothèque de résolution de nom (à moins que vous n'ayez mis toutes les # adresses que vous utilisez fréquemment dans /etc/hosts, auquel cas vous # découvrirez d'autres problèmes.) # Remarquez que vous ne devez pas donner une valeur de temps limite de # déconnexion plus courte que le temps supposé que va mettre votre DNS pour # répondre. Sinon, quand le lien original s'établit, il risque d'y avoir # une attente supérieure à celle qu'il y a entre les séries de trames initiales # avant qu'une trame destinée à maintenir le lien passe par ce dernier. # Ne pas activer le lien pour rwho. ignore udp udp.dest=udp.who ignore udp udp.source=udp.who # Ne pas activer le lien pour RIP. ignore udp udp.dest=udp.route ignore udp udp.source=udp.route # Ne pas activer le lien pour NTP ou pour timed. ignore udp udp.dest=udp.ntp ignore udp udp.source=udp.ntp ignore udp udp.dest=udp.timed ignore udp udp.source=udp.timed # Ne pas activer les requêtes de nom de domaine entre deux exécutions de named. ignore udp udp.dest=udp.domain,udp.source=udp.domain # Activer le réseau pour les requêtes de domaine qui ne viennent pas de # named. accept udp 30 udp.dest=udp.domain accept udp 30 udp.source=udp.domain # Faire la même chose pour les diffusions de netbios-ns. # REMARQUE : votre fichier /etc/services peut ne pas définir le service # netbios-ns, auquel cas vous devez commenter les trois lignes suivantes. ignore udp udp.source=udp.netbios-ns,udp.dest=udp.netbios-ns accept udp 30 udp.dest=udp.netbios-ns accept udp 30 udp.source=udp.netbios-ns # empécher les transferts de routed et gated de maintenir le lien actif ignore udp tcp.dest=udp.route ignore udp tcp.source=udp.route # Le reste a droit à 2 minutes. accept udp 120 any # Récupérer toutes les trames que nous n'avons pas traitées auparavant et donner 30 # secondes de durée de vie à la connexion. accept any 30 any </verb></tscreen> <sect1>Téléphoner <p> Le fichier <tt>/etc/diald/diald.connect</tt> (il doit avoir les droits d'exécution) : <tscreen><verb> /usr/sbin/chat -f /etc/chatscripts/provider </verb></tscreen> Le fichier <tt>/etc/chatscripts/provider</tt>. Dans ce fichier d'exemple vous devez modifier le numéro de téléphone à appeler (le <tt/0123456789/) : <!-- J'ai mis 10 chiffres, comme en France ! --> <tscreen><verb> ABORT BUSY ABORT "NO CARRIER" ABORT VOICE ABORT "NO DIALTONE" ABORT "NO ANSWER" "" ATZ OK ATDT0123456789 CONNECT \d\c </verb></tscreen> <sect1>Script de lancement de la connexion <p> Il doit avoir les droits d'exécution. Ce script peut être utilisé pour de nombreuses tâches (synchronisation, envoi des messages en attente, récupération des messages chez le FAI, etc.). <tscreen><verb> #!/bin/sh iface=$1 netmask=$2 localip=$3 remoteip=$4 metric=$5 # mise à jour de l'heure et de la date # netdate ntp.server.somecountry # s'occupe des mails dans la file d'attente # runq echo `date` $1 $2 $3 $4 $5 | mail -s "diald - connexion" root@localhost </verb></tscreen> <sect>Connexion d'un ordinateur à différents FAI à l'aide d'un modem et de PPP <p> Il n'est pas rare qu'un ordinateur isolé ne se connecte pas qu'à un unique réseau. Il est courant de se connecter à différents réseaux ou à l'Internet par le biais de différents FAI. Dans ce cas il peut être agaçant de changer vos fichiers de configuration à chaque fois que vous voulez vous connecter à un aute site. La solution que je propose ici consiste à utiliser un jeu de plusieurs fichiers de configuration ; un pour chaque connexion. Vous pouvez trouver ici quelques scripts qui permettent d'automatiser le changement de l'un à l'autre. <sect1>Remarque sur l'envoi de courrier à l'aide d'un hôte relais <p> Si le progamme avec lequel vous lisez votre courrier utilise un Agent de Transfert de Messages (MTA en anglais) avec un hôte relais <tt/smtp/ à qui envoyer tous les messages, ou s'il envoie les messages directement au serveur <tt/smtp/ de votre FAI, changer de connexion signifie avoir à reconfigurer cette option pour le serveur relais <tt/smtp/. Cela à cause du fait que les FAI vérifient en général si la boîte de réception est locale ou bien sur tout domaine qui leur est directement rattaché ou si l'adresse IP de l'envoyeur appartient bien à l'intervalle d'adresses IP assigné par ce FAI et ce, dans le but d'éviter d'avoir un serveur relais ouvert qui puisse être utilisé pour envoyer des <em/spams/, des messages anonymes, etc. Dans les exemples suivant vous apprendrez comment changer ce paramètre dans les fichiers de configuration de <tt/Smail/ en un fichier simple grâce auquel tous les messages externes seront envoyés à un serveur <tt/smtp/ relais. Si vous utilisez un autre MTA sur votre système, vous pouvez m'envoyer les changements nécessaires pour que je les inclue ici. Si vous utilisez un programme pour lire votre courrier qui s'adresse directement au serveur <tt/smtp/ externe (Kmail, Netscape, etc.), envoyez-moi également vos modifications. <sect1>Scripts pour automatiser les connexions multiples et les changements de l'une à l'autre <sect2>Démarrage <p> En tout premier lieu vous devez créer un sous-répertoire à <tt>/etc/diald</tt> appelé <tt/providers/ (<em/traduction anglaise de fournisseurs !/) où vous stockerez 1) vos scripts pour passer automatiquement d'un FAI à l'autre, et 2) les sous-répertoires contenant le jeu de fichiers nécessaire à la configuration de la connexion chez chaque FAI. Le script suivant crée ce répertoire et y met les fichiers de configuration actuels de <em/Diald/, <em/chat/, <em/pppd/ et <em/Smail/. Ces derniers seront utilisés comme modèles pour les futures configurations. <tscreen><verb> #!/bin/sh #File /etc/diald/providers/setupdialdmultiprovider mkdir /etc/diald/providers mkdir /etc/diald/providers/setup cp /etc/ppp/pap-secrets /etc/diald/providers/setup cp /etc/ppp/chap-secrets /etc/diald/providers/setup cp /etc/resolv.conf /etc/diald/providers/setup cp /etc/diald/diald.options /etc/diald/providers/setup cp /etc/diald/standard.filter /etc/diald/providers/setup cp /etc/diald/personal.filter /etc/diald/providers/setup cp /etc/diald/diald.connect /etc/diald/providers/setup cp /etc/chatscripts/provider /etc/diald/providers/setup cp /etc/diald/ip-up /etc/diald/providers/setup cp /etc/diald/ip-down /etc/diald/providers/setup cp /etc/smail/routers /etc/diald/providers/setup </verb></tscreen> <sect2>Un nouveau FAI <p> Le script suivant vous aidera à copier la configuration qui sert de modèle vers un nouveau répertoire, pour la modifier dans l'optique d'une nouvelle connexion à un FAI ou à un réseau. Ce script (<tt>/etc/diald/providers/newdialdprovider/</tt>) prendra comme paramètre le nom du FAI ou du réseau. <tscreen><verb> #!/bin/sh #Fichier /etc/diald/providers/newdialdprovider mkdir /etc/diald/providers/$1 cp /etc/diald/providers/setup/* /etc/diald/providers/$1 </verb></tscreen> À présent vous pouvez modifier, en fonction de vos besoins, les fichiers nouvellement créés dans <tt>/etc/diald/providers/providername</tt>, tout en gardant à l'esprit que <tt>providername</tt> est le paramètre passé au script <tt>newdialdprovider</tt>. <sect2>Passer de l'un à l'autre <p> Pour terminer, ce script vous permettra de changer les fichiers de configuration de <em/Diald/ pour pouvoir vous connecter à un autre FAI ou à un autre réseau. J'utilise des liens symboliques pour éviter d'avoir à dupliquer les fichiers. L'utilisation de tels liens permet que toute modification d'un fichier original comme par exemple <tt>/etc/resolv.conf</tt> soit reportée dans le fichier lié, ici <tt>/etc/diald/providers/providername/resolv.conf</tt>. <tscreen><verb> #!/bin/sh #Fichier /etc/diald/providers/setdialdprovider /etc/init.d/diald stop #On attend que Diald s'arrête sleep 4 ln -sf /etc/diald/providers/$1/pap-secrets /etc/ppp ln -sf /etc/diald/providers/$1/chap-secrets /etc/ppp ln -sf /etc/diald/providers/$1/resolv.conf /etc ln -sf /etc/diald/providers/$1/diald.options /etc/diald ln -sf /etc/diald/providers/$1/standard.filter /etc/diald ln -sf /etc/diald/providers/$1/personal.filter /etc/diald ln -sf /etc/diald/providers/$1/diald.connect /etc/diald ln -sf /etc/diald/providers/$1/provider /etc/chatscripts ln -sf /etc/diald/providers/$1/ip-up /etc/diald ln -sf /etc/diald/providers/$1/ip-down /etc/diald ln -sf /etc/diald/providers/$1/routers /etc/smail /etc/init.d/diald start </verb></tscreen> <sect>Connexion d'un proxy/firewall à un FAI à l'aide d'un modem et de PPP <p> Connecter un réseau privé à l'Internet avec un serveur dédié qui gère le routage des paquets à partir du réseau local vers l'Internet tout en proposant des services de proxy/cache et la sécurité d'un firewall est un thème complexe qui va au-delà du but de ce document. Il existe d'autres « Howto » qui expliquent ces sujets de manière beaucoup plus compréhensible. Vous trouverez, <ref id="masinfo" name="à la fin de ce document">, une liste de liens et de références vers ces documents. Ici, nous nous contentons de configurer <em/Diald/ en supposant que l'ordinateur fait déja du masquage d'adresses IP (<it/IP-Masquerading/), dispose d'un proxy tel que <em/Squid/, d'une connexion à un FAI correctement configurée et que la sécurité des accès aux ports TCP/UDP a été revue (fichiers <tt>/etc/inetd.conf</tt> et autres tels que <tt>securetty</tt>, <tt>host.allow</tt>, etc.). Pour faire simple, il suffit uniquement de reconfigurer les règles pour le masquage/le filtrage/l'accès, à chaque fois que le jeu d'interfaces change, donc quand l'interface ppp0 est établie et qu'elle est détruite. De bons endroits pour faire cela sont les scripts <tt/ip-up/ et <tt/ip-down/ de <em/pppd/. <sect1>Exemple pour Debian 2.1 <p> Avec Debian il vous suffit d'installer le paquetage <em/ipmasq/ et de dire, au moment de la configuration, que vous voulez changer les règles de manière synchrone à <em/pppd/. <!-- NdT : ce qui suit n'est pas trés compréhensible. J'ai confronté avec la version originale en espagnol et ça semble pareil. Ça commence avec "deux" scripts, puis ensuite on ne parle plus que d'un !... --> Des scripts seront créés dans les répertoires <tt>/etc/ppp/ip-up.d</tt> et <tt>/etc/ppp/ip-down.d</tt> pour prendre en charge le lancement de <tt>/sbin/ipmasq</tt>, un script qui analyse les interfaces existantes et crée une configuration simple qui est valable dans la plupart des cas ; vous pouvez le personnaliser à l'aide des fichiers de règles de <tt>/etc/ipmasq/rules</tt>. La seule correction à faire après avoir installé ce paquetage est de modifier le moment du lancement du script <em/ipmasq/ en effaçant le lien symbolique contenu dans le répertoire <tt>/etc/rcS.d</tt> et en en créant un nouveau dans <tt>/etc/rc2.d</tt> <it/après/ <tt/S20diald/. À présent, quand <tt/ipmasq/ est exécuté pour analyser les interfaces, <tt/s10/ existe déjà. <tt/S90ipmasq/ est un bon nom pour ce lien symbolique qui pointe vers <tt>/etc/init.d/ipmasq</tt>. Le fait d'utiliser Debian vous permet de ne pas avoir à vous soucier de la version de votre noyau puisque le script <tt>/sbin/ipmasq</tt> utilise <tt>ipfwadm</tt> ou <tt>ipchains</tt> selon le cas. <sect1>Exemple pour Suse 6.1 <p> Cet exemple nous vient de M. Cornish Rex, <tt><htmlurl url="mailto:troll@tnet.com.au" name="troll@tnet.com.au"></tt>. Les commandes d'ip-masq et du contrôle de routage mises en oeuvre ici sont à employer avec les noyaux version 2.2 qui utilisent ipchains et ne sont pas valides pour les versions 2.0. Nous allons supposer que l'interface ethernet a l'adresse ip 192.168.1.1 avec un masque réseau de 16 bits, soit 255.255.0.0. Voici le fichier <tt>/etc/ppp/ip-up</tt> : <tscreen><verb> #!/bin/sh # $1 = Interface # $2 = Tty device # $3 = speed # $4 = local ip # $5 = remote ip # $6 = ipparam /sbin/ipchains -F input /sbin/ipchains -P input DENY /sbin/ipchains -A input -j ACCEPT -i eth0 -s 192.168.0.0/16 -d 0.0.0.0/0 /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 0:52 -l /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 54:1023 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 0:112 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 114:1023 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6000:6010 -l /sbin/ipchains -A input -j DENY -p icmp --icmp-type echo-request \ -i $1 -s 0.0.0.0/0 -l /sbin/ipchains -A input -j DENY -p icmp -f -i $1 -s 0.0.0.0/0 -l /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 5555 -l /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 8000 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 8000 -l /sbin/ipchains -A input -j DENY -p udp -i $1 -s 0.0.0.0/0 -d $4/32 6667 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6667 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4557 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4559 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 4001 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 2005 -l /sbin/ipchains -A input -j DENY -p tcp -i $1 -s 0.0.0.0/0 -d $4/32 6711 -l /sbin/ipchains -A input -j DENY -i $1 -s 192.168.0.0/16 -d 0.0.0.0/0 -l /sbin/ipchains -A input -j ACCEPT -i $1 -s 0.0.0.0/0 -d $4/32 /sbin/ipchains -A input -j ACCEPT -i lo -s 0.0.0.0/0 -d 0.0.0.0/0 /sbin/ipchains -A input -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0 -l /sbin/ipchains -F output /sbin/ipchains -P output DENY /sbin/ipchains -A output -j ACCEPT -i eth0 -s 0.0.0.0/0 -d 192.168.0.0/16 /sbin/ipchains -A output -j DENY -i $1 -s 192.168.0.0/16 -d 0.0.0.0/0 -l /sbin/ipchains -A output -j ACCEPT -i $1 -s $4/32 -d 0.0.0.0/0 /sbin/ipchains -A output -j ACCEPT -i lo -s 0.0.0.0/0 -d 0.0.0.0/0 /sbin/ipchains -A output -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0 /sbin/ipchains -F forward /sbin/ipchains -P forward DENY /sbin/ipchains -M -S 120 120 120 /sbin/ipchains -A forward -j MASQ -s 192.168.1.0/24 /sbin/ipchains -A forward -j DENY -s 0.0.0.0/0 -d 0.0.0.0/0 exit 0 </verb></tscreen> Voici le fichier <tt>/etc/ppp/ip-down</tt> : <tscreen><verb> #!/bin/sh # $1 = Interface # $2 = Tty device # $3 = Speed # $4 = Local ip # $5 = Remote ip /sbin/ipchains -F input /sbin/ipchains -F output /sbin/ipchains -F forward /sbin/ipchains-restore < /etc/ppp/orig.chains </verb></tscreen> Voici le dernier fichier du dernier script, <tt/origin.chain/ (statut original d'ipchains) : <tscreen><verb> # orig.chains # crée avec : ipchains-save > orig.chains :input ACCEPT :forward ACCEPT :output ACCEPT -A input -s 0.0.0.0/0.0.0.0 -d 192.168.1.1/255.255.255.255 -A output -s 192.168.1.1/255.255.255.255 -d 0.0.0.0/0.0.0.0 </verb></tscreen> <sect1>Exemple pour Slackware 3.6 <p> Cet exemple nous a été donné par Hoo Kok Mun, <tt><htmlurl url="mailto:hkmun@pacific.net.sg" name="hkmun@pacific.net.sg"></tt>. C'est l'exemple le plus simple qu'il m'ait été donné de voir mais il est complètement fonctionnel. Cet exemple nous montre comment configurer le masquage avant l'existence de l'interface <tt/s10/ et il ne change pas quand l'interface ppp0 apparaît. Si vos exigences en matière de sécurité sont assez élevées, il peut s'avérer limité. <tscreen><verb> #/etc/rc.d/rc.local /sbin/ipfwadm -F -p deny /sbin/ipfwadm -F -a m -S 192.168.0.0/24 -D 0.0.0.0/0 </verb></tscreen> Comme vous pouvez le voir, il est destiné aux noyaux version 2.0. <sect>Programmes et versions utilisées <p> Pour écrire ce document j'ai utilisé les versions suivantes de diald : <itemize> <item>Diald 0.16.5 -- dernière version maintenue par l'auteur original de diald. <item>Diald 0.99.3 -- dernière version avant la première édition de ce document. </itemize> Et les versions suivantes de pppd : <itemize> <item>pppd 2.3.5 </itemize> La version 0.16.5 de diald est peut-être la plus étendue et celle qui est incluse dans le plus de distributions Linux. Elle est suffisante pour la plupart des sites et elle est très stable, mais bien sûr, les versions plus récentes ont de nombreuses fonctions intéressantes. <sect>Pour en savoir plus <label id="masinfo"> <p> Les informations originales, sources de ce document, peuvent être trouvées dans les pages de manuel de <tt/diald/, <tt/diald-examples/, <tt/diald-control/, <tt/diald-monitor/, <tt/dctrl/, <tt/pppd/, <tt/chat/, ainsi que dans les informations contenues dans les répertoires de <tt>/usr/doc</tt> et sur les pages web de ces paquetages : <itemize> <item>Nouvelle page officielle de Diald : <tt><htmlurl url="http://diald.sourceforge.net/" name="http://diald.sourceforge.net/"></tt> <item>Téléchargement des nouvelles versions : <tt><htmlurl url="ftp://diald.sourceforge.net/pub/diald/" name="ftp://diald.sourceforge.net/pub/diald/"></tt> <item>Ancienne page de Diald : <tt><htmlurl url="http://diald.unix.ch" name="http://diald.unix.ch"></tt> <item>Ancienne page de Diald avant la version 0.16.5 : <tt><htmlurl url="http://www.loonie.net/ erics/diald.html" name="http://www.loonie.net/ erics/diald.html"></tt> <item>Site FTP de pppd : <tt><htmlurl url="ftp://cs.anu.edu.au/pub/software/ppp/" name="ftp://cs.anu.edu.au/pub/software/ppp/"></tt> <item>Autres sites : <tt><htmlurl url="http://www.p2sel.com/diald" name="http://www.p2sel.com/diald"></tt> <item>Et un de plus : <tt><htmlurl url="http://rufus.w3.org/linux/RPM/" name="http://rufus.w3.org/linux/RPM/"></tt> </itemize> Il existe une liste de diffusion, pour ce qui concerne les discussions qui tournent autour de diald, sur le serveur de liste de David S. Miller à vger.rutgers.edu. Pour s'abonner il suffit d'envoyer un message à <tt><htmlurl url="mailto:Majordomo@vger.rutgers.edu" name="Majordomo@vger.rutgers.edu"></tt> avec le texte « subscribe linux-diald » <bf/dans le corps du message/. Une archive de cette liste peut être trouvée à <tt><htmlurl url="http://www.geocrawler.com" name="http://www.geocrawler.com"></tt>. Il existe également de nombreux documents RFC (<em>Request For Comments -- demande de commentaires</em>) qui définissent la manière dont les lignes encapsulées de PPP et les protocoles associés (LCP, IPCP, PAP, CHAP, ...) doivent fonctionner. Vous pouvez trouver ces documents dans le répertoire <tt>/usr/doc/doc-rfc</tt> et sur certains sites de la grande toile mondiale comme par exemple <tt><htmlurl url="http://metalab.unc.edu" name="http://metalab.unc.edu"></tt> et <tt><htmlurl url="http://nic.mil/RFC" name="http://nic.mil/RFC"></tt>. Vous pouvez demander des informations concernant les RFC en envoyant un courrier électronique à <tt><htmlurl url="mailto:RFC-INFO@ISI.EDU" name="RFC-INFO@ISI.EDU"></tt>. Les « Howto » suivants peuvent vous être utiles : <itemize> <item>DNS-HOWTO -- <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/DNS-HOWTO.html"></tt> <item>Firewall-HOWTO -- <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/Firewall-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/Firewall-HOWTO.html"></tt> <item>IP-Masquerade-HOWTO -- <tt><htmlurl url="http://www.linuxdoc.org/HOWTO/IP-Masquerade-HOWTO.html" name="http://www.linuxdoc.org/HOWTO/IP-Masquerade-HOWTO.html"></tt> <item>IPCHAINS-HOWTO -- <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/IPCHAINS-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/IPCHAINS-HOWTO.html"></tt> <item>Modems-HOWTO -- <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/Modems-HOWTO.html"></tt> <item>NET4-HOWTO -- <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/NET4-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/NET4-HOWTO.html"></tt> <item>PPP-HOWTO -- <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/PPP-HOWTO.html"></tt> <item>Serial-HOWTO -- <tt><htmlurl url="http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html" name="http://www.freenix.org/unix/linux/HOWTO/Serial-HOWTO.html"></tt> </itemize> </article>