.\" -*- coding: UTF-8 -*- .\" This man page is Copyright (C) 1999 Andi Kleen . .\" .\" %%%LICENSE_START(VERBATIM_ONE_PARA) .\" Permission is granted to distribute possibly modified copies .\" of this page provided the header is included verbatim, .\" and in case of nontrivial modification author and date .\" of the modification is added to the header. .\" %%%LICENSE_END .\" .\" $Id: packet.7,v 1.13 2000/08/14 08:03:45 ak Exp $ .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH PACKET 7 "21 décembre 2020" Linux "Manuel du programmeur Linux" .SH NOM packet – Interface de paquets au niveau du périphérique .SH SYNOPSIS .nf \fB#include \fP \fB#include \fP \fB#include /* Les protocoles L2 */\fP .PP \fBpacket_socket = socket(AF_PACKET, int \fP\fItype_socket\fP\fB, int \fP\fIprotocole\fP\fB);\fP .fi .SH DESCRIPTION Les sockets packet sont utilisés pour envoyer ou recevoir des paquets bruts au pilote de périphérique (couche\ 2 OSI). Ils permettent d'implémenter des modules de protocole dans l'espace utilisateur au\-dessus de la couche physique. .PP L'argument \fItype_socket\fP est soit \fBSOCK_RAW\fP pour les paquets bruts incluant l'en\-tête de couche liaison, soit \fBSOCK_DGRAM\fP pour les paquets préparés sans en\-tête de couche liaison. Les informations d’en\-tête de couche liaison sont disponibles dans un format commun, par l'intermédiaire d'une structure \fIsockaddr_ll\fP. \fIprotocole\fP est un numéro de protocole IEEE\ 802.3 dans l'ordre des octets du réseau. Consultez le fichier d'en\-tête \fI\fP pour avoir une liste des protocoles autorisés. Lorsque le protocole demandé est \fBhtons(ETH_P_ALL)\fP, alors tous les protocoles sont reçus. Tous les paquets entrants du protocole indiqué seront passés au socket packet avant d'être transmis aux protocoles implémentés dans le noyau. .PP Pour pouvoir créer des sockets packet, un processus doit posséder la capacité \fBCAP_NET_RAW\fP dans l’espace de noms utilisateur qui régit son espace de noms réseau. .PP Les paquets \fBSOCK_RAW\fP sont transmis depuis et vers le pilote de périphérique sans aucune modification des données des paquets. Lors de la réception d’un paquet, l'adresse est toujours examinée et fournie dans une structure standard d’adresse \fIsockaddr_ll\fP. Lors de l'émission d'un paquet, le tampon fourni par l'utilisateur doit contenir l'en\-tête de couche physique. Le paquet est alors mis en attente sans modification à l'attention du pilote de périphérique correspondant à l'interface définie par l'adresse de destination. Certains pilotes de périphérique ajoutent toujours d'autres en\-têtes. \fBSOCK_RAW\fP est similaire mais non compatible avec l'ancien \fBAF_INET/SOCK_PACKET\fP de Linux\ 2.0. .PP \fBSOCK_DGRAM\fP opère à un niveau légèrement plus élevé. L'en\-tête de couche physique est supprimé avant que le paquet ne soit transmis à l'utilisateur. Les paquets envoyés par un socket packet \fBSOCK_DGRAM\fP reçoivent un en\-tête de couche physique correct basé sur les informations dans l'adresse destination \fIsockaddr_ll\fP avant d'être mis en attente. .PP Par défaut, tous les paquets du type de protocole indiqué sont passés au socket packet. Pour ne recevoir que les paquets d'une interface donnée, utilisez \fBbind\fP(2) en indiquant une adresse dans une \fIstruct sockaddr_ll\fP pour attacher le socket à une interface. Les champs utilisés pour la liaison sont \fIsll_family\fP (devrait être \fBAF_PACKET\fP), \fIsll_protocol\fP et \fIsll_ifindex\fP. .PP L'opération \fBconnect\fP(2) n'est pas prise en charge sur les sockets packet. .PP Lorsque l'attribut \fBMSG_TRUNC\fP est transmis à \fBrecvmsg\fP(2), \fBrecv\fP(2) ou \fBrecvfrom\fP(2), la véritable longueur du paquet sur le réseau est toujours renvoyée, même si elle est plus grande que le tampon. .SS "Types d’adresses" La structure \fIsockaddr_ll\fP est une adresse de couche physique indépendante du périphérique. .PP .in +4n .EX struct sockaddr_ll { unsigned short sll_family; /* Toujours AF_PACKET */ unsigned short sll_protocol; /* Protocole couche physique */ int sll_ifindex; /* Numéro d'interface */ unsigned short sll_hatype; /* Type de matériel ARP */ unsigned char sll_pkttype; /* Type de paquet */ unsigned char sll_halen; /* Longueur de l'adresse */ unsigned char sll_addr[8]; /* Adresse couche physique */ }; .EE .in .PP Les membres de cette structure sont les suivants\ : .IP * 3 \fIsll_protocol\fP est le type normalisé du protocole Ethernet dans l’ordre des octets du réseau tel que défini dans le fichier d’en\-tête \fI\fP. C’est par défaut le protocole du socket. .IP * \fIsll_ifindex\fP est le numéro d’interface (consultez \fBnetdevice\fP(7)). 0\ correspond à n’importe quelle interface (autorisée uniquement pour la liaison). \fIsll_hatype\fP est un type ARP tel que défini dans le fichier d’en\-tête \fI\fP. .IP * Le champ \fIsll_pkttype\fP contient le type de paquet. Les types valables sont \fBPACKET_HOST\fP pour un paquet destiné à l'hôte local, \fBPACKET_BROADCAST\fP pour un paquet broadcast de couche physique, \fBPACKET_MULTICAST\fP pour un paquet envoyé à une adresse multicast de couche physique, \fBPACKET_OTHERHOST\fP pour un paquet destiné à un autre hôte capturé par un pilote de périphérique en mode promiscuous et \fBPACKET_OUTGOING\fP pour un paquet provenant de l'hôte local rebouclé sur un socket packet. Cela n'a de signification qu'en réception. .IP * \fIsll_addr\fP et \fIsll_halen\fP contiennent l'adresse de couche physique (par exemple IEEE\ 802.3) et sa longueur. L'interprétation exacte dépend du périphérique. .PP Lorsque des paquets sont envoyés, il suffit d'indiquer \fIsll_family\fP, \fIsll_addr\fP, \fIsll_halen\fP, \fIsll_ifindex\fP et \fIsll_protocol\fP. Les autres champs devraient être à zéro. \fIsll_hatype\fP et \fIsll_pkttype\fP sont remplis en réception pour information. .SS "Options de socket" Les options du socket packet sont configurées en appelant \fBsetsockopt\fP(2) avec le niveau \fBSOL_PACKET\fP. .TP \fBPACKET_ADD_MEMBERSHIP\fP .PD 0 .TP \fBPACKET_DROP_MEMBERSHIP\fP .PD Les options des sockets packet permettent de configurer le multicasting de couche physique et le mode promiscuous. \fBPACKET_ADD_MEMBERSHIP\fP ajoute une liaison et \fBPACKET_DROP_MEMBERSHIP\fP la supprime. Les deux options attendent une structure \fBpacket_mreq\fP en paramètre\ : .IP .in +4n .EX struct packet_mreq { int mr_ifindex; /* Numéro d'interface */ unsigned short mr_type; /* Action */ unsigned short mr_alen; /* Longueur d'adresse */ unsigned char mr_address[8]; /* Adresse couche physique */ }; .EE .in .IP \fImr_ifindex\fP contient le numéro de l'interface dont l'état doit être modifié. Le champ \fImr_type\fP indique l'action à effectuer. \fBPACKET_MR_PROMISC\fP valide la réception de tous les paquets circulant sur le segment de réseau commun (souvent appelé «\ mode promiscuous\ »), \fBPACKET_MR_MULTICAST\fP attache le socket au groupe multicast de couche physique indiqué dans \fImr_address\fP et \fImr_alen\fP, et \fBPACKET_MR_ALLMULTI\fP demande au socket de recevoir tous les paquets multicast arrivant sur l'interface. .IP De plus, les ioctls classiques \fBSIOCSIFFLAGS\fP, \fBSIOCADDMULTI\fP et \fBSIOCDELMULTI\fP peuvent parvenir au même résultat. .TP \fBPACKET_AUXDATA\fP (depuis Linux 2.6.21) .\" commit 8dc4194474159660d7f37c495e3fc3f10d0db8cc Si cette option est activée, le socket packet fournit avec chaque paquet une structure de métadonnées à l’aide du champ de contrôle de \fBrecvmsg\fP(2). La structure peut être lue avec \fBcmsg\fP(3). Elle est définie ci\-dessous\ : .IP .in +4n .EX .\" commit a0cdfcf39362410d5ea983f4daf67b38de129408 added tp_vlan_tpid struct tpacket_auxdata { __u32 tp_status; __u32 tp_len; /* Longueur du paquet */ __u32 tp_snaplen; /* Longueur capturée */ __u16 tp_mac; __u16 tp_net; __u16 tp_vlan_tci; __u16 tp_vlan_tpid; /* Depuis Linux 3.14 ; précédemment c’était des octets de remplissage non utilisés */ }; .EE .in .TP \fBPACKET_FANOUT\fP (depuis Linux 3.1) .\" commit dc99f600698dcac69b8f56dda9a8a00d645c5ffc Pour s’adapter au nombre de traitements des threads, les sockets packet peuvent former un groupe de déploiement. Dans ce mode, tous les paquets correspondants sont mis en attente dans un seul socket du groupe. Un socket rejoint un groupe de déploiement en appelant \fBsetsockopt\fP(2) avec le niveau \fBSOL_PACKET\fP et l’option \fBPACKET_FANOUT\fP. Tous les espaces de noms réseau peuvent avoir jusqu’à 65536\ groupes indépendants. Un socket sélectionne un groupe en encodant l’identifiant dans les 16\ premiers bits de la valeur d’entier de cette option. Le premier socket packet à rejoindre un groupe le crée implicitement. Pour réussir à rejoindre un groupe existant, les sockets packet suivants doivent avoir le même protocole, la même configuration de périphérique, le même mode de déploiement et les mêmes attributs (voir ci\-dessous). Les sockets packet ne peuvent quitter un groupe de déploiement qu’en fermant le socket. Le groupe est supprimé quand le dernier socket est fermé. .IP Le déploiement gère plusieurs algorithmes pour répartir le trafic entre les sockets comme suit\ : .RS .IP * 3 Le mode par défaut, \fBPACKET_FANOUT_HASH\fP, envoie les paquets du même flux au même socket pour maintenir l’ordre par flux. Pour chaque paquet, il choisit un socket en prenant le hachage du flux de paquets modulo le nombre de sockets dans le groupe, où le hachage du flux est un hachage sur les adresses de la couche réseau et les champs facultatifs de port de la couche transport. .IP * Le mode répartition de charge \fBPACKET_FANOUT_LB\fP met en œuvre un algorithme de tourniquet (round\-robin). .IP * \fBPACKET_FANOUT_CPU\fP sélectionne le socket en se basant sur le CPU sur lequel le paquet arrive. .IP * \fBPACKET_FANOUT_ROLLOVER\fP traite toutes les données sur un seul socket, allant sur le suivant quand le socket devient débordé. .IP * \fBPACKET_FANOUT_RND\fP sélectionne le socket en utilisant un générateur de nombres pseudo\-aléatoires. .IP * .\" commit 2d36097d26b5991d71a2cf4a20c1a158f0f1bfcd \fBPACKET_FANOUT_QM\fP (disponible depuis Linux\ 3.14) sélectionne le socket en utilisant le queue_mapping enregistré du tampon de socket (SKB) reçu. .RE .IP Les modes de déploiement acceptent des options supplémentaires. La fragmentation d’IP force les paquets du même flux à avoir des hachages de flux différents. L’attribut \fBPACKET_FANOUT_FLAG_DEFRAG\fP, si défini, force la défragmentation de paquets avant l’application du déploiement, pour conserver l’ordre même dans ce cas. Le mode de déploiement et les options sont communiqués sur les deuxièmes 16\ bits de la valeur d’entier de cette option. L’attribut \fBPACKET_FANOUT_FLAG_ROLLOVER\fP active le mécanisme de déplacement comme une stratégie de sauvegarde\ : si l’algorithme de déploiement originel sélectionne un socket débordé, le paquet se déplace vers le suivant disponible. .TP \fBPACKET_LOSS\fP (avec \fBPACKET_TX_RING\fP) Lorsqu'un paquet malformé est trouvé dans le tampon circulaire de transmission, le comportement par défaut est de réinitialiser son \fItp_status\fP à \fBTP_STATUS_WRONG_FORMAT\fP et d'abandonner immédiatement la transmission. Le paquet malformé ainsi que les paquets suivants mis en file d'attente voient leur transmission bloquée. L'erreur de format doit être corrigée, la valeur \fItp_status\fP associée doit être réinitialisée à \fBTP_STATUS_SEND_REQUEST\fP et le processus de transmission redémarré par l'intermédiaire de l'interface \fBsend\fP(2). Cependant, si \fBPACKET_LOSS\fP est défini, tout paquet malformé est ignoré, son \fItp_status\fP est réinitialisé à \fBTP_STATUS_AVAILABLE\fP et le processus de transmission continue. .TP \fBPACKET_RESERVE\fP (avec \fBPACKET_RX_RING\fP) Par défaut, un tampon circulaire de réception des paquets écrit les paquets juste après la structure de métadonnées et le remplissage d'alignement. La valeur d’entier de cette option réserve une possibilité de transmission supplémentaire. .TP \fBPACKET_RX_RING\fP Créer un tampon circulaire projeté en mémoire pour la réception asynchrone de paquets. Le socket packet réserve une zone contiguë d’espace d’adresse d’application, la dispose dans un tableau d’emplacements de paquet et copie les paquets (jusqu’à \fItp_snaplen\fP) dans les emplacements suivants. Tous les paquets sont précédés d’une structure de métadonnées similaire à \fItpacket_auxdata\fP. Les champs de protocole encodent la position des données dès le début de l’en\-tête de métadonnées. \fItp_net\fP stocke la position de la couche réseau. Si le socket packet est de type \fBSOCK_DGRAM\fP, alors \fItp_mac\fP est la même. S’il est de type \fBSOCK_RAW\fP, alors ce champ stocke la position de la trame de couche liaison. Le socket packet et l’application communiquent le début et la fin du tampon circulaire à l’aide du champ \fItp_status\fP. Tous les emplacements avec \fItp_status\fP valant \fBTP_STATUS_KERNEL\fP appartiennent au socket packet. Après avoir rempli un emplacement, il modifie l’état de l’emplacement pour qu’il appartienne à l’application. Lors d’une opération normale, la nouvelle valeur de \fItp_status\fP a au moins son bit \fBTP_STATUS_USER\fP activé, pour signaler qu’un paquet reçu a été stocké. Lorsque l’application a terminé de traiter un paquet, elle transfère la propriété de l’emplacement au socket en redéfinissant \fItp_status\fP à \fBTP_STATUS_KERNEL\fP. .IP Les sockets packet mettent en œuvre plusieurs variantes du tampon circulaire de paquets. Des précisions sur cette mise en place sont disponibles dans \fIDocumentation/networking/packet_mmap.rst\fP dans l'arborescence des sources du noyau Linux. .TP \fBPACKET_STATISTICS\fP Récupérer les statistiques du socket packet sous la forme d'une structure .IP .in +4n .EX struct tpacket_stats { unsigned int tp_packets; /* Décompte total des paquets */ unsigned int tp_drops; /* Décompte des paquets jetés */ }; .EE .in .IP Recevoir les statistiques réinitialise les compteurs internes. La structure de statistiques est différente lorsque le tampon circulaire utilisé est de type \fBTPACKET_V3\fP. .TP \fBPACKET_TIMESTAMP\fP (avec \fBPACKET_RX_RING\fP\ ; depuis Linux\ 2.6.36) .\" commit 614f60fa9d73a9e8fdff3df83381907fea7c5649 Le tampon circulaire de réception des paquets stocke un horodatage dans l’en\-tête de métadonnées. Par défaut, c’est un horodatage logiciel généré quand le paquet est copié dans le tampon circulaire. Cette option d’entier sélectionne le type d’horodatage. En plus du fonctionnement par défaut, il gère deux formats matériels décrits dans \fIDocumentation/networking/timestamping.rst\fP dans l'arborescence des sources du noyau Linux. .TP \fBPACKET_TX_RING\fP (depuis Linux\ 2.6.31) .\" commit 69e3c75f4d541a6eb151b3ef91f34033cb3ad6e1 Créer un tampon circulaire projeté en mémoire pour la transmission de paquets. Cette option est similaire à \fBPACKET_RX_RING\fP et accepte les mêmes arguments. L’application écrit des paquets dans des emplacements avec \fItp_status\fP égal à \fBTP_STATUS_AVAILABLE\fP et les programme pour transmission en modifiant \fItp_status\fP à la valeur \fBTP_STATUS_SEND_REQUEST\fP. Quand les paquets sont prêts à être transmis, l’application appelle \fBsend\fP(2) ou une de ses variantes. Les champs \fIbuf\fP et \fIlen\fP de cet appel sont ignorés. Si une adresse est passée en utilisant \fBsendto\fP(2) ou \fBsendmsg\fP(2), alors cela écrase le socket par défaut. En cas de transmission réussie, le socket réinitialise \fItp_status\fP à \fBTP_STATUS_AVAILABLE\fP. Il interrompt immédiatement la transmission en cas d’erreur sauf si \fBPACKET_LOSS\fP est définie. .TP \fBPACKET_VERSION\fP (avec \fBPACKET_RX_RING\fP\ ; depuis Linux\ 2.6.27) .\" commit bbd6ef87c544d88c30e4b762b1b61ef267a7d279 Par défaut, \fBPACKET_RX_RING\fP crée un tampon circulaire de réception des paquets de variante \fBTPACKET_V1\fP. Pour créer une autre variante, configurer la variante voulue en définissant l’option d’entier avant de créer le tampon circulaire. .TP \fBPACKET_QDISC_BYPASS\fP (depuis Linux\ 3.14) .\" commit d346a3fae3ff1d99f5d0c819bf86edf9094a26a1 Par défaut, les paquets envoyés par un socket packet passent par la couche qdisc du noyau, dédiée au contrôle de trafic, ce qui répond bien à la majorité des cas d'utilisation. Les équipements de génération de trafic qui utilisent des sockets packet pour inonder par force brute le réseau —\ par exemple pour tester des appareils en charge comme le fait pktgen\ — peuvent contourner cette couche de contrôle en définissant cette option à\ 1. Un effet secondaire est l'absence de mise en mémoire tampon des paquets par la couche qdisc, ce qui peut provoquer des pertes de paquets lorsque les files de transmission du périphérique réseau sont pleines. L'utilisation de cette option est à vos risques et périls. .SS Ioctls .\" FIXME Document SIOCGSTAMPNS \fBSIOCGSTAMP\fP peut servir à obtenir l'horodatage du dernier paquet reçu. Le paramètre est une variable \fIstruct timeval\fP. .PP De plus, les ioctls standards définis dans \fBnetdevice\fP(7) et \fBsocket\fP(7) sont valables sur les sockets packet. .SS "Traitement des erreurs" Les sockets packet ne gèrent pas d'autres erreurs que celles se produisant durant la transmission des paquets au pilote de périphérique. Elles ne traitent pas le concept de file d'erreurs. .SH ERREURS .TP \fBEADDRNOTAVAIL\fP Adresse de groupe multicast inconnue. .TP \fBEFAULT\fP Adresse mémoire incorrecte. .TP \fBEINVAL\fP Argument incorrect. .TP \fBEMSGSIZE\fP Le paquet est plus grand que le MTU de l'interface. .TP \fBENETDOWN\fP L'interface n'est pas active. .TP \fBENOBUFS\fP Pas assez de mémoire pour le paquet. .TP \fBENODEV\fP Le nom du périphérique ou le numéro d’interface indiqué dans l'adresse de l'interface est inconnu. .TP \fBENOENT\fP Pas de paquet reçu. .TP \fBENOTCONN\fP Aucune adresse d'interface n'a été passée. .TP \fBENXIO\fP Numéro d'interface non valable dans son adresse. .TP \fBEPERM\fP L'utilisateur n'a pas les privilèges nécessaires pour l'opération. .PP De plus, d'autres erreurs peuvent être engendrées par le pilote bas niveau. .SH VERSIONS \fBAF_PACKET\fP est une nouveauté de Linux\ 2.2. Les versions précédentes de Linux ne prenaient en charge que \fBSOCK_PACKET\fP. .PP .SH NOTES Pour la portabilité, il est conseillé d'utiliser les fonctionnalités \fBAF_PACKET\fP par l'intermédiaire de l'interface \fBpcap\fP(3), bien que cela ne couvre qu'un sous\-ensemble des possibilités de \fBAF_PACKET\fP. .PP Les sockets packet \fBSOCK_DGRAM\fP n'essayent pas de créer ou de traiter les en\-têtes IEEE\ 802.2\ LLC pour une trame IEEE\ 802.3. Lorsque le protocole \fBETH_P_802_3\fP est indiqué en émission, le noyau crée la trame 802.3 et remplit le champ de longueur. L'utilisateur doit fournir l'en\-tête LLC pour obtenir un paquet entièrement conforme. Les paquets 802.3 entrants ne sont pas multiplexés sur les champs du protocole DSAP/SSAP. À la place, ils sont fournis à l'utilisateur sous le protocole \fBETH_P_802_2\fP avec un en\-tête LLC ajouté. La liaison \fBETH_P_802_3\fP n’est donc pas possible, la liaison \fBETH_P_802_2\fP doit être utilisée à la place, et vous devez réaliser le multiplexage de protocoles vous\-même. Le comportement par défaut en émission est l’encapsulation Ethernet DIX standard, avec le protocole renseigné. .PP Les sockets packet ne sont pas soumis aux chaînes de pare\-feu en entrée ou sortie. .SS Compatibilité Avec Linux\ 2.0, la seule façon d’obtenir un socket paquet était avec l’appel\ : .PP socket(AF_INET, SOCK_PACKET, protocole) .PP C’est encore pris en charge mais obsolète et fortement déconseillé. La principale différence entre les deux méthodes est que \fBSOCK_PACKET\fP utilise l'ancienne \fIstruct sockaddr_pkt\fP pour indiquer l'interface, ce qui ne fournit aucune indépendance vis\-à\-vis de la couche physique. .PP .in +4n .EX struct sockaddr_pkt { unsigned short spkt_family; unsigned char spkt_device[14]; unsigned short spkt_protocol; }; .EE .in .PP \fIspkt_family\fP contient le type de périphérique, \fIspkt_protocol\fP est le type de protocole IEEE\ 802.3 comme défini dans \fI\fP et \fIspkt_device\fP est le nom du périphérique sous forme de chaîne terminée par un octet NULL, par exemple eth0. .PP Cette structure est obsolète et ne doit pas être employée dans des nouveaux programmes. .SH BOGUES La gestion des en\-têtes LLC IEEE\ 802.2/802.3 devrait être considérée comme un bogue. .PP Les filtres des sockets ne sont pas documentés. .PP .\" .SH CREDITS .\" This man page was written by Andi Kleen with help from Matthew Wilcox. .\" AF_PACKET in Linux 2.2 was implemented .\" by Alexey Kuznetsov, based on code by Alan Cox and others. L'extension \fBMSG_TRUNC\fP de \fBrecvmsg\fP(2) est une bidouille horrible et devrait être remplacée par un message de contrôle. Il n'y a actuellement aucun moyen d'obtenir l'adresse de destination originelle des paquets à l’aide de \fBSOCK_DGRAM\fP. .SH "VOIR AUSSI" \fBsocket\fP(2), \fBpcap\fP(3), \fBcapabilities\fP(7), \fBip\fP(7), \fBraw\fP(7), \fBsocket\fP(7) .PP RFC\ 894 pour l'encapsulation IP Ethernet standard. RFC\ 1700 pour l'encapsulation IP IEEE\ 802.3. .PP Le fichier d'en\-tête \fI\fP pour les protocoles de couche physique. .PP L'arbre des sources du noyau Linux. \fI/Documentation/networking/filter.rst\fP décrit comment appliquer des filtres Berkeley de paquets aux sockets packet. \fI/tools/testing/selftests/net/psock_tpacket.c\fP contient un exemple de code source pour toutes les versions de \fBPACKET_RX_RING\fP et \fBPACKET_TX_RING\fP. .SH COLOPHON Cette page fait partie de la publication\ 5.10 du projet \fIman\-pages\fP Linux. Une description du projet et des instructions pour signaler des anomalies et la dernière version de cette page peuvent être trouvées à l'adresse \%https://www.kernel.org/doc/man\-pages/. .PP .SH TRADUCTION La traduction française de cette page de manuel a été créée par Christophe Blaess , Stéphan Rafin , Thierry Vignaud , François Micaux, Alain Portal , Jean-Philippe Guérard , Jean-Luc Coulon (f5ibh) , Julien Cristau , Thomas Huriaux , Nicolas François , Florentin Duneau , Simon Paillard , Denis Barbier , David Prévot et Jean-Paul Guillonneau . .PP Cette traduction est une documentation libre ; veuillez vous reporter à la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3 .UE concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. .PP Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à .MT debian-l10n-french@lists.debian.org .ME .