redvivi | Je te promets que je l'ai testé en long en large et en travers ! le voici d'ailleurs: eth1 est la connection Internet, eth2 celle du lan et eth0 ne sert pas
Code :
- #Fichier de configuration permettant de d‚finir les politique de routage,
- #de pare-feu, et de gestion de la bande passante (QoS)
- echo "Activation du routage..."
- echo 1 > /proc/sys/net/ipv4/ip_forward
- echo "Activation de l'anti IP-Spoofing..."
- if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
- then
- for f in /proc/sys/net/ipv4/conf/*/rp_filter
- do
- echo 1 > $f
- done
- fi
- # Nous vidons les chaŒs :
- iptables -F
- # Nous supprimons d'‚ntuelles chaŒs personnelles :
- iptables -X
- # Nous les faisons pointer par d‚ut sur DROP
- iptables -P INPUT DROP
- iptables -P OUTPUT DROP
- iptables -P FORWARD DROP
- # Nous faisons de mˆ avec toutes les autres tables,
- # …avoir "nat" et "mangle", mais en les faisant pointer
- # par d‚ut sur ACCEPT. Ca ne pose pas de problŠs
- # puisque tout est bloqu‚u niveau "filter"
- iptables -t nat -F
- iptables -t nat -X
- iptables -t nat -P PREROUTING ACCEPT
- iptables -t nat -P POSTROUTING ACCEPT
- iptables -t nat -P OUTPUT ACCEPT
- iptables -t mangle -F
- iptables -t mangle -X
- iptables -t mangle -P PREROUTING ACCEPT
- iptables -t mangle -P INPUT ACCEPT
- iptables -t mangle -P OUTPUT ACCEPT
- iptables -t mangle -P FORWARD ACCEPT
- iptables -t mangle -P POSTROUTING ACCEPT
- # Nous consid‚ns que la machine elle mˆ est s–# et que les processus locaux peuvent communiquer entre eux
- # via l'interface locale :
- iptables -A INPUT -i lo -j ACCEPT
- iptables -A OUTPUT -o lo -j ACCEPT
- # Nous consid‚ns que notre r‚au local est
- # ‚lement s–e qui n'est pas forc‚nt vrai, d'ailleurs).
- iptables -A INPUT -i eth0 -j ACCEPT
- iptables -A OUTPUT -o eth0 -j ACCEPT
- iptables -A INPUT -i eth2 -j ACCEPT
- iptables -A OUTPUT -o eth2 -j ACCEPT
- # Translation d'adresses pour tout ce qui traverse la passerelle
- # en sortant par eth1 (AccŠInternet)
- echo "Application du partage de connexion Internet..."
- iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
- # Toutes les connexions qui sortent du LAN vers le Net
- # sont accept‚
- echo "Mise en place de l'ouverture dynamique de ports..."
- iptables -A FORWARD -i eth2 -o eth1 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
- # Seules les connexions d‚ ‚blies ou en relation avec
- # des connexions ‚blies sont accept‚ venant du Net vers le LAN
- iptables -A FORWARD -i eth1 -o eth2 -m state --state ESTABLISHED,RELATED -j ACCEPT
- # Autorisation des requˆs DNS locales
- iptables -A OUTPUT -o eth1 -p udp --sport 1024: --dport 53 -m state --state ! INVALID -j ACCEPT
- iptables -A INPUT -i eth1 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
- # Autorisation des requˆs DNS sur Internet
- iptables -A OUTPUT -o eth2 -p udp --sport 1024: --dport 53 -m state --state ! INVALID -j ACCEPT
- iptables -A INPUT -i eth2 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
- # Autorisation des requˆs DWeb de la passerelle
- iptables -A OUTPUT -o eth1 -p tcp -m state --state ! INVALID -j ACCEPT
- iptables -A INPUT -i eth1 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
- # Autorisation des envois SMTP locaux
- iptables -A OUTPUT -o eth1 -p tcp --sport 1024: --dport 25 -m state --state ! INVALID -j ACCEPT
- iptables -A INPUT -i eth1 -p tcp --sport 25 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
- # AccŠSSH depuis le Net
- iptables -A INPUT -p tcp --dport 2145 -i eth1 -j ACCEPT
- iptables -A OUTPUT -p tcp --sport 2145 -o eth1 -j ACCEPT
- #On accepte la transmission des erreurs de ping
- iptables -A INPUT -p icmp -m state --state RELATED -j ACCEPT
- # Options de configuration pour limitation:
- # DEV - correspond au p‚ph‚que ethX connect‚u modem
- # RATEUP - …ositionner …ne valeur inf‚eure …a bande
- # passante montante de la ligne.
- # Pour ma ligne ADSL en 1500/128, RATEUP=90 convient au rythme
- # montant de 128 kbps.
- # RATEDN - …ositionner en dessous de la bande passante descendante de
- DEV=eth1
- RATEUP=4000
- RATEDN=2500 # Nettement inf‚eur …a capacit‚e la ligne de 1500.
- # On n'a donc pas …imiter le trafic entrant jusqu'…e
- # qu'une meilleure r‚isation telle que la modification
- # de fenˆe TCP soit disponible.
- #
- # Fin des options de configuration
- #
- # Remise …‚
- tc qdisc del dev $DEV root 2> /dev/null > /dev/null
- tc qdisc del dev imq0 root 2> /dev/null > /dev/null
- iptables -t mangle -D POSTROUTING -o $DEV -j LIMITATION-OUT 2> /dev/null > /dev/null
- iptables -t mangle -F LIMITATION-OUT 2> /dev/null > /dev/null
- iptables -t mangle -X LIMITATION-OUT 2> /dev/null > /dev/null
- iptables -t mangle -D PREROUTING -i $DEV -j LIMITATION-IN 2> /dev/null > /dev/null
- iptables -t mangle -F LIMITATION-IN 2> /dev/null > /dev/null
- iptables -t mangle -X LIMITATION-IN 2> /dev/null > /dev/null
- ip link set imq0 down 2> /dev/null > /dev/null
- rmmod imq 2> /dev/null > /dev/null
- ###########################################################
- #
- # Limitation de trafic sortant (limite sup‚eure …ATEUP)
- # positionnement de la taille de la file d'‚ssion pour obtenir
- # une latence d'environ 2 secondes pour les paquets de la file
- # de faible priorit‚#i
- ip link set dev $DEV qlen 30
- # modification de MTU du p‚ph‚que sortant.
- # - Diminuer la MTU abaisse la latence mais d‚ade le d‚t en raison de
- # la surcharge IP et TCP.
- #ip link set dev $DEV mtu 1000
- # ajout de la strat‚e HTB
- tc qdisc add dev $DEV root handle 1: htb default 25
- # ajout de la classe de limitation principale
- tc class add dev $DEV parent 1: classid 1:1 htb rate ${RATEUP}kbit
- # ajout des classes filles:
- # - chaque classe dispose AU MOINS de son quota de bande passante. Aucune
- # classe n'est donc ‚uff‚par les autres. Chaque classe peut ‚lement
- # consommer toute la bande passante si aucune autre classe ne l'emploie.
- tc class add dev $DEV parent 1:1 classid 1:20 htb rate $[$RATEUP/8]kbit \
- ceil ${RATEUP}kbit prio 0
- tc class add dev $DEV parent 1:1 classid 1:21 htb rate $[$RATEUP/8]kbit \
- ceil ${RATEUP}kbit prio 1
- tc class add dev $DEV parent 1:1 classid 1:22 htb rate $[$RATEUP/8]kbit \
- ceil ${RATEUP}kbit prio 2
- tc class add dev $DEV parent 1:1 classid 1:23 htb rate $[$RATEUP/8]kbit \
- ceil ${RATEUP}kbit prio 3
- tc class add dev $DEV parent 1:1 classid 1:24 htb rate $[$RATEUP/8]kbit \
- ceil ${RATEUP}kbit prio 4
- tc class add dev $DEV parent 1:1 classid 1:25 htb rate $[$RATEUP/8]kbit \
- ceil ${RATEUP}kbit prio 5
- tc class add dev $DEV parent 1:1 classid 1:26 htb rate $[$RATEUP/8]kbit \
- ceil ${RATEUP}kbit prio 6
- tc class add dev $DEV parent 1:1 classid 1:27 htb rate $[$RATEUP/8]kbit \
- ceil ${RATEUP}kbit prio 7
- # ajout de la strat‚e aux classes filles
- # - SFQ offre un traitement sensiblement ‚itable de chaque classe.
- tc qdisc add dev $DEV parent 1:20 handle 20: sfq perturb 10
- tc qdisc add dev $DEV parent 1:21 handle 21: sfq perturb 10
- tc qdisc add dev $DEV parent 1:22 handle 22: sfq perturb 10
- tc qdisc add dev $DEV parent 1:23 handle 23: sfq perturb 10
- tc qdisc add dev $DEV parent 1:24 handle 24: sfq perturb 10
- tc qdisc add dev $DEV parent 1:25 handle 25: sfq perturb 10
- tc qdisc add dev $DEV parent 1:26 handle 26: sfq perturb 10
- tc qdisc add dev $DEV parent 1:27 handle 27: sfq perturb 10
- # r‚rtition du trafic en classe via fwmark
- # - le trafic est r‚rti en classes de priorit‚uivant l'indicateur
- # fwmark des paquets (ceux-ci sont positionn‚avec iptables un peu plus
- # loin). La classe de priorit‚ar d‚ut a ‚ mise …:25 de telle sorte
- # que les paquets qui ne sont pas marqu‚se retrouvent dans la classe de
- # priorit‚a plus faible.
- tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 20 fw flowid 1:20
- tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 21 fw flowid 1:21
- tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 22 fw flowid 1:22
- tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 23 fw flowid 1:23
- tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 24 fw flowid 1:24
- tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 25 fw flowid 1:25
- tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 26 fw flowid 1:26
- tc filter add dev $DEV parent 1:0 prio 0 protocol ip handle 27 fw flowid 1:27
- # ajout de LIMITATION-OUT …a table de modification des paquets d'iptables
- # - ceci d‚are la table employ‚pour filtrer et classer les paquets
- iptables -t mangle -N LIMITATION-OUT
- iptables -t mangle -I POSTROUTING -o $DEV -j LIMITATION-OUT
- # ajout de fwmark pour classer les diff‚nts types de trafic
- # - fwmark est positionn‚e 20 …7 suivant la classe. 20 correspond …a
- # priorit‚a plus forte.
- #ATTENTION A L'ORDRE, SCAN DES PAQUETS DE HAUT EN BAS. RETURN PERMET DE PASSER
- #AU PAQUET SUIVANT DES QUE LE BON PATTERN EST TROUVE POUR LE STREAM (EVITE UN SCAN COMPLET)
- iptables -t mangle -A LIMITATION-OUT -p tcp -m length --length :64 -j MARK --set-mark 20
- iptables -t mangle -A LIMITATION-OUT -p tcp -m length --length :64 -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto dns -j MARK --set-mark 20
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto dns -j RETURN
- iptables -t mangle -A LIMITATION-OUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark 20
- iptables -t mangle -A LIMITATION-OUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ntp -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ntp -j RETURN
- iptables -t mangle -A LIMITATION-OUT -p icmp -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-OUT -p icmp -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto validcertssl -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto validcertssl -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ssl -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ssl -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto tls -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto tls -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto socks -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto socks -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto aimwebcontent -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto aimwebcontent -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto pop3 -j MARK --set-mark 23
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto pop3 -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto smtp -j MARK --set-mark 23
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto smtp -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto msnmessenger -j MARK --set-mark 23
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto msnmessenger -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto aim -j MARK --set-mark 23
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto aim -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto yahoo -j MARK --set-mark 23
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto yahoo -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto irc -j MARK --set-mark 23
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto irc -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto jabber -j MARK --set-mark 23
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto jabber -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto shoutcast -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto shoutcast -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto live365 -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto live365 -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-rtsp -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-rtsp -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto rtsp -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto rtsp -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto quicktime -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto quicktime -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto httpvideo -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto httpvideo -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto httpaudio -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto httpaudio -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-itunes -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-itunes -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto sip -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto sip -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto skypeout -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto skypeout -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto skypetoskype -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto skypetoskype -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto h323 -j MARK --set-mark 24
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto h323 -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ftp -j MARK --set-mark 26
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto ftp -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-dap -j MARK --set-mark 26
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto http-dap -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto msn-filetransfer -j MARK --set-mark 26
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto msn-filetransfer -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7dir /etc/l7-protocols/ --l7proto bittorrent -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7dir /etc/l7-protocols/ --l7proto bittorrent -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto edonkey -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto edonkey -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto fasttrack -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto fasttrack -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto imesh -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto imesh -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto gnutella -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto gnutella -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto openft -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto openft -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto napster -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto napster -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto mute -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto mute -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto 100bao -j MARK --set-mark 27
- iptables -t mangle -A LIMITATION-OUT -m layer7 --l7proto 100bao -j RETURN
- iptables -t mangle -A LIMITATION-OUT -m mark --mark 0 -j MARK --set-mark 25
- # Fin de la limitation sortante
- #
- ####################################################
- echo "Limitation de trafic sortant activ‚ur $DEV. D‚t: ${RATEUP}kbit/sec."
- # D‚mmenter la ligne suivante pour n'avoir que la limitation de trafic montant.
- # exit
- # Limitation du trafic entrant (d‚t maximal de RATEDN)
- # on force le chargement du module imq
- modprobe imq numdevs=1
- ip link set imq0 up
- # ajout de la strat‚e de mise en file d'attente
- # - par d‚ut une classe 1:21 …aible priorit‚
- tc qdisc add dev imq0 handle 1: root htb default 21
- # ajout de la classe de limitation principale
- #
- tc class add dev imq0 parent 1: classid 1:1 htb rate ${RATEDN}kbit
- # ajout des classes filles
- # - trafic TCP en 21, le reste en 20
- #
- tc class add dev imq0 parent 1:1 classid 1:20 htb rate $[$RATEDN/2]kbit \
- ceil ${RATEDN}kbit prio 0
- tc class add dev imq0 parent 1:1 classid 1:21 htb rate $[$RATEDN/2]kbit \
- ceil ${RATEDN}kbit prio 1
- # ajout de la strat‚e de limitation aux classes filles
- # - voir les remarques ci-dessus sur SFQ.
- tc qdisc add dev imq0 parent 1:20 handle 20: sfq perturb 10
- tc qdisc add dev imq0 parent 1:21 handle 21: red limit 1000000 \
- min 5000 max 100000 avpkt 1000 burst 50
- # r‚rtition du trafic en classe via fwmark
- # - le trafic est r‚rti en classes de priorit‚uivant l'indicateur
- # fwmark des paquets (ceux-ci sont positionn‚avec iptables un peu plus loin).
- tc filter add dev imq0 parent 1:0 prio 0 protocol ip handle 20 fw flowid 1:20
- tc filter add dev imq0 parent 1:0 prio 0 protocol ip handle 21 fw flowid 1:21
- # ajout de LIMITATION-IN …a table de modification des paquets d'iptables
- iptables -t mangle -N LIMITATION-IN
- iptables -t mangle -I PREROUTING -i $DEV -j LIMITATION-IN
- # ajout de fwmark pour classer les diff‚nts types de trafic
- # - fwmark est positionn‚e 20 …1 suivant la classe. 20 correspond …a
- # priorit‚a plus forte.
- # Forte priorit‚our les paquets non TCP
- iptables -t mangle -A LIMITATION-IN -p ! tcp -j MARK --set-mark 20
- iptables -t mangle -A LIMITATION-IN -p ! tcp -j RETURN
- # Les petits paquets TCP sont probablement des ACK
- iptables -t mangle -A LIMITATION-IN -p tcp -m length --length :64 -j MARK --set-mark 20
- iptables -t mangle -A LIMITATION-IN -p tcp -m length --length :64 -j RETURN
- iptables -t mangle -A LIMITATION-IN -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j MARK --set-mark 20
- iptables -t mangle -A LIMITATION-IN -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j RETURN
- # R‚tition - les paquets sans marque sont positionn‚…1 (faible priorit‚
- iptables -t mangle -A LIMITATION-IN -m mark --mark 0 -j MARK --set-mark 21
- iptables -t mangle -A LIMITATION-IN -m mark --mark 0 -j RETURN
- # on envoie les paquets pr‚dents …'interface imq0.
- iptables -t mangle -A LIMITATION-IN -j IMQ
- # Fin de la limitation de trafic entrant.
- #
- ####################################################
- echo "Limitation de trafic entrant activ‚sur $DEV. D‚t: ${RATEDN}kbit/sec."
|
Message édité par redvivi le 20-07-2007 à 15:55:46
|