Translations by ManuPeng

ManuPeng has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

145 of 45 results
205.
In order for <application>Apache</application> to provide HTTPS, a <emphasis>certificate</emphasis> and <emphasis>key</emphasis> file are also needed. For information on generating a key and obtaining a certificate see <xref linkend="certificates-and-security"/>
2008-03-27
Pour permettre à <application>Apache</application> de fournir du HTTPS, un <emphasis>certificat</emphasis> et un fichier <emphasis>clef</emphasis> sont nécessaires. Pour plus d'informations concernant la génération d'une clef et l'obtention d'un certificat, voir <xref linkend="certificates-and-security"/>
208.
The directories <filename>/etc/ssl/certs</filename> and <filename>/etc/ssl/private</filename> are the default locations. If you install the certificate and key in another directory make sure to change <emphasis>SSLCertificateFile</emphasis> and <emphasis>SSLCertificateKeyFile</emphasis> appropriately.
2008-03-27
Les répertoires <filename>/etc/ssl/certs</filename> et <filename>/etc/ssl/private</filename> sont les répertoires de défault. Si vous installez le certificat et la clef dans un autre répertoire, assurez-vous de modifier <emphasis>SSLCertificateFile</emphasis> et <emphasis>SSLCertificateKeyFile</emphasis> en conséquence.
244.
Again, Using Squid's access control, you may configure use of Internet services proxied by Squid to be available only users with certain Internet Protocol (IP) addresses. For example, we will illustrate access by users of the 192.168.42.0/24 subnetwork only:
2008-03-27
À nouveau, en utilisant le contrôle d'accès de Squid, vous avez la possibilité de configurer l'utilisation des services internet proxié par Squid pour n'être disponibles qu'aux utilisateurs avec certaines adresses de protocole internet (IP). Par exemple, nous illustrerons l'accès des utilisateurs du sous-réseau 192.168.42.0/24 seulement:
268.
Finally you will need to change the ownership of the <filename>/path/to/rails/application/public</filename> and <filename>/path/to/rails/application/tmp</filename> directories to the user used to run the <application>Apache</application> process:
2008-03-27
Enfin, vous devrez passer la propriété des répertoires <filename>/path/to/rails/application/public</filename> et <filename>/path/to/rails/application/tmp</filename> à l'utilisateur exécutant habituellement le processus <application>Apache</application>:
390.
Bazaar is a new version control system sponsored by Canonical, the commercial company behind Ubuntu. Unlike Subversion and CVS that only support a central repository model, Bazaar also supports <emphasis>distributed version control</emphasis>, giving people the ability to collaborate more efficiently. In particular, Bazaar is designed to maximize the level of community participation in open source projects.
2008-03-27
Bazaar est un nouveau système de contrôle de version sponsorisé par Canonical, l'enterprise commerciale derrière Ubuntu. À la différence de Subversion et CVS qui ne supportent qu'un modèle centralisé, Bazaar supporte aussi <emphasis>un contrôle de version décentralisé</emphasis>, donnant aux gens la capacité de collaborer plus efficacemment. En particulier, Bazar est conçu pour maximiser le niveau de participation de la communauté sur des projects en source ouverte.
411.
Subversion repositories can be accessed (checked out) through many different methods --on local disk, or through various network protocols. A repository location, however, is always a URL. The table describes how different URL schemes map to the available access methods.
2008-03-27
Les entrepôts de Subversion peuvent être accèdés (déregistrés) de plusieurs façons différentes --sur un disque local, ou par différents protocoles de réseau. La location d'un entrepôt, cependant, est toujours un URL. Le tableau décrit comment les différents types d'URL refèrent aux méthodes d'accès disponibles.
696.
<application>AppArmor</application> is installed and loaded by default. It uses <emphasis>profiles</emphasis> of an application to determine what files and permissions the application requires. Some packages will install their own profiles, and additional profiles can be found in the <application>apparmor-profiles</application> package.
2008-03-27
<application>AppArmor</application> est installé et chargé en mémoire par défault. Il utilise des <emphasis>profils</emphasis> d'application afin de déterminer quels fichiers et quelles permissions l'application nécessite. Certains paquets installent leurs propres profils, et des profils additionnels se trouvent dans le paquet <application>apparmor-profiles</application>.
724.
To <emphasis>re-enable</emphasis> a disabled profile remove the symbolic link to the profile in <filename>/etc/apparmor.d/disable/</filename>. Then load the profile using the <emphasis>-a</emphasis> option.
2008-03-27
Afin de <emphasis>ré-activer</emphasis> un profil désactivé, supprimez le lien symbolique vers le profil dans <filename>/etc/apparmor.d/disable/</filename>. Puis chargez le profil en utilisant l'option <emphasis>-a</emphasis>.
797.
It will prompt you enter the passphrase. If you enter the correct passphrase, it will prompt you to enter Company Name, Once you enter all these details, your CSR will be created and it will be stored in the <filename>server.csr</filename> file. Site Name, Email Id, etc.
2008-03-27
Votre mot de passe vous sera demandé. Si votre mot de passe est correct, le nom de votre entreprise vous sera demandé. Une fois tout ces détails saisis, votre CSR sera créé et sauvegardé dans le fichier <filename>server.csr</filename>. Nom du site, identité courriel, etc.
1047.
Ubuntu comes with ntpdate as standard, and will run it once at boot time to set up your time according to Ubuntu's NTP server. However, a server's clock is likely to drift considerably between reboots, so it makes sense to correct the time occasionally. The easiest way to do this is to get cron to run ntpdate every day. With your favourite editor, as root, create a file <code>/etc/cron.daily/ntpdate</code> containing:
2008-03-27
Ubuntu est livré avec ntpdate comme standard, et il sera exécuté une fois au moment du démarrage afin de synchroniser votre horloge sur celle du serveur NTP d'Ubuntu. Cependant, l'horloge d'un serveur a de fortes chances de perdre considérablement en précision entre les redémarrages, il est recommandé, pour cette raison, de corriger l'horloge à l'occasion. La méthode la plus simple est de faire exécuter ntpdate quotidiennement par cron. À l'aide de votre éditeur favori, en tant que root, créez un fichier <code>/etc/cron.daily/ntpdate</code> contenant:
1103.
Replication is achieved using the <emphasis>Syncrepl</emphasis> engine. Syncrepl allows the directory to be synced using either a <emphasis>push</emphasis> or <emphasis>pull</emphasis> based system. In a push based configuration a <quote>primary</quote> server will push directory updates to <quote>secondary</quote> servers, while a pull based approach allows replication servers to sync on a time based interval.
2008-04-05
La réplication est réalisée à l'aide du moteur <emphasis>Syncrepl</emphasis>. Syncrepl permet au répertoire d'être synchronisé à l'aide d'un système de base soit <emphasis>pousseur</emphasis> ou <emphasis>tireur</emphasis>. Dans une configuration en pousseur, un serveur <quote>primaire</quote> pousse l'actualisation du répertoire vers des serveurs <quote>secondaires</quote>, alors que dans une configuration en tireur, les serveurs de réplication se synchronisent sur la base d'un interval de temps.
1110.
On separate <application>OpenLDAP</application> server configure the <application>slapd</application> consumer by again uncommenting the <emphasis>rootdn</emphasis> line in <filename>/etc/ldap/slapd.conf</filename>:
2008-04-05
Sur un serveur <application>OpenLDAP</application> différent, configurez le client <application>slapd</application> en décommentant à nouveau la ligne <emphasis>rootdn</emphasis> dans <filename>/etc/ldap/slapd.conf</filename>:
1114.
Now restart the consumer <application>slapd</application> deamon:
2008-04-05
Maintenant redémarrez le démon client <application>slapd</application>
1116.
The <application>slapd</application> daemon will send log information to <filename>/var/log/syslog</filename> by default. So if all does <emphasis>not</emphasis> go well check there for errors and other troubleshooting information.
2008-04-05
Le démon <application>slapd</application> transmettra les informations de log vers <filename>/var/log/syslog</filename> par défaut. Alors si tout se déroule <emphasis>mal</emphasis>, recherchez là erreurs et autres informations de remise en service.
1118.
Though starting to show it's age, a great source for in depth LDAP information is O'Reilly's <ulink url="http://www.oreilly.com/catalog/ldapsa/">LDAP System Administration</ulink>
2008-04-05
Malgré son âge avancé, le <ulink url="http://www.oreilly.com/catalog/ldapsa/">LDAP System Administration</ulink> de O'Reilly reste une excellente source d'informations approfondies.
1145.
This will place new mail in /home/<emphasis role="italic">username</emphasis>/Maildir so you will need to configure your Mail Delivery Agent (MDA) to use the same path.
2008-04-05
Celà placera les nouveaux courriels dans /home/<emphasis role="italic">nom d'utilisateur</emphasis>/Maildir donc vous aurez besoin de configurer votre Mail Delivery Agent (MDA) de façon à utiliser le même chemin.
1147.
SMTP-AUTH allows a client to identify itself through an authentication mechanism (SASL). Transport Layer Security (TLS) should be used to encrypt the authentication process. Once authenticated the SMTP server will allow the client to relay mail.
2008-04-05
SMTP-AUTH permet à un client de s'identifier par un méchanisme d'authentification (SASL). Transport Layer Security (TLS) devrait être utilisée afin d'encrypter le procédé d'authentification. Une fois authentifié, le serveur SMTP autorisera le client à relayer les courriels.
1153.
You can get the digital certificate from a certificate authority. But unlike web clients, SMTP clients rarely complain about "self-signed certificates", so alternatively, you can create the certificate yourself. Refer to <xref linkend="creating-a-self-signed-certificate"/> for more details.
2008-04-05
Vous pouvez obtenir le certificat digital d'une autorité de certification. Cependant, à la différence des clients web, les clients SMTP se plaignent rarement de "certificats auto-signés", alors, alternativement, vous pouvez créer le certificat vous-même. Voir <xref linkend="creating-a-self-signed-certificate"/> pour plus de détails.
1156.
After running all the commands, <application>Postfix</application> is configured for SMTP-AUTH and a self-signed cerficiate has been created for TLS encryption.
2008-04-05
Après avoir exécuté toutes les commandes, <application>Postfix</application> est configuré pour SMTP-AUTH et un certificat auto-signé a été créé pour l'encryption TLS.
1160.
<application>Postfix</application> supports SMTP-AUTH as defined in <ulink url="ftp://ftp.isi.edu/in-notes/rfc2554.txt">RFC2554</ulink>. It is based on <ulink url="ftp://ftp.isi.edu/in-notes/rfc2222.txt">SASL</ulink>. However it is still necessary to set up SASL authentication before you can use SMTP-AUTH.
2008-04-05
<application>Postfix</application> supporte SMTP-AUTH comme défini dans <ulink url="ftp://ftp.isi.edu/in-notes/rfc2554.txt">RFC2554</ulink>. Il est basé sur <ulink url="ftp://ftp.isi.edu/in-notes/rfc2222.txt">SASL</ulink>. Cependant, il reste nécessaire de configurer l'authentification SASL avant de pouvoir utiliser SMTP-AUTH.
1162.
Postfix supports two SASL implementations Cyrus SASL and Dovecot SASL. To enable Dovecot SASL the <application>dovecot-common</application> package will need to be installed. From a terminal prompt enter the following:
2008-04-05
Postfix supporte deux implémentations SASL: Cyrus SASL et Dovecot SASL. Afin d'activer l'implémentation Dovecot SASL, le paquet <application>dovecot-common</application> aura besoin d'être installé. Dans un terminal, suivant le prompt, entrez:
1178.
The Ubuntu <application>postfix</application> package will by default install into a <emphasis>chroot</emphasis> environment for security reasons. This can add greater complexity when troubleshooting problems.
2008-04-05
Le paquet <application>postfix</application> d'Ubuntu s'installera par défaut dans un environnement <emphasis>chroot</emphasis> par mesure de sécurité. Ceci peut accroître la complexité de la résolution de problèmes.
1185.
<application>Postfix</application> sends all log messages to <filename>/var/log/mail.log</filename>. However error and warning messages can sometimes get lost in the normal log output so they are also logged to <filename>/var/log/mail.err</filename> and <filename>/var/log/mail.warn</filename> respectively.
2008-04-05
<application>Postfix</application> inscrit tous les messages de log dans <filename>/var/log/mail.log</filename>. Cependant, les erreurs et les alertes peuvent quelquefois disparaître dans les messages normaux de log, pour cette raison, ils sont également inscrits dans <filename>/var/log/mail.err</filename> et <filename>/var/log/mail.warn</filename> respectivement.
1189.
To increase <emphasis>TLS</emphasis> activity logging set the <emphasis>smtpd_tls_loglevel</emphasis> option to a value from 1 to 4.
2008-04-05
Afin d'accroître l'activité de log de <emphasis>TLS</emphasis>, configurez l'option <emphasis>smtpd_tls_loglevel</emphasis> sur une valeur entre 1 et 4.
1193.
You can increase the verbosity of any <application>Postfix</application> daemon process by editing the <filename>/etc/postfix/master.cf</filename> and adding a <emphasis>-v</emphasis> after the entry. For example edit the <emphasis>smtp</emphasis> entry:
2008-04-05
Vous pouvez accroître la verbose d'un quelconque processus démon de <application>Postfix</application> en modifiant <filename>/etc/postfix/master.cf</filename> et en ajoutant <emphasis>-v</emphasis> après l'entrée. Par exemple, modifiez l'entrée <emphasis>smtp</emphasis>:
1195.
It is important to note that after making one of the logging changes above the <application>Postfix</application> process will need to be reloaded in order to recognize the new configuration: <command>sudo /etc/init.d/postfix reload</command>
2008-04-05
Il est important de noter q'après avoir effectué l'une des modifications de log ci-dessus, le processus <application>Postfix</application> devra être rechargé afin de reconnaître la nouvelle configuration: <command>sudo /etc/init.d/postfix reload</command>
1196.
To increase the amount of information logged when troubleshooting <emphasis>SASL</emphasis> issues you can set the following options in <filename>/etc/dovecot/dovecot.conf</filename>
2008-04-05
Afin d'accroître la quantité d'information inscrite dans le log lors de la résolution de problèmes avec <emphasis>SASL</emphasis>, vous pouvez configurer les options suivantes dans <filename>/etc/dovecot/dovecot.conf</filename>
1205.
<application>Exim4</application> is another Message Transfer Agent (MTA) developed at the University of Cambridge for use on Unix systems connected to the Internet. Exim can be installed in place of <application>sendmail</application>, although the configuration of <application>exim</application> is quite different to that of <application>sendmail</application>.
2008-04-05
<application>Exim4</application> est un autre Message Transfer Agent (MTA) developpé à l'université de Cambridge pour l'utlisation sur des systèmes Unix connectés à l'internet. Exim peut être installé à la place de <application>sendmail</application>, bien que la configuration de <application>exim</application> soit assez différente de celle de <application>sendmail</application>.
1209.
The user interface will be displayed. The user interface lets you configure many parameters. For example, In <application>exim4</application> the configuration files are split among multiple files. If you wish to have them in one file you can configure accordingly in this user interface.
2008-04-05
L'interface utlisateur apparaitra. L'interface utlisateur vous permet de configurer de nombreux paramètres. Par exemple, dans <application>exim4</application> les fichiers de configuration sont distribués sur plusieurs fichiers. Si vous désirez les regrouper en un fichier unique, vous pouvez le configurer de cette manière à l'aide de cette interface utilisateur.
1210.
All the parameters you configure in the user interface are stored in <filename>/etc/exim4/update-exim4.conf.conf</filename> file. If you wish to re-configure, either you re-run the configuration wizard or manually edit this file using your favourite editor. Once you configure, you can run the following command to generate the master configuration file:
2008-04-05
Tous les paramètres que vous configurez dans l'interface utilisateur sont sauvegardés dans le fichier <filename>/etc/exim4/update-exim4.conf.conf</filename>. Si vous désirez reconfigurer, relancez l'assistant de configuration ou modifiez manuellement ce fichier à l'aide de l'éditeur de votre choix. Une fois que vous avez configuré, vous pouvez exécuter la commande suivante pour générer un fichier maître de configuration:
1221.
Next you need to configure <application>Exim4</application> to use the <application>saslauthd</application> for authentication. Edit <filename>/etc/exim4/conf.d/auth/30_exim4-config_examples</filename> and uncomment the <emphasis>plain_saslauthd_server</emphasis> and <emphasis>login_saslauthd_server</emphasis> sections:
2008-04-05
Ensuite, vous aurez besoin de configurer <application>Exim4</application> pour utiliser <application>saslauthd</application> pour l'authentication. Modifiez <filename>/etc/exim4/conf.d/auth/30_exim4-config_examples</filename> et décommentez les sections <emphasis>plain_saslauthd_server</emphasis> et <emphasis>login_saslauthd_server</emphasis>:
1230.
Next the <emphasis>Debian-exim</emphasis> user needs to be part of the <emphasis>sasl</emphasis> group in order for Exim4 to use the saslauthd service:
2008-04-05
Ensuite, l'utilisateur <emphasis>Debian-exim</emphasis> aura besoin de faire partie du groupe <emphasis>sasl</emphasis> afin que Exim4 puisse utiliser le service saslauthd:
1234.
<application>Exim4</application> is now configured with SMTP-AUTH using TLS and SASL authentication.
2008-04-05
<application>Exim4</application> est maintenant configuré avec SMTP-AUTH utilisant l'authentification TLS et SASL.
1240.
IMAPS and POP3S are more secure that the simple IMAP and POP3 because they use SSL encryption to connect. Once you have chosen the protocol, amend the following line in the file <filename>/etc/dovecot/dovecot.conf</filename>:
2008-04-05
IMAPS et POP3S sont plus sûrs que les simples IMAP et POP3 parce qu'ils utilisent l'encryption SSL pour la connexion. Une fois que vous avez choisi le protocole, ajoutez la ligne suivante dans le fichier <filename>/etc/dovecot/dovecot.conf</filename>:
1242.
Next, choose the mailbox you would like to use. <application>Dovecot</application> supports <emphasis role="strong">maildir</emphasis> and <emphasis role="strong">mbox</emphasis> formats. These are the most commonly used mailbox formats. They both have their own benefits and are discussed on <ulink url="http://wiki.dovecot.org/MailboxFormat">the dovecot website</ulink>.
2008-04-05
Ensuite, choisissez la boîte de courriel que vous désirez utiliser. <application>Dovecot</application> supporte les formats <emphasis role="strong">maildir</emphasis> et <emphasis role="strong">mbox</emphasis>. Ce sont les formats de boîtes de courriel les plus communs. Chacun a ses propres avantages qui sont discutés sur <ulink url="http://wiki.dovecot.org/MailboxFormat">le site internet de dovecot</ulink>.
1247.
If you have enabled imap, or pop3, you can also try to log in with the commands <command>telnet localhost pop3</command> or <command>telnet localhost imap2</command>. If you see something like the following, the installation has been successful:
2008-04-05
Si vous avez activé imap, ou pop3, vous pouvez aussi essayer de vous connecter avec les commandes <command>telnet localhost pop3</command> ou <command>telnet localhost imap2</command>. Votre installation est un succès si vous voyez quelquechose resemblant à:
1250.
To configure <application>dovecot</application> to use SSL, you can edit the file <filename>/etc/dovecot/dovecot.conf</filename> and amend following lines:
2008-04-05
Afin de configurer <application>dovecot</application> pour utiliser SSL, vous pouvez modifier le fichier <filename>/etc/dovecot/dovecot.conf</filename> et y ajouter les lignes suivantes:
1261.
Mailman provides a web interface for the administrators and users. So, it requires Apache with mod_perl support. Mailman uses an external mail server to send and receive emails. It works perfectly with the following mail servers:
2008-04-05
Mailman fournit une interface web aussi bien aux administrateurs qu'aux utlisateurs. Alors, il nécessite Apache avec support pour mod_perl. Mailman utilise un serveur de courriel externe pour envoyer et recevoir des courriels. Il fonctionne parfaitement avec les serveurs de courriel suivants:
1265.
We will see how to install and configure Mailman with, the Apache web server, and either the Postfix or Exim mail server. If you wish to install Mailman with a different mail server, please refer to the references section.
2008-04-05
Nous allons découvrir comment installer et configurer Mailman avec le serveur Apache, et soit le serveur de courriel Postfix ou Exim. Si vous désirez installer Mailman avec un serveur de courriel différent, veuillez visitez la section des références.
1266.
You only need to install one mail server and <application>Postfix</application> is the default Ubuntu Mail Transfer Agent.
2008-04-05
Vous avez seulement besoin d'installer un serveur de courriel et <application>Postfix</application> est le Mail Transfer Agent (MTA) par défaut d'Ubuntu.
1275.
It copies the installation files in <application>/var/lib/mailman</application> directory. It installs the CGI scripts in <application>/usr/lib/cgi-bin/mailman</application> directory. It creates <emphasis>list</emphasis> linux user. It creates the <emphasis>list</emphasis> linux group. The mailman process will be owned by this user.
2008-04-05
Il copie les fichiers d'installation dans le répertoire <application>/var/lib/mailman</application>. Il installe les scripts CGI dans le répertoire <application>/usr/lib/cgi-bin/mailman</application>. Il crée la <emphasis>liste</emphasis> d'utilisateurs de linux. Il crée la <emphasis>liste</emphasis> des groupes de linux. Le processus mailman appartiendra à cet utilisateur.
1277.
An example Apache configuration file comes with <application>Mailman</application> and is placed in <filename>/etc/mailman/apache.conf</filename>. In order for Apache to use the config file it needs to be copied to <filename>/etc/apache2/sites-available</filename>:
2008-04-05
Un exemple de fichier de configuration pour Apache est livré avec <application>Mailman</application> et placé dans <filename>/etc/mailman/apache.conf</filename>. Afin qu'Apache utilise le fichier de configuration, il devra être copié vers <filename>/etc/apache2/sites-available</filename>:
1279.
This will setup a new Apache <emphasis>VirtualHost</emphasis> for the Mailman administration site. Now enable the new configuration and restart Apache:
2008-04-05
Ceci configurera un nouvel <emphasis>VirtualHost</emphasis> d'Apache pour le site d'administration de Mailman. À présent, activez la nouvelle configuration et redémarrez Apache:
1292.
Now have <application>Postfix</application> build the transport map by entering the following from a terminal prompt:
2008-04-05
À présent, faite construire la carte de transport par <application>Postfix</application> en entrant ceci après le prompt dans un terminal:
1295.
Once Exim4 is installed, you can start the Exim server using the following command from a terminal prompt:
2008-04-05
Une fois Exim4 installé, vous pouvez démarrez le serveur Exim en utilisant la commande suivant depuis un terminal: