Translations by Stéphane V

Stéphane V has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

150 of 225 results
1567.
For the latest news and information about <application>bzr</application> see the <ulink url="http://bazaar-vcs.org/">bzr</ulink> web site.
2009-03-17
Pour plus d'informations à propos de <application>bzr</application> , voyez le site internet <ulink url="http://bazaar-vcs.org/">bzr</ulink> .
1568.
For more information on <application>screen</application> see the <ulink url="http://www.gnu.org/software/screen/">screen web site</ulink>.
2009-03-17
Pour plus d'informations à propos de <application>screen</application> , voyez le site internet <ulink url="http://www.gnu.org/software/screen/">screen </ulink>.
1569.
Also, see the <application>screen-profiles</application><ulink url="https://launchpad.net/screen-profiles">project page</ulink> for more information.
2009-03-17
Voyez aussi la <ulink url="https://launchpad.net/screen-profiles">page du projet</ulink> de <application>screen-profiles</application> pour plus d'informations.
1576.
Most Ethernet configuration is centralized in a single file, <filename>/etc/network/interfaces</filename>. If you have no Ethernet devices, only the loopback interface will appear in this file, and it will look something like this:
2009-03-17
La plupart des configurations Ethernet sont centralisées dans un un seul fichier, <filename>/etc/network/interfaces</filename>. Si vous n'avez pas de carte Ethernet, seul l'interface loopback apparaitra dans ce fichier et il ressemblera à quelque chose comme :
1578.
If you have only one Ethernet device, eth0, and it gets its configuration from a DHCP server, and it should come up automatically at boot, only two additional lines are required:
2009-03-17
Si vous n'avez qu'une seule carte Ethernet, eth0, qu'elle reçoit sa configuration depuis un serveur DHCP, et qu'elle doit être activée automatiquement à chaque démarrage, seules deux lignes supplémentaires sont nécessaires :
1581.
To configure your Ethernet device with a static IP address and custom configuration, some more information will be required. Suppose you want to assign the IP address 192.168.0.2 to the device eth1, with the typical netmask of 255.255.255.0. Your default gateway's IP address is 192.168.0.1. You would enter something like this into <filename>/etc/network/interfaces</filename>:
2009-03-17
Pour configurer votre carte Ethernet avec une adresse IP statique et une configuration personnalisée, plus d'information est requis. Supposons que vous vouliez définir l'adresse IP 192.168.0.2 à la carte eth1, avec un masque de sous-réseau typique de 255.255.255.0. L'adresse IP de votre passerelle par défaut est 192.168.0.1. Vous pouvez entrer quelques ressemblant à ceci dans <filename>/etc/network/interfaces</filename> :
1589.
To manage DNS entries, you can add, edit, or remove DNS names from the <filename>/etc/resolv.conf</filename> file. A sample file is given below:
2009-03-18
Pour gérer les entrées DNS, vous pouvez ajouter, éditer, ou supprimer des noms de DNS dans le fichier <filename>/etc/resolv.conf</filename>. Un fichier exemple est donné ci-dessous :
1597.
Bridging
2009-03-18
Pont
1598.
Bridging multiple interfaces is a more advanced configuration, but is very useful in multiple scenarios. One scenario is setting up a bridge with multiple network interfaces, then using a firewall to filter traffic between two network segments. Another scenario is using bridge on a system with one interface to allow virtual machines direct access to the outside network. The following example covers the latter scenario.
2009-03-18
Ponter plusieurs interfaces est une configuration plus avancée, mais elle est très utile dans beaucoup de cas. Un premier scénario est de créer un pont avec plusieurs interfaces réseaux, puis d'utiliser un pare-feu pour filtrer le trafic entre les deux segments de réseau. Un autre scénario est d'utiliser un pont sur un système avec un seul interface pour autoriser un accès direct au réseau extérieur à plusieurs machines virtuelles.L'exemple suivant couvre ce dernier scénario.
1599.
Before configuring a bridge you will need to install the <application>bridge-utils</application> package. To install the package, in a terminal enter:
2009-03-18
Avant de configurer un pont, vous devez installer le paquet <application>bridge-utils</application>. Pour l'installer, tapez dans un terminal :
1600.
sudo apt-get install bridge-utils
2009-03-18
sudo apt-get install bridge-utils
1601.
Next, configure the bridge by editing <filename>/etc/network/interfaces</filename>:
2009-03-18
Ensuite, configurer le pont en éditant <filename>/etc/network/interfaces</filename> :
1604.
Now restart networking to enable the bridge interface:
2009-03-18
Maintenant, redémarrez les interfaces réseaux pour activer le pont :
1610.
The new bridge interface should now be up and running. The <application>brctl</application> provides useful information about the state of the bridge, controls which interfaces are part of the bridge, etc. See <command>man brctl</command> for more information.
2009-03-18
Le nouvel interface de pont doit maintenant être démarré et actif. L'application <application>brctl</application> fournit des informations utiles à propos de l'état du pont, contrôle quel interface fait partie du pont, etc. Voyez <command>man brctl</command> pour plus d'informations.
1611.
The <ulink url="http://manpages.ubuntu.com/manpages/jaunty/en/man5/interfaces.5.html">interafaces man page</ulink> has details on more options for <filename>/etc/network/interfaces</filename>.
2009-03-18
La page de man <ulink url="http://manpages.ubuntu.com/manpages/jaunty/en/man5/interfaces.5.html">interfaces</ulink> explique les détails et les options supplémentaires pour <filename>/etc/network/interfaces</filename>.
1612.
For more information on DNS client configuration see the <ulink url="http://manpages.ubuntu.com/manpages/jaunty/en/man5/resolver.5.html">resolver man page</ulink>. Also, Chapter 6 of O'Reilly's <ulink url="http://oreilly.com/catalog/linag2/book/ch06.html">Linux Network Administrator's Guide</ulink> is a good source of resolver and name service configuration information.
2009-03-18
Pour plus d'informations sur la configuration des client DNS, voyez la page de man <ulink url="http://manpages.ubuntu.com/manpages/jaunty/en/man5/resolver.5.html">resolver</ulink>. Le chapitre 6 du livre <ulink url="http://oreilly.com/catalog/linag2/book/ch06.html">Linux Network Administrator's Guide</ulink> de O'Reilly's est également une bonne source d'information pour la configuration de resolver et des DNS.
1613.
For more information on <emphasis>bridging</emphasis> see the <ulink url="http://manpages.ubuntu.com/manpages/jaunty/en/man8/brctl.8.html">brctl man page</ulink> and the Linux Foundation's <ulink url="http://www.linuxfoundation.org/en/Net:Bridge">Net:Bridge</ulink> page.
2009-03-18
Pour plus d'informations sur les <emphasis>ponts</emphasis>, voyez la page de man <ulink url="http://manpages.ubuntu.com/manpages/jaunty/en/man8/brctl.8.html">brctl</ulink> et la page <ulink url="http://www.linuxfoundation.org/en/Net:Bridge">Net:Bridge</ulink> de la Linux Foundation's.
1739.
include /etc/ldap/schema/core.schema include /etc/ldap/schema/collective.schema include /etc/ldap/schema/corba.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/duaconf.schema include /etc/ldap/schema/dyngroup.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/java.schema include /etc/ldap/schema/misc.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/openldap.schema include /etc/ldap/schema/ppolicy.schema
2009-03-18
include /etc/ldap/schema/core.schema include /etc/ldap/schema/collective.schema include /etc/ldap/schema/corba.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/duaconf.schema include /etc/ldap/schema/dyngroup.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/java.schema include /etc/ldap/schema/misc.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/openldap.schema include /etc/ldap/schema/ppolicy.schema
1740.
Next, create a temporary directory to hold the output:
2009-03-18
Ensuite, créez un dossier temporaire pour garder le résultat :
1741.
mkdir /tmp/ldif_output
2009-03-18
mkdir /tmp/ldif_output
1742.
Now using <application>slaptest</application> convert the schema files to LDIF:
2009-03-18
En utilisant maintenant <application>slaptest</application>, on convertit les fichiers schéma en LDIF :
1743.
slaptest -f schema_convert.conf -F /tmp/ldif_output
2009-03-18
slaptest -f schema_convert.conf -F /tmp/ldif_output
1744.
Adjust the configuration file name and temporary directory names if yours are different. Also, it may be worthwhile to keep the <filename>ldif_output</filename> directory around in case you want to add additional schemas in the future.
2009-03-18
Ajuster le nom du fichier de configuration et les noms des dossiers temporaires si les vôtres sont différents. Il peut également être intéressant de garder le dossier <filename>ldif_output</filename> prêt de vous au cas où vous voudriez ajouter d'autres schémas dans le futur.
1745.
Edit the <filename>/tmp/ldif_output/cn=config/cn=schema/cn={8}misc.ldif</filename> file, changing the following attributes:
2009-03-18
Éditez le fichier <filename>/tmp/ldif_output/cn=config/cn=schema/cn={8}misc.ldif</filename>, en changeant les attributs suivants :
1746.
dn: cn=misc,cn=schema,cn=config ... cn: misc
2009-03-18
dn: cn=misc,cn=schema,cn=config ... cn: misc
1747.
And remove the following lines from the bottom of the file:
2009-03-18
Et modifiez les lignes suivantes depuis le bas du fichier :
1748.
structuralObjectClass: olcSchemaConfig entryUUID: 10dae0ea-0760-102d-80d3-f9366b7f7757 creatorsName: cn=config createTimestamp: 20080826021140Z entryCSN: 20080826021140.791425Z#000000#000#000000 modifiersName: cn=config modifyTimestamp: 20080826021140Z
2009-03-18
structuralObjectClass: olcSchemaConfig entryUUID: 10dae0ea-0760-102d-80d3-f9366b7f7757 creatorsName: cn=config createTimestamp: 20080826021140Z entryCSN: 20080826021140.791425Z#000000#000#000000 modifiersName: cn=config modifyTimestamp: 20080826021140Z
1749.
The attribute values will vary, just be sure the attributes are removed.
2009-03-18
Les valeurs des attributs peuvent varier, assurez-vous simplement qu'ils soient supprimés.
1750.
Finally, using the <application>ldapadd</application> utility, add the new schema to the directory:
2009-03-18
Finalement, utilisez l'utilitaire <application>ldapadd</application> et ajoutez le nouveau schéma au dossier :
1751.
ldapadd -x -D cn=admin,cn=config -W -f /tmp/ldif_output/cn\=config/cn\=schema/cn\=\{8\}misc.ldif
2009-03-18
ldapadd -x -D cn=admin,cn=config -W -f /tmp/ldif_output/cn\=config/cn\=schema/cn\=\{8\}misc.ldif
1752.
There should now be a <emphasis>dn: cn={4}misc,cn=schema,cn=config</emphasis> entry in the cn=config tree.
2009-03-18
il doit maintenant y avoir une entrée <emphasis>dn: cn={4}misc,cn=schema,cn=config</emphasis> dans l'arbre cn=config.
1756.
LDAP directories can be populated with LDIF (LDAP Directory Interchange Format) files. Copy the following example LDIF file, naming it <filename>example.com.ldif</filename>, somewhere on your system:
2009-03-18
Les dossiers LDAP peuvent être distribués en fichiers LDIF (LDAP Directory Interchange Format). Copiez l'exemple de fichier LDIF et renommez-le <filename>example.com.ldif</filename> quelque part sur votre système :
1759.
To add the entries to the LDAP directory use the <application>ldapadd</application> utility:
2009-03-18
Pour ajouter des entrées au dossier LDAP, utilisez l'utilitaire <application>ldapadd</application> :
1760.
ldapadd -x -D cn=admin,dc=example,dc=com -W -f example.com.ldif
2009-03-18
ldapadd -x -D cn=admin,dc=example,dc=com -W -f example.com.ldif
1768.
LDAP often quickly becomes a highly critical service to the network. Multiple systems will come to depend on LDAP for authentication, authorization, configuration, etc. It is a good idea to setup a redundant system through replication.
2009-03-18
LDAP devient parfois rapidement un service très critique sur le réseau. Plusieurs systèmes en deviennent dépendants pour l'authentification , l'autorisation, la configuration, etc. C'est une bonne idée que mettre en place un service redondant.
1770.
The following is an example of a <emphasis>Multi-Master</emphasis> configuration. In this configuration each OpenLDAP server is configured for both <emphasis>push</emphasis> and <emphasis>pull</emphasis> replication.
2009-03-18
L'exemple suivant est une configuration <emphasis>Multi-Master</emphasis>. Dans cette configuration, chaque serveur OpenLDAP est configuré pour à la fois <emphasis>push</emphasis> et <emphasis>pull</emphasis>.
1771.
First, configure the server to sync the <emphasis>cn=config</emphasis> database. Copy the following to a file named <filename>syncrepl_cn-config.ldif</filename>:
2009-03-18
Premièrement, configurez le serveur pour qu'il se synchronise avec la banque de données <emphasis>cn=config</emphasis>. Copiez le code suivant dans un fichier nommé <filename>syncrepl_cn-config.ldif</filename> :
1772.
dn: cn=module{0},cn=config changetype: modify add: olcModuleLoad olcModuleLoad: syncprov dn: cn=config changetype: modify replace: olcServerID olcServerID: 1 ldap://ldap01.example.com olcServerID: 2 ldap://ldap02.example.com dn: olcOverlay=syncprov,olcDatabase={0}config,cn=config changetype: add objectClass: olcOverlayConfig objectClass: olcSyncProvConfig olcOverlay: syncprov dn: olcDatabase={0}config,cn=config changetype: modify add: olcSyncRepl olcSyncRepl: rid=001 provider=ldap://ldap01.example.com binddn="cn=admin,cn=config" bindmethod=simple credentials=secret searchbase="cn=config" type=refreshAndPersist retry="5 5 300 5" timeout=1 olcSyncRepl: rid=002 provider=ldap://ldap02.example.com binddn="cn=admin,cn=config" bindmethod=simple credentials=secret searchbase="cn=config" type=refreshAndPersist retry="5 5 300 5" timeout=1 - add: olcMirrorMode olcMirrorMode: TRUE
2009-03-18
dn: cn=module{0},cn=config changetype: modify add: olcModuleLoad olcModuleLoad: syncprov dn: cn=config changetype: modify replace: olcServerID olcServerID: 1 ldap://ldap01.example.com olcServerID: 2 ldap://ldap02.example.com dn: olcOverlay=syncprov,olcDatabase={0}config,cn=config changetype: add objectClass: olcOverlayConfig objectClass: olcSyncProvConfig olcOverlay: syncprov dn: olcDatabase={0}config,cn=config changetype: modify add: olcSyncRepl olcSyncRepl: rid=001 provider=ldap://ldap01.example.com binddn="cn=admin,cn=config" bindmethod=simple credentials=secret searchbase="cn=config" type=refreshAndPersist retry="5 5 300 5" timeout=1 olcSyncRepl: rid=002 provider=ldap://ldap02.example.com binddn="cn=admin,cn=config" bindmethod=simple credentials=secret searchbase="cn=config" type=refreshAndPersist retry="5 5 300 5" timeout=1 - add: olcMirrorMode olcMirrorMode: TRUE
1789.
ldapmodify -x -D cn=admin,cn=config -W -f syncrepl_backend.ldif
2009-03-19
ldapmodify -x -D cn=admin,cn=config -W -f syncrepl_backend.ldif
1790.
Because the servers' configuration is already synced there is no need to copy this LDIF file to the other servers.
2009-03-19
Parce que la configuration des serveurs est déjà synchronisée, il n'est pas nécessaire de copier ce fichier LDIF sur les autres serveurs.
1791.
The configuration and backend databases should now sycnc to the other servers. You can add additional servers using the <application>ldapmodify</application> utility as the need arises. See <xref linkend="openldap-configuration"/> for details.
2009-03-19
La configuration et les banques de données ne devraient pas se synchroniser avec les autres serveurs. Vous pouvez ajouter des serveurs additionnels en utilisant <application>ldapmodify</application> lorsque nécessaire. Voyez <xref linkend="openldap-configuration"/> pour les détails.
1792.
127.0.0.1 ldap01.example.com ldap01
2009-03-19
127.0.0.1 ldap01.example.com ldap01
1793.
The <application>slapd</application> daemon will send log information to <filename>/var/log/syslog</filename> by default. So if all does <emphasis>not</emphasis> go well check there for errors and other troubleshooting information. Also, be sure that each server knows it's Fully Qualified Domain Name (FQDN). This is configured in <filename>/etc/hosts</filename> with a line similar to: <placeholder-1/>.
2009-03-19
Le démon <application>slapd</application> va envoyer les information du journal à <filename>/var/log/syslog</filename> par défaut. Donc, si tout ne fonctionne <emphasis>pas</emphasis>, allez vérifier les erreurs et autres informations de dépannage à cet endroit.
1795.
Authentication requires access to the password field, that should be not accessible by default. Also, in order for users to change their own password, using <command>passwd</command> or other utilities, <emphasis>shadowLastChange</emphasis> needs to be accessible once a user has authenticated.
2009-03-19
L'authentification requiert d'accéder au champ mot de passe, qui n'est pas accessible par défaut. De plus, pour permettre aux utilisateurs de changer leur propre mot de passe, en utilisant <command>passwd</command> ou tout autre utilitaire, <emphasis>shadowLastChange</emphasis> doit être accessible dès que l'utilisateur est authentifié.
1796.
To view the Access Control List (ACL), use the <application>ldapsearch</application> utility:
2009-03-19
Pour afficher la liste de contrôle d'accès (ACL), utilisez l'application <application>ldapsearch</application> :
1797.
ldapsearch -xLLL -b cn=config -D cn=admin,cn=config -W olcDatabase=hdb olcAccess
2009-03-19
ldapsearch -xLLL -b cn=config -D cn=admin,cn=config -W olcDatabase=hdb olcAccess
1798.
Enter LDAP Password: dn: olcDatabase={1}hdb,cn=config olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=exampl e,dc=com" write by anonymous auth by self write by * none olcAccess: {1}to dn.base="" by * read olcAccess: {2}to * by dn="cn=admin,dc=example,dc=com" write by * read
2009-03-19
Entrez votre mot de passe LDAP : dn: olcDatabase={1}hdb,cn=config olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=exampl e,dc=com" write by anonymous auth by self write by * none olcAccess: {1}to dn.base="" by * read olcAccess: {2}to * by dn="cn=admin,dc=example,dc=com" write by * read
1799.
TLS and SSL
2009-03-19
TLS et SSL
1820.
Once <emphasis>TLS</emphasis> has been setup on each server, modify the <emphasis>cn=config</emphasis> replication by entering the following in a terminal:
2009-03-19
Une fois que le <emphasis>TLS</emphasis> a été paramétré sur chaque serveur, modifiez la réplication <emphasis>cn=config</emphasis> en entrant la commande suivante dans un terminal :
1821.
dn: olcDatabase={0}config,cn=config replace: olcSyncrepl olcSyncrepl: {0}rid=001 provider=ldap://ldap01.example.com binddn="cn=admin,cn =config" bindmethod=simple credentials=secret searchbase="cn=config" type=refre shAndPersist retry="5 5 300 5" timeout=1 starttls=yes olcSyncrepl: {1}rid=002 provider=ldap://ldap02.example.com binddn="cn=admin,cn =config" bindmethod=simple credentials=secret searchbase="cn=config" type=refre shAndPersist retry="5 5 300 5" timeout=1 starttls=yes
2009-03-19
dn: olcDatabase={0}config,cn=config replace: olcSyncrepl olcSyncrepl: {0}rid=001 provider=ldap://ldap01.example.com binddn="cn=admin,cn =config" bindmethod=simple credentials=secret searchbase="cn=config" type=refre shAndPersist retry="5 5 300 5" timeout=1 starttls=yes olcSyncrepl: {1}rid=002 provider=ldap://ldap02.example.com binddn="cn=admin,cn =config" bindmethod=simple credentials=secret searchbase="cn=config" type=refre shAndPersist retry="5 5 300 5" timeout=1 starttls=yes