Translations by Christophe Painchaud

Christophe Painchaud has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

150 of 108 results
367.
Depending on how you obtained your certificate you may need to enter a passphrase when <application>Apache</application> starts.
2008-03-09
Selon la méthode utilisée pour créer votre certificat, il est possible qu'un mot de passe vous soit demandé pour démarrer <application>Apache</application>.
639.
Partitioning
2008-03-14
Partitionnement
649.
User and Password
2008-03-14
Utilisateur et Mot de Passe
657.
Installing Required Packages
2008-03-14
Installation des Paquetages Requis
1050.
This is a quick introduction to using <application>ufw</application>. Please refer to the <application>ufw</application> man page for more information.
2008-03-14
Ceci est une introduction rapide à l'utilisation de <application>ufw</application>. Veuillez vous référer au man page de <application>ufw</application> pour plus d'informations.
1066.
ufw Masquerading
2008-03-15
Masquerading ufw
1067.
IP Masquerading can be achieved using custom <application>ufw</application> rules. This is possible because the current back-end for <application>ufw</application> is <application>iptables-restore</application> with the rules files located in <filename>/etc/ufw/*.rules</filename>. These files are a great place to add legacy iptables rules used without <application>ufw</application>, and rules that are more network gateway or bridge related.
2008-03-15
Le Masquerading IP peut être accompli via des règles <application>ufw</application> spécifiques. Ceci provient du fait que <application>ufw</application> se base sur <application>iptables-restore</application> avec les fichiers de règles situés dans <filename>/etc/ufw/*.rules</filename>. Ces fichiers sont le meilleur endroit pour ajouter des règles iptables sans passer par <application>ufw</application>, ainsi que des règles qui touchent au routage et au briding.
1068.
The rules are split into two different files, rules that should be executed before <application>ufw</application> command line rules, and rules that are executed after <application>ufw</application> command line rules.
2008-03-15
Les règles sont scindées en deux fichiers différents, celles qui doivent être exécutées avant <application>ufw</application> et celles qui doivent petre exécutées après <application>ufw</application>.
1076.
# nat Table rules *nat :POSTROUTING ACCEPT [0:0] # Forward traffic from eth1 through eth0. -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE # don't delete the 'COMMIT' line or these nat table rules won't be processed COMMIT
2008-03-15
# règles pour le NAT *nat :POSTROUTING ACCEPT [0:0] # route le traffic d'eth1 vers eth0. -A POSTROUTING -s 192.168.0.0/24 -o eth0 -j MASQUERADE # ne pas effacer 'COMMIT' sinon les nouvelles règles ne seront pas prises en compte COMMIT
1078.
# don't delete the 'COMMIT' line or these rules won't be processed COMMIT
2008-03-14
# n'effacer pas 'COMMIT' lou bien les règles ne seront pas prises en appliquées COMMIT
1084.
iptables Masquerading
2008-03-15
Masquerading avec Iptables
1085.
<application>iptables</application> can also be used to enable masquerading.
2008-03-14
<application>iptables</application> peut aussi être utilsé pour activer le masquerading.
1087.
If you wish to enable IPv6 forwarding also uncomment:
2008-03-14
Si vous souhaitez activer le forwarding IPv6, décommentez également:
1101.
If you want masquerading to be enabled on reboot, which you probably do, edit <filename>/etc/rc.local</filename> and add any commands used above. For example add the first command with no filtering:
2008-03-15
Si vous shouhaitez que le masquerading soit activé au démarrage du serveur, éditez <filename>/etc/rc.local</filename> et ajoutez les commandes utilisez si-dessus. Par exemple, ajoutez la première commande sans filtrage :
1105.
If you are using <application>ufw</application>, you can turn on logging by entering the following in a terminal:
2008-03-15
Si vous utilisez <application>ufw</application>, vous pouvez activer la journalisation en entrant ce qui suit dans un terminal :
1107.
To turn logging off in <application>ufw</application>, simply replace <emphasis role="italic">on</emphasis> with <emphasis role="italic">off</emphasis> in the above command.
2008-03-15
Pour désactiver la journalisation de <application>ufw</application>, remplacez simplement <emphasis role="italic">on</emphasis> par <emphasis role="italic">off</emphasis> dans la commande ci-dessus.
1124.
The <ulink url="http://www.netfilter.org/documentation/HOWTO/NAT-HOWTO.html">nat-HOWTO</ulink> contains further details on masquerading.
2008-03-15
La <ulink url="http://www.netfilter.org/documentation/HOWTO/NAT-HOWTO.html">nat-HOWTO</ulink> contient plus de détails sur le masquerading.
1149.
<filename>/etc/init.d/apparmor</filename> can be used to <emphasis>reload</emphasis> all profiles:
2008-03-14
<filename>/etc/init.d/apparmor</filename> peut être utilsé pour recharger (<emphasis>reload</emphasis>) tous les profils:
1181.
Testing all the commands supported by the init script.
2008-03-15
Test de toutes les commandes supportées par le script init.
2008-03-14
Test de tous les commandes supportées par le script init.
1193.
For details using AppArmor with other Ubuntu releases see the <ulink url="https://help.ubuntu.com/community/AppArmor"> AppArmor Community Wiki</ulink> page.
2008-03-14
Pour plus de détails sur l'utilisation de AppArmor avec les autres version d'Ubuntu, voir la page<ulink url="https://help.ubuntu.com/community/AppArmor"> AppArmor Community Wiki</ulink>.
1195.
A great place to ask for <application>AppArmor</application> assistance, and get involved with the Ubuntu Server community, is the <emphasis>#ubuntu-server</emphasis> IRC channel on <ulink url="http://freenode.net">freenode</ulink>.
2008-03-15
Un endroit fantastique pour demander de l'assistance sur <application>AppArmor</application>, et s'impliquer dans la communauté Ubuntu Server, est le canal IRC <emphasis>#ubuntu-server</emphasis> sur <ulink url="http://freenode.net">le serveur freenode</ulink>.
1197.
One of the most common forms of cryptography today is <emphasis>public-key</emphasis> cryptography. Public-key cryptography utilizes a <emphasis>public key</emphasis> and a <emphasis>private key</emphasis>. The system works by <emphasis>encrypting</emphasis> information using the public key. The information can then only be <emphasis>decrypted</emphasis> using the private key.
2008-03-15
L'une des formes de cryptographie les plus répandues de nos jours et la cryptographie par <emphasis>clé publique</emphasis>. La cryptographie par clé publique utilise une <emphasis>clé publique</emphasis> et une <emphasis>clé privée</emphasis>. Ce système <emphasis>crypte</emphasis> une information en utilisant une clé publique. L'information ne peut alors être <emphasis>décryptée</emphasis> qu'en utilisant la clé privée.
1202.
Note, that self-signed certificates should not be used in most production environments.
2008-03-14
A noter que les certificats auto-signés ne devraient pas être utilisés dans les environnements de productions.
1203.
Continuing the HTTPS example, a CA-signed certificate provides two important capabilities that a self-signed certificate does not:
2008-03-14
Pour continuer sur l'exemple de HTTPS, un certificat signé par un CA fournit 2 fonctionnalités importantes absentes dans un certificat auto-signés:
1206.
Most Web browsers, and computers, that support SSL have a list of CAs whose certificates they automatically accept. If a browser encounters a certificate whose authorizing CA is not in the list, the browser asks the user to either accept or decline the connection. Also, other applications may generate an error message when using a self-singed certificate.
2008-03-15
La plupart des navigateurs Web et des ordinateurs qui supportent SSL ont une liste de certificats affilés à des CAs qu'ils acceptent automatiquement. Si un navigateur rencontre un certificat signé par un CA inconnu, il demandera à l'utilisateur s'il souhaite tout de même consulter le site web (à ses risques et périls). De plus, d'autre applications pourraient générer un message d'erreur pendant l'utilisation d'un certificat auto-signé.
1207.
The process of getting a certificate from a CA is fairly easy. A quick overview is as follows:
2008-03-14
Le processus d'acquisition d'un certificat signé par un CA est relativement simple et facile. Voici un survol rapide:
1219.
To generate the <emphasis>keys</emphasis> for the Certificate Signing Request (CSR) run the following command from a terminal prompt:
2008-03-15
Pour générer les <emphasis>clés</emphasis> pour une Certificate Signing Request (CSR), lancez la commande suivante dans un terminal :
1268.
<ulink url="http://www.pki-page.org/">The PKI Page</ulink> contains a list of Certificate Authorities.
2008-03-14
<ulink url="http://www.pki-page.org/">La PKI Page</ulink> possède une liste des Certificate Authorities (CA).
1269.
The Wikipedia <ulink url="http://en.wikipedia.org/wiki/Https">HTTPS</ulink> page has more information regarding HTTPS.
2008-03-14
L'article <ulink url="http://en.wikipedia.org/wiki/Https">HTTPS</ulink> de Wikipedia possède plus d'informations concernant HTTPS.
2135.
To install <application>postfix</application> run the following command:
2008-03-14
Pour installer <application>postfix</application>, lancez la commande suivante:
2136.
Simply press return when the installation process asks questions, the configuration will be done in greater detail in the next stage.
2008-03-14
Pressez la touche 'entrer' quand le processus d'installation vous pose des questions, la configuration sera faite en détail dans la prochaine étape.
2138.
To configure <application>postfix</application>, run the following command:
2008-03-14
Pour configurer <application>postfix</application>, lancez la commande suivante:
2164.
After you have established the connection to the postfix mail server, type:
2008-03-14
Après avoir établi la connection au serveur postfix, tappez:
2168.
This section introduces some common ways to determine the cause if problems arise.
2008-03-14
Cette section introduit les méthodes de base pour déterminer les causes d'un éventuel problème.
2169.
Escaping chroot
2008-03-14
Echappement du chroot
2175.
You will then need to restart Postfix to use the new configuration. From a terminal prompt enter:
2008-03-14
Vous devrez ensuite redémarrer Postfix pour utiliser la nouvelle configuration. A parti d'un terminal, entrez:
2190.
Just like <application>Postfix</application> if you change a <application>Dovecot</application> configuration the process will need to be reloaded: <command>sudo /etc/init.d/dovecot reload</command>.
2008-03-14
Comme avec <application>Postfix</application>, si vous changez la configuration de <application>Dovecot</application>, vous devrez le redémarrer afin de prendre en compte ces changements: <command>sudo /etc/init.d/dovecot reload</command>.
2191.
Some of the options above can drastically increase the amount of information sent to the log files. Remember to return the log level back to normal after you have corrected the problem. Then reload the appropriate daemon for the new configuration to take affect.
2008-03-14
Certaines options ci-dessous peuvent dramatiquement augmenter la quantité d'informations inscrites dans les fichiers de log. Rappelez vous de ramener le niveau de log à la normale une fois que vous aurez détecté et corrigé le problème. Ensuite redémarrez/rechargez le démon afin que la nouvelle configuration soit prise en compte.
2208.
This section covers configuring Exim4 to use SMTP-AUTH with TLS and SASL.
2008-03-14
Cette section couvre la configuration de SMTP-AUTH avec TLS et SASL pour Exim4
2209.
The first step is to create a certificate for use with TLS. Enter the following into a terminal prompt:
2008-03-14
La première étape consiste à créer un certificat numérique pour TLS. Entez les commandes suivantes dans un terminal:
2211.
Now Exim4 needs to be configured for TLS by editing <filename>/etc/exim4/conf.d/main/03_exim4-config_tlsoptions</filename> add the following:
2008-03-14
Maintenant, Exim doit être configuré pour utiliser TLS en éditant <filename>/etc/exim4/conf.d/main/03_exim4-config_tlsoptions</filename>. Ajoutez comme suit:
2215.
Finally, update the Exim4 configuration and restart the service:
2008-03-14
Enfin, mettez à jour la configuration d'Exim5 et redémarrez le service:
2216.
sudo /etc/init.d/exim4 restart
2008-03-14
sudo /etc/init.d/exim4 restart
2219.
The first step is to install the sasl2-bin package. From a terminal prompt enter the following:
2008-03-14
La première étape consiste à installer le package sasl2-bin. A partir d'un terminal, entrez ce qui suit:
2220.
sudo apt-get install sasl2-bin
2008-03-14
sudo apt-get install sasl2-bin
2222.
START=yes
2008-03-14
START=yes
2224.
sudo adduser Debian-exim sasl
2008-03-14
sudo adduser Debian-exim sasl
2225.
Now start the <application>saslauthd</application> service:
2008-03-14
Maintenant démarrez le service <application>saslauthd</application>:
2226.
sudo /etc/init.d/saslauthd start
2008-03-14
sudo /etc/init.d/saslauthd start