summaryrefslogtreecommitdiff
path: root/debian/openswan.templates
diff options
context:
space:
mode:
authorRene Mayrhofer <rene@mayrhofer.eu.org>2006-05-22 06:31:58 +0000
committerRene Mayrhofer <rene@mayrhofer.eu.org>2006-05-22 06:31:58 +0000
commit4769e2f961d2930ffcc6cfa5b1561548e4ea552c (patch)
tree09d7bf5ab7e542d4f909c26d57b657d3f53b5a52 /debian/openswan.templates
parent12843c61608dfbfdd27d67d67f321e6b5b1806da (diff)
downloadvyos-strongswan-4769e2f961d2930ffcc6cfa5b1561548e4ea552c.tar.gz
vyos-strongswan-4769e2f961d2930ffcc6cfa5b1561548e4ea552c.zip
- Just copy the whole debian/ dir from my openswan packaging.
Diffstat (limited to 'debian/openswan.templates')
-rw-r--r--debian/openswan.templates633
1 files changed, 633 insertions, 0 deletions
diff --git a/debian/openswan.templates b/debian/openswan.templates
new file mode 100644
index 000000000..6f75e1ef4
--- /dev/null
+++ b/debian/openswan.templates
@@ -0,0 +1,633 @@
+Template: openswan/start_level
+Type: select
+Choices: earliest, "after NFS", "after PCMCIA"
+Choices-fr: Le plus tôt possible, Après NFS, Après PCMCIA
+Choices-ja: ²Äǽ¤Ê¸Â¤êÁ᤯, "NFS µ¯Æ°¸å", "PCMCIA µ¯Æ°¸å"
+Choices-pt_BR: o quando antes, "depois do NFS", "depois do PCMCIA"
+Default: earliest
+Description: At which level do you wish to start Openswan ?
+ With the current Debian startup levels (nearly everything starting in
+ level 20), it is impossible for Openswan to always start at the correct
+ time. There are three possibilities when Openswan can start: before or
+ after the NFS services and after the PCMCIA services. The correct answer
+ depends on your specific setup.
+ .
+ If you do not have your /usr tree mounted via NFS (either you only mount
+ other, less vital trees via NFS or don't use NFS mounted trees at all) and
+ don't use a PCMCIA network card, then it is the best to start Openswan at
+ the earliest possible time, thus allowing the NFS mounts to be secured by
+ IPSec. In this case (or if you don't understand or care about this
+ issue), answer "earliest" to this question (the default).
+ .
+ If you have your /usr tree mounted via NFS and don't use a PCMCIA network
+ card, then you will need to start Openswan after NFS so that all
+ necessary files are available. In this case, answer "after NFS" to this
+ question. Please note that the NFS mount of /usr can not be secured by
+ IPSec in this case.
+ .
+ If you use a PCMCIA network card for your IPSec connections, then you only
+ have to choice to start it after the PCMCIA services. Answer "after
+ PCMCIA" in this case. This is also the correct answer if you want to fetch
+ keys from a locally running DNS server with DNSSec support.
+Description-fr: Étape de lancement d'Openswan :
+ Avec les niveaux de démarrage actuellement utilisés par Debian (presque
+ tout démarre au niveau 20), il est impossible de faire en sorte
+ qu'Openswan démarre toujours au moment approprié. Il existe trois moments
+ où il est opportun de le démarrer : avant ou après les services NFS ou
+ après les services PCMCIA. La réponse appropriée dépend de vos réglages
+ spécifiques.
+ .
+ Si votre arborescence /usr n'est pas un montage NFS (soit parce que vos
+ montages NFS sont à d'autres endroits, moins critiques, soit parce que
+ vous n'utilisez pas du tout de montage NFS) et si vous n'utilisez pas de
+ carte réseau PCMCIA, il est préférable de démarrer Openswan le plus tôt
+ possible, ce qui permettra de sécuriser les montages NFS avec IPSec. Dans
+ ce cas (ou bien si vous ne comprenez pas l'objet de la question ou qu'elle
+ ne vous concerne pas), choisissez « le plus tôt possible », qui est le
+ choix par défaut.
+ .
+ Si /usr est un montage NFS et que vous n'utilisez pas de carte réseau
+ PCMCIA, vous devrez alors démarrer Openswan après les services NFS afin
+ que tous les fichiers nécessaires soient disponibles. Dans ce cas,
+ choisissez « après NFS ». Veuillez noter que le montage NFS de /usr n'est
+ alors pas sécurisé par IPSec.
+ .
+ Si vous utilisez une carte PCMCIA pour vos connexions IPSec, votre seul
+ choix possible est le démarrage après les services PCMCIA. Choisissez
+ alors « après PCMCIA ». Faites également ce choix si vous souhaitez
+ récupérer les clés d'authentification sur un serveur DNS reconnaissant
+ DNSSec.
+Description-ja: ¤É¤ÎÃʳ¬¤Ç Openswan ¤òµ¯Æ°¤µ¤»¤Þ¤¹¤«?
+ ¸½ºß¤Î Debian ¤Ç¤Îµ¯Æ°¥ì¥Ù¥ë (¤Û¤È¤ó¤ÉÁ´¤Æ¤¬¥ì¥Ù¥ë20) ¤Î¤Þ¤Þ¤Ç¤Ï¡¢Openswan
+ ¤ò¾ï¤Ë¤ÏŬÀڤʥ¿¥¤¥ß¥ó¥°¤Çµ¯Æ°¤Ç¤­¤Þ¤»¤ó¡£Openswan
+ ¤òµ¯Æ°¤µ¤»¤ë¥¿¥¤¥ß¥ó¥°¤ÎÁªÂò»è¤È¤·¤Æ¤Ï3¤Ä¤¬¹Í¤¨¤é¤ì¤Þ¤¹: NFS
+ ¥µ¡¼¥Ó¥¹¤Î³«»ÏÁ°¡¦³«»Ï¸å¡¦PCMCIA
+ ¥µ¡¼¥Ó¥¹¤Î³«»Ï¸å¤Ç¤¹¡£Àµ²ò¤Ï¤¢¤Ê¤¿¤ÎÀßÄ꼡Âè¤Ç¤¹¡£
+ .
+ NFS ·Ðͳ¤Ç /usr ¤ò¥Þ¥¦¥ó¥È¤»¤º
+ (¾¤Î¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤ä¤¢¤Þ¤ê½ÅÍפǤϤʤ¤¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤ò NFS
+ ·Ðͳ¤Ç¥Þ¥¦¥ó¥È¤¹¤ë¤«¡¢¤Þ¤¿¤Ï NFS ¥Þ¥¦¥ó¥È¤òÁ´¤¯»È¤ï¤Ê¤¤)¡¢²Ã¤¨¤Æ PCMCIA
+ ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤òÍøÍѤ·¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢²Äǽ¤Ê¸Â¤êÁᤤ»þ´Ö¤Ë Openswan
+ ¤òµ¯Æ°¤¹¤ë¤Î¤¬¥Ù¥¹¥È¤Ç¤¹¡£¤³¤ÎÀßÄê¤Ë¤è¤Ã¤Æ¡¢NFS ¤Ç¤Î¥Þ¥¦¥ó¥È¤Ï IPSec
+ ¤ÇÊݸ¤ì¤Þ¤¹¡£¤³¤Î¾ì¹ç
+ (¤Þ¤¿¤Ï¤³¤ÎÌäÂê¤òÍý²ò¤·¤Æ¤¤¤Ê¤¤¤«Æä˵¤¤Ë¤·¤Ê¤¤¾ì¹ç)
+ ¡¢"²Äǽ¤Ê¸Â¤êÁ᤯"¤È¼ÁÌä¤ËÅú¤¨¤Æ¤¯¤À¤µ¤¤ (ɸ½à) ¡£
+ .
+ NFS ·Ðͳ¤Ç /usr ¤ò¥Þ¥¦¥ó¥È¤·¤Æ¤¤¤Æ PCMCIA
+ ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤ò»ÈÍѤ·¤Æ¤¤¤Ê¤¤¾ì¹ç¤Ï¡¢É¬Íפʥե¡¥¤¥ë¤òÍøÍѲÄǽ¤Ë¤¹¤ë¤¿¤á¤Ë
+ Openswan ¤ò NFS ¤Î¸å¤Çµ¯Æ°¤·¤Ê¤±¤ì¤Ð¤Ê¤ê¤Þ¤»¤ó¡£¤³¤Î¾ì¹ç¡¢"NFS µ¯Æ°¸å"
+ ¤ÈÅú¤¨¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î»þ¤Ë NFS ·Ðͳ¤Ç¥Þ¥¦¥ó¥È¤µ¤ì¤ë /usr ¤Ï¡¢IPSec
+ ¤Ë¤è¤ë¥»¥­¥å¥¢¤Ê¾õÂ֤ˤϤʤé¤Ê¤¤¤È¤¤¤¦¤³¤È¤ËÃí°Õ¤·¤Æ¤¯¤À¤µ¤¤¡£
+ .
+ IPSec Àܳ¤Ë PCMCIA ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤òÍøÍѤ·¤Æ¤¤¤¿¾ì¹ç¡¢PCMCIA
+ ¥µ¡¼¥Ó¥¹¤Îµ¯Æ°¸å¤Ë Openswan
+ ¤òµ¯Æ°¤¹¤ë°Ê³°¤ËÁªÂò¤Ï¤¢¤ê¤Þ¤»¤ó¡£¤³¤Î¾ì¹ç¡¢"PCMCIA µ¯Æ°¸å"
+ ¤ÈÅú¤¨¤Æ¤¯¤À¤µ¤¤¡£¥í¡¼¥«¥ë¤ÇÆ°ºî¤·¤Æ¤¤¤ë DNSSec µ¡Ç½¤ò»ÈÍѤ·¤Æ¤¤¤ë DNS
+ ¥µ¡¼¥Ð¤«¤é¸°¤ò¼èÆÀ¤·¤¿¤¤¾ì¹ç¤Ç¤â¡¢¤³¤ÎÅú¤¨¤ò¤·¤Æ¤¯¤À¤µ¤¤¡£
+Description-pt_BR: Em que nível você deseja iniciar o Openswan ?
+ Com os níveis de inicialização atuais do Debian (quase todos os serviços
+ iniciando no nível 20) é impossível para o Openswan sempre iniciar no
+ momento correto. Existem três possibilidades para quando iniciar o
+ Openswan : antes ou depois dos serviços NFS e depois dos serviços PCMCIA.
+ A resposta correta depende se sua configuração específica.
+ .
+ Caso você não possua sua àrvore /usr montada via NFS (você somente monta
+ outras àrvores não vitais via NFS ou não usa àrvores montadas via NFS) e
+ não use um cartão de rede PCMCIA, a melhor opção é iniciar o Openswan o
+ quando antes, permitindo dessa forma que os pontos de montagem NFS estejam
+ protegidos por IPSec. Nesse caso (ou caso você não compreenda ou não se
+ importe com esse problema), responda "o quando antes" para esta pergunta
+ (o que é o padrão).
+ .
+ Caso você possua sua àrvore /usr montada via NFS e não use um cartão de
+ rede PCMCIA, você precisará iniciar o Openswan depois do NFS de modo que
+ todos os arquivos necessários estejam disponíveis. Nesse caso, responda
+ "depois do NFS" para esta pergunta. Por favor, note que a montagem NFS de
+ /usr não poderá ser protegida pelo IPSec nesse caso.
+ .
+ Caso você use um cartão de rede PCMCIA para suas conexões IPSec você
+ precisará somente optar por iniciar o Opensan depois dos serviços PCMCIA.
+ Responda "depois do PCMCIA" nesse caso. Esta é também a maneira correta de
+ obter chaves de um servidor DNS sendo executado localmente e com suporte a
+ DNSSec.
+
+Template: openswan/restart
+Type: boolean
+Default: true
+Description: Do you wish to restart Openswan?
+ Restarting Openswan is a good idea, since if there is a security fix, it
+ will not be fixed until the daemon restarts. Most people expect the daemon
+ to restart, so this is generally a good idea. However this might take down
+ existing connections and then bring them back up.
+Description-fr: Souhaitez-vous redémarrer Openswan ?
+ Redémarrer Openswan est préférable car un éventuel correctif de sécurité
+ ne prendra place que si le démon est redémarré. La plupart des
+ utilisateurs s'attendent à ce que le démon redémarre et c'est donc le plus
+ souvent le meilleur choix. Cependant, cela pourrait interrompre
+ provisoirement des connexions en cours.
+Description-ja: Openswan ¤òºÆµ¯Æ°¤·¤Þ¤¹¤«?
+ ¥»¥­¥å¥ê¥Æ¥£½¤Àµ¤¬¤¢¤Ã¤¿¾ì¹ç¤Ë¤Ï¥Ç¡¼¥â¥ó¤¬ºÆµ¯Æ°¤µ¤ì¤ë¤Þ¤Ç½¤Àµ¤¬È¿±Ç¤µ¤ì¤Þ¤»¤ó¡£¤½¤Î¤¿¤á¡¢Openswan
+ ¤òºÆµ¯Æ°¤¹¤ë¤Î¤ÏÎɤ¤¹Í¤¨¤Ç¤¹¡£¤Û¤È¤ó¤É¤Î¿Í¤Ï¥Ç¡¼¥â¥ó¤òºÆµ¯Æ°¤·¤è¤¦¤È¤·¤Þ¤¹¤¬¡¢¤³¤ì¤ÏÂçÄñÌäÂꤢ¤ê¤Þ¤»¤ó¡£¤·¤«¤·¡¢¤³¤Îºî¶È¤Ç¸½ºß¤ÎÀܳ¤ÏÀÚÃǤµ¤ì¡¢ºÆÅÙ·Ò¤®¤Ê¤ª¤¹¤³¤È¤Ë¤Ê¤ê¤Þ¤¹¡£
+Description-pt_BR: Você deseja reiniciar o Openswan ?
+ Reiniciar o Openswan é uma boa idéia, uma vez que caso exista um correção
+ para uma falha de segurança, o mesmo não será corrigido até que o daemon
+ seja reiniciado. A maioria das pessoas esperam que o daemon seja
+ reiniciado, portanto essa é geralmente uma boa idéia. Porém, reiniciar o
+ Openswan pode derrubar conexões existentes, mas posteriormente trazê-las
+ de volta.
+
+Template: openswan/create_rsa_key
+Type: boolean
+Default: true
+Description: Do you want to create a RSA public/private keypair for this host ?
+ This installer can automatically create a RSA public/private keypair for
+ this host. This keypair can be used to authenticate IPSec connections to
+ other hosts and is the preferred way for building up secure IPSec
+ connections. The other possibility would be to use shared secrets
+ (passwords that are the same on both sides of the tunnel) for
+ authenticating an connection, but for a larger number of connections RSA
+ authentication is easier to administrate and more secure.
+Description-fr: Souhaitez-vous créer une paire de clés RSA publique et privée pour cet hôte ?
+ Cet outil d'installation peut créer automatiquement une paire de clés RSA
+ publique et privée pour cet hôte. Cette paire de clés peut servir à
+ authentifier des connexions IPSec vers d'autres hôtes. Cette méthode est
+ la méthode conseillée pour l'établissement de liaisons IPSec sûres.
+ L'autre possibilité d'authentification à la connexion est l'utilisation
+ d'un secret partagé (« pre-shared key » : des mots de passe identiques aux
+ deux extrémités du tunnel). Toutefois, pour de nombreuses connexions,
+ l'authentification RSA est plus simple à administrer et plus sûre.
+Description-ja: ¤³¤Î¥Û¥¹¥È¤Î RSA ¸ø³«¸°¤ÈÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤òÀ¸À®¤·¤Þ¤¹¤«?
+ ¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï¤³¤Î¥Û¥¹¥È¤Î RSA
+ ¸ø³«¸°¤ÈÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤ò¼«Æ°Åª¤ËÀ¸À®¤Ç¤­¤Þ¤¹¡£¤³¤Î¥­¡¼¥Ú¥¢¤Ï¾¤Î¥Û¥¹¥È¤È¤Î
+ IPSec ÄÌ¿®¤Ç¤Îǧ¾Ú¤ËÍøÍѲÄǽ¤Ç¡¢¥»¥­¥å¥¢¤Ê IPSec
+ ÄÌ¿®¤ò³ÎΩ¤¹¤ëÊýË¡¤È¤·¤Æ¹¥¤Þ¤ì¤Æ¤¤¤Þ¤¹¡£Â¾¤ËÍøÍѲÄǽ¤ÊÊýË¡¤È¤·¤Æ¤Ï¶¦Ä̸°
+ (¥È¥ó¥Í¥ë¤ÎÁÐÊý¤ÇƱ¤¸¥Ñ¥¹¥ï¡¼¥É)
+ ¤òÄÌ¿®¤Îǧ¾Ú¤ËÍøÍѤ¹¤ë¤È¤¤¤¦¤Î¤¬¤¢¤ê¤Þ¤¹¤¬¡¢Â¿¿ô¤ÎÀܳ¤ËÂФ·¤Æ¤Ï¡¢RSA
+ ǧ¾Ú¤Î¤Û¤¦¤¬´ÉÍý¤¬¤è¤ê´Êñ¤Ç¡¢¤è¤ê¥»¥­¥å¥¢¤Ç¤¹¡£
+Description-pt_BR: Você deseja criar um par de chaves RSA pública/privada para este host ?
+ Este instalador pode automaticamente criar um par de chaves RSA
+ pública/privada para este host. Esse par de chaves pode ser usado para
+ autenticar conexões IPSec com outros hosts e é a maneira preferida de
+ construir conexões IPSec seguras. A outra possibilidade seria usar
+ segredos compartilhados (senhas que são iguais em ambos os lados do túnel)
+ para autenticar uma conexão, mas para um grande número de conexões RSA a
+ autenticação é mais fácil de administrar e mais segura.
+
+Template: openswan/rsa_key_type
+Type: select
+Choices: x509, plain
+Choices-fr: X509, simple paire
+Choices-ja: x509, Ä̾ï¤Î¥¿¥¤¥×
+Choices-pt_BR: x509, pura
+Default: x509
+Description: Which type of RSA keypair do you want to create ?
+ It is possible to create a plain RSA public/private keypair for the use
+ with Openswan or to create a X509 certificate file which contains the RSA
+ public key and additionally store the corresponding private key.
+ .
+ If you only want to build up IPSec connections to hosts also running
+ Openswan, it might be a bit easier using plain RSA keypairs. But if you
+ want to connect to other IPSec implementations, you will need a X509
+ certificate. It is also possible to create a X509 certificate here and
+ extract the RSA public key in plain format if the other side runs
+ Openswan without X509 certificate support.
+ .
+ Therefore a X509 certificate is recommended since it is more flexible and
+ this installer should be able to hide the complex creation of the X509
+ certificate and its use in Openswan anyway.
+Description-fr: Type de paire de clés RSA à créer :
+ Il est possible de créer une simple paire de clés destinée à être utilisée
+ avec Openswan ou de créer un fichier de certificat X509 qui contient la
+ clé publique RSA et de conserver la clé privée correspondante par
+ ailleurs.
+ .
+ Si vous ne prévoyez d'établir des connexions IPSec qu'avec des hôtes
+ utilisant Openswan, il sera probablement plus facile d'utiliser des clés
+ RSA simples. Mais si vous souhaitez vous connecter à des hôtes utilisant
+ d'autres implémentations d'IPSec, vous aurez besoin d'un certificat X509.
+ Il est également possible de créer un certificat X509 puis d'en extraire
+ un simple clé publique RSA, si l'autre extrémité de la connexion utilise
+ Openswan sans le support des certificats X509.
+ .
+ En conséquence, il vous est conseillé d'utiliser un certificat X509 car
+ cette méthode est plus souple. Cet outil d'installation devrait vous
+ simplifier la tâche de création et d'utilisation de ce certificat X509.
+Description-ja: ¤É¤Á¤é¤Î¥¿¥¤¥×¤Î RSA ¥­¡¼¥Ú¥¢¤òÀ¸À®¤·¤Þ¤¹¤«?
+ Openswan ¤ÇÍøÍѤ¹¤ëÄ̾ï¤Î RSA ¸ø³«¸°¡¦ÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤òºî¤ì¤Þ¤¹¡£¤¢¤ë¤¤¤Ï
+ RSA ¸ø³«¸°¤ò (¤µ¤é¤Ë¤Ï¤½¤ì¤ËÂбþ¤¹¤ëÈëÌ©¸°¤â) ´Þ¤à X509
+ ¾ÚÌÀ½ñ¥Õ¥¡¥¤¥ë¤âƱÍͤǤ¹¡£
+ .
+ ´û¤Ë Openswan ¤òÆ°ºî¤µ¤»¤Æ¤¤¤ë¥Û¥¹¥È¤È IPSec
+ ÄÌ¿®¤ò³ÎΩ¤·¤¿¤¤¤À¤±¤Î¾ì¹ç¤Ï¡¢Ä̾ï¤Î RSA
+ ¥­¡¼¥Ú¥¢¤ò»ÈÍѤ¹¤ë¤È¿¾¯´Êñ¤Ë¤Ê¤ê¤Þ¤¹¡£¤·¤«¤·¡¢Â¾¤Î IPSec
+ ¼ÂÁõ¤È¤ÎÀܳ¤ò¹Ô¤¤¤¿¤¤¾ì¹ç¤Ï X509
+ ¾ÚÌÀ½ñ¤¬É¬Íפˤʤê¤Þ¤¹¡£ÄÌ¿®¤ò¹Ô¤¦ÂоݤΥۥ¹¥È¤¬ Openswan ¤ò X509
+ ¾ÚÌÀ½ñ¤Î¥µ¥Ý¡¼¥È̵¤·¤Ç±¿ÍѤ·¤Æ¤¤¤¿¾ì¹ç¡¢¤³¤³¤Ç X509
+ ¾ÚÌÀ½ñ¤òÀ¸À®¤·¤Æ¡¢¸å¤Û¤É RSA ¸ø³«¸°¤òÄ̾ï¤Î·Á¼°¤ËŸ³«¤¹¤ë¤³¤È¤â²Äǽ¤Ç¤¹¡£
+ .
+ ¤·¤¿¤¬¤Ã¤Æ X509
+ ¾ÚÌÀ½ñ¤¬¤ª´«¤á¤Ç¤¹¡£¤³¤Á¤é¤Î¤Û¤¦¤¬½ÀÆð¤Ç¤¹¤·¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤ò»È¤¨¤Ð¡¢X509
+ ¾ÚÌÀ½ñ¤ÎÀ¸À®¤ä Openswan ¤Ç¤ÎÍøÍѤ˺ݤ·¤Æ¤ÎÌÌÅݤµ¤ò±£Ê䷤Ƥ¯¤ì¤ë¤Ï¤º¤Ç¤¹¡£
+Description-pt_BR: Qual tipo de par de chaves RSA você deseja criar ?
+ É possível criar um par de chaves RSA pública/privada pura (plain) para
+ uso com o Openswan ou para criar um arquivo de certificado X509 que irá
+ conter a chave RSA pública e adicionalmente armazenar a chave privada
+ correspondente.
+ .
+ Caso você queira somente construir conexões IPsec para hosts e também
+ executar o Openswan, pode ser um pouco mais fácil usar pares de chaves RSA
+ puros (plain). Mas caso você queira se conectar a outras implementações
+ IPSec, você precisará de um certificado X509. É também possível criar um
+ certificado X509 aqui e extrair a chave pública em formato puro (plain)
+ caso o outro lado execute o Openswan sem suporte a certificados X509.
+ .
+ Um certificado X509 é recomendado, uma vez que o mesmo é mais flexível e
+ este instalador é capaz de simplificar a complexa criação do certificado
+ X509 e seu uso com o Openswan.
+
+Template: openswan/existing_x509_certificate
+Type: boolean
+Default: false
+Description: Do you have an existing X509 certificate file that you want to use for Openswan ?
+ This installer can automatically extract the needed information from an
+ existing X509 certificate with a matching RSA private key. Both parts can
+ be in one file, if it is in PEM format. Do you have such an existing
+ certificate and key file and want to use it for authenticating IPSec
+ connections ?
+Description-fr: Possédez-vous un fichier de certificat X509 existant àutiliser avec Openswan ?
+ Cet outil d'installation est capable d'extraire automatiquement
+ l'information nécessaire d'un fichier de certificat X509 existant, avec la
+ clé privée RSA correspondante. Les deux parties peuvent se trouver dans un
+ seul fichier, s'il est en format PEM. Possédez-vous un tel certificat
+ ainsi que la clé privée, et souhaitez-vous vous en servir pour
+ l'authentification des connexions IPSec ?
+Description-ja: ´û¤Ë¸ºß¤·¤Æ¤¤¤ë X509 ¾ÚÌÀ½ñ¥Õ¥¡¥¤¥ë¤ò Openswan ¤ÇÍøÍѤ·¤Þ¤¹¤«?
+ ¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï´û¤Ë¸ºß¤·¤Æ¤¤¤ë X509 ¾ÚÌÀ½ñ¤«¤é RSA
+ ÈëÌ©¸°¤È¾È¤é¤·¹ç¤ï¤»¤ÆɬÍפʾðÊó¤ò¼«Æ°Åª¤ËŸ³«¤¹¤ë»ö¤¬²Äǽ¤Ç¤¹¡£ PEM
+ ·Á¼°¤Î¾ì¹ç¡¢ÁÐÊý¤ò°ì¤Ä¤Î¥Õ¥¡¥¤¥ë¤Ë¤Þ¤È¤á¤ë¤³¤È¤â²Äǽ¤Ç¤¹¡£¤½¤Î¤è¤¦¤Ê¾ÚÌÀ½ñ¤È¸°¤Î¥Õ¥¡¥¤¥ë¤¬¤¢¤ê¡¢¤³¤ì¤é¤ò
+ IPSec ÄÌ¿®¤Ç¤Îǧ¾Ú¤Ë»ÈÍѤ·¤¿¤¤¤Ç¤¹¤«?
+Description-pt_BR: Você possui um arquivo de certificado X509 existente que você gostaria de usar com o Openswan ?
+ Este instalador pode extrair automaticamente a informação necessária de um
+ certificado X509 existente com uma chave RSA privada adequada. Ambas as
+ partes podem estar em um arquivo, caso estejam no formato PEM. Você possui
+ um certificado existente e um arquivo de chave e quer usá-los para
+ autenticar conexões IPSec ?
+
+Template: openswan/existing_x509_certificate_filename
+Type: string
+Description: Please enter the location of your X509 certificate in PEM format.
+ Please enter the location of the file containing your X509 certificate in
+ PEM format.
+Description-fr: Emplacement de votre certificat X509 au format PEM :
+ Veuillez indiquer l'emplacement du fichier contenant votre certificat X509
+ au format PEM.
+Description-ja: PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+Description-pt_BR: Por favor, informe a localização de seu certificado X509 no formato PEM.
+ Por favor, informe a localização do arquivo contendo seu certificado X509
+ no formato PEM.
+
+Template: openswan/existing_x509_key_filename
+Type: string
+Description: Please enter the location of your X509 private key in PEM format.
+ Please enter the location of the file containing the private RSA key
+ matching your X509 certificate in PEM format. This can be the same file
+ that contains the X509 certificate.
+Description-fr: Emplacement de votre clé privée X509 au format PEM :
+ Veuillez indiquer l'emplacement du fichier contenant la clé privée RSA
+ correspondant à votre certificat X509 au format PEM. Cela peut être le
+ fichier qui contient le certificat X509.
+Description-ja: PEM ·Á¼°¤Î X509 ÈëÌ©¸°¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ PEM ·Á¼°¤Î X509
+ ¾ÚÌÀ½ñ¤ËÂбþ¤¹¤ëÈëÌ©¸°¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï
+ X509 ¾ÚÌÀ½ñ¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤ÈƱ¤¸¤Ç¹½¤¤¤Þ¤»¤ó¡£
+Description-pt_BR: Por favor, informe a localização de sua chave privada X509 no formato PEM.
+ Por favor, informe a localização do arquivo contendo a chave privada RSA
+ que casa com seu certificado X509 no formato PEM. Este pode ser o mesmo
+ arquivo que contém o certificado X509.
+
+Template: openswan/rsa_key_length
+Type: string
+Default: 2048
+Description: Which length should the created RSA key have ?
+ Please enter the length of the created RSA key. it should not be less than
+ 1024 bits because this should be considered unsecure and you will probably
+ not need anything more than 2048 bits because it only slows the
+ authentication process down and is not needed at the moment.
+Description-fr: Longueur de la clé RSA à créer :
+ Veuillez indiquer la longueur de la clé RSA qui sera créée. Elle ne doit
+ pas être inférieure à 1024 bits car cela serait considéré comme
+ insuffisamment sûr. Un choix excédant 2048 bits est probablement inutile
+ car cela ne fait essentiellement que ralentir le processus
+ d'authentification sans avoir d'intérêt actuellement.
+Description-ja: RSA ¸°¤ò¤É¤ÎŤµ¤ÇÀ¸À®¤·¤Þ¤¹¤«?
+ À¸À®¤¹¤ë RSA ¸°¤ÎŤµ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£°ÂÁ´¤Î¤¿¤á¡¢1024
+ ¥Ó¥Ã¥È°Ê²¼¤Ë¤¹¤Ù¤­¤Ç¤Ï¤¢¤ê¤Þ¤»¤ó¡£2048
+ ¥Ó¥Ã¥È°Ê¾å¤Ë¤¹¤ëɬÍפâ¤Ê¤¤¤Ç¤·¤ç¤¦¡£Ç§¾Ú¥×¥í¥»¥¹¤¬ÃÙ¤¯¤Ê¤ê¤Þ¤¹¤·¡¢¸½»þÅÀ¤Ç¤Ï¤ª¤½¤é¤¯É¬Íפ¢¤ê¤Þ¤»¤ó¡£
+Description-pt_BR: Qual deve ser o tamanho da chave RSA criada ?
+ Por favor, informe o tamanho da chave RSA a ser criada. A mesma não deve
+ ser menor que 1024 bits devido a uma chave de tamanho menor que esse ser
+ considerada insegura. Você também não precisará de nada maior que 2048
+ porque isso somente deixaria o processo de autenticação mais lento e não
+ seria necessário no momento.
+
+Template: openswan/x509_self_signed
+Type: boolean
+Default: true
+Description: Do you want to create a self-signed X509 certificate ?
+ This installer can only create self-signed X509 certificates
+ automatically, because otherwise a certificate authority is needed to sign
+ the certificate request. If you want to create a self-signed certificate,
+ you can use it immediately to connect to other IPSec hosts that support
+ X509 certificate for authentication of IPSec connections. However, if you
+ want to use the new PKI features of Openswan >= 1.91, you will need to
+ have all X509 certificates signed by a single certificate authority to
+ create a trust path.
+ .
+ If you do not want to create a self-signed certificate, then this
+ installer will only create the RSA private key and the certificate request
+ and you will have to sign the certificate request with your certificate
+ authority.
+Description-fr: Souhaitez-vous créer un certificat X509 auto-signé ?
+ Cet outil d'installation ne peut créer automatiquement qu'un certificat
+ X509 auto-signé puisqu'une autorité de certification est indispensable
+ pour signer la demande de certificat. Si vous choisissez de créer un
+ certificat auto-signé, vous pourrez vous en servir immédiatement pour vous
+ connecter aux hôtes qui authentifient les connexions IPSec avec des
+ certificats X509. Cependant, si vous souhaitez utiliser les nouvelles
+ fonctionnalités PKI de Openswan >= 1.91, vous aurez besoin que tous les
+ certificats X509 soient signés par la même autorité de certification afin
+ de créer un chemin de confiance.
+ .
+ Si vous ne voulez pas créer de certificat auto-signé, cet outil
+ d'installation ne fera que créer la clé privée RSA et la demande de
+ certificat, que vous devrez ensuite signer avec votre autorité de
+ certification.
+Description-ja: ¼«¸Ê½ð̾ X509 ¾ÚÌÀ½ñ¤òÀ¸À®¤·¤Þ¤¹¤«?
+ ¾ÚÌÀ½ñÍ×µá¤Ë½ð̾¤¹¤ë¤¿¤á¤Ë¤Ïǧ¾Ú¶É¤¬É¬ÍפȤʤë¤Î¤Ç¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ç¤Ï¼«¸Ê½ð̾
+ X509
+ ¾ÚÌÀ½ñ¤ò¼«Æ°Åª¤ËÀ¸À®¤¹¤ë»ö¤À¤±¤¬²Äǽ¤Ç¤¹¡£¼«¸Ê½ð̾¾ÚÌÀ½ñ¤òÀ¸À®¤·¤¿¤¤¾ì¹ç¡¢¤³¤ì¤ò»ÈÍѤ·¤Æ¤¹¤°¤Ë
+ X509 ¾ÚÌÀ½ñ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¾¤Î IPSec
+ ¥Û¥¹¥È¤ËÀܳ²Äǽ¤Ç¤¹¡£¤·¤«¤·¡¢Openswan ¥Ð¡¼¥¸¥ç¥ó 1.91 °Ê¾å¤Ç¤Î¿·¤·¤¤ PKI
+ µ¡Ç½¤ò»È¤¤¤¿¤¤¾ì¹ç¤Ï¡¢trust path
+ ¤òÀ¸À®¤¹¤ë¤¿¤á¤Ëñ°ì¤Îǧ¾Ú¶É¤Ë¤è¤Ã¤Æ¤¹¤Ù¤Æ¤Î X509
+ ¾ÚÌÀ½ñ¤Ë½ð̾¤·¤Æ¤â¤é¤¦É¬Íפ¬¤¢¤ê¤Þ¤¹¡£
+ .
+ ¼«¸Ê½ð̾¾ÚÌÀ½ñ¤òÀ¸À®¤·¤¿¤¯¤Ê¤¤¾ì¹ç¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï RSA
+ ÈëÌ©¸°¤È¾ÚÌÀ½ñÍ×µá¤Î¤ß¤òÀ¸À®¤·¤Þ¤¹¡£¤½¤·¤Æ¡¢Ç§¾Ú¶É¤Ë¾ÚÌÀ½ñÍ×µá¤Ø½ð̾¤ò¤·¤Æ¤â¤é¤¦É¬Íפ¬¤¢¤ê¤Þ¤¹¡£
+Description-pt_BR: Deseja criar um certificado X509 auto-assinado ?
+ Este instalador pode criar automaticamente somente certificados X509
+ auto-assinados, devido a uma autoridade certificadora ser necessária para
+ assinar a requisição de certificado. Caso você queira criar um certificado
+ auto-assinado, você poderá usá-lo imediatamente para conexão com outros
+ hosts IPSec que suportem certificados X509 para autenticação de conexões
+ IPSec. Porém, caso você queira usar os novos recursos PKI do Openswan
+ versão 1.91 ou superior, você precisará possuir todos seus certificados
+ X509 assinados por uma única autoridade certificadora para criar um
+ caminho de confiança.
+ .
+ Caso você não queira criar um certificado auto-assinado, este instalador
+ irá somente criar a chave privada RSA e a requisição de certificado e você
+ terá então que assinar a requisição de certificado junto a sua autoridade
+ certificadora.
+
+Template: openswan/x509_country_code
+Type: string
+Default: AT
+Description: Please enter the country code for the X509 certificate request.
+ Please enter the 2 letter country code for your country. This code will be
+ placed in the certificate request.
+ .
+ You really need to enter a valid country code here, because openssl will
+ refuse to generate certificates without one. An empty field is allowed for
+ any other field of the X.509 certificate, but not for this one.
+ .
+ Example: AT
+Description-fr: Code du pays :
+ Veuillez indiquer le code à deux lettres de votre pays. Ce code sera
+ inclus dans la demande de certificat.
+ .
+ Il est impératif de choisir ici un code de pays valide sinon OpenSSL
+ refusera de générer les certificats. Tous les autres champs d'un
+ certificat X.509 peuvent être vides, sauf celui-ci.
+ .
+ Exemple : FR
+Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¹ñ¥³¡¼¥É¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ ¤¢¤Ê¤¿¤Î¹ñ¤Î¹ñ¥³¡¼¥É¤ò2ʸ»ú¤ÇÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î¥³¡¼¥É¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
+ .
+ openssl
+ ¤¬¹ñ¥³¡¼¥É¤Ê¤·¤Ç¤Ï¾ÚÌÀ½ñ¤ÎÀ¸À®¤òµñÈݤ¹¤ë¤Î¤Ç¡¢Àµ¤·¤¤¹ñ¥³¡¼¥É¤ò¤³¤³¤ÇÆþÎϤ¹¤ëɬÍפ¬¤¢¤ê¤Þ¤¹¡£X.509
+ ¾ÚÌÀ½ñ¤Ç¤Ï¡¢Â¾¤Î¥Õ¥£¡¼¥ë¥É¤Ë¤Ä¤¤¤Æ¤Ï¶õ¤Ç¤â¹½¤¤¤Þ¤»¤ó¤¬¡¢¤³¤ì¤Ë¤Ä¤¤¤Æ¤Ïµö²Ä¤µ¤ì¤Æ¤¤¤Þ¤»¤ó¡£
+ .
+ Îã: JP
+Description-pt_BR: Por favor, informe o código de país para a requisição de certificado X509.
+ Por favor, informe o códifo de país de duas letras para seu país. Esse
+ código será inserido na requisição de certificado.
+ .
+ Você realmente precisa informar um código de país válido aqui devido ao
+ openssl se recusar a gerar certificados sem um código de país válido. Um
+ campo em branco é permitido para qualquer outro campo do certificado
+ X.509, mas não para esse campo.
+ .
+ Exemplo: BR
+
+Template: openswan/x509_state_name
+Type: string
+Default:
+Description: Please enter the state or province name for the X509 certificate request.
+ Please enter the full name of the state or province you live in. This name
+ will be placed in the certificate request.
+ .
+ Example: Upper Austria
+Description-fr: État, province ou région :
+ Veuillez indiquer le nom complet de l'état, de la province ou de la région
+ où vous résidez. Ce nom sera inclus dans la demande de certificat.
+ .
+ Exemples : Rhône-Alpes, Brabant, Bouches du Rhône, Québec, Canton de Vaud
+Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÅÔÆ»Éܸ©Ì¾¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ ¤¢¤Ê¤¿¤¬ºß½»¤·¤Æ¤¤¤ëÅÔÆ»Éܸ©¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
+ .
+ Îã: Tokyo
+Description-pt_BR: Por favor, informe o estado ou nome de província para a requisição de certificado X509.
+ Por favor, informe o nome complete do estado ou província em que você
+ mora. Esse nome será inserido na requisição de certificado.
+ .
+ Exemplo : Sao Paulo
+
+Template: openswan/x509_locality_name
+Type: string
+Default:
+Description: Please enter the locality name for the X509 certificate request.
+ Please enter the locality (e.g. city) where you live. This name will be
+ placed in the certificate request.
+ .
+ Example: Vienna
+Description-fr: Localité :
+ Veuillez indiquer la localité (p. ex. la ville) où vous résidez. Ce nom
+ sera inclus dans la demande de certificat.
+ .
+ Exemple : Saint-Étienne
+Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÅÚÃϤÎ̾Á°¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ ¤¢¤Ê¤¿¤Îºß½»¤·¤Æ¤¤¤ëÃÏÊý¤Î̾Á° (Îã: »ÔĮ¼̾)
+ ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
+ .
+ Îã: Shinjuku-ku
+Description-pt_BR: Por favor, informe o nome da localidade para a requisição de certificado X509.
+ Por favor, informe a localidade (ou seja, cidade) onde você mora. Esse
+ nome será inserido na requisição de certificado.
+ .
+ Exemplo : Sao Paulo
+
+Template: openswan/x509_organization_name
+Type: string
+Default:
+Description: Please enter the organization name for the X509 certificate request.
+ Please enter the organization (e.g. company) that the X509 certificate
+ should be created for. This name will be placed in the certificate
+ request.
+ .
+ Example: Debian
+Description-fr: Organisme :
+ Veuillez indiquer l'organisme (p. ex. l'entreprise) pour qui sera créé le
+ certificat X509. Ce nom sera inclus dans la demande de certificat.
+ .
+ Exemple : Debian
+Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÁÈ¿¥Ì¾¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­ÁÈ¿¥ (Îã: ²ñ¼Ò)
+ ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
+ .
+ Îã: Debian
+Description-pt_BR: Por favor, informe o nome da organização para a requisição de certificado X509.
+ Por favor, informe a organização (ou seja, a empresa) para a qual este
+ certificado X509 deverá ser criado. Esse nome será inserido na requisição
+ de certificado.
+ .
+ Exemplo : Debian
+
+Template: openswan/x509_organizational_unit
+Type: string
+Default:
+Description: Please enter the organizational unit for the X509 certificate request.
+ Please enter the organizational unit (e.g. section) that the X509
+ certificate should be created for. This name will be placed in the
+ certificate request.
+ .
+ Example: security group
+Description-fr: Unité d'organisation :
+ Veuillez indiquer l'unité d'organisation (p. ex. département, division,
+ etc.) pour qui sera créé le certificat X509. Ce nom sera inclus dans la
+ demande de certificat.
+ .
+ Exemple : Département Réseaux et Informatique Scientifique
+Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÁÈ¿¥Ã±°Ì¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­ÁÈ¿¥Ã±°Ì (Îã: Éô½ð̾)
+ ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
+ .
+ Îã: security group
+Description-pt_BR: Por favor, informe a unidade organizacional para a requisição de certificado X509.
+ Por favor, informe a unidade organizacional (ou seja, seção ou
+ departamento) para a qual este certificado deverá ser criado. Esse nome
+ será inserido na requisição de certificado.
+ .
+ Exemplo : Grupo de Segurança
+
+Template: openswan/x509_common_name
+Type: string
+Default:
+Description: Please enter the common name for the X509 certificate request.
+ Please enter the common name (e.g. the host name of this machine) for
+ which the X509 certificate should be created for. This name will be placed
+ in the certificate request.
+ .
+ Example: gateway.debian.org
+Description-fr: Nom ordinaire (« common name ») :
+ Veuillez indiquer le nom ordinaire (p. ex. le nom réseau de cette machine)
+ pour qui sera créé le certificat X509. Ce nom sera inclus dans la demande
+ de certificat.
+ .
+ Exemple : gateway.debian.org
+Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¥³¥â¥ó¥Í¡¼¥à¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­¥³¥â¥ó¥Í¡¼¥à (Îã: ¤³¤Î¥Þ¥·¥ó¤Î¥Û¥¹¥È̾)
+ ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
+ .
+ Îã: gateway.debian.org
+Description-pt_BR: Por favor, informe o nome comum para a requisição de certificado X509.
+ Por favor, informe o nome comum (ou seja, o nome do host dessa máquina)
+ para o qual o certificado X509 deverá ser criado. Esse nome será inserido
+ na requisição de certificado.
+ .
+ Exemplo : gateway.debian.org
+
+Template: openswan/x509_email_address
+Type: string
+Default:
+Description: Please enter the email address for the X509 certificate request.
+ Please enter the email address of the person or organization who is
+ responsible for the X509 certificate, This address will be placed in the
+ certificate request.
+Description-fr: Adresse électronique :
+ Veuillez indiquer l'adresse électronique de la personne ou de l'organisme
+ responsable du certificat X509. Cette adresse sera incluse dans la demande
+ de certificat.
+Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¥á¡¼¥ë¥¢¥É¥ì¥¹¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
+ X509
+ ¾ÚÌÀ½ñ¤ÎÀÕǤ¼Ô¤È¤Ê¤ë¿Íʪ¡¦ÃÄÂΤΥ᡼¥ë¥¢¥É¥ì¥¹¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î¥¢¥É¥ì¥¹¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
+Description-pt_BR: Por favor, informe o endereço de e-mail para a requisição de certificado X509.
+ Por favor, informe o endereço de e-mail da pessoa ou organização
+ responsável pelo certificado X509. Esse endereço será inserido na
+ requisição de certificado.
+
+Template: openswan/enable-oe
+Type: boolean
+Default: false
+Description: Do you wish to enable opportunistic encryption in Openswan?
+ Openswan comes with support for opportunistic encryption (OE), which stores
+ IPSec authentication information (i.e. RSA public keys) in (preferably
+ secure) DNS records. Until this is widely deployed, activating it will
+ cause a significant slow-down for every new, outgoing connection. Since
+ version 2.0, Openswan upstream comes with OE enabled by default and is thus
+ likely to break you existing connection to the Internet (i.e. your default
+ route) as soon as pluto (the Openswan keying daemon) is started.
+ .
+ Please choose whether you want to enable support for OE. If unsure, do not
+ enable it.
+Description-fr: Souhaitez-vous activer le chiffrement opportuniste dansOpenswan ?
+ Openswan gère le chiffrement opportuniste (« opportunistic encryption » :
+ OE) qui permet de conserver les informations d'authentification IPSec
+ (c'est-à-dire les clés publiques RSA) dans des enregistrements DNS, de
+ préférence sécurisés. Tant que cette fonctionnalité ne sera pas déployée
+ largement, son activation provoquera un ralentissement significatif pour
+ toute nouvelle connexion sortante. À partir de la version 2.0, cette
+ fonctionnalité est activée par défaut dans Openswan, ce qui peut
+ interrompre le fonctionnement de votre connexion à l'Internet
+ (c'est-à-dire votre route par défaut) dès le démarrage de pluto, le démon
+ de gestion de clés d'Openswan.
+ .
+ Veuillez choisir si vous souhaitez activer la gestion du chiffrement
+ opportuniste. Ne l'activez pas si vous n'êtes pas certain d'en avoir
+ besoin.
+Description-ja: Openswan ¤Ç opportunistic encryption ¤òÍ­¸ú¤Ë¤·¤Þ¤¹¤«?
+ Openswan ¤Ï¡¢IPSec ǧ¾Ú¾ðÊó (Îã: RSA ¸ø³«¸°) ¤ò (´ê¤ï¤¯¤Ï¥»¥­¥å¥¢¤Ê) DNS
+ ¥ì¥³¡¼¥ÉÆâ¤ËÊݸ¤¹¤ë opportunistic encryption (OE)
+ ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤Þ¤¹¡£¤³¤ì¤Ï¹­¤¯ÍøÍѤµ¤ì¤ë¤è¤¦¤Ë¤Ê¤ë¤Þ¤Ç¡¢¤³¤ì¤òÍ­¸ú¤Ë¤¹¤ë¤³¤È¤ÇÁ´¤Æ¤Î³°Éô¤Ø¤Î¿·µ¬Àܳ¤Ï³ÊÃʤËÃÙ¤¯¤Ê¤ê¤Þ¤¹¡£¥Ð¡¼¥¸¥ç¥ó
+ 2.0 ¤è¤ê¡¢Openswan ¤Î³«È¯¸µ¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç OE ¤òÍ­¸ú¤Ë¤·¤Æ¤ª¤ê¡¢¤·¤¿¤¬¤Ã¤Æ
+ plute (Openswan ¸°½ð̾¥Ç¡¼¥â¥ó)
+ ¤¬³«»Ï¤µ¤ì¤ë¤Þ¤Ç¡¢¤¹¤Ç¤Ë¤¢¤ë¥¤¥ó¥¿¡¼¥Í¥Ã¥È¤Ø¤ÎÀܳ
+ (¤Ä¤Þ¤ê¥Ç¥Õ¥©¥ë¥È¥ë¡¼¥È) ¤¬ÃæÃǤµ¤ì¤ë¤«¤â¤·¤ì¤Þ¤»¤ó¡£
+ .
+ OE
+ ¤Î¥µ¥Ý¡¼¥È¤òÍ­¸ú¤Ë¤¹¤ë¤«¤É¤¦¤«¤òÁª¤ó¤Ç¤¯¤À¤µ¤¤¡£¤è¤¯¤ï¤«¤é¤Ê¤¤¾ì¹ç¤Ï¡¢Í­¸ú¤Ë¤Ï¤·¤Ê¤¤¤Ç¤¯¤À¤µ¤¤¡£
+Description-pt_BR: Você deseja habilitar a encriptação oportunística no Openswan ?
+ O Openswan suporta encriptação oportunística (OE), a qual armazena
+ informações de autenticação IPSec (por exemplo, chaves públicas RSA) em
+ registros DNS (preferivelmente seguros). Até que esse suporte esteja
+ largamento sendo utilizado, ativá-lo irá causar uma signficante lentidão
+ para cada nova conexão de saída. Iniciando a partir da versão 2.0, o
+ Openswan, da forma como é distribuído pelos desenvolvedores oficiais, é
+ fornecido com o suporte a OE habilitado por padrão e, portanto,
+ provavelmente irá quebrar suas conexões existentes com a Internet (por
+ exemplo, sua rota padrão) tão logo o pluto (o daemon de troca de chaves do
+ Openswan) seja iniciado.
+ .
+ Por favor, informe se você deseja habilitar o suporte a OE. Em caso de
+ dúvidas, não habilite esse suporte.