Template: openswan/start_level Type: select Choices: earliest, "after NFS", "after PCMCIA" Choices-fr: Le plus tôt possible, Après NFS, Après PCMCIA Choices-ja: ²Äǽ¤Ê¸Â¤êÁ᤯, "NFS µ¯Æ°¸å", "PCMCIA µ¯Æ°¸å" Choices-pt_BR: o quando antes, "depois do NFS", "depois do PCMCIA" Default: earliest Description: At which level do you wish to start Openswan ? With the current Debian startup levels (nearly everything starting in level 20), it is impossible for Openswan to always start at the correct time. There are three possibilities when Openswan can start: before or after the NFS services and after the PCMCIA services. The correct answer depends on your specific setup. . If you do not have your /usr tree mounted via NFS (either you only mount other, less vital trees via NFS or don't use NFS mounted trees at all) and don't use a PCMCIA network card, then it is the best to start Openswan at the earliest possible time, thus allowing the NFS mounts to be secured by IPSec. In this case (or if you don't understand or care about this issue), answer "earliest" to this question (the default). . If you have your /usr tree mounted via NFS and don't use a PCMCIA network card, then you will need to start Openswan after NFS so that all necessary files are available. In this case, answer "after NFS" to this question. Please note that the NFS mount of /usr can not be secured by IPSec in this case. . If you use a PCMCIA network card for your IPSec connections, then you only have to choice to start it after the PCMCIA services. Answer "after PCMCIA" in this case. This is also the correct answer if you want to fetch keys from a locally running DNS server with DNSSec support. Description-fr: Étape de lancement d'Openswan : Avec les niveaux de démarrage actuellement utilisés par Debian (presque tout démarre au niveau 20), il est impossible de faire en sorte qu'Openswan démarre toujours au moment approprié. Il existe trois moments où il est opportun de le démarrer : avant ou après les services NFS ou après les services PCMCIA. La réponse appropriée dépend de vos réglages spécifiques. . Si votre arborescence /usr n'est pas un montage NFS (soit parce que vos montages NFS sont à d'autres endroits, moins critiques, soit parce que vous n'utilisez pas du tout de montage NFS) et si vous n'utilisez pas de carte réseau PCMCIA, il est préférable de démarrer Openswan le plus tôt possible, ce qui permettra de sécuriser les montages NFS avec IPSec. Dans ce cas (ou bien si vous ne comprenez pas l'objet de la question ou qu'elle ne vous concerne pas), choisissez « le plus tôt possible », qui est le choix par défaut. . Si /usr est un montage NFS et que vous n'utilisez pas de carte réseau PCMCIA, vous devrez alors démarrer Openswan après les services NFS afin que tous les fichiers nécessaires soient disponibles. Dans ce cas, choisissez « après NFS ». Veuillez noter que le montage NFS de /usr n'est alors pas sécurisé par IPSec. . Si vous utilisez une carte PCMCIA pour vos connexions IPSec, votre seul choix possible est le démarrage après les services PCMCIA. Choisissez alors « après PCMCIA ». Faites également ce choix si vous souhaitez récupérer les clés d'authentification sur un serveur DNS reconnaissant DNSSec. Description-ja: ¤É¤ÎÃʳ¬¤Ç Openswan ¤òµ¯Æ°¤µ¤»¤Þ¤¹¤«? ¸½ºß¤Î Debian ¤Ç¤Îµ¯Æ°¥ì¥Ù¥ë (¤Û¤È¤ó¤ÉÁ´¤Æ¤¬¥ì¥Ù¥ë20) ¤Î¤Þ¤Þ¤Ç¤Ï¡¢Openswan ¤ò¾ï¤Ë¤ÏŬÀڤʥ¿¥¤¥ß¥ó¥°¤Çµ¯Æ°¤Ç¤­¤Þ¤»¤ó¡£Openswan ¤òµ¯Æ°¤µ¤»¤ë¥¿¥¤¥ß¥ó¥°¤ÎÁªÂò»è¤È¤·¤Æ¤Ï3¤Ä¤¬¹Í¤¨¤é¤ì¤Þ¤¹: NFS ¥µ¡¼¥Ó¥¹¤Î³«»ÏÁ°¡¦³«»Ï¸å¡¦PCMCIA ¥µ¡¼¥Ó¥¹¤Î³«»Ï¸å¤Ç¤¹¡£Àµ²ò¤Ï¤¢¤Ê¤¿¤ÎÀßÄ꼡Âè¤Ç¤¹¡£ . NFS ·Ðͳ¤Ç /usr ¤ò¥Þ¥¦¥ó¥È¤»¤º (¾¤Î¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤ä¤¢¤Þ¤ê½ÅÍפǤϤʤ¤¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤ò NFS ·Ðͳ¤Ç¥Þ¥¦¥ó¥È¤¹¤ë¤«¡¢¤Þ¤¿¤Ï NFS ¥Þ¥¦¥ó¥È¤òÁ´¤¯»È¤ï¤Ê¤¤)¡¢²Ã¤¨¤Æ PCMCIA ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤òÍøÍѤ·¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢²Äǽ¤Ê¸Â¤êÁᤤ»þ´Ö¤Ë Openswan ¤òµ¯Æ°¤¹¤ë¤Î¤¬¥Ù¥¹¥È¤Ç¤¹¡£¤³¤ÎÀßÄê¤Ë¤è¤Ã¤Æ¡¢NFS ¤Ç¤Î¥Þ¥¦¥ó¥È¤Ï IPSec ¤ÇÊݸ¤ì¤Þ¤¹¡£¤³¤Î¾ì¹ç (¤Þ¤¿¤Ï¤³¤ÎÌäÂê¤òÍý²ò¤·¤Æ¤¤¤Ê¤¤¤«Æä˵¤¤Ë¤·¤Ê¤¤¾ì¹ç) ¡¢"²Äǽ¤Ê¸Â¤êÁ᤯"¤È¼ÁÌä¤ËÅú¤¨¤Æ¤¯¤À¤µ¤¤ (ɸ½à) ¡£ . NFS ·Ðͳ¤Ç /usr ¤ò¥Þ¥¦¥ó¥È¤·¤Æ¤¤¤Æ PCMCIA ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤ò»ÈÍѤ·¤Æ¤¤¤Ê¤¤¾ì¹ç¤Ï¡¢É¬Íפʥե¡¥¤¥ë¤òÍøÍѲÄǽ¤Ë¤¹¤ë¤¿¤á¤Ë Openswan ¤ò NFS ¤Î¸å¤Çµ¯Æ°¤·¤Ê¤±¤ì¤Ð¤Ê¤ê¤Þ¤»¤ó¡£¤³¤Î¾ì¹ç¡¢"NFS µ¯Æ°¸å" ¤ÈÅú¤¨¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î»þ¤Ë NFS ·Ðͳ¤Ç¥Þ¥¦¥ó¥È¤µ¤ì¤ë /usr ¤Ï¡¢IPSec ¤Ë¤è¤ë¥»¥­¥å¥¢¤Ê¾õÂ֤ˤϤʤé¤Ê¤¤¤È¤¤¤¦¤³¤È¤ËÃí°Õ¤·¤Æ¤¯¤À¤µ¤¤¡£ . IPSec Àܳ¤Ë PCMCIA ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤òÍøÍѤ·¤Æ¤¤¤¿¾ì¹ç¡¢PCMCIA ¥µ¡¼¥Ó¥¹¤Îµ¯Æ°¸å¤Ë Openswan ¤òµ¯Æ°¤¹¤ë°Ê³°¤ËÁªÂò¤Ï¤¢¤ê¤Þ¤»¤ó¡£¤³¤Î¾ì¹ç¡¢"PCMCIA µ¯Æ°¸å" ¤ÈÅú¤¨¤Æ¤¯¤À¤µ¤¤¡£¥í¡¼¥«¥ë¤ÇÆ°ºî¤·¤Æ¤¤¤ë DNSSec µ¡Ç½¤ò»ÈÍѤ·¤Æ¤¤¤ë DNS ¥µ¡¼¥Ð¤«¤é¸°¤ò¼èÆÀ¤·¤¿¤¤¾ì¹ç¤Ç¤â¡¢¤³¤ÎÅú¤¨¤ò¤·¤Æ¤¯¤À¤µ¤¤¡£ Description-pt_BR: Em que nível você deseja iniciar o Openswan ? Com os níveis de inicialização atuais do Debian (quase todos os serviços iniciando no nível 20) é impossível para o Openswan sempre iniciar no momento correto. Existem três possibilidades para quando iniciar o Openswan : antes ou depois dos serviços NFS e depois dos serviços PCMCIA. A resposta correta depende se sua configuração específica. . Caso você não possua sua àrvore /usr montada via NFS (você somente monta outras àrvores não vitais via NFS ou não usa àrvores montadas via NFS) e não use um cartão de rede PCMCIA, a melhor opção é iniciar o Openswan o quando antes, permitindo dessa forma que os pontos de montagem NFS estejam protegidos por IPSec. Nesse caso (ou caso você não compreenda ou não se importe com esse problema), responda "o quando antes" para esta pergunta (o que é o padrão). . Caso você possua sua àrvore /usr montada via NFS e não use um cartão de rede PCMCIA, você precisará iniciar o Openswan depois do NFS de modo que todos os arquivos necessários estejam disponíveis. Nesse caso, responda "depois do NFS" para esta pergunta. Por favor, note que a montagem NFS de /usr não poderá ser protegida pelo IPSec nesse caso. . Caso você use um cartão de rede PCMCIA para suas conexões IPSec você precisará somente optar por iniciar o Opensan depois dos serviços PCMCIA. Responda "depois do PCMCIA" nesse caso. Esta é também a maneira correta de obter chaves de um servidor DNS sendo executado localmente e com suporte a DNSSec. Template: openswan/restart Type: boolean Default: true Description: Do you wish to restart Openswan? Restarting Openswan is a good idea, since if there is a security fix, it will not be fixed until the daemon restarts. Most people expect the daemon to restart, so this is generally a good idea. However this might take down existing connections and then bring them back up. Description-fr: Souhaitez-vous redémarrer Openswan ? Redémarrer Openswan est préférable car un éventuel correctif de sécurité ne prendra place que si le démon est redémarré. La plupart des utilisateurs s'attendent à ce que le démon redémarre et c'est donc le plus souvent le meilleur choix. Cependant, cela pourrait interrompre provisoirement des connexions en cours. Description-ja: Openswan ¤òºÆµ¯Æ°¤·¤Þ¤¹¤«? ¥»¥­¥å¥ê¥Æ¥£½¤Àµ¤¬¤¢¤Ã¤¿¾ì¹ç¤Ë¤Ï¥Ç¡¼¥â¥ó¤¬ºÆµ¯Æ°¤µ¤ì¤ë¤Þ¤Ç½¤Àµ¤¬È¿±Ç¤µ¤ì¤Þ¤»¤ó¡£¤½¤Î¤¿¤á¡¢Openswan ¤òºÆµ¯Æ°¤¹¤ë¤Î¤ÏÎɤ¤¹Í¤¨¤Ç¤¹¡£¤Û¤È¤ó¤É¤Î¿Í¤Ï¥Ç¡¼¥â¥ó¤òºÆµ¯Æ°¤·¤è¤¦¤È¤·¤Þ¤¹¤¬¡¢¤³¤ì¤ÏÂçÄñÌäÂꤢ¤ê¤Þ¤»¤ó¡£¤·¤«¤·¡¢¤³¤Îºî¶È¤Ç¸½ºß¤ÎÀܳ¤ÏÀÚÃǤµ¤ì¡¢ºÆÅÙ·Ò¤®¤Ê¤ª¤¹¤³¤È¤Ë¤Ê¤ê¤Þ¤¹¡£ Description-pt_BR: Você deseja reiniciar o Openswan ? Reiniciar o Openswan é uma boa idéia, uma vez que caso exista um correção para uma falha de segurança, o mesmo não será corrigido até que o daemon seja reiniciado. A maioria das pessoas esperam que o daemon seja reiniciado, portanto essa é geralmente uma boa idéia. Porém, reiniciar o Openswan pode derrubar conexões existentes, mas posteriormente trazê-las de volta. Template: openswan/create_rsa_key Type: boolean Default: true Description: Do you want to create a RSA public/private keypair for this host ? This installer can automatically create a RSA public/private keypair for this host. This keypair can be used to authenticate IPSec connections to other hosts and is the preferred way for building up secure IPSec connections. The other possibility would be to use shared secrets (passwords that are the same on both sides of the tunnel) for authenticating an connection, but for a larger number of connections RSA authentication is easier to administrate and more secure. Description-fr: Souhaitez-vous créer une paire de clés RSA publique et privée pour cet hôte ? Cet outil d'installation peut créer automatiquement une paire de clés RSA publique et privée pour cet hôte. Cette paire de clés peut servir à authentifier des connexions IPSec vers d'autres hôtes. Cette méthode est la méthode conseillée pour l'établissement de liaisons IPSec sûres. L'autre possibilité d'authentification à la connexion est l'utilisation d'un secret partagé (« pre-shared key » : des mots de passe identiques aux deux extrémités du tunnel). Toutefois, pour de nombreuses connexions, l'authentification RSA est plus simple à administrer et plus sûre. Description-ja: ¤³¤Î¥Û¥¹¥È¤Î RSA ¸ø³«¸°¤ÈÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤òÀ¸À®¤·¤Þ¤¹¤«? ¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï¤³¤Î¥Û¥¹¥È¤Î RSA ¸ø³«¸°¤ÈÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤ò¼«Æ°Åª¤ËÀ¸À®¤Ç¤­¤Þ¤¹¡£¤³¤Î¥­¡¼¥Ú¥¢¤Ï¾¤Î¥Û¥¹¥È¤È¤Î IPSec ÄÌ¿®¤Ç¤Îǧ¾Ú¤ËÍøÍѲÄǽ¤Ç¡¢¥»¥­¥å¥¢¤Ê IPSec ÄÌ¿®¤ò³ÎΩ¤¹¤ëÊýË¡¤È¤·¤Æ¹¥¤Þ¤ì¤Æ¤¤¤Þ¤¹¡£Â¾¤ËÍøÍѲÄǽ¤ÊÊýË¡¤È¤·¤Æ¤Ï¶¦Ä̸° (¥È¥ó¥Í¥ë¤ÎÁÐÊý¤ÇƱ¤¸¥Ñ¥¹¥ï¡¼¥É) ¤òÄÌ¿®¤Îǧ¾Ú¤ËÍøÍѤ¹¤ë¤È¤¤¤¦¤Î¤¬¤¢¤ê¤Þ¤¹¤¬¡¢Â¿¿ô¤ÎÀܳ¤ËÂФ·¤Æ¤Ï¡¢RSA ǧ¾Ú¤Î¤Û¤¦¤¬´ÉÍý¤¬¤è¤ê´Êñ¤Ç¡¢¤è¤ê¥»¥­¥å¥¢¤Ç¤¹¡£ Description-pt_BR: Você deseja criar um par de chaves RSA pública/privada para este host ? Este instalador pode automaticamente criar um par de chaves RSA pública/privada para este host. Esse par de chaves pode ser usado para autenticar conexões IPSec com outros hosts e é a maneira preferida de construir conexões IPSec seguras. A outra possibilidade seria usar segredos compartilhados (senhas que são iguais em ambos os lados do túnel) para autenticar uma conexão, mas para um grande número de conexões RSA a autenticação é mais fácil de administrar e mais segura. Template: openswan/rsa_key_type Type: select Choices: x509, plain Choices-fr: X509, simple paire Choices-ja: x509, Ä̾ï¤Î¥¿¥¤¥× Choices-pt_BR: x509, pura Default: x509 Description: Which type of RSA keypair do you want to create ? It is possible to create a plain RSA public/private keypair for the use with Openswan or to create a X509 certificate file which contains the RSA public key and additionally store the corresponding private key. . If you only want to build up IPSec connections to hosts also running Openswan, it might be a bit easier using plain RSA keypairs. But if you want to connect to other IPSec implementations, you will need a X509 certificate. It is also possible to create a X509 certificate here and extract the RSA public key in plain format if the other side runs Openswan without X509 certificate support. . Therefore a X509 certificate is recommended since it is more flexible and this installer should be able to hide the complex creation of the X509 certificate and its use in Openswan anyway. Description-fr: Type de paire de clés RSA à créer : Il est possible de créer une simple paire de clés destinée à être utilisée avec Openswan ou de créer un fichier de certificat X509 qui contient la clé publique RSA et de conserver la clé privée correspondante par ailleurs. . Si vous ne prévoyez d'établir des connexions IPSec qu'avec des hôtes utilisant Openswan, il sera probablement plus facile d'utiliser des clés RSA simples. Mais si vous souhaitez vous connecter à des hôtes utilisant d'autres implémentations d'IPSec, vous aurez besoin d'un certificat X509. Il est également possible de créer un certificat X509 puis d'en extraire un simple clé publique RSA, si l'autre extrémité de la connexion utilise Openswan sans le support des certificats X509. . En conséquence, il vous est conseillé d'utiliser un certificat X509 car cette méthode est plus souple. Cet outil d'installation devrait vous simplifier la tâche de création et d'utilisation de ce certificat X509. Description-ja: ¤É¤Á¤é¤Î¥¿¥¤¥×¤Î RSA ¥­¡¼¥Ú¥¢¤òÀ¸À®¤·¤Þ¤¹¤«? Openswan ¤ÇÍøÍѤ¹¤ëÄ̾ï¤Î RSA ¸ø³«¸°¡¦ÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤òºî¤ì¤Þ¤¹¡£¤¢¤ë¤¤¤Ï RSA ¸ø³«¸°¤ò (¤µ¤é¤Ë¤Ï¤½¤ì¤ËÂбþ¤¹¤ëÈëÌ©¸°¤â) ´Þ¤à X509 ¾ÚÌÀ½ñ¥Õ¥¡¥¤¥ë¤âƱÍͤǤ¹¡£ . ´û¤Ë Openswan ¤òÆ°ºî¤µ¤»¤Æ¤¤¤ë¥Û¥¹¥È¤È IPSec ÄÌ¿®¤ò³ÎΩ¤·¤¿¤¤¤À¤±¤Î¾ì¹ç¤Ï¡¢Ä̾ï¤Î RSA ¥­¡¼¥Ú¥¢¤ò»ÈÍѤ¹¤ë¤È¿¾¯´Êñ¤Ë¤Ê¤ê¤Þ¤¹¡£¤·¤«¤·¡¢Â¾¤Î IPSec ¼ÂÁõ¤È¤ÎÀܳ¤ò¹Ô¤¤¤¿¤¤¾ì¹ç¤Ï X509 ¾ÚÌÀ½ñ¤¬É¬Íפˤʤê¤Þ¤¹¡£ÄÌ¿®¤ò¹Ô¤¦ÂоݤΥۥ¹¥È¤¬ Openswan ¤ò X509 ¾ÚÌÀ½ñ¤Î¥µ¥Ý¡¼¥È̵¤·¤Ç±¿ÍѤ·¤Æ¤¤¤¿¾ì¹ç¡¢¤³¤³¤Ç X509 ¾ÚÌÀ½ñ¤òÀ¸À®¤·¤Æ¡¢¸å¤Û¤É RSA ¸ø³«¸°¤òÄ̾ï¤Î·Á¼°¤ËŸ³«¤¹¤ë¤³¤È¤â²Äǽ¤Ç¤¹¡£ . ¤·¤¿¤¬¤Ã¤Æ X509 ¾ÚÌÀ½ñ¤¬¤ª´«¤á¤Ç¤¹¡£¤³¤Á¤é¤Î¤Û¤¦¤¬½ÀÆð¤Ç¤¹¤·¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤ò»È¤¨¤Ð¡¢X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®¤ä Openswan ¤Ç¤ÎÍøÍѤ˺ݤ·¤Æ¤ÎÌÌÅݤµ¤ò±£Ê䷤Ƥ¯¤ì¤ë¤Ï¤º¤Ç¤¹¡£ Description-pt_BR: Qual tipo de par de chaves RSA você deseja criar ? É possível criar um par de chaves RSA pública/privada pura (plain) para uso com o Openswan ou para criar um arquivo de certificado X509 que irá conter a chave RSA pública e adicionalmente armazenar a chave privada correspondente. . Caso você queira somente construir conexões IPsec para hosts e também executar o Openswan, pode ser um pouco mais fácil usar pares de chaves RSA puros (plain). Mas caso você queira se conectar a outras implementações IPSec, você precisará de um certificado X509. É também possível criar um certificado X509 aqui e extrair a chave pública em formato puro (plain) caso o outro lado execute o Openswan sem suporte a certificados X509. . Um certificado X509 é recomendado, uma vez que o mesmo é mais flexível e este instalador é capaz de simplificar a complexa criação do certificado X509 e seu uso com o Openswan. Template: openswan/existing_x509_certificate Type: boolean Default: false Description: Do you have an existing X509 certificate file that you want to use for Openswan ? This installer can automatically extract the needed information from an existing X509 certificate with a matching RSA private key. Both parts can be in one file, if it is in PEM format. Do you have such an existing certificate and key file and want to use it for authenticating IPSec connections ? Description-fr: Possédez-vous un fichier de certificat X509 existant àutiliser avec Openswan ? Cet outil d'installation est capable d'extraire automatiquement l'information nécessaire d'un fichier de certificat X509 existant, avec la clé privée RSA correspondante. Les deux parties peuvent se trouver dans un seul fichier, s'il est en format PEM. Possédez-vous un tel certificat ainsi que la clé privée, et souhaitez-vous vous en servir pour l'authentification des connexions IPSec ? Description-ja: ´û¤Ë¸ºß¤·¤Æ¤¤¤ë X509 ¾ÚÌÀ½ñ¥Õ¥¡¥¤¥ë¤ò Openswan ¤ÇÍøÍѤ·¤Þ¤¹¤«? ¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï´û¤Ë¸ºß¤·¤Æ¤¤¤ë X509 ¾ÚÌÀ½ñ¤«¤é RSA ÈëÌ©¸°¤È¾È¤é¤·¹ç¤ï¤»¤ÆɬÍפʾðÊó¤ò¼«Æ°Åª¤ËŸ³«¤¹¤ë»ö¤¬²Äǽ¤Ç¤¹¡£ PEM ·Á¼°¤Î¾ì¹ç¡¢ÁÐÊý¤ò°ì¤Ä¤Î¥Õ¥¡¥¤¥ë¤Ë¤Þ¤È¤á¤ë¤³¤È¤â²Äǽ¤Ç¤¹¡£¤½¤Î¤è¤¦¤Ê¾ÚÌÀ½ñ¤È¸°¤Î¥Õ¥¡¥¤¥ë¤¬¤¢¤ê¡¢¤³¤ì¤é¤ò IPSec ÄÌ¿®¤Ç¤Îǧ¾Ú¤Ë»ÈÍѤ·¤¿¤¤¤Ç¤¹¤«? Description-pt_BR: Você possui um arquivo de certificado X509 existente que você gostaria de usar com o Openswan ? Este instalador pode extrair automaticamente a informação necessária de um certificado X509 existente com uma chave RSA privada adequada. Ambas as partes podem estar em um arquivo, caso estejam no formato PEM. Você possui um certificado existente e um arquivo de chave e quer usá-los para autenticar conexões IPSec ? Template: openswan/existing_x509_certificate_filename Type: string Description: Please enter the location of your X509 certificate in PEM format. Please enter the location of the file containing your X509 certificate in PEM format. Description-fr: Emplacement de votre certificat X509 au format PEM : Veuillez indiquer l'emplacement du fichier contenant votre certificat X509 au format PEM. Description-ja: PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ Description-pt_BR: Por favor, informe a localização de seu certificado X509 no formato PEM. Por favor, informe a localização do arquivo contendo seu certificado X509 no formato PEM. Template: openswan/existing_x509_key_filename Type: string Description: Please enter the location of your X509 private key in PEM format. Please enter the location of the file containing the private RSA key matching your X509 certificate in PEM format. This can be the same file that contains the X509 certificate. Description-fr: Emplacement de votre clé privée X509 au format PEM : Veuillez indiquer l'emplacement du fichier contenant la clé privée RSA correspondant à votre certificat X509 au format PEM. Cela peut être le fichier qui contient le certificat X509. Description-ja: PEM ·Á¼°¤Î X509 ÈëÌ©¸°¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤ËÂбþ¤¹¤ëÈëÌ©¸°¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï X509 ¾ÚÌÀ½ñ¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤ÈƱ¤¸¤Ç¹½¤¤¤Þ¤»¤ó¡£ Description-pt_BR: Por favor, informe a localização de sua chave privada X509 no formato PEM. Por favor, informe a localização do arquivo contendo a chave privada RSA que casa com seu certificado X509 no formato PEM. Este pode ser o mesmo arquivo que contém o certificado X509. Template: openswan/rsa_key_length Type: string Default: 2048 Description: Which length should the created RSA key have ? Please enter the length of the created RSA key. it should not be less than 1024 bits because this should be considered unsecure and you will probably not need anything more than 2048 bits because it only slows the authentication process down and is not needed at the moment. Description-fr: Longueur de la clé RSA à créer : Veuillez indiquer la longueur de la clé RSA qui sera créée. Elle ne doit pas être inférieure à 1024 bits car cela serait considéré comme insuffisamment sûr. Un choix excédant 2048 bits est probablement inutile car cela ne fait essentiellement que ralentir le processus d'authentification sans avoir d'intérêt actuellement. Description-ja: RSA ¸°¤ò¤É¤ÎŤµ¤ÇÀ¸À®¤·¤Þ¤¹¤«? À¸À®¤¹¤ë RSA ¸°¤ÎŤµ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£°ÂÁ´¤Î¤¿¤á¡¢1024 ¥Ó¥Ã¥È°Ê²¼¤Ë¤¹¤Ù¤­¤Ç¤Ï¤¢¤ê¤Þ¤»¤ó¡£2048 ¥Ó¥Ã¥È°Ê¾å¤Ë¤¹¤ëɬÍפâ¤Ê¤¤¤Ç¤·¤ç¤¦¡£Ç§¾Ú¥×¥í¥»¥¹¤¬ÃÙ¤¯¤Ê¤ê¤Þ¤¹¤·¡¢¸½»þÅÀ¤Ç¤Ï¤ª¤½¤é¤¯É¬Íפ¢¤ê¤Þ¤»¤ó¡£ Description-pt_BR: Qual deve ser o tamanho da chave RSA criada ? Por favor, informe o tamanho da chave RSA a ser criada. A mesma não deve ser menor que 1024 bits devido a uma chave de tamanho menor que esse ser considerada insegura. Você também não precisará de nada maior que 2048 porque isso somente deixaria o processo de autenticação mais lento e não seria necessário no momento. Template: openswan/x509_self_signed Type: boolean Default: true Description: Do you want to create a self-signed X509 certificate ? This installer can only create self-signed X509 certificates automatically, because otherwise a certificate authority is needed to sign the certificate request. If you want to create a self-signed certificate, you can use it immediately to connect to other IPSec hosts that support X509 certificate for authentication of IPSec connections. However, if you want to use the new PKI features of Openswan >= 1.91, you will need to have all X509 certificates signed by a single certificate authority to create a trust path. . If you do not want to create a self-signed certificate, then this installer will only create the RSA private key and the certificate request and you will have to sign the certificate request with your certificate authority. Description-fr: Souhaitez-vous créer un certificat X509 auto-signé ? Cet outil d'installation ne peut créer automatiquement qu'un certificat X509 auto-signé puisqu'une autorité de certification est indispensable pour signer la demande de certificat. Si vous choisissez de créer un certificat auto-signé, vous pourrez vous en servir immédiatement pour vous connecter aux hôtes qui authentifient les connexions IPSec avec des certificats X509. Cependant, si vous souhaitez utiliser les nouvelles fonctionnalités PKI de Openswan >= 1.91, vous aurez besoin que tous les certificats X509 soient signés par la même autorité de certification afin de créer un chemin de confiance. . Si vous ne voulez pas créer de certificat auto-signé, cet outil d'installation ne fera que créer la clé privée RSA et la demande de certificat, que vous devrez ensuite signer avec votre autorité de certification. Description-ja: ¼«¸Ê½ð̾ X509 ¾ÚÌÀ½ñ¤òÀ¸À®¤·¤Þ¤¹¤«? ¾ÚÌÀ½ñÍ×µá¤Ë½ð̾¤¹¤ë¤¿¤á¤Ë¤Ïǧ¾Ú¶É¤¬É¬ÍפȤʤë¤Î¤Ç¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ç¤Ï¼«¸Ê½ð̾ X509 ¾ÚÌÀ½ñ¤ò¼«Æ°Åª¤ËÀ¸À®¤¹¤ë»ö¤À¤±¤¬²Äǽ¤Ç¤¹¡£¼«¸Ê½ð̾¾ÚÌÀ½ñ¤òÀ¸À®¤·¤¿¤¤¾ì¹ç¡¢¤³¤ì¤ò»ÈÍѤ·¤Æ¤¹¤°¤Ë X509 ¾ÚÌÀ½ñ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¾¤Î IPSec ¥Û¥¹¥È¤ËÀܳ²Äǽ¤Ç¤¹¡£¤·¤«¤·¡¢Openswan ¥Ð¡¼¥¸¥ç¥ó 1.91 °Ê¾å¤Ç¤Î¿·¤·¤¤ PKI µ¡Ç½¤ò»È¤¤¤¿¤¤¾ì¹ç¤Ï¡¢trust path ¤òÀ¸À®¤¹¤ë¤¿¤á¤Ëñ°ì¤Îǧ¾Ú¶É¤Ë¤è¤Ã¤Æ¤¹¤Ù¤Æ¤Î X509 ¾ÚÌÀ½ñ¤Ë½ð̾¤·¤Æ¤â¤é¤¦É¬Íפ¬¤¢¤ê¤Þ¤¹¡£ . ¼«¸Ê½ð̾¾ÚÌÀ½ñ¤òÀ¸À®¤·¤¿¤¯¤Ê¤¤¾ì¹ç¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï RSA ÈëÌ©¸°¤È¾ÚÌÀ½ñÍ×µá¤Î¤ß¤òÀ¸À®¤·¤Þ¤¹¡£¤½¤·¤Æ¡¢Ç§¾Ú¶É¤Ë¾ÚÌÀ½ñÍ×µá¤Ø½ð̾¤ò¤·¤Æ¤â¤é¤¦É¬Íפ¬¤¢¤ê¤Þ¤¹¡£ Description-pt_BR: Deseja criar um certificado X509 auto-assinado ? Este instalador pode criar automaticamente somente certificados X509 auto-assinados, devido a uma autoridade certificadora ser necessária para assinar a requisição de certificado. Caso você queira criar um certificado auto-assinado, você poderá usá-lo imediatamente para conexão com outros hosts IPSec que suportem certificados X509 para autenticação de conexões IPSec. Porém, caso você queira usar os novos recursos PKI do Openswan versão 1.91 ou superior, você precisará possuir todos seus certificados X509 assinados por uma única autoridade certificadora para criar um caminho de confiança. . Caso você não queira criar um certificado auto-assinado, este instalador irá somente criar a chave privada RSA e a requisição de certificado e você terá então que assinar a requisição de certificado junto a sua autoridade certificadora. Template: openswan/x509_country_code Type: string Default: AT Description: Please enter the country code for the X509 certificate request. Please enter the 2 letter country code for your country. This code will be placed in the certificate request. . You really need to enter a valid country code here, because openssl will refuse to generate certificates without one. An empty field is allowed for any other field of the X.509 certificate, but not for this one. . Example: AT Description-fr: Code du pays : Veuillez indiquer le code à deux lettres de votre pays. Ce code sera inclus dans la demande de certificat. . Il est impératif de choisir ici un code de pays valide sinon OpenSSL refusera de générer les certificats. Tous les autres champs d'un certificat X.509 peuvent être vides, sauf celui-ci. . Exemple : FR Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¹ñ¥³¡¼¥É¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ ¤¢¤Ê¤¿¤Î¹ñ¤Î¹ñ¥³¡¼¥É¤ò2ʸ»ú¤ÇÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î¥³¡¼¥É¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£ . openssl ¤¬¹ñ¥³¡¼¥É¤Ê¤·¤Ç¤Ï¾ÚÌÀ½ñ¤ÎÀ¸À®¤òµñÈݤ¹¤ë¤Î¤Ç¡¢Àµ¤·¤¤¹ñ¥³¡¼¥É¤ò¤³¤³¤ÇÆþÎϤ¹¤ëɬÍפ¬¤¢¤ê¤Þ¤¹¡£X.509 ¾ÚÌÀ½ñ¤Ç¤Ï¡¢Â¾¤Î¥Õ¥£¡¼¥ë¥É¤Ë¤Ä¤¤¤Æ¤Ï¶õ¤Ç¤â¹½¤¤¤Þ¤»¤ó¤¬¡¢¤³¤ì¤Ë¤Ä¤¤¤Æ¤Ïµö²Ä¤µ¤ì¤Æ¤¤¤Þ¤»¤ó¡£ . Îã: JP Description-pt_BR: Por favor, informe o código de país para a requisição de certificado X509. Por favor, informe o códifo de país de duas letras para seu país. Esse código será inserido na requisição de certificado. . Você realmente precisa informar um código de país válido aqui devido ao openssl se recusar a gerar certificados sem um código de país válido. Um campo em branco é permitido para qualquer outro campo do certificado X.509, mas não para esse campo. . Exemplo: BR Template: openswan/x509_state_name Type: string Default: Description: Please enter the state or province name for the X509 certificate request. Please enter the full name of the state or province you live in. This name will be placed in the certificate request. . Example: Upper Austria Description-fr: État, province ou région : Veuillez indiquer le nom complet de l'état, de la province ou de la région où vous résidez. Ce nom sera inclus dans la demande de certificat. . Exemples : Rhône-Alpes, Brabant, Bouches du Rhône, Québec, Canton de Vaud Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÅÔÆ»Éܸ©Ì¾¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ ¤¢¤Ê¤¿¤¬ºß½»¤·¤Æ¤¤¤ëÅÔÆ»Éܸ©¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£ . Îã: Tokyo Description-pt_BR: Por favor, informe o estado ou nome de província para a requisição de certificado X509. Por favor, informe o nome complete do estado ou província em que você mora. Esse nome será inserido na requisição de certificado. . Exemplo : Sao Paulo Template: openswan/x509_locality_name Type: string Default: Description: Please enter the locality name for the X509 certificate request. Please enter the locality (e.g. city) where you live. This name will be placed in the certificate request. . Example: Vienna Description-fr: Localité : Veuillez indiquer la localité (p. ex. la ville) où vous résidez. Ce nom sera inclus dans la demande de certificat. . Exemple : Saint-Étienne Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÅÚÃϤÎ̾Á°¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ ¤¢¤Ê¤¿¤Îºß½»¤·¤Æ¤¤¤ëÃÏÊý¤Î̾Á° (Îã: »ÔĮ¼̾) ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£ . Îã: Shinjuku-ku Description-pt_BR: Por favor, informe o nome da localidade para a requisição de certificado X509. Por favor, informe a localidade (ou seja, cidade) onde você mora. Esse nome será inserido na requisição de certificado. . Exemplo : Sao Paulo Template: openswan/x509_organization_name Type: string Default: Description: Please enter the organization name for the X509 certificate request. Please enter the organization (e.g. company) that the X509 certificate should be created for. This name will be placed in the certificate request. . Example: Debian Description-fr: Organisme : Veuillez indiquer l'organisme (p. ex. l'entreprise) pour qui sera créé le certificat X509. Ce nom sera inclus dans la demande de certificat. . Exemple : Debian Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÁÈ¿¥Ì¾¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­ÁÈ¿¥ (Îã: ²ñ¼Ò) ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£ . Îã: Debian Description-pt_BR: Por favor, informe o nome da organização para a requisição de certificado X509. Por favor, informe a organização (ou seja, a empresa) para a qual este certificado X509 deverá ser criado. Esse nome será inserido na requisição de certificado. . Exemplo : Debian Template: openswan/x509_organizational_unit Type: string Default: Description: Please enter the organizational unit for the X509 certificate request. Please enter the organizational unit (e.g. section) that the X509 certificate should be created for. This name will be placed in the certificate request. . Example: security group Description-fr: Unité d'organisation : Veuillez indiquer l'unité d'organisation (p. ex. département, division, etc.) pour qui sera créé le certificat X509. Ce nom sera inclus dans la demande de certificat. . Exemple : Département Réseaux et Informatique Scientifique Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÁÈ¿¥Ã±°Ì¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­ÁÈ¿¥Ã±°Ì (Îã: Éô½ð̾) ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£ . Îã: security group Description-pt_BR: Por favor, informe a unidade organizacional para a requisição de certificado X509. Por favor, informe a unidade organizacional (ou seja, seção ou departamento) para a qual este certificado deverá ser criado. Esse nome será inserido na requisição de certificado. . Exemplo : Grupo de Segurança Template: openswan/x509_common_name Type: string Default: Description: Please enter the common name for the X509 certificate request. Please enter the common name (e.g. the host name of this machine) for which the X509 certificate should be created for. This name will be placed in the certificate request. . Example: gateway.debian.org Description-fr: Nom ordinaire (« common name ») : Veuillez indiquer le nom ordinaire (p. ex. le nom réseau de cette machine) pour qui sera créé le certificat X509. Ce nom sera inclus dans la demande de certificat. . Exemple : gateway.debian.org Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¥³¥â¥ó¥Í¡¼¥à¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­¥³¥â¥ó¥Í¡¼¥à (Îã: ¤³¤Î¥Þ¥·¥ó¤Î¥Û¥¹¥È̾) ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£ . Îã: gateway.debian.org Description-pt_BR: Por favor, informe o nome comum para a requisição de certificado X509. Por favor, informe o nome comum (ou seja, o nome do host dessa máquina) para o qual o certificado X509 deverá ser criado. Esse nome será inserido na requisição de certificado. . Exemplo : gateway.debian.org Template: openswan/x509_email_address Type: string Default: Description: Please enter the email address for the X509 certificate request. Please enter the email address of the person or organization who is responsible for the X509 certificate, This address will be placed in the certificate request. Description-fr: Adresse électronique : Veuillez indiquer l'adresse électronique de la personne ou de l'organisme responsable du certificat X509. Cette adresse sera incluse dans la demande de certificat. Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¥á¡¼¥ë¥¢¥É¥ì¥¹¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£ X509 ¾ÚÌÀ½ñ¤ÎÀÕǤ¼Ô¤È¤Ê¤ë¿Íʪ¡¦ÃÄÂΤΥ᡼¥ë¥¢¥É¥ì¥¹¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î¥¢¥É¥ì¥¹¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£ Description-pt_BR: Por favor, informe o endereço de e-mail para a requisição de certificado X509. Por favor, informe o endereço de e-mail da pessoa ou organização responsável pelo certificado X509. Esse endereço será inserido na requisição de certificado. Template: openswan/enable-oe Type: boolean Default: false Description: Do you wish to enable opportunistic encryption in Openswan? Openswan comes with support for opportunistic encryption (OE), which stores IPSec authentication information (i.e. RSA public keys) in (preferably secure) DNS records. Until this is widely deployed, activating it will cause a significant slow-down for every new, outgoing connection. Since version 2.0, Openswan upstream comes with OE enabled by default and is thus likely to break you existing connection to the Internet (i.e. your default route) as soon as pluto (the Openswan keying daemon) is started. . Please choose whether you want to enable support for OE. If unsure, do not enable it. Description-fr: Souhaitez-vous activer le chiffrement opportuniste dansOpenswan ? Openswan gère le chiffrement opportuniste (« opportunistic encryption » : OE) qui permet de conserver les informations d'authentification IPSec (c'est-à-dire les clés publiques RSA) dans des enregistrements DNS, de préférence sécurisés. Tant que cette fonctionnalité ne sera pas déployée largement, son activation provoquera un ralentissement significatif pour toute nouvelle connexion sortante. À partir de la version 2.0, cette fonctionnalité est activée par défaut dans Openswan, ce qui peut interrompre le fonctionnement de votre connexion à l'Internet (c'est-à-dire votre route par défaut) dès le démarrage de pluto, le démon de gestion de clés d'Openswan. . Veuillez choisir si vous souhaitez activer la gestion du chiffrement opportuniste. Ne l'activez pas si vous n'êtes pas certain d'en avoir besoin. Description-ja: Openswan ¤Ç opportunistic encryption ¤òÍ­¸ú¤Ë¤·¤Þ¤¹¤«? Openswan ¤Ï¡¢IPSec ǧ¾Ú¾ðÊó (Îã: RSA ¸ø³«¸°) ¤ò (´ê¤ï¤¯¤Ï¥»¥­¥å¥¢¤Ê) DNS ¥ì¥³¡¼¥ÉÆâ¤ËÊݸ¤¹¤ë opportunistic encryption (OE) ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤Þ¤¹¡£¤³¤ì¤Ï¹­¤¯ÍøÍѤµ¤ì¤ë¤è¤¦¤Ë¤Ê¤ë¤Þ¤Ç¡¢¤³¤ì¤òÍ­¸ú¤Ë¤¹¤ë¤³¤È¤ÇÁ´¤Æ¤Î³°Éô¤Ø¤Î¿·µ¬Àܳ¤Ï³ÊÃʤËÃÙ¤¯¤Ê¤ê¤Þ¤¹¡£¥Ð¡¼¥¸¥ç¥ó 2.0 ¤è¤ê¡¢Openswan ¤Î³«È¯¸µ¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç OE ¤òÍ­¸ú¤Ë¤·¤Æ¤ª¤ê¡¢¤·¤¿¤¬¤Ã¤Æ plute (Openswan ¸°½ð̾¥Ç¡¼¥â¥ó) ¤¬³«»Ï¤µ¤ì¤ë¤Þ¤Ç¡¢¤¹¤Ç¤Ë¤¢¤ë¥¤¥ó¥¿¡¼¥Í¥Ã¥È¤Ø¤ÎÀܳ (¤Ä¤Þ¤ê¥Ç¥Õ¥©¥ë¥È¥ë¡¼¥È) ¤¬ÃæÃǤµ¤ì¤ë¤«¤â¤·¤ì¤Þ¤»¤ó¡£ . OE ¤Î¥µ¥Ý¡¼¥È¤òÍ­¸ú¤Ë¤¹¤ë¤«¤É¤¦¤«¤òÁª¤ó¤Ç¤¯¤À¤µ¤¤¡£¤è¤¯¤ï¤«¤é¤Ê¤¤¾ì¹ç¤Ï¡¢Í­¸ú¤Ë¤Ï¤·¤Ê¤¤¤Ç¤¯¤À¤µ¤¤¡£ Description-pt_BR: Você deseja habilitar a encriptação oportunística no Openswan ? O Openswan suporta encriptação oportunística (OE), a qual armazena informações de autenticação IPSec (por exemplo, chaves públicas RSA) em registros DNS (preferivelmente seguros). Até que esse suporte esteja largamento sendo utilizado, ativá-lo irá causar uma signficante lentidão para cada nova conexão de saída. Iniciando a partir da versão 2.0, o Openswan, da forma como é distribuído pelos desenvolvedores oficiais, é fornecido com o suporte a OE habilitado por padrão e, portanto, provavelmente irá quebrar suas conexões existentes com a Internet (por exemplo, sua rota padrão) tão logo o pluto (o daemon de troca de chaves do Openswan) seja iniciado. . Por favor, informe se você deseja habilitar o suporte a OE. Em caso de dúvidas, não habilite esse suporte.