1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
|
Template: openswan/start_level
Type: select
Choices: earliest, "after NFS", "after PCMCIA"
Choices-fr: Le plus tôt possible, Après NFS, Après PCMCIA
Choices-ja: ²Äǽ¤Ê¸Â¤êÁ᤯, "NFS µ¯Æ°¸å", "PCMCIA µ¯Æ°¸å"
Choices-pt_BR: o quando antes, "depois do NFS", "depois do PCMCIA"
Default: earliest
Description: At which level do you wish to start Openswan ?
With the current Debian startup levels (nearly everything starting in
level 20), it is impossible for Openswan to always start at the correct
time. There are three possibilities when Openswan can start: before or
after the NFS services and after the PCMCIA services. The correct answer
depends on your specific setup.
.
If you do not have your /usr tree mounted via NFS (either you only mount
other, less vital trees via NFS or don't use NFS mounted trees at all) and
don't use a PCMCIA network card, then it is the best to start Openswan at
the earliest possible time, thus allowing the NFS mounts to be secured by
IPSec. In this case (or if you don't understand or care about this
issue), answer "earliest" to this question (the default).
.
If you have your /usr tree mounted via NFS and don't use a PCMCIA network
card, then you will need to start Openswan after NFS so that all
necessary files are available. In this case, answer "after NFS" to this
question. Please note that the NFS mount of /usr can not be secured by
IPSec in this case.
.
If you use a PCMCIA network card for your IPSec connections, then you only
have to choice to start it after the PCMCIA services. Answer "after
PCMCIA" in this case. This is also the correct answer if you want to fetch
keys from a locally running DNS server with DNSSec support.
Description-fr: Étape de lancement d'Openswan :
Avec les niveaux de démarrage actuellement utilisés par Debian (presque
tout démarre au niveau 20), il est impossible de faire en sorte
qu'Openswan démarre toujours au moment approprié. Il existe trois moments
où il est opportun de le démarrer : avant ou après les services NFS ou
après les services PCMCIA. La réponse appropriée dépend de vos réglages
spécifiques.
.
Si votre arborescence /usr n'est pas un montage NFS (soit parce que vos
montages NFS sont à d'autres endroits, moins critiques, soit parce que
vous n'utilisez pas du tout de montage NFS) et si vous n'utilisez pas de
carte réseau PCMCIA, il est préférable de démarrer Openswan le plus tôt
possible, ce qui permettra de sécuriser les montages NFS avec IPSec. Dans
ce cas (ou bien si vous ne comprenez pas l'objet de la question ou qu'elle
ne vous concerne pas), choisissez « le plus tôt possible », qui est le
choix par défaut.
.
Si /usr est un montage NFS et que vous n'utilisez pas de carte réseau
PCMCIA, vous devrez alors démarrer Openswan après les services NFS afin
que tous les fichiers nécessaires soient disponibles. Dans ce cas,
choisissez « après NFS ». Veuillez noter que le montage NFS de /usr n'est
alors pas sécurisé par IPSec.
.
Si vous utilisez une carte PCMCIA pour vos connexions IPSec, votre seul
choix possible est le démarrage après les services PCMCIA. Choisissez
alors « après PCMCIA ». Faites également ce choix si vous souhaitez
récupérer les clés d'authentification sur un serveur DNS reconnaissant
DNSSec.
Description-ja: ¤É¤ÎÃʳ¬¤Ç Openswan ¤òµ¯Æ°¤µ¤»¤Þ¤¹¤«?
¸½ºß¤Î Debian ¤Ç¤Îµ¯Æ°¥ì¥Ù¥ë (¤Û¤È¤ó¤ÉÁ´¤Æ¤¬¥ì¥Ù¥ë20) ¤Î¤Þ¤Þ¤Ç¤Ï¡¢Openswan
¤ò¾ï¤Ë¤ÏŬÀڤʥ¿¥¤¥ß¥ó¥°¤Çµ¯Æ°¤Ç¤¤Þ¤»¤ó¡£Openswan
¤òµ¯Æ°¤µ¤»¤ë¥¿¥¤¥ß¥ó¥°¤ÎÁªÂò»è¤È¤·¤Æ¤Ï3¤Ä¤¬¹Í¤¨¤é¤ì¤Þ¤¹: NFS
¥µ¡¼¥Ó¥¹¤Î³«»ÏÁ°¡¦³«»Ï¸å¡¦PCMCIA
¥µ¡¼¥Ó¥¹¤Î³«»Ï¸å¤Ç¤¹¡£Àµ²ò¤Ï¤¢¤Ê¤¿¤ÎÀßÄ꼡Âè¤Ç¤¹¡£
.
NFS ·Ðͳ¤Ç /usr ¤ò¥Þ¥¦¥ó¥È¤»¤º
(¾¤Î¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤ä¤¢¤Þ¤ê½ÅÍפǤϤʤ¤¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤ò NFS
·Ðͳ¤Ç¥Þ¥¦¥ó¥È¤¹¤ë¤«¡¢¤Þ¤¿¤Ï NFS ¥Þ¥¦¥ó¥È¤òÁ´¤¯»È¤ï¤Ê¤¤)¡¢²Ã¤¨¤Æ PCMCIA
¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤òÍøÍѤ·¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢²Äǽ¤Ê¸Â¤êÁᤤ»þ´Ö¤Ë Openswan
¤òµ¯Æ°¤¹¤ë¤Î¤¬¥Ù¥¹¥È¤Ç¤¹¡£¤³¤ÎÀßÄê¤Ë¤è¤Ã¤Æ¡¢NFS ¤Ç¤Î¥Þ¥¦¥ó¥È¤Ï IPSec
¤ÇÊݸ¤ì¤Þ¤¹¡£¤³¤Î¾ì¹ç
(¤Þ¤¿¤Ï¤³¤ÎÌäÂê¤òÍý²ò¤·¤Æ¤¤¤Ê¤¤¤«Æä˵¤¤Ë¤·¤Ê¤¤¾ì¹ç)
¡¢"²Äǽ¤Ê¸Â¤êÁ᤯"¤È¼ÁÌä¤ËÅú¤¨¤Æ¤¯¤À¤µ¤¤ (ɸ½à) ¡£
.
NFS ·Ðͳ¤Ç /usr ¤ò¥Þ¥¦¥ó¥È¤·¤Æ¤¤¤Æ PCMCIA
¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤ò»ÈÍѤ·¤Æ¤¤¤Ê¤¤¾ì¹ç¤Ï¡¢É¬Íפʥե¡¥¤¥ë¤òÍøÍѲÄǽ¤Ë¤¹¤ë¤¿¤á¤Ë
Openswan ¤ò NFS ¤Î¸å¤Çµ¯Æ°¤·¤Ê¤±¤ì¤Ð¤Ê¤ê¤Þ¤»¤ó¡£¤³¤Î¾ì¹ç¡¢"NFS µ¯Æ°¸å"
¤ÈÅú¤¨¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î»þ¤Ë NFS ·Ðͳ¤Ç¥Þ¥¦¥ó¥È¤µ¤ì¤ë /usr ¤Ï¡¢IPSec
¤Ë¤è¤ë¥»¥¥å¥¢¤Ê¾õÂ֤ˤϤʤé¤Ê¤¤¤È¤¤¤¦¤³¤È¤ËÃí°Õ¤·¤Æ¤¯¤À¤µ¤¤¡£
.
IPSec Àܳ¤Ë PCMCIA ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤òÍøÍѤ·¤Æ¤¤¤¿¾ì¹ç¡¢PCMCIA
¥µ¡¼¥Ó¥¹¤Îµ¯Æ°¸å¤Ë Openswan
¤òµ¯Æ°¤¹¤ë°Ê³°¤ËÁªÂò¤Ï¤¢¤ê¤Þ¤»¤ó¡£¤³¤Î¾ì¹ç¡¢"PCMCIA µ¯Æ°¸å"
¤ÈÅú¤¨¤Æ¤¯¤À¤µ¤¤¡£¥í¡¼¥«¥ë¤ÇÆ°ºî¤·¤Æ¤¤¤ë DNSSec µ¡Ç½¤ò»ÈÍѤ·¤Æ¤¤¤ë DNS
¥µ¡¼¥Ð¤«¤é¸°¤ò¼èÆÀ¤·¤¿¤¤¾ì¹ç¤Ç¤â¡¢¤³¤ÎÅú¤¨¤ò¤·¤Æ¤¯¤À¤µ¤¤¡£
Description-pt_BR: Em que nível você deseja iniciar o Openswan ?
Com os níveis de inicialização atuais do Debian (quase todos os serviços
iniciando no nível 20) é impossível para o Openswan sempre iniciar no
momento correto. Existem três possibilidades para quando iniciar o
Openswan : antes ou depois dos serviços NFS e depois dos serviços PCMCIA.
A resposta correta depende se sua configuração específica.
.
Caso você não possua sua àrvore /usr montada via NFS (você somente monta
outras àrvores não vitais via NFS ou não usa àrvores montadas via NFS) e
não use um cartão de rede PCMCIA, a melhor opção é iniciar o Openswan o
quando antes, permitindo dessa forma que os pontos de montagem NFS estejam
protegidos por IPSec. Nesse caso (ou caso você não compreenda ou não se
importe com esse problema), responda "o quando antes" para esta pergunta
(o que é o padrão).
.
Caso você possua sua àrvore /usr montada via NFS e não use um cartão de
rede PCMCIA, você precisará iniciar o Openswan depois do NFS de modo que
todos os arquivos necessários estejam disponíveis. Nesse caso, responda
"depois do NFS" para esta pergunta. Por favor, note que a montagem NFS de
/usr não poderá ser protegida pelo IPSec nesse caso.
.
Caso você use um cartão de rede PCMCIA para suas conexões IPSec você
precisará somente optar por iniciar o Opensan depois dos serviços PCMCIA.
Responda "depois do PCMCIA" nesse caso. Esta é também a maneira correta de
obter chaves de um servidor DNS sendo executado localmente e com suporte a
DNSSec.
Template: openswan/restart
Type: boolean
Default: true
Description: Do you wish to restart Openswan?
Restarting Openswan is a good idea, since if there is a security fix, it
will not be fixed until the daemon restarts. Most people expect the daemon
to restart, so this is generally a good idea. However this might take down
existing connections and then bring them back up.
Description-fr: Souhaitez-vous redémarrer Openswan ?
Redémarrer Openswan est préférable car un éventuel correctif de sécurité
ne prendra place que si le démon est redémarré. La plupart des
utilisateurs s'attendent à ce que le démon redémarre et c'est donc le plus
souvent le meilleur choix. Cependant, cela pourrait interrompre
provisoirement des connexions en cours.
Description-ja: Openswan ¤òºÆµ¯Æ°¤·¤Þ¤¹¤«?
¥»¥¥å¥ê¥Æ¥£½¤Àµ¤¬¤¢¤Ã¤¿¾ì¹ç¤Ë¤Ï¥Ç¡¼¥â¥ó¤¬ºÆµ¯Æ°¤µ¤ì¤ë¤Þ¤Ç½¤Àµ¤¬È¿±Ç¤µ¤ì¤Þ¤»¤ó¡£¤½¤Î¤¿¤á¡¢Openswan
¤òºÆµ¯Æ°¤¹¤ë¤Î¤ÏÎɤ¤¹Í¤¨¤Ç¤¹¡£¤Û¤È¤ó¤É¤Î¿Í¤Ï¥Ç¡¼¥â¥ó¤òºÆµ¯Æ°¤·¤è¤¦¤È¤·¤Þ¤¹¤¬¡¢¤³¤ì¤ÏÂçÄñÌäÂꤢ¤ê¤Þ¤»¤ó¡£¤·¤«¤·¡¢¤³¤Îºî¶È¤Ç¸½ºß¤ÎÀܳ¤ÏÀÚÃǤµ¤ì¡¢ºÆÅÙ·Ò¤®¤Ê¤ª¤¹¤³¤È¤Ë¤Ê¤ê¤Þ¤¹¡£
Description-pt_BR: Você deseja reiniciar o Openswan ?
Reiniciar o Openswan é uma boa idéia, uma vez que caso exista um correção
para uma falha de segurança, o mesmo não será corrigido até que o daemon
seja reiniciado. A maioria das pessoas esperam que o daemon seja
reiniciado, portanto essa é geralmente uma boa idéia. Porém, reiniciar o
Openswan pode derrubar conexões existentes, mas posteriormente trazê-las
de volta.
Template: openswan/create_rsa_key
Type: boolean
Default: true
Description: Do you want to create a RSA public/private keypair for this host ?
This installer can automatically create a RSA public/private keypair for
this host. This keypair can be used to authenticate IPSec connections to
other hosts and is the preferred way for building up secure IPSec
connections. The other possibility would be to use shared secrets
(passwords that are the same on both sides of the tunnel) for
authenticating an connection, but for a larger number of connections RSA
authentication is easier to administrate and more secure.
Description-fr: Souhaitez-vous créer une paire de clés RSA publique et privée pour cet hôte ?
Cet outil d'installation peut créer automatiquement une paire de clés RSA
publique et privée pour cet hôte. Cette paire de clés peut servir à
authentifier des connexions IPSec vers d'autres hôtes. Cette méthode est
la méthode conseillée pour l'établissement de liaisons IPSec sûres.
L'autre possibilité d'authentification à la connexion est l'utilisation
d'un secret partagé (« pre-shared key » : des mots de passe identiques aux
deux extrémités du tunnel). Toutefois, pour de nombreuses connexions,
l'authentification RSA est plus simple à administrer et plus sûre.
Description-ja: ¤³¤Î¥Û¥¹¥È¤Î RSA ¸ø³«¸°¤ÈÈëÌ©¸°¤Î¥¡¼¥Ú¥¢¤òÀ¸À®¤·¤Þ¤¹¤«?
¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï¤³¤Î¥Û¥¹¥È¤Î RSA
¸ø³«¸°¤ÈÈëÌ©¸°¤Î¥¡¼¥Ú¥¢¤ò¼«Æ°Åª¤ËÀ¸À®¤Ç¤¤Þ¤¹¡£¤³¤Î¥¡¼¥Ú¥¢¤Ï¾¤Î¥Û¥¹¥È¤È¤Î
IPSec ÄÌ¿®¤Ç¤Îǧ¾Ú¤ËÍøÍѲÄǽ¤Ç¡¢¥»¥¥å¥¢¤Ê IPSec
ÄÌ¿®¤ò³ÎΩ¤¹¤ëÊýË¡¤È¤·¤Æ¹¥¤Þ¤ì¤Æ¤¤¤Þ¤¹¡£Â¾¤ËÍøÍѲÄǽ¤ÊÊýË¡¤È¤·¤Æ¤Ï¶¦Ä̸°
(¥È¥ó¥Í¥ë¤ÎÁÐÊý¤ÇƱ¤¸¥Ñ¥¹¥ï¡¼¥É)
¤òÄÌ¿®¤Îǧ¾Ú¤ËÍøÍѤ¹¤ë¤È¤¤¤¦¤Î¤¬¤¢¤ê¤Þ¤¹¤¬¡¢Â¿¿ô¤ÎÀܳ¤ËÂФ·¤Æ¤Ï¡¢RSA
ǧ¾Ú¤Î¤Û¤¦¤¬´ÉÍý¤¬¤è¤ê´Êñ¤Ç¡¢¤è¤ê¥»¥¥å¥¢¤Ç¤¹¡£
Description-pt_BR: Você deseja criar um par de chaves RSA pública/privada para este host ?
Este instalador pode automaticamente criar um par de chaves RSA
pública/privada para este host. Esse par de chaves pode ser usado para
autenticar conexões IPSec com outros hosts e é a maneira preferida de
construir conexões IPSec seguras. A outra possibilidade seria usar
segredos compartilhados (senhas que são iguais em ambos os lados do túnel)
para autenticar uma conexão, mas para um grande número de conexões RSA a
autenticação é mais fácil de administrar e mais segura.
Template: openswan/rsa_key_type
Type: select
Choices: x509, plain
Choices-fr: X509, simple paire
Choices-ja: x509, Ä̾ï¤Î¥¿¥¤¥×
Choices-pt_BR: x509, pura
Default: x509
Description: Which type of RSA keypair do you want to create ?
It is possible to create a plain RSA public/private keypair for the use
with Openswan or to create a X509 certificate file which contains the RSA
public key and additionally store the corresponding private key.
.
If you only want to build up IPSec connections to hosts also running
Openswan, it might be a bit easier using plain RSA keypairs. But if you
want to connect to other IPSec implementations, you will need a X509
certificate. It is also possible to create a X509 certificate here and
extract the RSA public key in plain format if the other side runs
Openswan without X509 certificate support.
.
Therefore a X509 certificate is recommended since it is more flexible and
this installer should be able to hide the complex creation of the X509
certificate and its use in Openswan anyway.
Description-fr: Type de paire de clés RSA à créer :
Il est possible de créer une simple paire de clés destinée à être utilisée
avec Openswan ou de créer un fichier de certificat X509 qui contient la
clé publique RSA et de conserver la clé privée correspondante par
ailleurs.
.
Si vous ne prévoyez d'établir des connexions IPSec qu'avec des hôtes
utilisant Openswan, il sera probablement plus facile d'utiliser des clés
RSA simples. Mais si vous souhaitez vous connecter à des hôtes utilisant
d'autres implémentations d'IPSec, vous aurez besoin d'un certificat X509.
Il est également possible de créer un certificat X509 puis d'en extraire
un simple clé publique RSA, si l'autre extrémité de la connexion utilise
Openswan sans le support des certificats X509.
.
En conséquence, il vous est conseillé d'utiliser un certificat X509 car
cette méthode est plus souple. Cet outil d'installation devrait vous
simplifier la tâche de création et d'utilisation de ce certificat X509.
Description-ja: ¤É¤Á¤é¤Î¥¿¥¤¥×¤Î RSA ¥¡¼¥Ú¥¢¤òÀ¸À®¤·¤Þ¤¹¤«?
Openswan ¤ÇÍøÍѤ¹¤ëÄ̾ï¤Î RSA ¸ø³«¸°¡¦ÈëÌ©¸°¤Î¥¡¼¥Ú¥¢¤òºî¤ì¤Þ¤¹¡£¤¢¤ë¤¤¤Ï
RSA ¸ø³«¸°¤ò (¤µ¤é¤Ë¤Ï¤½¤ì¤ËÂбþ¤¹¤ëÈëÌ©¸°¤â) ´Þ¤à X509
¾ÚÌÀ½ñ¥Õ¥¡¥¤¥ë¤âƱÍͤǤ¹¡£
.
´û¤Ë Openswan ¤òÆ°ºî¤µ¤»¤Æ¤¤¤ë¥Û¥¹¥È¤È IPSec
ÄÌ¿®¤ò³ÎΩ¤·¤¿¤¤¤À¤±¤Î¾ì¹ç¤Ï¡¢Ä̾ï¤Î RSA
¥¡¼¥Ú¥¢¤ò»ÈÍѤ¹¤ë¤È¿¾¯´Êñ¤Ë¤Ê¤ê¤Þ¤¹¡£¤·¤«¤·¡¢Â¾¤Î IPSec
¼ÂÁõ¤È¤ÎÀܳ¤ò¹Ô¤¤¤¿¤¤¾ì¹ç¤Ï X509
¾ÚÌÀ½ñ¤¬É¬Íפˤʤê¤Þ¤¹¡£ÄÌ¿®¤ò¹Ô¤¦ÂоݤΥۥ¹¥È¤¬ Openswan ¤ò X509
¾ÚÌÀ½ñ¤Î¥µ¥Ý¡¼¥È̵¤·¤Ç±¿ÍѤ·¤Æ¤¤¤¿¾ì¹ç¡¢¤³¤³¤Ç X509
¾ÚÌÀ½ñ¤òÀ¸À®¤·¤Æ¡¢¸å¤Û¤É RSA ¸ø³«¸°¤òÄ̾ï¤Î·Á¼°¤ËŸ³«¤¹¤ë¤³¤È¤â²Äǽ¤Ç¤¹¡£
.
¤·¤¿¤¬¤Ã¤Æ X509
¾ÚÌÀ½ñ¤¬¤ª´«¤á¤Ç¤¹¡£¤³¤Á¤é¤Î¤Û¤¦¤¬½ÀÆð¤Ç¤¹¤·¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤ò»È¤¨¤Ð¡¢X509
¾ÚÌÀ½ñ¤ÎÀ¸À®¤ä Openswan ¤Ç¤ÎÍøÍѤ˺ݤ·¤Æ¤ÎÌÌÅݤµ¤ò±£Ê䷤Ƥ¯¤ì¤ë¤Ï¤º¤Ç¤¹¡£
Description-pt_BR: Qual tipo de par de chaves RSA você deseja criar ?
É possível criar um par de chaves RSA pública/privada pura (plain) para
uso com o Openswan ou para criar um arquivo de certificado X509 que irá
conter a chave RSA pública e adicionalmente armazenar a chave privada
correspondente.
.
Caso você queira somente construir conexões IPsec para hosts e também
executar o Openswan, pode ser um pouco mais fácil usar pares de chaves RSA
puros (plain). Mas caso você queira se conectar a outras implementações
IPSec, você precisará de um certificado X509. É também possível criar um
certificado X509 aqui e extrair a chave pública em formato puro (plain)
caso o outro lado execute o Openswan sem suporte a certificados X509.
.
Um certificado X509 é recomendado, uma vez que o mesmo é mais flexível e
este instalador é capaz de simplificar a complexa criação do certificado
X509 e seu uso com o Openswan.
Template: openswan/existing_x509_certificate
Type: boolean
Default: false
Description: Do you have an existing X509 certificate file that you want to use for Openswan ?
This installer can automatically extract the needed information from an
existing X509 certificate with a matching RSA private key. Both parts can
be in one file, if it is in PEM format. Do you have such an existing
certificate and key file and want to use it for authenticating IPSec
connections ?
Description-fr: Possédez-vous un fichier de certificat X509 existant àutiliser avec Openswan ?
Cet outil d'installation est capable d'extraire automatiquement
l'information nécessaire d'un fichier de certificat X509 existant, avec la
clé privée RSA correspondante. Les deux parties peuvent se trouver dans un
seul fichier, s'il est en format PEM. Possédez-vous un tel certificat
ainsi que la clé privée, et souhaitez-vous vous en servir pour
l'authentification des connexions IPSec ?
Description-ja: ´û¤Ë¸ºß¤·¤Æ¤¤¤ë X509 ¾ÚÌÀ½ñ¥Õ¥¡¥¤¥ë¤ò Openswan ¤ÇÍøÍѤ·¤Þ¤¹¤«?
¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï´û¤Ë¸ºß¤·¤Æ¤¤¤ë X509 ¾ÚÌÀ½ñ¤«¤é RSA
ÈëÌ©¸°¤È¾È¤é¤·¹ç¤ï¤»¤ÆɬÍפʾðÊó¤ò¼«Æ°Åª¤ËŸ³«¤¹¤ë»ö¤¬²Äǽ¤Ç¤¹¡£ PEM
·Á¼°¤Î¾ì¹ç¡¢ÁÐÊý¤ò°ì¤Ä¤Î¥Õ¥¡¥¤¥ë¤Ë¤Þ¤È¤á¤ë¤³¤È¤â²Äǽ¤Ç¤¹¡£¤½¤Î¤è¤¦¤Ê¾ÚÌÀ½ñ¤È¸°¤Î¥Õ¥¡¥¤¥ë¤¬¤¢¤ê¡¢¤³¤ì¤é¤ò
IPSec ÄÌ¿®¤Ç¤Îǧ¾Ú¤Ë»ÈÍѤ·¤¿¤¤¤Ç¤¹¤«?
Description-pt_BR: Você possui um arquivo de certificado X509 existente que você gostaria de usar com o Openswan ?
Este instalador pode extrair automaticamente a informação necessária de um
certificado X509 existente com uma chave RSA privada adequada. Ambas as
partes podem estar em um arquivo, caso estejam no formato PEM. Você possui
um certificado existente e um arquivo de chave e quer usá-los para
autenticar conexões IPSec ?
Template: openswan/existing_x509_certificate_filename
Type: string
Description: Please enter the location of your X509 certificate in PEM format.
Please enter the location of the file containing your X509 certificate in
PEM format.
Description-fr: Emplacement de votre certificat X509 au format PEM :
Veuillez indiquer l'emplacement du fichier contenant votre certificat X509
au format PEM.
Description-ja: PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
Description-pt_BR: Por favor, informe a localização de seu certificado X509 no formato PEM.
Por favor, informe a localização do arquivo contendo seu certificado X509
no formato PEM.
Template: openswan/existing_x509_key_filename
Type: string
Description: Please enter the location of your X509 private key in PEM format.
Please enter the location of the file containing the private RSA key
matching your X509 certificate in PEM format. This can be the same file
that contains the X509 certificate.
Description-fr: Emplacement de votre clé privée X509 au format PEM :
Veuillez indiquer l'emplacement du fichier contenant la clé privée RSA
correspondant à votre certificat X509 au format PEM. Cela peut être le
fichier qui contient le certificat X509.
Description-ja: PEM ·Á¼°¤Î X509 ÈëÌ©¸°¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
PEM ·Á¼°¤Î X509
¾ÚÌÀ½ñ¤ËÂбþ¤¹¤ëÈëÌ©¸°¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï
X509 ¾ÚÌÀ½ñ¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤ÈƱ¤¸¤Ç¹½¤¤¤Þ¤»¤ó¡£
Description-pt_BR: Por favor, informe a localização de sua chave privada X509 no formato PEM.
Por favor, informe a localização do arquivo contendo a chave privada RSA
que casa com seu certificado X509 no formato PEM. Este pode ser o mesmo
arquivo que contém o certificado X509.
Template: openswan/rsa_key_length
Type: string
Default: 2048
Description: Which length should the created RSA key have ?
Please enter the length of the created RSA key. it should not be less than
1024 bits because this should be considered unsecure and you will probably
not need anything more than 2048 bits because it only slows the
authentication process down and is not needed at the moment.
Description-fr: Longueur de la clé RSA à créer :
Veuillez indiquer la longueur de la clé RSA qui sera créée. Elle ne doit
pas être inférieure à 1024 bits car cela serait considéré comme
insuffisamment sûr. Un choix excédant 2048 bits est probablement inutile
car cela ne fait essentiellement que ralentir le processus
d'authentification sans avoir d'intérêt actuellement.
Description-ja: RSA ¸°¤ò¤É¤ÎŤµ¤ÇÀ¸À®¤·¤Þ¤¹¤«?
À¸À®¤¹¤ë RSA ¸°¤ÎŤµ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£°ÂÁ´¤Î¤¿¤á¡¢1024
¥Ó¥Ã¥È°Ê²¼¤Ë¤¹¤Ù¤¤Ç¤Ï¤¢¤ê¤Þ¤»¤ó¡£2048
¥Ó¥Ã¥È°Ê¾å¤Ë¤¹¤ëɬÍפâ¤Ê¤¤¤Ç¤·¤ç¤¦¡£Ç§¾Ú¥×¥í¥»¥¹¤¬ÃÙ¤¯¤Ê¤ê¤Þ¤¹¤·¡¢¸½»þÅÀ¤Ç¤Ï¤ª¤½¤é¤¯É¬Íפ¢¤ê¤Þ¤»¤ó¡£
Description-pt_BR: Qual deve ser o tamanho da chave RSA criada ?
Por favor, informe o tamanho da chave RSA a ser criada. A mesma não deve
ser menor que 1024 bits devido a uma chave de tamanho menor que esse ser
considerada insegura. Você também não precisará de nada maior que 2048
porque isso somente deixaria o processo de autenticação mais lento e não
seria necessário no momento.
Template: openswan/x509_self_signed
Type: boolean
Default: true
Description: Do you want to create a self-signed X509 certificate ?
This installer can only create self-signed X509 certificates
automatically, because otherwise a certificate authority is needed to sign
the certificate request. If you want to create a self-signed certificate,
you can use it immediately to connect to other IPSec hosts that support
X509 certificate for authentication of IPSec connections. However, if you
want to use the new PKI features of Openswan >= 1.91, you will need to
have all X509 certificates signed by a single certificate authority to
create a trust path.
.
If you do not want to create a self-signed certificate, then this
installer will only create the RSA private key and the certificate request
and you will have to sign the certificate request with your certificate
authority.
Description-fr: Souhaitez-vous créer un certificat X509 auto-signé ?
Cet outil d'installation ne peut créer automatiquement qu'un certificat
X509 auto-signé puisqu'une autorité de certification est indispensable
pour signer la demande de certificat. Si vous choisissez de créer un
certificat auto-signé, vous pourrez vous en servir immédiatement pour vous
connecter aux hôtes qui authentifient les connexions IPSec avec des
certificats X509. Cependant, si vous souhaitez utiliser les nouvelles
fonctionnalités PKI de Openswan >= 1.91, vous aurez besoin que tous les
certificats X509 soient signés par la même autorité de certification afin
de créer un chemin de confiance.
.
Si vous ne voulez pas créer de certificat auto-signé, cet outil
d'installation ne fera que créer la clé privée RSA et la demande de
certificat, que vous devrez ensuite signer avec votre autorité de
certification.
Description-ja: ¼«¸Ê½ð̾ X509 ¾ÚÌÀ½ñ¤òÀ¸À®¤·¤Þ¤¹¤«?
¾ÚÌÀ½ñÍ×µá¤Ë½ð̾¤¹¤ë¤¿¤á¤Ë¤Ïǧ¾Ú¶É¤¬É¬ÍפȤʤë¤Î¤Ç¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ç¤Ï¼«¸Ê½ð̾
X509
¾ÚÌÀ½ñ¤ò¼«Æ°Åª¤ËÀ¸À®¤¹¤ë»ö¤À¤±¤¬²Äǽ¤Ç¤¹¡£¼«¸Ê½ð̾¾ÚÌÀ½ñ¤òÀ¸À®¤·¤¿¤¤¾ì¹ç¡¢¤³¤ì¤ò»ÈÍѤ·¤Æ¤¹¤°¤Ë
X509 ¾ÚÌÀ½ñ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¾¤Î IPSec
¥Û¥¹¥È¤ËÀܳ²Äǽ¤Ç¤¹¡£¤·¤«¤·¡¢Openswan ¥Ð¡¼¥¸¥ç¥ó 1.91 °Ê¾å¤Ç¤Î¿·¤·¤¤ PKI
µ¡Ç½¤ò»È¤¤¤¿¤¤¾ì¹ç¤Ï¡¢trust path
¤òÀ¸À®¤¹¤ë¤¿¤á¤Ëñ°ì¤Îǧ¾Ú¶É¤Ë¤è¤Ã¤Æ¤¹¤Ù¤Æ¤Î X509
¾ÚÌÀ½ñ¤Ë½ð̾¤·¤Æ¤â¤é¤¦É¬Íפ¬¤¢¤ê¤Þ¤¹¡£
.
¼«¸Ê½ð̾¾ÚÌÀ½ñ¤òÀ¸À®¤·¤¿¤¯¤Ê¤¤¾ì¹ç¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï RSA
ÈëÌ©¸°¤È¾ÚÌÀ½ñÍ×µá¤Î¤ß¤òÀ¸À®¤·¤Þ¤¹¡£¤½¤·¤Æ¡¢Ç§¾Ú¶É¤Ë¾ÚÌÀ½ñÍ×µá¤Ø½ð̾¤ò¤·¤Æ¤â¤é¤¦É¬Íפ¬¤¢¤ê¤Þ¤¹¡£
Description-pt_BR: Deseja criar um certificado X509 auto-assinado ?
Este instalador pode criar automaticamente somente certificados X509
auto-assinados, devido a uma autoridade certificadora ser necessária para
assinar a requisição de certificado. Caso você queira criar um certificado
auto-assinado, você poderá usá-lo imediatamente para conexão com outros
hosts IPSec que suportem certificados X509 para autenticação de conexões
IPSec. Porém, caso você queira usar os novos recursos PKI do Openswan
versão 1.91 ou superior, você precisará possuir todos seus certificados
X509 assinados por uma única autoridade certificadora para criar um
caminho de confiança.
.
Caso você não queira criar um certificado auto-assinado, este instalador
irá somente criar a chave privada RSA e a requisição de certificado e você
terá então que assinar a requisição de certificado junto a sua autoridade
certificadora.
Template: openswan/x509_country_code
Type: string
Default: AT
Description: Please enter the country code for the X509 certificate request.
Please enter the 2 letter country code for your country. This code will be
placed in the certificate request.
.
You really need to enter a valid country code here, because openssl will
refuse to generate certificates without one. An empty field is allowed for
any other field of the X.509 certificate, but not for this one.
.
Example: AT
Description-fr: Code du pays :
Veuillez indiquer le code à deux lettres de votre pays. Ce code sera
inclus dans la demande de certificat.
.
Il est impératif de choisir ici un code de pays valide sinon OpenSSL
refusera de générer les certificats. Tous les autres champs d'un
certificat X.509 peuvent être vides, sauf celui-ci.
.
Exemple : FR
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤¹¤ë¹ñ¥³¡¼¥É¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
¤¢¤Ê¤¿¤Î¹ñ¤Î¹ñ¥³¡¼¥É¤ò2ʸ»ú¤ÇÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î¥³¡¼¥É¤Ï¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤µ¤ì¤Þ¤¹¡£
.
openssl
¤¬¹ñ¥³¡¼¥É¤Ê¤·¤Ç¤Ï¾ÚÌÀ½ñ¤ÎÀ¸À®¤òµñÈݤ¹¤ë¤Î¤Ç¡¢Àµ¤·¤¤¹ñ¥³¡¼¥É¤ò¤³¤³¤ÇÆþÎϤ¹¤ëɬÍפ¬¤¢¤ê¤Þ¤¹¡£X.509
¾ÚÌÀ½ñ¤Ç¤Ï¡¢Â¾¤Î¥Õ¥£¡¼¥ë¥É¤Ë¤Ä¤¤¤Æ¤Ï¶õ¤Ç¤â¹½¤¤¤Þ¤»¤ó¤¬¡¢¤³¤ì¤Ë¤Ä¤¤¤Æ¤Ïµö²Ä¤µ¤ì¤Æ¤¤¤Þ¤»¤ó¡£
.
Îã: JP
Description-pt_BR: Por favor, informe o código de país para a requisição de certificado X509.
Por favor, informe o códifo de país de duas letras para seu país. Esse
código será inserido na requisição de certificado.
.
Você realmente precisa informar um código de país válido aqui devido ao
openssl se recusar a gerar certificados sem um código de país válido. Um
campo em branco é permitido para qualquer outro campo do certificado
X.509, mas não para esse campo.
.
Exemplo: BR
Template: openswan/x509_state_name
Type: string
Default:
Description: Please enter the state or province name for the X509 certificate request.
Please enter the full name of the state or province you live in. This name
will be placed in the certificate request.
.
Example: Upper Austria
Description-fr: État, province ou région :
Veuillez indiquer le nom complet de l'état, de la province ou de la région
où vous résidez. Ce nom sera inclus dans la demande de certificat.
.
Exemples : Rhône-Alpes, Brabant, Bouches du Rhône, Québec, Canton de Vaud
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤¹¤ëÅÔÆ»Éܸ©Ì¾¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
¤¢¤Ê¤¿¤¬ºß½»¤·¤Æ¤¤¤ëÅÔÆ»Éܸ©¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤µ¤ì¤Þ¤¹¡£
.
Îã: Tokyo
Description-pt_BR: Por favor, informe o estado ou nome de província para a requisição de certificado X509.
Por favor, informe o nome complete do estado ou província em que você
mora. Esse nome será inserido na requisição de certificado.
.
Exemplo : Sao Paulo
Template: openswan/x509_locality_name
Type: string
Default:
Description: Please enter the locality name for the X509 certificate request.
Please enter the locality (e.g. city) where you live. This name will be
placed in the certificate request.
.
Example: Vienna
Description-fr: Localité :
Veuillez indiquer la localité (p. ex. la ville) où vous résidez. Ce nom
sera inclus dans la demande de certificat.
.
Exemple : Saint-Étienne
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤¹¤ëÅÚÃϤÎ̾Á°¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
¤¢¤Ê¤¿¤Îºß½»¤·¤Æ¤¤¤ëÃÏÊý¤Î̾Á° (Îã: »ÔĮ¼̾)
¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤µ¤ì¤Þ¤¹¡£
.
Îã: Shinjuku-ku
Description-pt_BR: Por favor, informe o nome da localidade para a requisição de certificado X509.
Por favor, informe a localidade (ou seja, cidade) onde você mora. Esse
nome será inserido na requisição de certificado.
.
Exemplo : Sao Paulo
Template: openswan/x509_organization_name
Type: string
Default:
Description: Please enter the organization name for the X509 certificate request.
Please enter the organization (e.g. company) that the X509 certificate
should be created for. This name will be placed in the certificate
request.
.
Example: Debian
Description-fr: Organisme :
Veuillez indiquer l'organisme (p. ex. l'entreprise) pour qui sera créé le
certificat X509. Ce nom sera inclus dans la demande de certificat.
.
Exemple : Debian
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤¹¤ëÁÈ¿¥Ì¾¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤ÁÈ¿¥ (Îã: ²ñ¼Ò)
¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤µ¤ì¤Þ¤¹¡£
.
Îã: Debian
Description-pt_BR: Por favor, informe o nome da organização para a requisição de certificado X509.
Por favor, informe a organização (ou seja, a empresa) para a qual este
certificado X509 deverá ser criado. Esse nome será inserido na requisição
de certificado.
.
Exemplo : Debian
Template: openswan/x509_organizational_unit
Type: string
Default:
Description: Please enter the organizational unit for the X509 certificate request.
Please enter the organizational unit (e.g. section) that the X509
certificate should be created for. This name will be placed in the
certificate request.
.
Example: security group
Description-fr: Unité d'organisation :
Veuillez indiquer l'unité d'organisation (p. ex. département, division,
etc.) pour qui sera créé le certificat X509. Ce nom sera inclus dans la
demande de certificat.
.
Exemple : Département Réseaux et Informatique Scientifique
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤¹¤ëÁÈ¿¥Ã±°Ì¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤ÁÈ¿¥Ã±°Ì (Îã: Éô½ð̾)
¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤µ¤ì¤Þ¤¹¡£
.
Îã: security group
Description-pt_BR: Por favor, informe a unidade organizacional para a requisição de certificado X509.
Por favor, informe a unidade organizacional (ou seja, seção ou
departamento) para a qual este certificado deverá ser criado. Esse nome
será inserido na requisição de certificado.
.
Exemplo : Grupo de Segurança
Template: openswan/x509_common_name
Type: string
Default:
Description: Please enter the common name for the X509 certificate request.
Please enter the common name (e.g. the host name of this machine) for
which the X509 certificate should be created for. This name will be placed
in the certificate request.
.
Example: gateway.debian.org
Description-fr: Nom ordinaire (« common name ») :
Veuillez indiquer le nom ordinaire (p. ex. le nom réseau de cette machine)
pour qui sera créé le certificat X509. Ce nom sera inclus dans la demande
de certificat.
.
Exemple : gateway.debian.org
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤¹¤ë¥³¥â¥ó¥Í¡¼¥à¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤¥³¥â¥ó¥Í¡¼¥à (Îã: ¤³¤Î¥Þ¥·¥ó¤Î¥Û¥¹¥È̾)
¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤µ¤ì¤Þ¤¹¡£
.
Îã: gateway.debian.org
Description-pt_BR: Por favor, informe o nome comum para a requisição de certificado X509.
Por favor, informe o nome comum (ou seja, o nome do host dessa máquina)
para o qual o certificado X509 deverá ser criado. Esse nome será inserido
na requisição de certificado.
.
Exemplo : gateway.debian.org
Template: openswan/x509_email_address
Type: string
Default:
Description: Please enter the email address for the X509 certificate request.
Please enter the email address of the person or organization who is
responsible for the X509 certificate, This address will be placed in the
certificate request.
Description-fr: Adresse électronique :
Veuillez indiquer l'adresse électronique de la personne ou de l'organisme
responsable du certificat X509. Cette adresse sera incluse dans la demande
de certificat.
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤¹¤ë¥á¡¼¥ë¥¢¥É¥ì¥¹¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
X509
¾ÚÌÀ½ñ¤ÎÀÕǤ¼Ô¤È¤Ê¤ë¿Íʪ¡¦ÃÄÂΤΥ᡼¥ë¥¢¥É¥ì¥¹¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î¥¢¥É¥ì¥¹¤Ï¾ÚÌÀ½ñÍ×µá¤ËµºÜ¤µ¤ì¤Þ¤¹¡£
Description-pt_BR: Por favor, informe o endereço de e-mail para a requisição de certificado X509.
Por favor, informe o endereço de e-mail da pessoa ou organização
responsável pelo certificado X509. Esse endereço será inserido na
requisição de certificado.
Template: openswan/enable-oe
Type: boolean
Default: false
Description: Do you wish to enable opportunistic encryption in Openswan?
Openswan comes with support for opportunistic encryption (OE), which stores
IPSec authentication information (i.e. RSA public keys) in (preferably
secure) DNS records. Until this is widely deployed, activating it will
cause a significant slow-down for every new, outgoing connection. Since
version 2.0, Openswan upstream comes with OE enabled by default and is thus
likely to break you existing connection to the Internet (i.e. your default
route) as soon as pluto (the Openswan keying daemon) is started.
.
Please choose whether you want to enable support for OE. If unsure, do not
enable it.
Description-fr: Souhaitez-vous activer le chiffrement opportuniste dansOpenswan ?
Openswan gère le chiffrement opportuniste (« opportunistic encryption » :
OE) qui permet de conserver les informations d'authentification IPSec
(c'est-à-dire les clés publiques RSA) dans des enregistrements DNS, de
préférence sécurisés. Tant que cette fonctionnalité ne sera pas déployée
largement, son activation provoquera un ralentissement significatif pour
toute nouvelle connexion sortante. À partir de la version 2.0, cette
fonctionnalité est activée par défaut dans Openswan, ce qui peut
interrompre le fonctionnement de votre connexion à l'Internet
(c'est-à-dire votre route par défaut) dès le démarrage de pluto, le démon
de gestion de clés d'Openswan.
.
Veuillez choisir si vous souhaitez activer la gestion du chiffrement
opportuniste. Ne l'activez pas si vous n'êtes pas certain d'en avoir
besoin.
Description-ja: Openswan ¤Ç opportunistic encryption ¤ò͸ú¤Ë¤·¤Þ¤¹¤«?
Openswan ¤Ï¡¢IPSec ǧ¾Ú¾ðÊó (Îã: RSA ¸ø³«¸°) ¤ò (´ê¤ï¤¯¤Ï¥»¥¥å¥¢¤Ê) DNS
¥ì¥³¡¼¥ÉÆâ¤ËÊݸ¤¹¤ë opportunistic encryption (OE)
¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤Þ¤¹¡£¤³¤ì¤Ï¹¤¯ÍøÍѤµ¤ì¤ë¤è¤¦¤Ë¤Ê¤ë¤Þ¤Ç¡¢¤³¤ì¤ò͸ú¤Ë¤¹¤ë¤³¤È¤ÇÁ´¤Æ¤Î³°Éô¤Ø¤Î¿·µ¬Àܳ¤Ï³ÊÃʤËÃÙ¤¯¤Ê¤ê¤Þ¤¹¡£¥Ð¡¼¥¸¥ç¥ó
2.0 ¤è¤ê¡¢Openswan ¤Î³«È¯¸µ¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç OE ¤ò͸ú¤Ë¤·¤Æ¤ª¤ê¡¢¤·¤¿¤¬¤Ã¤Æ
plute (Openswan ¸°½ð̾¥Ç¡¼¥â¥ó)
¤¬³«»Ï¤µ¤ì¤ë¤Þ¤Ç¡¢¤¹¤Ç¤Ë¤¢¤ë¥¤¥ó¥¿¡¼¥Í¥Ã¥È¤Ø¤ÎÀܳ
(¤Ä¤Þ¤ê¥Ç¥Õ¥©¥ë¥È¥ë¡¼¥È) ¤¬ÃæÃǤµ¤ì¤ë¤«¤â¤·¤ì¤Þ¤»¤ó¡£
.
OE
¤Î¥µ¥Ý¡¼¥È¤ò͸ú¤Ë¤¹¤ë¤«¤É¤¦¤«¤òÁª¤ó¤Ç¤¯¤À¤µ¤¤¡£¤è¤¯¤ï¤«¤é¤Ê¤¤¾ì¹ç¤Ï¡¢Í¸ú¤Ë¤Ï¤·¤Ê¤¤¤Ç¤¯¤À¤µ¤¤¡£
Description-pt_BR: Você deseja habilitar a encriptação oportunística no Openswan ?
O Openswan suporta encriptação oportunística (OE), a qual armazena
informações de autenticação IPSec (por exemplo, chaves públicas RSA) em
registros DNS (preferivelmente seguros). Até que esse suporte esteja
largamento sendo utilizado, ativá-lo irá causar uma signficante lentidão
para cada nova conexão de saída. Iniciando a partir da versão 2.0, o
Openswan, da forma como é distribuído pelos desenvolvedores oficiais, é
fornecido com o suporte a OE habilitado por padrão e, portanto,
provavelmente irá quebrar suas conexões existentes com a Internet (por
exemplo, sua rota padrão) tão logo o pluto (o daemon de troca de chaves do
Openswan) seja iniciado.
.
Por favor, informe se você deseja habilitar o suporte a OE. Em caso de
dúvidas, não habilite esse suporte.
|