summaryrefslogtreecommitdiff
path: root/debian/strongswan.templates
blob: 6f75e1ef4ed2d537e0237ef599996de9b2d7b6e5 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
Template: openswan/start_level
Type: select
Choices: earliest, "after NFS", "after PCMCIA"
Choices-fr: Le plus tôt possible, Après NFS, Après PCMCIA
Choices-ja: ²Äǽ¤Ê¸Â¤êÁ᤯, "NFS µ¯Æ°¸å", "PCMCIA µ¯Æ°¸å"
Choices-pt_BR: o quando antes, "depois do NFS", "depois do PCMCIA"
Default: earliest
Description: At which level do you wish to start Openswan ?
 With the current Debian startup levels (nearly everything starting in
 level 20), it is impossible for Openswan to always start at the correct
 time. There are three possibilities when Openswan can start: before or
 after the NFS services and after the PCMCIA services. The correct answer
 depends on your specific setup.
 .
 If you do not have your /usr tree mounted via NFS (either you only mount
 other, less vital trees via NFS or don't use NFS mounted trees at all) and
 don't use a PCMCIA network card, then it is the best to start Openswan at
 the earliest possible time, thus allowing the NFS mounts  to be secured by
 IPSec. In this case (or if you don't understand or care  about this
 issue), answer "earliest" to this question (the default).
 .
 If you have your /usr tree mounted via NFS and don't use a PCMCIA network
 card, then you will need to start Openswan after NFS so that all
 necessary files are available. In this case, answer "after NFS" to this
 question. Please note that the NFS mount of /usr can  not be secured by
 IPSec in this case.
 .
 If you use a PCMCIA network card for your IPSec connections, then you only
 have to choice to start it after the PCMCIA services. Answer "after
 PCMCIA" in this case. This is also the correct answer if you want to fetch
 keys from a locally running DNS server with DNSSec support.
Description-fr: Étape de lancement d'Openswan :
 Avec les niveaux de démarrage actuellement utilisés par Debian (presque
 tout démarre au niveau 20), il est impossible de faire en sorte
 qu'Openswan démarre toujours au moment approprié. Il existe trois moments
 où il est opportun de le démarrer : avant ou après les services NFS ou
 après les services PCMCIA. La réponse appropriée dépend de vos réglages
 spécifiques.
 .
 Si votre arborescence /usr n'est pas un montage NFS (soit parce que vos
 montages NFS sont à d'autres endroits, moins critiques, soit parce que
 vous n'utilisez pas du tout de montage NFS) et si vous n'utilisez pas de
 carte réseau PCMCIA, il est préférable de démarrer Openswan le plus tôt
 possible, ce qui permettra de sécuriser les montages NFS avec IPSec. Dans
 ce cas (ou bien si vous ne comprenez pas l'objet de la question ou qu'elle
 ne vous concerne pas), choisissez « le plus tôt possible », qui est le
 choix par défaut.
 .
 Si /usr est un montage NFS et que vous n'utilisez pas de carte réseau
 PCMCIA, vous devrez alors démarrer Openswan après les services NFS afin
 que tous les fichiers nécessaires soient disponibles. Dans ce cas,
 choisissez « après NFS ». Veuillez noter que le montage NFS de /usr n'est
 alors pas sécurisé par IPSec.
 .
 Si vous utilisez une carte PCMCIA pour vos connexions IPSec, votre seul
 choix possible est le démarrage après les services PCMCIA. Choisissez
 alors « après PCMCIA ». Faites également ce choix si vous souhaitez
 récupérer les clés d'authentification sur un serveur DNS reconnaissant
 DNSSec.
Description-ja: ¤É¤ÎÃʳ¬¤Ç Openswan ¤òµ¯Æ°¤µ¤»¤Þ¤¹¤«?
 ¸½ºß¤Î Debian ¤Ç¤Îµ¯Æ°¥ì¥Ù¥ë (¤Û¤È¤ó¤ÉÁ´¤Æ¤¬¥ì¥Ù¥ë20) ¤Î¤Þ¤Þ¤Ç¤Ï¡¢Openswan
 ¤ò¾ï¤Ë¤ÏŬÀڤʥ¿¥¤¥ß¥ó¥°¤Çµ¯Æ°¤Ç¤­¤Þ¤»¤ó¡£Openswan
 ¤òµ¯Æ°¤µ¤»¤ë¥¿¥¤¥ß¥ó¥°¤ÎÁªÂò»è¤È¤·¤Æ¤Ï3¤Ä¤¬¹Í¤¨¤é¤ì¤Þ¤¹: NFS
 ¥µ¡¼¥Ó¥¹¤Î³«»ÏÁ°¡¦³«»Ï¸å¡¦PCMCIA
 ¥µ¡¼¥Ó¥¹¤Î³«»Ï¸å¤Ç¤¹¡£Àµ²ò¤Ï¤¢¤Ê¤¿¤ÎÀßÄ꼡Âè¤Ç¤¹¡£
 .
 NFS ·Ðͳ¤Ç /usr ¤ò¥Þ¥¦¥ó¥È¤»¤º
 (¾¤Î¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤ä¤¢¤Þ¤ê½ÅÍפǤϤʤ¤¥Ñ¡¼¥Æ¥£¥·¥ç¥ó¤ò NFS
 ·Ðͳ¤Ç¥Þ¥¦¥ó¥È¤¹¤ë¤«¡¢¤Þ¤¿¤Ï NFS ¥Þ¥¦¥ó¥È¤òÁ´¤¯»È¤ï¤Ê¤¤)¡¢²Ã¤¨¤Æ PCMCIA
 ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤òÍøÍѤ·¤Æ¤¤¤Ê¤¤¾ì¹ç¡¢²Äǽ¤Ê¸Â¤êÁᤤ»þ´Ö¤Ë Openswan
 ¤òµ¯Æ°¤¹¤ë¤Î¤¬¥Ù¥¹¥È¤Ç¤¹¡£¤³¤ÎÀßÄê¤Ë¤è¤Ã¤Æ¡¢NFS ¤Ç¤Î¥Þ¥¦¥ó¥È¤Ï IPSec
 ¤ÇÊݸ¤ì¤Þ¤¹¡£¤³¤Î¾ì¹ç
 (¤Þ¤¿¤Ï¤³¤ÎÌäÂê¤òÍý²ò¤·¤Æ¤¤¤Ê¤¤¤«Æä˵¤¤Ë¤·¤Ê¤¤¾ì¹ç)
 ¡¢"²Äǽ¤Ê¸Â¤êÁ᤯"¤È¼ÁÌä¤ËÅú¤¨¤Æ¤¯¤À¤µ¤¤ (ɸ½à) ¡£
 .
 NFS ·Ðͳ¤Ç /usr ¤ò¥Þ¥¦¥ó¥È¤·¤Æ¤¤¤Æ PCMCIA
 ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤ò»ÈÍѤ·¤Æ¤¤¤Ê¤¤¾ì¹ç¤Ï¡¢É¬Íפʥե¡¥¤¥ë¤òÍøÍѲÄǽ¤Ë¤¹¤ë¤¿¤á¤Ë
 Openswan ¤ò NFS ¤Î¸å¤Çµ¯Æ°¤·¤Ê¤±¤ì¤Ð¤Ê¤ê¤Þ¤»¤ó¡£¤³¤Î¾ì¹ç¡¢"NFS µ¯Æ°¸å"
 ¤ÈÅú¤¨¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î»þ¤Ë NFS ·Ðͳ¤Ç¥Þ¥¦¥ó¥È¤µ¤ì¤ë /usr ¤Ï¡¢IPSec
 ¤Ë¤è¤ë¥»¥­¥å¥¢¤Ê¾õÂ֤ˤϤʤé¤Ê¤¤¤È¤¤¤¦¤³¤È¤ËÃí°Õ¤·¤Æ¤¯¤À¤µ¤¤¡£
 .
 IPSec Àܳ¤Ë PCMCIA ¥Í¥Ã¥È¥ï¡¼¥¯¥«¡¼¥É¤òÍøÍѤ·¤Æ¤¤¤¿¾ì¹ç¡¢PCMCIA
 ¥µ¡¼¥Ó¥¹¤Îµ¯Æ°¸å¤Ë Openswan
 ¤òµ¯Æ°¤¹¤ë°Ê³°¤ËÁªÂò¤Ï¤¢¤ê¤Þ¤»¤ó¡£¤³¤Î¾ì¹ç¡¢"PCMCIA µ¯Æ°¸å"
 ¤ÈÅú¤¨¤Æ¤¯¤À¤µ¤¤¡£¥í¡¼¥«¥ë¤ÇÆ°ºî¤·¤Æ¤¤¤ë DNSSec µ¡Ç½¤ò»ÈÍѤ·¤Æ¤¤¤ë DNS
 ¥µ¡¼¥Ð¤«¤é¸°¤ò¼èÆÀ¤·¤¿¤¤¾ì¹ç¤Ç¤â¡¢¤³¤ÎÅú¤¨¤ò¤·¤Æ¤¯¤À¤µ¤¤¡£
Description-pt_BR: Em que nível você deseja iniciar o Openswan ?
 Com os níveis de inicialização atuais do Debian (quase todos os serviços
 iniciando no nível 20) é impossível para o Openswan sempre iniciar no
 momento correto. Existem três possibilidades para quando iniciar o
 Openswan : antes ou depois dos serviços NFS e depois dos serviços PCMCIA.
 A resposta correta depende se sua configuração específica.
 .
 Caso você não possua sua àrvore /usr montada via NFS (você somente monta
 outras àrvores não vitais via NFS ou não usa àrvores montadas via NFS) e
 não use um cartão de rede PCMCIA, a melhor opção é iniciar o Openswan o
 quando antes, permitindo dessa forma que os pontos de montagem NFS estejam
 protegidos por IPSec. Nesse caso (ou caso você não compreenda ou não se
 importe com esse problema), responda "o quando antes" para esta pergunta
 (o que é o padrão).
 .
 Caso você possua sua àrvore /usr montada via NFS e não use um cartão de
 rede PCMCIA, você precisará iniciar o Openswan depois do NFS de modo que
 todos os arquivos necessários estejam disponíveis. Nesse caso, responda
 "depois do NFS" para esta pergunta. Por favor, note que a montagem NFS de
 /usr não poderá ser protegida pelo IPSec nesse caso.
 .
 Caso você use um cartão de rede PCMCIA para suas conexões IPSec você
 precisará somente optar por iniciar o Opensan depois dos serviços PCMCIA.
 Responda "depois do PCMCIA" nesse caso. Esta é também a maneira correta de
 obter chaves de um servidor DNS sendo executado localmente e com suporte a
 DNSSec.

Template: openswan/restart
Type: boolean
Default: true
Description: Do you wish to restart Openswan?
 Restarting Openswan is a good idea, since if there is a security fix, it
 will not be fixed until the daemon restarts. Most people expect the daemon
 to restart, so this is generally a good idea. However this might take down
 existing connections and then bring them back up.
Description-fr: Souhaitez-vous redémarrer Openswan ?
 Redémarrer Openswan est préférable car un éventuel correctif de sécurité
 ne prendra place que si le démon est redémarré. La plupart des
 utilisateurs s'attendent à ce que le démon redémarre et c'est donc le plus
 souvent le meilleur choix. Cependant, cela pourrait interrompre
 provisoirement des connexions en cours.
Description-ja: Openswan ¤òºÆµ¯Æ°¤·¤Þ¤¹¤«?
 ¥»¥­¥å¥ê¥Æ¥£½¤Àµ¤¬¤¢¤Ã¤¿¾ì¹ç¤Ë¤Ï¥Ç¡¼¥â¥ó¤¬ºÆµ¯Æ°¤µ¤ì¤ë¤Þ¤Ç½¤Àµ¤¬È¿±Ç¤µ¤ì¤Þ¤»¤ó¡£¤½¤Î¤¿¤á¡¢Openswan
 ¤òºÆµ¯Æ°¤¹¤ë¤Î¤ÏÎɤ¤¹Í¤¨¤Ç¤¹¡£¤Û¤È¤ó¤É¤Î¿Í¤Ï¥Ç¡¼¥â¥ó¤òºÆµ¯Æ°¤·¤è¤¦¤È¤·¤Þ¤¹¤¬¡¢¤³¤ì¤ÏÂçÄñÌäÂꤢ¤ê¤Þ¤»¤ó¡£¤·¤«¤·¡¢¤³¤Îºî¶È¤Ç¸½ºß¤ÎÀܳ¤ÏÀÚÃǤµ¤ì¡¢ºÆÅÙ·Ò¤®¤Ê¤ª¤¹¤³¤È¤Ë¤Ê¤ê¤Þ¤¹¡£
Description-pt_BR: Você deseja reiniciar o Openswan ?
 Reiniciar o Openswan é uma boa idéia, uma vez que caso exista um correção
 para uma falha de segurança, o mesmo não será corrigido até que o daemon
 seja reiniciado. A maioria das pessoas esperam que o daemon seja
 reiniciado, portanto essa é geralmente uma boa idéia. Porém, reiniciar o
 Openswan pode derrubar conexões existentes, mas posteriormente trazê-las
 de volta.

Template: openswan/create_rsa_key
Type: boolean
Default: true
Description: Do you want to create a RSA public/private keypair for this host ?
 This installer can automatically create a RSA public/private keypair for
 this host. This keypair can be used to authenticate IPSec connections to
 other hosts and is the preferred way for building up secure IPSec
 connections. The other possibility would be to use shared secrets
 (passwords that are the same on both sides of the tunnel) for
 authenticating an connection, but for a larger number of connections RSA
 authentication is easier to administrate and more secure.
Description-fr: Souhaitez-vous créer une paire de clés RSA publique et privée pour cet hôte ?
 Cet outil d'installation peut créer automatiquement une paire de clés RSA
 publique et privée pour cet hôte. Cette paire de clés peut servir à
 authentifier des connexions IPSec vers d'autres hôtes. Cette méthode est
 la méthode conseillée pour l'établissement de liaisons IPSec sûres.
 L'autre possibilité d'authentification à la connexion est l'utilisation
 d'un secret partagé (« pre-shared key » : des mots de passe identiques aux
 deux extrémités du tunnel). Toutefois, pour de nombreuses connexions,
 l'authentification RSA est plus simple à administrer et plus sûre.
Description-ja: ¤³¤Î¥Û¥¹¥È¤Î RSA ¸ø³«¸°¤ÈÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤òÀ¸À®¤·¤Þ¤¹¤«?
 ¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï¤³¤Î¥Û¥¹¥È¤Î RSA
 ¸ø³«¸°¤ÈÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤ò¼«Æ°Åª¤ËÀ¸À®¤Ç¤­¤Þ¤¹¡£¤³¤Î¥­¡¼¥Ú¥¢¤Ï¾¤Î¥Û¥¹¥È¤È¤Î
 IPSec ÄÌ¿®¤Ç¤Îǧ¾Ú¤ËÍøÍѲÄǽ¤Ç¡¢¥»¥­¥å¥¢¤Ê IPSec
 ÄÌ¿®¤ò³ÎΩ¤¹¤ëÊýË¡¤È¤·¤Æ¹¥¤Þ¤ì¤Æ¤¤¤Þ¤¹¡£Â¾¤ËÍøÍѲÄǽ¤ÊÊýË¡¤È¤·¤Æ¤Ï¶¦Ä̸°
 (¥È¥ó¥Í¥ë¤ÎÁÐÊý¤ÇƱ¤¸¥Ñ¥¹¥ï¡¼¥É)
 ¤òÄÌ¿®¤Îǧ¾Ú¤ËÍøÍѤ¹¤ë¤È¤¤¤¦¤Î¤¬¤¢¤ê¤Þ¤¹¤¬¡¢Â¿¿ô¤ÎÀܳ¤ËÂФ·¤Æ¤Ï¡¢RSA
 ǧ¾Ú¤Î¤Û¤¦¤¬´ÉÍý¤¬¤è¤ê´Êñ¤Ç¡¢¤è¤ê¥»¥­¥å¥¢¤Ç¤¹¡£
Description-pt_BR: Você deseja criar um par de chaves RSA pública/privada para este host ?
 Este instalador pode automaticamente criar um par de chaves RSA
 pública/privada para este host. Esse par de chaves pode ser usado para
 autenticar conexões IPSec com outros hosts e é a maneira preferida de
 construir conexões IPSec seguras. A outra possibilidade seria usar
 segredos compartilhados (senhas que são iguais em ambos os lados do túnel)
 para autenticar uma conexão, mas para um grande número de conexões RSA a
 autenticação é mais fácil de administrar e mais segura.

Template: openswan/rsa_key_type
Type: select
Choices: x509, plain
Choices-fr: X509, simple paire
Choices-ja: x509, Ä̾ï¤Î¥¿¥¤¥×
Choices-pt_BR: x509, pura
Default: x509
Description: Which type of RSA keypair do you want to create ?
 It is possible to create a plain RSA public/private keypair for the use
 with Openswan or to create a X509 certificate file which contains the RSA
 public key and additionally store the corresponding private key.
 .
 If you only want to build up IPSec connections to hosts also running
 Openswan, it might be a bit easier using plain RSA keypairs. But if you
 want to connect to other IPSec implementations, you will need a X509
 certificate. It is also possible to create a X509 certificate here and
 extract the RSA public key in plain format if the other side runs
 Openswan without X509 certificate support.
 .
 Therefore a X509 certificate is recommended since it is more flexible and
 this installer should be able to hide the complex creation of the X509
 certificate and its use in Openswan anyway.
Description-fr: Type de paire de clés RSA à créer :
 Il est possible de créer une simple paire de clés destinée à être utilisée
 avec Openswan ou de créer un fichier de certificat X509 qui contient la
 clé publique RSA et de conserver la clé privée correspondante par
 ailleurs.
 .
 Si vous ne prévoyez d'établir des connexions IPSec qu'avec des hôtes
 utilisant Openswan, il sera probablement plus facile d'utiliser des clés
 RSA simples. Mais si vous souhaitez vous connecter à des hôtes utilisant
 d'autres implémentations d'IPSec, vous aurez besoin d'un certificat X509.
 Il est également possible de créer un certificat X509 puis d'en extraire
 un simple clé publique RSA, si l'autre extrémité de la connexion utilise
 Openswan sans le support des certificats X509.
 .
 En conséquence, il vous est conseillé d'utiliser un certificat X509 car
 cette méthode est plus souple. Cet outil d'installation devrait vous
 simplifier la tâche de création et d'utilisation de ce certificat X509.
Description-ja: ¤É¤Á¤é¤Î¥¿¥¤¥×¤Î RSA ¥­¡¼¥Ú¥¢¤òÀ¸À®¤·¤Þ¤¹¤«?
 Openswan ¤ÇÍøÍѤ¹¤ëÄ̾ï¤Î RSA ¸ø³«¸°¡¦ÈëÌ©¸°¤Î¥­¡¼¥Ú¥¢¤òºî¤ì¤Þ¤¹¡£¤¢¤ë¤¤¤Ï
 RSA ¸ø³«¸°¤ò (¤µ¤é¤Ë¤Ï¤½¤ì¤ËÂбþ¤¹¤ëÈëÌ©¸°¤â) ´Þ¤à X509
 ¾ÚÌÀ½ñ¥Õ¥¡¥¤¥ë¤âƱÍͤǤ¹¡£
 .
 ´û¤Ë Openswan ¤òÆ°ºî¤µ¤»¤Æ¤¤¤ë¥Û¥¹¥È¤È IPSec
 ÄÌ¿®¤ò³ÎΩ¤·¤¿¤¤¤À¤±¤Î¾ì¹ç¤Ï¡¢Ä̾ï¤Î RSA
 ¥­¡¼¥Ú¥¢¤ò»ÈÍѤ¹¤ë¤È¿¾¯´Êñ¤Ë¤Ê¤ê¤Þ¤¹¡£¤·¤«¤·¡¢Â¾¤Î IPSec
 ¼ÂÁõ¤È¤ÎÀܳ¤ò¹Ô¤¤¤¿¤¤¾ì¹ç¤Ï X509
 ¾ÚÌÀ½ñ¤¬É¬Íפˤʤê¤Þ¤¹¡£ÄÌ¿®¤ò¹Ô¤¦ÂоݤΥۥ¹¥È¤¬ Openswan ¤ò X509
 ¾ÚÌÀ½ñ¤Î¥µ¥Ý¡¼¥È̵¤·¤Ç±¿ÍѤ·¤Æ¤¤¤¿¾ì¹ç¡¢¤³¤³¤Ç X509
 ¾ÚÌÀ½ñ¤òÀ¸À®¤·¤Æ¡¢¸å¤Û¤É RSA ¸ø³«¸°¤òÄ̾ï¤Î·Á¼°¤ËŸ³«¤¹¤ë¤³¤È¤â²Äǽ¤Ç¤¹¡£
 .
 ¤·¤¿¤¬¤Ã¤Æ X509
 ¾ÚÌÀ½ñ¤¬¤ª´«¤á¤Ç¤¹¡£¤³¤Á¤é¤Î¤Û¤¦¤¬½ÀÆð¤Ç¤¹¤·¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤ò»È¤¨¤Ð¡¢X509
 ¾ÚÌÀ½ñ¤ÎÀ¸À®¤ä Openswan ¤Ç¤ÎÍøÍѤ˺ݤ·¤Æ¤ÎÌÌÅݤµ¤ò±£Ê䷤Ƥ¯¤ì¤ë¤Ï¤º¤Ç¤¹¡£
Description-pt_BR: Qual tipo de par de chaves RSA você deseja criar ?
 É possível criar um par de chaves RSA pública/privada pura (plain) para
 uso com o Openswan ou para criar um arquivo de certificado X509 que irá
 conter a chave RSA pública e adicionalmente armazenar a chave privada
 correspondente.
 .
 Caso você queira somente construir conexões IPsec para hosts e também
 executar o Openswan, pode ser um pouco mais fácil usar pares de chaves RSA
 puros (plain). Mas caso você queira se conectar a outras implementações
 IPSec, você precisará de um certificado X509. É também possível criar um
 certificado X509 aqui e extrair a chave pública em formato puro (plain)
 caso o outro lado execute o Openswan sem suporte a certificados X509.
 .
 Um certificado X509 é recomendado, uma vez que o mesmo é mais flexível e
 este instalador é capaz de simplificar a complexa criação do certificado
 X509 e seu uso com o Openswan.

Template: openswan/existing_x509_certificate
Type: boolean
Default: false
Description: Do you have an existing X509 certificate file that you want to use for Openswan ?
 This installer can automatically extract the needed information from an
 existing X509 certificate with a matching RSA private key. Both parts can
 be in one file, if it is in PEM format. Do you have such an existing
 certificate and key file and want to use it for authenticating IPSec
 connections ?
Description-fr: Possédez-vous un fichier de certificat X509 existant àutiliser avec Openswan ?
 Cet outil d'installation est capable d'extraire automatiquement
 l'information nécessaire d'un fichier de certificat X509 existant, avec la
 clé privée RSA correspondante. Les deux parties peuvent se trouver dans un
 seul fichier, s'il est en format PEM. Possédez-vous un tel certificat
 ainsi que la clé privée, et souhaitez-vous vous en servir pour
 l'authentification des connexions IPSec ?
Description-ja: ´û¤Ë¸ºß¤·¤Æ¤¤¤ë X509 ¾ÚÌÀ½ñ¥Õ¥¡¥¤¥ë¤ò Openswan ¤ÇÍøÍѤ·¤Þ¤¹¤«?
 ¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï´û¤Ë¸ºß¤·¤Æ¤¤¤ë X509 ¾ÚÌÀ½ñ¤«¤é RSA
 ÈëÌ©¸°¤È¾È¤é¤·¹ç¤ï¤»¤ÆɬÍפʾðÊó¤ò¼«Æ°Åª¤ËŸ³«¤¹¤ë»ö¤¬²Äǽ¤Ç¤¹¡£ PEM
 ·Á¼°¤Î¾ì¹ç¡¢ÁÐÊý¤ò°ì¤Ä¤Î¥Õ¥¡¥¤¥ë¤Ë¤Þ¤È¤á¤ë¤³¤È¤â²Äǽ¤Ç¤¹¡£¤½¤Î¤è¤¦¤Ê¾ÚÌÀ½ñ¤È¸°¤Î¥Õ¥¡¥¤¥ë¤¬¤¢¤ê¡¢¤³¤ì¤é¤ò
 IPSec ÄÌ¿®¤Ç¤Îǧ¾Ú¤Ë»ÈÍѤ·¤¿¤¤¤Ç¤¹¤«?
Description-pt_BR: Você possui um arquivo de certificado X509 existente que você gostaria de usar com o Openswan ?
 Este instalador pode extrair automaticamente a informação necessária de um
 certificado X509 existente com uma chave RSA privada adequada. Ambas as
 partes podem estar em um arquivo, caso estejam no formato PEM. Você possui
 um certificado existente e um arquivo de chave e quer usá-los para
 autenticar conexões IPSec ?

Template: openswan/existing_x509_certificate_filename
Type: string
Description: Please enter the location of your X509 certificate in PEM format.
 Please enter the location of the file containing your X509 certificate in
 PEM format.
Description-fr: Emplacement de votre certificat X509 au format PEM :
 Veuillez indiquer l'emplacement du fichier contenant votre certificat X509
 au format PEM.
Description-ja: PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 PEM ·Á¼°¤Î X509 ¾ÚÌÀ½ñ¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
Description-pt_BR: Por favor, informe a localização de seu certificado X509 no formato PEM.
 Por favor, informe a localização do arquivo contendo seu certificado X509
 no formato PEM.

Template: openswan/existing_x509_key_filename
Type: string
Description: Please enter the location of your X509 private key in PEM format.
 Please enter the location of the file containing the private RSA key
 matching your X509 certificate in PEM format. This can be the same file
 that contains the X509 certificate.
Description-fr: Emplacement de votre clé privée X509 au format PEM :
 Veuillez indiquer l'emplacement du fichier contenant la clé privée RSA
 correspondant à votre certificat X509 au format PEM. Cela peut être le
 fichier qui contient le certificat X509.
Description-ja: PEM ·Á¼°¤Î X509 ÈëÌ©¸°¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 PEM ·Á¼°¤Î X509
 ¾ÚÌÀ½ñ¤ËÂбþ¤¹¤ëÈëÌ©¸°¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤Î¾ì½ê¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï
 X509 ¾ÚÌÀ½ñ¤ò´Þ¤ó¤Ç¤¤¤ë¥Õ¥¡¥¤¥ë¤ÈƱ¤¸¤Ç¹½¤¤¤Þ¤»¤ó¡£
Description-pt_BR: Por favor, informe a localização de sua chave privada X509 no formato PEM.
 Por favor, informe a localização do arquivo contendo a chave privada RSA
 que casa com seu certificado X509 no formato PEM. Este pode ser o mesmo
 arquivo que contém o certificado X509.

Template: openswan/rsa_key_length
Type: string
Default: 2048
Description: Which length should the created RSA key have ?
 Please enter the length of the created RSA key. it should not be less than
 1024 bits because this should be considered unsecure and you will probably
 not need anything more than 2048 bits because it only slows the
 authentication process down and is not needed at the moment.
Description-fr: Longueur de la clé RSA à créer :
 Veuillez indiquer la longueur de la clé RSA qui sera créée. Elle ne doit
 pas être inférieure à 1024 bits car cela serait considéré comme
 insuffisamment sûr. Un choix excédant 2048 bits est probablement inutile
 car cela ne fait essentiellement que ralentir le processus
 d'authentification sans avoir d'intérêt actuellement.
Description-ja: RSA ¸°¤ò¤É¤ÎŤµ¤ÇÀ¸À®¤·¤Þ¤¹¤«?
 À¸À®¤¹¤ë RSA ¸°¤ÎŤµ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£°ÂÁ´¤Î¤¿¤á¡¢1024
 ¥Ó¥Ã¥È°Ê²¼¤Ë¤¹¤Ù¤­¤Ç¤Ï¤¢¤ê¤Þ¤»¤ó¡£2048
 ¥Ó¥Ã¥È°Ê¾å¤Ë¤¹¤ëɬÍפâ¤Ê¤¤¤Ç¤·¤ç¤¦¡£Ç§¾Ú¥×¥í¥»¥¹¤¬ÃÙ¤¯¤Ê¤ê¤Þ¤¹¤·¡¢¸½»þÅÀ¤Ç¤Ï¤ª¤½¤é¤¯É¬Íפ¢¤ê¤Þ¤»¤ó¡£
Description-pt_BR: Qual deve ser o tamanho da chave RSA criada ?
 Por favor, informe o tamanho da chave RSA a ser criada. A mesma não deve
 ser menor que 1024 bits devido a uma chave de tamanho menor que esse ser
 considerada insegura. Você também não precisará de nada maior que 2048
 porque isso somente deixaria o processo de autenticação mais lento e não
 seria necessário no momento.

Template: openswan/x509_self_signed
Type: boolean
Default: true
Description: Do you want to create a self-signed X509 certificate ?
 This installer can only create self-signed X509 certificates
 automatically, because otherwise a certificate authority is needed to sign
 the certificate request. If you want to create a self-signed certificate,
 you can use it immediately to connect to other IPSec hosts that support
 X509 certificate for authentication of IPSec connections. However, if you
 want to use the new PKI features of Openswan >= 1.91, you will need to
 have all X509 certificates signed by a single certificate authority to
 create a trust path.
 .
 If you do not want to create a self-signed certificate, then this
 installer will only create the RSA private key and the certificate request
 and you will have to sign the certificate request with your certificate
 authority.
Description-fr: Souhaitez-vous créer un certificat X509 auto-signé ?
 Cet outil d'installation ne peut créer automatiquement qu'un certificat
 X509 auto-signé puisqu'une autorité de certification est indispensable
 pour signer la demande de certificat. Si vous choisissez de créer un
 certificat auto-signé, vous pourrez vous en servir immédiatement pour vous
 connecter aux hôtes qui authentifient les connexions IPSec avec des
 certificats X509. Cependant, si vous souhaitez utiliser les nouvelles
 fonctionnalités PKI de Openswan >= 1.91, vous aurez besoin que tous les
 certificats X509 soient signés par la même autorité de certification afin
 de créer un chemin de confiance.
 .
 Si vous ne voulez pas créer de certificat auto-signé, cet outil
 d'installation ne fera que créer la clé privée RSA et la demande de
 certificat, que vous devrez ensuite signer avec votre autorité de
 certification.
Description-ja: ¼«¸Ê½ð̾ X509 ¾ÚÌÀ½ñ¤òÀ¸À®¤·¤Þ¤¹¤«?
 ¾ÚÌÀ½ñÍ×µá¤Ë½ð̾¤¹¤ë¤¿¤á¤Ë¤Ïǧ¾Ú¶É¤¬É¬ÍפȤʤë¤Î¤Ç¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ç¤Ï¼«¸Ê½ð̾
 X509
 ¾ÚÌÀ½ñ¤ò¼«Æ°Åª¤ËÀ¸À®¤¹¤ë»ö¤À¤±¤¬²Äǽ¤Ç¤¹¡£¼«¸Ê½ð̾¾ÚÌÀ½ñ¤òÀ¸À®¤·¤¿¤¤¾ì¹ç¡¢¤³¤ì¤ò»ÈÍѤ·¤Æ¤¹¤°¤Ë
 X509 ¾ÚÌÀ½ñ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤ë¾¤Î IPSec
 ¥Û¥¹¥È¤ËÀܳ²Äǽ¤Ç¤¹¡£¤·¤«¤·¡¢Openswan ¥Ð¡¼¥¸¥ç¥ó 1.91 °Ê¾å¤Ç¤Î¿·¤·¤¤ PKI
 µ¡Ç½¤ò»È¤¤¤¿¤¤¾ì¹ç¤Ï¡¢trust path
 ¤òÀ¸À®¤¹¤ë¤¿¤á¤Ëñ°ì¤Îǧ¾Ú¶É¤Ë¤è¤Ã¤Æ¤¹¤Ù¤Æ¤Î X509
 ¾ÚÌÀ½ñ¤Ë½ð̾¤·¤Æ¤â¤é¤¦É¬Íפ¬¤¢¤ê¤Þ¤¹¡£
 .
 ¼«¸Ê½ð̾¾ÚÌÀ½ñ¤òÀ¸À®¤·¤¿¤¯¤Ê¤¤¾ì¹ç¡¢¤³¤Î¥¤¥ó¥¹¥È¡¼¥é¤Ï RSA
 ÈëÌ©¸°¤È¾ÚÌÀ½ñÍ×µá¤Î¤ß¤òÀ¸À®¤·¤Þ¤¹¡£¤½¤·¤Æ¡¢Ç§¾Ú¶É¤Ë¾ÚÌÀ½ñÍ×µá¤Ø½ð̾¤ò¤·¤Æ¤â¤é¤¦É¬Íפ¬¤¢¤ê¤Þ¤¹¡£
Description-pt_BR: Deseja criar um certificado X509 auto-assinado ?
 Este instalador pode criar automaticamente somente certificados X509
 auto-assinados, devido a uma autoridade certificadora ser necessária para
 assinar a requisição de certificado. Caso você queira criar um certificado
 auto-assinado, você poderá usá-lo imediatamente para conexão com outros
 hosts IPSec que suportem certificados X509 para autenticação de conexões
 IPSec. Porém, caso você queira usar os novos recursos PKI do Openswan
 versão 1.91 ou superior, você precisará possuir todos seus certificados
 X509 assinados por uma única autoridade certificadora para criar um
 caminho de confiança.
 .
 Caso você não queira criar um certificado auto-assinado, este instalador
 irá somente criar a chave privada RSA e a requisição de certificado e você
 terá então que assinar a requisição de certificado junto a sua autoridade
 certificadora.

Template: openswan/x509_country_code
Type: string
Default: AT
Description: Please enter the country code for the X509 certificate request.
 Please enter the 2 letter country code for your country. This code will be
 placed in the certificate request. 
 .
 You really need to enter a valid country code here, because openssl will
 refuse to generate certificates without one. An empty field is allowed for
 any other field of the X.509 certificate, but not for this one.
 .
 Example: AT
Description-fr: Code du pays :
 Veuillez indiquer le code à deux lettres de votre pays. Ce code sera
 inclus dans la demande de certificat.
 .
 Il est impératif de choisir ici un code de pays valide sinon OpenSSL
 refusera de générer les certificats. Tous les autres champs d'un
 certificat X.509 peuvent être vides, sauf celui-ci.
 .
 Exemple : FR
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¹ñ¥³¡¼¥É¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 ¤¢¤Ê¤¿¤Î¹ñ¤Î¹ñ¥³¡¼¥É¤ò2ʸ»ú¤ÇÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î¥³¡¼¥É¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
 .
 openssl
 ¤¬¹ñ¥³¡¼¥É¤Ê¤·¤Ç¤Ï¾ÚÌÀ½ñ¤ÎÀ¸À®¤òµñÈݤ¹¤ë¤Î¤Ç¡¢Àµ¤·¤¤¹ñ¥³¡¼¥É¤ò¤³¤³¤ÇÆþÎϤ¹¤ëɬÍפ¬¤¢¤ê¤Þ¤¹¡£X.509
 ¾ÚÌÀ½ñ¤Ç¤Ï¡¢Â¾¤Î¥Õ¥£¡¼¥ë¥É¤Ë¤Ä¤¤¤Æ¤Ï¶õ¤Ç¤â¹½¤¤¤Þ¤»¤ó¤¬¡¢¤³¤ì¤Ë¤Ä¤¤¤Æ¤Ïµö²Ä¤µ¤ì¤Æ¤¤¤Þ¤»¤ó¡£
 .
 Îã: JP
Description-pt_BR: Por favor, informe o código de país para a requisição de certificado X509.
 Por favor, informe o códifo de país de duas letras para seu país. Esse
 código será inserido na requisição de certificado.
 .
 Você realmente precisa informar um código de país válido aqui devido ao
 openssl se recusar a gerar certificados sem um código de país válido. Um
 campo em branco é permitido para qualquer outro campo do certificado
 X.509, mas não para esse campo.
 .
 Exemplo: BR

Template: openswan/x509_state_name
Type: string
Default:
Description: Please enter the state or province name for the X509 certificate request.
 Please enter the full name of the state or province you live in. This name
 will be placed in the certificate request.
 .
 Example: Upper Austria
Description-fr: État, province ou région :
 Veuillez indiquer le nom complet de l'état, de la province ou de la région
 où vous résidez. Ce nom sera inclus dans la demande de certificat.
 .
 Exemples : Rhône-Alpes, Brabant, Bouches du Rhône, Québec, Canton de Vaud
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÅÔÆ»Éܸ©Ì¾¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 ¤¢¤Ê¤¿¤¬ºß½»¤·¤Æ¤¤¤ëÅÔÆ»Éܸ©¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
 .
 Îã: Tokyo
Description-pt_BR: Por favor, informe o estado ou nome de província para a requisição de certificado X509.
 Por favor, informe o nome complete do estado ou província em que você
 mora. Esse nome será inserido na requisição de certificado.
 .
 Exemplo : Sao Paulo

Template: openswan/x509_locality_name
Type: string
Default: 
Description: Please enter the locality name for the X509 certificate request.
 Please enter the locality (e.g. city) where you live. This name will be
 placed in the certificate request.
 .
 Example: Vienna
Description-fr: Localité :
 Veuillez indiquer la localité (p. ex. la ville) où vous résidez. Ce nom
 sera inclus dans la demande de certificat.
 .
 Exemple : Saint-Étienne
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÅÚÃϤÎ̾Á°¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 ¤¢¤Ê¤¿¤Îºß½»¤·¤Æ¤¤¤ëÃÏÊý¤Î̾Á° (Îã: »ÔĮ¼̾)
 ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
 .
 Îã: Shinjuku-ku
Description-pt_BR: Por favor, informe o nome da localidade para a requisição de certificado X509.
 Por favor, informe a localidade (ou seja, cidade) onde você mora. Esse
 nome será inserido na requisição de certificado.
 .
 Exemplo : Sao Paulo

Template: openswan/x509_organization_name
Type: string
Default: 
Description: Please enter the organization name for the X509 certificate request.
 Please enter the organization (e.g. company) that the X509 certificate
 should be created for. This name will be placed in the certificate
 request.
 .
 Example: Debian
Description-fr: Organisme :
 Veuillez indiquer l'organisme (p. ex. l'entreprise) pour qui sera créé le
 certificat X509. Ce nom sera inclus dans la demande de certificat.
 .
 Exemple : Debian
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÁÈ¿¥Ì¾¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­ÁÈ¿¥ (Îã: ²ñ¼Ò)
 ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
 .
 Îã: Debian
Description-pt_BR: Por favor, informe o nome da organização para a requisição de certificado X509.
 Por favor, informe a organização (ou seja, a empresa) para a qual este
 certificado X509 deverá ser criado. Esse nome será inserido na requisição
 de certificado.
 .
 Exemplo : Debian

Template: openswan/x509_organizational_unit
Type: string
Default: 
Description: Please enter the organizational unit for the X509 certificate request.
 Please enter the organizational unit (e.g. section) that the X509
 certificate should be created for. This name will be placed in the
 certificate request.
 .
 Example: security group
Description-fr: Unité d'organisation :
 Veuillez indiquer l'unité d'organisation (p. ex. département, division,
 etc.) pour qui sera créé le certificat X509. Ce nom sera inclus dans la
 demande de certificat.
 .
 Exemple : Département Réseaux et Informatique Scientifique
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ëÁÈ¿¥Ã±°Ì¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­ÁÈ¿¥Ã±°Ì (Îã: Éô½ð̾)
 ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
 .
 Îã: security group
Description-pt_BR: Por favor, informe a unidade organizacional para a requisição de certificado X509.
 Por favor, informe a unidade organizacional (ou seja, seção ou
 departamento) para a qual este certificado deverá ser criado. Esse nome
 será inserido na requisição de certificado.
 .
 Exemplo : Grupo de Segurança

Template: openswan/x509_common_name
Type: string
Default: 
Description: Please enter the common name for the X509 certificate request.
 Please enter the common name (e.g. the host name of this machine) for
 which the X509 certificate should be created for. This name will be placed
 in the certificate request.
 .
 Example: gateway.debian.org
Description-fr: Nom ordinaire (« common name ») :
 Veuillez indiquer le nom ordinaire (p. ex. le nom réseau de cette machine)
 pour qui sera créé le certificat X509. Ce nom sera inclus dans la demande
 de certificat.
 .
 Exemple : gateway.debian.org
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¥³¥â¥ó¥Í¡¼¥à¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 X509 ¾ÚÌÀ½ñ¤ÎÀ¸À®ÂоݤȤʤë¤Ù¤­¥³¥â¥ó¥Í¡¼¥à (Îã: ¤³¤Î¥Þ¥·¥ó¤Î¥Û¥¹¥È̾)
 ¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤ì¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
 .
 Îã: gateway.debian.org
Description-pt_BR: Por favor, informe o nome comum para a requisição de certificado X509.
 Por favor, informe o nome comum (ou seja, o nome do host dessa máquina)
 para o qual o certificado X509 deverá ser criado. Esse nome será inserido
 na requisição de certificado.
 .
 Exemplo : gateway.debian.org

Template: openswan/x509_email_address
Type: string
Default: 
Description: Please enter the email address for the X509 certificate request.
 Please enter the email address of the person or organization who is
 responsible for the X509 certificate, This address will be placed in the
 certificate request.
Description-fr: Adresse électronique :
 Veuillez indiquer l'adresse électronique de la personne ou de l'organisme
 responsable du certificat X509. Cette adresse sera incluse dans la demande
 de certificat.
Description-ja: X509 ¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤¹¤ë¥á¡¼¥ë¥¢¥É¥ì¥¹¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£
 X509
 ¾ÚÌÀ½ñ¤ÎÀÕǤ¼Ô¤È¤Ê¤ë¿Íʪ¡¦ÃÄÂΤΥ᡼¥ë¥¢¥É¥ì¥¹¤òÆþÎϤ·¤Æ¤¯¤À¤µ¤¤¡£¤³¤Î¥¢¥É¥ì¥¹¤Ï¾ÚÌÀ½ñÍ×µá¤Ëµ­ºÜ¤µ¤ì¤Þ¤¹¡£
Description-pt_BR: Por favor, informe o endereço de e-mail para a requisição de certificado X509.
 Por favor, informe o endereço de e-mail da pessoa ou organização
 responsável pelo certificado X509. Esse endereço será inserido na
 requisição de certificado.

Template: openswan/enable-oe
Type: boolean
Default: false
Description: Do you wish to enable opportunistic encryption in Openswan?
 Openswan comes with support for opportunistic encryption (OE), which stores
 IPSec authentication information (i.e. RSA public keys) in (preferably
 secure) DNS records. Until this is widely deployed, activating it will
 cause a significant slow-down for every new, outgoing connection. Since
 version 2.0, Openswan upstream comes with OE enabled by default and is thus
 likely to break you existing connection to the Internet (i.e. your default
 route) as soon as pluto (the Openswan keying daemon) is started.
 .
 Please choose whether you want to enable support for OE. If unsure, do not
 enable it.
Description-fr: Souhaitez-vous activer le chiffrement opportuniste dansOpenswan ?
 Openswan gère le chiffrement opportuniste (« opportunistic encryption » :
 OE) qui permet de conserver les informations d'authentification IPSec
 (c'est-à-dire les clés publiques RSA) dans des enregistrements DNS, de
 préférence sécurisés. Tant que cette fonctionnalité ne sera pas déployée
 largement, son activation provoquera un ralentissement significatif pour
 toute nouvelle connexion sortante. À partir de la version 2.0, cette
 fonctionnalité est activée par défaut dans Openswan, ce qui peut
 interrompre le fonctionnement de votre connexion à l'Internet
 (c'est-à-dire votre route par défaut) dès le démarrage de pluto, le démon
 de gestion de clés d'Openswan.
 .
 Veuillez choisir si vous souhaitez activer la gestion du chiffrement
 opportuniste. Ne l'activez pas si vous n'êtes pas certain d'en avoir
 besoin.
Description-ja: Openswan ¤Ç opportunistic encryption ¤òÍ­¸ú¤Ë¤·¤Þ¤¹¤«?
 Openswan ¤Ï¡¢IPSec ǧ¾Ú¾ðÊó (Îã: RSA ¸ø³«¸°) ¤ò (´ê¤ï¤¯¤Ï¥»¥­¥å¥¢¤Ê) DNS
 ¥ì¥³¡¼¥ÉÆâ¤ËÊݸ¤¹¤ë opportunistic encryption (OE)
 ¤ò¥µ¥Ý¡¼¥È¤·¤Æ¤¤¤Þ¤¹¡£¤³¤ì¤Ï¹­¤¯ÍøÍѤµ¤ì¤ë¤è¤¦¤Ë¤Ê¤ë¤Þ¤Ç¡¢¤³¤ì¤òÍ­¸ú¤Ë¤¹¤ë¤³¤È¤ÇÁ´¤Æ¤Î³°Éô¤Ø¤Î¿·µ¬Àܳ¤Ï³ÊÃʤËÃÙ¤¯¤Ê¤ê¤Þ¤¹¡£¥Ð¡¼¥¸¥ç¥ó
 2.0 ¤è¤ê¡¢Openswan ¤Î³«È¯¸µ¤Ï¥Ç¥Õ¥©¥ë¥È¤Ç OE ¤òÍ­¸ú¤Ë¤·¤Æ¤ª¤ê¡¢¤·¤¿¤¬¤Ã¤Æ
 plute (Openswan ¸°½ð̾¥Ç¡¼¥â¥ó)
 ¤¬³«»Ï¤µ¤ì¤ë¤Þ¤Ç¡¢¤¹¤Ç¤Ë¤¢¤ë¥¤¥ó¥¿¡¼¥Í¥Ã¥È¤Ø¤ÎÀܳ
 (¤Ä¤Þ¤ê¥Ç¥Õ¥©¥ë¥È¥ë¡¼¥È) ¤¬ÃæÃǤµ¤ì¤ë¤«¤â¤·¤ì¤Þ¤»¤ó¡£
 .
 OE
 ¤Î¥µ¥Ý¡¼¥È¤òÍ­¸ú¤Ë¤¹¤ë¤«¤É¤¦¤«¤òÁª¤ó¤Ç¤¯¤À¤µ¤¤¡£¤è¤¯¤ï¤«¤é¤Ê¤¤¾ì¹ç¤Ï¡¢Í­¸ú¤Ë¤Ï¤·¤Ê¤¤¤Ç¤¯¤À¤µ¤¤¡£
Description-pt_BR: Você deseja habilitar a encriptação oportunística no Openswan ?
 O Openswan suporta encriptação oportunística (OE), a qual armazena
 informações de autenticação IPSec (por exemplo, chaves públicas RSA) em
 registros DNS (preferivelmente seguros). Até que esse suporte esteja
 largamento sendo utilizado, ativá-lo irá causar uma signficante lentidão
 para cada nova conexão de saída. Iniciando a partir da versão 2.0, o
 Openswan, da forma como é distribuído pelos desenvolvedores oficiais, é
 fornecido com o suporte a OE habilitado por padrão e, portanto,
 provavelmente irá quebrar suas conexões existentes com a Internet (por
 exemplo, sua rota padrão) tão logo o pluto (o daemon de troca de chaves do
 Openswan) seja iniciado.
 .
 Por favor, informe se você deseja habilitar o suporte a OE. Em caso de
 dúvidas, não habilite esse suporte.