diff options
author | Sébastien Helleu <flashcode@flashtux.org> | 2023-04-06 00:18:45 +0200 |
---|---|---|
committer | Sébastien Helleu <flashcode@flashtux.org> | 2023-04-12 17:17:30 +0200 |
commit | dec237b1048479b29e3386d5c8ce593803f2d81d (patch) | |
tree | f90e07fa720be0bce75626bf900ac208293f2279 /doc/fr | |
parent | 23b870ec1daa7c86983cefbf905850ea5eb5bc8e (diff) | |
download | weechat-dec237b1048479b29e3386d5c8ce593803f2d81d.zip |
irc: rename "ssl" options to "tls" (issue #1903)
Diffstat (limited to 'doc/fr')
-rw-r--r-- | doc/fr/weechat_faq.fr.adoc | 30 | ||||
-rw-r--r-- | doc/fr/weechat_quickstart.fr.adoc | 2 | ||||
-rw-r--r-- | doc/fr/weechat_relay_protocol.fr.adoc | 2 | ||||
-rw-r--r-- | doc/fr/weechat_user.fr.adoc | 62 |
4 files changed, 48 insertions, 48 deletions
diff --git a/doc/fr/weechat_faq.fr.adoc b/doc/fr/weechat_faq.fr.adoc index 7c086fcb0..d242a363f 100644 --- a/doc/fr/weechat_faq.fr.adoc +++ b/doc/fr/weechat_faq.fr.adoc @@ -712,8 +712,8 @@ kbd:[Alt] au lieu de kbd:[Shift]). [[irc]] == IRC -[[irc_ssl_connection]] -=== J'ai des problèmes pour me connecter au serveur avec SSL, que puis-je faire ? +[[irc_tls_connection]] +=== J'ai des problèmes pour me connecter au serveur avec TLS, que puis-je faire ? Si vous utilisez macOS, vous devez installer `openssl` depuis Homebrew. Un fichier CA sera installé avec le le trousseau système. @@ -723,44 +723,44 @@ vous pouvez utiliser une valeur plus petite pour la clé Diffie-Hellman (par défaut 2048) : ---- -/set irc.server.example.ssl_dhkey_size 1024 +/set irc.server.example.tls_dhkey_size 1024 ---- Si vous voyez des erreurs à propos du certificat, vous pouvez désactiver -"ssl_verify" (attention, la connexion sera moins sûre en faisant cela) : +"tls_verify" (attention, la connexion sera moins sûre en faisant cela) : ---- -/set irc.server.example.ssl_verify off +/set irc.server.example.tls_verify off ---- Si le serveur a un certificat invalide et que vous savez ce que devrait être le certificat, vous pouvez spécifier l'empreinte (SHA-512, SHA-256 ou SHA-1) : ---- -/set irc.server.example.ssl_fingerprint 0c06e399d3c3597511dc8550848bfd2a502f0ce19883b728b73f6b7e8604243b +/set irc.server.example.tls_fingerprint 0c06e399d3c3597511dc8550848bfd2a502f0ce19883b728b73f6b7e8604243b ---- -[[irc_ssl_handshake_error]] -=== Lors de la connexion SSL à un serveur, je vois juste une erreur "TLS handshake failed", que puis-je faire ? +[[irc_tls_handshake_error]] +=== Lors de la connexion TLS à un serveur, je vois juste une erreur "TLS handshake failed", que puis-je faire ? Vous pouvez essayer une chaîne de priorité différente, remplacez "xxx" par le nom de votre serveur : ---- -/set irc.server.xxx.ssl_priorities "NORMAL:-VERS-TLS-ALL:+VERS-TLS1.0:+VERS-SSL3.0:%COMPAT" +/set irc.server.xxx.tls_priorities "NORMAL:-VERS-TLS-ALL:+VERS-TLS1.0:+VERS-SSL3.0:%COMPAT" ---- -[[irc_ssl_libera]] -=== Comment puis-je me connecter à libera avec SSL ? +[[irc_tls_libera]] +=== Comment puis-je me connecter à libera avec TLS ? Vérifiez que vous avez les certificats installés sur votre système, cela est fourni généralement par le paquet "ca-certificates". -Configurez le port du serveur, SSL, puis connectez-vous : +Configurez le port du serveur, TLS, puis connectez-vous : ---- /set irc.server.libera.addresses "irc.libera.chat/6697" -/set irc.server.libera.ssl on +/set irc.server.libera.tls on /connect libera ---- @@ -1036,7 +1036,7 @@ Les scripts ne sont pas compatibles avec d'autres clients IRC. [[scripts_update]] === La commande "/script update" ne peut pas lire les scripts, comment corriger ça ? -Consultez d'abord les questions à propos des connexions SSL dans cette FAQ. +Consultez d'abord les questions à propos des connexions TLS dans cette FAQ. Si cela ne fonctionne toujours pas, essayez de supprimer manuellement le fichier avec les scripts (dans votre shell) : @@ -1127,7 +1127,7 @@ Vous pouvez essayer les astuces suivantes pour consommer moins de mémoire : spell, xfer (utilisé pour les DCC). Voir `/help weechat.plugin.autoload`. * Charger uniquement les scripts dont vous avez vraiment besoin. -* Ne pas charger les certificats si SSL n'est *PAS* utilisé : désactiver +* Ne pas charger les certificats si TLS n'est *PAS* utilisé : désactiver l'option _weechat.network.gnutls_ca_system_. * Réduire la valeur de l'option _weechat.history.max_buffer_lines_number_ ou affecter une valeur à l'option _weechat.history.max_buffer_lines_minutes_. diff --git a/doc/fr/weechat_quickstart.fr.adoc b/doc/fr/weechat_quickstart.fr.adoc index 638260b88..2a5c07332 100644 --- a/doc/fr/weechat_quickstart.fr.adoc +++ b/doc/fr/weechat_quickstart.fr.adoc @@ -110,7 +110,7 @@ devriez voir "irc" et d'autres extensions dans cette liste. Vous pouvez ajouter un serveur IRC avec la commande `/server`, par exemple : ---- -/server add libera irc.libera.chat/6697 -ssl +/server add libera irc.libera.chat/6697 -tls ---- Dans cette commande, `libera` est le nom interne du serveur utilisé par diff --git a/doc/fr/weechat_relay_protocol.fr.adoc b/doc/fr/weechat_relay_protocol.fr.adoc index 002bafc71..5a4db926f 100644 --- a/doc/fr/weechat_relay_protocol.fr.adoc +++ b/doc/fr/weechat_relay_protocol.fr.adoc @@ -2346,7 +2346,7 @@ jour, tous les pointeurs changeront). [NOTE] Pendant la mise à jour de WeeChat, le socket reste ouvert (sauf si la connexion -utilise SSL). +utilise TLS). [[message_upgrade_ended]] ==== _upgrade_ended diff --git a/doc/fr/weechat_user.fr.adoc b/doc/fr/weechat_user.fr.adoc index c5f524a74..002f49bd8 100644 --- a/doc/fr/weechat_user.fr.adoc +++ b/doc/fr/weechat_user.fr.adoc @@ -29,7 +29,7 @@ rapide et léger, conçu pour différents systèmes d'exploitation. Ses principales fonctionnalités sont les suivantes : * multi-protocoles (principalement IRC) -* connexion multi-serveurs (avec SSL, IPv6, proxy) +* connexion multi-serveurs (avec TLS, IPv6, proxy) * petit, rapide et léger * paramétrable et extensible avec des extensions et des scripts * conforme aux RFCs IRC @@ -159,7 +159,7 @@ Le tableau suivant liste les paquets optionnels pour compiler WeeChat : | Paquet ^(1)^ | Version | Fonctionnalités | compilateur {cpp} (pass:[g++ / clang++]) | | Construction et lancement des tests, extension JavaScript. | gettext | | Internationalisation (traduction des messages ; la langue de base est l'anglais). -| ca-certificates | | Certificats pour les connexions SSL. +| ca-certificates | | Certificats pour les connexions TLS. | libaspell-dev / libenchant-dev | | Extension spell. | python3-dev | ≥ 3.0 | Extension python. | libperl-dev | | Extension perl. @@ -743,9 +743,9 @@ Cela peut être fait pendant que WeeChat tourne. WeeChat peut redémarrer le nouveau binaire avec la commande <<command_weechat_upgrade,/upgrade>> : le contenu des tampons et les connexions -non SSL sont préservées. + -Les connexions SSL sont perdues pendant la mise à jour et sont automatiquement -rétablies après la mise à jour (le rechargement des sessions SSL n'est pas +non TLS sont préservées. + +Les connexions TLS sont perdues pendant la mise à jour et sont automatiquement +rétablies après la mise à jour (le rechargement des sessions TLS n'est pas possible actuellement avec GnuTLS). La commande peut aussi être utilisée si vous devez redémarrer la machine, par @@ -3256,7 +3256,7 @@ Sections dans le fichier _weechat.conf_ : | history | /set weechat.history.* | Options d'historique (commandes et tampons). | proxy | <<command_weechat_proxy,/proxy>> + /set weechat.proxy.* | Options des proxies. -| network | /set weechat.network.* | Options réseau/SSL. +| network | /set weechat.network.* | Options réseau/TLS. | plugin | /set weechat.plugin.* | Options sur les extensions. | signal | /set weechat.signal.* | Options sur les signaux. | bar | <<command_weechat_bar,/bar>> + @@ -3309,11 +3309,11 @@ $ weechat irc://alice@irc.libera.chat/#weechat,#weechat-fr Par défaut aucun serveur n'est défini. Vous pouvez ajouter autant de serveurs que vous le souhaitez avec la commande <<command_irc_server,/server>>. -Par exemple pour vous connecter à https://libera.chat/[libera.chat ^↗^,window=_blank] avec SSL +Par exemple pour vous connecter à https://libera.chat/[libera.chat ^↗^,window=_blank] avec TLS (communications chiffrées) : ---- -/server add libera irc.libera.chat/6697 -ssl +/server add libera irc.libera.chat/6697 -tls ---- Vous pouvez demander à WeeChat de se connecter automatiquement à ce serveur @@ -3394,13 +3394,13 @@ irc.server.libera.sasl_password string "${sec.data.libera}" irc.server.libera.sasl_timeout integer null -> 15 irc.server.libera.sasl_username string "alice" irc.server.libera.split_msg_max_length integer null -> 512 -irc.server.libera.ssl boolean on -irc.server.libera.ssl_cert string null -> "" -irc.server.libera.ssl_dhkey_size integer null -> 2048 -irc.server.libera.ssl_fingerprint string null -> "" -irc.server.libera.ssl_password string null -> "" -irc.server.libera.ssl_priorities string null -> "NORMAL:-VERS-SSL3.0" -irc.server.libera.ssl_verify boolean null -> on +irc.server.libera.tls boolean on +irc.server.libera.tls_cert string null -> "" +irc.server.libera.tls_dhkey_size integer null -> 2048 +irc.server.libera.tls_fingerprint string null -> "" +irc.server.libera.tls_password string null -> "" +irc.server.libera.tls_priorities string null -> "NORMAL:-VERS-SSL3.0" +irc.server.libera.tls_verify boolean null -> on irc.server.libera.usermode string null -> "" irc.server.libera.username string null -> "alice" .... @@ -3419,13 +3419,13 @@ la valeur héritée, qui est maintenant `on` au lieu de la valeur par défaut `o /unset irc.server.libera.autoconnect ---- -[[irc_ssl_certificates]] -==== Certificats SSL +[[irc_tls_certificates]] +==== Certificats TLS -Lors de la connexion à un serveur IRC avec SSL, WeeChat vérifie par défaut que +Lors de la connexion à un serveur IRC avec TLS, WeeChat vérifie par défaut que la connexion est entièrement de confiance. -Quelques options sont utilisées pour contrôler la connexion SSL : +Quelques options sont utilisées pour contrôler la connexion TLS : weechat.network.gnutls_ca_system:: charger les certificats des autorités de certification système au démarrage @@ -3433,20 +3433,20 @@ weechat.network.gnutls_ca_system:: weechat.network.gnutls_ca_user:: fichier(s) supplémentaire(s) avec des autorités de certification -irc.server.xxx.ssl_cert:: - fichier de certificat SSL utilisé pour authentifier automatiquement votre +irc.server.xxx.tls_cert:: + fichier de certificat TLS utilisé pour authentifier automatiquement votre pseudo (par exemple CertFP sur oftc, voir ci-dessous) -irc.server.xxx.ssl_dhkey_size:: +irc.server.xxx.tls_dhkey_size:: taille de clé utilisée pour l'échange de clé Diffie-Hellman (par défaut : 2048) -irc.server.xxx.ssl_verify:: - vérifier que la connexion SSL est entièrement de confiance (activé par +irc.server.xxx.tls_verify:: + vérifier que la connexion TLS est entièrement de confiance (activé par défaut) [NOTE] -L'option "ssl_verify" est activée par défaut, donc la vérification est stricte +L'option "tls_verify" est activée par défaut, donc la vérification est stricte et peut échouer, même si cela pouvait être OK dans les versions inférieures à 0.3.1. @@ -3456,8 +3456,8 @@ et peut échouer, même si cela pouvait être OK dans les versions inférieures * Importer le certificat sous le shell : ---- -$ mkdir -p ~/.config/weechat/ssl -$ wget -O ~/.config/weechat/ssl/CAs.pem https://www.spi-inc.org/ca/spi-cacert.crt +$ mkdir -p ~/.config/weechat/tls +$ wget -O ~/.config/weechat/tls/CAs.pem https://www.spi-inc.org/ca/spi-cacert.crt ---- [NOTE] @@ -3479,8 +3479,8 @@ Il est possible de concaténer plusieurs certificats dans le fichier CAs.pem. * Créer le certificat sous le shell : ---- -$ mkdir -p ~/.config/weechat/ssl -$ cd ~/.config/weechat/ssl +$ mkdir -p ~/.config/weechat/tls +$ cd ~/.config/weechat/tls $ openssl req -nodes -newkey rsa:2048 -keyout nick.pem -x509 -days 365 -out nick.pem ---- @@ -3491,7 +3491,7 @@ config WeeChat qui peut aussi être par exemple `~/.weechat`. * Sous WeeChat, avec le serveur "oftc" déjà ajouté : ---- -/set irc.server.oftc.ssl_cert "${weechat_config_dir}/ssl/nick.pem" +/set irc.server.oftc.tls_cert "${weechat_config_dir}/tls/nick.pem" /connect oftc /msg nickserv cert add ---- @@ -3784,7 +3784,7 @@ mécanismes : * _scram-sha-256_ : SCRAM avec algorithme de hachage SHA-256 * _scram-sha-512_ : SCRAM avec algorithme de hachage SHA-512 * _ecdsa-nist256p-challenge_ : challenge avec clé publique/privée -* _external_ : certificat SSL côté client +* _external_ : certificat TLS côté client Les options dans le serveur sont : |