|
169.
|
|
|
This section explains configuration of the Apache2 server default settings. For example, if you add a virtual host, the settings you configure for the virtual host take precedence for that virtual host. For a directive not defined within the virtual host settings, the default value is used.
|
|
|
|
Esta sección explica la configuración de las opciones predeterminadas del servidor Apache2. Por ejemplo, si desea añadir un anfitrión virtual, las opciones que usted configura para el anfitrión virtual tienen prioridad para ese anfitrión virtual. Para las directivas no definidas dentro de las opciones del host virtual, se usan los valores predeterminados.
|
|
Translated and reviewed by
Paco Molinero
|
In upstream: |
|
Esta sección explica la configuración de las opciones predeterminadas del servidor Apache2. Por ejemplo, si desea añadir un anfitrión virtual, las opciones que usted configura para el anfitrión virtual tienen prioridad para ese anfitrión virtual. Para las directivas no definidas dentro de las opciones del anfitrión virtual, se usan los valores predeterminados.
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/web-servers.xml:292(para)
|
|
178.
|
|
|
<emphasis role="bold">ExecCGI</emphasis> - Allow execution of CGI scripts. CGI scripts are not executed if this option is not chosen. <placeholder-1/>
|
|
|
|
<emphasis role="bold">ExecCGI</emphasis> - Permite la ejecución de scripts CGI. Los scripts CGI no serán ejecutados si esta opción no fue escogida. <placeholder-1/>
|
|
Translated and reviewed by
Paco Molinero
|
In upstream: |
|
<emphasis role="bold">ExecCGI</emphasis> - Permite la ejecución de guiones CGI. Los guiones CGI no serán ejecutados si esta opción no se selecciona. <placeholder-1/>
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/web-servers.xml:389(para)
|
|
202.
|
|
|
The <application>mod_ssl</application> module adds an important feature to the Apache2 server - the ability to encrypt communications. Thus, when your browser is communicating using SSL, the https:// prefix is used at the beginning of the Uniform Resource Locator (URL) in the browser navigation bar.
|
|
|
|
El módulo <application>mod_ssl</application> le agrega una característica importante al servidor Apache2 - la habilidad de cifrar comunicaciones. Así, cuando su navegador se esté comunicando usando SSL, se usa el prefijo https:// al comienzo del Localizador Uniforme de Recurso (URL) en la barra de navegación del navegador.
|
|
Translated and reviewed by
Julian Alarcon
|
In upstream: |
|
El módulo <application>mod_ssl</application> añade una característica importante al servidor Apache2 - la habilidad de cifrar comunicaciones. Así, cuando su navegador se esté comunicando usando SSL, se usa el prefijo https:// al comienzo del Localizador Uniforme de Recurso (URL) en la barra de navegación del navegador.
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/web-servers.xml:555(para)
|
|
726.
|
|
|
<application>AppArmor</application> can be disabled, and the kernel module unloaded by entering the following:
|
|
|
|
<application>AppArmor</application> puede ser deshabilitado, y el módulo del kernel descargado ingresando lo siguiente:
|
|
Translated and reviewed by
Paco Molinero
|
In upstream: |
|
<application>AppArmor</application> se puede desactivar y descargar el módulo del núcleo introduciendo lo siguiente:
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/security.xml:1033(para)
|
|
788.
|
|
|
Generating RSA private key, 1024 bit long modulus
.....................++++++
.................++++++
unable to write 'random state'
e is 65537 (0x10001)
Enter pass phrase for server.key:
|
|
|
represents a line break.
Start a new line in the equivalent position in the translation.
|
|
|
|
|
|
Translated by
Jose Herran
|
|
Reviewed by
Jose Herran
|
In upstream: |
|
|
|
|
Suggested by
Ricardo Pérez López
|
|
|
|
Located in
serverguide/C/security.xml:1384(programlisting)
|
|
981.
|
|
|
The Transmission Control Protocol and Internet Protocol (TCP/IP) is a standard set of protocols developed in the late 1970s by the Defense Advanced Research Projects Agency (DARPA) as a means of communication between different types of computers and computer networks. TCP/IP is the driving force of the Internet, and thus it is the most popular set of network protocols on Earth.
|
|
|
|
El Protocolo de Control de Transmisión y Protocolo Internet (Transmission Control Protocol and Internet Protocol, TCP/IP) es un juego de protocolos estandar desarrollados a finales de los 70 por el Defense Advanced Research Projects Agency (DARPA) como una forma de comunicarse entre diferentes tipo de equipos y redes. TCP/IP es el impulsor de Internet, y es el más popular juego de protocolos de red de la Tierra.
|
|
Translated and reviewed by
Paco Molinero
|
In upstream: |
|
El Protocolo de Control de Transmisión y Protocolo Internet (Transmission Control Protocol and Internet Protocol, TCP/IP) es un juego de protocolos estándar desarrollados a finales de los 70 por el Defense Advanced Research Projects Agency (DARPA) como una forma de comunicarse entre diferentes tipo de equipos y redes. TCP/IP es el impulsor de Internet, y es el más popular juego de protocolos de red de la Tierra.
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/network-config.xml:615(para)
|
|
1006.
|
|
|
The Internet Control Messaging Protocol (ICMP) is an extension to the Internet Protocol (IP) as defined in the Request For Comments (RFC) #792 and supports network packets containing control, error, and informational messages. ICMP is used by such network applications as the <application>ping</application> utility, which can determine the availability of a network host or device. Examples of some error messages returned by ICMP which are useful to both network hosts and devices such as routers, include <emphasis>Destination Unreachable</emphasis> and <emphasis>Time Exceeded</emphasis>.
|
|
|
|
El Protocolo de Mensajería de Control de Internet (Internet Control Messaging Protocol, ICMP), es una extensión del Protocolo de Internet (Internet Protocol, IP) definida en el documento Request For Comments (RFC) #792, y que soporta paquetes de red que contienen mensajes de control, error e información. El ICMP se usa en aplicaciones de red como la utilidad <application>ping</application>, que comprueba la disponibilidad de un anfitrión o dispositivo en la red. Como ejemplos de mensajes error devueltos por el ICMP que resultan de utilidad en hosts de red y dispositivos como routers, tenemos <emphasis>Destination Unreachable</emphasis> (Destino Inalcanzable) y <emphasis>Time Exceeded</emphasis> (Tiempo Excedido).
|
|
Translated and reviewed by
Paco Molinero
|
In upstream: |
|
El Protocolo de Mensajería de Control de Internet (Internet Control Messaging Protocol, ICMP), es una extensión del Protocolo de Internet (Internet Protocol, IP) definida en el documento Request For Comments (RFC) #792, y que soporta paquetes de red que contienen mensajes de control, error e información. El ICMP se usa en aplicaciones de red como la utilidad <application>ping</application>, que comprueba la disponibilidad de un anfitrión o dispositivo en la red. Como ejemplos de mensajes error devueltos por el ICMP que resultan de utilidad en anfitriones de red y dispositivos como routers, tenemos <emphasis>Destination Unreachable</emphasis> (Destino Inalcanzable) y <emphasis>Time Exceeded</emphasis> (Tiempo Excedido).
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/network-config.xml:802(para)
|
|
1162.
|
|
|
Postfix supports two SASL implementations Cyrus SASL and Dovecot SASL. To enable Dovecot SASL the <application>dovecot-common</application> package will need to be installed. From a terminal prompt enter the following:
|
|
|
|
Postfix soporta dos implementaciones de SASL, Cyrus SASL y Dovecot SASL. Para activar Dovecot SASL el paquete <application>dovecot-common</application> necesitará ser instalado. De una terminal ingrese lo siguiente:
|
|
Translated and reviewed by
Paco Molinero
|
In upstream: |
|
Postfix permite dos implementaciones de SASL, Cyrus SASL y Dovecot SASL. Para activar Dovecot SASL necesitará instalar el paquete <application>dovecot-common</application>. En una terminal introduzca lo siguiente:
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/mail.xml:215(para)
|
|
1171.
|
|
|
After you have established the connection to the postfix mail server, type:
|
|
|
|
Luego que usted haya establecido conexión con el servidor de correo postfix, teclee:
|
|
Translated and reviewed by
Paco Molinero
|
In upstream: |
|
Después de haber establecido conexión con el servidor de correo postfix, teclee:
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/mail.xml:331(para)
|
|
1700.
|
|
|
<emphasis role="bold">Listen</emphasis>: By default on Ubuntu, the CUPS server installation listens only on the loopback interface at IP address <emphasis>127.0.0.1</emphasis>. In order to instruct the CUPS server to listen on an actual network adapter's IP address, you must specify either a hostname, the IP address, or optionally, an IP address/port pairing via the addition of a Listen directive. For example, if your CUPS server resides on a local network at the IP address <emphasis role="italics">192.168.10.250</emphasis> and you'd like to make it accessible to the other systems on this subnetwork, you would edit the <filename>/etc/cups/cupsd.conf</filename> and add a Listen directive, as such:
|
|
|
|
<emphasis role="bold">Listen</emphasis>: De forma predeterminada en Ubuntu, la instalación del servidor CUPS escucha sólo por la interfaz de bucle («loopback») en la dirección IP <emphasis>127.0.0.1</emphasis>. Para hacer que el servidor CUPS escuche por la dirección IP del adaptador de red, deberá especificar un nombre de anfitrión, una dirección IP, o bien, un par «dirección IP / puerto» mediante el uso de la directiva Listen. Por ejemplo, si su servidor CUPS reside en una red local en la dirección IP <emphasis role="italics">192.168.10.250</emphasis> y desea hacerlo accesible a otros sistemas de su subred, debe esditar el archivo <filename>/etc/cups/cupsd.conf</filename> y añadir una directiva Listen, de esta forma:
|
|
Translated and reviewed by
Paco Molinero
|
In upstream: |
|
<emphasis role="bold">Listen</emphasis>: De forma predeterminada en Ubuntu, la instalación del servidor CUPS escucha solo por la interfaz de bucle («loopback») en la dirección IP <emphasis>127.0.0.1</emphasis>. Para hacer que el servidor CUPS escuche por la dirección IP del adaptador de red, deberá especificar un nombre de anfitrión, una dirección IP, o bien, un par «dirección IP / puerto» mediante el uso de la directiva Listen. Por ejemplo, si su servidor CUPS reside en una red local en la dirección IP <emphasis role="italics">192.168.10.250</emphasis> y desea hacerlo accesible a otros sistemas de su subred, debe editar el archivo <filename>/etc/cups/cupsd.conf</filename> y añadir una directiva Listen, de esta forma:
|
|
|
Suggested by
Paco Molinero
|
|
|
|
Located in
serverguide/C/file-server.xml:532(para)
|