[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [ddr] fakeroot.1



 Julien Louis <arthur51@ifrance.com> écrivait :
  « On Thu, Oct 17, 2002 at 12:32:42PM +0200, Julien Louis wrote:
  « > Bonjour,
  « > 
  « > Encore une autre page.
  « > 
  « > Merci pour les relecture

En voici une.
Faut-il aussi l'envoyer au traducteur ?
a+

-- 
Philippe Batailler
in girum imus nocte et consumimur igni
--- fakeroot.1	Thu Oct 17 21:14:34 2002
+++ fake	Fri Oct 18 11:08:53 2002
@@ -16,8 +16,8 @@
 .TH fakeroot 1 "26 Juillet 1997" "Project Debian" "Manuel de Debian GNU/Linux"
 .\" Page d'aide par J.H.M. Dassen <jdassen@wi.LeidenUniv.nl>
 .SH NOM
-fakeroot \- lance un commande dans un environnement offrant les privilèges du
-root pour la manipulation des fichiers.
+fakeroot \- lance une commande dans un environnement simulant les privilèges du
+super-utilisateur pour la manipulation des fichiers.
 .SH SYNOPSIS
 .B fakeroot 
 .B [\-l|\-\-lib
@@ -28,21 +28,23 @@
 .BI [command]
 .SH DESCRIPTION
 .B fakeroot
-lance une commande dans un environnement dans lequel elle obtient les droits
-de l'administrateur concernant la manipulation des fichiers. Ceci est
+lance une commande dans un environnement dans lequel cette commande obtient 
+les droits
+de l'administrateur pour manipuler des fichiers. C'est
 pratique pour permettre aux utilisateurs de créer des archives (tar, ar,
-.deb, etc.) contenant des fichiers appartenant/réservés à root.
+.deb, etc.) qui contiennent des fichiers appartenant à root.
 Sans
 .B fakeroot
-on serait obligé d'avoir les droits du root pour créer les fichiers
-constituant l'archive avec les bonnes permissions et appartenances, puis de
-les assembler, ou on serait obligé de construire directement l'archive,
+on serait obligé d'avoir les droits du super-utilisateur pour donner aux 
+fichiers constituant l'archive le bon système de droits, puis de
+les assembler\ ; ou bien on serait obligé de construire directement l'archive,
 sans utiliser le programme d'archivage.
 
 .B fakeroot
 fonctionne en remplaçant la bibliothèque de fonctions de manipulation de
-fichier (chmod(2), stat(2), etc...) par une autre qui simule les fonctions
-que la vraie bibliothèque aurait offertes si l'utilisateur était le root.
+fichier (chmod(2), stat(2), etc.) par une autre qui simule les fonctions
+que la vraie bibliothèque aurait offertes si l'utilisateur avait été le 
+super-utilisateur.
 Ces fonctions simulées sont dans la bibliothèque partagée 
 .B /usr/lib/libfakeroot.so*
 qui est chargée par le mécanisme
@@ -50,19 +52,19 @@
 du chargeur dynamique (dynamic loader). (Voir
 .BR ld.so (8))
 
-Si vous désirez construire des packages avec
+Si vous désirez construire des paquets avec
 .BR fakeroot ,
-essayez, s'il vous plait, de construire d'abord le package fakeroot : l'étape
-"fabrication à la mode debian (debian/rules build)" réalise quelques tests
+essayez, s'il vous plaît, de construire d'abord le paquet fakeroot : l'étape
+"debian/rules build" réalise quelques tests
 (principalement pour les bogues des vieilles versions fakeroot). Si ces tests
 échouent (si vous avez par exemple certains programmes en libc5 sur votre
-système), les autres packages que vous fabriquerez avec fakeroot échoueront
+système), les autres paquets que vous fabriquerez avec fakeroot échoueront
 certainement aussi, mais de façon parfois plus subtile.
 
 De même, notez qu'il vaut mieux ne pas construire les binaires eux-mêmes sous
-fakeroot. Particulièrement, configure et ses amis n'apprécient pas quand le
-système se comporte différement de ce qu'ils attendent (parfois, ils modifient
-aléatoirement quelques variables d'environnement dont fakeroot a besoin).
+fakeroot. En particulier, configure et ses amis n'apprécient pas quand le
+système se comporte différemment de ce qu'ils attendent (parfois, ils modifient
+aléatoirement des variables d'environnement dont fakeroot a besoin).
 
 .SH OPTIONS
 .TP
@@ -80,8 +82,13 @@
 Voici un exemple d'utilisation de 
 .BR fakeroot . 
 Notez bien qu'à l'intérieur de l'environnement fakeroot, les manipulations de
-fichiers qui requierent les priviliges de l'administrateur aboutissent, mais
-uniquement virtuellement.
+fichiers qui requièrent les privilèges de l'administrateur ont lieu, <!-- je
+dis « ont lieu » parce que plus bas, tu emploies « aboutir » pour dire ce qui
+est devenu réel : 
+Seule l'opération que l'utilisateur joost
+pouvait réaliser a réellement abouti. -->
+
+mais uniquement virtuellement. 
 .CW
 $  whoami
 joost
@@ -108,20 +115,20 @@
 .CE
 Seule l'opération que l'utilisateur 
 .B joost
-pouvait réaliser a réellement aboutie. 
+avait le droit de réaliser a réellement abouti. 
 
 .B fakeroot
 a été écrit spécifiquement pour permettre aux utilisateurs de créer des
-packages pour Debian GNU/Linux (au format
+paquets pour Debian GNU/Linux (au format
 .BR deb(5)
-) sans avoir à leur donner les privilèges du root.
+) sans avoir à leur donner les privilèges du super-utilisateur.
 Ceci peut être fait par des commandes telles que
 .B dpkg-buildpackage -rfakeroot
 ou
 .B debuild -rfakeroot
-(normallement, -rfakeroot est utilisé maintenant par défaut pour debuild,
+(-rfakeroot est maintenant utilisé par défaut pour debuild,
 donc vous n'aurez pas besoin de cet argument).
-.SH ASPECTS DE SECURITE 
+.SH ASPECTS DE SÉCURITÉ 
 .B fakeroot
 est un programme normal, non setuid. Il n'augmente pas les privilèges de
 l'utilisateur, ni n'altère la sécurité du système.
@@ -137,7 +144,7 @@
 et la
 .B FAKEROOTKEY
 d'un serveur actif se connectera automatiquement à ce démon, et aura la même
-"fausse" vision des permissions/appartenance sur le système de fichiers (si
+« fausse » vision des droits du système de fichiers (si
 le serveur et le programme connecté ont bien été lancés par le même
 utilisateur).
 .SH LIMITES
@@ -147,8 +154,8 @@
 .B fakeroot 
 devra être liée à la même version de la bibliothèque C que 
 .B fakeroot
-lui-même. Comme la version "potato" de la debian ne se sert plus que de la
-libc6(glibc2.1), ceci n'est plus un problème aujourd'hui. 
+lui-même. Comme la version "potato" de la Debian ne se sert plus que de la
+libc6(glibc2.1), ce n'est plus un problème aujourd'hui. 
 .B
 .IP open()/create()
 Fakeroot ne modifie pas open(), create(), etc... Donc si l'utilisateur
@@ -168,15 +175,15 @@
 fakeroot n'aura aucun moyen de savoir que dans le premier cas, le
 propriétaire de foo est réellement
 .B joost
-tandis que dans le second cas, il aurait du être 
+tandis que dans le second cas, il aurait dû être 
 .BR root .
-Pour le packaging Debian, l'usage est de donner à tous les fichiers
-"inconnus" l'uid=gid=0. La vraie solution est de simuler 
+Pour un paquet Debian, c'est toujours correct de donner à tous les fichiers
+«\ inconnus\ » l'uid=gid=0. La vraie solution est de simuler 
 .B open() 
 et
 .BR create() ,
-mais cela soulève d'autres problèmes, comme il a été démontré par le package
-libtricks. Ce package simule beaucoup d'autres fonctions, et tente d'aller
+mais cela soulève d'autres problèmes, comme il a été démontré par le paquet
+libtricks. Ce paquet simule beaucoup d'autres fonctions, et tente d'aller
 plus loin que
 .B fakeroot.
 Il appert qu'une mise à jour minime de la libc (d'une version dans laquelle
@@ -194,22 +201,20 @@
 .BR open() ,
 qui à son tour appellera la fonction 
 .BR stat() ,
-de la libc6, etc)
-. LA correction n'a pas été facile, mais une fois corrigé, c'est juste une
+de la libc6, etc.).
+La correction n'a pas été facile, mais une fois corrigé, c'est juste une
 question de temps avant qu'une autre fonction ne se mette à utiliser open().
 Quant au portage sur un autre système d'exploitation, il n'a pas été envisagé.
 .. J'ai donc décidé de limiter au maximum le nombre de fonctions simulées
-par fakeroot, afin de contenir ce type de "collisions".
+par fakeroot, afin de limiter l'éventualité de ces «\ collisions\ ».
 .B
 .IP "GNU configure (et autres programmes du même genre)"
 Fakeroot, en fait, modifie le comportement du système. Les programmes qui
-testent le système (tel que GNU configure) peuvent être troublé par cela (ou,
-si ils ne le sont pas, ils risquent de solliciter fakeroot à tel point que
+testent le système (tel que GNU configure) peuvent être troublés par cela (ou,
+s'ils ne le sont pas, ils risquent de solliciter fakeroot à un point tel que
 celui-ci risque lui-même de s'y perdre). Il est donc préférable de ne pas
-lancer "configure" dans un environnement fakeroot. Comme configure pourrait
-être lancé par une dépendance dans "la construction à la mode debian
-(debian/rules build)", l'utilisation de "dpkg-buildpackage -rfakeroot" permet
-une gestion correcte de ce risque.
+lancer "configure" dans un environnement fakeroot. Comme configure doit
+être lancé par la cible build de debian/rules, l'utilisation de "dpkg-buildpackage -rfakeroot" permet de faire cela.
 .SH BOGUES
 open() n'est pas simulé. Ce n'est pas si grave que cela, mais si un programme
 invoque open("file", O_WRONLY, 000), écrit dans le fichier "file", le ferme,
@@ -218,20 +223,20 @@
 opération, alors l'ouverture fonctionne, puisque les droits des fichiers ne 
 sont pas vérifiés du tout pour root. J'ai choisi de ne pas simuler open(), car
 open() est utilisé par nombre d'autres fonctions de la libc (dont certaines
-qui sont déja simulé par fakeroot), ce qui créerait de boucles (ou en créeraiti
-à l'avenir, dès lors que l'implémentation des diverses fonctions de la libc
-est soumise à évolution).
-.SH COPIE
+qui sont déjà simulées par fakeroot), ce qui créerait des boucles 
+(ou pourrait en créer quand l'implémentation des diverses fonctions de la libc
+change).
+.SH COPYRIGHT
 .B fakeroot
 est distribué sous la licence GNU General Public License.
 (GPL 2.0 ou supérieure).
 .SH AUTEUR
 joost witteveen
 .RI < joostje@debian.org >
-.SH PAGE D'AIDE
-en majeure partie par  J.H.M. Dassen 
+.SH PAGE DE MANUEL
+en majeure partie écrite par  J.H.M. Dassen 
 .RI <jdassen@wi.LeidenUniv.nl> 
-La plupart de ajouts/modification par joost.
+La plupart de ajouts et des modifications, par joost.
 .SH "VOIR AUSSI"
 .BR faked (1)
 .BR dpkg-buildpackage (1),
@@ -239,3 +244,5 @@
 .BR /usr/doc/fakeroot/DEBUG
 .SH TRADUCTION
 Sylvain Cherrier, 2002.
+
+\"  LocalWords:  Cherrier

Reply to: