1
0
mirror of https://github.com/SoftEtherVPN/SoftEtherVPN.git synced 2025-04-03 18:00:08 +03:00

Update strtable_ru.stb

This commit is contained in:
djony 2018-10-16 15:14:21 +03:00 committed by GitHub
parent 7981c520e9
commit 160a4e1259
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -424,7 +424,7 @@ CERT_ISSUER Издатель
CERT_SUBJECT Субъект CERT_SUBJECT Субъект
CERT_NOT_BEFORE Выпущен CERT_NOT_BEFORE Выпущен
CERT_NOT_AFTER Истекает CERT_NOT_AFTER Истекает
CERT_BITS Бит CERT_BITS Разрядность ключа
CERT_PUBLIC_KEY Открытый ключ CERT_PUBLIC_KEY Открытый ключ
CERT_DIGEST_MD5 Отпечаток (MD5) CERT_DIGEST_MD5 Отпечаток (MD5)
CERT_DIGEST_SHA1 Отпечаток (SHA-1) CERT_DIGEST_SHA1 Отпечаток (SHA-1)
@ -448,24 +448,24 @@ WINVER_ERROR_PC_REMOTE удаленный сервер
# Warning for Open-source Version # Warning for Open-source Version
OSS_MSG Welcome to the SoftEther VPN Server Academic Version!\r\n\r\n\r\nThis VPN Server is open-source free software developed as academic research at University of Tsukuba, Japan, and distributed from the SoftEther VPN Project (http://www.softether.org/), for free of charge for the public interests.\r\n\r\nSoftEther VPN software is distributed to public as a part of the joint-research contract between University of Tsukuba and SoftEther VPN Project. SoftEther VPN software is developed and published for JUST AN ACADEMIC RESEARCH PURPOSE. Therefore no support service are provided about SoftEther VPN software even if it contains bugs or vulnerabilities. A user will be liable for the result of use SoftEther VPN. The developers and publishers of SoftEther VPN will never be liable for either any consequences or damages.\r\n\r\nEnjoy using VPN with SoftEther VPN Server.\r\n\r\nFor more details of SoftEther VPN, visit http://www.softether.org/.\r\n\r\n OSS_MSG Добро пожаловать в Академическую версию SoftEther VPN Server!\r\n\r\n\r\nЭтот VPN-сервер представляет собой бесплатное программное обеспечение с открытым исходным кодом, разработанное как академическое исследование Университета Цукубы, Япония, и бесплатно распространяемое через проект SoftEther VPN (http://www.softether.org/).\r\n\r\n SoftEther VPN распространяется среди общественности в рамках совместного научно-исследовательского контракта между Университетом Цукубы и проектом SoftEther VPN. SoftEther VPN разработан и опубликован ТОЛЬКО В ЦЕЛЯХ АКАДЕМИЧЕСКИХ ИССЛЕДОВАНИЙ. Поэтому поддержка SoftEther VPN не предоставляется, даже если SoftEther VPN содержит ошибки или уязвимости. Пользователь несет ответственность за результат использования SoftEther VPN. Разработчики и издатели SoftEther VPN никогда не будут нести ответственности за любые последствия или убытки.\r\n\r\nНаслаждайтесь использованием VPN с помощью SoftEther VPN Server.\r\n\r\nДля получения дополнительной информации о SoftEther VPN посетите сайт http://www.softether.org/.\r\n\r\n
NATT_MSG ** Connected with NAT traversal - might be unstable **\r\n\r\nThis VPN Client is connected to the VPN Server '%S' by using the NAT Traversal (UDP Hole Punching) technology.\r\n\r\nNAT Traversal allows the VPN Server behind the NAT-box to accept VPN connections from VPN Client without any port-forwarding setting on the NAT-box.\r\n\r\nHowever, NAT Traversal-based VPN sessions sometimes become unstable, because NAT Traversal uses UDP-based protocol. For example, the VPN tunnel disconnects every 5 minutes if there is a poor NAT-box between the VPN Server and the VPN Client. Some large-scale NAT gateways in cheap ISPs sometimes cause the same problem on NAT Traversal. This is a problem of routers or ISPs. This is not a problem of SoftEther VPN software.\r\n\r\nTo solve the unstable tunnel problem, you should connect to the VPN Server's TCP listener port directly, instead of using NAT Traversal. To connect to the VPN Server directly by using TCP, a listener port of the VPN Server must be exposed to the Internet by a port-forward setting on the NAT-box. Ask the administrator of the NAT-box, or refer to the manual of the NAT-box to add a port-forwarding setting on the NAT-box.\r\n\r\nIf this message still remains despite the VPN Server is exposing a TCP port to the Internet, check the "Disable NAT-T" checkbox on the VPN Client connection setting screen.\r\n\r\n NATT_MSG ** Подключение с NAT Traversal - может быть неустойчивым **\r\n\r\nЭтот VPN-клиент подключается к VPN-серверу «%S» с помощью технологии NAT Traversal (UDP Hole Punching).\r\n\r\nNAT Traversal позволяет VPN-серверу за NAT принимать VPN-подключения от VPN-клиента без каких-либо настроек переадресации портов в NAT.\r\n\r\nТем не менее, сеансы VPN на основе NAT Traversal иногда становятся нестабильными, поскольку NAT Traversal использует протокол на основе UDP. Например, VPN туннель отключается каждые 5 минут, если есть плохое соединение за NAT-ом между VPN-сервером и VPN-клиентом. Некоторые массовые шлюзы NAT у дешевых интернет-провайдеров иногда вызывают такую же проблему в NAT Traversal. Это проблема маршрутизаторов или интернет-провайдеров. Это не проблема SoftEther VPN.\r\n\r\nЧтобы решить проблему нестабильного туннеля, вы должны напрямую подключиться к TCP-порту VPN-сервера, вместо использования NAT Traversal. Чтобы напрямую подключиться к VPN-серверу, необходимо с помощью переадресации портов в NAT предоставить доступ к TCP-порту, на котором ожидает подключение VPN-сервер. Обратитесь к NAT администратору или к документации по NAT, чтобы настроить переадресацию портов в NAT.\r\n\r\nЕсли это сообщение по-прежнему появляется, несмотря на то, что на VPN-сервере открыт TCP-порт в Интернет, установите флажок «Отключить NAT-T» на экране настроек VPN-подключения.\r\n\r\n
NATT_MSG2 ** Connected with NAT traversal - might be unstable **\r\n\r\nThis VPN Client is connected to the VPN Server '%S' by using the NAT Traversal (UDP Hole Punching) technology.\r\n\r\nNAT Traversal allows the VPN Server behind the NAT-box to accept VPN connections from VPN Client without any port-forwarding setting on the NAT-box.\r\n\r\nHowever, NAT Traversal-based VPN sessions sometimes become unstable, because NAT Traversal uses UDP-based protocol. For example, the VPN tunnel disconnects every 5 minutes if there is a poor NAT-box between the VPN Server and the VPN Client. Some large-scale NAT gateways in cheap ISPs sometimes cause the same problem on NAT Traversal. This is a problem of routers or ISPs. This is not a problem of SoftEther VPN software.\r\n\r\nTo solve the unstable tunnel problem, you should connect to the VPN Server's TCP listener port directly, instead of using NAT Traversal. To connect to the VPN Server directly by using TCP, a listener port of the VPN Server must be exposed to the Internet by a port-forward setting on the NAT-box. Ask the administrator of the NAT-box, or refer to the manual of the NAT-box to add a port-forwarding setting on the NAT-box.\r\n\r\nIf this message still remains despite the VPN Server is exposing a TCP port to the Internet, check the "Disable NAT-T" checkbox on the VPN Client connection setting screen after upgrading the VPN Client to Build 9428 or later.\r\n\r\n NATT_MSG2 ** Подключение с NAT Traversal - может быть неустойчивым **\r\n\r\nЭтот VPN-клиент подключается к VPN-серверу «%S» с помощью технологии NAT Traversal (UDP Hole Punching).\r\n\r\nNAT Traversal позволяет VPN-серверу за NAT принимать VPN-подключения от VPN-клиента без каких-либо настроек переадресации портов в NAT.\r\n\r\nТем не менее, сеансы VPN на основе NAT Traversal иногда становятся нестабильными, поскольку NAT Traversal использует протокол на основе UDP. Например, VPN туннель отключается каждые 5 минут, если есть плохое соединение за NAT-ом между VPN-сервером и VPN-клиентом. Некоторые массовые шлюзы NAT у дешевых интернет-провайдеров иногда вызывают такую же проблему в NAT Traversal. Это проблема маршрутизаторов или интернет-провайдеров. Это не проблема SoftEther VPN.\r\n\r\nЧтобы решить проблему нестабильного туннеля, вы должны напрямую подключиться к TCP-порту VPN-сервера, вместо использования NAT Traversal. Чтобы напрямую подключиться к VPN-серверу, необходимо с помощью переадресации портов в NAT предоставить доступ к TCP-порту, на котором ожидает подключение VPN-сервер. Обратитесь к NAT администратору или к документации по NAT, чтобы настроить переадресацию портов в NAT.\r\n\r\nЕсли это сообщение по-прежнему появляется, несмотря на то, что на VPN-сервере открыт TCP-порт в Интернет, установите флажок «Отключить NAT-T» на экране настроек VPN-подключения после обновления VPN-клиента до сборки 9428 или более поздней версии.\r\n\r\n
# Virtual HUB Admin Options # Virtual HUB Admin Options
HUB_AO_CLICK Select an item to view the description here. HUB_AO_CLICK Выберите параметр, чтобы просмотреть его описание.
HUB_AO_UNKNOWN The description of the item was not found. Refer to the documents, or speculate the meaning and purpose of the item from the name of the item. HUB_AO_UNKNOWN Описание параметра не найдено. Обратитесь к документации или предположите назначение и цель параметра исходя из его названия.
HUB_AO_allow_hub_admin_change_option This is a special item. If you are enable (set to 1) this option, then not only the VPN Server's global administrator but also the Virtual Hub's administrator will be granted to modify the Virtual Hub Admin Options by himself. HUB_AO_allow_hub_admin_change_option Это особый параметр. Если вы включите его (установите в 1), то не только глобальному администратору VPN-сервера, но и Virtual Hub администратору будет предоставлена возможность самостоятельно изменять параметры данного Virtual Hub.
HUB_AO_deny_hub_admin_change_ext_option If you are enable (set to 1) this option, the Virtual Hub's administrator will be forbidden to modify any values on the Virtual Hub Extended Options, then only the VPN Server's global administrator can modify them. HUB_AO_deny_hub_admin_change_ext_option Если вы включите (установите в 1) этот параметр, Virtual Hub администратору будет запрещено изменять любые значения в "Расширенных Настройках Virtual Hub", только глобальный администратор VPN-сервера сможет изменять их.
HUB_AO_no_delay_jitter_packet_loss If you set this option to non-zero value, then all parameters of delay, jitter and packet-loss on the access-list entry will be ignored even if these parameters are set when the administrator adds a new access list entry. Therefore, delay, jitter and packet-loss generating function will be virtually disabled. Because of the delay generating function sometimes make a high volume of load on the CPU and RAM, a Virtual Hub which is shared by several users should have this option enabled. HUB_AO_no_delay_jitter_packet_loss Если вы установите для этого параметра ненулевое значение, то все параметры задержки, джиттера и потери пакетов в настройках "Списков Доступа" будут проигнорированы, даже при добавлени администратором новой записи в "Списки Доступа". Функция генерации задержки, джиттера и потери пакетов будет фактически отключена. Из-за функции генерации задержки иногда возникает большой объем нагрузки на процессор и оперативную память, поэтому Virtual Hub, который используется несколькими пользователями, должен иметь этот параметр включенным.
HUB_AO_max_users If you set this option to non-zero value, the maximum number of user objects registered on the Virtual Hub will be limited to this value, then greater number of user objects than this value cannot be added. HUB_AO_max_users Если вы установите для этого параметра ненулевое значение, максимальное количество пользователей, которое может быть зарегистрированно в Virtual Hub, будет ограничено этим значением.
HUB_AO_max_multilogins_per_user If you set this option to non-zero value, the maximum number of VPN Sessions per an individual user object will be limited to this value, then greater number of VPN Sessions of individual user object than this value cannot be established. HUB_AO_max_multilogins_per_user Если вы установите для этого параметра ненулевое значение, максимальное количество VPN-сессий для отдельного пользователя будет ограничено этим значением.
HUB_AO_max_groups If you set this option to non-zero value, then the maximum number of group objects on the Virtual Hub will be limited to this value and any more groups will not be allowed to be registered. HUB_AO_max_groups Если вы установите для этого параметра ненулевое значение, максимальное количество групп в Virtual Hub будет ограничено этим значением.
HUB_AO_max_accesslists If you set this option to non-zero value, then the maximum number of access list entries on the Virtual Hub will be limited to this value and any more entries will not be allowed to be registered. HUB_AO_max_accesslists Если вы установите для этого параметра ненулевое значение, то максимальное количество записей в "Списках Доступа" данного Virtual Hub будет ограничено этим значением.
HUB_AO_max_sessions_client_bridge_apply Only when this value is set to non-zero value, the values max_sessions_client and max_sessions_bridge will be applied. HUB_AO_max_sessions_client_bridge_apply Только когда этот параметр принимает ненулевое значение, будут применены значения max_sessions_client и max_sessions_bridge.
HUB_AO_max_sessions If you set this option to non-zero value, then the maximum number of VPN Sessions will be limited to this value. HUB_AO_max_sessions Если вы установите для этого параметра ненулевое значение, максимальное количество VPN-сессий будет ограничено этим значением.
HUB_AO_max_sessions_client If you set this option to non-zero value, then the maximum number of VPN Client sessions will be limited to this value. No more VPN Client sessions will be allowed to establish. This option is valid only when the max_sessions_client_bridge_apply option is set to non-zero value. HUB_AO_max_sessions_client If you set this option to non-zero value, then the maximum number of VPN Client sessions will be limited to this value. No more VPN Client sessions will be allowed to establish. This option is valid only when the max_sessions_client_bridge_apply option is set to non-zero value.
HUB_AO_max_sessions_bridge If you set this option to non-zero value, then the maximum number of VPN Bridge sessions will be limited to this value. No more VPN Bridge sessions will be allowed to establish. This option is valid only when the max_sessions_client_bridge_apply option is set to non-zero value. HUB_AO_max_sessions_bridge If you set this option to non-zero value, then the maximum number of VPN Bridge sessions will be limited to this value. No more VPN Bridge sessions will be allowed to establish. This option is valid only when the max_sessions_client_bridge_apply option is set to non-zero value.
HUB_AO_max_bitrates_download If you set this option to non-zero value, then all VPN Sessions on the Virtual Hub will be mandated to have a security policy setting which the "Download Bandwidth" value is set to this value. It will limit the downloading traffic speed of each VPN Session. For example, if this value is set to 1000000, then a downloading bandwidth of each VPN Session on the Virtual Hub will be limited to 1Mbps. HUB_AO_max_bitrates_download If you set this option to non-zero value, then all VPN Sessions on the Virtual Hub will be mandated to have a security policy setting which the "Download Bandwidth" value is set to this value. It will limit the downloading traffic speed of each VPN Session. For example, if this value is set to 1000000, then a downloading bandwidth of each VPN Session on the Virtual Hub will be limited to 1Mbps.