1
0
mirror of https://github.com/SoftEtherVPN/SoftEtherVPN.git synced 2025-06-29 04:15:08 +03:00

Update strtable_ru.stb

This commit is contained in:
djony 2018-11-27 16:02:34 +03:00 committed by GitHub
parent 7a66677c22
commit 2014aba203
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -514,7 +514,7 @@ HUB_AO_FilterPPPoE Если вы установите для этого п
HUB_AO_FilterOSPF Если вы установите для этого параметра ненулевое значение, то Virtual Hub будет отбрасывать все пакеты OSPF (Open Shortest Path First).
HUB_AO_FilterIPv4 Если вы установите для этого параметра ненулевое значение, то Virtual Hub будет отбрасывать все IPv4 и ARP пакеты.
HUB_AO_FilterIPv6 Если вы установите для этого параметра ненулевое значение, то Virtual Hub будет отбрасывать все IPv6 пакеты.
HUB_AO_FilterNonIP Если вы установите для этого параметра ненулевое значение, то Virtual Hub будет отбрасывать все не-IP-пакеты (отличные от IPv4, ARP или IPv6). Кстати, любые тэгированные VLAN пакеты, идущие через Virtual Hub будут рассматриваться как не-IP-пакеты.
HUB_AO_FilterNonIP Если вы установите для этого параметра ненулевое значение, то Virtual Hub будет отбрасывать все не-IP-пакеты (отличные от IPv4, ARP или IPv6). Кстати, любые тегированные VLAN пакеты, идущие через Virtual Hub будут рассматриваться как не-IP-пакеты.
HUB_AO_FilterBPDU Если вы установите для этого параметра ненулевое значение, то Virtual Hub будет отбрасывать все пакеты BPDU (Bridge Protocol Data Unit).
HUB_AO_NoIPv6DefaultRouterInRAWhenIPv6 Если вы установите для этого параметра ненулевое значение, все VPN-сессии на Virtual Hub будут иметь включенную политику безопасности «Нет маршрута по умолчанию в IPv6 RA (физический IPv6)». Когда протоколом связи между VPN-клиентом/VPN-мостом и VPN-сервером является IPv6, любой пакет IPv6 RA (Router Advertisement) с ненулевым значением времени жизни будет установлен на нулевое значение. Это эффективно, когда надо избежать ужасной путаницы маршрутизации IPv6, вызванной попытками VPN-клиента использовать удаленный IPv6 маршрут в качестве своего маршрута по умолчанию.
HUB_AO_NoLookBPDUBridgeId Если вы установите для этого параметра ненулевое значение, то Virtual Hub будет игнорировать MAC-адрес источника в BPDU (Bridge Protocol Data Unit) пакетах. Не изменяйте это значение, если вы не являетесь очень опытным специалистом в области компьютерных сетей.
@ -744,22 +744,22 @@ POL_28 Запретить TCP/IP соединения (IPv6)
POL_EX_28 Компьютеры в сессиях с этой политикой не смогут слушать и принимать IPv6 TCP/IP-соединения.
POL_29 Максимальное количество IP-адресов (IPv6)
POL_EX_29 Ограничивает количество IPv6-адресов для каждой сессии с этой политикой.
POL_30 Запретить сохранение пароля в VPN-клиенте Disallow Password Save in VPN Client
POL_EX_30 Пользователям с этой политикой, использующим аутентификацию с помощью пароля For users with this policy setting, when the user is using *standard* password authentication, the user will be unable to save the password in VPN Client. The user will be required to input passwords for every time to connect a VPN. This will improve the security. If this policy is enabled, VPN Client Version 2.0 will be denied to access.
POL_31 VPN Client Automatic Disconnect
POL_EX_31 For users with this policy setting, a user's VPN session will be disconnected automatically after the specific period will elapse. In this case no automatic re-connection will be performed. This can prevent a lot of inactive VPN Sessions. If this policy is enabled, VPN Client Version 2.0 will be denied to access.
POL_32 Filter All IPv4 Packets
POL_EX_32 All IPv4 and ARP packets in sessions defined this policy will be filtered.
POL_33 Filter All IPv6 Packets
POL_EX_33 All IPv6 packets in sessions defined this policy will be filtered.
POL_34 Filter All Non-IP Packets
POL_EX_34 All non-IP packets in sessions defined this policy will be filtered. "Non-IP packet" mean a packet which is not IPv4, ARP nor IPv6. Any tagged-VLAN packets via the Virtual Hub will be regarded as non-IP packets.
POL_30 Запретить сохранение пароля в VPN-клиенте
POL_EX_30 Пользователи с этой политикой, использующие аутентификацию с помощью пароля, не смогут сохранять пароль в VPN-клиенте. Пользователи должны будут каждый раз вводить пароль для подключения к VPN-серверу. Это улучшит безопасность. Если эта политика включена, VPN-клиентам версии 2.0 будет отказано в доступе.
POL_31 Автоматическое отключение VPN-клиента
POL_EX_31 Для пользователей с этим политикой VPN-сессии будут отключаться автоматически по прошествии определенного периода времени. В этом случае автоматическое повторное подключение не будет выполнено. Это может предотвратить появление множества неактивных VPN-сессий. Если эта политика включена, VPN-клиентам версии 2.0 будет отказано в доступе.
POL_32 Фильтровать все IPv4 пакеты
POL_EX_32 Все IPv4 и ARP пакеты в сессиях с этой политикой будут отфильтрованы.
POL_33 Фильтровать все IPv6 пакеты
POL_EX_33 Все IPv6 пакеты в сессиях с этой политикой будут отфильтрованы.
POL_34 Фильтровать все не IP-пакеты
POL_EX_34 Все не IP-пакеты в сессиях с этой политикой будут отфильтрованы. «Не IP-пакет» означает пакет, который не является IPv4, ARP и IPv6. Любые пакеты с VLAN тегом, идущие через Virtual Hub, будут рассматриваться как не IP-пакеты.
POL_35 Нет маршрута по умолчанию в IPv6 RA
POL_EX_35 Устанавливает эту политику во все VPN-сессии, любой пакет IPv6 RA (Router Advertisement) с ненулевым значением времени жизни будет установлен на нулевое значение. Это эффективно, когда надо избежать ужасной путаницы маршрутизации IPv6, вызванной попытками VPN-клиента использовать удаленный IPv6 маршрут в качестве своего маршрута по умолчанию.
POL_EX_35 Во всех VPN-сессиях с этой политикой, для любого IPv6 RA (Router Advertisement) пакета Hop Limit будет установлен в нулевое значение. Это эффективно, когда надо избежать ужасной путаницы маршрутизации IPv6, вызванной попытками VPN-клиента использовать удаленный IPv6 маршрут в качестве своего маршрута по умолчанию.
POL_36 Нет маршрута по умолчанию в IPv6 RA (физический IPv6)
POL_EX_36 Устанавливает эту политику во все VPN-сессии (только когда протоколом связи между VPN-клиентом/VPN-мостом и VPN-сервером является IPv6), любой пакет IPv6 RA (Router Advertisement) с ненулевым значением времени жизни будет установлен на нулевое значение. Это эффективно, когда надо избежать ужасной путаницы маршрутизации IPv6, вызванной попытками VPN-клиента использовать удаленный IPv6 маршрут в качестве своего маршрута по умолчанию.
POL_EX_36 Во всех VPN-сессиях с этой политикой (только когда протоколом связи между VPN-клиентом / VPN-мостом и VPN-сервером является IPv6), для любого IPv6 RA (Router Advertisement) пакета Hop Limit будет установлен в нулевое значение. Это эффективно, когда надо избежать ужасной путаницы маршрутизации IPv6, вызванной попытками VPN-клиента использовать удаленный IPv6 маршрут в качестве своего маршрута по умолчанию.
POL_37 VLAN ID (IEEE802.1Q)
POL_EX_37 You can specify the VLAN ID on the security policy. All VPN Sessions defines this policy, all Ethernet packets toward the Virtual Hub from the user will be inserted a VLAN tag (IEEE 802.1Q) with the VLAN ID. The user can also receive only packets with a VLAN tag which has the same VLAN ID. (Receiving process removes the VLAN tag automatically.) Any Ethernet packets with any other VLAN IDs or non-VLAN packets will not be received. All VPN Sessions without this policy definition can send / receive any kinds of Ethernet packets regardless of VLAN tags, and VLAN tags are not inserted or removed automatically. Any tagged-VLAN packets via the Virtual Hub will be regarded as non-IP packets. Therefore, tagged-VLAN packets are not subjects for IPv4 / IPv6 security policies, access lists nor other IPv4 / IPv6 specific deep processing.
POL_EX_37 Вы можете указать VLAN ID в политике безопасности. Для VPN-сессий с этой политикой, во все Ethernet пакеты в направлении к Virtual Hub от пользователя будут вставлены VLAN теги (IEEE 802.1Q) с указанным VLAN ID. Кроме того, пользователи могут получать только пакеты с VLAN тегами, совпадающими с VLAN ID (VLAN теги автоматически удаляются при получении). Любые Ethernet-пакеты с любыми другими VLAN ID или не VLAN-пакетами не будут получены. Все VPN-сессии без этой политики могут отправлять / получать любые виды Ethernet-пакетов независимо от VLAN тегов, кроме того VLAN теги не вставляются и не удаляются автоматически. Любые тегированные VLAN пакеты, идущие через Virtual Hub, будут рассматриваться как не IP-пакеты. Таким образом, тегированные VLAN пакеты не относятся к политикам безопасности, спискам доступа и другим действиям обработки IPv4 / IPv6 пакетов.
# Concerning remote connection dialog