1
0
mirror of https://github.com/SoftEtherVPN/SoftEtherVPN.git synced 2025-04-03 18:00:08 +03:00

Update strtable_ru.stb

This commit is contained in:
djony 2020-09-16 01:21:15 +03:00 committed by GitHub
parent 76f5202369
commit b2c1e3b01c
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23

View File

@ -598,9 +598,9 @@ CT_i_max_access_lists Максимальное кол-во записей в С
CT_i_max_mac_tables Максимальное кол-во записей MAC-адресов для каждого Virtual Hub
CT_i_max_ip_tables Максимальное кол-во записей IP-адресов для каждого Virtual Hub
CT_i_max_secnat_tables Максимальное кол-во записей SecureNAT для каждого Virtual Hub
CT_i_max_l3_sw Максимальное кол-во Layer 3 Switches
CT_i_max_l3_if Максимальное кол-во виртуальных интерфейсов для каждого Layer 3 Switch
CT_i_max_l3_table Максимальное кол-во записей таблицы маршрутизации для каждого Layer 3 Switch
CT_i_max_l3_sw Максимальное кол-во L3-коммутаторов
CT_i_max_l3_if Максимальное кол-во виртуальных интерфейсов для каждого L3-коммутатора
CT_i_max_l3_table Максимальное кол-во записей таблицы маршрутизации для каждого L3-коммутатора
CT_b_bridge Работа в режиме VPN Моста
CT_b_standalone Автономный режим
CT_b_cluster_controller Режим "Контроллер кластера"
@ -613,8 +613,8 @@ CT_b_support_config_hub Изменение настроек Virtual Hub подд
CT_b_support_securenat SecureNAT поддерживается
CT_b_virtual_nat_disabled Виртуальный NAT отключен (только DHCP включен)
CT_b_support_cascade Каскадное Подключение поддерживается
CT_b_support_cascade_cert Сервер авторизации для Каскадного Подключения поддерживается
CT_b_support_config_log Изменение настроек для сохранения лог-файлов поддерживается
CT_b_support_cascade_cert Сервер авторизации для Каскадного подключения поддерживается
CT_b_support_config_log Изменение настроек для сохранения файлов журнала поддерживается
CT_b_support_autodelete Автоматическое удаление лог-файлов поддерживается
CT_b_support_radius Внешний сервер авторизации поддерживается
CT_b_support_config_rw Удаленное чтение и запись файла конфигурации поддерживается
@ -624,15 +624,15 @@ CT_b_support_hide_hub Настройка скрытия Virtual Hub поддер
CT_b_support_cluster_admin Интегрированное администрирование для всех узлов кластера поддерживается
CT_b_support_cluster Операции в качестве части кластера поддерживаются
CT_b_support_cluster_controller Работа в качестве Контроллера кластера
CT_b_support_layer3 Virtual Layer 3 Switch поддерживается
CT_b_support_layer3 Виртуальный L3-коммутатор поддерживается
CT_b_support_crl Cписки Отозванных сертификатов Virtual Hub поддерживаются
CT_b_support_ac Фильтр IP адресов Virtual Hub поддерживается
CT_b_support_read_log Загрузка лог-файлов поддерживается
CT_b_support_read_log Скачивание файлов журнала поддерживается
CT_b_support_rename_cascade Переименование Каскадного подключения поддерживается
CT_b_support_license Управление лицензиями поддерживается
CT_b_support_limit_multilogin Ограничение многократного входа одним пользователем поддерживается
CT_b_support_qos VoIP / QoS функции поддерживаются
CT_b_support_syslog Функция отправки системных лог-файлов поддерживается
CT_b_support_syslog Функция отправки журналов на Syslog сервер поддерживается
CT_b_cluster_hub_type_fixed Типы Virtual Hub в кластере фиксированы
CT_b_beta_version Бета-версия (Предварительная сборка)
CT_b_support_check_mac Указание MAC-адреса в списках доступа поддерживается
@ -1600,8 +1600,8 @@ SM_NO_LICENSE Because there are no product licenses registered, this VPN Serve
SM_LICENSE_DELETE_MSG Are you sure you want to delete the selected license from the VPN Server?
SM_SYSLOG_0 Отключить отправку журналов
SM_SYSLOG_1 Отправлять журналы сервера
SM_SYSLOG_2 Отправка журналы сервера и безопасности
SM_SYSLOG_3 Отправка журналы сервера, безопасности и пакетов
SM_SYSLOG_2 Отправлять журналы сервера и безопасности
SM_SYSLOG_3 Отправлять журналы сервера, безопасности и пакетов
SM_SETUP_INFO_1 Нажмите "Далее", чтобы начать установку. Нажмите "Закрыть", если вы хотите выйти и вручную настроить все параметры.
SM_SETUP_INFO_2 Нажмите "Закрыть", чтобы самостоятельно настроить параметры VPN-сервера.
SM_SETUP_BRIDGE_ONLY В данный момент вы подключены к VPN-мосту. Вы можете создавать VPN-мосты только в сегментах (краях) вашей VPN сети.
@ -2632,40 +2632,40 @@ PREFIX D_SM_SSL
CAPTION Настройки шифрования и сети
STATIC1 Вы можете просматривать или изменять настройки, связанные с шифрованием, обменом данными и безопасностью для этого VPN-сервера.
STATIC2 Настройки алгоритма шифрования:
STATIC3 Укажите алгоритм шифрования для SSL, применяемый к подключению между этим VPN-сервером и VPN-клиентами. Алгоритм шифрования должен быть совместим с SSL версии 3.
STATIC4 Название алгоритма шифрования:
STATIC3 Укажите алгоритм SSL шифрования, применяемый к подключению между этим VPN-сервером и VPN-клиентами. Алгоритм шифрования должен быть совместим с SSL версии 3.
STATIC4 Алгоритм шифрования:
STATIC6 Настройки сертификата сервера:
STATIC7 Укажите сертификат X509 и приватный ключ, которые будут предоставлены клиентам с помощью этого сервера.
B_IMPORT &Импорт
B_EXPORT Экспорт
B_VIEW &Просмотр
B_REGENERATE Новый
STATIC8 Поддерживайте подключение к Интернету:
STATIC9 В средах, в которых Интернет-соединения автоматически отключаются при бездействии, вы можете поддерживать подключение к Интернету, отправляя фиктивные пакеты на любой хост в Интернете.
STATIC8 Функция поддержания интернет соединения:
STATIC9 В тех местах где интернет соединение автоматически отключается во время простоя, вы можете поддерживать его, отправляя фиктивные пакеты на любой хост в интернете.
STATIC10 Сертификат сервера:
R_USE_KEEP_CONNECT Поддерживать подключение к Интернету
R_USE_KEEP_CONNECT Поддерживать интернет соединение
S_HOSTNAME &Имя хоста:
S_PORT &Порт:
S_INTERVAL Интервал отправки:
S_INTERVAL Интервал:
S_INTERVAL2 сек
S_PROTOCOL Протокол:
R_TCP &TCP/IP протокол
R_UDP &UDP/IP протокол
S_INFO Пакеты, отправленные для поддержания подключения с Интернетом, имеют случайные биты. Никакая личная информация не отправляется.
S_INFO Пакеты, отправляемые для поддержания интернет соединения, имеют случайные биты. Личная информация не отправляется.
STATIC11 Пароль администратора:
S_INFO4 Вы можете изменить пароль администратора для всего этого VPN-сервера и всех Virtual Hubs.
S_INFO4 Вы можете изменить пароль администратора для всего VPN-сервера и всех Virtual Hubs.
B_PASSWORD Изменить пароль админа
IDOK &OK
IDCANCEL Отмена
IDCANCEL2 Отмена
STATIC12 Функция отправки системного журнала:
STATIC13 Вы можете передать все журналы VPN-сервера / моста, журналы администрирования Virtual Hub или журналы пакетов Virtual Hub, используя протокол syslog вместо записи на локальный диск.
STATIC12 Функция отправки на Syslog сервер:
STATIC13 Вместо записи на локальный диск вы можете передать на Syslog сервер все журналы VPN-сервера и Virtual Hub, используя syslog протокол.
STATIC14 Имя хоста Syslog сервера
STATIC15 Порт:
S_OVER_FUNCS VPN через ICMP / DNS функция сервера
S_INFO5 Даже если есть брандмауэр или маршрутизаторы, которые блокируют TCP / IP-соединения, вы можете установить VPN, используя только ICMP или DNS пакеты.
B_SPECIALLISTENER Настройки VPN через ICMP / DNS
B_UPDATE_CONFIG &Обновить настройки уведомлений...
S_INFO5 Даже если есть межсетевой экран или маршрутизаторы, которые блокируют TCP/IP-соединения, вы можете установить VPN, используя только ICMP или DNS пакеты.
B_SPECIALLISTENER VPN через ICMP / DNS
B_UPDATE_CONFIG &Настройка уведомлений...
PREFIX D_SM_SAVE_KEY_PAIR
@ -2676,11 +2676,11 @@ R_X509_AND_KEY Сохранить как сертификат X509 (.CER) и
R_PKCS12 Сохранить как файл PKCA#12 (.P12)
R_SECURE Записать на смарт-карту
STATIC3 Сохранение путем разделения на два файла: стандартный файл сертификата в кодировке Base 64 и файл приватного ключа.
STATIC4 Сохранение в виде файла PKCS#12 (Public Key Cryptography Standard #12).\r\nВы можете хранить как сертификат, так и приватный ключ в одном файле PKCS#12.
STATIC4 Сохранение в виде файла PKCS#12 (Public Key Cryptography Standard #12).\r\nВы можете хранить сертификат и приватный ключ в одном файле PKCS#12.
STATIC5 Когда смарт-карта подключена к этому компьютеру, вы можете записать сертификат и приватный ключ на смарт-карту.
B_SELECT &Выберите, какую смарт-карту использовать...
B_SELECT &Выберите смарт-карту...
S_PASS3 Защита приватного ключа:
S_PASS4 При сохранении приватного ключа вы можете установить кодовую фразу для шифрования. При использовании ключа вам потребуется ввести эту кодовую фразу.
S_PASS4 При сохранении приватного ключа вы можете установить кодовую фразу для шифрования. При использовании ключа вам потребуется ввести её.
R_USE_PASS Установить кодовую фразу
S_PASS1 Кодовая фраза:
S_PASS2 Подтвердить:
@ -2708,18 +2708,18 @@ R_STANDALONE &Автономный сервер (без кластера)
R_CONTROLLER &Контроллер кластера
R_MEMBER Узел кластера
STATIC4 Настраиваемые параметры узла кластера:
S_IP_1 Публичный IP-адрес:
S_IP_2 (Если публичный IP-адрес не указан, будет использоваться IP-адрес сетевого интерфейса, используемого при подключении к контроллеру кластера.)
S_PORT_1 &Список публичных портов:
S_PORT_2 (Разделите несколько портов пробелом или запятой.)
S_CONTROLLER Имя хоста контроллера или IP-адрес:
S_IP_1 Внешний IP-адрес:
S_IP_2 (Если внешний IP-адрес не указан, будет взят IP-адрес сетевого интерфейса, используемого при подключении к контроллеру кластера.)
S_PORT_1 &Внешние порты:
S_PORT_2 (Разделяйте несколько портов пробелом или запятой.)
S_CONTROLLER Имя хоста\r\nконтроллера или IP-адрес:
S_CONTROLLER_PORT Номер порта\r\nконтроллера:
S_PORT_3 (TCP порт)
S_PASSWORD Пароль администратора:
STATIC5 При изменении конфигурации кластера служба VPN-сервера перезапускается автоматически. Когда это произойдет, все текущие подключенные сессии и связанные с администрированием подключения будут отключены.
STATIC5 При изменении конфигурации кластера служба VPN-сервера перезапускается автоматически. Когда это произойдет, все текущие сессии и связанные с администрированием подключения будут завершены.
IDOK &OK
IDCANCEL Отмена
S_1 Соотношение в кластере:
S_1 Рейтинг в кластере:
S_2 (Стандарт: 100)
R_CONTROLLER_ONLY Только функции контроллера (Нет VPN сессии на самого себя)
@ -3145,8 +3145,8 @@ STATIC22 Доменное имя:
STATIC23 Адрес DNS-сервера 2:
IDOK &OK
IDCANCEL Отмена
S_1 Добавление таблицы маршрутизации (для разделения маршрутов)
S_2 Добавлять статическую таблицу маршрутизации VPN-клиентам.
S_1 Статическая таблица маршрутизации (для разделение маршрутов)
S_2 Передать статическую таблицу маршрутизации VPN-клиентам.
B_PUSH Редактировать таблицу маршрутизации
@ -4075,7 +4075,7 @@ S_LATEST_STR Версия %S%s
PREFIX D_UPDATE_CONFIG
CAPTION Настройка уведомлений об обновлении
S_INFO Периодически проверять новые версии %s и показывать уведомление, когда будет выпущена новая версия.\r\n\r\nДля проверки обновлений будут использоваться HTTPS пакеты между этим компьютером и сервером обновлений SoftEther, расположенным в городе Цукуба, префектура Ибараки, Япония. Никакая личная информация отправляться не будет.
S_INFO Периодически проверяет новые версии %s и показывает уведомление, когда будет выпущена новая версия.\r\n\r\nДля проверки обновлений будут использоваться HTTPS пакеты между этим компьютером и сервером обновлений SoftEther, расположенным в городе Цукуба, префектура Ибараки, Япония. Никакая личная информация отправляться не будет.
S_TITLE %s настройки уведомлений об обновлении
S_ENABLE &Включить проверку обновлений
S_DISABLE &Отключить проверку обновлений
@ -4195,10 +4195,10 @@ S_BOLD Caution! Do Not Use the VPN Gate Services in Countries where VPN Comm
PREFIX D_NM_PUSH
CAPTION Редактирование статической таблицы маршрутизации
S1 Этот виртуальный DHCP-сервер может добавлять бесклассовые статические маршруты (RFC 3442) с ответными DHCP сообщениями VPN клиентам.
S1 Этот виртуальный DHCP-сервер может передать VPN клиентам бесклассовые статические маршруты (RFC 3442) с ответными DHCP сообщениями.
S2 Сможет ли VPN клиент распознавать бесклассовые статические маршруты (RFC 3442), зависит от его программного обеспечения. SoftEther VPN клиент и OpenVPN клиент поддерживают бесклассовые статические маршруты. В протоколах L2TP/IPsec и MS-SSTP совместимость зависит от реализации клиентского программного обеспечения.
S3 Вы можете реализовать разделение маршрутов, если очистите поле "шлюза по умолчанию" в настройках виртуального DHCP-сервера. На стороне клиента L2TP/IPsec и MS-SSTP должны быть настроены так, чтобы они не устанавливали шлюз по умолчанию.
S4 Вы также можете добавить бесклассовые статические маршруты (RFC 3442) с помощью существующего внешнего DHCP-сервера. В этом случае отключите виртуальный DHCP-сервер в SecureNAT и не настраивайте бесклассовые маршруты на этом экране.
S3 Вы можете реализовать разделение маршрутов, если очистите поле "шлюза по умолчанию" в настройках виртуального DHCP-сервера. L2TP/IPsec и MS-SSTP на стороне клиента должны быть настроены так, чтобы они не устанавливали шлюз по умолчанию.
S4 Вы также можете передать бесклассовые статические маршруты (RFC 3442) с помощью существующего внешнего DHCP-сервера. В этом случае отключите виртуальный DHCP-сервер в SecureNAT и не настраивайте бесклассовые маршруты на этом экране.
S5 Редактирование статической таблицы маршрутизации
S6 Пример: 192.168.5.0/255.255.255.0/192.168.4.254, 10.0.0.0/255.0.0.0/192.168.4.253\r\n\r\nРазделяйте несколько записей (максимум: 64) запятыми или пробелами.\r\nКаждая запись должна быть указана в формате "IP-адрес сети/маска подсети/IP-адрес шлюза".
S7 См. RFC 3442, чтобы понять бесклассовые маршруты.