diff --git a/strtable_ru.stb b/strtable_ru.stb index 9bba60ab..5daa369a 100644 --- a/strtable_ru.stb +++ b/strtable_ru.stb @@ -598,9 +598,9 @@ CT_i_max_access_lists Максимальное кол-во записей в С CT_i_max_mac_tables Максимальное кол-во записей MAC-адресов для каждого Virtual Hub CT_i_max_ip_tables Максимальное кол-во записей IP-адресов для каждого Virtual Hub CT_i_max_secnat_tables Максимальное кол-во записей SecureNAT для каждого Virtual Hub -CT_i_max_l3_sw Максимальное кол-во Layer 3 Switches -CT_i_max_l3_if Максимальное кол-во виртуальных интерфейсов для каждого Layer 3 Switch -CT_i_max_l3_table Максимальное кол-во записей таблицы маршрутизации для каждого Layer 3 Switch +CT_i_max_l3_sw Максимальное кол-во L3-коммутаторов +CT_i_max_l3_if Максимальное кол-во виртуальных интерфейсов для каждого L3-коммутатора +CT_i_max_l3_table Максимальное кол-во записей таблицы маршрутизации для каждого L3-коммутатора CT_b_bridge Работа в режиме VPN Моста CT_b_standalone Автономный режим CT_b_cluster_controller Режим "Контроллер кластера" @@ -613,8 +613,8 @@ CT_b_support_config_hub Изменение настроек Virtual Hub подд CT_b_support_securenat SecureNAT поддерживается CT_b_virtual_nat_disabled Виртуальный NAT отключен (только DHCP включен) CT_b_support_cascade Каскадное Подключение поддерживается -CT_b_support_cascade_cert Сервер авторизации для Каскадного Подключения поддерживается -CT_b_support_config_log Изменение настроек для сохранения лог-файлов поддерживается +CT_b_support_cascade_cert Сервер авторизации для Каскадного подключения поддерживается +CT_b_support_config_log Изменение настроек для сохранения файлов журнала поддерживается CT_b_support_autodelete Автоматическое удаление лог-файлов поддерживается CT_b_support_radius Внешний сервер авторизации поддерживается CT_b_support_config_rw Удаленное чтение и запись файла конфигурации поддерживается @@ -624,15 +624,15 @@ CT_b_support_hide_hub Настройка скрытия Virtual Hub поддер CT_b_support_cluster_admin Интегрированное администрирование для всех узлов кластера поддерживается CT_b_support_cluster Операции в качестве части кластера поддерживаются CT_b_support_cluster_controller Работа в качестве Контроллера кластера -CT_b_support_layer3 Virtual Layer 3 Switch поддерживается +CT_b_support_layer3 Виртуальный L3-коммутатор поддерживается CT_b_support_crl Cписки Отозванных сертификатов Virtual Hub поддерживаются CT_b_support_ac Фильтр IP адресов Virtual Hub поддерживается -CT_b_support_read_log Загрузка лог-файлов поддерживается +CT_b_support_read_log Скачивание файлов журнала поддерживается CT_b_support_rename_cascade Переименование Каскадного подключения поддерживается CT_b_support_license Управление лицензиями поддерживается CT_b_support_limit_multilogin Ограничение многократного входа одним пользователем поддерживается CT_b_support_qos VoIP / QoS функции поддерживаются -CT_b_support_syslog Функция отправки системных лог-файлов поддерживается +CT_b_support_syslog Функция отправки журналов на Syslog сервер поддерживается CT_b_cluster_hub_type_fixed Типы Virtual Hub в кластере фиксированы CT_b_beta_version Бета-версия (Предварительная сборка) CT_b_support_check_mac Указание MAC-адреса в списках доступа поддерживается @@ -1600,8 +1600,8 @@ SM_NO_LICENSE Because there are no product licenses registered, this VPN Serve SM_LICENSE_DELETE_MSG Are you sure you want to delete the selected license from the VPN Server? SM_SYSLOG_0 Отключить отправку журналов SM_SYSLOG_1 Отправлять журналы сервера -SM_SYSLOG_2 Отправка журналы сервера и безопасности -SM_SYSLOG_3 Отправка журналы сервера, безопасности и пакетов +SM_SYSLOG_2 Отправлять журналы сервера и безопасности +SM_SYSLOG_3 Отправлять журналы сервера, безопасности и пакетов SM_SETUP_INFO_1 Нажмите "Далее", чтобы начать установку. Нажмите "Закрыть", если вы хотите выйти и вручную настроить все параметры. SM_SETUP_INFO_2 Нажмите "Закрыть", чтобы самостоятельно настроить параметры VPN-сервера. SM_SETUP_BRIDGE_ONLY В данный момент вы подключены к VPN-мосту. Вы можете создавать VPN-мосты только в сегментах (краях) вашей VPN сети. @@ -2632,40 +2632,40 @@ PREFIX D_SM_SSL CAPTION Настройки шифрования и сети STATIC1 Вы можете просматривать или изменять настройки, связанные с шифрованием, обменом данными и безопасностью для этого VPN-сервера. STATIC2 Настройки алгоритма шифрования: -STATIC3 Укажите алгоритм шифрования для SSL, применяемый к подключению между этим VPN-сервером и VPN-клиентами. Алгоритм шифрования должен быть совместим с SSL версии 3. -STATIC4 Название алгоритма шифрования: +STATIC3 Укажите алгоритм SSL шифрования, применяемый к подключению между этим VPN-сервером и VPN-клиентами. Алгоритм шифрования должен быть совместим с SSL версии 3. +STATIC4 Алгоритм шифрования: STATIC6 Настройки сертификата сервера: STATIC7 Укажите сертификат X509 и приватный ключ, которые будут предоставлены клиентам с помощью этого сервера. B_IMPORT &Импорт B_EXPORT Экспорт B_VIEW &Просмотр B_REGENERATE Новый -STATIC8 Поддерживайте подключение к Интернету: -STATIC9 В средах, в которых Интернет-соединения автоматически отключаются при бездействии, вы можете поддерживать подключение к Интернету, отправляя фиктивные пакеты на любой хост в Интернете. +STATIC8 Функция поддержания интернет соединения: +STATIC9 В тех местах где интернет соединение автоматически отключается во время простоя, вы можете поддерживать его, отправляя фиктивные пакеты на любой хост в интернете. STATIC10 Сертификат сервера: -R_USE_KEEP_CONNECT Поддерживать подключение к Интернету +R_USE_KEEP_CONNECT Поддерживать интернет соединение S_HOSTNAME &Имя хоста: S_PORT &Порт: -S_INTERVAL Интервал отправки: +S_INTERVAL Интервал: S_INTERVAL2 сек S_PROTOCOL Протокол: R_TCP &TCP/IP протокол R_UDP &UDP/IP протокол -S_INFO Пакеты, отправленные для поддержания подключения с Интернетом, имеют случайные биты. Никакая личная информация не отправляется. +S_INFO Пакеты, отправляемые для поддержания интернет соединения, имеют случайные биты. Личная информация не отправляется. STATIC11 Пароль администратора: -S_INFO4 Вы можете изменить пароль администратора для всего этого VPN-сервера и всех Virtual Hubs. +S_INFO4 Вы можете изменить пароль администратора для всего VPN-сервера и всех Virtual Hubs. B_PASSWORD Изменить пароль админа IDOK &OK IDCANCEL Отмена IDCANCEL2 Отмена -STATIC12 Функция отправки системного журнала: -STATIC13 Вы можете передать все журналы VPN-сервера / моста, журналы администрирования Virtual Hub или журналы пакетов Virtual Hub, используя протокол syslog вместо записи на локальный диск. +STATIC12 Функция отправки на Syslog сервер: +STATIC13 Вместо записи на локальный диск вы можете передать на Syslog сервер все журналы VPN-сервера и Virtual Hub, используя syslog протокол. STATIC14 Имя хоста Syslog сервера STATIC15 Порт: S_OVER_FUNCS VPN через ICMP / DNS функция сервера -S_INFO5 Даже если есть брандмауэр или маршрутизаторы, которые блокируют TCP / IP-соединения, вы можете установить VPN, используя только ICMP или DNS пакеты. -B_SPECIALLISTENER Настройки VPN через ICMP / DNS -B_UPDATE_CONFIG &Обновить настройки уведомлений... +S_INFO5 Даже если есть межсетевой экран или маршрутизаторы, которые блокируют TCP/IP-соединения, вы можете установить VPN, используя только ICMP или DNS пакеты. +B_SPECIALLISTENER VPN через ICMP / DNS +B_UPDATE_CONFIG &Настройка уведомлений... PREFIX D_SM_SAVE_KEY_PAIR @@ -2676,11 +2676,11 @@ R_X509_AND_KEY Сохранить как сертификат X509 (.CER) и R_PKCS12 Сохранить как файл PKCA#12 (.P12) R_SECURE Записать на смарт-карту STATIC3 Сохранение путем разделения на два файла: стандартный файл сертификата в кодировке Base 64 и файл приватного ключа. -STATIC4 Сохранение в виде файла PKCS#12 (Public Key Cryptography Standard #12).\r\nВы можете хранить как сертификат, так и приватный ключ в одном файле PKCS#12. +STATIC4 Сохранение в виде файла PKCS#12 (Public Key Cryptography Standard #12).\r\nВы можете хранить сертификат и приватный ключ в одном файле PKCS#12. STATIC5 Когда смарт-карта подключена к этому компьютеру, вы можете записать сертификат и приватный ключ на смарт-карту. -B_SELECT &Выберите, какую смарт-карту использовать... +B_SELECT &Выберите смарт-карту... S_PASS3 Защита приватного ключа: -S_PASS4 При сохранении приватного ключа вы можете установить кодовую фразу для шифрования. При использовании ключа вам потребуется ввести эту кодовую фразу. +S_PASS4 При сохранении приватного ключа вы можете установить кодовую фразу для шифрования. При использовании ключа вам потребуется ввести её. R_USE_PASS Установить кодовую фразу S_PASS1 Кодовая фраза: S_PASS2 Подтвердить: @@ -2708,18 +2708,18 @@ R_STANDALONE &Автономный сервер (без кластера) R_CONTROLLER &Контроллер кластера R_MEMBER Узел кластера STATIC4 Настраиваемые параметры узла кластера: -S_IP_1 Публичный IP-адрес: -S_IP_2 (Если публичный IP-адрес не указан, будет использоваться IP-адрес сетевого интерфейса, используемого при подключении к контроллеру кластера.) -S_PORT_1 &Список публичных портов: -S_PORT_2 (Разделите несколько портов пробелом или запятой.) -S_CONTROLLER Имя хоста контроллера или IP-адрес: +S_IP_1 Внешний IP-адрес: +S_IP_2 (Если внешний IP-адрес не указан, будет взят IP-адрес сетевого интерфейса, используемого при подключении к контроллеру кластера.) +S_PORT_1 &Внешние порты: +S_PORT_2 (Разделяйте несколько портов пробелом или запятой.) +S_CONTROLLER Имя хоста\r\nконтроллера или IP-адрес: S_CONTROLLER_PORT Номер порта\r\nконтроллера: S_PORT_3 (TCP порт) S_PASSWORD Пароль администратора: -STATIC5 При изменении конфигурации кластера служба VPN-сервера перезапускается автоматически. Когда это произойдет, все текущие подключенные сессии и связанные с администрированием подключения будут отключены. +STATIC5 При изменении конфигурации кластера служба VPN-сервера перезапускается автоматически. Когда это произойдет, все текущие сессии и связанные с администрированием подключения будут завершены. IDOK &OK IDCANCEL Отмена -S_1 Соотношение в кластере: +S_1 Рейтинг в кластере: S_2 (Стандарт: 100) R_CONTROLLER_ONLY Только функции контроллера (Нет VPN сессии на самого себя) @@ -3145,8 +3145,8 @@ STATIC22 Доменное имя: STATIC23 Адрес DNS-сервера 2: IDOK &OK IDCANCEL Отмена -S_1 Добавление таблицы маршрутизации (для разделения маршрутов) -S_2 Добавлять статическую таблицу маршрутизации VPN-клиентам. +S_1 Статическая таблица маршрутизации (для разделение маршрутов) +S_2 Передать статическую таблицу маршрутизации VPN-клиентам. B_PUSH Редактировать таблицу маршрутизации @@ -4075,7 +4075,7 @@ S_LATEST_STR Версия %S%s PREFIX D_UPDATE_CONFIG CAPTION Настройка уведомлений об обновлении -S_INFO Периодически проверять новые версии %s и показывать уведомление, когда будет выпущена новая версия.\r\n\r\nДля проверки обновлений будут использоваться HTTPS пакеты между этим компьютером и сервером обновлений SoftEther, расположенным в городе Цукуба, префектура Ибараки, Япония. Никакая личная информация отправляться не будет. +S_INFO Периодически проверяет новые версии %s и показывает уведомление, когда будет выпущена новая версия.\r\n\r\nДля проверки обновлений будут использоваться HTTPS пакеты между этим компьютером и сервером обновлений SoftEther, расположенным в городе Цукуба, префектура Ибараки, Япония. Никакая личная информация отправляться не будет. S_TITLE %s настройки уведомлений об обновлении S_ENABLE &Включить проверку обновлений S_DISABLE &Отключить проверку обновлений @@ -4195,10 +4195,10 @@ S_BOLD Caution! Do Not Use the VPN Gate Services in Countries where VPN Comm PREFIX D_NM_PUSH CAPTION Редактирование статической таблицы маршрутизации -S1 Этот виртуальный DHCP-сервер может добавлять бесклассовые статические маршруты (RFC 3442) с ответными DHCP сообщениями VPN клиентам. +S1 Этот виртуальный DHCP-сервер может передать VPN клиентам бесклассовые статические маршруты (RFC 3442) с ответными DHCP сообщениями. S2 Сможет ли VPN клиент распознавать бесклассовые статические маршруты (RFC 3442), зависит от его программного обеспечения. SoftEther VPN клиент и OpenVPN клиент поддерживают бесклассовые статические маршруты. В протоколах L2TP/IPsec и MS-SSTP совместимость зависит от реализации клиентского программного обеспечения. -S3 Вы можете реализовать разделение маршрутов, если очистите поле "шлюза по умолчанию" в настройках виртуального DHCP-сервера. На стороне клиента L2TP/IPsec и MS-SSTP должны быть настроены так, чтобы они не устанавливали шлюз по умолчанию. -S4 Вы также можете добавить бесклассовые статические маршруты (RFC 3442) с помощью существующего внешнего DHCP-сервера. В этом случае отключите виртуальный DHCP-сервер в SecureNAT и не настраивайте бесклассовые маршруты на этом экране. +S3 Вы можете реализовать разделение маршрутов, если очистите поле "шлюза по умолчанию" в настройках виртуального DHCP-сервера. L2TP/IPsec и MS-SSTP на стороне клиента должны быть настроены так, чтобы они не устанавливали шлюз по умолчанию. +S4 Вы также можете передать бесклассовые статические маршруты (RFC 3442) с помощью существующего внешнего DHCP-сервера. В этом случае отключите виртуальный DHCP-сервер в SecureNAT и не настраивайте бесклассовые маршруты на этом экране. S5 Редактирование статической таблицы маршрутизации S6 Пример: 192.168.5.0/255.255.255.0/192.168.4.254, 10.0.0.0/255.0.0.0/192.168.4.253\r\n\r\nРазделяйте несколько записей (максимум: 64) запятыми или пробелами.\r\nКаждая запись должна быть указана в формате "IP-адрес сети/маска подсети/IP-адрес шлюза". S7 См. RFC 3442, чтобы понять бесклассовые маршруты.