Translations by Alan Mortensen

Alan Mortensen has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.

201250 of 271 results
183.
Use custom tunnel Maximum Transmission _Unit (MTU):
2017-09-01
Anvend tilpasset maksimal transmissionsenhed (MTU) for t_unnel:
184.
Take the TUN device MTU to be the specified value and derive the link MTU from it. config: tun-mtu
2017-09-01
Lad TUN-enhedens MTU være den angivne værdi og afled link-MTU'en fra den. Konfiguration: tun-mtu
185.
Use custom UDP _fragment size:
2017-09-01
Anvend tilpasset UDP-_fragmentstørrelse:
186.
Enable internal datagram fragmentation with this maximum size. config: fragment
2017-09-01
Aktivér intern datagramfragmentering med denne maksimale størrelse. Konfiguration: fragment
187.
Restrict tunnel TCP Maximum _Segment Size (MSS)
2017-09-01
Begræns den maksimale _segmentstørrelse (MSS) for tunnel-TCP
188.
Restrict tunnel TCP MSS. config: mssfix
2017-09-01
Begræns TCP-MSS for tunnel. Konfiguration: mssfix
189.
Rando_mize remote hosts
2017-09-01
_Bland fjernværter
190.
Randomize the order of gateways list (remote) as a kind of basic load-balancing measure. config: remote-random
2017-09-01
Bland rækkefølgen af gatewaylisten (remote) som en slags basal foranstaltning til justering af belastning. Konfiguration: remote-random
191.
IPv6 tun link
2017-09-01
IPv6-tun-link
192.
Build a tun link capable of forwarding IPv6 traffic config: tun-ipv6
2017-09-01
Byg et tun-link, som er i stand til at videresende IPv6-trafik. Konfiguration: tun-ipv6
193.
Specify _exit or restart ping:
2017-09-01
Angiv afslutning _eller genstart ifølge ping:
194.
Exit or restart after n seconds pass without reception of a ping or other packet from remote. config: ping-exit | ping-restart <n>
2017-09-01
Afslut eller genstart efter n sekunder uden modtagelse af et ping eller en anden pakke fra fjernsted. Konfiguration: ping-exit | ping-restart <n>
195.
Specify pin_g interval:
2017-09-01
Angiv _ping-interval:
196.
Ping remote over the TCP/UDP control channel if no packets have been sent for at least n seconds. config: ping <n>
2017-09-01
Ping fjernserver over TCP/UDP-kontrolkanalen, hvis der ikke er blevet sendt nogen pakker i mindst n sekunder. Konfiguration: ping <n>
197.
Accept authenticated packets from any address (F_loat)
2017-09-01
Acceptér godkendte pakker fra alle adresser (F_loat)
198.
Allow remote peer to change its IP address and/or port number, such as due to DHCP (this is the default if --remote is not used). --float when specified with --remote allows an OpenVPN session to initially connect to a peer at a known address, however if packets arrive from a new address and pass all authentication tests, the new address will take control of the session. This is useful when you are connecting to a peer which holds a dynamic address such as a dial-in user or DHCP client. Essentially, --float tells OpenVPN to accept authenticated packets from any address, not only the address which was specified in the --remote option. config: float
2017-09-01
Tillad at fjernpeer ændrer sin IP-adresse og/eller portnummer f.eks. pga. DHCP (dette er standard, hvis --remote ikke anvendes). Når --float angives med --remote, tillader det, at en OpenVPN-session kan forbinde til en peer på en kendt adresse, men hvis pakker ankommer fra en ny adresse og består alle godkendelsestest, vil den nye adresse overtage sessionen. Dette er nyttigt, når du forbinder til en peer, som har en dynamsisk adresse som f.eks. en opkaldsbruger eller en DHCP-klient. Alt i alt får --float OpenVPN til at acceptere godkendte pakker fra alle adresser og ikke kun adressen angivet med tilvalget --remote. Konfiguration: float
199.
Specify max routes:
2017-09-01
Angiv maks. antal ruter:
200.
Specify the maximum number of routes the server is allowed to specify. config: max-routes <n>
2017-09-01
Angiv det maksimale antal ruter, serveren må angive. Konfiguration: max-routes <n>
201.
Encrypt packets with cipher algorithm. The default is BF-CBC (Blowfish in Cipher Block Chaining mode). config: cipher
2017-09-01
Kryptér pakker med krypteringsalgoritme. Standarden er BF-CBC (Blowfish i Cipher Block Chaining-tilstand). Konfiguration: cipher
202.
Use custom _size of cipher key:
2017-09-01
Brug tilpasset _størrelse på krypteringsalgoritmenøgle:
203.
Set cipher key size to a custom value. If unspecified, it defaults to cipher-specific size. config: keysize <n>
2017-09-01
Angiv krypteringsalgoritmens nøglestørrelse til en tilpasset værdi. Hvis ikke angivet, er størrelsen specifik for krypteringsalgoritmen. Konfiguration: keysize <n>
204.
Authenticate packets with HMAC using message digest algorithm. The default is SHA1. config: auth
2018-03-13
Godkend pakker med HMAC med brug af “message digest”-algoritme. Standarden er SHA1. Konfiguration: auth
2017-09-01
Godkend pakker med HMAC med brug af "message digest"-algoritme. Standarden er SHA1. Konfiguration: auth
205.
Ci_pher:
2017-09-01
_Krypteringsalgoritme:
206.
_HMAC Authentication:
2017-09-01
_HMAC-godkendelse:
207.
Verify CRL from file
2019-02-25
Bekræft CRL fra fil
208.
Check peer certificate against the specified file in PEM format. A CRL (certificate revocation list) is used when a particular key is compromised but when the overall PKI is still intact.
2019-02-25
Tjek peercertifikat mod den angivne fil i PEM-format. En CRL (certificate revocation list) bruges, når en særskilt nøgle er kompromitteret, men PKI (Public Key Infrastructure) overordnet set er intakt.
209.
Verify CRL from directory
2019-02-25
Bekræft CRL fra mappe
210.
Check peer certificate by looking at files in the specified directory. The directory must contain files named as revoked serial numbers (the files may be empty, the contents are never read).
2019-02-25
Tjek peercertifikat ved at kigge på filer i den angivne mappe. Mappen skal indeholde filnavne som er tilbagekaldte serienumre (filerne kan være tomme, da indholdet aldrig læses).
211.
Choose CRL file
2019-02-25
Vælg CRL-fil
212.
Choose CRL directory
2019-02-25
Vælg CRL-mappe
214.
_Subject Match:
2017-09-01
_Subjektmatch:
215.
Subject or Common Name to verify server certificate information against. config: verify-x509-name subject-or-name [mode] config (legacy mode): tls-remote subject-or-name
2017-09-01
Subjekt eller fælles navn til bekræftelse af serverens certifikatinformation. Konfiguration: verify-x509-name subjekt-eller-navn [tilstand] Konfiguration (ældre): tls-remote subjekt-eller-navn
216.
Server _Certificate Check:
2017-09-01
Server_certifikatkontrol:
217.
Verify server certificate identification. When enabled, connection will only succeed if the server certificate matches some expected properties. Matching can either apply to the whole certificate subject (all the fields), or just the Common Name (CN field). The legacy option tls-remote is deprecated and removed from OpenVPN 2.4 and newer. Do not use it anymore. config: verify-x509-name subject-or-name [mode] config (legacy mode): tls-remote subject-or-name
2017-09-01
Bekræft identifikation af servercertifikat. Når aktiveret vil forbindelse kun kunne lykkes, hvis serverens certifikat har nogle forventede egenskaber. Dette kan enten omfatte hele certifikatsubjektet (alle felter) eller kun fælles navn (CN-feltet). Det ældre tilvalg tls-remote frarådes og er fjernet i OpenVPN 2.4 og nyere. Lad være med at bruge det. Konfiguration: verify-x509-name subjekt-eller-navn [tilstand] Konfiguration (ældre): tls-remote subjekt-eller-navn
218.
_Verify peer (server) certificate usage signature
2017-09-01
_Bekræft brugssignatur for certifikat fra peer (server)
219.
Require that peer certificate was signed with an explicit key usage and extended key usage based on RFC3280 TLS rules.
2017-09-01
Kræv at peercertifikatet blev signeret med en eksplicit nøglebrug og udvidet nøglebrug baseret på TLS-reglerne fra RFC3280.
220.
_Remote peer certificate TLS type:
2017-09-01
TLS-type af fje_rnpeers certifikat:
221.
Require that peer certificate was signed with an explicit key usage and extended key usage based on RFC3280 TLS rules. config: remote-cert-tls client|server
2017-09-01
Kræv at peercertifikatet blev signeret med en eksplicit nøglebrug og udvidet nøglebrug baseret på TLS-reglerne fra RFC3280. Konfiguration: remote-cert-tls client|server
222.
_Verify peer (server) certificate nsCertType designation
2017-09-01
_Bekræft nsCertType-betegnelse for certifikat fra peer (server)
223.
Require that peer certificate was signed with an explicit nsCertType designation.
2017-09-01
Kræv at peercertifikatet blev signeret med en eksplicit nsCertType-betegnelse.
224.
_Remote peer certificate nsCert designation:
2017-09-01
nsCertType-betegnelse for certifikat fra _fjernpeer :
225.
Require that peer certificate was signed with an explicit nsCertType designation. config: ns-cert-type client|server
2017-09-01
Kræv at peercertifikatet blev signeret med en eksplicit nsCertType-betegnelse. Konfiguration: ns-cert-type client|server
226.
Key _Direction:
2017-09-01
N_øgleretning:
227.
Add an additional layer of HMAC authentication on top of the TLS control channel to protect against DoS attacks. In case of TLS-Crypt mode, the control channel is also encrypted. config: tls-auth <file> [direction] | tls-crypt <file>
2018-03-13
Tilføj yderligere et lag af HMAC-godkendelse oven på TLS-kontrolkanalen for at beskytte mod DoS-angreb. I tilfælde af TLS-Crypt-tilstand krypteres kontrolkanalen også. Konfiguration: tls-auth <fil> [retning] | tls-crypt <fil>
228.
Direction parameter for static key mode. If key direction is used, it must be the opposite of that used on the VPN peer. For example, if the peer uses “1”, this connection must use “0”. If you are unsure what value to use, contact your system administrator. config: tls-auth <file> [direction]
2017-09-01
Retningsparameter for statisk nøgle-tilstand. Hvis nøgleretning anvendes, skal den være den modsatte af den nøgleretning, som VPN-peer bruger. Hvis peer f.eks. bruger "1", skal denne forbindelse bruge "0". Hvis du ikke er sikker på, hvilken værdi du skal bruge, bør du kontakte din systemadministrator. Konfiguration: tls-auth <fil> [retning]
229.
Key _File:
2017-09-01
Nø_glefil:
230.
Mode:
2018-03-13
Tilstand:
231.
Add an additional layer of encryption or HMAC authentication.
2018-03-13
Tilføj yderligere et lag af kryptering eller HMAC-godkendelse.
232.
Extra Certificates:
2018-03-13
Ekstra certifikater: