Translations by Victor Ryzhykh
Victor Ryzhykh has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.
203. |
Set cipher key size to a custom value. If unspecified, it defaults to cipher-specific size.
config: keysize <n>
|
|
2019-02-22 |
Использовать указанную длину ключа шифрования. Если не указано, используется стандартная для выбранного шифра длина ключа.
config: keysize <n>
|
|
204. |
Authenticate packets with HMAC using message digest algorithm. The default is SHA1.
config: auth
|
|
2019-02-22 |
Хеш-функция, используемая в алгоритме HMAC проверки подлинности сообщений. По умолчанию используется SHA-1.
config: auth
|
|
217. |
Subject or Common Name to verify server certificate information against.
config: verify-x509-name subject-or-name [mode]
config (legacy mode): tls-remote subject-or-name
|
|
2019-02-22 |
Субъект или общее имя (CN), с которым будет сверяться сертификат сервера.
onfig: verify-x509-name subject-or-name [mode]
config (legacy mode): tls-remote subject-or-name
|
|
220. |
_Verify peer (server) certificate usage signature
|
|
2019-02-22 |
_Проверять назначение сертификата удалённого хоста (сервера)
|
|
221. |
Require that peer certificate was signed with an explicit key usage and extended key usage based on RFC3280 TLS rules.
|
|
2019-02-22 |
Требовать, чтобы сертификат удалённого хоста имел указанное явно назначение ключа и расширенное назначение ключа согласно RFC 3280.
|
|
222. |
_Remote peer certificate TLS type:
|
|
2019-02-22 |
Тип TLS сертификата _удалённого хоста:
|
|
223. |
Require that peer certificate was signed with an explicit key usage and extended key usage based on RFC3280 TLS rules.
config: remote-cert-tls client|server
|
|
2019-02-22 |
Требовать, чтобы сертификат удалённого хоста имел указанное явно назначение ключа и расширенное назначение ключа согласно RFC 3280.
config: remote-cert-tls client|server
|
|
224. |
_Verify peer (server) certificate nsCertType designation
|
|
2019-02-22 |
_Проверять явное указание nsCertType у сертификата удалённого хоста
|
|
225. |
Require that peer certificate was signed with an explicit nsCertType designation.
|
|
2019-02-22 |
Требовать, чтобы у сертификата удалённого хоста было явно указано значение nsCertType.
|
|
226. |
_Remote peer certificate nsCert designation:
|
|
2019-02-22 |
nsCert у сертификата _удалённого хоста:
|
|
227. |
Require that peer certificate was signed with an explicit nsCertType designation.
config: ns-cert-type client|server
|
|
2019-02-22 |
Требовать, чтобы у сертификата удалённого хоста было явно указано
значение nsCertType.
config: ns-cert-type client|server
|
|
229. |
Add an additional layer of HMAC authentication on top of the TLS control channel to protect against DoS attacks. In case of TLS-Crypt mode, the control channel is also encrypted.
config: tls-auth <file> [direction] | tls-crypt <file>
|
|
2019-02-22 |
Добавить ещё одну проверку подлинности по механизму HMAC для управляющего канала TLS, чтобы защититься от DoS-атак. В случае режима TLS-Crypt канал управления также зашифровывается..
config: tls-auth <file> [direction] | tls-crypt <file>
|
|
230. |
Direction parameter for static key mode.
If key direction is used, it must be the opposite of that used on the VPN peer. For example, if the peer uses “1”, this connection must use “0”. If you are unsure what value to use, contact your system administrator.
config: tls-auth <file> [direction]
|
|
2019-02-22 |
Параметр направления для режима статического ключа.Если используется направление ключа, оно должно быть противоположно направлению, которое использует вторая сторона. Например, если вторая сторона использует «1», это соединение должно использовать «0». Если вы не уверены, какое значение использовать, свяжитесь с системным администратором.
config: tls-auth <file> [direction]
|
|
238. |
Proxy type: HTTP or Socks.
config: http-proxy or socks-proxy
|
|
2019-02-22 |
Тип прокси: HTTP или Socks.
config: http-proxy or socks-proxy
|
|
242. |
Connect to remote host through a proxy with this address.
config: http-proxy or socks-proxy
|
|
2019-02-22 |
Подключаться к удаленному хосту через прокси-сервер на этом адресе.
config: http-proxy or socks-proxy
|
|
244. |
Connect to remote host through a proxy with this port.
config: http-proxy or socks-proxy
|
|
2019-02-22 |
Подключаться к удаленному хосту через прокси-сервер на этом порте.
config: http-proxy or socks-proxy
|
|
246. |
Retry indefinitely on proxy errors. It simulates a SIGUSR1 reset.
config: http-proxy-retry or socks-proxy-retry
|
|
2019-02-22 |
Пытаться подключиться заново при ошибках прокси. Имитируется перезапуск как по сигналу SIGUSR1.
config: http-proxy-retry or socks-proxy-retry
|
|
249. |
HTTP/Socks proxy username passed to OpenVPN when prompted for it.
|
|
2019-02-22 |
Имя пользователя для прокси-сервера HTTP/SOCKS, через который будет
подключаться OpenVPN.
|
|
250. |
HTTP/Socks proxy password passed to OpenVPN when prompted for it.
|
|
2019-02-22 |
Пароль для прокси-сервера HTTP/SOCKS, через который будет
подключаться OpenVPN.
|