From 5b95785060adace6b48a69d560051261233d954d Mon Sep 17 00:00:00 2001 From: =?UTF-8?q?Parm=C3=A9nides=20GV?= Date: Sat, 6 Feb 2016 13:00:53 +0100 Subject: Update ics-openvpn --- app/src/main/res/values-ja/strings-icsopenvpn.xml | 116 ++++++++++++++++++---- 1 file changed, 99 insertions(+), 17 deletions(-) (limited to 'app/src/main/res/values-ja/strings-icsopenvpn.xml') diff --git a/app/src/main/res/values-ja/strings-icsopenvpn.xml b/app/src/main/res/values-ja/strings-icsopenvpn.xml index f12d149b..93e82f79 100755 --- a/app/src/main/res/values-ja/strings-icsopenvpn.xml +++ b/app/src/main/res/values-ja/strings-icsopenvpn.xml @@ -6,8 +6,8 @@ --> - サーバアドレス - ポート番号 + サーバーアドレス: + ポート番号: 場所 ディレクトリが読み取れません 選択 @@ -20,7 +20,7 @@ PKCS12ファイル CA 証明書 証明書を選択する必要があります。 - ソースコードと問題管理はここにあります: http://code.google.com/p/ics-openvpn/ + ソースコードと問題管理はこちら: https://github.com/schwabe/ics-openvpn/ プログラムは、次のコンポーネントを使用します。完全な詳細についてはソース上のライセンスを参照してください。 バージョン情報 プロファイル @@ -28,7 +28,7 @@ PKCS12のパスワード 選択… ファイルを選択する必要があります。 - TLS認証を使用します。 + TLS認証を使用する TLS Direction IPv6アドレスをCIDR形式で入力(例:2000:dd::23/64) IPv4アドレスをCIDR形式で入力(例:1.2.3.4/24) @@ -55,7 +55,7 @@ ランダムなホスト プレフィックス ランダムな6文字をホスト名の前に付加します。 カスタム オプションを使用する - カスタムオプションを指定します。注意を要します。 + カスタムオプションを指定します。注意して使用してください! 経路がAndroidにより拒否されました。 切断 VPNを切断します @@ -63,6 +63,8 @@ キャンセルの確認 接続中または試行中の接続をキャンセルしますか? VPN を削除 + サーバが証明書とともにTLS拡張(--remote-cert-tls server)を使用しているか確認する + TLSサーバー証明書を要求する リモートサーバー証明書の所有者識別子(Subject DN)を確認します。 証明書のホスト名を確認する リモート証明書の照合に使用する識別名(DN)を指定します。(例: C=DE, L=Paderborn, OU=Avian IP Carriers, CN=openvpn.blinkt.de)\n\n完全な識別名(DN)または相対識別名(RDN)、あるいは相対識別名のプリフィクスを指定します。\n\nたとえば相対識別名のプリフィクスとして\"Server\"を指定すると、\"Server-1\"と\"Server-2\"にマッチします。\n\n空欄にした場合は相対識別名とサーバのホスト名をチェックします。\n\n詳細についてはOpenVPN 2.3.1以降のマニュアルの「--verify-x509-name」の項を参照してください。 @@ -73,7 +75,7 @@ サーバからは何も情報が取得できません。指定が必要な設定は以下の通りです。 情報取得の設定 DNS - サーバ指定のDNSサーバ設定をオーバーライドします。 + DNSを手動設定する DNSをユーザ側で指定します。 検索ドメイン 使用する DNS サーバー @@ -90,7 +92,7 @@ ログの詳細度 認証済みパケットをどのIPからでも受け付けます。 フローティング サーバーを許可 - カスタム オプション + カスタムオプション VPN 設定の編集 VPN プロファイル %s を削除しますか? いくつかのカスタムICSイメージは、/dev/tunのパーミッションが異常か、TUNモジュールが含まれていません。CM9イメージの場合は全般設定で所有権設定を修正してください。 @@ -102,12 +104,13 @@ DNSサーバ: %1$s, ドメイン: %2$s 経路: %1$s %2$s 除外された経路: %1$s %2$s + VpnServiceの経路を設定しました: %1$s %2$s インターフェース情報として %1$s と %2$s を取得しました。2つ目のアドレスはリモート側のピアアドレスです。32ビットマスクをローカルIPに使用します。 OpenVPNのモードは \"%3$s\" です。 %1$sと%2$sではCIDR形式のIP経路情報として意味をなしません。32ビットマスクを使用します。 経路情報%1$s/%2$sを%3$s/%2$sに修正しました。 Androidの証明書管理にアクセスできません。(ファームウェアの更新、アプリケーションまたはその設定のリストアによって発生する場合があります)。VPNの設定で証明書の選択を再度行ってください。 %1$s %2$s - ログ ファイルを送信します。 + ログファイルを送信 送信 ICS OpenVPN ログ ファイル ログ エントリをクリップボードにコピーしました @@ -159,7 +162,9 @@ SDカード上のデータは本質的に無防備です。すべてのアプリ 状態メッセージを待っています。 インポートされたプロファイル インポートされたプロファイル %d - 壊れたイメージ + 壊れたファームウェア + <p>HTCの公式ファームウェアにはトンネルにトラフィックを流すことができない奇妙なルーティングの問題を抱えています。 (バグトラッカーを参照 <a href=\"https://github.com/schwabe/ics-openvpn/issues/18\">Issue 18</a>)</p><p>古いSONY、Xperia Arc SとXperia RayのファームウェアはVPNServiceが完全に欠落していると報告されています。(バグトラッカーを参照 <a href=\"https://github.com/schwabe/ics-openvpn/issues/29\">Issue 29</a>)</p><p>カスタムビルドされたファームウェアにおいてtunモジュールがなかったり、あるいは権限が間違っている場合があります。いくつかのCM9では +\"Device specific hacks(デバイス固有のhack)\"を有効にして\"Fix ownership(所有権を修正)\"オプションを使用する必要があります。</p><p>とても重要なこと: もしあなたがファームウェアの不完全なAndroidデバイスを所有していたら、メーカーに報告してください。より多くの人が問題を報告すれば、彼らが修正することでしょう。</p> PKCS12ファイルの暗号化キー 秘密鍵のパスワード パスワード @@ -180,7 +185,7 @@ SDカード上のデータは本質的に無防備です。すべてのアプリ 認証局証明書(CA Cert)がAndroidのキーストアから取得できませんでした。認証はおそらく失敗します。 接続時にログウィンドウを表示します。ログウィンドウは常に状態通知からアクセスできます。 ログウィンドウを表示 - 実行中:%1$s (%2$s)%3$s Android API %4$d + %10$s %9$s は次の環境で実行中です %3$s %1$s (%2$s), Android %6$s (%7$s) API %4$d, ABI %5$s, (%8$s) Androidキーストアに保存されたキー %1$s: %2$sの署名エラーです VPN接続の警告は、このアプリケーションがVPNService APIを悪用してすべての通信を傍受できることを、システムがあなたに知らせるものです。\n VPN接続通知(鍵の形)は、VPN接続が稼働中であることをAndroidが知らせています。いくつかのシステムではこの通知で音を鳴らします。\n @@ -236,6 +241,9 @@ OpenVPNの接続を保証するためには、アプリケーションを高い OpenVPN のログ OpenVPN の構成のインポート バッテリー消費量 + 個人的な検証では、OpenVPNがバッテリを多く消費する主な原因はkeepaliveパケットです。 +大部分のOpenVPNサーバは\'keepalive 10 60\'のような設定を持っており、これは10秒ごとにサーバとクライアントで相互にkeepaliveパケットを送信しあうことを意味します。 <p>これらのパケットは小さく多くの帯域は使用しませんが、モバイル回線機能を常に稼動させ続け電力消費を増大させます。 <p> +(参考 <a href=\"http://developer.android.com/training/efficient-downloads/efficient-network-access.html#RadioStateMachine\">The Radio State Machine | Android Developers</a>)<p>このkeepalive設定はクライアント側からは変更できません。OpenVPNのシステム管理者のみが変更可能です。 <p> 残念なことに、60秒より大きな間隔のUDP keepaliveはいくつかのNATゲートウェイにおいては接続状態が維持できず、それより短い時間でタイムアウトします(検証では60秒)。 TCP keepaliveと長いタイムアウト時間の使用は、動作はしますがTCP over TCP問題を引き起こします。(詳細は<a href=\"http://sites.inka.de/bigred/devel/tcp-tcp.html\">なぜTCP over TCPは悪いアイディアなのか</a>を参照) Androidのテザリング機能(WiFi, USB, Bluetooth経由)とVPNService API(このプログラムから使用する機能)は同時に利用できません。詳細については<a href=\"http://code.google.com/p/ics-openvpn/issues/detail?id=34\">issue #34</a>を参照 VPN とテザリング 接続の再試行回数 @@ -271,7 +279,6 @@ OpenVPNの接続を保証するためには、アプリケーションを高い 暗号化方式 パケット認証 パケット認証方式を入力してください。 - %1$s (%2$s) %3$s、Android API %4$d、バージョン %5$s %6$s において実行中 %s によりビルド デバッグ ビルド 正式ビルド @@ -293,25 +300,28 @@ OpenVPNの接続を保証するためには、アプリケーションを高い 許可アプリの一覧をクリアしますか?\n現在の許可アプリ一覧:\n\n%s スクリーンがオフかつ60秒で64kB以下のデータ転送量の場合、VPN通信を中断します。「永続的なTUN」設定が有効な場合、VPN接続が中断されると通信ができなくなります。「永続的なTUN」を無効にすると、VPNによる接続保護は行われなくなります。 画面オフ後にVPN接続を中断 - 警告: このVPN接続には永続的なTUNが設定されていません。スクリーンオフ後の通信は通常のインターネット接続を使用します。 + 画面オフにより接続を中断しています: %2$s秒で%1$s 以下 + 警告: このVPN接続には永続的なTUNデバイスが設定されていません。スクリーンオフ後の通信は通常のインターネット接続を使用します。 パスワードを保存 - VPN一時停止 + VPNを中断 VPN再開 - ユーザによってVPN一時停止が要求されました - VPN一時停止中 - screenオフ - デバイス固有のhacks + ユーザによってVPNの中断が要求されました + VPN中断中 - 画面オフ + デバイス固有のハック 証明書の情報が表示できません。 アプリケーションの挙動 VPN の挙動 VPNプロファイルの変更を許可する ハードウェアのキーストア: OpenVPN for Androidを使用しようと試みるアプリのアイコン - Android 4.3以降用VPN確認ダイアログ + Android 4.3で使用した場合、VPN確認画面はオーバーレイ(常に画面全体を覆う表示)を使用するアプリから保護されます。この結果、ダイアログはタッチ操作に反応しなくなります。もしあなたがオーバーレイを使用したアプリを使っていたらこの挙動に遭遇するでしょう。もしあなたがこういった無作法なアプリを見つけたら、そのアプリの作者に連絡しましょう。この問題はAndroid 4.3以降でVPNアプリケーションすべてに影響します。詳細は <a href=\"https://github.com/schwabe/ics-openvpn/issues/185\">Issue 185<a> を参照してください。 + VPN確認ダイアログ ほかの手段として、Play Storeで私に寄付できます。 %s の寄付をお寄せいただきありがとうございます! ログがクリアされました。 パスワードを表示する キーチェーン アクセス エラー: %s + 短め ISO タイムスタンプ なし @@ -331,4 +341,76 @@ OpenVPNの接続を保証するためには、アプリケーションを高い いくつかのファイルが見つかりませんでした。プロファイルをインポートするファイルを選択してください: このアプリを使用するには、(多くの場合、あなたの雇用者によって提供される)OpenVPNをサポートするVPNプロバイダ/ VPNゲートウェイが必要です。あなた独自のOpenVPNサーバーをセットアップするためにはhttp://community.openvpn.net/ をチェックしてください。 インポートログ: + VPNトポロジ \"%3$s\" が設定されていますが ifconfig %1$s %2$s はIPアドレスとネットマスクのように見えます。\"サブネット\"トポロジを仮定します。 + MSSに指定できる値は0~9000の整数です + OpenVPNがカプセル化したあとのパケットサイズで制限するようトンネル越しのTCPセッションに通知します。結果、OpenVPNが相手に送信するUDPパケットサイズはこのバイト数を超えなくなります。(デフォルトは1450) + TCPペイロードのMSSを指定する + TCPペイロードのMSSを設定 + クライアント動作 + 許可された外部アプリをクリア + 読み込み中... + 許可されたVPNアプリケーション:%1$s + 許可されていないVPNアプリ:%1$s + パッケージ %s はインストールされていないため、許可/不許可アプリリストから削除します + VPNは選択したアプリ以外のすべてのアプリから使用されます + VPNは選択されたアプリのみで使用できます + 接続先設定を削除しますか? + 保持 + 削除 + 新しい接続先を追加 + 接続時に接続先をランダムに使用する + 少なくとも一つ以上の接続先を設定し有効化する必要があります + 接続先リスト + 許可されたアプリ + 詳細設定 + ペイロードオプション + TLSの設定 + 接続先が設定されていません + VPNプロファイルを複製 + プロファイルの複製:%s + ログを表示 + Android用のOpenVPNクライアントは複数あります。主なものとしては「OpenVPN for Android」(このアプリ)「OpenVPN Connect」「OpenVPN Settings」があります。<p>クライアントは大きく2種類に分けられます。「OpenVPN for Android」「OpenVPN Connect」は公式なVPNService API (Android 4.0以降)を使用しroot権限は不要です。「OpenVPN Settings」はroot権限が必要です。<p>「OpenVPN for Android」はオープンソースのクライアントでArne Schwabeにより開発されています。詳しい人をターゲットとして、多くの設定とファイルからのプロファイルインポート、アプリ内でのプロファイル設定変更ができるようになっています。コミュニティ版のOpenVPN 2.xのソースコードをベースとしています。コミュニティの準公式クライアントとみなせます。<p>「OpenVPN Connect」はOpenVPN Technologies, Incにより開発されておりオープンソースではありません。より一般的な使い方と平均的なユーザをターゲットとしており、OpenVPNプロファイルのインポートができます。OpenVPNプロトコルのC++による再実装コードをベースとしています(これはOpenVPN Technologies, IncがiOS版を公開するために必要でした)。OpenVPN Technologies, Incの公式クライアントです。<p> 「OpenVPN Settings」は最も古いクライアントであり、オープンソースのOpenVPN用のUIです。「OpenVPN for Android」との大きな違いはroot権限を必要とし、かつVPNService APIを使用しないことです。Android 4.0以降に依存しません。 + OpenVPN Androidクライアント間の違い + マルチキャストされた経路を無視します: %s + AndroidはVPNへの経路としてCIDRのみサポートします。非CIDR経路はほとんど使用されないため、OpenVPN for Androidは非CIDR経路に/32を使用し、警告を発します。 + テザリングはVPNが接続中でも有効です。ただしテザリングした通信はVPNを使用できません。 + 初期のKitKatはTCP接続において間違ったMSS値を使用します。(#61948). このバグを回避するにはmssfixオプションの有効化を試してください。 + AndroidはDNSサーバの設定がされていない場合、モバイル/WiFiのプロキシ設定を使用し続けます。OpenVPN for Androidはこれについてログにて警告します。

VPNがDNSサーバを設定した場合、Androidはプロキシを使用しなくなります。VPNでプロキシを使用するよう設定するAPIは存在しません。

+ VPNアプリはアンインストール/再インストール時に正常に動作しなくなることがあります。詳細は#80074を参照してください。 + 設定されたクライアントIPとネットマスクに含まれるIPアドレスはVPNを経由しません。OpenVPNは明示的に経路を追加することでこのバグを回避します。 + ほかのTUNデバイスが使用されている間に、永続的なTUNデバイス機能のためにTUNデバイスを開こうとするとデバイス上のVPNServiceがクラッシュします。VPNが再び動作するためにはデバイスの再起動が必要です。OpenVPN for Androidはクラッシュを避けるため、新しいTUNデバイスを開く前に現在のTUNデバイスを閉じます。これは短期間、パケットが非VPN接続に送信される原因になります。この回避策があっても、VPNServiceは時々クラッシュし、デバイスの再起動が必要になります。 + VPNはほかのユーザーに対しては動作しません。 + "複数のユーザが、VPNアプリ使用中にモバイル接続が頻繁に欠落すると報告しています。この挙動は特定のプロバイダ/デバイスの組み合わせでのみ発生すると思われ、これまでのところこのバグに対する原因や回避策は特定されていません。" + VPNなしでも到達可能なネットワークにのみVPN経由で到達できる場合。IPv6 VPN は動作しません。 + 非CIDRルート + VPNのプロキシ動作 + VPNアプリを再インストールする場合 + %sおよびそれ以前 + %sのコピー + 設定されたIPアドレスへの経路 + VPN接続に不正なMSS値 + タブレットの複数ユーザー + カスタム指定の接続オプションを設定します。慎重に利用してください + カスタムオプション + 接続エントリを削除します + モバイルネットワークが突発的に切断される + リモートネットワークに到達できない + 持続的なTUNモード + %s以降 + SSL23_GET_SERVER_HELLO:sslv3 alert handshake failureで接続が失敗する + OpenVPN for Androidの新しいバージョン(0.6.29/March 2015)は、暗号化スイートが許す限りよりセキュアなデフォルトを使用します(tls-cipher \"DEFAULT:!EXP:!PSK:!SRP:!kRSA\")。 残念なことに、欠陥のある暗号化スイートあるいは輸出用暗号化スイート、特にPerfect Forward Secrecy (Diffie-Hellman)に欠陥がある暗号化スイートでは問題を生じます。これらは通常、サーバのtls-cipherの設定や最小限のSSLを実装した組み込みOS(例えば MikroTik)で、よりTLSセキュリティを強化しようとした善意での、しかし不完全な試みにより生じます\nこの問題を解決するには、サーバ側で tls-cipher に \"DEFAULT:!EXP:!PSK:!SRP:!kRSA\" のような妥当なデフォルトを設定します。この問題のクライアント側の回避策としては、カスタムオプションに tls-cipher DEFAULT を追加します。 + このプロファイルは外部のアプリ(%s)より追加され、ユーザによる編集が無効化されています + 証明書失効リスト + OpenVPNを再起動しています(クラッシュしたか、メモリ不足により停止させられたため) + 設定のインポートでエラーが発生したため、保存できません。 + 検索 + 新規接続時にログをクリアする + 接続タイムアウト + OpenVPN for Androidは見失ったファイルを自動でSDカードから再探索することができます。このメッセージをタップして権限のリクエストを行ってください。 + プロトコル + 有効 + Preferred native ABI precedence of this device (%1$s) and ABI reported by native libraries (%2$s) mismatch + 残り %dヵ月 + 残り %d日 + 残り %d時間
-- cgit v1.2.3