From bba787b67f28892475ec83b5ab679c61d834b9c2 Mon Sep 17 00:00:00 2001 From: Arne Schwabe Date: Tue, 1 Nov 2022 16:07:34 +0100 Subject: Update translation and add a few languages that are close to completely translated --- main/src/ui/res/values-de/strings.xml | 18 +++++++++++------- 1 file changed, 11 insertions(+), 7 deletions(-) (limited to 'main/src/ui/res/values-de') diff --git a/main/src/ui/res/values-de/strings.xml b/main/src/ui/res/values-de/strings.xml index 4a2fb918..223b2ab5 100644 --- a/main/src/ui/res/values-de/strings.xml +++ b/main/src/ui/res/values-de/strings.xml @@ -50,7 +50,7 @@ Kann die manuell angegeben Routen nicht verarbeiten (Leer lassen, um nicht zu speichern) OpenVPN-Verknüpfung - Verbinde zu VPN… + Verbinde VPN… Von der Verknüpfung referenziertes Profil konnte nicht gefunden werden Zufälliger Host-Präfix Fügt 6 zufällige Zeichen am Anfang des Hostnamens hinzu @@ -336,7 +336,7 @@ Die App \'%s\' ist nicht mehr installiert und wird daher von der Liste der erlaubten/nicht erlaubten VPN-Anwendungen entfernt VPN wird für alle Apps mit Ausnahme der ausgewählten verwendet VPN wird nur für die ausgewählten Apps verwendet - Allow apps to bypass the VPN + Erlaube Apps das VPN zu ignorieren Servereintrag entfernen? Behalten Entfernen @@ -359,7 +359,6 @@ Verbindungsfreigabe (WiFi-Hotspot/Tethering) funktioniert, während ein VPN aktiv ist, nutzt aber NICHT die VPN-Verbindung. Frühe KitKat-Version setzen einen falschen MSS-Wert für TCP-Verbindungen (#61948). Versuchen Sie, die mssfix-Option zu aktivieren, um dieses Problem zu umgehen. Android wird ihre Proxy-Einstellungen für die WLAN-Verbindung beibehalten, wenn keine DNS-Servereinstellungen vorhanden sind. OpenVPN für Android gibt einen entsprechenden Warnhinweis in der Protokolldatei aus.

Wenn eine VPN-Verbindung einen DNS-Server vorgibt, kann kein Proxy genutzt werden. Es gibt keine API für die Nutzungs eines Proxy-Servers für eine VPN-Verbindung.

- Ihre VPN-App funktioniert möglicherweise nicht mehr, wenn diese erst de- und später neu installiert wird. Für Details siehe #80074 Die konfigurierte Client-IP-Adresse und die IP-Adressen in deren Netzwerkmaske sind nicht in das VPN geroutet. OpenVPN umgeht diesen Fehler, indem eine Route hinzugefügt wird, die zu der Client-IP-Adresse und deren Netzmaske passt. Das Öffnen eines neuen tun-Devices, während ein weiteres bereits für persist-tun-Unterstützung geöffnet ist, führt zum Absturz des VPN-Dienstes, der nur durch einen Neustart behoben werden kann. OpenVPN für Android versucht daher, dieses erneute Öffnen zu vermeiden. Wenn ein erneutes Öffnen zwingend notwendig ist, wird zunächst das alte Device geschlossen, bevor ein neues geöffnet wird. Dies kann dazu führen, dass teilweise Pakete unverschlüsselt über die normal Internetverbindung gesendet werden. Auch mit diesem Workaround stürzt der VPN-Dienst möglicherweise ab, was einen Neustart des Gerätes erfordert. VPN funktioniert überhaupt nicht für die Sekundärnutzer. @@ -367,7 +366,6 @@ Nur Ziele, die ohne VPN erreichbar sind, sind auch mit VPN erreichbar. IPv6-VPNs funktionieren überhaupt nicht. Nicht CIDR-konforme Routen Proxy-Verhalten für VPNs - Neuinstallation von VPN-Apps %s und früher Kopie von %s Route zur konfigurierten VPN-IP-Adresse @@ -428,16 +426,17 @@ Verhalten bei AUTH_FAILED Kurven Logarithmische Skala verwenden - Nicht genügend Daten + noch keine Daten Durchschnitt pro Stunde Durchschnitt pro Minute - Die letzten 5 Minuten + letzten 5 Minuten Eingehend Ausgehend %.0f bit/s %.1f kbit/s %.1f Mbit/s %.1f Gbit/s + <p>Beginnend mit OpenSSL Version 1.1 lehnt OpenSSL schwache Signaturen in Zertifikaten wie MD5 ab. Zusätzlich werden bei OpenSSL 3.0 auch Signaturen mit SHA1 abgelehnt.</p><p> Sie sollten die VPN-Zertifikate so bald wie möglich aktualisieren, da SHA1 in naher Zukunft auch auf anderen Plattformen nicht mehr funktionieren wird.</p><p>Wenn Sie wirklich alte und defekte Zertifikate verwenden wollen, wählen Sie für das TLS-Sicherheitsprofil unter Authentifizierung/Verschlüsselung das Profils „insecure”.</p> %.0f B %.1f kB %.1f MB @@ -469,12 +468,13 @@ Benutzerinteraktion erforderlich OpenVPN Verbindung erfordert eine Benutzereingabe, beispielsweise zwei-Faktor Authentifikations Öffne die URL, um die VPN-Authentifizierung fortzusetzen - Can + Beantworten Sie die Herausforderung, um die VPN-Authentifizierung fortzusetzen. Authentifizierung ausstehend Externer Authentifikator Konfigurieren Externer Authentifikator nicht konfiguriert Nicht-VPN-Verbindungen blockieren (\"Killswitch\") + Oft ist es erwünscht, Verbindungen ohne VPN zu unterbinden. Andere Anwendungen verwenden für diese Funktion häufig Marketingbegriffe wie „Killswitch” oder „Seamless Tunnel”. OpenVPN und diese App bieten mit dem Parameter „persist-tun” eine Funktion zur Implementierung dieser Funktionalität.<p>Das Problem bei all diesen Methoden, die von Apps angeboten werden, ist, dass sie nur die bestmögliche Lösung bieten können und keine Komplettlösung darstellen. Beim Hochfahren, beim Absturz der App und in anderen Fällen kann die App nicht sicherstellen, dass das Sperren der Nicht-VPN-Verbindung funktioniert. Dadurch wird dem Benutzer ein falsches Gefühl der Sicherheit vermittelt.<p>Die <b>einzige</b> zuverlässige Methode, um sicherzustellen, dass Nicht-VPN-Verbindungen unterbuden werden, ist die Verwendung von Android 8.0 oder höher und die Verwendung der Einstellung \"Verbindungen ohne VPN blockieren\", die unter „Einstellungen” ➜ „Netzwerk” ➜ „Internet” ➜ „Erweitert/VPN” ➜ „OpenVPN für Android” ➜ „Always ON VPN aktivieren” und aktivieren Sie dort „Verbindungen ohne VPN sperren” Weist Android an, IP Protokolle (IPv4/IPv6) zu blockieren, wenn das VPN, keine IPv4 bzw. IPv6 Adresse setzt. Blockiere IPv6 (bzw. IPv4) wenn nicht vom VPN genutzt Neues Zertifikat installieren @@ -484,14 +484,18 @@ Importiere Profil vom Server Standard-VPN nicht festgelegt. Bitte legen Sie das Standard-VPN fest, bevor Sie diese Option aktivieren. Internes Webview + Fehlerhafte Konfiguration (z. B. nicht übereinstimmende Datenverschlüsselungen auf Client und Server)</li> <p> Das <a href=\"https://github.com/OpenVPN/openvpn/blob/master/doc/man-sections/cipher-negotiation.rst\">OpenVPN-Handbuch Abschnitt über Verschlüsselungsaushandlung</a> erklärt die verschiedenen Szenarien der Verschlüsselungsaushandlung sehr gut und was in diesen Situationen zu tun ist.<p>TP-Link-Geräte verwenden eine mindestens 5 Jahre alte OpenVPN-Version 2.3.x (möglicherweise älter) auf ihren Geräten, selbst in den 2019/2020-Modellen.<p>Zu guter Letzt gibt es einen beliebten VPN-Anbieter, der einen fehlerhaften Server betreibt, der stets angibt, „BF-CBC” zu verwenden, weil sein Entwickler es für eine gute Idee hielt, einen proprietären Patch für die Verschlüsselungsaushandlung zu erstellen, der nicht mit dem OpenVPN-Standard kompatibel ist.<p>Zusammengefasst: alle vernünftigen Konfigurationen sollten diese Fehler nicht erhalten. Aber (abgesehen vom fehlerhaften Server des VPN-Anbieters) kann der Client überredet werden, sich trotzdem zu verbinden (wodurch das Symptom und nicht das eigentliche Problem behoben wird). Bei Verbindungen zu älteren Servern sollte die Option „Kompatibilitätsmodus” in den Grundeinstellungen eines VPN die meisten der üblichen Kompatibilitätsprobleme lösen können. Fingerabdruck des Peer-Zertifikats prüfen (Geben Sie den SHA256-Fingeabdruck des Serverzertifikates an) + HTTP-Proxy: %1$s %2$d Bitte verwenden sie die \"Durchgehend aktives VPN\" Funktion von Android, um das VPN beim Booten zu aktivieren. VPN Einstellungen öffnen + Klicken Sie hier, um mit zusätzlich erforderlicher Authentifizierung fortzufahren Kompatibilitätsmodus Kompatibilitätsmodus OpenSSL Legacy-Provider laden Profile verwendet BF-CBC, das den OpenSSL-Legacy-Provider benötigit (nicht aktiviert). Community-Übersetzungen zulassen + Erlaubt die Übersetzung der App mit Übersetzungen, die von der Community beigetragen wurden. Zur Aktivierung ist ein Neustart der App erforderlich. TLS-Sicherheitsprofil -- cgit v1.2.3