mirror of https://github.com/OpenIdentityPlatform/OpenDJ.git

hajma
23.44.2009 5317b08ebe4a7fb43823502ee21065059e4190ee
opends/src/admin/messages/LDAPConnectionHandlerCfgDefn_es.properties
@@ -1,65 +1,65 @@
user-friendly-name=LDAP Connection Handler
user-friendly-plural-name=LDAP Connection Handlers
synopsis=The LDAP Connection Handler is used to interact with clients using LDAP.
description=It provides full support for LDAPv3 and limited support for LDAPv2.
constraint.1.synopsis=A Key Manager Provider must be specified when this LDAP Connection Handler is enabled and it is configured to use SSL or StartTLS.
constraint.2.synopsis=A Trust Manager Provider must be specified when this LDAP Connection Handler is enabled and it is configured to use SSL or StartTLS.
constraint.3.synopsis=A LDAP Connection Handler cannot be configured to support SSL and StartTLS at the same time. Either SSL or StartTLS must be disabled in order for this LDAP Connection Handler to be used.
property.accept-backlog.synopsis=Specifies the maximum number of pending connection attempts that are allowed to queue up in the accept backlog before the server starts rejecting new connection attempts.
property.accept-backlog.description=This is primarily an issue for cases in which a large number of connections are established to the server in a very short period of time (for example, a benchmark utility that creates a large number of client threads that each have their own connection to the server) and the connection handler is unable to keep up with the rate at which the new connections are established.
property.allowed-client.synopsis=Specifies a set of host names or address masks that determine the clients that are allowed to establish connections to this connection handler.
property.allowed-client.description=Valid values include a host name, a fully qualified domain name, a domain name, an IP address, or a subnetwork with subnetwork mask.
property.allowed-client.default-behavior.alias.synopsis=All clients with addresses that do not match an address on the deny list are allowed. If there is no deny list, then all clients are allowed.
property.allowed-client.requires-admin-action.synopsis=Changes to this configuration attribute take effect immediately and do not interfere with connections that may have already been established.
property.allow-ldap-v2.synopsis=Indicates whether connections from LDAPv2 clients are allowed.
property.allow-ldap-v2.description=If LDAPv2 clients are allowed, then only a minimal degree of special support are provided for them to ensure that LDAPv3-specific protocol elements (for example, Configuration Guide 25 controls, extended response messages, intermediate response messages, referrals) are not sent to an LDAPv2 client.
property.allow-start-tls.synopsis=Indicates whether clients are allowed to use StartTLS.
property.allow-start-tls.description=If enabled, the LDAP Connection Handler allows clients to use the StartTLS extended operation to initiate secure communication over an otherwise insecure channel. Note that this is only allowed if the LDAP Connection Handler is not configured to use SSL, and if the server is configured with a valid key manager provider and a valid trust manager provider.
property.allow-tcp-reuse-address.synopsis=Indicates whether the LDAP Connection Handler should reuse socket descriptors.
property.allow-tcp-reuse-address.description=If enabled, the SO_REUSEADDR socket option is used on the server listen socket to potentially allow the reuse of socket descriptors for clients in a TIME_WAIT state. This may help the server avoid temporarily running out of socket descriptors in cases in which a very large number of short-lived connections have been established from the same client system.
property.denied-client.synopsis=Specifies a set of host names or address masks that determine the clients that are not allowed to establish connections to this connection handler.
property.denied-client.description=Valid values include a host name, a fully qualified domain name, a domain name, an IP address, or a subnetwork with subnetwork mask. If both allowed and denied client masks are defined and a client connection matches one or more masks in both lists, then the connection is denied. If only a denied list is specified, then any client not matching a mask in that list is allowed.
property.denied-client.default-behavior.alias.synopsis=If an allow list is specified, then only clients with addresses on the allow list are allowed. Otherwise, all clients are allowed.
property.denied-client.requires-admin-action.synopsis=Changes to this configuration attribute take effect immediately and do not interfere with connections that may have already been established.
property.enabled.synopsis=Indicates whether the LDAP Connection Handler is enabled.
property.java-class.synopsis=Specifies the fully-qualified name of the Java class that provides the LDAP Connection Handler implementation.
property.keep-stats.synopsis=Indicates whether the LDAP Connection Handler should keep statistics.
property.keep-stats.description=If enabled, the LDAP Connection Handler maintains statistics about the number and types of operations requested over LDAP and the amount of data sent and received.
property.key-manager-provider.synopsis=Specifies the name of the key manager that should be used with this LDAP Connection Handler .
property.key-manager-provider.requires-admin-action.synopsis=Changes to this property take effect immediately, but only for subsequent attempts to access the key manager provider for associated client connections.
property.key-manager-provider.syntax.aggregation.constraint-synopsis=The referenced key manager provider must be enabled when the LDAP Connection Handler is enabled and configured to use SSL or StartTLS.
property.listen-address.synopsis=Specifies the address or set of addresses on which this LDAP Connection Handler should listen for connections from LDAP clients.
property.listen-address.description=Multiple addresses may be provided as separate values for this attribute. If no values are provided, then the LDAP Connection Handler listens on all interfaces.
property.listen-port.synopsis=Specifies the port number on which the LDAP Connection Handler will listen for connections from clients.
property.listen-port.description=Only a single port number may be provided.
property.max-blocked-write-time-limit.synopsis=Specifies the maximum length of time that attempts to write data to LDAP clients should be allowed to block.
property.max-blocked-write-time-limit.description=If an attempt to write data to a client takes longer than this length of time, then the client connection is terminated.
property.max-request-size.synopsis=Specifies the size in bytes of the largest LDAP request message that will be allowed by this LDAP Connection handler.
property.max-request-size.description=This property is analogous to the maxBERSize configuration attribute of the Sun Java System Directory Server. This can help prevent denial-of-service attacks by clients that indicate they send extremely large requests to the server causing it to attempt to allocate large amounts of memory.
property.num-request-handlers.synopsis=Specifies the number of request handlers that are used to read requests from clients.
property.num-request-handlers.description=The LDAP Connection Handler uses one thread to accept new connections from clients, but uses one or more additional threads to read requests from existing client connections. This ensures that new requests are read efficiently and that the connection handler itself does not become a bottleneck when the server is under heavy load from many clients at the same time.
property.send-rejection-notice.synopsis=Indicates whether the LDAP Connection Handler should send a notice of disconnection extended response message to the client if a new connection is rejected for some reason.
property.send-rejection-notice.description=The extended response message may provide an explanation indicating the reason that the connection was rejected.
property.ssl-cert-nickname.synopsis=Specifies the nickname (also called the alias) of the certificate that the LDAP Connection Handler should use when performing SSL communication.
property.ssl-cert-nickname.description=This is only applicable when the LDAP Connection Handler is configured to use SSL.
property.ssl-cert-nickname.default-behavior.alias.synopsis=Let the server decide.
property.ssl-cipher-suite.synopsis=Specifies the names of the SSL cipher suites that are allowed for use in SSL or StartTLS communication.
property.ssl-cipher-suite.default-behavior.alias.synopsis=Uses the default set of SSL cipher suites provided by the server's JVM.
property.ssl-cipher-suite.requires-admin-action.synopsis=Changes to this property take effect immediately but will only impact new SSL/TLS-based sessions created after the change.
property.ssl-client-auth-policy.synopsis=Specifies the policy that the LDAP Connection Handler should use regarding client SSL certificates.
property.ssl-client-auth-policy.description=This is only applicable if clients are allowed to use SSL.
property.ssl-client-auth-policy.syntax.enumeration.value.disabled.synopsis=Clients are not required to provide their own certificates when performing SSL negotiation.
property.ssl-client-auth-policy.syntax.enumeration.value.optional.synopsis=Clients are requested to provide their own certificates when performing SSL negotiation, but still accept the connection even if the client does not provide a certificate.
property.ssl-client-auth-policy.syntax.enumeration.value.required.synopsis=Clients are required to provide their own certificates when performing SSL negotiation and are refused access if the do not provide a certificate.
property.ssl-protocol.synopsis=Specifies the names of the SSL protocols that are allowed for use in SSL or StartTLS communication.
property.ssl-protocol.default-behavior.alias.synopsis=Uses the default set of SSL protocols provided by the server's JVM.
property.ssl-protocol.requires-admin-action.synopsis=Changes to this property take effect immediately but only impact new SSL/TLS-based sessions created after the change.
property.trust-manager-provider.synopsis=Specifies the name of the trust manager that should be used with the LDAP Connection Handler .
property.trust-manager-provider.requires-admin-action.synopsis=Changes to this property take effect immediately, but only for subsequent attempts to access the trust manager provider for associated client connections.
property.trust-manager-provider.syntax.aggregation.constraint-synopsis=The referenced trust manager provider must be enabled when the LDAP Connection Handler is enabled and configured to use SSL or StartTLS.
property.use-ssl.synopsis=Indicates whether the LDAP Connection Handler should use SSL.
property.use-ssl.description=If enabled, the LDAP Connection Handler will use SSL to encrypt communication with the clients.
property.use-tcp-keep-alive.synopsis=Indicates whether the LDAP Connection Handler should use TCP keep-alive.
property.use-tcp-keep-alive.description=If enabled, the SO_KEEPALIVE socket option is used to indicate that TCP keepalive messages should periodically be sent to the client to verify that the associated connection is still valid. This may also help prevent cases in which intermediate network hardware could silently drop an otherwise idle client connection, provided that the keepalive interval configured in the underlying operating system is smaller than the timeout enforced by the network hardware.
property.use-tcp-no-delay.synopsis=Indicates whether the LDAP Connection Handler should use TCP no-delay.
property.use-tcp-no-delay.description=If enabled, the TCP_NODELAY socket option is used to ensure that response messages to the client are sent immediately rather than potentially waiting to determine whether additional response messages can be sent in the same packet. In most cases, using the TCP_NODELAY socket option provides better performance and lower response times, but disabling it may help for some cases in which the server sends a large number of entries to a client in response to a search request.
user-friendly-name=Controlador de conexi\u00f3n LDAP
user-friendly-plural-name=Controladores de conexi\u00f3n LDAP
synopsis=Se emplea el controlador de conexi\u00f3n LDAP para que interact\u00fae con clientes que utilizan LDAP.
description=Proporciona asistencia completa para LDAPv3 y asistencia limitada para LDAPv2.
constraint.1.synopsis=Debe especificarse un proveedor de administrador de claves cuando se habilite el controlador de conexi\u00f3n LDAP y se configure para utilizar SSL o StartTLS.
constraint.2.synopsis=Debe especificarse un proveedor de administrador de confianza cuando se habilite el controlador de conexi\u00f3n LDAP y se configure para utilizar SSL o StartTLS.
constraint.3.synopsis=No puede configurarse un controlador de conexi\u00f3n LDAP para que admita SSL y StartTLS al mismo tiempo. SSL o StartTLS deben estar deshabilitados para utilizar este controlador de conexi\u00f3n de LDAP.
property.accept-backlog.synopsis=Especifica el n\u00famero m\u00e1ximo de intentos de conexi\u00f3n que pueden ponerse en cola como pendientes de aceptaci\u00f3n antes de que el servidor empiece a rechazar nuevos intentos de conexi\u00f3n.
property.accept-backlog.description=Este problema se da fundamentalmente en casos en los que se establece un gran n\u00famero de conexiones con el servidor en un corto per\u00edodo de tiempo (por ejemplo, un hito que cree un gran n\u00famero de subprocesos de cliente, cada uno de las cuales cuenta con su propia conexi\u00f3n al servidor) y el controlador de conexi\u00f3n no puede mantener el nivel al que se establecieron las nuevas conexiones.
property.allowed-client.synopsis=Especifica un conjunto de nombres de host o m\u00e1scaras de direcciones que determinan los clientes que pueden establecer conexiones con este controlador.
property.allowed-client.description=Entre los valores v\u00e1lidos, se incluye un nombre de host, un nombre de dominio totalmente cualificado, un nombre de dominio, una direcci\u00f3n IP o una subred con una m\u00e1scara de subred.
property.allowed-client.default-behavior.alias.synopsis=Se permitir\u00e1 el uso de todos los clientes con direcciones que no coincidan con una de las que se incluyen en la lista de denegaci\u00f3n. Si no hay ninguna lista de denegaci\u00f3n, se permitir\u00e1 el uso de todos los clientes.
property.allowed-client.requires-admin-action.synopsis=Los cambios realizados en este atributo de configuraci\u00f3n se aplican inmediatamente y no interfieren en las conexiones que ya se hayan establecido.
property.allow-ldap-v2.synopsis=Indica si se permiten conexiones de clientes LDAPv2.
property.allow-ldap-v2.description=Si se permiten clientes LDAPv2, s\u00f3lo se proporciona un grado m\u00ednimo de asistencia especial para garantizar que no se env\u00eden elementos de protocolo espec\u00edficos LDAPv3 (por ejemplo, controles de la Gu\u00eda de configuraci\u00f3n, mensajes de respuesta ampliada, mensajes de respuesta intermedia, referencias) no se env\u00edan a un cliente LDAPv2.
property.allow-start-tls.synopsis=Indica si se permite a los clientes utilizar StartTLS.
property.allow-start-tls.description=Si se habilita, el controlador de conexi\u00f3n LDAP permite a los clientes utilizar el funcionamiento ampliado de StartTLS para iniciar una comunicaci\u00f3n segura a trav\u00e9s de un canal no seguro. Tenga en cuenta que esto solo se permite si el controlador de conexi\u00f3n LDAP no est\u00e1 configurado para utilizar SSL y el servidor est\u00e1 configurado con un proveedor de administraci\u00f3n de claves v\u00e1lido y un proveedor de administrador de confianza v\u00e1lido.
property.allow-tcp-reuse-address.synopsis=Indica si el controlador de conexi\u00f3n LDAP debe reutilizar los descriptores de socket.
property.allow-tcp-reuse-address.description=Si se habilita, la opci\u00f3n de socket SO_REUSEADDR se emplea para que el socket de escucha del servidor permita la reutilizaci\u00f3n de los descriptores del socket para los clientes que se encuentren en un estado TIME_WAIT. Esto puede impedir que el servidor se quede temporalmente sin descriptores de socket en los casos en los que se haya establecido un gran n\u00famero de conexiones de vida corta a partir del mismo sistema de cliente.
property.denied-client.synopsis=Especifica un conjunto de nombres de host o m\u00e1scaras de direcciones que determinan los clientes que no pueden establecer conexiones con este controlador.
property.denied-client.description=Entre los valores v\u00e1lidos, se incluye un nombre de host, un nombre de dominio totalmente cualificado, un nombre de dominio, una direcci\u00f3n IP o una subred con una m\u00e1scara de subred. Si se definen tanto las m\u00e1scaras de cliente permitidas como las denegadas y una conexi\u00f3n de cliente coincide con, al menos, una de las m\u00e1scaras de ambas listas, se denegar\u00e1 la conexi\u00f3n. Si s\u00f3lo se especifica una lista de denegaci\u00f3n, se permitir\u00e1 el uso de cualquier cliente que no coincida con una m\u00e1scara de esa lista.
property.denied-client.default-behavior.alias.synopsis=Si se especifica una lista de admisi\u00f3n, s\u00f3lo se permitir\u00e1 el uso de los clientes cuyas direcciones est\u00e9n incluidas en esa lista. De lo contrario, se permitir\u00e1 el uso de todos los clientes.
property.denied-client.requires-admin-action.synopsis=Los cambios realizados en este atributo de configuraci\u00f3n se aplican inmediatamente y no interfieren en las conexiones que ya se hayan establecido.
property.enabled.synopsis=Indica si el controlador de conexi\u00f3n LDAP est\u00e1 habilitado.
property.java-class.synopsis=Especifica el nombre completamente calificado de la clase de Java que proporciona la implementaci\u00f3n del controlador de conexi\u00f3n LDAP.
property.keep-stats.synopsis=Indica si el controlador de conexi\u00f3n LDAP debe mantener estad\u00edsticas.
property.keep-stats.description=Si se habilita, el controlador de conexi\u00f3n LDAP mantiene las estad\u00edsticas sobre el n\u00famero y los tipos de operaciones que se solicitan en LDAP y la cantidad de datos enviados y recibidos.
property.key-manager-provider.synopsis=Especifica el nombre del administrador de claves que debe emplearse con el conector de administraci\u00f3n LDAP.
property.key-manager-provider.requires-admin-action.synopsis=Los cambios efectuados en esta propiedad entran en vigor de forma inmediata, pero \u00fanicamente para los intentos posteriores de acceder al proveedor del administrador de claves de las conexiones de cliente asociadas.
property.key-manager-provider.syntax.aggregation.constraint-synopsis=El proveedor del administrador de claves debe habilitarse cuando se habilita el controlador de conexi\u00f3n LDAP y se configura para utilizar SSL o StartTLS.
property.listen-address.synopsis=Especifica la direcci\u00f3n o el conjunto de direcciones en las que el controlador de conexi\u00f3n LDAP debe escuchar las conexiones de los clientes LDAP.
property.listen-address.description=Pueden proporcionarse varias direcciones como valores independientes para este atributo. Si no se proporciona ning\u00fan valor, el controlador de conexi\u00f3n LDAP escucha todas las interfaces.
property.listen-port.synopsis=Especifica el n\u00famero de puerto en el que el controlador de conexi\u00f3n LDAP escuchar\u00e1 las conexiones de los clientes.
property.listen-port.description=S\u00f3lo se puede especificar un \u00fanico n\u00famero de puerto.
property.max-blocked-write-time-limit.synopsis=Especifica la duraci\u00f3n m\u00e1xima de los intentos de escribir datos en LDAP que los clientes deben tener permitido bloquear.
property.max-blocked-write-time-limit.description=Si un intento de escribir datos para un cliente tarda m\u00e1s tiempo del indicado, se anula conexi\u00f3n del cliente.
property.max-request-size.synopsis=Especifica el tama\u00f1o en bytes del mensaje de solicitud LDAP que permitir\u00e1 este controlador de conexi\u00f3n LDAP.
property.max-request-size.description=Esta propiedad es an\u00e1loga al atributo de configuraci\u00f3n maxBERSize del servidor de directorios del sistema Sun Java. Esto puede ayudar a impedir ataques de denegaci\u00f3n de servicio por parte de los clientes, lo que indica que env\u00edan solicitudes extremadamente grandes al servidor, provocando que \u00e9ste intente asignar grandes cantidades de memoria.
property.num-request-handlers.synopsis=Especifica el n\u00famero de controladores de solicitud que se emplean para leer las solicitudes de los clientes.
property.num-request-handlers.description=El controlador de conexi\u00f3n LDAP utiliza un subproceso para aceptar nuevas conexiones de clientes, pero usa uno o m\u00e1s subprocesos adicionales para leer solicitudes de las conexiones de cliente existentes. Esto garantiza que se lean las nuevas solicitudes de forma eficaz y que el controlador de conexi\u00f3n en s\u00ed no se convierta en un obst\u00e1culo cuando el servidor est\u00e1 en condiciones de plena carga de varios clientes a la vez.
property.send-rejection-notice.synopsis=Indica si el controlador de conexi\u00f3n LDAP debe enviar un aviso de desconexi\u00f3n en forma de mensaje de respuesta ampliada al cliente si se rechaza una nueva conexi\u00f3n por cualquier motivo.
property.send-rejection-notice.description=El mensaje de respuesta ampliada puede proporcionar una explicaci\u00f3n que indique la raz\u00f3n por la que se ha rechazado la conexi\u00f3n.
property.ssl-cert-nickname.synopsis=Especifica el sobrenombre (tambi\u00e9n llamado alias) del certificado que el controlador de conexi\u00f3n LDAP debe utilizar al llevar a cabo la comunicaci\u00f3n SSL.
property.ssl-cert-nickname.description=Esto s\u00f3lo se aplica cuando el controlador de conexi\u00f3n LDAP est\u00e1 configurado para utilizar SSL.
property.ssl-cert-nickname.default-behavior.alias.synopsis=Dejar que el servidor decida.
property.ssl-cipher-suite.synopsis=Especifica los nombres de los conjuntos de cifrado SSL que se permite utilizar en comunicaci\u00f3n SSL o StartTLS.
property.ssl-cipher-suite.default-behavior.alias.synopsis=Utilice el grupo predeterminado de conjuntos de cifrado SSL proporcionado por la JVM del servidor.
property.ssl-cipher-suite.requires-admin-action.synopsis=Los cambios realizados en este atributo de configuraci\u00f3n entran en vigor de forma inmediata, pero solo afectar\u00e1n a las nuevas sesiones basadas en SSL o TLS creadas tras la modificaci\u00f3n.
property.ssl-client-auth-policy.synopsis=Especifica la pol\u00edtica que debe emplear el controlador de conexi\u00f3n LDAP con respecto a los certificados de cliente SSL.
property.ssl-client-auth-policy.description=Esto s\u00f3lo se aplica si los clientes est\u00e1n autorizados a utilizar SSL.
property.ssl-client-auth-policy.syntax.enumeration.value.disabled.synopsis=No es necesario que los clientes proporcionen sus propios certificados al llevar a cabo la negociaci\u00f3n de SSL.
property.ssl-client-auth-policy.syntax.enumeration.value.optional.synopsis=Se solicita a los clientes que proporcionen sus propios certificados al llevar a cabo la negociaci\u00f3n de SSL, pero la conexi\u00f3n se aceptar\u00e1 igualmente si el cliente no facilita un certificado.
property.ssl-client-auth-policy.syntax.enumeration.value.required.synopsis=Se solicita a los clientes que proporcionen sus propios certificados al llevar a cabo la negociaci\u00f3n de SSL y, si no lo hacen, se les deniega el acceso.
property.ssl-protocol.synopsis=Especifica los nombres de los protocolos SSL que se permite utilizar en la comunicaci\u00f3n SSL o StartTLS.
property.ssl-protocol.default-behavior.alias.synopsis=Utilice el conjunto predeterminado de protocolos SSL proporcionado por la m\u00e1quina JVM del servidor.
property.ssl-protocol.requires-admin-action.synopsis=Los cambios realizados en esta propiedad entrar\u00e1n en vigor de forma inmediata, pero s\u00f3lo afectar\u00e1n a las sesiones basadas en SSL/TLS creadas tras el cambio.
property.trust-manager-provider.synopsis=Especifica el nombre del administrador de confianza que debe emplearse con el conector de administraci\u00f3n LDAP.
property.trust-manager-provider.requires-admin-action.synopsis=Los cambios efectuados en esta propiedad entran en vigor de forma inmediata, pero \u00fanicamente para los intentos posteriores de acceder al proveedor del administrador de confianza de las conexiones de cliente asociadas.
property.trust-manager-provider.syntax.aggregation.constraint-synopsis=El proveedor del administrador de confianza debe habilitarse cuando se habilita el controlador de conexi\u00f3n LDAP y se configura para utilizar SSL o StartTLS.
property.use-ssl.synopsis=Indica si el controlador de conexi\u00f3n LDAP debe utilizar SSL.
property.use-ssl.description=Si se habilita, el controlador de conexi\u00f3n LDAP utilizar\u00e1 SSL para cifrar la comunicaci\u00f3n con los clientes.
property.use-tcp-keep-alive.synopsis=Indica si el controlador de conexi\u00f3n LDAP debe utilizar un mantenimiento TCP.
property.use-tcp-keep-alive.description=Si se habilita, la opci\u00f3n de socket SO_KEEPALIVE se emplea para indicar que los mensajes de mantenimiento de TCP deben enviarse peri\u00f3dicamente al cliente para comprobar que la conexi\u00f3n asociada sigue siendo v\u00e1lida. Esto tambi\u00e9n puede impedir los casos en los que el hardware de red intermedio pudiera aplicar de forma silenciosa una conexi\u00f3n de cliente inactiva, siempre que el intervalo de mantenimiento configurado en el sistema de funcionamiento subyacente sea inferior al tiempo de espera requerido por el hardware de red.
property.use-tcp-no-delay.synopsis=Indica si el controlador de conexi\u00f3n LDAP debe utilizar un mecanismo anti-retrasos TCP.
property.use-tcp-no-delay.description=Si se habilita, la opci\u00f3n de socket TCP_NODELAY se emplea para garantizar que se env\u00eden mensajes de respuesta al cliente de forma inmediata, en vez de esperar a que se determine si pueden enviarse mensajes de respuesta adicionales en el mismo paquete. En la mayor\u00eda de los casos, el uso de una opci\u00f3n de socket TCP_NODELAY proporciona un mayor rendimiento y menores tiempos de espera, pero deshabilitarla puede ser de ayuda en algunos casos en los que el servidor env\u00eda un amplio n\u00famero de entradas a un cliente en respuesta a una solicitud de b\u00fasqueda.