0x00002711 | Использование: rpcping [-t ] [-s ] [-e |-f [,основная_версия]] [-O ] [-i ] [-u ] [-a ] [-N ] [-I ] [-C ] [-T ] [-M ] [-S ] [-P ] [-F ] [-H ] [-o ] [-B ][-b] [-E] [-q] [-c] [-A ] [-U ] [-r ] [-v ] |
Usage: rpcping [-t ] [-s ] [-e |-f [,MajorVer]] [-O ] [-u ] [-a ] [-N ] [-I ] [-C ] [-T ] [-M ] [-S ] [-P ] [-F ] [-H ] [-o ] [-B ] [-b] [-E] [-q] [-c] [-A ] [-U ] [-r ] [-v ] |
0x00002712 | Проверяет связь с сервером по протоколу RPC. Параметры:-t - последовательность протокола, которую необходимо использовать. Можно указать одну из стандартных последовательностей протокола RPC - ncacn_ip_tcp, ncacn_np, ncacn_http и т. д. Если этот параметр не задан, то по умолчанию используется ncacn_ip_tcp.-s - адрес сервера. Если этот параметр не задан, будет проверена связь с локальным компьютером. Примеры: server, server.com, 157.59.244.141-e - конечная точка для проверки связи. Если этот параметр не задан, проводится проверка связи с модулем сопоставления конечных точек на целевом компьютере. Этот параметр нельзя применять вместе с параметром, задающим интерфейс (-f).-o - параметры привязки для проверки связи RPC. Дополнительные сведения можно найти в библиотеке MSDN (разделы \"RpcStringBindingCompose\" и \"RPC over HTTP\").-f [,основная версия] - интерфейс для проверки связи. Этот параметр нельзя применять вместе с параметром, который задает конечную точку. Интерфейс указывается с помощью идентификатора UUID. Если параметр основной версии не задан, используется версия 1 интерфейса. Если интерфейс указан, то команда rpcping запрашивает модуль сопоставления конечных точек на целевом компьютере, чтобы получить конечную точку для указанного интерфейса. Запрос модуля сопоставления конечных точек производится в соответствии с параметрами, указанными в строке команды.-O - идентификатор Uuid объекта, если интерфейс зарегистрировал его.-i - необходимое количество вызовов. Значение по умолчанию - 1. Этот параметр используется для определения задержки соединения, если указано несколько итераций.-u - пакет безопасности (поставщик безопасности) RPC, который используется для вызова. Пакет безопасности задается числом или именем. Если указано число, то это должно быть то же число, что и в API RpcBindingSetAuthInfoEx. В таблице ниже приведены имена и числа. В именах не различаются заглавные и строчные буквы: Negotiate - 9 или одно из имен: nego, snego или negotiate NTLM - 10 или NTLM SChannel - 14 или SChannel Kerberos - 16 или Kerberos Kernel - 20 или Kernel Если этот параметр задан, то необходимо указать уровень проверки подлинности, отличный от \"none\". Значение по умолчанию для этого параметра отсутствует. Если этот параметр не задан, то в RPC не используется безопасность при проверке связи.-a - уровень проверки подлинности, который следует использовать. Возможны следующие значения: connect, call, pkt, integrity и privacy. Если этот параметр задан, необходимо также указать идентификатор пакета безопасности (параметр -u). Значение по умолчанию для этого параметра отсутствует. Если этот параметр не задан, RPC не использует безопасность при проверке связи. |
Pings a server using RPC. Options are:-t - protocol sequence to use. Can be one of the standard RPC protocol sequences - ncacn_ip_tcp, ncacn_np, ncacn_http, etc. If not specified, default is ncacn_ip_tcp. -s - the server address. If not specified, the local machine will be pinged. E.g. server, server.com, 157.59.244.141 -e - the endpoint to ping. If none is specified, the endpoint mapper on the target machine will be pinged. This option is mutually exclusive with the interface (-f) option.-o - the binding options for the RPC ping. See the MSDN for more details (RpcStringBindingCompose and RPC over HTTP). -f [,MajorVer] - the interface to ping. This option is mutually exclusive with the endpoint option. The interface is specified as a UUID. If the MajorVer is not specified, version 1 of the interface will be sought. When interface is specified, rpcping will query the endpoint mapper on the target machine to retrieve the endpoint for the specified interface. The endpoint mapper will be queried using the options specified in the command line. -O - Object Uuid if the interface registerd one.-i - number of calls to make. The default is 1. This option is useful for measuring connection latency if multiple iterations are specified. -u - the security package (security provider) RPC will use to make the call. The security package is identified as a number or a name. If a number is used it is the same number as in the RpcBindingSetAuthInfoEx API. The table below gives the names and numbers. Names are not case sensitive: Negotiate - 9 or one of nego, snego or negotiate NTLM - 10 or NTLM SChannel - 14 or SChannel Kerberos - 16 or Kerberos Kernel - 20 or Kernel If you specify this option you must specify authentication level other than none. There is no default for this option. If it is not specified, RPC will not use security for the ping. -a - the authentication level to use. Possible values are connect, call, pkt, integrity and privacy. If this option is specified, the security package id (-u) must also be specified. There is no default for this option. If this option is not specified, RPC will not use security for the ping. |
0x00002713 | -N - задает основное имя сервера. Такая же семантика, как у аргумента ServerPrincName в RpcBindingSetAuthInfoEx. Для получения дополнительных сведений о RpcBidningSetAuthInfoEx см. MSDN. Это поле можно использовать, только если выбраны уровень проверки подлинности и пакет безопасности. -I - позволяет задать альтернативное удостоверение для подключения к серверу. Удостоверение задается в форме: пользователь,домен,пароль, где значение этих трех полей очевидно. Если имя пользователя, домен или пароль содержат специальные символы, которые могут интерпретироваться оболочкой, удостоверение следует заключить в двойные кавычки. Вместо пароля можно указать *, тогда RPC выведет запрос на ввод пароля, не показывая вводимые символы на экране. Если это поле не задано, используется удостоверение текущего пользователя. Это поле можно использовать, только если выбраны уровень проверки подлинности и пакет безопасности. -C - шестнадцатеричная битовая маска флагов. Этот параметр имеет то же значение,что и поле \"Возможности\" в структуре RPC_SECURITY_QOS, описанной в MSDN. Это поле можно использовать, только если выбраны уровень проверки подлинности и пакет безопасности. -T - может принимать значения static или dynamic. Если не задано, то по умолчанию используется dynamic. Это поле можно использовать, только если выбраны уровень проверки подлинности и пакет безопасности.-M - может принимать значения anonymous, identify, impersonate или delegate. По умолчанию используется \"Impersonate\". Это поле можно использовать, только если выбраны уровень проверки подлинности и пакет безопасности. |
-N - specifies a server principal name. Same semantics as the ServerPrincName argument to RpcBindingSetAuthInfoEx. See the MSDN for more information on RpcBidningSetAuthInfoEx. This field can be used only when authentication level and security package are selected. -I - allows you to specify alternative identity to connect to the server. The identity is in the form user,domain,password where the three fields have the obvious meaning. If the user name, domain or password have special characters that can be interpreted by the shell be sure to enclose the identity in double quotes. You can specify * instead of the password and RPC will prompt you to enter the password without echoing it on the screen. If this field is not specified, the identity of the logged on user will be used. This field can be used only when authentication level and security package are selected. -C - a hex bitmask of flags. It has the same meaning as the Capabilities field in the RPC_SECURITY_QOS structure described in the MSDN. This field can be used only when authentication level and security package are selected. -T - can be static or dynamic. If not specified, dynamic is the default. This field can be used only when authentication level and security package are selected.-M - can be anonymous, identify, impersonate or delegate. Default is impersonate. This field can be used only when authentication level and security package are selected. |
0x00002714 | -S — ожидаемый идентификатор SID сервера. Дополнительные сведения см. в информации о поле Sid в статье о структуре RPC_SECURITY_QOS на сайте MSDN. Использовать этот параметр можно только при работе с сервером Windows .NET Server 2003 или более поздней версии. Это поле можно использовать, только если выбраны уровень проверки подлинности и пакет безопасности. -Z — используемый параметр EffectiveOnly. Дополнительные сведения см. в информации о поле EffectiveOnly в статье о структуре RPC_SECURITY_QOS на сайте MSDN. Использовать этот параметр можно только при работе с Windows Vista или более поздней версией. Это поле можно использовать, только если выбраны уровень проверки подлинности и пакет безопасности.-D — дескриптор безопасности (в формате строки) сервера при использовании взаимной проверки подлинности. Дополнительные сведения см. в информации о поле ServerSecurityDescriptor в статье о структуре RPC_SECURITY_QOS на сайте MSDN. Использовать этот параметр можно только при работе с Windows 8 или более поздней версией. Это поле можно использовать, только если выбраны уровень проверки подлинности и пакет безопасности.-P — задает удостоверение для проверки подлинности для RPC/HTTP-прокси. Формат тот же, что и для параметра -I. Чтобы использовать этот параметр, необходимо также задать пакет безопасности (-u), уровень проверки подлинности (-a) и схемы проверки подлинности (-H). -F — флаги для прохождения проверки подлинности переднего плана RPC/HTTP. Эти флаги могут быть заданы числами или именами В настоящее время распознаются следующие флаги: Use SSL - 1, ssl или use_ssl Use first auth scheme - 2, first или use_first См. поле \"Флаги\" в структуре RPC_HTTP_TRANSPORT_CREDENTIALS для получения дополнительных сведений. Чтобы использовать этот параметр, необходимо также задать пакет безопасности (-u) и уровень проверки подлинности (-a). -H — схемы проверки подлинности, которые используются при проверке подлинности переднего плана RPC/HTTP. Этот параметр представляет собой список числовых значений или имен, разделенных запятой. Например: Basic,NTLM. Распознаются следующие значения (в именах не различаются заглавные и строчные буквы) Basic - 1 или Basic NTLM - 2 или NTLM Certificate - 65536 или Cert Чтобы использовать этот параметр, необходимо также задать пакет безопасности (-u) и уровень проверки подлинности (-a). -B — субъект сертификата сервера. См. поле \"Субъект сертификата сервера\" в структуре RPC_HTTP_TRANSPORT_CREDENTIALS в MSDN для получения дополнительных сведений. Чтобы этот параметр работал, необходимо использовать SSL. Чтобы использовать этот параметр, необходимо также задать пакет безопасности (-u) и уровень проверки подлинности (-a). -b — извлекает субъект сертификата сервера из сертификата, отправленного сервером, и выводит его на экран или в файл журнала. Этот параметр можно использовать, только если указан параметр \"только эхо прокси\" (-E) и параметры \"use SSL\". Чтобы использовать этот параметр, необходимо также задать пакет безопасности (-u) и уровень проверки подлинности (-a). -R — задает HTTP-прокси. Если задано значение \"none\", HTTP-прокси не используется, вместо этого делается попытка прямого подключения к RPC-прокси. Если задано значение \"default\", используются настройки IE на клиентском компьютере. Любое другое значение обрабатывается как явно указанный HTTP-прокси. Если данный флаг не указан, принимается значение \"default\", т. е. проверяются настройки IE. Этот флаг можно использовать, только если указан флаг -E (только эхо прокси). |
-S - the expected SID of the server. For more information see the Sid field in the RPC_SECURITY_QOS structure in the MSDN. Using this option requires Windows .NET Server 2003 or higher. This field can be used only when authentication level and security package are selected. -Z - the EffectiveOnly setting to use. For more information see the EffectiveOnly field in the RPC_SECURITY_QOS structure in MSDN. Using this option requires Windows Vista or higher. This field can be used only when authentication level and security package are selected.-D - the security descriptor (in string format) of the server when using mutual authentication. For more information see the ServerSecurityDescriptor field in the RPC_SECURITY_QOS structure in MSDN. Using this option requires Windows 8 or higher. This field can be used only when authentication level and security package are selected.-P - specifies the identity to authenticate with to the RPC/HTTP proxy. Has the same format as for the -I option. Also, you must specify security package (-u), authentication level (-a), and authentication schemes (-H) in order to use this option. -F - the flags to pass for RPC/HTTP front end authentication. The flags may be specified as numbers or names The currently recognized flags are: Use SSL - 1 or ssl or use_ssl Use first auth scheme - 2 or first or use_first See the Flags field in RPC_HTTP_TRANSPORT_CREDENTIALS for more information. Also, you must specify security package (-u) and authentication level (-a) in order to use this option. -H - the authentication schemes to use for RPC/HTTP front end authentication. This option is a list of numerical values or names separated by comma. E.g. Basic,NTLM. Recognized values are (names are not case sensitive: Basic - 1 or Basic NTLM - 2 or NTLM Certificate - 65536 or Cert Also, you must specify security package (-u) and authentication level (-a) in order to use this option. -B - the server certificate subject. For more information, see the ServerCertificateSubject field in the RPC_HTTP_TRANSPORT_CREDENTIALS structure in the MSDN. You must use SSL for this option to work. Also, you must specify security package (-u) and authentication level (-a) in order to use this option. -b - retrieves the server certificate subject from the certificate sent by the server and prints it to a screen or a log file. Valid only when the Proxy Echo only option (-E) and the use SSL options are specified. Also, you must specify security package (-u) and authentication level (-a) in order to use this option. -R - specifies the HTTP proxy. if it's 'none', we will not use HTTP proxy but directly attempt the RPC proxy. the value 'default' means to use the IE settings in your client machine. any other value will be treated as the explicit HTTP proxy. if you don't specify this flag, the default value is assumed, that is, the IE settings are checked. this flag is valid only when the -E (Echo Only) flag is enabled. |
0x00002715 | -E - проверка связи проводится только с RPC/HTTP-прокси. Пакеты не достигают сервера. Этот параметр используется, когда необходимо проверить доступность RPC/HTTP-прокси. Чтобы использовать этот параметр, необходимо также задать пакет безопасности (-u) и уровень проверки подлинности (-a). Чтобы указать HTTP-прокси, используйте флаг -R. Если HTTP-прокси задан с помощью флага -o, данный параметр игнорируется.-q - тихий режим. Ничего не спрашивается, кроме паролей. Предполагается, что на все вопросы дан ответ \"Y\" (\"Да\"). Этот параметр следует использовать осторожно.-c - использовать сертификат смарт-карты. Команда RPCPing просит пользователя выбрать смарт-карту.-A - задает удостоверение для проверки подлинности для HTTP-прокси. Формат тот же, что и для параметра -I. Чтобы использовать этот параметр, необходимо также задать схемы проверки подлинности (-U), пакет безопасности (-u) и уровень проверки подлинности (-a).-U - схемы проверки подлинности, которые используются для проверки подлинности HTTP-прокси. Этот параметр представляет собой список числовых значений или имен, разделенных запятой. Например: Basic,NTLM. Распознаются следующие значения (в именах не различаются заглавные и строчные буквы): Basic - 1 или Basic NTLM - 2, или NTLM Чтобы использовать этот параметр, необходимо задать пакет безопасности (-u) и уровень проверки подлинности (-a).-r - если указаны несколько итераций, при задании этого параметра rpcping выводит статистику текущего выполнения периодически, а не после последнего вызова. Интервал между выводами отчета задается в секундах. Значение по умолчанию равно 15.-v - определяет, насколько подробными должны быть выходные данные команды rpcping. Значение по умолчанию равно 1. Значения 2 и 3 обеспечивают более подробные выходные данные команды rpcping.Пример. Проверка доступности сервера Exchange, к которому производитсяподключение по RPC/HTTP: rpcping -t ncacn_http -s exchange_server -o RpcProxy=front_end_proxy -P \"имя пользователя,домен,*\" -H Basic -u NTLM -a connect -F 3После получения запроса следует ввести пароль. exchange_server - имя сервераExchange, front_end_proxy - имя прокси, \"имя пользователя\" и \"домен\" - имяпользователя и домен, которые вы вводите в приглашении Outlook.Остальные параметры заданы так, что команда rpcping пытается связаться ссервером Exchange точно так же, как Outlook подключается к этому серверу дляобычного профиля.-p - запрашивать учетные данные при сбое проверки подлинности. |
-E - restricts the ping to the RPC/HTTP proxy only. The ping does not reach the server. Useful when trying to establish whether the RPC/HTTP proxy is reachable. Also, you must specify security package (-u) and authentication level (-a) in order to use this option. To specify an HTTP proxy, use the -R flag. If an HTTP proxy is specified in the -o flag, this option will be ignored. -q - quiet mode. Does not issue any prompts except for passwords. Assumes 'Y' response to all queries. Use this option with care. -c - use smart card certificate. RPCPing will prompt user to choose smart card. -A - specifies the identity to authenticate with to the HTTP proxy. Has the same format as for the -I option. Also, you must specify authentication schemes (-U), security package (-u) and authentication level (-a) in order to use this option. -U - the authentication schemes to use for HTTP proxy authentication. This option is a list of numerical values or names separated by comma. E.g. Basic,NTLM. Recognized values are (names are not case sensitive: Basic - 1 or Basic NTLM - 2 or NTLM You must specify security package (-u) and authentication level (-a) in order to use this option.-r - if multiple iterations are specified, this option will make rpcping display current execution statistics periodically instead after the last call. The report interval is given in seconds. Default is 15. -v - tells rpcping how verbose to make the output. Default value is 1. 2 and 3 provide more output from rpcping. Example: Find out if your Exchange server that you connect throughRPC/HTTP is accessible: rpcping -t ncacn_http -s exchange_server -o RpcProxy=front_end_proxy -P \"username,domain,*\" -H Basic -u NTLM -a connect -F 3When prompted for the password, enter it. exchange_server is the name ofyour exchange server, front_end_proxy is the name of your proxy, usernameand domain are your user name and domain as you would enter them in theOutlook prompt. The other parameters will ask rpcping to ping yourExchange server in exactly the same way as Outlook will connect to it forthe typical profile.-p - Prompt for credentials if authentication fails. |
0x00002725 | Недостаточно памяти |
Out of memory |
0x00002726 | Не удается разместить %1!d! байт |
Cannot allocate %1!d! bytes |
0x00002728 | Недопустимый ключ: %1!s! |
Invalid switch: %1!s! |
0x00002729 | Неверный параметр %1!c!, отсутствует необходимый параметр |
Invalid option %1!c!, missing required parameter |
0x0000272A | RPCPing v6.0. (C) Корпорация Майкрософт, 2002-2006 |
RPCPing v6.0. Copyright (C) Microsoft Corporation, 2002-2006 |
0x0000272B | %1!s! |
%1!s! |
0x0000272D | Если вы задаете удостоверение проверки подлинности, укажите уровень проверки подлинности и пакет безопасности |
If you specify auth identity, you must specify authentication level and security package |
0x0000272E | Если вы задаете отслеживание удостоверений, укажите уровень проверки подлинности и пакет безопасности |
If you specify identity tracking, you must specify authentication level and security package |
0x0000272F | Если вы задаете тип олицетворения, укажите уровень проверки подлинности и пакет безопасности |
If you specify impersonation type, you must specify authentication level and security package |
0x00002730 | Если вы задаете идентификатор безопасности, укажите уровень проверки подлинности и пакет безопасности |
If you specify a SID, you must specify authentication level and security package |
0x00002731 | Для запроса на ввод учетных данных укажите уровень проверки подлинности и пакет безопасности |
To prompt for credentials, you must specify authentication level and security package |
0x00002732 | Не удается проанализировать идентификатор пакета безопасности |
Cannot parse security package id |
0x00002733 | Не удается проанализировать уровень проверки подлинности |
Cannot parse authentication level |
0x00002734 | Не удается проанализировать строку флагов |
Cannot parse flags string |
0x00002735 | Не удается проанализировать массив схем проверки подлинности |
Cannot parse auth schemes array |
0x00002736 | Не удается проанализировать режим отслеживания удостоверений |
Cannot parse identity tracking mode |
0x00002737 | Не удается проанализировать тип олицетворения |
Cannot parse impersonation type |
0x00002774 | Ошибка %1!d! : %2!s! возвращается в WinHttpQueryAuthSchemes. Возможно, анонимные запросы или запросы по небезопасному каналу запрещены |
Error %1!d! : %2!s! returned in the WinHttpQueryAuthSchemes. possibably anonymous requests or requests on unsecure channel are not allowed |
0x00002775 | Ошибка %1!d! : %2!s! возвращается в WinHttpSetOption |
Error %1!d! : %2!s! returned in WinHttpSetOption |
0x00002776 | Ошибка %1!d! : %2!s! возвращается в WinhttpSetOption (3) |
Error %1!d! : %2!s! returned in WinhttpSetOption (3) |
0x00002778 | Состояние %1!d! возвращено в RpcCertGeneratePrincipalName |
Status %1!d! returned in the RpcCertGeneratePrincipalName |
0x00002779 | Ошибка %1!d! : %2!s! возвращается в CredIsMarshaledCredential |
Error %1!d! : %2!s! returned in CredIsMarshaledCredential |
0x0000277A | Ошибка %1!d! : %2!s! возвращается в CredUnMarshalCredential |
Error %1!d! : %2!s! returned in CredUnMarshalCredential |
0x0000277B | Ошибка %1!d! : %2!s! возвращается в CertOpenSystemStore |
Error %1!d! : %2!s! returned in CertOpenSystemStore |
0x0000277C | Ошибка %1!d! : %2!s! возвращается в CertFindCertificateInStore |
Error %1!d! : %2!s! returned in CertFindCertificateInStore |
0x0000277D | Ошибка %1!d! : %2!s! возвращается в CryptAcquireContext |
Error %1!d! : %2!s! returned in CryptAcquireContext |
0x0000277E | Ошибка %1!d! : %2!s! возвращается в CryptSetProvParam |
Error %1!d! : %2!s! returned in CryptSetProvParam |
0x0000277F | Ошибка %1!d! : %2!s! возвращается в WinHttpSetOption (1) |
Error %1!d! : %2!s! returned in WinHttpSetOption (1) |
0x00002780 | Ошибка %1!d! : %2!s! возвращается в WinHttpSetOption (cert) |
Error %1!d! : %2!s! returned in WinHttpSetOption (cert) |
0x00002781 | Ошибка %1!d! : %2!s! возвращается в MultiByteToWideChar |
Error %1!d! : %2!s! returned in MultiByteToWideChar |
0x00002782 | Ошибка %1!d! : %2!s! возвращается в RtlStringCbPrintf |
Error %1!d! : %2!s! returned in RtlStringCbPrintf |
0x00002783 | Ошибка %1!d! : %2!s! возвращается в WinHttpSetCredentials |
Error %1!d! : %2!s! returned in WinHttpSetCredentials |
0x00002784 | Ошибка %1!d! : %2!s! возвращается в WinHttpSendRequest |
Error %1!d! : %2!s! returned in WinHttpSendRequest |
0x00002785 | Ошибка %1!d! : %2!s! возвращается в WinHttpReceivedResponse |
Error %1!d! : %2!s! returned in WinHttpReceivedResponse |
0x00002786 | Ошибка %1!d! : %2!s! возвращается в WinHttpQueryHeadersFailed |
Error %1!d! : %2!s! returned in WinHttpQueryHeadersFailed |
0x00002787 | Ошибка %1!d! : %2!s! возвращается в WinHttpSetCredentials для RPC-прокси |
Error %1!d! : %2!s! returned in WinHttpSetCredentials for RPC Proxy |
0x00002788 | Ошибка %1!d! : %2!s! возвращается в WinHttpSetOption - 4 |
Error %1!d! : %2!s! returned in WinHttpSetOption - 4 |
0x00002789 | Ошибка %1!d! : %2!s! возвращается в WinHttpSetCredentials для Http-прокси |
Error %1!d! : %2!s! returned in WinHttpSetCredentials for Http Proxy |
0x0000278A | Ошибка %1!d! : %2!s! возвращается в WinHttpQueryHeaders - 2 |
Error %1!d! : %2!s! returned in WinHttpQueryHeaders - 2 |
0x0000278B | Ошибка %1!d! : %2!s! возвращается в RtlStringCchCopy |
Error %1!d! : %2!s! returned in RtlStringCchCopy |
0x0000278C | Ошибка %1!d! : %2!s! возвращается в WinHttpOpen |
Error %1!d! : %2!s! returned in WinHttpOpen |
0x0000278D | Ошибка %1!d! : %2!s! возвращается в WinHttpConnect |
Error %1!d! : %2!s! returned in WinHttpConnect |
0x0000278E | Ошибка %1!d! : %2!s! возвращается в WinHttpOpenRequest |
Error %1!d! : %2!s! returned in WinHttpOpenRequest |
0x0000278F | Ошибка %1!d! : %2!s! возвращается в GetModuleHandle |
Error %1!d! : %2!s! returned in GetModuleHandle |
0x00002790 | Ошибка %1!d! : %2!s! возвращается в GetProcessAddress |
Error %1!d! : %2!s! returned in GetProcessAddress |
0x00002791 | Ошибка %1!s! - %2!d! (%3!08x!) |
%1!s! failed - %2!d! (%3!08x!) |
0x00002792 | Ошибка %1!d! : %2!s! возвращается в CertGetCertificateContextProperty |
Error %1!d! : %2!s! returned in CertGetCertificateContextProperty |
0x00002793 | Ошибка %1!d! : %2!s! возвращается в WinHttpSendRequest - возможно, сервер не настроен на прием смарт-карт. |
Error %1!d! : %2!s! returned in WinHttpSendRequest - probably server is not configured to accept smart cards |
0x00002794 | Ошибка при получении введенных пользователем данных |
Error retrieving user input |
0x000027D9 | Используется схема проверки подлинности, предпочитаемая сервером: %1!d! |
Use Server Preffered Auth Scheme: %1!d! |
0x000027DA | Используется схема проверки подлинности, предпочитаемая прокси: %1!d! |
Use Proxy Preffered Auth Scheme: %1!d! |
0x000027DB | Ошибка при проведении проверки подлинности клиента на RPC-прокси |
Client failed to authenticate to RPC proxy |
0x000027DC | Чтобы использовать схему проверки подлинности BASIC для RPC-прокси, необходимо указать имя пользователя/домен/пароль (-P) |
To use BASIC authentication scheme for RPC Proxy, you must specify the user/domain/password (-P) |
0x000027DD | Чтобы использовать схему проверки подлинности BASIC для HTTP-прокси, необходимо указать имя пользователя/домен/пароль (-A) |
To use BASIC authentication scheme for HTTP Proxy, you must specify the user/domain/password (-A) |
0x000027DE | Установка для политики автовхода значения низкий |
Setting autologon policy to low |
0x000027DF | Чтобы использовать с NTLM явные учетные данные, необходимо применять SSL с субъектом сертификата сервера или выключить хэш lanman |
To use implicit logon credentials with NTLM, you must use SSL with server certificate subject or disable lanman hash |
0x000027E0 | Установка для политики автовхода значения высокий |
Setting autologon policy to high |
0x000027E1 | Схема проверки подлинности %1!d! не поддерживается. В настоящее время поддерживаются только схемы NTLM и BASIC |
Authentication scheme %1!d! is not supported. Currently only NTLM and BASIC are supported |
0x000027E2 | Не удается преобразовать субъект сертификата сервера в Юникод |
Cannot convert server certificate subject to Unicode |
0x000027E3 | Субъект сертификата сервера от RPC-прокси (%1!s!, %2!s!) не соответствует указанному субъекту сертификата сервера (%3!s!) |
The server certificate subject from the RPC proxy (%1!s!, %2!s!) does not match the one (%3!s!) specified |
0x000027E4 | Ошибка CredIsMarshaledCredential. Значение certCredentialInfo равно NULL |
CredIsMarshaledCredential failed with NULL certCredentialInfo |
0x000027E5 | Ошибка CredIsMarshaledCredential. Неверное значение CredType: %1!d! |
CredIsMarshaledCredential failed with wrong CredType: %1!d! |
0x000027E6 | Ошибка CryptAcquireContextW. Значение cspProvider равно NULL |
CryptAcquireContextW failed with NULL cspProvider |
0x000027E7 | Проверка подлинности смарт-карты не имеет явных учетных данных |
Smart card auth has no implicit credentials |
0x000027E8 | Необходимо указать хотя бы одну схему проверки подлинности, если задан параметр RPC_C_HTTP_FLAG_USE_FIRST_AUTH_SCHEME |
You must specify at least one authentication scheme if you specify the RPC_C_HTTP_FLAG_USE_FIRST_AUTH_SCHEME |
0x000027E9 | Произведен вызов WinHttpSetCredentials для целевого сервера |
WinHttpSetCredentials for target server called |
0x000027EA | Отправка пакетов к серверу для проверки связи |
Sending ping to server |
0x000027EB | Сервер требует сертификат, а клиент не указал его. Завершение работы... |
Server requires a certificate and client did not specify one. Exiting ... |
0x000027EC | Для сервера требуется сертификат клиента |
Client certificate is required by the server |
0x000027ED | Смарт-карта указана, но не принята сервером (возвращается ERROR_WINHTTP_CLIENT_AUTH_CERT_NEEDED). Завершение работы... |
Smart card specified but not accepted by server (ERROR_WINHTTP_CLIENT_AUTH_CERT_NEEDED returned). Exiting ... |
0x000027EE | Смарт-карта не указана. Завершение работы... |
No smart card specified. Exiting ... |
0x000027EF | От сервера получен ответ: %1!d! |
Response from server received: %1!d! |
0x000027F0 | Была использована смарт-карта, но сервер вернул ошибку 401. Возможно, сервер не настроен на прием смарт-карт |
Smart card used and error 401 returned from server - probably server is not configured to accept smart cards |
0x000027F1 | Клиент не авторизован для проверки связи с RPC-прокси |
Client is not authorized to ping RPC proxy |
0x000027F2 | Отказано в доступе при проверке связи с HTTP-прокси |
Access denied pinging HTTP proxy |
0x000027F3 | Сначала вызов WinHttpQueryHeaders не должен быть успешным |
First WinHttpQueryHeaders should not have succeeded |
0x000027F4 | Необходимо указать Rpc-прокси |
You mush specify Rpc Proxy |
0x000027F5 | Ошибка при проверке настроек IE: %1!d! |
Error when checking IE settings %1!d! |
0x000027F6 | Ошибка %1!d! : номер порта %2!s! слишком длинный |
Error %1!d! : %2!s! port # is too long |
0x000027F7 | Параметры IE неоднозначны. Мы не знаем, обращаться нам напрямую к RPC-прокси или использовать HTTP-прокси. Вы можете уточнить это с помощью параметра -R |
The IE settings are ambiguous. We don't know whether we should directly access RPC proxy or use HTTP proxy. You can use -R to clarify it |
0x000027F8 | Можно задать интерфейс или конечную точку, но не то и другое сразу |
Either an interface or an endpoint can be given, but not both |
0x000027F9 | Не удается найти последовательность протокола: %1!s!. Завершение работы... |
Cannot find protocol sequence: %1!s!. Exiting... |
0x000027FA | Для использования SChannel требуется сертификат |
SChannel requires a certificate to be supplied |
0x000027FB | Попытка разрешить интерфейс %1!X!-%2!X!-%3!X!-%4!X!%5!X!%6!X!%7!X!%8!X!%9!X!%10!X!%11!X!, версия: %12!d!.0 |
Trying to resolve interface %1!X!-%2!X!-%3!X!-%4!X!%5!X!%6!X!%7!X!%8!X!%9!X!%10!X!%11!X!, Version: %12!d!.0 |
0x000027FC | Неверный тип доступа %1!u! |
Wrong access type %1!u! |
0x000027FD | Проверка связи с прокси-сервером %1!s! командой RPCPing. Отправка пакета запроса проверки связи |
RPCPinging proxy server %1!s! with Echo Request Packet |
0x000027FE | Проверка связи завершена успешно за %1!d! мс |
Pinging successfully completed in %1!d! ms |
0x000027FF | Проверка связи завершилась с ошибкой |
Ping failed |
0x00002800 | Исключение %1!lu! (0x%2!08lX!) |
Exception %1!lu! (0x%2!08lX!) |
0x00002801 | Не удается получить EEInfo: %1!d! |
Couldn't get EEInfo: %1!d! |
0x00002802 | Число записей: %1!d! |
Number of records is: %1!d! |
0x00002803 | Не удается закончить перечисление: %1!d! |
Couldn't finish enumeration: %1!d! |
0x00002804 | Имя компьютера: %1!s! |
ComputerName is %1!s! |
0x00002805 | Идентификатор процесса: %1!d! |
ProcessID is %1!d! |
0x00002806 | Системное время: %1!d!/%2!d!/%3!d! %4!d!:%5!d!:%6!d!:%7!d! |
System Time is: %1!d!/%2!d!/%3!d! %4!d!:%5!d!:%6!d!:%7!d! |
0x00002807 | Образующий компонент: %1!d! |
Generating component is %1!d! |
0x00002808 | Состояние: 0x%1!X!, %2!d! |
Status is 0x%1!X!, %2!d! |
0x00002809 | Место регистрации: %1!d! |
Detection location is %1!d! |
0x0000280A | Флаги: %1!d! |
Flags is %1!d! |
0x0000280B | Число параметров: %1!d! |
NumberOfParameters is %1!d! |
0x0000280C | Строка ANSI: %1!S! |
Ansi string: %1!S! |
0x0000280D | Строка Юникода: %1!s! |
Unicode string: %1!s! |
0x0000280E | Длинное значение: 0x%1!x! |
Long val: 0x%1!x! |
0x0000280F | Короткое значение: %1!d! |
Short val: %1!d! |
0x00002810 | Значение указателя: 0x%1!x! |
Pointer val: 0x%1!x! |
0x00002811 | Усечено |
Truncated |
0x00002812 | Неверный тип: %1!d! |
Invalid type: %1!d! |
0x00002813 | Если удостоверение проверки подлинности задано в форме , необходимо указать домен: %1!s! |
If you specify auth identity in the form , a domain must be specified: %1!s! |
0x00002814 | Если удостоверение проверки подлинности задано в форме , необходимо указать пароль: %1!s!,%2!s! |
If you specify auth identity in the form , a password must be specified: %1!s!,%2!s! |
0x00002815 | Введите пароль для %1!s!: |
Enter password for %1!s!: |
0x00002816 | Не удается обработать битовые флаги: %1!s! |
Cannot parse bitflags: %1!s! |
0x00002817 | Чтобы использовать безопасность переднего плана RPC/HTTP (%1!s!), укажите уровень проверки подлинности, пакет безопасности и последовательность протокола ncacn_http |
You must specify authentication level, security package and ncacn_http protocol sequence if you want to use RPC/HTTP front end security (%1!s!) |
0x00002818 | Чтобы провести проверку связи с RPC-прокси, задайте параметр привязки. (-E) |
You must specify the binding option if you want to Ping the RPC proxy. (-E) |
0x00002819 | Неверный параметр привязки (%1!s!). Необходимо указать RPC-прокси |
Invalid BindingOption (%1!s!). You must specify the RpcProxy |
0x0000281A | Не удается получить имя компьютера %1!d! : %2!s! |
Cannot retrieve computer name %1!d! : %2!s! |
0x0000281B | Не удается получить учетные данные смарт-карты %1!d! : %2!s! |
Cannot retrieve smart card credentials %1!d! : %2!s! |
0x0000281C | Не удается обработать идентификатор UUID интерфейса: %1!s! |
Cannot parse interface UUID: %1!s! |
0x0000281D | Если задан уровень проверки подлинности, отличный от 1, необходимо указать поставщика безопасности |
If you specify authentication level other than 1, you must specify a security provider |
0x0000281E | Если задан пакет безопасности, необходимо указать уровень проверки подлинности, отличный от \"none\" |
If you specify a security package, you must specify authentication level other than none |
0x0000281F | Не удается обработать идентификатор SID: %1!s! |
Cannot parse SID: %1!s! |
0x00002820 | Чтобы пройти проверки подлинности на HTTP-прокси, задайте одну или несколько схем проверки подлинности прокси |
You must specify one or more proxy authentication schemes if you want to authenticate to the HTTP Proxy |
0x00002821 | Чтобы проверить субъект сертификата сервера, используйте SSL |
You must use SSL if you want to verify the server certificate subject |
0x00002822 | Чтобы получить субъект сертификата сервера, используйте SSL |
You must use SSL if you want to retrieve the server certificate subject |
0x00002823 | Вы можете получить сертификат субъекта сервера только при использовании параметра \"только эхо прокси\" |
You can retrieve the server subject certificate only if you do Proxy Echo only |
0x00002824 | Если для проверки подлинности прокси используется смарт-карта, вы не можете явно указывать учетные данные прокси |
If you use a smart card for proxy auth, you cannot specify explicit proxy credentials |
0x00002825 | Если для проверки подлинности используется сертификат, необходимо применять SSL |
If you use certificate for authentication, you must use SSL |
0x00002826 | Если используется сертификат, необходимо либо применять SCHANNEL как пакет проверки подлинности, либо использовать безопасность FE, указав при этом одну и только одну схему проверки подлинности (cert) |
If you use a certificate, you must either use SCHANNEL as the auth package or use FE security and specify exactly one auth scheme (cert) |
0x00002827 | Не удается провести проверку подлинности HTTP-прокси со смарт-картой |
HTTP Proxy authentication cannot be done with a smart card |
0x00002828 | Необходимо указывать HTTP-прокси, только если включен параметр -E |
You need to specify the HTTP proxy only when -E is enabled |
0x00002829 | Если задан параметр \"только эхо прокси\" для RPC/HTTP-прокси (-E), указанная конечная точка или интерфейс пропускаются, так как вызовы не доходят до сервера RPC/HTTP |
Since you have specified the RPC/HTTP proxy echo only option (-E), the endpoint/interface you have specified will be ignored as no calls will reach the RPC/HTTP server |
0x0000282A | %1!s! [Y/N]: |
%1!s! [Y/N]: |
0x0000282B | %1!s! : %2!s! |
%1!s! : %2!s! |
0x0000282C | Субъект сертификата сервера: (%1!s!;%2!s!) |
Server Certificate Subject: (%1!s!;%2!s!) |
0x0000282D | Завершено вызовов: %1!d! за %2!d! мс%3!d! T/S или %4!3d!.%5!03d! мс/T |
Completed %1!d! calls in %2!d! ms%3!d! T/S or %4!3d!.%5!03d! ms/T |
0x0000282E | Не более семи ключей -n, дополнительные ключи игнорируются |
Maximum of seven -n switchs, extra ignored |
0x0000282F | Чтобы пройти проверку подлинности на RPC/HTTP-прокси, задайте одну или несколько схем проверки подлинности |
You must specify one or more authentication schemes if you want to authenticate to the RPC/HTTP Proxy |
0x00002830 | |
|
0x00002831 | Время %1!s!: %2!d!.%3!03d! |
Time %1!s!: %2!d!.%3!03d! |
0x00002832 | Не удается запустить сетевую диагностику RPC: %1!d! |
Couldn't run RPC Network Diagnostics: %1!d! |
0x00002833 | Ошибка %1!d! : в свойстве CertSetCertificateContextProperty возвращено значение %2!s! |
Error %1!d! : %2!s! returned in CertSetCertificateContextProperty |
0x00002834 | Если для проверки подлинности RPC используется смарт-карта, вы не можете явно указывать учетные данные |
If you use a smart card for rpc auth, you cannot specify explicit credentials |
0x00002835 | Если указана схема проверки подлинности с помощью сертификата, использование смарт-карты обязательно |
If you specify the certificate authentication scheme then you must use a smart card |
0x00002836 | Двоичное значение: длина %1!d! %2!X! %3!X! %4!X! %5!X! |
Binary val: Length %1!d! %2!X! %3!X! %4!X! %5!X! |
0x00002837 | ИД операции, заданный RPCPing: {%1!s!} |
RPCPing set Activity ID: {%1!s!} |
0x00002838 | При использовании обычной проверки подлинности без SSL ваши учетные данные могут быть доступны посторонним. Вы хотите продолжить? [%1!s!/%2!s!] %0 |
Using basic authentication without SSL can expose your credentials. Do you want to continue? [%1!s!/%2!s!] %0 |
0x00002839 | Д%0 |
Y%0 |
0x0000283B | N%0 |
N%0 |
0x0000283D | Ошибка %1!d!: %2!s! возвращается в ConvertStringSecurityDescriptorToSecurityDescriptor |
Error %1!d! : %2!s! returned in ConvertStringSecurityDescriptorToSecurityDescriptor |
0x0000283E | Не удается проанализировать EffectiveOnly: %1!s! |
Cannot parse EffectiveOnly: %1!s! |
0x0000283F | Значение EffectiveOnly должно быть равно 0 или 1. |
EffectiveOnly must be either 0 or 1. |