KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/21573/root/usr/share/locale/nl/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/21573/root/usr/share/locale/nl/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3ik3O4%5'5
-5;5L5Q5Z5l5
u55	55
555
55Y5S6,Y6	666	66667777M7b7}7M727
8%8,8=8Q8b8j88"88!89$9 A9.b99G:[:g:s:;;;;';;;<v<<<<<<<<===&=2=j>=======	====>>>>>>>?r@@AACIC0FD/wD2DDDD
E*E
EESEoE
EEE3EF."FQFfFxsFFGGGGGGH
	III.I=JI4IIII7I&J2J	RJ$\JJJ
J5J=J<#K8`KK%K3K6Ku2LzL6#MMZMMMMMNN*N'ANiN=N'NN+O22O$eO1O%O/O/P4BP*wP(P4P:Q";Q.^Q5Q'QFQ82RRkRAR3S,4SMaS+S2S$T13T%eT/T/T4T* U(KU4tU:U"U.V56V'lVBV,VFW"KW6nW+W`W92X.lX4XXXRYVYSLZBZZ$Z[(1[Vru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: authconfig
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-12 10:00+0100
Last-Translator: Peter van Egdom <p.van.egdom@gmail.com>
Language-Team: Dutch <fedora-trans-list@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4
 <Tab>/<Alt-Tab> tussen items  |  <Spatie> selecteert  |  <F12> volgende scherm*<URL><b>Opties</b><b>SmartCard</b><dn><domein><laagste-hoogste><module><omgeving><server><servers><werkgroep>ADS-omgeving:Administratie-server:WaarschuwingAuthenticatieAuthenticatie configurerenAuthenticatiemodule %s/pam_%s.so ontbreekt. Het authenticatieproces zal niet goed werken.TerugOnjuiste smartcard verwijderactie opgegeven.Basis-DN:Informatie cachenGebruikersinformatie _cachenAnnulerenKaart verwijder_actieCertificaat _URLSMB _configureren..._Hesiod configureren...Kerberos _configureren...LDAP _configureren...NIS _configureren...Sma_rtcard configureren...Winbind _configureren...Bepalen hoe het systeem gebruikers verifieert die zich proberen aan te meldenPersoonlijke map aanmaken bij de eerste aanmelding_Niet opslaanDomeinDomeinbeheerder:Domein-controllers:_DomeinbeheerderDomein:CA-certificaat downloaden_SMB-ondersteuning aanzettenSmart_Card-ondersteuning aanzetten_Hesiod-ondersteuning aanzetten_Kerberos-ondersteuning aanzetten_LDAP-ondersteuning aanzetten_NIS-ondersteuning aanzetten_Winbind-ondersteuning aanzettenFout bij het downloaden van het CA-certificaatVoor gebruikersaccounts die worden onderhouden in het lokale /etc/passwd bestand zal het systeem geen autorisaties controleren met behulp van netwerkdiensten zoals LDAP of Kerberos.Hesiod-instellingenHesiod _LHSHesiod _RHSHesiod biedt een systeembeheerder de mogelijkheid om gebruikers- en groepsinformatie in DNS te publiceren. Het wordt soms gebruikt in zeer grote netwerken.Als de persoonlijke map van een gebruiker nog niet bestaat zal het worden aangemaakt wanneer de gebruiker zich voor het eerst aanmeldt.NegerenLid worden van domein'Lid worden' instellingenBezig met lid worden van Winbind domeinKDC:KerberosKerberos-instellingenKerberos is een veilig extern authenticatiesysteem welke gewoonlijk gebruikt wordt in middelgrote tot grote netwerken.LDAPLDAP-search _basis-DNLDAP-instellingenLDAP-_serverLDAP-authenticatieLHS:Lokale autorisatie is voldoendeVergrendelenNISNIS-instellingenNIS-_domeinNIS-_serverNIS is de Network Information Service.  Het wordt gewoonlijk gebruikt op kleine tot middelgrote netwerken.VolgendeNeeOkOptiesWachtwoord:RHS:Omgeving:SMB-instellingenSMB-authenticatieSMB-authenticatie verifieert wachtwoorden van gebruikers door een verbinding te maken met een server die gebruik maakt van het SMB-protocol (System Message Block).Instellingen opslaanBeveiligingsmodus:Server:Servers:Shell:SmartCard-instellingenSmartcard-authenticatie stelt u in staat om aan te melden met een certificaat en een sleutel die geassocieerd zijn met een smartcard.Sommige veranderingen die u hebt gedaan aan de configuratie dienen op schijf te worden opgeslagen voordat u verder gaat. Als u deze niet opslaat, zal uw poging om lid te worden van het domein kunnen mislukken. Zal ik de veranderingen opslaan?Template shell:Het %s bestand is niet gevonden, maar het is vereist voor %s om correct te kunnen werken.
Installeer het pakket %s wat dit bestand zal aanleveren.Het Lightweight Directory Access Protocol is een standaard manier om een directory te doorzoeken die willekeurige data in een hiërarchische structuur bevat. LDAP wordt in toenemende mate gebruikt in kleine tot grote netwerken.Om een connectie te maken met een LDAP-server, en daarbij gebruik te maken van het TLS-protocol, hebt u een CA-certificaat nodig die het certificaat van uw server heeft ondertekend. Kopieer het certificaat in het PEM-formaat naar de '%s' map.
Als u dat hebt gedaan, druk dan op OK.Om de LDAP-server te controleren met het TLS-protocol aangezet dient u een CA-certificaat te hebben die het certificaat van de server heeft ondertekend. Vul de URL in waar het CA-certificaat in het PEM-formaat kan worden gedownload.Onbekend wachtwoord encryptie-algoritme opgegeven, sha256 wordt gebruikt.DNS gebruiken om KDCs voor omgevingen te _zoekenDNS gebruiken om KDCs voor omgevingen te zoekenDNS gebruiken om hosts naar omgevingen te resolvenHesiod gebruikenKerberos gebruikenLDAP gebruikenLDAP-authenticatie gebruikenMD5-wachtwoorden gebruikenNIS gebruikenSMB-authenticatie gebruikenSchaduw-wachtwoorden gebruikenTLS gebruikenWinbind gebruikenWinbind-authenticatie gebruiken_DNS gebruiken om hosts naar omgevingen te resolven_Schaduw-wachtwoorden gebruiken_TLS gebruiken om verbindingen te versleutelenGebruikersinformatieWaarschuwingWanneer deze optie is aangezet zal /etc/security/access.conf worden geraadpleegd voor autorisatie van gebruikerstoegang.Wanneer deze optie is aangezet kunnen netwerkdiensten zoals LDAP of Kerberos gebruikt worden om systeemaccounts, inclusief het root-account, op deze machine te authenticeren.WinbindWinbind ADS-_omgevingWinbind domein-_controllersWinbind-instellingenWinbind-_domeinWinbind stelt een systeem in staat om informatie op te vragen over gebruikers en om gebruikers te authenticeren door informatie te gebruiken die opgeslagen is in een NTDOM of ADS-server.  Het wordt gewoonlijk gebruikt in kleine tot grote netwerken.Winbind-authenticatieWerkgroep:Ja_Administratie-serversOffline aanmelden _toestaanSysteemaccounts _authenticeren met behulp van netwerkdienstenAccess.conf tijdens account-autorisatie _controleren_Domein-controllers_Lid worden van domein_KDCs_Lokale autorisatie is voldoende voor lokale gebruikers_Wachtwoord_Wachtwoord encryptie-algoritme_OmgevingSmartcard _vereisen om aan te melden_Beveiligingsmodus_Template shell_Werkgroepuit te voeren actie bij het verwijderen van smartcardsysteemaccounts authenticeren met behulp van lokale bestandensysteemaccounts authenticeren met behulp van netwerkdienstenlokale gebruikers ook autoriseren door dienst op afstandcachingkan alleen als root worden uitgevoerdaccess.conf tijdens account-autorisatie controlerenconfigureert winbind om offline aanmelden toe te staanconfigureert winbind om aan te nemen dat gebruikers zonder domein in hun gebruikersnamen domeingebruikers zullen zijnconfigureert winbind om aan te nemen dat gebruikers zonder domein in hun gebruikersnamen geen domeingebruikers zullen zijnconfigureert winbind om offline aanmelden te voorkomenpersoonlijke map voor gebruikers aanmaken wanneer ze voor het eerst aanmeldenstandaard LDAP basis-DNstandaard LDAP-serverstandaard NIS-domeinstandaard NIS-serverstandaard hesiod LHSstandaard hesiod RHSstandaard kerberos KDCstandaard kerberos administratie-serverstandaard kerberos omgevingstandaard omgeving voor samba en winbind wanneer security=adsstandaard te gebruiken smartcard moduledialoogvenster geannuleerdLDAP voor authenticatie standaard uitzettenLDAP voor gebruikersinformatie standaard uitzettenMD5-wachtwoorden standaard uitzettenNIS voor gebruikersinformatie standaard uitzettenSMB-authenticatie standaard uitzettenauthenticatie met smartcard standaard uitzettengebruikersinformatie cachen standaard uitzettenhesiod voor gebruikersinformatie standaard uitzettenkerberos-authenticatie standaard uitzettenschaduw-wachtwoorden standaard uitzettengebruik van DNS om kerberos KDCs te zoeken uitzettengebruik van DNS om kerberos omgevingen te zoeken uitzettengebruik van TLS met LDAP uitzettenwinbind voor authenticatie standaard uitzettenwinbind voor gebruikersinformatie standaard uitzettenwins voor hostname resolution uitzettenTerug in plaats van Annuleren in het hoofdscherm van de TUI laten zienaccess.conf tijdens account-autorisatie niet controlerenpersoonlijke map voor gebruikers niet aanmaken wanneer ze voor het eerst aanmeldenDe verouderde tekst-gebaseerde gebruikersinterface niet weergevenauthenticatie met smartcard standaard niet vereisenportmap, ypbind en nscd niet starten/stoppenconfiguratiebestanden niet bijwerken, alleen de nieuwe instellingen weergevenLDAP voor authenticatie standaard aanzettenLDAP voor gebruikersinformatie standaard aanzettenMD5-wachtwoorden standaard aanzettenNIS voor gebruikersinformatie standaard aanzettenSMB-authenticatie standaard aanzettenauthenticatie met smartcard standaard aanzettengebruikersinformatie cachen standaard aanzettenhesiod voor gebruikersinformatie standaard aanzettenkerberos-authenticatie standaard aanzettenschaduw-wachtwoorden standaard aanzettengebruik van DNS om kerberos KDCs te zoeken aanzettengebruik van DNS om kerberos omgevingen te zoeken aanzettengebruik van TLS met LDAP aanzettenwinbind voor authenticatie standaard aanzettenwinbind voor gebruikersinformatie standaard aanzettenwins voor hostname resolution aanzettengid-bereik dat winbind zal uitreiken aan domein- of ads-gebruikersEncryptie-algoritme voor nieuwe wachtwoordenWordt als deze beheerder nu lid van het winbind-domein of ads-omgevingCA-certificaat vanuit de URL ladenlokale autorisatie is voldoende voor lokale gebruikersnamen van servers om tegen te authenticerenhet tegenovergestelde van --test, configuratiebestanden met de veranderde instellingen bijwerkennetwerk onderzoeken op standaardwaarden en deze weergevenauthenticatie met smartcard standaard vereisenTe gebruiken beveiligingsmodus voor samba en winbindSchaduw-wachtwoordenhet karakter dat zal worden gebruikt om het domein- en gebruikersgedeelte van door winbind gecreëerde gebruikersnamen te scheiden wanneer de optie winbindusedefaultdomain niet is aangezetde map die door winbind gecreëerde gebruikers zullen krijgen als persoonlijke mapde groep die door winbind gecreëerde gebruikers zullen krijgen als hun primaire groepde shell die door winbind gecreëerde gebruikers zullen krijgen als hun login shelluid-bereik dat winbind zal uitreiken aan domein- of ads-gebruikersonverwacht argumentalle configuratiebestanden bijwerkengebruik: %s [opties]werkgroep authenticatie-servers staan in

Anon7 - 2021