KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /proc/21585/root/usr/share/locale/cs/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //proc/21585/root/usr/share/locale/cs/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3:k3S44455%5	*545N5W5_5	h5r5
5
5555P5!61'6Y6b6!u666666677'7B7NW7<77778'8?8H8b8!w888888&969999}9m|:	::;!#;E;J;S;}g;;;<<#<4<9<	U<_<c<r<<[<<<<<<====z-=======}>>H?Y??@ACjB,B+B1C9CIC
]CkCCCCCCCC2DQD'mDD
DfD{EEE EEEEFFFFF<G1LG~GGG4GGGH-HCHXHjH}HAH;H9IUI,aI0I-IoIq]J-JOJMKjKKKKKK%L*L9IL$LLL+LM*MFM+_M/M-MM	N5"N9XNN N.N2O43O2hOQO8O+&P-RPGPP*PQ)"QLQ*dQ.Q,QQ
R4"R8WRRR-R1RJ-S1xSOSS3T.MTO|T1T)T2(U[UkUW
VLeV:VJV8W(PWyW6WVru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: authconfig VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-09 22:05+0100
Last-Translator: Tomas Mraz <tmraz@redhat.com>
Language-Team: Czech <cs@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8-bit
 <Tab>/<Alt-Tab> přepíná mezi položkami | <Mezera> výběr | <F12> pokračovat *<URL><b>Volby</b><b>Čipová karta</b><dn><doména><nejnižší-nejvyšší><module><realm><server><servery><pracovní_skupina>ADS Realm:Admin server:UpozorněníAutentizaceKonfigurace autentizaceAutentizační modul %s/pam_%s.so chybí. Autentizace nebude správně fungovat.ZpětZadána špatná akce po vyjmutí čipové karty.Base DN:Kešovat informace_Kešovat uživatelské informaceZrušit_Akce po vyjmutí karty_URL certifikátuNastavit S_MB...Nastavit H_esiod...Nastavit K_erberos...Nastavit L_DAP...Nastavit N_IS...Nastavit čipové karty..._Nastavit winbind...Nastavit, jak systém ověřuje uživatele, kteří se pokoušejí přihlásit_Vytvářet domovské adresáře při prvním přihlášení_NeukládatDoménaAdministrátor domény:Doménové kontroléry:_Administrátor doményDoména:Stažení certifikátu CAPovolit podporu _SMBPovolit podporu čip_ových karetPovolit podporu _HesiodPovolit podporu _KerberosPovolit podporu _LDAPPovolit podporu _NISPovolit podporu _winbindChyba při stahování certifikátu CAPro uživatelské účty udržované v místním souboru /etc/passwd nebude systém ověřovat autorizaci přes síťové služby jako je LDAP nebo Kerberos.Nastavení HesiodHesiod _LHSHesiod _RHSHesiod umožňuje zveřejnit informace o uživatelích a skupinách v DNS. Hesiod je někdy používán ve velkých sítích.Pokud domovský adresář uživatele neexistuje, bude při jeho prvním přihlášení automaticky vytvořen.IgnorovatPřipojit se k doméněNastavení připojeníPřipojuji se k doméně winbinduKDC:KerberosNastavení KerberosKerberos je bezpečný systém autentizace třetích stran, který je obvykle používán na středních a velkých sítích.LDAPLDAP vyhledávací Base _DNNastavení LDAPLDAP _serverLDAP autentizaceLHS:Místní autorizace stačíUzamknoutNISNastavení NISNIS _doménaNIS _serverNIS (Network Information Service) je obvykle používán na malých a středních sítích.DalšíNeOkVolbyHeslo:RHS:Realm:Nastavení SMBSMB autentizaceSMB autentizace ověřuje uživatelská hesla proti serveru, který používá sadu protokolů SMB (System Message Block).Uložit NastaveníModel zabezpečení:Server:Servery:Shell:Nastavení čipových karetAutentizace pomocí čipových karet umožňuje přihlášení pomocí certifikátu a klíče uloženého na čipové kartě.Některé ze změn konfigurace, které jste provedli, by měly být před pokračováním uloženy na disk. Pokud je neuložíte, váš pokus připojit se k doméně možná selže. Uložit změny?Šablona shellu:Soubor %s nebyl nalezen, avšak je potřeba pro správnou funkci %s.
Nainstalujte správně balíček %s, který poskytuje tento soubor.LDAP (Lightweight Directory Access Protocol) je standardizovaný způsob prohledávání adresáře, který může obsahovat data ve strukturované podobě. LDAP je stále častěji používán v malých i velkých sítích.Pro připojení k serveru LDAP pomocí TLS protokolu potřebujete certifikát CA, která podepsala certifikát vašeho serveru. Zkopírujte certifikát CA v PEM formátu do adresáře '%s'.
Pak stiskněte OK.Pro ověření LDAP serveru se zapnutým TLS protokolem potřebujete certifikát CA, která podepsala certifikát tohoto serveru. Prosím, vyplňte URL, odkud může být tento certifikát ve formátu PEM stažen.Zadán neznámý algoritmus hašování hesel, bude použit sha256.Používat DNS pro _nalezení KDC pro realmyPoužívat DNS pro nalezení KDC pro realmyPoužívat DNS pro převod počítačů na realmyPoužít HesiodPoužívat KerberosPoužít LDAPPoužívat LDAP autentizaciPoužívat MD5 heslaPoužít NISPoužívat SMB autentizaciPoužívat stínová heslaPoužít TLSPoužívat winbindPoužívat autentizaci winbindPoužívat _DNS pro převod počítačů na realmyPoužívat stínová _heslaPro šifrování spojení použít _TLSInformace o uživateliVarováníPovolí ověřování autorizace přístupu uživatele podle obsahu souboru /etc/security/access.conf.Povolí na tomto počítači autentizovat systémové účty včetně root síťovým službám jako je LDAP nebo Kerberos.WinbindADS _realm winbinduDoménové _kontroléry winbinduNastavení winbind_Doména winbindWinbind umožňuje systému získávat informace o uživatelích a autentizovat je pomocí informací uložených na serveru NTDOM nebo ADS. Používá se v malých i velkých sítích.Autentizace winbindPracovní skupina:Ano_Admin servery_Povolit offline přihlášení_Autentizovat systémové účty pomocí síťových služebK_ontrolovat access.conf během autorizace účtu_Doménové kontroléry_Připojit se k doméně_KDC_Místní autorizace pro místní uživatele stačí_HesloAlgoritmus hešování _hesel_Realm_Vyžadovat čipovou kartu pro přihlášení_Model zabezpečeníŠablona _shellu:_Pracovní skupinaakce po vyjmutí čipové kartyautentizovat systémové účty pouze pomocí místních souborůautentizovat systémové účty pomocí síťových služebautorizovat místní uživatele také vzdálenou služboukešovánímůže být spuštěn pouze uživatelem rootkontrolovat access.conf během autorizace účtupovolí offline přihlášení přes winbind nastaví winbind, aby předpokládal, že uživatelé bez domény ve jménu uživatele jsou uživatelé doménynastaví winbind, aby předpokládal, že uživatelé bez domény ve jménu uživatele nejsou uživatelé doményzakáže offline přihlášení přes winbindvytvářet domovské adresáře uživatelům při jejich prvním přihlášeníimplicitní Base DN pro LDAPimplicitní LDAP serverimplicitní NIS doménaimplicitní NIS serverimplicitní LHS pro Hesiodimplicitní RHS pro Hesiodimplicitní KDC pro Kerberosimplicitní admin server pro Kerberosimplicitní realm pro Kerberosimplicitní realm pro sambu a winbind, když security=adsimplicitní modul pro čipovou kartudialog byl stornovánzakázat LDAP pro autentizacizakázat LDAP pro informace o uživatelíchzakázat MD5 heslazakázat NIS pro informace o uživatelíchzakázat SMB autentizacizakázat autentizaci pomocí čipové kartyzakázat kešování informací o uživatelíchzakázat Hesiod pro informace o uživatelíchzakázat autentizaci Kerberosemzakázat stínová heslazakázat používání DNS pro hledání kerberos KDCzakázat používání DNS pro hledání kerberos realmůzakázat použití TLS s LDAPzakázat winbind pro autentizacizakázat winbind pro informace o uživatelíchzakázat wins pro vyhledávání jmen počítačůzobrazit Zpět místo Zrušit v hlavním dialogu TUInekontrolovat access.conf během autorizace účtunevytvářet domovské adresáře uživatelům při jejich prvním přihlášenínezobrazovat zastaralé textové uživatelské rozhranínevyžadovat čipovou kartu pro autentizacinestartovat/nevypínat portmap, ypbind a nscdnepřepisovat konfigurační soubory, pouze vytisknout nová nastavenípovolit LDAP pro autentizacipovolit LDAP pro informace o uživatelíchpovolit MD5 heslapovolit NIS pro informace o uživatelíchpovolit SMB autentizacipovolit autentizaci pomocí čipové kartypovolit kešování informací o uživatelíchpovolit Hesiod pro informace o uživatelíchpovolit autentizaci Kerberosempovolit stínová heslapovolit používání DNS pro hledání kerberos KDCpovolit používání DNS pro hledání kerberos realmůpovolit použití TLS s LDAPpovolit winbind pro autentizacipovolit winbind pro informace o uživatelíchpovolit wins pro vyhledávání jmen počítačůrozsah gid, které bude winbind přiřazovat uživatelům domény nebo adshašovací/šifrovací algoritmus pro nová heslapřipojit se nyní do domény winbind nebo realmu ads jako tento administrátorstáhnout certifikát CA z URLmístní autorizace pro místní uživatele stačíjména serverů, proti kterým se autentizovatopak volby --test, přepsat konfigurační soubory se změněnými nastavenímizískat ze sítě implicitní hodnoty a vypsat jevyžadovat čipovou kartu pro autentizacirežim zabezpečení použitý pro sambu a winbindstínová heslaznak, který se bude používat pro oddělení domény a uživatele v jménech uživatelů vytvářených winbindem, pokud není povoleno winbindusedefaultdomainadresář, který budou mít uživatelé vytvoření winbindem jako domovský adresářskupina, kterou budou mít uživatelé vytvoření winbindem jako primárníshell, který budou mít uživatelé vytvoření winbindemrozsah uid, které bude winbind přiřazovat uživatelům domény nebo adsneočekávaný argumentpřepsat všechny konfigurační souborypoužití: %s [volby]pracovní skupina, v níž jsou autentizační servery

Anon7 - 2021