KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/da/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/da/LC_MESSAGES/authconfig.mo
%
0N1	

&^C(
0BWn;
';QYq 2fm
yk*/
DR_s!xY"'*-	5?DKXk
$+h?Yi"z!"
-5Laiu#} 
   1  	!!2!	O!Y!`!~!!
!(!0!0"14"f"n"["_"B#W#k#~######5$ 7$X$*m$,$ $+$%%18%.j%.%*%%%(&*B&m&-&/&$&<
'1J'7|'+'>')(+I(u(*($(0(-)-D))r)$)')))*,/*.\*#*4*>* #+1D+(v+D+)+0,*?,j,z,G-FP-D-4-.%.D.'X.=.P/000-0?0	D0N0a0j0r0	{00
0
0000Q0/1171	i1s11	11111
2&2:2N2i2G2	2222	3 3)3<3 W3x33333"4344444|55555555u6z66666%666677y77777777777888888t8G9:::;)<(<+<==
=*=A=	X=b=x=	===,==&	>0>B>K>>>>??-???
@
@+@I@b@v@9~@@@ @@@A3$A+XA-A2AAAaBfhBBBBC$C8CLCbCC5C)CC(D39D(mD2DD2D:E4RE2E+E3E4FOF+oF5F%FHF(@G2iG'GBG&H1.H$`H0H+H0H8I2LI0I&I1I2	J<J)ZJ3J#J?JEKbK8K!KPK1,L-^L7LLLFkMKMKM?JNN"NN&N0+1*tw.?Fsc=kZo4bxm/H\hnEp~{7RLVg>G%
6`-a)P	MqIY#8e[3uWD!C|,T(5N]ldO iAvQjz@X
2"_J&$UBr;}:9K^f'Sy< <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Authenticate system accounts by network services_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersdefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usersjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: da
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2007-04-15 10:43+0200
Last-Translator: Keld Simonsen <keld@rap.dk>
Language-Team:  <da@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.10.2
 <Tab>/<Alt-Tab> mellem elementer   |  <Mellemrum> vælger | <F12> næste skærm*<URL><b>Valgmuligheder</b><b>Smart kort</b><dn><domæne><laveste-højeste><module><realm><server><servere><arbejdsgruppe>ADS-Realm:Admin-server:AdvarselGodkendelseGodkendelseskonfigurationGodkendelsemodul %s/pam_%s.so mangler. Godkendelsesproces vil ikke virke korrekt.TilbageForkert handling ved smartkort fjernelse angivet.Basal DN:Mellemlagringsinformation_MellemlagringsinformationAnnullér_Handling ved fjernelse af kortCertifikat _URL_Konfigurér SMB..._Konfigurér Hesoid..._Konfigurér Kerberos...Konfigurér LDAP..._Konfigurér NIS...Konfigurér Sma_rt kort..._Konfigurér Winbind...bestem hvorledes systemet kontrollerer brugere som prøver at logge indGem i_kkeDomæneDomæne-Administrator:Domæne-kontrollanter:Domæne-_administratorDomæne:Hent CA-certifikatBenyt _SMB-understøttelseBenyt smart kort-understøttelseAnvend _Hesoid-understøttelseBenyt _Kerberos-understøttelseAnvend _LDAP-understøttelseAnvend _NIS-understøttelseAnvend _Winbind-understøttelseFejl ved hentning af CA-certifikatFor brugerkonti vedligeholdt i  lokalt /etc/passwd filsystem  - vil ikke tjekke godkendelse fra netværkstjenester såsom LDAP eller Kerberos.Hesoid-opsætningHesiod _LHSHesiod _RHSHesiod lader en systemadministrator oplyse bruger- og gruppeinformation i navneserveren (DNS). Det bruges nogen gange på meget store netværk.IgnorérVær med i domænetMedlemskabsindstillingerGår med i Winbind-domæneKDC:KerberosKerberos-opsætningKerberos er et godkendelsessystem, der bruger troværdig tredjepart, og som almindeligvist bruges på mellemstore til store netværk.LDAPLDAP søgnings _base DNLDAP-opsætningLDAP-_serverLDAP-godkendelseLHS:Lokal bekræftelse er tilstrækkeligtLåsNISNIS-opsætningNIS-_domæneNIS _serverNIS er Name Information Service (navneinformationstjeneste). Det er almindeligt i brug på små til mellemstore netværk.NæsteNejO.k.ValgmulighederAdgangskode:RHS:Realm:SMB-opsætningSMB-godkendelseSMB-godkendelse verificerer brugeradgangskoder ved at forsøge at koble op til en server som bruger SMB (System Message Block) protokol-samlingen.Gem opsætningSikkerhedsmodel:Server:Servere:Skál:Opsætning for smart kortGodkendelse med smart kort tillader dig at logge ind ved brug af et certifikat og en nøgle tilknyttet et smart kortEn del af konfigurationsændringerne du har lavet bør gemmes inden du fortsætter. Hvis du ikke gemmer dem kan dit forsøg på at være med i domænet mislykkes. Skal ændringerne gemmes?Skabelon for skál:Filen %s blev ikke fundet, men den er krævet for at %s understøttelse virker ordentligt.
Installér pakken %s, som indeholder denne fil.LDAP - Lightweight Directory Access Protocol (letvægtsprotokol for  katalogadgang)  - er en almindelig måde at søge i et katalog, som kan indeholde vilkårlige data i et struktureret hierarki. LDAP bliver brugt mere og mere i både små og store netværk.For at koble op  til en LDAP server der bruger TLS-protokollen har du brug for et CA-certifikat, der har underskrevet din servers certifikat. Kopiér certifikatet i PEM-formatet  til '%s'-kataloget.
Klik dernæst på O.k.Brug DNS for at _finde KDC'er for realmerBrug DNS for at finde KDC'er for realmerBrug DNS for at slå værter til realmer opBenyt HesiodBenyt KerberosBenyt LDAPBenyt LDAP-godkendelseBenyt MD5-adgangskoderBenyt NISBenyt SMB-godkendelseBenyt skyggeadgangskoderBenyt TLSBrug WinbindBenyt Winbind-godkendelseBrug _DNS for at slå værter til realmer opBenyt _skyggeadgangskoderBrug _TLS til at kryptere forbindelserBrugerinformationAdvarselNår aktiveret tillades netværkstjenester såsom LDAP eller Kerberos at godkende systemkonti inklusive 'root' på denne maskine.WinbindWinbind ADS-_realmWinbind-domæne_kontrollanterWinbind-indstillingerWinbind-_domæneWinbind lader et system hente information om brugere og autentisere brugere ved at bruge information som lagres i en NTDOM- eller ADS-server. Det bruges i små til mellemstore netværk.Winbind-godkendelseArbejdsgruppe:Ja_Admin-servere:_Godkend systemkonti via netværkstjenester_Domæne-Administratorer_Vær med i domæne_KDC'er_Lokal bekræftelse er tilstrækkeligt for lokale brugere_Adgangskode_Realm:_Kræv smart kort for indlogning_Sikkerhedsmodel_Skabelon for skál:_Arbejdsgruppe:handling som skal tages ved fjernelse af smart kortgodkend systemkonti kun ud fra lokale filergodkend systemkonti ud fra netværkstjenesterBekræft lokale brugere også via ekstern tjenestecachningkan kun køres som rootkonfigurerer winbind til at antage, at brugere uden domæne i deres brugernavne er domænebrugerekonfigurerer winbind til at antage, at brugere uden domæne i deres brugernavne ikke er domænebrugerestandard LDAP basal DNstandard-LDAP-serverstandard-NIS-domænestandard-NIS-serverstandard Hesiod LHSstandard-Hesiod RHSstandard kerberos KDCstandard kerberos admin serverstandard kerberos realmstandard-realm for samba og winbind når security=adsStandard smart kort modul der skal brugesdialog blev annulleretdeaktivér LDAP-godkendelse som standarddeaktivér LDAP til bruger information som standarddeaktivér MD5-adgangskoder som standarddeaktivér NIS til bruger information som standarddeaktivér SMB-godkendelsedeaktivér godkendelse med smart card som standarddeaktivér mellemlagring af brugerinformation som standarddeaktivér Hesiod til brugerinformation som standarddeaktivér kerberos adgangstilladelse som standardanvend ikke skyggeadgangskoder som standarddeaktivér brug af DNS for at finde kerberos-KDC'erdeaktivér brug af DNS for at finde kerberos-realmerdeaktivér brug af TLS med LDAPdeaktivér winbind-godkendelse som standarddeaktivér winbind til brugerinformation som standarddeaktivér wins for værtsnavnsopslagvis Tilbage i stedet for Annullér i hoveddialogen for tekstbrugerfladenvis ikke den gammeldags tekstbrugerfladekræv ikke godkendelse med smart kort som standardstart/stop ikke portmap, ypbind og nscdopdatér ikke konfigurationsfilerne, udskriv kun nye indstillingeraktivér LDAP-godkendelse som standardaktivér LDAP til bruger information som standardanvend MD5-adgangskoder som standardaktivér NIS til bruger information som standardaktivér SMB adgangstilladelse som standardaktivér godkendelse med smart kort som standardaktivér mellemlagring af brugerinformation som standardaktivér Hesiod til brugerinformation som standardaktivér kerberos adgangstilladelse som standardanvend skyggeadgangskoder som standardaktivér brug af DNS for at finde kerberos-KDC'eraktivér brug af DNS for at finde kerberos-realmeraktivér brug af TLS med LDAPaktivér winbind-godkendelse som standardaktivér winbind til brugerinformation som standardaktivér wins for værtsnavnsopslaggid-interval som winbind vil tildele domæne- eller ads-brugerevær med i winbind-domænet eller ads-realmen som denne administratorIndlæs CA-certifikat fra URLLokal bekræftelse er tilstrækkeligt for lokale brugerenavne på servere at godkende moddet modsatte af --test, opdatér konfigurationfilerne med ændrede indstillingerSøg netværk for forvalgte værdier og skriv demkræv godkendelse med smart kort som standardsikkerhedstilstand som skal bruges for samba og winbindskyggeadgangskodedet tegn som vil blive brugt til at adskille domæne- og brugerdelen af winbind-oprettede brugernavne hvis winbindusedefaultdomain ikke er aktiveretdet katalog som winbind-oprettede brugere vil have som hjemmekatalogerden gruppe som winbind-oprettede brugere vil have som deres primære gruppeden skál som winbind-oprettede brugere vil have som deres indlogningsskáluid-interval som winbind vil tildele domæne- eller ads-brugereuventet argumentopdatér alle konfigurationfilernebrug: %s [valgmuligheder]arbejdsgruppe-godkendelsesservere er i

Anon7 - 2021