KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/de/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/de/LC_MESSAGES/authconfig.mo
3
N
16?PYa	jt

^*(/Xas	4;J
(?Xm EUam
&+4kF
!"'+8DYP	
}h0r="!%"G
ju#<Rr}	  $ @ Q a !
-!8!<!1K!/}!!!!2!	"""6"F"
V"(a"0"0"1"#&#.>#)m#[#_#+S$$$$$$$$	%'%5>% t%%*%,% &+#&%O&1u&.&.&*'%0'(V'*''-'/'$%(<J(5(1(7(+')>S)))+))**$3*0X*-*-*)*$+'4+)\++,+.+#+4",>W, ,1,(,D-)W-0-*---G{.F.D
/4O////'/c/WW111111	111222 2
02
;2I2O2#a2j22;2	43>3S3	r3|333333
4#4?4JY44444455'5$F5!k5#555"5*6>6677#7
77788#8,8C888899)9$.9S9[9_9q9~99: :%:(:	1:;:@:G:Y:o:(;@;S;[;c;j;;<= ==>/?.?.?$@5@H@ W@x@
@@@
@@#@/!AQA2oAAAAVB^BqBBBBCCC
C5CGCCDXDkD:qD	DD"DDDE8E7KE4E2EE$EFF:_F[FaF8XGGGGGGGH%HDH8\H/HH7H<I,SI;I2I8I<(J;eJ6J/JAKCJK(K?KCK.;LBjLLL3L>.M/mM[M5M:/N*jN9N0N6O:7O9rO4O-O?PAOP&P=PAP,8Q8eQKQQ9	R0CR[tR4R8S7>SvSSM'TGuTBT8U9U(OUxU/U"Cuc=/k3KHGJX4I_@|L<eDbZ;25'q:&\>Av8
gUy+wj^PT1V6tdsl
N!F[#,QSz?{ phmM`o$Y97)xWR*i.-EnB}Ofa]%~(	0r <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usersjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: de
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2007-08-25 08:44+1000
Last-Translator: PGP-KeyID: 0x037FD3CF
Language-Team:  <de@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4
Plural-Forms:  nplurals=2; plural=(n != 1);
 <Tab>/<Alt+Tab> Zwischen Elementen wechseln  |  <Leertaste> Auswählen  | <F12> Weiter*<URL><b>Optionen</b><b>Smartcard</b><dn><Domäne><niedrigste-höchste><module><Realm><Server><Server><Arbeitsgruppe>ADS-Realm:Admin-Server:AlarmAuthentifizierungKonfiguration der AuthentifizierungDas Authentifizierungsmodul %s/pam_%s.so fehlt. Der Authentifizierungsprozess wird nicht korrekt arbeiten.ZurückUnzulässige Aktion zur Entfernung der Smartcard angegeben.Basis-DN:Informationen cachenBenutzer-_Informationen cachenAbbrechen_Aktion bei Entfernen der KarteZertifikat _URLSMB kon_figurieren...H_esiod konfigurieren...K_erberos konfigurieren...L_DAP konfigurieren...NI_S konfigurieren...Sma_rtcard konfigurieren...Win_bind konfigurieren...Kontrolle, wie das System die Benutzer prüft, die sich anmelden möchten._Nicht speichernDomäneDomänen-Administrator:Domänen-Controller:_Domänen-AdministratorDomäne:CA-Zertifikat herunterladenSMB-_Unterstützung aktivierenSmart_card-Unterstützung aktivieren_Hesiod-Unterstützung aktivieren_Kerberos-Unterstützung aktivieren_LDAP-Unterstützung aktivieren_NIS-Unterstützung aktivieren_Winbind-Unterstützung aktivierenFehler beim Runterladen des CA-ZertifikatsFür Benutzerkonten, die in der lokalen /etc/passwd-Datei verwaltet werden, wird das System keine Prüfung der Autorisierung über Netzwerkdienste wie LDAP oder Kerberos durchführen.Hesiod EinstellungenHesiod-_LHSHesiod-_RHSMit Hesiod können System-Administratoren Informationen über Gruppen und Benutzer im DNS veröffentlichen. Es wird gelegentlich in sehr großen Netzwerken verwendet.IgnorierenDomänenmitglied werdenDomänenmitgliedschaftWinbind-Domäne beitretenKDC:KerberosKerberos-EinstellungenKerberos ist ein sicheres Authentifizierungs-System eines anderen Herstellers und wird im Allgemeinen in mittleren bis großen Netzwerken verwendet.LDAPLDAP Suche _Basis-DNLDAP-EinstellungenLDAP-_ServerLDAP-AuthentifizierungLHS:Lokale Autorisierung ist ausreichendSperrenNISNIS-EinstellungenNIS-_DomäneNIS-_ServerNIS (Network Information Service) bedeutet Netzwerk-Informationsservice. Er wird im Allgemeinen in kleinen bis mittleren Netzwerken verwendet.WeiterNeinOKOptionenPasswort:RHS:Realm:SMB-EinstellungenSMB-AuthentifizierungDie SMB-Authentifizierung verifiziert Benutzerpasswörter, indem versucht wird, Verbindungen zu einem Server herzustellen, der die SMB (System Message Block) Protokoll-Suite verwendet.Einstellungen speichernSicherheitsmodell:Server:Server:Shell:Smartcard-EinstellungenSmartcard-Authentifizierung gestattet es Ihnen, sich mit einem Zertifikat und Schlüssel einzuloggen, die mit einer Smartcard verknüpft sind.Einige der von Ihnen getätigten Konfigurationsänderungen sollten auf der Festplatte gespeichert werden, bevor Sie fortfahren.  Sollten Sie diese nicht speichern, könnte Ihr Versuch, Mitglied der Domäne zu werden, fehlschlagen.  Änderungen speichern?Standard-Shell:Die Datei %s, die für die Unterstützung von %s unbedingt erforderlich ist, wurde nicht gefunden.
Installieren Sie das Paket %s, das diese Datei enthält.Das Lightweight Directory Access Protocol ist ein Standard zum Suchen in Verzeichnissen, die beliebige Daten in einer strukturierten Hierarchie enthalten können. LDAP wird zunehmend in kleinen bis großen Netzwerken verwendet.Um sich mit einem LDAP-Server mit aktiviertem TLS-Protokoll zu verbinden, benötigen Sie ein CA-Zertifikat, mit dem Ihr Server-Zertifikat signiert ist. Kopieren Sie dieses Zertifikat im PEM-Format in das Verzeichnis '%s'.
Drücken Sie danach OK.DNS benutzen, um KDCs für Realms zu _bestimmenDNS benutzen, um KDCs für Realms zu bestimmenDNS benutzen, um Rechner in Realms aufzulösenHesiod verwendenKerberos verwendenLDAP verwendenLDAP Authentifizierung verwendenMD5-Passwörter verwendenNIS verwendenSMB-Authentifizierung verwendenShadow-Passwörter verwendenTLS verwendenWinbind verwendenWinbind-Authentifizierung verwenden_DNS benutzen, um Rechner in Realms aufzulösen_Shadow-Passwörter verwenden_TLS zum Verschlüsseln von Verbindungen verwendenBenutzer-InformationenWarnungWenn aktiviert, können Systembenutzer (inklusive root) auf diesem Rechnergegenüber Netzwerkdiensten wie LDAP oder Kerberos authentifiziert werden.WinbindWinbind-ADS-_RealmWinbind-Domänen-_ControllerWinbind-EinstellungenWinbind-_DomäneWinbind erlaubt einem System Benutzerinformationen abzurufen und Benutzer anhand von in NTDOM- oder ADS-Servern gespeicherten Informationen zu authentifizieren. Es wird in kleinen bis großen Netzwerken verwendet.Winbind-AuthentifizierungArbeitsgruppe:Ja_Admin-Server_Authentifiziere Systembenutzer über Netzwerkdienstea_ccess.conf während der Autorisierung des Benutzerkontos überprüfen_Domänen-ControllerDomäne _beitreten_KDCs_Lokale Autorisierung ist ausreichend für lokale Benutzer_Passwort_RealmSma_rtcard für Login voraussetzen_SicherheitsmodellS_tandard-ShellArbeits_gruppebeim Entfernen eine Smartcard folgende Aktion ausführenauthentifiziere Systembenutzer nur über lokale Dateienauthentifiziere Systembenutzer über Netzwerkdiensteautorisiere lokale Benutzer auch über FernzugriffCachingkann nur als Root ausgeführt werdenaccess.conf während der Autorisierung des Benutzerkontos überprüfenkonfiguriert Winbind, um Offline-Anmeldung zu ermöglichenWinbind soll annehmen, dass Benutzer, ohne Domäne im Benutzernamen, Domänen-Benutzer sindWinbind soll annehmen, dass Benutzer, ohne Domäne im Benutzernamen, keine Domänen-Benutzer sindkonfiguriert Winbind, um Offline-Anmeldung zu verhindernStandard LDAP Basis-DNStandard LDAP-ServerStandard NIS-DomäneStandard NIS-ServerStandard Hesiod-LHSStandard Hesiod-RRHSStandard Kerberos-KDCStandard Kerberos-Admin-ServerStandard Kerberos-RealmStandard-Realm für Samba und Winbind, wenn security=adsstandardmäßig zu verwendendes Smartcard-ModulDialog wurde abgebrochenLDAP zur Authentifizierung standardmäßig deaktivierenLDAP für Benutzerinformationen standardmäßig deaktivierenMD5-Passwörter standardmäßig deaktivierenNIS für Benutzerinformationen standardmäßig deaktivierenSMB-Authentifizierung standardmäßig deaktivierenSmartcard-Authentifizierung standardmäßig deaktivierenCaching von Benutzerinformation standardmäßig deaktivierenHesiod zur Benutzerinformation standardmäßig deaktivierenKerberosauthentifizierung standardmäßig deaktivierenShadow-Passwörter standardmäßig deaktivierenVerwendung von DNS für Ermittlung von Kerberos-KDCs deaktivierenVerwendung von DNS für Ermittlung von Kerberos-Realms deaktivierenVerwendung von TLS mit LDAP deaktivierenWinbind für die Authentifizierung standardmäßig deaktivierenWinbind für die Benutzerinformationen standardmäßig deaktivierenWINS zur Auflösung von Hostnamen deaktivieren'Zurück' anstelle von 'Abbrechen' im Hauptdialog des TUI anzeigenaccess.conf während der Autorisierung des Benutzerkontos nicht überprüfendas veraltete Text-Benutzerinterface nicht anzeigenSmartcard-Authentifizierung nicht standardmäßig voraussetzenportmap, ypbind und nscd nicht starten/anhaltenKonfigurationsdateien nicht aktualisieren, stattdessen nur die neuen Einstellungen ausgebenLDAP zur Authentifizierung standardmäßig aktivierenLDAP für Benutzerinformationen standardmäßig aktivierenMD5-Passwörter standardmäßig aktivierenNIS für Benutzerinformationen standardmäßig aktivierenSMB-Authentifizierung standardmäßig aktivierenSmartcard-Authentifizierung standardmäßig aktivierenCaching von Benutzerinformation standardmäßig aktivierenHesiod zur Benutzerinformation standardmäßig aktivierenKerberosauthentifizierung standardmäßig aktivierenShadow-Passwörter standardmäßig aktivierenVerwendung von DNS für Ermittlung von Kerberos-KDCs aktivierenVerwendung von DNS für Ermittlung von Kerberos-Realms aktivierenVerwendung von TLS mit LDAP aktivierenWinbind für die Authentifizierung standardmäßig aktivierenWinbind für die Benutzerinformationen standardmäßig aktivierenWINS zur Auflösung von Hostnamen aktivierengid-Bereich den Winbind Domänen-Benutzern zuteilen wirdjetzt der Winbind-Domäne oder ADS-Realm als dieser Administrator beitretenlade CA-Zertifikat von dem URLlokale Autorisierung ist ausreichend für lokale BenutzerNamen der Server, gegen die authentifiziert wirdGegenteil von --test, die Konfigurationsdateien mit geänderten Einstellungen aktualisierenim Netzwerk nach Standards suchen und diese ausgebenSmartcard-Authentifizierung standardmäßig voraussetzenVon Samba und Winbind zu verwendendes SicherheitsmodellShadow-Passwortdas Zeichen, das zur Trennung von Domäne und Benutzer in von Winbind erzeugten Benutzernamen verwendet wird, sofern winbindusedefaultdomain nicht aktiviert istdas Verzeichnis, das von Winbind erzeugte Benutzer als Home-Verzeichnis habendie Gruppe, die von Winbind erzeugte Benutzer als primäre Gruppe habendie Shell, die von Winbind erzeugte Benutzer als Login-Shell habenuid-Bereich den Winbind Domänen-Benutzern zuteilen wirdunerwartetes Argumentalle Konfigurationsdateien aktualisierenVerwendung: %s [Optionen]Arbeitsgruppen-Authentifizierungsserver sind in

Anon7 - 2021