KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/es/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/es/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3bk3Y4(5*505@5[5	`5j5v5	5
5	555555#5v66M666&7-7 67W7k7~7777"77[
8Bi888888
99.9+H9t9!999 9 	:*::::;v;;
<<(<C<H<Q<Wl<< <<==$=$)=N=W=[=q=
~=`=	===>>>>&>9>L>>?	?"?.?(5?^??
@@NA(BCNC3JD2~D+DDD
D
E*EDEQE&mEEEE,E'E''FOFhFrnFFvG~G!GGGGHHHH*H9I8OIIII;II'I%J*.JYJnJ}J+JBJ9JB8K{K#K7K8KmLpL;LH3M|MMMMMN)N6HN"N@N1NO*(O>SO-O=O+O?*P=jP@P7P6!Q8XQCQ#Q7QA1R2sRAR:RM#S7qSBS*SRT1jT;T&T:T(:U<cU:U<U4V3MV5V@V V4W=NW/W>W9WE5X%{X:X6XXY6lY?Y1YZ1ZUZJ-[Ox[>[\.\K\>^\Vru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: es
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-17 12:46-0200
Last-Translator: Domingo Becker <domingobecker@gmail.com>
Language-Team: Spanish <fedora-trans-es@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4
 <Tab>/<Alt-Tab> cambiar elementos  |  <Espacio> seleccionar  |  <F12> siguiente pantalla*<URL><b>Opciones</b><b>Tarjeta Inteligente</b><dn><dominio><bajo-alto><modulo><entorno><servidor><servers><grupo de trabajo>Entorno ADS:Servidor de administración:AlertaAutenticaciónConfiguración de la autenticaciónEl módulo de autenticación %s/pam_%s.so no se encuentra. El proceso de autenticación no funcionará apropiadamente.AnteriorSe especificó una acción incorrecta de eliminación de tarjeta inteligente.DN base:Información de la caché_Información del usuario de la cachéCancelar_Acción para el Sacado de Placa_URL de Certificado_Configurar SMB...Configurar H_esiod..._Configurar Kerberos...Configurar L_DAP...Configurar NI_S...Configurar Ta_rjeta Inteligente...Configurar Win_bind...Controlar el modo en el que el sistema verifica a los usuarios que intentan iniciar sesiónCrear los directorios _home (de inicio) al ingresar la primera vez_No GuardarDominioAdministrador de dominio:Controladores de dominio_Administrador de dominioDominio:Bajar el Certificado CAHabilitar el soporte _SMBHabilitar soporte para _Tarjeta InteligenteHabilitar el soporte _HesiodHabilitar el soporte de _KerberosHabilitar el soporte _LDAPHabilitar el soporte _NISHabilitar el soporte de _WinbindError al bajar el certificado CAPara las cuentas de usuarios mantenidas en el archivo local /etc/passwd el sistema no revisará la autorización de los servicios de red como LDAP o Kerberos.Configuración de Hesiod_LHS de hesiod_RHS de HesiodHesiod permite que un administrador de sistemas publique información de usuario y de grupo en DNS. A menudo se usa en redes amplias.Si el directorio de inicio de un usuario no existe todavía, será creado automáticamente al ingresar la primera vez.IgnorarUnir Dominio:Unir configuracionesUniendo el dominio WinbindKDC:KerberosConfiguración de KerberosKerberos es un sistema de autenticación fiable que se usa en redes medianas y grandes.LDAPDN de _Base de búsqueda de LDAPConfiguración de LDAP_Servidor LDAPAutenticación LDAPLHS:La autorización local es suficienteBloquearNISConfiguración de NIS_Dominio NIS_Servidor NISNIS es el Servicio de información de redes. Se usa habitualmente en redes pequeñas y medianas.SiguienteNoAceptarOpcionesContraseña:RHS:Entorno:Configuración SMBAutenticación SMBLa autentificación de SMB verifica las contraseñas de usuario al intentar conectar con un servidor que usa el paquete de protocolo SMB (system message block)Guardar ConfiguraciónModelo de Seguridad:Servidor:Servidores:Shell:Configuración de la Tarjeta InteligenteLa autenticación de tarjeta inteligente le permite ingresar usando un certificado y clave asociado con la tarjeta inteligente.Algunos cambios que usted ha realizado en la configuración deben ser guardados antes de continuar. Si usted no guarda es probable de que su intento de unir el dominio falle. ¿Guardar los cambios?Shell Modelo:No se encontró el archivo %s, el cual es necesario para que el soporte %s funcione adecuadamente.
Instale el paquete %s, el cual proporciona este archivo.El Lightweight Directory Access Protocol es un modo estándar de búsqueda de un directorio, que puede sostener datos arbitrarios en una jerarquía estructurada. LDAP se usa cada vez más en redes pequeñas y grandes.Para conectarse a un servidor LDAP con el protocolo TLS activado, usted debe tener un certificado CA, el cual firmará el certificado de su servidor. Copie el certificado en formato PEM en el directorio '%s'.
Luego presione OK.Para conectarse a un servidor LDAP con el protocolo TLS activado, usted debe tener un certificado CA, el cual firmará el certificado de su servidor. Por favor, ponga la URL desde donde se puede descargar el certificado CA en formato PEM.Se especificó un algoritmo de hash de contraseña desconocido, usando sha256.Utilizar DNS para _localizar KDCs para los entornosUtilizar DNS para localizar KDCs para los entornosUtilizar DNS para resolver hosts a entornosUtilizar HesiodUtilizar KerberosUtilizar LDAPUtilizar Autenticación LDAPUtilizar contraseñas MD5Utilizar NISUtilizar Autenticación SMBUtilizar contraseñas ocultas (shadow)Utilizar TLSUtilizar WinbindUtilizar Autenticación WinbindUtilizar _DNS para resolver hosts a entornosUtilizar contraseñas oculta_s (shadow)Utilizar _TLS para encriptar conexionesInformación del usuarioAvisoCuando está habilitado, se consultará /etc/security/access.conf para la autorización de acceso de los usuarios.Al estar activado se le permite a los servicios de red, como LDAP o Kerberos, autenticar las cuentas del sistema, incluyendo root, en esta máquina.WinbindEnto_rno Winbind ADSCo_ntroladores de dominio WinbindConfiguración de Winbind_Dominio WinbindWinbind permite que un sistema obtenga información sobre los usuarios y los autentique usando la información almacenada en un servidor NTDOM o ADS.Esto se usa en redes pequeñas y grandes.Autenticación WinbindGrupo de trabajo:SiServidores de _administración_Permitir ingreso (login) fuera de líne_a_Autenticar cuentas del sistema por los servicios de red._Chequear access.conf durante la autorización de cuentaControladores de _dominioUnir dominio_KDCsLa autorización _Local es suficiente para usuarios localesContraseñaAlgoritmo de hashing de la _contraseña_EntornoSe _Requiere placa inteligente para entrarModelo de _Seguridad_Tipo de Shell_Grupo de trabajoqué hacer al quitar la tarjeta inteligenteautentica las cuentas del sistema por archivos locales únicamenteautentica las cuentas de sistema por los servicios de redautoriza también a usuarios locales a través del servicio remotocachingsólo puede ser ejecutado como rootchequear access.conf durante la autorización de cuentaconfigura winbind para permitir ingresos fuera de líneaconfigura winbind para asumir que los usuarios sin dominio en sus nombres de usuario son usuarios del dominioconfigura winbind para asumir que los usuarios sin dominio en sus nombres de usuario no son usuarios del dominioconfigura winbind para que no deje ingresar fuera de líneacrear el directorio de inicio de los usuarios al ingresar la primera vezDN base predeterminado de LDAPservidor LDAP predeterminadodominio NIS predeterminadoservidor NIS predeterminadoLHS predeterminado de hesiodRHS predeterminado de hesiodKDC predeterminado de kerberosservidor de administración predeterminado de kerberosentorno predeterminado de Kerberosentorno por defecto para samba y winbind cuando la seguridad=adsmódulo de tarjeta inteligente por defecto a usardiálogo canceladodeshabilitar por defecto la autenticacióndeshabilitar por defecto LDAP para la información del usuariodeshabilitar por defecto las contraseñas MD5deshabilitar por defecto NIS para la información del usuariodeshabilitar autenticación SMB por defectodeshabilitar autenticación con tarjeta inteligente por defectodeshabilitar por defecto la caché de información de usuariodeshabilitar hesiod por defecto para la información del usuariodeshabilitar por defecto la autenticación con kerberosdeshabilitar por defecto contraseñas ocultas (shadow)deshabilitar el uso del DNS para encontrar kerberos KDCsdeshabilitar el uso del DNS para encontrar los entornos de kerberosdeshabilitar el uso de TLS con LDAPdeshabilitar winbind por defecto para la autenticacióndeshabilitar winbind por defecto para la información del usuariodeshabilitar wins para resolver el nombre del hostmostrar Atrás en vez de Cancelar en el diálogo principal de TUIno chequear access.conf durante la autorización de cuentano crear los directorios de inicio de los usuarios al ingresar la primera vezno visualizar la interfaz de usuario de texto deprecadano requerir tarjeta inteligente para la autenticación por defectono iniciar/detener portmap, ypbind, y nscdno actualizar los archivos de configuración, solo imprimir los nuevos parámetroshabilitar por defecto LDAP para la autenticaciónhabilitar por defecto LDAP para la información del usuariohabilitar por defecto contraseñas MD5habilitar por defecto NIS para la información del usuariohabilitar autenticación SMB por defectohabilitar autenticación con tarjeta inteligente por defectohabilitar por defecto la caché de información de usuariohabilitar hesiod por defecto para la información de usuariohabilitar por defecto la autenticación con kerberoshabilitar por defecto contraseñas ocultas (shadow)habilitar el uso del DNS para encontrar kerberos KDCshabilitar el uso del DNS para encontrar los entornos de kerberoshabilitar el uso de TLS con LDAPhabilitar winbind por defecto para la autenticaciónhabilitar winbind por defecto para la información de usuariohabilitar wins para resolver el nombre del hostrango gid winbind que será asignado a dominios o usuarios adshash/algoritmo de encriptado para las nuevas contraseñasunirse al dominio winbind o entorno ads ahora como este administradorCargar el certificado CA desde el URLla autorización local es suficiente para usuarios localesnombres de los servidores contra los cuales autenticaropuesto de --test, actualiza los archivos de configuración con los parámetros editadosprobar los valores por defecto de la red e imprimirlosrequerir tarjeta inteligente para la autenticación por defectomodo de seguridad a utilizar para samba y winbindcontraseña oculta (shadow)el caracter que se utilizará para separar la parte de dominio y usuario de los nombres de usuarios creados por winbind si winbindusedefaultdomain no esta habilitadoel directorio que los usuarios creados por winbind tendrán como directorio de inicioel grupo que los usuarios creados por winbind tendrán como grupo primariola shell que los usuarios creados por winbind tendrán para que inicien sesiónrango uid winbind que será asignado a dominios o usuarios adsargumento inesperadoactualiza todos los archivos de configuraciónuso: %s [opciones]grupo de trabajo donde están los servidores de autenticación

Anon7 - 2021