KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/fi/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/fi/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3rk3N4-5/555E5W5\5h5	z55
555
55555G5	760A6r6{6)66!66
677)7
87F7X7Xj7:77	8838M8
i8t88888889##9G999::z:/;5;J;"];;;;;(<-<@<O<
^<l<"q<<<
<<
<b<.=7=:===	F=P=U=
\=j=w=>>	">,>8>G>y\>>??@AABB9B8C8OCCCCCCCCD*D;DND9iDD(DDDcEdEEE 
F.F@FSF!G2G>GEG VGFwGBGHH1H?7H	wHHH(HHHH4H?*I2jI:II*IAJ9QJJK;KGKL+L@LULiL{LLLL8L*M9M-MM5{M'M5M'N-7NAeN6N,N(O34O3hO$O/O8O0*PX[PGPNP5KQ/Q;QDQ'2R/ZR!R/R!R'RJ&S0qS&S"S-S-THT)gT2T*T:T,*UBWU"U>UUPV&gV(V+V
VVP}WKW_X:zXX XX#YVru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: fi
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-11 22:31+0200
Last-Translator: Ville-Pekka Vainio <vpivaini@cs.helsinki.fi>
Language-Team: Finnish <laatu@lokalisointi.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
 <Tab>/<Alt-Tab> siirry   |   <Välilyönti> valitse   |  <F12> seuraava ruutu*<URL><b>Valinnat</b><b>Älykortti</b><dn><toimialue><matalin-korkein><moduuli><realm><palvelin><palvelimet><työryhmä>ADS Realm:Pääpalvelin:HälytysTodennusTodennusasetuksetTodennusmoduuli %s/pam_%s.so puuttuu. Todennusprosessi ei toimi oikein.EdellinenVirheellinen älykortin irrotustoiminto annettu.Base DN:Välimuistitiedot_Tallenna käyttäjätiedot välimuistiinPeruuta_Toimenpide korttia poistettaessaSertifikaatin _osoite_Aseta SMB...Aseta H_esiod...Aseta K_erberos...Aseta _LDAP...Aseta NI_S...Aseta _älykortti_Aseta Winbind...Kontrolloi kuinka järjestelmä vahvistaa sisäänkirjautumista yrittävät käyttäjätLuo _kotihakemistot ensimmäisen kirjautumisen yhteydessäÄ_lä tallennaToimialueToimialueen ylläpitäjä:Toimialueen ohjauskoneet:Verkko_alueen ylläpitäjäToimialue:Lataa CA-sertifikaattiKäytä _SMB-tukeaKäytä _älykorttitukeaKäytä _Hesiod-tukeaKäytä _Kerberos-tukeaKäytä _LDAP-tukeaKäytä _NIS-tukeaKäytä _Winbind-tukeaVirhe ladattaessa CA-sertifikaattiaJärjestelmä ei tarkasta oikeuksia käyttäjätunnuksille, jotka pidetään paikallisessa /etc/passwd-tiedostossa verkkopalveluista kuten LDAP tai Kerberos.Hesiod-asetuksetHesiod _LHSHesiod _RHSHesiod antaa järjestelmän ylläpitäjälle mahdollisuuden julkaista käyttäjä- ja ryhmätietoja DNS:ssä. Sitä käytetään joskus erittäin suurissa verkoissa.Jos käyttäjän kotihakemistoa ei ole vielä olemassa, se luodaan automaattisesti ensimmäisen kirjautumisen yhteydessä.OhitaLiity toimialueeseenLiittymisasetuksetWinbind-toimialueeseen liittyminenKDC:KerberosKerberos-asetuksetKerberos on luotettu kolmannen osapuolen todennusjärjestelmä, jota käytetään yleensä keskisuurista verkoista suuriin verkkoihin.LDAPLDAP etsi _Base DNLDAP-asetukset_LDAP-palvelinLDAP-todennusLHS:Paikallinen todennus on riittäväLukitseNISNIS-asetuksetN_IS-toimialue_NIS-palvelinNIS eli Network Information Service, jota käytetään usein pienissä ja keskisuurissa verkoissa.SeuraavaEiOkValinnatSalasana:RHS:Realm:SMB-asetuksetSMB-todennusSMB-todennus tarkistaa käyttäjän salasanan yhdistämällä SMB-käytäntöperhettä (system message block) käyttävälle palvelimelle.Tallenna asetuksetTurvatyyppi:Palvelin:Palvelimet:Komentotulkki:Älykortin asetuksetÄlykorttivarmennus mahdollistaa sisäänkirjautumisen käyttämällä älykorttiin liitettyä sertifikaattia ja avainta.Jotkut tekemistäsi muutoksista tulisi tallentaa levylle ennen jatkamista. Jos muutoksia ei tallenneta, liittyminen toimialueeseen saattaa epäonnistua. Tallennetaanko muutokset?Mallikuori:Tiedostoa %s ei löytynyt, mutta se on tarvitaan, että %s-tuki toimisi oikein.
 Asenna paketti %s, joka sisältää tämän tiedoston.Lightweight Directory Access Protocol on standardoitu menetelmä hakea hakemistoista, jotka sisältävät sattumanvaraista dataa rakenteellisessa hierarkiassa. LDAP:ia käytetään kasvavassa määrin pienistä suuriin verkkoihin.Yhdistääksesi LDAP-palvelimelle käyttäen TLS-protokollaa tarvitset CA-sertifikaatin, joka allekirjoitti palvelimesi sertifikaatin. Kopioi sertifikaatti PEM-muodossa hakemistoon '%s'.
Napsauta sitten OK.Varmentaaksesi LDAP-palvelimen käyttäen TLS-protokollaa tarvitset CA-sertifikaatin, joka allekirjoitti palvelimen sertifikaatin. Syötä URL, josta PEM-muotoinen CA-sertifikaatti on ladattavissa.Tuntematon salasanojen tiivistealgoritmi, käytetään sha256:tta.Käytä DNS:ää paika_llistaaksesi KDC:t realmeja vartenKäytä DNS:ää paikallistaaksesi KDC:t realmeja vartenKäytä DNS:ää konenimien selvittämisessä realmeiksiKäytä HesiodiaKäytä KerberostaKäytä LDAP:iaKäytä LDAP-todennustaKäytä MD5-salasanojaKäytä NIS:iäKäytä SMB-todennustaKäytä varjosalasanojaKäytä TLS:ääKäytä WinbindiäKäytä Winbind-todennustaKäytä _DNS:ää konenimien selvittämisessä realmeiksiKäytä _varjosalasanojaKäytä _TLS:ää yhteyksien salaamiseenKäyttäjätiedotVaroitusKun käytössä, tiedostoa /etc/security/access.conf käytetään käyttöoikeuksien todentamiseen.Kun käytössä, mahdollistaa verkkopalvelujen kuten LDAP:in ja Kerberoksen varmentaa tämän koneen käyttäjätunnuksia, mukaanlukien root.WinbindWinbind ADS _RealmWinbind-toimialueen ohjauskoneetWinbind-asetuksetWinbind-_toimialueWinbind mahdollistaa järjestelmän tiedonhakemisen käyttäjistä ja niiden todennuksen käyttämällä NTDOM- tai ADS-palvelimelle tallennettua tietoa. Tämä on käytössä pienistä suuriin verkkoihin.Winbind-todennusTyöryhmä:Kyllä_Pääpalvelimet_Salli yhteydetön kirjautuminen_Varmenna järjestelmän käyttäjätunnuksia verkkopalveluiden avulla_Käytä access.conf-tiedostoa käyttäjätunnuksia todennettaessa_Toimialueen ohjauskoneet_Liity toimialueeseen_KDCsPaika_llinen todennus on riittävä paikallisille käyttäjille_Salasana_Salasanojen tiivistealgoritmi_Realm_Vaadi älykortti sisäänkirjautumiseen_Turvatyyppi_Mallikuori_Työryhmäälykortin irrotuksen yhteydessä tehtävä toimintotodenna järjestelmätilit vain paikallisten tiedostojen avullatodenna järjestelmätilit verkkopalvelujen avullatodenna myös paikalliset käyttäjät etäpalvelun kauttavälimuistivoidaan suorittaa vain pääkäyttäjänäkäytä access.conf-tiedostoa käyttäjätunnuksia todennettaessaasettaa winbindin sallimaan yhteydettömän kirjautumisenasettaa winbindin olettamaan, että käyttäjät joilla ei ole toimialuetta käyttäjänimissään,ovat toimialueen käyttäjiäasettaa winbindin olettamaan, että käyttäjät joilla ei ole toimialuetta käyttäjänimissään,eivät ole toimialueen käyttäjiäasettaa winbindin estämään yhteydettömän kirjautumisenluo käyttäjille kotihakemistot ensimmäisen kirjautumisen yhteydessäoletus LDAP base DNoletus LDAP-palvelinoletus NIS-toimialueoletus-NIS-palvelinoletus hesiod LHSoletus hesiod RHSoletus kerberos KDColetus kerberos-pääpalvelinoletus kerberos realmoletus-realm samballe ja winbindille kun turvatyyppi=adsoletuksena käytettävä älykorttimoduuliikkuna peruutettiinälä käytä LDAP:ia todennukseen oletuksenaälä käytä LDAP:ia käyttäjätietoihin oletuksenaälä käytä MD5-salasanoja oletuksenaälä käytä NIS:iä käyttäjätietoihin oletuksenaälä käytä SMD-todennusta oletuksenaälä käytä älykorttitodennusta oletuksenapoista käyttäjätietojen tallentaminen välimuistiin oletuksenaälä käytä hesiodia käyttäjätietoihin oletuksenaälä käytä kerberos-todennusta oletuksenaälä käytä varjosalasanoja oletuksenaälä käytä DNS:ää kerberos KDC:iden etsimiseenälä käytä DNS:ää kerberos realmien etsimiseenälä käytä TLS:tä LDAP:in kanssaälä käytä winbindia todennukseen oletuksenaälä käytä winbindiä käyttäjätietoihin oletuksenaälä käytä winsiä konenimen selvittämiseksinäytä komento Takaisin komennon Peru sijasta tekstikäyttöliittymän päänäytössäälä käytä access.conf-tiedostoa käyttäjätunnuksia todennettaessaälä luo käyttäjille kotihakemistoja ensimmäisen kirjautumisen yhteydessäälä näytä vanhentunutta tekstikäyttöliittymääälä vaadi älykorttia todennukseen oletuksenaälä käynnistä/sammuta portmappia, ypbindiä ja nscd:täälä päivitä asetustiedostoja, ainoastaan tulosta uudet asetuksetkäytä LDAP:ia todennukseen oletuksenakäytä LDAP:ia käyttäjätietoihin oletuksenakäytä MD5-salasanoja oletuksenakäytä NIS:iä käyttäjätietoihin oletuksenakäytä SMD-todennusta oletuksenakäytä älykorttitodennusta oletuksenaota käyttöön käyttäjätietojen tallentaminen välimuistiin oletuksenakäytä hesiodia käyttäjätietoihin oletuksenakäytä kerberos-todennusta oletuksenakäytä varjosalasanoja oletuksenakäytä DNS:ää kerberos KDC:iden etsimiseenkäytä DNS:ää kerberos realmien etsimiseenkäytä TLS:tä LDAP:in kanssakäytä winbindia todennukseen oletuksenakäytä winbindiä käyttäjätietoihin oletuksenakäytä winsiä konenimen selvittämiseksiwinbindin osoittama gid-alue domain- tai ads-käyttäjilleuusien salasanojen tiiviste-/salausalgoritmiliity ylläpitäjänä winbind-toimialueeseen tai ads realmiin nytlataa CA-sertifikaatti osoitteestapaikallinen todennus on riittävä paikallisille käyttäjilletodennuspalvelimien nimet--test-valitsimen vastakohta, päivitä asetustiedostot muuttuneilla asetuksillaTutki verkosta oletukset ja näytä nevaadi älykortti todennukseen oletuksenasamban ja winbindin käyttämä turvatyyppivarjosalasanamerkki joka erottaa toimialueen ja käyttäjäosan winbindillä luoduista käyttäjänimistä jos winbindusedefaultdomain ei ole päällä.hakemisto, joka tulee olemaan kotihakemisto winbindillä luoduille käyttäjilleryhmä, joka tulee olemaan pääryhmä winbindillä luoduille käyttäjillekomentotulkki, joka tulee olemaan kirjautumiskomentotulkki winbindillä luoduille käyttäjillewinbindin osoittama uid-alue domain- tai ads-käyttäjilleodottamaton argumenttipäivitä kaikki asetustiedostotkäyttö: %s [valitsimet]työryhmän todennuspalvelimet ovat

Anon7 - 2021