KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/it/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/it/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3k3L4I5K5Q5`5r5	w55555	55
5
5
555r66J666 67&7?7T7f7{7777797( 8I8V8^8y8888888939J9a9%{996:J:V:b:`:Z;a;u;;;;;~;H<M<c<u<<<&<<<<<<f<^=e=h=k=	s=}=====7>P>f>n>w>~>>???@dA<BWC.lC-C.C
CDDD1DBDJDcDwDDD,DD#DE#Eb*EEF F 3FTFiFzF<GSGeG
hGvG5G<GHH0H=5H	sH$}HH#HHHH=
I<KI;I>IJ#J;/J1kJhJlK0sK;KKKL)L@LWLnL!LL9L+L*M,HM6uM#M5M+NG2N;zN8N0N& O8GO:O O3O9P1JPB|PAP@Q4BQ:wQ*QJQ)(R3RR R2R(RDS8HS5S-S#S5	T8?TxT4T6T.U81U+jUGU#UEV$HVSmV5V6V6.WeWuWO
X.]X-X8XX'	Y1Y:HYVru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: it
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-17 02:34+0100
Last-Translator: Francesco Tombolini <tombo@adamantio.net>
Language-Team: Italiano <fedora-trans-it@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4
Plural-Forms:  nplurals=2; plural=(n != 1);
 <Tab>/<Alt-Tab> tra gli elementi | <Spazio> seleziona | <F12> schermo succ.*<URL><b>Opzioni</b><b>Smart Card</b><dn><dominio><minimo-massimo><module><realm><server><servers><gruppo di lavoro>ADS Realm:Server Admin:AttenzioneAutenticazioneConfigurazione autenticazioneIl modulo di autenticazione %s/pam_%s.so è mancante. Il processo di autenticazione non funzionerà correttamente.IndietroÈ stata specificata un'azione errata per la rimozione della scheda smart.Base DN:Informazioni Cache_Informazioni Utente della CacheAnnulla_Azione Rimozione Scheda_URL del certificatoCon_figura SMB...Configura H_esiod...Configura K_erberos...Configura L_DAP...Configura NI_S...Configura sma_rt card...Configura Win_bind...Controlla come il sistema verifica i tentativi di accessoCreare le _home directory al primo loginNo_n SalvareDominioAmministratore di Dominio:Controllori di Dominio:_Amministratore di DominioDominio:Scarica certificato CAAbilita s_upporto SMBAbilita supporto smart _cardAbilita supporto _HesiodAbilita supporto _KerberosAbilita supporto _LDAPAbilita supporto _NIS Abilita supporto _WinbindErrore di scaricamento certificato CAPer gli account utente mantenuti nel file locale /etc/passwd, il sistema non controllerà l'autorizzazione dai servizi di rete tipo LDAP o Kerberos.Impostazioni Hesiod_LHS Hesiod_RHS HesiodHesiod permette agli amministratori di sistema di pubblicare nel DNS le informazioni su utenti e gruppi. Talvolta viene usato nelle reti molto grandi.Se la home directory di un utente non esiste ancora sarà creata automaticamente al primo login.IgnoraUnisciti al DominioImpostazioni unioneUnisciti al Dominio WinbindKDC:KerberosImpostazioni KerberosKerberos è un affidabile sistema di autenticazione di terzi che è solitamente usato nelle reti di medie e grandi dimensioni.LDAPRicerca LDAP _Base DNImpostazioni LDAP_Server LDAPAutenticazione LDAPLHS:L'autorizzazione locale è sufficienteBloccoNISImpostazioni NIS_Dominio NIS_Server NISNIS è il Network Information Service.  E' solitamente usato sulle reti di piccole e medie dimensioni.AvantiNoOkOpzioniPassword:RHS:Realm:Impostazioni SMBautenticazione SMBL'autenticazione SMB verifica le password utente collegandosi a un server che utilizza la serie di protocolli SMB (System Message Block).Salvataggio ImpostazioniModello di Sicurezza:Server:Servers:Shell:Impostazioni smart cardL'autenticazione smart card permette di eseguire un login utilizzando un certificato ed una chiave associati con una smart card.Alcune delle modifiche effettuate dovrebbero essere salvate su disco prima di continuare.  Nel caso non venissero salvate, i tentativi di entrare nel dominio potrebbero fallire.  Salvare i cambiamenti correnti?Modello di Shell:Il file %s non è stato trovato, ma è necessario per il corretto funzionamento del supporto %s.
Installate il pacchetto %s che contiene questo file.Il Lightweight Directory Access Protocol è un modo standard di ricerca delle directory che può contenere dati arbitrari in una gerarchia strutturata. LDAP è sempre più usato dalle piccole alle grandi reti.Per connetersi ad un server LDAP con il protocollo TLS abilitato, è necessario il certificato CA che ha firmato il tuo certificato del server. Copia il certificato in formato PEM nella directory '%s'.
Poi premi OK.Per verificare il server LDAP con il protocollo TLS abilitato, è necessario un certificato CA che ha firmato il certificato del server. Immettere l'URL da cui può essere scaricato il certificato CA in formato PEM.E' stato specificato un algoritmo di hashing della password sconosciuto, usando sha256.Usa il DNS per _localizzare i KDC per i realmsUsa il DNS per localizzare i KDC per i realmsUsa il DNS per risolvere i nomi host in realmsUsa HesiodUsa KerberosUsa LDAPUsa autenticazione LDAPUsa Password MD5Usa NISUsa l'autenticazione SMBUsa password ShadowUsa TLSUsa WinbindUsa l'autenticazione WinbindUsa il _DNS per risolvere gli host in realmsUsa Password _Shadow Usa _TLS per cifrare le connessioniInformazioni utenteAvvisoQuando abilitato /etc/security/access.conf sarà consultato per l'autorizzazione d'accesso utente.Quando abilitato permette ai servizi di rete come LDAP o Kerberos di autenticare gli account di sistema, incluso root, su questa macchina.Winbind_Realm ADS WinbindCo_ntrollori del Dominio WinbindImpostazioni Winbind_Dominio WinbindWinbind permette ad un sistema di reperire informazioni sugli utenti e di autenticarli utilizzando informazioni memorizzate in un NTDOM o un server ADS.  E' utilizzato in reti piccole e grandi.autenticazione WinbindGruppo di lavoro:SiServer _Admin_Permetti il login offline_Autentica gli account di sistema dai servizi di rete_Controlla access.conf durante l'autorizzazione dell'accountControllori di _DominioUnisciti al Dominio_KDCL'autorizzazione _locale è sufficiente per gli utenti locali_PasswordAlgoritmo di hashing della _password_Realm_Richiedere smart card per il loginModello di _Sicurezza(_T) Modello di Shell:_Gruppo di lavoro:azione da intraprendere durante la rimozione della smart cardautentica gli account di sistema solo in base ai file localiautentica gli account di sistema in base ai servizi di reteautorizza gli utenti locali anche attraverso il servizo remotocachingpuò essere eseguito solo come rootcontrolla access.conf durante l'autorizzazione dell'accountconfigura winbind per permettere il login offlineconfigura winbind per assumere che gli utenti senza dominio nei loro nomi utente appartengono al dominioconfigura winbind per assumere che gli utenti senza dominio nel loro nome utente non appartengono al dominioconfigura winbind per prevenire il login offlinecreare le home directory per gli utenti al loro primo loginbase DN LDAP predefinitoserver LDAP predefinitodominio NIS predefinitoserver NIS predefinitoLHS hesiod predefinitoRHS hesiod predefinitoKDC kerberos predefinitoserver admin kerberos predefinitorealm kerberos predefinitorealm predefinito per samba e winbind quando security=adsmodulo smart card predefinito da utilizzareil dialogo è stato annullatodisabilita per default l'autenticazione LDAPdisabilita per default LDAP per le informazioni utentedisabilita per default password MD5disabilita per default NIS per le informazioni utentedisabilita per default l'autenticazione SMBdisabilita l'autenticazione con smart card per impostazione predefinitadisabilita per default il caching delle informazioni utentedisabilita per default hesiod per le informazioni utentedisabilita per default l'autenticazione kerberosdisabilita per default password shadowdisabilita l'utilizzo del DNS per trovare i KDC kerberosdisabilita l'utilizzo del DNS per trovare i realm kerberosdisabilita l'uso di TLS con LDAPdisabilita per default winbind per l'autenticazionedisabilita per default winbind per le informazioni utentedisabilita wins per la risoluzione degli hostnamemostra Indietro invece di Annulla nel dialogo principale della TUInon controllare access.conf durante l'autorizzazione dell'accountnon creare le home directory per gli utenti al loro  primo loginnon mostrare l'interfaccia utente di testo deprecatanon richiedere per default smart card per l'autenticazionenon avviare/fermare portmap, ypbind e nscdnon aggiornare i file di configurazione, stampa solo le nuove impostazioniabilita per default l'autenticazione LDAPabilita per default LDAP per le informazioni utenteabilita per default password MD5abilita per default NIS per le informazioni utenteabilita per default l'autenticazione SMBabilita l'autenticazione con smart card per impostazione predefinitaabilita per default il caching delle informazioni utenteabilita per default hesiod per le informazioni utenteabilita per default l'autenticazione kerberosabilita per default password shadowabilita l'utilizzo del DNS per trovare i KDC kerberosabilita l'utilizzo del DNS per trovare i realms kerberosabilita l'uso di TLS con LDAPabilita per default winbindauth per l'autenticazioneabilita per default winbind per le informazioni utenteabilita wins per la risoluzione degli hostnamegamma di gid assegnati da winbind ai domini o utenti adsalgoritmo hash/crypt per le nuove passwordsunisce al dominio winbind o al realm ads ora, con questo amministratorecaricamento certificato CA dall'URLl'autorizzazione locale è sufficiente per utenti connessi localmentenomi dei server per l'autenticazioneopposto di --test, aggiorna i file di configurazione con le impostazioni modificatericerca i parametri predefiniti sulla rete e stampalirichiedere per default smart card per l'autenticazionemodello di sicurezza da utilizzare per samba e winbindpassword shadowcarattere utilizzato per separare la parte dominio ed utente negli user name creati da winbind se il parametro winbindusedefaultdomain non è abilitatodirectory dove verranno create le home directory degli utenti creati da winbindgruppo primario degli utenti creati da winbindshell di login degli utenti creati da winbindgamma di uid assegnati da winbind ai domini o utenti adsargomento inaspettatoaggiorna tutti i file di configurazioneutilizzo: %s [opzioni]i server per l'autenticazione del gruppo di lavoro sono in

Anon7 - 2021