KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/ko/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/ko/LC_MESSAGES/authconfig.mo
3
N
16?PYa	jt

^*(/Xas	4;J
(?Xm EUam
&+4kF
!"'+8DYP	
}h0r="!%"G
ju#<Rr}	  $ @ Q a !
-!8!<!1K!/}!!!!2!	"""6"F"
V"(a"0"0"1"#&#.>#)m#[#_#+S$$$$$$$$	%'%5>% t%%*%,% &+#&%O&1u&.&.&*'%0'(V'*''-'/'$%(<J(5(1(7(+')>S)))+))**$3*0X*-*-*)*$+'4+)\++,+.+#+4",>W, ,1,(,D-)W-0-*---G{.F.D
/4O////'/D/R8111
11111111112!20272
>2L2202
33"&3I3P3j3|3333333U	4_4	w4444
4445'5!C5e555855
666677
77777z7j8o88888&888
88999	999999
9
99
:::::::F; <2<==9>50?;f?
?????
?@@
*@5@D@?Z@@.@@@@AAAAA
BB
CCC<(C4eCCCCGC
D"D24DgDyDD(D2D8DF4E{E&E0E8EpFzFIFIG_GrGGGGG!G!GLH"fH)H5HFH10IEbI;IBIK'JHsJ:J7J</KFlK"K5KCL2PLDL@LN	M;XM=MBM+N<AN'~N;N1N1OAFO>O0O-O/&P9VPP+P9P%QP5QOQ$QCQ?RFZR4R1R.S7SHSLSF<T@TSTU',UTU+kU"Cuc=/k3KHGJX4I_@|L<eDbZ;25'q:&\>Av8
gUy+wj^PT1V6tdsl
N!F[#,QSz?{ phmM`o$Y97)xWR*i.-EnB}Ofa]%~(	0r <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usersjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: ko
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2007-09-03 16:03+1000
Last-Translator: Eunju Kim <eukim@redhat.com>
Language-Team: Korean <ko@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: KBabel 1.11.4
      <Tab>/<Alt-Tab> 항목 이동   |   <Space> 선택   |   <F12> 다음 화면*<URL><b>옵션</b><b>Smart Card</b><dn><도메인><최소-최대><모듈><관리 영역><서버><서버><작업그룹>ADS 관리 영역:관리 서버:주의인증인증 설정%s/pam_%s.so  인증 모듈이 없습니다. 이 모듈이 없이는 인증 절차가 제대로 작동하지 않을 것입니다.뒤로잘못된 smart card 삭제 작업이 지정됨.DN 기반:캐시(Cache) 정보캐시(Cache) 사용자 정보(_I)취소카드 제거 명령 (_A)URL 인증서(_U)SMB 구성(_F)Hesiod 설정(_E)커베로스 설정(_E)LDAP 설정...(_D)NIS 설정(_S)...Smart Card 설정(_R)...Winbind 설정...(_B)시스템이 로그인 하려는 사용자를 인증하는 방식을 제어합니다.저장하지 않음(_N)도메인도메인 관리자:도메인 제어기:도메인 관리자(_A)도메인:CA 인증서를 다운로드함SMB 지원 활성화(_U)Smart Card 지원 활성화(_C)Hesiod 지원 활성화(_H)커베로스 지원 활성화(_K)LDAP 지원 활성화(_L)NIS를 지원 활성화(_N)Winbind 지원 활성화(_W)CA 인증서를 다운로드 하는 도중 오류 발생로컬 /etc/passwd 파일 시스템에서 관리되는 사용자 계정은 LDAP 이나 Keberos 와 같은 네트워크 서비스에서의 권한부여 과정을 거치지 않습니다Hesiod 설정Hesiod LHS(_L)Hesiod RHS(_R)Hesiod는 시스템 관리자로 하여금 DNS에서 사용자와 그룹 정보를 출판하게 합니다. 이것은 때때로 매우 큰 네트위크 상에서도 사용됩니다.무시결합 도메인결합 설정결합 Winbind 도메인KDC:커베로스커베로스 설정커베로스는 신뢰되는 제삼자 인증 체제이며 보통 중간 규모나 큰 네트워크에서 사용됩니다.LDAPLDAP 검색 기반 DN(_B)LDAP 설정LDAP 서버(_S)LDAP 인증LHS:로컬 권한부여로 충분합니다잠금NISNIS 설정NIS 도메인(_D)NIS 서버(_S)NIS는 네트워크 정보 서비스(Network Information Service)로서 보통 중소 규모의 네트워크에서 사용됩니다.다음아니오확인옵션암호:RHS:관리 영역:SMB 설정SMB 인증SMB 인증은 SMB (system message block) 프로토콜 수트를 사용하는 서버에 접속하려 시도하는 사용자의 암호를 확인합니다.설정 저장보안 모델:서버:서버:쉘:Smart Card 설정Smart card 인증을 통하여 smart card에 부합하는 인증서와 키를 사용함으로써 로그인할 수 있습니다.계속 진행하기 전에 변경하신 설정을 디스크에 저장하셔야 합니다. 지금 저장하지 않으시면 도메인 결합에 실패할 수도 있습니다.  변경 사항을 저장하시겠습니까?템플리트 쉘:%s 파일을 찾을 수 없습니다. 이 파일은 %s (을)를 제대로 작동하도록 하기 위해서는 반드시 필요합니다.  이 파일이 포함되어 있는 %s 패키지를 설치해 주십시오.LDAP (Lightweight Directory Access Protocol)은 임의 자료들을 체계화된 계층으로 담고 있는 디렉토리를 찾는 전형적인 방법입니다. LDAP은 작고 큰 네트워크에서 급격히 사용량이 늘고 있습니다.TLS 프로토콜을 사용하여 LDAP 서버에 적절히 연결하기 위해서는 서버의 인증서를 공증한 CA 인증서를 PEM 형식으로 '%s' 디렉토리에 복사하셔야 합니다.
복사를 마친 후 확인 버튼을 눌러주세요.DNS를 사용하여 관리 영역으로 KDC를 배치(_L)DNS를 사용하여 관리 영역으로 KDC를 배치DNS를 사용하여 호스트를 관리 영역으로 변환Hesiod 사용커베로스 사용LDAP 사용LDAP 인증 사용MD5 암호 사용NIS 사용SMB 인증 사용섀도우 암호 사용TLS 사용Winbind 사용Winbind 인증 사용DNS를 사용하여 호스트를 관리 영역으로 변환(_D)섀도우 암호 사용(_S)TLS를 이용하여 접속을 암호화함(_T)사용자 정보경고활성화일때 이것은 LDAP나 Kerberos같은 네트워크 서비스가 이 장치의 루트를 포함한 시스템 계정을 인증하도록 허용합니다.WinbindWinbind ADS 관리 영역(_R)Winbind 도메인 제어기(_N)Winbind 설정Winbind 도메인(_D)Winbind는 시스템이 NTDOM이나 ADS 서버에 저장된 정보를 사용하여 사용자에 대한 정보를 검색하거나 사용자를 인증할 수 있게 해줍니다.  winbind는 중대형 네트워크에서 사용됩니다.Winbind 인증작업그룹:예관리 서버(_A)네트워크 서비스에 의한 인증 시스템 계정(_A)계정을 인증하는 동안 access.conf 확인(_C)도메인 제어기(_D)결합 도메인(_J)KDC(_K)로컬 사용자에겐 로컬 권한부여만으로 충분합니다(_L)암호(_P)관리 영역(_R)로그인하기 위해 smart card가 필요함(_R)보안 모델(_S)템플리트 쉘(_T)작업그룹(_W)smart card를 제거하기 위한 명령로컬 파일만에 의한 인증 시스템 계정네트워크 서비스에 의한 인증 시스템 계정로컬 사용자가 원격 서비스도 사용할 수 있도록 인증캐싱root 만이 실행할 수 있습니다계정을 인증하는 동안 access.conf 확인오프라인으로 로그인하기 위해 winbind 설정사용자 이름에 도메인이 없는 사용자는 도메인 사용자라고 추측하도록 winbind를 설정사용자 이름에 도메인이 없는 사용자는 도메인 사용자가 아니라고 추측하도록 winbind를 설정오프라인으로 로그인하지 못하게 하기 위해 winbind 설정기본 LDAP 기반 DN기본 LDAP 서버기본 NIS 도메인기본 NIS 서버기본 hesiod LHS기본 hesiod RHS기본 커베로스 KDC기본 커베로스 관리 서버기본 커베로스 관리 영역security=ads일 경우 samba와 winbind에 사용되는 기본 관리 영역기본 smart card 모듈을 사용대화형 설정이 취소되었습니다인증에 LDAP를 기본적으로 사용하지 않음사용자 정보 인증에 LDAP를 기본적으로 사용하지 않음MD5 암호를 기본적으로 사용하지 않음사용자 정보 인증에 NIS를 기본적으로 사용하지 않음인증을 위한 SMB를 기본적으로 사용하지 않음인증을 위해 smart card를 기본적으로 사용하지 않음사용자 정보를 저장하는 것을 기본적으로 사용하지 않음사용자 정보를 위한 hesiod를 기본적으로 사용하지 않음커베로스 인증을 기본적으로 사용하지 않음섀도우 암호를 기본적으로 사용하지 않음커베로스 KDC 검색을 위해 DNS를 사용하지 않음커베로스 관리 영역 검색을 위해 DNS를 사용하지 않음LDAP에 TLS를 사용하지 않음인증에 winbind를 기본으로 사용하지 않음사용자 정보를 위한 winbind 기본으로 사용하지 않음호스트명 변환에 wins를 사용하지 않음TUI의 주 대화창에 뒤로(Back) 대신 취소(Cancel)를 표시계정을 인증하는 동안 access.conf를 확인하지 않음사용되지 않는 텍스트 사용자 인터페이스를 표시하지 않음인증에 smart card를 기본적으로 요구하지 않음portmap, ypbind, nscd 명령을 '시작/정지' 하지 않음설정 파일을 업데이트하지않고, 새 설정만 출력함인증에 LDAP를 기본적으로 사용함사용자 정보 인증에 LDAP을 기본적으로 사용함MD5 암호를 기본적으로 사용함사용자 정보 인증에 NIS를 기본적으로 사용함인증을 위한 SMB를 기본적으로 사용함인증에 smart card를 기본적으로 사용함사용자 정보를 저장하는 것을 기본적으로 사용함사용자 정보를 위한 hesiod를 기본적으로 사용함커베로스 인증을 기본적으로 사용함섀도우 암호를 기본적으로 사용함커베로스 KDC 검색을 위해 DNS를 사용커베로스 관리 영역 검색을 위해 DNS를 사용LDAP에 TLS를 사용함인증에 winbind를 기본으로 사용함사용자 정보를 위한 winbind 기본으로 사용함호스트명 변환에 wins를 사용winbind는 도메인과 ads 사용자에게 gid 범위를 할당할 것입니다지금 이 관리자로 winbind 도메인 또는 ads 관리 영역에 결합함URL에서 CA 인증서를 읽어 옴로컬 사용자에겐 로컬 권한부여만으로 충분합니다인증할 서버의 이름--test의 반대, 설정이 변경된 설정 파일을 업데이트함네트워크에서 기본값을 검색 후 프린트인증에 smart card를 기본적으로 요구함samba와 winbind에 사용되는 보안 모드섀도우 암호winbindusedefaultdomain이 활성화되지 않은 경우 winbind로 생성된 사용자 이름에서 도메인과 사용자 부분을 구분하는데 사용될 문자winbind로 생성된 사용자가 홈 디렉토리로 사용할 디렉토리winbind로 생성된 사용자가 일차 그룹으로 사용할 그룹winbind로 생성된 사용자가 로그인 쉘로 사용할 쉘winbind는 도메인이나 ads 사용자에게 uid 범위를 할당할 것입니다예상외의 인수모든 설정 파일을 업데이트함사용법: %s [옵션]작업그룹 인증 서버가 들어 있음

Anon7 - 2021