KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/pl/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/pl/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3%k3T44444
55525;5D5	M5W5f5r5555Y562 6
S6!^69666666717F7Z7u7O74788&8<8O8e8m88888899(:9c9	::(:4:n:,;5;H;\;{;;;;)<!.<P<`<m<<)<<<<<<\<C=I=M=P=V=^=c=k=z=w=>>0>8>	A>K>ra>>??3@@AAB3B2B:*C
eCsC
CCC	CCC	C
CD;+DgD%|DDDkD5EEEEE
FFFFGG(G2GG1zGGGGGG H(HDH(LHuHHH0H4H1I@HI"I(I0I;J^BJbJ9KF>KKKKKKK
L*"LMLChL"L!L/L4!MVM3uM(M/MPN7SN.N!N2N8OHO2dOEO0O@P5OPMPBP2Q/IQHyQ.Q3Q%R2CR'vR.ROR6S-TS S1S7S
T1(TDZT/TGT/U=GUUFU9UZ"V?}V.V7V
$W2W6W<W?5XGuXX*XX-YVru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: pl
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-12 11:57+0200
Last-Translator: Tom Berner <tom@lodz.pl>
Language-Team: Polish <pl@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
 <Tab>/<Alt-Tab> między elementami   |   <Spacja> wybór   |  <F12> następny ekran*<URL><b>Opcje</b><b>smart card</b><dn><domena><najniższy-nawyższy><moduł><obszar><serwer><serwery><gruparobocza>Obszar ADS:Serwer administracyjny:AlarmUwierzytelnianieKonfiguracja uwierzytelnianiaBrak modułu uwierzytelniania %s/pam_%s.so. Proces uwierzytelniania nie
będzie poprawny.WsteczOkreślono błędną akcję usunięcia smart card.Bazowy DN:Informacja o pamięci podręcznejZapisuj _informacje o użytkowniku w pamięci podręcznejAnulujOper_acja usuwania karty_URL certyfikatuSko_nfiguruj SMB...Skonfiguruj H_esioda...Skonfiguruj K_erberosa...Skonfiguruj L_DAP...Skonfiguruj NI_S...Skonfiguruj sma_rt card...Skonfiguruj win_bind...Kontrola, jak system sprawdza użytkowników, którzy próbują się zalogowaćUtwórz foldery _domowe podczas pierwszego logowania_Nie zapisujDomenaAdministrator domeny:Kontrolery domeny:_Administrator domenyDomena:Pobierz certyfikat CAWłącz obsł_ugę SMBWłącz obsługę smart _cardWłącz obsługę _HesiodaWłącz obsługę _KerberosaWłącz obsługę _LDAPWłącz obsługę _NISWłącz obsługę _winbindBłąd podczas pobierania certyfikatu CADla kont użytkowników zarządzanych w lokalnym systemie plików /etc/passwd nie będzie sprawdzane upoważnienie z usług sieciowych, takich jak LDAP lub Kerberos.Ustawienia HesiodaHesiod _LHSHesiod _RHSHesiod pozwala na publikację przez administratora danych użytkownika i grupy w DNS. Jest to czasem używane w bardzo dużych sieciach.Jeśli folder domowy użytkownika nie istnieje, zostanie automatycznie utworzony podczas pierwszego logowania.ZignorujDołącz do domenyDołącz ustawieniaDołączanie do domeny winbindKDC:KerberosUstawienia KerberosaKerberos jest zewnętrznym systemem uwierzytelniania, który jest zwykle wykorzystywany w sieciach o wielkościach od średniej do dużej.LDAPPrzeszukiwanie LDAP z _bazowym DNUstawienia LDAP_Serwer LDAPUwierzytelnianie LDAPLHS:Lokalne upoważnienie jest wystarczająceZablokujNISUstawienia NIS_Domena NIS_Serwer NISNIS to Network Information Service. Zazwyczaj jest stosowany w małych i średnich sieciach.DalejNieOKOpcjeHasło:RHS:Obszar:Ustawienia SMBUwierzytelnianie SMBSMB weryfikuje hasła użytkowników próbując podłączać się do serwera, który używa SMB (System Message Block).Zapisz ustawieniaModel bezpieczeństwa:Serwer:Serwery:Powłoka:Ustawienia smart cardUwierzytelnianie smart card pozwala na zalogowanie się używając certyfikatu i klucza związanego ze smart card.Niektóre ze zmian konfiguracji powinny zostać zapisane na dysku przed kontynuacją. Jeżeli nie chcesz ich zapisywać, to próba dołączenia do domeny może się nie powieść. Zapisać zmiany?Szablonowa powłoka:Plik %s nie został znaleziony, lecz jest wymagany do poprawnego działania obsługi %s.
Zainstaluj zawierający ten plik pakiet %s.Lightweight Directory Access Protocol jest standardem przeszukiwania katalogu przechowującego dane w strukturze hierarchicznej. LDAP jest coraz częściej używany w małych i dużych sieciach.Aby połączyć się do serwera LDAP korzystając z TLS, musisz skopiować certyfikat CA centrum, które podpisało certyfikat serwera w formacie PEM do folderu "%s".
Następnie naciśnij OK.Aby sprawdzić serwer LDAP z włączonym protokołem TLS, musisz skopiować certyfikat CA, które podpisało certyfikat serwera. Podaj URL, z którego certyfikat CA w formacie PEM może zostać pobrany.Określono nieznany algorytm hashowania hasła, używanie SHA256.Użyj DNS do usta_lania położenia KDC w obszarachUżyj DNS do ustalania położenia KDC w obszarachUżyj DNS, aby rozwikływać nazwy komputerów w obszarachUżyj HesiodaUżyj KerberosaUżyj LDAPUżyj uwierzytelniania LDAPUżyj haseł MD5Użyj NISUżyj uwierzytelniania SMBUżyj haseł shadowUżyj TLSUżyj winbindUżyj uwierzytelniania winbindUżyj _DNS, aby rozwikływać nazwy komputerów w obszarachUżyj haseł _shadowUżyj _TLS do szyfrowania połączeńInformacje o użytkownikuOstrzeżenieJeśli jest włączone, upoważnienie dostępu użytkownika będzie sprawdzane w /etc/security/access.conf.Gdy jest włączone, pozwala usługom sieciowym takim jak LDAP lub Kerberos na upoważnianie kont systemowych tego komputera, w tym roota.WinbindObsza_r winbind ADSKo_ntrolery domeny winbindUstawienia winbind_Domena winbindWinbind pozwala na uzyskanie informacji o użytkowniku i jego uwierzytelnianie używając informacji przechowywanych w NTDOM lub serwerze ADS. Używany jest w sieciach o wielkości od małej do dużej.Uwierzytelnianie winbindGrupa robocza:TakSerwer _administracyjnyPozw_alaj na logowanie offlineUpow_ażnij konta systemowe przez usługi siecioweSprawdź access.conf pod_czas upoważniania kontaKontrolery _domenyD_ołącz do domeny_KDC_Lokalne upoważnienie jest wystarczające dla lokalnych użytkowników_HasłoAlgorytm hashowania _hasłaObsza_r_Wymagaj smard card, aby się zalogowaćModel bezpieczeń_stwa_Szablonowa powłokaGrupa _roboczaoperacja podejmowana podczas usuwania smart cardupoważnij konta systemowe tylko przez lokalne plikiupoważnij konta systemowe przez usługi siecioweupoważniaj lokalnych użytkowników także przez zdalne usługizapisywanie w pamięci podręcznejmoże być uruchamiany tylko przez rootasprawdź access.conf podczas upoważniania kontakonfiguruje winbind tak, aby pozwalał na logowanie offlinekonfiguruje winbind tak, że użytkownicy bez domeny w swojej nazwie są użytkownikami domenykonfiguruje winbind tak, że użytkownicy bez domeny w swojej nazwie nie są użytkownikami domenykonfiguruje winbind tak, aby zabraniał logowania offlineutwórz foldery domowe użytkowników podczas ich pierwszego logowaniadomyślny bazowy DN LDAPdomyślny serwer LDAPdomyślna domena NISdomyślny serwer NISdomyślnie Hesiod LHSdomyślnie Hesiod RHSdomyślne KDC Kerberosadomyślny serwer administracyjny Kerberosadomyślny obszar Kerberosadomyślny obszar dla Samby i winbind, gdy model bezpieczeństwa=adsdomyślny użyty moduł smart cardokno dialogowe zostało anulowanedomyślnie wyłącz uwierzytelnianie przez LDAPdomyślnie wyłącz informacje o użytkowniku z LDAPdomyślnie wyłącz hasła MD5domyślnie wyłącz informacje o użytkowniku z NISdomyślnie wyłącz uwierzytelnianie SMBdomyślnie wyłącz uwierzytelnianie smart carddomyślnie wyłącz zapisywanie informacji o użytkowniku w pamięci podręcznejdomyślnie wyłącz informacje o użytkowniku z Hesiodadomyślnie wyłącz uwierzytelnianie Kerberosadomyślnie wyłącz hasła shadowwyłącz użycie DNS do wyszukiwania KDC Kerberosawyłącz użycie DNS do wyszukiwania obszarów Kerberosawyłącz użycie TLS z LDAPdomyślnie wyłącz uwierzytelnianie przez winbinddomyślnie wyłącz winbind do wyszukiwania informacji o użytkownikuwyłącz wins do rozwiązywania nazw komputerówwyświetl Wstecz zamiast Anuluj w głównym oknie dialogowym TUInie sprawdzaj access.conf podczas upoważniania kontanie twórz folderów domowych użytkowników podczas ich pierwszego logowanianie wyświetlaj przestarzałego tekstowego interfejsu użytkownikadomyślnie nie wymagaj uwierzytelniania smart cardnie uruchamiaj/zatrzymuj portmap, ypbind i nscdnie aktualizuj plików konfiguracyjnych, wyświetl tylko nowe ustawieniadomyślnie włącz uwierzytelnianie przez LDAPdomyślnie włącz informacje o użytkowniku z LDAPdomyślnie włącz hasła MD5domyślnie włącz informacje o użytkowniku z NISdomyślnie włącz uwierzytelnianie SMBdomyślnie włącz uwierzytelnianie smart carddomyślnie włącz zapisywanie informacji o użytkowniku w pamięci podręcznejdomyślnie włącz informacje o użytkowniku z Hesiodadomyślnie włącz uwierzytelnianie Kerberosadomyślnie włącz hasła shadowwłącz użycie DNS do wyszukiwania KDC Kerberosawłącz użycie DNS do wyszukiwania obszarów Kerberosawłącz użycie TLS z LDAPdomyślnie włącz uwierzytelnianie przez winbinddomyślnie włącz winbind do wyszukiwania informacji o użytkownikuwłącz wins do rozwiązywania nazw komputerówzakres GID przypisywany przez winbind dla domeny lub użytkowników adsalgorytm hashowania/kodowania dla nowych hasełdołącz do domeny winbind lub obszaru ads jako administratorwczytaj certyfikat CA z URLlokalne upoważnienie jest wystarczające dla lokalnych użytkownikównazwy serwerów, które mają uwierzytelniać w przypadkuw przeciwieństwie do --test, zaktualizuj pliki konfiguracyjne ze zmienionymi ustawieniamiskanuj sieć w poszukiwaniu parametrów domyślnych i wypisz jedomyślnie wymagaj uwierzytelniania smart cardmodel bezpieczeństwa do użycia przez Sambę i winbindhasło shadowznak rozdzielający domenę i użytkownika w nazwach użytkowników utworzonych przez winbind, gdy winbindusedefaultdomain nie jest włączonafolder domowy użytkowników utworzonych przez winbinddomyślna grupa dla użytkowników utworzonych przez winbinddomyślna powłoka dla użytkowników utworzonych przez winbindzakres UID przypisywany przez winbind dla domeny lub użytkowników adsnieoczekiwany argumentzaktualizuj wszystkie pliki konfiguracyjneużycie: %s [opcje]serwery uwierzytelniania grupy roboczej są w

Anon7 - 2021