KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/sr@latin/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/sr@latin/LC_MESSAGES/authconfig.mo
T7hNi		$
0
;IO^^{(#;BWhz;+6bnu4I] u!1=Ig29
ESjoxk
+?!Dfko|Y	$7
ht%5F; "Q !t " 
     !!#!8!@!L!#g!!!!![!}6""""""##
####1$/=$m$$$2$	$$$$%"%
2%(=%0f%0%1%%&.&)I&[s&_&+/'6['''''''((:(5Q( ((*(,( )+6)%b)1).).)**%C*(i****-*/+$8+<]+5+=+1,7@,+x,>,),+
-9-*Y-$-0----.)6.$`.'.)..,.. /#O/4s/&/>/ 01/0(a0D0)000**1U1e1G1F;2D24223/3'C3k3R3555
555555	55	5
566(6/6?6]\66:667767>7[7h7w7777 77H7/98i8}8888888*8989T9l99"99g:w:::x8;;;;;<<<q"<<<
<<<< <
="=&=
3=>=sJ=========>>>>>>>>??c@v@@ABBkC+C*C0D6DEDVDcDDDDDDDD1EAE YEzE
EiEFFFFFFFGGGGG3H05HfHyHH6HHHH)H&I9ILI2YI8I2I7I
0J;J/VJ3JjJj%K2KDKL(LBLZL&sL'LL$LM7!M4YMM,M3M#N2)N+\NAN7N5O08O&iO3O5OO3P6MP/PCP5PJ.Q-yQAQ8QE"R+hR2R"R1R*S@GS6S4S/S%$T2JT4}TT2T5U.9U@hU0UGU"V5>V(tV<V<V>W3VWWWS7XFXPX@#YdY#yYY1YVru8*.{&OX~%q'@
|Fmv<"jw_d Y6$EM)ip\x-BQk?WDRI,5[0	>^g=SC4(9fsTbNc#HUh`!lJ7t]3Gn
Z/oKzL2e1;:+a}APy <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: authconfig
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-26 23:42-0000
Last-Translator: Miloš Komarčević <kmilos@gmail.com>
Language-Team: Serbian (sr) <fedora-trans-sr@redhat.com>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && n%10<=4 && (n%100<10 || n%100>=20) ? 1 : 2);
 <Tab>/<Alt-Tab> kretanje između elemenata | <Space> izbor | <F12> sledeći ekran*<URL><b>Opcije</b><b>Inteligentna kartica</b><dn><domen><najmanji-najveći><modul><carstvo><server><serveri><radna grupa>ADS carstvo:Admin. server:UzbunaAutentifikacijaPodešavanje autentifikacijeNedostaje modul autentifikacije %s/pam_%s.so. Postupak autentifikacije neće raditi ispravno.NazadNavedena je loša mera po uklanjanju inteligentne kartice.Osnovni DN:Keširaj podatkeKeširaj poda_tke o korisnikuOtkaži_Mera pri uklanjanju kartice_URL potvrdeP_odesi SMB...Podesi _hesiod...Podesi ke_rberos...Podesi _LDAP...Podesi NI_S...Podesi In_ teligentnu karticu...Podesi win_bind...Kontroliše kako sistem proverava korisnike koji pokušaju da se prijaveNapravi _lične direktorijume pri prvoj prijavi_Nemoj da sačuvašDomenAdministrator domena:Kontrolori domena:_Administrator domenaDomen:Preuzmi CA potvrduUključi SMB p_odrškuUključi podršku za inteligentnu _karticuUključi _hesiod podrškuUključi _kerberos podrškuUključi _LDAP podrškuUključi _NIS podrškuUključi win_bind podrškuGreška pri preuzimanju CA potvrdeZa korisničke naloge koji se održavaju u lokalnoj datoteci /etc/passwd sistem neće proveravati autentifikaciju kroz mrežne servise kao što su LDAP ili Kerberos.Hesiod postavkeHesiod _leva strana (LHS)Hesiod d_esna strana (RHS)Hesiod dozvoljava administratoru sistema da objavi podatke o korisnicima i grupama kod DNS-a.  Ponekad se koristi u veoma velikim mrežama.Ako lični direktorijum za nekog korisnika još uvek ne postoji, biće samostalno napravljen pri njegovoj prvoj prijavi.ZanemariPridruži se domenuSastavi podešavanjaPridružujem se winbind domenuKDC:KerberosKerberos postavkeKerberos je poverljiv sistem autentifikacije sa strane koji je obično u upotrebi kod srednjih do velikih mreža.LDAP_Osnovni DN LDAP pretrageLDAP postavkeLDAP se_rverLDAP autentifikacijaLeva strana (LHS):Lokalno ovlašćenje je dovoljnoZaključajNISNIS postavkeNIS do_menNIS se_rverNIS je mrežni informacioni servis (Network Information Service).  Obično se koristi kod malih do srednjih mreža.SledećiNeU reduOpcijeLozinka:Desna strana (RHS):Carstvo:SMB postavkeSMB autentifikacijaSMB autentifikacija proverava korisničke lozinke pokušajem povezivanja na server koji koristi skup protokola bloka serverske poruke (Server Message Block).Sačuvaj postavkeBezbednosni model:Server:Serveri:Ljuska:Postavke inteligentne karticeAutentifikacija sa inteligentnom karticom Vam omogućava prijavu korišćenjem potvrde i ključa pridruženih inteligentnoj kartici.Neke od promena podešavanja koje ste napravili treba sačuvati na disk pre nastavka.  Ako ih ne sačuvate, onda Vaši pokušaji da se pridružite domenu možda neće uspeti.  Da sačuvam promene?Šablonska ljuska:Datoteka %s nije pronađena, a neophodna je da bi %s podrška radila ispravno.
Instalirajte %s paket koji snabdeva ovu datoteku.Protokol laganog pristupa katalogu (Lightweight Directory Access Protocol) je standardan način pretraživanja kataloga, koji sadrži proizvoljne podatke u uređenoj hijerarhiji. LDAP je sve više u upotrebi od malih do velikih mreža.Za povezivanje na LDAP server sa uključenim TLS protokolom potrebna je CA potvrda kojom je potpisana potvrda Vašeg servera. Prekopirajte potvrdu u PEM obliku u direktorijum „%s“.
Potom pritisnite „U redu“.Za proveru LDAP servera sa uključenim TLS protokolom potrebna je CA potvrda kojom je potpisana potvrda servera. Popunite URL odakle se može preuzeti CA potvrda u PEM obliku.Naveden je nepoznat algoritam heširanja lozinki, koristim sha256.Koristi DNS za na_laženje KDC-a za carstvaKoristi DNS za nalaženje KDC-a za carstvaKoristi DNS za razrešavanje domaćina u carstvaKoristi hesiodKoristi kerberosKoristi LDAPKoristi LDAP autentifikacijuKoristi MD5 lozinkeKoristi NISKoristi SMB autentifikacijuKoristi shadow lozinkeKoristi TLSKoristi winbindKoristi winbind autentifikacijuKoristi _DNS za razrešavanje domaćina u carstvaKoristi shad_ow lozinkeKoristi _TLS za šifrovanje vezaPodaci o korisnikuUpozorenjeKada je uključeno, /etc/security/access.conf će biti pregledan radi ovlašćenja korisnikovog pristupa.Kada je uključeno, dozvoljava mrežnim servisima kao što su LDAP ili Kerberos da autentifikuju sistemske naloge uključujući i root na ovoj mašini.WinbindWinbind ADS _carstvoWinbind _kontrolori domenaWinbind postavkeWinbind d_omenWinbind dozvoljava sistemu da dobavi podatke o korisnicima i da autentifikuje korisnike koristeći podatke pohranjene na NTDOM ili ADS serveru.  Upotrebljava se od malih do velikih mreža.Winbind autentifikacijaRadna grupa:Da_Admin. serveri_Dozvoli prijavu bez veze_Autentifikuj sistemske naloge kroz mrežne servisePro_veri access.conf tokom ovlašćivanja nalogaKontrolori d_omenaPr_idruži se domenu_KDC-i_Lokalno ovlašćenje je dovoljno za lokalne korisnike_LozinkaAlgoritam heširanja _lozinki_Carstvo_Zahtevaj inteligentnu karticu za prijavu_Bezbednosni modelŠablons_ka ljuska_Radna grupamera preduzeta pri uklanjanju inteligentne karticeautentifikuj sistemske naloge samo kroz lokalne datotekeautentifikuj sistemske naloge kroz mrežne serviseovlasti lokalne korisnike kroz daljinski servis takođekeširanjemože da pokrene samo rootproveri access.conf tokom ovlašćivanja nalogapodešava winbind za dozvoljavanje prijave bez vezepodešava winbind da pretpostavlja da korisnici bez domena u svom korisničkom imenu jesu korisnici domenapodešava winbind da pretpostavlja da korisnici bez domena u svom korisničkom imenu nisu korisnici domenapodešava winbind za sprečavanje prijave bez vezenapravi lične direktorijume za korisnike pri njihovoj prvoj prijavipodrazumevani osnovni DN LDAP-apodrazumevani LDAP serverpodrazumevani NIS domenpodrazumevani NIS serverpodrazumevana hesiod leva strana (LHS)podrazumevana hesiod desna strana (RHS)podrazumevani kerberos KDCpodrazumevani kerberos admin. serverpodrazumevano kerberos carstvopodrazumevano samba i winbind carstvo kada security=adspodrazumevano upotrebljen modul inteligentne karticeprozorče je otkazanopodrazumevano isključi LDAP autentifikacijupodrazumevano isključi LDAP za podatke o korisnikupodrazumevano isključi MD5 lozinkepodrazumevano isključi NIS za podatke o korisnikupodrazumevano isključi SMB autentifikacijupodrazumevano isključi autentifikaciju sa inteligentnom karticompodrazumevano isključi keširanje podataka o korisnikupodrazumevano isključi hesiod za podatke o korisnikupodrazumevano isključi kerberos autentifikacijupodrazumevano isključi shadow lozinkeisključi DNS upotrebu za pronalazak kerberos KDC-aisključi DNS upotrebu za pronalazak kerberos carstvaisključi TLS upotrebu uz LDAPpodrazumevano isključi winbindauth autentifikacijupodrazumevano isključi winbind za podatke o korisnikuisključi wins za razrešavanje imena domaćinaprikaži „Nazad“ umesto „Otkaži“ u glavnom TUI prozorčetune proveravaj access.conf tokom ovlašćivanja naloganemoj praviti lične direktorijume za korisnike pri njihovoj prvoj prijavine prikazuj prevaziđeno korisničko sučeljene zahtevaj podrazumevano inteligentnu karticu za autentifikacijunemoj da pokrećeš/zaustavljaš portmap, ypbind, i nscdnemoj ažurirati datoteke podešavanja, samo odštampaj nove postavkepodrazumevano uključi LDAP autentifikacijupodrazumevano uključi LDAP za podatke o korisnikupodrazumevano uključi MD5 lozinkepodrazumevano uključi NIS za podatke o korisnikupodrazumevano uključi SMB autentifikacijupodrazumevano uključi autentifikaciju sa inteligentnom karticompodrazumevano uključi keširanje podataka o korisnikupodrazumevano uključi hesiod za podatke o korisnikupodrazumevano uključi kerberos autentifikacijupodrazumevano uključi shadow lozinkeuključi DNS upotrebu za pronalazak kerberos KDC-auključi DNS upotrebu za pronalazak kerberos carstvauključi TLS upotrebu uz LDAPpodrazumevano uključi winbindauth autentifikacijupodrazumevano uključi winbind za podatke o korisnikuuključi wins za razrešavanje imena domaćinagid opseg koji će winbind dodeliti korisnicima domena ili ads-aalgoritam heširanja/šifriranja za nove lozinkepridruži se sada winbind domenu ili ads carstvu kao ovaj administratoručitaj CA potvrdu sa URL-alokalno ovlašćenje je dovoljno za lokalne korisnikeimena servera kod kojih se autentifikujenasuprot --test, ažuriraj datoteke podešavanja sa izmenamaispitaj mrežu za podrazumevana podešavanja i odštampaj ihpodrazumevano zahtevaj inteligentnu karticu za autentifikacijubezbednosni režim za upotrebu kod sambe i winbindashadow lozinkaznak koji će biti upotrebljen da razdvoji delove za domen i korisnika u korisničkom imenu napravljenom winbindom ako winbindusedefaultdomain nije uključendirektorijum koji će korisnici napravljeni winbindom imati kao lični direktorijumgrupa koju će korisnici napravljeni winbindom imati kao osnovnu grupuljuska koju će korisnici napravljeni winbindom imati kao ljusku kada se prijaveuid opseg koji će winbind dodeliti korisnicima domena ili ads-aneočekivan argumentažuriraj sve datoteke podešavanjaupotreba: %s [opcije]radna grupa u kojoj su serveri za autentifikaciju

Anon7 - 2021