AnonSec Shell
Server IP : 85.193.89.191  /  Your IP : 3.22.75.12
Web Server : Apache
System : Linux 956367-cx40159.tmweb.ru 3.10.0-1160.105.1.el7.x86_64 #1 SMP Thu Dec 7 15:39:45 UTC 2023 x86_64
User : bitrix ( 600)
PHP Version : 8.1.27
Disable Function : NONE
MySQL : OFF  |  cURL : OFF  |  WGET : ON  |  Perl : ON  |  Python : ON  |  Sudo : ON  |  Pkexec : ON
Directory :  /usr/share/locale/mai/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Command :


[ HOME ]     

Current File : /usr/share/locale/mai/LC_MESSAGES/authconfig.mo
������N�
'07?	HR
^
iw�}_;�(����;�+'S_u�� �d�/@Bg���
�#(1C
HV!j������	��R�
&6h>��X�h����;}"�!�"�!8ENfx��t�9Yj[r����(0+0\1���.�)[8_�+�6 W#l������5& \}*�,� �+:71r.�.�*%-(S*|'�-�/�$- <R 5� =� 1!:5!7p!+�!>�!)"+="i"*�"9�"0�"-#)M#$w#'�#)�#&�#,$.B$#q$&�$>�$ �$1%(N%Dw%3�%)�%0&)K&Xu&(�&*�&"'�2'G�'D(4M(�(�(�('�(��(|�*4+6+<+A+J+[+d+k+s+	|+�+�+&�+�+O�+6-+L-�x-R.zb.
�.�./�/^�/H0&g0)�0�0A�0Q1]1.m2��23 4&04&W4S~4�4�4"�4
55'5UB5�5�5�5�5	�5	�5�56�(6�627#C7g7x7�8&�:��:��;#�=��?w�@q�@uoAO�A25B!hB7�BB�B CK&C rCG�C8�DNEqcE+�EF�F�F+G1:GlGtsG��Gu~H��H�IG�IA�I�)J��J�Kw�L M<�Mi�M>GN>�NA�NAOAIOc�OM�O�=P��PDXQ��Q�0R��R�gS�T��T�[U��U��V�JW~�W�lX^�X�\Y��Yn�Zs[X�[��[r�\��\��]U'^�}^�_��_�0`��`�Ja��a��b�=c��cubd��dU`e��e�Cfe�fY]g��g@Sh��hc%i��i�jx�j�k{�k�&l_�l�Tm+�mn�#o��op�p.qL0q+}q_�q�*KacNLf �x�
{��,�Q;�THyM%Z�+A1��G�n����s��k�$wv���"?U)b�@7([�l|d	m=u
�O]_-zh�J�g}�9rX&'�D!#R8tV~<Fo���:/�S.���C���I\��5��jY�0B6�4PWq2Ep>3�e^�`�i� <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><dn><domain><lowest-highest><module><name><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:Cache InformationCancelControl how the system verifies users who attempt to log inCreate _home directories on the first loginDo_n't SaveDomain Administrator:Domain Controllers:Domain:Download CA CertificateError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerHostname or ldap:// or ldaps:// URI pointing to the LDAP server.If the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreJoin DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsLDAPLDAP SettingsLDAP authenticationLocal authorization is sufficientLockNISNIS SettingsNextNoOkPassword:Realm:Restore the configuration files backed up before the previous configuration changeRevertSave SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.To connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse Fingerprint readerUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUser InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind SettingsWinbind authenticationYesaction to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require smart card for authentication by defaultdo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersnames of servers to authenticate againstopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]workgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2013-11-20 06:01-0500
Last-Translator: Tomáš Mráz <tmraz@fedoraproject.org>
Language-Team: Maithili (http://www.transifex.com/projects/p/fedora/language/mai/)
Language: mai
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 3.8.4
  <Tab>/<Alt-Tab> अवयवक बीच |  <Space> चुनैत अछि |  <F12> अगला प्रपट्ट*<URL><dn><domain><lowest-highest><module><name><realm><server><servers><workgroup>ADS रियल्मःप्रशासक सर्वर:सावधानसभटा विन्यास फाइल जे पछिला प्रमाणीकरण विन्यास परिवर्तन क द्वारा बदलल गेल छल, केँ बैकअप सँ वापस कएल जएताह. परिवर्तन केँ वापस लिअ'?सत्यापनसत्यापन विन्याससत्यापन मौड्यूल %s/pam_%s.so नहि भेट रहल अछि. सत्यापन प्रक्रिया सही रूपेँ काम नहि कए सकताह.पाछाँखराब स्मार्टकार्ड विस्थापन क्रिया निर्दिष्ट.बेस DN:कैश सूचनारद्दनियंत्रित करू जे कहिना सिस्टम प्रयोक्ता केँ जाँचैत अछि जे लागिनक प्रयास करैत अछिपहिले लागिन पर घर निर्देशिका बनाउ (_h)नहि सहेजू (_n)डोमेन प्रशासक:डोमेन नियंत्रक:डोमेन:CA प्रमाणपत्र डाउनलोड करूCA प्रमाणपत्र डाउनलोड मे त्रुटिफिंगरप्रिंट सत्यापन अहाँकेँ फिंगरप्रिंट पाठक सँ अहाँक अंगुली क स्कैन सँ लागिन करबाक स्वीकृति देत अछि.फिंगरप्रिंट पाठकमेजबाननाम ldap:// अथवा ldaps:// URI इंगित कएनाइ LDAP sसर्वर क लेल.जँ प्रयोक्ताक घर निर्देशिका अखन तकि मोजुद नहि अछि तँ ई ओकर पहिले लागिन पर स्वतः निर्मित कएल जएताह.छोड़ूडोमेन सँ जुड़ूजमावट सँ जुड़ूविंडबिंड डोमेन सँ जुड़ि रहल अछिKDC:करबरोसकरबरोस जमावटLDAPLDAP जमावटLDAP सत्यापनस्थानीय प्राधिकार पर्याप्त अछि.तालाकित करूNISNIS जमावटअगिलानहिबेसगुड़किल्ली:रियल्म:पछिला विन्यास परिवर्तन क पहिले बैकअप कएल विन्यास फाइल केँ फेर भंडारित करैत अछिवापस करूजमावट संग्रहित करूसुरक्षा माडल:सर्वर:स्मार्टकार्ड सत्यापन अहाँकेँ लागिन की अनुमति स्मार्ट कार्डक संग जुड़ल प्रमाणपत्र व कुंजी क साथ देत अछि.अहाँक द्वारा कएल गेल किछु विन्यास परिवर्तन जारी रखबा क पहिले डिस्क मे संग्रहित कएल जएनाइ चाही. जँ अहाँ ओकरा संग्रहित नहि करैत छी, तखन डोमेन सँ जुड़बाक अहाँक प्रयास विफल जाए सकैत अछि. परिवर्तन संग्रहित करू?टेम्प्लेट शैल:%s फाइल भेटल नहि, मुदा %s समर्थन क लेल ई आवश्यक अछि.
ई फाइल केँ दएबला %s संकुल का संस्थापन करू.TLS प्रोटोकॉल क संग LDAP सर्वर सँ जुड़ने क लेल अहाँकेँ एकटा CA प्रमाणपत्रक जरूरत अछि जे अहाँक सर्वर प्रमाणपत्र केँ हस्ताक्षर कएल अछि. PEM प्रारूप मे प्रमाणपत्र केँ कापी करू '%s' निर्देशिका मे.
तखन बेस दबाउ.TLS प्रोटोकॉल सक्रिय क संग LDAP सर्वर जांचने क लेल अहाँकेँ एकटा CA प्रमाणपत्र की जरूरत अछि जिसने सर्वर प्रमाणपत्र केँ हस्ताक्षरित कएल अछि. कृपया URL केँ भरें जहां PEM प्रारूप मे CA प्रमाणपत्र केँ डाउनलोड कएल जाए सकैत अछि.अज्ञात गुड़किल्ली हैशिंग अलगोरिथम निर्दिष्ट, sha256 क प्रयोग कए रहल अछि.रियल्म क लेल KDCs केँ पता करबा मे DNS क प्रयोग करू (_l)रियल्म क लेल KDC केँ पता करबा मे DNS क प्रयोग करूरियलम्स मे मेजबान हल करबाक लेल DNS क प्रयोग करूफिंगरप्रिंट पाठक क प्रयोग करूकरबरोसक प्रयोग करूLDAP प्रयोग करूLDAP सत्यापन प्रयोग करूMD5 गुड़किल्लीक प्रयोग करूNIS प्रयोग करूछाया गुड़किल्लीक प्रयोग करूTLS प्रयोग करूपरिवहन स्तर सुरक्षा विस्तार क प्रयोग LDAP क लेल करू जहिना RFC-2830 क द्वारा परिभाषित अछि. एकरा जरूर ldaps सर्वर URI क संग टिक कएल जएनाइ चाही.विंडवाइंड प्रयोग करूविंडवाइंड सत्यापन प्रयोग करूसंबंध केँ गुढ़लेखित करबाक लेल _TLS प्रयोग करूप्रयोक्ता सूचनाचेतावनीजखन /etc/security/access.conf केँ सक्रिय कएल जएनाइ प्रयोक्ता अभिगमक प्राधिकारक लिए सलाह कएल जएताह.विंडवाइंडविंडवाइंड जमावटविंडवाइंड सत्यापनहँस्मार्टकार्ड प्रतिस्थापन पर कएल गेल कारवाइकेवल स्थानीय फाइलक द्वारा सिस्टम खाता प्रमाणित करैत अछिसंजाल सेवाक द्वारा सिस्टम प्रमाणित करैत अछिदूरस्थ सेवाक द्वारा स्थानीय प्रयोक्ता केँ प्राधिकृत करूकैशिंगकेवल रूट भएकए चलाए सकैत अछिसत्यापनक काले access.conf जाँचूआफलाइन लागिन स्वीकारब क लेल winbind विन्यस्त करैत अछिई मानैत विंडबिंड सक्रिय करू जे अपन प्रयोक्ता नाममे बिनु डोमेनक प्रयोक्ता डोमेन प्रयोक्ता अछिई मानैत विंडबिंड सक्रिय करू जे अपन प्रयोक्ता नाम मे बिनु डोमेनक प्रयोक्ता डोमेन प्रयोक्ता नहि अछिआफलाइन लागिन रोकबाक लेल winbind विन्यस्त करैत अछिओकर पहिले लागिन पर प्रयोक्ताक लेल घर निर्देशिकापूर्वनिर्धारित LDAP बेस DNपूर्वनिर्धारित LDAP सर्वर होस्टनेम अथवा URIपूर्वनिर्धारित NIS डोमेनपूर्वनिर्धारित NIS सर्वरपूर्वनिर्धारित हेसियड LHSपूर्वनिर्धारित हेसियड RHSपूर्वनिर्धारित करबरोस KDCपूर्वनिर्धारित करबरोस प्रशासक सर्वरपूर्वनिर्धारित करबरोस रेल्मसांबा आओर विंडबिंडक लेल पूर्वनिर्धारित रियल्म जखन security=adsप्रयोगक लेल पूर्वनिर्धारित स्मार्टकार्ड मॉड्यूलडाइलॉग केँ रद्द कएल गेल छलपूर्वनिर्धारित रूपेँ सत्यापनक लेल LDAP केँ निष्क्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक लेल LDAP केँ निष्क्रिय करूपूर्वनिर्धारित रूपेँ MD5 गुड़किल्ली केँ निष्क्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक लेल NIS निष्क्रिय करूपूर्वनिर्धारित रूपेँ फिंगरप्रिंट पाठक सँ सत्यापन निष्क्रिय करूस्मार्टकार्डक संग पूर्वनिर्धारित रूपेँ सत्यापन निष्क्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक केश केँ निष्क्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक लेल हेसियड केँ निष्क्रिय करूपूर्वनिर्धारित रूपेँ करबरोस सत्यापन केँ निष्क्रिय करूपूर्वनिर्धारित रूपेँ छायांकित गुड़किल्ली केँ निष्क्रिय करूकरबरोस KDC केँ पाबैमे DNS क प्रयोग केँ निष्क्रिय करूकरबरोस रियलम्स केँ पाबैमे DNS क प्रयोग केँ निष्क्रिय करूLDAP क संग TLS क प्रयोग निष्क्रिय करू (RFC-2830)पूर्वनिर्धारित रूपेँ सत्यापनक लेल winbind केँ निष्क्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक लेल विंडबिंड केँ निष्क्रिय करूमेजबाननाम समाधानक लेल विंस निष्क्रिय करूTUI क मुख्य संवाद मे रद्द क बजाय पीछे केँ देखाउखाता सत्यापनक काले access.conf नहि जाँचूओकर पहिले लागिन पर प्रयोक्ताक लेल घर निर्देशिका नहि बनाउपदावनत पाठ प्रयोक्ता अंतरफलक केँ नहि देखाउमेजबाननाम समाधानक लेल विंस अथवा निसक बदला dns पसंद नहि करूपूर्वनिर्धारित रूपेँ सत्यापनक लेल स्मार्टकार्ड जरूरी नहिportmap, ypbind, आओर nscd केँ आरंभ/अंत नहि करू विन्यास फाइल अद्यतन नहि करू, केवल नयी जमावट केँ छापूपूर्वनिर्धारित रूपेँ सत्यापनक लेल LDAP केँ सक्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक लेल LDAP केँ सक्रिय करूपूर्वनिर्धारित रूपेँ MD5 गुड़किल्ली केँ सक्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक लेल NIS सक्रिय करूपूर्वनिर्धारित रूपेँ फिंगरप्रिंट पाठक सँ सत्यापन सक्रिय करूस्मार्टकार्ड क संग पूर्वनिर्धारित रूपेँ सत्यापन सक्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक लेल हेसियड केँ सक्रिय करूपूर्वनिर्धारित रूपेँ करबरोस सत्यापन केँ सक्रिय करूपूर्वनिर्धारित रूपेँ छायांकित गुड़किल्ली केँ सक्रिय करूकरबरोस KDC केँ पाबैमे DNS क प्रयोग केँ सक्रिय करूकरबरोस रियलम्स केँ पाबैमे DNS क प्रयोग केँ सक्रिय करूLDAP क संग TLS क प्रयोग सक्रिय करू (RFC-2830)पूर्वनिर्धारित रूपेँ सत्यापनक लेल winbind केँ सक्रिय करूपूर्वनिर्धारित रूपेँ प्रयोक्ता सूचनाक लेल विंडविंड केँ सक्रिय करूमेजबाननाम समाधानक लेल विंस सक्रिय करूhash/crypt अल्गोरिथम नव गुड़किल्लीक लेलआब ई प्रशासक कए रूपेँ विंडबिंड डोमेन अथवा ads रियल्म सँ जुड़ूCA प्रमाणपत्र URL सँ लोड करूस्थानीय दावेदारी स्थानीय प्रयोक्ताक लेल पर्याप्त अछिएकर बरक्स सर्वर क नामकेँ सत्यापित करू--test का विलोम, बदला जमावट क संग विन्यास फाइल अद्यतन करूमेजबाननाम समाधानक लेल विंस अथवा निसक बदला dns पसंद करूपूर्वनिर्धारितक लेल संजाल खोजू आओर ओकरा छापूपूर्वनिर्धारित रूपेँ सत्यापनक लेल स्मार्टकार्ड जरूरीविन्यास फाइलक बैकअप केँ पुनर्भंडारित करैत अछिपछिला विन्यास परिवर्तनक पहिले विन्यास फाइलक बैकअप केँ पुनर्भंडारित करैत अछिसभटा विन्यास फाइलक बैकअफ केँ सहेजैछसांबा आओर विंडबिंडक प्रयोग करबाक लेल सुरक्षा मोडछाया गुड़किल्लीअक्षर जे डोमेन आओर विंडबिंड निर्मित प्रयोक्ता नाम केँ अलग करबाक लेल प्रयुक्त हाएत जँ winbindusedefaultdomain सक्रिय नहि अछिडायरेक्टरी जकरा विंडबिंड-निर्मित प्रयोक्ता गृह डायरेक्टरी क रूपेँ रखताहशैल जकरा विंडबिंड-निर्मित प्रयोक्ता अपन लागिन शैलक रूपेँ रखताहuid रेंज विंडबिंड डोमेन अथवा ads users केँ सौंपताहअप्रत्याशित तर्कसभटा विन्यास फाइल अद्यतन करूप्रयोग: %s [विकल्प]कार्यसमूह सत्यापन सर्वर एकरा मे अछि

Anon7 - 2022
AnonSec Team