[ Avaa Bypassed ]




Upload:

Command:

hmhc3928@3.147.195.28: ~ $
��(\	���N� "#(#L/p$�#�!�(!4V[du~���	�f�GIX�
��
���������_�:(?hq����x�;?+{�����
"*Mj �d�  E& @l � � � � � %� e!t!g�!�!�!"
""1"H"M"V"h"z""
�"
�"�"
�"�"!�"	#
###*#7#D#Q#V#Y#k#n#�#	�#�#�#�#R�#$$
'$5$E$hM$��$g%x%��%5	&1?&0q&,�&/�&0�&+0'!\'-~'��'�q(�@);*"R*!u*"�*#�*�*	�*�*++-+?+G+\+td+�+�+,6 ,W,h,[p,�,�,�,--'-'>-]f-�-�-L�-&...J.e.u.|.�.
�.�.�.
�.�.(�.0/0L/1}/�/�/.�/)�/[(0_�0+�061G1#\1�1�1�1�1�1�1�152 L2m2@�2*�2,�2 3+<3Th3V�3:41O4#�46�4.�4.5*:5%e5(�5*�5C�5'#6-K6/y6$�6<�657=A717:�7#�718-B87p81�8-�8+9>49?s9)�9+�9	:*):MT:O�:9�:0,;"];5�;X�;-<)=<$g<'�<)�<B�<&!=,H=.u=#�=&�=%�=>> T>1u>D�>;�>(?1E?(w?;�?D�?3!@)U@(@6�@2�@6A0IA)zAX�A(�A*&B0QB�B�B-�B��BGnC�C�CD�C4:DoD�D�D4�D+�D2E'JE�rESNG�G�G�G"�G?�G&,H!SH"uH(�H*�H�H	�H�HII	'I1I9I	BIzLIL�IUJjJ
~J�J
�J�J�J��JhK�K�K�KQ�KL1LLLULfLyL�L�Lx�LN&M<uM�M�M�M�MNN"N(<N%eN!�N&�Nf�N;OSOY[OU�OP
P%P2P8P+MPgyP�Pm�P	[QeQ}Q�Q�Q!�Q�Q�Q�QRR# RDR
TRbR
sR~R�R	�R�R�R�R
�R�R	�RSSSS!S.S4S;SCS-JSZxS�S�S�STT}T��TaUsU��U4
V6BV/yV1�V.�V6
W0AW/rW,�W��W��XvYC{Z,�Z+�Z1[2J["}[�[�[
�[�[�[\\,\�9\�\�\'�\O]h]
]f�]�]�]!^0^C^U^-i^_�^
�^_M	_
W_b__�_�_�_�_�_�_�_`#`C`Ac`;�`9�`a,'a0Ta-�ao�aq#b-�bO�bc-0c^cvc�c�c�c%�cd9%d$_d�dD�d�d+�d)e*<eTgeb�e4f+Tf,�f2�f/�f-g>g^g5vg9�gV�g(=h fh.�h2�h4�h2iQQi8�iL�i)j#Hj lj+�j$�j%�j-kG2kCzk�k*�kl)lBBlP�l3�l*
m+5m1am]�m,�mn=n4Tn8�nT�n'o?o-_o1�o1�o.�oO ppp3�pK�pEqUq(nq.�q>�qOrJUr1�r,�r1�r-1s2_s)�s)�sX�s0?t2pt:�t�t#�t2u�EuW�u?vSv:hvJ�v�v(w/w<Ew;�w;�w6�w'bG8����$?Z�v/w"�ph�r�������&g�Jm����q-�!A���}��	;!���fa�����3��#`�N�jD�:�_��E� @|��%���*5�����l�c����]�e\�Y,H�
�.�(OK��d��X	�TF
u�������I���V~=R���P�#�6��B
����L��
"x�iz���U)'%��$�1WS��y��&�2������M���(79s0t>C4^��Q<�k���� n���[����{�+�o� <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Authentication Configuration</b><b>Local Authentication Options</b><b>Maximal Consecutive Character Repetition</b><b>Minimal Password Requirements</b><b>Other Authentication Options</b><b>Required Character Classes</b><b>Smart Card Authentication Options</b><b>User Account Configuration</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>Tip:</b> Smart cards support logging into both local and centrally managed accounts.</small><small><b>Tip:</b> These checks are disabled if the value is 0.</small><small><b>Tip:</b> This is managed via /etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not successful.IPAv2 domain join was not successful. The ipa-client-install command failed with the following error:IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin SettingsJoining IPA DomainJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxclassrepeat value must not be negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat value must not be negativeThe passminclass option value is not an integerThe passminclass value must not be higher than 4The passminclass value must not be negativeThe passminlen minimum value is 6The passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind domain join was not successful.Winbind domain join was not successful. The net join command failed with the following error:Winbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationwinbind will use Kerberos 5 to authenticatewinbind will use the default authentication methodworkgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2016-06-17 05:02-0400
Last-Translator: Tomáš Mráz <tmraz@fedoraproject.org>
Language-Team: Czech (http://www.transifex.com/projects/p/fedora/language/cs/)
Language: cs
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=3; plural=(n==1) ? 0 : (n>=2 && n<=4) ? 1 : 2;
X-Generator: Zanata 3.8.4
 <Tab>/<Alt-Tab> přepíná mezi položkami | <Mezera> výběr | <F12> pokračovat *<URL><b>Konfigurace autentizace</b><b>Volby lokální autentizace</b><b>Maximální opakování po sobě následujících znaků</b><b>Minimální požadavky na heslo</b><b>Ostatní volby autentizace</b><b>Vyžadované třídy znaků</b><b>Volby autentizace čipovou kartou</b><b>Konfigurace uživatelských účtů</b><dn><doména><nejnižší-nejvyšší><module><název><číslo><realm><server><servery><small><b>Poznámka:</b> Čipové karty podporují přihlášení k lokálně i centrálně spravovaným účtům.</small><small><b>Tip:</b> Tyto kontroly jsou vypnuty pokud mají hodnotu 0.</small><small><b>Poznámka:</b> Toto je řízeno souborem /etc/security/access.conf.</small><pracovní_skupina>ADS Realm:_Admin servery:Admin server:Pokročilé v_olbyUpozorněníVšechny konfigurační soubory, které byly změněny při předchozí změně konfigurace autentizace, budou obnoveny ze zálohy. Vrátit stav před změnami?Povolit off_line přihlášeníZpůso_b autentizace:AutentizaceKonfigurace autentizaceAutentizační modul %s/pam_%s.so chybí. Autentizace nemusí správně fungovat.ZpětZadána špatná akce po vyjmutí čipové karty.Base DN:_Třídy znaků:Kešovat informaceZrušit_Akce po vyjmutí karty:_URL certifikátu:Stiskněte toto tlačítko, pokud jste dosud nestáhli certifikát CA, nebo nenastavili certifikát CA jiným způsobem.Nastavit, jak systém ověřuje uživatele, kteří se pokoušejí přihlásitVytvářet _domovské adresáře při prvním přihlášeníNenastavovat _NTP_NeukládatAdministrátor domény:Doménové kontroléry:_Administrátor domény:Doména:Stažení certifikátu CAPovolit podporu čtečky oti_sků prstůPovolit místní kontro_lu přístupuPovolit podporu čipových _karetChyba při stahování certifikátu CAAutentizace pomocí otisků prstů umožňuje přihlášení sejmutím otisku prstu čtečkou otisků.čtečky otisků prstůFreeIPAHašovací/šifrovací algoritmus použitý pro ukládání hesel lokálních uživatelůJméno počítače, případně ldap:// nebo ldaps:// URI ukazující na server LDAP.IPA rea_lm:IPA _doména:IPA _server:IPAv2Nastavení pro IPAv2Připojení k IPAv2 doméně se nezdařilo.Připojení k IPAv2 doméně se nezdařilo. Příkaz ipa-client-install selhal s následující chybou:IPAv2 hesloPokud domovský adresář uživatele neexistuje, bude při jeho prvním přihlášení automaticky vytvořen.IgnorovatNeplatné URI pro LDAP.Připojit se k doméněNastavení připojeníPřipojit se k IPA doméněPřipojuji se k doméně winbinduKDC:KerberosNastavení KerberosKerberos hesloLDAPBase _DN pro vyhledávání v LDAP:Nastavení LDAPLDAP _server:LDAP autentizaceLDAP hesloPouze lokální účtyMístní autorizace stačíUzamknoutMa_lá písmenaNISNastavení NISNIS _doména:NIS _server:NIS hesloDalšíNeOstatní z_nakyOkVolby _heslaHesloHeslo:R_ealm:Realm:Vyžadovat čipovou kartu pro při_hlášeníObnovit konfigurační soubory ze zálohy provedené před předchozí změnou konfiguraceVrátitStejná _třída:Uložit NastaveníModel zabezpečení:Server:Autentizace pomocí čipových karet umožňuje přihlášení pomocí certifikátu a klíče uloženého na čipové kartě.Některé ze změn konfigurace, které jste provedli, by měly být před pokračováním uloženy na disk. Pokud je neuložíte, váš pokus připojit se k doméně možná selže. Uložit změny?Šablo_na shellu:Šablona shellu:Soubor %s nebyl nalezen, avšak je potřeba pro správnou funkci %s.
Nainstalujte správně balíček %s, který poskytuje tento soubor.hodnota volby passmaxclassrepeat není celé číslohodnota volby passmaxclassrepeat nesmí být zápornáhodnota volby passmaxrepeat není celé číslohodnota volby passmaxrepeat nesmí být zápornáhodnota volby passminclass není celé číslohodnota volby passminclass nesmí být vyšší než 4hodnota volby passminclass nesmí být zápornáhodnota volby passminlen musí být nejméně 6hodnota volby passminlen není celé čísloPro připojení k serveru LDAP pomocí TLS protokolu potřebujete certifikát CA, která podepsala certifikát vašeho serveru. Zkopírujte certifikát CA v PEM formátu do adresáře '%s'.
Pak stiskněte OK.Pro ověření LDAP serveru se zapnutým TLS protokolem potřebujete certifikát CA, která podepsala certifikát tohoto serveru. Prosím, vyplňte URL, odkud může být tento certifikát ve formátu PEM stažen.Není možné inicializovat grafické rozhraní. Nejpravděpodobnější důvod selhání
je, že aplikace nebyla spuštěna v prostředí s grafickým rozhraním. Prosím nastartujte
grafické rozhraní nebo správně nastavte proměnnou prostředí DISPLAY.
Zadán neznámý algoritmus hašování hesel, bude použit sha256.Používat DNS pro _nalezení KDC pro realmyPoužívat DNS pro nalezení KDC pro realmyPoužívat DNS pro převod počítačů na realmyPoužívat DNS pro převod počítačů na real_myPoužívat čtečku otisků prstůPoužívat IPAv2Používat KerberosPoužít LDAPPoužívat LDAP autentizaciPoužívat MD5 heslaPoužít NISPoužívat stínová heslaPoužít TLSPoužít rozšíření Transport Layer Security pro LDAP jak je definováno v RFC-2830. Nesmí být zaškrtnuto u ldaps URI serveru.Používat winbindPoužívat autentizaci winbindPro šifrování spojení použít _TLSPoužijte tlačítko "Připojit se k doméně" pro přiojení k IPAv2 doméně.Informace o uživateliVarováníPovolí ověřování autorizace přístupu uživatele podle obsahu souboru /etc/security/access.conf.WinbindADS r_ealm winbindu:Doménové _kontroléry winbindu:Nastavení winbind_Doména winbind:Autentizace winbindPřipojení k Winbind doméně se nezdařilo.Připojení k Winbind doméně se nezdařilo. Příkaz net join selhal s následující chybou:Winbind hesloAnoMusíte zadat adresu serveru ldaps:// nebo použít TLS pro LDAP autentizaci.Číslic_e_Stáhnout certifikát CA..._Identita & autentizacePřipojit _se k doméně..._KDC:_Délka:Al_goritmus hešování hesel:_Heslo:Stejný zna_k:_Model zabezpečení:Velká pís_menaDatabáze _uživatelských účtů:akce po vyjmutí čipové kartyautentizovat systémové účty pouze pomocí místních souborůautentizovat systémové účty pomocí síťových služebautorizovat místní uživatele také vzdálenou služboukešovánímůže být spuštěn pouze uživatelem rootkontrolovat access.conf během autorizace účtupovolí offline přihlášení přes winbind nastaví winbind, aby předpokládal, že uživatelé bez domény ve jménu uživatele jsou uživatelé doménynastaví winbind, aby předpokládal, že uživatelé bez domény ve jménu uživatele nejsou uživatelé doményzakáže offline přihlášení přes winbindvytvářet domovské adresáře uživatelům při jejich prvním přihlášeníimplicitní Base DN pro LDAPimplicitní jméno LDAP serveru nebo jeho URIimplicitní NIS doménaimplicitní NIS serverimplicitní LHS pro Hesiodimplicitní RHS pro Hesiodimplicitní KDC pro Kerberosimplicitní admin server pro Kerberosimplicitní realm pro Kerberosimplicitní realm pro sambu a winbind, když security=adsimplicitní modul pro čipovou kartudialog byl stornovánzakázat použití IPAv2 pro informace o uživatelích a autentizacizakázat LDAP pro autentizacizakázat LDAP pro informace o uživatelíchzakázat MD5 heslazakázat NIS pro informace o uživatelíchzakázat SSSD pro autentizaci (bude používáno pouze pro podporované konfigurace)zakázat SSSD pro informace o uživatelích (bude používáno pouze pro podporované konfigurace)zakázat autentizaci pomocí čtečky otisků prstůzakázat autentizaci pomocí čipové kartyzakázat automatický uživatelský ecryptfszakázat kešování ověření uživatelů v SSSDzakázat kešování informací o uživatelíchzakázat Hesiod pro informace o uživatelíchzakázat autentizaci Kerberosemzakázat hesla v shadowzakázat používání DNS pro hledání kerberos KDCzakázat používání DNS pro hledání kerberos realmůnepoužít schéma RFC-2307bis pro hledání informací o uživatelích v LDAP serveruzakázat použití TLS s LDAP (RFC-2830)zakázat winbind pro autentizacizakázat winbind pro informace o uživatelíchzakázat wins pro vyhledávání jmen počítačůzobrazit Zpět místo Zrušit v hlavním dialogu TUInekontrolovat access.conf během autorizace účtunevytvářet domovské adresáře uživatelům při jejich prvním přihlášenínezobrazovat zastaralé textové uživatelské rozhraníneupřednostnit dns před wins nebo nis pro vyhledávání jmen počítačůnevyžadovat číslice v heslunevyžadovat malá písmena v heslunevyžadovat jiné znaky v heslunevyžadovat čipovou kartu pro autentizacinevyžadovat velká písmena v heslunenastavovat NTP proti IPAv2 doméněnestartovat/nevypínat portmap, ypbind a nscdnepřepisovat konfigurační soubory, pouze vytisknout nová nastavenípovolit použití IPAv2 pro informace o uživatelích a autentizacipovolit LDAP pro autentizacipovolit LDAP pro informace o uživatelíchpovolit MD5 heslapovolit NIS pro informace o uživatelíchpovolit SSSD s manuálním nastavením konfigurace pro autentizacipovolit SSSD s manuálním nastavením konfigurace pro informace o uživatelíchpovolit autentizaci pomocí čtečky otisků prstůpovolit autentizaci pomocí čipové kartypovolit automatický uživatelský ecryptfspovolit kešování ověření uživatelů v SSSDpovolit kešování informací o uživatelích (automaticky vypnuto pokud se používá SSSD)povolit Hesiod pro informace o uživatelíchpovolit autentizaci Kerberosempovolit hesla v shadowpovolit používání DNS pro hledání kerberos KDCpovolit používání DNS pro hledání kerberos realmůpoužít schéma RFC-2307bis pro hledání informací o uživatelích v LDAP serverupovolit použití TLS s LDAP (RFC-2830)povolit winbind pro autentizacipovolit winbind pro informace o uživatelíchpovolit wins pro vyhledávání jmen počítačůhašovací/šifrovací algoritmus pro nová heslapřipojit se k IPAv2 doméně s tímto účtempřipojit se nyní do domény winbind nebo realmu ads jako tento administrátorstáhnout certifikát CA z URLmístní autorizace pro místní uživatele stačímaximální počet po sobě následujících znaků stejné třídy v heslumaximální počet stejných po sobě následujících znaků v hesluminimální délka heslaminimální počet tříd znaků v heslujména serverů, proti kterým se autentizovatnepoužívat SSSD implicitně ani pro podporované konfiguraceopak volby --test, přepsat konfigurační soubory se změněnými nastavenímiupřednostnit dns před wins nebo nis pro vyhledávání jmen počítačůzískat ze sítě implicitní hodnoty a vypsat jevyžadovat nejméně jednu číslici v hesluvyžadovat nejméně jedno malé písmeno v hesluvyžadovat nejméně jeden jiný znak v hesluvyžadovat nejméně jedno velké písmeno v hesluvyžadovat čipovou kartu pro autentizaciobnovit konfigurační soubory ze zálohyobnovit konfigurační soubory ze zálohy uložené před předchozízměnou konfiguraceuložit zálohu všech konfiguračních souborůrežim zabezpečení použitý pro sambu a winbindnastavit NTP proti IPAv2 doméně (implicitní nastavení)stínová heslazobrazit tuto nápovědu a skončitIPAv2 doména, do které má být systém zařazenznak, který se bude používat pro oddělení domény a uživatele v jménech uživatelů vytvářených winbindem, pokud není povoleno winbindusedefaultdomainadresář, který budou mít uživatelé vytvoření winbindem jako domovský adresářrealm IPAv2 doményserver IPAv2 doményshell, který budou mít uživatelé vytvoření winbindemrozsah uid, které bude winbind přiřazovat uživatelům domény nebo adsneočekávaný argumentpřepsat všechny konfigurační souborypoužití: %s [volby]použít SSSD implicitně, pokud podporuje danou konfiguraciwinbind bude používat pro autentizaci protokol Kerberos 5winbind bude používat implicitní autentizační protokolpracovní skupina, v níž jsou autentizační servery

Filemanager

Name Type Size Permission Actions
Linux-PAM.mo File 11.51 KB 0644
NetworkManager.mo File 27.79 KB 0644
aspell.mo File 29.62 KB 0644
authconfig.mo File 30.05 KB 0644
bash.mo File 131.07 KB 0644
chkconfig.mo File 9.77 KB 0644
coreutils.mo File 350.83 KB 0644
cpupower.mo File 7.08 KB 0644
cracklib.mo File 1.73 KB 0644
cryptsetup.mo File 73.29 KB 0644
diffutils.mo File 11.66 KB 0644
dpkg.mo File 153.29 KB 0644
e2fsprogs.mo File 136.9 KB 0644
ecpglib6-9.2.mo File 3.58 KB 0644
elinks.mo File 87.9 KB 0644
findutils.mo File 30.47 KB 0644
firewalld.mo File 38.9 KB 0644
gdk-pixbuf.mo File 22.98 KB 0644
gettext-runtime.mo File 9.7 KB 0644
gettext-tools.mo File 6.21 KB 0644
glib-networking.mo File 4.44 KB 0644
glib20.mo File 123.45 KB 0644
gnupg2.mo File 182.54 KB 0644
gnutls.mo File 26.44 KB 0644
grep.mo File 18.22 KB 0644
gsettings-desktop-schemas.mo File 98.67 KB 0644
initscripts.mo File 17.39 KB 0644
iso_15924.mo File 8.64 KB 0644
iso_3166.mo File 25.93 KB 0644
iso_3166_2.mo File 10.12 KB 0644
iso_4217.mo File 14.86 KB 0644
iso_639.mo File 24.18 KB 0644
iso_639_3.mo File 13.95 KB 0644
kbd.mo File 26.87 KB 0644
libc.mo File 144.88 KB 0644
libgnome-keyring.mo File 1.44 KB 0644
libgpg-error.mo File 17.39 KB 0644
libidn.mo File 8.57 KB 0644
libpaper.mo File 2.19 KB 0644
libpq5-9.2.mo File 21.49 KB 0644
libpwquality.mo File 5.9 KB 0644
libsoup.mo File 3.85 KB 0644
libuser.mo File 26.01 KB 0644
lynx.mo File 113.46 KB 0644
man-db-gnulib.mo File 5.08 KB 0644
man-db.mo File 20.27 KB 0644
nano.mo File 44.11 KB 0644
net-tools.mo File 61.23 KB 0644
newt.mo File 469 B 0644
parted.mo File 57.15 KB 0644
passwd.mo File 5.88 KB 0644
policycoreutils.mo File 138.06 KB 0644
polkit-1.mo File 4.86 KB 0644
popt.mo File 1.81 KB 0644
psmisc.mo File 16.21 KB 0644
quota.mo File 73.9 KB 0644
rpm.mo File 50.32 KB 0644
sed.mo File 10.23 KB 0644
shadow.mo File 66.63 KB 0644
sharutils.mo File 23.64 KB 0644
sudo.mo File 18.51 KB 0644
sudoers.mo File 47.2 KB 0644
sysstat.mo File 9.55 KB 0644
tar.mo File 58.61 KB 0644
util-linux.mo File 389.08 KB 0644
wget.mo File 54.6 KB 0644
yum.mo File 63.99 KB 0644