[ Avaa Bypassed ]




Upload:

Command:

hmhc3928@18.119.137.162: ~ $
��(\	���N� "#(#L/p$�#�!�(!4V[du~���	�f�GIX�
��
���������_�:(?hq����x�;?+{�����
"*Mj �d�  E& @l � � � � � %� e!t!g�!�!�!"
""1"H"M"V"h"z""
�"
�"�"
�"�"!�"	#
###*#7#D#Q#V#Y#k#n#�#	�#�#�#�#R�#$$
'$5$E$hM$��$g%x%��%5	&1?&0q&,�&/�&0�&+0'!\'-~'��'�q(�@);*"R*!u*"�*#�*�*	�*�*++-+?+G+\+td+�+�+,6 ,W,h,[p,�,�,�,--'-'>-]f-�-�-L�-&...J.e.u.|.�.
�.�.�.
�.�.(�.0/0L/1}/�/�/.�/)�/[(0_�0+�061G1#\1�1�1�1�1�1�1�152 L2m2@�2*�2,�2 3+<3Th3V�3:41O4#�46�4.�4.5*:5%e5(�5*�5C�5'#6-K6/y6$�6<�657=A717:�7#�718-B87p81�8-�8+9>49?s9)�9+�9	:*):MT:O�:9�:0,;"];5�;X�;-<)=<$g<'�<)�<B�<&!=,H=.u=#�=&�=%�=>> T>1u>D�>;�>(?1E?(w?;�?D�?3!@)U@(@6�@2�@6A0IA)zAX�A(�A*&B0QB�B�B-�B��BGnC�C�CD�C4:DoD�D�D4�D+�D2E'JE�rEW4G�G�G*�G(�G6�G%H)EH oH+�H"�H�H�H�HIII	I%I.I�7I\�IQJjJzJ�J
�J�J�J��JK�K�K#�Ko�K]L;eL	�L�L�L	�L!�LMyMN�M3�MN.N?NUNhNN�N3�N$�N$�N !OzBO�O�OH�OJ"P
mP
{P�P�P�P9�Px�PcQtrQ
�Q�QRR6RTRmRrR{R�R�R�R�R
�R�R
�RS$SDSLS]SaSsS�S�S�S�S�S�S�S�S	�S�S�S&�S^TuT�T�T�T�T��T�dU_VpV��V9W3LW4�W.�W3�W0X-IX"wX1�X��X��Y�ZH�[/\/N\4~\4�\�\
]]&] 5]V]
p]~]
�]��]C^#U^2y^T�^__e_�_�_�_�_�_�_;�_p:`�`�``�` a (a!Iaka�a�a�a
�a�a�a�a�a9b8Fb5b3�b�b$�bF"c:icV�c]�c8Yd=�d�d'�de#e7eKe_eue�e:�e/�efR2f7�f<�f,�f;'gmcgq�gTCh8�h1�hPiHTiB�i7�i/jAHjJ�j]�j33k?gkC�k.�kFlLalD�l7�lA+m"mm*�m1�m>�m1,n*^n/�n[�nPo5fo:�o*�o9pX<p\�pR�p6Eq/|qN�q|�q@xr5�r-�r?sH]s[�s1t=4tArt,�t,�t,uQ;u�u9�uS�u07vhv5�v0�vO�v\7w;�w4�w)x5/x:ex5�x8�x9y^Iy4�y6�y/zDz%Tz9zz��zLT{"�{�{B�{A |b|(x|�|C�|2�|9.}/h}'bG8����$?Z�v/w"�ph�r�������&g�Jm����q-�!A���}��	;!���fa�����3��#`�N�jD�:�_��E� @|��%���*5�����l�c����]�e\�Y,H�
�.�(OK��d��X	�TF
u�������I���V~=R���P�#�6��B
����L��
"x�iz���U)'%��$�1WS��y��&�2������M���(79s0t>C4^��Q<�k���� n���[����{�+�o� <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Authentication Configuration</b><b>Local Authentication Options</b><b>Maximal Consecutive Character Repetition</b><b>Minimal Password Requirements</b><b>Other Authentication Options</b><b>Required Character Classes</b><b>Smart Card Authentication Options</b><b>User Account Configuration</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>Tip:</b> Smart cards support logging into both local and centrally managed accounts.</small><small><b>Tip:</b> These checks are disabled if the value is 0.</small><small><b>Tip:</b> This is managed via /etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 domain join was not successful.IPAv2 domain join was not successful. The ipa-client-install command failed with the following error:IPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin SettingsJoining IPA DomainJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxclassrepeat value must not be negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat value must not be negativeThe passminclass option value is not an integerThe passminclass value must not be higher than 4The passminclass value must not be negativeThe passminlen minimum value is 6The passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind domain join was not successful.Winbind domain join was not successful. The net join command failed with the following error:Winbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationwinbind will use Kerberos 5 to authenticatewinbind will use the default authentication methodworkgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2016-06-07 06:50-0400
Last-Translator: Lisa Stemmler <lstemmle@redhat.com>
Language-Team: German (http://www.transifex.com/projects/p/authconfig/language/de/)
Language: de
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n != 1);
X-Generator: Zanata 3.8.4
 <Tab>/<Alt+Tab> Zwischen Elementen wechseln  |  <Leertaste> Auswählen  | <F12> Weiter*<URL><b>Konfiguration der Authentifizierung</b><b>Lokale Authentifizierungsoptionen</b><b>Maximal aufeinanderfolgende Zeichenwiederholung</b><b>Minimale Passwortanforderungen</b><b>Weitere Authentifizierungsoptionen</b><b>Benötigte Zeichenklassen</b><b>Smartcard-Authentifizierungsoptionen</b><b>Benutzerkonto-Konfiguration</b><dn><Domain><niedrigste-höchste><Modul><Name><Nummer><Bereich><Server><Server><small><b>Hinweis:</b> Smartcards unterstützen das Anmelden an sowohl lokalen als auch zentral verwalteten Benutzerkonten.</small><small><b>Hinweis:</b> Diese Überprüfungen sind deaktiviert, falls der Wert 0 ist.</small><small><b>Hinweis:</b> Dies wird via /etc/security/access.conf verwaltet.</small><Arbeitsgruppe>ADS-Bereich:Ad_min-Server:Admin-Server:Erweiterte _OptionenAlarmAlle Konfigurationsdateien, welche durch die vorherige Authentifizierungskonfigurationsänderung angepasst wurden, werden von der Sicherung wiederhergestellt. Änderungen rückgängig machen?Offline-Anme_ldung erlaubenAut_hentifizierungsmethode:AuthentifizierungKonfiguration der AuthentifizierungDas Authentifizierungsmodul %s/pam_%s.so fehlt. Der Authentifizierungsprozess arbeitet eventuell nicht korrekt.ZurückUnzulässige Aktion beim Entfernen der Smartcard angegeben.Basis-DN:Zei_chenklassen:Informationen zwischenspeichernAbbrechenAktion bei_m Entfernen der Karte:Zertifikat-_URL:Klicken Sie auf diesen Knopf, wenn Sie noch kein CA-Zertifikat heruntergeladen oder in sonstiger Form eingerichtet haben.Kontrollieren, wie das System die Benutzer prüft, die sich anmelden möchten.Persönlic_he Ordner beim ersten Anmelden erstellenKonfiguriere _NTP nicht_Nicht speichernDomain-Administrator:Domain-Controller:Domain-_Administrator:Domain:CA-Zertifikat herunterladenUnterstützung für _Fingerabdruck-Leser aktivieren_Lokale Zugriffskontrolle aktivieren_Smartcard-Unterstützung aktivierenError downloading CA certificateFingerabdruck-Authentifizierung gestattet es Ihnen, sich durch Scannen des Fingers mit dem Fingerabdruck-Leser anzumelden.Fingerabdruck-LeserFreeIPAHash/Crypt-Algorithmen zur Speicherung von Passwörtern lokaler BenutzerHostname oder ldap:// oder ldaps:// URI, welche auf den LDAP-Server zeigt.IPA B_ereich:IPA _Domäne:IPA _Server:IPAv2IPAv2 EinstellungenDas Verbinden mit der IPAv2-Domain war nicht erfolgreich.Das Verbinden mit der IPAv2-Domain war nicht erfolgreich. Der ipa-client-install Befehl scheiterte mit folgendem Fehler:IPAv2 PasswortWenn der persönliche Ordner eines Benutzers nicht existiert, wird er bei der ersten Anmeldung automatisch angelegt.IgnorierenUngültige LDAP URI.Domain-Mitglied werdenEinstellungen beitretenMit der IPA-Domain verbinden Winbind-Domain beitretenKDC:KerberosKerberos-EinstellungenKerberos-PasswortLDAPLDAP Suche _Basis-DN:LDAP-EinstellungenLDAP-_Server:LDAP-AuthentifizierungLDAP-PasswortNur lokale BenutzerkontenLokale Autorisierung ist ausreichendSperrenKl_einbuchstabenNISNIS-EinstellungenNIS-_Domain:NIS-_Server:NIS-PasswortWeiterNeinAndere ZeichenOKPass_wort-OptionenPasswortPasswort:R_ealm:Bereich:Smartcar_d für Anmeldung voraussetzenWiederherstellen der gesicherten Konfigurationsdateien vor der letzten KonfigurationsänderungRückgängig machenIdentische Zeichenklasse:Einstellungen speichernSicherheitsmodell:Server:Smartcard-Authentifizierung gestattet es Ihnen, sich mit einem Zertifikat und Schlüssel anzumelden, die mit einer Smartcard verknüpft sind.Einige der von Ihnen getätigten Konfigurationsänderungen sollten auf der Festplatte gespeichert werden, bevor Sie fortfahren. Sollten Sie diese nicht speichern, könnte Ihr Versuch fehlschlagen, Mitglied der Domain zu werden. Änderungen speichern?Sta_ndard-Shell:Standard-Shell:Die Datei %s, die für die Unterstützung von %s erforderlich ist, wurde nicht gefunden.
Installieren Sie das Paket %s, das diese Datei enthält.Die Wert der Option passmaxclassrepeat ist keine GanzzahlDer passmaxclassrepeat Wert darf nicht negativ seinDie Wert der Option passmaxrepeat ist keine GanzzahlDer passmaxrepeat Wert darf nicht negativ seinDie Wert der Option passminclass ist keine GanzzahlDer Passminlen-Wert darf nicht höher als 4 seinDer passminclass Wert darf nicht negativ seinDer passminlen minimale Wert ist 6Die Wert der Option passminlen ist keine GanzzahlUm sich mit einem LDAP-Server mit aktiviertem TLS-Protokoll zu verbinden, benötigen Sie ein CA-Zertifikat, mit dem Ihr Server-Zertifikat signiert ist. Kopieren Sie dieses Zertifikat im PEM-Format in den Ordner »%s«.
Klicken Sie danach auf OK.Um sich mit einem LDAP-Server mit aktiviertem TLS-Protokoll zu verbinden, benötigen Sie ein CA-Zertifikat, mit dem Ihr Server-Zertifikat signiert ist. Bitte geben Sie die URL an, von welcher das CA-Zertifikat im PEM-Format heruntergeladen werden kann.Grafische Oberfläche kann nicht initialisiert werden. Wahrscheinlichste Fehlerursache ist, dass das Tool nicht unter einer grafischen Oberfläche ausgeführt wurde. Bitte starten Sie entweder Ihre grafische Benutzeroberfläche oder konfigurieren Sie Ihre DISPLAY-Einstellung.
Unbekannter Passwort-Hashing-Algorithmus angegeben, sha256 wird benutzt.DNS benutzen, um KDCs für Rea_lms zu bestimmenDNS benutzen, um KDCs für Bereiche festzulegenDNS benutzen, um Rechner nach Bereichen  aufzulösenD_NS benutzen, um Rechner nach Bereichen aufzulösenFingerabdruck-Leser benutzenBenutze IPAv2Kerberos verwendenLDAP verwendenLDAP-Authentifizierung verwendenMD5-Passwörter verwendenNIS verwendenShadow-Passwörter verwendenTLS verwendenDie »Transport Layer Security«-Erweiterung für LDAP verwenden, wie in RFC-2830 definiert. Dies muss bei einer ldaps-Server-URI nicht aktiviert werden.Winbind verwendenWinbind-Authentifizierung verwenden_TLS zum Verschlüsseln von Verbindungen verwendenBenutzen Sie die Schaltfläche "Domäne beitreten"  um der IPAv2 Domäne beizutretenBenutzerinformationenWarnungFalls aktiviert, wird /etc/security/access.conf zur Authentifizierung der Benutzerzugriffe abgefragt.WinbindWinbind-ADS-R_ealm:Winbind-Domain-Co_ntroller:Winbind-EinstellungenWinbind-_Domain:Winbind-AuthentifizierungDas Verbinden mit der Winbind-Domain war nicht erfolgreich.Das Verbinden mit der Winbind-Domain war nicht erfolgreich. Der net join Befehl scheiterte mit folgendem Fehler:Winbind-PasswortJaSie müssen die »ldaps://«-Serveradresse angeben oder TLS zur LDAP-Authentifikation verwenden._ZahlenCA-Zertifikat herunterla_den …_Identität und AuthentifizierungDomain _beitreten …_KDCs:_Länge:_Passwort-Hashing-Algorithmus:_Passwort:Da_sselbe Zeichen:_Sicherheitsmodell:_GrossbuchstabeBen_utzerkonto-Datenbank:Beim Entfernen einer Smartcard folgende Aktion ausführenSystembenutzer nur über lokale Dateien authentifizierenSystembenutzer über Netzwerkdienste authentifizierenLokale Benutzer auch über Fernzugriff autorisierenZwischenspeicherungKann nur als Root ausgeführt werdenaccess.conf während der Autorisierung des Benutzerkontos überprüfenKonfiguriert Winbind, um Offline-Anmeldung zu ermöglichenWinbind soll annehmen, dass Benutzer ohne Domain im Benutzernamen Domain-Benutzer sindWinbind soll annehmen, dass Benutzer, ohne Domain im Benutzernamen keine Domain-Benutzer sindKonfiguriert Winbind, um Offline-Anmeldung zu verhindernPersönliche Benutzerordner bei der ersten Anmeldung erzeugenStandard LDAP Basis-DNStandard LDAP-Server-Hostnamen oder URIStandard-NIS-DomainStandard-NIS-ServerStandard-Hesiod-LHSStandard-Hesiod-RHSStandard-Kerberos-KDCStandard-Kerberos-Admin-ServerStandard-Kerberos-BereichStandard-Bereich für Samba und Winbind, wenn security=adsStandardmäßig zu verwendendes Smartcard-ModulDialog wurde abgebrochenDeaktiviere IPAv2 für Benutzerinformationen und Authentifizierung standardmässigLDAP zur Authentifizierung standardmäßig deaktivierenLDAP für Benutzerinformationen standardmäßig deaktivierenMD5-Passwörter standardmäßig deaktivierenNIS für Benutzerinformationen standardmäßig deaktivierenSSSD für Authentifizierung als Vorgabe deaktivieren (wird noch für unterstützte Konfigurationen verwendet)SSSD für Benutzerinformationen als Vorgabe deaktivieren (wird noch für unterstützte Konfigurationen verwendet)Fingerabdruck-Authentifizierung mit Fingerabdruck-Leser standardmäßig deaktivierenSmartcard-Authentifizierung standardmäßig deaktivierenAutomatisches ecryptfs für Benutzer deaktivierenZwischenspeicherung von Benutzerinformation in SSSD standardmäßig deaktivierenZwischenspeicherung von Benutzerinformation standardmäßig deaktivierenHesiod für die Benutzerinformationen standardmäßig deaktivierenKerberos-Authentifizierung standardmäßig deaktivierenShadow-Passwörter standardmäßig deaktivierenVerwendung von DNS für Ermittlung von Kerberos-KDCs deaktivierenVerwendung von DNS für die Ermittlung von Kerberos-Bereichen deaktivierenVerwendung des RFC-2307bis-Schemas für Suchen nach Benutzerinformation via LDAP deaktivierenVerwendung von TLS mit LDAP (RFC-2830) deaktivierenWinbind für die Authentifizierung standardmäßig deaktivierenWinbind für die Benutzerinformationen standardmäßig deaktivierenWINS zur Auflösung von Hostnamen deaktivieren»Zurück« anstelle von »Abbrechen« im Hauptdialog des TUI anzeigenaccess.conf während der Autorisierung des Benutzerkontos nicht überprüfenKeine persönlichen Benutzerordner bei der ersten Anmeldung erzeugenDie veraltete Text-Benutzerschnittstelle nicht anzeigenDNS über WINS oder NIS zur Hostnamen-Auflösung nicht bevorzugenBenötige keine Zahlen im PasswortBenötie keine Kleinbuchstaben im PasswortKeine anderen Zeichen in einem Kennwort verlangenSmartcard-Authentifizierung nicht standardmäßig voraussetzenKeine Grossbuchstaben in einem Kennwort verlangenNTP für die IPAv2-Domain nicht einrichtenportmap, ypbind und nscd nicht starten/anhaltenKonfigurationsdateien nicht aktualisieren, stattdessen nur die neuen Einstellungen ausgebenAktiviere IPAv2 für Benutzerinformationen und Authentifizierung standardmässigLDAP zur Authentifizierung standardmäßig aktivierenLDAP für Benutzerinformationen standardmäßig aktivierenMD5-Passwörter standardmäßig aktivierenNIS für Benutzerinformationen standardmäßig aktivierenSSSD für Authentifizierung als Vorgabe mit manuell verwalteter Konfiguration aktivierenSSSD für Benutzerinformationen als Vorgabe mit manuell verwalteter Konfiguration aktivierenFingerabdruck-Authentifizierung mit Fingerabdruck-Leser standardmäßig aktivierenSmartcard-Authentifizierung standardmäßig aktivierenAutomatisches ecryptfs für Benutzer aktivierenZwischenspeicherung von Benutzerinformation in SSSD standardmäßig aktivierenZwischenspeicherung von Benutzerinformation standardmäßig aktivieren (bei der Verwendung von SSSD automatisch deaktiviert)Hesiod für die Benutzerinformationen standardmäßig aktivierenKerberos-Authentifizierung standardmäßig aktivierenShadow-Passwörter standardmäßig aktivierenVerwendung von DNS für Ermittlung von Kerberos-KDCs aktivierenVerwendung von DNS für die Ermittlung von Kerberos-Bereichen aktivierenVerwendung des RFC-2307bis-Schemas für Suchen nach Benutzerinformation via LDAP aktivierenVerwendung von TLS mit LDAP (RFC-2830) aktivierenWinbind für die Authentifizierung standardmäßig aktivierenWinbind für die Benutzerinformationen standardmäßig aktivierenWINS zur Auflösung von Hostnamen aktivierenhash/crypt-Algorithmus für neue PasswörterMit diesem Konto der IPAv2-Domäne beitretenJetzt der Winbind-Domäne oder dem ADS-Bereich mit diesem Administrator beitretenCA-Zertifikat von URL ladenLokale Autorisierung ist ausreichend für lokale BenutzerMaximale Anzahl von aufeinanderfolgenden Zeichen derselben Klasse in einem KennwortMaximalanzahl gleicher Zeichen in einem PasswortMinimale PasswortlängeMindestanzahl von Charakter-Klassen in einem KennwortNamen der Server, gegen die authentifiziert wirdSSSD ausdrücklich nie verwenden, auch nicht für unterstützte KonfigurationenIm Gegensatz zu --test die Konfigurationsdateien mit geänderten Einstellungen aktualisierenDNS über WINS oder NIS zur Hostnamen-Auflösung bevorzugenIm Netzwerk nach Standards suchen und diese ausgebenErzwinge mindestens eine Zahl im PasswortErzwinge mindestens einen Kleinbuchstaben im PasswortMindestens ein anderes Zeichen in einem Passwort verlangenErzwinge mindestens einen Grossbuchstaben im PasswortSmartcard-Authentifizierung standardmäßig voraussetzenEine Sicherung der Konfigurationsdateien wiederherstellenDie vor der letzten Konfigurationsänderung gesicherten Konfigurationsdateien wiederherstellenEine Sicherung aller Konfigurationsdateien speichernVon Samba und Winbind zu verwendender SicherheitsmodusNTP für die IPAv2-Domain einrichten (Standard)Shadow-PasswortDiesen Hilfetext anzeigen und beendenDie IPAv2 Domäne, bei der das System enthalten sein sollDas Zeichen, das zur Trennung von Domain und Benutzer in von Winbind erzeugten Benutzernamen verwendet wird, sofern winbindusedefaultdomain nicht aktiviert istDer Ordner, den von Winbind erzeugte Benutzer als persönlichen Ordner habenDer Bereich für die IPAv2-DomäneServer der IPAv2 DomäneDie Shell, die von Winbind erzeugte Benutzer als Login-Shell habenuid-Bereich, den Winbind Domain- oder ADS-Benutzern zuteilen wirdUnerwartetes ArgumentAlle Konfigurationsdateien aktualisierenAufruf: %s [Optionen]SSSD unbedingt nur benutzen, wenn es die Konfiguration unterstütztwinbind wird Kerberos 5 zur Legitimation verwendenwinbind wird die Standard Legitimations-Methode verwendenArbeitsgruppen-Authentifizierungsserver sind in

Filemanager

Name Type Size Permission Actions
Linux-PAM.mo File 11.76 KB 0644
NetworkManager.mo File 346.22 KB 0644
acl.mo File 8.27 KB 0644
aspell.mo File 30.83 KB 0644
authconfig.mo File 31.4 KB 0644
bash.mo File 44.7 KB 0644
bison.mo File 25.54 KB 0644
chkconfig.mo File 10.06 KB 0644
coreutils.mo File 348.57 KB 0644
cpio.mo File 7.87 KB 0644
cpplib.mo File 20.92 KB 0644
cpupower.mo File 8.71 KB 0644
cracklib.mo File 1.93 KB 0644
cryptsetup.mo File 75.33 KB 0644
diffutils.mo File 33.52 KB 0644
dpkg.mo File 157.65 KB 0644
e2fsprogs.mo File 132.78 KB 0644
ecpglib6-9.2.mo File 3.62 KB 0644
elfutils.mo File 17.67 KB 0644
elinks.mo File 79.42 KB 0644
findutils.mo File 23.06 KB 0644
firewalld.mo File 39.75 KB 0644
flex.mo File 21.96 KB 0644
gawk.mo File 48.89 KB 0644
gcc.mo File 1.17 MB 0644
gdbm.mo File 9.51 KB 0644
gdk-pixbuf.mo File 23.19 KB 0644
gettext-runtime.mo File 9.67 KB 0644
gettext-tools.mo File 115.48 KB 0644
git.mo File 229.25 KB 0644
glib-networking.mo File 4.44 KB 0644
glib20.mo File 126.99 KB 0644
gnupg2.mo File 185.86 KB 0644
gnutls.mo File 25.22 KB 0644
gprof.mo File 10.3 KB 0644
grep.mo File 18.1 KB 0644
grub.mo File 102.97 KB 0644
gsettings-desktop-schemas.mo File 100.8 KB 0644
initscripts.mo File 17.78 KB 0644
iso_15924.mo File 9.07 KB 0644
iso_3166.mo File 25.46 KB 0644
iso_3166_2.mo File 202.17 KB 0644
iso_4217.mo File 14.89 KB 0644
iso_639.mo File 23.63 KB 0644
iso_639_3.mo File 394.78 KB 0644
kbd.mo File 36.21 KB 0644
libc.mo File 148.67 KB 0644
libgnome-keyring.mo File 1.42 KB 0644
libgpg-error.mo File 18.14 KB 0644
libidn.mo File 8.38 KB 0644
libpaper.mo File 2.27 KB 0644
libpq5-9.2.mo File 21.87 KB 0644
libpwquality.mo File 6.13 KB 0644
libsoup.mo File 3.93 KB 0644
libuser.mo File 27.54 KB 0644
lynx.mo File 138.65 KB 0644
make.mo File 25.86 KB 0644
man-db-gnulib.mo File 4.97 KB 0644
man-db.mo File 20.01 KB 0644
mit-krb5.mo File 194.7 KB 0644
nano.mo File 44.16 KB 0644
net-tools.mo File 45.58 KB 0644
newt.mo File 501 B 0644
opcodes.mo File 30.67 KB 0644
parted.mo File 60.41 KB 0644
passwd.mo File 6.14 KB 0644
policycoreutils.mo File 135.77 KB 0644
popt.mo File 2.02 KB 0644
psmisc.mo File 16.16 KB 0644
quota.mo File 73.41 KB 0644
rpm.mo File 62.81 KB 0644
sed.mo File 9.43 KB 0644
shadow.mo File 67.22 KB 0644
sharutils.mo File 10.4 KB 0644
sudo.mo File 19.44 KB 0644
sudoers.mo File 49.92 KB 0644
sysstat.mo File 10.17 KB 0644
systemd.mo File 12.17 KB 0644
tar.mo File 58.36 KB 0644
util-linux.mo File 124.04 KB 0644
wget.mo File 55.05 KB 0644
xfsprogs.mo File 325.21 KB 0644
yum.mo File 61.6 KB 0644