[ Avaa Bypassed ]




Upload:

Command:

hmhc3928@18.116.20.205: ~ $
��#4	�L`Na��#�#�/$0#U!y(�!����&	/f9G�I�2
>I
Ygy�&>M_j�(��'.DxV;�+7MYo���"��� d6��E�@�= I V c i x g� � � !
!"!9!>!G!Y!k!p!
�!
�!�!
�!�!!�!�!
�!
"""("5"B"G"J"\"_"q"	z"�"�"�"R�"##
#&#6#h>#��#X$i$�y$5�$10%0b%,�%/�%+�%!&->&�l&�1'�(;�(")!5)"W)#z)�)	�)�)�)�)�)�)**t$*�*�*�*6�*+(+[0+�+�+�+�+�+�+�+,L,`,h,�,�,�,�,�,
�,�,�,
	--(,-0U-0�-1�-�-�-.	.)8.[b._�.+/6J/�/#�/�/�/�/�/00905P0 �0�0@�0*�0,(1 U1+v1T�1V�1:N21�2#�26�2.3.E3*t3%�3(�3*�3C4']4-�4/�4$�4<55E5={51�5:�5#&61J6-|67�61�6-7+B7>n7?�7)�7+8C8*c8M�8O�89,90f9"�95�9X�9-I:)w:$�:'�:)�:B;&[;,�;.�;#�;&<%)<>O< �<1�<D�<;&=b=1=(�=;�=D>3[>)�>(�>6�>2?6L?0�?)�?X�?(7@*`@0�@�@�@-�@�AG�AF�A7BVBDvB4�B�BC#C47C+lC2�C'�C�CQ�ENFPF-VF2�F7�F,�F.G!KG=mG(�G�G	�G�G	�G
HH"H
+H6H�BHP�HKIfIrI~I�I�I�I��I+�J!�J�J&�JqK�K=�K�K�K�K
L L/Ls?LA�L1�L'M8MEM^MqM�M�M3�M$�M*N#1N~UN�N�N^�NIYO�O�O�O�O�O�Od�O	[PePzP�P!�P�P�P�P�PQ	Q%Q5QEQcQuQ*�Q
�Q�Q�Q�Q
�Q�QRRR R0R6RPR
]RkRtR*|Ro�R	S!S2SGS	XS�bS��S�T�Th�T;"U(^U,�U*�U5�U)V"?V+bV��V�eW�X@�X1Y QY'rY'�Y%�Y
�Y�YZ%Z:ZVZ!bZ�Z|�Z
[([ F[Qg[�[�[]�[9\A\V\r\�\ �\�\�\^�\1]=],[]�]�]�]$�]�]�]�]^$!^3F^Bz^A�^>�^>_!G_4i_8�__�_a7`:�`>�`a./a^ava�a�a�a,�ab4b5Sb�bL�b1�b/ c'Pc.xcb�c`
dMkd@�d(�d8#e3\e1�e5�e-�e-&f2TfP�f+�f4g29g(lgE�g6�g>h1QhD�h%�h,�h-iFIi:�i%�i-�iGjKgj0�j.�j&k-:kShkQ�kLl?[l'�l7�ld�l0`m4�m,�m,�m1 nORn*�n3�n1o'3o7[o*�oM�opA+pVmpM�p q53q+iq>�qM�qB"r;er-�r6�r4s8;sDts3�sj�s9Xt+�t#�t�t$�t.u�KuK�uJ+vvv�vU�v@�v7w'Mwuw,�w2�w;�w+-x��_���2��B��(��#����1�VYd��o%mp�.v�n�|q6 "�Tcf8'�^�Et�	N����
���5�:��j�hK�@��M�4���SL��!0&wx��Ag�G�
!���7���;��`J���#b��Z�U���a\�������[����O?�9H	e/Cu��)��W�����y��I �F-�+�z]�����*s���
3,$kX�����<��D��P����
�=���>R�Q�r{����~�}"l���i� <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<URL><b>Authentication Configuration</b><b>Local Authentication Options</b><b>Maximal Consecutive Character Repetition</b><b>Minimal Password Requirements</b><b>Other Authentication Options</b><b>Required Character Classes</b><b>Smart Card Authentication Options</b><b>User Account Configuration</b><dn><domain><lowest-highest><module><name><number><realm><server><servers><small><b>Tip:</b> Smart cards support logging into both local and centrally managed accounts.</small><small><b>Tip:</b> These checks are disabled if the value is 0.</small><small><b>Tip:</b> This is managed via /etc/security/access.conf.</small><workgroup>ADS Realm:Ad_min Servers:Admin Server:Advanced _OptionsAlertAll configuration files which were modified by the previous authentication configuration change will be restored from backup. Revert the changes?Allow offline _loginAut_hentication Method:AuthenticationAuthentication ConfigurationAuthentication module %s/pam_%s.so is missing. Authentication process might not work correctly.BackBad smart card removal action specified.Base DN:C_haracter Classes:Cache InformationCancelCard Re_moval Action:Certificate _URL:Click this button if you did not download a CA certificate yet or you have not set the CA certificate up by other means.Control how the system verifies users who attempt to log inCreate _home directories on the first loginDo not configure _NTPDo_n't SaveDomain Administrator:Domain Controllers:Domain _administrator:Domain:Download CA CertificateEnable _fingerprint reader supportEnable _local access controlEnable _smart card supportError downloading CA certificateFingerprint authentication allows you to log in by scanning your finger with the fingerprint reader.Fingerprint readerFreeIPAHashing or crypto algorithm used for storing passwords of local usersHostname or ldap:// or ldaps:// URI pointing to the LDAP server.IPA R_ealm:IPA _Domain:IPA _Server:IPAv2IPAv2 SettingsIPAv2 passwordIf the home directory of an user doesn't exist yet it will be created automatically on his first login.IgnoreInvalid LDAP URI.Join DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsKerberos passwordLDAPLDAP Search _Base DN:LDAP SettingsLDAP _Server:LDAP authenticationLDAP passwordLocal accounts onlyLocal authorization is sufficientLockLow_ercaseNISNIS SettingsNIS _Domain:NIS _Server:NIS passwordNextNoO_ther charactersOkPass_word OptionsPasswordPassword:R_ealm:Realm:Require smart car_d for loginRestore the configuration files backed up before the previous configuration changeRevertSa_me Class:Save SettingsSecurity Model:Server:Smart card authentication allows you to log in using a certificate and key associated with a smart card.Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Te_mplate Shell:Template Shell:The %s file was not found, but it is required for %s support to work properly.
Install the %s package, which provides this file.The passmaxclassrepeat option value is not an integerThe passmaxclassrepeat value must not be negativeThe passmaxrepeat option value is not an integerThe passmaxrepeat value must not be negativeThe passminclass option value is not an integerThe passminclass value must not be negativeThe passminlen minimum value is 6The passminlen option value is not an integerTo connect to a LDAP server with TLS protocol enabled you need a CA certificate which signed your server's certificate. Copy the certificate in the PEM format to the '%s' directory.
Then press OK.To verify the LDAP server with TLS protocol enabled you need a CA certificate which signed the server's certificate. Please fill in the URL where the CA certificate in the PEM format can be downloaded from.Unable to initialize graphical environment. Most likely cause of failure
is that the tool was not run using a graphical environment. Please either
start your graphical user interface or set your DISPLAY variable.
Unknown password hashing algorithm specified, using sha256.Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse D_NS to resolve hosts to realmsUse Fingerprint readerUse IPAv2Use KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse Transport Layer Security extension for LDAP as defined by RFC-2830. It must not be ticked with ldaps server URI.Use WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUse the "Join Domain" button to join the IPAv2 domain.User InformationWarningWhen enabled /etc/security/access.conf will be consulted for authorization of users access.WinbindWinbind ADS R_ealm:Winbind Domain Co_ntrollers:Winbind SettingsWinbind _Domain:Winbind authenticationWinbind passwordYesYou must provide ldaps:// server address or use TLS for LDAP authentication._Digits_Download CA Certificate..._Identity & Authentication_Join Domain..._KDCs:_Length:_Password Hashing Algorithm:_Password:_Same Character:_Security Model:_Uppercase_User Account Database:action to be taken on smart card removalauthenticate system accounts by local files onlyauthenticate system accounts by network servicesauthorize local users also through remote servicecachingcan only be run as rootcheck access.conf during account authorizationconfigures winbind to allow offline loginconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersconfigures winbind to prevent offline logincreate home directories for users on their first logindefault LDAP base DNdefault LDAP server hostname or URIdefault NIS domaindefault NIS serverdefault hesiod LHSdefault hesiod RHSdefault kerberos KDCdefault kerberos admin serverdefault kerberos realmdefault realm for samba and winbind when security=adsdefault smart card module to usedialog was cancelleddisable IPAv2 for user information and authentication by defaultdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable MD5 passwords by defaultdisable NIS for user information by defaultdisable SSSD for authentication by default (still used for supported configurations)disable SSSD for user information by default (still used for supported configurations)disable authentication with fingerprint readers by defaultdisable authentication with smart card by defaultdisable automatic per-user ecryptfsdisable caching of user credentials in SSSD by defaultdisable caching of user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable use of DNS to find kerberos realmsdisable use of RFC-2307bis schema for LDAP user information lookupsdisable use of TLS with LDAP (RFC-2830)disable winbind for authentication by defaultdisable winbind for user information by defaultdisable wins for hostname resolutiondisplay Back instead of Cancel in the main dialog of the TUIdo not check access.conf during account authorizationdo not create home directories for users on their first logindo not display the deprecated text user interfacedo not prefer dns over wins or nis for hostname resolutiondo not require digits in a passworddo not require lowercase characters in a passworddo not require other characters in a passworddo not require smart card for authentication by defaultdo not require uppercase characters in a passworddo not setup the NTP against the IPAv2 domaindo not start/stop portmap, ypbind, and nscddo not update the configuration files, only print new settingsenable IPAv2 for user information and authentication by defaultenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable NIS for user information by defaultenable SSSD for authentication by default with manually managed configurationenable SSSD for user information by default with manually managed configurationenable authentication with fingerprint readers by defaultenable authentication with smart card by defaultenable automatic per-user ecryptfsenable caching of user credentials in SSSD by defaultenable caching of user information by default (automatically disabled when SSSD is used)enable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable use of RFC-2307bis schema for LDAP user information lookupsenable use of TLS with LDAP (RFC-2830)enable winbind for authentication by defaultenable winbind for user information by defaultenable wins for hostname resolutionhash/crypt algorithm for new passwordsjoin the IPAv2 domain as this accountjoin the winbind domain or ads realm now as this administratorload CA certificate from the URLlocal authorization is sufficient for local usersmaximum number of consecutive characters of same class in a passwordmaximum number of same consecutive characters in a passwordminimum length of a passwordminimum number of character classes in a passwordnames of servers to authenticate againstnever use SSSD implicitly even for supported configurationsopposite of --test, update configuration files with changed settingsprefer dns over wins or nis for hostname resolutionprobe network for defaults and print themrequire at least one digit in a passwordrequire at least one lowercase character in a passwordrequire at least one other character in a passwordrequire at least one uppercase character in a passwordrequire smart card for authentication by defaultrestore the backup of configuration filesrestore the backup of configuration files saved before the previous configuration changesave a backup of all configuration filessecurity mode to use for samba and winbindsetup the NTP against the IPAv2 domain (default)shadow passwordshow this help message and exitthe IPAv2 domain the system should be part ofthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe group which winbind-created users will have as their primary groupthe realm for the IPAv2 domainthe server for the IPAv2 domainthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersunexpected argumentupdate all configuration filesusage: %s [options]use SSSD implicitly if it supports the configurationwinbind will use Kerberos 5 to authenticatewinbind will use the default authentication methodworkgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2014-07-25 17:48+0200
PO-Revision-Date: 2014-07-25 11:52-0400
Last-Translator: Tomáš Mráz <tmraz@fedoraproject.org>
Language-Team: Lithuanian (http://www.transifex.com/projects/p/authconfig/language/lt/)
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Language: lt
Plural-Forms: nplurals=3; plural=(n%10==1 && n%100!=11 ? 0 : n%10>=2 && (n%100<10 || n%100>=20) ? 1 : 2);
X-Generator: Zanata 3.8.4
 <Tab>/<Alt-Tab> tarp elementų   |   <Tarpas> pasirenka   |  <F12> kitas ekranas*<URL><b>Tapatybės patvirtinimo konfigūracija</b><b>Vietinio tapatybės patvirtinimo nustatymai</b><b>Didžiausias simbolių pasikartojimas iš eilės</b><b>Mažiausi slaptažodžio reikalavimai</b><b>Kiti tapatybės patvirtinimo nustatymai</b><b>Būtinos simbolių klasės</b><b>Tapatybės patvirtinimo išmaniąja kortele nustatymai</b><b>Naudotojo paskyros konfigūracija</b><dn><domenas><mažiausias-didžiausias><modulis><pavadinimas><skaičius><sritis><serveris><serveriai><small><b>Patarimas:</b> išmaniosios kortelė palaiko prisijungimą tiek vietinėms, tiek centralizuotai valdomoms paskyroms.</small><small><b>Patarimas:</b> Šie tikrinimai yra išjungti, jei vertė yra 0.<small><small><b>Patarimas:</b> tai yra valdoma /etc/security/access.conf.</small><workgroup>ADS sritis:Ad_ministravimo serveriai:Administratoriaus serveris:Sudėtingesni _nustatymaiĮspėjimasVisi konfigūracijos failai, kurie buvo pakeisti ankstesniu tapatybės patvirtinimo konfigūracijos pakeitimu, bus atstatyti iš atsarginės kopijos. Atstatyti pakeitimus?_Leisti prisijungimą atsijungus nuo tinklo_Tapatybės patvirtinimo metodas:Tapatybės patvirtinimasTapatybės patvirtinimo konfigūracijaTrūksta tapatybės patvirtinimo modulio %s/pam_%s.so. Tapatybės patvirtinimo procesas gali tvarkingai neveikti.GrįžtiNurodytas blogas išmaniosios kortelės pašalinimo veiksmas.Bazinis DN:_Simbolių klasės:Podėlio informacijaAtsisakytiKortelės iš_traukimo veiksmas:Liudijimo _URL:Paspauskite šį mygtuką, jei dar neparsiuntėte LĮ liudijimo ar kitomis priemonėmis nenustatėte LĮ liudijimo.Valdo, kaip sistema patikrina naudotojus, kurie bando prisijungtiSukurti _namų aplankus pirmą kartą prisijungusNenustatyti _NTP_NeįrašytiDomeno administratorius:Domeno valdikliai:Domeno _administratorius:Domenas:Pasiųsti LĮ liudijimąĮjungti _pirštų atspaudų skaityklės palaikymąĮjungti _vietinį prieigos valdymąĮjungti iš_maniosios kortelė palaikymąKlaida parsiunčiant LĮ liudijimąTapatybės patvirtinimas pirštų atspaudais leidžia prisijungti nuskaitant pirštą naudojant pirštų atspaudų skaityklę.Pirštų atspaudų skaityklėFreeIPAMaišos arba šifravimo algoritmas, naudojamas vietinių naudotojų slaptažodžių įrašymuiKompiuterio pavadinimas arba ldap://, arba ldaps:// URI į LDAP serverį.IPA _sritis:IPA _domeno:IPA _serveris:IPAv2IPAv2 nustatymaiIPAv2 slaptažodisJei naudotojo namų aplanko dar nėra, jis bus automatiškai sukurtas jam pirmą kartą prisijungus.NepaisytiNetinkamas LDAP URI.Prisijungti prie domenoPrisijungimo nustatymaiPrisijungimas prie Winbind domenoKDC:KerberosKerberos nustatymaiKerberos slaptažodisLDAPLDAP paieškos _bazinis DN:LDAP nustatymaiLDAP _serveris:LDAP tapatybės patvirtinimasLDAP slaptažodisTik vietinės paskyrosVietinis teisių suteikimas yra pakankamasUžrakinti_Mažosios raidėsNISNIS nustatymaiNIS _domenas:NIS _serveris:NIS slaptažodisTęstiNe_Kiti simboliaiGeraiSlaptažodžio nustatymaiSlaptažodisSlaptažodis:_Sritis:Sritis:Reikalauti prisijungti išmaniąja korteleAtstatyti konfigūracijos failus iš atsarginių kopijų, padaryti prieš paskutinė konfigūracijos pakeitimąAtstatytiTa pati k_lasė:Įrašyti pakeitimusSaugumo modelis:Serveris:Tapatybės patvirtinimas išmaniąja kortele leidžia prisijungti naudojant liudijimą ir raktą, susietus su išmaniąja kortele.Kai kuriuos konfigūracijos pakeitimus reikia įrašyti į diską prieš tęsiant.  Jei jų neįrašysite, gali nepavykti prisijungti prie domeno.  Įrašyti pakeitimus?Šablono apvalkalas:Šablono apvalkalas:Failas %s nerastas, bet jis yra būtinas %s palaikymui.
Įdiekite %s paketą, kuri pateikia šį failą.passmaxclassrepeat parametro vertė nėra sveikas skaičiuspassmaxclassrepeat negali būti neigiamapassmaxrepeat vertė nėra sveikas skaičiuspassmaxrepeat vertė negali būti neigiamapassminclass parametro vertė nėra sveikas skaičiuspassminclass vertė negali būti neigiamapassminlen mažiausia vertė yra 6passminlen parametro vertė nėra skaičiusPrisijungimui prie LDAP serverio įjungtu TLS protokolu jums reikia LĮ liudijimo, kuriuo pasirašytas jūsų serveriu liudijimas. Nukopijuokite liudijimą PEM formatu į „%s“ katalogą.
Tuomet spauskite Gerai.LDAP serveriui patikrinti įjungtu TLS protokolu, jums reikia LĮ liudijimo, kuriuo pasirašytas serverio liudijimas. Užpildykite URL, kur rasti LĮ liudijimą PEM formatu.Nepavyksta inicializuoti grafinės aplinkos. Klaidos priežastimi greičiausiai
yra tai, kad įrankis nebuvo paleistas naudojant grafinę aplinką. Arba
paleiskite grafinę aplinką, arba nurodykite DISOLAY kintamąjį.
Nežinomas slaptažodžio maišos algoritmas, naudojamas sha256.Naudoti DNS sričių KDC _rastiNaudoti DNS KDC ir sritims rastiNaudoti DNS serveriams ir sritims rastiNaudoti D_NS serveriams į sritis rastiNaudoti pirštų atspaudų skaityklęNaudoti IPAv2Naudoti KerberosNaudoti LDAPNaudoti LDAP tapatybės patvirtinimasNaudoti MD5 slaptažodžiusNaudoti NISNaudoti slaptažodžių slėpimąNaudoti TLSNaudoti trasporto lygmens saugumo plėtinį LDAP, kaip aprašyta RFC-2830. Jis turi būti pažymėtas su ldaps serverio URI.Naudoti WinbindNaudoti Winbind tapatybės patvirtinimąNaudoti _TLS ryšių šifravimuiNaudokite mygtuką „Prisijungti prie domeno“ prisijungimui prie IPAv2 domeno.Naudotojo informacijaĮspėjimasKai įjungta, /etc/security/access.conf bus naudojamas naudotojų prieigos teisėms suteikti.WinbindWinbind ADS s_ritis:Winbind doemno _valdikliai:Winbind nustatymaiWinbind _domenas:Winbind tapatybės patvirtinimasWinbind slaptažodisTaipJūs turite nurodyti ldaps:// serverio adresą arba naudoti TLS LDAP tapatybės patvirtinimui._Skaitmenys_Parsiųsti LĮ liudijimą..._Identifikavimas ir tapatybės patvirtinimas_Prisijungti prie domeno..._KDC:I_lgis:Sla_ptažodžių maišos algoritmas:Sla_ptažodis:_Tas pats simbolis:_Saugumo modelis:_Didžiosios raidėsNa_udotojų paskyrų duomenų bazė:veiksmas, vykdomas pašalinus išmaniąją kortelępatvirtinti sistemos paskyrų tapatybę tik pagal vietinius failuspatvirtinti sistemos paskyrų tapatybę naudojant tinklo tarnybastaip pat praleisti vietinius naudotojo pro nutolusią tarnybąpodėlisgalima vykdyti tik root teisėmispaskyros teisių suteikimo metu tikrinti access.confnustato winbind leisti prisijungti atsijungus nuo tinklonustato winbind laikyti, kad naudotojai be domeno savo naudotojo varduose yra domeno naudotojainustato winbind laikyti, kad naudotojai be domeno savo naudotojo varduose nėra domeno naudotojainustato winbind neleisti prisijungti atsijungus nuo tinklosukurti namų aplankus naudotojams jų pirmo prisijungimo metunumatytasis LDAP bazinis DNnumatytasis LDAP serverio pavadinimas arba URInumatytasis NIS domenasnumatytasis NIS serverisnumatytasis hesiod LHSnumatytasis hesiod RHSnumatytasis kerberos KDCnumatytasis kerberos administravimo serverisnumatytoji kerberos sritisnumatytoji sritis samba ir winbind, kai security=adsnumatytasis išmaniosios kortelės modulis naudojimuidialogo buvo atsisakytanumatytai išjungti IPAv2 naudotojo informacijai ir tapatybės patvirtinimuinumatytai išjungti LDAP tapatybės patvirtinimuinumatytai išjungti LDAP naudotojo informacijainumatytai išjungti MD5 slaptažodžiusnumatytai išjungti NIS naudotojo informacijainumatytai išjungti SSSD tapatybės patvirtinimui (vis dar naudojama palaikomoms konfigūracijoms)numatytai išjungti SSSD naudotojo informacijai (vis dar naudojama palaikomoms konfigūracijoms)numatytai išjungti tapatybės patvirtinimą pirštų atspaudų skaityklėmisnumatytai išjungti tapatybės patvirtinimą išmaniąja korteleišjungti automatinę naudotojo ecryptfsnumatytai išjungti naudotojo įgaliojimų podėlį SSSDnumatytai išjungti naudotojo informacijos podėlįnumatytai išjungti hesiod naudotojo informacijainumatytai išjungti kerberos tapatybės patvirtinimąnumatytai išjungti slepiamus slaptažodžiusišjungti DNS naudojimą kerberos KDC radimuiišjungti DNS naudojimą kerberos sričių radimuiišjungti RFC-2307bis schemos naudojimą LDAP naudotojo informacijos peržiūraiišjungti TLS naudojimą su LDAP (RFC-2830)numatytai išjungti winbind tapatybės patvirtinimuinumatytai išjungti winbind naudotojo informacijaiišjungti wins kompiuterio vardo radimuirodyti grįžimo mygtuką vietoj atsisakymo pagrindiniame TUI dialogepaskyros teisių suteikimo metu netikrinti access.confnekurti namų aplankus naudotojams jų pirmo prisijungimo metunerodyti pasenusios tekstinės naudotojo sąsajosneteikti pirmenybę dns vietoj wins ar nis kompiuterio vardo radimuinereikalauti skaitmenų slaptažodyjereikalauti mažųjų raidžių slaptažodyjenereikalauti kitokių simbolių slaptažodyjenumatytai nereikalauti išmaniosios kortelės tapatybės patvirtinimuinereikalauti didžiųjų raidžių raidžių slaptažodyjenenustatyti NTP naudoti IPAv2 domenąnepaleisti/nestabdyti portmap, ypbind ir nscdneatnaujinti konfigūracijos failų, tik atspausdinti naujus nustatymusnumatytai įjungti IPAv2 naudotojo informacijai ir tapatybės patvirtinimuinumatytai įjungti LDAP tapatybės patvirtinimuinumatytai įjungti LDAP naudotojo informacijainumatytai įjungti MD5 slaptažodžiusnumatytai įjungti NIS naudotojo informacijainumatytai įjungti SSSD tapatybės patvirtinimui su rankomis valdoma konfigūracijanumatytai įjungti SSSD naudotojo informacijai su rankomis valdoma konfigūracijanumatytai įjungti tapatybės patvirtinimą pirštų atspaudų skaityklėmisnumatytai įjungti tapatybės patvirtinimą išmaniąja korteleįjungti automatinę naudotojo ecryptfsnumatytai įjungti naudotojo įgaliojimų podėlį SSSDnumatytai įjungti naudotojo informacijos podėlį (automatiškai išjungta, kai SSSD yra naudojama)numatytai įjungti hesiod naudotojo informacijainumatytai įjungti kerberos tapatybės patvirtinimąnumatytai įjungti slepiamus slaptažodžiusįjungti DNS naudojimą kerberos KDC radimuiįjungti DNS naudojimą kerberos sričių radimuiįjungti RFC-2307bis schemos naudojimą LDAP naudotojo informacijos peržiūraiįjungti TLS naudojimą su LDAP (RFC-2830)numatytai įjungti winbind tapatybės patvirtinimuinumatytai įjungti winbind naudotojo informacijaiįjungti wins kompiuterio vardo radimuimaišos/šifravimo algoritmas naujiems slaptažodžiamsprisijungti prie IPAv2 domeno šia paskyradabar prisijunkite prie winbind domeno arba ads srities kaip administratoriusįkelti LĮ liudijimą iš URLvietinis teisių suteikimas yra pakankamas vietiniams naudotojamsdidžiausias vienodų tos pačios klasės simbolių skaičius iš eilės slaptažodyjedidžiausias vienodų iš eilės einančių simbolių skaičius slaptažodyjemažiausias slaptažodžiu ilgismažiausias simbolių klasių skaičius slaptažodyjeserverių vardai, kur patvirtinti tapatybęniekada tyliai nenaudoti SSSD net palaikomoms konfigūracijomsatvirkščias --test, atnaujinti konfigūracijos failus pakeistai nustatymaisteikti pirmenybę dns vietoj wins ar nis kompiuterio vardo radimuiužklausti tinklo numatytųjų verčių ir jas atspausdintireikalauti bent vieno skaitmens slaptažodyjereikalauti bent vienos mažosios raidės slaptažodyjereikalauti bent vieno kitokio simbolio slaptažodyjereikalauti bent vienos didžiosios raidės slaptažodyjenumatytai reikalauti išmaniosios kortelės tapatybės patvirtinimuiatstatyti konfigūracijos failų atsarginis kopijasatstatyti konfigūracijos failų atsargines kopijas, įrašytas prie ankstesnį konfigūracijos pakeitimąįrašyti visų konfigūracijos failų atsargines kopijassamba ir winbind naudojama saugumo veiksenanustatyti NTP naudoti IPAv2 domenąslėpti slaptažodįparodyti šį pranešimą ir išeitiIPAv2 domenas, kurio dalimi turi būti sistemasimbolis, kuris bus naudojamas domeno ir naudotojo dalių atskyrimui winbind sukurtiems naudotojų vardams, jei neįjungtas winbindusedefaultdomainkatalogas, kurį winbind sukurti naudotojai naudos kaip savo namų aplankusgrupė, kurią winbind sukurti naudotojai turės kaip savo pirminę grupęIPAv2 domeno sritisIPAv2 domeno serverisapvalkalas, kurį winbind sukurti naudotojai turės kaip savo prisijungimo apvalkaląUID rėžiai, kuriuos winbind priskirs doemno ar ads naudotojamsnetikėtas argumentasatnaujinti visus konfigūracijos failusnaudojimas: %s [parametrai]naudoti SSSD, jei konfigūracija tai palaikowinbind naudos Kerberos 5 tapatybės patvirtinimuiwinbind naudos numatytąjį tapatybės patvirtinimo metodąworkgroup tapatybės patvirtinimo serveriai

Filemanager

Name Type Size Permission Actions
Linux-PAM.mo File 563 B 0644
NetworkManager.mo File 50.48 KB 0644
authconfig.mo File 30.09 KB 0644
bash.mo File 29.37 KB 0644
coreutils.mo File 31.92 KB 0644
cracklib.mo File 1.77 KB 0644
dpkg.mo File 35.56 KB 0644
elinks.mo File 8.67 KB 0644
findutils.mo File 7.4 KB 0644
firewalld.mo File 23.27 KB 0644
gdk-pixbuf.mo File 22.91 KB 0644
glib-networking.mo File 4.44 KB 0644
glib20.mo File 121.81 KB 0644
grep.mo File 3.46 KB 0644
grub.mo File 39.52 KB 0644
gsettings-desktop-schemas.mo File 95.13 KB 0644
initscripts.mo File 7.39 KB 0644
iso_15924.mo File 6.59 KB 0644
iso_3166.mo File 25.98 KB 0644
iso_3166_2.mo File 94.71 KB 0644
iso_4217.mo File 14.82 KB 0644
iso_639.mo File 21.93 KB 0644
iso_639_3.mo File 30.75 KB 0644
libc.mo File 34.06 KB 0644
libgnome-keyring.mo File 1.28 KB 0644
libsoup.mo File 3.76 KB 0644
make.mo File 12.34 KB 0644
newt.mo File 518 B 0644
policycoreutils.mo File 522 B 0644
sudoers.mo File 1.99 KB 0644
wget.mo File 33 KB 0644