Sh3ll
OdayForums


Server : Apache
System : Linux server1.cgrithy.com 3.10.0-1160.95.1.el7.x86_64 #1 SMP Mon Jul 24 13:59:37 UTC 2023 x86_64
User : nobody ( 99)
PHP Version : 8.1.23
Disable Function : NONE
Directory :  /usr/share/locale/fa/LC_MESSAGES/

Upload File :
current_dir [ Writeable ] document_root [ Writeable ]

 

Current File : //usr/share/locale/fa/LC_MESSAGES/authconfig.mo
��gT���N�				!	)		2	<	
H	
S	a	g	v	�	�	�	�	;�	�	

,
4

@
N
e
j
s
�

�
�

�
!�
�
�
�
�
�
�
	
 0�8�"�!">anw�������


&
.
?
V
1Z
�
[�
_�
Pcv�5�*�,
.7*f%�(�/�+)<+f�-�)�$
'/)W.�#�1�)*0[�kG�DA4�'���T����&5
AL
it$���$����~�*����2KPYqv��4���
+;B^q6��?�B
OP��,�/34K��/�@�%
?JRi�l�1��+�� ���4�J2 Z} `� `9!U�!Y�![J"a�":#ZC#`�#T�#`T$U�$Y%[e%]�%a&I�&\�&P('Hy'�'��'K�(Y()z�)L�)e 5"4,:YL0!\(`O_RK?9PV6)
U^-3IaQX*.7;Hb
d&TZS]fABg@W/+<J#8	1=Gc[$>%'2ECFNMD <Tab>/<Alt-Tab> between elements   |   <Space> selects   |  <F12> next screen*<dn><domain><lowest-highest><realm><server><servers><workgroup>ADS Realm:Admin Server:AlertAuthenticationAuthentication ConfigurationBackBase DN:Cache InformationCancelControl how the system verifies users who attempt to log inDo_n't SaveDomain Administrator:Domain Controllers:Domain:Join DomainJoin SettingsJoining Winbind DomainKDC:KerberosKerberos SettingsLDAPLDAP SettingsLDAP authenticationLDAP passwordLocal authorization is sufficientNISNIS SettingsNextNoOkPasswordPassword:Realm:Save SettingsSecurity Model:Server:Some of the configuration changes you've made should be saved to disk before continuing.  If you do not save them, then your attempt to join the domain may fail.  Save changes?Template Shell:Use DNS to _locate KDCs for realmsUse DNS to locate KDCs for realmsUse DNS to resolve hosts to realmsUse KerberosUse LDAPUse LDAP AuthenticationUse MD5 PasswordsUse NISUse Shadow PasswordsUse TLSUse WinbindUse Winbind AuthenticationUse _TLS to encrypt connectionsUser InformationWarningWinbindWinbind SettingsWinbind authenticationYesauthorize local users also through remote servicecachingconfigures winbind to assume that users with no domain in their user names are domain usersconfigures winbind to assume that users with no domain in their user names are not domain usersdefault NIS domaindefault hesiod LHSdefault kerberos KDCdefault kerberos admin serverdefault realm for samba and winbind when security=adsdisable LDAP for authentication by defaultdisable LDAP for user information by defaultdisable hesiod for user information by defaultdisable kerberos authentication by defaultdisable shadowed passwords by defaultdisable use of DNS to find kerberos KDCsdisable winbind for user information by defaultdo not start/stop portmap, ypbind, and nscdenable LDAP for authentication by defaultenable LDAP for user information by defaultenable MD5 passwords by defaultenable hesiod for user information by defaultenable kerberos authentication by defaultenable shadowed passwords by defaultenable use of DNS to find kerberos KDCsenable use of DNS to find kerberos realmsenable winbind for user information by defaultenable wins for hostname resolutionlocal authorization is sufficient for local usersprobe network for defaults and print themsecurity mode to use for samba and winbindshadow passwordthe character which will be used to separate the domain and user part of winbind-created user names if winbindusedefaultdomain is not enabledthe directory which winbind-created users will have as home directoriesthe shell which winbind-created users will have as their login shelluid range winbind will assign to domain or ads usersworkgroup authentication servers are inProject-Id-Version: PACKAGE VERSION
Report-Msgid-Bugs-To: 
POT-Creation-Date: 2016-06-17 11:35+0200
PO-Revision-Date: 2013-11-20 06:01-0500
Last-Translator: Tomáš Mráz <tmraz@fedoraproject.org>
Language-Team: Persian (http://www.transifex.com/projects/p/fedora/language/fa/)
Language: fa
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=1; plural=0;
X-Generator: Zanata 3.8.4
 <Tab>/<Alt-Tab> بین اجزا   |   <Space> گزینش   |  <F12> صفحه بعد*<dn><domain><lowest-highest><realm><server><سرورها><workgroup>ADS Realm:کارگزار مدیریت:هشدارتأیید هویتپیکربندی تأیید هویتعقبDN پایه:اطلاعات حافظهٔ نهانانصرافچگونگی سنجش هویت کاربرانی را که سعی می‌کنند وارود رایانه شوند را کنترل کنیدذخیره _نشودمدیر دامنه:کنترل کننده‌های دامنه:دامنه:پیوستن به دامنهتنظیمات پیوستندر حال پیوستن به دامنهٔ WinbindKDC:Kerberosتنظیمات KerberosLDAPتنظیمات LDAPتأیید هویت LDAPرمز عبور LDAPتأیید اختیارات محلی کافی استNISتنظیمات NISبعدنهتأییدرمز عبورگذرواژه:Realm:ذخیرهٔ تنظیماتمدل امنیت:کارگزار:پیش از ادامه بعضی از تغییرات پیکربندی شما باید در دیسک ذخیره شوند. اگر آن‌ها را ذخیره نکنید ممکن است اقدام شما در پیوستن به دامنه با شکست مواجه شود. آیا تغییرات ذخیره شوند؟قالب پوسته:استفاده از DNS برای یافتن KDC برای realmsاستفاده از DNS برای جایابی KDCs برای realmsاستفاده از DNS برای بازیافت میزبان‌ها به realmsاستفاده از Kerberosاستفاده از LDAPاستفاده از تأیید هویت LDAPاستفاده از گذرواژه‌های MD5استفاده از NISاستفاده از گذرواژه‌های سایهاستفاده از TLSاستفاده از Winbindاستفاده از تأیید هویت Winbindاستفاده از TLS برای _رمز کردن اتصالاتاطلاعات کاربراخطارWinbindتنظیمات Winbindتأیید هویت Winbindبلهسطح اختیارات کاربران محلی هم از طریق سرویس دوردست تأیید شوددر حال ذخیره در حافظهٔ نهانپیکربندی winbind طوری که فرض کند کاربرهایی در نام کاربری آنها نام دامنه وجود ندارد، کاربر این دامنه هستندپیکربندی winbind طوری که فرض کند کاربرهایی که در نام کاربری آنها نام دامنه وجود ندارد کاربر این دامنه نیستنددامنهٔ پیش‌فرض NISپیش‌فرض hesiod LHSkerberos KDC پیش‌فرضکارگزار مدیریت پیش‌فرض kerberosپیش‌فرض realm برای سامبا و winbind وقتی security=adsاز کار انداختن LDAP برای تأیید هویت به صورت پیش‌فرضاز کار انداختن LDAP برای اطلاعات کاربر به صورت پیش‌فرضاز کار انداختن hesiod برای اطلاعات کاربر به طور پیش‌فرضبه کار انداختن تأیید هویت kerberos به صورت پیش‌فرضاز کار انداختن گذرواژه‌های سایه به صورت پیش‌فرضاز کار انداختن استفاده از DNS برای پیدا کردن kerberos KDCsاز کار انداختن winbind برای اطلاعات کاربر به طور پیش‌فرض‏portmap, ypbind, و nscd آغاز/متوقف نشوندبه کار انداختن LDAP برای تأیید هویت به صورت پیش‌فرضبه کار انداختن LDAP برای اطلاعات کاربر به صورت پیش‌فرضبه کار انداختن گذرواژه‌های MD5 به صورت پیش‌فرضبه کار انداختن hesiod برای اطلاعات کاربر به طور پیش‌فرضبه کار انداختن تأیید هویت kerberos به صورت پیش‌فرضبه کار انداختن گذرواژه‌های سایه به صورت پیش‌فرضبه کار انداختن استفاده از DNS برای پیدا کردن kerberos KDCsبه کار انداختن استفاده از DNS برای پیدا کردن kerberos realmsبه کار انداختن winbind برای اطلاعات کاربر به طور پیش‌فرضبه کار انداختن wins برای دریافت نام میزبانتعیین سطح اختیارات محلی برای کاربران محلی کافی استکاوش در شبکه به دنبال پیش‌فرض‌ها و چاپ آنهاحالت امنیتی برای استفاده در سامبا و winbindگذرواژهٔ سایهنویسه‌ای که اگر winbindusedefaultdomain به کار نیافتاده باشد برای جدا کردن قسمت‌های دامنه و کاربر نام‌های کاربری ایجاد شده توسط winbind استفاده خواهد شد.شاخهٔ آغازهٔ کاربرهای ایجاد شده توسط winbindپوستهٔ ورود به سیستم کاربرهای ایجاد شده توسط winbindمحدودهٔ شناسهٔ کاربر که winbind به دامنه یا کاربرهای ads تخصیص خواهد دادکارگزارهای تأیید هویت گروه‌کاری موجود در

ZeroDay Forums Mini