t  dbq#F@Z##!5M\+c"4! $.-S*+<#2dVA97Uq>?2 #>!b4?82.JIy#27#S1w<*"1 T$u@/ 6&8]<F3 N b 5 q ))!:S!'!-!'!) "*6"#a""'"2"?"-0#^#,{##3#%# $()$R$q$$($9$.%%1%EW%+%=%6&G>&&5&(&3'8''J'3r'3''5''-(5U(,(&(:()6).V)=))')")7 *?X*A*V*1+'+,+0,LK,),F,' -11-7c-9--- .3#.W.n...(.)./%/A/X/#p///#/(/0 00=0U0h00"0%0"0 1*)1$T1y11*1'1%1'2C2 \2}2222222 3#353M3]3/n3/3333 4#4A4-!6*O8z:;;;; ;5;1 < R<Es<<<2<2)=\=$y=*====8=6>R>,e>K>5>1?OF?)?I?M @EX@,@@SYAFA-A+"B-NBW|BVBX+C-C+CPC]/DNDD1Dk)E/E:ECF%DFGjFGF;F36G4jG$G(G+GGH>aH!HSHRIliIoI_FJ9JJ>J=KHKULCmL3L,L/M;BM'~MM.MWMYIN<NNSN+PO>|O(O O9O5(P^P"|P6P@P3Q2KQ^~QAQOREoR\R,S>?SD~SGS, T-8TAfTAT$TQU=aUOUGU=7VduV'V)W9,WgfWW@W#-XGQXZX^XjSYYFvZ8ZIZa@[C[e[ML\:\8\:]I]&^]]0]]$]^ ^<7^2t^'^#^$^%_*>_'i_!_4_7_# `D`!V`x`,``)`2`4-a6ba?a8ab.b9Fb3bOb/c!4c,Vcc&ccc)cd,dJdbd'yddd4d8e,?e#lee e&e@ 3>EI_dBv 0j4bCS7(Y8s!1NPDeF56~H *Tm;" }\xqt?G+RKV^$-)ck|pJi,y9w%ZOL#a&'Q/f[AoM.znXr2]uhl`={U<W g: Options: -c, --check check-only mode -f, --file=sudoers specify sudoers file location -h, --help display help message and exit -q, --quiet less verbose (quiet) syntax error messages -s, --strict strict syntax checking -V, --version display version information and exit -x, --export=output_file write sudoers in JSON format to output_file Options: -d, --directory=dir specify directory for session logs -f, --filter=filter specify which I/O type(s) to display -h, --help display help message and exit -l, --list list available session IDs, with optional expression -m, --max-wait=num max number of seconds to wait between events -s, --speed=num speed up or slow down output -V, --version display version information and exit We trust you have received the usual lecture from the local System Administrator. It usually boils down to these three things: #1) Respect the privacy of others. #2) Think before you type. #3) With great power comes great responsibility. Commands: Order: %s %8s : %s%8s : (command continued) %s%p's password: %s - replay sudo session logs %s - safely edit the sudoers file %s is not a regular file%s is not allowed to run sudo on %s. This incident will be reported. %s is not in the sudoers file. This incident will be reported. %s is owned by gid %u, should be %u%s is owned by uid %u, should be %u%s is world writable%s must be owned by uid %d%s must only be writable by owner%s requires an argument%s version %s %s: %s%s: Cannot verify TGT! Possible attack!: %s%s: command not found%s: read error%s: unable to allocate options: %s%s: unable to convert principal to string ('%s'): %s%s: unable to get credentials: %s%s: unable to get host principal: %s%s: unable to initialize credential cache: %s%s: unable to parse '%s': %s%s: unable to resolve credential cache: %s%s: unable to store credential in cache: %s%u incorrect password attempt%u incorrect password attempts*** SECURITY information for %h ***Account expired or PAM config lacks an "account" section for sudo, contact your system administratorAccount or password is expired, reset your password and try againAdd an entry to the utmp/utmpx file when allocating a ptyAddress to send mail from: %sAddress to send mail to: %sAlias "%s" already definedAllow some information gathering to give useful error messagesAllow sudo to prompt for a password even if it would be visibleAllow users to set arbitrary environment variablesAlways run commands in a pseudo-ttyAlways send mail when sudo is runAlways set $HOME to the target user's home directoryApply defaults in the target user's login class if there is oneAttempt to establish PAM credentials for the target userAuthentication methods:Authentication timestamp timeout: %.1f minutesCheck parent directories for writability when editing files with sudoeditCompress I/O logs using zlibCould not determine audit conditionCreate a new PAM session for the command to run inDefault password prompt: %sDefault user to run commands as: %sDirectory in which to store input/output logs: %sDon't initialize the group vector to that of the target userEnable sudoers netgroup supportEnvironment variables to check for sanity:Environment variables to preserve:Environment variables to remove:File containing the sudo lecture: %sFile descriptors >= %d will be closed before executing a commandFile in which to store the input/output log: %sFlags for mail program: %sFollow symbolic links when editing files with sudoeditIf LDAP directory is up, do we ignore local sudoers fileIf set, passprompt will override system prompt in all cases.If set, users may override the value of `closefrom' with the -C optionIf sudo is invoked with no arguments, start a shellIgnore '.' in $PATHIncorrect password message: %sInsult the user when they enter an incorrect passwordInvalid authentication methods compiled into sudo! You may not mix standalone and non-standalone authentication.Lecture user the first time they run sudoLength at which to wrap log file lines (0 for no wrap): %uLocale to use while parsing sudoers: %sLog the hostname in the (non-syslog) log fileLog the output of the command being runLog the year in the (non-syslog) log fileLog user's input for the command being runMaximum I/O log sequence number: %uNo user or hostNumber of tries to enter a password: %uOnly allow the user to run sudo if they have a ttyOnly set the effective uid to the target user, not the real uidOwner of the authentication timestamp dir: %sPAM authentication error: %sPAM service name to use for login shells: %sPAM service name to use: %sPassword expired, contact your system administratorPassword prompt timeout: %.1f minutesPassword: Path to authentication timestamp dir: %sPath to lecture status dir: %sPath to log file: %sPath to mail program: %sPath to the editor for use by visudo: %sPath to the restricted sudo-specific environment file: %sPath to the sudo-specific environment file: %sPlugin for non-Unix group support: %sPreload the dummy exec functions contained in the sudo_noexec libraryPrompt for root's password, not the users'sPrompt for the runas_default user's password, not the users'sPrompt for the target user's password, not the users'sProvide visual feedback at the password prompt when there is user inputPut OTP prompt on its own lineRequire fully-qualified hostnames in the sudoers fileRequire users to authenticate by defaultReset the environment to a default set of variablesRoot may run sudoRun commands on a pty in the backgroundSELinux role to use in the new security context: %sSELinux type to use in the new security context: %sSecurID communication failedSend mail if the user is not allowed to run a commandSend mail if the user is not in sudoersSend mail if the user is not in sudoers for this hostSend mail if the user tries to run a commandSend mail if user authentication failsSet $HOME to the target user when starting a shell with -sSet of limit privileges: %sSet of permitted privileges: %sSet the LOGNAME and USER environment variablesSet the user in utmp to the runas user, not the invoking userSorry, try again.Sorry, user %s may not run sudo on %s. Subject line for mail messages: %sSyslog facility if syslog is being used for logging: %sSyslog priority to use when user authenticates successfully: %sSyslog priority to use when user authenticates unsuccessfully: %sThe umask specified in sudoers will override the user's, even if it is more permissiveThere are no authentication methods compiled into sudo! If you want to turn off authentication, use the --disable-authentication configure option.Umask to use or 0777 to use user's: 0%oUnable to initialize authentication methods.Use a separate timestamp for each user/tty comboUse faster globbing that is less accurate but does not access the filesystemUser ID locked for SecurID AuthenticationUsers in this group are exempt from password and PATH requirements: %sValue to override user's $PATH with: %sVisudo will honor the EDITOR environment variableWhen to require a password for 'list' pseudocommand: %sWhen to require a password for 'verify' pseudocommand: %s[sudo] password for %p: a digest requires a path namea password is requiredaccount validation failure, is your account locked?authentication failureauthentication server error: %scommand not allowedcommand too longfailed to initialise the ACE API libraryinvalid Authentication Handle for SecurIDinvalid authentication methodsinvalid authentication typeinvalid notafter valueinvalid notbefore valueinvalid passcode length for SecurIDinvalid regular expression: %sinvalid timeout valueinvalid username length for SecurIDlost connection to authentication serverno authentication methodssyntax errortimeout value too largetoo many processesunable to add event to queueunable to allocate memoryunable to begin bsd authenticationunable to change expired password: %sunable to change mode of %s to 0%ounable to commit audit recordunable to connect to authentication serverunable to contact the SecurID serverunable to create %sunable to execute %sunable to find symbol "group_plugin" in %sunable to get current working directoryunable to get login class for user %sunable to initialize BSD authenticationunable to initialize PAMunable to initialize SIA sessionunable to load %s: %sunable to mkdir %sunable to open %sunable to read %sunable to read fwtk configunable to stat %sunable to write to %sunknown SecurID errorunknown group: %sunknown login class: %sunknown uid: %uunknown user: %susage: %s [-h] [-d dir] -l [search expression] usage: %s [-hnR] [-d dir] [-m num] [-s num] ID user NOT authorized on hostuser NOT in sudoersvalidation failurewrite erroryou do not exist in the %s databaseProject-Id-Version: sudoers 1.8.22b2 Report-Msgid-Bugs-To: https://bugzilla.sudo.ws PO-Revision-Date: 2018-01-20 14:06+0100 Last-Translator: Balázs Úr Language-Team: Hungarian Language: hu MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit X-Bugs: Report translation errors to the Language-Team address. Plural-Forms: nplurals=2; plural=(n != 1); X-Generator: Lokalize 1.2 Kapcsolók: -c, --check csak ellenőrzés mód -f, --file=sudoers a sudoers fájl helyének megadása -h, --help súgóüzenet megjelenítése és kilépés -q, --quiet kevésbé részletes (csendes) szintaktikai hiba üzenetek -s, --strict szigorú szintaxis-ellenőrzés -V, --version verzióinformációk kiírása és kilépés -x, --export=KIMENETIFÁJL a sudoers kiírása JSON formátumban a KIMENETIFÁJLBA Beállítások: -d, --directory=kvt munkamenet-naplók könyvtárának megadása -f, --filter=szűrő megjelenítendő I/O típusok megadása -h, --help súgóüzenet megjelenítése és kilépés -l, --list elérhető munkamenet-azonosítók listája, elhagyható kifejezéssel -m, --max-wait=szám események közti várakozás legfeljebb ennyi másodpercig -s, --speed=szám kimenet felgyorsítása vagy lelassítása -V, --version verzióinformációk kiírása és kilépés Bízunk benne, hogy megkapta a szokásos tudnivalókat a helyi rendszergazdától. Általában a következő három dolog lényeges: #1) Tartsa tiszteletben mások személyiségi jogait. #2) Gondolkodjon gépelés előtt. #3) A nagy erő nagy felelősséggel jár. Parancsok: Sorrend: %s %8s : %s%8s : (parancs folytatása) %s%p jelszava: %s - sudo munkamenetek naplójának újrajátszása %s - a sudoers fájl biztonságos szerkesztése a(z) %s nem egy szabályos fájl%s nem futtathatja a sudo-t ezen: %s. Ez az eset jelentésre kerül. %s nincs a sudoers fájlban. Ez az eset jelentésre kerül. %s a(z) %u gid tulajdona, ennek kellene lennie: %u%s a(z) %u uid tulajdona, ennek kellene lennie: %u%s bárki számára írható%s a(z) %d uid tulajdona kell legyen%s csak a tulajdonos által írható lehet%s egy argumentumot igényel%s: %s verzió %s: %s%s: a TGT nem ellenőrizhető! Lehetséges támadás! %s%s: parancs nem található%s: olvasási hiba%s: a kapcsolók lefoglalása sikertelen: %s%s: az elsődleges átalakítása karakterláncra („%s”) sikertelen: %s%s: a hitelesítési adatok lekérése sikertelen: %s%s: az elsődleges gép lekérése sikertelen: %s%s: a hitelesítési adatok gyorsítótárának előkészítése sikertelen: %s%s: „%s” feldolgozása sikertelen: %s%s: a hitelesítési adatok gyorsítótárának feloldása sikertelen: %s%s: a hitelesítési adatok gyorsítótárban való tárolósa sikertelen: %s%u helytelen jelszópróbálkozás%u helytelen jelszópróbálkozás*** BIZTONSÁGI információk erről: %h ***A fiók lejárt vagy a PAM beállításból hiányzik egy „account” szakasz a sudo számára, vegye fel a kapcsolatot a rendszergazdávalA fiók vagy a jelszó lejárt, állítsa vissza a jelszavát, és próbálja újraBejegyzés hozzáadása az utmp/utmpx fájlhoz egy pty lefoglalásakorA cím, amelyről a levelet küldeni kell: %sA cím, amelyre a levelet küldeni kell: %sA(z) „%s” álnév már meg van határozvaNéhány információ begyűjtésének engedélyezése hasznos hibaüzenetek adásáhozLehetővé tenni a sudo számára egy jelszó bekérését akkor is, ha látható leszLehetővé teszi a felhasználóknak tetszőleges környezeti változók beállításátA parancsokat mindig egy ál-tty-ban futtassaMindig küldjön levelet, amikor a sudo futMindig állítsa be a $HOME értékét a célfelhasználó saját könyvtáráraAlapértelmezések alkalmazása a célfelhasználó bejelentkezési osztályán, ha van ilyenPAM hitelesítési adatok kiépítésének kísérlete a célfelhasználónálHitelesítési módszerek:Hitelesítési időbélyeg időkorlát: %.1f percA szülőkönyvtárak írhatóságának ellenőrzése a sudoedit programmal történő fájlszerkesztéskorI/O naplók tömörítése zlib használatávalNem sikerült meghatározni a felülvizsgálati feltételtÚj PAM munkamenet létrehozása annál a parancsnál, amelyben futAlapértelmezett jelszóbekérés: %sAlapértelmezett felhasználó a parancsok futtatásához másként: %sA könyvtár, amelyben a bemeneti/kimeneti naplók tárolva lesznek: %sNe készítse elő a csoportvektort a célfelhasználóéraA sudoers netgroup támogatásának engedélyezéseKörnyezeti változók az épség ellenőrzéséhez:Megőrzendő környezeti változók:Eltávolítandó környezeti változók:A sudo oktatóanyagot tartalmazó fájl: %sA fájlleírók >= %d le lesznek zárva a parancs végrehajtása előttA fájl, amelyben a bemeneti/kimeneti napló tárolva lesz: %sJelzők a levelezőprogramhoz: %sSzimbolikus linkek követése a sudoedit programmal történő fájlszerkesztéskorHa az LDAP könyvtár be van kapcsolva, akkor mellőzzük-e a helyi sodoers fájltHa be van állítva, akkor a jelszóbekérés minden esetben felül fogja bírálni a rendszer bekéréseit.Ha be van állítva, akkor a felhasználók felülbírálhatják a „closefrom” értékét a -C kapcsolóvalHa a sudo programot argumentumok nélkül hívják meg, akkor indítson egy parancsértelmezőtA „.” figyelmen kívül hagyása a $PATH változóbanHelytelen jelszó üzenet: %sA felhasználó piszkálása, amikor helytelen jelszót ad megÉrvénytelen hitelesítési módszerek lettek belefordítva a sudo programba! Nem keverheti az önálló és a nem önálló hitelesítéseket.Felhasználó oktatása a sudo első alkalommal történő futtatásakorA hossz, amelyre a naplófájl sorait tördelni kell (0 esetén nincs tördelés): %uA sudoers feldolgozásakor használandó területi beállítás: %sA gépnév naplózása a (nem syslog) naplófájlbaA futtatott parancs kimenetének naplózásaAz év naplózása a (nem syslog) naplófájlbaA futtatott parancs felhasználói bevitelének naplózásaLegnagyobb I/O napló sorozatszáma: %uNem felhasználó vagy gépEgy jelszómegadás kísérleteinek száma: %uCsak akkor engedélyezze a sudo futtatását a felhasználónak, ha rendelkezik tty-nalCsak a tényleges uid beállítása a célfelhasználóra, nem a valódi uid értékénekA hitelesítési időbélyeg könyvtárának tulajdonosa: %sPAM hitelesítési hiba: %sA bejelentkezési parancsértelmezőkhöz használandó PAM szolgáltatás neve: %sA használandó PAM szolgáltatás neve: %sA jelszó lejárt, vegye fel a kapcsolatot a rendszergazdávalJelszóbekérési időkorlát: %.1f percJelszó: Útvonal a hitelesítési időbélyeg könyvtárához: %sÚtvonal az oktatóanyag állapot könyvtárához: %sÚtvonal a naplófájlhoz: %sÚtvonal a levelezőprogramhoz: %sÚtvonal a visudo által használt szerkesztőhöz: %sÚtvonal a korlátozott sudo specifikus környezeti fájlhoz: %sÚtvonal a sudo specifikus környezeti fájlhoz: %sBővítmény a nem Unix csoport támogatáshoz: %sA sudo_noexec programkönyvtárban található üres végrehajtási függvények előtöltéseA rendszergazda jelszavának bekérése, nem a felhasználóénakA runas_default felhasználó jelszavának bekérése, nem a felhasználóénakA célfelhasználó jelszavának bekérése, nem a felhasználóénakLátható visszajelzés nyújtása a jelszóbekérésnél, amikor felhasználói bevitel vanAz OTP kérdés elhelyezés a saját sorábaTeljes képzésű gépnevek megkövetelése a sudoers fájlbanFelhasználók hitelesítésének megkövetelése alapértelmezettenA környezet visszaállítása egy alapértelmezett változókészletreA rendszergazda futtathatja a sudo programotParancsok futtatása egy pty-on a háttérbenAz új biztonsági környezetben használandó SELinux szerep: %sAz új biztonsági környezetben használandó SELinux típus: %sa SecurID kommunikáció meghiúsultLevél küldése, ha a felhasználónak nem engedélyezett egy parancs futtatásaLevél küldése, ha a felhasználó nincs a sudoers fájlbanLevél küldése, ha a felhasználó nincs a sudoers fájlban ennél a gépnélLevél küldése, ha a felhasználó megpróbál egy parancsot futtatniLevél küldése, ha a felhasználó-hitelesítés sikertelenA $HOME beállítása a célfelhasználóra, amikor a -s kapcsolóval indít egy parancsértelmezőtKorlátozott jogosultságok halmaza: %sEngedélyezett jogosultságok halmaza: %sA LOGNAME és a USER környezeti változók beállításaAz utmp-ben lévő felhasználó beállítása a runas felhasználóra, nem a meghívó felhasználóraElnézést, próbálja újra.Elnézést, %s felhasználó nem futtathatja a sudo-t ezen: %s. Tárgysor a levél üzeneteihez: %sSyslog képesség, ha a syslog programot használják naplózáshoz: %sA használandó syslog prioritás, amikor a felhasználó sikeresen hitelesíti magát: %sA használandó syslog prioritás, amikor a felhasználó sikertelenül hitelesíti magát: %sA sudoers fájlban megadott umask felül fogja bírálni a felhasználóét akkor is, ha az engedékenyebbNincsenek hitelesítési módszerek belefordítva a sudo programba! Ha ki szeretné kapcsolni a hitelesítést, akkor használja a --disable-authentication konfigurációs kapcsolót.A használandó umask vagy 0777 a felhasználóé használatához: 0%oA hitelesítési módszerek előkészítése sikertelen.Különálló időbélyeg használata minden felhasználó/tty párosnálGyorsabb mintaillesztés használata, ami kevésbé pontos, de nem fér hozzá a fájlrendszerhezA felhasználó-azonosító zárolva van a SecurID hitelesítéshezAz ebben a csoportban lévő felhasználók mentesülnek a jelszó és PATH követelmények alól: %sÉrték a felhasználó $PATH változójának felülbírálásához ezzel: %sA visudo el fogja fogadni az EDITOR környezeti változótMikor szükséges jelszó a „list” álparancshoz: %sMikor szükséges jelszó a „verify” álparancshoz: %s[sudo] %p jelszava: egy kivonat egy útvonalnevet igényeljelszó szükségesfiókellenőrzési hiba, a fiókja zárolva van?hitelesítési hibahitelesítési kiszolgáló hiba: %sa parancs nem engedélyezetta parancs túl hosszúnem sikerült előkészíteni az ACE API programkönyvtáratérvénytelen hitelesítéskezelés a SecurID-nálérvénytelen hitelesítési módszerekérvénytelen hitelesítési típusérvénytelen „notafter” értékérvénytelen „notbefore” értékérvénytelen jelkód hossz a SecurID-nálérvénytelen reguláris kifejezés: %sérvénytelen időkorlát értékérvénytelen felhasználónév hossz a SecurID-nála kapcsolat megszakadt a hitelesítési kiszolgálóvalnincsenek hitelesítési módszerekszintaktikai hibaaz időkorlát értéke túl nagytúl sok folyamataz esemény hozzáadása a sorhoz sikertelennem foglalható memóriaa BSD hitelesítés elkezdése sikertelena lejárt jelszó megváltoztatása sikertelen: %snem lehet a(z) %s módját megváltoztatni erre: 0%oa felülvizsgálati rekord véglegesítése sikertelena hitelesítési kiszolgálóhoz való kapcsolódás sikertelena SecurID kiszolgálóhoz való kapcsolódás sikertelen%s létrehozása sikertelen%s nem hajtható végrenem található a „group_plugin” szimbólum ebben: %saz aktuális munkakönyvtár lekérése meghiúsulta bejelentkezési osztály lekérése sikertelen ennél a felhasználónál: %sa BSD hitelesítés előkészítése sikertelena PAM előkészítése sikertelena SIA munkamenet előkészítése sikertelena(z) %s nem tölthető be: %s%s könyvtár létrehozása sikertelen%s nem nyitható meg%s nem olvashatóaz fwtk beállítás olvasása sikertelen%s nem érhető elaz írás sikertelen ebbe: %sismeretlen SecurID hibaismeretlen csoport: %sismeretlen bejelentkezési osztály: %sismeretlen uid: %uismeretlen felhasználó: %shasználat: %s [-h] [-d kvt] -l [keresőkifejezés] használat: %s [-hnR] [-d kvt] [-m szám] [-s szám] ID a felhasználó NINCS felhatalmazva a gépena felhasználó NINCS a sudoers-benérvényesítési hibaíráshibaÖn nem létezik a(z) %s adatbázisban