home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / WindowsServerTrial / server.iso / sources / install.wim / 2 / Windows / System32 / en-US / SCW.exe.mui / string.txt next >
Encoding:
Text File  |  2008-01-19  |  19.6 KB  |  369 lines

  1. 1    Cannot connect to admin$ share on target server with error: \n%1
  2. 2    Security Configuration Wizard
  3. 3    You must have administrator privileges on the selected local server. If your current user account does not have administrator privileges on the selected local server, click Cancel, rerun the wizard using Run As, and specify another account.
  4. 4    System Audit Policy
  5. 5    Determine an audit policy based on your auditing objectives.
  6. 6    To continue, click Next.
  7. 7    Processing security configuration database...
  8. 8    The wizard did not initialize.
  9. 9    Yes
  10. 10    Welcome
  11. 11    Welcome
  12. 12    You must have administrator privileges on the selected server. If your current user account does not have administrator privileges on the selected server, click Specify User Account below.
  13. 13    This wizard helps you create a security policy that you can apply to any server on your network. The security policy configures services and network security based on the server s role, as well as configures auditing and registry settings.
  14. 14    Finished
  15. 15    Finished subtitle.
  16. 16    Configuration Action
  17. 17    Rolling Back Security Configuration
  18. 18    The Security Configuration Wizard is rolling back the last applied security policy from the selected server.
  19. 19    SCW
  20. 20    Security Policy File Name
  21. 21    The security policy file will be saved with the name and description that you provide.
  22. 22    Description:
  23. 23    Security Policy (.xml)|*.xml|All Files|*.*||
  24. 24    %1 (%2)
  25. 25    Apply Security Policy
  26. 26    You can apply the security policy to the selected server now or later.
  27. 27    Applying Security Policy
  28. 28    The Security Configuration Wizard is applying the security policy to the selected server.
  29. 29    Select Server
  30. 30    The server that you select will be used to create a security policy that can be applied to that server or to any server with a similar configuration.
  31. 31    The Security Configuration Wizard cannot continue because it could not find a compatible version of the Microsoft XML Core Services file (msxml4.dll). To continue, install Microsoft XML Core Services file (msxml4.dll) version 4.10.9404.0 or later.
  32. 32    You can create a new security policy; edit or apply an existing security policy; or rollback the last applied security policy.
  33. 33    The selected security policy file cannot be found. Type in a different security policy file or click Browse to view the available files.
  34. 35    Select Server Roles
  35. 36    These server roles are used to enable services and open ports. A server can perform multiple roles.
  36. 37    Could not find %1. Try running the wizard again to regenerate the file.
  37. 38    Processing Security Configuration Database
  38. 39    The security configuration database contains information about roles and other features.
  39. 40    Select Client Features
  40. 41    Servers also act as clients. These client features are used to enable services. A server can support multiple client features.
  41. 42    Select Additional Services
  42. 43    There are services installed on the selected server that were found while processing the security configuration database.
  43. 44    Handling Unspecified Services
  44. 45    Unspecified services are services that are not installed on the selected server and not listed in the security configuration database.
  45. 46    The selected file is not a valid security policy file. Type in a different security policy file or click Browse to view the available files.
  46. 47    Security Templates (.inf)|*.inf|All Files|*.*||
  47. 48    Processing complete
  48. 49    Select Administration and Other Options
  49. 50    These administration and other options are used to enable services and open ports.
  50. 51    Confirm Service Changes
  51. 52    Before continuing, confirm that the service changes resulting from your role and other feature selections are correct.
  52. 53    Used by:
  53. 54    Authentication Methods
  54. 55    You configured ports to request or require security. Indicate how to authenticate remote computers when negotiating IP Security.
  55. 56    Not available
  56. 57    Description:
  57. 58    Required services:
  58. 59    Current startup mode:
  59. 60    Policy startup mode:
  60. 61    Protocols:
  61. 62    The OS version of the selected server is not supported
  62. 63    You do not have administrator privileges on the selected server. Click Specify User Account to provide an administrator account on the selected server.
  63. 64    Reading XML file %1 failed.
  64. 65    If you cancel the Security Configuration Wizard, no changes will be made.\nAre you sure that you want to cancel the wizard?
  65. 66    Preparing...
  66. 67    Applying security policy...
  67. 68    By default, the policy file is saved on this computer at %1.
  68. 69    Cannot Process XML Data
  69. 70    Cannot Process Security Configuration Database
  70. 71    The Security Configuration Wizard cannot continue because the security configuration database processing failed.\n\nProblem: %1
  71. 72    Writing the security policy file %1 failed with error:\n
  72. 73    The Security Configuration Wizard cannot continue because the security policy could not be applied to the selected server.\n\nProblem: %1
  73. 74    Cannot Apply Security Policy
  74. 75    The Security Configuration Wizard cannot continue because the last applied security policy could not be rolled back successfully.\n\nProblem: %1
  75. 76    Cannot Rollback Last Applied Security Policy
  76. 77    Application complete
  77. 78    Rollback complete
  78. 79    For the Technology Preview, the log file (back_end.log) cannot be viewed on remote computers. In a default installation, this file can be found at %windir%\security\msscw\logs\back_end.log.
  79. 80    %1 already exists.\nDo you want to replace it?
  80. 81    Installation Problem Found
  81. 82    The Security Configuration Wizard cannot continue because the required registry information was not found on this computer. Please reinstall the wizard and try again.
  82. 83    This security policy is not valid or using a file format that is no longer supported. Recreate the policy using the current version of the Security Configuration Wizard.
  83. 84    Connect to %1
  84. 85    This feature is not supported in Windows 2000. To use other credentials on the selected server, cancel the wizard and restart it using RunAs.
  85. 86    The configuration of the server you select will be used as a baseline for this security policy.
  86. 87    The configuration of the server that you select will be used to edit the selected security policy.
  87. 88    The security policy will be applied to the server you select.
  88. 89    The server that you select will be evaluated for compliance with the selected security policy.
  89. 90    The most recently applied security policy will be removed from the server you select.
  90. 91    Select a server to use as a baseline for this security policy. You can apply this policy to the selected server or to any other server with a similar configuration.
  91. 92    Select the server that was used as a baseline for this security policy. You can apply this policy to the selected server or to any server on your network with a similar configuration.
  92. 93    Select the server to which you want to apply the security policy.
  93. 94    Select the server to evaluate for compliance with the security policy.
  94. 95    Select the server from which you want to rollback the most recently applied security policy.
  95. 96    The selected server must have the Security Configuration Wizard installed before you can continue.\nInstall the wizard on the selected server and try again.
  96. 97    Require SMB Security Signatures
  97. 98    The following information determines whether Server Message Block (SMB) security signatures are enabled or required.
  98. 99    Outbound Authentication Methods
  99. 100    The following information is used to determine the LAN Manager authentication level used when making outbound connections.
  100. 101    Outbound Authentication using Domain Accounts
  101. 102    The following information is used to determine the LAN Manager authentication level used when making outbound connections.
  102. 103    Outbound Authentication using Local Accounts
  103. 104    The following information is used to determine the LAN Manager authentication level used when making outbound connections.
  104. 105    Inbound Authentication Methods
  105. 106    The following information is used to determine the inbound LAN Manager authentication level and whether LAN Manager hashes are stored.
  106. 107    Details:
  107. 108    Users with local accounts on the selected server need to connect from:
  108. 109    Users with accounts in this domain need to access member servers from:
  109. 110    Require LDAP Signing
  110. 111    The following information determines whether LDAP signing is required by the security policy.
  111. 112    All roles
  112. 113    Installed roles
  113. 114    Registry Settings Summary
  114. 115    Before continuing, confirm that your registry settings are correct.
  115. 116    Installed features
  116. 117    All options
  117. 118    Installed options
  118. 119    All features
  119. 120    Not Defined
  120. 121    Required roles:
  121. 122    Reading %1 failed with error:\n
  122. 123    Use this section to configure protocols used to communicate with other computers. When configured to communicate with computers running earlier versions of Windows, these protocols are vulnerable to exploits such as password cracking and man-in-the-middle attacks.
  123. 124    Answering these questions incorrectly might prevent computers running earlier versions of Windows from communicating with the selected server. If you do not know the characteristics of the computers that are communicating with the selected server, you should skip this section.
  124. 125    LAN Manager authentication
  125. 126    LAN Manager hashes
  126. 127    Setting
  127. 128    Registry Value
  128. 129    Current Data
  129. 130    Policy Data
  130. 131    Registry Key
  131. 132    Changed services
  132. 133    All services
  133. 134    Uninstalled roles
  134. 135    Selected roles
  135. 136    Uninstalled features
  136. 137    Selected features
  137. 138    Uninstalled options
  138. 139    Selected options
  139. 140    The selected server does not have a rollback file.\n\nProblem: %1
  140. 141    This option audits both successful changes and failed attempts to system and configuration files, allowing you to determine who changed system or configuration files, as well as detect attempts to make unauthorized changes. It will degrade system performance more than auditing just successful activities.
  141. 142    Audit Policy Summary
  142. 143    Before continuing, confirm that your auditing selections are correct.
  143. 144    Audit Event Type
  144. 145    Current Setting
  145. 146    Policy Setting
  146. 147    Use this section to configure auditing based on your auditing objectives. The auditing policy determines the success and failure events that are logged as well as the file system objects that are audited. Auditing file system objects can degrade system performance and can result in a large number of events generated.
  147. 148    System Events
  148. 149    Logon Events
  149. 150    Object Access
  150. 151    Privilege Use
  151. 152    Policy Change
  152. 153    Account Management
  153. 154    Process Tracking
  154. 155    Directory Service Access
  155. 156    Account Logon Events
  156. 157    Not audited
  157. 158    Success, failure
  158. 159    Success
  159. 160    Failure
  160. 161    Name
  161. 162    Description
  162. 163    The system cannot find the file: \n%1
  163. 164    Undefined
  164. 165    Manual
  165. 166    Automatic
  166. 167    Disabled
  167. 168    Ignored
  168. 169    Edge Trasversal
  169. 170    Protocol Number
  170. 171    Use this section to configure services based on the selected server s roles and other features. These roles and other features are also used to determine settings in other sections.
  171. 172    This option audits successful changes to system and configuration files, allowing you to reconstruct events after the fact to determine who changed system or configuration files. It will degrade system performance slightly.
  172. 173    %1 options
  173. 174    All Rules
  174. 175    Rules from Selected Roles
  175. 176    Rules Added by the User in SCW
  176. 177    Rules Auto-Generated by SCW
  177. 178    Rules with Additional Restrictions
  178. 179    Not Found!
  179. 180    Port %1 Restrictions
  180. 181    Open
  181. 182    Blocked
  182. 183    Network Security Rules
  183. 184    This page lists Windows Firewall rules that are needed for the roles and other options you have selected. Selected rules are enabled; rules that are not selected are disabled.
  184. 185    Confirm Rule Configuration
  185. 186    Before continuing, confirm that the Windows Firewall rule configuration resulting from your selections is correct.
  186. 187    Valid port numbers are between 1 and 65535. Type in a valid port number and try again.
  187. 188    Answering these questions incorrectly might disable desired functionality or enable undesired functionality. Before proceeding, make sure that you have thorough knowledge of the roles and other features performed by this server.
  188. 189    Use this section to save the policy you have created. You can apply it to the selected server now, or you can apply it to the selected server or other servers later.
  189. 190    This policy includes %1!d! security templates.
  190. 191    Protocol
  191. 192    Status
  192. 193    Security Options
  193. 194    Restrictions
  194. 195    Service
  195. 196    Current Startup Mode
  196. 197    Policy Startup Mode
  197. 198    Used By
  198. 199    Apply the selected security policy to the selected server.
  199. 200    Rollback Security Configuration
  200. 201    Roll back the last applied security policy from the selected server.
  201. 202    system32
  202. 203    Changed ports
  203. 204    The security policy you created is located at:
  204. 205    The security policy you just applied is located at:
  205. 206    The last applied security policy has been rolled back from the selected server.
  206. 207    IP Addresses and Subnets
  207. 208    Local Interface
  208. 209    DHCP
  209. 210    IP Address
  210. 211    IP address
  211. 212    Computer name
  212. 213    Subnet
  213. 214    Free form
  214. 215    Add IP Address or Subnet
  215. 216    Edit IP Address or Subnet
  216. 217    Add Rule (%1)
  217. 218    Edit Rule (%1)
  218. 219    Integrity requested with %1
  219. 220    No
  220. 221    Permit all traffic
  221. 222    Request signing
  222. 223    Require signing
  223. 224    An error with no description has occurred.
  224. 225    The system is low on memory. Close some programs, then click Retry.\nClick Cancel to attempt to continue.
  225. 226    Low Memory Error
  226. 227    The operation failed. (0x%1!08X!)
  227. 228    Require encryption
  228. 229    Request encryption
  229. 230    Path:
  230. 231    Accessed over %1 (%2)
  231. 232    Approved
  232. 233    [No path!]
  233. 234    [NOT FOUND!]
  234. 235    Ports used by 
  235. 236    Cannot determine the IP address from the computer name. The lookup service is not available.
  236. 237    Cannot determine the IP address from the computer name. The given computer name was not found. Type in another name and try again.
  237. 238    [Security required]
  238. 239    [Security requested]
  239. 240    [Security requested/required]
  240. 241    [Local interface restrictions]
  241. 242    [Local/remote restrictions]
  242. 243    [Remote address restrictions]
  243. 244    The following input is not recognized as an IP address or subnet: %1\n\nEnter IP addresses using an X.X.X.X format and subnets using an X.X.X.X/Y.Y.Y.Y format, and try again.
  244. 245    Integrity required with %1
  245. 246    The specified port is already in the list
  246. 247    The specified application was not found on the selected server.
  247. 248    The specified application is already in the list.
  248. 249    Cannot add %1 because it is a system RPC application.
  249. 250    All approved applications must have a path. For each application in the list marked with "[No path!]", either edit the item to provide a valid path or remove the selection, then try again.
  250. 251    Executable Files (.exe)|*.exe|All Files|*.*||
  251. 252    You can provide either a port number or an approved application, but not both. Clear the data from the option that you do not intend to use and try again.
  252. 253    Remote Administration Options
  253. 254    Activate Named Pipe Firewall
  254. 255    [Local interface restrictions removed]
  255. 256    [Local(removed)/remote restrictions]
  256. 257    Port %1 supports only the Permit All Traffic security option, so the security option that you specified has been removed.
  257. 258    The IP address has been adjusted by the specified subnet mask.
  258. 259    The loopback address (127.0.0.1) is not a valid address.
  259. 261    A class E address (%1) is not allowed.
  260. 262    A multicast address (%1) is not allowed.
  261. 263    The subnet mask 255.255.255.255 is not allowed.
  262. 264    The subnet mask %1 is not valid for the specified IP address (%2).
  263. 265    The network portion of %1 must have a number greater than zero.
  264. 266    The host portion of %1 must have a number greater than zero.
  265. 267    The following input is not recognized as an IP address or subnet: %1\n\n%2
  266. 268    All IP addresses
  267. 269    Cannot add %1 because it is a system RPC application. Select the Ports used by system RPC applications option instead.
  268. 270    The given security policy file name is not valid. Type in a different file name.
  269. 271    Administrator Privileges Required
  270. 272    The Security Configuration Wizard requires administrator privileges on this server. Rerun the wizard using Run As and specify an administrator account.
  271. 273    The selected file is not a valid security policy file.
  272. 274    Enabled
  273. 275    Negotiate
  274. 276    Required
  275. 277    Send LM & NTLM only\accept all
  276. 278    Send LM & NTLM only\accept all\use NTLMv2 session security if negotiated
  277. 279    Send NTLMv1 response only\accept all
  278. 280    Send NTLMv2 response only\accept all
  279. 281    Send NTLMv2 response only\refuse LM
  280. 282    Send NTLMv2 response only\refuse LM & NTLMv1
  281. 283    Store LM Hashes
  282. 284    Do Not Store LM Hashes
  283. 285    To change any of the above settings, go back to the previous pages and change the appropriate selections.
  284. 286    There is an existing IPsec policy that may be inconsistent with this policy. To change any of the above settings, go back to the previous pages and change the appropriate selections.
  285. 287    Application (%1) Restrictions
  286. 288    using inpass
  287. 289    Encryption required with %1
  288. 290    Encryption requested with %1
  289. 291    IPsec will be used to enforce the local interface restrictions defined for this port. Since IPsec is incompatible with dynamically assigned addresses, the DHCP assigned addresses must be explicitly reserved for the server. If not, you must convert to static IP addresses, remove the remote address restrictions, or remove the local interface restrictions.\n\nDo you want to fix the problem now by changing the port restrictions?
  290. 292    Use to author security policy based on server roles
  291. 293    Selected Object Restrictions
  292. 294    You cannot remove ports from this list unless they were added by a user. Port items added by the Security Configuration Wizard cannot be removed.
  293. 295    Remote (%1)
  294. 296    All approved applications must have a path.
  295. 297    Port
  296. 298    IP Address
  297. 299    Applying this security policy to the selected server\nwill require a reboot after the policy is applied. \nThis is required for the configured applications\nor services to run properly.
  298. 300    One or more applications were not found on the target server.  It\nis recommended to edit these applications and add the correct system\nlocations.  Do you want to continue without editing these applications?
  299. 301    Services
  300. 302    Applications
  301. 303    Short Name
  302. 304    Any
  303. 305    Custom
  304. 306    HOPOPT
  305. 307    ICMPv4
  306. 308    IGMP
  307. 309    TCP
  308. 310    UDP
  309. 311    RDP
  310. 312    IRTP
  311. 313    IPv6
  312. 314    GRE
  313. 315    ESP
  314. 316    AH
  315. 317    ICMPv6
  316. 318    PGM
  317. 319    IPv6 Route
  318. 320    IPv6 Fragment
  319. 321    IPv6 No Next
  320. 322    IPv6 Options
  321. 323    VRRP
  322. 324    L2TP
  323. 330    SystemRoot
  324. 331    ProgramFiles
  325. 332    Local Port
  326. 333    Remote Port
  327. 334    Program
  328. 335    Service
  329. 337    You must specify a name for the firewall rule
  330. 338    This is a predefined rule and some of its properties cannot be modified
  331. 339    The port list is not valid. Port numbers should be in the 0-65535 range and should be comma seperated.
  332. 340    Predefined set of computers
  333. 341    Firewall Rules
  334. 342    Roles
  335. 1098    Unable to add IP address (%1)
  336. 1301    Name:
  337. 1302    Description:
  338. 1303    Action:
  339. 1304    Direction:
  340. 1305    Program:
  341. 1306    Service:
  342. 1307    Protocol:
  343. 1308    Local Ports:
  344. 1309    Remote Ports:
  345. 1310    Local Addresses:
  346. 1311    Remote Addresses:
  347. 1312    Inbound
  348. 1313    Outbound
  349. 1314    Allow all connections
  350. 1315    Allow only secure connections
  351. 1316    Allow only secure connections + require encryption
  352. 1317    Block the connections
  353. 1318    Used By:
  354. 1319    All Ports
  355. 1320    Specific Ports
  356. 1321    Dynamic RPC
  357. 1322    RPC Endpoint Mapper
  358. 1323    Default Gateway
  359. 1324    WINS Servers
  360. 1325    DHCP Servers
  361. 1326    DNS Servers
  362. 1327    Local Subnet
  363. 1330    SCW failed to process the knowledge-base registration file: %1.
  364. 1331    SCW failed to parse the knowledge-base registration file: %1, reason: %2
  365. 1332    The knowledge-base registration file: %1 does not exist.
  366. 1333    \n"  %1
  367. 1334    A specific role or task you selected for this server requires that Windows Firewall be disabled. In this scenario Network Security policy cannot be configured by the Security Configuration Wizard and must be skipped.\n\nThe wizard cannot configure network security for servers with the following roles:%1
  368. 3000    Click the triangle to show more information.
  369.