Translation

English
English Bulgarian
Not Writable Презаписваща
Required Writable after Install Complete Задължително записване след инсталиране завършено
Potential permission issues Проблеми с потенциални разрешения
Please make sure that your webserver has read/write access to the cacti folders that show errors below. Моля, уверете се, че вашият уеб сървър има достъп за четене / запис до папките cacti, които показват грешки по-долу.
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools. Ако SELinux е активиран на сървъра ви, можете да го дезактивирате или временно да го деактивирате и след това да добавите съответните разрешения с помощта на командния ред SELinux.
The user '%s' should have MODIFY permission to enable read/write. Потребителят " %s" трябва да има разрешение MODIFY, за да активира четене / запис.
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions. Тук е показан пример за това как да зададете разрешения за папки, въпреки че може да се наложи да коригирате това в зависимост от операционната система, потребителските акаунти и желаните разрешения.
EXAMPLE: ПРИМЕР:
Once installation has completed the CSRF path, should be set to read-only. След като инсталацията завърши пътя на CSRF, трябва да се настрои на само за четене.
All folders are writable Всички папки са достъпни за записване
Input Validation Whitelist Protection Защита на белия списък за проверка на входа
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure. Методите за въвеждане на данни за Cacti, които извикват скрипт, могат да бъдат използвани по начини, по които неадминистратор може да нанесе щети на файлове, притежавани от акаунта на полера, а в случаите, когато някой изпълнява Cacti poller като root, може да компрометира операционната система, позволяваща на нападателите да използвайте вашата инфраструктура.
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages. Ето защо, преди няколко версии, Cacti беше подобрен, за да предостави възможности за бял списък за тези видове методи за въвеждане на данни. Макар това да осигурява по-пълноценно кактусите, то увеличава обема работа, необходим на администратора на кактусите за импортиране и управление на шаблони и пакети.
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid. Начинът, по който работи белият списък, е, че когато за първи път импортирате метод за въвеждане на данни или повторно импортирате метод за въвеждане на данни и скриптът и / или аргументите се променят по някакъв начин, методът за въвеждане на данни и всички съответни източници на данни ще да бъдат незабавно деактивирани, докато администраторът потвърди, че методът за въвеждане на данни е валиден.
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options: За да идентифицираме методите за въвеждане на данни в това състояние, ние предоставихме скрипт за проверка в директорията CLI на Cacti, който може да се изпълни със следните опции:
This script option will search for any Data Input Methods that are currently banned and provide details as to why. Тази опция за скрипт ще търси всички методи за въвеждане на данни, които в момента са забранени, и ще предостави подробности защо.
This script option un-ban the Data Input Methods that are currently banned. Тази опция за скрипт премахва забраната на методите за въвеждане на данни, които в момента са забранени.
This script option will re-enable any disabled Data Sources. Тази опция за скрипт ще активира отново всички деактивирани източници на данни.
It is strongly suggested that you update your config.php to enable this feature by uncommenting the <b>$input_whitelist</b> variable and then running the three CLI script options above after the web based install has completed. Настоятелно се препоръчва да актуализирате config.php, за да активирате тази функция, като <b>коментирате</b> променливата <b>$ input_whitelist</b> и след това стартирате трите опции за скрипт на CLI по-горе, след като уеб базираната инсталация приключи.
Check the Checkbox below to acknowledge that you have read and understand this security concern Поставете отметка в квадратчето по-долу, за да потвърдите, че сте прочели и сте разбрали тази загриженост за сигурността
I have read this statement Прочетох това твърдение
Default Profile Основен профил
Please select the default Data Source Profile to be used for polling sources. This is the maximum amount of time between scanning devices for information so the lower the polling interval, the more work is placed on the Cacti Server host. Also, select the intended, or configured Cron interval that you wish to use for Data Collection. Моля, изберете профила по подразбиране за източник на данни, който да се използва за източници на анкетиране. Това е максималният период от време между сканиращите устройства за информация, така че колкото по-нисък е интервалът на запитване, толкова повече работа се поставя на хоста на Cacti Server. Също така изберете предназначения или конфигуриран Cron интервал, който искате да използвате за събиране на данни.
Cron Interval Интервал на Cron
Default Automation Network Мрежа за автоматизация по подразбиране
Cacti can automatically scan the network once installation has completed. This will utilise the network range below to work out the range of IPs that can be scanned. A predefined set of options are defined for scanning which include using both 'public' and 'private' communities. Cacti може автоматично да сканира мрежата, след като инсталацията приключи. Това ще използва обхвата на мрежата по-долу, за да се определи обхвата на IP адресите, които могат да бъдат сканирани. За сканиране се дефинира предварително определен набор от опции, които включват използване на „обществени“ и „частни“ общности.
If your devices require a different set of options to be used first, you may define them below and they will be utilized before the defaults Ако вашите устройства изискват различен набор от опции, които да се използват първо, можете да ги дефинирате по-долу и те ще бъдат използвани преди настройките по подразбиране
All options may be adjusted post installation Всички опции могат да бъдат регулирани след инсталацията
Default Options Опции по подразбиране
Scan Mode Режим на сканиране
Network Range Обхват на мрежата
Component Translation Difference to current string
This translation Propagated Translated Cacti/core (v1.2.x)
The following string has the same context and source.
Propagated Translated Cacti/core

Loading…

No matching activity found.

Browse all component changes

Glossary

English Bulgarian
No related strings found in the glossary.

String information

Source string location
lib/installer.php:2434
String age
2 years ago
Source string age
3 years ago
Translation file
locales/po/bg-BG.po, string 3497