Translation

English
English Hebrew (Israel)
It is essential that the Central Cacti server can communicate via MySQL to each remote Cacti database server. Once the install is complete, you must edit the Remote Data Collector and ensure the settings are correct. You can verify using the 'Test Connection' when editing the Remote Data Collector. זה חיוני כי שרת Cacti המרכזי יכול לתקשר באמצעות MySQL לכל שרת מסד נתונים מרוחק Cacti. לאחר השלמת ההתקנה, עליך לערוך את אספן הנתונים המרוחקים ולהבטיח שההגדרות נכונות. ניתן לאמת באמצעות 'חיבור חיבור' בעת עריכת אוסף הנתונים המרוחק.
Critical Binary Locations and Versions מיקומים וגרסאות בינאריים קריטיים
Make sure all of these values are correct before continuing. ודא שכל הערכים האלה נכונים לפני שתמשיך.
One or more paths appear to be incorrect, unable to proceed נראה כי נתיב אחד או יותר שגוי, ללא אפשרות להמשיך
Directory Permission Checks בדיקות הרשאה של ספריות
Please ensure the directory permissions below are correct before proceeding. During the install, these directories need to be owned by the Web Server user. These permission changes are required to allow the Installer to install Device Template packages which include XML and script files that will be placed in these directories. If you choose not to install the packages, there is an 'install_package.php' cli script that can be used from the command line after the install is complete. אנא ודא את הרשאות במדריך להלן נכונה לפני שתמשיך. במהלך ההתקנה, ספריות אלה צריכות להיות בבעלות המשתמש של שרת האינטרנט. שינויי הרשאה אלה נדרשים כדי לאפשר למתקין להתקין חבילות תבניות התקן הכוללות קובצי XML ו- script שיוצבו בספריות אלה. אם תבחר לא להתקין את החבילות, יש script script 'install_package.php' שניתן להשתמש בו משורת הפקודה לאחר השלמת ההתקנה.
After the install is complete, you can make some of these directories read only to increase security. לאחר ההתקנה הושלמה, אתה יכול לעשות כמה ספריות אלה לקרוא רק כדי להגביר את האבטחה.
These directories will be required to stay read writable after the install so that the Cacti remote synchronization process can update them as the Main Cacti Web Site changes ספריות אלה יידרשו להישאר לקריאה לאחר ההתקנה, כך שתהליך הסנכרון מרחוק של Cacti יכול לעדכן אותם כשינויים באתר האינטרנט הראשי של Cacti
If you are installing packages, once the packages are installed, you should change the scripts directory back to read only as this presents some exposure to the web site. אם אתה מתקין חבילות, לאחר החבילות מותקנות, אתה צריך לשנות את ספריית הסקריפטים בחזרה לקריאה רק כמו זה מציג כמה חשיפה לאתר האינטרנט.
For remote pollers, it is critical that the paths that you will be updating frequently, including the plugins, scripts, and resources paths have read/write access as the data collector will have to update these paths from the main web server content. עבור מאבטחים מרוחקים, חשוב ביותר שהנתיבים שתעדכן לעתים קרובות, כולל התוספים, הסקריפטים ומשאבי המשאבים, יקבלו גישה לקריאה / כתיבה, שכן אספן הנתונים יצטרך לעדכן נתיבים אלה מתוכן שרת האינטרנט הראשי.
Required Writable at Install Time Only חובה לכתוב בזמן התקנה בלבד
Not Writable בלתי ניתן לכתיבה
Required Writable after Install Complete חובה לכתוב לאחר התקנת
Potential permission issues בעיות אפשריות באישור
Please make sure that your webserver has read/write access to the cacti folders that show errors below. אנא ודא כי שרת האינטרנט שלך יש גישה לקריאה / כתיבה לתיקיות cacti המציגות שגיאות למטה.
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools. אם SELinux מופעל בשרת שלך, באפשרותך לבטל זאת באופן זמני או לבטל אותו באופן זמני ולאחר מכן להוסיף את ההרשאות המתאימות באמצעות כלי שורת הפקודה SELinux.
The user '%s' should have MODIFY permission to enable read/write. המשתמש ' %s' צריך להיות בעל הרשאת MODIFY כדי לאפשר קריאה / כתיבה.
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions. דוגמה לאופן הגדרת הרשאות תיקיה מוצגת כאן, אך ייתכן שיהיה עליך לשנות זאת בהתאם למערכת ההפעלה, לחשבונות המשתמשים וההרשאות הרצויות
EXAMPLE: דוגמא:
Once installation has completed the CSRF path, should be set to read-only. לאחר שההתקנה סיימה את נתיב ה- CSRF, יש להגדיר אותה לקריאה בלבד.
All folders are writable כל התיקיות ניתנות לכתיבה
Input Validation Whitelist Protection הגנה על רשימת אימות קלט
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure. ניתן לנצל שיטות קלט נתונים של קקטוסים שקוראים לסקריפט בדרכים שאינן מנהל יכולות לגרום נזק לשני הקבצים שבבעלות חשבון הסקר, ובמקרים שבהם מישהו מפעיל את הסוקר Cacti כשורש, יכול לפגוע במערכת ההפעלה המאפשרת לתוקפים ל לנצל את התשתית שלך.
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages. לפיכך, לפני מספר גרסאות, שופרו הקקטוסים בכדי לספק יכולות של רשימת לבן על סוגים אלה של שיטות הזנת נתונים. למרות שזה מאבטח קקטוסים בצורה יותר חדה, זה מגדיל את כמות העבודה הנדרשת על ידי מנהל הקקטוסים לייבוא וניהול של תבניות וחבילות.
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid. הדרך בה פועל רשימת ההיתרים היא שכאשר מייבאים לראשונה שיטת הזנת נתונים, או מייבאים מחדש שיטת הזנת נתונים, והתסריט או האזכורות משתנים בכל דרך שהיא, שיטת הזנת הנתונים וכל מקורות הנתונים המתאימים הושבת מייד עד שמנהל המערכת מאמת ששיטת הזנת הנתונים תקפה.
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options: כדי ליצור זיהוי שיטות קלט נתונים במצב זה, סיפקנו סקריפט אימות בספריית CLI של Cacti שניתן להפעיל עם האפשרויות הבאות:
This script option will search for any Data Input Methods that are currently banned and provide details as to why. אפשרות סקריפט זו תחפש כל שיטת הזנת נתונים שאסורה כרגע ותספק פרטים מדוע.
This script option un-ban the Data Input Methods that are currently banned. אפשרות סקריפט זו מבטלת איסור על שיטות הזנת נתונים האסורות כרגע.
This script option will re-enable any disabled Data Sources. אפשרות סקריפט זו תאפשר מחדש כל מקורות נתונים מושבתים.
It is strongly suggested that you update your config.php to enable this feature by uncommenting the <b>$input_whitelist</b> variable and then running the three CLI script options above after the web based install has completed. מומלץ בחום שתעדכן את ה- config.php שלך כדי לאפשר תכונה זו על ידי <b>ביטול הפרדה של</b> המשתנה <b>$ input_whitelist</b> ואז הפעלת שלוש אפשרויות הסקריפט CLI שלמעלה לאחר השלמת ההתקנה מבוססת האינטרנט.
Check the Checkbox below to acknowledge that you have read and understand this security concern סמן את תיבת הסימון שלהלן כדי לאשר שקראת והבנת את חשש האבטחה הזה
Component Translation Difference to current string
This translation Propagated Translated Cacti/core (v1.2.x)
The following string has the same context and source.
Propagated Needs editing Cacti/core

Loading…

No matching activity found.

Browse all component changes

Glossary

English Hebrew (Israel)
No related strings found in the glossary.

String information

Source string location
lib/installer.php:2392
String age
2 years ago
Source string age
2 years ago
Translation file
locales/po/he-IL.po, string 3486