Translation

English
English Latvian
Not Writable Nav Rakstāms
Required Writable after Install Complete Nepieciešams rakstīt pēc instalēšanas pabeigšanas
Potential permission issues Iespējamās atļaujas problēmas
Please make sure that your webserver has read/write access to the cacti folders that show errors below. Lūdzu, pārliecinieties, vai jūsu tīmekļa serverim ir lasīšanas/rakstīšanas piekļuve kaktusu mapēm, kurās tiek rādītas tālāk norādītās kļūdas.
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools. Ja jūsu serverī ir iespējots SELinux, varat to pastāvīgi atspējot vai īslaicīgi atspējot un pēc tam pievienot atbilstošās atļaujas, izmantojot SELinux komandrindas rīkus.
The user '%s' should have MODIFY permission to enable read/write. Lai iespējotu lasīšanu/rakstīšanu, lietotājam “%s” ir jābūt MODIFICĒŠANAS atļaujai.
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions. Šeit ir parādīts mapju atļauju iestatīšanas piemērs, taču, iespējams, tas būs jāpielāgo atkarībā no operētājsistēmas, lietotāju kontiem un vēlamajām atļaujām.
EXAMPLE: PIEMĒRS:
Once installation has completed the CSRF path, should be set to read-only. Kad instalēšana ir pabeigta, CSRF ceļš ir jāiestata kā tikai lasāms.
All folders are writable Visas mapes ir rakstāmas
Input Validation Whitelist Protection Ievades validācijas baltā saraksta aizsardzība
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure. Cacti datu ievades metodes, kas izsauc skriptu, var tikt izmantotas tādā veidā, ka administrators, kas nav administrators, var sabojāt jebkuru failu, kas pieder poller kontam, un gadījumos, kad kāds palaiž Cacti polleri kā root, var kompromitēt operētājsistēmu, ļaujot uzbrucējiem izmantot savu infrastruktūru.
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages. Tāpēc pirms vairākām versijām Cacti tika uzlabots, lai nodrošinātu baltā saraksta iespējas šiem datu ievades metožu veidiem. Lai gan tas nodrošina Cacti rūpīgāku drošību, tas palielina darba apjomu, kas nepieciešams Cacti administratoram, lai importētu un pārvaldītu veidnes un pakotnes.
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid. Baltais saraksts darbojas šādi: kad pirmo reizi importējat datu ievades metodi vai atkārtoti importējat datu ievades metodi un skripts un/vai argumenti jebkādā veidā mainās, datu ievades metode un visi atbilstošie datu avoti nekavējoties atspējot, līdz administrators apstiprinās, ka datu ievades metode ir derīga.
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options: Lai šādā stāvoklī identificētu datu ievades metodes, esam nodrošinājuši validācijas skriptu Cacti CLI direktorijā, ko var palaist ar šādām opcijām:
This script option will search for any Data Input Methods that are currently banned and provide details as to why. Šī skripta opcija meklēs visas pašlaik aizliegtās datu ievades metodes un sniegs detalizētu informāciju par iemeslu.
This script option un-ban the Data Input Methods that are currently banned. Šī skripta opcija atceļ pašlaik aizliegto datu ievades metožu aizliegumu.
This script option will re-enable any disabled Data Sources. Šī skripta opcija atkārtoti iespējos visus atspējotos datu avotus.
It is strongly suggested that you update your config.php to enable this feature by uncommenting the <b>$input_whitelist</b> variable and then running the three CLI script options above after the web based install has completed. Ir ļoti ieteicams atjaunināt savu config.php, lai iespējotu šo līdzekli, atņemot komentārus no mainīgā <b>$input_whitelist</b> un pēc tam palaižot trīs iepriekš minētās CLI skripta opcijas pēc tīmekļa instalēšanas pabeigšanas.
Check the Checkbox below to acknowledge that you have read and understand this security concern Atzīmējiet izvēles rūtiņu tālāk, lai apstiprinātu, ka esat izlasījis un sapratis šīs drošības problēmas
I have read this statement Esmu izlasījis šo paziņojumu
Default Profile Noklusējuma profils
Please select the default Data Source Profile to be used for polling sources. This is the maximum amount of time between scanning devices for information so the lower the polling interval, the more work is placed on the Cacti Server host. Also, select the intended, or configured Cron interval that you wish to use for Data Collection. Lūdzu, atlasiet noklusējuma datu avota profilu, kas tiks izmantots aptaujas avotiem. Šis ir maksimālais laiks starp informācijas skenēšanas ierīcēm, tāpēc, jo mazāks ir aptaujas intervāls, jo vairāk darba tiek ieguldīts Cacti Server resursdatorā. Tāpat atlasiet paredzēto vai konfigurēto Cron intervālu, ko vēlaties izmantot datu apkopošanai.
Cron Interval Krona intervāls
Default Automation Network Noklusējuma automatizācijas tīkls
Cacti can automatically scan the network once installation has completed. This will utilise the network range below to work out the range of IPs that can be scanned. A predefined set of options are defined for scanning which include using both 'public' and 'private' communities. Kad instalēšana ir pabeigta, kaktusi var automātiski skenēt tīklu. Tas izmantos tālāk norādīto tīkla diapazonu, lai noteiktu IP diapazonu, ko var skenēt. Skenēšanai ir definēts iepriekš definēts opciju kopums, kas ietver gan “publisku”, gan “privātu” kopienu izmantošanu.
If your devices require a different set of options to be used first, you may define them below and they will be utilized before the defaults Ja jūsu ierīcēm vispirms ir jāizmanto cita opciju kopa, varat tās definēt tālāk, un tās tiks izmantotas pirms noklusējuma
All options may be adjusted post installation Visas opcijas var pielāgot pēc uzstādīšanas
Default Options Noklusējuma opcijas
Scan Mode Skenēšanas režīms
Network Range Tīkla diapazons
Component Translation Difference to current string
This translation Propagated Translated Cacti/core
The following string has the same context and source.
Propagated Translated Cacti/core (v1.2.x)

Loading…

No matching activity found.

Browse all component changes

Glossary

English Latvian
No related strings found in the glossary.

String information

Source string location
lib/installer.php:2611
String age
2 years ago
Source string age
3 years ago
Translation file
locales/po/lv-LV.po, string 3861