Translation

English
English Dutch
Required Writable after Install Complete Locatie moet schrijfbaar zijn ook nadat de installatie is voltooid
Potential permission issues Mogelijke vergunningsproblemen
Please make sure that your webserver has read/write access to the cacti folders that show errors below. Zorg ervoor dat uw webserver lees/schrijftoegang heeft tot de cactusmappen die hieronder fouten tonen.
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools. Als SELinux is ingeschakeld op uw server, kunt u dit permenant uitschakelen, of tijdelijk uitschakelen en dan de juiste permissies toevoegen met behulp van de SELinux commandoregeltools.
The user '%s' should have MODIFY permission to enable read/write. De gebruiker '%s' moet MODIFY toestemming hebben om lezen/schrijven mogelijk te maken.
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions. Een voorbeeld van hoe u mapmachtigingen kunt instellen wordt hier getoond, maar het kan zijn dat u dit moet aanpassen afhankelijk van uw besturingssysteem, gebruikersaccounts en gewenste machtigingen
EXAMPLE: VOORBEELD:
Once installation has completed the CSRF path, should be set to read-only. Zodra de installatie het CSRF-pad heeft voltooid, moet het worden ingesteld op alleen-lezen.
All folders are writable Alle directories zijn schrijfbaar
Input Validation Whitelist Protection Inputvalidatie Whitelist Protection
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure. Cacti-gegevensinvoermethoden die een script aanroepen, kunnen worden misbruikt op een manier dat een niet-beheerder schade kan toebrengen aan bestanden die eigendom zijn van het poller-account en in gevallen waarin iemand de Cacti-poller als root uitvoert, het besturingssysteem kan aantasten waardoor aanvallers gebruik uw infrastructuur.
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages. Daarom is Cacti verschillende versies geleden verbeterd om Whitelist-mogelijkheden te bieden voor dit soort gegevensinvoermethoden. Hoewel dit Cacti meer grondig beveiligt, verhoogt het de hoeveelheid werk die de Cacti-beheerder nodig heeft om sjablonen en pakketten te importeren en te beheren.
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid. De manier waarop de witte lijst werkt, is dat wanneer u voor het eerst een gegevensinvoermethode importeert, of u een gegevensinvoermethode opnieuw importeert, en het script en / of de agistrieën op welke manier dan ook veranderen, de gegevensinvoermethode en alle bijbehorende gegevensbronnen onmiddellijk worden uitgeschakeld totdat de beheerder bevestigt dat de gegevensinvoermethode geldig is.
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options: Om identificerende gegevensinvoermethoden in deze staat te identificeren, hebben we een validatiescript in de CLI-directory van Cacti geleverd dat kan worden uitgevoerd met de volgende opties:
This script option will search for any Data Input Methods that are currently banned and provide details as to why. Deze scriptoptie zoekt naar gegevensinvoermethoden die momenteel zijn verboden en geeft details over waarom.
This script option un-ban the Data Input Methods that are currently banned. Deze scriptoptie heft de gegevensinvoermethoden op die momenteel zijn verbannen.
This script option will re-enable any disabled Data Sources. Met deze scriptoptie worden alle uitgeschakelde gegevensbronnen weer ingeschakeld.
It is strongly suggested that you update your config.php to enable this feature by uncommenting the <b>$input_whitelist</b> variable and then running the three CLI script options above after the web based install has completed. We raden u ten zeerste aan om uw config.php bij te werken om deze functie in te schakelen door de <b>$ input_whitelist-</b> variabele te verwijderen en vervolgens de drie bovenstaande CLI-scriptopties uit te voeren nadat de webgebaseerde installatie is voltooid.
Check the Checkbox below to acknowledge that you have read and understand this security concern Vink het selectievakje hieronder aan om te bevestigen dat u deze beveiligingskwestie hebt gelezen en begrepen
I have read this statement Ik heb deze verklaring gelezen
Default Profile Standaardprofiel
Please select the default Data Source Profile to be used for polling sources. This is the maximum amount of time between scanning devices for information so the lower the polling interval, the more work is placed on the Cacti Server host. Also, select the intended, or configured Cron interval that you wish to use for Data Collection. Selecteer a.u.b. het standaard Data Source Profile dat gebruikt moet worden voor polling bronnen. Dit is de maximale hoeveelheid tijd tussen scantoestellen voor informatie, dus hoe lager het pollinginterval, hoe meer werk er op de Cacti Server host wordt geplaatst. Selecteer ook het beoogde of geconfigureerde Cron-interval dat u wilt gebruiken voor gegevensverzameling.
Cron Interval Cron interval
Default Automation Network Standaard Automatiseringsnetwerk
Cacti can automatically scan the network once installation has completed. This will utilise the network range below to work out the range of IPs that can be scanned. A predefined set of options are defined for scanning which include using both 'public' and 'private' communities. Cactussen kunnen het netwerk automatisch scannen zodra de installatie is voltooid. Hierbij wordt gebruik gemaakt van het onderstaande netwerkbereik om het bereik van IP-adressen uit te werken dat gescand kan worden. Voor het scannen zijn vooraf gedefinieerde opties gedefinieerd, waaronder het gebruik van zowel 'publieke' als 'private' gemeenschappen.
If your devices require a different set of options to be used first, you may define them below and they will be utilized before the defaults Als uw apparaten eerst een andere set opties moeten worden gebruikt, kunt u deze hieronder definiëren en zullen ze worden gebruikt voordat de standaardwaarden worden gebruikt
All options may be adjusted post installation Alle opties kunnen na installatie worden aangepast
Default Options Standaard opties
Scan Mode Scanmodus
Network Range Netwerk reeks
Additional Defaults Extra standaardinstellingen
Component Translation Difference to current string
This translation Propagated Needs editing Cacti/core
The following string has the same context and source.
Propagated Translated Cacti/core (v1.2.x)

Loading…

No matching activity found.

Browse all component changes

Glossary

English Dutch
No related strings found in the glossary.

String information

Source string location
lib/installer.php:2612
String age
3 years ago
Source string age
3 years ago
Translation file
locales/po/nl-NL.po, string 3862