Translation

English
English Ukrainian
Required Writable after Install Complete Потрібна можливість запису після встановлення
Potential permission issues Потенційні проблеми з дозволом
Please make sure that your webserver has read/write access to the cacti folders that show errors below. Будь ласка, переконайтеся, що ваш веб-сервер має доступ для читання/запису до папок cacti, які показують помилки нижче.
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools. Якщо SELinux увімкнено на вашому сервері, ви можете або остаточно вимкнути його, або тимчасово вимкнути його, а потім додати відповідні дозволи за допомогою інструментів командного рядка SELinux.
The user '%s' should have MODIFY permission to enable read/write. Користувач '%s' повинен мати дозвіл MODIFY, щоб увімкнути читання/запис.
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions. Тут показано приклад встановлення дозволів для папки, хоча вам може знадобитися налаштувати це залежно від вашої операційної системи, облікових записів користувачів і бажаних дозволів.
EXAMPLE: ПРИКЛАД:
Once installation has completed the CSRF path, should be set to read-only. Після завершення інсталяції шлях CSRF має бути налаштований лише для читання.
All folders are writable Усі папки доступні для запису
Input Validation Whitelist Protection Перевірка введених даних Захист білого списку
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure. Методи введення даних Cacti, які викликають сценарій, можна використати таким чином, щоб особа, яка не є адміністратором, могла пошкодити файли, які належать обліковому запису опитувальника, а у випадках, коли хтось запускає опитувальник Cacti як адміністратор, може скомпрометувати операційну систему, дозволяючи зловмисникам використовувати вашу інфраструктуру.
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages. Таким чином, кілька версій тому Cacti було вдосконалено, щоб надати можливості білого списку для цих типів методів введення даних. Незважаючи на те, що це надійніше захищає Cacti, це збільшує обсяг роботи, необхідний адміністратору Cacti для імпорту та керування шаблонами та пакетами.
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid. Спосіб роботи білого списку полягає в тому, що коли ви вперше імпортуєте метод введення даних або повторно імпортуєте метод введення даних, а сценарій і/або аргументи будь-яким чином змінюються, метод введення даних і всі відповідні джерела даних будуть бути негайно вимкнено, доки адміністратор не перевірить, що метод введення даних дійсний.
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options: Щоб визначити методи введення даних у цьому стані, ми надали сценарій перевірки в каталозі CLI Cacti, який можна запустити з такими параметрами:
This script option will search for any Data Input Methods that are currently banned and provide details as to why. Цей параметр сценарію шукатиме будь-які методи введення даних, які наразі заборонені, і надасть детальну інформацію про те, чому.
This script option un-ban the Data Input Methods that are currently banned. Цей параметр сценарію скасовує заборону методів введення даних, які зараз заборонені.
This script option will re-enable any disabled Data Sources. Цей параметр сценарію повторно ввімкне будь-які вимкнені джерела даних.
It is strongly suggested that you update your config.php to enable this feature by uncommenting the <b>$input_whitelist</b> variable and then running the three CLI script options above after the web based install has completed. Наполегливо рекомендуємо оновити файл config.php, щоб увімкнути цю функцію, розкоментувавши змінну <b>$input_whitelist</b> , а потім запустивши три параметри сценарію CLI, наведені вище, після завершення веб-інсталяції.
Check the Checkbox below to acknowledge that you have read and understand this security concern Поставте прапорець нижче, щоб підтвердити, що ви прочитали та зрозуміли цю проблему безпеки
I have read this statement Я прочитав цю заяву
Default Profile Профіль за замовчуванням
Please select the default Data Source Profile to be used for polling sources. This is the maximum amount of time between scanning devices for information so the lower the polling interval, the more work is placed on the Cacti Server host. Also, select the intended, or configured Cron interval that you wish to use for Data Collection. Виберіть профіль джерела даних за умовчанням, який буде використовуватися для опитування джерел. Це максимальний проміжок часу між скануванням пристроїв для пошуку інформації, тож чим менший інтервал опитування, тим більше роботи виконується на хості Cacti Server. Також виберіть призначений або налаштований інтервал Cron, який ви бажаєте використовувати для збору даних.
Cron Interval Інтервал Cron
Default Automation Network Мережа автоматизації за замовчуванням
Cacti can automatically scan the network once installation has completed. This will utilise the network range below to work out the range of IPs that can be scanned. A predefined set of options are defined for scanning which include using both 'public' and 'private' communities. Cacti може автоматично сканувати мережу після завершення встановлення. Для визначення діапазону IP-адрес, які можна просканувати, буде використано наведений нижче діапазон мережі. Для сканування визначено попередньо визначений набір параметрів, які включають використання як «публічних», так і «приватних» спільнот.
If your devices require a different set of options to be used first, you may define them below and they will be utilized before the defaults Якщо ваші пристрої вимагають, щоб спочатку використовувався інший набір параметрів, ви можете визначити їх нижче, і вони використовуватимуться до стандартних
All options may be adjusted post installation Всі параметри можуть бути скориговані після установки
Default Options Параметри за замовчуванням
Scan Mode Режим сканування
Network Range Діапазон мережі
Additional Defaults Додаткові параметри за замовчуванням
Component Translation Difference to current string
This translation Propagated Translated Cacti/core
The following string has the same context and source.
Propagated Empty Cacti/core (v1.2.x)

Loading…

No matching activity found.

Browse all component changes

Glossary

English Ukrainian
No related strings found in the glossary.

String information

Source string location
lib/installer.php:2612
String age
a year ago
Source string age
3 years ago
Translation file
locales/po/uk-UA.po, string 3862