English Russian
Required Writable at Install Time Only Требуется запись только во время установки.
Not Writable Не для записи
Required Writable after Install Complete Требуется Запись после установки Завершена
Potential permission issues Возможные проблемы с разрешениями
Please make sure that your webserver has read/write access to the cacti folders that show errors below. Пожалуйста, убедитесь, что ваш веб-сервер имеет доступ на чтение/запись к папкам кактусов, которые показывают ошибки ниже.
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools. Если SELinux включен на вашем сервере, вы можете либо постоянно отключить его, либо временно отключить, а затем добавить соответствующие разрешения с помощью инструментов командной строки SELinux.
The user '%s' should have MODIFY permission to enable read/write. Пользователь '%s' должен иметь разрешение MODIFY для включения чтения/записи.
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions. Здесь показан пример того, как устанавливать права доступа к папкам, хотя вам может понадобиться настроить их в зависимости от вашей операционной системы, учетных записей пользователей и желаемых прав доступа.
EXAMPLE: ПРИМЕР:
Once installation has completed the CSRF path, should be set to read-only. После завершения установки путь CSRF должен быть установлен только для чтения.
All folders are writable Все папки доступны для записи
Input Validation Whitelist Protection Защита белого списка входных данных
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure. Методы ввода данных Cacti, вызывающие сценарий, можно использовать таким образом, чтобы неадминистратор мог нанести ущерб любому из файлов, принадлежащих учетной записи опроса, и в тех случаях, когда кто-либо запускает опрашивающий Cacti от имени root, может поставить под угрозу операционную систему, позволяя злоумышленникам эксплуатировать вашу инфраструктуру.
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages. Поэтому несколько версий назад Cacti была расширена для предоставления возможностей белого списка для этих типов методов ввода данных. Хотя это обеспечивает более тщательную защиту Cacti, это увеличивает объем работы, требуемой администратором Cacti для импорта шаблонов и пакетов и управления ими.
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid. Белый список работает так, что когда вы впервые импортируете метод ввода данных или повторно импортируете метод ввода данных, сценарий и / или агенты изменяются каким-либо образом, метод ввода данных и все соответствующие источники данных будут быть немедленно отключенным, пока администратор не подтвердит, что метод ввода данных является действительным.
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options: Чтобы определить методы ввода данных в этом состоянии, мы предоставили скрипт проверки в каталоге CLI Cacti, который можно запустить со следующими параметрами:
This script option will search for any Data Input Methods that are currently banned and provide details as to why. Эта опция скрипта будет искать любые методы ввода данных, которые в настоящее время запрещены, и предоставит подробную информацию о причинах.
This script option un-ban the Data Input Methods that are currently banned. Этот параметр сценария отменяет запрет методов ввода данных, которые в настоящее время запрещены.
This script option will re-enable any disabled Data Sources. Эта опция скрипта включит все отключенные источники данных.
It is strongly suggested that you update your config.php to enable this feature by uncommenting the <b>$input_whitelist</b> variable and then running the three CLI script options above after the web based install has completed. Настоятельно рекомендуется обновить файл config.php, чтобы включить эту функцию, раскомментировав переменную <b>$ input_whitelist,</b> а затем запустив три параметра сценария CLI, описанные выше, после завершения установки через Интернет.