English Japanese
After the install is complete, you can make some of these directories read only to increase security. インストールが完了したら、セキュリティを高めるためにこれらのディレクトリの一部を読み取り専用にすることができます。
These directories will be required to stay read writable after the install so that the Cacti remote synchronization process can update them as the Main Cacti Web Site changes メインCacti Webサイトが変更されたときにCactiリモート同期プロセスがそれらを更新できるように、これらのディレクトリはインストール後も読み書き可能にしておく必要があります。
If you are installing packages, once the packages are installed, you should change the scripts directory back to read only as this presents some exposure to the web site. パッケージをインストールする場合は、パッケージをインストールしたら、スクリプトディレクトリを読み取り専用に戻す必要があります。これは、Webサイトへの露出が多少見られるためです。
For remote pollers, it is critical that the paths that you will be updating frequently, including the plugins, scripts, and resources paths have read/write access as the data collector will have to update these paths from the main web server content. リモートポーラーの場合、データコレクターがメインWebサーバーのコンテンツからこれらのパスを更新する必要があるため、プラグイン、スクリプト、リソースパスなど、頻繁に更新するパスに読み取り/書き込みアクセス権があることが重要です。
Required Writable at Install Time Only インストール時にのみ書き込み可能
Not Writable 書き込み可能(R)
Required Writable after Install Complete インストール完了後に書き込み可能
Potential permission issues 潜在的な許可の問題
Please make sure that your webserver has read/write access to the cacti folders that show errors below. 下記のエラーが表示されているサボテンのフォルダに、あなたのウェブサーバーが読み書きできることを確認してください。
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools. サーバーでSELinuxが有効になっている場合は、これを永久に無効にするか、一時的に無効にしてからSELinuxコマンドラインツールを使用して適切な権限を追加します。
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions. フォルダのアクセス権を設定する方法の例はここに示されています、あなたはあなたのオペレーティングシステム、ユーザーアカウントおよび望ましいアクセス権によってこれを調整する必要があるかもしれません
EXAMPLE: 例:
Once installation has completed the CSRF path, should be set to read-only. インストールがCSRFパスを完了したら、読み取り専用に設定する必要があります。
All folders are writable すべてのフォルダは書き込み可能
Input Validation Whitelist Protection 入力検証ホワイトリスト保護
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure. スクリプトを呼び出すCactiデータ入力メソッドは、非管理者がポーラーアカウントが所有するファイルに損害を与える方法で悪用される可能性があります。また、誰かがCactiポーラーをルートとして実行すると、攻撃者がインフラストラクチャを活用します。
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages. そのため、いくつかのバージョンの前に、Cactiはこれらのタイプのデータ入力メソッドでホワイトリスト機能を提供するように拡張されました。これにより、Cactiがより安全になりますが、Cacti管理者がテンプレートとパッケージをインポートおよび管理するために必要な作業量が増加します。
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid. ホワイトリストが機能する方法は、最初にデータ入力メソッドをインポートするか、データ入力メソッドを再インポートすると、スクリプトや引数が何らかの方法で変更されると、データ入力メソッド、および対応するすべてのデータソースが管理者がデータ入力方法が有効であることを検証するまで、直ちに無効にしてください。
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options: この状態でデータ入力メソッドを識別するために、次のオプションで実行できる検証スクリプトをCactiのCLIディレクトリに用意しました。
This script option will search for any Data Input Methods that are currently banned and provide details as to why. このスクリプトオプションは、現在禁止されているデータ入力方法を検索し、その理由に関する詳細を提供します。