|
After the install is complete, you can make some of these directories read only to increase security.
|
설치가 완료되면 이러한 디렉토리 중 일부를 읽기 전용으로 설정하여 보안을 강화할 수 있습니다.
|
|
These directories will be required to stay read writable after the install so that the Cacti remote synchronization process can update them as the Main Cacti Web Site changes
|
이 디렉토리들은 Cacti 원격 동기화 프로세스가 Main Cacti 웹 사이트 변경에 따라 업데이트 할 수 있도록 설치 후에 읽기 가능한 상태로 있어야합니다.
|
|
If you are installing packages, once the packages are installed, you should change the scripts directory back to read only as this presents some exposure to the web site.
|
패키지를 설치하는 경우 패키지가 설치되면 스크립트 디렉토리를 다시 읽기 전용으로 변경해야 웹 사이트에 대한 노출이 생길 수 있습니다.
|
|
For remote pollers, it is critical that the paths that you will be updating frequently, including the plugins, scripts, and resources paths have read/write access as the data collector will have to update these paths from the main web server content.
|
원격 폴러의 경우 플러그인, 스크립트 및 리소스 경로를 비롯하여 자주 업데이트 할 경로에 데이터 수집기가 주 웹 서버 콘텐츠에서 이러한 경로를 업데이트해야하므로 읽기 / 쓰기 권한이 있어야합니다.
|
|
Required Writable at Install Time Only
|
설치시에만 쓰기 가능
|
|
Not Writable
|
쓰기 가능
|
|
Required Writable after Install Complete
|
설치 완료 후 쓰기 가능
|
|
Potential permission issues
|
잠재적 인 권한 문제
|
|
Please make sure that your webserver has read/write access to the cacti folders that show errors below.
|
웹 서버에 아래 오류가 표시된 선인장 폴더에 대한 읽기 / 쓰기 권한이 있는지 확인하십시오.
|
|
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools.
|
서버에서 SELinux를 활성화 한 경우 영구적으로 비활성화하거나 일시적으로 비활성화 한 다음 SELinux 명령 줄 도구를 사용하여 적절한 사용 권한을 추가 할 수 있습니다.
|
|
The user '%s' should have MODIFY permission to enable read/write.
|
사용자 ' %s'은 읽기 / 쓰기를 가능하게하는 수정 권한이 있어야합니다.
|
|
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions.
|
폴더 사용 권한을 설정하는 방법의 예가 여기에 표시되어 있지만 운영 체제, 사용자 계정 및 원하는 사용 권한에 따라이를 조정해야 할 수도 있습니다
|
|
EXAMPLE:
|
예:
|
|
Once installation has completed the CSRF path, should be set to read-only.
|
설치가 CSRF 경로를 완료하면 읽기 전용으로 설정해야합니다.
|
|
All folders are writable
|
모든 폴더에 쓸 수 있습니다.
|
|
Input Validation Whitelist Protection
|
입력 검증 화이트리스트 보호
|
|
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure.
|
스크립트를 호출하는 Cacti 데이터 입력 방법은 관리자가 아닌 사람이 폴러 계정이 소유 한 파일을 손상시킬 수있는 방식으로 악용 될 수 있으며 누군가 Cacti 폴러를 루트로 실행하는 경우 운영 체제를 손상시켜 공격자가 인프라를 활용하십시오.
|
|
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages.
|
따라서 여러 버전 전에 Cacti는 이러한 유형의 데이터 입력 방법에 대한 화이트리스트 기능을 제공하도록 향상되었습니다. 이렇게하면 Cacti를 한 시간 더 안전하게 보호 할 수 있지만 Cacti 관리자가 템플릿 및 패키지를 가져오고 관리하는 데 필요한 작업량을 증가시킵니다.
|
|
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid.
|
허용 목록이 작동하는 방식은 데이터 입력 방법을 처음 가져 오거나 데이터 입력 방법을 다시 가져 오면 스크립트 및 / 또는 인수가 어떤 식 으로든 데이터 입력 방법과 해당하는 모든 데이터 소스가 변경되는 방식입니다 관리자가 데이터 입력 방법이 유효한지 확인할 때까지 즉시 비활성화하십시오.
|
|
To make identifying Data Input Methods in this state, we have provided a validation script in Cacti's CLI directory that can be run with the following options:
|
이 상태에서 데이터 입력 방법을 식별하기 위해 다음 옵션으로 실행할 수있는 유효성 검사 스크립트를 Cacti의 CLI 디렉토리에 제공했습니다.
|