|
Please ensure the directory permissions below are correct before proceeding. During the install, these directories need to be owned by the Web Server user. These permission changes are required to allow the Installer to install Device Template packages which include XML and script files that will be placed in these directories. If you choose not to install the packages, there is an 'install_package.php' cli script that can be used from the command line after the install is complete.
|
Перш ніж продовжити, переконайтеся, що наведені нижче дозволи каталогу правильні. Під час інсталяції ці каталоги мають належати користувачу веб-сервера. Ці зміни дозволів потрібні, щоб дозволити інсталятору інсталювати пакети шаблонів пристроїв, які містять файли XML і сценаріїв, які будуть розміщені в цих каталогах. Якщо ви вирішите не встановлювати пакунки, існує сценарій cli 'install_package.php', який можна використовувати з командного рядка після завершення встановлення.
|
|
After the install is complete, you can make some of these directories read only to increase security.
|
Після завершення інсталяції ви можете зробити деякі з цих каталогів доступними лише для читання, щоб підвищити рівень безпеки.
|
|
These directories will be required to stay read writable after the install so that the Cacti remote synchronization process can update them as the Main Cacti Web Site changes
|
Ці каталоги повинні залишатися доступними для читання і запису після встановлення, щоб процес віддаленої синхронізації Cacti міг оновлювати їх у міру зміни головного веб-сайту Cacti
|
|
If you are installing packages, once the packages are installed, you should change the scripts directory back to read only as this presents some exposure to the web site.
|
Якщо ви встановлюєте пакунки, після того, як пакунки буде встановлено, вам слід знову змінити каталог сценаріїв на лише читання, оскільки це створює певний доступ до веб-сайту.
|
|
For remote pollers, it is critical that the paths that you will be updating frequently, including the plugins, scripts, and resources paths have read/write access as the data collector will have to update these paths from the main web server content.
|
Для віддалених опитувальників дуже важливо, щоб шляхи, які ви будете часто оновлювати, включаючи плагіни, сценарії та шляхи ресурсів, мали доступ для читання/запису, оскільки збирач даних повинен буде оновлювати ці шляхи з вмісту основного веб-сервера.
|
|
Required Writable at Install Time Only
|
Потрібна можливість запису лише під час встановлення
|
|
Not Writable
|
Неможливо записати
|
|
Required Writable after Install Complete
|
Потрібна можливість запису після встановлення
|
|
Potential permission issues
|
Потенційні проблеми з дозволом
|
|
Please make sure that your webserver has read/write access to the cacti folders that show errors below.
|
Будь ласка, переконайтеся, що ваш веб-сервер має доступ для читання/запису до папок cacti, які показують помилки нижче.
|
|
If SELinux is enabled on your server, you can either permanently disable this, or temporarily disable it and then add the appropriate permissions using the SELinux command-line tools.
|
Якщо SELinux увімкнено на вашому сервері, ви можете або остаточно вимкнути його, або тимчасово вимкнути його, а потім додати відповідні дозволи за допомогою інструментів командного рядка SELinux.
|
|
The user '%s' should have MODIFY permission to enable read/write.
|
Користувач '%s' повинен мати дозвіл MODIFY, щоб увімкнути читання/запис.
|
|
An example of how to set folder permissions is shown here, though you may need to adjust this depending on your operating system, user accounts and desired permissions.
|
Тут показано приклад встановлення дозволів для папки, хоча вам може знадобитися налаштувати це залежно від вашої операційної системи, облікових записів користувачів і бажаних дозволів.
|
|
EXAMPLE:
|
ПРИКЛАД:
|
|
Once installation has completed the CSRF path, should be set to read-only.
|
Після завершення інсталяції шлях CSRF має бути налаштований лише для читання.
|
|
All folders are writable
|
Усі папки доступні для запису
|
|
Input Validation Whitelist Protection
|
Перевірка введених даних Захист білого списку
|
|
Cacti Data Input methods that call a script can be exploited in ways that a non-administrator can perform damage to either files owned by the poller account, and in cases where someone runs the Cacti poller as root, can compromise the operating system allowing attackers to exploit your infrastructure.
|
Методи введення даних Cacti, які викликають сценарій, можна використати таким чином, щоб особа, яка не є адміністратором, могла пошкодити файли, які належать обліковому запису опитувальника, а у випадках, коли хтось запускає опитувальник Cacti як адміністратор, може скомпрометувати операційну систему, дозволяючи зловмисникам використовувати вашу інфраструктуру.
|
|
Therefore, several versions ago, Cacti was enhanced to provide Whitelist capabilities on the these types of Data Input Methods. Though this does secure Cacti more thoroughly, it does increase the amount of work required by the Cacti administrator to import and manage Templates and Packages.
|
Таким чином, кілька версій тому Cacti було вдосконалено, щоб надати можливості білого списку для цих типів методів введення даних. Незважаючи на те, що це надійніше захищає Cacti, це збільшує обсяг роботи, необхідний адміністратору Cacti для імпорту та керування шаблонами та пакетами.
|
|
The way that the Whitelisting works is that when you first import a Data Input Method, or you re-import a Data Input Method, and the script and or arguments change in any way, the Data Input Method, and all the corresponding Data Sources will be immediatly disabled until the administrator validates that the Data Input Method is valid.
|
Спосіб роботи білого списку полягає в тому, що коли ви вперше імпортуєте метод введення даних або повторно імпортуєте метод введення даних, а сценарій і/або аргументи будь-яким чином змінюються, метод введення даних і всі відповідні джерела даних будуть бути негайно вимкнено, доки адміністратор не перевірить, що метод введення даних дійсний.
|