我的编程空间,编程开发者的网络收藏夹
学习永远不晚

linux snmpv3添加用户,简单理

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

linux snmpv3添加用户,简单理

Snmpv3加强了分组安全性,配置分几步走:

首先建立用户,用户的属于哪个组

其次建立访问VACM_VIEWVACM_VIEW其实就是把mib数据库细分了,比如说interfaces  属于view1,tcp属于view2

再建立VACM_ACCESS,VACM_ACCESS说白了就是把访问具体VACM_VIEW的读或者写的权利赋予之前建的用户

这样限定特定的用户访问特定的mib对象的策略就建立了

为用户配置陷阱条目白话解释

Mib对象信息发给网管主机就需要知道网管主机的ip和网管主机的接受哪些信息和加密的算法,其中TARGET_ADDRESS 就是ip, TARGET_PARAMETERS配置哪个用户接受什么信息,用的是什么算法加密来着

如何通过手工编辑 /etc/snmpdv3.conf 和 /etc/clsnmp.conf 文件在 SNMPv3 中创建用户。

在此情形中将会创建用户 u1。用户 u1 可以得到认证密钥但是不会得到专用密钥(只有您已经安装了 snmp.crypto 文件集,专用密钥才可用)。 ul 的认证密钥要使用 HMAC-MD5 协议来创建。在配置好 ul 以后,它会被放到一个组里,然后我们会给那个组定义查看和访问许可权。最后创建 u1 的陷阱条目。

/etc/snmpdv3.conf 和 /etc/clsnmp.conf 文件中所用的每个单独的值都不能超过 32 个字节。

步骤 1. 创建用户

请确定您希望使用哪种安全性协议,是 HMAC-MD5 还是 HMAC-SHA。此情形中使用 HMAC-MD5。 
使用 pwtokey 命令来生成认证密钥。根据您使用的认证协议以及是否使用专用密钥,您的输出看上去会有所不同。这些密钥将会用在 /etc/snmpdv3.conf 和 /etc/clsnmp.conf 文件中。用户 u1 使用的命令如下: 
pwtokey -p HMAC-MD5 -u auth anypassword 9.3.230.119所指定的 IP 地址是运行代理的IP 地址。密码可以是任意密码,但是务必要把它保存在一个安全的地方以供将来使用。输出看上去应该类似于以下: 
Display of 16 byte HMAC-MD5 authKey:          
  63960c12520dc8829d27f7fbaf5a0470            
                                              
Display of 16 byte HMAC-MD5 localized authKey:
  b3b6c6306d67e9c6f8e7e664a47ef9a0                        利用超级权限,用您最喜欢的文本编辑器打开 /etc/snmpdv3.conf 文件。 
按照文件中给定的格式添加一条 USM_USER 条目来创建一个用户。authKey 的值将是用 pwtokey 命令生成的本地化的认证密钥。用户 u1 的此条目如下所示: 
#---------------------------------------------------------------------------
# USM_USER entries
#    Defines a user for the User-based Security Model (USM).
# Format is:
#  userName engineID authProto authKey privProto privKey keyType storageType
#
USM_USER u1 - HMAC-MD5 b3b6c6306d67e9c6f8e7e664a47ef9a0 - - L -
#----------------------------------------------------------------------------userName 是用户名。在该例中就是 u1。 
authProto 必须是您创建这些密钥时所用的协议。在该例中就是 HMAC-MD5。 
authKey 是使用 pwtokey 命令创建的本地化的认证密钥。 
privProto 和 privkey 都没有指定,原因是在此情形中,我们没有使用专用密钥。 
keyType 是 L,因为我们使用本地化的认证密钥。
保存然后关闭 /etc/snmpdv3.conf 文件。 
使用您最喜欢的文本编辑器打开 SNMP 管理器上的 /etc/clsnmp.conf 文件。 
按照文件中给定的格式添加新用户。u1 的条目如下: 
#----------------------------------------------------------------------------------------------------
#
# Format of entries:
# winSnmpName targetAgent admin secName password context secLevel authProto authKey privProto privKey 
#
user1  9.3.230.119  SNMPv3  u1  -  -  AuthNoPriv  HMAC-MD5  63960c12520dc8829d27f7fbaf5a0470  -  -
#----------------------------------------------------------------------------------------------------winSnmpName 可以是任何值。在使用 clsnmp 命令进行 SNMP 请求时会使用此值。 
targetAgent 是运行代理的 IP 地址,创建认证密钥时也曾使用过此 IP 地址。 
admin 设成 SNMPv3,因为要发送 SNMPv3 请求。 
secName 是要创建的用户名。在该例中就是 u1。 
seclevel 设成 AuthNoPriv,因为它被配置成使用认证而不是专用密钥(因此,privProto 和 privKey 没有值)。 
authproto 设成创建认证密钥时所使用的认证协议。 
authKey 是 pwtokey 命令生成的非本地化密钥。
保存并关闭 /etc/clsnmp.conf 文件。
步骤 2. 配置组
现在必须把用户放到一个组中。如果您已经有一个组,已经配置好所有您希望赋予用户的查看和访问许可权,那么您就可以把此用户放在那个组中。如果您想给此用户一些其它的组都没有的查看和访问许可权,或者如果您根本没有配置任何组,那么就请创建一个组然后把此用户添加进去。

要把用户添加到一个新组中,请在 /etc/snmpdv3.conf 文件中创建一个新的条目 VACM_GROUP。 u1 的组条目如下:

#--------------------------------------------------------------
# VACM_GROUP entries
#    Defines a security group (made up of users or communities)
#    for the View-based Access Control Model (VACM).
# Format is:
#  groupName securityModel securityName storageType
VACM_GROUP group1 USM u1 -
#--------------------------------------------------------------groupName 可以是任何名称。它成为了您的组名称。在该例中就是 group1。 
securityModel 设为 USM,利用 SNMPv3 的安全功能。 
securityName 是用户名。在该例中就是 u1。
步骤 3. 配置查看和访问许可权
必须给刚创建的新组设置查看和访问许可权。通过向 /etc/snmpdv3.conf 文件中添加 VACM_VIEW 和 VACM_ACCESS 条目来设置这些许可权。

确定您想让新组拥有哪些查看和访问许可权。


给 /etc/snmpdv3.conf 文件添加 VACM_VIEW 条目来定义该组可以访问哪些 MIB 对象

在此情形中,group1 能访问 interfaces、tcp、icmp 和 system MIB 子树。然而,我们要限制 group1 对 system MIB 子树内的 sysObjectID MIB 变量的访问。 
#----------------------------------------------------------------
# VACM_VIEW entries
#    Defines a particular set of MIB data, called a view, for the
#    View-based Access Control Model.
# Format is:
#  viewName viewSubtree viewMask viewType storageType
VACM_VIEW group1View                interfaces           - included -
VACM_VIEW group1View                tcp                      - included -
VACM_VIEW group1View                icmp                      - included -
VACM_VIEW group1View                system                   - included -
VACM_VIEW group1View                sysObjectID           - excluded -
#----------------------------------------------------------------

viewName 是查看的名称。在该例中就是 group1View。 
viewSubtree 是您想要授予访问权的 MIB 子树。 
viewType 决定查看中是否包括所定义的 MIB 子树。在该例中,包括了所有的子树在内,但是作为 system 子树的一部分的 MIB 变量 sysObjectID 除外。


在 /etc/snmpdv3.conf 文件中添加 VACM_ACCESS 条目来定义组对上面指定的 MIB 对象拥有的许可权。给 group1 的是只读访问权。 
#-----------------------------------------------------------------------------------------------------------
# VACM_ACCESS entries
#    Identifies the access permitted to different security groups
#    for the View-based Access Control Model.
# Format is:
# groupName contextPrefix contextMatch securityLevel securityModel readView writeView notifyView storageType
VACM_ACCESS  group1 - - AuthNoPriv USM group1View - group1View -
#-----------------------------------------------------------------------------------------------------------

groupName 是组名。在该例中就是 group1。 
securityLevel 是所用的安全级别。在此情形中,使用的是认证密钥而不是专用密钥。因此此值被设为 AuthNoPriv。 
securityModel 是您使用的安全模型(SNMPv1、SNMPv2c 或 USM)。在此情形中,它被设为 USM 以允许使用 SNMPv3 安全功能。 
readView 确定组对哪些 VACM_VIEW 拥有读访问权。在此情形中,给定的是 group1View,它授予 group1 对 group1View VACM_VIEW 条目的读访问权。 
writeView 确定组对哪些 VACM_VIEW 拥有写访问权。在此情形中,没有给 group1 写访问权。 
notifyView 指定了在由访问表中的条目控制来执行陷阱时所适用的查看名称。


注:
在有些情况下,一个组可能会需要多个 VACM_ACCESS 条目。如果组中的用户具有不同的认证和专用设置(noAuthNoPriv、AuthNoPriv 或 AuthPriv),就需要有多个 VACM_ACCESS 条目,并相应设置 securityLevel 参数。


步骤 4. 为用户配置陷阱条目
通过向/etc/snmpdv3.conf 文件添加 NOTIFY TARGET_ADDRESS 和 TARGET_PARAMETERS 条目就能创建 SNMPv3 中的陷阱条目。TARGET_ADDRESS 条目将指定您希望把陷阱发送到哪里,而 TARGET_PARAMETERS 条目将会使 TARGET_ADDRESS 信息映射到 group1
NOTIFY 条目是按缺省配置的。缺省的 NOTIFY 条目如下所示:


NOTIFY notify1 traptag trap 在此情形中,我们使用缺省条目中指定的值 traptag。



添加 TARGET_ADDRESS 条目来指定您想把陷阱发送到哪里。 
#-------------------------------------------------------------------------------------
# TARGET_ADDRESS
#    Defines a management application's address and parameters
#    to be used in sending  notifications.
# Format is:
#  targetAddrName tDomain tAddress tagList targetParams timeout retryCount storageType
#-------------------------------------------------------------------------------------
TARGET_ADDRESS Target1 UDP 9.3.207.107     traptag trapparms1 - - - 
targetAddrName 可以是任何名称。在此情形中,我们使用了 Target1。 
tAddress 是组的陷阱应该发送到的 IP 地址
tagList 是 NOTIFY 条目中配置的名字。在该例中就是 traptag。 
targetParams 可以是任何值。我们使用的是 trapparms1,它会用在 TARGET_PARAMETERS 条目中。


添加 TARGET_PARAMETERS 条目。 
#------------------------------------------------------------------------- 
# TARGET_PARAMETERS
#    Defines the message processing and security parameters
#    to be used in sending notifications to a particular management target.
# Format is:
#  paramsName mpModel securityModel securityName securityLevel storageType
#-------------------------------------------------------------------------
TARGET_PARAMETERS trapparms1 SNMPv3  USM     u1    AuthNoPriv

paramsName 和 TARGET_ADDRESS 条目中的 targetParams 值一模一样,在该例中,此值是 trapparms1。 
mpModel 是所用的 SNMP 的版本。 
securityModel 是您使用的安全模型(SNMPv1、SNMPv3 或 USM)。在此情形中,它被设为 USM 以允许使用 SNMPv3 安全功能。 
securityName 是 USM_USER 条目中指定的用户名,在该例中就是 u1。 
securityLevel 被设为 AuthNoPriv,因为我们使用认证密钥而不是专用密钥。
步骤 5. 停止和启动 snmpd 守护程序
更改完 /etc/snmpdv3.conf 文件后,请先停止然后再启动 snmpd 守护程序。

输入以下命令以停止 snmpd 守护程序: 
stopclass="lazy" data-src -s snmpd输入以下命令以启动 snmpd 守护程序: 
startclass="lazy" data-src -s snmpd新的设置现在生效了。

注:
在 SNMPv1 中使用 refresh -s snmpd 简单刷新代理在 SNMPv3 中无效。如果您对 /etc/snmpdv3.conf 文件进行了更改,您必须按上面所指示的那样停止然后再启动守护程序。SNMPv3 中支持的动态配置功能不允许您进行刷新。
步骤 6. 测试您的配置
要验证您的配置是正确的,您可以在 SNMP 管理器上运行以下命令。

clsnmp -h user1 walk mib其中,mib 是用户能访问的 MIB 子树。在此情形中,它可能是 interfaces、tcp、icmp 或 system。如果配置是正确的,那么您就会在指定的子树中看到信息。

如果您没有得到正确的输出,那么请重温一遍本文档中的各步骤,并验证您正确的输入了所有的信息。


免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

linux snmpv3添加用户,简单理

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

linux snmpv3添加用户,简单理

Snmpv3加强了分组安全性,配置分几步走:首先建立用户,用户的属于哪个组其次建立访问VACM_VIEW,VACM_VIEW其实就是把mib数据库细分了,比如说interfaces  属于view1,tcp属于view2再建立VACM_AC
2023-01-31

linux如何添加用户

这篇文章主要讲解了“linux如何添加用户”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“linux如何添加用户”吧!要在系统上添加用户: 使用 useradd 命令来创建一个锁定的用户账号:
2023-06-13

用python简单处理图片(3):添加水

一、添加文字水印from PIL import Image, ImageDraw,ImageFontim = Image.open("d:/pic/lena.jpg").convert('RGBA')txt=Image.new('RGBA'
2023-01-31

Linux下如何添加用户

这篇文章给大家分享的是有关Linux下如何添加用户的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。useradd或adduser命令用来建立用户帐号和创建用户的起始目录,使用权限是超级用户。语法:useradd [
2023-06-27

Linux怎么批量添加用户

这篇“Linux怎么批量添加用户”文章的知识点大部分人都不太理解,所以小编给大家总结了以下内容,内容详细,步骤清晰,具有一定的借鉴价值,希望大家阅读完这篇文章能有所收获,下面我们一起来看看这篇“Linux怎么批量添加用户”文章吧。要求访问
2023-06-28

Linux下SVN怎么添加用户

小编给大家分享一下Linux下SVN怎么添加用户,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!1、找到SVN的安装目录如果SVN进程已经启动,可以通过ps -ef
2023-06-28

Linux如何添加批量用户

这篇文章将为大家详细讲解有关Linux如何添加批量用户,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。Linux系统提供了创建大量用户的工具,可以让您立即创建大量用户,方法如下:(1)先编辑一个文本用户文件
2023-06-05

Linux下添加用户和用户组的命令

这篇文章主要讲解了“Linux下添加用户和用户组的命令”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Linux下添加用户和用户组的命令”吧!useradduseradd [-c commen
2023-06-12

怎样在Linux桌面添加用户

这篇文章将为大家详细讲解有关怎样在Linux桌面添加用户,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。无论是在安装过程中还是在桌面中,通过图形界面管理用户都非常容易。添加用户是你在一个新系统
2023-06-05

linux系统怎么添加新用户

要在Linux系统上添加新用户,可以使用以下命令:1. 使用root用户或具有管理员权限的用户登录系统。2. 打开终端窗口。3. 输入以下命令来创建新用户:```sudo adduser username```其中,`username`是要
2023-08-25

怎么在Linux桌面添加用户

本篇内容介绍了“怎么在Linux桌面添加用户”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!添加用户是你在一个新系统上要做的第一件事。而且,你
2023-06-16

详解linux命令useradd添加用户

在 linux 中 useradd 是个很基本的命令,但是使用起来却很不直观。以至于在 Ubuntu 中居然添加了一个 adduser 命令来简化添加用户的操作。本文主要给大家介绍linux命令useradd添加用户的知识。 1.作用 us
2022-06-04

linux怎么添加用户组成员

要在Linux系统中添加用户组成员,可以使用以下命令:1. 使用`sudo`命令获取管理员权限。2. 使用`useradd`命令创建新用户,例如:```sudo useradd -m -G ```其中,`-m`选项表示同时创建用户的主目录
2023-09-17

Linux下如何批量添加用户

这篇文章主要为大家展示了“Linux下如何批量添加用户”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Linux下如何批量添加用户”这篇文章吧。有时需要让几十个或更多的用户在主机上完成相同或相似的
2023-06-27

python简单的用户管理

用户管理如果输入 delete, 则让用户输入” 用户名” 格式字符串, 根据用户名查找 dict 中数据, 若存在数据则将该数据移除, 若用户数据不存在, 则提示不存在;如果输入 update, 则让用户输入” 用户名:年龄:联系方式”
2023-01-31

linux怎么将用户添加到组

要将用户添加到组中,可以使用以下命令:```bashsudo usermod -aG ```其中,``是要添加到的组的名称,``是要添加到组中的用户名。例如,要将用户`john`添加到组`developers`中,可以使用以下命令:```
2023-08-26

Linux怎么将用户添加到Sudoers

本篇文章为大家展示了Linux怎么将用户添加到Sudoers,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。sudoers是sudo命令的主要配置文件,在Linux系统中的/etc目录下,将普通用户添
2023-06-28

Linux下如何将用户添加到sudoers

这篇文章将为大家详细讲解有关Linux下如何将用户添加到sudoers,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。sudoers文件的作用是控制用户可以执行哪些指令,但是在Linux系统中没有将用户添加
2023-06-28

linux怎么将用户添加到root组

要将用户添加到root组中,可以使用以下步骤:打开终端并使用以下命令将用户添加到root组:sudo usermod -aG root username这里的"username"是要添加到root组的用户的用户名。确保用户已经退出并重新登录
linux怎么将用户添加到root组
2024-03-06

Linux系统中如何添加用户组

这篇文章主要为大家展示了“Linux系统中如何添加用户组”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Linux系统中如何添加用户组”这篇文章吧。用户组提供了一种简单方法供一组用户互相共享文件。
2023-06-28

编程热搜

目录