Установка службы snmp ubuntu

Using your own packages

Since I prefer installing packages automatically using the same means as the original install method, I’m describing my own way through a debian-local directory on my local web server in combination with apt-proxy. Feel free to install your packages with

     dpkg -i ./packagefile.deb

if you feel an urgent need to create work or for testing purposes.

So I run a local apt-proxy which keeps a copy of my downloaded packages on my local web server and have a real (so not proxied) local directory that’s part of my /etc/apt/sources.list (the place apt uses to install new packages and updates over the net) in which I store my home-grown packages:

     deb     http://d-i.local/debian          sarge         main contrib non-free # proxied
     deb-src http://d-i.local/debian          sarge         main contrib non-free
     deb     http://d-i.local/debian-security sarge/updates main contrib non-free
     deb-src http://d-i.local/debian-security sarge/updates main contrib non-free
     deb     http://d-i.local/debian-local    sarge         main                  # local (my own packages)

For how to set up and maintain a local repository, see http://www.debian.org/doc/manuals/repository-howto/repository-howto.en.html

How to keep your localy build package from being overwritten by the official Debian packages is described here : Basically this is achieved locally on the system you install your packages on on a per package base .

Экономьте время с snmpwalk

snmpwalk кажется сложной концепцией, но на самом деле это не так. Команда snmpwalk просто сокращенный способ использовать несколько запросов GETNEXT без необходимости вводить множество различных команд. С помощью одной команды snmpwalk вы можете запустить множество различных GETNEXT и просмотреть состояние своей инфраструктуры..

Если вы используете команду snmpwalk, важно помнить, чтобы максимально сократить объем получаемой информации. Указание MIB позволит вам видеть конкретную информацию, а не данные, собранные из всей базы данных идентификаторов объектов!. Таким образом, получая данные SNMP с устройств по всей вашей сети, вы можете быть уверены, что не пропустите ничего важного в вашей сети

В конце концов, есть команда snmpwalk, которая поможет вам максимально эффективно извлекать данные SNMP с устройств в вашей сети.

Таким образом, получая данные SNMP с устройств по всей вашей сети, вы можете быть уверены, что не пропустите ничего важного в вашей сети. В конце концов, есть команда snmpwalk, которая поможет вам максимально эффективно извлекать данные SNMP с устройств в вашей сети.

Установка службы SNMP Ubuntu

Хотите узнать, как установить Ubuntu SNMP Service? В этом уроке мы покажем вам, как установить и настроить SNMP-сервер на Ubuntu Linux версии 17.

Список оборудования:

В следующем разделе представлен список оборудования, используемого для создания этого учебника Ubuntu Linux.

Все перечисленные выше аппаратные средства можно найти на веб-сайте Amazon.

Ubuntu Playlist:

На этой странице мы предлагаем быстрый доступ к списку видеороликов, связанных с Ubuntu Linux.

Playlist

Не забудьте подписаться на наш канал YouTube, названный FKIT.

На этой странице мы предлагаем быстрый доступ к списку руководств, связанных с Linux Ubuntu.

Список учебных пособий

Учебник — Ubuntu SNMP Server

На консоли Linux используйте следующие команды для установки необходимых служб.

# apt-get update
# apt-get install snmpd snmp

Теперь вы должны найти местоположение файла snmpd.conf в вашей системе.

После обнаружения вам нужно отредактировать файл snmpd.conf.

# updatedb
# locate snmpd.conf

# vi /etc/snmp/snmpd.conf

Вот исходный файл, перед нашей конфигурацией и без комментариев

agentAddress udp:127.0.0.1:161
view systemonly included .1.3.6.1.2.1.1
view systemonly included .1.3.6.1.2.1.25.1
rocommunity public default -V systemonly
rocommunity6 public default -V systemonly
rouser authOnlyUser
sysLocation Sitting on the Dock of the Bay
sysContact Me <me@example.org>
sysServices 72
proc mountd
proc ntalkd 4
proc sendmail 10 1
disk / 10000
disk /var 5%
includeAllDisks 10%
load 12 10 5
trapsink localhost public
iquerySecName internalUser
rouser internalUser
defaultMonitors yes
linkUpDownNotifications yes
extend test1 /bin/echo Hello, world!
extend-sh test2 echo Hello, world! ; echo Hi there ; exit 35
master agentx

Вот новый файл с нашей конфигурацией.

rocommunity GokuBlack
syslocation Universe10 — IT Room
sysContact Zamasu <zamasu@dbsuper.com>;

Сообщество GokuBlack имеет разрешение только на чтение на сервере Ubuntu.

Контактное лицо, ответственное за этот Linux, было настроено как Zamasu.

Расположение оборудования было настроено как IT-комната Вселенной 10.

Вы также должны перезапустить SNMP вручную и проверить статус службы.

# service snmpd stop
# service snmpd start
# service snmpd status

Ниже приведен пример вывода статуса службы SNMP

● snmpd.service — LSB: SNMP agents
Loaded: loaded (/etc/init.d/snmpd; bad; vendor preset: enabled)
Active: active (running) since Wed 2018-04-25 04:04:49 UTC; 55s ago

Вы успешно установили службу SNMP Ubuntu.

Вы успешно настроили службу SNMP Ubuntu.

Чтобы проверить конфигурацию SNMP, используйте следующие команды.

# snmpwalk -v2c -c GokuBlack 127.0.0.1

Вот небольшой пример вывода SNMPWALK.

iso.3.6.1.2.1.1.1.0 = STRING: «Linux Ubuntu SMP Mon Feb 12 23:05:58 UTC 2018 x86_64»
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.8072.3.2.10
iso.3.6.1.2.1.1.3.0 = Timeticks: (32633) 0:05:26.33
iso.3.6.1.2.1.1.4.0 = STRING: «Zamasu <zamasu@dbsuper.com>;»
iso.3.6.1.2.1.1.5.0 = STRING: «ip-172-31-32-222»
iso.3.6.1.2.1.1.6.0 = STRING: «Universe10 — IT Room»
iso.3.6.1.2.1.1.8.0 = Timeticks: (0) 0:00:00.00

2018-07-17T15:44:04-03:00

Configuring & Installing

Anyway, with all that out of the way, lets configure the package! Follow these steps,

> cd net-snmp
> ./configure

The configure script will scan your system and prepare the «Makefile» from which we will perform our actual install. configure will ask you a few questions — I just press «enter» and go with the defaults. Now there IS a way to avoid those questions — simple include those options when you call configure. That means running it like this,

> ./configure --with-default-snmp-version="3" --with-sys-contact="@@no.where" --with-sys-location="Unknown" 
--with-logfile="/var/log/snmpd.log" --with-persistent-directory="/var/net-snmp"

Feel free to change those options if you want. I’m just showing what the default settings are. In fact, if you have an embedded build environment and want to automate the whole procedure, passing in those settings is the best way to avoid the user-prompt messages.
After a while you should see something like this,

---------------------------------------------------------
            Net-SNMP configuration summary:
---------------------------------------------------------

  SNMP Versions Supported:    1 2c 3
  Building for:               linux
  Net-SNMP Version:           5.6.1
  Network transport support:  Callback Unix Alias TCP UDP IPv4Base SocketBase TCPBase UDPIPv4Base UDPBase
  SNMPv3 Security Modules:     usm
  Agent MIB code:             default_modules =>  snmpv3mibs mibII ucd_snmp notification notification-log-mib target 
agent_mibs agentx disman/event disman/schedule utilities host
  MYSQL Trap Logging:         unavailable
  Embedded Perl support:      enabled
  SNMP Perl modules:          building -- embeddable
  SNMP Python modules:        disabled
  Crypto support from:        internal
  Authentication support:     MD5 SHA1
  Encryption support:         DES AES

---------------------------------------------------------

> 

The above means that «configure» has finished running and we can start compiling!

The compiling step is easy, just run «make». Like this,

> make

Depending on how powerful your system is, it can take anywhere between 2 — 4 mins for it to finish. After your done, you can install the net-snmp package to your ubuntu system by running this,

> sudo make install

You’ll need to use the «sudo» command as the install will copy over the needed executables to system directories and obviously, you’ll need root permission for that. From a user-perspective, we’re almost done. For the net-snmp applications to work we need to add an export command to our «.bashrc» file. In my case the steps go like this,

> pwd
/home/abru
> echo export LD_LIBRARY_PATH=/usr/local/lib >> .bashrc

With that we’re done. To actually confirm if you’ve got it working try running this (should work from any directory),

> snmpget --version
NET-SNMP version: 5.6
>

If you get the version number correctly, then congratulations !! You’ve installed net-snmp on your Ubuntu system !! :)

But if you want to develop stuff with the snmp agent I’d advise you to install the net-snmp Perl libraries too. For that do the following,

> cd /home/abru/projects/net-snmp/perl
> perl Makefile.PL 
Writing Makefile for NetSNMP::default_store
Writing Makefile for NetSNMP::ASN
Writing Makefile for NetSNMP::OID
Writing Makefile for NetSNMP::agent::Support
Writing Makefile for NetSNMP::agent::default_store
Writing Makefile for NetSNMP::agent
Writing Makefile for SNMP
Writing Makefile for NetSNMP::TrapReceiver
Writing Makefile for Bundle::NetSNMP
>

What we’ve done is create the Makefiles. Now to compile and install them,

> make
> make test  <<OPTIONAL>>
> sudo make install

The idea behind the «make test» line is to run checks to see if the installation would work (I think). Unfortunately, its a bit buggy and will return a few failed tests. In spite of it, you can install the perl-dependencies and it will work just fine.

Установка webmin на Debian/Ubuntu/Linux Mint

В данной теме «Установка webmin на Debian/Ubuntu/Linux Mint» я расскажу как легко установить панель управления в Debian, Ubuntu или Linux Mint. Приведу 3 способа как это можно сделать. Webmin довольно нормальное решение для управления web- хостингом как для дома так и для других клиентов. Он совершенно бесплатный по сравнению с другими панелями.

Для начала установим все необходимое для webmin, установим дополнительные утилиты и модули:

# sudo apt-get install perl libnet-ssleay-perl libauthen-pam-perl
# cd /usr/local/src
# wget http://sourceforge.net/projects/webadmin/files/webmin/1.690/webmin_1.690_all.deb

После того как скачали этот deb- пакет, нужно его установить следующей командой:

# dpkg -i webmin_1.690_all.deb

Процесс установки займет не сильно много вашего времени, думаю что не больше 2-3х минут.

 Способ 2. Расскажу как можно легко установить вебмин, для этого нужно подключить для начала репозиторий:

# sudo vim /etc/apt/sources.list

Пропишем в файлик 2 строчки, наш репозиторий

# тут могут быть и другие репозитории, по этому вставим строчки в любом месте
deb http://download.webmin.com/download/repository sarge contrib
deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib

Затем, импортируем нужные ключи для установки, выполняем:

# cd /usr/local/src/ && wget http://www.webmin.com/jcameron-key.asc
# sudo apt-key add jcameron-key.asc

Обновляем список доступных репозиториев, чтобы увидела система все изменения:

# sudo apt-get update

И простой командой устанавливаем webmin:

# sudo apt-get install webmin

Способ 3. Можно скачать исходный код и скомпилировать его, но я не вижу смысла, так как есть 2 способа, их должно хватить с головой.

Но если есть у кого то желание поиграться и поставить webmin с исходного кода, то посетите офф сайт и скачайте архив, распакуйте  его и соберите.

Чтобы запустить/остановить/перезапустить webmin выполните:

# sudo /etc/init.d/webmin start
# sudo /etc/init.d/webmin stop
# sudo /etc/init.d/webmin restart

Запустим сервер и после чего выполним команду, она создаст пароль для пользователя ( если вдруг кто то забыл, спасет):

# sudo /usr/share/webmin/changepass.pl /etc/webmin root "вводим_ваш_пароль_тут"

Должно работать, если не сработает, то после этой команды перезапустите просто вебмин ( так как создали пароль и может не обновится сам).

После того как Вы установите одним из способов webmin, переходим в браузер и прописываем:
http://name_your_domain:10000

Зачастую это всего лишь localhost. Установка webmin на Debian/Ubuntu/Linux Mint завершена и готова к использованию. Спасибо что читаете http://linux-notes.org

Шаг 3 — Настройка сервера агента SNMP

Как элемент настоящей клиент-серверной системы, агент сервер не имеет никаких внешних инструментов, необходимых для собственной настройки SNMP. Вы можете изменить некоторые файлы конфигурации для внесения изменений, но большинство необходимых изменений будут выполнены при подключении к вашему серверу агента из вашего сервера менеджера.

В этом обучающем руководстве вы будете использовать версию 3 протокола SNMP. В отличие от версии 1 и 2 протокола SNMP, в версии 3 каждое сообщение содержит параметры безопасности в зашифрованном виде. На этом шаге вы выполните настройку аутентификации и правил контроля доступа SNMPv3.

Для начала откройте на вашем сервере агента файл конфигурации демона с привилегиями sudo:

Внутри этого файла вам нужно внести несколько изменений. Они будут использоваться главным образом для начальной загрузки вашей конфигурации, чтобы вы могли управлять ей из другого сервера.

Сначала вам нужно изменить директиву . Согласно текущим настройкам, она разрешает только подключение из локального компьютера. Вам нужно будет закомментировать текущую строку и разкомментировать строку ниже, которая разрешает все подключения.

/etc/snmp/snmpd.conf

Примечание. Поскольку разрешение всех подключений, как в этом случае, не является оптимальной практикой, рекомендуется вернуть исходные настройки обратно сразу же после завершения начальной загрузки.

Далее вы выполните временную вставку строки . Эти директивы обычно не хранятся в этом файле; поэтому вы должны будете удалить их снова через какое-то время.

Созданный вами пользователь с именем bootstrap будет использоваться в качестве шаблона, с помощью которого вы создадите вашего первого реального пользователя. Пакет SNMP делает это в процессе клонирования свойств пользователя.

При определении нового пользователя необходимо указать тип аутентификации (MD5 или SHA), а также предоставить фразу-пароль, которая должна быть длиной не менее восьми символов. Если вы планируете использовать шифрование при передаче, как в данном руководстве, вы должны указать протокол конфиденциальности (DES или AES) и по желанию фразу-пароль протокола конфиденциальности. Если фраза-пароль протокола конфиденциальности не будет предоставлена, фраза-пароль аутентификации также будет использоваться для протокола конфиденциальности.

Добавьте строку в конце файла:

/etc/snmp/snmpd.conf

Теперь, когда у вас есть новый пользователь, вы можете установить уровень доступа для данного пользователя. В этом обучающем руководстве вы выполните настройку вашего пользователя bootstrap, а также нового пользователя с именем demo, которого вы создадите. Вы предоставите права на чтение и запись с помощью директивы (альтернативой является для предоставления исключительно права на чтение).

Также вы примените использование шифрования, добавив после вашего пользователя. Если вы хотите ограничить пользователя конкретной частью MIB, вы можете указать самого высокого уровня, к которому будет иметь доступ пользователь, в конце строки.

В рамках данного обучающего руководства обе строки будут выглядеть следующим образом:

/etc/snmp/snmpd.conf

Когда вы закончите внесение изменений, сохраните и закройте файл.

Для вступления этих изменений в силу, перезапустите службу на вашем сервере агента:

Демон SNMP будет прослушивать подключения к порту . Настройте UFW для разрешения подключений с сервера менеджера к этому порту:

Дополнительную информацию о UFW можно получить в статье Настройка брандмауэра с UFW в Ubuntu 18.04.

Теперь, когда сервер агента настроен, вы можете подключиться к вашему серверу агента из сервера менеджера для проверки подключения.

Agent

Starts allways by default. Listens on all interfaces, correct by adding the address you want it to listen on in /etc/default/snmpd to the parameter SNMPDOPTS:

change from

     SNMPDOPTS='-Lsd -Lf /dev/null -p /var/run/snmpd.pid'

to

     SNMPDOPTS='-Lsd -Lf /dev/null -p /var/run/snmpd.pid 192.168.123.4'

It also listens to the smux port (199) on all interfaces, which can only be altered to listening only to localhost by recompiling. More on this later. It can be argued, with security in mind, to configure snmpd to listen only on localhost. To make it accessible over the net you would have to add tricks like a tunnel, but that goes beyond the scope of this document. Feel free to add it to this page if you know how to do it.

Установка MRTG на Ubuntu 18.04

Все предварительные условия в порядке, поэтому мы можем установить MRTG, выполнив команду:

 #  sudo apt-get install mrtg 

Примите всплывающее приглашение и нажмите «YES», чтобы начать установку.

Настройка MRTG

По завершении процесса установки вам необходимо настроить его, прежде чем вы сможете начать мониторинг целевых устройств. Мы установим рабочий каталог MRTG как / srv / mrtg

 # mkdir / var / www / mrtg 

Убедитесь, что владельцем этого каталога является www-data, который является учетной записью пользователя по умолчанию для веб-сервера Apache

 # chown -R www-data: www-data / var / www / mrtg 

Затем отредактируйте /etc/mrtg.conf, чтобы установить Рабочий каталог:

 # cat /etc/mrtg.cfg | grep -v "^ #"
WorkDir: /var/www/mrtg
WriteExpires: Yes
Title: Traffic Analysis for

Перестроить конфигурацию MRTG из измененного файла:

# cfgmaker public@localhost > /etc/mrtg.cfg
--base: Get Device Info on public@localhost:
--base: Vendor Id: Unknown Vendor - 1.3.6.1.4.1.8072.3.2.10
--base: Populating confcache
--base: Get Interface Info
--base: Walking ifIndex
--snpd: public@localhost: -> 1 -> ifIndex = 1
--snpd: public@localhost: -> 2 -> ifIndex = 2
--snpd: public@localhost: -> 3 -> ifIndex = 3
--base: Walking ifType
--snpd: public@localhost: -> 1 -> ifType = 24
--snpd: public@localhost: -> 2 -> ifType = 6
--snpd: public@localhost: -> 3 -> ifType = 6
--base: Walking ifAdminStatus
--snpd: public@localhost: -> 1 -> ifAdminStatus = 1
--snpd: public@localhost: -> 2 -> ifAdminStatus = 1
--snpd: public@localhost: -> 3 -> ifAdminStatus = 1
--base: Walking ifOperStatus
--snpd: public@localhost: -> 1 -> ifOperStatus = 1
--snpd: public@localhost: -> 2 -> ifOperStatus = 1
--snpd: public@localhost: -> 3 -> ifOperStatus = 1
--base: Walking ifMtu
--snpd: public@localhost: -> 1 -> ifMtu = 65536
--snpd: public@localhost: -> 2 -> ifMtu = 1500
--snpd: public@localhost: -> 3 -> ifMtu = 1500
--base: Walking ifSpeed
--snpd: public@localhost: -> 1 -> ifSpeed = 10000000
--snpd: public@localhost: -> 2 -> ifSpeed = 0
--snpd: public@localhost: -> 3 -> ifSpeed = 0 
 # ls /var/www/mrtg/
index.html mrtg-l.png mrtg-m.png mrtg-r.png 

Создать страницу  для веб-сервера:

 # indexmaker /etc/mrtg.cfg> /var/www/mrtg/index.html 

Последнее, что нужно сделать, это создать файл VirtualHost для сайта.

 # vim /etc/apache2/sites-available/mrtg.conf 

Добавьте в этот новый файл следующее:

 Alias /mrtg "/var/www/mrtg/"
​<Directory "/var/www/mrtg/">
​Options None
​ AllowOverride None
​ Require all granted
​</Directory> 

Включите сайт и перезагрузите службу apache.

 # sudo a2ensite mrtg 

Обновить сервис Apache:

 # systemctl reload apache2 

Доступ к интерфейсу MRTG

Перейдите на http: // ip-address / mrgt или http: // servername / mrtg tp, чтобы получить доступ к веб-интерфейсу MRTG.

Мониторинг интерфейса должен начать показывать трафик:

По умолчанию также используется график по умолчанию для интерфейса

Вы можете настроить MRTG для мониторинга других вещей, таких как ОЗУ, использование ЦП, Swap, Disk и тд

Предустановленные приложения

Вместе с Linux Mint устанавливается набор программ, достаточный для выполнения всех базовых задач на компьютере. Используя браузер Firefox, вы можете открывать веб-сайты.

LibreOffice Calc — мощный инструмент для создания и редактирования электронных таблиц, в том числе и в формате XLS (Excel).

GIMP — редактор фотографий и других изображений. Его возможностей достаточно для всех, кто не является профессионалом в сфере создания графики.

Прежде чем искать дополнительные программы и способы установить привычное вам ПО, я бы рекомендовал внимательно изучить тот софт, который предлагается по умолчанию.

Помимо текстового редактора Writer и программы для работы с электронными таблицами Calc, из коробки вам доступны:

LibreOffice Base для работы с базами данных.

LibreOffice Impress для создания и редактирования презентаций

LibreOffice Math для создания и редактирования математических формул

LibreOffice Draw (блок-схемы и логотипы)

И это только приложения LibreOffice.

Недавно я рассмотрел причины попробовать Linux. Начните с Linux Mint, которую вы можете также установить в VirtualBox, чтобы не стирать ценные файлы.

Устанавливали ли вы Linux раньше?

5: Создание обычного пользователя

Привилегии пользователя demo уже указаны в файле snmpd.conf,но пока что этого пользователя не существует. Используйте аккаунт bootstrap в качестве шаблона для нового пользователя.

Перейдите на сервер 1 (менеджер) и создайте пользователя по шаблону с помощью инструмента snmpusm. Общий синтаксис имеет такой вид:

С помощью шаблона (bootstrap) и флагов вы можете создать пользователя с необходимым уровнем привилегий.

Теперь на удалённом сервере есть полностью готовый к работе пользователь demo. Однако пока что он использует те же учётные данные, что и bootstrap. Измените пароль пользователя. Выполните аутентификацию как demo и выберите новый пароль (8 символов минимум).

Теперь вы можете проверить учётные данные. Для этого нужно запросить у удалённого сервера информацию о том, как давно работает сервер SNMP. Используйте snmpget.

Теперь можно использовать загруженные ранее дополнительные определения MIB, чтобы запросить значение по имени, а не по ID его OID.

Команда сообщит, когда в последний раз перезапускался сервис SNMP:

Настройка snmpd в Ubuntu, Debian, Linux Mint

Файла настроек демона snmpd находиться в «/etc/snmp/snmpd.conf». После установки snmpd, по умолчанию, он должен работать на localhost-е.

1. Проверка работы snmpd с помощю утилиты snmpwalk.

Видно что по snmp отдаються данные с localhost.

Если вам надо опрашивать ваш host с другого адреса (например с удаленного компа) или порта (нестандартного порта), то надо изменить в файле настроек «/etc/snmp/snmpd.conf» строку.

Настройки по умолчанию:
agentAddress udp:127.0.0.1:161
Пример: 
agentAddress udp:192.168.1.100:162

где 192.168.1.100 — ip адрес вашего хоста, 162 — порт на хосте.

2. Изменение параметров «sysLocation» и «sysContact», для более легкой идентификации трапа.

Настройки по умолчанию:
sysLocation    Sitting on the Dock of the Bay
sysContact     MeПример:sysLocation    MY HOSTsysContact     MY EMAIL

3. Изменение дефолтного значения community.

По умолчанию в качестве community установлено public, это значение можно изменить в файле настроек «/etc/snmp/snmpd.conf».

Настройки по умолчанию:
rocommunity public  default    -V systemonly
Пример:
rocommunity private  default   -V systemonly

где «private» — новое значение community. Параметры «default -V systemonly» являються необязательными, я рекомендую их оставить, т.к. без них, хост будет отдавать по snmp огромное количество всякой ненужной информации.

4. Перезапускаем демон snmpd.

user@pc:~$ sudo /etc/init.d/snmpd restart
 Restarting snmpd (via systemctl): snmpd.service.илиuser@pc:~$ sudo service snmpd restart

Вот и все. Я постарался кратко рассказать о первоначальной настройки демонов snmpd и snmptrapd.  Комментируем, подписываемся ну и всем пока:)

3: Настройка агента SNMP

Как правило, в клиент-серверной системе агент не имеет никаких внешних инструментов, необходимых для настройки SNMP. Некоторые конфигурационные файлы агента можно отредактировать, но большая часть настроек все равно выполняется путём подключения менеджера к агенту.

В этом мануале мы используем версию 3 протокола SNMP. В отличие от SNMPv1 и v2, в SNMPv3 каждое сообщение содержит закодированные параметры безопасности. На этом этапе мы настроим аутентификацию SNMPv3 и правила контроля доступа.

Для начала на агенте нужно открыть конфигурационный файл демона.

Откорректируйте директиву agentAddress. Сейчас она поддерживает только исходящие соединения с локального компьютера. Нужно закомментировать эту строку и раскомментировать следующую, что разрешает все соединения (в дальнейшем мы ограничим доступ).

Примечание: Поскольку поддерживать все соединения не очень хорошо для безопасности, лучше снова заблокировать соединения после начальной загрузки.

Затем нужно временно добавить строку createUser. Эта директива обычно не хранится в этом файле, поэтому позже мы ее удалим.

Создайте пользователя bootstrap, который будет использоваться в качестве шаблона для создания обычных пользователей. Пакеты SNMP делают это путём клонирования параметров пользователей.

Создавая нового пользователя, укажите тип аутентификации (MD5 или SHA) и пароль (минимум 8 символов). Если для передачи данных вы планируете использовать шифрование, вы также должны указать протокол шифрования (DES или AES) и пароль для него (по желанию). Если вы не выберете пароль для протокола шифрования, вместо него будет использоваться ваш пароль аутентификации.

Добавьте строку createUser в конец файла:

Новый пользователь добавлен. Выберите уровень доступа для этого пользователя (bootstrap), а также для пользователя, который будет создан позже (он условно называется demo). Передайте им права на чтение и запись при помощи директивы rwuser (права только на чтение передаёт директива rouser).

Чтобы сделать шифрование обязательным, после настроек пользователя добавьте параметр priv.  Чтобы ограничить пользователя определённой частью MIB, нужно указать OID высшего уровня, к которому пользователь должен иметь доступ.

Сохраните и закройте файл.

Перезапустите сервис snmpd на своем агенте:

Демон SNMP будет слушать соединения по порту :161. Настройте UFW, чтобы менеджер мог подключаться к этому порту.

Теперь можно перейти на сервер 1 (менеджер) и подключиться к агенту, чтобы создать обычного пользователя.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: