Це команда snmpusm, яку можна запустити в постачальнику безкоштовного хостингу OnWorks, використовуючи одну з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
snmpusm - створює та підтримує користувачів SNMPv3 у мережевому об'єкті
СИНТАКСИС
snmpusm [ПОГІДНІ ПАРАМЕРИ] [-Cw] АГЕНТ створювати КОРИСТУВАЧ [CLONEFROM-USER]
snmpusm [ЗАГАЛЬНІ ВАРІАНТИ] АГЕНТ видаляти USER
snmpusm [ЗАГАЛЬНІ ВАРІАНТИ] АГЕНТ cloneFrom КЛОНУВАННЯ КОРИСТУВАЧА ВІД КОРИСТУВАЧА
snmpusm [ПОГІДНІ ПАРАМЕРИ] [-Ca] [-Cx] АГЕНТ passwd OLD-PASSPHASE NEW-PASSPHASE [КОРИСТУВАЧ]
snmpusm [ПОГІДНІ ВАРИАНТИ] <-Ca | -Cx> -Ck АГЕНТ passwd СТАРИЙ-КЛЮЧ-ЧИ-ПАРОЛЬ НОВИЙ-КЛЮЧ-АБО-
ПАРОЛЬ [КОРИСТУВАЧ]
snmpusm [ПОГІДНІ ПАРАМЕРИ] [-Ca] [-Cx] АГЕНТ ключ зміни [КОРИСТУВАЧ]
ОПИС
snmpusm це програма SNMP, яку можна використовувати для простого обслуговування користувачів
відомий агенту SNMP, маніпулюючи користувацьким модулем безпеки (USM) агента
стіл. Користувачу потрібен доступ на запис до таблиці MIB usmUserTable. Цей інструмент можна використовувати
для створення, видалення, клонування та зміни парольної фрази користувачів, налаштованих на запущеному SNMP
агент.
ВАРІАНТИ
Загальні варіанти для всіх snmpusm команди:
-н.е. ID двигуна
Встановіть usmUserEngineID для використання як частини індексу usmUserTable. За замовчуванням
полягає у використанні contextEngineID (встановлюється через -E або probed) як usmUserEngineID.
-Cp STRING
Встановіть значення usmUserPublic (нового) користувача на вказаний STRING.
Варіанти для passwd та ключ зміни команди:
-Прибл Змініть ключ аутентифікації.
-Cx Змініть ключ конфіденційності.
-Кк Дозволяє використовувати локалізований ключ (повинен починатися з 0x) замість парольної фрази. Коли
ця опція використовується, потрібно також використовувати параметр -Ca або -Cx (але не обидва).
СТВОРЕННЯ ПОТРІБНИКИ
За допомогою команди можна створити неавтентифікованого користувача SNMPv3
snmpusm [ЗАГАЛЬНІ ПАРАМЕРИ] АГЕНТ створити USER
Це створює (неактивний) запис у usmUserTable без автентифікації чи конфіденційності
налаштування. В принципі, цей користувач повинен бути доступним для запитів 'noAuthNoPriv', але в
практика агента Net-SNMP не дозволить зробити такий запис активним. Користувач може
створюватися за допомогою операції createAndWait замість цього за допомогою прапора -Ca. Це буде
заборонити користувачам бути позначеними як активними в будь-якому агенті, доки він не буде явно активований пізніше
за допомогою команди активувати.
Щоб активувати цей запис, необхідно «клонувати» існуючого користувача за допомогою
команда
snmpusm [ЗАГАЛЬНІ ПАРАМЕРИ] AGENT cloneFrom USER CLONEFROM-USER
Потім запис USER успадковує ті самі налаштування автентифікації та конфіденційності (включаючи pass
фрази) як користувач CLONEFROM.
Ці два кроки можна об’єднати в один за допомогою команди
snmpusm [ЗАГАЛЬНІ ПАРАМЕРИ] АГЕНТ створити USER CLONEFROM-USER
Дві форми створювати підкоманда вимагає, щоб створюваний користувач цього не зробив
вже існує. The cloneFrom підкоманда вимагає клонування користувача робить
вже існує.
Клонування — це єдиний спосіб вказати, які протоколи аутентифікації та конфіденційності використовувати для a
даного користувача, і це можливо зробити лише один раз. Подальші спроби переклонитися на
здається, що той самий користувач досягне успіху, але буде ігноруватись. Це (дещо
несподівана) поведінка передбачена специфікаціями SNMPv3 USM (RFC 3414). Змінювати
налаштування автентифікації та конфіденційності для даного користувача, необхідно видалити і
відтворити запис користувача. Це НЕ необхідний для простої зміни кодових фраз (див
нижче). Це означає, що агент повинен бути ініціалізований принаймні одним користувачем для кожного
поєднання протоколів аутентифікації та конфіденційності. Див snmpd.conf(5) ручної сторінки
для деталей createUser Директива про конфігурацію.
ВИДАЛЕННЯ ПОТРІБНИКИ
Користувача можна видалити з usmUserTable за допомогою команди
snmpusm [ЗАГАЛЬНІ ПАРАМЕРИ] АГЕНТ видалити USER
ЗМІНА PASS ФРАЗИ
Профілі користувачів містять приватні ключі, які ніколи не передаються по дроту у відкритому тексті
(незалежно від того, зашифровані запити адміністратора чи ні). Щоб змінити
секретний ключ для користувача, необхідно вказати стару парольну фразу користувача, а також
новий. Для цього використовується команда
snmpusm [ПОГІДНІ ПАРАМЕРИ] [-Ca] [-Cx] АГЕНТ passwd OLD-PASSPHASE NEW-PASSPHASE
[КОРИСТУВАЧ]
Після клонування нового запису користувача з відповідного шаблону слід негайно
змінити парольну фразу нового користувача.
Якщо USER не вказано, ця команда змінить парольну фразу користувача (SNMPv3).
видання команди. Якщо вказано параметри -Ca або -Cx, то лише параметри
змінено ключі аутентифікації або конфіденційності. Якщо ці параметри не вказані, то обидва
змінено ключі аутентифікації та конфіденційності.
snmpusm [ЗАГАЛЬНІ ПАРАМЕРИ] [-Ca] [-Cx] ключ зміни АГЕНТА [КОРИСТУВАЧ]
Ця команда змінює ключ у спосіб, що відповідає вимогам досконалої прямої секретності через
обмін helman. Для цього віддалений агент повинен підтримувати SNMP-USM-DH-OBJECTS-MIB
команда до роботи. Отримані ключі друкуються на консолі, а потім можуть бути встановлені
майбутні виклики команд за допомогою --defAuthLocalizedKey та --defPrivLocalizedKey
параметри або у вашому файлі snmp.conf за допомогою defAuthLocalizedKey і defPrivLocalizedKey
ключові слова.
Зауважте, що оскільки ці ключі генеруються випадковим чином на основі обміну diffie helman, вони
більше не є похідними від пароля, який легко вводити. Проте їх набагато більше
захищений.
Щоб змінити локалізований ключ назад на пароль, слід скористатися наступним варіантом passwd
використовується підкоманда:
snmpusm [ПОГІДНІ ВАРИАНТИ] <-Ca | -Cx> -Ck АГЕНТ passwd OLD-KEY-OR-PASPPHASE NEW-
КЛЮЧ-ЧИ-ПАРОЛЬ [КОРИСТУВАЧ]
Необхідно вказати параметр -Ca або -Cx. СТАРИЙ-КЛЮЧ-ЧИ-ПАРОЛЬ та/або НОВИЙ-
Аргументи KEY-OR-PASSPHASE можуть бути паролем або локалізованим ключем, що починається з
"0x", наприклад, як надруковано ключ зміни підкоманда.
Зверніть увагу, що snmpusm ПОТРІБНА аргумент, що вказує агента для запиту, як описано в
.I snmpcmd(1) сторінка посібника.
ПРИКЛАДИ
Припустимо для наших прикладів, що введені наступні рядки конфігурації VACM та USM
файл snmpd.conf для агента Net-SNMP. Ці рядки встановлюють користувача за замовчуванням під назвою
"початковий" з парольною фразою аутентифікації "setup_passphrase", щоб ми могли виконати
початкове налаштування агента:
# записи конфігурації VACM
Початок rwuser
# давайте також додамо нового користувача, якого ми також створимо:
rwuser wes
# записи конфігурації USM
createUser початковий MD5 setup_passphrase DES
Примітка: "початкові" налаштування користувача слід видалити після створення реального користувача, який ви
надати адміністративні привілеї (наприклад, користувачеві "wes", який ми створимо в цьому прикладі.
Примітка: парольна фраза має містити 8 символів мінімальний в довжину.
Створити a new користувач
snmpusm -v3 -u початковий -n "" -l authNoPriv -a MD5 -А setup_passphrase localhost створити wes
початковий
Створює нового користувача з ім’ям «wes», використовуючи для цього користувача «initial». «вес» є
клонується з "початкового" в процесі, тому він успадковує парольну фразу цього користувача
("setup_passphrase").
Редагувати user's парольна фраза
snmpusm -v 3 -u wes -n "" -l authNoPriv -a MD5 -A setup_passphrase localhost passwd
setup_passphrase нова_парольна фраза
Після створення користувача "wes" з такою ж парольною фразою, що й "початковий" користувач, ми
потрібно змінити для нього парольну фразу. Наведена вище команда змінює його
"setup_passphrase", яка була успадкована від початкового користувача, до "new_passphrase".
Перевірити new користувач
snmpget -v 3 -u wes -n "" -l authNoPriv -a MD5 -A new_passphrase localhost sysUpTime.0
Якщо наведені вище команди були успішними, ця команда мала бути виконана належним чином
аутентифікований запит GET SNMPv3 до агента.
Тепер видаліть запис vacm "group" snmpd.conf для "початкового" користувача, і ви отримаєте
дійсний користувач 'wes', який ви можете використовувати для майбутніх транзакцій замість початкового.
УВАГА
Маніпулювання usmUserTable за допомогою цієї команди може тільки виконуватися за допомогою SNMPv3. Це
команда не працюватиме з версіями на основі спільноти, навіть якщо вони мають доступ до запису
стіл.
Використовуйте snmpusm онлайн за допомогою служб onworks.net