АнглийскийФранцузскийИспанский

Значок OnWorks

snmpvacm - Интернет в облаке

Запустите snmpvacm в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда snmpvacm, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


snmpvacm - создает и поддерживает записи управления доступом на основе просмотра SNMPv3 в сети
организация

СИНТАКСИС


snmpvacm [ОБЩИЕ ОПЦИИ] АГЕНТ создатьSec2Group МОДЕЛЬ SECURITYNAME ИМЯ ГРУППЫ
snmpvacm [ОБЩИЕ ОПЦИИ] АГЕНТ удалитьSec2Group МОДЕЛЬ НАЗВАНИЕ БЕЗОПАСНОСТИ
snmpvacm [ОБЩИЕ ОПЦИИ] АГЕНТ создать представление [-Ce] НАЗВАНИЕ МАСКИ ПОДДЕРЕВА
snmpvacm [ОБЩИЕ ОПЦИИ] АГЕНТ удалить вид ИМЯ ПОДДЕРЕВО
snmpvacm [ОБЩИЕ ОПЦИИ] АГЕНТ создать доступ ИМЯ ГРУППЫ [КОНТЕКСТРЕФИКС] УРОВЕНЬ МОДЕЛИ
CONTEXTMATCH READVIEW WRITEVIEW NOTIFYVIEW
snmpvacm [ОБЩИЕ ОПЦИИ] АГЕНТ удалитьДоступ ИМЯ ГРУППЫ [КОНТЕКСТРЕФИКС] УРОВЕНЬ МОДЕЛИ
snmpvacm [ОБЩИЕ ОПЦИИ] АГЕНТ создатьAuth ИМЯ ГРУППЫ [КОНТЕКСТРЕФИКС] АУТТИП УРОВНЯ МОДЕЛИ
КОНТЕКСТМАТЧ ВИД
snmpvacm [ОБЩИЕ ОПЦИИ] АГЕНТ удалитьAuth ИМЯ ГРУППЫ [КОНТЕКСТРЕФИКС] АУТТИП УРОВНЯ МОДЕЛИ

ОПИСАНИЕ


snmpvacm это приложение SNMP, которое можно использовать для простого обслуживания View-
на основе таблиц модуля управления (VACM) агента SNMP. Спецификации SNMPv3 VACM (см.
RFC2575) определяют сортированные таблицы для определения групп пользователей, представлений MIB и авторизованных
настройки доступа. Эти snmpvacm команды эффективно создают или удаляют строки в
соответствующую одну из этих таблиц и сопоставьте эквивалентные директивы configure, которые
задокументировано в snmpd.conf(5) справочная страница.

Более полное объяснение того, как они работают, можно найти в FAQ по проекту.

ПОДКОМАНДЫ


создатьSec2Group МОДЕЛЬ SECURITYNAME ИМЯ ГРУППЫ
Создайте запись в имени безопасности SNMPv3 для групповой таблицы. Эта таблица позволяет
запись управления доступом, применяемая к ряду пользователей (или «принципалов»), и индексируется
по модели безопасности и значениям имени безопасности.

МОДЕЛЬ

Целое число, представляющее модель безопасности, принимающее одно из следующих значений:
1 - зарезервировано для SNMPv1
2 - зарезервировано для SNMPv2c
3 - Модель безопасности на основе пользователей (USM)

ИМЯ БЕЗОПАСНОСТИ

Строка, представляющая имя безопасности для принципала (представленная в
независимый от модели формат). Для запросов на основе USM имя безопасности такое же
как имя пользователя.

ИМЯ ГРУППЫ

Строка, идентифицирующая группу, которую эта запись (т. Е. Пара имя безопасности / модель)
должен принадлежать. Это имя группы затем будет указано в таблице доступа (см.
создать доступ ниже).

удалитьSec2Group МОДЕЛЬ НАЗВАНИЕ БЕЗОПАСНОСТИ
Удалите запись из имени безопасности SNMPv3 в групповую таблицу, тем самым удалив контроль доступа
настройки для данного принципала. Удаляемая запись индексируется МОДЕЛЬЮ и
Значения SECURITYNAME, которые должны совпадать со значениями, используемыми в соответствующих создатьSec2Group
команда (или эквивалент).

создать представление [-Ce] НАЗВАНИЕ МАСКИ ПОДДЕРЕВА
Создайте запись в таблице просмотра MIB SNMPv3. Представление MIB состоит из семейства представлений
поддеревья, которые могут быть индивидуально включены или (иногда) исключены из представления.
Каждое поддерево представления определяется комбинацией поддерева OID вместе с битовой строкой.
маска. Таблица представления индексируется по имени представления и значениям OID поддерева.

[-Се]

Необязательный флаг, указывающий, что это поддерево представления должно быть исключено из
именованный вид. Если не указано, по умолчанию поддерево включается в представление.
При построении представления из смеси включенных и исключенных поддеревьев
исключенные поддеревья должны быть определены в первую очередь, особенно если именованное представление
уже упоминается в одной или нескольких записях доступа.

ИМЯ

Строка, идентифицирующая конкретное представление MIB, из которого формируется это поддерево / маска OID.
часть (возможно, единственная часть).

ПОДДЕРЕВО

OID, определяющий корень поддерева, который нужно добавить (или исключить) из названного
Посмотреть.

МАСКА

Битовая маска, указывающая, какие подидентификаторы связанного OID поддерева должны быть
считается значительным.

удалить вид ИМЯ ПОДДЕРЕВО
Удалить запись из таблицы просмотра SNMPv3, тем самым удалив поддерево из данной MIB.
Посмотреть. Удаление последнего (или единственного) поддерева приведет к удалению представления. В
удаляемая запись индексируется значениями NAME и SUBTREE, которые должны соответствовать этим
используется в соответствующих создать представление команда (или эквивалент).

При удалении поддеревьев из смешанного представления (т.е. содержащего как включенные, так и исключенные
поддеревья), включенные поддеревья должны быть удалены в первую очередь.

создать доступ ИМЯ ГРУППЫ [CONTEXTPREFIX] УРОВЕНЬ МОДЕЛИ CONTEXTMATCH READVIEW WRITEVIEW NOTIFYVIEW
Создайте запись в таблице доступа SNMPv3, тем самым разрешив определенный уровень доступа к
определенные представления MIB для участников в указанной группе (при условии подходящей безопасности
модель и уровни в заявке). Таблица доступа индексируется по имени группы, контексту
значения префикса, модели безопасности и уровня безопасности.

ИМЯ ГРУППЫ

Имя группы, к которой применяется эта запись доступа (как установлено
создатьSec2Group команда или эквивалент)

КОНТЕКСТРЕФИКС

Строка, представляющая имя контекста (или набор имен контекста), которое этот
запись доступа применяется к. Интерпретация этой строки зависит от значения
поле CONTEXTMATCH (см. ниже).

Если опущено, по умолчанию будет использоваться нулевой контекст "".

МОДЕЛЬ

Целое число, представляющее модель безопасности, принимающее одно из следующих значений:
1 - зарезервировано для SNMPv1
2 - зарезервировано для SNMPv2c
3 - Модель безопасности на основе пользователей (USM)

УРОВЕНЬ

Целое число, представляющее минимальный уровень безопасности, принимающее одно из следующих значений
ценности:
1 - ноаутноприв
2 - аутноприв
3 - авторизация приват

Эта запись доступа будет применяться к запросам этого уровня или выше (где
authPriv выше, чем authNoPriv, который, в свою очередь, выше, чем noAuthNoPriv).

КОНТЕКСТМАТЧ

Указывает, как интерпретировать значение CONTEXTPREFIX. Если это поле имеет значение
'1' (представляет 'точное'), тогда имя контекста запроса должно соответствовать
CONTEXTPREFIX, чтобы эта запись доступа была применима к этому запросу.

Если это поле имеет значение «2» (представляющее «префикс»), тогда начальная подстрока
имени контекста запроса должно соответствовать значению CONTEXTPREFIX для этого доступа
запись, применимая к этому запросу. Это обеспечивает простую форму
подстановочные знаки.

ПРОСМОТРЕТЬ

Имя представления MIB (как установлено создать представление или эквивалент), определяющий MIB
объекты, для которых этот запрос может запрашивать текущие значения.

Если представления с таким именем нет, то доступ на чтение не предоставляется.

НАПИСАТЬ

Имя представления MIB (как установлено создать представление или эквивалент), определяющий MIB
объекты, для которых этот запрос потенциально может УСТАНОВИТЬ новые значения.

Если представления с таким именем нет, то доступ на чтение не предоставляется.

УВЕДОМЛЕНИЕ

Имя представления MIB (как установлено создать представление или эквивалент), определяющий MIB
объекты, которые могут быть включены в запрос на уведомление.

Обратите внимание, что этот аспект управления доступом в настоящее время не поддерживается.

удалитьДоступ ИМЯ ГРУППЫ [КОНТЕКСТРЕФИКС] УРОВЕНЬ МОДЕЛИ
Удалить запись из таблицы доступа SNMPv3, тем самым удалив указанный контроль доступа
настройки. Удаляемая запись индексируется по имени группы, префиксу контекста, безопасности.
значения модели и уровня безопасности, которые должны соответствовать тем, которые используются в соответствующих
создать доступ команда (или эквивалент).

создатьAuth ИМЯ ГРУППЫ [КОНТЕКСТРЕФИКС] МОДЕЛЬ УРОВЕНЬ АУТТИП КОНТЕКСТМАТЧ ВИД
Создайте запись в расширении Net-SNMP для стандартной таблицы доступа, что позволит
определенный тип доступа к представлению MIB для субъектов в указанной группе. В
интерпретация GROUPNAME, CONTEXTPREFIX, MODEL, LEVEL и CONTEXTMATCH такая же, как
для создать доступ директива. Таблица доступа к расширению индексируется по имени группы,
префикс контекста, модель безопасности, уровень безопасности и значения типа аутентификации.

АУТТИП

Стиль доступа, к которому должна применяться эта запись. Видеть snmpd.conf(5) и
snmptrapd.conf(5) для получения подробной информации о действующих токенах.

СМОТРЕТЬ

Имя представления MIB (как установлено создать представление или эквивалент), определяющий MIB
объекты, для которых разрешен этот стиль доступа.

удалитьAuth ИМЯ ГРУППЫ [КОНТЕКСТРЕФИКС] АУТТИП УРОВНЯ МОДЕЛИ
Удалить запись из таблицы доступа расширений, тем самым удалив указанный доступ
настройки управления. Удаляемая запись индексируется по имени группы, префиксу контекста,
модель безопасности, уровень безопасности и значения типа аутентификации, которые должны соответствовать тем, которые используются в
соответствующий создатьAuth команда (или эквивалент).

Обратите внимание, что snmpget ТРЕБУЕТ аргумента, определяющего агента для запроса, как описано в
.I snmpcmd(1) страница руководства.

ПРИМЕРЫ


Учитывая уже существующего пользователя Дейв (который можно настроить с помощью снмпусм(1) команда), мы
мог настроить полный доступ для чтения и записи ко всему дереву OID с помощью команд:

snmpvacm localhost createSec2Group 3 Дэйв RWGroup

snmpvacm localhost createПросмотреть все .1 80

snmpvacm localhost createAccess RWGroup 3 1 1 все все нет

Это создает новую группу безопасности с именем «RWGroup», содержащую пользователя SNMPv3 «dave», новый
просмотреть «все», содержащее полное дерево OID на основе .ISO(1) , а затем разрешает этим пользователям
группа «RWGroup» (т. е. «dave») имеет доступ для чтения и записи к представлению «все» (т. е.
полное дерево OID) при использовании аутентифицированных запросов SNMPv3.

В качестве второго примера мы могли бы настроить доступ только для чтения к части дерева OID, используя
команды:

snmpvacm localhost createSec2Group 3 Wes ROGroup

snmpvacm localhost createView система sysView fe

snmpvacm localhost createAccess ROGroup 3 0 1 sysView нет нет

Это создает новую группу безопасности с именем "ROGroup", содержащую (уже существующего) пользователя
"wes", новое представление "sysView", содержащее только дерево OID, основанное на
.ISO(1).org(3).приход(6).инет(1).Упр(2).миб-2(1).система(1) , а затем разрешает этим пользователям
группа "ROGroup" (т.е. "wes") доступ для чтения, но не доступ для записи к представлению "sysView"
(т.е. системная группа).

ВЫХОД статус


Возвращаются следующие значения выхода:

0 - Успешное завершение

1 - ошибка синтаксиса использования (которая отображает подходящее сообщение об использовании) или тайм-аут запроса.

2 - Произошла ошибка при выполнении команды (которая также отображает подходящую ошибку
сообщение).

ОГРАНИЧЕНИЯ


Эта утилита не поддерживает настройку новых строк сообщества, поэтому предназначена только для
используйте для настройки нового контроля доступа для запросов SNMPv3. Его можно использовать для изменения
доступ к настройкам для существующих строк сообщества, но не для настройки новых.

Использование числовых параметров для секуровень и contextMatch параметры меньше чем
интуитивно понятный. Эти команды не обеспечивают полную гибкость эквивалентной конфигурации.
файловые директивы.

(В настоящее время) нет эквивалента директивам одноразовой настройки возбудитель и пользователь

Используйте snmpvacm онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

Команды Linux

Ad