Модель безопасности com2sec больше не является обязательной.
В snmpd.conf
должно быть достаточно сделать:
rocommunity "#randomsometinh$" 2.2.2.2
где 2.2.2.2 - IP-адрес мониторинга, разрешенный для подключения. Я часто предпочитаю назначать один IP, чем предоставлять доступ к целому /24. Такая конфигурация означает, что служба SNMP будет отвечать на запросы с адреса 2.2.2.2.
Возможно, вам также придется закомментировать строку, ограничивающую доступ демона snmpd к localhost по соображениям безопасности.
# agentAddress udp:127.0.0.1:161
После изменения конфигурационного файла выполните следующие действия:
service restart snmpd
Для подтверждения того, что демон прослушивает локально:
$ netstat -lu | grep snmp
udp 0 0 *:snmp *:*
И из разрешенной сети/IP, для просмотра всего дерева MIB. Предполагая, что 2.2.2.1 - это машина, за которой ведется наблюдение:
snmpwalk -c "#randomsometinh$" -v2c 2.2.2.1
или для запроса OID sysUpTime:
snmpwalk -c "#randomsometinh$" -v2c 2.2.2.1 1.3.6.1.2.1.1.3
snmpget -c #randomsometinh$ -v2c 2.2.2.1 1.3.6.1.2.1.1.3.0
snmpget должен иметь 0 для конкретного экземпляра/индекса объекта.
P.S: 2.2.2.2 - это сервер мониторинга, а 2.2.2.1 - это сервер/хост snmpd для мониторинга.
Думаю, у меня есть ответ. У -Boot есть инструмент под названием "подгонка _проверка _знак".
Если вы используете buildroot, это широкие штрихи:
Из цели выполните следующее, чтобы проверить:
./fit_check_sign -f your_fit_image -k uboot_dtb_file_containing_public_key