Ошибки dpkg и администратора Linux/Debian

Модель безопасности com2sec больше не является обязательной.

В snmpd.conf должно быть достаточно сделать:

rocommunity "#randomsometinh$"  2.2.2.2

где 2.2.2.2 - IP-адрес мониторинга, разрешенный для подключения. Я часто предпочитаю назначать один IP, чем предоставлять доступ к целому /24. Такая конфигурация означает, что служба SNMP будет отвечать на запросы с адреса 2.2.2.2.

Возможно, вам также придется закомментировать строку, ограничивающую доступ демона snmpd к localhost по соображениям безопасности.

# agentAddress  udp:127.0.0.1:161

После изменения конфигурационного файла выполните следующие действия:

service restart snmpd

Для подтверждения того, что демон прослушивает локально:

$ netstat -lu | grep snmp
udp        0      0 *:snmp                  *:* 

И из разрешенной сети/IP, для просмотра всего дерева MIB. Предполагая, что 2.2.2.1 - это машина, за которой ведется наблюдение:

snmpwalk -c "#randomsometinh$" -v2c 2.2.2.1

или для запроса OID sysUpTime:

snmpwalk -c "#randomsometinh$" -v2c 2.2.2.1 1.3.6.1.2.1.1.3
snmpget -c #randomsometinh$ -v2c 2.2.2.1 1.3.6.1.2.1.1.3.0

snmpget должен иметь 0 для конкретного экземпляра/индекса объекта.

P.S: 2.2.2.2 - это сервер мониторинга, а 2.2.2.1 - это сервер/хост snmpd для мониторинга.

0
11.04.2019, 23:18
1 ответ

Думаю, у меня есть ответ. У -Boot есть инструмент под названием "подгонка _проверка _знак".

Если вы используете buildroot, это широкие штрихи:

  • включает пакет «uboot -tools» для вашей цели.
  • Включите параметры FIT и FIT _SIGNATURE для пакета.
  • построить систему.
  • в..../output/build/uboot -tools -*/tools есть "подходить _проверить _знак". Скопируйте это в цель. Вы можете сделать это в скрипте сборки post -.
  • Из цели выполните следующее, чтобы проверить:

    ./fit_check_sign -f your_fit_image -k uboot_dtb_file_containing_public_key
    
0
28.01.2020, 03:50

Теги

Похожие вопросы