LINUX.ORG.RU

История изменений

Исправление gh0stwizard, (текущая версия) :

Нет. Это security by obscurity. Словить файл будет сложнее, если генерировать в /tmp (ща в новых ядрах добавлена совсем навороченная система :).

Просто мне не совсем ясны мотивы такой нужды, ибо доступ на сервак уже нежалательно (снифинг, доступ в локалку, к остальным сервисам и т.п.), а тут забота о каком-то snmpd. Есть очень много вариантов напакостить без snmpd. Поэтому нет смысла пытаться как его «обезопасить». Самый надежный способ - выключить совсем :)

А нет ли у net-snmp какого-нибудь метода api, который бы говорил snmpd где брать значения конфигурации?

У него есть параметр в командной строке "-C". Я бы сделал примерно так: есть машина, которая имеет скрипт/демон. Он в свою очередь имеет доступ к БД и возможность исполнять команды на целевом (там где snmpd) сервере. Далее, генерируется конфиг, копируется, запускается snmpd на удаленном сервере с указанием конф. файла. Проверяется, что snmpd включился (если нет - пишем событие), удаляем всегда конфиг на удаленном сервере. Для перезапуска: все тоже самое, но сначала прибиваем демон snmpd.

Исходная версия gh0stwizard, :

Нет. Это security by obscurity. Словить файл будет сложнее, если генерировать в /tmp (ща в новых ядрах добавлена совсем навороченная система :).

Просто мне не совсем ясны мотивы такой нужды, ибо доступ на сервак уже нежалательно (снифинг, доступ в локалку, к остальным сервисам и т.п.), а тут забота о каком-то snmpd. Есть очень много вариантов напакостить без snmpd. Поэтому нет смысла пытаться как его «обезопасить». Самый надежный способ - выключить совсем :)