defSecurityName STRING
Definiert den Standard-Security-Namen, der für SNMP-Anforderungen verwendet werden soll. Dies kann durch die Option -u überschrieben werden.
defSecurityLevel noAuthNoPriv|authNoPriv|authPriv
Definiert den Standard-Security-Level, der für SNMP-Anforderungen verwendet werden soll. Dies kann durch die Option -l überschrieben werden.
Wenn diese Option nicht angegeben wurde dann wird noAuthNoPriv angenommen.
defPassphrase STRING
defAuthPassphrase STRING
defPrivPassphrase STRING
Definiert die Standard-Authentifizierung und privaten Passphrasen, die für SNMPv3-Anforderungen verwendet werden sollen. Dies kann durch die Optionen -A bzw. -X überschrieben werden.
Der Wert von defPassphrase wird dann für die Authentifizierung und/oder privaten Passphrasen verwendet, wenn eine der anderen Anweisungen nicht angegeben wurden.
defAuthType MD5|SHA|SHA256
defPrivType DES|AES
Definiert die Standard-Authentifizierung und privaten Protokolle, die für SNMPv3-Anforderungen verwendet werden sollen. Dies kann durch die Optionen -a bzw. -x überschrieben werden.
Wird die Option nicht angegeben, dann wird für SNMPv3-Anforderungen MD5-Authentifizierung und DES-Verschlüsselung verwendet.
defContext STRING
Definiert die Standard-Kontext, der für SNMPv3-Anforderungen verwendet werden soll. Dies kann durch die Option -n überschrieben werden.
Wird die Option nicht angegeben, dann wird als Standard-Kontext "" verwendet (d.h. die leere Zeichenkette).
defSecurityModel STRING
Definiert das Security-Modell, das für SNMPv3-Anforderungen verwendet werden soll. Der Standardwert ist usm, welches das einzige breit genutzte Security-Modell für SNMP darstellt.
defAuthMasterKey 0xHEXSTRING
defPrivMasterKey 0xHEXSTRING
defAuthLocalizedKey 0xHEXSTRING
defPrivLocalizedKey 0xHEXSTRING
Definiert die (hexadezimalen) Schlüssel, die für sichere SNMPv3-Kommunikation verwendet werden sollen.
SNMPv3-Schlüssel werden häufig von einer Passphrase abgeleitet, siehe obiger Abschnitt zu defPassphrase. Für die erhöhte Sicherheit kann jedoch ein echter „Zufalls“-Schlüssel erzeugt und stattdessen genutzt werden (der normalerweise eine bessere „Entropie“ besitzt als ein Passwort, es sei denn dieses ist ungewöhnlich lang). Die Anweisungen sind äquivalent zu den Kommando-Optionen -3m, -3M, -3k, und -3K.
Lokalisierte Schlüssel sind Master-Schlüssel, die zu einem eindeutigen Schlüssel konvertiert wurden, der nur für eine bestimmte SNMP-Engine (Agent) passt.Die Länge des Schlüssels muss zur verwendeten Authentifizierung oder zum verwendeten Verschlüsselungs-Typ passen:
Authentifizierungs-Schlüssel: MD5=16 Bytes, SHA1=20 Bytes;
Private Schlüssel:
DES=16 Bytes (davon werden 8 Bytes als IV und nicht als Schlüssel verwendet), AES=16 Bytes.