python paramiko ssh linux服务器 提示鉴权失败

Python037

python paramiko ssh linux服务器 提示鉴权失败,第1张

是因为通过exec_command(cmd)执行的命令python /TextBoxes/demo.py 是在默认的环境下运行的,也就是主目录下,而不是我的家目录下,因此我将执行python环境换成绝对路径**/path/anaconda2/bin/python**1,这样改之后我以为万事大吉了,没想到又出现ImportError: libcudnn.so.6: cannot open shared object file: No such file or directory这个问题,这里是由于cuda没有加入到自己的环境中,这里我在~/.bashrc中加入了如下代码export LD_LIBRARY_PATH="$LD_LIBRARY_PATH:/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64" export CUDA_HOME=/usr/local/cuda12!

  简单网络管理协议SNMP(Simple Network Management Protocol)用于网络设备的管理。SNMP作为广泛应用于TCP/IP网络的网络管理标准协议,提供了统一的接口,从而实现了不同种类和厂商的网络设备之间的统一管理。   SNMP协议分为三个版本:SNMPv1、SNMPv2c和SNMPv3。   SNMP系统由网络管理系统NMS(Network Management System)、SNMP Agent、被管对象Management object和管理信息库MIB(Management Information Base)四部分组成。   SNMP查询是指NMS主动向SNMP Agent发送查询请求,如图1-3所示。SNMP Agent接收到查询请求后,通过MIB表完成相应指令,并将结果反馈给NMS。SNMP查询操作有三种:Get、GetNext和GetBulk。SNMPv1版本不支持GetBulk操作。   不同版本的SNMP查询操作的工作原理基本一致,唯一的区别是SNMPv3版本增加了身份验证和加密处理。下面以SNMPv2c版本的Get操作为例介绍SNMP查询操作的工作原理。假定NMS想要获取被管理设备MIB节点sysContact的值,使用可读团体名为public,过程如下所示:  SNMP设置是指NMS主动向SNMP Agent发送对设备进行Set操作的请求,如下图示。SNMP Agent接收到Set请求后,通过MIB表完成相应指令,并将结果反馈给NMS。   不同版本的SNMP Set操作的工作原理基本一致,唯一的区别是SNMPv3版本增加了身份验证和加密处理。下面以SNMPv3版本的Set操作为例介绍SNMP Set操作的工作原理。 假定NMS想要设置被管理设备MIB节点sysName的值为HUAWEI,过程如下所示:   SNMPv1和SNMPv2c的Set操作报文格式如下图所示。一般情况下,SNMPv3的Set操作信息是经过加密封装在SNMP PDU中,其格式与SNMPv2c的Set操作报文格式一致。  SNMP Traps是指SNMP Agent主动将设备产生的告警或事件上报给NMS,以便网络管理员及时了解设备当前运行的状态。   SNMP Agent上报SNMP Traps有两种方式:Trap和Inform。SNMPv1版本不支持Inform。Trap和Inform的区别在于,SNMP Agent通过Inform向NMS发送告警或事件后,NMS需要回复InformResponse进行确认。  在Ensp中搭建网络环境,在R2上启用SNMP作为SNMP agent,Linux主机作为NMS;为方便观察SNMP报文格式,在R2使用SNMP的版本为v2c。通过下面的Python脚本获取R2的系统信息与当前的主机名 运行结果如下   在R2接口上抓包结果如下,Linux主机向R2的161端口发送SNMP get-request报文,可以看到SNMP使用的版本为v2c,设置的团体名为public,随机生成了一个request-id,变量绑定列表(Variable bindings),即要查询的OID,但Value为空;值得注意的是这些信息都是明文传输的,为了安全在实际环境中应使用SNMPv3。 通过下面的Python脚本获取R2的接口信息。 运行结果如下: 在R2接口抓包结果如下,getBuikRequest相比get-request设置了一个max-repetitions字段,表明最多执行get操作的次数。Variable bindings中请求的OID条目只有一条。 下面Python脚本用于设置R2的主机名为SNMPv2R2。 运行结果如下 在路由器上可以看到主机名有R2变为了SNMPv2R2。 get-response数据包内容与set-request中无异。 下面Python脚本用于接收,R2发送的Trap,并做简单解析。 先运行该脚本,之后再R2上手动将一个接口shutdown,结果如下: 接口上抓包结果如下,此时团体名用的是public,data部分表明是trap。 由于Ensp中的通用路由器认证算法只支持des56,而pysnmp不支持该算法,因此使用AR路由器配置SNMPv3。使用下面Python脚本发送snmpv3 get报文获取设备系统信息。 抓包结果如下,首先发送get-resques进行SNMPv3认证请求,随机生成一个msgID,认证模式为USM,msgflgs中Reportable置1要求对方发送report,其他为置0,表示不进行加密与鉴权;另外安全参数,认证参数、加密参数都为空,此时不携带get请求数据。 路由器给NMS回复report,msgID与resquest一致,Msgflgs中各位都置0,同时回复使用的安全引擎,认证与加密参数为空,不进行认证与加密,因此能看到data中的数据。 AR1收到请求后进行回复,数据包中msgflags标志位中除reportable外其他位都置1,表示不需要回复,同时进行加密与鉴权。同样也可以看到认证用户为testuser,认证参数与加密参数都有填充,data部分也是同样加密。 参考:什么是SNMP - 华为 (huawei.com) AR100-S V300R003 MIB参考 - 华为 (huawei.com) SNMP library for Python — SNMP library for Python 4.4 documentation (pysnmp.readthedocs.io)