SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
El Hassan EL AMRI – SNMP
E l H a s a n E L A M R I P a g e 1 | 5
Campus Réseaux Informatiques et Télécommunications
SNMP
(Simple Network Management Protocol)
I. Présentation protocole SNMP
SNMP (Simple Network Management Protocol)
Le protocole SNMP a été développé afin de permettre aux administrateurs de gérer des nœuds, tels
que des serveurs, des stations de travail, des routeurs, des commutateurs et des appareils de sécurité
sur un réseau IP. Il permet aux administrateurs réseau de gérer les performances des réseaux, de
rechercher et de résoudre d'éventuels problèmes sur ceux-ci et de planifier leur croissance.
SNMP est un protocole de couche Application qui procure un format pour les messages de
communication entre les gestionnaires et les agents.
Le système SNMP se compose de trois éléments :
 Gestionnaire SNMP
 Agents SNMP (nœud géré)
 Base d'informations de gestion (MIB)
II. Fonctionnement de SNMP
Les agents SNMP qui résident sur des périphériques gérés collectent et stockent les informations
relatives aux périphériques et à leur fonctionnement. Ces informations sont stockées localement par
l'agent dans la base de données MIB. Le gestionnaire SNMP utilise ensuite l'agent SNMP pour accéder
aux informations contenues dans la base de données MIB.
Il existe deux types principaux de requêtes de gestionnaire SNMP, à savoir get et set. Une requête get
est utilisée par le système de gestion de réseau (NMS) afin d'obtenir des données de la part d'un
périphérique. Une requête set est utilisée par le système de gestion de réseau (NMS) afin de modifier
les variables de configuration du périphérique de l'agent. Une requête set peut également initier des
actions au niveau d'un périphérique. Par exemple, une requête set peut provoquer le redémarrage d'un
routeur ainsi que l'envoi ou la réception d'un fichier de configuration.
L'agent SNMP répond comme suit aux requêtes du gestionnaire SNMP :
 Obtenir une variable MIB : l'agent SNMP effectue cette fonction en réponse à une unité de
données de protocole GetRequest à partir du système de gestion de réseau (NMS). L'agent
récupère la valeur de la variable MIB demandée et répond au système de gestion de réseau
(NMS) en lui communiquant cette valeur.
 Définir une variable MIB : l'agent SNMP effectue cette fonction en réponse à une unité de
données de protocole SetRequest à partir du système de gestion de réseau (NMS). L'agent
SNMP modifie la valeur de la variable MIB à la valeur spécifiée par le système de gestion de
réseau (NMS). Une réponse d'agent SNMP à une requête set inclut les nouveaux paramètres
définis dans le périphérique.
El Hassan EL AMRI – SNMP
E l H a s a n E L A M R I P a g e 2 | 5
Exemple des requêtes SNMPv1
III. Les Versions SNMP
SNMPv1 : Ceci est la première version du protocole, tel que définie dans le RFC 1157. La sécurité de
cette version est triviale, car la seule vérification qui est faite est basée sur la chaîne de caractères "
community ".
SNMPv2c (expérimental): Cette version du protocole est appelé " community stringbased SNMPv2 ".
Ceci est une amélioration des opérations de protocole et des types d'opérations et utilise la sécurité
par chaîne de caractères "community " de SNMPv1.
 SNMPv2c a introduit quelques nouveaux types, mais sa nouveauté majeure est l'opération
GETBULK, qui permet à une plateforme de gestion, de demander en bloc de plusieurs variables
consécutives dans la MIB de l'agent.
 Généralement, on demande autant de variables que l'on peut mettre dans un paquet SNMP.
 Opération Inform Avec cette Pdu, le manager informe l'agent qu'il a reçu un Trap (acquittement).
SNMPv3 (standard actuel): Cette version comprend une combinaison de la sécurité basée sur les
usagers et les types et les opérations.
 Cette nouvelle version du protocole SNMP vise essentiellement à inclure la sécurité des
transactions
 La sécurité comprend l'identification des parties qui communiquent et l'assurance que la
conversation soit privée, même si elle passe par un réseau public.
La sécurité de SNMPv3 est basée sur 2 concepts :
– USM (User-based Security Model)
** 3 mécanismes sont utilisés, chaque mécanisme permet d'empêcher un type d'attaque **
El Hassan EL AMRI – SNMP
E l H a s a n E L A M R I P a g e 3 | 5
 Authentification :
 Empêche quelqu'un de changer le paquet SNMPv3 en cours de route et de valider le mot
de passe de la personne qui transmet la requête.
 Chiffrement :
 Empêche quiconque de lire les informations de gestions contenues dans un paquet
SNMPv3.
 L'estampillage du temps :
 Empêche la réutilisation d'un paquet SNMPv3 valide a déjà transmis par quelqu'un.
– VACM (View- based Access Control Model)
 Permet le contrôle d'accès au travers de la MIB. On a la possibilité de restreindre l'accès en
lecture et/ou écriture pour un groupe ou par utilisateur
IV. Identifiants de communauté
Les protocoles SNMPv1 et SNMPv2c utilisent des identifiants de communauté qui contrôlent l'accès à
la base de données MIB. Les identifiants de communauté sont des mots de passe en texte clair. Les
chaînes de communauté SNMP authentifient l'accès aux objets MIB.
Il existe deux types d'identifiants de communauté :
 Lecture seule (ro) : fournit un accès aux variables MIB, mais ne permet pas de les modifier,
uniquement de les lire. La sécurité étant minimale dans la version 2c, de nombreuses
entreprises utilisent le protocole SNMPv2c en mode lecture seule.
 Lecture/écriture (rw) : fournit un accès en lecture et en écriture à l'ensemble des objets de la
base de données MIB.
Pour afficher ou définir des variables MIB, l'utilisateur doit spécifier l'identifiant de communauté
approprié pour l'accès en lecture ou en écriture.
V. Base d'informations de gestion (ID d'objet)
La base de données MIB organise les variables de manière hiérarchique. Les variables MIB permettent
au logiciel de gestion de surveiller et de contrôler le périphérique réseau. De manière formelle, la base
de données MIB définit chaque variable comme étant un ID d'objet (OID). Les ID d'objet (OID) identifient
de manière unique les objets gérés au sein de la hiérarchie MIB. La base de données MIB organise les
ID d'objet (OID) sur la base de normes RFC au sein d'une hiérarchie d'ID d'objet, généralement affichée
sous la forme d'une arborescence.
L'arborescence de la base de données MIB de n'importe quel périphérique donné inclut certaines
branches avec des variables communes à de nombreux périphériques réseau, ainsi que quelques
branches avec des variables spécifiques à ce périphérique ou fournisseur.
Les RFC définissent certaines variables publiques courantes. La plupart des périphériques
implémentent ces variables MIB. De plus, les fournisseurs d'équipements réseau, tels que Cisco,
peuvent définir leurs propres branches privées de l'arborescence afin d'accueillir de nouvelles variables
spécifiques pour leurs périphériques.
La Figure ci-dessous illustre certaines parties de la structure de la base de données MIB définie par
Cisco Systems, Inc. Notez comment l'ID d'objet (OID) peut être décrit en termes de mots ou de nombres
afin de pouvoir localiser facilement une variable spécifique dans l'arborescence. Les ID d'objet (OID)
appartenant à Cisco, comme le montre la Figure ci-dessous, sont numérotés comme suit : .iso (1).org
(3).dod (6).internet (1).private (4).enterprises (1).cisco (9). La valeur affichée est 1.3.6.1.4.1.9.
El Hassan EL AMRI – SNMP
E l H a s a n E L A M R I P a g e 4 | 5
VI. Configuration du protocole SNMP
Étapes de configuration du protocole SNMP
Un administrateur réseau peut configurer le protocole SNMPv2 de manière à obtenir des informations
réseau à partir des périphériques présents sur celui-ci. Comme le montre la figure ci-dessous, les étapes
de base de la configuration du protocole SNMP s'exécutent toutes en mode de configuration globale.
Étape 1. (Obligatoire) Configurez l'identifiant de communauté et le niveau d'accès (lecture seule ou
lecture/écriture) à l'aide de la commande snmp-server community string ro | rw.
Étape 2. (Facultatif) Documentez l'emplacement du périphérique à l'aide de la commande snmp-server
locationtext.
Étape 3. (Facultatif) Documentez le contact du système à l'aide de la commandesnmp-server
contact text.
Étape 4. (Facultatif) Limitez l'accès SNMP aux hôtes NMS (gestionnaires SNMP) qui sont autorisés par
une liste de contrôle d'accès : définissez la liste de contrôle d'accès, puis référencez-la à l'aide de la
commande snmp-server communitystring access-list-number-or-name. Cette commande peut être
utilisée à la fois pour spécifier un identifiant de communauté et pour limiter l'accès SNMP par le biais de
listes de contrôle d'accès. Il est possible de combiner les étapes 1 et 4 en une seule, si vous le souhaitez.
Le périphérique réseau Cisco allie les deux commandes en une seule si elles sont introduites
séparément.
Étape 5. (Facultatif) Spécifiez le destinataire des opérations de déroutement SNMP à l'aide de la
commande snmp-server host host-id [version{1|2c | 3 [auth | noauth | priv]}]community-string. Par
défaut, aucun gestionnaire de déroutement n'est défini.
Étape 6. (Facultatif) Activez les déroutements sur un agent SNMP à l'aide de la commande snmp-
server enable traps notification-types. Si aucun type de notification de déroutement n'est spécifié dans
El Hassan EL AMRI – SNMP
E l H a s a n E L A M R I P a g e 5 | 5
cette commande, tous les types de déroutements sont envoyés. L'utilisation répétée de cette commande
est requise si un sous-ensemble spécifique de types de déroutements est souhaité.
Remarque : par défaut, aucun type de déroutement n'est défini dans le protocole SNMP. En l'absence
de cette commande, les gestionnaires SNMP doivent tenter d'obtenir toutes les informations
pertinentes.
Exemple de configuration SNMP
Rejoignez-nous dans notre groupe sur Facebook
https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/

Contenu connexe

Tendances

Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracerChris Dogny
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosErwan 'Labynocle' Ben Souiden
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Mohamed Houssem
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 

Tendances (20)

Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Routage
RoutageRoutage
Routage
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 

En vedette (8)

Cours syslog
Cours syslogCours syslog
Cours syslog
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6Cours ACL IPv4 et IPv6
Cours ACL IPv4 et IPv6
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 

Similaire à Cours SNMP

supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
admin_reseaux_5B1_5D_1_Informatiques.ppt
admin_reseaux_5B1_5D_1_Informatiques.pptadmin_reseaux_5B1_5D_1_Informatiques.ppt
admin_reseaux_5B1_5D_1_Informatiques.pptPatrickVingi
 
administration reseaux.ppt
administration reseaux.pptadministration reseaux.ppt
administration reseaux.pptHassanSaadaoui2
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseauadifopi
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxAymenAyari10
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptxgorguindiaye
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxgorguindiaye
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdfRihabBENLAMINE
 
Administration réseau snmp 2
Administration réseau snmp 2Administration réseau snmp 2
Administration réseau snmp 2Mohamed Faraji
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur sambaNoël
 

Similaire à Cours SNMP (20)

supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Snmp
SnmpSnmp
Snmp
 
admin_reseaux_5B1_5D_1_Informatiques.ppt
admin_reseaux_5B1_5D_1_Informatiques.pptadmin_reseaux_5B1_5D_1_Informatiques.ppt
admin_reseaux_5B1_5D_1_Informatiques.ppt
 
administration reseaux.ppt
administration reseaux.pptadministration reseaux.ppt
administration reseaux.ppt
 
SNMP
SNMPSNMP
SNMP
 
vpn
vpnvpn
vpn
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseau
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
 
Rapport fiifo4 snmp
Rapport fiifo4 snmpRapport fiifo4 snmp
Rapport fiifo4 snmp
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
 
Administration réseau snmp 2
Administration réseau snmp 2Administration réseau snmp 2
Administration réseau snmp 2
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 

Plus de EL AMRI El Hassan

Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)EL AMRI El Hassan
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)EL AMRI El Hassan
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)EL AMRI El Hassan
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) EL AMRI El Hassan
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entrepriseEL AMRI El Hassan
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système LinuxEL AMRI El Hassan
 

Plus de EL AMRI El Hassan (15)

Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)Redondance de routeur (hsrp, vrrp, glbp)
Redondance de routeur (hsrp, vrrp, glbp)
 
cours ospf
cours ospf cours ospf
cours ospf
 
cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)cours NAT (traduction d'adresse réseau)
cours NAT (traduction d'adresse réseau)
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
Cours etherchannel
Cours etherchannelCours etherchannel
Cours etherchannel
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng) Cours routage dynamique (ri pv1,ripv2,ripng)
Cours routage dynamique (ri pv1,ripv2,ripng)
 
Cours frame relay
Cours frame relayCours frame relay
Cours frame relay
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
lettre commercial
lettre commercial lettre commercial
lettre commercial
 
Fonction commercial d’entreprise
Fonction commercial d’entrepriseFonction commercial d’entreprise
Fonction commercial d’entreprise
 
Maintenance du système Linux
Maintenance du système LinuxMaintenance du système Linux
Maintenance du système Linux
 

Cours SNMP

  • 1. El Hassan EL AMRI – SNMP E l H a s a n E L A M R I P a g e 1 | 5 Campus Réseaux Informatiques et Télécommunications SNMP (Simple Network Management Protocol) I. Présentation protocole SNMP SNMP (Simple Network Management Protocol) Le protocole SNMP a été développé afin de permettre aux administrateurs de gérer des nœuds, tels que des serveurs, des stations de travail, des routeurs, des commutateurs et des appareils de sécurité sur un réseau IP. Il permet aux administrateurs réseau de gérer les performances des réseaux, de rechercher et de résoudre d'éventuels problèmes sur ceux-ci et de planifier leur croissance. SNMP est un protocole de couche Application qui procure un format pour les messages de communication entre les gestionnaires et les agents. Le système SNMP se compose de trois éléments :  Gestionnaire SNMP  Agents SNMP (nœud géré)  Base d'informations de gestion (MIB) II. Fonctionnement de SNMP Les agents SNMP qui résident sur des périphériques gérés collectent et stockent les informations relatives aux périphériques et à leur fonctionnement. Ces informations sont stockées localement par l'agent dans la base de données MIB. Le gestionnaire SNMP utilise ensuite l'agent SNMP pour accéder aux informations contenues dans la base de données MIB. Il existe deux types principaux de requêtes de gestionnaire SNMP, à savoir get et set. Une requête get est utilisée par le système de gestion de réseau (NMS) afin d'obtenir des données de la part d'un périphérique. Une requête set est utilisée par le système de gestion de réseau (NMS) afin de modifier les variables de configuration du périphérique de l'agent. Une requête set peut également initier des actions au niveau d'un périphérique. Par exemple, une requête set peut provoquer le redémarrage d'un routeur ainsi que l'envoi ou la réception d'un fichier de configuration. L'agent SNMP répond comme suit aux requêtes du gestionnaire SNMP :  Obtenir une variable MIB : l'agent SNMP effectue cette fonction en réponse à une unité de données de protocole GetRequest à partir du système de gestion de réseau (NMS). L'agent récupère la valeur de la variable MIB demandée et répond au système de gestion de réseau (NMS) en lui communiquant cette valeur.  Définir une variable MIB : l'agent SNMP effectue cette fonction en réponse à une unité de données de protocole SetRequest à partir du système de gestion de réseau (NMS). L'agent SNMP modifie la valeur de la variable MIB à la valeur spécifiée par le système de gestion de réseau (NMS). Une réponse d'agent SNMP à une requête set inclut les nouveaux paramètres définis dans le périphérique.
  • 2. El Hassan EL AMRI – SNMP E l H a s a n E L A M R I P a g e 2 | 5 Exemple des requêtes SNMPv1 III. Les Versions SNMP SNMPv1 : Ceci est la première version du protocole, tel que définie dans le RFC 1157. La sécurité de cette version est triviale, car la seule vérification qui est faite est basée sur la chaîne de caractères " community ". SNMPv2c (expérimental): Cette version du protocole est appelé " community stringbased SNMPv2 ". Ceci est une amélioration des opérations de protocole et des types d'opérations et utilise la sécurité par chaîne de caractères "community " de SNMPv1.  SNMPv2c a introduit quelques nouveaux types, mais sa nouveauté majeure est l'opération GETBULK, qui permet à une plateforme de gestion, de demander en bloc de plusieurs variables consécutives dans la MIB de l'agent.  Généralement, on demande autant de variables que l'on peut mettre dans un paquet SNMP.  Opération Inform Avec cette Pdu, le manager informe l'agent qu'il a reçu un Trap (acquittement). SNMPv3 (standard actuel): Cette version comprend une combinaison de la sécurité basée sur les usagers et les types et les opérations.  Cette nouvelle version du protocole SNMP vise essentiellement à inclure la sécurité des transactions  La sécurité comprend l'identification des parties qui communiquent et l'assurance que la conversation soit privée, même si elle passe par un réseau public. La sécurité de SNMPv3 est basée sur 2 concepts : – USM (User-based Security Model) ** 3 mécanismes sont utilisés, chaque mécanisme permet d'empêcher un type d'attaque **
  • 3. El Hassan EL AMRI – SNMP E l H a s a n E L A M R I P a g e 3 | 5  Authentification :  Empêche quelqu'un de changer le paquet SNMPv3 en cours de route et de valider le mot de passe de la personne qui transmet la requête.  Chiffrement :  Empêche quiconque de lire les informations de gestions contenues dans un paquet SNMPv3.  L'estampillage du temps :  Empêche la réutilisation d'un paquet SNMPv3 valide a déjà transmis par quelqu'un. – VACM (View- based Access Control Model)  Permet le contrôle d'accès au travers de la MIB. On a la possibilité de restreindre l'accès en lecture et/ou écriture pour un groupe ou par utilisateur IV. Identifiants de communauté Les protocoles SNMPv1 et SNMPv2c utilisent des identifiants de communauté qui contrôlent l'accès à la base de données MIB. Les identifiants de communauté sont des mots de passe en texte clair. Les chaînes de communauté SNMP authentifient l'accès aux objets MIB. Il existe deux types d'identifiants de communauté :  Lecture seule (ro) : fournit un accès aux variables MIB, mais ne permet pas de les modifier, uniquement de les lire. La sécurité étant minimale dans la version 2c, de nombreuses entreprises utilisent le protocole SNMPv2c en mode lecture seule.  Lecture/écriture (rw) : fournit un accès en lecture et en écriture à l'ensemble des objets de la base de données MIB. Pour afficher ou définir des variables MIB, l'utilisateur doit spécifier l'identifiant de communauté approprié pour l'accès en lecture ou en écriture. V. Base d'informations de gestion (ID d'objet) La base de données MIB organise les variables de manière hiérarchique. Les variables MIB permettent au logiciel de gestion de surveiller et de contrôler le périphérique réseau. De manière formelle, la base de données MIB définit chaque variable comme étant un ID d'objet (OID). Les ID d'objet (OID) identifient de manière unique les objets gérés au sein de la hiérarchie MIB. La base de données MIB organise les ID d'objet (OID) sur la base de normes RFC au sein d'une hiérarchie d'ID d'objet, généralement affichée sous la forme d'une arborescence. L'arborescence de la base de données MIB de n'importe quel périphérique donné inclut certaines branches avec des variables communes à de nombreux périphériques réseau, ainsi que quelques branches avec des variables spécifiques à ce périphérique ou fournisseur. Les RFC définissent certaines variables publiques courantes. La plupart des périphériques implémentent ces variables MIB. De plus, les fournisseurs d'équipements réseau, tels que Cisco, peuvent définir leurs propres branches privées de l'arborescence afin d'accueillir de nouvelles variables spécifiques pour leurs périphériques. La Figure ci-dessous illustre certaines parties de la structure de la base de données MIB définie par Cisco Systems, Inc. Notez comment l'ID d'objet (OID) peut être décrit en termes de mots ou de nombres afin de pouvoir localiser facilement une variable spécifique dans l'arborescence. Les ID d'objet (OID) appartenant à Cisco, comme le montre la Figure ci-dessous, sont numérotés comme suit : .iso (1).org (3).dod (6).internet (1).private (4).enterprises (1).cisco (9). La valeur affichée est 1.3.6.1.4.1.9.
  • 4. El Hassan EL AMRI – SNMP E l H a s a n E L A M R I P a g e 4 | 5 VI. Configuration du protocole SNMP Étapes de configuration du protocole SNMP Un administrateur réseau peut configurer le protocole SNMPv2 de manière à obtenir des informations réseau à partir des périphériques présents sur celui-ci. Comme le montre la figure ci-dessous, les étapes de base de la configuration du protocole SNMP s'exécutent toutes en mode de configuration globale. Étape 1. (Obligatoire) Configurez l'identifiant de communauté et le niveau d'accès (lecture seule ou lecture/écriture) à l'aide de la commande snmp-server community string ro | rw. Étape 2. (Facultatif) Documentez l'emplacement du périphérique à l'aide de la commande snmp-server locationtext. Étape 3. (Facultatif) Documentez le contact du système à l'aide de la commandesnmp-server contact text. Étape 4. (Facultatif) Limitez l'accès SNMP aux hôtes NMS (gestionnaires SNMP) qui sont autorisés par une liste de contrôle d'accès : définissez la liste de contrôle d'accès, puis référencez-la à l'aide de la commande snmp-server communitystring access-list-number-or-name. Cette commande peut être utilisée à la fois pour spécifier un identifiant de communauté et pour limiter l'accès SNMP par le biais de listes de contrôle d'accès. Il est possible de combiner les étapes 1 et 4 en une seule, si vous le souhaitez. Le périphérique réseau Cisco allie les deux commandes en une seule si elles sont introduites séparément. Étape 5. (Facultatif) Spécifiez le destinataire des opérations de déroutement SNMP à l'aide de la commande snmp-server host host-id [version{1|2c | 3 [auth | noauth | priv]}]community-string. Par défaut, aucun gestionnaire de déroutement n'est défini. Étape 6. (Facultatif) Activez les déroutements sur un agent SNMP à l'aide de la commande snmp- server enable traps notification-types. Si aucun type de notification de déroutement n'est spécifié dans
  • 5. El Hassan EL AMRI – SNMP E l H a s a n E L A M R I P a g e 5 | 5 cette commande, tous les types de déroutements sont envoyés. L'utilisation répétée de cette commande est requise si un sous-ensemble spécifique de types de déroutements est souhaité. Remarque : par défaut, aucun type de déroutement n'est défini dans le protocole SNMP. En l'absence de cette commande, les gestionnaires SNMP doivent tenter d'obtenir toutes les informations pertinentes. Exemple de configuration SNMP Rejoignez-nous dans notre groupe sur Facebook https://www.facebook.com/groups/RESEAUX2INFORMATIQUES2TELECOM/