SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
MANIP SNMP - POD4 DOGNY CHRISTOPHE 1
01/12/2014 Manipulations SNMP
sous Packet-Tracer
[Sous-titre du document]
DOGNY
[NOM DE LA SOCIETE]
MANIP SNMP - POD4 DOGNY CHRISTOPHE 2
Manipulations SNMP sous Packet-Tracer 1
1° Vérification de la version de Packet-Tracer 3
2° Exercice SNMP de CISCO 3
3°& 4° Fichier du Contexte GSB 7
5° Configuration d’un poste pour la requête 8
6° Naviguer dans la MIB 10
7° Capture dialogue SNMP 10
8° Détails du contenu des « enveloppes ». 11
9° Packet-Tracer gère t-il la partie privée de la MIB ? 13
10° Packet-Tracer gère t-il une partie RMON de la MIB ? 14
MANIP SNMP - POD4 DOGNY CHRISTOPHE 3
1° Vérification de la version de Packet-Tracer
Sur le site de CISCO, il est indiqué que la dernière version est la 6.1.1.
Une fois Packet-Tracer ouvert, dans l’onglet
About, on vérifie la version du logiciel.
Le logiciel est bien à jour.
2° Exercice SNMP de CISCO
Dans « fichier » , on ouvre un « échantillon » dans le répertoire
saves/PC/MIB_Browser
MANIP SNMP - POD4 DOGNY CHRISTOPHE 4
MANIP SNMP - POD4 DOGNY CHRISTOPHE 5
Tout en suivant les instructions plus haut, on va dans Desktop , Advanced et on va
configurer. On notera une faute d’orthographe de la part de CISCO concernant le nom du PC (Broswer != Browser )
MANIP SNMP - POD4 DOGNY CHRISTOPHE 6
On navigue ensuite dans la MIB à l’endroit indiqué. On tombe bien sur les
information concernant le switch.
On modifie ensuite .sysContact en
utilisant la commande SET et l’on valide.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 7
On vois bien que la valeur à changer.
On essaye de lire la même information en utilisant cette fois la commande GET.
3°& 4° Fichier du Contexte GSB
Le protocole SNMP n’étant pas activer, il est nécessaire de l’activer dans les
équipements de réseaux actifs de la sorte :
MANIP SNMP - POD4 DOGNY CHRISTOPHE 8
On modifiera donc tout les éléments représenté ci-dessous en plus clair.
5° Configuration d’un poste pour la requête
Dans le CLI du Switch1Etage1, on active le VLAN 40 et on lui attribut une adresse
présente dans le réseau du PCVlan40E1 afin de pouvoir parcourir sa MIB.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 9
Comme dans l’exercice Cisco plus haut, on configure le MIB Browser du PC afin
d’accéder à la MIB du Switch en notant « public » dans les champs de communauté.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 10
6° Naviguer dans la MIB
On peut voir le nom du switch (« se1_1 ») en effectuant un GET sur .sysName
7° Capture dialogue SNMP
Il est possible d’effectuer une capture de trames détaillées sous Packet-Tracer, pour
cela, il faut aller en-bas à droite du logiciel, il y a une icône de montre nommé Realtime, il
faut cliquer sur l’icone en arrière plan « Simulation ». De ce fait, le panneau de simulation
s’ouvre sur la droite, on lance donc la capture en cliquant sur « Auto Capture / Play »
MANIP SNMP - POD4 DOGNY CHRISTOPHE 11
On lance donc directement une requête SNMP via MIB Browser et la commande
GET afin de récupérer « .sysDescr ».
On peut visualiser la
communication entre le switch
et le PC.
Dans la liste des évènements, on devrait avoir 4
lignes comportant toutes les infos.
8° Détails du contenu des « enveloppes ».
MANIP SNMP - POD4 DOGNY CHRISTOPHE 12
Dans la 1ère trame, le PC envoi la requête au switch. On distingue l’adresse du
Switch sur le VLAN 40 192.168.40.20 et celle du PC d’où vient la trame : 192.168.40.2.
Dans la 2ème trame, le switch reçois la trame du PC et va chercher l’information.
Dans la 3ème trame, l’agent SNMP renvoi la réponse du GET de MIB Browser au
PC. On distingue une inversion des adresses IP.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 13
Dans la 4ème trame, le PC reçoit la trame et va afficher l’information dans MIB
Browser
9° Packet-Tracer gère t-il la partie privée de la MIB ?
MANIP SNMP - POD4 DOGNY CHRISTOPHE 14
Tout en bas à gauche, on peut voir que le logiciel prend bien en compte la partie
privée de la MIB.
10° Packet-Tracer gère t-il une partie RMON de la MIB ?
Non, le logiciel ne prend pas en compte une partie RMON.

Contenu connexe

Tendances

Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Chiheb Ouaghlani
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Formation gns3
Formation gns3Formation gns3
Formation gns3Joeongala
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail RoundcubeBalla Moussa Doumbouya
 

Tendances (20)

Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Tp 1
Tp 1Tp 1
Tp 1
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 

En vedette

Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...ATPENSC-Group
 
0. les réseaux le code binaire-hexa
0. les réseaux   le code binaire-hexa0. les réseaux   le code binaire-hexa
0. les réseaux le code binaire-hexaTruc Much
 
Big Data : Une Introduction
Big Data : Une IntroductionBig Data : Une Introduction
Big Data : Une IntroductionNicolas OGÉ
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Telecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and ChallengesTelecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and Challengessenejug
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemCONNECT Tunisia
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Pdf tp4 mesure_antennes
Pdf tp4 mesure_antennesPdf tp4 mesure_antennes
Pdf tp4 mesure_antennesrachid Dakir
 

En vedette (20)

Tp snmp
Tp snmpTp snmp
Tp snmp
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
 
Cri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radiusCri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radius
 
0. les réseaux le code binaire-hexa
0. les réseaux   le code binaire-hexa0. les réseaux   le code binaire-hexa
0. les réseaux le code binaire-hexa
 
Tp
TpTp
Tp
 
Snmp
SnmpSnmp
Snmp
 
Big Data : Une Introduction
Big Data : Une IntroductionBig Data : Une Introduction
Big Data : Une Introduction
 
Audit
AuditAudit
Audit
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Telecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and ChallengesTelecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and Challenges
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Splunk
SplunkSplunk
Splunk
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Pdf tp4 mesure_antennes
Pdf tp4 mesure_antennesPdf tp4 mesure_antennes
Pdf tp4 mesure_antennes
 

Similaire à Tp snmp-packet-tracer

TP switch pod4
TP switch pod4TP switch pod4
TP switch pod4mickaelday
 
Tp switch pod4
Tp switch pod4Tp switch pod4
Tp switch pod4mickaelday
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagiosjeyg
 
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...XavierPestel
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Corrigé ccna1 chap10 couche application ccna cisco 5
Corrigé ccna1 chap10  couche application   ccna cisco 5Corrigé ccna1 chap10  couche application   ccna cisco 5
Corrigé ccna1 chap10 couche application ccna cisco 5abdoulaye camara
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfYoussefJamma
 

Similaire à Tp snmp-packet-tracer (20)

Tp switch
Tp switchTp switch
Tp switch
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
TP switch pod4
TP switch pod4TP switch pod4
TP switch pod4
 
Tp switch pod4
Tp switch pod4Tp switch pod4
Tp switch pod4
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
vpn
vpnvpn
vpn
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagios
 
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
Corrigé ccna1 chap10 couche application ccna cisco 5
Corrigé ccna1 chap10  couche application   ccna cisco 5Corrigé ccna1 chap10  couche application   ccna cisco 5
Corrigé ccna1 chap10 couche application ccna cisco 5
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
Presentation nagios 2
Presentation nagios 2Presentation nagios 2
Presentation nagios 2
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 

Plus de Chris Dogny

Plus de Chris Dogny (11)

Procedures hp
Procedures hpProcedures hp
Procedures hp
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
Tp bg info
Tp bg infoTp bg info
Tp bg info
 
Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
 
Tp routage
Tp routageTp routage
Tp routage
 
Tp dns
Tp dns Tp dns
Tp dns
 
Tp multiboot
Tp multibootTp multiboot
Tp multiboot
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Tp routage Linux
Tp routage LinuxTp routage Linux
Tp routage Linux
 

Tp snmp-packet-tracer

  • 1. MANIP SNMP - POD4 DOGNY CHRISTOPHE 1 01/12/2014 Manipulations SNMP sous Packet-Tracer [Sous-titre du document] DOGNY [NOM DE LA SOCIETE]
  • 2. MANIP SNMP - POD4 DOGNY CHRISTOPHE 2 Manipulations SNMP sous Packet-Tracer 1 1° Vérification de la version de Packet-Tracer 3 2° Exercice SNMP de CISCO 3 3°& 4° Fichier du Contexte GSB 7 5° Configuration d’un poste pour la requête 8 6° Naviguer dans la MIB 10 7° Capture dialogue SNMP 10 8° Détails du contenu des « enveloppes ». 11 9° Packet-Tracer gère t-il la partie privée de la MIB ? 13 10° Packet-Tracer gère t-il une partie RMON de la MIB ? 14
  • 3. MANIP SNMP - POD4 DOGNY CHRISTOPHE 3 1° Vérification de la version de Packet-Tracer Sur le site de CISCO, il est indiqué que la dernière version est la 6.1.1. Une fois Packet-Tracer ouvert, dans l’onglet About, on vérifie la version du logiciel. Le logiciel est bien à jour. 2° Exercice SNMP de CISCO Dans « fichier » , on ouvre un « échantillon » dans le répertoire saves/PC/MIB_Browser
  • 4. MANIP SNMP - POD4 DOGNY CHRISTOPHE 4
  • 5. MANIP SNMP - POD4 DOGNY CHRISTOPHE 5 Tout en suivant les instructions plus haut, on va dans Desktop , Advanced et on va configurer. On notera une faute d’orthographe de la part de CISCO concernant le nom du PC (Broswer != Browser )
  • 6. MANIP SNMP - POD4 DOGNY CHRISTOPHE 6 On navigue ensuite dans la MIB à l’endroit indiqué. On tombe bien sur les information concernant le switch. On modifie ensuite .sysContact en utilisant la commande SET et l’on valide.
  • 7. MANIP SNMP - POD4 DOGNY CHRISTOPHE 7 On vois bien que la valeur à changer. On essaye de lire la même information en utilisant cette fois la commande GET. 3°& 4° Fichier du Contexte GSB Le protocole SNMP n’étant pas activer, il est nécessaire de l’activer dans les équipements de réseaux actifs de la sorte :
  • 8. MANIP SNMP - POD4 DOGNY CHRISTOPHE 8 On modifiera donc tout les éléments représenté ci-dessous en plus clair. 5° Configuration d’un poste pour la requête Dans le CLI du Switch1Etage1, on active le VLAN 40 et on lui attribut une adresse présente dans le réseau du PCVlan40E1 afin de pouvoir parcourir sa MIB.
  • 9. MANIP SNMP - POD4 DOGNY CHRISTOPHE 9 Comme dans l’exercice Cisco plus haut, on configure le MIB Browser du PC afin d’accéder à la MIB du Switch en notant « public » dans les champs de communauté.
  • 10. MANIP SNMP - POD4 DOGNY CHRISTOPHE 10 6° Naviguer dans la MIB On peut voir le nom du switch (« se1_1 ») en effectuant un GET sur .sysName 7° Capture dialogue SNMP Il est possible d’effectuer une capture de trames détaillées sous Packet-Tracer, pour cela, il faut aller en-bas à droite du logiciel, il y a une icône de montre nommé Realtime, il faut cliquer sur l’icone en arrière plan « Simulation ». De ce fait, le panneau de simulation s’ouvre sur la droite, on lance donc la capture en cliquant sur « Auto Capture / Play »
  • 11. MANIP SNMP - POD4 DOGNY CHRISTOPHE 11 On lance donc directement une requête SNMP via MIB Browser et la commande GET afin de récupérer « .sysDescr ». On peut visualiser la communication entre le switch et le PC. Dans la liste des évènements, on devrait avoir 4 lignes comportant toutes les infos. 8° Détails du contenu des « enveloppes ».
  • 12. MANIP SNMP - POD4 DOGNY CHRISTOPHE 12 Dans la 1ère trame, le PC envoi la requête au switch. On distingue l’adresse du Switch sur le VLAN 40 192.168.40.20 et celle du PC d’où vient la trame : 192.168.40.2. Dans la 2ème trame, le switch reçois la trame du PC et va chercher l’information. Dans la 3ème trame, l’agent SNMP renvoi la réponse du GET de MIB Browser au PC. On distingue une inversion des adresses IP.
  • 13. MANIP SNMP - POD4 DOGNY CHRISTOPHE 13 Dans la 4ème trame, le PC reçoit la trame et va afficher l’information dans MIB Browser 9° Packet-Tracer gère t-il la partie privée de la MIB ?
  • 14. MANIP SNMP - POD4 DOGNY CHRISTOPHE 14 Tout en bas à gauche, on peut voir que le logiciel prend bien en compte la partie privée de la MIB. 10° Packet-Tracer gère t-il une partie RMON de la MIB ? Non, le logiciel ne prend pas en compte une partie RMON.