SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
MANIP SNMP - POD4 DOGNY CHRISTOPHE 1
01/12/2014 Manipulations SNMP
sous Packet-Tracer
[Sous-titre du document]
DOGNY
[NOM DE LA SOCIETE]
MANIP SNMP - POD4 DOGNY CHRISTOPHE 2
Manipulations SNMP sous Packet-Tracer 1
1° Vérification de la version de Packet-Tracer 3
2° Exercice SNMP de CISCO 3
3°& 4° Fichier du Contexte GSB 7
5° Configuration d’un poste pour la requête 8
6° Naviguer dans la MIB 10
7° Capture dialogue SNMP 10
8° Détails du contenu des « enveloppes ». 11
9° Packet-Tracer gère t-il la partie privée de la MIB ? 13
10° Packet-Tracer gère t-il une partie RMON de la MIB ? 14
MANIP SNMP - POD4 DOGNY CHRISTOPHE 3
1° Vérification de la version de Packet-Tracer
Sur le site de CISCO, il est indiqué que la dernière version est la 6.1.1.
Une fois Packet-Tracer ouvert, dans l’onglet
About, on vérifie la version du logiciel.
Le logiciel est bien à jour.
2° Exercice SNMP de CISCO
Dans « fichier » , on ouvre un « échantillon » dans le répertoire
saves/PC/MIB_Browser
MANIP SNMP - POD4 DOGNY CHRISTOPHE 4
MANIP SNMP - POD4 DOGNY CHRISTOPHE 5
Tout en suivant les instructions plus haut, on va dans Desktop , Advanced et on va
configurer. On notera une faute d’orthographe de la part de CISCO concernant le nom du PC (Broswer != Browser )
MANIP SNMP - POD4 DOGNY CHRISTOPHE 6
On navigue ensuite dans la MIB à l’endroit indiqué. On tombe bien sur les
information concernant le switch.
On modifie ensuite .sysContact en
utilisant la commande SET et l’on valide.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 7
On vois bien que la valeur à changer.
On essaye de lire la même information en utilisant cette fois la commande GET.
3°& 4° Fichier du Contexte GSB
Le protocole SNMP n’étant pas activer, il est nécessaire de l’activer dans les
équipements de réseaux actifs de la sorte :
MANIP SNMP - POD4 DOGNY CHRISTOPHE 8
On modifiera donc tout les éléments représenté ci-dessous en plus clair.
5° Configuration d’un poste pour la requête
Dans le CLI du Switch1Etage1, on active le VLAN 40 et on lui attribut une adresse
présente dans le réseau du PCVlan40E1 afin de pouvoir parcourir sa MIB.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 9
Comme dans l’exercice Cisco plus haut, on configure le MIB Browser du PC afin
d’accéder à la MIB du Switch en notant « public » dans les champs de communauté.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 10
6° Naviguer dans la MIB
On peut voir le nom du switch (« se1_1 ») en effectuant un GET sur .sysName
7° Capture dialogue SNMP
Il est possible d’effectuer une capture de trames détaillées sous Packet-Tracer, pour
cela, il faut aller en-bas à droite du logiciel, il y a une icône de montre nommé Realtime, il
faut cliquer sur l’icone en arrière plan « Simulation ». De ce fait, le panneau de simulation
s’ouvre sur la droite, on lance donc la capture en cliquant sur « Auto Capture / Play »
MANIP SNMP - POD4 DOGNY CHRISTOPHE 11
On lance donc directement une requête SNMP via MIB Browser et la commande
GET afin de récupérer « .sysDescr ».
On peut visualiser la
communication entre le switch
et le PC.
Dans la liste des évènements, on devrait avoir 4
lignes comportant toutes les infos.
8° Détails du contenu des « enveloppes ».
MANIP SNMP - POD4 DOGNY CHRISTOPHE 12
Dans la 1ère trame, le PC envoi la requête au switch. On distingue l’adresse du
Switch sur le VLAN 40 192.168.40.20 et celle du PC d’où vient la trame : 192.168.40.2.
Dans la 2ème trame, le switch reçois la trame du PC et va chercher l’information.
Dans la 3ème trame, l’agent SNMP renvoi la réponse du GET de MIB Browser au
PC. On distingue une inversion des adresses IP.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 13
Dans la 4ème trame, le PC reçoit la trame et va afficher l’information dans MIB
Browser
9° Packet-Tracer gère t-il la partie privée de la MIB ?
MANIP SNMP - POD4 DOGNY CHRISTOPHE 14
Tout en bas à gauche, on peut voir que le logiciel prend bien en compte la partie
privée de la MIB.
10° Packet-Tracer gère t-il une partie RMON de la MIB ?
Non, le logiciel ne prend pas en compte une partie RMON.

Contenu connexe

Tendances

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 

Tendances (20)

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Vpn
VpnVpn
Vpn
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Routage
RoutageRoutage
Routage
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Vpn
VpnVpn
Vpn
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Supervision
SupervisionSupervision
Supervision
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 

En vedette

Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...ATPENSC-Group
 
0. les réseaux le code binaire-hexa
0. les réseaux   le code binaire-hexa0. les réseaux   le code binaire-hexa
0. les réseaux le code binaire-hexaTruc Much
 
Big Data : Une Introduction
Big Data : Une IntroductionBig Data : Une Introduction
Big Data : Une IntroductionNicolas OGÉ
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Telecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and ChallengesTelecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and Challengessenejug
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemCONNECT Tunisia
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Pdf tp4 mesure_antennes
Pdf tp4 mesure_antennesPdf tp4 mesure_antennes
Pdf tp4 mesure_antennesrachid Dakir
 

En vedette (20)

Tp snmp
Tp snmpTp snmp
Tp snmp
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
 
Cri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radiusCri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radius
 
0. les réseaux le code binaire-hexa
0. les réseaux   le code binaire-hexa0. les réseaux   le code binaire-hexa
0. les réseaux le code binaire-hexa
 
Tp
TpTp
Tp
 
Snmp
SnmpSnmp
Snmp
 
Big Data : Une Introduction
Big Data : Une IntroductionBig Data : Une Introduction
Big Data : Une Introduction
 
Audit
AuditAudit
Audit
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Telecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and ChallengesTelecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and Challenges
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Splunk
SplunkSplunk
Splunk
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Pdf tp4 mesure_antennes
Pdf tp4 mesure_antennesPdf tp4 mesure_antennes
Pdf tp4 mesure_antennes
 
Ccna1
Ccna1Ccna1
Ccna1
 

Similaire à Tp snmp-packet-tracer

TP switch pod4
TP switch pod4TP switch pod4
TP switch pod4mickaelday
 
Tp switch pod4
Tp switch pod4Tp switch pod4
Tp switch pod4mickaelday
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagiosjeyg
 
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...XavierPestel
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Corrigé ccna1 chap10 couche application ccna cisco 5
Corrigé ccna1 chap10  couche application   ccna cisco 5Corrigé ccna1 chap10  couche application   ccna cisco 5
Corrigé ccna1 chap10 couche application ccna cisco 5abdoulaye camara
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfYoussefJamma
 

Similaire à Tp snmp-packet-tracer (20)

Tp switch
Tp switchTp switch
Tp switch
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
TP switch pod4
TP switch pod4TP switch pod4
TP switch pod4
 
Tp switch pod4
Tp switch pod4Tp switch pod4
Tp switch pod4
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
vpn
vpnvpn
vpn
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagios
 
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
Corrigé ccna1 chap10 couche application ccna cisco 5
Corrigé ccna1 chap10  couche application   ccna cisco 5Corrigé ccna1 chap10  couche application   ccna cisco 5
Corrigé ccna1 chap10 couche application ccna cisco 5
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Presentation nagios 2
Presentation nagios 2Presentation nagios 2
Presentation nagios 2
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 

Plus de Chris Dogny

Plus de Chris Dogny (11)

Procedures hp
Procedures hpProcedures hp
Procedures hp
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
Tp bg info
Tp bg infoTp bg info
Tp bg info
 
Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
 
Tp routage
Tp routageTp routage
Tp routage
 
Tp dns
Tp dns Tp dns
Tp dns
 
Tp multiboot
Tp multibootTp multiboot
Tp multiboot
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Tp routage Linux
Tp routage LinuxTp routage Linux
Tp routage Linux
 

Tp snmp-packet-tracer

  • 1. MANIP SNMP - POD4 DOGNY CHRISTOPHE 1 01/12/2014 Manipulations SNMP sous Packet-Tracer [Sous-titre du document] DOGNY [NOM DE LA SOCIETE]
  • 2. MANIP SNMP - POD4 DOGNY CHRISTOPHE 2 Manipulations SNMP sous Packet-Tracer 1 1° Vérification de la version de Packet-Tracer 3 2° Exercice SNMP de CISCO 3 3°& 4° Fichier du Contexte GSB 7 5° Configuration d’un poste pour la requête 8 6° Naviguer dans la MIB 10 7° Capture dialogue SNMP 10 8° Détails du contenu des « enveloppes ». 11 9° Packet-Tracer gère t-il la partie privée de la MIB ? 13 10° Packet-Tracer gère t-il une partie RMON de la MIB ? 14
  • 3. MANIP SNMP - POD4 DOGNY CHRISTOPHE 3 1° Vérification de la version de Packet-Tracer Sur le site de CISCO, il est indiqué que la dernière version est la 6.1.1. Une fois Packet-Tracer ouvert, dans l’onglet About, on vérifie la version du logiciel. Le logiciel est bien à jour. 2° Exercice SNMP de CISCO Dans « fichier » , on ouvre un « échantillon » dans le répertoire saves/PC/MIB_Browser
  • 4. MANIP SNMP - POD4 DOGNY CHRISTOPHE 4
  • 5. MANIP SNMP - POD4 DOGNY CHRISTOPHE 5 Tout en suivant les instructions plus haut, on va dans Desktop , Advanced et on va configurer. On notera une faute d’orthographe de la part de CISCO concernant le nom du PC (Broswer != Browser )
  • 6. MANIP SNMP - POD4 DOGNY CHRISTOPHE 6 On navigue ensuite dans la MIB à l’endroit indiqué. On tombe bien sur les information concernant le switch. On modifie ensuite .sysContact en utilisant la commande SET et l’on valide.
  • 7. MANIP SNMP - POD4 DOGNY CHRISTOPHE 7 On vois bien que la valeur à changer. On essaye de lire la même information en utilisant cette fois la commande GET. 3°& 4° Fichier du Contexte GSB Le protocole SNMP n’étant pas activer, il est nécessaire de l’activer dans les équipements de réseaux actifs de la sorte :
  • 8. MANIP SNMP - POD4 DOGNY CHRISTOPHE 8 On modifiera donc tout les éléments représenté ci-dessous en plus clair. 5° Configuration d’un poste pour la requête Dans le CLI du Switch1Etage1, on active le VLAN 40 et on lui attribut une adresse présente dans le réseau du PCVlan40E1 afin de pouvoir parcourir sa MIB.
  • 9. MANIP SNMP - POD4 DOGNY CHRISTOPHE 9 Comme dans l’exercice Cisco plus haut, on configure le MIB Browser du PC afin d’accéder à la MIB du Switch en notant « public » dans les champs de communauté.
  • 10. MANIP SNMP - POD4 DOGNY CHRISTOPHE 10 6° Naviguer dans la MIB On peut voir le nom du switch (« se1_1 ») en effectuant un GET sur .sysName 7° Capture dialogue SNMP Il est possible d’effectuer une capture de trames détaillées sous Packet-Tracer, pour cela, il faut aller en-bas à droite du logiciel, il y a une icône de montre nommé Realtime, il faut cliquer sur l’icone en arrière plan « Simulation ». De ce fait, le panneau de simulation s’ouvre sur la droite, on lance donc la capture en cliquant sur « Auto Capture / Play »
  • 11. MANIP SNMP - POD4 DOGNY CHRISTOPHE 11 On lance donc directement une requête SNMP via MIB Browser et la commande GET afin de récupérer « .sysDescr ». On peut visualiser la communication entre le switch et le PC. Dans la liste des évènements, on devrait avoir 4 lignes comportant toutes les infos. 8° Détails du contenu des « enveloppes ».
  • 12. MANIP SNMP - POD4 DOGNY CHRISTOPHE 12 Dans la 1ère trame, le PC envoi la requête au switch. On distingue l’adresse du Switch sur le VLAN 40 192.168.40.20 et celle du PC d’où vient la trame : 192.168.40.2. Dans la 2ème trame, le switch reçois la trame du PC et va chercher l’information. Dans la 3ème trame, l’agent SNMP renvoi la réponse du GET de MIB Browser au PC. On distingue une inversion des adresses IP.
  • 13. MANIP SNMP - POD4 DOGNY CHRISTOPHE 13 Dans la 4ème trame, le PC reçoit la trame et va afficher l’information dans MIB Browser 9° Packet-Tracer gère t-il la partie privée de la MIB ?
  • 14. MANIP SNMP - POD4 DOGNY CHRISTOPHE 14 Tout en bas à gauche, on peut voir que le logiciel prend bien en compte la partie privée de la MIB. 10° Packet-Tracer gère t-il une partie RMON de la MIB ? Non, le logiciel ne prend pas en compte une partie RMON.