+ de 700 vidéos sur le CCNA
  • N°1 de la certification Cisco Francophone
  • + de 8000 abonnés
  • + de 400 000 vidéos vues
Abonnez-vous à notre chaîne YouTube

SNMP : Simple Network Management Protocol

Le protocole SNMP permet aux administrateurs de gérer les équipements réseau et de diagnostiquer les problèmes, très rapidement.

Il fonctionne avec un serveur de supervision, et des agents qui correspondent aux équipements que les administrateurs veulent superviser.

Ça peut être :

  • des switches,
  • des routeurs,
  • firewall,
  • des PC’s
  • ou mêmes, différents services de l’équipement.

Les informations de supervision sont enregistrées |dans une base de données, qu’on appelle la MIB.

Tout appareil qui est compatible SNMP peut être supervisé.

On va voir comment se compose l’ensemble des éléments qui communique en SNMP :

|Un périphérique réseau, que ce soit :

  • un routeur,
  • un switch,
  • ou un firewall,

fait tourner un agent SNMP en arrière-plan, qui est en fait |un processus daemon qui va répondre aux requêtes du réseau.

Cet agent SNMP, fournis un grand nombre d’ identifiants d’objets, qu’on |appelle les OID.

Ce sont des identifiants universels, qui sont représentés par une série de chiffres.

|Par exemple, voici l’OID d’un switch Cisco 2950 pour relever sa température.


Grâce à cette OID, il sera possible de configurer des alertes, en cas de dépassement d’un certain seuil de degré qui aura été défini.

|Et voici un dernier exemple.

Une OID peut être longue et compliquée à déchiffrer.

C’est pour cette raison qu’elle est stockée dans une MIB, pour qu’elle soit plus lisible, pour nous les humains.

L’objectif de ces OID c’est de permettre une compatibilité avec différents logiciels de supervision.

https://www.supinfo.com/articles/resources/214698/2361/0.pnghttps://www.gabinhocity.eu/wp-content/uploads/2014/06/logo_eon.png

Et l’objectif du SNMP, c’est d’identifier les ressources à superviser.

Le protocole SNMP est utilisé |par de nombreuses applications de management, pour contrôler l’état des périphériques réseau, et tout ça avec une belle interface graphique, ce qui donne une meilleure visibilité.

Pour sécuriser ces données, il est possible d’autoriser ou non, l’accès à ces OID, avec un système d’authentification SNMP.

Alors, on n’a pas forcément besoin d’une MIB pour utiliser SNMP ou bien pour faire des requêtes sur des périphériques réseau.

Mais sans celle-ci, il sera difficile de comprendre les données que les périphériques retournent.

Certaines informations sont faciles à comprendre, comme le nom de l’hôte, l’usage des disques sur un PC ou bien l’état des ports d’un switch, mais dans d’autres cas, une MIB peut aider beaucoup mieux la compréhension.

La plupart des périphériques utilisent comme authentification le |nom de communauté « Public » qui n’est pas sécurisée.

SNMP peut être utilisé de deux manières différentes :

  • |soit en polling
  • ou par des trappes.

Le polling consiste à envoyer une requête à intervalles réguliers pour obtenir une valeur particulière.

Cette technique de Verification active permet à un programme ou un script de vérifier, si les données retournées sont correctes.

Et les trappes consistent à faire de la vérification passive.

C’est-à-dire que l’on peut configurer un périphérique réseau, comme un routeur, pour qu’il envoie une trappe SNMP lorsqu’il y’a un évènement particulier.

Par exemple, le routeur peut envoyer une trappe lorsqu’il détecte une liaison coupée sur une de ces interfaces.

Et il même est possible de configurer une notification mail, lorsque que la trappe SNMP est envoyée.

|Il existe 3 versions du protocole SNMP :

  • La V1 reste la version la plus utilisée, car c’est la plus « légère »
  • La v2 est une version un peu, laissée à l’abandon, car elle est trop complexe.
  • Et la v3 permet de disposer des avantages de la version 2 sans en présenter les inconvénients.

Pour conclure, le protocole SNMP est un outil indispensable dans un environnement réseau, car il permet aux administrateurs de détecter très rapidement les problèmes.

SNMP Configuration

On va maintenant passer à la| configuration !

Dans la version 1 de SNMP, on créer d’abord une access-list pour n’autoriser que notre serveur de supervision ! Ici le numéro de l’ACL est la 1.

Ensuite on lui définit sa communauté avec la commande « snmp-server community ». Dans l’exemple, la communauté porte le nom de « Formation ».

|Le « RO » qu’on voit juste après, signifie lecteur seul.

C’est-à-dire que le serveur de supervision ne pourra qu’interroger notre équipement.

Il ne pourra pas lui donner l’ordre de s’éteindre par exemple !

Après le « RO » on place notre numéro d’ACL !

La commande « snmp-server host » permet de définir l’adresse de notre serveur de supervision.

Et il ne faut pas oublier de préciser la communauté !

Et pour finir, il reste plus qu’à activer les trappes , pour que l’équipement envoie à notre serveur, tout changement d’état !

Pour cela il faut lancer la commande « snmp-server enable traps »

|La version 2 de SNMP est la version la plus utilisée aujourd’hui !

Il s’agit exactement de la version 2C !

Les commandes sont identiques, sauf que dans la commande | « snmp-server host » on doit préciser la version 2C !

|Et pour finir, passons à la configuration du SNMP en version 3.

|Ici, il faudra d’abord :

  • configurer le groupe SNMPv3
  • |Ensuite, configurer le serveur de supervision.
  • |Et configurer l’identification de ce même serveur !

|Avec la commande « SNMP-server group », on lui spécifie une communauté qu’on nomme « Formation », suivie de la version 3.

Ensuite on choisit |le type d’authentification parmi les 3 modes disponible.

Viens après le| mode d’accès à la MIB.

C’est soit :

  • Read
  • ou Write

Et le « V1defaut » est une fonction sans restriction, car si on le souhaite, il est possible de donner des accès en lecteur ou écriture à certaines MIB.

|Ensuite il faut configurer un login/mot de passe pour notre serveur de supervision !

Avec la commande « snmp-server user » , on spécifie un nom de connexion, ici on a choisi le nom Centreon, suivi de la communauté « Formation ».

Ensuite on tag bien la V3, pour avoir le choix de l’authentification, ici en MD5, et on met le mot de passe de connexion du serveur de supervision !

|Et il reste plus qu’à identifier le serveur de supervision avec la commande « snmp-server host »

📘Guide IT💻+ 1 cours gratuit sur le réseau informatique

La Voie Express vers ses objectifs professionnels