0% ont trouvé ce document utile (0 vote)
57 vues43 pages

Cours 2 Gestion Réseaux

Le protocole SNMP (Simple Network Management Protocol) est conçu pour la gestion des réseaux TCP/IP, permettant aux administrateurs de surveiller et de gérer divers nœuds sur un réseau. Il fonctionne via des agents qui collectent des données sur les périphériques gérés et les transmettent à un gestionnaire SNMP, utilisant des requêtes de type 'get' et 'set' pour interagir avec les informations. SNMP utilise le protocole UDP et se décline en plusieurs versions, dont SNMPv1, SNMPv2c et SNMPv3, avec des fonctionnalités de sécurité améliorées dans les versions ultérieures.

Transféré par

mehdi7jbali
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
57 vues43 pages

Cours 2 Gestion Réseaux

Le protocole SNMP (Simple Network Management Protocol) est conçu pour la gestion des réseaux TCP/IP, permettant aux administrateurs de surveiller et de gérer divers nœuds sur un réseau. Il fonctionne via des agents qui collectent des données sur les périphériques gérés et les transmettent à un gestionnaire SNMP, utilisant des requêtes de type 'get' et 'set' pour interagir avec les informations. SNMP utilise le protocole UDP et se décline en plusieurs versions, dont SNMPv1, SNMPv2c et SNMPv3, avec des fonctionnalités de sécurité améliorées dans les versions ultérieures.

Transféré par

mehdi7jbali
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Protocole SNMP

A.U : 2024-2025
Présentation du protocole SNMP
 Le protocole SNMP a été développé pour la gestion de réseaux TCP/IP.

 Il permet aux administrateurs de :


 gérer des nœuds, tels que des serveurs, des stations de travail, des routeurs, des
commutateurs et des appareils de sécurité sur un réseau IP.
 gérer les performances des réseaux, de rechercher et de résoudre d'éventuels
problèmes sur ceux-ci et de planifier leur croissance.

 La première version de ce protocole est décrit dans le document RFC


1157 (SNMP V1)

 SNMP est un protocole de couche application qui procure un format pour


les messages de communication entre les gestionnaires et les agents.

 SNMP utilise le protocole UDP.

2
Architecture SNMP

3
Les composantes de l‟architecture SNMP
 Système de gestion réseau (NMS - Network Management System) : est
une plateforme qui permet aux administrateurs de surveiller, gérer et optimiser les
performances des équipements réseau. Il est souvent basé sur le protocole SNMP
(Simple Network Management Protocol), qui facilite la communication entre les
périphériques gérés et le gestionnaire SNMP.

 Gestionnaire SNMP (SNMP Manager): est une entité qui communique avec
les périphériques réseau via le protocole SNMP. Il joue un rôle clé dans la
supervision et la gestion des équipements réseau comme les routeurs, commutateurs,
serveurs et imprimantes.

 SNMP Agent (Agent SNMP): Une application existant au sein des dispositifs
gérés, y compris les hôtes, les ponts, les routeurs, etc. Les agents collectent les
données des appareils gérés, les stockent dans une MIB et les transmettent au
gestionnaire SNMP.

4
Les composantes de l‟architecture SNMP

 Managed/Agent Device (Noeud géré/Agent): désigne tout périphérique


réseau qui est supervisé et administré via le protocole SNMP. Ces nœuds
peuvent être des routeurs, commutateurs, serveurs ou tout autre équipement
connecté au réseau.

 Management Information Base (MIB): La MIB fonctionne comme une base


de données chargée de stocker les informations relatives aux objets du système
SNMP. Chaque objet se distingue par un identifiant unique, l'identifiant d'objet
(OID). Cet OID permet de localiser un objet dans la MIB, chaque OID ayant une
valeur correspondante qui indique la condition ou l'état de l'objet dans la MIB.

5
Fonctionnement de SNMP

6
Fonctionnement de SNMP
 Les agents SNMP qui résident sur des nœuds gérés collectent et stockent les
informations relatives aux périphériques et à leur fonctionnement.

 Ces informations sont stockées localement par l'agent dans la base de données MIB.

 Le gestionnaire SNMP utilise ensuite l'agent SNMP pour accéder aux informations
contenues dans la base de données MIB.

 Il existe deux types principaux de requêtes de gestionnaire SNMP, à savoir get et


set.
 Une requête get est utilisée par le système de gestion de réseau (NMS) afin d'obtenir des données de la
part d'un périphérique.
 Une requête set est utilisée par le système de gestion de réseau (NMS) afin de modifier les variables de
configuration du périphérique de l'agent.
 Une requête set peut également initier des actions au niveau d'un périphérique. Par exemple, une
requête set peut provoquer le redémarrage d'un routeur ainsi que l'envoi ou la réception d'un
fichier de configuration

7
Fonctionnement SNMP : Opérations SNMP
Le gestionnaire SNMP utilise les actions get et set pour réaliser les opérations
décrites dans le tableau ci-dessous.

8
Fonctionnement SNMP : Opérations SNMP
L'agent SNMP répond comme suit aux requêtes du gestionnaire
SNMP :
 Lire une variable MIB : l'agent SNMP effectue cette
fonction en réponse à une unité de données de protocole
Get/GetNext/GetBulk Request à partir du système de
gestion de réseau (NMS). L'agent récupère la valeur de la
variable MIB demandée et répond au système de gestion de
réseau (NMS) en lui communiquant cette valeur.
 Modifier une variable MIB : l'agent SNMP effectue cette
fonction en réponse à une unité de données de protocole Set
Request à partir du système de gestion de réseau (NMS).
L'agent SNMP modifie la valeur de la variable MIB à la
valeur spécifiée par le système de gestion de réseau (NMS).
Une réponse d'agent SNMP à une requête set inclut les
nouveaux paramètres définis dans le périphérique.

9
Exemple : Request-response Get/GetNext/GetBulk

10
Exemple : Request-reponse Set

11
Opération Trap (notification de déroutement)
 Les messages TRAP sont uniques car ils sont le seul type d‟opération initié par
l'agent. Les messages TRAP sont utilisés pour informer le gestionnaire lorsqu'un
événement important se produit.
 Les messages TRAP sont donc parfaits pour signaler des alarmes au gestionnaire
plutôt que d'attendre une demande d'état de la part de ce dernier.
 Exemples de conditions de déroutements (liste non exhaustive) : authentification
d'utilisateur incorrecte, redémarrage, état de liaison (« up » ou « down »), suivi
d'adresse MAC, fermeture d'une connexion TCP, perte de connexion avec un voisin
ou tout autre événement significatif.
 Les notifications de déroutements diminuent les ressources réseau et d'agent, en
permettant de se passer de certaines requêtes d'interrogation SNMP.

12
Exemple : opération Trap

13
Opération Inform
 INFORM - Similaire à TRAP initié par l'agent, INFORM inclut également
la confirmation par le gestionnaire SNMP de la réception d'un message.

14
SNMP & ports
 SNMP utilise le protocole UDP (User Datagram Protocol) comme mécanisme de
transport des messages SNMP.
 SNMP utilise deux ports bien connus :
 Agents envoyant des messages vers le haut au gestionnaire : Port 162
 Les gestionnaires envoient des messages aux agents : Port 161

15
Synthèse
Message Read Write Notification Response
class
Description Messages Messages Messages sent by Messages sent in
sent by the sent by the the managed response to
NMS to read NMS to devices to alert the previous
information change NMS of a particular message/request
from the information event
managed on the
devices. managed
devices.
Messages Get Set Trap Response
GetNext Inform
GetBulk
Example What's your Change an Interface going
current CPU IP address down
usage?
16
Qu'est-ce que MIB ?
 Une MIB se présente comme une base de données normalisée, qui permettra
de lire (get) et d'écrire(set) sur les équipements distants, de façon également
normalisée. Ce sera à l'agent lui-même de faire l'interface entre les
informations récupérables sur la plateforme où il est installé et le jargon
utilisé par SNMP.

 MIB est une base de données d'objets réseau gérés par un périphérique
réseau.

 Il contient des informations sur la configuration, les performances et l'état


de l'appareil.

 MIB est utilisé par les systèmes de gestion de réseau (NMS) pour collecter
des données à partir de périphériques réseau à des fins de surveillance et de
dépannage.

 Les objets MIB sont organisés hiérarchiquement et identifiés par des OID
uniques.
17
MIB standards

 Les principales informations concernant les MIBs standards sont


contenues dans les RFC 1157/1155/1213.

 MIB IP RFC (1156 et 1157): Contient les variables globales telles


que le nom de l‟équipement, sa position géographique, le nombre de
paquets transmis, etc..

 MIB II RFC 1213 - MIB Network management TCP/IP: Contient


les informations de la MIB 1 et toutes les variables relatives à SNMP.

 MIB Propriétaires : Toutes les MIBs constructeur sont accessibles


par le chemin :
iso(1).org(3).dod(6).internet(1).private(4).enterprises.xxx
18
Structure de La MIB
La structure de la MIB est hiérarchique : les informations sont regroupées en arbre.
Chaque information a un object identifier (OID), une suite de chiffres séparés par des
points, qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit
la MIB.

19
Contenu de la MIB
 Un fichier MIB est un fichier texte qui définit tous les OID disponibles dans
ce fichier.
 Si vous regardez ce fichier, il sera difficile à comprendre. Vous pouvez
utiliser un navigateur de MIB qui est conçu pour interpréter les fichiers MIB
et faciliter la compréhension de chaque OID.

20
Qu'est-ce que OID ?
 Un OID est un identifiant d'objet qui peut être défini par des RFC.

 Chaque OID aura un nom, une description et indiquera si les Get's ou


Set's SNMP sont acceptés.

 Un OID se présente sous la forme d'une chaîne de chiffres, comme


indiqué ci-dessous.

 Ces nombres vous fournissent chacun un élément d'information


correspondant. La plupart du temps, les OID sont fournis par le
fournisseur auprès duquel vous avez acheté votre appareil.

Example Cisco OID for RAM usage in %


1.3.6.1.4.1.9.9.618.1.8.6.0

21
Explorateur d'objets Cisco
 Le site Web de l'explorateur d'objets Cisco SNMP permet à un
administrateur réseau de rechercher des détails relatifs à un code OID
spécifique

22
Exemple

23
Table of Most Commonly Monitored OIDs

Expected
Description Object Name OID
Response
Overall CPU usage in % agentCurrentCPUUtilizat 1.3.6.1.4.1.14179.1.1.5.1.0 INTEGER: 0
ion
STRING:
Per core CPU usage clsAllCpuUsage 1.3.6.1.4.1.9.9.618.1.4.1.0 0%/1%, 0%/1%,
0%/1%, 0%/1%
clsSysCurrentMemoryUs
RAM usage in % 1.3.6.1.4.1.9.9.618.1.8.6.0 Gauge32: 33
age
CPU temperature in °C bsnSensorTemperature 1.3.6.1.4.1.14179.2.3.1.13.0 INTEGER: 76

Number of joined AP clsSysApConnectCount 1.3.6.1.4.1.9.9.618.1.8.4.0 Gauge32: 2

Number of clients clsMaxClientsCount 1.3.6.1.4.1.9.9.618.1.8.12.0 Gauge32: 0


Number of clients per bsnDot11EssNumberOf Counter32: 3
1.3.6.1.4.1.14179.2.1.1.1.38.0
WLAN MobileStations Counter32: 2

24
Community Strings
 Community Strings are like passwords.
 They are used to allow authorized users to access the SNMP agent on
a device. Unfortunately, many admins never change community
strings from the defaults “Public” for read-only, and “Private” for
read-write.
 Community Strings can be configured as read-only(RO), or read-
write(RW). As the name implies, read-only strings only allow
information to be pulled from the agent. However, read-write strings
are much more powerful, and can allow re-configuration of many of
a device‟s properties. Use extreme caution when implementing read-
write strings. Earlier versions of SNMP transmit strings in clear-text,
raising another security risk.

25
Versions SNMP
Il existe plusieurs versions du protocole SNMP, notamment :
 SNMPv1 : protocole SNMP (Simple Network Management Protocol),
norme Internet complète, définie dans la RFC 1157.

 SNMPv2c : protocole défini dans les RFC 1901 à 1908, utilisant un cadre
administratif basé sur les identifiants de communauté.

 SNMPv3 : protocoles standard interopérable, défini à l'origine dans les


RFC 2273 à 2275 et fournissant un accès sécurisé aux périphériques, grâce à
l'authentification et au chiffrement des paquets sur le réseau. Cela inclut les
fonctionnalités de sécurité suivantes : intégrité du message visant à s'assurer
qu'un paquet n'a pas été altéré lors de son transit, authentification permettant
de vérifier la validité de la source du message et chiffrement destiné à
empêcher la lecture du message par une source non autorisée.

26
Format d‟un PDU SNMP v1et V2C

 Version : contient le numéro de la version du protocole SNMP. Il est a noter que


les NMSs et les agents doivent utiliser la même version.

 Community : permet d‟authentifier le manager avant d‟autoriser son accès a


l‟agent.

 PDU : le type et la taille du PDU sont différents selon la version du protocole


utilisé

27
Format d‟un PDU SNMP v3

28
Format d‟un PDU SNMP v3
 ID : un identifiant unique utilise entre deux entités SNMP afin de coordonner les messages requêtes et
réponses.
 MSG Size : la taille maximale (en octet) supportée par l‟émetteur du message.
 Msg Flags : un String octet qui contient trois identificateurs dans les trois derniers bits de poids faible :
reportable flag, privFlag et authFlag.
 Security Model : un identificateur qui permet de savoir quel mode d‟identification est utilisé par l‟émetteur
et aussi doit être utilisé par le récepteur.
 AuthoritiveEngine ID : identifie la source pour une requête ‘’Trap’’, réponse ou un rapport et la destination
pour une requête ‘’Get’’, ‘’GetNext’’, ‘’GetBulk’’, ‘’Set’’ ou ‘’Inform’’.
 Authoritative Engine Boots : la valeur du moteur SNMP autoritaire impliqué dans l‟echange des messages.
 Authoritative Engine Time : la valeur du moteur SNMP Time impliqué dans l‟echange des messages.
 User Name : l‟utilisateur pour lequel les messages sont échangés.
 AuthentificationParameters : est initialisé a „‟null‟‟ si l‟authentification n‟est pas utilisée pour l‟échange.
Autrement, c‟est un paramètre d‟authentification.
 PrivacyParameters : est initialise a ‘’null’’ si la privatisation n‟est pas utilisée pour cet échange. Autrement,
c‟est un paramètre de privatisation.
 PDU (Protocol Data Unit) : le même que pour SNMP v2. Il identifie le PDU transmis (‘’Get’’, ‘’GetNext’’,
‘’Inform’’, ‘’Response’’, ‘’Set’’, et ‘’Trap’’).

29
User Security Module (USM)
Trois mécanismes sont utilisés. Chacun de ces mécanismes a pour
but d‟empêcher un type d‟attaque.

 L’authentification : Empêche quelqu‟un de changer le paquet


SNMPv3 en cours de route et de valider le mot de passe de la
personne qui transmet la requête.

 Le chiffrement : Empêche quiconque de lire les informations


de gestions contenues dans un paquet SNMPv3.

 L’estampillage du temps : Empêche la réutilisation d‟un


paquet SNMPv3 valide qui a déjà été transmis par quelqu‟un.
30
L‟authentification
Les étapes d‟authentification sont les suivantes :

 Le transmetteur groupe des informations à transmettre avec le mot de passe.


 On passe ensuite ce groupe dans la fonction de hachage à une direction.
 Les données et le code de hachage sont ensuite transmis sur le réseau.
 Le receveur prend le bloc des données, et y ajoute le mot de passe.
 On passe ce groupe dans la fonction de hachage à une direction.
 Si le code de hachage est identique à celui transmis, le transmetteur est
authentifié.
La figure ci dessous montre le mécanisme d‟authentification :

31
L‟authentification
 Avec cette technique, le mot de passe est validé sans qu‟il ait été transmis
sur le réseau. Quelqu‟un qui saisit les paquets SNMPv3 passants sur le
réseau ne peut pas facilement trouver le mot de passe.
 Pour ce qui est de SNMPv3, l‟authentification se fait à l‟aide de HMAC-
MD5 ou de HMAC-SHA- 96, qui est un peu plus compliqué que ce qui a
été décrit ici. Le résultat de la fonction de hachage est placé dans le bloc
paramètres de sécurité du paquet SNMPv3.
 L‟authentification se fait sur tout le paquet.
 L‟étape d‟authentification ne vise pas à cacher l‟existence du paquet ou à le
chiffrement. Si l‟on utilise uniquement l‟authentification, les personnes qui
saisissent les paquets passants sur le réseau peuvent encore en voir le
contenu. Toutefois, elles ne peuvent pas changer le contenu sans connaître
le mot de passe.

32
Chiffrement
 Le chiffrement a pour but d‟empêcher que quelqu‟un n‟obtienne les
informations de gestion en écoutant sur le réseau les requêtes et les réponses
de quelqu‟un d‟autre.

 Avec SNMPv3, le chiffrement de base se fait sur un mot de passe « partagé


» entre le manager et l‟agent.

 Ce mot de passe ne doit être connu par personne d‟autre. Pour des raisons
de sécurité, SNMPv3 utilise deux mots de passe : un pour l‟authentification
et un pour le chiffrement.

 Ceci permet au système d‟authentification et au système de chiffrement


d‟être indépendants. Un de ces systèmes ne peut pas compromettre l‟autre.

 SNMPv3 se base sur DES/AES (Data/Advanced Encryption Standard) pour


effectuer le chiffrement.
33
Chiffrement DES
 On utilise une clé de 64 bits (8 des 64 bits sont des parités, la clé réelle est donc
longue de 56 bits) et DES chiffrement 64 bits à la fois. Comme les informations que
l‟on doit chiffrer sont plus longues que 8 octets, on utilise du chaînage de blocs DES
de 64 bits.
 Une combinaison du mot de passe, d‟une chaîne aléatoire et d‟autres informations
forme le « Vecteur d‟initialisation ». Chacun des blocs de 64 bits est passé par DES
et est chaîné avec le bloc précédent avec un XOR. Le premier bloc est chaîné par un
XOR au vecteur d‟initialisation. Le vecteur d‟initialisation est transmis avec chaque
paquet dans les « Paramètres de sécurité », un champs qui fait partie du paquet
SNMPv3.
 Contrairement à l‟authentification qui est appliquée à tout le paquet, le chiffrement
est seulement appliquée sur le PDU.

34
Chiffrement DES vs AES

35
L‟estampillage de temps
 Si une requête est transmise, les mécanismes d‟authentification et de chiffrement n‟empêchent pas quelqu‟un
de saisir un paquet SNMPv3 valide du réseau et de tenter de le réutiliser plus tard, sans modification.

 Par exemple, si l‟administrateur effectue l‟opération de remise à jours d‟un équipement, quelqu‟un peut
saisir ce paquet et tenter de le retransmettre à l‟équipement à chaque fois que cette personne désire faire une
mise à jour illicite de l‟équipement. Même si la personne n‟a pas l‟autorisation nécessaire, elle envoie un
paquet, authentifié et chiffré correctement pour l‟administration de l‟équipement.

 On appelle ce type d‟attaques le « Replay Attack ».

 Pour éviter ceci, le temps est estampillé sur chaque paquet. Quand on reçoit un paquet SNMPv3, on compare
le temps actuel avec le temps dans le paquet. Si la différence est plus que supérieur à 150 secondes, le paquet
est ignoré.

 SNMPv3 n‟utilise pas l‟heure normale. On utilise plutôt une horloge différente dans chaque agent. Ceux-ci
gardent en mémoire le nombre de secondes écoulées depuis que l‟agent a été mis en circuit. Ils gardent
également un compteur pour connaître le nombre de fois où l‟équipement a été mis en fonctionnement. On
appelle ces compteurs BOOTS (Nombre de fois ou l‟équipement a été allumé) et TIME (Nombre de
secondes depuis la dernière fois que l‟équipement a été mis en fonctionnement).

 La combinaison du BOOTS et du TIME donne une valeur qui augmente toujours, et qui peut être utilisée
pour l‟estampillage. Comme chaque agent a sa propre valeur du BOOTS/TIME, la plate-forme de gestion
doit garder une horloge qui doit être synchronisée pour chaque agent qu‟elle contacte. Au moment du
contact initial, la plateforme obtient la valeur du BOOTS/TIME de l‟agent et synchronise une horloge
distincte.
36
Niveaux de sécurité offerts par SNMPv3
 Les trois niveaux de sécurité offerts par SNMPv3 sont les suivants :
 NoAuthNoPriv - NoAuth signifie qu'il n'y a pas d'authentification
cryptographique. Les informations d'identification (nom d'utilisateur et
mot de passe) sont toujours utilisées, mais il n'y a pas de mécanisme
cryptographique pour vérifier l'authenticité du message. NoPriv signifie
qu'il n'y a pas de confidentialité du contenu des messages SNMP, c'est-à-
dire qu'il n'y a pas de cryptage de la charge utile.
 AuthNoPriv - Auth signifie qu'il y a une authentification
cryptographique. Elle utilise MD5 ou SHA à cette fin. Le mécanisme
d'authentification est appliqué à l'utilisateur associé à l'aide de la
commande snmp-server user. Le NoPriv reste dans ce modèle de sécurité
tel que décrit ci-dessus.
 AuthPriv - Comme dans le modèle précédent, Auth signifie que
l'authentification cryptographique est utilisée. Priv indique que
l'ensemble du paquet SNMP est crypté, ce qui signifie que si le paquet est
intercepté, il ne peut pas être déchiffré.
37
Synthèse

38
Configuration du protocole SNMP v1/2c dans les
routeurs Cisco
 Étape_1: Créer une liste d‟accès qui autorise les ordinateurs à interroger le serveur SNMP.
Étape_2: (Obligatoire) Configurez l'identifiant de communauté et le niveau d'accès (lecture
seule ou lecture/écriture) à l'aide de la commande snmp-server community string ro | rw
 Étape_3: (Facultatif) Documentez l'emplacement du périphérique à l'aide de la
commande snmp-server location text.
 Étape_4. (Facultatif) Documentez le contact du système à l'aide de la commande snmp-server
contact text.
 Étape_5. (Facultatif) Limitez l'accès SNMP aux hôtes NMS (gestionnaires SNMP) qui sont
autorisés par une liste de contrôle d'accès : définissez la liste de contrôle d'accès, puis
référencez-la à l'aide de la commande snmp-server community string access-list-number-or-
name. Cette commande peut être utilisée à la fois pour spécifier un identifiant de communauté
et pour limiter l'accès SNMP par le biais de listes de contrôle d'accès. Il est possible de
combiner les étapes 1 et 4 en une seule, si vous le souhaitez. Le périphérique réseau Cisco allie
les deux commandes en une seule si elles sont introduites séparément.
 Étape_6. (Facultatif) Spécifiez le destinataire des opérations de déroutement SNMP à l'aide de
la commande snmp-server host host-id [version{1| 2c] community-string. Par défaut, aucun
gestionnaire de déroutement n'est défini.
 Étape_6. (Facultatif) Activez les déroutements sur un agent SNMP à l'aide de la
commande snmp-server enable traps notification-types. Si aucun type de notification de
déroutement n'est spécifié dans cette commande, tous les types de déroutements sont envoyés.
L'utilisation répétée de cette commande est requise si un sous-ensemble spécifique de types de
39déroutements est souhaité.
Configuration du protocole SNMP v2c dans les
routeurs Cisco
 Exemple :

R1(config)#ip access list standard SNMP_ACL


R1(config-std-nacl)#permit 192.168.1.3
R1(config-std-nacl)#exit
R1(config)#snmp-server community readaccess ro SNMP_ACL
R1(config)#snmp-server community writeaccess rw SNMP_ACL
R1(config)#snmp-server location ENSA_Agadir
R1(config)#snmp-server contact [email protected]
R1(config)#snmp-server host 192.168.1.3 version 2 c readaccess
R1(config)#snmp-server enable traps
40
Configuration du protocole SNMP v3 dans les
routeurs Cisco
La procédure de configuration se résume en 6 étapes :
 Etape 1 : Créer une liste d‟accès qui autorise les ordinateurs à interroger le serveur
SNMP.

 Etape 2 : Configurer une vue « view » SNMP. Une vue permet de limiter l‟accès à la
MIB.

 Etape 3 : Configurer le groupe « group » SNMP : nom, version,


authentification/chiffrement, droits d‟accès, vue associée et ACL.

 Etape 4 : Configurer un utilisateur comme membre du groupe SNMPv3 : nom,


groupe, version (v3), authentification (MD5/SHA), mot de passe, chiffrement (AES
128/AES 192/AES 256), mot de passe.

 Etape 5 : Activer les traps SNMPv3

 Etape 6 : vérification de la configuration

41
Configuration du protocole SNMP v3 dans les
routeurs Cisco
Exemple :
Etape 1 : Créer une liste d‟accès qui autorise les ordinateurs à interroger le serveur SNMP.
(config)#ip access-list extended LAN
(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 any
(config-ext-nacl)#exit
Etape 2 : Configurer une vue « view » SNMP.
(config)#snmp-server view SNMP-RO iso included
(config)#snmp-server view SNMP-RW iso included
Etape 3 : Configurer le groupe « group » SNMP
(config)#snmp-server group ADMIN v3 priv read SNMP-RO access LAN
(config)#snmp-server group SUPERADMIN v3 priv read SNMP-RO write SNMP-RW access LAN
Etape 4 : Configurer un utilisateur comme membre du groupe SNMPv3
(config)#snmp-server user Bob ADMIN v3 auth sha @passwd priv aes 128 @passwd123
(config)#snmp-server user Alice SUPERADMIN v3 auth md5 @qwerty priv des @azerty
Etape 5 : Activer les traps SNMPv3 pour bob seulement
(config)#snmp-server host 192.168.1.3 version 3 priv bob
(config)#snmp-server enable traps
Etape 6 : Vérification de la configuration
(config)# show snmp view
(config)#show snmp group
(config)# show snmp user
(config)# show snmp

42
Conclusion
SNMP offre de nombreux avantages, notamment :

 Simplicité de conception : Le principal avantage du protocole SNMP est sa simplicité. La conception de


SNMP permet une mise en œuvre facile du réseau, en évitant la nécessité de réglages complexes.

 Utilité généralisée : L'un des principaux atouts du protocole SNMP est sa grande popularité dans le paysage
actuel. Pratiquement tous les grands fabricants de matériel, y compris les commutateurs et les routeurs,
intègrent le support SNMP dans leur offre de produits.

 Évolutivité et adaptabilité : Le protocole SNMP présente l'avantage d'être évolutif grâce à sa conception
élégamment simple. Cette simplicité inhérente facilite la mise à jour des protocoles, ce qui permet de
s'assurer qu'ils répondent toujours aux besoins évolutifs des futurs utilisateurs.

 Sécurisé : SNMPv3

 Transport UDP efficace : SNMP fonctionne sur le protocole de transport UDP, une caractéristique qui lui
confère une efficacité en termes de ressources et la capacité de gérer des connexions simultanées plus
efficacement que le TCP.

43

Vous aimerez peut-être aussi