SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
MANIP SNMP - POD4 DOGNY CHRISTOPHE 1
01/12/2014 Manipulations SNMP
sous Packet-Tracer
[Sous-titre du document]
DOGNY
[NOM DE LA SOCIETE]
MANIP SNMP - POD4 DOGNY CHRISTOPHE 2
Manipulations SNMP sous Packet-Tracer 1
1° Vérification de la version de Packet-Tracer 3
2° Exercice SNMP de CISCO 3
3°& 4° Fichier du Contexte GSB 7
5° Configuration d’un poste pour la requête 8
6° Naviguer dans la MIB 10
7° Capture dialogue SNMP 10
8° Détails du contenu des « enveloppes ». 11
9° Packet-Tracer gère t-il la partie privée de la MIB ? 13
10° Packet-Tracer gère t-il une partie RMON de la MIB ? 14
MANIP SNMP - POD4 DOGNY CHRISTOPHE 3
1° Vérification de la version de Packet-Tracer
Sur le site de CISCO, il est indiqué que la dernière version est la 6.1.1.
Une fois Packet-Tracer ouvert, dans l’onglet
About, on vérifie la version du logiciel.
Le logiciel est bien à jour.
2° Exercice SNMP de CISCO
Dans « fichier » , on ouvre un « échantillon » dans le répertoire
saves/PC/MIB_Browser
MANIP SNMP - POD4 DOGNY CHRISTOPHE 4
MANIP SNMP - POD4 DOGNY CHRISTOPHE 5
Tout en suivant les instructions plus haut, on va dans Desktop , Advanced et on va
configurer. On notera une faute d’orthographe de la part de CISCO concernant le nom du PC (Broswer != Browser )
MANIP SNMP - POD4 DOGNY CHRISTOPHE 6
On navigue ensuite dans la MIB à l’endroit indiqué. On tombe bien sur les
information concernant le switch.
On modifie ensuite .sysContact en
utilisant la commande SET et l’on valide.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 7
On vois bien que la valeur à changer.
On essaye de lire la même information en utilisant cette fois la commande GET.
3°& 4° Fichier du Contexte GSB
Le protocole SNMP n’étant pas activer, il est nécessaire de l’activer dans les
équipements de réseaux actifs de la sorte :
MANIP SNMP - POD4 DOGNY CHRISTOPHE 8
On modifiera donc tout les éléments représenté ci-dessous en plus clair.
5° Configuration d’un poste pour la requête
Dans le CLI du Switch1Etage1, on active le VLAN 40 et on lui attribut une adresse
présente dans le réseau du PCVlan40E1 afin de pouvoir parcourir sa MIB.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 9
Comme dans l’exercice Cisco plus haut, on configure le MIB Browser du PC afin
d’accéder à la MIB du Switch en notant « public » dans les champs de communauté.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 10
6° Naviguer dans la MIB
On peut voir le nom du switch (« se1_1 ») en effectuant un GET sur .sysName
7° Capture dialogue SNMP
Il est possible d’effectuer une capture de trames détaillées sous Packet-Tracer, pour
cela, il faut aller en-bas à droite du logiciel, il y a une icône de montre nommé Realtime, il
faut cliquer sur l’icone en arrière plan « Simulation ». De ce fait, le panneau de simulation
s’ouvre sur la droite, on lance donc la capture en cliquant sur « Auto Capture / Play »
MANIP SNMP - POD4 DOGNY CHRISTOPHE 11
On lance donc directement une requête SNMP via MIB Browser et la commande
GET afin de récupérer « .sysDescr ».
On peut visualiser la
communication entre le switch
et le PC.
Dans la liste des évènements, on devrait avoir 4
lignes comportant toutes les infos.
8° Détails du contenu des « enveloppes ».
MANIP SNMP - POD4 DOGNY CHRISTOPHE 12
Dans la 1ère trame, le PC envoi la requête au switch. On distingue l’adresse du
Switch sur le VLAN 40 192.168.40.20 et celle du PC d’où vient la trame : 192.168.40.2.
Dans la 2ème trame, le switch reçois la trame du PC et va chercher l’information.
Dans la 3ème trame, l’agent SNMP renvoi la réponse du GET de MIB Browser au
PC. On distingue une inversion des adresses IP.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 13
Dans la 4ème trame, le PC reçoit la trame et va afficher l’information dans MIB
Browser
9° Packet-Tracer gère t-il la partie privée de la MIB ?
MANIP SNMP - POD4 DOGNY CHRISTOPHE 14
Tout en bas à gauche, on peut voir que le logiciel prend bien en compte la partie
privée de la MIB.
10° Packet-Tracer gère t-il une partie RMON de la MIB ?
Non, le logiciel ne prend pas en compte une partie RMON.

Mais conteúdo relacionado

Mais procurados

Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseauxFethi Kiwa
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 

Mais procurados (20)

Tp voip
Tp voipTp voip
Tp voip
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Trame mic
Trame micTrame mic
Trame mic
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 

Destaque

Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...ATPENSC-Group
 
0. les réseaux le code binaire-hexa
0. les réseaux   le code binaire-hexa0. les réseaux   le code binaire-hexa
0. les réseaux le code binaire-hexaTruc Much
 
Big Data : Une Introduction
Big Data : Une IntroductionBig Data : Une Introduction
Big Data : Une IntroductionNicolas OGÉ
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Telecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and ChallengesTelecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and Challengessenejug
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemCONNECT Tunisia
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Pdf tp4 mesure_antennes
Pdf tp4 mesure_antennesPdf tp4 mesure_antennes
Pdf tp4 mesure_antennesrachid Dakir
 

Destaque (20)

Tp snmp
Tp snmpTp snmp
Tp snmp
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
 
Cri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radiusCri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radius
 
0. les réseaux le code binaire-hexa
0. les réseaux   le code binaire-hexa0. les réseaux   le code binaire-hexa
0. les réseaux le code binaire-hexa
 
Tp
TpTp
Tp
 
Snmp
SnmpSnmp
Snmp
 
Big Data : Une Introduction
Big Data : Une IntroductionBig Data : Une Introduction
Big Data : Une Introduction
 
Audit
AuditAudit
Audit
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Telecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and ChallengesTelecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and Challenges
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Splunk
SplunkSplunk
Splunk
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Pdf tp4 mesure_antennes
Pdf tp4 mesure_antennesPdf tp4 mesure_antennes
Pdf tp4 mesure_antennes
 

Semelhante a Tp snmp-packet-tracer

TP switch pod4
TP switch pod4TP switch pod4
TP switch pod4mickaelday
 
Tp switch pod4
Tp switch pod4Tp switch pod4
Tp switch pod4mickaelday
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagiosjeyg
 
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...XavierPestel
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Corrigé ccna1 chap10 couche application ccna cisco 5
Corrigé ccna1 chap10  couche application   ccna cisco 5Corrigé ccna1 chap10  couche application   ccna cisco 5
Corrigé ccna1 chap10 couche application ccna cisco 5abdoulaye camara
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Networkmia884611
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfYoussefJamma
 

Semelhante a Tp snmp-packet-tracer (20)

Tp switch
Tp switchTp switch
Tp switch
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
TP switch pod4
TP switch pod4TP switch pod4
TP switch pod4
 
Tp switch pod4
Tp switch pod4Tp switch pod4
Tp switch pod4
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
vpn
vpnvpn
vpn
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagios
 
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
Corrigé ccna1 chap10 couche application ccna cisco 5
Corrigé ccna1 chap10  couche application   ccna cisco 5Corrigé ccna1 chap10  couche application   ccna cisco 5
Corrigé ccna1 chap10 couche application ccna cisco 5
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
Presentation nagios 2
Presentation nagios 2Presentation nagios 2
Presentation nagios 2
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 

Mais de Chris Dogny

Mais de Chris Dogny (11)

Procedures hp
Procedures hpProcedures hp
Procedures hp
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
Tp bg info
Tp bg infoTp bg info
Tp bg info
 
Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
 
Tp routage
Tp routageTp routage
Tp routage
 
Tp dns
Tp dns Tp dns
Tp dns
 
Tp multiboot
Tp multibootTp multiboot
Tp multiboot
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Tp routage Linux
Tp routage LinuxTp routage Linux
Tp routage Linux
 

Tp snmp-packet-tracer

  • 1. MANIP SNMP - POD4 DOGNY CHRISTOPHE 1 01/12/2014 Manipulations SNMP sous Packet-Tracer [Sous-titre du document] DOGNY [NOM DE LA SOCIETE]
  • 2. MANIP SNMP - POD4 DOGNY CHRISTOPHE 2 Manipulations SNMP sous Packet-Tracer 1 1° Vérification de la version de Packet-Tracer 3 2° Exercice SNMP de CISCO 3 3°& 4° Fichier du Contexte GSB 7 5° Configuration d’un poste pour la requête 8 6° Naviguer dans la MIB 10 7° Capture dialogue SNMP 10 8° Détails du contenu des « enveloppes ». 11 9° Packet-Tracer gère t-il la partie privée de la MIB ? 13 10° Packet-Tracer gère t-il une partie RMON de la MIB ? 14
  • 3. MANIP SNMP - POD4 DOGNY CHRISTOPHE 3 1° Vérification de la version de Packet-Tracer Sur le site de CISCO, il est indiqué que la dernière version est la 6.1.1. Une fois Packet-Tracer ouvert, dans l’onglet About, on vérifie la version du logiciel. Le logiciel est bien à jour. 2° Exercice SNMP de CISCO Dans « fichier » , on ouvre un « échantillon » dans le répertoire saves/PC/MIB_Browser
  • 4. MANIP SNMP - POD4 DOGNY CHRISTOPHE 4
  • 5. MANIP SNMP - POD4 DOGNY CHRISTOPHE 5 Tout en suivant les instructions plus haut, on va dans Desktop , Advanced et on va configurer. On notera une faute d’orthographe de la part de CISCO concernant le nom du PC (Broswer != Browser )
  • 6. MANIP SNMP - POD4 DOGNY CHRISTOPHE 6 On navigue ensuite dans la MIB à l’endroit indiqué. On tombe bien sur les information concernant le switch. On modifie ensuite .sysContact en utilisant la commande SET et l’on valide.
  • 7. MANIP SNMP - POD4 DOGNY CHRISTOPHE 7 On vois bien que la valeur à changer. On essaye de lire la même information en utilisant cette fois la commande GET. 3°& 4° Fichier du Contexte GSB Le protocole SNMP n’étant pas activer, il est nécessaire de l’activer dans les équipements de réseaux actifs de la sorte :
  • 8. MANIP SNMP - POD4 DOGNY CHRISTOPHE 8 On modifiera donc tout les éléments représenté ci-dessous en plus clair. 5° Configuration d’un poste pour la requête Dans le CLI du Switch1Etage1, on active le VLAN 40 et on lui attribut une adresse présente dans le réseau du PCVlan40E1 afin de pouvoir parcourir sa MIB.
  • 9. MANIP SNMP - POD4 DOGNY CHRISTOPHE 9 Comme dans l’exercice Cisco plus haut, on configure le MIB Browser du PC afin d’accéder à la MIB du Switch en notant « public » dans les champs de communauté.
  • 10. MANIP SNMP - POD4 DOGNY CHRISTOPHE 10 6° Naviguer dans la MIB On peut voir le nom du switch (« se1_1 ») en effectuant un GET sur .sysName 7° Capture dialogue SNMP Il est possible d’effectuer une capture de trames détaillées sous Packet-Tracer, pour cela, il faut aller en-bas à droite du logiciel, il y a une icône de montre nommé Realtime, il faut cliquer sur l’icone en arrière plan « Simulation ». De ce fait, le panneau de simulation s’ouvre sur la droite, on lance donc la capture en cliquant sur « Auto Capture / Play »
  • 11. MANIP SNMP - POD4 DOGNY CHRISTOPHE 11 On lance donc directement une requête SNMP via MIB Browser et la commande GET afin de récupérer « .sysDescr ». On peut visualiser la communication entre le switch et le PC. Dans la liste des évènements, on devrait avoir 4 lignes comportant toutes les infos. 8° Détails du contenu des « enveloppes ».
  • 12. MANIP SNMP - POD4 DOGNY CHRISTOPHE 12 Dans la 1ère trame, le PC envoi la requête au switch. On distingue l’adresse du Switch sur le VLAN 40 192.168.40.20 et celle du PC d’où vient la trame : 192.168.40.2. Dans la 2ème trame, le switch reçois la trame du PC et va chercher l’information. Dans la 3ème trame, l’agent SNMP renvoi la réponse du GET de MIB Browser au PC. On distingue une inversion des adresses IP.
  • 13. MANIP SNMP - POD4 DOGNY CHRISTOPHE 13 Dans la 4ème trame, le PC reçoit la trame et va afficher l’information dans MIB Browser 9° Packet-Tracer gère t-il la partie privée de la MIB ?
  • 14. MANIP SNMP - POD4 DOGNY CHRISTOPHE 14 Tout en bas à gauche, on peut voir que le logiciel prend bien en compte la partie privée de la MIB. 10° Packet-Tracer gère t-il une partie RMON de la MIB ? Non, le logiciel ne prend pas en compte une partie RMON.