Vous êtes sur la page 1sur 12

Travaux pratiques 

: configuration du protocole SNMP


Topologie

Table d'adressage

Appareil Interface Adresse IP Masque de sous-réseau Passerelle par défaut

G0/1 192.168.1.1 255.255.255.0 N/A


R1
S0/0/0 192.168.2.1 255.255.255.252 N/A
R2 S0/0/0 192.168.2.2 255.255.255.252 N/A
S1 VLAN 1 192.168.1.2 255.255.255.0 N/A
PC-A Carte réseau 192.168.1.3 255.255.255.0 192.168.1.1

Objectifs
Partie 1 : création d'un réseau et configuration des paramètres de base des périphériques
Partie 2 : Configuration d'un gestionnaire et d'un agent SNMPv2
Partie 3 : Configuration d'un gestionnaire et d'un agent SNMPv3

Contexte/scénario
Le protocole SNMP (Simple Network Management Protocol) est un protocole de gestion du réseau ainsi qu'un
standard IETF pouvant être utilisé à la fois pour surveiller et contrôler des clients sur un réseau. Le protocole
SNMP peut être utilisé pour obtenir et définir les variables relatives à l'état et à la configuration d'hôtes réseau,
comme des routeurs et des commutateurs, et d'ordinateurs clients sur le réseau. Le gestionnaire SNMP peut
interroger les agents SNMP afin d'obtenir des données ou ces données peuvent être envoyées
automatiquement au gestionnaire SNMP grâce à la configuration de déroutements sur les agents SNMP.
Au cours de ces travaux pratiques, vous téléchargerez, installerez et configurerez le logiciel de gestion SNMP
sur PC-A. Vous configurerez également un routeur et un commutateur Cisco en tant qu'agents SNMP. Après
la capture des messages de notification SNMP à partir de l'agent SNMP, vous convertirez les codes d'ID
d'objet/MIB en vue de découvrir les détails des messages à l'aide de l'explorateur d'objets Cisco SNMP.
Remarque : les routeurs utilisés lors des travaux pratiques CCNA sont des routeurs à services intégrés (ISR)
Cisco 1941 équipés de Cisco IOS version 15.4(3) (image universalk9). Les commutateurs utilisés sont des
modèles Cisco Catalyst 2960 équipés de Cisco IOS version 15.0(2) (image lanbasek9). D'autres routeurs,
commutateurs et versions de Cisco IOS peuvent être utilisés. Selon le modèle et la version de Cisco IOS, les

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 12
Travaux pratiques : configuration du protocole SNMP

commandes disponibles et le résultat produit peuvent varier de ceux indiqués dans les travaux pratiques.
Reportez-vous au tableau récapitulatif de l'interface du routeur à la fin de ces travaux pratiques pour obtenir
les identifiants d'interface corrects.
Remarque : vérifiez que la mémoire des routeurs et des commutateurs a été effacée et qu'aucune
configuration de démarrage n'est présente. En cas de doute, contactez votre instructeur.
Remarque : suite à l'utilisation des commandes snmp-server au cours de ces travaux pratiques, le
commutateur Cisco 2960 génèrera un message d'avertissement lors de l'enregistrement du fichier de
configuration sur la mémoire NVRAM. Pour éviter de déclencher ce message d'avertissement, vérifiez que le
commutateur utilise le modèle lanbase-routing. Le modèle IOS est contrôlé par le gestionnaire de base de
données des commutateurs (SDM, Switch Database Manager). Lorsque vous définissez un nouveau modèle
préféré, ce dernier est utilisé après le redémarrage, même si vous n'avez pas enregistré la configuration.
S1# show sdm prefer
Utilisez les commandes suivantes pour définir le modèle lanbase-routing en tant que modèle SDM par
défaut.
S1# configure terminal
S1(config)# sdm prefer lanbase-routing
S1(config)# end
S1# reload

Ressources requises
 2 routeurs (Cisco 1941 équipés de Cisco IOS, version 15.4(3), image universelle ou similaire)
 1 commutateur (Cisco 2960 équipé de Cisco IOS version 15.0(2) image lanbasek9 ou similaire)
 1 PC (Windows équipé d'un programme d'émulation de terminal tel que Tera Term, d'un gestionnaire
SNMP tel que SNMP MIB Browser de ManageEngine et de Wireshark)
 Câbles de console pour configurer les appareils Cisco IOS via les ports de console
 Câbles Ethernet et série conformément à la topologie
 Logiciel de gestion SNMP (SNMP MIB Browser de ManageEngine)

Partie 1 : Création du réseau et configuration des paramètres de base des


périphériques
Dans la Partie 1, vous allez définir la topologie du réseau et configurer les périphériques en utilisant les
paramètres de base.

Étape 1 : Câblez le réseau conformément à la topologie indiquée.

Étape 2 : Configurez l'hôte de PC.

Étape 3 : Le cas échéant, initialisez et redémarrez le commutateur et les routeurs.

Étape 4 : Configurez les paramètres de base des routeurs et du commutateur.


a. Désactivez la recherche DNS.
b. Configurez les noms des périphériques conformément à la topologie.
c. Configurez les adresses IP telles qu'indiquées dans la table d'adressage. (Ne configurez pas ou n'activez
pas l'interface VLAN 1 sur S1 à ce stade.)
d. Attribuez le mot de passe cisco à la console et au vty, puis activez la connexion.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 12
Travaux pratiques : configuration du protocole SNMP

e. Attribuez le mot de passe du mode d'exécution privilégié crypté class.


f. Configurez logging synchronous pour empêcher les messages de console d'interrompre la saisie de la
commande.
g. Vérifiez la connectivité entre PC-A et R1, et entre les routeurs en exécutant la commande ping.
h. Copiez la configuration en cours en tant que configuration de démarrage.

Partie 2 : Configuration d'un gestionnaire et d'un agent SNMPv2


Dans la Partie 2, le logiciel de gestion SNMP sera installé et configuré sur PC-A, tandis que R1 et S1 seront
configurés en tant qu'agents SNMP.

Étape 1 : Installez un programme de gestion SNMP.


a. Téléchargez et installez le logiciel SNMP MIB Browser de ManageEngine à partir de l'URL suivante :
https://www.manageengine.com/products/mibbrowser-free-tool/download.html. Vous serez invité à saisir
une adresse e-mail pour télécharger le logiciel.
b. Exécutez le programme MibBrowser de ManageEngine.
1) Si vous recevez un message d'erreur relatif à l'échec du chargement des bases de données MIB,
procédez comme suit : Accédez au dossier MibBrowser Free Tool :
32 bits : C:\Program Files (x86)\ManageEngine\MibBrowser Free Tool
64 bits : C:\Program Files\ManageEngine\MibBrowser Free Tool
2) Effectuez un clic droit sur le dossier mibs, Propriétés, puis sélectionnez l'onglet Security. Cliquez sur
Edit. Sélectionnez Users. Cochez la case Modifier sous la colonne Autoriser. Cliquez sur OK pour
modifier l'autorisation.
3) Répétez l'étape précédente avec le dossier conf.
4) Exécutez à nouveau le programme MibBrowser de ManageEngine.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 sur 12
Travaux pratiques : configuration du protocole SNMP

Étape 2 : Configurez un agent SNMPv2.


Sur S1, saisissez les commandes suivantes en mode de configuration globale pour définir le commutateur en
tant qu'agent SNMP. À la ligne 1 ci-dessous, l'identifiant de communauté SNMP est ciscolab, avec des
privilèges en lecture seule uniquement, et la liste d'accès SNMP_ACL nommée définit les hôtes autorisés à
obtenir des informations SNMP de S1. Aux lignes 2 et 3, l'emplacement du gestionnaire SNMP et les
commandes de contact fournissent des informations de contact descriptives. La ligne 4 spécifie l'adresse IP
de l'hôte qui recevra les notifications SNMP, la version SNMP ainsi que l'identifiant de communauté. La
ligne 5 active tous les déroutements SNMP par défaut, et les lignes 6 et 7 créent la liste d'accès nommée,
afin de contrôler les hôtes autorisés à obtenir des informations SNMP du commutateur.
S1(config)# snmp-server community ciscolab ro SNMP_ACL
S1(config)# snmp-server location Company_HQ
S1(config)# snmp-server contact admin@company.com
S1(config)# snmp-server host 192.168.1.3 version 2c ciscolab
S1(config)# snmp-server enable traps
S1(config)# ip access-list standard SNMP_ACL
S1(config-std-nacl)# permit 192.168.1.3

Étape 3 : Vérifiez les paramètres SNMPv2.


Utilisez les commandes show pour vérifier les paramètres SNMPv2.
S1# show snmp
Chassis: FCQ1628Y5MG
Contact: admin@company.com
Location: Company_HQ
0 SNMP packets input
0 Bad SNMP version errors
0 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
0 Number of requested variables
0 Number of altered variables
0 Get-request PDUs
0 Get-next PDUs
0 Set-request PDUs
0 Input queue packet drops (Maximum queue size 1000)
0 SNMP packets output
0 Too big errors (Maximum packet size 1500)
0 No such name errors
0 Bad values errors
0 General errors
0 Response PDUs
0 Trap PDUs
SNMP global trap: enabled
e
SNMP logging: enabled
Logging to 192.168.1.3.162, 0/10, 0 sent, 0 dropped.
SNMP agent enabled

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 4 sur 12
Travaux pratiques : configuration du protocole SNMP

S1# show snmp community

Community name: ciscolab


Community Index: ciscolab
Community SecurityName: ciscolab
storage-type: nonvolatile active access-list: SNMP_ACL
<résultat omis>

Quelle communauté SNMP a été configurée ?


_______________________________________________________________________________________

Étape 4 : Activez le déroutement SNMP.


Au cours de cette étape, vous commencerez le déroutement SNMP et observerez les messages générés lors
de la configuration et de l'activation d'un appareil SVI sur le VLAN 1 pour S1.
a. Dans MIB Browser, cliquez sur Edit > Settings. Vérifiez que v2c est défini en tant que version SNMP.
Cliquez sur OK pour continuer.

b. Cliquez sur Trap Viewer UI ( ).


c. Vérifiez que le numéro de port est 162 et configurez ciscolab en tant que communauté.

d. Après avoir vérifié les paramètres, cliquez sur Start. Le champ TrapList affiche 162:ciscolab.
e. Pour générer des messages SNMP, configurez et activez l'interface SVI sur S1. Utilisez l'adresse IP
192.168.1.2 /24 pour le VLAN 1, puis désactivez et réactivez l'interface.
f. Saisissez la commande show snmp pour vérifier que les messages SNMP ont été envoyés.
S1# show snmp
Chassis: FCQ1628Y5MG
Contact: admin@company.com
Location: Company_HQ

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 5 sur 12
Travaux pratiques : configuration du protocole SNMP

0 SNMP packets input


0 Bad SNMP version errors
0 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
0 Number of requested variables
0 Number of altered variables
0 Get-request PDUs
0 Get-next PDUs
0 Set-request PDUs
0 Input queue packet drops (Maximum queue size 1000)
2 SNMP packets output
0 Too big errors (Maximum packet size 1500)
0 No such name errors
0 Bad values errors
0 General errors
0 Response PDUs
2 Trap PDUs
SNMP global trap: enabled

SNMP logging: enabled


Logging to 192.168.1.3.162, 0/10, 2 sent, 0 dropped.
SNMP agent enabled
SNMP agent enabled
g. Accédez à TrapViewer. Affichez les messages déroutés par MIB Browser. Pour voir toutes les
informations associées à chaque message, cliquez sur Show Details.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 6 sur 12
Travaux pratiques : configuration du protocole SNMP

Partie 3 : Configuration du gestionnaire et de l'agent SNMPv3


Étape 1 : Configurez un agent SNMPv3 sur R1.
Sur R1, exécutez les commandes suivantes à partir du mode de configuration globale afin de configurer le
routeur en tant qu'agent SNMP. Aux lignes 1 à 3 ci-dessous, une liste de contrôle d'accès standard nommée
PERMIT-ADMIN autorise uniquement les hôtes du réseau 192.168.1.0 /24 à accéder à l'agent SNMP exécuté
sur R1. La ligne 4 configure une vue SNMP, SNMP-RO, et elle inclut l'arborescence ISO de la base de
données MIB. À la ligne 5, un groupe SNMP, configuré avec le nom ADMIN, est défini sur SNMPv3, et
l'authentification et le chiffrement sont requis. Celui-ci permet uniquement l'accès aux hôtes autorisés par la
liste de contrôle d'accès PERMIT-ADMIN. La ligne 5 définit un utilisateur nommé USER1 avec le groupe
ADMIN. L'authentification est configurée pour utiliser l'algorithme SHA avec le mot de passe cisco12345 et le
chiffrement est défini sur AES 128 avec cisco54321 en tant que mot de passe.
R1(config)# ip access-list standard PERMIT-ADMIN
R1(config-std-nacl)# permit 192.168.1.0 0.0.0.255
R1(config-std-nacl)# exit
R1(config)# snmp-server view SNMP-RO iso included
R1(config)# snmp-server group ADMIN v3 priv read SNMP-RO access PERMIT-ADMIN
R1(config)# snmp-server user USER1 ADMIN v3 auth sha cisco12345 pri aes 128
cisco54321
R1(config)#
*Aug 5 02:52:50.715: Configuring snmpv3 USM user, persisting snmpEngineBoots.
Please Wait...

Étape 2 : Vérifiez une configuration SNMPv3 sur R1.ipc


Utilisez les commandes show pour vérifier les paramètres SNMPv3.
R1# show run | include snmp
snmp-server group ADMIN v3 priv read SNMP-RO access PERMIT-ADMIN
snmp-server view SNMP-RO iso included

R1# show snmp user

User name: USER1


Engine ID: 800000090300D48CB5CEA0C0
storage-type: nonvolatile active
Authentication Protocol: SHA
Privacy Protocol: AES128
Group-name: ADMIN

Étape 3 : Configurez l'accès du gestionnaire SNMP à l'agent SNMPv3.


a. Accédez à PC-A et ouvrez Wireshark. Démarrez une capture en direct sur l'interface appropriée.
b. Dans le champ Filtre, saisissez snmp.
c. Dans MIB Browser, cliquez sur Edit > Settings. Sélectionnez v3 pour la version SNMP. Ensuite, cliquez
sur Add.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 7 sur 12
Travaux pratiques : configuration du protocole SNMP

d. Saisissez les paramètres SNMPv3 qui ont été configurés sur R1. Cliquez sur OK pour continuer.

Paramètres SNMPv3 Paramètres

Hôte cible 192.168.1.1


Nom d'utilisateur USER1
Protocole auth SHA
Protocole priv CFB-AES-128
Port cible 161
Niveau de sécurité Auth, Priv
Mot de passe auth cisco12345
Mot de passe priv cisco54321

e. Cliquez sur Edit > Find Node. Saisissez ipAddrTable dans le champ Find What, puis cliquez sur Close.
Vérifiez qu'ipAddrTable est sélectionné dans le panneau de gauche et que
.iso.org.dod.internet.mgmt.mib-2.ip.ipAddrTable figure dans le champ ObjectID.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 8 sur 12
Travaux pratiques : configuration du protocole SNMP

f. Cliquez sur Operation > GET pour obtenir tous les objets sous l'objet MIB sélectionné, c'est-à-dire
ipAddrTable dans ce cas.

g. Retournez à l'écran de Wireshark. Arrêtez la capture en direct.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 9 sur 12
Travaux pratiques : configuration du protocole SNMP

h. Dans le panneau Results, faites un clic droit sur l'un des résultats. Sélectionnez Protocol Preferences >
Simple Network Management Protocol Preferences.

i. Cliquez sur Edit pour le tableau des utilisateurs. Cliquez sur New et saisissez les données utilisateur
demandées à l'étape 1. Cliquez sur OK.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 10 sur 12
Travaux pratiques : configuration du protocole SNMP

j. Cliquez sur OK pour confirmer les données utilisateur. Cliquez à nouveau sur OK pour quitter la fenêtre
des préférences Wireshark.
k. Sélectionnez l'une des lignes. Développez le résultat SNMP et affichez les messages déchiffrés.

Étape 4 : Examinez vos résultats.


Quelles sont les adresses IP configurées sur R1 dans les résultats SNMPv3 ?
Les adresses IP configurées sur R1 sont 192.168.1.1 et 192.168.2.1
Comparez les paquets SNMP déchiffrés de Wireshark et les résultats de MIB Browser. Notez vos
observations.
Les paquets déchiffrés de Wireshark et les résultats de MIB Browser contiennent les mêmes
informations
Notons bien que ces informations concernent divers protocoles, notamment, DNS, TCP, UDP, ainsi
que SNMP aussi bien la version 2 que la version 3.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 11 sur 12
Travaux pratiques : configuration du protocole SNMP

Remarques générales
1. Citez quelques-uns des avantages potentiels de la surveillance d'un réseau à l'aide du protocole SNMP 
 Prévoyance et meilleure gestion des pannes
 Sécurité
 Le SNMP facilite la gestion et le monitoring du réseau car grâce à la configuration des agents
et du gestionnaire SNMP, l’administrateur reçois des notifications chaque fois que quelque
chose se passe sur le réseau.
 C’est un protocole ouvert, permettant de travailler avec plusieurs types d’équipements, y
compris les ordinateurs.

2. Pourquoi est-il préférable de n'utiliser que l'accès en lecture seule avec le protocole SNMPv2 ?
SNMPv2 ne prend en charge que la chaine de communauté non chiffre donc utiliser l’accès en
écriture ici est un risque important de sécurité.
Quels sont les bénéfices de SNMPv3 par rapport à SNMPv2 ?
SNMPv3 au moyen du chiffrement et de l’authentification qu’il intègre est bien plus sécurisé que
SNMPv2

Tableau récapitulatif des interfaces des routeurs

Résumé des interfaces des routeurs

Modèle du Interface Ethernet 1 Interface Ethernet 2 Interface série 1 Interface série 2


routeur

1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Série 0/1/0 (S0/1/0) Série 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Série 0/0/0 (S0/0/0) Série 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Remarque : pour savoir comment le routeur est configuré, observez les interfaces afin d'identifier le type de
routeur ainsi que le nombre d'interfaces qu'il comporte. Il n'est pas possible de répertorier de façon exhaustive
toutes les combinaisons de configurations pour chaque type de routeur. Ce tableau inclut les identifiants des
différentes combinaisons d'interfaces Ethernet et série possibles dans l'appareil. Ce tableau ne comporte aucun
autre type d'interface, même si un routeur particulier peut en contenir un. L'exemple de l'interface RNIS BRI peut
illustrer ceci. La chaîne de caractères entre parenthèses est l'abréviation normalisée qui permet de représenter
l'interface dans les commandes Cisco IOS.

© 2023 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 12 sur 12

Vous aimerez peut-être aussi