SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
MANIP SNMP - POD4 DOGNY CHRISTOPHE 1
01/12/2014 Manipulations SNMP
sous Packet-Tracer
[Sous-titre du document]
DOGNY
[NOM DE LA SOCIETE]
MANIP SNMP - POD4 DOGNY CHRISTOPHE 2
Manipulations SNMP sous Packet-Tracer 1
1° Vérification de la version de Packet-Tracer 3
2° Exercice SNMP de CISCO 3
3°& 4° Fichier du Contexte GSB 7
5° Configuration d’un poste pour la requête 8
6° Naviguer dans la MIB 10
7° Capture dialogue SNMP 10
8° Détails du contenu des « enveloppes ». 11
9° Packet-Tracer gère t-il la partie privée de la MIB ? 13
10° Packet-Tracer gère t-il une partie RMON de la MIB ? 14
MANIP SNMP - POD4 DOGNY CHRISTOPHE 3
1° Vérification de la version de Packet-Tracer
Sur le site de CISCO, il est indiqué que la dernière version est la 6.1.1.
Une fois Packet-Tracer ouvert, dans l’onglet
About, on vérifie la version du logiciel.
Le logiciel est bien à jour.
2° Exercice SNMP de CISCO
Dans « fichier » , on ouvre un « échantillon » dans le répertoire
saves/PC/MIB_Browser
MANIP SNMP - POD4 DOGNY CHRISTOPHE 4
MANIP SNMP - POD4 DOGNY CHRISTOPHE 5
Tout en suivant les instructions plus haut, on va dans Desktop , Advanced et on va
configurer. On notera une faute d’orthographe de la part de CISCO concernant le nom du PC (Broswer != Browser )
MANIP SNMP - POD4 DOGNY CHRISTOPHE 6
On navigue ensuite dans la MIB à l’endroit indiqué. On tombe bien sur les
information concernant le switch.
On modifie ensuite .sysContact en
utilisant la commande SET et l’on valide.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 7
On vois bien que la valeur à changer.
On essaye de lire la même information en utilisant cette fois la commande GET.
3°& 4° Fichier du Contexte GSB
Le protocole SNMP n’étant pas activer, il est nécessaire de l’activer dans les
équipements de réseaux actifs de la sorte :
MANIP SNMP - POD4 DOGNY CHRISTOPHE 8
On modifiera donc tout les éléments représenté ci-dessous en plus clair.
5° Configuration d’un poste pour la requête
Dans le CLI du Switch1Etage1, on active le VLAN 40 et on lui attribut une adresse
présente dans le réseau du PCVlan40E1 afin de pouvoir parcourir sa MIB.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 9
Comme dans l’exercice Cisco plus haut, on configure le MIB Browser du PC afin
d’accéder à la MIB du Switch en notant « public » dans les champs de communauté.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 10
6° Naviguer dans la MIB
On peut voir le nom du switch (« se1_1 ») en effectuant un GET sur .sysName
7° Capture dialogue SNMP
Il est possible d’effectuer une capture de trames détaillées sous Packet-Tracer, pour
cela, il faut aller en-bas à droite du logiciel, il y a une icône de montre nommé Realtime, il
faut cliquer sur l’icone en arrière plan « Simulation ». De ce fait, le panneau de simulation
s’ouvre sur la droite, on lance donc la capture en cliquant sur « Auto Capture / Play »
MANIP SNMP - POD4 DOGNY CHRISTOPHE 11
On lance donc directement une requête SNMP via MIB Browser et la commande
GET afin de récupérer « .sysDescr ».
On peut visualiser la
communication entre le switch
et le PC.
Dans la liste des évènements, on devrait avoir 4
lignes comportant toutes les infos.
8° Détails du contenu des « enveloppes ».
MANIP SNMP - POD4 DOGNY CHRISTOPHE 12
Dans la 1ère trame, le PC envoi la requête au switch. On distingue l’adresse du
Switch sur le VLAN 40 192.168.40.20 et celle du PC d’où vient la trame : 192.168.40.2.
Dans la 2ème trame, le switch reçois la trame du PC et va chercher l’information.
Dans la 3ème trame, l’agent SNMP renvoi la réponse du GET de MIB Browser au
PC. On distingue une inversion des adresses IP.
MANIP SNMP - POD4 DOGNY CHRISTOPHE 13
Dans la 4ème trame, le PC reçoit la trame et va afficher l’information dans MIB
Browser
9° Packet-Tracer gère t-il la partie privée de la MIB ?
MANIP SNMP - POD4 DOGNY CHRISTOPHE 14
Tout en bas à gauche, on peut voir que le logiciel prend bien en compte la partie
privée de la MIB.
10° Packet-Tracer gère t-il une partie RMON de la MIB ?
Non, le logiciel ne prend pas en compte une partie RMON.

Weitere ähnliche Inhalte

Was ist angesagt?

Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueAmadou Dia
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 

Was ist angesagt? (20)

Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
ToIP
ToIPToIP
ToIP
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Zabbix
ZabbixZabbix
Zabbix
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 

Andere mochten auch

Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...ATPENSC-Group
 
0. les réseaux le code binaire-hexa
0. les réseaux   le code binaire-hexa0. les réseaux   le code binaire-hexa
0. les réseaux le code binaire-hexaTruc Much
 
Big Data : Une Introduction
Big Data : Une IntroductionBig Data : Une Introduction
Big Data : Une IntroductionNicolas OGÉ
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéAurore de Cosnac
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seauMed Ali Bhs
 
Telecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and ChallengesTelecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and Challengessenejug
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemCONNECT Tunisia
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Pdf tp4 mesure_antennes
Pdf tp4 mesure_antennesPdf tp4 mesure_antennes
Pdf tp4 mesure_antennesrachid Dakir
 

Andere mochten auch (20)

Tp snmp
Tp snmpTp snmp
Tp snmp
 
E4 pt act_7_5_1
E4 pt act_7_5_1E4 pt act_7_5_1
E4 pt act_7_5_1
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
Conversion d'un nombre du système décimal (base 10) vers un système de numéra...
 
Cri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radiusCri iut 2005-wifi_free_radius
Cri iut 2005-wifi_free_radius
 
0. les réseaux le code binaire-hexa
0. les réseaux   le code binaire-hexa0. les réseaux   le code binaire-hexa
0. les réseaux le code binaire-hexa
 
Tp
TpTp
Tp
 
Snmp
SnmpSnmp
Snmp
 
Big Data : Une Introduction
Big Data : Une IntroductionBig Data : Une Introduction
Big Data : Une Introduction
 
Audit
AuditAudit
Audit
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Supervision rc3a9seau
Supervision rc3a9seauSupervision rc3a9seau
Supervision rc3a9seau
 
Telecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and ChallengesTelecom in West Africa: Trends and Challenges
Telecom in West Africa: Trends and Challenges
 
Comment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modemComment paramétrer une connexion adsl sur un modem
Comment paramétrer une connexion adsl sur un modem
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
Splunk
SplunkSplunk
Splunk
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Pdf tp4 mesure_antennes
Pdf tp4 mesure_antennesPdf tp4 mesure_antennes
Pdf tp4 mesure_antennes
 

Ähnlich wie Tp snmp-packet-tracer

TP switch pod4
TP switch pod4TP switch pod4
TP switch pod4mickaelday
 
Tp switch pod4
Tp switch pod4Tp switch pod4
Tp switch pod4mickaelday
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c mouad Lousimi
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagiosjeyg
 
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...XavierPestel
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 trainingFred Bovy
 
Corrigé ccna1 chap10 couche application ccna cisco 5
Corrigé ccna1 chap10  couche application   ccna cisco 5Corrigé ccna1 chap10  couche application   ccna cisco 5
Corrigé ccna1 chap10 couche application ccna cisco 5abdoulaye camara
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Networkmia884611
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfYoussefJamma
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogngKiemde Franck
 

Ähnlich wie Tp snmp-packet-tracer (20)

Tp switch
Tp switchTp switch
Tp switch
 
SEMAINE_6 LI350
SEMAINE_6 LI350SEMAINE_6 LI350
SEMAINE_6 LI350
 
TP switch pod4
TP switch pod4TP switch pod4
TP switch pod4
 
Tp switch pod4
Tp switch pod4Tp switch pod4
Tp switch pod4
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
vpn
vpnvpn
vpn
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagios
 
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
RASPBERRY PI - votre infrastructure : ansible, user, iptables, monitoring, re...
 
IPv6 training
IPv6 trainingIPv6 training
IPv6 training
 
Corrigé ccna1 chap10 couche application ccna cisco 5
Corrigé ccna1 chap10  couche application   ccna cisco 5Corrigé ccna1 chap10  couche application   ccna cisco 5
Corrigé ccna1 chap10 couche application ccna cisco 5
 
Mise en place nagios
Mise en place nagiosMise en place nagios
Mise en place nagios
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
Presentation nagios 2
Presentation nagios 2Presentation nagios 2
Presentation nagios 2
 
Cours syslog
Cours syslogCours syslog
Cours syslog
 
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdfChapitre-4-Programmation-réseau-avec-les-sockets.pdf
Chapitre-4-Programmation-réseau-avec-les-sockets.pdf
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
Gestion et surveillance du reseau syslogng
Gestion et surveillance du reseau  syslogngGestion et surveillance du reseau  syslogng
Gestion et surveillance du reseau syslogng
 

Mehr von Chris Dogny

Mehr von Chris Dogny (11)

Procedures hp
Procedures hpProcedures hp
Procedures hp
 
Tp antivirus bis
Tp antivirus bisTp antivirus bis
Tp antivirus bis
 
Tp antivirus
Tp antivirusTp antivirus
Tp antivirus
 
Tp bg info
Tp bg infoTp bg info
Tp bg info
 
Manipulation GLPI / OCS
Manipulation GLPI / OCSManipulation GLPI / OCS
Manipulation GLPI / OCS
 
Tp routage
Tp routageTp routage
Tp routage
 
Tp dns
Tp dns Tp dns
Tp dns
 
Tp multiboot
Tp multibootTp multiboot
Tp multiboot
 
Tp vlan
Tp vlanTp vlan
Tp vlan
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Tp routage Linux
Tp routage LinuxTp routage Linux
Tp routage Linux
 

Tp snmp-packet-tracer

  • 1. MANIP SNMP - POD4 DOGNY CHRISTOPHE 1 01/12/2014 Manipulations SNMP sous Packet-Tracer [Sous-titre du document] DOGNY [NOM DE LA SOCIETE]
  • 2. MANIP SNMP - POD4 DOGNY CHRISTOPHE 2 Manipulations SNMP sous Packet-Tracer 1 1° Vérification de la version de Packet-Tracer 3 2° Exercice SNMP de CISCO 3 3°& 4° Fichier du Contexte GSB 7 5° Configuration d’un poste pour la requête 8 6° Naviguer dans la MIB 10 7° Capture dialogue SNMP 10 8° Détails du contenu des « enveloppes ». 11 9° Packet-Tracer gère t-il la partie privée de la MIB ? 13 10° Packet-Tracer gère t-il une partie RMON de la MIB ? 14
  • 3. MANIP SNMP - POD4 DOGNY CHRISTOPHE 3 1° Vérification de la version de Packet-Tracer Sur le site de CISCO, il est indiqué que la dernière version est la 6.1.1. Une fois Packet-Tracer ouvert, dans l’onglet About, on vérifie la version du logiciel. Le logiciel est bien à jour. 2° Exercice SNMP de CISCO Dans « fichier » , on ouvre un « échantillon » dans le répertoire saves/PC/MIB_Browser
  • 4. MANIP SNMP - POD4 DOGNY CHRISTOPHE 4
  • 5. MANIP SNMP - POD4 DOGNY CHRISTOPHE 5 Tout en suivant les instructions plus haut, on va dans Desktop , Advanced et on va configurer. On notera une faute d’orthographe de la part de CISCO concernant le nom du PC (Broswer != Browser )
  • 6. MANIP SNMP - POD4 DOGNY CHRISTOPHE 6 On navigue ensuite dans la MIB à l’endroit indiqué. On tombe bien sur les information concernant le switch. On modifie ensuite .sysContact en utilisant la commande SET et l’on valide.
  • 7. MANIP SNMP - POD4 DOGNY CHRISTOPHE 7 On vois bien que la valeur à changer. On essaye de lire la même information en utilisant cette fois la commande GET. 3°& 4° Fichier du Contexte GSB Le protocole SNMP n’étant pas activer, il est nécessaire de l’activer dans les équipements de réseaux actifs de la sorte :
  • 8. MANIP SNMP - POD4 DOGNY CHRISTOPHE 8 On modifiera donc tout les éléments représenté ci-dessous en plus clair. 5° Configuration d’un poste pour la requête Dans le CLI du Switch1Etage1, on active le VLAN 40 et on lui attribut une adresse présente dans le réseau du PCVlan40E1 afin de pouvoir parcourir sa MIB.
  • 9. MANIP SNMP - POD4 DOGNY CHRISTOPHE 9 Comme dans l’exercice Cisco plus haut, on configure le MIB Browser du PC afin d’accéder à la MIB du Switch en notant « public » dans les champs de communauté.
  • 10. MANIP SNMP - POD4 DOGNY CHRISTOPHE 10 6° Naviguer dans la MIB On peut voir le nom du switch (« se1_1 ») en effectuant un GET sur .sysName 7° Capture dialogue SNMP Il est possible d’effectuer une capture de trames détaillées sous Packet-Tracer, pour cela, il faut aller en-bas à droite du logiciel, il y a une icône de montre nommé Realtime, il faut cliquer sur l’icone en arrière plan « Simulation ». De ce fait, le panneau de simulation s’ouvre sur la droite, on lance donc la capture en cliquant sur « Auto Capture / Play »
  • 11. MANIP SNMP - POD4 DOGNY CHRISTOPHE 11 On lance donc directement une requête SNMP via MIB Browser et la commande GET afin de récupérer « .sysDescr ». On peut visualiser la communication entre le switch et le PC. Dans la liste des évènements, on devrait avoir 4 lignes comportant toutes les infos. 8° Détails du contenu des « enveloppes ».
  • 12. MANIP SNMP - POD4 DOGNY CHRISTOPHE 12 Dans la 1ère trame, le PC envoi la requête au switch. On distingue l’adresse du Switch sur le VLAN 40 192.168.40.20 et celle du PC d’où vient la trame : 192.168.40.2. Dans la 2ème trame, le switch reçois la trame du PC et va chercher l’information. Dans la 3ème trame, l’agent SNMP renvoi la réponse du GET de MIB Browser au PC. On distingue une inversion des adresses IP.
  • 13. MANIP SNMP - POD4 DOGNY CHRISTOPHE 13 Dans la 4ème trame, le PC reçoit la trame et va afficher l’information dans MIB Browser 9° Packet-Tracer gère t-il la partie privée de la MIB ?
  • 14. MANIP SNMP - POD4 DOGNY CHRISTOPHE 14 Tout en bas à gauche, on peut voir que le logiciel prend bien en compte la partie privée de la MIB. 10° Packet-Tracer gère t-il une partie RMON de la MIB ? Non, le logiciel ne prend pas en compte une partie RMON.