Configuration d'accès SNMP sur un switch ou un routeur Cisco
SNMP, ou Simple Network Management Protocol, est un protocole qui permet aux administrateurs du réseau de le superviser et d'en diagnostiquer les problèmes. Le but de ce guide est d'indiquer comment configurer un accès SNMP sur un switch ou un routeur Cisco.
Ce protocole se base sur trois points essentiels :
- Le manager ou superviseur, est la console qui permet à l’administrateur de gérer le réseau ;
- Les noeuds sont les entités présentes à chaque interface, et qui permettent de connecter les différents équipements au réseau ;
- Les agents sont des applications de gestion de réseau qui permettent de transférer les données au format SNMP.
Avant de commencer, vous devez vous connecter à votre équipement Cisco. La connexion peut se faire, au choix, en console, en Telnet ou en SSH. Une authentification avec un login et un mot de passe peut vous être demandée.
1. Vérification de la configuration SNMP sur le switch ou routeur Cisco
Une fois l’accès au switch ou au routeur Cisco configuré, passez en mode privilégié grâce aux commandes “enable” ou “en” comme ci-dessous.
astarox>enable
Password:
astarox#
Pour vérifier si un accès SNMP est déjà configuré sur votre équipement, entrez la commande “show run” ou “sh run”. Vous pouvez alors voir si les communautés et des traps sont activés.
astarox#show run
Building configuration...
Current configuration : 1361 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname astarox
!
--More--
!
snmp-server community public RO
snmp-server community private RW
snmp-server enable traps tty
!
--More--
Dans notre exemple, on voit que l’accès SNMP est configuré de manière à ce que la communauté public soit activée en mode Read Only (RO), la communauté private en Read and Write (RW). De plus, le trap TTY est activé.
Pour changer les configurations déjà présentes ou en créer de nouvelles, il faut passer en mode configuration en entrant la commande :
configuration terminal
2. Si la communauté public est activée sur l'équipement Cisco
Comme dans notre exemple, si la communauté public est activée, il est préférable de la désactiver. Pour ce faire, entrez la commande suivante :
no snmp-server community public RO
Attention : Si c'est le mode RW qui est activé, il ne faut pas écrire en ligne de commande RO mais RW.
astarox>enable
Password:
astarox#conf t
Enter configuration commands, one per line. End with CNTL/Z.
astarox(config)#no snmp-server community public RO
astarox(config)#exit
astarox#
De manière plus générale, si vous souhaitez supprimer une communauté existante, il faut entrer la commande suivante :
no snmp-server community <nom_communauté> <mode_activation>
Le mode d'activation peut être de deux types :
- Read Only (RO) ;
- Read and Write (RW).
3. Si la communauté private n'est pas activée sur l'équipement
Si la communauté n’est pas activée ou si elle est activée en mode Read and Write, il faut l’activer en mode Read Only grâce à la commande suivante :
snmp-server community private RO
comme dans notre exemple ci-dessous.
astarox#conf t
Enter configuration commands, one per line. End with CNTL/Z.
astarox(config)#snmp-server community private RO
astarox(config)#exit
astarox#
De manière plus générale, si vous souhaitez ajouter une communauté, il faut entrer la commande suivante :
snmp-server community <nom_communauté> <mode_activation>
4. Activation des traps SNMP
En fonction de ce que vous voulez superviser et du modèle de votre équipement Cisco, les traps que vous devez et pouvez utiliser ne sont pas les mêmes. Pour savoir quels traps peuvent être utilisés par le switch ou routeur, entrez la commande suivante :
snmp-server enable traps ?
Dans notre exemple, nous avons un routeur Cisco C2600. Les traps disponibles avec cette version sont les suivants :
astarox(config)#snmp-server enable traps ? | |
atm | Enable SNMP atm traps |
cnpd | Enable NBAR Protocol Discovery traps |
config | Enable SNMP config traps |
config-copy | Enable SNMP config-copy traps |
cpu | Allow cpu related traps |
ds0-busyout | Enable ds0-busyout traps |
ds1 | Enable SNMP DS1 traps |
ds1-loopback | Enable ds1-loopback traps |
ds3 | Enable SNMP DS3 traps |
eigrp | Enable SNMP EIGRP traps |
entity | Enable SNMP entity traps |
envmon | Enable SNMP environmental monitor traps |
event-manager | Enable SNMP Embedded Event Manager traps |
flash | Enable SNMP FLASH notifications |
frame-relay | Enable SNMP frame-relay traps |
hsrp | Enable SNMP HSRP traps |
icsudsu | Enable SNMP ICSUDSU traps |
ipmobile | Enable SNMP ipmobile traps |
ipmulticast | Enable SNMP ip multicast traps |
ipsec | Enable IPsec traps |
isakmp | Enable ISAKMP traps traps |
isdn | Enable SNMP isdn traps |
l2tun | Enable SNMP L2 tunnel protocol traps |
msdp | Enable SNMP MSDP traps |
mvpn | Enable Multicast Virtual Private Networks traps |
ospf | Enable OSPF traps |
pim | Enable SNMP PIM traps |
pppoe | Enable SNMP pppoe traps |
rvsp | Enable RSVP flow change traps |
rtr | Enable SNMP Response Time Reporter traps |
snmp | Enable SNMP traps |
syslog | Enable SNMP syslog traps |
tty | Enable TCP connection traps |
vrrp | Enable SNMP vrrp traps |
vtp | Enable SNMP VTP traps |
astarox(config)#snmp-server enable traps |
Pour obtenir les informations détaillées sur chaque trap, référez-vous au site de Cisco.
Connaissant maintenant les traps que vous souhaitez activer, vous pouvez les activer au moyen de la commande :
snmp-server enable traps <nom_trap>
Vous pouvez également activer tous les traps disponibles pour la version de votre équipement en entrant la commande suivante :
snmp-server enable traps
Pour désactiver un trap, il suffit de taper la commande :
no snmp-server enable traps <nom_trap>
Si vous souhaitez désactiver tous les traps, entrez la commande suivante :
no snmp-server enable traps
Dans notre exemple, nous avons décidé d’activer le trap VTP et de désactiver le trap TTY.
astarox(config)#snmp-server enable traps vtp
astarox(config)#no snmp-server enable traps tty
astarox(config)#exit
astarox#
5. Choix de la destination et de la communauté SNMP
Il faut à présent définir l’adresse IP de destination ainsi que la communauté des traps SNMP. Cette adresse IP doit être celle de votre serveur SNMP. Dans notre exemple, cette fonction est réalisée par SmartReport, un logiciel de supervision réseau.
Pour cela, entrez la commande suivante :
snmp-server host <adresse_IP_SmartReport> private
La communauté utilisée ici est private parce que c’est la seule que nous avons activée précédemment. Nous avons fait de même dans notre exemple :
astarox(config)#snmp-server host 192.168.246.200 private
astarox(config)#exit
astarox#
6. Enregistrement des modifications sur l'équipement Cisco
Quittez le mode configuration pour repasser en mode privilégié en tapant “exit”. Pour enregistrer les modifications, il vous suffit d’entrer la commande :
copy running-config startup-config
puis d’appuyer deux fois sur Entrée.
astarox#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
astarox#
Vous pouvez maintenant vérifier que toutes les modifications apportées ont bien été enregistrées en entrant la commande :
show run
!
snmp-server community private RO
snmp-server enable traps vtp
snmp-server host 192.168.246.200
!
--More--
On voit, dans notre exemple, que toutes les modifications ont bien été prises en compte par votre switch ou routeur Cisco et ont été enregistrées.
En résumé, voici toutes les commandes à utiliser pour configurer un accès SNMP sur un switch ou un routeur Cisco
>en
#show run //Pour connaître l’état de la configuration SNMP
#conf t
(config)#no snmp-server community public RO //ou RW. Désactiver la communauté public si elle existe déjà
(config)#snmp-server community private RO //Activer la communauté private en RO si elle n’existe pas
(config)#snmp-server enable traps <nom_trap> //activer un trap
(config)#no snmp-server enable traps <nom_trap> //désactiver un trap
(config)#snmp-server host <adresse_IP_serveur_snmp> private
(config)#exit
#copy running-config startup-config
#show run
Dans la même catégorie
- Configuration de la redondance de routeurs Cisco avec VRRP ou HSRP
- Configuration réseau d’un switch Cisco : mettre une adresse IP et une default gateway
- Synchronisation d'un équipement Cisco avec un serveur NTP
- Copie de l'image IOS d'un équipement Cisco vers un serveur TFTP
- Modification de l'image IOS d'un équipement Cisco avec un serveur TFTP
Sur les même mots clés
- Configuration de la redondance de routeurs Cisco avec VRRP ou HSRP
- Mise à jour d’un switch HP Procurve en TFTP
- Réparation d’une image flash défectueuse sur un switch HP ProCurve en mode ROMmon
- Configuration des jumbo frames sur un switch Cisco pour optimiser un réseau de stockage iSCSI
- Configuration des jumbo frames sur un switch HP ProCurve pour optimiser un réseau de stockage iSCSI
Commentaires
Commenter cet article