Une fois SNMP opérationnel, il faut tenter quelques expériences avec divers produits SNMP freeware et commerciaux, pour voir lesquels répondent bien aux besoins d'administration. On peut parfois reléguer le traitement des traps SNMP sur l'AS/400, au moins pour les traps orientés AS/400. L'AS/400 est un bon trap manager parce qu'il
Configuration du Trap Manager de l’OS/400
a d’excellents
moyens de détection et de notification d’erreurs. Avec le trap management de SNMP
activé, chaque fois que l’agent SNMP de l’OS/400 reçoit un message trap SNMP,
il le met dans une file d’attente de messages définie par l’utilisateur. On peut
exécuter un programme chargé de superviser cette file d’attente de messages et
conduire l’action appropriée (émettre un message opérateur *BREAK, par exemple).
La première étape de l’activation du trap manager de l’OS/400 consiste à vérifier
que le point de sortie QIBM_QZCA_SNMPTRAP est enregistré. Entrer la commande WRKREGINF
(Work with Registration Information) et défiler dans la liste Registration Information
(figure 9a) pour trouver cet élément. Si l’élément n’est pas enregistré, il faut
l’enregistrer à l’aide de cette commande :
CALL PGM(QUSRGPT)
PARM(‘QIBM_QZCA_SNMPTRAP ‘
‘ZCAT0100′ X’00000000′ X’00000000’)
Le premier argument doit être rempli avec des blancs jusqu’à une longueur de 20
caractères. (Il faut deux caractères blancs à la fin de la chaîne entre guillemets
simples.) Après avoir enregistré ce point d’entrée, revenir à l’écran Work with
Registration Information et utiliser l’option 8 pour atteindre l’écran Add Exit
Program. Renseigner les rubriques comme illustré dans la figure 9b. Notons que
le programme trap que l’on définit n’existe pas forcément ; il ne figure ici qu’à
des fins de documentation. Il faut créer et exécuter manuellement un programme
trap approprié, sans qu’il porte forcément le nom indiqué dans la figure 9b. Appuyer
sur Roll Up pour visualiser le second écran Add Exit Program. Le renseigner exactement
comme dans la figure 9C. Il n’y a pas de guillemets simples de part et d’autre
de la chaîne SNMPTRAPQ dans cette commande.
Enfin, il faut créer une file d’attente de données pour recevoir les traps et
un programme CL pour lire les traps à partir de la file d’attente de données et
les traiter. Pour créer la file d’attente de données, taper
CRTDTAQ DTAQ(QGPL/SNMPTRAPQ) MAXLEN(32780)
Puis créer un programme CL en s’inspirant du code source de la figure 10 et le
compiler dans la bibliothèque QGPL. Ce programme attend un message trap sur la
file d’attente de données. Quand il en reçoit un, il exécute le segment de code
intermédiaire (omis dans la figure 10) pour traiter le message trap. Le programme
ne finit jamais : une fois en route, il attend indéfiniment sur la file d’attente
de données, qu’un trap se présente.
La figure 11 présente le format des messages de la file d’attente de données trap
SNMP. Chaque trap est un événement autonome, sans relation avec les événements
précédents et envoyés dans un ordre quelconque. Notons toutefois qu’en raison
des incertitudes du routage TCP/IP, on risque de recevoir des messages trap SNMP
dans le désordre. Il faut par conséquent, avant d’agir, s’assurer que le numéro
de séquence est en ordre croissant. Il faudrait probablement rejeter (et journaliser)
les messages trap qui viendraient dans le désordre.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
