Lors de l'initialisation, NNM localise automatiquement la topologie et les composants de votre réseau, sauf si vous avez désactivé cette option pendant l'installation. Pour mes tests, j'ai utilisé in switch SuperStack II 1000 de 3Com, avec vingt-quatre ports Ethernet 10Base-T et un port Ethernet 100Base-TX. Environ 30 systèmes peuvent être
Découverte automatique
connectés à ce switch Ethernet. Pourtant, lors de la découverte automatique
initiale, NNM n’a détecté que quatre objets dans la topographie : le switch Ethernet
3Com, la passerelle par défaut du sous-réseau, le serveur NNM et le contrôleur
de domaine NT du serveur NNM.
Essayer de comprendre pourquoi NNM n’avait pas réussi à découvrir les autres systèmes
s’est avéré très révélateur. En découvrant le switch, NNM a localisé deux interfaces
avec des adresses IP attribuées : l’adresse primaire de l’unité et une adresse
SLIP (Serial Line Internet Protocol) par défaut attribuée au port série et utilisée
pour la configuration initiale du switch. NNM a utilisé l’adresse du réseau ayant
le numéro le plus bas comme adresse primaire du switch. Mais cette adresse était
aussi celle du port série. NNM a tenté (et échoué) de réaliser un découverte automatique
et de soumettre les interrogations SNMP grâce à cette interface. J’ai alors supprimé
l’adresse inutile du switch (et son icône) de la topographie. NNM a redécouvert
le switch à l’adresse IP correcte et a réussi à détecter la topologie du réseau.
L’écran 1 montre la topographie par défaut générée par NNM. Chaque icône de segment
de la topographie renvoie à une sous-topographie des systèmes se trouvant sur
ce segment.
NNM découvre les périphériques du réseau et la topologie en interrogeant le cache
ARP (Address Resolution Protocol) des périphériques SNMP de ce segment de réseau.
NNM utilise un ping ICMP (Internet Control Message Protocol) pour vérifier les
adresses des périphériques avant de les ajouter à la topographie. Puis il émet
une requête SNMP pour vérifier si les périphériques sont compatibles SNMP. S’ils
le sont, SNMP leur demande d’indiquer leur type de périphérique. Pour le moment,
NNM ne fournit pas encore d’option pour effectuer un balayage ping à travers les
sous-réseaux IP pendant la découverte automatique initiale. Mais cette option
est envisagée pour une prochaine version.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
