Une bonne connaissance de la structure de ses messages permet de bien utiliser SNMP. On voit figure 5 que chaque paquet SNMP a un en-tête commun contenant deux données : le numéro de version SNMP (1, 2 ou 3) et le nom de communauté. Ce dernier est une sorte de
Formats de messages SNMP
mot de passe : c’est une chaîne que le NMS et l’unité administrée
conviennent d’utiliser pour l’authentification mutuelle. Ce champ est crypté dans
SNMP versions 2 et 3. Généralement, toutes les unités du réseau partagent un nom
de communauté commun. Un agent SNMP ignore les requêtes avec un nom de communauté
qu’il ne reconnaît pas.
L’information suivant l’en-tête commun initial est appelée PDU (Protocol Data
Unit) SNMP. On distingue trois types de PDU : requête, réponse et trap. Un numéro
de séquence suit le type de PDU afin que le NMS puisse faire correspondre les
réponses aux requêtes qu’il envoie. Le PDU requête présente également trois variantes
: Get, GetNext et Set. La requête Get extrait les objets MIB individuels dont
les OID apparaissent dans la liste des variables (faisant partie du PDU). La requête
GetNext extrait l’objet MIB unique suivant logiquement l’OID indiqué dans la requête.
Cela permet à un NMS de lire séquentiellement une partie d’un MIB entier. La requête
Set fournit à la fois un OID et une nouvelle valeur pour l’objet défini par l’OID
; l’agent met à jour l’objet dans son MIB.
Un PDU réponse inclut des codes d’erreur pour indiquer au NMS si une requête a
échoué à cause d’une syntaxe incorrecte ou d’un OID illicite. La liste des variables
comprend l’OID et la valeur pour chaque variable.
Le PDU trap, que l’agent envoie au NMS non sollicité, présente un champ entreprise
identifiant le type de trap et un champ adr-agent contenant l’OID de l’objet générant
le trap. Les détails du trap, comme les codes spécifiques et un tampon horodateur,
apparaissent dans le reste du PDU.
En connaissant ces nombreux détails sur SNMP, vous avez probablement hâte de voir
comment tout ce montage technique se traduit en outils concrets. C’est ce que
nous allonv voir tout de suite.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
