Une bonne connaissance de la structure de ses messages permet de bien utiliser SNMP. On voit figure 5 que chaque paquet SNMP a un en-tête commun contenant deux données : le numéro de version SNMP (1, 2 ou 3) et le nom de communauté. Ce dernier est une sorte de
Formats de messages SNMP
mot de passe : c’est une chaîne que le NMS et l’unité administrée
conviennent d’utiliser pour l’authentification mutuelle. Ce champ est crypté dans
SNMP versions 2 et 3. Généralement, toutes les unités du réseau partagent un nom
de communauté commun. Un agent SNMP ignore les requêtes avec un nom de communauté
qu’il ne reconnaît pas.
L’information suivant l’en-tête commun initial est appelée PDU (Protocol Data
Unit) SNMP. On distingue trois types de PDU : requête, réponse et trap. Un numéro
de séquence suit le type de PDU afin que le NMS puisse faire correspondre les
réponses aux requêtes qu’il envoie. Le PDU requête présente également trois variantes
: Get, GetNext et Set. La requête Get extrait les objets MIB individuels dont
les OID apparaissent dans la liste des variables (faisant partie du PDU). La requête
GetNext extrait l’objet MIB unique suivant logiquement l’OID indiqué dans la requête.
Cela permet à un NMS de lire séquentiellement une partie d’un MIB entier. La requête
Set fournit à la fois un OID et une nouvelle valeur pour l’objet défini par l’OID
; l’agent met à jour l’objet dans son MIB.
Un PDU réponse inclut des codes d’erreur pour indiquer au NMS si une requête a
échoué à cause d’une syntaxe incorrecte ou d’un OID illicite. La liste des variables
comprend l’OID et la valeur pour chaque variable.
Le PDU trap, que l’agent envoie au NMS non sollicité, présente un champ entreprise
identifiant le type de trap et un champ adr-agent contenant l’OID de l’objet générant
le trap. Les détails du trap, comme les codes spécifiques et un tampon horodateur,
apparaissent dans le reste du PDU.
En connaissant ces nombreux détails sur SNMP, vous avez probablement hâte de voir
comment tout ce montage technique se traduit en outils concrets. C’est ce que
nous allonv voir tout de suite.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
