C'est de SNMP que NNM tire sa véritable puissance. En effet, grâce à ce protocole, NNM ne se limite pas à des commandes ping sur les adresses des systèmes du réseau. Au contraire, il peut surveiller, enregistrer et générer des événements à partir d'éléments chiffrés (par exemple comptes de paquets
SNMP
des interfaces, statistiques
des protocoles etc.) maintenues par le périphérique de réseau dans sa MIB.
C’est vous qui fournissez les informations dont NNM a besoin pour accéder aux
MIB de vos périphériques SNMP. Lorsque vous configurez SNMP dans un périphérique,
vous configurez des noms communautaires (c’est-à -dire les mots de passe qui permettent
l’accès en lecture seule ou en lecture/écriture aux données maintenues par le
périphérique dans sa MIB). Il arrive fréquemment que les périphériques SNMP prennent
implicitement le nom communautaire en lecture seule de » Public « . Au départ,
Public est le nom communautaire par défaut global configuré dans le panneau de
configuration SNMP de NNM. Si vous établissez un nom communautaire standard, vous
pouvez le configurer comme nom communautaire par défaut global dans NNM. NNM permet
de configurer des noms communautaires par numéro de réseau IPX, série de numéros
de réseaux IP ou adresses de périphériques IP ou IPX spécifiques.
NNM se sert des noms communautaires, que vous fournissez pour obtenir l’accès
à votre équipement SNMP, pour interroger et utiliser les données de la MIB pour
la découverte du réseau. NNM les utilise aussi pour surveiller la santé du système,
générer des événements basés sur des valeurs seuils que vous fixez, et prendre
d’autres mesures que vous avez programmées pour se produire lorsque le logiciel
génère un événement.
Pendant mon test, j’ai défini un événement pour surveiller l’état opérationnel
de plusieurs ports Ethernet de mon switch. NNM a généré une entrée de journal
d’événement normale. (Dans ce cas, j’ai aussi configuré l’événement pour pouvoir
utiliser la commande NET SEND pour envoyer un message à mon ID d’utilisateur avec
des informations sur la source de l’alerte).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
