C'est de SNMP que NNM tire sa véritable puissance. En effet, grâce à ce protocole, NNM ne se limite pas à des commandes ping sur les adresses des systèmes du réseau. Au contraire, il peut surveiller, enregistrer et générer des événements à partir d'éléments chiffrés (par exemple comptes de paquets
SNMP
des interfaces, statistiques
des protocoles etc.) maintenues par le périphérique de réseau dans sa MIB.
C’est vous qui fournissez les informations dont NNM a besoin pour accéder aux
MIB de vos périphériques SNMP. Lorsque vous configurez SNMP dans un périphérique,
vous configurez des noms communautaires (c’est-à -dire les mots de passe qui permettent
l’accès en lecture seule ou en lecture/écriture aux données maintenues par le
périphérique dans sa MIB). Il arrive fréquemment que les périphériques SNMP prennent
implicitement le nom communautaire en lecture seule de » Public « . Au départ,
Public est le nom communautaire par défaut global configuré dans le panneau de
configuration SNMP de NNM. Si vous établissez un nom communautaire standard, vous
pouvez le configurer comme nom communautaire par défaut global dans NNM. NNM permet
de configurer des noms communautaires par numéro de réseau IPX, série de numéros
de réseaux IP ou adresses de périphériques IP ou IPX spécifiques.
NNM se sert des noms communautaires, que vous fournissez pour obtenir l’accès
à votre équipement SNMP, pour interroger et utiliser les données de la MIB pour
la découverte du réseau. NNM les utilise aussi pour surveiller la santé du système,
générer des événements basés sur des valeurs seuils que vous fixez, et prendre
d’autres mesures que vous avez programmées pour se produire lorsque le logiciel
génère un événement.
Pendant mon test, j’ai défini un événement pour surveiller l’état opérationnel
de plusieurs ports Ethernet de mon switch. NNM a généré une entrée de journal
d’événement normale. (Dans ce cas, j’ai aussi configuré l’événement pour pouvoir
utiliser la commande NET SEND pour envoyer un message à mon ID d’utilisateur avec
des informations sur la source de l’alerte).
Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud
Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
- Data, désapprendre pour développer ses compétences en matière de données
- Atos et Eviden : la réponse aux défis cybersécurité et numériques, européens et mondiaux
