Un MIB stocke des variables sous forme d'arborescence hiérarchique avec un tronc, des branches se séparant du tronc et des branches se séparant d'autres branches, comme catégories principales, sous-catégories et sous-sous-catégories, à l'infini. L'arbre des variables MIB démarre par un tronc de catégorie racine nommé iso pour l'International Standards Organization,
Structure du MIB
qui développe les standards MIB SNMP.
Pour permettre une extension future, l’arbre MIB a plusieurs branches à son sommet
qui ne sont pas actuellement utilisées pour des applications SNMP de type TCP/IP.
La figure 3 montre l’ensemble de la structure MIB.
Dans la branche du MIB nommée Internet, nous nous concentrerons sur le sous-arbre
mgmt, qui a ses propres branches pour les informations système générales, chaque
interface réseau, et chaque protocole IP. Toutes les variables MIB du sous-arbre
mgmt sont prédéfinies par des normes SNMP et supportées sur toute unité compatible
SNMP. Intéressons-nous aussi à un autre sous-arbre de MIB : enterprises, qui contient
des MIB personnalisés pour des fournisseurs d’équipement et de logiciel. IBM y
a une entrée et les variables dans ce sous-arbre suivent les informations propres
aux systèmes IBM, y compris l’AS/400.
Certaines variables MIB peuvent être en modification ou en lecture
Aux extrémités des branches de la hiérarchie MIB (c’est-à -dire les feuilles de
l’arbre ), on peut trouver des variables réelles, appelées objects en jargon SNMP.
Figure 3, les noms en gras représentent des variables MIB. Chaque variable a un
nom unique entièrement qualifié constitué en suivant le chemin au travers de la
hiérarchie vers cette variable. Par exemple, la variable MIB contenant une description
d’une ligne de l’unité administrée est iso.org.dod.internet.mgmt.mib-2.system.sysDesc.
Le temps écoulé depuis le dernier réamorçage (reboot) est stocké dans la variable
iso.org.dod.internet.mgmt.mib-2.system.sysUpTime. Comme l’utilisation de noms
aussi longs est fastidieuse, on utilisera souvent des noms abrégés à leur place,
comme system.sysDesc. (Le préfixe iso.org.dod.internet.mgmt.mib-2. est supposé.)
Quand on travaille avec des variables MIB dans un NMS, on utilise souvent des
noms symboliques comme ceux qui viennent d’être décrits. Cependant, les requêtes
SNMP envoyées sur le réseau en utilisant ces noms de littéraux seraient énormes,
provoquant la lenteur et l’inefficacité de SNMP s’il transmettait ces noms de
littéraux dans les requêtes et les réponses. C’est pourquoi SNMP fait référence
aux variables MIB en utilisant une adresse numérique compacte appelée OID (object
identifier).
Chaque branche de catégorie dans un MIB est numérotée consécutivement ; l’OID
est simplement une chaîne d’entiers représentant le chemin au travers des branches
de l’arbre pour atteindre un objet particulier. La figure 4 illustre le processus
pour le nom symbolique iso.org.dod.internet.mgmt.mib-2.system.sysUpTime. Le chemin
commence à la racine iso, numérotée 1 ; par conséquent, l’OID démarre aussi avec
le numéro 1. La branche suivante dans l’arbre (org) est numérotée 3, et donc l’OID
jusqu’ici est 1.3. Si l’on progresse dans l’arbre, en prenant l’entier associé
à chaque branche, on peut fort bien construire un OID de 1.3.6.1.2.1.1.4, qui
représente un handle bien plus compact que le nom symbolique.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
