Configuration d'accès SNMP sur un switch ou un routeur Cisco

Dans : Réseau Cisco

SNMP, ou Simple Network Management Protocol, est un protocole qui permet aux administrateurs du réseau de le superviser et d'en diagnostiquer les problèmes. Le but de ce guide est d'indiquer comment configurer un accès SNMP sur un switch ou un routeur Cisco.

Ce protocole se base sur trois points essentiels :

  • Le manager ou superviseur, est la console qui permet à l’administrateur de gérer le réseau ;
  • Les noeuds sont les entités présentes à chaque interface, et qui permettent de connecter les différents équipements au réseau ;
  • Les agents sont des applications de gestion de réseau qui permettent de transférer les données au format SNMP.

Avant de commencer, vous devez vous connecter à votre équipement Cisco. La connexion peut se faire, au choix, en console, en Telnet ou en SSH. Une authentification avec un login et un mot de passe peut vous être demandée.

1. Vérification de la configuration SNMP sur le switch ou routeur Cisco

Une fois l’accès au switch ou au routeur Cisco configuré, passez en mode privilégié grâce aux commandes “enable” ou “en” comme ci-dessous.

astarox>enable
Password:
astarox# 

Pour vérifier si un accès SNMP est déjà configuré sur votre équipement, entrez la commande “show run” ou “sh run”. Vous pouvez alors voir si les communautés et des traps sont activés.

astarox#show run
Building configuration...

Current configuration : 1361 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname astarox
!
--More-- 

!
snmp-server community public RO
snmp-server community private RW
snmp-server enable traps tty
!
--More-- 

Dans notre exemple, on voit que l’accès SNMP est configuré de manière à ce que la communauté public soit activée en mode Read Only (RO), la communauté private en Read and Write (RW). De plus, le trap TTY est activé.

Pour changer les configurations déjà présentes ou en créer de nouvelles, il faut passer en mode configuration en entrant la commande :

configuration terminal

2. Si la communauté public est activée sur l'équipement Cisco

Comme dans notre exemple, si la communauté public est activée, il est préférable de la désactiver. Pour ce faire, entrez la commande suivante :

no snmp-server community public RO

Attention : Si c'est le mode RW qui est activé, il ne faut pas écrire en ligne de commande RO mais RW.

astarox>enable
Password:
astarox#conf t
Enter configuration commands, one per line. End with CNTL/Z.
astarox(config)#no snmp-server community public RO
astarox(config)#exit
astarox# 

De manière plus générale, si vous souhaitez supprimer une communauté existante, il faut entrer la commande suivante :

no snmp-server community <nom_communauté> <mode_activation>

Le mode d'activation peut être de deux types :

  • Read Only (RO) ;
  • Read and Write (RW).

3. Si la communauté private n'est pas activée sur l'équipement

Si la communauté n’est pas activée ou si elle est activée en mode Read and Write, il faut l’activer en mode Read Only grâce à la commande suivante :

snmp-server community private RO

comme dans notre exemple ci-dessous.

astarox#conf t
Enter configuration commands, one per line. End with CNTL/Z.
astarox(config)#snmp-server community private RO
astarox(config)#exit
astarox# 

De manière plus générale, si vous souhaitez ajouter une communauté, il faut entrer la commande suivante :

snmp-server community <nom_communauté> <mode_activation>

4. Activation des traps SNMP

En fonction de ce que vous voulez superviser et du modèle de votre équipement Cisco, les traps que vous devez et pouvez utiliser ne sont pas les mêmes. Pour savoir quels traps peuvent être utilisés par le switch ou routeur, entrez la commande suivante :

snmp-server enable traps ?

Dans notre exemple, nous avons un routeur Cisco C2600. Les traps disponibles avec cette version sont les suivants :

astarox(config)#snmp-server enable traps ?
atmEnable SNMP atm traps
cnpdEnable NBAR Protocol Discovery traps
configEnable SNMP config traps
config-copyEnable SNMP config-copy traps
cpuAllow cpu related traps
ds0-busyoutEnable ds0-busyout traps
ds1Enable SNMP DS1 traps
ds1-loopbackEnable ds1-loopback traps
ds3Enable SNMP DS3 traps
eigrpEnable SNMP EIGRP traps
entityEnable SNMP entity traps
envmonEnable SNMP environmental monitor traps
event-managerEnable SNMP Embedded Event Manager traps
flashEnable SNMP FLASH notifications
frame-relayEnable SNMP frame-relay traps
hsrpEnable SNMP HSRP traps
icsudsuEnable SNMP ICSUDSU traps
ipmobileEnable SNMP ipmobile traps
ipmulticastEnable SNMP ip multicast traps
ipsecEnable IPsec traps
isakmpEnable ISAKMP traps traps
isdnEnable SNMP isdn traps
l2tunEnable SNMP L2 tunnel protocol traps
msdpEnable SNMP MSDP traps
mvpnEnable Multicast Virtual Private Networks traps
ospfEnable OSPF traps
pimEnable SNMP PIM traps
pppoeEnable SNMP pppoe traps
rvspEnable RSVP flow change traps
rtrEnable SNMP Response Time Reporter traps
snmpEnable SNMP traps
syslogEnable SNMP syslog traps
ttyEnable TCP connection traps
vrrpEnable SNMP vrrp traps
vtpEnable SNMP VTP traps

astarox(config)#snmp-server enable traps  

Pour obtenir les informations détaillées sur chaque trap, référez-vous au site de Cisco.

Connaissant maintenant les traps que vous souhaitez activer, vous pouvez les activer au moyen de la commande :

snmp-server enable traps <nom_trap>

Vous pouvez également activer tous les traps disponibles pour la version de votre équipement en entrant la commande suivante :

snmp-server enable traps

Pour désactiver un trap, il suffit de taper la commande :

no snmp-server enable traps <nom_trap>

Si vous souhaitez désactiver tous les traps, entrez la commande suivante :

no snmp-server enable traps

Dans notre exemple, nous avons décidé d’activer le trap VTP et de désactiver le trap TTY.

astarox(config)#snmp-server enable traps vtp
astarox(config)#no snmp-server enable traps tty
astarox(config)#exit
astarox# 

5. Choix de la destination et de la communauté SNMP

Il faut à présent définir l’adresse IP de destination ainsi que la communauté des traps SNMP. Cette adresse IP doit être celle de votre serveur SNMP. Dans notre exemple, cette fonction est réalisée par SmartReport, un logiciel de supervision réseau.

Pour cela, entrez la commande suivante :

snmp-server host <adresse_IP_SmartReport> private

La communauté utilisée ici est private parce que c’est la seule que nous avons activée précédemment. Nous avons fait de même dans notre exemple :

astarox(config)#snmp-server host 192.168.246.200 private
astarox(config)#exit
astarox# 

6. Enregistrement des modifications sur l'équipement Cisco

Quittez le mode configuration pour repasser en mode privilégié en tapant “exit”. Pour enregistrer les modifications, il vous suffit d’entrer la commande :

copy running-config startup-config

puis d’appuyer deux fois sur Entrée.

astarox#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]

astarox# 

Vous pouvez maintenant vérifier que toutes les modifications apportées ont bien été enregistrées en entrant la commande :

show run
!
snmp-server community private RO
snmp-server enable traps vtp
snmp-server host 192.168.246.200
!
--More-- 

On voit, dans notre exemple, que toutes les modifications ont bien été prises en compte par votre switch ou routeur Cisco et ont été enregistrées.

En résumé, voici toutes les commandes à utiliser pour configurer un accès SNMP sur un switch ou un routeur Cisco

>en
#show run //Pour connaître l’état de la configuration SNMP
#conf t
(config)#no snmp-server community public RO //ou RW. Désactiver la communauté public si elle existe déjà
(config)#snmp-server community private RO //Activer la communauté private en RO si elle n’existe pas
(config)#snmp-server enable traps <nom_trap> //activer un trap
(config)#no snmp-server enable traps <nom_trap> //désactiver un trap
(config)#snmp-server host <adresse_IP_serveur_snmp> private
(config)#exit
#copy running-config startup-config
#show run

Commentaires

Commenter cet article