Gestion des équipements Cisco avec Ansible

Il y a quelque temps j’avais écris un script pour envoyer des commandes sur une flotte de switches Cisco. Il fonctionne toujours et se trouve sur mon serveur Git. Depuis sa version 2.3, Ansible a fait de gros efforts pour pouvoir gérer les équipements réseaux des principaux constructeurs. C’est tout bénéfice : un outil pour les gouverner tous.   Les modules sont documentés sur cette page.   Enjoy ! »

Un coup de jeune pour Rancid : Oxidized

J’ai fini par remplacer Rancid par Oxidized. Sur le principe c’est la même chose – à savoir un gestionnaire de configuration et un historique des versions des équipements réseau – mais Oxidized donne un bon coup de jeune : Côté matériels, il prend en charge une plus grande liste d’équipements dont Brocade, Cisco, Dell, HP, Juniper, … Côté sortie, il récupère les configurations sous forme de fichier ou de dépôt Git (Rancid fait du CVS). »

NetDB, l'archéologue du réseau

NetDB est un logiciel qui interroge les équipements réseau (switchs, routers, …) et récupère certaines informations, comme les tables ARP. Il permet de retrouver la trace d’une machine à partir de son adresse Mac, son IP, son nom et de vous dire notamment sur quel switch et sur quel port elle a été branchée. C’est écrit en Perl et ça se sert de Apache et MySQL. Si vous avez l’habitude de suivre mon blog, inutile de vous préciser que c’est un logiciel libre. »

Un Packet Tracer pour Android

Ça y est, l’académie Cisco est passée à l’ère des tablettes. Il existe désormais un Packet Tracer pour Android, disponible sur Google Play. Il faut voir si c’est utilisable car jusqu’à preuve du contraire, Packet Tracer n’est pas franchement à la pointe de l’ergonomie. L’avantage c’est que le logiciel est disponible à tout le monde, avant, il fallait être étudiant Cisco.   Sur le même sujet : Gestion des équipements Cisco avec Ansible Un coup de jeune pour Rancid : Oxidized »

Authentification Cisco par clé SSH

Depuis la version 15 de l’iOS, il est possible de s’authentifier sur un équipement Cisco sans mot de passe mais avec des clés SSH. A utiliser, par exemple, pour automatiser avec expect.   Sur le PC (ça devrait déjà être fait) : ssh-keygen -t rsa Affichez l’empreinte de la clé publique et copiez-là : ssh-keygen -lf ~/.ssh/id_rsa.pub   Sur l’équipement Cisco : conf t username toi privilege 15 ip ssh pubkey-chain username toi key-hash ssh-rsa l-empreinte-de-clé-rsa   »

Administrer en masse avec Expect et Python

Si vous administrez beaucoup d’équipements réseau ou de serveurs il vous arrive de devoir faire des modifications en masse. Rien de plus énervant que de se taper un travail de bête de somme pour modifier une petit détail sur plein d’équipements.   Si vous suivez mon blog, vous connaissez déjà Rancid, ce logiciel de sauvegarde automatique des équipements réseau. Rancid utilise la librairie expect pour communiquer automatiquement avec les matériels. »

LLDP, protocole de découverte des voisins de niveau 2

Présentation :   Si vous avez suivi les cours CCNA, ou si vous avez travaillé sur des équipements Cisco, vous avez sûrement vu le protocole CDP. Ce protocole permet de faire de la supervision de niveau 2 : Il remonte des informations sur le voisinage. Il a l’inconvénient d’être propriétaire de Cisco. Il faut donc lui préférer LLDP qui fournit les mêmes informations et est implémenté chez tous les constructeurs, donc compatible avec tout (ou presque). »

Rancid : un logiciel pour les sauvegarder tous

Présentation :   Rancid est un logiciel libre qui sauvegarde les configurations de vos équipements réseau automatiquement. Il utilise pour cela CVS qui vous permet de garder un historique des versions et expect qui se connecte à distance par telnet ou ssh. Il sait faire le boulot pour la très grande majorité des marques d’équipements réseau (Cisco, HP, Foundry, Juniper, …).   Installation de Rancid sous Debian :   »

Redistribution de routes OSPF – BGP

  Dans les réseaux locaux, l’un des protocoles de routage les plus utilisés est OSPF. Il est l’un des plus fiables, notamment parce qu’il utilise l’algorithme de Dijkstra qui permet de choisir le chemin le plus court tout en pondérant les routes possibles. D’autre part, ce n’est pas un protocole propriétaire, il est normalisé donc on le retrouve sur tous les routeurs. Entre systèmes autonomes (entre entreprises), le protocole de routage le plus utilisé est eBGP. »

Lexique des commandes Cisco CCNA

Lexique qui liste toutes les commandes Cisco nécessaires pour préparer la certification CCNA. Routage statique, RIP, OSPF, EIGRP WiFi, Commutation, VTP, Spanning Tree, VLAN, routage inter-vlan Connexions WAN, PPP, HDLC, Frame Relay. Sécurité C’est Kevin Clément qui me l’a gentiment donné et c’est ici.     Sur le même sujet : Gestion des équipements Cisco avec Ansible Un coup de jeune pour Rancid : Oxidized »