Les premiers playbooks Ansible

Si vous suivez mon blog, vous savez pourquoi Ansible, c’est bien, comment l’installer et le tester. Maintenant on va passer aux choses sérieuses : Utiliser les playbooks.   Playbooks ???   Les playbooks sont des scénarii dans lesquels sont décrits des actions que les « agents » doivent réaliser. Ces playbooks sont écrits en YAML, donc ils sont très lisibles.   Réparer Shellshock   Sur le « serveur » Ansible créer un fichier /etc/ansible/playbooks/shellshock-patch. »

Installation et configuration basique d'Ansible

J’ai présenté l’autre jour Ansible comme une très bonne solution d’automatisation. Ansible fonctionne par SSH avec des scripts écrits en Python. Il n’y a pas d’installation d’agent. J’utilise quand même le terme « serveur » pour la machine sur laquelle Ansible est installée et « agents » pour les machines à automatiser par Ansible.   Installation du « serveur » Ansible :   apt-get install python-pip sudo pip install ansible adduser ansible adduser ansible sudo su - ansible   »

Installer PacketTracer 6 sur Debian/Ubuntu 64bit

Il m’arrive de me servir de PacketTracer pour tester des équipements réseau sans avoir à les virtualiser avec gns3. PacketTracer a deux défauts : – Il n’est pas libre et est réservé aux étudiants Cisco (sauf sa nouvelle version Android) – Il est basé sur des librairies 32bits (encore et toujours) Un tuto rapide pour installer Packet Tracer (version 6.1.1, mais les autres marchent aussi) sur Debian / Ubuntu 64bit. »

Ca y est, c'est Ansible qui fait le boulot

C’est fait, mes serveurs sont administrés avec Ansible. Pour ceux qui ne le connaisse pas, Ansible est un outil d’automatisation de serveurs. Logiciel libre, écrit en Python, à destination des serveurs sous Unix/Linux et maintenant également sous Windows. Ansible est très bien documenté. Ça sert typiquement quand on veut éviter de mettre à jour bash tous les 3 jours sur 50 serveurs d’O.S. variés ! – 1ère faille dans Bash : « Arghhhh, il faut remettre à jour tous les serveurs » (1 journée de travail de cheval de trait) »

Authentification Cisco par clé SSH

Depuis la version 15 de l’iOS, il est possible de s’authentifier sur un équipement Cisco sans mot de passe mais avec des clés SSH. A utiliser, par exemple, pour automatiser avec expect.   Sur le PC (ça devrait déjà être fait) : ssh-keygen -t rsa Affichez l’empreinte de la clé publique et copiez-là : ssh-keygen -lf ~/.ssh/id_rsa.pub   Sur l’équipement Cisco : conf t username toi privilege 15 ip ssh pubkey-chain username toi key-hash ssh-rsa l-empreinte-de-clé-rsa   »

Ah si j'avais eu Ansible

Comme certains d’entre vous, j’ai passé une partie de mon jeudi à mettre à jour des bash dans mes différents Linux (et je vous passe les BSD, HP-UX et autres joyeusetés). Sur les matériels réseau, j’avais déjà parlé d’expect, une librairie Python qui permet d’administrer en masse. En administration système, Ansible est tout à fait adapté. Bien configuré, on peut faire ça, juste en appuyant sur entrée. Vous aussi, armez vous pour la prochaine fois (d’autant qu’en ce moment, ça y va les grosses failles). »

Quelques logiciels réseau #4 : Smokeping

Installation de Smokeping apt-get install smokeping   Configuration   La configuration se fait dans les fichiers de /etc/smokeping/config.d   General Informations générales et notamment l’URL. Probes La supervision par défaut est basée sur les temps de réponses au ping (Probe Fping) On peut en ajouter beaucoup d’autres. Le principe : + NomDuModule option = valeur Les options sont accessibles sur le lien ci-dessus. Par exemple pour tester un service DNS avec Dig : »

Python + Yaml = Py-Yaml

Pour faire suite à mon article sur les bienfaits de Yaml dans les petits projets, on va voir son utilisation très simple en Python.   Installation de Py-Yaml   pip install py-yaml   Récupération d’un fichier Yaml dans Python   Je veux utiliser dans Python ce fichier YAML de paramètres : host: 192.168.0.1 guest: - 192.168.0.5 - 192.168.0.7 - 192.168.0.9   Je lance ipython et c’est parti : »

Quelques logiciels réseau #1 : FPing

Premier article d’une série sur les logiciels indispensables à tout administrateur réseau. FPing est un ping amélioré du genre KISS (30 ko à la pesée !). Il permet d’envoyer des requêtes ICMP en parallèle sur plusieurs hôtes. C’est très utile si vous avez un ensemble de machines à surveiller. Il est très simple à utiliser : fping 192.168.0.1 192.168.0.2 192.168.0.254 192.168.0.1 is alive 192.168.0.254 is alive 192.168.0.2 is unreachable   »

Docker : Le tutoriel pour manipuler les containers

Docker Présentation   Docker (que je vous ai présenté la semaine dernière) est un logiciel a mi chemin entre la virtualisation applicative et l’automatisation. Il a l’avantage de ne virtualiser que la partie application et pas du tout la partie système ni le noyau. Il étend le principe des conteneurs Linux (LXC). Dotcloud qui développe Docker, propose aussi un système minimaliste (CoreOS) pour héberger et hyperviser les conteneurs. »