Bind9 : Installation et configuration (slave)

Installation :

apt update && apt install isc-dhcp-server -y

Configuration :

 vi /etc/resolv.conf

V – Configuration coté Linux :

Etape 1 – Déclarer les zones présentes sur le réseau :

Nom de la zone

type esclave

déclarer les maîtres

cd /etc/bind

vi named.conf.local



zone “lan.local” {type slave;masters {192.168.0.201;};};
zone “0.168.192.in-addr.arpa” {type slave;masters {192.168.0.201;};};

Etape 2 – Ajouter des redirecteurs :

vi named.conf.options

forwarders {8.8.8.8;};

VI – Configuration côté Windows Server :

Etape 1 – Autoriser le transfert de zones avec le serveur linux :

Cela va nous permettre de récupérer presque en temps réel tous les enregistrements présents sur le serveur W2008. Pour ce faire il faut se rendre sur le gestionnaire DNS Démarrer>outils d’administration>DNS et sur chaque zone faire un (clic droit>propriétés) et renseigner l’adresse du serveur Debian dans la liste.

Exemple d’application dans mon infrastructure

Etape 2 – Ajouter le serveur linux dans les paramètres DHCP :

Dans notre configuration actuelle, les postes connectés au serveur W2008 ne connaissent uniquement en DNS l’adresse 192.168.0.201. Il nous faut donc ajouter l’adresse 192.168.0.211 dans les paramètres DHCP. Pour ce faire il faut se rendre sur le gestionnaire DHCP (Démarrer>outils d’administration>DHCP) et sur « options de serveur » faire un (clic droit>configurer les options…) et renseigner l’adresse du serveur Debian dans la liste.

OXIDIZED – Installation et configuration

Oxidized is a network device configuration backup tool. It’s a RANCID replacement!

Light and extensible, Oxidized supports more than 115 operating system types.

La procédure qui va suivre aura pour objectif d’installer oxidized sur debian puis de récupérer la configuration de 2 switchs cisco 2960 et d’un routeur cisco.

Installer oxidized 

gem install –http-proxy http://172.16.2.6:3128 oxidized

Modifier le fichier /home/mous/.config/oxidized/config

vi /home/mous/.config/oxidized/config
username: admin
password: greta!77!
model: ios
resolve_dns: true
interval: 3600
use_syslog: false
debug: false
threads: 30
timeout: 20
retries: 3
prompt: !ruby/regexp /^([\w.@-]+[#>]\s?)$/
rest: 127.0.0.1:8888
next_adds_job: false
groups: {}
models: {}
pid: “/home/mous/.config/oxidized/pid”
stats:
  history_size: 10
input:
  default: ssh, telnet
  debug: false
  ssh:
secure: false
  ftp:
passive: true
  utf8_encoded: true
output:
  default: file
  file:
directory: “/home/mous/.config/oxidized/configs”
source:
  default: csv
  csv:
file: “/home/mous/.config/oxidized/switch.db”
delimiter: !ruby/regexp /:/
map:
  name: 0
  model: 1
gpg: false
model_map:
  cisco: ios
  juniper: junos

Créer le fichier switch.db et y insérer ces informations :

172.16.2.251:ios

lancer la commande :

oxidized 

Cela aura pour effet de récupérer la configuration du switch et de la sauvegarder dans le répertoire :

/home/mous/.config/oxidized/configs

extrait du fichier de configuration 172.16.2.251 :

On peut également avoir plusieurs groupes d’équipement avec identifiants et mots de passe différents. Oxidized prend en charge cette configuration

fichier : config

username: admin
password: gretaxxx
model: ios
resolve_dns: true
interval: 3600
use_syslog: false
debug: false
threads: 30
timeout: 20
retries: 1
prompt: !ruby/regexp /^([\w.@-]+[#>]\s?)$/
rest: 127.0.0.1:8888
next_adds_job: false
groups:
  switch:
  username: admin
  password: gretaxxx
  routeur:
  username: admin
  password: cisco
models: {}
pid: “/home/mous/.config/oxidized/pid”
stats:
  history_size: 10
input:
  default: ssh, telnet
  debug: false
  ssh:
secure: false
  ftp:
passive: true
  utf8_encoded: true
output:
  default: file
  file:
directory: “/home/mous/.config/oxidized/configs”
source:
  default: csv
  csv:
file: “/home/mous/.config/oxidized/switch.db”
delimiter: !ruby/regexp /:/
map:
  name: 0
  model: 1
  group: 2
gpg: false

model_map:
  cisco: ios
  juniper: junos

fichier switch.db

172.16.2.251:ios:switch
172.16.2.7:ios:routeur
172.16.2.1:ios:routeur