Sie können Skripte erstellen und auf der vRealize Network Insight-Collector-CLI ausführen, um Geräte in Ihrem Netzwerk automatisch zu erkennen und die Details der erkannten Geräte in eine .csv-Datei zu exportieren.

Hinweis:

Das Erkennen von Netzwerkgeräten durch Ausführen von CLI-Befehlen wird in einer zukünftigen Version von vRealize Network Insight eingestellt.

Sie können die folgenden Geräte erkennen, indem Sie die CLI-Befehle ausführen:

  • Cisco-Switches
  • Arista-Switches
  • Juniper-Switches
  • Dell-Switches
  • F5 BIG-IP
  • Brocade-Switches
  • Palo Alto-Netzwerke
  • Check Point-Firewall
  • Cisco ASA

Prozedur

  1. Melden Sie sich bei der vRealize Network Insight-Collector-CLI als Support-Benutzer an.
    Geben Sie Ihre CLI-Anmeldedaten unter Verwendung des Secure Socket Shell-Clients (SSH) an.
  2. Wechseln Sie zu einem Ubuntu-Benutzer.
    ub
  3. Führen Sie den folgenden Befehl aus, um das Python-Skript in Ihrem aktuellen Arbeitsverzeichnis zu generieren.
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -w script.py

    Sie verwenden dieses Skript, um die Netzwerkerkennung durchzuführen.

  4. Führen Sie den folgenden Befehl aus, um die Datei mit den Beispielanmeldedaten in Ihrem aktuellen Arbeitsverzeichnis zu generieren.
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -s sample_creds.csv 

    Sie verwenden die Beispielanmeldedaten, um auf die Geräte in Ihrem Netzwerk zuzugreifen.

    Nachstehend sehen Sie ein Beispiel für die Datei mit den Beispielanmeldedaten:

    "credential_name","connection_type", "username", "password", "snmp_version",
    "community_string", "snmp_user", "snmp_context", "snmp_auth_type", "snmp_auth_password",
    "snmp_privacy_type", "snmp_privacy_password"
    "SSH1","SSH","admin","admin","","","","","","","",""
    "API1","API","admin","admin","","","","","","","",""
    "SNMP1","SNMP","","","v2c","community","","","","","",""
    "SNMP2","SNMP","","","v3","","user","context","authtype","authpass","privacytype","privacypass"
    
  5. Aktualisieren Sie die Datei mit den Beispielanmeldedaten mit Ihren SSH-, SNMP v2c-, SNMP v3- oder API-Anmeldedaten.

    Sie können mehrere Anmeldedaten in die Datei eingeben, indem Sie für jeden Eintrag einen eindeutigen credential_name bereitstellen.

    Um F5 Big-IP-Lastausgleichsdienste zu erkennen, müssen Sie Ihre API-Anmeldedaten eingeben.
    Hinweis: Sie können keine anderen Netzwerkgeräte mit Ihren API-Anmeldedaten erkennen.
  6. Führen Sie den Befehl help für das Python-Skript aus, um die vom Skript unterstützten Optionen anzuzeigen.
    python3 script.py --help

    Sie können diese Optionen verwenden, um Ihre Anmeldedaten zu authentifizieren und die Netzwerkerkennung durchzuführen.

    Option Beschreibung
    --host Die IP-Adresse der vRealize Network Insight-Plattform Knoten1.
    --deployment type Der Typ der Bereitstellung, auf der Sie diesen Vorgang durchführen. Die zulässigen Werte sind onprem und saas.

    Der Standardwert lautet onprem.

    --username Der Benutzername des Plattformbenutzers.
    Hinweis: Sie müssen den Benutzernamen immer in einfache Anführungszeichen setzen.
    --password Das Kennwort des Plattformbenutzers.
    Hinweis: Sie müssen das Kennwort immer in einfache Anführungszeichen setzen.
    --domain_type Der Domänentyp zur Authentifizierung von Benutzeranmeldedaten. Die zulässigen Werte sind LOCAL und LDAP.
    --domain_value Wenn der Domänentyp LDAP lautet, geben Sie Ihren LDAP-Domänennamen an.
    --proxy_ips Die IP-Adresse des vRealize Network Insight-Collectors.
    --credentials_file_path Der Speicherort der Anmeldedatendatei, die die SSH-, SNMP- oder API-Anmeldedaten enthält.
    --network_ranges Der IP-Adressbereich, für den die Netzwerkerkennung durchgeführt werden soll. Sie können die IP-Adressen im Netzwerkbereichsformat oder im CIDR-Bereichsformat angeben.
    --seeds

    Die Start-IP-Adressen oder der Start-FQDN von Netzwerkgeräten zum Starten des Netzwerkerkennungsprozesses.

    Hinweis:

    Wenn Sie das Netzwerkerkennungsskript ausführen, beginnen Sie den Netzwerkerkennungsprozess mit vorgegebenen Start-IP-Adressen als Ausgangspunkt.

    Die Nachbargeräte jedes Startgeräts werden basierend auf Branchenprotokollen wie CDP und LLDP ermittelt. Jedes erkannte Gerät wird dann als Startgerät verwendet, um rekursiv andere Geräte in Ihrem Netzwerk zu ermitteln, bis sämtliche Geräte in Ihrem Netzwerk erkannt wurden oder die Starttiefe erreicht ist.

    --seed_depth

    Die Tiefe der Erkennung von Netzwerkgeräten.

    Hinweis:

    Die Starttiefe gibt an, wie viele Ebenen an Nachbarn ausgehend von der Start-IP-Adresse erkundet werden müssen. Standardmäßig beträgt die Tiefe des Startgeräts 0, die Tiefe der Nachbargeräte des Startgeräts beträgt 1, die Tiefe der Nachbargeräte von Nachbargeräten des Startgeräts beträgt 2 und so weiter.

    Wenn Sie für die Starttiefe den Wert 2 eingeben, können Sie die Startgeräte, die Nachbargeräte der Startgeräte sowie die Nachbargeräte der Nachbargeräte der Startgeräte ermitteln.

    --ignored_list

    Die Liste der IP-Adressen, die von der Netzwerkerkennung ausgeschlossen werden sollen. Sie können die IP-Adressen in den folgenden Formaten angeben:

    • Individuelle IP-Adresse
    • FQDN
    • Netzwerkbereich
    • CIDR-Bereich
    --download_discovered_devices Die Option zum Herunterladen der zuvor erkannten Geräte. Geben Sie True oder False ein.
    --out Der Name der CSV-Ausgabedatei für eine erfolgreiche Netzwerkerkennung. Der Standardname der Ausgabedatei lautet auto_gen_discovered_devices.csv.
    --clear_all Die Option zum Löschen von Details der Erkennung, z. B. Erkennungsauftrag, Anmeldedatenprofil, Auftragsergebnis und erkannte Geräte. Geben Sie True oder False ein.
    --wait_time_in_secs Die maximale Wartezeit (in Sekunden) zum Erkennen von Geräten.
  7. Führen Sie das Python-Skript mit einer der folgenden Optionen aus:
    Option Beispiel
    Geben Sie den Netzwerkbereich für die Erkennung an, indem Sie die Option --network_ranges verwenden.
    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --domain_type LOCAL --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --network_ranges 10.xxx.xx.158/24
    Geben Sie die Startadresse und die Starttiefe für die Netzwerkerkennung an, indem Sie die Optionen --seeds und --seed_depth verwenden.
    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --domain_type LDAP --domain_value vmware.com --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --seeds 10.xxx.xx.xxx --seed_depth 2
    Hinweis:

    Sie müssen das Python-Skript mit Ihrer aktualisierten Anmeldedatendatei ausführen, die Ihre SSH-, SNMP v2c-, SNMPv3- oder API-Anmeldedaten enthält.

    Das Python-Skript erkennt nur Geräte, die sich innerhalb des Erreichbarkeitsbereichs des Collector-Netzwerks befinden. Geräte, die im Netzwerk verfügbar sind, auf die jedoch nicht über das Collector-Netzwerk zugegriffen werden kann, werden nicht erkannt.

  8. Führen Sie basierend auf dem Status des Vorgangs einen der folgenden Schritte aus:
    Status Aktion
    Der Vorgang wird erfolgreich ausgeführt.

    Öffnen Sie die CSV-Datei. Ein Beispiel für die CSV-Datei lautet wie folgt:

    "DataSourceType","IP","fqdn","Username","Password","CSPRefreshToken","NickName",
    "CentralCliEnabled","IPFixEnabled","SwitchType","ParentvCenter","IsVMC",
    "snmp_version","snmp_community_string","snmp_username","snmp_password",
    "snmp_auth_type","snmp_privacy_type","ProxyIP"
    "DataSource1","","Domain_name","username","<pwd>","",
    "nick_name_discovered_devices_1","","","","","","","","","","","","10.xx.xxx.xx"
    "DataSource2","10.1xx.xx.1x","","username","pwd","",
    " nick_name_discovered_devices_2","","","","","","","","","","","","10.xx.xx.xxx"
    
    Der Vorgang schlägt fehl, oder es tritt eine Zeitüberschreitung auf.

    Führen Sie das Python-Skript mit der Option --clear_all aus, um die Details der erkannten Geräte zu löschen und einen neuen Netzwerkerkennungsvorgang zu starten.

    Beispiel:

    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --proxy_ips 10.xxx.xxx.xx --clear_all true
       

Nächste Maßnahme

Sie können die erkannten Netzwerkgeräte per Massenvorgang als Datenquellen zu vRealize Network Insight hinzufügen, indem Sie das SDK network-insight-sdk-python verwenden. Weitere Informationen hierzu finden Sie unter Massenhinzufügen von Datenquellen mithilfe des Python-SDK.