Puede generar y ejecutar scripts en la CLI del recopilador de vRealize Network Insight para detectar los dispositivos de la red automáticamente y exportar los detalles de los dispositivos detectados a un archivo .csv.

Nota:

La detección de dispositivos de red mediante la ejecución de comandos de CLI quedará obsoleta en una versión futura de vRealize Network Insight.

Puede detectar los siguientes dispositivos mediante la ejecución de los comandos de la CLI:

  • Conmutadores Cisco
  • Conmutadores de Arista
  • Conmutadores de Juniper
  • Conmutadores de Dell
  • F5 Big-IP
  • Conmutadores de Brocade
  • Palo Alto Networks
  • Firewall de Check Point
  • Cisco ASA

Procedimiento

  1. Inicie sesión en la CLI del recopilador de vRealize Network Insight como usuario de tipo Soporte.
    Proporcione sus credenciales de inicio de sesión de CLI mediante el cliente Secure Socket Shell (SSH).
  2. Cambie a un usuario de Ubuntu.
    ub
  3. Ejecute el siguiente comando para generar el script de Python en el directorio de trabajo actual .
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -w script.py

    Utilice este script para realizar la detección de redes.

  4. Ejecute el siguiente comando para generar el archivo de credenciales de ejemplo en el directorio de trabajo actual.
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -s sample_creds.csv 

    Utilice el archivo de credenciales de muestra para acceder a los dispositivos de la red .

    A continuación se muestra un ejemplo del archivo de credenciales de muestra:

    "credential_name","connection_type", "username", "password", "snmp_version",
    "community_string", "snmp_user", "snmp_context", "snmp_auth_type", "snmp_auth_password",
    "snmp_privacy_type", "snmp_privacy_password"
    "SSH1","SSH","admin","admin","","","","","","","",""
    "API1","API","admin","admin","","","","","","","",""
    "SNMP1","SNMP","","","v2c","community","","","","","",""
    "SNMP2","SNMP","","","v3","","user","context","authtype","authpass","privacytype","privacypass"
    
  5. Actualice el archivo de credenciales con las credenciales de muestra de SSH, SNMP v2c, SNMPv3 o API.

    Para introducir varias credenciales en el archivo, introduzca un credential_name único para cada entrada.

    Para detectar los equilibradores de carga de F5 Big-IP, debe introducir sus credenciales de API.
    Nota: No puede detectar otros dispositivos de red con sus credenciales de API.
  6. Ejecute el comando help en el script de Python para ver las opciones admitidas por el script.
    python3 script.py --help

    Puede utilizar estas opciones para autenticar sus credenciales y realizar la detección de redes.

    Opción Descripción
    --host La dirección IP del node1 de la plataforma de vRealize Network Insight.
    --deployment type El tipo de implementación en el que está realizando esta operación. Los valores aceptados son onprem y saas.

    El valor predeterminado es onprem.

    --username El nombre de usuario del usuario de la plataforma.
    Nota: Siempre debe incluir el nombre de usuario entre comillas simples.
    --password La contraseña del usuario de la plataforma.
    Nota: Siempre debe incluir la contraseña entre comillas simples.
    --domain_type El tipo de dominio para autenticar las credenciales de usuario. Los valores aceptados son LOCAL y LDAP.
    --domain_value Si el tipo de dominio es LDAP, proporcione el nombre de dominio LDAP.
    --proxy_ips La dirección IP del recopilador de vRealize Network Insight.
    --credentials_file_path La ubicación del archivo de credenciales que contiene las credenciales de SSH, SNMP o API.
    --network_ranges El rango de direcciones IP en el que se realizará la detección de redes. Puede especificar las direcciones IP en el formato de rango de redes o en el formato de rango de CIDR.
    --seeds

    Las direcciones IP de inicialización o el FQDN de inicialización de los dispositivos de red para comenzar el proceso de detección de redes.

    Nota:

    Cuando se ejecuta el script de detección de red, se inicia el proceso de detección de redes con las direcciones IP de inicialización especificadas como punto inicial.

    Los dispositivos vecinos de cada inicialización se detectan basándose en los protocolos del sector, como CDP y LLDP. Cada dispositivo detectado se utiliza como inicialización para detectar de forma recursiva otros dispositivos de la red hasta que se detecten todos los dispositivos de la red o se alcance la profundidad de inicialización.

    --seed_depth

    La profundidad de detección de los dispositivos de red.

    Nota:

    La profundidad de inicialización indica cuántos niveles de vecinos se deben explorar desde la dirección IP de inicialización. De forma predeterminada, la profundidad de la inicialización es 0; la profundidad de los vecinos de la inicialización es 1; la profundidad de los vecinos de la inicialización es 2 y así sucesivamente.

    Si introduce una profundidad de inicialización 2, puede detectar dispositivos de la inicialización, los vecinos de la inicialización y los vecinos del vecino de la inicialización.

    --ignored_list

    La lista de direcciones IP que se excluirán de la detección de redes. Puede especificar las direcciones IP en los siguientes formatos:

    • Dirección IP individual
    • FQDN
    • Rango de redes
    • Rango de CIDR
    --download_discovered_devices La opción para descargar los dispositivos detectados anteriormente. Introduzca True o False.
    --out El nombre del archivo de salida de CSV para que la detección de red se realice correctamente. El nombre predeterminado del archivo de salida es auto_gen_discovered_devices.csv.
    --clear_all La opción para borrar detalles de la detección como el trabajo de detección, el perfil de credenciales, el resultado del trabajo y los dispositivos detectados. Introduzca True o False.
    --wait_time_in_secs El tiempo de espera máximo (en segundos) para detectar dispositivos.
  7. Ejecute el script de Python con una de las siguientes opciones:
    Elección Ejemplo
    Proporcionar el rango de redes para la detección mediante la opción --network_ranges.
    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --domain_type LOCAL --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --network_ranges 10.xxx.xx.158/24
    Proporcionar la dirección de inicialización y la profundidad de inicialización para la detección de redes mediante las opciones --seeds y --seed_depth.
    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --domain_type LDAP --domain_value vmware.com --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --seeds 10.xxx.xx.xxx --seed_depth 2
    Nota:

    Debe ejecutar el script de Python con el archivo de credenciales actualizado que incluye las credenciales de SSH, SNMP v2c, SNMPv3 o API.

    El script de python solo detecta los dispositivos que se encuentran dentro del alcance de accesibilidad de la red del recopilador. No detecta los dispositivos disponibles en la red pero que no son accesibles desde la red del recopilador.

  8. Según el estado de la operación, realice una de las siguientes acciones:
    Estado Acción
    La operación se realiza correctamente.

    Abra el archivo CSV. A continuación se muestra un ejemplo de archivo CSV:

    "DataSourceType","IP","fqdn","Username","Password","CSPRefreshToken","NickName",
    "CentralCliEnabled","IPFixEnabled","SwitchType","ParentvCenter","IsVMC",
    "snmp_version","snmp_community_string","snmp_username","snmp_password",
    "snmp_auth_type","snmp_privacy_type","ProxyIP"
    "DataSource1","","Domain_name","username","<pwd>","",
    "nick_name_discovered_devices_1","","","","","","","","","","","","10.xx.xxx.xx"
    "DataSource2","10.1xx.xx.1x","","username","pwd","",
    " nick_name_discovered_devices_2","","","","","","","","","","","","10.xx.xx.xxx"
    
    Se produce un error en la operación o se agota el tiempo de espera.

    Ejecute el script de Python con la opción --clear_all para borrar los detalles de los dispositivos detectados e inicie una nueva operación de detección de red.

    Por ejemplo:

    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --proxy_ips 10.xxx.xxx.xx --clear_all true
       

Qué hacer a continuación

Puede agregar de forma masiva los dispositivos de red detectados como orígenes de datos a vRealize Network Insight mediante el SDK network-insight-sdk-python. Consulte Agregar orígenes de datos de forma masiva mediante el SDK de Python para obtener más información.