Vous pouvez générer et exécuter des scripts sur la CLI du collecteur de VMware Aria Operations for Networks pour détecter automatiquement les périphériques de votre réseau et exporter les informations les concernant dans un fichier .csv.

Note :

La détection de périphériques réseau en exécutant des commandes d'interface de ligne de commande sera désapprouvée dans une future version de VMware Aria Operations for Networks.

Vous pouvez détecter les périphériques suivants en exécutant les commandes d'interface de ligne de commande :

  • Commutateurs Cisco
  • Commutateurs Arista
  • Commutateurs Juniper
  • Commutateurs Dell
  • F5 Big-IP
  • Commutateurs Brocade
  • Palo Alto Networks
  • Pare-feu Check Point
  • Cisco ASA

Procédure

  1. Connectez-vous à la CLI du collecteur en tant qu'utilisateur Support.
    Fournissez vos informations d'identification de connexion à la CLI à l'aide du client SSH (Secure Socket Shell).
  2. Basculez vers un utilisateur Ubuntu.
    ub
  3. Exécutez la commande suivante pour générer le script Python dans votre répertoire de travail actuel .
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -w script.py

    Vous utilisez ce script pour effectuer la découverte du réseau.

  4. Exécutez la commande suivante pour générer l'exemple de fichier d'informations d'identification dans votre répertoire de travail actuel.
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -s sample_creds.csv 

    Vous utilisez ce fichier pour accéder aux périphériques de votre réseau.

    Voici un exemple de fichier d'informations d'identification :

    "credential_name","connection_type", "username", "password", "snmp_version",
    "community_string", "snmp_user", "snmp_context", "snmp_auth_type", "snmp_auth_password",
    "snmp_privacy_type", "snmp_privacy_password"
    "SSH1","SSH","admin","admin","","","","","","","",""
    "API1","API","admin","admin","","","","","","","",""
    "SNMP1","SNMP","","","v2c","community","","","","","",""
    "SNMP2","SNMP","","","v3","","user","context","authtype","authpass","privacytype","privacypass"
    
  5. Mettez à jour l'exemple de fichier d'informations d'identification avec vos informations d'identification SSH, SNMP v2c, SNMPv3 ou API.

    Vous pouvez entrer plusieurs informations d'identification dans le fichier en fournissant un credential_name unique pour chaque entrée.

    Pour découvrir les équilibrages de charge F5 Big-IP, vous devez entrer vos informations d'identification d'API .
    Note : Vous ne pouvez pas découvrir d'autres périphériques réseau à l'aide de vos informations d'identification d'API .
  6. Exécutez la commande help sur le script Python pour afficher les options prises en charge par le script.
    python3 script.py --help

    Vous pouvez utiliser ces options pour authentifier vos informations d'identification et effectuer la détection réseau.

    Option Description
    --deployment type Type de déploiement sur lequel vous effectuez cette opération. Les valeurs acceptées sont onprem et saas.

    La valeur par défaut est onprem.

    --api_token Jeton d'actualisation de l'API pour authentifier vos informations d'identification de VMware Aria Operations for Networks.
    --cloud_location

    Emplacement du centre de données. Les valeurs acceptées sont US, UK, JP, AU et DE.

    La valeur par défaut est US.

    --cloud_api_url URL de VMware Aria Operations for Networks. Cette option remplace la valeur fournie dans l'option --cloud_location.
    --proxy_ips Adresse IP du collecteur VMware Aria Operations for Networks
    --credentials_file_path Emplacement du fichier d'informations d'identification qui contient les informations d'identification SSH, SNMP ou API.
    --network_ranges Plage d'adresses IP sur laquelle effectuer la détection réseau. Vous pouvez spécifier les adresses IP au format de plage réseau ou au format de plage CIDR.
    --seeds

    Adresses IP initiales ou nom de domaine complet initial des périphériques réseau sur lesquels vous souhaitez que le processus de détection réseau commence.

    Note :

    Lorsque vous exécutez le script de détection de réseau, vous commencez le processus de détection de réseau avec, comme point de départ, certaines adresses IP initiales.

    Les périphériques voisins de chaque valeur initiale sont détectés en fonction de protocoles reconnus par l'industrie tels que CDP et LLDP. Chaque périphérique détecté est ensuite utilisé comme valeur initiale pour détecter de manière récursive les autres périphériques de votre réseau, jusqu'à ce qu'ils soient tous détectés ou que la profondeur d'initialisation soit atteinte.

    --seed_depth

    Profondeur de détection des périphériques réseau.

    Note :

    La profondeur d'initialisation indique le nombre de niveaux de voisins qui doivent être explorés à partir de l'adresse IP initiale. Par défaut, la profondeur d'initialisation est 0 ; la profondeur des voisins de la valeur initiale est 1 ; la profondeur des voisins des voisins de la valeur initiale est 2 et ainsi de suite.

    Si vous entrez la profondeur d'initialisation 2, vous pouvez détecter les périphériques de la valeur initiale, ses voisins et les voisins de ses voisins.

    --ignored_list

    Liste d'adresses IP à exclure de la détection du réseau. Vous pouvez spécifier les adresses IP dans les formats suivants :

    • Adresse IP individuelle
    • Nom de domaine complet
    • Plage réseau
    • Plage CIDR
    --download_discovered_devices Option permettant de télécharger les terminaux précédemment découverts. Entrez True ou False.
    --out Nom du fichier de sortie CSV en cas de détection réseau réussie. Le nom par défaut du fichier de sortie est auto_gen_discovered_devices.csv.
    --clear_all Option permettant d'effacer les détails de la détection, tels que la tâche de détection, le profil d'informations d'identification, le résultat de la tâche et les périphériques détectés. Entrez True ou False.
    --wait_time_in_secs Temps d'attente maximal (en secondes) pour détecter les périphériques.
  7. Exécutez le script Python avec l'une des options suivantes :
    Choix Exemple
    Fournir la plage réseau pour la détection à l'aide de l'option --network_ranges.
    python3 script.py --deployment_type saas --api_token YourCSPAPIToken --cloud_location UK --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --network_ranges 10.xxx.xx.158/24
    Fournissez l'adresse d'initialisation et la profondeur d'initialisation pour la détection réseau à l'aide des options --seeds et --seed_depth.
    python3 script.py --deployment_type saas --api_token YourCSPAPIToken --cloud_location UK --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --seeds 10.xxx.xx.xxx --seed_depth 2
    Note :

    Vous devez exécuter le script Python avec votre fichier d'informations d'identification mis à jour qui inclut vos informations d'identification SSH, SNMP v2c, SNMPv3, ou API .

    Le script python détecte uniquement les périphériques qui se trouvent dans l'étendue d'accessibilité du réseau du collecteur. Il ne détecte pas les périphériques qui sont disponibles sur le réseau mais inaccessibles depuis le réseau du collecteur.

  8. En fonction de l'état de l'opération, effectuez l'une des opérations suivantes :
    État Action
    L'opération réussit.

    Ouvrez le fichier CSV. Exemple de fichier CSV :

    "DataSourceType","IP","fqdn","Username","Password","CSPRefreshToken","NickName",
    "CentralCliEnabled","IPFixEnabled","SwitchType","ParentvCenter","IsVMC",
    "snmp_version","snmp_community_string","snmp_username","snmp_password",
    "snmp_auth_type","snmp_privacy_type","ProxyIP"
    "DataSource1","","Domain_name","username","<pwd>","",
    "nick_name_discovered_devices_1","","","","","","","","","","","","10.xx.xxx.xx"
    "DataSource2","10.1xx.xx.1x","","username","pwd","",
    " nick_name_discovered_devices_2","","","","","","","","","","","","10.xx.xx.xxx"
    
    L'opération échoue ou expire.

    Exécutez le script Python avec l'option --clear_all pour effacer les détails des périphériques détectés et démarrez une nouvelle opération de détection réseau.

    Par exemple :

    python3 script.py --deployment_type saas --api_token YourCSPAPIToken --cloud_location UK --proxy_ips 10.xx.xxx.xx --clear_all true
       

Que faire ensuite

Vous pouvez ajouter en bloc les périphériques réseau détectés en tant que sources de données à VMware Aria Operations for Networks à l'aide du SDK operations-for-networks-sdk-python. Pour plus d'informations, reportez-vous à la section Ajouter des sources de données en masse à l'aide du SDK Python.