Vous pouvez générer et exécuter des scripts sur la CLI du collecteur de vRealize Network Insight pour détecter automatiquement les périphériques de votre réseau et exporter les informations les concernant dans un fichier .csv
.
La détection de périphériques réseau en exécutant des commandes d'interface de ligne de commande sera désapprouvée dans une future version de vRealize Network Insight.
Vous pouvez détecter les périphériques suivants en exécutant les commandes d'interface de ligne de commande :
- Commutateurs Cisco
- Commutateurs Arista
- Commutateurs Juniper
- Commutateurs Dell
- F5 Big-IP
- Commutateurs Brocade
- Palo Alto Networks
- Pare-feu Check Point
- Cisco ASA
Procédure
- Connectez-vous à la CLI du collecteur vRealize Network Insight en tant qu'utilisateur Support.
Fournissez vos informations d'identification de connexion à la CLI à l'aide du client SSH (Secure Socket Shell).
- Basculez vers un utilisateur Ubuntu.
ub
- Exécutez la commande suivante pour générer le script Python dans votre répertoire de travail actuel .
java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -w script.py
Vous utilisez ce script pour effectuer la découverte du réseau.
- Exécutez la commande suivante pour générer l'exemple de fichier d'informations d'identification dans votre répertoire de travail actuel.
java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -s sample_creds.csv
Vous utilisez ce fichier pour accéder aux périphériques de votre réseau.
Voici un exemple de fichier d'informations d'identification :
"credential_name","connection_type", "username", "password", "snmp_version", "community_string", "snmp_user", "snmp_context", "snmp_auth_type", "snmp_auth_password", "snmp_privacy_type", "snmp_privacy_password" "SSH1","SSH","admin","admin","","","","","","","","" "API1","API","admin","admin","","","","","","","","" "SNMP1","SNMP","","","v2c","community","","","","","","" "SNMP2","SNMP","","","v3","","user","context","authtype","authpass","privacytype","privacypass"
- Mettez à jour l'exemple de fichier d'informations d'identification avec vos informations d'identification SSH, SNMP v2c, SNMPv3 ou API.
Vous pouvez entrer plusieurs informations d'identification dans le fichier en fournissant un
credential_name
unique pour chaque entrée.Pour découvrir les équilibrages de charge F5 Big-IP, vous devez entrer vos informations d'identification d'API .Note : Vous ne pouvez pas découvrir d'autres périphériques réseau à l'aide de vos informations d'identification d'API . - Exécutez la commande
help
sur le script Python pour afficher les options prises en charge par le script.python3 script.py --help
Vous pouvez utiliser ces options pour authentifier vos informations d'identification et effectuer la détection réseau.
Option Description --host Adresse IP du nœud1 de la plate-forme vRealize Network Insight. --deployment type Type de déploiement sur lequel vous effectuez cette opération. Les valeurs acceptées sont onprem
etsaas
.La valeur par défaut est
onprem
.--username Nom de l'utilisateur de plate-forme. Note : Vous devez toujours placer le nom d'utilisateur entre guillemets simples.--password Mot de passe de l'utilisateur de plate-forme. Note : Vous devez toujours placer le mot de passe entre guillemets simples.--domain_type Type de domaine pour authentifier les informations d'identification de l'utilisateur. Les valeurs acceptées sont LOCAL
etLDAP
.--domain_value Si le type de domaine est LDAP, fournissez votre nom de domaine LDAP. --proxy_ips Adresse IP du collecteur vRealize Network Insight --credentials_file_path Emplacement du fichier d'informations d'identification qui contient les informations d'identification SSH, SNMP ou API. --network_ranges Plage d'adresses IP sur laquelle effectuer la détection réseau. Vous pouvez spécifier les adresses IP au format de plage réseau ou au format de plage CIDR. --seeds Adresses IP initiales ou nom de domaine complet initial des périphériques réseau sur lesquels vous souhaitez que le processus de détection réseau commence.
Note :Lorsque vous exécutez le script de détection de réseau, vous commencez le processus de détection de réseau avec, comme point de départ, certaines adresses IP initiales.
Les périphériques voisins de chaque valeur initiale sont détectés en fonction de protocoles reconnus par l'industrie tels que CDP et LLDP. Chaque périphérique détecté est ensuite utilisé comme valeur initiale pour détecter de manière récursive les autres périphériques de votre réseau, jusqu'à ce qu'ils soient tous détectés ou que la profondeur d'initialisation soit atteinte.
--seed_depth Profondeur de détection des périphériques réseau.
Note :La profondeur d'initialisation indique le nombre de niveaux de voisins qui doivent être explorés à partir de l'adresse IP initiale. Par défaut, la profondeur d'initialisation est 0 ; la profondeur des voisins de la valeur initiale est 1 ; la profondeur des voisins des voisins de la valeur initiale est 2 et ainsi de suite.
Si vous entrez la profondeur d'initialisation 2, vous pouvez détecter les périphériques de la valeur initiale, ses voisins et les voisins de ses voisins.
--ignored_list Liste d'adresses IP à exclure de la détection du réseau. Vous pouvez spécifier les adresses IP dans les formats suivants :
- Adresse IP individuelle
- Nom de domaine complet
- Plage réseau
- Plage CIDR
--download_discovered_devices Option permettant de télécharger les terminaux précédemment découverts. Entrez True
ouFalse
.--out Nom du fichier de sortie CSV en cas de détection réseau réussie. Le nom par défaut du fichier de sortie est auto_gen_discovered_devices.csv. --clear_all Option permettant d'effacer les détails de la détection, tels que la tâche de détection, le profil d'informations d'identification, le résultat de la tâche et les périphériques détectés. Entrez True
ouFalse
.--wait_time_in_secs Temps d'attente maximal (en secondes) pour détecter les périphériques. - Exécutez le script Python avec l'une des options suivantes :
Choix Exemple Fournir la plage réseau pour la détection à l'aide de l'option --network_ranges. python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --domain_type LOCAL --proxy_ips 10.xx.196.xxx --out discovered_devices.csv --credentials_file_path sample_creds.csv --network_ranges 10.xxx.xx.158/24
Fournissez l'adresse d'initialisation et la profondeur d'initialisation pour la détection réseau à l'aide des options --seeds et --seed_depth. python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --domain_type LDAP --domain_value vmware.com --proxy_ips 10.xx.196.xxx --out discovered_devices.csv --credentials_file_path sample_creds.csv --seeds 10.xxx.xx.xxx --seed_depth 2
Note :Vous devez exécuter le script Python avec votre fichier d'informations d'identification mis à jour qui inclut vos informations d'identification SSH, SNMP v2c, SNMPv3, ou API .
Le script python détecte uniquement les périphériques qui se trouvent dans l'étendue d'accessibilité du réseau du collecteur. Il ne détecte pas les périphériques qui sont disponibles sur le réseau mais inaccessibles depuis le réseau du collecteur.
- En fonction de l'état de l'opération, effectuez l'une des opérations suivantes :
État Action L'opération réussit. Ouvrez le fichier CSV. Exemple de fichier CSV :
"DataSourceType","IP","fqdn","Username","Password","CSPRefreshToken","NickName", "CentralCliEnabled","IPFixEnabled","SwitchType","ParentvCenter","IsVMC", "snmp_version","snmp_community_string","snmp_username","snmp_password", "snmp_auth_type","snmp_privacy_type","ProxyIP" "DataSource1","","Domain_name","username","<pwd>","", "nick_name_discovered_devices_1","","","","","","","","","","","","10.xx.xxx.xx" "DataSource2","10.1xx.xx.1x","","username","pwd","", " nick_name_discovered_devices_2","","","","","","","","","","","","10.xx.xx.xxx"
L'opération échoue ou expire. Exécutez le script Python avec l'option --clear_all pour effacer les détails des périphériques détectés et démarrez une nouvelle opération de détection réseau.
Par exemple :
python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --proxy_ips 10.xxx.xxx.xx --clear_all true
Que faire ensuite
Vous pouvez ajouter en bloc les périphériques réseau détectés en tant que sources de données à vRealize Network Insight à l'aide du SDK network-insight-sdk-python. Pour plus d'informations, reportez-vous à la section Ajouter des sources de données en masse à l'aide du SDK Python.