Vous pouvez détecter des périphériques sur un réseau à l'aide de la CLI vRealize Network Insight Cloud et exporter les détails des périphériques détectés dans un fichier CSV.

Vous pouvez uniquement détecter les périphériques suivants :

  • Commutateurs Cisco
  • Commutateurs Arista
  • Commutateurs Juniper
  • Commutateurs Dell
  • F5
  • Commutateurs Brocade
  • Palo Alto Networks
  • Pare-feu Check Point
  • Cisco ASA

Procédure

  1. Connectez-vous à la CLI du collecteur en tant qu'utilisateur Support.
    Fournissez vos informations d'identification de connexion à la CLI à l'aide du client SSH (Secure Socket Shell).
  2. Basculez vers un utilisateur Ubuntu.
    ub
  3. Générez le script Python dans votre répertoire de travail actuel. Vous utilisez ce script pour effectuer la découverte du réseau.
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -w script.py
  4. Générez l'exemple de fichier d'informations d'identification dans votre répertoire de travail actuel. Vous utilisez ce fichier pour accéder aux périphériques de votre réseau.
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -s sample_creds.csv 

    Le contenu de l'exemple de fichier d'informations d'identification ressemble à ce qui suit :

    "credential_name","connection_type", "username", "password", "snmp_version",
    "community_string", "snmp_user", "snmp_context", "snmp_auth_type", "snmp_auth_password",
    "snmp_privacy_type", "snmp_privacy_password"
    "SSH1","SSH","admin","admin","","","","","","","",""
    "API1","API","admin","admin","","","","","","","",""
    "SNMP1","SNMP","","","v2c","community","","","","","",""
    "SNMP2","SNMP","","","v3","","user","context","authtype","authpass","privacytype","privacypass"
    
  5. Mettez à jour l'exemple de fichier d'informations d'identification avec vos informations d'identification SSH, SNMP v2c, SNMPv3 ou API. Vous pouvez entrer plusieurs informations d'identification dans le fichier CSV en fournissant un credential_name unique pour chaque entrée.
    1. (Facultatif) Entrez vos informations d'identification d'API si vous détectez des équilibrages de charge F5 Big-IP. Les informations d’identification de l’API ne sont pas prises en charge pour les autres terminaux.
    2. Enregistrez le fichier.
  6. Avant d'effectuer une découverte réseau à l'aide du script Python, exécutez la commande d'aide sur le script Python pour répertorier les options possibles prises en charge par le script.
    python3 script.py --help
    Les options prises en charge sont les suivantes. Utilisez ces options pour authentifier vos informations d'identification et effectuer la découverte du réseau.
    Option Description
    --deployment type Type de déploiement sur lequel vous effectuez cette opération. Les valeurs acceptées sont onprem et saas.

    La valeur par défaut est onprem.

    --api_token Jeton d'actualisation de l'API pour authentifier vos informations d'identification de vRealize Network Insight Cloud.
    --cloud_location

    Emplacement du centre de données. L'emplacement peut être US, UK, JP, AU ou DE.

    La valeur par défaut est US.

    --cloud_api_url URL de vRealize Network Insight Cloud. Cette option remplace la valeur fournie dans l'option --cloud_location.
    --proxy_ips Liste des adresses IP proxy sur lesquelles vous souhaitez exécuter la détection réseau.
    --credentials_file_path Fichier d'informations d'identification qui contient les informations d'identification SSH, SNMP ou API.
    --network_ranges Plage d'adresses IP sur laquelle vous souhaitez que la détection réseau commence. Vous pouvez spécifier les adresses IP au format de plage réseau ou au format de plage CIDR.
    --seeds Adresses IP initiales ou nom de domaine complet initial des périphériques réseau sur lesquels vous souhaitez que la détection réseau commence.
    --seed_depth Profondeur de détection des périphériques réseau. La profondeur du périphérique d'initialisation est 0. La profondeur des voisins du voisin du périphérique d'initialisation est 1, etc.
    --ignored_list

    Liste d'adresses IP sur lesquelles vous ne souhaitez pas effectuer de détection réseau. Vous pouvez spécifier les adresses IP dans les formats suivants :

    • Adresse IP individuelle
    • Détails du nom de domaine complet
    • Plage réseau
    • Plage CIDR
    --download_discovered_devices Entrez true pour télécharger les périphériques détectés précédemment.
    --out Si l'opération réussit, ouvrez le fichier CSV qui contient les détails des périphériques détectés. Le nom par défaut du fichier de sortie est auto_gen_discovered_devices.csv.
    --clear_all Option permettant d'effacer tous les détails de la détection, tels que la tâche de détection, le profil d'informations d'identification, le résultat de la tâche et les périphériques détectés. Entrez True ou False..
    --wait_time_in_secs Temps d'attente maximal (en secondes) pour détecter les périphériques.
  7. Exécutez le script Python avec le dernier fichier d'informations d'identification que vous avez mis à jour à l'étape 5.
    Lors de l'exécution du script Python pour effectuer la découverte du réseau, vous pouvez :
    Choix Exemple
    Fournir la plage réseau pour la détection à l'aide de l'option --network_ranges.
    python3 script.py --deployment_type saas --api_token YourCSPAPIToken --cloud_location UK --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --network_ranges 10.xxx.xx.158/24
    Fournissez l'adresse d'initialisation et la profondeur d'initialisation pour la détection réseau à l'aide des options --seeds et --seed_depth.
    python3 script.py --deployment_type saas --api_token YourCSPAPIToken --cloud_location UK --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --seeds 10.xxx.xx.xxx --seed_depth 2
    Note : Le script python détecte uniquement les périphériques qui se trouvent dans l'étendue d'accessibilité du réseau du collecteur. Il ne détecte pas les périphériques qui sont disponibles sur le réseau mais inaccessibles depuis le réseau du collecteur.
  8. Passez en revue les informations sur l'interface de ligne de commande pour déterminer l'état de l'opération.
  9. Si l'opération aboutit, ouvrez le fichier CSV. Exemple de fichier CSV :
    "DataSourceType","IP","fqdn","Username","Password","CSPRefreshToken","NickName",
    "CentralCliEnabled","IPFixEnabled","SwitchType","ParentvCenter","IsVMC",
    "snmp_version","snmp_community_string","snmp_username","snmp_password",
    "snmp_auth_type","snmp_privacy_type","ProxyIP"
    "DataSource1","","Domain_name","username","<pwd>","",
    "nick_name_discovered_devices_1","","","","","","","","","","","","10.xx.xxx.xx"
    "DataSource2","10.1xx.xx.1x","","username","pwd","",
    " nick_name_discovered_devices_2","","","","","","","","","","","","10.xx.xx.xxx"
    
  10. (Facultatif) Si l'opération échoue ou a expiré, vous pouvez effacer les détails des périphériques découverts et démarrer une nouvelle opération de découverte de réseau. Exécutez le script Python avec la commande --clear_all. Par exemple :
    python3 script.py --deployment_type saas --api_token YourCSPAPIToken --cloud_location UK --proxy_ips 10.xx.xxx.xx --clear_all true

Que faire ensuite

Vous pouvez ajouter en bloc les périphériques réseau détectés en tant que sources de données à vRealize Network Insight Cloud à l'aide du SDK network-insight-sdk-python. Pour plus d'informations, reportez-vous à la section Ajouter des sources de données en masse à l'aide du SDK Python.