vRealize Network Insight CLI を使用してネットワーク経由でデバイスを検出し、検出されたデバイスの詳細を CSV ファイルにエクスポートできます。

次のデバイスのみを検出できます。

  • Cisco スイッチ
  • Arista スイッチ
  • Juniper スイッチ
  • Dell スイッチ
  • F5
  • Brocade スイッチ
  • Palo Alto Networks
  • Check Point ファイアウォール
  • Cisco ASA

手順

  1. vRealize Network Insight コレクタ CLI に、サポート ユーザーとしてログインします。
    Secure Socket Shell (SSH) クライアントを使用して CLI ログイン認証情報を指定します。
  2. Ubuntu ユーザーに切り替えます。
    ub
  3. 現在の作業ディレクトリに Python スクリプトを生成します。このスクリプトを使用して、ネットワーク検出を実行します。
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -w script.py
  4. 現在の作業ディレクトリにサンプル認証情報ファイルを生成します。このファイルを使用して、ネットワーク内のデバイスにアクセスします。
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -s sample_creds.csv 

    サンプル認証情報ファイルの内容を以下に示します。

    "credential_name","connection_type", "username", "password", "snmp_version",
    "community_string", "snmp_user", "snmp_context", "snmp_auth_type", "snmp_auth_password",
    "snmp_privacy_type", "snmp_privacy_password"
    "SSH1","SSH","admin","admin","","","","","","","",""
    "API1","API","admin","admin","","","","","","","",""
    "SNMP1","SNMP","","","v2c","community","","","","","",""
    "SNMP2","SNMP","","","v3","","user","context","authtype","authpass","privacytype","privacypass"
    
  5. SSH、SNMP v2c、SNMPv3、または API 認証情報を使用してサンプル認証情報ファイルを更新します。各エントリに一意の credential_name を指定することで、.csv ファイルに複数の認証情報を入力できます。
    1. (オプション) F5 Big-IP ロード バランサを検出する場合は、API 認証情報を入力します。API 認証情報は、他のデバイスではサポートされていません。
    2. ファイルを保存します。
  6. Python スクリプトを使用してネットワーク検出を実行する前に、Python スクリプトでヘルプ コマンドを実行して、スクリプトでサポートされているオプションを一覧表示します。
    python3 script.py --help
    サポートされているオプションは次のとおりです。これらのオプションを使用して、認証情報を認証し、ネットワーク検出を実行します。
    オプション 説明
    --host vRealize Network Insight プラットフォームの IP アドレス。
    --deployment type この操作の実行対象となる展開のタイプ。受け入れられる値は、onpremsaas です。

    デフォルト値は onprem です。

    --username プラットフォーム ユーザーのユーザー名。
    --password プラットフォーム ユーザーのパスワード。
    --domain_type 認証のドメインのタイプ。受け入れられる値は、LOCALLDAP です。
    --domain_value ドメイン タイプが LDAP の場合は、LDAP ドメイン名を指定します。
    --proxy_ips ネットワーク検出を実行するプロキシ IP アドレスのリスト。
    --credentials_file_path SSH、SNMP、または API 認証情報を含む認証情報ファイル。
    --network_ranges ネットワーク検出を開始する IP アドレスの範囲。この IP アドレスは、ネットワーク範囲の形式または CIDR 範囲の形式で指定できます。
    --seeds ネットワーク検出を開始するネットワーク デバイスのシード IP アドレスまたはシード FQDN。
    --seed_depth ネットワーク デバイスの検出の深さ。シード デバイスの深さは 0 です。シード デバイス ネイバーのネイバーの深さは 1 です(以降も同様)。
    --ignored_list

    ネットワーク検出を実行しない IP アドレスのリスト。次の形式の IP アドレスを指定できます。

    • 個々の IP アドレス
    • FQDN の詳細
    • ネットワーク範囲
    • CIDR 範囲
    --download_discovered_devices 検出済みのデバイスをダウンロードするには、true と入力します。
    --out 操作が成功したら、検出されたデバイスの詳細を含む CSV ファイルを開きます。出力ファイルのデフォルト名は auto_gen_discovered_devices.csv です。
    --clear_all 検出ジョブ、認証情報プロファイル、ジョブの結果、検出されたデバイスなど、検出のすべての詳細を消去するためのオプション。True または False. を入力します。
    --wait_time_in_secs デバイスを検出する最大待ち時間(秒単位)。
  7. 手順 5 で更新した最新の認証情報ファイルを使用して Python スクリプトを実行します。
    Python スクリプトによるネットワーク検出の実行中には、次の操作が可能です。
    操作
    --network_ranges オプションを使用して、検出用のネットワーク範囲を指定します。
    python3 script.py --deployment_type onprem --username user --password pwd --domain_type LOCAL --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --network_ranges 10.xxx.xx.158/24
    --seeds オプションと --seed_depth オプションを使用して、ネットワーク検出のシード アドレスとシードの深さを指定します。
    python3 script.py --deployment_type onprem --username user --password pwd --domain_type LDAP --domain_value vmware.com --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --seeds 10.xxx.xx.xxx --seed_depth 2
    注: Python スクリプトでは、コレクタ ネットワークの到達可能範囲内にあるデバイスのみが検出されます。ネットワーク上にあってもコレクタ ネットワークからアクセスできないデバイスは検出されません。
  8. CLI に関する情報を確認して、操作のステータスを判断します。
  9. 操作が完了したら、CSV ファイルを開きます。CSV ファイルの例を次に示します。
    "DataSourceType","IP","fqdn","Username","Password","CSPRefreshToken","NickName",
    "CentralCliEnabled","IPFixEnabled","SwitchType","ParentvCenter","IsVMC",
    "snmp_version","snmp_community_string","snmp_username","snmp_password",
    "snmp_auth_type","snmp_privacy_type","ProxyIP"
    "DataSource1","","Domain_name","username","<pwd>","",
    "nick_name_discovered_devices_1","","","","","","","","","","","","10.xx.xxx.xx"
    "DataSource2","10.1xx.xx.1x","","username","pwd","",
    " nick_name_discovered_devices_2","","","","","","","","","","","","10.xx.xx.xxx"
    
  10. (オプション) 操作が失敗するかタイムアウトになった場合は、検出されたデバイスの詳細をクリアして、新しいネットワーク検出操作を開始できます。--clear_all コマンドを使用して Python スクリプトを実行します。次に例を示します。
    python3 script.py --deployment_type onprem --user_name user --password pwd --proxy_ips 10.xxx.xxx.xx --clear_all true

次のタスク

network-insight-sdk-python SDK を使用することにより、検出されたネットワーク デバイスをデータ ソースとして vRealize Network Insight に一括追加できます。詳細については、Python SDK を使用したデータ ソースの一括追加を参照してください。