vRealize Network Insight 수집기 CLI에서 스크립트를 생성하고 실행하여 네트워크에서 디바이스를 자동으로 검색하고 검색된 디바이스의 세부 정보를 .csv 파일로 내보낼 수 있습니다.

참고:

CLI 명령을 실행하여 네트워크 디바이스를 검색하는 작업은 향후 vRealize Network Insight 릴리스에서 더 이상 사용되지 않습니다.

CLI 명령을 실행하여 다음 디바이스를 검색할 수 있습니다.

  • Cisco 스위치
  • Arista 스위치
  • Juniper 스위치
  • Dell 스위치
  • F5 Big-IP
  • Brocade 스위치
  • Palo Alto 네트워크
  • Check Point 방화벽
  • Cisco ASA

프로시저

  1. vRealize Network Insight 수집기 CLI에 지원 사용자로 로그인합니다.
    SSH(Secure Socket Shell) 클라이언트를 사용하여 CLI 로그인 자격 증명을 제공합니다.
  2. Ubuntu 사용자로 전환합니다.
    ub
  3. 다음 명령을 실행하여 현재 작업 디렉토리에 Python 스크립트를 생성합니다.
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -w script.py

    이 스크립트를 사용하여 네트워크 검색을 수행합니다.

  4. 다음 명령을 실행하여 현재 작업 디렉토리에 샘플 자격 증명 파일을 생성합니다.
    java -cp "/home/ubuntu/build-target/common-utils/tools-0.001-SNAPSHOT.jar" com.vnera.tools.DiscoveredDevicesTool -s sample_creds.csv 

    샘플 자격 증명 파일을 사용하여 네트워크의 디바이스에 액세스합니다.

    다음은 샘플 자격 증명 파일의 예입니다.

    "credential_name","connection_type", "username", "password", "snmp_version",
    "community_string", "snmp_user", "snmp_context", "snmp_auth_type", "snmp_auth_password",
    "snmp_privacy_type", "snmp_privacy_password"
    "SSH1","SSH","admin","admin","","","","","","","",""
    "API1","API","admin","admin","","","","","","","",""
    "SNMP1","SNMP","","","v2c","community","","","","","",""
    "SNMP2","SNMP","","","v3","","user","context","authtype","authpass","privacytype","privacypass"
    
  5. 샘플 자격 증명 파일을 SSH, SNMP v2c, SNMPv3 또는 API 자격 증명으로 업데이트합니다.

    각 항목에 고유한 credential_name을 제공하여 파일에 여러 개의 자격 증명을 입력할 수 있습니다.

    F5 Big-IP 로드 밸런서를 검색하려면 API 자격 증명을 입력해야 합니다.
    참고: API 자격 증명을 사용하여 다른 네트워크 디바이스를 검색할 수 없습니다.
  6. Python 스크립트에서 help 명령을 실행하면 스크립트가 지원하는 옵션을 볼 수 있습니다.
    python3 script.py --help

    다음 옵션을 사용하여 자격 증명을 인증하고 네트워크 검색을 수행할 수 있습니다.

    옵션 설명
    --host vRealize Network Insight 플랫폼 node1의 IP 주소입니다.
    --deployment type 이 작업을 수행하는 배포의 유형입니다. 허용되는 값은 onpremsaas입니다.

    기본값은 onprem입니다.

    --username 플랫폼 사용자의 사용자 이름입니다.
    참고: 사용자 이름은 항상 작은따옴표로 묶어야 합니다.
    --password 플랫폼 사용자의 암호입니다.
    참고: 암호는 항상 작은따옴표로 묶어야 합니다.
    --domain_type 사용자 자격 증명을 인증하기 위한 도메인 유형입니다. 허용되는 값은 LOCALLDAP입니다.
    --domain_value 도메인 유형이 LDAP인 경우 LDAP 도메인 이름을 제공합니다.
    --proxy_ips vRealize Network Insight 수집기의 IP 주소입니다.
    --credentials_file_path SSH, SNMP 또는 API 자격 증명이 포함된 자격 증명 파일의 위치입니다.
    --network_ranges 네트워크 검색을 수행할 IP 주소 범위입니다. IP 주소는 네트워크 범위 형식 또는 CIDR 범위 형식으로 지정할 수 있습니다.
    --seeds

    네트워크 검색 프로세스를 시작할 네트워크 디바이스의 시드 IP 주소 또는 시드 FQDN입니다.

    참고:

    네트워크 검색 스크립트를 실행할 때 지정된 시드 IP 주소를 시작 지점으로 사용하여 네트워크 검색 프로세스를 시작합니다.

    각 시드의 인접 디바이스는 CDP 및 LLDP와 같은 업계 프로토콜을 기반으로 검색됩니다. 그런 다음 검색된 각 디바이스는 네트워크의 모든 디바이스가 검색되거나 시드 깊이에 도달할 때까지 네트워크에서 다른 디바이스를 반복해서 검색하기 위한 시드로 사용됩니다.

    --seed_depth

    네트워크 디바이스 검색의 깊이입니다.

    참고:

    시드 깊이는 시드 IP 주소에서 탐색해야 하는 인접 항목의 수준 수를 나타냅니다. 기본적으로 시드의 깊이는 0입니다. 시드의 인접 항목의 깊이는 1이고 시드의 인접 항목의 인접 항목의 깊이는 2 등입니다.

    시드 깊이를 2로 입력하면 시드의 디바이스, 시드의 인접 항목 및 시드의 인접 항목의 인접 항목을 검색할 수 있습니다.

    --ignored_list

    네트워크 검색에서 제외할 IP 주소 목록입니다. IP 주소는 다음과 같은 형식으로 지정할 수 있습니다.

    • 개별 IP 주소
    • FQDN
    • 네트워크 범위
    • CIDR 범위
    --download_discovered_devices 이전에 검색된 디바이스를 다운로드하는 옵션입니다. True 또는 False를 입력합니다.
    --out 성공적인 네트워크 검색을 위한 CSV 출력 파일의 이름입니다. 출력 파일의 기본 이름은 auto_gen_discovered_devices.csv입니다.
    --clear_all 검색 작업, 자격 증명 프로파일, 작업 결과 및 검색된 디바이스와 같은 검색의 세부 정보를 지우는 옵션입니다. True 또는 False를 입력합니다.
    --wait_time_in_secs 디바이스를 검색할 최대 대기 시간(초)입니다.
  7. 다음 옵션 중 하나를 사용하여 Python 스크립트를 실행합니다.
    선택
    --network_ranges 옵션을 사용하여 검색을 위한 네트워크 범위를 제공합니다.
    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --domain_type LOCAL --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --network_ranges 10.xxx.xx.158/24
    --seeds--seed_depth 옵션을 사용하여 네트워크 검색을 위한 시드 주소와 시드 깊이를 제공합니다.
    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --domain_type LDAP --domain_value vmware.com --proxy_ips 10.xx.196.xxx --out discovered_devices.csv 
    --credentials_file_path sample_creds.csv --seeds 10.xxx.xx.xxx --seed_depth 2
    참고:

    SSH, SNMP v2c, SNMPv3 또는 API 자격 증명이 포함된 업데이트된 자격 증명 파일을 사용하여 Python 스크립트를 실행해야 합니다.

    Python 스크립트는 수집기 네트워크의 연결 범위 내에 있는 디바이스만 검색합니다. 네트워크에서 사용할 수 있지만 수집기 네트워크에서 액세스할 수 없는 디바이스는 검색하지 않습니다.

  8. 작업의 상태에 따라 다음 중 하나를 수행합니다.
    상태 작업
    작업이 성공합니다.

    CSV 파일을 엽니다 . CSV 파일의 예는 다음과 같습니다.

    "DataSourceType","IP","fqdn","Username","Password","CSPRefreshToken","NickName",
    "CentralCliEnabled","IPFixEnabled","SwitchType","ParentvCenter","IsVMC",
    "snmp_version","snmp_community_string","snmp_username","snmp_password",
    "snmp_auth_type","snmp_privacy_type","ProxyIP"
    "DataSource1","","Domain_name","username","<pwd>","",
    "nick_name_discovered_devices_1","","","","","","","","","","","","10.xx.xxx.xx"
    "DataSource2","10.1xx.xx.1x","","username","pwd","",
    " nick_name_discovered_devices_2","","","","","","","","","","","","10.xx.xx.xxx"
    
    작업이 실패하거나 시간 초과됩니다.

    Python 스크립트를 --clear_all 옵션과 함께 실행하여 검색된 디바이스의 세부 정보를 지우고 새 네트워크 검색 작업을 시작합니다.

    예:

    python3 script.py --deployment_type onprem --username 'user' --password 'pwd' --proxy_ips 10.xxx.xxx.xx --clear_all true
       

다음에 수행할 작업

network-insight-sdk-python SDK를 사용하여 vRealize Network Insight에 검색된 네트워크 디바이스를 대량으로 데이터 소스로 추가할 수 있습니다. 자세한 내용은 Python SDK를 사용하여 데이터 소스 대량 추가 항목을 참조하십시오.