龙空技术网

「python」使用netmiko检测设备类型

梁家大叔 386

前言:

目前同学们对“netapp巡检”大致比较关怀,你们都想要剖析一些“netapp巡检”的相关文章。那么小编同时在网摘上汇集了一些对于“netapp巡检””的相关内容,希望各位老铁们能喜欢,你们一起来学习一下吧!

去年3月份用python写过一个网络设备的巡检工具,可以看这里:「python」网络设备自动化巡检工具加强版(代码优化+多线程)

脚本很简陋,只能对cisco设备进行巡检,后来借鉴其他巡检工具的思路又对脚本进行了完善,但一直没有写在这里。很久没有写头条,打算以后还是抽出时间记录一下,就当作分享学习笔记。

netmiko可以支持很多厂商的设备:

netmiko

Regularly tested

Arista vEOS

Cisco ASA

Cisco IOS

Cisco IOS-XE

Cisco IOS-XR

Cisco NX-OS

Cisco SG300

HP ProCurve

Juniper Junos

Linux

Limited testing

Alcatel AOS6/AOS8

Apresia Systems AEOS

Calix B6

Cisco AireOS (Wireless LAN Controllers)

CloudGenix ION

Dell OS9 (Force10)

Dell OS10

Dell PowerConnect

Extreme ERS (Avaya)

Extreme VSP (Avaya)

Extreme VDX (Brocade)

Extreme MLX/NetIron (Brocade/Foundry)

HPE Comware7

Huawei

IP Infusion OcNOS

Mellanox

MikroTik RouterOS

MikroTik SwitchOS

NetApp cDOT

OneAccess

Palo Alto PAN-OS

Pluribus

Ruckus ICX/FastIron

Ubiquiti EdgeSwitch

Vyatta VyOS

Experimental

A10

Accedian

Aruba

Ciena SAOS

Citrix Netscaler

Cisco Telepresence

Check Point GAiA

Coriant

Dell OS6

Dell EMC Isilon

Eltex

Enterasys

Endace

Extreme EXOS

Extreme Wing

Extreme SLX (Brocade)

F5 TMSH

F5 Linux

Fortinet

MRV Communications OptiSwitch

MRV LX

Nokia/Alcatel SR-OS

QuantaMesh

Rad ETX

Versa Networks FlexVNF

今天只是简单介绍如何使用netmiko检测设备类型,因为后面巡检时会根据不同的设备类型执行相应的巡检命令,参考官方配置示例:

device_type

检测代码如下:

from netmiko import SSHDetect, Netmiko

device = {

'device_type': 'autodetect',

'host': '192.168.1.1',

'username': 'cisco',

'password': 'cisco',

}

guesser = SSHDetect(**device)

best_match = guesser.autodetect()

print(best_match)

上面代码中的设备IP是192.168.1.1,用户名和密码都是cisco。

看下执行效果:

cisco_ios

cisco_asa

F5

Linux

以上只是准备工作,知道了设备类型(主要是确认该类型在代码中是如何体现的)后面写脚本时指定即可,如对Cisco3850巡检,代码中应该写成

device_type:cisco_ios

下一篇文章开始介绍巡检工具。

标签: #netapp巡检