前言:
目前同学们对“netapp巡检”大致比较关怀,你们都想要剖析一些“netapp巡检”的相关文章。那么小编同时在网摘上汇集了一些对于“netapp巡检””的相关内容,希望各位老铁们能喜欢,你们一起来学习一下吧!去年3月份用python写过一个网络设备的巡检工具,可以看这里:「python」网络设备自动化巡检工具加强版(代码优化+多线程)
脚本很简陋,只能对cisco设备进行巡检,后来借鉴其他巡检工具的思路又对脚本进行了完善,但一直没有写在这里。很久没有写头条,打算以后还是抽出时间记录一下,就当作分享学习笔记。
netmiko可以支持很多厂商的设备:
Regularly tested
Arista vEOS
Cisco ASA
Cisco IOS
Cisco IOS-XE
Cisco IOS-XR
Cisco NX-OS
Cisco SG300
HP ProCurve
Juniper Junos
Linux
Limited testing
Alcatel AOS6/AOS8
Apresia Systems AEOS
Calix B6
Cisco AireOS (Wireless LAN Controllers)
CloudGenix ION
Dell OS9 (Force10)
Dell OS10
Dell PowerConnect
Extreme ERS (Avaya)
Extreme VSP (Avaya)
Extreme VDX (Brocade)
Extreme MLX/NetIron (Brocade/Foundry)
HPE Comware7
Huawei
IP Infusion OcNOS
Mellanox
MikroTik RouterOS
MikroTik SwitchOS
NetApp cDOT
OneAccess
Palo Alto PAN-OS
Pluribus
Ruckus ICX/FastIron
Ubiquiti EdgeSwitch
Vyatta VyOS
Experimental
A10
Accedian
Aruba
Ciena SAOS
Citrix Netscaler
Cisco Telepresence
Check Point GAiA
Coriant
Dell OS6
Dell EMC Isilon
Eltex
Enterasys
Endace
Extreme EXOS
Extreme Wing
Extreme SLX (Brocade)
F5 TMSH
F5 Linux
Fortinet
MRV Communications OptiSwitch
MRV LX
Nokia/Alcatel SR-OS
QuantaMesh
Rad ETX
Versa Networks FlexVNF
今天只是简单介绍如何使用netmiko检测设备类型,因为后面巡检时会根据不同的设备类型执行相应的巡检命令,参考官方配置示例:
检测代码如下:
from netmiko import SSHDetect, Netmiko
device = {
'device_type': 'autodetect',
'host': '192.168.1.1',
'username': 'cisco',
'password': 'cisco',
}
guesser = SSHDetect(**device)
best_match = guesser.autodetect()
print(best_match)
上面代码中的设备IP是192.168.1.1,用户名和密码都是cisco。
看下执行效果:
以上只是准备工作,知道了设备类型(主要是确认该类型在代码中是如何体现的)后面写脚本时指定即可,如对Cisco3850巡检,代码中应该写成
device_type:cisco_ios
下一篇文章开始介绍巡检工具。
标签: #netapp巡检