Aqui está um modelo de script realmente básico no Perl para telneting em uma lista de dispositivos (um em cada linha em um arquivo chamado devicelist.txt) e configurar alguns comandos. Dependendo exatamente do que você está fazendo, deve fornecer um bom começo.
use Net::Telnet::Cisco;
# read in a list of devices
my @devicelist;
open(DATA, "<devicelist.txt") || die "Can't open file!";
while (<DATA>) {
chomp;
push( @devicelist, $_);
}
# loop through the devices
foreach $hostname (@devicelist)
{
# telnet to device
my $cs = Net::Telnet::Cisco->new(Host => $hostname);
# login, go enable, disable paging, go into config mode
$cs->login( "username", "password" );
$cs->enable( "enable_password" );
$cs->cmd( 'terminal length 0' );
$cs->cmd( 'config t' );
# configure the device
$cs->cmd( 'vlan 100, 200, 300' );
$cs->cmd( 'interface Ethernet0' );
$cs->cmd( ' switchport access vlan 100' );
# exit config mode and write the config
$cs->cmd( 'end' );
$cs->cmd( 'wr mem' );
# close the connection
$cs->close;
}
Aqui estão mais alguns detalhes sobre o Net :: Telnet :: Cisco.
Eu diria que você tem algumas opções:
fonte
Vale a pena examinar o software de gerenciamento de configuração - o gerenciamento de dispositivos de rede do Puppet pode adicionar vlans facilmente a vários dispositivos da Cisco (se você estiver usando a Cisco).
fonte
O desafio que você enfrenta agora é que está entrando em um ambiente misto. Você mencionou que está se mudando para Juniper, presumo Cisco? Em um ambiente Cisco puro, o VTP v3 com senhas seria o caminho a seguir e suporta mais de 4k vlans. No mundo da Juniper, o equivalente seria GVRP .
Você pode usar alguma forma de gerenciamento centralizado, como o Puppet, como mencionado por Shane Madden, SolarWinds , HP OpenView e outros, mas você ainda terá dois scripts para gerenciar.
Eu tentaria manter as coisas o mais simples possível ( KISS ) por enquanto, à medida que você passa de um fornecedor para outro. Usar o VTP e o GVRP no hardware apropriado provavelmente é o caminho a percorrer e não adiciona o custo potencial para outras soluções ou a complexidade de gerenciar outra coisa nova.
fonte
Pode ser que o VTP seja sua resposta. Como qualquer ferramenta "automatizada", ela apresenta riscos, mas você pode atenuá-las com o planejamento adequado. Você também deve fazer algumas leituras para ter certeza de que entende como funciona ou, inadvertidamente, pode criar seus próprios problemas (novamente, como qualquer ferramenta automatizada).
Eu recomendaria o VTP versão 3, pois isso pode ajudar a proteger de alguns dos problemas em potencial e oferece benefícios adicionais.
Você pode encontrar facilmente centenas de documentos pesquisando "vtp version 3 configuration" em seu mecanismo de pesquisa preferido.
fonte
O Gerenciador de configuração de rede da Solarwind pode executar scripts em dispositivos IOS e outros.
Ele também realiza backups noturnos, relatórios de alterações e auditorias de configuração. Seus preços não são horríveis, mas eles estão mesclando o NCM com o Orion Network Performance Monitor e não tenho certeza de que você possa executar o NCM mais separadamente.
fonte
Parece que você tem um núcleo em colapso. Isso está correto?
Uma maneira de lidar com muitas alterações com base na adição de novas VLANs é mover o limite L3 para mais perto do acesso. Isso requer algum trabalho inicial, mas se seu projeto for bem planejado e pensado, a adição de novas VLANs será uma tarefa de um a três dispositivos (dependendo se o L3 parar nas camadas de Distribuição ou Acesso).
Também existem muitos outros benefícios, incluindo convergência mais rápida no caso de um link perdido.
fonte
Uso ruby com as gemas net-scp e net-ssh para automatizar tarefas com nossos equipamentos de rede. É um script bastante curto para executar comandos (trecho, não um produto acabado):
Lembre-se de que você deve ter uma variável loginPassword em branco. Se estiver em branco, ele usará sua chave pública RSA para efetuar login (suportado nas plataformas HP ProCurve e Cisco 15.X).
Usando algo como git e alguns scripts curtos, você pode organizar todas as configurações de seu equipamento com diferenças de alterações e quem fez as alterações (assumindo que seus engenheiros puxem as configurações e as comprometem após o término do trabalho).
Também não é preciso dizer, mas por precaução, sempre teste o trabalho com script em um laboratório antes de executar no equipamento de produção. Especialmente ao executar comandos e alterar configurações. Teste, teste, teste.
fonte
se você usar o mesmo construtor (Cisco, por exemplo) para seus dispositivos de rede, o SecureCRT é sua melhor escolha. é um cliente SSH que oferece a possibilidade de enviar comandos em vários terminais no momento da venda:
para configurar isso: 1. conecte-se a todos os seus dispositivos em abas diferentes 2. vá para ver 3. marque a opção "janela de bate-papo" 4. clique com o botão direito na janela -> marque "enviar bate-papo para todas as abas"
fonte
Use pode usar NOC, NOC Project é o sistema OSS escalável, de alto desempenho e de código aberto para ISP. Você pode adicionar facilmente VLANs por toda a rede.
fonte