吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4021|回复: 57
收起左侧

[Python 原创] 网络设备巡检Python脚本

  [复制链接]
IceFireKen2727 发表于 2023-12-25 21:06
本帖最后由 IceFireKen2727 于 2024-2-22 15:13 编辑

简介

  • 工作中经常需要对客户的网络设备进行巡检,之前都是用SecureCRT开启记录Log Session,依次远程登录到每个设备上,依次输入巡检命令收集设备巡检信息;

  • 现在希望利用Python能够实现自动登录设备,自动抓取巡检信息,并且使用多线程技术,缩减巡检时间;

  • 在登录出现故障时,能够记录Log提醒工程师稍后手动排查故障再进行巡检。

  • 使用脚本能够在脚本所在目录下生成当前日期的巡检信息存放目录,其中每个设备的巡检信息文件以主机名称命名。

使用方法

  • 脚本移植请利用requirements.txt文件,使用下面的命令安装所需的第三方库。
pip install -r requirements.txt
  • 准备info.xlsx文件,与.py脚本存放于同一目录,文件里应存有需要巡检的设备登录信息和巡检命令。

info文件内sheet1存放网络环境中被巡检的设备登录信息,如下:
20-38-18

info文件内sheet2存放网络设备巡检输入的命令,如下:
20-39-41

  • 使用下面的命令运行脚本,开始巡检。
python devices_inspection.py
  • 也可以使用.exe可执行程序,开始巡检。

20-48-52

Python脚本

#!/usr/bin/env python3
# -*- coding: UTF-8 -*-

import os
import time
import pandas
import threading
from netmiko import ConnectHandler
# from netmiko.ssh_exception import AuthenticationException, NetmikoTimeoutException
from netmiko.exceptions import NetMikoTimeoutException
from netmiko.exceptions import AuthenticationException
# from netmiko.exceptions import SSHException

INFO_PATH = 'info.xlsx'  # 给定信息文件
LOCAL_TIME = time.strftime('%Y.%m.%d', time.localtime())  # 读取当前日期
LOCK = threading.Lock()  # 线程锁实例化

def get_devices_info(info_file):  # 获取信息文件中的设备登录信息
    try:
        devices_dataframe = pandas.read_excel(info_file, sheet_name=0, dtype=str)  # 读取excel文件第一张表格的数据生成DataFrame
        devices_dict = devices_dataframe.to_dict('records')  # 将DataFrame转换成字典
        # "records"参数规定外层为列表,内层以列标题为key,以此列的行内容为value的字典
        # 若有多列,代表字典内有多个key:value对;若有多行,每行为一个字典
        return devices_dict
    except FileNotFoundError:  # 如果没有配置信息文件或信息文件名称错误
        print('没有找到info文件!')

def get_cmds_info(info_file):  # 获取信息文件中的巡检命令
    try:
        cmds_dataframe = pandas.read_excel(info_file, sheet_name=1, dtype=str)  # 读取excel文件第二张表格的数据
        cmds_dict = cmds_dataframe.to_dict('list')  # 将DataFrame转换成字典
        # "list"参数规定外层为字典,列标题为key,列下所有行内容以list形式为value的字典
        # 若有多列,代表字典内有多个key:value对
        return cmds_dict
    except FileNotFoundError:  # 如果没有配置信息文件或信息文件名称错误
        print('没有找到info文件!')
    except ValueError:  # 信息文件缺少子表格信息
        print('info文件缺失子表格信息!')

def inspection(login_info, cmds_dict):
    # 使用传入的参数设备登录信息和巡检命令,登录设备依次输入巡检命令,如果设备登录出现问题,生成log文件。
    t11 = time.time()  # 子线程执行计时起始点

    try:  # 尝试登录设备
        ssh = ConnectHandler(**login_info)  # 使用当前设备登录信息,SSH登录设备
        ssh.enable()  # 进入设备Enable模式
    except AttributeError:  # 登录信息中缺失IP地址
        with LOCK:  # 线程锁
            print(f'设备 {login_info["host"]} 登录信息错误!')  # 打印提示该设备登录错误信息
            with open(os.getcwd() + '\\' + LOCAL_TIME + '\\' + '01log.log', 'a', encoding='utf-8') as log:
                log.write('设备 ' + login_info['host'] + ' 登录信息错误!\n')  # 保存巡检报错的信息
    except NetMikoTimeoutException:  # 登录信息中IP地址不可达
        with LOCK:
            print(f'设备 {login_info["host"]} 管理地址或端口不可达!')
            with open(os.getcwd() + '\\' + LOCAL_TIME + '\\' + '01log.log', 'a', encoding='utf-8') as log:
                log.write('设备 ' + login_info['host'] + ' 管理地址或端口不可达!\n')
    except AuthenticationException:  # 登录信息中用户名或密码错误
        with LOCK:
            print(f'设备 {login_info["host"]} 登录认证失败!')
            with open(os.getcwd() + '\\' + LOCAL_TIME + '\\' + '01log.log', 'a', encoding='utf-8') as log:
                log.write('设备 ' + login_info['host'] + ' 登录认证失败!\n')
    except ValueError:  # 登录信息中的Enable密码错误
        with LOCK:
            print(f'设备 {login_info["host"]} Enable密码错误!')
            with open(os.getcwd() + '\\' + LOCAL_TIME + '\\' + '01log.log', 'a', encoding='utf-8') as log:
                log.write('设备 ' + login_info['host'] + ' Enable密码错误!\n')
    except TimeoutError:  # Telnet登录超时
        with LOCK:
            print(f'设备 {login_info["host"]} Telnet连接超时!')
            with open(os.getcwd() + '\\' + LOCAL_TIME + '\\' + '01log.log', 'a', encoding='utf-8') as log:
                log.write('设备 ' + login_info['host'] + ' Telnet连接超时!\n')
    else:  # 如果登录正常,开始巡检
        with open(os.getcwd() + '\\' + LOCAL_TIME + '\\' + login_info['host'] + '.log', 'w', encoding='utf-8') as device_log_file:
            # 创建当前设备的log文件
            print('设备', login_info['host'], '正在巡检...')  # 打印当前线程正在巡检的设备名称
            for cmd in cmds_dict[login_info['device_type']]:  # 从cmds_dict中找到与当前设备类型匹配的命令列表,遍历所有巡检命令
                if type(cmd) == str:  # 判断读取的名字是否正确
                    device_log_file.write('=' * 10 + ' ' + cmd + ' ' + '=' * 10 + '\n\n')  # 写入当前巡检命令分行符,至log文件
                    show = ssh.send_command(cmd, read_timeout=30)  # 执行当前巡检命令,并获取结果,最长等待30s
                    # time.sleep(1)  # 等待1s
                    device_log_file.write(show + '\n\n')  # 写入当前巡检命令的结果,至log文件
        ssh.disconnect()  # 关闭SSH连接
        t12 = time.time()  # 子线程执行计时结束点
        print('设备', login_info['host'], '巡检完成,用时', round(t12 - t11, 1), '秒。')  # 打印子线程执行共用时长
        pool.release()  # 最大线程限制,释放一个线程

if __name__ == '__main__':
    t1 = time.time()  # 程序执行计时起始点
    threading_list = []  # 创建一个列表,准备存放所有线程
    pool = threading.BoundedSemaphore(100)  # 最大巡检线程控制
    devices_info = get_devices_info(INFO_PATH)  # 读取所有设备信息
    cmds_info = get_cmds_info(INFO_PATH)  # 读取所有设备类型的巡检命令

    print('\n巡检开始...')  # 提示巡检开始
    print('\n' + '>' * 40 + '\n')  # 打印一行“>”,隔开巡检提示信息

    if not os.path.exists(LOCAL_TIME):  # 检查是否有同日期命名的相同文件夹
        os.makedirs(LOCAL_TIME)  # 如果没有,创建日期文件夹
    else:  # 如果有
        try:  # 尝试删除巡检故障设备报错的log文件
            os.remove(os.getcwd() + '\\' + LOCAL_TIME + '\\' + '01log.log')  # 删除log文件
        except FileNotFoundError:  # 如果没有log文件
            pass  # 跳过,不做处理

    for device_info in devices_info:  # 遍历所有设备登录信息
        pre_device = threading.Thread(target=inspection, args=(device_info, cmds_info))
        # 创建一个线程,执行inspection函数,传入当前遍历的设备登录信息和巡检命令字典
        threading_list.append(pre_device)  # 将当前创建的线程追加进列表
        pool.acquire()  # 最大线程限制,获取一个线程
        pre_device.start()  # 开启这个线程

    for i in threading_list:  # 遍历所有创建的线程
        i.join()  # 等待所有线程的结束

    try:  # 尝试打开巡检log文件
        with open(os.getcwd() + '\\' + LOCAL_TIME + '\\' + '01log.log', 'r', encoding='utf-8') as log_file:
            file_lines = len(log_file.readlines())  # 读取巡检log文件共有多少行,有多少行,代表出现了多少个设备登录异常
    except FileNotFoundError:  # 如果找不到巡检log文件
        file_lines = 0  # 证明没有出现巡检登录异常情况
    t2 = time.time()  # 程序执行计时结束点
    print('\n' + '<' * 40 + '\n')  # 打印一行“<”,隔开巡检报告信息
    print(f'巡检结束,共巡检 {len(threading_list)} 台设备, {file_lines} 台异常,共用时 {round(t2 - t1, 1)} 秒。')  # 打印巡检报告

GitHub

项目连接

  • Bug反馈可以用GitHub账户上的邮箱联系,来信请注明【网络设备巡检脚本】

巡检.zip

13.11 KB, 下载次数: 125, 下载积分: 吾爱币 -1 CB

免费评分

参与人数 7吾爱币 +10 热心值 +6 收起 理由
bibowan + 1 谢谢@Thanks!
Circulation2020 + 1 谢谢@Thanks!
Pojawa + 1 + 1 用心讨论,共获提升!
wushaominkk + 5 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
我爱猫哥 + 1 + 1 看来52的网工不多啊
yzmb8456 + 1 + 1 谢谢@Thanks!
bcmgzht + 1 + 1 我很赞同!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Padding 发表于 2023-12-26 15:59
xiangzz 发表于 2023-12-26 07:19
支持SSH登录的交换机吗?卓越,请教下怎么搞? ENABLE密码是什么?没有则为控?

enable密码是啥?

enable密码是普通模式 进入特权模式时,需要输入的密码;
普通权限账号登录时需要enable密码。
高权限账号(LV15),登录免enable密码,登录即到特权模式。

普及一下思科设备(cisco)命令行模式:

路由器交换机命令行模式分几个模式,
普通模式,提示符为“>”,  举例switch >
特权模式,提示符为“#”,  举例 switch #
全局配置模式,提示符为“(config)#”, 举例 switch(config)#

纯手敲~ 有用的话,点个赞咯
RoyPenn 发表于 2023-12-26 08:08
感谢分享,我之前做了个手工备份配置的,最近也在调整,不能直接把密码放txt文件里面,不安全。
我准备在txt里面放加密过的密文,执行时,先输入秘钥,再自动解密,通过账号密码登录设备
 楼主| IceFireKen2727 发表于 2023-12-26 09:22
xiangzz 发表于 2023-12-26 07:19
支持SSH登录的交换机吗?卓越,请教下怎么搞? ENABLE密码是什么?没有则为控?

netmiko模块还不支持卓越的设备类型
三滑稽甲苯 发表于 2023-12-25 23:19
这些简单的数据是不是用 csv 格式存会比较简单,就不需要 pandas 库了
Pojawa 发表于 2023-12-26 05:47
release程序应该发布到Releases,而不是直接上传到源码目录
xiangzz 发表于 2023-12-26 07:19
本帖最后由 xiangzz 于 2023-12-26 07:22 编辑

支持SSH登录的交换机吗?卓越,请教下怎么搞? ENABLE密码是什么?没有则为控?
美好星空 发表于 2023-12-26 07:45

感谢大佬分享
FruitBaby 发表于 2023-12-26 07:53
感谢分享,按照楼主的操作试试
ospf 发表于 2023-12-26 07:57
难道这就是传说中的自动运维
waishr 发表于 2023-12-26 08:07
需要这样的巡检软件,感谢分享
chinahense 发表于 2023-12-26 08:12

感谢大佬分享
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-21 23:08

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表