网工Python之路之paramiko 模块实验(六)FTP推送备份文件_备份文件


感谢知乎两位大佬:@弈心和@朱嘉盛

@弈心大佬的实验主要是基于 linux 系统、思科设备或 GNS3 模拟器完成。

@朱嘉盛大佬考虑到当前在国内华为较为主流,也用 Windows 系统,尝试用华为的真机或者 eNSP 模拟器,把书中提及的实验做一做,方便大家学习记录,方便交流。

小编这里采用eve-ng+liunx来模拟实践思科部分的实验效果,以及采用ensp+windows复现一遍华为的实验。

思科实验:

平台工具:

  • 实验平台:WIN10
  • 使用工具:Evn-ng、python 3.6.8


实验拓扑:


注意:

书中使用了 192.168.2.0/24 ,我这里才有eve桥接的虚拟网段192.168.242.0/24来演示本次实验。

【SSH 服务端】LSW x,IP为 192.168.242.1x/24,连接到透明交换机SW1。 


网工Python之路之paramiko 模块实验(六)FTP推送备份文件_推送_02

实验背景:


日常较多的备份方式有两种: 

① 登录设备执行show  run,然后抓取回显,保存成配置文件。 

② FTP/SCP等方式登录网元,拷贝配置文件 startup-config文件。 

方法①效率较低; 

方法②需要每台网元都开启FTP服务器功能,安全性不高。 

打破下惯性思维,我们能不能把方法②的客户端和服务器角色给反过来呢?这样不就只需一台服务器开启FTP server功能。待备份的网元都当FTP客户端角色即可,无需任何额外配置。 (日常交流中受群友启发,可见交流的重要性哈。感谢群友  @白天数星星  )

实验目的:


1)在Win10上部署FTP服务器,尝试手工登录网元完成一次配置文件推送。 

2)使用paramiko实现自动登录网元(LSWx),批量推送配置文件到Win10上。


实验过程


实验拓扑搭建、账号配置调测等在“环境搭建”文章中我们已详细介绍,这里从略。

第 1 步,WIN10上部署FTP服务器

我们找一个很轻巧的Win10环境下可运行的FTP服务端软件3CDaemon,配置FTP账号密码,登录目录,点击“应用”、“确定”,然后启动FTP服务器功能。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_ftp服务器_03

梳理一下FTP服务器信息:

1、地址:192.168.242.1,网元的备份文件推送到这台设备,即WIN10真机,python所在。2、目录:desktop\study\net_py\paramiko\lab6(同学们自行设定。)3、FTP账号:python4、FTP密码:123456

第 2 步,手工测试FTP推送备份文件

我们登上LSW1(192.168.242.11),从网元手工登录ftp服务器(192.168.242,1),执行一次备份文件推送。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_备份文件_04

至此,我们实验目的(1)完成。

第 3 步,创建Python脚本文件

我准备了如下的python代码。这里强调下,这实验我们主要是讨论FTP推送备份文件,因此,我把代码最简化,去掉了try-expect,设备表文件,指令表文件,交互输入用户名密码等功能。大家在实际生产中需要配套上其它功能代码块,方能更好的适配生产环境。其它功能块大家可查阅paramiko前序几篇文章。































import paramikoimport timeusername = 'python'password = '123'iplist = ['192.168.242.11','192.168.242.12','192.168.242.13','192.168.242.14','192.168.242.15']for ip in iplist:    ssh_client = paramiko.SSHClient()    ssh_client.set_missing_host_key_policy(paramiko.AutoAddPolicy())    ssh_client.connect(hostname=ip,username=username,                       password=password,look_for_keys=False)    print('=-=-=-=-=-=-=-=-=-=-=-=-=-=')    print('已经成功登陆交换机 ' + ip)    command = ssh_client.invoke_shell()    command.send('conf t\n')    time.sleep(0.5)    command.send('ip ftp username python\n')    time.sleep(0.5)    command.send('ip ftp password 123456\n')    time.sleep(0.5)    command.send('exit\n')    time.sleep(0.5)    command.send('copy startup-config  ftp:\n')    time.sleep(0.5)    command.send('192.168.242.1 \n')    time.sleep(0.5)    command.send(ip+'_config.txt\n')    time.sleep(0.5)    output = command.recv(65535).decode('GB2312')    print(output)ssh_client.close()

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_备份文件_05

前序文章中,我们用command.recv(65535).decode('ASCII')进行解码,如果这里还用ASCII的话会报错,因为此时的回显中带有中文。对于处理中文的解码,我一般尝试GB2312或gbk。(反正就是试了再试,看看哪个成,网工嘛,非开发人员。具体深入原理我也不懂= =)。


第 4 步,运行Python脚本

好了,先清空一下备份文件夹,运行脚本,截图如下。有小伙伴问我,为啥你脚本一准备好,一运行就能成功?!其实哪有那么美好的事情啊?输出文章前,我也是得反复调整代码,反复测试的,反复跳坑填坑。实验过程中,准备好代码跑起来后出错是很正常的现象,如何进行调测才关键。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_备份文件_06

我们打开任意一个config.txt文件看看,其实就是网元配置文件。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_推送_07

华为实验:

平台工具:

  • 实验平台:WIN10
  • 使用工具:eNSP v1.3.00.100、python 3.7.3


实验拓扑:


注意:

书中使用了 192.168.2.0/24 ,我这里才有eve桥接的虚拟网段192.168.242.0/24来演示本次实验。

【SSH 服务端】LSW x,IP为 192.168.242.1x/24,连接到透明交换机SW1。 


网工Python之路之paramiko 模块实验(六)FTP推送备份文件_ftp服务器_08

实验背景:


日常较多的备份方式有两种: 

① 登录设备执行display cur,然后抓取回显,保存成配置文件。 

② FTP/SCP等方式登录网元,拷贝配置文件 flash:/vrpcfg.zip。 

方法①效率较低; 

方法②需要每台网元都开启FTP服务器功能,安全性不高。 

打破下惯性思维,我们能不能把方法②的客户端和服务器角色给反过来呢?这样不就只需一台服务器开启FTP server功能。待备份的网元都当FTP客户端角色即可,无需任何额外配置。 (日常交流中受群友启发,可见交流的重要性哈。感谢群友  @白天数星星  )

实验目的:


1)在Win10上部署FTP服务器,尝试手工登录网元完成一次配置文件推送。 

2)使用paramiko实现自动登录网元(Layer3Switch-x),批量推送配置文件到Win10上。


实验过程


实验拓扑搭建、账号配置调测等在“环境搭建”文章中我们已详细介绍,这里从略。

第 1 步,WIN10上部署FTP服务器

我们找一个很轻巧的Win10环境下可运行的FTP服务端软件3CDaemon,配置FTP账号密码,登录目录,点击“应用”、“确定”,然后启动FTP服务器功能。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_ftp服务器_03

梳理一下FTP服务器信息:

1、地址:192.168.242.1,网元的备份文件推送到这台设备,即WIN10真机,python所在。2、目录:desktop\study\net_py\paramiko\lab6(同学们自行设定。)3、FTP账号:python4、FTP密码:123456

第 2 步,手工测试FTP推送备份文件

我们登上LSW1(192.168.242.11),从网元手工登录ftp服务器(192.168.242,1),执行一次备份文件推送。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_配置文件_10

至此,我们实验目的(1)完成。

第 3 步,创建Python脚本文件

我准备了如下的python代码。这里强调下,这实验我们主要是讨论FTP推送备份文件,因此,我把代码最简化,去掉了try-expect,设备表文件,指令表文件,交互输入用户名密码等功能。大家在实际生产中需要配套上其它功能代码块,方能更好的适配生产环境。其它功能块大家可查阅paramiko前序几篇文章。




































import paramikoimport time
username = 'python'password = '123'
iplist = ['192.168.242.11','192.168.242.12','192.168.242.13','192.168.242.14','192.168.242.15']
for ip in iplist:
ssh_client = paramiko.SSHClient() ssh_client.set_missing_host_key_policy(paramiko.AutoAddPolicy()) ssh_client.connect(hostname=ip,username=username, password=password,look_for_keys=False) print('=-=-=-=-=-=-=-=-=-=-=-=-=-=') print('已经成功登陆交换机 ' + ip) command = ssh_client.invoke_shell()
command.send('ftp 192.168.242.1\n') time.sleep(0.5) command.send('python\n') time.sleep(0.5) command.send('123456\n') time.sleep(0.5) command.send('bin\n') command.send('put vrpcfg.zip '+ip +'_vrpcfg.zip'+'\n') time.sleep(0.5) command.send('quit\n') time.sleep(0.5)
output = command.recv(65535).decode('GB2312') print(output)
ssh_client.close()

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_ftp服务器_11


前序文章中,我们用command.recv(65535).decode('ASCII')进行解码,如果这里还用ASCII的话会报错,因为此时的回显中带有中文。对于处理中文的解码,我一般尝试GB2312或gbk。(反正就是试了再试,看看哪个成,网工嘛,非开发人员。具体深入原理我也不懂= =)。


第 4 步,运行Python脚本

好了,先清空一下备份文件夹,运行脚本,截图如下。有小伙伴问我,为啥你脚本一准备好,一运行就能成功?!其实哪有那么美好的事情啊?输出文章前,我也是得反复调整代码,反复测试的,反复跳坑填坑。实验过程中,准备好代码跑起来后出错是很正常的现象,如何进行调测才关键。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_备份文件_12


我们打开任意一个vrpcfg.zip文件看看,其实就是网元配置文件。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_python_13

实验小结

网元的配置备份方法其实挺多的,之前我自己的设备备份思路并非如此,也算是“生产边学习边交流边实践边提升”吧。针对日常一些实际生产的小套路,我们最好能抽空静下来梳理沉淀一番,形成一个一个功能小模块。后续通过这些功能小模块间的组合应用,编织我们的生产。

网工Python之路之paramiko 模块实验(六)FTP推送备份文件_备份文件_14