Posts

Multiple Cisco device configuration Backup using python Script

Image
 Multiple Cisco device configuration Backup using python Script Device configuration will be saved as per Hostname.    Saved files are looking as below:  ===================  Python Script: ===================  from netmiko import ConnectHandler import pandas as pd import datetime import os # Read device information from the Excel file device_file = "devices.xlsx" devices_df = pd.read_excel(device_file) # Convert the dataframe to a list of dictionaries devices = devices_df.to_dict( orient = 'records' ) # Directory to save the configuration files output_directory = "device_configs" os.makedirs(output_directory, exist_ok = True ) # Define the commands to be executed commands = [ 'show running-config' , 'show ip interface brief' , 'show version' ] # Get the current date current_date = datetime.datetime.now().strftime( "%Y-%m-%d" ) # Function to connect to a device and save the output to a file def connect_and_save (

Multiple Cisco device Backup Python Script using Telnet with different port

Image
 Multiple device Backup Python Script using Telnet with different port File will be saved using Device IP address   Need to create a xl file the same file location as named device Create an Excel file (e.g., devices.xlsx )  from netmiko import ConnectHandler import pandas as pd import datetime import os # Read device information from the Excel file device_file = "devices.xlsx" devices_df = pd.read_excel(device_file) # Convert the dataframe to a list of dictionaries devices = devices_df.to_dict( orient = 'records' ) # Directory to save the configuration files output_directory = "device_configs" os.makedirs(output_directory, exist_ok = True ) # Define the commands to be executed commands = [ 'show running-config' , 'show version' ] # Get the current date current_date = datetime.datetime.now().strftime( "%Y-%m-%d" ) # Function to connect to a device and save the output to a file def connect_and_save ( device ): try :

Telnet with different port a cisco device login and show command using python script

 Telnet with different port a Cisco device login and show command using python script from netmiko import ConnectHandler # Device information device = { 'device_type' : 'cisco_ios_telnet' , # Specify Telnet connection 'host' : '192.168.1.1' , # IP address of the Cisco device 'port' : '32914' , 'username' : 'cisco' , # Telnet username 'password' : 'cisco' , # Telnet password 'secret' : 'cisco' , # Enable password (if needed) } try : # Establish Telnet connection net_connect = ConnectHandler(**device) # Enter enable mode net_connect.enable() # Define the commands to be executed      commands = [      'show run' ,      'show ip interface brief' ,      'show version' ,      ] # Execute each command and capture the output for command in commands: output = net_connect.send_command(command)

Profile Based IKEv1 GRE Tunnel Configuration in Huawei Router

 Huawei Device: ipsec proposal IPSEC-PROPOSAL  esp authentication-algorithm sha1  esp encryption-algorithm aes-256    ike peer IPSEC-PROPOSAL-Sec  version 1  pre-shared-key cipher  ?  ike-proposal 1  remote-address REMOTE-SIDE-IP-ADDRESS(y.y.y.y)  rsa encryption-padding oaep  rsa signature-padding pss  undo local-id-preference certificate enable  ikev2 authentication sign-hash sha2-256    ipsec profile IPSec-Pro-IPSEC-PROPOSAL-Sec  ike-peer IPSEC-PROPOSAL-Sec  proposal IPSEC-PROPOSAL interface Tunnel0/0/x  description TUNNEL-NAME  ip address aa.bb.cc.dd 255.255.255.252  tunnel-protocol gre  source SOURCE-SIDE-IP-ADDRESS(x.x.x.x)  destination REMOTE-SIDE-IP-ADDRESS(y.y.y.y)  ipsec profile IPSec-Pro-IPSEC-PROPOSAL

Huawei device Display Importance Commands

 screen-length 0 temporary display current-configuration | include sysname display router id display clock dir dir /all-filesystems dir cfcard: dir slave#cfcard: display health display current-configuration display version display startup check version startup display patch-information display alarm active display alarm all ***imporat*** display mac-address flapping notify cusomter to disable udld feature on Cisco device display system mac-address display mac-address display device display device 1 display device 2 display device 4 display device 5 display device 6 display device 7 display device 8 display device pic-status display ip  interface brief display interface brief display interface ethernet brief display interface display ipv6 interface brief display ipv6 interface display esn display license display temperature display voltage display ospf peer display ospfv3 peer display isis peer display bgp peer display bgp ipv6 peer display bgp vpnv4 all peer display bgp vpnv6 all peer

BPDUGUARD বনাম BPDUFILTER - এই দুটি বৈশিষ্ট্যের মধ্যে পার্থক্য কি ?

  BPDUGUARD বনাম BPDUFILTER - এই দুটি বৈশিষ্ট্যের মধ্যে পার্থক্য কি? দুজনেই যাই হোক bpdu ফিল্টার করছেন তাহলে আলাদা আলাদা ফিচার কেন? তারা আসলে, বেশ ভিন্ন. যখন একটি BPDU প্রাপ্ত হয় তখন BPDUGuard একটি পোর্টকে একটি ত্রুটি-অক্ষম অবস্থায় রাখে। এটি সাধারণত একটি নেটওয়ার্কের সম্ভাব্য লুপ বা অননুমোদিত এক্সটেনশনের বিরুদ্ধে একটি অতিরিক্ত সুরক্ষা কৌশল হিসাবে প্রান্ত পোর্টে রাখা হয়। একটি BPDU গ্রহণ করা উচিত (কোনও স্বাভাবিক ওয়ার্কস্টেশন কখনও BPDU পাঠায় না!), এটি স্পষ্ট যে সেই পোর্টের সাথে কিছু অনুপযুক্ত সংযুক্ত আছে এবং এটি বন্ধ হয়ে যাবে। BPDUFilter BPDUsকে একটি ইন্টারফেসে পাঠানো এবং গ্রহণ করা থেকে বাধা দেয়। BPDUFilter হল একটি নির্দিষ্ট পোর্টে STP "বন্ধ" করার উপায়। ইন্টারফেস কনফিগারেশনে সরাসরি সক্রিয় করা BPDUFilter সহ একটি পোর্ট কোনো BPDU পাঠাবে না, এবং সমস্ত প্রাপ্ত BPDUগুলিকে উপেক্ষা করবে যেন তারা কখনও আসেনি। BPDUFilter স্প্যানিং-ট্রি পোর্টফাস্ট bpdufilter ডিফল্ট কমান্ড ব্যবহার করে বিশ্বব্যাপী সক্রিয় করা যেতে পারে যে ক্ষেত্রে এটি শুধুমাত্র PortFast-সক্ষম পোর্টগুলিতে প্রযোজ্য, এব

BPDUGUARD Vs BPDUFILTER

  BPDUGUARD Vs BPDUFILTER - What is the difference between these two features?    Both of them are anyways filtering the bpdu then why two separate features? They  are quite dissimilar, actually. The BPDUGuard puts a port into an  err-disabled state when a BPDU is received. It is usually put on edge  ports as an additional protection technique against possible loops or  unauthorized extensions of a network. Should a BPDU be received (no  normal workstation ever sends BPDUs!), it is clear that there is  something inappropriate connected to that port, and it will be shutdown. The  BPDUFilter prevents BPDUs from being sent and received on an interface.  The BPDUFilter is essentially a way how to "turn off" STP on a  particular port. A port with BPDUFilter activated directly in the interface configuration won't send any BPDUs, and will ignore all received BPDUs as if they  never came. The BPDUFilter can be also activated globally using the  command spanning-tree