Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
2017/07/21 【8a1】APC勉強会
株式会社 エーピーコミュニケーションズ
横地 晃
Netmiko / NAPALM / Ansible / Salt
はじめに
2
 近年、APIに対応していないネットワーク機
器でも自動化できる方法が増えてきました。
 そのためのツールやライブラリをいくつか試
してみましたので、特徴などをご紹介します。
ツール選びの検討材料になれば幸いです。
Ansib...
本日の内容
3
 概要
 全体像
 各ツールの説明
 Netmiko
 NAPALM
 Ansible
 Salt
 比較
 まとめ
自己紹介
4
@akira6592
名前 横地 晃
経歴 ・2012年エーピーコミュニケーションズ入社
・ネットワークの設計構築業務を担当
・プロフェッショナル職
(Twitter, Qiita, blog, SlideShare)
5
1. 全体像
全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
全体像 (業務フローイメージ)
6
作業承認依頼 設計
ここの自動化
全体像 (ツール依存イメージ)
7
Netmiko
【紹介】
Ansible
【紹介】
NAPALM
【紹介】
paramiko pan-python pan-device
Cisco
IOS
PaloAlto
PAN-OS
他・・・
対応機種...
全体像 (機能概要)
8
機能 \ ツール
Netmiko NAPALM Ansible Salt
種別 Pythonライブラリ 構成管理ツール
利用方法 Python のコードにて自動化する 定義ファイルやツールのコマン
ドにて自動化する
コ...
9
2. Netmiko
全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
Netmiko 概要
10
ベンダーA ベンダーB ベンダーC
表示コマンド 表示コマンド 表示コマンド
設定コマンド 設定コマンド 設定コマンド
ログイン ログイン ログイン
モード移行 モード移行 モード移行
コミット コミットコミット
共...
Netmiko 対応機種
11
 Arista vEOS
 Cisco ASA
 Cisco IOS
 Cisco IOS-XE
 Cisco IOS-XR
 Cisco NX-OS
 Cisco SG300
 HP Comwa...
Netmikoによる状態表示例(コード)
12
from netmiko import ConnectHandler
# 機器情報の定義
ios = {
"device_type": "cisco_ios", # デバイスタイプ
"ip": "...
Netmikoによる状態表示例(結果)
13
> python netmiko_show.py
Interface IP-Address OK? Method Status Protocol
Vlan1 10.1.0.254 YES NVRAM...
Netmikoによる設定変更例(コード)
14
from netmiko import ConnectHandler
# 機器情報の定義
ios = {
"device_type": "cisco_ios", # デバイスタイプ
"ip": "...
router1# sh run int vlan 1
Building configuration...
Current configuration : 99 bytes
!
interface Vlan1
description ***tes...
Netmiko まとめ
16
シンプルで薄い抽象化ライブラリ
17
3. NAPALM
全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
NAPALM 概要
18
ベンダーA ベンダーB ベンダーC
表示コマンド 表示コマンド 表示コマンド
設定コマンド 設定コマンド 設定コマンド
ログイン ログイン ログイン
モード移行 モード移行 モード移行
コミット コミット
共通メソッド...
NAPALM 概要
 表示コマンドの抽象化
 各ベンダーのshowコマンドを意識せずに情報取得できる
 出力結果は共通フォーマットにパースされる
 設定コマンドの抽象化
 組み込みの各ベンダー用テンプレートで実現
 set_host...
NAPALM 対応機種
20
 EOS
 JunOS
 IOS-XR
 FortiOS
 NXOS
※v1.2 時点。ベンダーによって対応の差がある。
一覧: https://napalm.readthedocs.io/en/late...
NAPALM 情報取得メソッド対応表1/2
21
※v1.2 時点。ベンダーによって対応の差がある。
詳細・引用元: https://napalm.readthedocs.io/en/latest/support/index.html
EOS ...
NAPALM 情報取得メソッド対応表2/2
22
※v1.2 時点。ベンダーによって対応の差がある。
詳細・引用元: https://napalm.readthedocs.io/en/latest/support/index.html
EOS ...
NAPALMによる状態表示例(コード)
23
import napalm
from pprint import pprint
# ドライバ名を指定してドライバを取得
driver = napalm.get_network_driver("ios...
NAPALMによる状態表示例(結果)
24
> python napalm_show.py
{'BRI0': {'description': 'N/A',
'is_enabled': False,
'is_up': False,
'last_f...
NAPALMによる設定変更例(コード)
25
import napalm
from pprint import pprint
# ドライバ名を指定してドライバを取得
driver = napalm.get_network_driver("ios...
NAPALMによる設定変更例(結果)
26
> python napalm_config.py
+ntp peer 10.0.0.1
+ntp peer 10.0.0.2
差分が表示される
router1# sh run | inc ntp
n...
NAPALM まとめ
27
多機能で厚い抽象化ライブラリ
28
4. Ansible
全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
Ansible 概要
29
ベンダーA ベンダーB ベンダーC
各ベンダー(OS)の
機能ごとにモジュールが
用意されている
A用モジュール群
シンプルな構成管理ツール
B用モジュール群 C用モジュール群
表示コマンド
設定コマンド
ログイン
...
Ansible 概要
 エージェントレスな構成管理ツール
 YAMLで構成定義する(Playbook)
 ネットワーク機器にも対応
 対応の程度は様々
 直接コマンドを指定する必要があるものもあれば、パラメータを指定するだけでよいも
...
Ansible 対応機種(NW機器)
31
 A10
 Aos
 Asa
 Avi
 Bigswitch
 Citrix
 Cloudengine
 Cumulus
 Dellos10
 Dellos6
 Dellos9
...
Ansibleによる状態表示例(Playbook)
32
---
- hosts: cisco
gather_facts: no
connection: local
tasks:
- name: show command
ios_command...
Ansibleによる状態表示例(結果)
33
> ansible-playbook ansible_show.yml
PLAY [cisco]
**************************************************...
Ansibleによる設定変更例(Playbook)
34
---
- hosts: cisco
gather_facts: no
connection: local
tasks:
- name: config test
ios_config:
...
Ansibleによる設定変更例(結果)
35
router1#sh run int gi1
Building configuration...
Current configuration : 152 bytes
!
interface Giga...
Ansible デモ
36
デモ画面をご覧ください
ルーター
(1) Playbookを
あらかじめ定義
(2) Playbookコマンドを実行 (3) Playbookに応じた設定変
更を実行
デモ内容【設定変更】
Ansible まとめ
37
シンプルな構成管理ツール
38
5. Salt
全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
Salt 概要
39
ベンダーA ベンダーB ベンダーC
表示コマンド 表示コマンド 表示コマンド
設定コマンド 設定コマンド 設定コマンド
ログイン ログイン ログイン
モード移行 モード移行 モード移行
コミット コミット
モジュール
とし...
Salt 概要
 マスター/エージェント型の構成管理ツール
 YAMLで構成定義する(State)
 高機能
 イベントドリブンの仕組み、スケジューラー、Web
APIもあり
 ネットワーク機器にも対応
 v2016.11.0でNA...
Saltの主な用語
 Master:マスター
 Minion:エージェント。Masterから指示を受ける
 Grains:機器の基本データを保存する仕組み
 Pillars:任意のデータを保存する仕組み
41
Master
指示
Min...
SaltによるNW機器対応の仕組み
 「Proxy Minion」を経由してNW機器に指示を出す
42
Master
指示
Proxy Minion
指示
SSH等
1台のサーバーで Master/Proxy Minionを兼用してもOK
N...
Salt 対応機種(NW機器)
43
 EOS
 JunOS
 IOS-XR
 FortiOS
 NXOS
※NAPALM v1.2 時点。ベンダーによって対応の差がある。
一覧: https://napalm.readthedocs...
Salt からNW機器への接続設定
44
proxy:
proxytype: napalm
driver: ios
host: 10.0.0.254
username: testuser
passwd: testpass
base:
devic...
Saltによる状態表示例(コマンド・結果)
45
> salt -G "vendor:cisco" grains.item vendor os model interfaces serial
device1:
----------
interf...
Saltによる設定変更例(state)
46
include:
- ntp
update_ntp_config:
netntp.managed:
- servers:
- 10.0.0.1
- 10.0.0.2
/etc/salt/tates/...
Saltによる設定変更例(結果)
47
router1#sh run | inc ntp
ntp server 10.0.0.1
ntp server 10.0.0.2
設定が入る
NW機器側で確認Saltコマンド実行
> salt "devi...
Salt デモ
48
デモ画面をご覧ください
ルーター
ntp.servers:
- 172.16.0.1
- 172.16.0.2
- 172.16.0.3
(1) ルーター設定用の定義
ファイルを編集・保存
(2) 定義ファイルの更新を検出...
Salt まとめ
49
多機能な構成管理ツール
50
6. 比較
全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
比較 1/2
51
Netmiko NAPALM Ansible Salt
種別 Pythonライブラリ 構成管理ツール
利用方法 Python のコードにて自動化する 定義ファイルやツールのコマン
ドにて自動化する
コーディング不要
× △
...
比較 2/2
52
Netmiko NAPALM Ansible Salt
メリット 対応機種が多い マルチベン
ダー環境の情
報取得に強い
シンプルな構
成でスタート
できる
イベントドリ
ブン仕組みや
WebAPI等もあ
り高機能
(NAP...
ツールの選定ポイント
53
 管理対象機器に対応しているか
 どの程度対応しているかも確認する
 コードを書くことを良しとするか、しないか
 良しとしない場合はAnsibleやSaltのような構成管理ツール
 シンプル or 高機能
...
54
7. まとめ
全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
まとめ
55
 ご紹介したツール類
 Netmiko:シンプルで薄い抽象化ライブラリ
 NAPALM:多機能で厚い抽象化ライブラリ
 Ansible:シンプルな構成管理ツール
 Salt:多機能な構成管理ツール
様々なNW機器や仕様が...
これから
56
人
•設計実装スキル
•文化形成
・・等
仕様
•標準化
•API拡充
・・等
ツール
•構成管理ツール
•ライブラリ
・・等
人、ツール、仕様がすべて揃った自動化の世界を目指しませんか?
ここを目指す
参考情報(Web)
57
 Netmiko
 Tutorial
 https://pynet.twb-tech.com/blog/automation/netmiko.html
 NAPALM
 続・マルチベンダルータ制御APIライブ...
参考情報(イベント・書籍)
58
Ansible Meetup in Tokyo 2017.09
書籍「Network Programmability and Automation」
https://ansible-users.connpass...
Upcoming SlideShare
Loading in …5
×

ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)

6,520 views

Published on

※2017/07/21 開催の「8a1」APC勉強会 #30 の資料です。
https://8a1-apc.connpass.com/event/60801/

近年、APIに対応していないネットワーク機器でも自動化できる方法が増えてきました。一方で、「興味はあるけど、試してみる時間も環境もない!」という方も多いのではないでしょうか。

そんな方のために、自動化のためのツールやライブラリを使ってみた所感や、それぞれの特徴などについてデモを交えながらご紹介します。自動化ツール導入の参考にして下さい。

取り扱いツール:netmiko、NAPALM、Ansible、SaltStack

Published in: Technology
  • Be the first to comment

ネットワーク自動化、なに使う? ~自動化ツール紹介~ (2017/07/21開催)

  1. 1. 2017/07/21 【8a1】APC勉強会 株式会社 エーピーコミュニケーションズ 横地 晃 Netmiko / NAPALM / Ansible / Salt
  2. 2. はじめに 2  近年、APIに対応していないネットワーク機 器でも自動化できる方法が増えてきました。  そのためのツールやライブラリをいくつか試 してみましたので、特徴などをご紹介します。 ツール選びの検討材料になれば幸いです。 Ansible SaltNAPALMNetmiko 【扱うツール・ライブラリ】
  3. 3. 本日の内容 3  概要  全体像  各ツールの説明  Netmiko  NAPALM  Ansible  Salt  比較  まとめ
  4. 4. 自己紹介 4 @akira6592 名前 横地 晃 経歴 ・2012年エーピーコミュニケーションズ入社 ・ネットワークの設計構築業務を担当 ・プロフェッショナル職 (Twitter, Qiita, blog, SlideShare)
  5. 5. 5 1. 全体像 全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
  6. 6. 全体像 (業務フローイメージ) 6 作業承認依頼 設計 ここの自動化
  7. 7. 全体像 (ツール依存イメージ) 7 Netmiko 【紹介】 Ansible 【紹介】 NAPALM 【紹介】 paramiko pan-python pan-device Cisco IOS PaloAlto PAN-OS 他・・・ 対応機種は抜粋 構 成 管 理 ツ ー ル Python ラ イ ブ ラ リ Salt 【紹介】 NW 機 器
  8. 8. 全体像 (機能概要) 8 機能 \ ツール Netmiko NAPALM Ansible Salt 種別 Pythonライブラリ 構成管理ツール 利用方法 Python のコードにて自動化する 定義ファイルやツールのコマン ドにて自動化する コーディング不要 × △ 一部CLIあり ● ● マルチ ベンダー 抽象化 設定 コマンド × コマンド直接指定 △ ごく一部 × ベンダー別 モジュールを利用 (抽象化アプローチが 異なるため) △ ごく一部 表示 コマンド × コマンド直接指定 △ 一部 × ベンダー別 モジュールを利用 (抽象化アプローチが 異なるため) △ 一部 基本操作 ● ● ● ● NETCONF関連は今回は対象外
  9. 9. 9 2. Netmiko 全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
  10. 10. Netmiko 概要 10 ベンダーA ベンダーB ベンダーC 表示コマンド 表示コマンド 表示コマンド 設定コマンド 設定コマンド 設定コマンド ログイン ログイン ログイン モード移行 モード移行 モード移行 コミット コミットコミット 共通メソッド として抽象化 ベンダーごとのコマンド を直接指定 シンプルで薄い抽象化ライブラリ
  11. 11. Netmiko 対応機種 11  Arista vEOS  Cisco ASA  Cisco IOS  Cisco IOS-XE  Cisco IOS-XR  Cisco NX-OS  Cisco SG300  HP Comware7  HP ProCurve  Juniper Junos  Linux  Alcatel AOS6/AOS8 ※v1.4.2 時点。ベンダーによって対応の差がある。 一覧: https://github.com/ktbyers/netmiko  Avaya ERS  Avaya VSP  Brocade VDX  Brocade ICX/FastIron  Brocade MLX/NetIron  Cisco WLC  Dell-Force10 DNOS9  Dell PowerConnect  Huawei  Mellanox  Palo Alto PAN-OS  Pluribus  Vyatta VyOS  A10  Accedian  Alcatel-Lucent SR-OS  Ciena SAOS  Cisco Telepresence  CheckPoint Gaia  Enterasys  Extreme EXOS  Extreme Wing  F5 LTM  Fortinet  MRV Communications OptiSwitch
  12. 12. Netmikoによる状態表示例(コード) 12 from netmiko import ConnectHandler # 機器情報の定義 ios = { "device_type": "cisco_ios", # デバイスタイプ "ip": "192.168.0.254", # ログイン先 "username": "testuuser", # ログインユーザー "password": "testpassword", # ログインパスワード "secret": "testsecret" # enable パスワード } # 接続 net_connect = ConnectHandler(**ios) # enable モード移行 net_connect.enable() # コマンド実行 output = net_connect.send_command("show ip int brief") # コマンド実行結果の出力 print(output) # 切断 net_connect.disconnect() juniper_junos paloalto_panos など
  13. 13. Netmikoによる状態表示例(結果) 13 > python netmiko_show.py Interface IP-Address OK? Method Status Protocol Vlan1 10.1.0.254 YES NVRAM up down Vlan2 10.2.0.254 YES NVRAM up down Vlan192 192.168.0.254 YES NVRAM up up GigabitEthernet1/0/1 unassigned YES unset down down GigabitEthernet1/0/2 unassigned YES unset down down GigabitEthernet1/0/3 unassigned YES unset down down GigabitEthernet1/0/4 unassigned YES unset down down GigabitEthernet1/0/5 unassigned YES unset down down GigabitEthernet1/0/6 unassigned YES unset down down (略) GigabitEthernet1/0/21 unassigned YES unset down down GigabitEthernet1/0/22 unassigned YES unset down down GigabitEthernet1/0/23 unassigned YES unset down down GigabitEthernet1/0/24 unassigned YES unset up up > コマンド実行結果が そのまま表示される スクリプト実行
  14. 14. Netmikoによる設定変更例(コード) 14 from netmiko import ConnectHandler # 機器情報の定義 ios = { "device_type": "cisco_ios", # デバイスタイプ "ip": "192.168.0.254", # ログイン先 "username": "testuuser", # ログインユーザー "password": "testpassword", # ログインパスワード "secret": "testsecret" # enable パスワード } # 接続 net_connect = ConnectHandler(**ios) # enable モード移行 net_connect.enable() # 実行したい設定コマンドをリストで定義 lines = ["int vlan 1", "description ***testdesc***"] # 設定コマンドを実行 net_connect.send_config_set(lines) # 切断 net_connect.disconnect() コマンドを直接指定
  15. 15. router1# sh run int vlan 1 Building configuration... Current configuration : 99 bytes ! interface Vlan1 description ***testdesc*** ip address 10.1.0.254 255.255.255.0 ip ospf cost 10 end Netmikoによる設定変更例(結果) 15 > python netmiko_config.py > 設定が入る NW機器側で確認 スクリプト実行
  16. 16. Netmiko まとめ 16 シンプルで薄い抽象化ライブラリ
  17. 17. 17 3. NAPALM 全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
  18. 18. NAPALM 概要 18 ベンダーA ベンダーB ベンダーC 表示コマンド 表示コマンド 表示コマンド 設定コマンド 設定コマンド 設定コマンド ログイン ログイン ログイン モード移行 モード移行 モード移行 コミット コミット 共通メソッド として抽象化コミット 設定コマンドはごく一部 表示コマンドは一部 多機能で厚い抽象化ライブラリ
  19. 19. NAPALM 概要  表示コマンドの抽象化  各ベンダーのshowコマンドを意識せずに情報取得できる  出力結果は共通フォーマットにパースされる  設定コマンドの抽象化  組み込みの各ベンダー用テンプレートで実現  set_hostname、set_ntp_peers、delete_ntp_peers  set_probes、schedule_probes、delete_probes  その他  CLIでNAPALMの機能を利用するコマンドもある  ansibleからNAPALMの機能を利用するサードパーティモ ジュールもある 19※v1.2時点。詳細: https://napalm.readthedocs.io/en/latest/support/index.html#available-configuration-templates set host-name RT1 hostname RT1 NAPALM 各ベンダー向けの設定 ホスト名を RT1にする A | B 1 | 2 A 1 B 2 NAPALM 各ベンダーのshow結果(バラバラ) 共通フォーマット { "A": 1, "B": 2 }
  20. 20. NAPALM 対応機種 20  EOS  JunOS  IOS-XR  FortiOS  NXOS ※v1.2 時点。ベンダーによって対応の差がある。 一覧: https://napalm.readthedocs.io/en/latest/support/index.html  IOS  Pluribus  PANOS  MikroTik  VyOS
  21. 21. NAPALM 情報取得メソッド対応表1/2 21 ※v1.2 時点。ベンダーによって対応の差がある。 詳細・引用元: https://napalm.readthedocs.io/en/latest/support/index.html EOS FORTIOS IOS IOSXR JUNOS NXOS PANOS PLURIBUS ROS VYOS get_arp_table ✅ ❌ ✅ ✅ ✅ ✅ ❌ ❌ ✅ ✅ get_bgp_config ✅ ❌ ❌ ✅ ✅ ❌ ❌ ❌ ❌ ❌ get_bgp_neighbors ✅ ✅ ✅ ✅ ✅ ✅ ❌ ❌ ❌ ✅ get_bgp_neighbors_detail ✅ ❌ ❌ ✅ ✅ ❌ ❌ ❌ ❌ ❌ get_config ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ❌ ❌ get_environment ✅ ✅ ✅ ✅ ✅ ❌ ❌ ❌ ✅ ✅ get_facts ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ get_firewall_policies ❌ ✅ ❌ ❌ ❌ ❌ ❌ ❌ ❌ ❌ get_interfaces ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ get_interfaces_counters ✅ ✅ ✅ ✅ ✅ ❌ ❌ ❌ ❌ ✅ get_interfaces_ip ✅ ❌ ✅ ✅ ✅ ✅ ❌ ❌ ✅ ✅ get_lldp_neighbors ✅ ❌ ✅ ✅ ✅ ✅ ✅ ✅ ❌ ❌ get_lldp_neighbors_detail ✅ ❌ ✅ ✅ ✅ ✅ ❌ ✅ ❌ ❌
  22. 22. NAPALM 情報取得メソッド対応表2/2 22 ※v1.2 時点。ベンダーによって対応の差がある。 詳細・引用元: https://napalm.readthedocs.io/en/latest/support/index.html EOS FORTIOS IOS IOSXR JUNOS NXOS PANOS PLURIBUS ROS VYOS get_mac_address_table ✅ ❌ ✅ ✅ ✅ ✅ ❌ ✅ ❌ ❌ get_network_instances ✅ ❌ ❌ ❌ ✅ ❌ ❌ ❌ ❌ ❌ get_ntp_peers ❌ ❌ ❌ ✅ ✅ ✅ ❌ ❌ ❌ ✅ get_ntp_servers ✅ ❌ ✅ ✅ ✅ ✅ ❌ ✅ ✅ ❌ get_ntp_stats ✅ ❌ ✅ ✅ ✅ ✅ ❌ ✅ ❌ ✅ get_optics ✅ ❌ ✅ ❌ ✅ ❌ ❌ ❌ ❌ ❌ get_probes_config ❌ ❌ ❌ ✅ ✅ ❌ ❌ ❌ ❌ ❌ get_probes_results ❌ ❌ ❌ ✅ ✅ ❌ ❌ ❌ ❌ ❌ get_route_to ✅ ❌ ❌ ✅ ✅ ❌ ✅ ❌ ❌ ❌ get_snmp_information ✅ ❌ ✅ ✅ ✅ ✅ ❌ ✅ ✅ ✅ get_users ✅ ❌ ❌ ✅ ✅ ✅ ❌ ✅ ✅ ✅ is_alive ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ✅ ping ✅ ❌ ✅ ❌ ✅ ❌ ❌ ❌ ✅ ✅ traceroute ✅ ❌ ✅ ✅ ✅ ✅ ❌ ✅ ❌ ❌
  23. 23. NAPALMによる状態表示例(コード) 23 import napalm from pprint import pprint # ドライバ名を指定してドライバを取得 driver = napalm.get_network_driver("ios") device = driver(hostname="10.0.0.254", # ログイン先 username="test", # ログインユーザー名 password="test", # ログインパスワード optional_args={"secret": "test"} # enableパスワード ) # 接続・ログイン device.open() # メソッド経由でインターフェース情報を取得 output = device.get_interfaces() # 実行結果の表示 pprint(output) # 切断 device.close() junos panos など 「show interfaces」を抽象化 (IOSの場合)
  24. 24. NAPALMによる状態表示例(結果) 24 > python napalm_show.py {'BRI0': {'description': 'N/A', 'is_enabled': False, 'is_up': False, 'last_flapped': -1.0, 'mac_address': 'N/A', 'speed': 0}, (略) 'GigabitEthernet0': {'description': 'N/A', 'is_enabled': True, 'is_up': True, 'last_flapped': -1.0, 'mac_address': '60:73:5C:XX:XX:XX', 'speed': 1000}, 'Vlan1': {'description': 'N/A', 'is_enabled': True, 'is_up': False, 'last_flapped': -1.0, 'mac_address': '60:73:5C:XX:XX:XX', 'speed': 100}} コマンド実行結果が各ベンダー 共通フォーマットにパース されて表示される スクリプト実行
  25. 25. NAPALMによる設定変更例(コード) 25 import napalm from pprint import pprint # ドライバ名を指定してドライバを取得 driver = napalm.get_network_driver("ios") device = driver(hostname="10.0.0.254", # ログインntc123先 username="test", # ログインユーザー名 password="test", # ログインパスワード optional_args={"secret": "test", "inline_transfer": True} # enableパスワード ) # 接続・ログイン device.open() # NAPALM 組み込みのNTPピア設定テンプレートを利用し、パラメータを割り当てる device.load_template("set_ntp_peers", peers=["10.0.0.1 ", "10.0.0.2"]) # 現状コンフィグと候補コンフィグの差分表示 print(device.compare_config()) # コンフィグの反映 device.commit_config() # 切断 device.close() ■ios用のNTPピア設定組み込みテンプレート {% for peer in peers %} ntp peer {{peer}} {% endfor %}
  26. 26. NAPALMによる設定変更例(結果) 26 > python napalm_config.py +ntp peer 10.0.0.1 +ntp peer 10.0.0.2 差分が表示される router1# sh run | inc ntp ntp peer 10.0.0.1 ntp peer 10.0.0.2 設定が入る NW機器側で確認 スクリプト実行
  27. 27. NAPALM まとめ 27 多機能で厚い抽象化ライブラリ
  28. 28. 28 4. Ansible 全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
  29. 29. Ansible 概要 29 ベンダーA ベンダーB ベンダーC 各ベンダー(OS)の 機能ごとにモジュールが 用意されている A用モジュール群 シンプルな構成管理ツール B用モジュール群 C用モジュール群 表示コマンド 設定コマンド ログイン モード移行 コミット ログイン モード移行 表示コマンド 設定コマンド ログイン モード移行 コミット ログイン モード移行 表示コマンド 設定コマンド ログイン モード移行 コミット ログイン モード移行
  30. 30. Ansible 概要  エージェントレスな構成管理ツール  YAMLで構成定義する(Playbook)  ネットワーク機器にも対応  対応の程度は様々  直接コマンドを指定する必要があるものもあれば、パラメータを指定するだけでよいも のもある。 30 --- - hosts: cisco gather_facts: no connection: local tasks: - name: change password ios_config: lines: - username ope password opepass provider: "{{ cli }}" Playbook(YAML) SSH等
  31. 31. Ansible 対応機種(NW機器) 31  A10  Aos  Asa  Avi  Bigswitch  Citrix  Cloudengine  Cumulus  Dellos10  Dellos6  Dellos9 ※7/19 時点公式ドキュメント上。ベンダーによって対応の差がある。 一覧: http://docs.ansible.com/ansible/list_of_network_modules.html  Eos  F5  Fortios  Illumos  Ios  Iosxr  Junos  Lenovo  Netconf  Netvisor  Nxos  Nxos  Openswitch  Ordnance  Ovs  Panos  Sros  Vyos Network Moduleの数は337
  32. 32. Ansibleによる状態表示例(Playbook) 32 --- - hosts: cisco gather_facts: no connection: local tasks: - name: show command ios_command: commands: # 実行したいコマンドの指定 - show ip interface brief provider: "{{ cli }}" register: result # 結果を変数へ保存 - name: DEBUG debug: var=result. stdout_lines # 結果を表示 vars: cli: # 対象ホストと認証情報の指定 host: "{{ inventory_hostname }}" username: "{{ ansible_user }}" password: "{{ ansible_password }}" authorize: true auth_pass: "{{ cisco_enable_secret }}" [cisco] 10.0.0.254 [cisco:vars] ansible_user=testuser ansible_password=testpass cisco_enable_secret=testenable [Playbook] [インベントリファイル]
  33. 33. Ansibleによる状態表示例(結果) 33 > ansible-playbook ansible_show.yml PLAY [cisco] *********************************************************************************************************** TASK [show command] *********************************************************************************************************** ok: [10.0.0.254] TASK [DEBUG] *********************************************************************************************************** ok: [] => { "result.stdout_lines": [ [ "Interface IP-Address OK? Method Status Protocol", "GigabitEthernet1 10.0.0.51 YES NVRAM up up ", "GigabitEthernet2 unassigned YES NVRAM up up ", "GigabitEthernet3 unassigned YES NVRAM up up ", "GigabitEthernet4 unassigned YES NVRAM up up" ] ] } PLAY RECAP *********************************************************************************************************** 10.0.0.254 : ok=2 changed=0 unreachable=0 failed=0 playbook実行 コマンド実行結果が 表示される
  34. 34. Ansibleによる設定変更例(Playbook) 34 --- - hosts: cisco gather_facts: no connection: local tasks: - name: config test ios_config: parents: # 実行したいコマンドの指定 - interface GigabitEthernet1 lines: - description ***test from ansible*** provider: "{{ cli }}" vars: cli: host: "{{ inventory_hostname }}" username: "{{ ansible_user }}" password: "{{ ansible_password }}" authorize: true auth_pass: "{{ cisco_enable_secret }}" [cisco] 10.0.0.254 [cisco:vars] ansible_user=testuser ansible_password=testpass cisco_enable_secret=testenable [Playbook] [インベントリファイル]
  35. 35. Ansibleによる設定変更例(結果) 35 router1#sh run int gi1 Building configuration... Current configuration : 152 bytes ! interface GigabitEthernet1 description ***test from ansible*** vrf forwarding MANAGEMENT ip address 10.0.0.51 255.255.255.0 negotiation auto end 設定が入る NW機器側で確認 Playbook実行 > ansible-playbook ansible_config.yml PLAY [cisco] ******************************************************************************************** TASK [config test] ************************************************************************************** changed: [10.0.0.254] PLAY RECAP ********************************************************************************************** 10.0.0.254 : ok=1 changed=1 unreachable=0 failed=0 設定変更されたこを示す
  36. 36. Ansible デモ 36 デモ画面をご覧ください ルーター (1) Playbookを あらかじめ定義 (2) Playbookコマンドを実行 (3) Playbookに応じた設定変 更を実行 デモ内容【設定変更】
  37. 37. Ansible まとめ 37 シンプルな構成管理ツール
  38. 38. 38 5. Salt 全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
  39. 39. Salt 概要 39 ベンダーA ベンダーB ベンダーC 表示コマンド 表示コマンド 表示コマンド 設定コマンド 設定コマンド 設定コマンド ログイン ログイン ログイン モード移行 モード移行 モード移行 コミット コミット モジュール として抽象化コミット 多機能な構成管理ツール 設定コマンドはごく一部 表示コマンドは一部
  40. 40. Salt 概要  マスター/エージェント型の構成管理ツール  YAMLで構成定義する(State)  高機能  イベントドリブンの仕組み、スケジューラー、Web APIもあり  ネットワーク機器にも対応  v2016.11.0でNAPALMを統合(今回の紹介対象) 40 update_ntp_config: netntp.managed: - servers: - 10.0.0.1 - 10.0.0.2 State SSH等 ※masterless という構成もあり つい先日のアップデート v2017.7.0 でさらに強化
  41. 41. Saltの主な用語  Master:マスター  Minion:エージェント。Masterから指示を受ける  Grains:機器の基本データを保存する仕組み  Pillars:任意のデータを保存する仕組み 41 Master 指示 Minion ZeroMQ
  42. 42. SaltによるNW機器対応の仕組み  「Proxy Minion」を経由してNW機器に指示を出す 42 Master 指示 Proxy Minion 指示 SSH等 1台のサーバーで Master/Proxy Minionを兼用してもOK NW機器
  43. 43. Salt 対応機種(NW機器) 43  EOS  JunOS  IOS-XR  FortiOS  NXOS ※NAPALM v1.2 時点。ベンダーによって対応の差がある。 一覧: https://napalm.readthedocs.io/en/latest/support/index.html  IOS  Pluribus  PANOS  MikroTik  VyOS 基本的に NAPALM と同様
  44. 44. Salt からNW機器への接続設定 44 proxy: proxytype: napalm driver: ios host: 10.0.0.254 username: testuser passwd: testpass base: device1: - device1 /etc/salt/pillar/device1.sls/etc/salt/pillar/top.sls ※上記以外にもproxy minionのデーモン設定などが必要 Proxy minion定義 (NW接続情報) IDと.slsファイル(右記) との関連付け Master Proxy Minion NW機器 NW機器に接続するための設定ファイル
  45. 45. Saltによる状態表示例(コマンド・結果) 45 > salt -G "vendor:cisco" grains.item vendor os model interfaces serial device1: ---------- interfaces: - GigabitEthernet1 - GigabitEthernet2 - GigabitEthernet3 - GigabitEthernet4 model: CSR1000V os: ios serial: 9KX******** vendor: Cisco saltコマンド実行 情報が表示される vendorがciscoの機器の指定した情報を取得
  46. 46. Saltによる設定変更例(state) 46 include: - ntp update_ntp_config: netntp.managed: - servers: - 10.0.0.1 - 10.0.0.2 /etc/salt/tates/router/ntp.sls/etc/salt/tates/router/init.sls NTPサーバーの参照定義stateファイルのinclude
  47. 47. Saltによる設定変更例(結果) 47 router1#sh run | inc ntp ntp server 10.0.0.1 ntp server 10.0.0.2 設定が入る NW機器側で確認Saltコマンド実行 > salt "device1" state.sls router.ntp device1: ---------- ID: update_my_ntp_config Function: netntp.managed Result: True Comment: Started: 09:43:43.301443 Duration: 32133.92 ms Changes: ---------- servers: ---------- added: - 10.0.0.1 - 10.0.0.2 Summary for device1 ------------ Succeeded: 1 (changed=1) Failed: 0 ------------ Total states run: 1 Total run time: 32.134 s 設定変更され たことを示す
  48. 48. Salt デモ 48 デモ画面をご覧ください ルーター ntp.servers: - 172.16.0.1 - 172.16.0.2 - 172.16.0.3 (1) ルーター設定用の定義 ファイルを編集・保存 (2) 定義ファイルの更新を検出 (3) 定義ファイルに応じた 設定変更を実行 デモ内容【イベントドリブンな設定変更】
  49. 49. Salt まとめ 49 多機能な構成管理ツール
  50. 50. 50 6. 比較 全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
  51. 51. 比較 1/2 51 Netmiko NAPALM Ansible Salt 種別 Pythonライブラリ 構成管理ツール 利用方法 Python のコードにて自動化する 定義ファイルやツールのコマン ドにて自動化する コーディング不要 × △ 一部CLIあり ● ● マルチ ベンダー 抽象化 設定 コマンド × コマンド直接指定 △ ごく一部 × ベンダー別 モジュールを利用 (抽象化アプローチが 異なるため) △ ごく一部 表示 コマンド × コマンド直接指定 △ 一部 × ベンダー別 モジュールを利用 (抽象化アプローチが 異なるため) △ 一部 基本操作 ● ● ● ● (機能概要からの再掲分)
  52. 52. 比較 2/2 52 Netmiko NAPALM Ansible Salt メリット 対応機種が多い マルチベン ダー環境の情 報取得に強い シンプルな構 成でスタート できる イベントドリ ブン仕組みや WebAPI等もあ り高機能 (NAPALMの特徴も持つ) デメリット 自分で書くコー ド量が多い 設定系メソッ ドが少ない 機種ごとにモ ジュールを使 い分ける必要 がある (抽象化アプローチが 異なるため) 情報が少ない Googleヒット件数(*1) 12,400 186,000 3,550,000 489,000 フォーク数 265 347 8,348 3,648 Slackメンバー数 (Network to Code Slack 内) 491 728 986 285 すべて2017/07/19現在 *1 NAPALM は「NAPALM python」として検索
  53. 53. ツールの選定ポイント 53  管理対象機器に対応しているか  どの程度対応しているかも確認する  コードを書くことを良しとするか、しないか  良しとしない場合はAnsibleやSaltのような構成管理ツール  シンプル or 高機能  高機能なものは学習コストが高い。  どの程度抽象化したいか  例えば、TeraTermマクロより少し楽になればよい程度であればNetmiko  管理対象機器のベンダー数はどの程度か  Ansibleはベンダーごとにモジュールを使い分ける必要がある  既存で導入している構成管理ツールはあるか  ある場合は統一する方が良いのでは
  54. 54. 54 7. まとめ 全体像 Netmiko NAPALM Ansible Salt 比較 まとめ
  55. 55. まとめ 55  ご紹介したツール類  Netmiko:シンプルで薄い抽象化ライブラリ  NAPALM:多機能で厚い抽象化ライブラリ  Ansible:シンプルな構成管理ツール  Salt:多機能な構成管理ツール 様々なNW機器や仕様があるため、 それぞれツールが対応している機器や特徴を理解して 適材適所で活用していきましょう。
  56. 56. これから 56 人 •設計実装スキル •文化形成 ・・等 仕様 •標準化 •API拡充 ・・等 ツール •構成管理ツール •ライブラリ ・・等 人、ツール、仕様がすべて揃った自動化の世界を目指しませんか? ここを目指す
  57. 57. 参考情報(Web) 57  Netmiko  Tutorial  https://pynet.twb-tech.com/blog/automation/netmiko.html  NAPALM  続・マルチベンダルータ制御APIライブラリ NAPALMを触ってみた  http://qiita.com/taijijiji/items/9dfcaa6d868958985095  NAPALMで作るネットワークオペレーション自動化への道のり  https://www.slideshare.net/ssuser6a8d29/napalm  Ansible  Ansible でネットワーク機器を操作したい時に参考になりそうな日本語情報  http://tekunabe.hatenablog.jp/entry/2017/04/06/231243  Salt  Salt によるネットワーク自動化の紹介(2017年5月版)  https://ripe74.ripe.net/presentations/18-RIPE-74-Network-automation-at-scale-up-and-running-in-60-minutes.pdf  全体  ネットワーク自動化アンケート結果(NetDevOps Survey - Fall 2016)  https://docs.google.com/forms/d/e/1FAIpQLSdiBNMK0ZUmgBSNEaOWa-YHGQ4AlZo7EhB52_dXzvMqic3eHA/viewanalytics
  58. 58. 参考情報(イベント・書籍) 58 Ansible Meetup in Tokyo 2017.09 書籍「Network Programmability and Automation」 https://ansible-users.connpass.com/event/62508/ Chapter 1 Software Defined Networking Chapter 2 Network Automation Chapter 3 Linux Chapter 4 Python Chapter 5 Data Formats Chapter 6 Network Configuration Templating Chapter 7 APIs Chapter 8 Source Control Chapter 9 DevOps Chapter 10 Continuous Integration Appendix A Text Editors Appendix B Docker Networking Appendix C Open vSwitch 2017年10月発売予定(7月調査時点) 9/1(金) 19:00~ @恵比寿

×