/usr/bin/env python import telnetlib import time def h3c_telnet(ip,username,password1,password2,type)..._main__': ip = '10.170.63.100' username = "test" password1 = "test" password2 = "null" type = 'h3c
/usr/bin/env python import time import pexpect import sys def h3c_ssh(ip,username,password1,password2...main__': ip = '10.52.15.1' username = 'test' password1 = '111111' password2 = '111111' type = 'h3c
最近一直在研究python里面的netmiko作为ssh的方法。把第一个脚本共享出来大家研究一下。...方向比较简单,通过python的open方法读取iplist.txt里面的IP地址,这些ip就是所需要下发命令的交换机ip地址。然后读取cmdlist里面需要下发的哪些命令。...通过python的netmiko ssh连接到交换机自动下发 ---- h3c_check.py coding:utf-8 import time from netmiko import * import...for ip in iter(ip_addr): print(ip) try: S5130 = { 'device_type':'hp_comware', 'ip':ip, 'username':'h3c...', 'password':'h3c', } net_connect = ConnectHandler(**S5130) for cmd in iter(cmd_line):
于是在网上找python多线程处理的相关文章,但基本都是基于tftp备份当时运行的配置文件,不能根据自定义巡检命令取得返回结果,我想要的是类似SECURECRT下用.vbs脚本备份的效果,所以根据网上一些例子做了这个备份脚本...localhost shell]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) [root@localhost shell]# python... --version Python 2.7.5 [root@localhost shell]# tree /networkbackup/ /networkbackup/ |-- log | `--.../usr/bin/env python #coding:utf-8 import sys import os import telnetlib import timec import threading...interface display logbuffer #设置crontab每天0时自动备份 [root@localhost shell]# crontab -l 0 0 * * * /usr/bin/python
[R3]ip route-static 0.0.0.0 0.0.0.0 NULL 0
[R1-bgp]peer 4.4.4.4 as-number 1000 [R1-bgp]peer 4.4.4.4 connect-interface LoopB...
h3c nat ?
配置步骤 (1) 配置各接口的 IP 地址(略) 例SwitchB: H3C>sys [H3C]hostname SwitchB [SwitchB]vlan 100 [SwitchB-vlan100
H3C: ra: [ra]ospf 1 [ra-ospf-1]area 1//进入区域 [ra-ospf-1-area-0.0.0.1]network 192.168.1.0 0.0.0.255//声明网络号
在使用Telnet功能之前一定要先开启此功能 一、无密码登陆: [H3C]telnet server enable 一定要先开启telnet功能 [H3C]user-interfacevty 0 4...[H3C-ui-vty0-4]authentication-mode none 二、密码登陆: [H3C]telnet server enable [H3C]user-interfacevty 0...H3C-ui-vty0-4]set authentication password simple 123 修改用户权限: [H3C-ui-vty0-4]user-role level-15 三、用户名+密码登陆 [H3C...]local-user R1 [H3C-luser-test]password simple 123 [H3C-luser-test]service-type telnet [H3C]user-interfacevty
[Router]dhcp server ip-pool pool-name
add 1.1.1.1 24 [router A-GigabitEthernet0/1]un sh [router A-GigabitEthernet0/1]qos apply policy H3C...tcp source-port neq 21 (匹配源端口不等于21数据) [router B-acl-ipv4-adv-3000]quit [router B]traffic classifier H3C...[router B-classifier-H3C]if-match acl 3000 [router B-classifier-H3C]quit [router B]traffic behavior H3C...]classifier H3C behavior H3C [router B-qospolicy-H3C]quit [router B]int g0/0 [router B-GigabitEthernet0.../0]qos apply policy H3C inbound 七、重标记: 实验要求: 通过配置重标记功能,Router上实现如下需求: (1)优先处理Host A和Host B访问数据库服务器的报文
[S2-Vlan-interface10]vrrp vrid 10 virtual-ip 172.16.10.254 配置VIP地址
H3C 2126 进入系统视图 system-view 配置Web网管用户 localuser user_name password 1 进入VTY界面视图 user-interface vty...255.255.255.0 接口指定/删除网关 ip gateway 192.168.0.1 设置团体名及访问权限 snmp-agent community read plublic 退出,保存 save H3C...[H3C-ui-vty0] user privilege level 3 配置WEB用户名为admin,密码为admin,用户级别设为3(管理级用户) H3C> system-view [H3C] local-user...H3C> system-view [H3C] interface Vlan-interface 1 [H3C-Vlan-interface1] ip address 192.168.0.55 255.255.255.0
一、IPSec体系结构:(1)安全协议:负责保护数据、AH/ESP;(2)工作模式:传输模式、隧道模式;(3)密钥管理:手工配置密钥、通过IKE协商密钥。
isis authentication-mode md5 plain 123 区域认证: [R1]isis 1 [R1-isis-1]area-authentication-mode md5 plain h3c
AR1配置 H3C>system-view [H3C]sysname AR1 [AR1]interface GigabitEthernet 0/0/1 [AR1-GigabitEthernet0/0...127.0.0.1 GigabitEthernet0/0/0 30.0.0.0/24 OSPF 10 2 D 20.0.0.2 GigabitEthernet0/0/0 AR4配置 H3C...>system-view [H3C]sysname AR4 [AR4]interface GigabitEthernet 0/0/0 [AR4-GigabitEthernet0/0/0]ip address20.0.0.2...0.0.0.255 [AR4-ospf-1-area-0.0.0.0]area1 [AR4-ospf-1-area-0.0.0.1]network 30.0.0.00.0.0.255 AR2配置 H3C...>system-view [H3C]sysname AR2 [AR2]interface GigabitEthernet 0/0/0 [AR2-GigabitEthernet0/0/0]ip address
转载于:https://www.cnblogs.com/fanweisheng/p/11163784.html
DHCP 服务器中的地址池以“树”状结构进行组织。树根是自然网段的地址,每个分支是该网段的子网地址,叶节点是手工绑定的客户机地址。这种树状结构实现了配置的继承性...
说明: · 无论是 Web 客户端还是 H3C iNode 客户端发起的 Portal 认证,均能支持 Portal 认证穿越 NAT,即 Portal 客户端位于私网、 Portal 服务器位于公网...· 目前通过访问 Web 页面进行的 Portal 认证不能对用户实施安全策略检查,安全检查功能的实现需要与 H3C iNode 客户端配合。...说明: · 该功能仅能与 H3C iMC 的 Portal 服务器以及 H3C iNode Portal 客户端配合使用。