Cisco France Blog

Tech Notes – Piloter des équipements via des « URL actions » grâce à EnergyWise

3 min read



Comme vous le savez déjà, EnergyWise permet de contrôler de nombreux types d’équipements, classiquement en ligne de commande (CLI) ou en passant par une interface de gestion. Mais cela est aussi possible via des URL actions : en effet, les commutateurs Cisco possèdent, de base, une interface web qui permet de leur envoyer des commandes (de type CLI) directement par un navigateur. Ainsi, il possible de contrôler un switch dans son ensemble, et donc, par extension, d’utiliser EnergyWise avec de simples URL actions.

Dès lors, on peut imaginer toute sorte d’applications et de scénarios en interfaçant des systèmes tiers avec EnergyWise. Par exemple, un contrôle d’accès tel qu’un lecteur de badge, ou encore une application pour smartphone capables d’allumer un ordinateur, un téléphone, ou une lampe, et ce, très facilement : c’est ce que nous allons voir.

Format des requêtes

Nous ne détaillerons pas ici le fonctionnement d’EnergyWise, chose qui a déjà été faite sur ce blog, mais il faut savoir qu’il est possible de jouer sur les attributs EnergyWise des équipements pour exercer une action sur un groupe ciblé de notre réseau.

Ci-dessous, un exemple  d’utilisation des URL actions pour la partie EnergyWise :

http://<HOST>/level/15/exec/-/energywise/query/importance/100/name/<NOM>/set/level/10/CR
http://<HOST>/level/15/exec/-/energywise/query/importance/50/keyword/<MOT-CLE>/set/level/10/CR

On remarque que les espaces, traditionnellement utilisés en CLI pour délimiter les différents mots qui composent une commande, ont été remplacés par des slashes.

A titre de comparaison, les deux requêtes HTTP ci-dessus correspondent respectivement à ces commandes EnergyWise :

Switch# energywise query importance 100 name <NOM> set level 10 CR
Switch# energywise query importance 50 keyword <MOT-CLE> set level 10 CR

Remplacez <HOST> par l’adresse du commutateur et <NOM> et <MOT-CLE> par les attributs EnergyWise correspondants.

Exemples d’applications

Interface avec un contrôle d’accès

Pour des fins de démonstration, nous avons développé quelques scénarios d’interactions croisées entre du contrôle d’accès et EnergyWise et un smartphone et EnergyWise en utilisant les URL actions. Soulevons le capot et regardons le code!

Dans le cas de l’application au lecteur de badge, on peut imaginer que la passerelle (modèle CIAC-GW-K9 de Cisco par exemple) envoie une « URL action » au commutateur lors de la détection de l’évènement « badge numéro uvwxyz détecté ». Ainsi,  il est possible d’automatiser la procédure d’allumage de la lumière, d’un PC, d’un téléphone (…) lorsqu’une personne entre dans une pièce (son bureau par exemple).

Pour plus d’informations sur l’intégration du contrôle d’accès avec les url actions, visitez : http://www.cisco.com/en/US/docs/security/physical_security/access_control/cpam/1_3_0/english/user_guide/12_integrate_cpam1_3.pdf

Script Python :

###############Import des librairies#################
#!c:/Python27/python.exe -u

import httplib
import urllib
import json
import socket
import urllib2
#################Un peu de html####################
print "Content-type: text/htmln"
print "<title>Allumage de la lampe</title>n"
print "<h1>Commande execut&eacute;e!</h1>"
##################################################
#########Envoi de la commande vers le switch###########
headers1 = {"Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8","User-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:8.0.1) Gecko/20100101 Firefox/8.0.1" , "Host": "10.1.190.4","Connection": "keep-alive","Accept-Language": "en-us,en;q=0.5", "Authorization" : "Basic XXXXXXXXX=" };
conn = httplib.HTTPConnection('10.1.1.1');
conn.connect();
params1 = urllib.urlencode({'username': 'admin', 'password': 'admin'})
conn.request("GET", "/level/15/exec/-/energywise/query/importance/100/name/SP*/set/level/10/CR", params1, headers1);

response = conn.getresponse();
raw = response.read();
################################################

Script ActionScript (pour application iphone par exemple) :

#############Définition des accès#####################
URLRequestDefaults.setLoginCredentialsForHost("10.1.1.1 ", "admin", "admin");
 ##########Envoi conditionné de la commande###########
function fl_ClickToGoToWebPage2(event:MouseEvent):void
 {
 if (listobj2 != "") {
 var request = new URLRequest("http://10.1.1.1/level/15/exec/-/energywise/query/importance/100/name/" + listobj2 + "/set/level/0/CR");
 request.contentType = "text/html";
 request.method = URLRequestMethod.GET;
 var loader = new URLLoader();
 loader.load(request);
 }
}
##################################################

Script Java (pour application Android par exemple) :

public void executeHttpGet() throws Exception {
try {
HttpClient client = new DefaultHttpClient();
HttpGet request = new HttpGet();
request.setURI(new URI("http://10.1.1.1/level/15/exec/-/energywise/query/importance/100/name/SP*/set/level/10/CR"));
request.addHeader(BasicScheme.authenticate(new UsernamePasswordCredentials("admin", "password"),"UTF-8", false));
client.execute(request);
} finally {
try {
in.close();
} catch (IOException e) {
e.printStackTrace();
}
}
}

Aspects de sécurité

Pour accéder à ces scripts, il est conseillé de mettre en place des systèmes d’authentification sur les serveurs HTTP ou HTTPS les hébergeant, en utilisant, par exemple, des htaccess ou encore des sessions php. Cela de manière à empêcher n’importe qui d’exécuter ces scripts et donc de contrôler vos équipements.

En outre, de la même façon qu’avec une session CLI, les URL actions des commutateurs Cisco sont protégées par un mot de passe concernant (dans notre cas) le « Privileged EXEC mode » (auquel on accède grâce à la partie « level/15 » de la commande) et un login afin de pouvoir faire exécuter la commande envoyée.  Notez que l’on peut tout à fait créer des utilisateurs sur le switch et leur affecter un niveau de privilège inférieur à 15, puis, autoriser l’exécution de seulement certaines commandes (telles que EnergyWise par exemple) pour le niveau de privilège souhaité.

Par mesure de prudence, il faut également savoir que la définition des identifiants et mots de passes directement dans le script est déconseillée (contrairement à ce qui a été fait dans les scripts d’exemple précédents avec le : «URLRequestDefaults.setLoginCredentialsForHost(“10.1.1.1 “, “admin”, “admin”) », où les champs d’identification sont directement renseignés ). Pour plus de sécurité, il est préférable de privilégier l’utilisation de variables et de formulaires.

Pour plus d’informations sur les différentes possibilités de configuration du mode d’accès au commutateur, consultez : http://www.cisco.com/en/US/docs/ios/12_2/security/configuration/guide/scfpass.html

Les URL actions permettent d’activer très facilement EnergyWise à partir d’une multitude de systèmes. Nous sommes dans la magie de l’interopérabilité d’IP!
A vous de jouer pour développer vos propres applications!

Bon courage,
Baptiste.

Laisser un commentaire