Für das Monitoring oder auch die Fehlersuche, macht es unter Umständen Sinn, Cisco Geräte mittels "show" Befehlen abzufragen und die zurückgewonnenen Informationen in dedizierte Dateien zu schreiben. Diese können dann z.Bsp. mit Splunk weiterverarbeitet werden. Dazu folgendes Beispiel:
---
- name: Hole Infos von Cisco ASA Firewall
hosts: nsfbhqfw1
gather_facts: no
tasks:
- name: Show L2L-VPN
ios_command:
commands: 'sh vpn-sessiondb l2l'
register: output
- name: Copy output to file
copy:
content="{{ output.stdout | replace('\\n', '\n') }}"
dest=/DATA/L2L_vpn
- name: Setze Dateirechte
ansible.builtin.file:
path: /DATA/L2L_vpn
owner: root
group: splunk
mode: '0666'