>> Добрый день!
>> Мне кажется, Вы нашли несколько нетривиальный подход к этой задаче.
> Нашёл то что лежало на поверхности.
> Если есть более удобный и простой способ решить поставленную задачу, буду благодарен
> за совет.Если Вы собираетесь фильтровать не по URL, а по ip, null route дает меньшую нагрузку, чем ACL. Хотя зная какой примерно объем трафика, можно предложить и другие решения. TPROXY, например.
>> Однако, если хочется сделать именно так, то данные, полученные expect'ом, сохраняются в
>> массиве expect_out - элементы массива expect_out(buffer) (вся полученная/отброшенная
>> инфа, в завимости от выражения), expect_out(1,string) (соответствие первому подшаблону
>> регулярки), и так 2..9,string.
>> Подробнее в man expect.
>> Еще - парсить удобнее построчный вывод, к примеру, после вывода команды show
>> interfaces description.
> Если не трудно, приведите пример исходя из приведённого выше скрипта.
> Спасибо!
Через expect:
exp_send "show interfaces description"
expect "#"
puts stdout "\nExpect buffer contains:"
puts stdout $expect_out(buffer)
Потом разбирать содержимое этой переменной утилитами regexp, string и т.д., как больше нравится.
Есть еще вариант сгенерировать и применить прямо на циске, если циска поддерживает tcl.
Что за модель? Попробовать можно, набрав tclsh в exec-режиме циски, выйти - набрав tclquit. Подробности, как работать с циской из tclsh в статьях:
http://www.cisco.com/en/US/docs/ios-xml/ios/ios_tcl/configur...
http://www.cisco.com/web/about/security/intelligence/securet...
http://www.cisco.com/en/US/docs/ios-xml/ios/ios_tcl/command/...
И книге Tcl scripting for cisco IOS.