Percy

有没有一种简单的方法来摆脱使用Python的Paramiko库进行SSH并从远程计算机的CLI提取输出时出现的垃圾值?

python

我正在使用Python的Paramiko库通过SSH远程计算机并从命令行获取一些输出。我看到大量垃圾打印以及实际输出。如何摆脱这个?

chan1.send("ls\n")
output = chan1.recv(1024).decode("utf-8")
print(output)
[u'Last login: Wed Oct 21 18:08:53 2015 from 172.16.200.77\r', u'\x1b[2J\x1b[1;1H[local]cli@BENU>enable', u'[local]cli@BENU#Configure',

我想从输出中消除[2J \ x1b [1; 1H和 u]。他们是垃圾。


阅读 293

收藏
2020-11-30

共1个答案

小编典典

这不是垃圾。这些是ANSI转义码,通常由终端客户端解释以漂亮地打印输出。

如果服务器配置正确,则只有在使用交互式终端时,换句话说,如果您为会话请求了伪终端(如果要使会话自动化,则不应该使用伪终端),则只会得到这些。

如果您使用,那么Paramiko会自动请求伪终端,SSHClient.invoke_shell因为这应该用于实现交互式终端。另请参见如何在Python Paramiko中启动没有终端仿真的shell?

如果自动执行远程命令,则最好使用SSHClient.exec_command,默认情况下不会分配伪终端(除非您用get_pty=True参数覆盖)。

stdin, stdout, stderr = client.exec_command('ls')

或作为一种解决方法,请参阅如何从python中的字符串中删除ANSI转义序列。

虽然那只是一个hack,可能还不够。交互式终端可能会遇到其他问题,不仅是转义序列。

您可能对“ Last login”消息和命令提示符(cli@BENU>)都不感兴趣。您不能通过来获得这些exec_command。

如果由于服务器的某些特定要求或限制而需要使用“外壳”通道,请注意,在技术上可以使用不带伪终端的“外壳”通道。但是ParamikoSSHClient.invoke_shell不允许这样做。相反,您可以手动创建“外壳”通道。当不使用Channel.exec_command()时,请参见可以不预先调用Channel.get_pty()而调用Channel.invoke_shell()的方法。

最后,这u不是实际字符串值的一部分(请注意,它不在引号内)。这表明字符串值采用Unicode编码。你想要那个!

2020-11-30