我正在使用Python的Paramiko库通过SSH远程计算机并从命令行获取一些输出。我看到大量垃圾打印以及实际输出。如何摆脱这个?
chan1.send("ls\n") output = chan1.recv(1024).decode("utf-8") print(output) [u'Last login: Wed Oct 21 18:08:53 2015 from 172.16.200.77\r', u'\x1b[2J\x1b[1;1H[local]cli@BENU>enable', u'[local]cli@BENU#Configure',
我想从输出中消除[2J \ x1b [1; 1H和 u]。他们是垃圾。
这不是垃圾。这些是ANSI转义码,通常由终端客户端解释以漂亮地打印输出。
如果服务器配置正确,则只有在使用交互式终端时,换句话说,如果您为会话请求了伪终端(如果要使会话自动化,则不应该使用伪终端),则只会得到这些。
如果您使用,那么Paramiko会自动请求伪终端,SSHClient.invoke_shell因为这应该用于实现交互式终端。另请参见如何在Python Paramiko中启动没有终端仿真的shell?
Paramiko
SSHClient.invoke_shell
如果自动执行远程命令,则最好使用SSHClient.exec_command,默认情况下不会分配伪终端(除非您用get_pty=True参数覆盖)。
SSHClient.exec_command
get_pty=True
stdin, stdout, stderr = client.exec_command('ls')
或作为一种解决方法,请参阅如何从python中的字符串中删除ANSI转义序列。
虽然那只是一个hack,可能还不够。交互式终端可能会遇到其他问题,不仅是转义序列。
您可能对“ Last login”消息和命令提示符(cli@BENU>)都不感兴趣。您不能通过来获得这些exec_command。
cli@BENU>
如果由于服务器的某些特定要求或限制而需要使用“外壳”通道,请注意,在技术上可以使用不带伪终端的“外壳”通道。但是ParamikoSSHClient.invoke_shell不允许这样做。相反,您可以手动创建“外壳”通道。当不使用Channel.exec_command()时,请参见可以不预先调用Channel.get_pty()而调用Channel.invoke_shell()的方法。
ParamikoSSHClient.invoke_shell
Channel.exec_command()
Channel.get_pty()
Channel.invoke_shell()
最后,这u不是实际字符串值的一部分(请注意,它不在引号内)。这表明字符串值采用Unicode编码。你想要那个!