有没有一种简单的方法来摆脱使用Python的Paramiko库进行SSH并从远程计算机的CLI提取输出时出现的垃圾值?
我正在使用Python的Paramiko库通过SSH远程计算机并从命令行获取一些输出。我看到大量垃圾打印以及实际输出。如何摆脱这个?
chan1.send("ls\n")
output = chan1.recv(1024).decode("utf-8")
print(output)
[u'Last login: Wed Oct 21 18:08:53 2015 from 172.16.200.77\r', u'\x1b[2J\x1b[1;1H[local]cli@BENU>enable', u'[local]cli@BENU#Configure',
我想从输出中消除[2J \ x1b [1; 1H和 u]。他们是垃圾。
-
这不是垃圾。这些是ANSI转义码,通常由终端客户端解释以漂亮地打印输出。
如果服务器配置正确,则只有在使用交互式终端时,换句话说,如果您为会话请求了伪终端(如果要使会话自动化,则不应该使用伪终端),则只会得到这些。
如果您使用,那么
Paramiko
会自动请求伪终端,SSHClient.invoke_shell
因为这应该用于实现交互式终端。另请参见如何在Python Paramiko中启动没有终端仿真的shell?如果自动执行远程命令,则最好使用
SSHClient.exec_command
,默认情况下不会分配伪终端(除非您用get_pty=True
参数覆盖)。stdin, stdout, stderr = client.exec_command('ls')
或作为一种解决方法,请参阅如何从python中的字符串中删除ANSI转义序列。
虽然那只是一个hack,可能还不够。交互式终端可能会遇到其他问题,不仅是转义序列。
您可能对“ Last login”消息和命令提示符(
cli@BENU>
)都不感兴趣。您不能通过来获得这些exec_command。如果由于服务器的某些特定要求或限制而需要使用“外壳”通道,请注意,在技术上可以使用不带伪终端的“外壳”通道。但是
ParamikoSSHClient.invoke_shell
不允许这样做。相反,您可以手动创建“外壳”通道。当不使用Channel.exec_command()
时,请参见可以不预先调用Channel.get_pty()
而调用Channel.invoke_shell()
的方法。最后,这u不是实际字符串值的一部分(请注意,它不在引号内)。这表明字符串值采用Unicode编码。你想要那个!