大家好,我是考100分的小小码 ,祝大家学习进步,加薪顺利呀。今天说一说关于python中访问mib信息库的信息,希望您对编程的造诣更进一步.
本文目录一览:
- 1、如何使用python访问ECMWF公共数据集
- 2、python怎么连接mysql数据库
- 3、如何在Python中访问HBase的数据
- 4、Python网络编程6-使用Pysnmp实现简单网管
- 5、python 运维常用脚本
如何使用python访问ECMWF公共数据集
1.安装ECMWF KEY
如果您没有帐户,请通过https //apps.ecmwf.int/registration/ 进行自我注册,然后转到以下步骤。
登录https //apps.ecmwf.int/auth/login/
通过https //api.ecmwf.int/v1/key/ 获取密钥
请注意,该密钥在1年内到期。您将在到期日期前1个月收到注册电子邮件地址的电子邮件,并附上续订说明。要查看当前密钥登录的到期日期,请访问
复制此页面中的信息,并将其粘贴到文件 $ HOME / .ecmwfapirc(Unix / Linux)或%USERPROFILE%\ .ecmwfapirc(Windows;
如何创建前导点文件?
重命名
创建 file.txt
重命名.file.,最后一个点将被删除,你就得到.file
这里我们需要 创建 .ecmwfapirc 文件 ,并将下面内容拷贝进去
上面的文件放在 %USERPROFILE%下,这里这个路径可以在用户变量中找到,本人电脑用户名为Cronous 路径为 C:\Users\Cronous
所以将 .ecmwfapirc 放在上面路径下面
$ HOME / .ecmwfapirc(Unix / Linux)或%USERPROFILE%\。ecmwfapirc(Windows)的内容
{
“url” : “”,
“key” : “XXXXXXXXXXXXXXXXXX”,
“email” : “example@123.com”
}
2.安装客户端库
该版本的库提供对Python 2.7.x和Python 3的支持。
您可以ecmwfapi 通过在Unix / Linux上运行来安装 python库:
sudo pip install
或在Windows上:
pip install
如果您无法运行sudo或pip命令,只需下载 ecmwf-api-client-python.tgz。提取其内容并将模块复制ecmwfapi到环境变量指向的目录中PYTHONPATH。
3.检查数据可用性
要查看ECMWF Public Datasets的可用性,请访问Web界面:
使用此界面,您可以 发现我们存档中提供的所有ECMWF公用数据集。我们强烈建议您浏览我们的公共数据集以熟悉其可用性。您可以选择一个公共数据集,并开始浏览其内容。
请考虑有关内容的一些注意事项:
不同的ECMWF公共数据集包括不同的“参数”,“时间”和“步骤”
在每个 ECMWF公共数据集中,并非所有“参数”都可以从所有“步骤”
在每个 ECMWF公共数据集中,并非所有“时间”都提供所有“步骤”
上面的Web界面将帮助您检查和了解可用性。对于任何类型的选择,系统将以动态方式更新属性以反映当前的可用性。(即如果您更改步骤,一些参数将被添加或删除)。
小费
选择完成后,我们鼓励用户使用页面底部的“ 查看MARS请求 ”功能。使用这个MARS请求,你可以建立自己的Python脚本。
这里说一下查看MARS请求可以自动生成python脚本样例文件,我们可以对照着学习一下,如下面的我选择的数据源:
自动生成的python脚本如下:
[python] view plain copy
For more information on how to retrieve data programmatically, in Python, please go to Access ECMWF Public Datasets.
#!/usr/bin/env python
from ecmwfapi import ECMWFDataServer
server = ECMWFDataServer()
server.retrieve({
“class”: “ti”,
“dataset”: “tigge”,
“date”: “2017-10-01/to/2017-10-20”,
“expver”: “prod”,
“grid”: “0.5/0.5”,
“levtype”: “sfc”,
“origin”: “ecmf”,
“param”: “134/167/228228”,
“step”: “0/6/12/18/24/30/36/42/48/54/60/66/72/78/84/90/96/102/108/114/120/126/132/138/144/150/156/162/168/174/180/186/192/198/204/210/216/222/228/234/240/246/252/258/264/270/276/282/288/294/300/306/312/318/324/330/336/342/348/354/360”,
“time”: “00:00:00/12:00:00”,
“type”: “cf”,
“target”: “output”,
})
我们可以对照着学习一下。
这里给出一个TIGGE数据源的示例
转至元数据结尾转至元数据起始
TIGGE压力水平控制预测
TIGGE表面扰动预测
TIGGE压力水平控制预测
10m风组件,10m v风组件,来自NCEP。所有压力水平。
ECMWF公共数据集Web界面
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “kwbc”, ‘levelist’ : “200/250/300/500/700/850/925/1000”, ‘levtype’ : “pl”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18/24/30”, ‘grid’ : “0.5/0.5”, ‘param’ : “131/132”, ‘time’ : “00/06/12/18”, ‘date’ : “2014-10-01”, ‘type’ : “cf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-10-01_00061218.grib”})
TIGGE表面扰动预测
2m温度。01 NOV 2014,来自ECMWF
ECMWF公共数据集Web界面
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “ecmf”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26/27/28/29/30/31/32/33/34/35/36/37/38/39/40/41/42/43/44/45/46/47/48/49/50”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
来自日本东京日本的rjtd
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “rjtd”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
来自rksl,韩国:
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “rksl”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
转至元数据起始
监控您的请求(python中我如何知道是否成功,如何取消请求)
我的要求完成需要多长时间?
根据一些因素和限制,请求可能需要一些时间(从几分钟到几个小时)才能完成。(例如,您提交的请求数,Nr当前正在运行的总活动请求数量,所涉及资源的可用性,最重要的是您的请求效率)
如何追溯旧请求?
您的工作列表可用于跟踪旅游请求。
您还可以使用Web-API活动和MARS活动页面。请参阅为什么MARS活动很重要
哪个是取消请求的最佳方式?
如果您想取消请求,请访问 您的工作,并单击取消选项。
一旦你已经取消了它,请求的状态将成为中止
取消不是推荐的方法,因为它可能会影响其他提交的请求的性能。
参见下一个常见问题。
我可以在本地环境中杀死我的请求(例如通过CTRL + C)
如果您只是在本地环境中杀死一个Web API请求(例如通过CTRL + C),那么在web-API服务级别上的相应作业不会被取消,但仍在运行。
您的请求将在您的工作列表中继续有效。
这个是查看请求的列表的网站,执行完的请求数据以及请求状态都可以看到,请求完成的数据
也可以在这里下载
请参阅以前的常见问题,以查看如何正确取消您的请求。
图为joblist
我的请求已经排队(或活动)了很长时间。我要杀了吗?
根据许多因素和限制,请求可能需要一些时间才能完成。
访问您的工作列表以查看请求的状态
您可能需要访问我们的疑难解答页面了解更多信息。
进一步
我可以要求“netcdf”格式的数据吗?
是的, 你只需要添加你的请求“格式”:“netcdf”
我可以要求有限区域吗?
是
如果您已经在请求中设置了“grid”关键字,可以添加“area”:“coordinates”关键字。您可以设置预定义的区域,例如欧洲,或者使用北/西/南/东的坐标设置区域。
您还可以访问MARS区域关键字以获取更多信息:后处理关键字。
见下面的例子。
“area”: “europe”,
#area: N/W/S/E #europe”area”: “75/-20/10/60″, #africa”area”: “40/-20/-40/60”,
转至元数据结尾
由Cristian Simarro创建,最后修改于五月11,2015
转至元数据起始
TIGGE压力水平控制预测
TIGGE表面扰动预测
请参阅简要请求语法来了解每个关键字。
TIGGE压力水平控制预测
10m风组件,10m v风组件,来自NCEP。所有压力水平。
ECMWF公共数据集Web界面
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “kwbc”, ‘levelist’ : “200/250/300/500/700/850/925/1000”, ‘levtype’ : “pl”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18/24/30”, ‘grid’ : “0.5/0.5”, ‘param’ : “131/132”, ‘time’ : “00/06/12/18”, ‘date’ : “2014-10-01”, ‘type’ : “cf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-10-01_00061218.grib”})
TIGGE表面扰动预测
2m温度。01 NOV 2014,来自ECMWF
ECMWF公共数据集Web界面
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “ecmf”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26/27/28/29/30/31/32/33/34/35/36/37/38/39/40/41/42/43/44/45/46/47/48/49/50”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
来自日本东京日本的rjtd
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “rjtd”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
来自rksl,韩国:
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “rksl”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
python怎么连接mysql数据库
在 Python 语言环境下我们这样连接数据库。
In [1]: from mysql import connector
In [2]: cnx = connector.connect(host=”172.16.192.100″,port=3306,user=”appuser”,password=”xxxxxx”)
但是连接数据库的背后发生了什么呢?
答案
当我们通过驱动程序(mysql-connector-python,pymysql)连接 MySQL 服务端的时候,就是把连接参数传递给驱动程序,驱动程序再根据参数会发起到 MySQL 服务端的 TCP 连接。当 TCP 连接建立之后驱动程序与服务端之间会按特定的格式和次序交换数据包,数据包的格式和发送次序由 MySQL 协议 规定。MySQL 协议:整个连接的过程中 MySQL 服务端与驱动程序之间,按如下的次序发送了这些包。
MySQL 服务端向客户端发送一个握手包,包里记录了 MySQL-Server 的版本,默认的授权插件,密码盐值(auth-data)。
2. MySQL 客户端发出 ssl 连接请求包(如果有必要的话)。
3. MySQL 客户端发出握手包的响应包,这个包时记录了用户名,密码加密后的串,客户端属性,等等其它信息。
4. MySQL 服务端发出响应包,这个包里记录了登录是否成功,如果没有成功也会给出错误信息。
如何在Python中访问HBase的数据
Python连接HBase时需要先加载Thrift和HBase的相关包,之后创建与HBase的连接并进行后续操作,具体代码如下:
# -*- coding: utf-8 -*-
import sys
reload(sys)
sys.setdefaultencoding(‘utf-8’)
from thrift.transport.TSocket import TSocket
from thrift.transport.TTransport import TBufferedTransport
from thrift.protocol import TBinaryProtocol
from hbase import Hbase
from hbase.ttypes import *
import pymongo
import hashlib
import time
from datetime import datetime
class HBaseOperator():
def __init__(self):
self.host = “ip_address”
self.port = 9090
self.transport = TBufferedTransport(TSocket(self.host, self.port))
self.transport.open()
self.protocol = TBinaryProtocol.TBinaryProtocol(self.transport)
self.client = Hbase.Client(self.protocol)
def __del__(self):
self.transport.close()
def getAllTablesInfo(self):
#get table info
listTables = self.client.getTableNames()
print “=”*40
print “Show all tables information….”
for tableName in listTables:
print “TableName:” + tableName
print ” “
listColumns = self.client.getColumnDescriptors(tableName)
print listColumns
print ” “
listTableRegions = self.client.getTableRegions(tableName)
print listTableRegions
print “+”*40
Python网络编程6-使用Pysnmp实现简单网管
简单网络管理协议SNMP(Simple Network Management Protocol)用于网络设备的管理。SNMP作为广泛应用于TCP/IP网络的网络管理标准协议,提供了统一的接口,从而实现了不同种类和厂商的网络设备之间的统一管理。
SNMP协议分为三个版本:SNMPv1、SNMPv2c和SNMPv3。
SNMP系统由网络管理系统NMS(Network Management System)、SNMP Agent、被管对象Management object和管理信息库MIB(Management Information Base)四部分组成。
SNMP查询是指NMS主动向SNMP Agent发送查询请求,如图1-3所示。SNMP Agent接收到查询请求后,通过MIB表完成相应指令,并将结果反馈给NMS。SNMP查询操作有三种:Get、GetNext和GetBulk。SNMPv1版本不支持GetBulk操作。
不同版本的SNMP查询操作的工作原理基本一致,唯一的区别是SNMPv3版本增加了身份验证和加密处理。下面以SNMPv2c版本的Get操作为例介绍SNMP查询操作的工作原理。假定NMS想要获取被管理设备MIB节点sysContact的值,使用可读团体名为public,过程如下所示:
SNMP设置是指NMS主动向SNMP Agent发送对设备进行Set操作的请求,如下图示。SNMP Agent接收到Set请求后,通过MIB表完成相应指令,并将结果反馈给NMS。
不同版本的SNMP Set操作的工作原理基本一致,唯一的区别是SNMPv3版本增加了身份验证和加密处理。下面以SNMPv3版本的Set操作为例介绍SNMP Set操作的工作原理。
假定NMS想要设置被管理设备MIB节点sysName的值为HUAWEI,过程如下所示:
SNMPv1和SNMPv2c的Set操作报文格式如下图所示。一般情况下,SNMPv3的Set操作信息是经过加密封装在SNMP PDU中,其格式与SNMPv2c的Set操作报文格式一致。
SNMP Traps是指SNMP Agent主动将设备产生的告警或事件上报给NMS,以便网络管理员及时了解设备当前运行的状态。
SNMP Agent上报SNMP Traps有两种方式:Trap和Inform。SNMPv1版本不支持Inform。Trap和Inform的区别在于,SNMP Agent通过Inform向NMS发送告警或事件后,NMS需要回复InformResponse进行确认。
在Ensp中搭建网络环境,在R2上启用SNMP作为SNMP agent,Linux主机作为NMS;为方便观察SNMP报文格式,在R2使用SNMP的版本为v2c。
通过下面的Python脚本获取R2的系统信息与当前的主机名
运行结果如下
在R2接口上抓包结果如下,Linux主机向R2的161端口发送SNMP get-request报文,可以看到SNMP使用的版本为v2c,设置的团体名为public,随机生成了一个request-id,变量绑定列表(Variable bindings),即要查询的OID,但Value为空;值得注意的是这些信息都是明文传输的,为了安全在实际环境中应使用SNMPv3。
通过下面的Python脚本获取R2的接口信息。
运行结果如下:
在R2接口抓包结果如下,getBuikRequest相比get-request设置了一个max-repetitions字段,表明最多执行get操作的次数。Variable bindings中请求的OID条目只有一条。
下面Python脚本用于设置R2的主机名为SNMPv2R2。
运行结果如下
在路由器上可以看到主机名有R2变为了SNMPv2R2。
get-response数据包内容与set-request中无异。
下面Python脚本用于接收,R2发送的Trap,并做简单解析。
先运行该脚本,之后再R2上手动将一个接口shutdown,结果如下:
接口上抓包结果如下,此时团体名用的是public,data部分表明是trap。
由于Ensp中的通用路由器认证算法只支持des56,而pysnmp不支持该算法,因此使用AR路由器配置SNMPv3。
使用下面Python脚本发送snmpv3 get报文获取设备系统信息。
抓包结果如下,首先发送get-resques进行SNMPv3认证请求,随机生成一个msgID,认证模式为USM,msgflgs中Reportable置1要求对方发送report,其他为置0,表示不进行加密与鉴权;另外安全参数,认证参数、加密参数都为空,此时不携带get请求数据。
路由器给NMS回复report,msgID与resquest一致,Msgflgs中各位都置0,同时回复使用的安全引擎,认证与加密参数为空,不进行认证与加密,因此能看到data中的数据。
AR1收到请求后进行回复,数据包中msgflags标志位中除reportable外其他位都置1,表示不需要回复,同时进行加密与鉴权。同样也可以看到认证用户为testuser,认证参数与加密参数都有填充,data部分也是同样加密。
参考:
什么是SNMP – 华为 (huawei.com)
AR100-S V300R003 MIB参考 – 华为 (huawei.com)
SNMP library for Python — SNMP library for Python 4.4 documentation (pysnmp.readthedocs.io)
python 运维常用脚本
Python 批量遍历目录文件,并修改访问时间
import os
path = “D:/UASM64/include/”
dirs = os.listdir(path)
temp=[];
for file in dirs:
temp.append(os.path.join(path, file))
for x in temp:
os.utime(x, (1577808000, 1577808000))
Python 实现的自动化服务器管理
import sys
import os
import paramiko
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
def ssh_cmd(user,passwd,port,userfile,cmd):
def ssh_put(user,passwd,source,target):
while True:
try:
shell=str(input(“[Shell] # “))
if (shell == “”):
continue
elif (shell == “exit”):
exit()
elif (shell == “put”):
ssh_put(“root”,”123123″,”./a.py”,”/root/a.py”)
elif (shell ==”cron”):
temp=input(“输入一个计划任务: “)
temp1=”(crontab -l; echo “+ temp + “) |crontab”
ssh_cmd(“root”,”123123″,”22″,”./user_ip.conf”,temp1)
elif (shell == “uncron”):
temp=input(“输入要删除的计划任务: “)
temp1=”crontab -l | grep -v ” “+ temp + “|crontab”
ssh_cmd(“root”,”123123″,”22″,”./user_ip.conf”,temp1)
else:
ssh_cmd(“lyshark”,”123123″,”22″,”./user_ip.conf”,shell)
遍历目录和文件
import os
def list_all_files(rootdir):
import os
_files = []
list = os.listdir(rootdir) #列出文件夹下所有的目录与文件
for i in range(0,len(list)):
path = os.path.join(rootdir,list[i])
if os.path.isdir(path):
_files.extend(list_all_files(path))
if os.path.isfile(path):
_files.append(path)
return _files
a=list_all_files(“C:/Users/LyShark/Desktop/a”)
print(a)
python检测指定端口状态
import socket
sk = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
sk.settimeout(1)
for ip in range(0,254):
try:
sk.connect((“192.168.1.”+str(ip),443))
print(“192.168.1.%d server open \n”%ip)
except Exception:
print(“192.168.1.%d server not open”%ip)
sk.close()
python实现批量执行CMD命令
import sys
import os
import paramiko
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
print(“——————————\n”)
print(“使用说明,在当前目录创建ip.txt写入ip地址”)
print(“——————————\n”)
user=input(“输入用户名:”)
passwd=input(“输入密码:”)
port=input(“输入端口:”)
cmd=input(“输入执行的命令:”)
file = open(“./ip.txt”, “r”)
line = file.readlines()
for i in range(len(line)):
print(“对IP: %s 执行”%line[i].strip(‘\n’))
python3-实现钉钉报警
import requests
import sys
import json
dingding_url = ‘ ‘
data = {“msgtype”: “markdown”,”markdown”: {“title”: “监控”,”text”: “apche异常”}}
headers = {‘Content-Type’:’application/json;charset=UTF-8′}
send_data = json.dumps(data).encode(‘utf-8’)
requests.post(url=dingding_url,data=send_data,headers=headers)
import psutil
import requests
import time
import os
import json
monitor_name = set([‘httpd’,’cobblerd’]) # 用户指定监控的服务进程名称
proc_dict = {}
proc_name = set() # 系统检测的进程名称
monitor_map = {
‘httpd’: ‘systemctl restart httpd’,
‘cobblerd’: ‘systemctl restart cobblerd’ # 系统在进程down掉后,自动重启
}
dingding_url = ‘ ‘
while True:
for proc in psutil.process_iter(attrs=[‘pid’,’name’]):
proc_dict[proc.info[‘pid’]] = proc.info[‘name’]
proc_name.add(proc.info[‘name’])
判断指定端口是否开放
import socket
port_number = [135,443,80]
for index in port_number:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
result = sock.connect_ex((‘127.0.0.1’, index))
if result == 0:
print(“Port %d is open” % index)
else:
print(“Port %d is not open” % index)
sock.close()
判断指定端口并且实现钉钉轮询报警
import requests
import sys
import json
import socket
import time
def dingding(title,text):
dingding_url = ‘ ‘
data = {“msgtype”: “markdown”,”markdown”: {“title”: title,”text”: text}}
headers = {‘Content-Type’:’application/json;charset=UTF-8′}
send_data = json.dumps(data).encode(‘utf-8’)
requests.post(url=dingding_url,data=send_data,headers=headers)
def net_scan():
port_number = [80,135,443]
for index in port_number:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
result = sock.connect_ex((‘127.0.0.1’, index))
if result == 0:
print(“Port %d is open” % index)
else:
return index
sock.close()
while True:
dingding(“Warning”,net_scan())
time.sleep(60)
python-实现SSH批量CMD执行命令
import sys
import os
import paramiko
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
def ssh_cmd(user,passwd,port,userfile,cmd):
file = open(userfile, “r”)
line = file.readlines()
for i in range(len(line)):
print(“对IP: %s 执行”%line[i].strip(‘\n’))
ssh.connect(hostname=line[i].strip(‘\n’),port=port,username=user,password=passwd)
cmd=cmd
stdin, stdout, stderr = ssh.exec_command(cmd)
result = stdout.read()
ssh_cmd(“lyshark”,”123″,”22″,”./ip.txt”,”free -h |grep ‘Mem:’ |awk ‘{print $3}'”)
用python写一个列举当前目录以及所有子目录下的文件,并打印出绝对路径
import sys
import os
for root,dirs,files in os.walk(“C://”):
for name in files:
print(os.path.join(root,name))
os.walk()
按照这样的日期格式(xxxx-xx-xx)每日生成一个文件,例如今天生成的文件为2013-09-23.log, 并且把磁盘的使用情况写到到这个文件中。
import os
import sys
import time
new_time = time.strftime(“%Y-%m-%d”)
disk_status = os.popen(“df -h”).readlines()
str1 = ”.join(disk_status)
f = open(new_time+’.log’,’w’)
f.write(“%s”%str1)
f.flush()
f.close()
统计出每个IP的访问量有多少?(从日志文件中查找)
import sys
list = []
f = open(“/var/log/httpd/access_log”,”r”)
str1 = f.readlines()
f.close()
for i in str1:
ip=i.split()[0]
list.append(ip)
list_num=set(list)
for j in list_num:
num=list.count(j)
print(“%s —– %s” %(num,j))
写个程序,接受用户输入数字,并进行校验,非数字给出错误提示,然后重新等待用户输入。
import tab
import sys
while True:
try:
num=int(input(“输入数字:”).strip())
for x in range(2,num+1):
for y in range(2,x):
if x % y == 0:
break
else:
print(x)
except ValueError:
print(“您输入的不是数字”)
except KeyboardInterrupt:
sys.exit(“\n”)
ps 可以查看进程的内存占用大小,写一个脚本计算一下所有进程所占用内存大小的和。
import sys
import os
list=[]
sum=0
str1=os.popen(“ps aux”,”r”).readlines()
for i in str1:
str2=i.split()
new_rss=str2[5]
list.append(new_rss)
for i in list[1:-1]:
num=int(i)
sum=sum+num
print(“%s — %s”%(list[0],sum))
关于Python 命令行参数argv
import sys
if len(sys.argv) 2:
print (“没有输入任何参数”)
sys.exit()
if sys.argv[1].startswith(“-“):
option = sys.argv[1][1:]
利用random生成6位数字加字母随机验证码
import sys
import random
rand=[]
for x in range(6):
y=random.randrange(0,5)
if y == 2 or y == 4:
num=random.randrange(0,9)
rand.append(str(num))
else:
temp=random.randrange(65,91)
c=chr(temp)
rand.append(c)
result=””.join(rand)
print(result)
自动化-使用pexpect非交互登陆系统
import pexpect
import sys
ssh = pexpect.spawn(‘ssh lyshark@59.110.167.239’)
fout = file(‘sshlog.txt’, ‘w’)
ssh.logfile = fout
ssh.expect(“lyshark@59.110.167.239’s password:”)
ssh.sendline(“密码”)
ssh.expect(‘#’)
ssh.sendline(‘ls /home’)
ssh.expect(‘#’)
Python-取系统时间
import sys
import time
time_str = time.strftime(“日期:%Y-%m-%d”,time.localtime())
print(time_str)
time_str= time.strftime(“时间:%H:%M”,time.localtime())
print(time_str)
psutil-获取内存使用情况
import sys
import os
import psutil
memory_convent = 1024 * 1024
mem =psutil.virtual_memory()
print(“内存容量为:”+str(mem.total/(memory_convent))+”MB\n”)
print(“已使用内存:”+str(mem.used/(memory_convent))+”MB\n”)
print(“可用内存:”+str(mem.total/(memory_convent)-mem.used/(1024*1024))+”MB\n”)
print(“buffer容量:”+str(mem.buffers/( memory_convent ))+”MB\n”)
print(“cache容量:”+str(mem.cached/(memory_convent))+”MB\n”)
Python-通过SNMP协议监控CPU
注意:被监控的机器上需要支持snmp协议 yum install -y net-snmp*
import os
def getAllitems(host, oid):
sn1 = os.popen(‘snmpwalk -v 2c -c public ‘ + host + ‘ ‘ + oid + ‘|grep Raw|grep Cpu|grep -v Kernel’).read().split(‘\n’)[:-1]
return sn1
def getDate(host):
items = getAllitems(host, ‘.1.3.6.1.4.1.2021.11’)
if name == ‘ main ‘:
Python-通过SNMP协议监控系统负载
注意:被监控的机器上需要支持snmp协议 yum install -y net-snmp*
import os
import sys
def getAllitems(host, oid):
sn1 = os.popen(‘snmpwalk -v 2c -c public ‘ + host + ‘ ‘ + oid).read().split(‘\n’)
return sn1
def getload(host,loid):
load_oids = ‘1.3.6.1.4.1.2021.10.1.3.’ + str(loid)
return getAllitems(host,load_oids)[0].split(‘:’)[3]
if name == ‘ main ‘:
Python-通过SNMP协议监控内存
注意:被监控的机器上需要支持snmp协议 yum install -y net-snmp*
import os
def getAllitems(host, oid):
def getSwapTotal(host):
def getSwapUsed(host):
def getMemTotal(host):
def getMemUsed(host):
if name == ‘ main ‘:
Python-通过SNMP协议监控磁盘
注意:被监控的机器上需要支持snmp协议 yum install -y net-snmp*
import re
import os
def getAllitems(host,oid):
def getDate(source,newitem):
def getRealDate(item1,item2,listname):
def caculateDiskUsedRate(host):
if name == ‘ main ‘:
Python-通过SNMP协议监控网卡流量
注意:被监控的机器上需要支持snmp协议 yum install -y net-snmp*
import re
import os
def getAllitems(host,oid):
sn1 = os.popen(‘snmpwalk -v 2c -c public ‘ + host + ‘ ‘ + oid).read().split(‘\n’)[:-1]
return sn1
def getDevices(host):
device_mib = getAllitems(host,’RFC1213-MIB::ifDescr’)
device_list = []
def getDate(host,oid):
date_mib = getAllitems(host,oid)[1:]
date = []
if name == ‘ main ‘:
Python-实现多级菜单
import os
import sys
ps=”[None]-“
ip=[“192.168.1.1″,”192.168.1.2″,”192.168.1.3”]
flage=1
while True:
ps=”[None]-“
temp=input(ps)
if (temp==”test”):
print(“test page !!!!”)
elif(temp==”user”):
while (flage == 1):
ps=”[User]-“
temp1=input(ps)
if(temp1 ==”exit”):
flage=0
break
elif(temp1==”show”):
for i in range(len(ip)):
print(i)
Python实现一个没用的东西
import sys
ps=”[root@localhost]# “
ip=[“192.168.1.1″,”192.168.1.2″,”192.168.1.3”]
while True:
temp=input(ps)
temp1=temp.split()
检查各个进程读写的磁盘IO
import sys
import os
import time
import signal
import re
class DiskIO:
def init (self, pname=None, pid=None, reads=0, writes=0):
self.pname = pname
self.pid = pid
self.reads = 0
self.writes = 0
def main():
argc = len(sys.argv)
if argc != 1:
print (“usage: please run this script like [./lyshark.py]”)
sys.exit(0)
if os.getuid() != 0:
print (“Error: This script must be run as root”)
sys.exit(0)
signal.signal(signal.SIGINT, signal_handler)
os.system(‘echo 1 /proc/sys/vm/block_dump’)
print (“TASK PID READ WRITE”)
while True:
os.system(‘dmesg -c /tmp/diskio.log’)
l = []
f = open(‘/tmp/diskio.log’, ‘r’)
line = f.readline()
while line:
m = re.match(
‘^(\S+)(\d+)(\d+): (READ|WRITE) block (\d+) on (\S+)’, line)
if m != None:
if not l:
l.append(DiskIO(m.group(1), m.group(2)))
line = f.readline()
continue
found = False
for item in l:
if item.pid == m.group(2):
found = True
if m.group(3) == “READ”:
item.reads = item.reads + 1
elif m.group(3) == “WRITE”:
item.writes = item.writes + 1
if not found:
l.append(DiskIO(m.group(1), m.group(2)))
line = f.readline()
time.sleep(1)
for item in l:
print (“%-10s %10s %10d %10d” %
(item.pname, item.pid, item.reads, item.writes))
def signal_handler(signal, frame):
os.system(‘echo 0 /proc/sys/vm/block_dump’)
sys.exit(0)
if name ==” main “:
main()
利用Pexpect实现自动非交互登陆linux
import pexpect
import sys
ssh = pexpect.spawn(‘ssh root@59.110.167.239’)
fout = file(‘sshlog.log’, ‘w’)
ssh.logfile = fout
ssh.expect(“root@59.110.167.239’s password:”)
ssh.sendline(“密码”)
ssh.expect(‘#’)
ssh.sendline(‘ls /home’)
ssh.expect(‘#’)
利用psutil模块获取系统的各种统计信息
import sys
import psutil
import time
import os
time_str = time.strftime( “%Y-%m-%d”, time.localtime( ) )
file_name = “./” + time_str + “.log”
if os.path.exists ( file_name ) == False :
os.mknod( file_name )
handle = open ( file_name , “w” )
else :
handle = open ( file_name , “a” )
if len( sys.argv ) == 1 :
print_type = 1
else :
print_type = 2
def isset ( list_arr , name ) :
if name in list_arr :
return True
else :
return False
print_str = “”;
if ( print_type == 1 ) or isset( sys.argv,”mem” ) :
memory_convent = 1024 * 1024
mem = psutil.virtual_memory()
print_str += ” 内存状态如下:\n”
print_str = print_str + ” 系统的内存容量为: “+str( mem.total/( memory_convent ) ) + ” MB\n”
print_str = print_str + ” 系统的内存以使用容量为: “+str( mem.used/( memory_convent ) ) + ” MB\n”
print_str = print_str + ” 系统可用的内存容量为: “+str( mem.total/( memory_convent ) – mem.used/( 1024*1024 )) + “MB\n”
print_str = print_str + ” 内存的buffer容量为: “+str( mem.buffers/( memory_convent ) ) + ” MB\n”
print_str = print_str + ” 内存的cache容量为:” +str( mem.cached/( memory_convent ) ) + ” MB\n”
if ( print_type == 1 ) or isset( sys.argv,”cpu” ) :
print_str += ” CPU状态如下:\n”
cpu_status = psutil.cpu_times()
print_str = print_str + ” user = ” + str( cpu_status.user ) + “\n”
print_str = print_str + ” nice = ” + str( cpu_status.nice ) + “\n”
print_str = print_str + ” system = ” + str( cpu_status.system ) + “\n”
print_str = print_str + ” idle = ” + str ( cpu_status.idle ) + “\n”
print_str = print_str + ” iowait = ” + str ( cpu_status.iowait ) + “\n”
print_str = print_str + ” irq = ” + str( cpu_status.irq ) + “\n”
print_str = print_str + ” softirq = ” + str ( cpu_status.softirq ) + “\n”
print_str = print_str + ” steal = ” + str ( cpu_status.steal ) + “\n”
print_str = print_str + ” guest = ” + str ( cpu_status.guest ) + “\n”
if ( print_type == 1 ) or isset ( sys.argv,”disk” ) :
print_str += ” 硬盘信息如下:\n”
disk_status = psutil.disk_partitions()
for item in disk_status :
print_str = print_str + ” “+ str( item ) + “\n”
if ( print_type == 1 ) or isset ( sys.argv,”user” ) :
print_str += ” 登录用户信息如下:\n “
user_status = psutil.users()
for item in user_status :
print_str = print_str + ” “+ str( item ) + “\n”
print_str += “—————————————————————\n”
print ( print_str )
handle.write( print_str )
handle.close()
import psutil
mem = psutil.virtual_memory()
print mem.total,mem.used,mem
print psutil.swap_memory() # 输出获取SWAP分区信息
cpu = psutil.cpu_stats()
printcpu.interrupts,cpu.ctx_switches
psutil.cpu_times(percpu=True) # 输出每个核心的详细CPU信息
psutil.cpu_times().user # 获取CPU的单项数据 [用户态CPU的数据]
psutil.cpu_count() # 获取CPU逻辑核心数,默认logical=True
psutil.cpu_count(logical=False) # 获取CPU物理核心数
psutil.disk_partitions() # 列出全部的分区信息
psutil.disk_usage(‘/’) # 显示出指定的挂载点情况【字节为单位】
psutil.disk_io_counters() # 磁盘总的IO个数
psutil.disk_io_counters(perdisk=True) # 获取单个分区IO个数
psutil.net_io_counter() 获取网络总的IO,默认参数pernic=False
psutil.net_io_counter(pernic=Ture)获取网络各个网卡的IO
psutil.pids() # 列出所有进程的pid号
p = psutil.Process(2047)
p.name() 列出进程名称
p.exe() 列出进程bin路径
p.cwd() 列出进程工作目录的绝对路径
p.status()进程当前状态[sleep等状态]
p.create_time() 进程创建的时间 [时间戳格式]
p.uids()
p.gids()
p.cputimes() 【进程的CPU时间,包括用户态、内核态】
p.cpu_affinity() # 显示CPU亲缘关系
p.memory_percent() 进程内存利用率
p.meminfo() 进程的RSS、VMS信息
p.io_counters() 进程IO信息,包括读写IO数及字节数
p.connections() 返回打开进程socket的namedutples列表
p.num_threads() 进程打开的线程数
import psutil
from subprocess import PIPE
p =psutil.Popen([“/usr/bin/python” ,”-c”,”print ‘helloworld'”],stdout=PIPE)
p.name()
p.username()
p.communicate()
p.cpu_times()
psutil.users() # 显示当前登录的用户,和Linux的who命令差不多
psutil.boot_time() 结果是个UNIX时间戳,下面我们来转换它为标准时间格式,如下:
datetime.datetime.fromtimestamp(psutil.boot_time()) # 得出的结果不是str格式,继续进行转换 datetime.datetime.fromtimestamp(psutil.boot_time()).strftime(‘%Y-%m-%d%H:%M:%S’)
Python生成一个随机密码
import random, string
def GenPassword(length):
if name == ‘ main ‘:
print (GenPassword(6))
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
转载请注明出处: https://daima100.com/23449.html