本文目錄一覽:
- 1、如何使用python訪問ECMWF公共數據集
- 2、python怎麼連接mysql數據庫
- 3、如何在Python中訪問HBase的數據
- 4、Python網絡編程6-使用Pysnmp實現簡單網管
- 5、python 運維常用腳本
如何使用python訪問ECMWF公共數據集
1.安裝ECMWF KEY
如果您沒有帳戶,請通過https //apps.ecmwf.int/registration/ 進行自我註冊,然後轉到以下步驟。
登錄https //apps.ecmwf.int/auth/login/
通過https //api.ecmwf.int/v1/key/ 獲取密鑰
請注意,該密鑰在1年內到期。您將在到期日期前1個月收到註冊電子郵件地址的電子郵件,並附上續訂說明。要查看當前密鑰登錄的到期日期,請訪問
複製此頁面中的信息,並將其粘貼到文件 $ HOME / .ecmwfapirc(Unix / Linux)或%USERPROFILE%\ .ecmwfapirc(Windows;
如何創建前導點文件?
重命名
創建 file.txt
重命名.file.,最後一個點將被刪除,你就得到.file
這裡我們需要 創建 .ecmwfapirc 文件 ,並將下面內容拷貝進去
上面的文件放在 %USERPROFILE%下,這裡這個路徑可以在用戶變量中找到,本人電腦用戶名為Cronous 路徑為 C:\Users\Cronous
所以將 .ecmwfapirc 放在上面路徑下面
$ HOME / .ecmwfapirc(Unix / Linux)或%USERPROFILE%\。ecmwfapirc(Windows)的內容
{
“url” : “”,
“key” : “XXXXXXXXXXXXXXXXXX”,
“email” : “example@123.com”
}
2.安裝客戶端庫
該版本的庫提供對Python 2.7.x和Python 3的支持。
您可以ecmwfapi 通過在Unix / Linux上運行來安裝 python庫:
sudo pip install
或在Windows上:
pip install
如果您無法運行sudo或pip命令,只需下載 ecmwf-api-client-python.tgz。提取其內容並將模塊複製ecmwfapi到環境變量指向的目錄中PYTHONPATH。
3.檢查數據可用性
要查看ECMWF Public Datasets的可用性,請訪問Web界面:
使用此界面,您可以 發現我們存檔中提供的所有ECMWF公用數據集。我們強烈建議您瀏覽我們的公共數據集以熟悉其可用性。您可以選擇一個公共數據集,並開始瀏覽其內容。
請考慮有關內容的一些注意事項:
不同的ECMWF公共數據集包括不同的「參數」,「時間」和「步驟」
在每個 ECMWF公共數據集中,並非所有「參數」都可以從所有「步驟」
在每個 ECMWF公共數據集中,並非所有「時間」都提供所有「步驟」
上面的Web界面將幫助您檢查和了解可用性。對於任何類型的選擇,系統將以動態方式更新屬性以反映當前的可用性。(即如果您更改步驟,一些參數將被添加或刪除)。
小費
選擇完成後,我們鼓勵用戶使用頁面底部的「 查看MARS請求 」功能。使用這個MARS請求,你可以建立自己的Python腳本。
這裡說一下查看MARS請求可以自動生成python腳本樣例文件,我們可以對照着學習一下,如下面的我選擇的數據源:
自動生成的python腳本如下:
[python] view plain copy
For more information on how to retrieve data programmatically, in Python, please go to Access ECMWF Public Datasets.
#!/usr/bin/env python
from ecmwfapi import ECMWFDataServer
server = ECMWFDataServer()
server.retrieve({
“class”: “ti”,
“dataset”: “tigge”,
“date”: “2017-10-01/to/2017-10-20”,
“expver”: “prod”,
“grid”: “0.5/0.5”,
“levtype”: “sfc”,
“origin”: “ecmf”,
“param”: “134/167/228228”,
“step”: “0/6/12/18/24/30/36/42/48/54/60/66/72/78/84/90/96/102/108/114/120/126/132/138/144/150/156/162/168/174/180/186/192/198/204/210/216/222/228/234/240/246/252/258/264/270/276/282/288/294/300/306/312/318/324/330/336/342/348/354/360”,
“time”: “00:00:00/12:00:00”,
“type”: “cf”,
“target”: “output”,
})
我們可以對照着學習一下。
這裡給出一個TIGGE數據源的示例
轉至元數據結尾轉至元數據起始
TIGGE壓力水平控制預測
TIGGE表面擾動預測
TIGGE壓力水平控制預測
10m風組件,10m v風組件,來自NCEP。所有壓力水平。
ECMWF公共數據集Web界面
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “kwbc”, ‘levelist’ : “200/250/300/500/700/850/925/1000”, ‘levtype’ : “pl”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18/24/30”, ‘grid’ : “0.5/0.5”, ‘param’ : “131/132”, ‘time’ : “00/06/12/18”, ‘date’ : “2014-10-01”, ‘type’ : “cf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-10-01_00061218.grib”})
TIGGE表面擾動預測
2m溫度。01 NOV 2014,來自ECMWF
ECMWF公共數據集Web界面
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “ecmf”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26/27/28/29/30/31/32/33/34/35/36/37/38/39/40/41/42/43/44/45/46/47/48/49/50”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
來自日本東京日本的rjtd
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “rjtd”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
來自rksl,韓國:
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “rksl”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
轉至元數據起始
監控您的請求(python中我如何知道是否成功,如何取消請求)
我的要求完成需要多長時間?
根據一些因素和限制,請求可能需要一些時間(從幾分鐘到幾個小時)才能完成。(例如,您提交的請求數,Nr當前正在運行的總活動請求數量,所涉及資源的可用性,最重要的是您的請求效率)
如何追溯舊請求?
您的工作列表可用於跟蹤旅遊請求。
您還可以使用Web-API活動和MARS活動頁面。請參閱為什麼MARS活動很重要
哪個是取消請求的最佳方式?
如果您想取消請求,請訪問 您的工作,並單擊取消選項。
一旦你已經取消了它,請求的狀態將成為中止
取消不是推薦的方法,因為它可能會影響其他提交的請求的性能。
參見下一個常見問題。
我可以在本地環境中殺死我的請求(例如通過CTRL + C)
如果您只是在本地環境中殺死一個Web API請求(例如通過CTRL + C),那麼在web-API服務級別上的相應作業不會被取消,但仍在運行。
您的請求將在您的工作列表中繼續有效。
這個是查看請求的列表的網站,執行完的請求數據以及請求狀態都可以看到,請求完成的數據
也可以在這裡下載
請參閱以前的常見問題,以查看如何正確取消您的請求。
圖為joblist
我的請求已經排隊(或活動)了很長時間。我要殺了嗎?
根據許多因素和限制,請求可能需要一些時間才能完成。
訪問您的工作列表以查看請求的狀態
您可能需要訪問我們的疑難解答頁面了解更多信息。
進一步
我可以要求「netcdf」格式的數據嗎?
是的, 你只需要添加你的請求「格式」:「netcdf」
我可以要求有限區域嗎?
是
如果您已經在請求中設置了「grid」關鍵字,可以添加「area」:「coordinates」關鍵字。您可以設置預定義的區域,例如歐洲,或者使用北/西/南/東的坐標設置區域。
您還可以訪問MARS區域關鍵字以獲取更多信息:後處理關鍵字。
見下面的例子。
“area”: “europe”,
#area: N/W/S/E #europe”area”: “75/-20/10/60″, #africa”area”: “40/-20/-40/60”,
轉至元數據結尾
由Cristian Simarro創建,最後修改於五月11,2015
轉至元數據起始
TIGGE壓力水平控制預測
TIGGE表面擾動預測
請參閱簡要請求語法來了解每個關鍵字。
TIGGE壓力水平控制預測
10m風組件,10m v風組件,來自NCEP。所有壓力水平。
ECMWF公共數據集Web界面
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “kwbc”, ‘levelist’ : “200/250/300/500/700/850/925/1000”, ‘levtype’ : “pl”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18/24/30”, ‘grid’ : “0.5/0.5”, ‘param’ : “131/132”, ‘time’ : “00/06/12/18”, ‘date’ : “2014-10-01”, ‘type’ : “cf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-10-01_00061218.grib”})
TIGGE表面擾動預測
2m溫度。01 NOV 2014,來自ECMWF
ECMWF公共數據集Web界面
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “ecmf”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26/27/28/29/30/31/32/33/34/35/36/37/38/39/40/41/42/43/44/45/46/47/48/49/50”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
來自日本東京日本的rjtd
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “rjtd”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23/24/25/26”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
來自rksl,韓國:
#!/usr/bin/env pythonfrom ecmwfapi import ECMWFDataServer server = ECMWFDataServer() server.retrieve({ ‘origin’ : “rksl”, ‘levtype’ : “sfc”, ‘number’ : “1/2/3/4/5/6/7/8/9/10/11/12/13/14/15/16/17/18/19/20/21/22/23”, ‘expver’ : “prod”, ‘dataset’ : “tigge”, ‘step’ : “0/6/12/18”, ‘grid’ : “0.5/0.5”, ‘param’ : “167”, ‘time’ : “00/12”, ‘date’ : “2014-11-01”, ‘type’ : “pf”, ‘class’ : “ti”, ‘target’ : “tigge_2014-11-01_0012.grib”})
python怎麼連接mysql數據庫
在 Python 語言環境下我們這樣連接數據庫。
In [1]: from mysql import connector
In [2]: cnx = connector.connect(host=”172.16.192.100″,port=3306,user=”appuser”,password=”xxxxxx”)
但是連接數據庫的背後發生了什麼呢?
答案
當我們通過驅動程序(mysql-connector-python,pymysql)連接 MySQL 服務端的時候,就是把連接參數傳遞給驅動程序,驅動程序再根據參數會發起到 MySQL 服務端的 TCP 連接。當 TCP 連接建立之後驅動程序與服務端之間會按特定的格式和次序交換數據包,數據包的格式和發送次序由 MySQL 協議 規定。MySQL 協議:整個連接的過程中 MySQL 服務端與驅動程序之間,按如下的次序發送了這些包。
MySQL 服務端向客戶端發送一個握手包,包里記錄了 MySQL-Server 的版本,默認的授權插件,密碼鹽值(auth-data)。
2. MySQL 客戶端發出 ssl 連接請求包(如果有必要的話)。
3. MySQL 客戶端發出握手包的響應包,這個包時記錄了用戶名,密碼加密後的串,客戶端屬性,等等其它信息。
4. MySQL 服務端發出響應包,這個包里記錄了登錄是否成功,如果沒有成功也會給出錯誤信息。
如何在Python中訪問HBase的數據
Python連接HBase時需要先加載Thrift和HBase的相關包,之後創建與HBase的連接並進行後續操作,具體代碼如下:
# -*- coding: utf-8 -*-
import sys
reload(sys)
sys.setdefaultencoding(‘utf-8’)
from thrift.transport.TSocket import TSocket
from thrift.transport.TTransport import TBufferedTransport
from thrift.protocol import TBinaryProtocol
from hbase import Hbase
from hbase.ttypes import *
import pymongo
import hashlib
import time
from datetime import datetime
class HBaseOperator():
def __init__(self):
self.host = “ip_address”
self.port = 9090
self.transport = TBufferedTransport(TSocket(self.host, self.port))
self.transport.open()
self.protocol = TBinaryProtocol.TBinaryProtocol(self.transport)
self.client = Hbase.Client(self.protocol)
def __del__(self):
self.transport.close()
def getAllTablesInfo(self):
#get table info
listTables = self.client.getTableNames()
print “=”*40
print “Show all tables information….”
for tableName in listTables:
print “TableName:” + tableName
print ” “
listColumns = self.client.getColumnDescriptors(tableName)
print listColumns
print ” “
listTableRegions = self.client.getTableRegions(tableName)
print listTableRegions
print “+”*40
Python網絡編程6-使用Pysnmp實現簡單網管
簡單網絡管理協議SNMP(Simple Network Management Protocol)用於網絡設備的管理。SNMP作為廣泛應用於TCP/IP網絡的網絡管理標準協議,提供了統一的接口,從而實現了不同種類和廠商的網絡設備之間的統一管理。
SNMP協議分為三個版本:SNMPv1、SNMPv2c和SNMPv3。
SNMP系統由網絡管理系統NMS(Network Management System)、SNMP Agent、被管對象Management object和管理信息庫MIB(Management Information Base)四部分組成。
SNMP查詢是指NMS主動向SNMP Agent發送查詢請求,如圖1-3所示。SNMP Agent接收到查詢請求後,通過MIB表完成相應指令,並將結果反饋給NMS。SNMP查詢操作有三種:Get、GetNext和GetBulk。SNMPv1版本不支持GetBulk操作。
不同版本的SNMP查詢操作的工作原理基本一致,唯一的區別是SNMPv3版本增加了身份驗證和加密處理。下面以SNMPv2c版本的Get操作為例介紹SNMP查詢操作的工作原理。假定NMS想要獲取被管理設備MIB節點sysContact的值,使用可讀團體名為public,過程如下所示:
SNMP設置是指NMS主動向SNMP Agent發送對設備進行Set操作的請求,如下圖示。SNMP Agent接收到Set請求後,通過MIB表完成相應指令,並將結果反饋給NMS。
不同版本的SNMP Set操作的工作原理基本一致,唯一的區別是SNMPv3版本增加了身份驗證和加密處理。下面以SNMPv3版本的Set操作為例介紹SNMP Set操作的工作原理。
假定NMS想要設置被管理設備MIB節點sysName的值為HUAWEI,過程如下所示:
SNMPv1和SNMPv2c的Set操作報文格式如下圖所示。一般情況下,SNMPv3的Set操作信息是經過加密封裝在SNMP PDU中,其格式與SNMPv2c的Set操作報文格式一致。
SNMP Traps是指SNMP Agent主動將設備產生的告警或事件上報給NMS,以便網絡管理員及時了解設備當前運行的狀態。
SNMP Agent上報SNMP Traps有兩種方式:Trap和Inform。SNMPv1版本不支持Inform。Trap和Inform的區別在於,SNMP Agent通過Inform向NMS發送告警或事件後,NMS需要回復InformResponse進行確認。
在Ensp中搭建網絡環境,在R2上啟用SNMP作為SNMP agent,Linux主機作為NMS;為方便觀察SNMP報文格式,在R2使用SNMP的版本為v2c。
通過下面的Python腳本獲取R2的系統信息與當前的主機名
運行結果如下
在R2接口上抓包結果如下,Linux主機向R2的161端口發送SNMP get-request報文,可以看到SNMP使用的版本為v2c,設置的團體名為public,隨機生成了一個request-id,變量綁定列表(Variable bindings),即要查詢的OID,但Value為空;值得注意的是這些信息都是明文傳輸的,為了安全在實際環境中應使用SNMPv3。
通過下面的Python腳本獲取R2的接口信息。
運行結果如下:
在R2接口抓包結果如下,getBuikRequest相比get-request設置了一個max-repetitions字段,表明最多執行get操作的次數。Variable bindings中請求的OID條目只有一條。
下面Python腳本用於設置R2的主機名為SNMPv2R2。
運行結果如下
在路由器上可以看到主機名有R2變為了SNMPv2R2。
get-response數據包內容與set-request中無異。
下面Python腳本用於接收,R2發送的Trap,並做簡單解析。
先運行該腳本,之後再R2上手動將一個接口shutdown,結果如下:
接口上抓包結果如下,此時團體名用的是public,data部分表明是trap。
由於Ensp中的通用路由器認證算法只支持des56,而pysnmp不支持該算法,因此使用AR路由器配置SNMPv3。
使用下面Python腳本發送snmpv3 get報文獲取設備系統信息。
抓包結果如下,首先發送get-resques進行SNMPv3認證請求,隨機生成一個msgID,認證模式為USM,msgflgs中Reportable置1要求對方發送report,其他為置0,表示不進行加密與鑒權;另外安全參數,認證參數、加密參數都為空,此時不攜帶get請求數據。
路由器給NMS回復report,msgID與resquest一致,Msgflgs中各位都置0,同時回復使用的安全引擎,認證與加密參數為空,不進行認證與加密,因此能看到data中的數據。
AR1收到請求後進行回復,數據包中msgflags標誌位中除reportable外其他位都置1,表示不需要回復,同時進行加密與鑒權。同樣也可以看到認證用戶為testuser,認證參數與加密參數都有填充,data部分也是同樣加密。
參考:
什麼是SNMP – 華為 (huawei.com)
AR100-S V300R003 MIB參考 – 華為 (huawei.com)
SNMP library for Python — SNMP library for Python 4.4 documentation (pysnmp.readthedocs.io)
python 運維常用腳本
Python 批量遍歷目錄文件,並修改訪問時間
import os
path = “D:/UASM64/include/”
dirs = os.listdir(path)
temp=[];
for file in dirs:
temp.append(os.path.join(path, file))
for x in temp:
os.utime(x, (1577808000, 1577808000))
Python 實現的自動化服務器管理
import sys
import os
import paramiko
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
def ssh_cmd(user,passwd,port,userfile,cmd):
def ssh_put(user,passwd,source,target):
while True:
try:
shell=str(input(“[Shell] # “))
if (shell == “”):
continue
elif (shell == “exit”):
exit()
elif (shell == “put”):
ssh_put(“root”,”123123″,”./a.py”,”/root/a.py”)
elif (shell ==”cron”):
temp=input(“輸入一個計劃任務: “)
temp1=”(crontab -l; echo “+ temp + “) |crontab”
ssh_cmd(“root”,”123123″,”22″,”./user_ip.conf”,temp1)
elif (shell == “uncron”):
temp=input(“輸入要刪除的計劃任務: “)
temp1=”crontab -l | grep -v ” “+ temp + “|crontab”
ssh_cmd(“root”,”123123″,”22″,”./user_ip.conf”,temp1)
else:
ssh_cmd(“lyshark”,”123123″,”22″,”./user_ip.conf”,shell)
遍歷目錄和文件
import os
def list_all_files(rootdir):
import os
_files = []
list = os.listdir(rootdir) #列出文件夾下所有的目錄與文件
for i in range(0,len(list)):
path = os.path.join(rootdir,list[i])
if os.path.isdir(path):
_files.extend(list_all_files(path))
if os.path.isfile(path):
_files.append(path)
return _files
a=list_all_files(“C:/Users/LyShark/Desktop/a”)
print(a)
python檢測指定端口狀態
import socket
sk = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
sk.settimeout(1)
for ip in range(0,254):
try:
sk.connect((“192.168.1.”+str(ip),443))
print(“192.168.1.%d server open \n”%ip)
except Exception:
print(“192.168.1.%d server not open”%ip)
sk.close()
python實現批量執行CMD命令
import sys
import os
import paramiko
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
print(“——————————\n”)
print(“使用說明,在當前目錄創建ip.txt寫入ip地址”)
print(“——————————\n”)
user=input(“輸入用戶名:”)
passwd=input(“輸入密碼:”)
port=input(“輸入端口:”)
cmd=input(“輸入執行的命令:”)
file = open(“./ip.txt”, “r”)
line = file.readlines()
for i in range(len(line)):
print(“對IP: %s 執行”%line[i].strip(‘\n’))
python3-實現釘釘報警
import requests
import sys
import json
dingding_url = ‘ ‘
data = {“msgtype”: “markdown”,”markdown”: {“title”: “監控”,”text”: “apche異常”}}
headers = {‘Content-Type’:’application/json;charset=UTF-8′}
send_data = json.dumps(data).encode(‘utf-8’)
requests.post(url=dingding_url,data=send_data,headers=headers)
import psutil
import requests
import time
import os
import json
monitor_name = set([‘httpd’,’cobblerd’]) # 用戶指定監控的服務進程名稱
proc_dict = {}
proc_name = set() # 系統檢測的進程名稱
monitor_map = {
‘httpd’: ‘systemctl restart httpd’,
‘cobblerd’: ‘systemctl restart cobblerd’ # 系統在進程down掉後,自動重啟
}
dingding_url = ‘ ‘
while True:
for proc in psutil.process_iter(attrs=[‘pid’,’name’]):
proc_dict[proc.info[‘pid’]] = proc.info[‘name’]
proc_name.add(proc.info[‘name’])
判斷指定端口是否開放
import socket
port_number = [135,443,80]
for index in port_number:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
result = sock.connect_ex((‘127.0.0.1’, index))
if result == 0:
print(“Port %d is open” % index)
else:
print(“Port %d is not open” % index)
sock.close()
判斷指定端口並且實現釘釘輪詢報警
import requests
import sys
import json
import socket
import time
def dingding(title,text):
dingding_url = ‘ ‘
data = {“msgtype”: “markdown”,”markdown”: {“title”: title,”text”: text}}
headers = {‘Content-Type’:’application/json;charset=UTF-8′}
send_data = json.dumps(data).encode(‘utf-8’)
requests.post(url=dingding_url,data=send_data,headers=headers)
def net_scan():
port_number = [80,135,443]
for index in port_number:
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
result = sock.connect_ex((‘127.0.0.1’, index))
if result == 0:
print(“Port %d is open” % index)
else:
return index
sock.close()
while True:
dingding(“Warning”,net_scan())
time.sleep(60)
python-實現SSH批量CMD執行命令
import sys
import os
import paramiko
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
def ssh_cmd(user,passwd,port,userfile,cmd):
file = open(userfile, “r”)
line = file.readlines()
for i in range(len(line)):
print(“對IP: %s 執行”%line[i].strip(‘\n’))
ssh.connect(hostname=line[i].strip(‘\n’),port=port,username=user,password=passwd)
cmd=cmd
stdin, stdout, stderr = ssh.exec_command(cmd)
result = stdout.read()
ssh_cmd(“lyshark”,”123″,”22″,”./ip.txt”,”free -h |grep ‘Mem:’ |awk ‘{print $3}'”)
用python寫一個列舉當前目錄以及所有子目錄下的文件,並打印出絕對路徑
import sys
import os
for root,dirs,files in os.walk(“C://”):
for name in files:
print(os.path.join(root,name))
os.walk()
按照這樣的日期格式(xxxx-xx-xx)每日生成一個文件,例如今天生成的文件為2013-09-23.log, 並且把磁盤的使用情況寫到到這個文件中。
import os
import sys
import time
new_time = time.strftime(“%Y-%m-%d”)
disk_status = os.popen(“df -h”).readlines()
str1 = ”.join(disk_status)
f = open(new_time+’.log’,’w’)
f.write(“%s”%str1)
f.flush()
f.close()
統計出每個IP的訪問量有多少?(從日誌文件中查找)
import sys
list = []
f = open(“/var/log/httpd/access_log”,”r”)
str1 = f.readlines()
f.close()
for i in str1:
ip=i.split()[0]
list.append(ip)
list_num=set(list)
for j in list_num:
num=list.count(j)
print(“%s —– %s” %(num,j))
寫個程序,接受用戶輸入數字,並進行校驗,非數字給出錯誤提示,然後重新等待用戶輸入。
import tab
import sys
while True:
try:
num=int(input(“輸入數字:”).strip())
for x in range(2,num+1):
for y in range(2,x):
if x % y == 0:
break
else:
print(x)
except ValueError:
print(“您輸入的不是數字”)
except KeyboardInterrupt:
sys.exit(“\n”)
ps 可以查看進程的內存佔用大小,寫一個腳本計算一下所有進程所佔用內存大小的和。
import sys
import os
list=[]
sum=0
str1=os.popen(“ps aux”,”r”).readlines()
for i in str1:
str2=i.split()
new_rss=str2[5]
list.append(new_rss)
for i in list[1:-1]:
num=int(i)
sum=sum+num
print(“%s — %s”%(list[0],sum))
關於Python 命令行參數argv
import sys
if len(sys.argv) 2:
print (“沒有輸入任何參數”)
sys.exit()
if sys.argv[1].startswith(“-“):
option = sys.argv[1][1:]
利用random生成6位數字加字母隨機驗證碼
import sys
import random
rand=[]
for x in range(6):
y=random.randrange(0,5)
if y == 2 or y == 4:
num=random.randrange(0,9)
rand.append(str(num))
else:
temp=random.randrange(65,91)
c=chr(temp)
rand.append(c)
result=””.join(rand)
print(result)
自動化-使用pexpect非交互登陸系統
import pexpect
import sys
ssh = pexpect.spawn(‘ssh lyshark@59.110.167.239’)
fout = file(‘sshlog.txt’, ‘w’)
ssh.logfile = fout
ssh.expect(“lyshark@59.110.167.239’s password:”)
ssh.sendline(“密碼”)
ssh.expect(‘#’)
ssh.sendline(‘ls /home’)
ssh.expect(‘#’)
Python-取系統時間
import sys
import time
time_str = time.strftime(“日期:%Y-%m-%d”,time.localtime())
print(time_str)
time_str= time.strftime(“時間:%H:%M”,time.localtime())
print(time_str)
psutil-獲取內存使用情況
import sys
import os
import psutil
memory_convent = 1024 * 1024
mem =psutil.virtual_memory()
print(“內存容量為:”+str(mem.total/(memory_convent))+”MB\n”)
print(“已使用內存:”+str(mem.used/(memory_convent))+”MB\n”)
print(“可用內存:”+str(mem.total/(memory_convent)-mem.used/(1024*1024))+”MB\n”)
print(“buffer容量:”+str(mem.buffers/( memory_convent ))+”MB\n”)
print(“cache容量:”+str(mem.cached/(memory_convent))+”MB\n”)
Python-通過SNMP協議監控CPU
注意:被監控的機器上需要支持snmp協議 yum install -y net-snmp*
import os
def getAllitems(host, oid):
sn1 = os.popen(‘snmpwalk -v 2c -c public ‘ + host + ‘ ‘ + oid + ‘|grep Raw|grep Cpu|grep -v Kernel’).read().split(‘\n’)[:-1]
return sn1
def getDate(host):
items = getAllitems(host, ‘.1.3.6.1.4.1.2021.11’)
if name == ‘ main ‘:
Python-通過SNMP協議監控系統負載
注意:被監控的機器上需要支持snmp協議 yum install -y net-snmp*
import os
import sys
def getAllitems(host, oid):
sn1 = os.popen(‘snmpwalk -v 2c -c public ‘ + host + ‘ ‘ + oid).read().split(‘\n’)
return sn1
def getload(host,loid):
load_oids = ‘1.3.6.1.4.1.2021.10.1.3.’ + str(loid)
return getAllitems(host,load_oids)[0].split(‘:’)[3]
if name == ‘ main ‘:
Python-通過SNMP協議監控內存
注意:被監控的機器上需要支持snmp協議 yum install -y net-snmp*
import os
def getAllitems(host, oid):
def getSwapTotal(host):
def getSwapUsed(host):
def getMemTotal(host):
def getMemUsed(host):
if name == ‘ main ‘:
Python-通過SNMP協議監控磁盤
注意:被監控的機器上需要支持snmp協議 yum install -y net-snmp*
import re
import os
def getAllitems(host,oid):
def getDate(source,newitem):
def getRealDate(item1,item2,listname):
def caculateDiskUsedRate(host):
if name == ‘ main ‘:
Python-通過SNMP協議監控網卡流量
注意:被監控的機器上需要支持snmp協議 yum install -y net-snmp*
import re
import os
def getAllitems(host,oid):
sn1 = os.popen(‘snmpwalk -v 2c -c public ‘ + host + ‘ ‘ + oid).read().split(‘\n’)[:-1]
return sn1
def getDevices(host):
device_mib = getAllitems(host,’RFC1213-MIB::ifDescr’)
device_list = []
def getDate(host,oid):
date_mib = getAllitems(host,oid)[1:]
date = []
if name == ‘ main ‘:
Python-實現多級菜單
import os
import sys
ps=”[None]-“
ip=[“192.168.1.1″,”192.168.1.2″,”192.168.1.3”]
flage=1
while True:
ps=”[None]-“
temp=input(ps)
if (temp==”test”):
print(“test page !!!!”)
elif(temp==”user”):
while (flage == 1):
ps=”[User]-“
temp1=input(ps)
if(temp1 ==”exit”):
flage=0
break
elif(temp1==”show”):
for i in range(len(ip)):
print(i)
Python實現一個沒用的東西
import sys
ps=”[root@localhost]# “
ip=[“192.168.1.1″,”192.168.1.2″,”192.168.1.3”]
while True:
temp=input(ps)
temp1=temp.split()
檢查各個進程讀寫的磁盤IO
import sys
import os
import time
import signal
import re
class DiskIO:
def init (self, pname=None, pid=None, reads=0, writes=0):
self.pname = pname
self.pid = pid
self.reads = 0
self.writes = 0
def main():
argc = len(sys.argv)
if argc != 1:
print (“usage: please run this script like [./lyshark.py]”)
sys.exit(0)
if os.getuid() != 0:
print (“Error: This script must be run as root”)
sys.exit(0)
signal.signal(signal.SIGINT, signal_handler)
os.system(‘echo 1 /proc/sys/vm/block_dump’)
print (“TASK PID READ WRITE”)
while True:
os.system(‘dmesg -c /tmp/diskio.log’)
l = []
f = open(‘/tmp/diskio.log’, ‘r’)
line = f.readline()
while line:
m = re.match(
‘^(\S+)(\d+)(\d+): (READ|WRITE) block (\d+) on (\S+)’, line)
if m != None:
if not l:
l.append(DiskIO(m.group(1), m.group(2)))
line = f.readline()
continue
found = False
for item in l:
if item.pid == m.group(2):
found = True
if m.group(3) == “READ”:
item.reads = item.reads + 1
elif m.group(3) == “WRITE”:
item.writes = item.writes + 1
if not found:
l.append(DiskIO(m.group(1), m.group(2)))
line = f.readline()
time.sleep(1)
for item in l:
print (“%-10s %10s %10d %10d” %
(item.pname, item.pid, item.reads, item.writes))
def signal_handler(signal, frame):
os.system(‘echo 0 /proc/sys/vm/block_dump’)
sys.exit(0)
if name ==” main “:
main()
利用Pexpect實現自動非交互登陸linux
import pexpect
import sys
ssh = pexpect.spawn(‘ssh root@59.110.167.239’)
fout = file(‘sshlog.log’, ‘w’)
ssh.logfile = fout
ssh.expect(“root@59.110.167.239’s password:”)
ssh.sendline(“密碼”)
ssh.expect(‘#’)
ssh.sendline(‘ls /home’)
ssh.expect(‘#’)
利用psutil模塊獲取系統的各種統計信息
import sys
import psutil
import time
import os
time_str = time.strftime( “%Y-%m-%d”, time.localtime( ) )
file_name = “./” + time_str + “.log”
if os.path.exists ( file_name ) == False :
os.mknod( file_name )
handle = open ( file_name , “w” )
else :
handle = open ( file_name , “a” )
if len( sys.argv ) == 1 :
print_type = 1
else :
print_type = 2
def isset ( list_arr , name ) :
if name in list_arr :
return True
else :
return False
print_str = “”;
if ( print_type == 1 ) or isset( sys.argv,”mem” ) :
memory_convent = 1024 * 1024
mem = psutil.virtual_memory()
print_str += ” 內存狀態如下:\n”
print_str = print_str + ” 系統的內存容量為: “+str( mem.total/( memory_convent ) ) + ” MB\n”
print_str = print_str + ” 系統的內存以使用容量為: “+str( mem.used/( memory_convent ) ) + ” MB\n”
print_str = print_str + ” 系統可用的內存容量為: “+str( mem.total/( memory_convent ) – mem.used/( 1024*1024 )) + “MB\n”
print_str = print_str + ” 內存的buffer容量為: “+str( mem.buffers/( memory_convent ) ) + ” MB\n”
print_str = print_str + ” 內存的cache容量為:” +str( mem.cached/( memory_convent ) ) + ” MB\n”
if ( print_type == 1 ) or isset( sys.argv,”cpu” ) :
print_str += ” CPU狀態如下:\n”
cpu_status = psutil.cpu_times()
print_str = print_str + ” user = ” + str( cpu_status.user ) + “\n”
print_str = print_str + ” nice = ” + str( cpu_status.nice ) + “\n”
print_str = print_str + ” system = ” + str( cpu_status.system ) + “\n”
print_str = print_str + ” idle = ” + str ( cpu_status.idle ) + “\n”
print_str = print_str + ” iowait = ” + str ( cpu_status.iowait ) + “\n”
print_str = print_str + ” irq = ” + str( cpu_status.irq ) + “\n”
print_str = print_str + ” softirq = ” + str ( cpu_status.softirq ) + “\n”
print_str = print_str + ” steal = ” + str ( cpu_status.steal ) + “\n”
print_str = print_str + ” guest = ” + str ( cpu_status.guest ) + “\n”
if ( print_type == 1 ) or isset ( sys.argv,”disk” ) :
print_str += ” 硬盤信息如下:\n”
disk_status = psutil.disk_partitions()
for item in disk_status :
print_str = print_str + ” “+ str( item ) + “\n”
if ( print_type == 1 ) or isset ( sys.argv,”user” ) :
print_str += ” 登錄用戶信息如下:\n “
user_status = psutil.users()
for item in user_status :
print_str = print_str + ” “+ str( item ) + “\n”
print_str += “—————————————————————\n”
print ( print_str )
handle.write( print_str )
handle.close()
import psutil
mem = psutil.virtual_memory()
print mem.total,mem.used,mem
print psutil.swap_memory() # 輸出獲取SWAP分區信息
cpu = psutil.cpu_stats()
printcpu.interrupts,cpu.ctx_switches
psutil.cpu_times(percpu=True) # 輸出每個核心的詳細CPU信息
psutil.cpu_times().user # 獲取CPU的單項數據 [用戶態CPU的數據]
psutil.cpu_count() # 獲取CPU邏輯核心數,默認logical=True
psutil.cpu_count(logical=False) # 獲取CPU物理核心數
psutil.disk_partitions() # 列出全部的分區信息
psutil.disk_usage(‘/’) # 顯示出指定的掛載點情況【位元組為單位】
psutil.disk_io_counters() # 磁盤總的IO個數
psutil.disk_io_counters(perdisk=True) # 獲取單個分區IO個數
psutil.net_io_counter() 獲取網絡總的IO,默認參數pernic=False
psutil.net_io_counter(pernic=Ture)獲取網絡各個網卡的IO
psutil.pids() # 列出所有進程的pid號
p = psutil.Process(2047)
p.name() 列出進程名稱
p.exe() 列出進程bin路徑
p.cwd() 列出進程工作目錄的絕對路徑
p.status()進程當前狀態[sleep等狀態]
p.create_time() 進程創建的時間 [時間戳格式]
p.uids()
p.gids()
p.cputimes() 【進程的CPU時間,包括用戶態、內核態】
p.cpu_affinity() # 顯示CPU親緣關係
p.memory_percent() 進程內存利用率
p.meminfo() 進程的RSS、VMS信息
p.io_counters() 進程IO信息,包括讀寫IO數及位元組數
p.connections() 返回打開進程socket的namedutples列表
p.num_threads() 進程打開的線程數
import psutil
from subprocess import PIPE
p =psutil.Popen([“/usr/bin/python” ,”-c”,”print ‘helloworld'”],stdout=PIPE)
p.name()
p.username()
p.communicate()
p.cpu_times()
psutil.users() # 顯示當前登錄的用戶,和Linux的who命令差不多
psutil.boot_time() 結果是個UNIX時間戳,下面我們來轉換它為標準時間格式,如下:
datetime.datetime.fromtimestamp(psutil.boot_time()) # 得出的結果不是str格式,繼續進行轉換 datetime.datetime.fromtimestamp(psutil.boot_time()).strftime(‘%Y-%m-%d%H:%M:%S’)
Python生成一個隨機密碼
import random, string
def GenPassword(length):
if name == ‘ main ‘:
print (GenPassword(6))
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hk/n/245070.html