0

Pysnmp の出力を解析する必要があります。Web ブラウザからスクリプトを実行したい。したがって、コードは次のとおりです。

#! /usr/bin/python
#
print "Content-Type: text/html\n\n"
print '<html><head><meta content="text/html; charset=UTF-8" />'
print '<title>Interface searcher</title><p>'

import re

from pysnmp.entity.rfc3413.oneliner import cmdgen

cmdGen = cmdgen.CommandGenerator()

errorIndication, errorStatus, errorIndex, varBindTable = cmdGen.nextCmd(
    cmdgen.CommunityData('blablablabla'),
    cmdgen.UdpTransportTarget(('x.x.x.x', 161)),
    'iso.3.6.1.2.1.2.2.1.2',
)

if errorIndication:
    print(errorIndication)
else:
    if errorStatus:
        print('%s at %s' % (
            errorStatus.prettyPrint(),
            errorIndex and varBindTable[-1][int(errorIndex)-1] or '?'
            )
        )
    else:
        for varBindTableRow in varBindTable:
            for name, val in varBindTableRow:
                for line in val:
                    if re.search("(xe|ae)[^.]*$", line):
                       print line

print "</p></body></html>"

このスクリプトを Web ブラウザーから実行すると、出力は生成されません。

最後のループを次のように変更すると:

else:
    for varBindTableRow in varBindTable:
        for name, val in varBindTableRow:
            print(val)

次のように Web ブラウザーに出力を生成します。

fxp0 lsi dsc lo0 tap gre ipip pime pimd mtun fxp0.0 lo0.0 em0 em0.0 lo0.16384 lo0.16385 em1 em1.0 cbp0 demux0 irb pip0 pp0 ae0 ae1 ae2 ae3 ae1.0 ae2.109 ae2.110 lsi.0 ae2.196 ae2.234 ae2.236 ae2.311 ae2.313 ae2.314 lsi.1 ae2.452 ae2.507 ae2.557 ae2.649 ae2.735 ae2.803 ae2.804 ae2.977 ae2.1097 ae2.1108 ae2.1194 ae2.1197 ae1 ae2.1306 ae2.1328 ae2.1435 ae2.1463 ae2 ae2.1503 ae2.1596 ae2.2020 ae2.2345 ae2.2465 ae2.32767 ae3.0 ae2.1801 ae2.1446 ae2.2420 ae2.2421 ae2.2422 lc-4/0/0 lc-4/0/0.32769 lc-4/1/0 lc-4/1/0.32769 lc-4/2/0 lc-4/2/0.32769 lc-4/3/0 lc-4/3/0.32769 pfh-4/0/0 pfh-4/0/0.16383 pfe-4/0/0 pfe-4/0/0.16383 pfe-4/1/0 pfe-4/1/0.16383 pfe-4/2/0 pfe-4/2/0.16383 pfe-4/3/0 pfe-4/3/0.16383 lc-5/0/0 lc-5/0/0.32769 lc-5/1/0 lc-5/1/0.32769 lc-5/2/0 lc-5/2/0.32769 lc-5/3/0 lc-5/3/0.32769 pfh-5/0/0 pfh-5/0/0.16383 pfe-5/0/0 pfe-5/0/0.16383 pfe-5/1/0 pfe-5/1/0.16383 pfe-5/2/0 pfe-5/2/0.16383 pfe-5/3/0 pfe-5/3/0.16383 xe-5/0/0 xe-5/0/1 xe-5/0/2 xe-5/0/3 lsi.1048838 xe-5/0/3.0 xe-5/1/0 xe-5/1/1 xe-5/1/2 xe-5/1/3 xe-5/2/0 xe-5/2/1 xe-5/2/2 xe-5/2/3 xe-5/3/0 xe-5/3/1 xe-5/3/2 xe-5/3/3 xe-5/3/3.0 xe-4/0/0 xe-4/0/1 xe-4/0/0.32767 xe-4/0/2 xe-4/0/3 lsi.1048839 xe-4/0/0.2465 lsi.1048840 xe-4/0/0.2422 xe-4/0/0.2421 xe-4/0/0.2420 xe-4/0/0.2345 xe-4/0/0.2020 xe-4/0/0.1801 xe-4/0/0.1596 xe-4/0/0.1503 xe-4/0/0.1463 xe-4/0/0.1446 xe-4/0/0.1435 xe-4/0/0.1328 xe-4/0/0.1306 xe-4/0/0.1293 xe-4/0/0.1197 xe-4/0/0.1194 xe-4/0/0.1108 xe-4/0/0 lsi.1048841

しかし、シェル内からスクリプトを実行すると、次のように行ごとに出力されます。

xe-4/1/3.3219
xe-4/2/1.1304
xe-4/2/1.250
gr-5/0/0.11
ae2
ae2.3461
xe-4/0/0.3462
xe-4/0/0.3461
xe-4/0/1
xe-4/0/1.3461
xe-4/0/2.3462
xe-4/0/2.3461
xe-4/0/3.3462
xe-4/0/3.3461
xe-4/2/1.1514
xe-4/2/1.1634

スクリプトで正常に動作しているデバイスからデータを取得したいのですが、出力を正規表現で解析して、Web ブラウザーにae2、xe-4/0/などのドットのないすべてのインターフェイスを出力したいと考えています。 0で、次のようにすべてのインターフェイスを 1 行ずつ出力します。

ae2
xe-4/0/0
etc.

regexr.com で正規表現を確認しましたが、必要な行と一致しています。実際にご覧くださいhttp://regexr.com/3agof どんなご意見もお待ちしております。

どうもありがとう

4

2 に答える 2

0

pysnmp が var-binds で返すものはプレーンな Python 文字列ではないため、正規表現エンジンが pysnmp 値と一致しない可能性があります。むしろ、それは Python 文字列に安全に str() されることがある pyasn1 オブジェクトですが、常にではありません。

すべての元の SNMP オクテット文字列データ (Python 2 では「str」、Python 3 では「bytes」と入力) を取得するには、OctetString.asOctets() メソッド (例: line.asOctets()) を使用できます。これは、整数やその他の SNMP タイプではなく、OctetString 値に対してのみ意味があります。

于 2015-02-26T21:03:45.647 に答える
0
if re.search("(xe|ae)[^.]*$", line):
    print line.split('.')[0] + "\n"

それはブラウザであなたのためにそれをするはずです。

于 2015-02-26T18:55:35.860 に答える