作为胶水语言,python可以很方便的执行系统命令,python3中常用的执行操作系统命令有os.system()、os.popen()、subprocess.popen()、subprocess.call()、subprocess.run()、subprocess.getstatusoutput()六种方法。
os.system()
system函数可以将字符串转化成命令在服务器上运行;其原理是每一条system函数执行时,其会创建一个子进程在系统上执行命令行,子进程的执行结果无法影响主进程。
其返回值是指令运行后返回的状态码,0表示指令成功执行,1表示失败,256表示没有返回结果,该方法适用于系统命令不需要输出内容的场景。
用法:
1
|
os.system( "command" )
|
示例:
1
2
3
|
import os
a = os.system( "ping 192.168.1.101" ) #使用a接收返回值
print (a)
|
输出:
正在 ping 192.168.1.101 具有 32 字节的数据:
来自 192.168.1.101 的回复: 字节=32 时间=8ms ttl=127
来自 192.168.1.101 的回复: 字节=32 时间=2ms ttl=127
来自 192.168.1.101 的回复: 字节=32 时间=2ms ttl=127
来自 192.168.1.101 的回复: 字节=32 时间=2ms ttl=127192.168.1.101 的 ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 2ms,最长 = 8ms,平均 = 3ms
0
process finished with exit code 0
也可以在linux系统下运行
1
2
|
import os
os.system( 'cd /home && mkdir test' ) 执行多条命令可以使用&&连接
|
os.popen(command,mode)
这种调用方式是通过管道的方式来实现,这个函数的返回值是一个文件对象,可以读或者写(由mode决定,mode默认是'r')。如果mode为'r',调用该对象的read()或readlines()方法可以读取输出内容。
用法:os.popen(command[, mode[, bufsize]])
os.system(cmd)或os.popen(cmd),前者返回值是脚本的退出状态码,后者的返回值是脚本执行过程中的输出内容。
1
2
3
|
import os
a = os.popen( "ipconfig" )
print (a.read())
|
输出:
以太网适配器 以太网:连接特定的 dns 后缀 . . . . . . . :
本地链接 ipv6 地址. . . . . . . . : fe81::b0ed:2b1b:7385:97d1%8
ipv4 地址 . . . . . . . . . . . . : 192.168.1.100
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.1.1
subprocess模块
subprocess模块是python从2.4版本开始引入的模块,主要用来取代 一些旧的模块方法,如os.system、os.spawn、os.popen、commands.*等。官方推荐使用该模块执行系统命令,subprocess模块通过子进程来执行外部指令,并通过input/output/error管道,获取子进程的执行的返回信息。
好处在于:运用对线程的控制和监控,将返回的结果赋于一变量,便于程序的处理。
subprocess.popen()
使用popen可以创建进程,并与进程进行复杂的交互。
用法:child = subprocess.popen(["cmd","arg1"...])
常用参数说明:
示例
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
from subprocess import pipe, popen
# 返回的是 popen 实例对象
proc = popen(
'ipconfig' , # cmd特定的查询空间的命令
stdin = none, # 标准输入 键盘
stdout = pipe, # -1 标准输出(演示器、终端) 保存到管道中以便进行操作
stderr = pipe, # 标准错误,保存到管道
shell = true)
# print(proc.communicate()) # 标准输出的字符串+标准错误的字符串
outinfo, errinfo = proc.communicate()
print (outinfo.decode( 'gbk' )) # 外部程序(windows系统)决定编码格式
print (errinfo.decode( 'gbk' ))
|
输出:
以太网适配器 以太网:
连接特定的 dns 后缀 . . . . . . . :
本地链接 ipv6 地址. . . . . . . . : fe81::b0ed:2b1b:7385:97d1%8
ipv4 地址 . . . . . . . . . . . . : 192.168.1.100
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . : 192.168.1.1
process finished with exit code 0
subprocess.call()
执行指定的命令, 返回命令执行状态, 功能类似os.system(cmd),参数shell默认为false
用法:subprocess.call("command")
1
2
3
|
# linux获取磁盘空间
import subprocess
subprocess.call([ 'df' , '-h' ]) # 数组作为参数运行命令
|
输出:
filesystem size used avail use% mounted on
devtmpfs 909m 0 909m 0% /dev
tmpfs 920m 32k 920m 1% /dev/shm
tmpfs 920m 472k 919m 1% /run
tmpfs 920m 0 920m 0% /sys/fs/cgroup
/dev/vda1 50g 6.2g 41g 14% /
tmpfs 184m 0 184m 0% /run/user/0
subprocess.run()
python3.5中新增的函数, 执行指定的命令, 等待命令执行完成后返回一个包含执行结果的completedprocess类的实例。run默认不会返回输出,只返回命令和执行状态。
用法:
subprocess.run(args, *, stdin=none, input=none, stdout=none, stderr=none, shell=false, timeout=none, check=false, universal_newlines=false)
1
2
3
|
import subprocess
completed = subprocess.run([ 'ls' , '-1' ])
print ( 'returncode:' , completed.returncode)
|
subprocess.getstatusoutput()
执行cmd命令,返回一个元组(命令执行状态,命令执行结果输出)。
返回状态码和结果,0表示成功
1
2
3
4
|
import subprocess
ret, val = subprocess.getstatusoutput( "ping www.baidu.com" )
print (ret)
print (val)
|
输出:
0正在 ping www.a.shifen.com [14.215.177.39] 具有 32 字节的数据:
来自 14.215.177.39 的回复: 字节=32 时间=29ms ttl=53
来自 14.215.177.39 的回复: 字节=32 时间=29ms ttl=53
来自 14.215.177.39 的回复: 字节=32 时间=29ms ttl=53
来自 14.215.177.39 的回复: 字节=32 时间=30ms ttl=5314.215.177.39 的 ping 统计信息:
数据包: 已发送 = 4,已接收 = 4,丢失 = 0 (0% 丢失),
往返行程的估计时间(以毫秒为单位):
最短 = 29ms,最长 = 30ms,平均 = 29ms
关于subprocess模块的具体用法,大家可以查看文档进行学习。https://docs.python.org/3/library/subprocess.html。
到此这篇关于详解python调用系统命令的六种方法的文章就介绍到这了,更多相关python调用系统命令内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!
原文链接:https://mp.weixin.qq.com/s?__biz=MzI5NzIyMjQwNA%3D%3D&chksm=ecb9347adbcebd6cdf9c48072dd88143e935945f13df48b2762dee5132cb29695d1dbf92a646&idx=2&mid=2247490577&scene=21&sn=66d12a79c0d2724f8a241c2198226a71#wechat_redirect