[TOC]
## **一、windows中收集硬件信息**
为了收集运行Windows操作系统的服务器的硬件信息,我们需要编写一个专门的脚本。
在Pycharm的Client目录下的plugins包中,新建一个`collect_windows_info.py`文件,写入下面的代码:
<details>
<summary>collect_windows_info.py</summary>
```
# -*- coding:utf-8 -*-
import platform
import win32com
import wmi
"""
本模块基于windows操作系统,依赖wmi和win32com库,需要提前使用pip进行安装,
pip install wmi
pip install pypiwin32
或者下载安装包手动安装。
"""
class Win32Info(object):
def __init__(self):
# 固定用法,更多内容请参考模块说明
self.wmi_obj = wmi.WMI()
self.wmi_service_obj = win32com.client.Dispatch("WbemScripting.SWbemLocator")
self.wmi_service_connector = self.wmi_service_obj.ConnectServer(".", "root\cimv2")
def collect(self):
data = {
'os_type': platform.system(),
'os_release': "%s %s %s " % (platform.release(), platform.architecture()[0], platform.version()),
'os_distribution': 'Microsoft',
'asset_type': 'server'
}
# 分别获取各种硬件信息
data.update(self.get_cpu_info())
data.update(self.get_ram_info())
data.update(self.get_motherboard_info())
data.update(self.get_disk_info())
data.update(self.get_nic_info())
# 最后返回一个数据字典
return data
def get_cpu_info(self):
"""
获取CPU的相关数据,这里只采集了三个数据,实际有更多,请自行选择需要的数据
:return:
"""
data = {}
cpu_lists = self.wmi_obj.Win32_Processor()
cpu_core_count = 0
for cpu in cpu_lists:
cpu_core_count += cpu.NumberOfCores
cpu_model = cpu_lists[0].Name # CPU型号(所有的CPU型号都是一样的)
data["cpu_count"] = len(cpu_lists) # CPU个数
data["cpu_model"] = cpu_model
data["cpu_core_count"] = cpu_core_count # CPU总的核数
return data
def get_ram_info(self):
"""
收集内存信息
:return:
"""
data = []
# 这个模块用SQL语言获取数据
ram_collections = self.wmi_service_connector.ExecQuery("Select * from Win32_PhysicalMemory")
for ram in ram_collections: # 主机中存在很多根内存,要循环所有的内存数据
ram_size = int(int(ram.Capacity) / (1024**3)) # 转换内存单位为GB
item_data = {
"slot": ram.DeviceLocator.strip(),
"capacity": ram_size,
"model": ram.Caption,
"manufacturer": ram.Manufacturer,
"sn": ram. SerialNumber,
}
data.append(item_data) # 将每条内存的信息,添加到一个列表里
return {"ram": data} # 再对data列表封装一层,返回一个字典,方便上级方法的调用
def get_motherboard_info(self):
"""
获取主板信息
:return:
"""
computer_info = self.wmi_obj.Win32_ComputerSystem()[0]
system_info = self.wmi_obj.Win32_OperatingSystem()[0]
data = {}
data['manufacturer'] = computer_info.Manufacturer
data['model'] = computer_info.Model
data['wake_up_type'] = computer_info.WakeUpType
data['sn'] = system_info.SerialNumber
return data
def get_disk_info(self):
"""
硬盘信息
:return:
"""
data = []
for disk in self.wmi_obj.Win32_DiskDrive(): # 每块硬盘都要获取相应信息
disk_data = {}
interface_choices = ["SAS", "SCSI", "SATA", "SSD"]
for interface in interface_choices:
if interface in disk.Model:
disk_data['interface_type'] = interface
break
else:
disk_data['interface_type'] = 'unknown'
disk_data['slot'] = disk.Index
disk_data['sn'] = disk.SerialNumber
disk_data['model'] = disk.Model
disk_data['manufacturer'] = disk.Manufacturer
disk_data['capacity'] = int(int(disk.Size) / (1024**3))
data.append(disk_data)
return {'physical_disk_driver': data}
def get_nic_info(self):
"""
网卡信息
:return:
"""
data = []
for nic in self.wmi_obj.Win32_NetworkAdapterConfiguration():
if nic.MACAddress is not None:
nic_data = {}
nic_data['mac'] = nic.MACAddress
nic_data['model'] = nic.Caption
nic_data['name'] = nic.Index
if nic.IPAddress is not None:
nic_data['ip_address'] = nic.IPAddress[0]
nic_data['net_mask'] = nic.IPSubnet
else:
nic_data['ip_address'] = ''
nic_data['net_mask'] = ''
data.append(nic_data)
return {'nic': data}
if __name__ == "__main__":
# 测试代码
data = Win32Info().collect()
for key in data:
print(key, ":", data[key])
```
</details>
<br />
windows中没有方便的命令可以获取硬件信息,但是有额外的模块可以帮助我们实现目的,这个模块叫做wmi。可以使用`pip install wmi`的方式安装,当前版本是1.4.9。但是wmi安装后,`import wmi`依然会出错,因为它依赖一个叫做win32com的模块。
<br />
我们依然可以通过`pip install pypiwin32`来安装win32com模块,但是不幸的是,据反映,有些机器无法通过pip成功安装。所以,这里我在github中提供了一个手动安装包`pywin32-220.win-amd64-py3.5(配合wmi模块,获取主机信息的模块).exe`,方便大家。(如果版本不兼容,也可以自行在网上搜索。)
<br />
依赖包的问题解决后,我们来看一下`sys_info.py`脚本的代码。
* 类Win32Info封装了具体数据收集逻辑
* 其中对Win32模块的调用方式是固定的,有兴趣的可以自行学习这个模块的官方文档
* 核心在于collect方法,它汇总了其它方法收集的信息!
* collect方法首先通过platform模块获取平台的信息,然后保存到一个data字典中。
* 分别调用其它方法,获取CPU、RAM、主板、硬盘和网卡的信息。
* 每一类数据收集完成后都会作为一个新的字典,update到开始的data字典中,最终形成完整的信息字典。
* 最后在脚本末尾有一个测试入口。
整个脚本的代码其实很简单,我们只要将Win32的方法调用当作透明的空气,剩下的不过就是将获得的数据,按照我们指定的格式打包成一个数据字典。
<br />
**强调:数据字典的格式和键值是非常重要的,是预设的,不可以随意改变!**
<br />
## **二、信息收集测试**
下面,单独运行一下该脚本(注意不是运行CMDB项目),查看一下生成的数据。为了显示更直观,可以通过在线json校验工具格式化一下。
```
{
os_type': 'Windows',
'os_release': '764bit6.1.7601',
'os_distribution': 'Microsoft',
'asset_type': 'server',
'cpu_count': 1,
'cpu_model': 'Intel(R)Core(TM)i5-2300CPU@2.80GHz',
'cpu_core_count': 4,
'ram': [
{
'slot': 'A0',
'capacity': 4,
'model': 'PhysicalMemory',
'manufacturer': '',
'sn': ''
},
{
'slot': 'A1',
'capacity': 4,
'model': 'PhysicalMemory',
'manufacturer': '',
'sn': ''
}
],
'manufacturer': 'GigabyteTechnologyCo.,
Ltd.',
'model': 'P67X-UD3R-B3',
'wake_up_type': 6,
'sn': '00426-OEM-8992662-12006',
'physical_disk_driver': [
{
'iface_type': 'unknown',
'slot': 0,
'sn': '3830414130423230233235362020202020202020',
'model': 'KINGSTONSV100S264GATADevice',
'manufacturer': '(标准磁盘驱动器)',
'capacity': 59
},
{
'iface_type': 'unknown',
'slot': 1,
'sn': '2020202020202020201020205935334445414235',
'model': 'ST2000DL003-9VT166ATADevice',
'manufacturer': '(标准磁盘驱动器)',
'capacity': 1863
}
],
'nic': [
{
'mac': '24: CF: 92: FF: 48: 34',
'model': '[
00000011
]RealtekRTL8192CUWirelessLAN802.11nUSB2.0NetworkAdapter',
'name': 11,
'ip_address': '192.168.1.100',
'net_mask': ('255.255.255.0',
'64')
},
{
'mac': '0A: 00: 27: 00: 00: 00',
'model': '[
00000013
]VirtualBoxHost-OnlyEthernetAdapter',
'name': 13,
'ip_address': '192.168.56.1',
'net_mask': ('255.255.255.0',
'64')
},
{
'mac': '24: CF: 92: FF: 48: 34',
'model': '[
00000017
]MicrosoftVirtualWiFiMiniportAdapter',
'name': 17,
'ip_address': '',
'net_mask': ''
},
{
'mac': '10: 19: 86: 00: 12: 98',
'model': '[
00000018
]Bluetooth设备(个人区域网)',
'name': 18,
'ip_address': '',
'net_mask': ''
}
]
}
```
<br />
上面的信息包含操作系统、主板、CPU、内存、硬盘、网卡等各种信息。可以看到我有两条内存,两块硬盘,以及4块网卡。内存没有获取到sn,但slot是不一样的。硬盘有sn,但接口未知。四块网卡有出现mac地址相同的情况,因为那是虚拟机的。
<br />
你的数据和我的肯定不一样,但是数据格式和键值必须一样,我们后面自动分析数据、填充数据,都依靠这个固定格式的数据字典。
<br />
通过测试我们发现数据可以收集到了,那么再测试一下数据能否正常发送到服务器。
<br />
## **三、数据发送测试**
由于后面我们还会采用Linux虚拟机作为测试用例,所以Django服务器就不能再运行在127.0.0.1:8000上面了。
查看一下当前机器的IP,发现是192.168.0.100,修改项目的settings.py文件,将ALLOWED_HOSTS修改如下:
```
ALLOWED_HOSTS = ["*"]
```
这表示接收所有同一局域网内的网络访问。
然后以0.0.0.0:8000的参数启动CMDB项目服务器,表示对局域网内所有ip开放服务。
回到客户端,进入Client/bin目录,运行`python main.py report_data`,可以看到如下结果:
~~~
(venv) D:\work\2019\for_test\CMDB\Client\bin>python main.py report_data
正在将数据发送至: [http://192.168.0.100:8000/assets/report/] ......
?[31;1m发送失败,错误原因: HTTP Error 404: Not Found?[0m
日志记录成功!
~~~
这是一个404错误,表示服务器地址没找到,这是因为我们还没有为Django编写接收数据的视图和路由。
这时,打开log目录下的日志文件,内容如下:
~~~
发送时间:2019-04-12 10:13:52 服务器地址:http://192.168.0.100:8000/assets/report/ 返回结果:发送失败 错误原因: HTTP Error 404: Not Found
~~~
<br />
## **四、接收数据**
进入`cmdb/urls.py`文件中,编写一个二级路由,将所有assets相关的数据都转发到`assets.urls`中,如下所示:
~~~
from django.contrib import admin
from django.urls import path
from django.urls import include
urlpatterns = [
path('admin/', admin.site.urls),
path('assets/', include('assets.urls')),
]
~~~
然后,我们在assets中新建一个urls.py文件,写入下面的代码:
~~~
from django.urls import path
from assets import views
app_name = 'assets'
urlpatterns = [
path('report/', views.report, name='report'),
]
~~~
这样,我们的路由就写好了。
转过头,我们进入assets/views.py文件,写一个简单的视图。
~~~
from django.shortcuts import render
from django.shortcuts import HttpResponse
# Create your views here.
def report(request):
if request.method == "POST":
asset_data = request.POST.get('asset_data')
print(asset_data)
return HttpResponse("成功收到数据!")
~~~
代码很简单,接收POST过来的数据,打印出来,然后返回成功的消息。
重新启动服务器,然后去Client客户端运行`python main.py report_data`,可以看到:
~~~
(venv) D:\work\2019\for_test\CMDB\Client\bin>python main.py report_data
正在将数据发送至: [http://192.168.0.100:8000/assets/report/] ......
?[31;1m发送失败,错误原因: HTTP Error 403: Forbidden?[0m
日志记录成功!
~~~
403就是拒绝服务的错误了。
原因在于我们模拟浏览器发送了一个POST请求给Django,但是请求中没有携带Django需要的csrf安全令牌,所以拒绝了请求。
为了解决这个问题,我们需要在这个report视图上忽略csrf验证,可以通过Django的`@csrf_exempt`装饰器。修改代码如下:
~~~
from django.shortcuts import render
from django.shortcuts import HttpResponse
from django.views.decorators.csrf import csrf_exempt
# Create your views here.
@csrf_exempt
def report(request):
if request.method == "POST":
asset_data = request.POST.get('asset_data')
print(asset_data)
return HttpResponse("成功收到数据!")
~~~
重启CMDB服务器,再次从客户端报告数据,可以看到返回结果如下:
~~~
(venv) D:\work\2019\for_test\CMDB\Client\bin>python main.py report_data
正在将数据发送至: [http://192.168.0.100:8000/assets/report/] ......
?[31;1m发送完毕!?[0m
返回结果:成功收到数据!
日志记录成功!
~~~
<br />
这表明数据发送成功了。
再看Pycharm中,也打印出了接收到的数据,一切OK!
CSRF验证的问题解决了,但是又带来新的安全问题。我们可以通过增加用户名、密码,或者md5验证或者自定义安全令牌的方式解决,这部分内容需要大家自己添加。
Windows下的客户端已经验证完毕了,然后我们就可以通过各种方式让脚本定时运行、收集和报告数据,一切都自动化。
- Linux
- Linux 文件权限概念
- 重点总结
- Linux 文件与目录管理
- 2.1 文件与目录管理
- 2.2 文件内容查阅
- 文件与文件系统的压缩,打包与备份
- 3.1 Linux 系统常见的压缩指令
- 3.2 打包指令: tar
- vi/vim 程序编辑器
- 4.1 vi 的使用
- 4.2 vim编辑器删除一行或者多行内容
- 进程管理
- 5.1 常用命令使用技巧
- 5.2 进程管理
- 系统服务 (daemons)
- 6.1 通过 systemctl 管理服务
- Linux 系统目录结构
- Linux yum命令
- linux系统查看、修改、更新系统时间(自动同步网络时间)
- top linux下的任务管理器
- Linux基本配置
- CentOS7开启防火墙
- CentOS 使用yum安装 pip
- strace 命令
- Linux下设置固定IP地址
- 查看Linux磁盘及内存占用情况
- Mysql
- 关系数据库概述
- 数据库技术
- 数据库基础语句
- 查询语句(--重点--)
- 约束
- 嵌套查询(子查询)
- 表emp
- MySQL数据库练习
- 01.MySQL数据库练习数据
- 02.MySQL数据库练习题目
- 03.MySQL数据库练习-答案
- Mysql远程连接数据库
- Python
- python基础
- Python3中字符串、列表、数组的转换方法
- python字符串
- python安装、pip基本用法、变量、输入输出、流程控制、循环
- 运算符及优先级、数据类型及常用操作、深浅拷贝
- 虚拟环境(virtualenv)
- 网络编程
- TCP/IP简介
- TCP编程
- UDP编程
- 进程和线程
- 访问数据库
- 使用SQLite
- 使用MySQL
- Web开发
- HTML简介
- Python之日志处理(logging模块)
- 函数式编程
- 高阶函数
- python报错解决
- 启动Python时报“ImportError: No module named site”错误
- python实例
- 01- 用python解决数学题
- 02- 冒泡排序
- 03- 邮件发送(smtplib)
- Django
- 01 Web应用
- Django3.2 教程
- Django简介
- Django环境安装
- 第一个Django应用
- Part 1:请求与响应
- Part 2:模型与后台
- Part 3:视图和模板
- Part 4:表单和类视图
- Part 5:测试
- Part 6:静态文件
- Part 7:自定义admin
- 第一章:模型层
- 实战一:基于Django3.2可重用登录与注册系统
- 1. 搭建项目环境
- 2. 设计数据模型
- 3. admin后台
- 4. url路由和视图
- 5. 前端页面设计
- 6. 登录视图
- 7. Django表单
- 8. 图片验证码
- 9. session会话
- 10. 注册视图
- 实战二:Django3.2之CMDB资产管理系统
- 1.项目需求分析
- 2.模型设计
- 3.数据收集客户端
- 4.收集Windows数据
- 5.Linux下收集数据
- 6.新资产待审批区
- 7.审批新资产
- django 快速搭建blog
- imooc-Django全栈项目开发实战
- redis
- 1.1 Redis简介
- 1.2 安装
- 1.3 配置
- 1.4 服务端和客户端命令
- 1.5 Redis命令
- 1.5.1 Redis命令
- 1.5.2 键(Key)
- 1.5.3 字符串(string)
- 1.5.4 哈希(Hash)
- 1.5.5 列表(list)
- 1.5.6 集合(set)
- 1.5.7 有序集合(sorted set)
- Windows
- Win10安装Ubuntu子系统
- win10远程桌面身份验证错误,要求的函数不受支持
- hm软件测试
- 02 linux基本命令
- Linux终端命令格式
- Linux基本命令(一)
- Linux基本命令(二)
- 02 数据库
- 数据库简介
- 基本概念
- Navicat使用
- SQL语言
- 高级
- 03 深入了解软件测试
- day01
- 04 python基础
- 语言基础
- 程序中的变量
- 程序的输出
- 程序中的运算符
- 数据类型基础
- 数据序列
- 数据类型分类
- 字符串
- 列表
- 元组
- 字典
- 列表与元组的区别详解
- 函数
- 案例综合应用
- 列表推导式
- 名片管理系统
- 文件操作
- 面向对象基础(一)
- 面向对象基础(二)
- 异常、模块
- 05 web自动化测试
- Day01
- Day02
- Day03
- Day04
- Day05
- Day06
- Day07
- Day08
- 06 接口自动化测试
- 软件测试面试大全2020
- 第一章 测试理论
- 软件测试面试
- 一、软件基础知识
- 二、网络基础知识
- 三、数据库
- SQL学生表 — 1
- SQL学生表 — 2
- SQL查询 — 3
- SQL经典面试题 — 4
- 四、linux
- a. linux常用命令
- 五、自动化测试
- 自动化测试
- python 笔试题
- selenium面试题
- 如何判断一个页面上元素是否存在?
- 如何提高脚本的稳定性?
- 如何定位动态元素?
- 如何通过子元素定位父元素?
- 如果截取某一个元素的图片,不要截取全部图片
- 平常遇到过哪些问题?如何解决的
- 一个元素明明定位到了,点击无效(也没报错),如果解决?
- selenium中隐藏元素如何定位?(hidden、display: none)
- 六、接口测试
- 接口测试常规面试题
- 接口自动化面试题
- json和字典dict的区别?
- 测试的数据你放在哪?
- 什么是数据驱动,如何参数化?
- 下个接口请求参数依赖上个接口的返回数据
- 依赖于登录的接口如何处理?
- 依赖第三方的接口如何处理
- 不可逆的操作,如何处理,比如删除一个订单这种接口如何测试
- 接口产生的垃圾数据如何清理
- 一个订单的几种状态如何全部测到,如:未处理,处理中,处理失败,处理成功
- python如何连接数据库操作?
- 七、App测试
- 什么是activity?
- Activity生命周期?
- Android四大组件
- app测试和web测试有什么区别?
- android和ios测试区别?
- app出现ANR,是什么原因导致的?
- App出现crash原因有哪些?
- app对于不稳定偶然出现anr和crash时候你是怎么处理的?
- app的日志如何抓取?
- logcat查看日志步骤
- 你平常会看日志吗, 一般会出现哪些异常
- 抓包工具
- fiddler
- Wireshark
- 安全/渗透测试
- 安全性测试都包含哪些内容?
- 开放性思维题
- 面试题
- 字节测试面试
- 一、计算机网络
- 二、操作系统
- 三、数据库
- 四、数据结构与算法
- 五、Python
- 六、Linux
- 七、测试用例
- 八、智力/场景题
- 九、开放性问题
- python3_收集100+练习题(面试题)
- python3_100道题目答案
- 接口测试
- 接口测试实例_01
- python+requests接口自动化测试框架实例详解
- 性能测试
- 性能测试流程
- 性能测试面试题
- 如何编写性能测试场景用例
- 性能测试:TPS和QPS的区别
- jmeter
- jmeter安装配置教程
- Jmeter性能测试 入门
- PyCharm
- 快捷工具
- 1-MeterSphere
- 一、安装和升级
- 2- MobaXterm 教程
- 3-fiddler抓包
- 4-Xshell
- Xshell的安装和使用
- Xshell远程连接失败怎么解决
- 5-Vmware
- Vmware提示以独占方式锁定此配置文件失败
- Windows10彻底卸载VMWare虚拟机步骤
- VM ware无法关机,虚拟机繁忙
- VMware虚拟机下载与安装
- 解决VM 与 Device/Credential Guard 不兼容。在禁用 Device/Credential Guard 后,可以运行 VM 的方法
- VMware虚拟机镜像克隆与导入
- 6-WPS
- 1.WPS文档里的批注怎么删除
- 2.wps表格中设置图表的坐标
- 3. wps快速绘制数学交集图
- 7-MongoDB
- Win10安装配置MongoDB
- Navicat 15.x for MongoDB安装破解教程
- Apache
- apache层的账户权限控制,以及apache黑名单白名单过滤功能
- HTTP / HTTPS协议
- HTTP协议详解
- 代理
- 状态码详解
- HTTPS详解
- Selenium3+python3
- (A) selenium
- selenium自动化环境搭建(Windows10)
- 火狐firebug和firepath插件安装方法(最新)
- 元素定位工具和方法
- Selenium3+python3自动化
- 新手学习selenium路线图---学前篇
- 1-操作浏览器基本方法
- 2-八种元素定位方法
- 3-CSS定位语法
- 4-登录案例
- 5-定位一组元素find_elements
- 6-操作元素(键盘和鼠标事件)
- 7-多窗口、句柄(handle)
- 8-iframe
- 9-select下拉框
- 10-alert\confirm\prompt
- 11-JS处理滚动条
- 12-单选框和复选框(radiobox、checkbox)
- 13-js处理日历控件(修改readonly属性)
- 14-js处理内嵌div滚动条
- 15-table定位
- 16-js处理多窗口
- 17-文件上传(send_keys)
- 18-获取百度输入联想词
- 19-处理浏览器弹窗
- 20-获取元素属性
- 21-判断元素存在
- 22-爬页面源码(page_source)
- 23-显式等待(WebDriverWait)
- 24-关于面试的题
- 25-cookie相关操作
- 26-判断元素(expected_conditions)
- 27-判断title(title_is)
- 28-元素定位参数化(find_element)
- 29-18种定位方法(find_elements)
- 30- js解决click失效问题
- 31- 判断弹出框存在(alert_is_present)
- 32- 登录方法(参数化)
- 33- 判断文本(text_to_be_present_in_element)
- 34- unittest简介
- 35- unittest执行顺序
- 36- unittest之装饰器(@classmethod)
- 37- unittest之断言(assert)
- 38- 捕获异常(NoSuchElementException)
- 39- 读取Excel数据(xlrd)
- 40- 数据驱动(ddt)
- 41- 异常后截图(screenshot)
- 42- jenkins持续集成环境搭建
- 43- Pycharm上python和unittest两种运行方式
- 44- 定位的坑:class属性有空格
- 45- 只截某个元素的图
- 46- unittest多线程执行用例
- 47- unittest多线程生成报告(BeautifulReport)
- 48- 多线程启动多个不同浏览器
- (B) python3+selenium3实现web UI功能自动化测试框架
- (C) selenium3常见报错处理
- 书籍
- (D)Selenium3自动化测试实战--基于Python语
- 第4章 WebDriver API
- 4.1 从定位元素开始
- 4.2 控制浏览器
- 4.3 WebDriver 中的常用方法
- 4.4 鼠标操作
- 4.5 键盘操作
- 4.6 获得验证信息
- 4.7 设置元素等待
- 4.8 定位一组元素
- 4.9 多表单切换
- 4.10 多窗口切换
- 4.11 警告框处理
- 4.12 下拉框处理
- 4.13 上传文件
- 4.14 下载文件
- 4.15 操作cookie
- 4.16 调用JavaScript
- 4.17 处理HTML5视频播放
- 4.18 滑动解锁
- 4.19 窗口截图
- 第5章 自动化测试模型
- 5.3 模块化与参数化
- 5.4 读取数据文件
- 第6章 unittest单元测试框架
- 6.1 认识unittest