shell腳本實作ssh自動登入遠端伺服器示例:
#!/usr/bin/expect
spawn ssh [email protected]
expect "*password:"
send "123\r"
expect "*#"
interact
Expect是一個用來處理互動的指令。借助Expect,我們可以将互動過程寫在一個腳本上,使之自動化完成。形象的說,ssh登入,ftp登入等都符合互動的定義。下文我們首先提出一個問題,然後介紹基礎知四個指令,最後提出解決方法。
問題
如何從機器A上ssh到機器B上,然後執行機器B上的指令?如何使之自動化完成?
四個指令
Expect中最關鍵的四個指令是send,expect,spawn,interact。
send:用于向程序發送字元串
expect:從程序接收字元串
spawn:啟動新的程序
interact:允許使用者互動
1. send指令
send指令接收一個字元串參數,并将該參數發送到程序。
expect1.1> send "hello world\n"
hello world
2. expect指令
(1)基礎知識
expect指令和send指令正好相反,expect通常是用來等待一個程序的回報。expect可以接收一個字元串參數,也可以接收正規表達式參數。和上文的send指令結合,現在我們可以看一個最簡單的互動式的例子:
expect "hi\n"
send "hello there!\n"
這兩行代碼的意思是:從标準輸入中等到hi和換行鍵後,向标準輸出輸出hello there。
tips: $expect_out(buffer)存儲了所有對expect的輸入,<$expect_out(0,string)>存儲了比對到expect參數的輸入。
比如如下程式:
expect "hi\n"
send "you typed <$expect_out(buffer)>"
send "but I only expected <$expect_out(0,string)>"
當在标準輸入中輸入
test
hi
是,運作結果如下
you typed: test
hi
I only expect: hi
(2)模式-動作
expect最常用的文法是來自tcl語言的模式-動作。這種文法極其靈活,下面我們就各種文法分别說明。
單一分支模式文法:
expect "hi" {send "You said hi"}
比對到hi後,會輸出"you said hi"
多分支模式文法:
expect "hi" { send "You said hi\n" } \
"hello" { send "Hello yourself\n" } \
"bye" { send "That was unexpected\n" }
比對到hi,hello,bye任意一個字元串時,執行相應的輸出。等同于如下寫法:
expect {
"hi" { send "You said hi\n"}
"hello" { send "Hello yourself\n"}
"bye" { send "That was unexpected\n"}
}
3. spawn指令
上文的所有demo都是和标準輸入輸出進行互動,但是我們跟希望他可以和某一個程序進行互動。spawm指令就是用來啟動新的程序的。spawn後的send和expect指令都是和spawn打開的程序進行互動的。結合上文的send和expect指令我們可以看一下更複雜的程式段了。
set timeout -1
spawn ftp ftp.test.com //打開新的程序,該程序使用者連接配接遠端ftp伺服器
expect "Name" //程序傳回Name時
send "user\r" //向程序輸入anonymous\r
expect "Password:" //程序傳回Password:時
send "123456\r" //向程序輸入[email protected]\r
expect "ftp> " //程序傳回ftp>時
send "binary\r" //向程序輸入binary\r
expect "ftp> " //程序傳回ftp>時
send "get test.tar.gz\r" //向程序輸入get test.tar.gz\r
這段代碼的作用是登入到ftp伺服器ftp ftp.uu.net上,并以二進制的方式下載下傳伺服器上的檔案test.tar.gz。程式中有詳細的注釋。
4.interact
到現在為止,我們已經可以結合spawn、expect、send自動化的完成很多任務了。但是,如何讓人在适當的時候幹預這個過程了。比如下載下傳完ftp檔案時,仍然可以停留在ftp指令行狀态,以便手動的執行後續指令。interact可以達到這些目的。下面的demo在自動登入ftp後,允許使用者互動。
spawn ftp ftp.test.com
expect "Name"
send "user\r"
expect "Password:"
send "123456\r"
interact
SSH不能登入linux需要檢查用戶端和伺服器端:
客服端:
SSH連接配接方式為:IP+端口号(預設為22)
伺服器端:
1、先把SSHD服務開啟;
/etc/init.d/shhd restrat
2、把Linux的防火牆關掉;
1)重新開機Linux後生效:
chkconfig iptables off
2)即時生效,重新開機後失效:
service iptables stop
3、用戶端重新SSH登陸Linux。
ssh 無密碼登入要使用公鑰與私鑰。linux下可以用用ssh-keygen生成公鑰/私鑰對,下面我以CentOS為例。
有機器A(192.168.1.155),B(192.168.1.181)。現想A通過ssh免密碼登入到B。
首先以root賬戶登陸為例。
1.在A機下生成公鑰/私鑰對。
[root@A ~]# ssh-keygen -t rsa -P ''
-P表示密碼,-P '' 就表示空密碼,也可以不用-P參數,這樣就要三車回車,用-P就一次回車。
該指令将在/root/.ssh目錄下面産生一對密鑰id_rsa和id_rsa.pub。
一般采用的ssh的rsa密鑰:
id_rsa 私鑰
id_rsa.pub 公鑰
下述指令産生不同類型的密鑰
ssh-keygen -t dsa
ssh-keygen -t rsa
ssh-keygen -t rsa1
2.把A機下的/root/.ssh/id_rsa.pub 複制到B機的 /root/.ssh/authorized_keys檔案裡,先要在B機上建立好 /root/.ssh 這個目錄,用scp複制。
[root@A ~]# scp /root/.ssh/id_rsa.pub [email protected]:/root/.ssh/authorized_keys
[email protected]'s password:
id_rsa.pub 100% 223 0.2KB/s 00:00
由于還沒有免密碼登入的,是以要輸入一次B機的root密碼。
3.authorized_keys的權限要是600!!!
[root@B ~]# chmod 600 /root/.ssh/authorized_keys
4.A機登入B機。
[root@A ~]# ssh -l root 192.168.1.181
The authenticity of host '192.168.1.181 (192.168.1.181)' can't be established.
RSA key fingerprint is 00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50:d9:6a:5b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.181' (RSA) to the list of known hosts.
Last login: Thu Jul 3 09:53:18 2008 from root
[root@B ~]#
第一次登入是時要你輸入yes。
現在A機可以無密碼登入B機了。
小結:登入的機子可有私鑰,被登入的機子要有登入機子的公鑰。這個公鑰/私鑰對一般在私鑰主控端産生。上面是用rsa算法的公鑰/私鑰對,當然也可以用dsa(對應的檔案是id_dsa,id_dsa.pub)
想讓A,B機無密碼互登入,那B機以上面同樣的方式配置即可。
SSH-KeyGen 的用法
假設 A 為客戶機器,B為目标機;
要達到的目的:
A機器ssh登入B機器無需輸入密碼;
加密方式選 rsa|dsa均可以,預設dsa
做法:
1、登入A機器
2、ssh-keygen -t [rsa|dsa],将會生成密鑰檔案和私鑰檔案 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、将 .pub 檔案複制到B機器的 .ssh 目錄, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,從A機器登入B機器的目标賬戶,不再需要密碼了;
ssh-keygen做密碼驗證可以使在向對方機器上ssh ,scp不用使用密碼.
具體方法如下:
然後全部回車,采用預設值.
這樣生成了一對密鑰,存放在使用者目錄的~/.ssh下。
将公鑰考到對方機器的使用者目錄下,并拷到~/.ssh/authorized_keys中。
要保證.ssh和authorized_keys都隻有使用者自己有寫權限。否則驗證無效。(今天就是遇到這個問題,找了好久問題所在),其實仔細想想,這樣做是為了不會出現系統漏洞。
在伺服器的/etc/ssh/sshd_cinfig檔案下可以管理ssh服務:
?
1 2 3 4 | |
好了,下面介紹下Linux ssh登入指令
ssh指令用于遠端登入上Linux主機。
常用格式:
ssh [-l login_name] [-p port] [user@]hostname
更詳細的可以用ssh -h檢視。
舉例
不指定使用者:
ssh 192.168.0.11
指定使用者:
|
如果修改過ssh登入端口的可以:
|
另外修改配置檔案
/etc/ssh/sshd_config
,可以改ssh登入端口和禁止root登入。改端口可以防止被端口掃描。
編輯配置檔案:
|
找到#Port 22,去掉注釋,修改成一個五位的端口:
|
找到#PermitRootLogin yes,去掉注釋,修改為:
|
重新開機sshd服務:
要實作ssh自動登入,
主要有三種方法:
1、生成公私鑰。
2、編寫expect腳本。
3、用sshpass。
用法:
sshpass 參數 SSH指令(ssh,sftp,scp等)。
參數:
-p password //将參數password作為密碼。
-f passwordfile //提取檔案passwordfile的第一行作為密碼。
-e //将環境變量SSHPASS作為密碼。
比如說:
scp [email protected]:/home/xxx/test /root 這個指令的作用是将伺服器端檔案test傳到本地檔案夾/root下。
利用sshpass,假設密碼為efghi,則可寫作:
ssh -p efghi scp [email protected]:/home/xxx/test /root
另外,對于ssh的第一次登陸,會提示:“Are you sure you want to continue connecting (yes/no)”,這時用sshpass會不好使,解決方法:
1.可以在ssh指令後面加上 -o StrictHostKeyChecking=no來解決。比如說上面的指令,就可以寫作ssh -p efghi scp [email protected]:/home/xxx/test /root -o StrictHostKeyChecking=no。
2.或者寫入配置檔案:把 StrictHostKeyChecking no 加到/etc/ssh/sshconfig 可以讓ssh用戶端自動接受新主機的hostkey,不用每次都自己輸入yes
交叉編譯arm版本,
在sshpass目錄執行:
./configure
./make CC=arm-linux-gcc
自動傳檔案:
./sshpass -p 111111 ./scp -S ./ssh -o StrictHostKeyChecking=no -r ./test.file [email protected]:./
sshpass依賴pts,若pst沒有加載,則執行
Bash代碼
- mknod -m 666 /dev/ptmx c 5 2
- #chmod 666 /dev/ptmx
- mkdir /dev/pts
- #編輯/etc/fstab,加入:
- none /dev/pts devpts gid=5,mode=620 0 0
- mount /dev/pts