天天看點

linux expect詳解(ssh自動登入)

shell腳本實作ssh自動登入遠端伺服器示例:

linux expect詳解(ssh自動登入)

#!/usr/bin/expect
spawn ssh [email protected]
expect "*password:"
send "123\r"
expect "*#"
interact      
linux expect詳解(ssh自動登入)

Expect是一個用來處理互動的指令。借助Expect,我們可以将互動過程寫在一個腳本上,使之自動化完成。形象的說,ssh登入,ftp登入等都符合互動的定義。下文我們首先提出一個問題,然後介紹基礎知四個指令,最後提出解決方法。

問題

如何從機器A上ssh到機器B上,然後執行機器B上的指令?如何使之自動化完成?

四個指令

Expect中最關鍵的四個指令是send,expect,spawn,interact。

send:用于向程序發送字元串
expect:從程序接收字元串
spawn:啟動新的程序
interact:允許使用者互動
      

1. send指令

send指令接收一個字元串參數,并将該參數發送到程序。

expect1.1> send "hello world\n"
hello world      

2. expect指令

(1)基礎知識

expect指令和send指令正好相反,expect通常是用來等待一個程序的回報。expect可以接收一個字元串參數,也可以接收正規表達式參數。和上文的send指令結合,現在我們可以看一個最簡單的互動式的例子:

expect "hi\n"
send "hello there!\n"      

這兩行代碼的意思是:從标準輸入中等到hi和換行鍵後,向标準輸出輸出hello there。

tips: $expect_out(buffer)存儲了所有對expect的輸入,<$expect_out(0,string)>存儲了比對到expect參數的輸入。
      

比如如下程式:

expect "hi\n"
send "you typed <$expect_out(buffer)>"
send "but I only expected <$expect_out(0,string)>"      

當在标準輸入中輸入

test
hi
      

是,運作結果如下

you typed: test
hi
I only expect: hi
      

(2)模式-動作

expect最常用的文法是來自tcl語言的模式-動作。這種文法極其靈活,下面我們就各種文法分别說明。

單一分支模式文法:

expect "hi" {send "You said hi"}      

比對到hi後,會輸出"you said hi"

多分支模式文法:

expect "hi" { send "You said hi\n" } \
"hello" { send "Hello yourself\n" } \
"bye" { send "That was unexpected\n" }      

比對到hi,hello,bye任意一個字元串時,執行相應的輸出。等同于如下寫法:

expect {
"hi" { send "You said hi\n"}
"hello" { send "Hello yourself\n"}
"bye" { send "That was unexpected\n"}
}      

3. spawn指令

上文的所有demo都是和标準輸入輸出進行互動,但是我們跟希望他可以和某一個程序進行互動。spawm指令就是用來啟動新的程序的。spawn後的send和expect指令都是和spawn打開的程序進行互動的。結合上文的send和expect指令我們可以看一下更複雜的程式段了。

set timeout -1
spawn ftp ftp.test.com      //打開新的程序,該程序使用者連接配接遠端ftp伺服器
expect "Name"             //程序傳回Name時
send "user\r"        //向程序輸入anonymous\r
expect "Password:"        //程序傳回Password:時
send "123456\r"    //向程序輸入[email protected]\r
expect "ftp> "            //程序傳回ftp>時
send "binary\r"           //向程序輸入binary\r
expect "ftp> "            //程序傳回ftp>時
send "get test.tar.gz\r"  //向程序輸入get test.tar.gz\r      

這段代碼的作用是登入到ftp伺服器ftp ftp.uu.net上,并以二進制的方式下載下傳伺服器上的檔案test.tar.gz。程式中有詳細的注釋。

4.interact

到現在為止,我們已經可以結合spawn、expect、send自動化的完成很多任務了。但是,如何讓人在适當的時候幹預這個過程了。比如下載下傳完ftp檔案時,仍然可以停留在ftp指令行狀态,以便手動的執行後續指令。interact可以達到這些目的。下面的demo在自動登入ftp後,允許使用者互動。

spawn ftp ftp.test.com
expect "Name"
send "user\r"
expect "Password:"
send "123456\r"
interact      

SSH不能登入linux需要檢查用戶端和伺服器端:

客服端:

SSH連接配接方式為:IP+端口号(預設為22)

伺服器端:

1、先把SSHD服務開啟;

/etc/init.d/shhd restrat

2、把Linux的防火牆關掉;

1)重新開機Linux後生效:

chkconfig iptables off

2)即時生效,重新開機後失效:

service iptables stop

3、用戶端重新SSH登陸Linux。

ssh 無密碼登入要使用公鑰與私鑰。linux下可以用用ssh-keygen生成公鑰/私鑰對,下面我以CentOS為例。

有機器A(192.168.1.155),B(192.168.1.181)。現想A通過ssh免密碼登入到B。

首先以root賬戶登陸為例。

1.在A機下生成公鑰/私鑰對。

[root@A ~]# ssh-keygen -t rsa -P ''

-P表示密碼,-P '' 就表示空密碼,也可以不用-P參數,這樣就要三車回車,用-P就一次回車。

該指令将在/root/.ssh目錄下面産生一對密鑰id_rsa和id_rsa.pub。

一般采用的ssh的rsa密鑰:

id_rsa     私鑰

id_rsa.pub 公鑰

下述指令産生不同類型的密鑰

ssh-keygen -t dsa

ssh-keygen -t rsa

ssh-keygen -t rsa1

2.把A機下的/root/.ssh/id_rsa.pub 複制到B機的 /root/.ssh/authorized_keys檔案裡,先要在B機上建立好 /root/.ssh 這個目錄,用scp複制。

[root@A ~]# scp /root/.ssh/id_rsa.pub ​​[email protected]:/root/.ssh/authorized_keys​​

[email protected]'s password:

id_rsa.pub                                    100%  223     0.2KB/s   00:00

由于還沒有免密碼登入的,是以要輸入一次B機的root密碼。

3.authorized_keys的權限要是600!!!

[root@B ~]# chmod 600 /root/.ssh/authorized_keys

4.A機登入B機。

[root@A ~]# ssh -l root 192.168.1.181

The authenticity of host '192.168.1.181 (192.168.1.181)' can't be established.

RSA key fingerprint is 00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50:d9:6a:5b.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.1.181' (RSA) to the list of known hosts.

Last login: Thu Jul  3 09:53:18 2008 from root

[root@B ~]#

第一次登入是時要你輸入yes。

現在A機可以無密碼登入B機了。

小結:登入的機子可有私鑰,被登入的機子要有登入機子的公鑰。這個公鑰/私鑰對一般在私鑰主控端産生。上面是用rsa算法的公鑰/私鑰對,當然也可以用dsa(對應的檔案是id_dsa,id_dsa.pub)

想讓A,B機無密碼互登入,那B機以上面同樣的方式配置即可。

SSH-KeyGen 的用法

假設 A 為客戶機器,B為目标機;

要達到的目的:

A機器ssh登入B機器無需輸入密碼;

加密方式選 rsa|dsa均可以,預設dsa

做法:

1、登入A機器

2、ssh-keygen -t [rsa|dsa],将會生成密鑰檔案和私鑰檔案 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub

3、将 .pub 檔案複制到B機器的 .ssh 目錄, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys

4、大功告成,從A機器登入B機器的目标賬戶,不再需要密碼了;

 ssh-keygen做密碼驗證可以使在向對方機器上ssh ,scp不用使用密碼.

具體方法如下:

然後全部回車,采用預設值.

這樣生成了一對密鑰,存放在使用者目錄的~/.ssh下。

将公鑰考到對方機器的使用者目錄下,并拷到~/.ssh/authorized_keys中。

要保證.ssh和authorized_keys都隻有使用者自己有寫權限。否則驗證無效。(今天就是遇到這個問題,找了好久問題所在),其實仔細想想,這樣做是為了不會出現系統漏洞。

在伺服器的/etc/ssh/sshd_cinfig檔案下可以管理ssh服務:

​​?​​

1

2

3

4

​PasswordAuthentication yes/on ----------------------> 開啟或者關閉密碼連接配接​

​PermitRootLogin yes/no ----------------------------->允許超級使用者登入​

​AllowUsers student----------------------------->隻允許登入的使用者​

​DenyUsers student-------------------------->不允許登入的使用者​

好了,下面介紹下Linux ssh登入指令

ssh指令用于遠端登入上Linux主機。

常用格式:​

​ssh [-l login_name] [-p port] [user@]hostname ​

更詳細的可以用ssh -h檢視。

舉例

不指定使用者:

ssh 192.168.0.11

指定使用者:

​ssh ​

​​

​-l​

​ ​

​root 192.168.0.11​

​ssh [email protected]

如果修改過ssh登入端口的可以:

​ssh ​

​-p​

​12333 192.168.0.11​

​ssh ​

​-l​

​root ​

​-p​

​12333 216.230.230.114​

​ssh ​

​-p​

​12333 [email protected]

另外修改配置檔案​

​/etc/ssh/sshd_config​

​,可以改ssh登入端口和禁止root登入。改端口可以防止被端口掃描。

編輯配置檔案:

​vim /etc/ssh/sshd_config​

找到#Port 22,去掉注釋,修改成一個五位的端口:

​Port 12333​

找到#PermitRootLogin yes,去掉注釋,修改為:

​PermitRootLogin no​

重新開機sshd服務:

要實作ssh自動登入,

主要有三種方法:

1、生成公私鑰。

2、編寫expect腳本。

3、用sshpass。

用法:

    sshpass 參數 SSH指令(ssh,sftp,scp等)。

    參數:

        -p password    //将參數password作為密碼。

        -f passwordfile //提取檔案passwordfile的第一行作為密碼。

        -e        //将環境變量SSHPASS作為密碼。

    比如說:

        scp [email protected]:/home/xxx/test /root   這個指令的作用是将伺服器端檔案test傳到本地檔案夾/root下。

        利用sshpass,假設密碼為efghi,則可寫作:

        ssh -p efghi scp [email protected]:/home/xxx/test /root

另外,對于ssh的第一次登陸,會提示:“Are you sure you want to continue connecting (yes/no)”,這時用sshpass會不好使,解決方法:

1.可以在ssh指令後面加上 -o StrictHostKeyChecking=no來解決。比如說上面的指令,就可以寫作ssh -p efghi scp [email protected]:/home/xxx/test /root -o StrictHostKeyChecking=no。

2.或者寫入配置檔案:把 StrictHostKeyChecking no 加到/etc/ssh/sshconfig 可以讓ssh用戶端自動接受新主機的hostkey,不用每次都自己輸入yes

交叉編譯arm版本,

在sshpass目錄執行:

./configure

./make CC=arm-linux-gcc

自動傳檔案:

./sshpass -p 111111 ./scp -S ./ssh -o StrictHostKeyChecking=no  -r ./test.file ​​[email protected]:./​​

sshpass依賴pts,若pst沒有加載,則執行

Bash代碼

  1. mknod -m 666 /dev/ptmx c 5 2  
  2. #chmod 666 /dev/ptmx  
  3. mkdir /dev/pts       
  4. #編輯/etc/fstab,加入:  
  5.       none             /dev/pts         devpts         gid=5,mode=620    0 0  
  6. mount /dev/pts  

繼續閱讀