shell脚本实现ssh自动登录远程服务器示例:



linux expect详解(ssh自动登录)_字符串

#!/usr/bin/expect
spawn ssh root@192.168.22.194
expect "*password:"
send "123\r"
expect "*#"
interact


 


linux expect详解(ssh自动登录)_字符串

Expect是一个用来处理交互的命令。借助Expect,我们可以将交互过程写在一个脚本上,使之自动化完成。形象的说,ssh登录,ftp登录等都符合交互的定义。下文我们首先提出一个问题,然后介绍基础知四个命令,最后提出解决方法。

问题

如何从机器A上ssh到机器B上,然后执行机器B上的命令?如何使之自动化完成?



四个命令

Expect中最关键的四个命令是send,expect,spawn,interact。



send:用于向进程发送字符串
expect:从进程接收字符串
spawn:启动新的进程
interact:允许用户交互


1. send命令

send命令接收一个字符串参数,并将该参数发送到进程。



expect1.1> send "hello world\n"
hello world


2. expect命令



(1)基础知识

expect命令和send命令正好相反,expect通常是用来等待一个进程的反馈。expect可以接收一个字符串参数,也可以接收正则表达式参数。和上文的send命令结合,现在我们可以看一个最简单的交互式的例子:



expect "hi\n"
send "hello there!\n"


这两行代码的意思是:从标准输入中等到hi和换行键后,向标准输出输出hello there。



tips: $expect_out(buffer)存储了所有对expect的输入,<$expect_out(0,string)>存储了匹配到expect参数的输入。


比如如下程序:



expect "hi\n"
send "you typed <$expect_out(buffer)>"
send "but I only expected <$expect_out(0,string)>"


当在标准输入中输入



test
hi


是,运行结果如下



you typed: test
hi
I only expect: hi


(2)模式-动作

expect最常用的语法是来自tcl语言的模式-动作。这种语法极其灵活,下面我们就各种语法分别说明。

单一分支模式语法:



expect "hi" {send "You said hi"}


匹配到hi后,会输出"you said hi"

多分支模式语法:



expect "hi" { send "You said hi\n" } \
"hello" { send "Hello yourself\n" } \
"bye" { send "That was unexpected\n" }


匹配到hi,hello,bye任意一个字符串时,执行相应的输出。等同于如下写法:



expect {
"hi" { send "You said hi\n"}
"hello" { send "Hello yourself\n"}
"bye" { send "That was unexpected\n"}
}


3. spawn命令

上文的所有demo都是和标准输入输出进行交互,但是我们跟希望他可以和某一个进程进行交互。spawm命令就是用来启动新的进程的。spawn后的send和expect命令都是和spawn打开的进程进行交互的。结合上文的send和expect命令我们可以看一下更复杂的程序段了。



set timeout -1
spawn ftp ftp.test.com //打开新的进程,该进程用户连接远程ftp服务器
expect "Name" //进程返回Name时
send "user\r" //向进程输入anonymous\r
expect "Password:" //进程返回Password:时
send "123456\r" //向进程输入don@libes.com\r
expect "ftp> " //进程返回ftp>时
send "binary\r" //向进程输入binary\r
expect "ftp> " //进程返回ftp>时
send "get test.tar.gz\r" //向进程输入get test.tar.gz\r


这段代码的作用是登录到ftp服务器ftp ftp.uu.net上,并以二进制的方式下载服务器上的文件test.tar.gz。程序中有详细的注释。



4.interact

到现在为止,我们已经可以结合spawn、expect、send自动化的完成很多任务了。但是,如何让人在适当的时候干预这个过程了。比如下载完ftp文件时,仍然可以停留在ftp命令行状态,以便手动的执行后续命令。interact可以达到这些目的。下面的demo在自动登录ftp后,允许用户交互。



spawn ftp ftp.test.com
expect "Name"
send "user\r"
expect "Password:"
send "123456\r"
interact


SSH不能登录linux需要检查客户端和服务器端:

客服端:

SSH连接方式为:IP+端口号(默认为22)

服务器端:

1、先把SSHD服务开启;

/etc/init.d/shhd restrat

2、把Linux的防火墙关掉;

1)重启Linux后生效:

chkconfig iptables off

2)即时生效,重启后失效:

service iptables stop

3、客户端重新SSH登陆Linux。

 

ssh 无密码登录要使用公钥与私钥。linux下可以用用ssh-keygen生成公钥/私钥对,下面我以CentOS为例。


有机器A(192.168.1.155),B(192.168.1.181)。现想A通过ssh免密码登录到B。

首先以root账户登陆为例。

1.在A机下生成公钥/私钥对。


[root@A ~]# ssh-keygen -t rsa -P ''


-P表示密码,-P '' 就表示空密码,也可以不用-P参数,这样就要三车回车,用-P就一次回车。

该命令将在/root/.ssh目录下面产生一对密钥id_rsa和id_rsa.pub。

一般采用的ssh的rsa密钥:

id_rsa     私钥

id_rsa.pub 公钥

下述命令产生不同类型的密钥

ssh-keygen -t dsa

ssh-keygen -t rsa

ssh-keygen -t rsa1


2.把A机下的/root/.ssh/id_rsa.pub 复制到B机的 /root/.ssh/authorized_keys文件里,先要在B机上创建好 /root/.ssh 这个目录,用scp复制。


[root@A ~]# scp /root/.ssh/id_rsa.pub ​​root@192.168.1.181:/root/.ssh/authorized_keys​

root@192.168.1.181's password:

id_rsa.pub                                    100%  223     0.2KB/s   00:00


由于还没有免密码登录的,所以要输入一次B机的root密码。


3.authorized_keys的权限要是600!!!


[root@B ~]# chmod 600 /root/.ssh/authorized_keys




4.A机登录B机。


[root@A ~]# ssh -l root 192.168.1.181

The authenticity of host '192.168.1.181 (192.168.1.181)' can't be established.

RSA key fingerprint is 00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50:d9:6a:5b.

Are you sure you want to continue connecting (yes/no)? yes

Warning: Permanently added '192.168.1.181' (RSA) to the list of known hosts.

Last login: Thu Jul  3 09:53:18 2008 from root

[root@B ~]#


第一次登录是时要你输入yes。


现在A机可以无密码登录B机了。


小结:登录的机子可有私钥,被登录的机子要有登录机子的公钥。这个公钥/私钥对一般在私钥宿主机产生。上面是用rsa算法的公钥/私钥对,当然也可以用dsa(对应的文件是id_dsa,id_dsa.pub)


想让A,B机无密码互登录,那B机以上面同样的方式配置即可。

 

 

 

SSH-KeyGen 的用法

 



假设 A 为客户机器,B为目标机;


要达到的目的:

A机器ssh登录B机器无需输入密码;

加密方式选 rsa|dsa均可以,默认dsa


做法:

1、登录A机器

2、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub

3、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys

4、大功告成,从A机器登录B机器的目标账户,不再需要密码了;

 ssh-keygen做密码验证可以使在向对方机器上ssh ,scp不用使用密码.

具体方法如下:
ssh-keygen -t rsa
然后全部回车,采用默认值.

这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下,并拷到~/.ssh/authorized_keys中。

要保证.ssh和authorized_keys都只有用户自己有写权限。否则验证无效。(今天就是遇到这个问题,找了好久问题所在),其实仔细想想,这样做是为了不会出现系统漏洞。

在服务器的/etc/ssh/sshd_cinfig文件下可以管理ssh服务:





​?​



1


2


3


4




​PasswordAuthentication yes/on ----------------------> 开启或者关闭密码连接​


​PermitRootLogin yes/no ----------------------------->允许超级用户登录​


​AllowUsers student----------------------------->只允许登录的用户​


​DenyUsers student-------------------------->不允许登录的用户​



好了,下面介绍下Linux ssh登录命令

ssh命令用于远程登录上Linux主机。

常用格式:​​ssh [-l login_name] [-p port] [user@]hostname

更详细的可以用ssh -h查看。

举例

不指定用户:

ssh 192.168.0.11

指定用户:





​?​



1


2




​ssh ​​​​-l​​ ​​root 192.168.0.11​


​ssh root@192.168.0.11​



如果修改过ssh登录端口的可以:





​?​



1


2


3




​ssh ​​​​-p​​ ​​12333 192.168.0.11​


​ssh ​​​​-l​​ ​​root ​​​​-p​​ ​​12333 216.230.230.114​


​ssh ​​​​-p​​ ​​12333 root@216.230.230.114​



另外修改配置文件​​/etc/ssh/sshd_config​​,可以改ssh登录端口和禁止root登录。改端口可以防止被端口扫描。

编辑配置文件:





​?​



1




​vim /etc/ssh/sshd_config​



找到#Port 22,去掉注释,修改成一个五位的端口:





​?​



1




​Port 12333​



找到#PermitRootLogin yes,去掉注释,修改为:





​?​



1




​PermitRootLogin no​



重启sshd服务:


 

要实现ssh自动登录,


主要有三种方法:


1、生成公私钥。


2、编写expect脚本。


3、用sshpass。

用法:


    sshpass 参数 SSH命令(ssh,sftp,scp等)。

    参数:

        -p password    //将参数password作为密码。

        -f passwordfile //提取文件passwordfile的第一行作为密码。

        -e        //将环境变量SSHPASS作为密码。


    比如说:

        scp abc@192.168.0.5:/home/xxx/test /root   这个命令的作用是将服务器端文件test传到本地文件夹/root下。

        利用sshpass,假设密码为efghi,则可写作:

        ssh -p efghi scp abc@192.168.0.5:/home/xxx/test /root


另外,对于ssh的第一次登陆,会提示:“Are you sure you want to continue connecting (yes/no)”,这时用sshpass会不好使,解决方法:


1.可以在ssh命令后面加上 -o StrictHostKeyChecking=no来解决。比如说上面的命令,就可以写作ssh -p efghi scp abc@192.168.0.5:/home/xxx/test /root -o StrictHostKeyChecking=no。


2.或者写入配置文件:把 StrictHostKeyChecking no 加到/etc/ssh/sshconfig 可以让ssh客户端自动接受新主机的hostkey,不用每次都自己输入yes


 


 


交叉编译arm版本,


在sshpass目录执行:


./configure


./make CC=arm-linux-gcc


 


自动传文件:


./sshpass -p 111111 ./scp -S ./ssh -o StrictHostKeyChecking=no  -r ./test.file ​​testuser@192.168.0.10:./​


 


 



sshpass依赖pts,若pst没有加载,则执行

Bash代码


  1. mknod -m 666 /dev/ptmx c 5 2  
  2. #chmod 666 /dev/ptmx  
  3. mkdir /dev/pts       
  4.          
  5. #编辑/etc/fstab,加入:  
  6.       none             /dev/pts         devpts         gid=5,mode=620    0 0  
  7.   
  8. mount /dev/pts