shell腳本實現ssh自動登陸遠程服務器示例:javascript
#!/usr/bin/expect spawn ssh root@192.168.22.194 expect "*password:" send "123\r" expect "*#" interact
原文連接:http://www.xuanhao360.com/linux-expects/java
Expect是一個用來處理交互的命令。藉助Expect,咱們能夠將交互過程寫在一個腳本上,使之自動化完成。形象的說,ssh登陸,ftp登陸等都符合交互的定義。下文咱們首先提出一個問題,而後介紹基礎知四個命令,最後提出解決方法。linux
如何從機器A上ssh到機器B上,而後執行機器B上的命令?如何使之自動化完成?正則表達式
Expect中最關鍵的四個命令是send,expect,spawn,interact。算法
send:用於向進程發送字符串
expect:從進程接收字符串
spawn:啓動新的進程
interact:容許用戶交互
send命令接收一個字符串參數,並將該參數發送到進程。shell
expect1.1> send "hello world\n" hello world
expect命令和send命令正好相反,expect一般是用來等待一個進程的反饋。expect能夠接收一個字符串參數,也能夠接收正則表達式參數。和上文的send命令結合,如今咱們能夠看一個最簡單的交互式的例子:vim
expect "hi\n" send "hello there!\n"
這兩行代碼的意思是:從標準輸入中等到hi和換行鍵後,向標準輸出輸出hello there。服務器
tips: $expect_out(buffer)存儲了全部對expect的輸入,<$expect_out(0,string)>存儲了匹配到expect參數的輸入。
好比以下程序:app
expect "hi\n" send "you typed <$expect_out(buffer)>" send "but I only expected <$expect_out(0,string)>"
當在標準輸入中輸入ssh
test
hi
是,運行結果以下
you typed: test
hi
I only expect: hi
expect最經常使用的語法是來自tcl語言的模式-動做。這種語法極其靈活,下面咱們就各類語法分別說明。
單一分支模式語法:
expect "hi" {send "You said hi"}
匹配到hi後,會輸出"you said hi"
多分支模式語法:
expect "hi" { send "You said hi\n" } \ "hello" { send "Hello yourself\n" } \ "bye" { send "That was unexpected\n" }
匹配到hi,hello,bye任意一個字符串時,執行相應的輸出。等同於以下寫法:
expect { "hi" { send "You said hi\n"} "hello" { send "Hello yourself\n"} "bye" { send "That was unexpected\n"} }
上文的全部demo都是和標準輸入輸出進行交互,可是咱們跟但願他能夠和某一個進程進行交互。spawm命令就是用來啓動新的進程的。spawn後的send和expect命令都是和spawn打開的進程進行交互的。結合上文的send和expect命令咱們能夠看一下更復雜的程序段了。
set timeout -1 spawn ftp ftp.test.com //打開新的進程,該進程用戶鏈接遠程ftp服務器 expect "Name" //進程返回Name時 send "user\r" //向進程輸入anonymous\r expect "Password:" //進程返回Password:時 send "123456\r" //向進程輸入don@libes.com\r expect "ftp> " //進程返回ftp>時 send "binary\r" //向進程輸入binary\r expect "ftp> " //進程返回ftp>時 send "get test.tar.gz\r" //向進程輸入get test.tar.gz\r
這段代碼的做用是登陸到ftp服務器ftp ftp.uu.net上,並以二進制的方式下載服務器上的文件test.tar.gz。程序中有詳細的註釋。
到如今爲止,咱們已經能夠結合spawn、expect、send自動化的完成不少任務了。可是,如何讓人在適當的時候干預這個過程了。好比下載完ftp文件時,仍然能夠停留在ftp命令行狀態,以便手動的執行後續命令。interact能夠達到這些目的。下面的demo在自動登陸ftp後,容許用戶交互。
spawn ftp ftp.test.com expect "Name" send "user\r" expect "Password:" send "123456\r" interact
SSH不能登陸linux須要檢查客戶端和服務器端:
客服端:
SSH鏈接方式爲:IP+端口號(默認爲22)
服務器端:
一、先把SSHD服務開啓;
/etc/init.d/shhd restrat
二、把Linux的防火牆關掉;
1)重啓Linux後生效:
chkconfig iptables off
2)即時生效,重啓後失效:
service iptables stop
三、客戶端從新SSH登錄Linux。
ssh 無密碼登陸要使用公鑰與私鑰。linux下能夠用用ssh-keygen生成公鑰/私鑰對,下面我以CentOS爲例。
有機器A(192.168.1.155),B(192.168.1.181)。現想A經過ssh免密碼登陸到B。
首先以root帳戶登錄爲例。
1.在A機下生成公鑰/私鑰對。
-P表示密碼,-P '' 就表示空密碼,也能夠不用-P參數,這樣就要三車回車,用-P就一次回車。
該命令將在/root/.ssh目錄下面產生一對密鑰id_rsa和id_rsa.pub。
通常採用的ssh的rsa密鑰:
id_rsa 私鑰
id_rsa.pub 公鑰
下述命令產生不一樣類型的密鑰
ssh-keygen -t dsa
ssh-keygen -t rsa
ssh-keygen -t rsa1
2.把A機下的/root/.ssh/id_rsa.pub 複製到B機的 /root/.ssh/authorized_keys文件裏,先要在B機上建立好 /root/.ssh 這個目錄,用scp複製。
因爲尚未免密碼登陸的,因此要輸入一次B機的root密碼。
3.authorized_keys的權限要是600!!!
4.A機登陸B機。
第一次登陸是時要你輸入yes。
如今A機能夠無密碼登陸B機了。
小結:登陸的機子可有私鑰,被登陸的機子要有登陸機子的公鑰。這個公鑰/私鑰對通常在私鑰宿主機產生。上面是用rsa算法的公鑰/私鑰對,固然也能夠用dsa(對應的文件是id_dsa,id_dsa.pub)
想讓A,B機無密碼互登陸,那B機以上面一樣的方式配置便可。
SSH-KeyGen 的用法
假設 A 爲客戶機器,B爲目標機;
要達到的目的:
A機器ssh登陸B機器無需輸入密碼;
加密方式選 rsa|dsa都可以,默認dsa
作法:
一、登陸A機器
二、ssh-keygen -t [rsa|dsa],將會生成密鑰文件和私鑰文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
三、將 .pub 文件複製到B機器的 .ssh 目錄, 並 cat id_dsa.pub >> ~/.ssh/authorized_keys
四、大功告成,從A機器登陸B機器的目標帳戶,再也不須要密碼了;
ssh-keygen作密碼驗證可使在向對方機器上ssh ,scp不用使用密碼.
具體方法以下:
ssh-keygen -t rsa
而後所有回車,採用默認值.
這樣生成了一對密鑰,存放在用戶目錄的~/.ssh下。
將公鑰考到對方機器的用戶目錄下,並拷到~/.ssh/authorized_keys中。
要保證.ssh和authorized_keys都只有用戶本身有寫權限。不然驗證無效。(今天就是遇到這個問題,找了很久問題所在),其實仔細想一想,這樣作是爲了避免會出現系統漏洞。
在服務器的/etc/ssh/sshd_cinfig文件下能夠管理ssh服務:
1
2
3
4
|
PasswordAuthentication yes/on ----------------------> 開啓或者關閉密碼鏈接
PermitRootLogin yes/no ----------------------------->容許超級用戶登陸
AllowUsers student----------------------------->只容許登陸的用戶
DenyUsers student-------------------------->不容許登陸的用戶
|
好了,下面介紹下Linux ssh登陸命令
ssh命令用於遠程登陸上Linux主機。
經常使用格式:ssh [-l login_name] [-p port] [user@]hostname
更詳細的能夠用ssh -h查看。
舉例
不指定用戶:
ssh 192.168.0.11
指定用戶:
1
2
|
ssh
-l
root 192.168.0.11
ssh root@192.168.0.11
|
若是修改過ssh登陸端口的能夠:
1
2
3
|
ssh
-p
12333 192.168.0.11
ssh
-l
root
-p
12333 216.230.230.114
ssh
-p
12333 root@216.230.230.114
|
另外修改配置文件/etc/ssh/sshd_config
,能夠改ssh登陸端口和禁止root登陸。改端口能夠防止被端口掃描。
編輯配置文件:
1
|
vim /etc/ssh/sshd_config
|
找到#Port 22,去掉註釋,修改爲一個五位的端口:
1
|
Port 12333
|
找到#PermitRootLogin yes,去掉註釋,修改成:
1
|
PermitRootLogin no
|
重啓sshd服務:
sshpass依賴pts,若pst沒有加載,則執行
Bash代碼