linux expect詳解(ssh自動登陸)

shell腳本實現ssh自動登陸遠程服務器示例:javascript

複製代碼
#!/usr/bin/expect
spawn ssh root@192.168.22.194
expect "*password:"
send "123\r"
expect "*#"
interact

 

複製代碼

原文連接:http://www.xuanhao360.com/linux-expects/java

Expect是一個用來處理交互的命令。藉助Expect,咱們能夠將交互過程寫在一個腳本上,使之自動化完成。形象的說,ssh登陸,ftp登陸等都符合交互的定義。下文咱們首先提出一個問題,而後介紹基礎知四個命令,最後提出解決方法。linux

問題

如何從機器A上ssh到機器B上,而後執行機器B上的命令?如何使之自動化完成?正則表達式


四個命令

Expect中最關鍵的四個命令是send,expect,spawn,interact。算法

send:用於向進程發送字符串
expect:從進程接收字符串
spawn:啓動新的進程
interact:容許用戶交互

1. send命令

send命令接收一個字符串參數,並將該參數發送到進程。shell

expect1.1> send "hello world\n" hello world

2. expect命令


(1)基礎知識

expect命令和send命令正好相反,expect一般是用來等待一個進程的反饋。expect能夠接收一個字符串參數,也能夠接收正則表達式參數。和上文的send命令結合,如今咱們能夠看一個最簡單的交互式的例子:vim

expect "hi\n" send "hello there!\n"

這兩行代碼的意思是:從標準輸入中等到hi和換行鍵後,向標準輸出輸出hello there。服務器

tips: $expect_out(buffer)存儲了全部對expect的輸入,<$expect_out(0,string)>存儲了匹配到expect參數的輸入。

好比以下程序:app

expect "hi\n" send "you typed <$expect_out(buffer)>" send "but I only expected <$expect_out(0,string)>"

當在標準輸入中輸入ssh

test
hi

是,運行結果以下

you typed: test
hi
I only expect: hi

(2)模式-動做

expect最經常使用的語法是來自tcl語言的模式-動做。這種語法極其靈活,下面咱們就各類語法分別說明。

單一分支模式語法:

expect "hi" {send "You said hi"}

匹配到hi後,會輸出"you said hi"

多分支模式語法:

expect "hi" { send "You said hi\n" } \ "hello" { send "Hello yourself\n" } \ "bye" { send "That was unexpected\n" }

匹配到hi,hello,bye任意一個字符串時,執行相應的輸出。等同於以下寫法:

expect { "hi" { send "You said hi\n"} "hello" { send "Hello yourself\n"} "bye" { send "That was unexpected\n"} }

3. spawn命令

上文的全部demo都是和標準輸入輸出進行交互,可是咱們跟但願他能夠和某一個進程進行交互。spawm命令就是用來啓動新的進程的。spawn後的send和expect命令都是和spawn打開的進程進行交互的。結合上文的send和expect命令咱們能夠看一下更復雜的程序段了。

set timeout -1 spawn ftp ftp.test.com //打開新的進程,該進程用戶鏈接遠程ftp服務器 expect "Name" //進程返回Name時 send "user\r" //向進程輸入anonymous\r expect "Password:" //進程返回Password:時 send "123456\r" //向進程輸入don@libes.com\r expect "ftp> " //進程返回ftp>時 send "binary\r" //向進程輸入binary\r expect "ftp> " //進程返回ftp>時 send "get test.tar.gz\r" //向進程輸入get test.tar.gz\r

這段代碼的做用是登陸到ftp服務器ftp ftp.uu.net上,並以二進制的方式下載服務器上的文件test.tar.gz。程序中有詳細的註釋。


4.interact

到如今爲止,咱們已經能夠結合spawn、expect、send自動化的完成不少任務了。可是,如何讓人在適當的時候干預這個過程了。好比下載完ftp文件時,仍然能夠停留在ftp命令行狀態,以便手動的執行後續命令。interact能夠達到這些目的。下面的demo在自動登陸ftp後,容許用戶交互。

spawn ftp ftp.test.com expect "Name" send "user\r" expect "Password:" send "123456\r" interact

SSH不能登陸linux須要檢查客戶端和服務器端:

客服端:

SSH鏈接方式爲:IP+端口號(默認爲22)

服務器端:

一、先把SSHD服務開啓;

/etc/init.d/shhd restrat

二、把Linux的防火牆關掉;

1)重啓Linux後生效:

chkconfig iptables off

2)即時生效,重啓後失效:

service iptables stop

三、客戶端從新SSH登錄Linux。

 

ssh 無密碼登陸要使用公鑰與私鑰。linux下能夠用用ssh-keygen生成公鑰/私鑰對,下面我以CentOS爲例。

有機器A(192.168.1.155),B(192.168.1.181)。現想A經過ssh免密碼登陸到B。
首先以root帳戶登錄爲例。


1.在A機下生成公鑰/私鑰對。

[root@A ~]# ssh-keygen -t rsa -P ''


-P表示密碼,-P '' 就表示空密碼,也能夠不用-P參數,這樣就要三車回車,用-P就一次回車。
該命令將在/root/.ssh目錄下面產生一對密鑰id_rsa和id_rsa.pub。

通常採用的ssh的rsa密鑰:
id_rsa     私鑰
id_rsa.pub 公鑰
下述命令產生不一樣類型的密鑰
ssh-keygen -t dsa
ssh-keygen -t rsa
ssh-keygen -t rsa1

2.把A機下的/root/.ssh/id_rsa.pub 複製到B機的 /root/.ssh/authorized_keys文件裏,先要在B機上建立好 /root/.ssh 這個目錄,用scp複製。

[root@A ~]# scp /root/.ssh/id_rsa.pub  root@192.168.1.181:/root/.ssh/authorized_keys
root@192.168.1.181's password:
id_rsa.pub                                    100%  223     0.2KB/s   00:00


因爲尚未免密碼登陸的,因此要輸入一次B機的root密碼。

3.authorized_keys的權限要是600!!!

[root@B ~]# chmod 600 /root/.ssh/authorized_keys




4.A機登陸B機。

[root@A ~]# ssh -l root 192.168.1.181
The authenticity of host '192.168.1.181 (192.168.1.181)' can't be established.
RSA key fingerprint is 00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50:d9:6a:5b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.181' (RSA) to the list of known hosts.
Last login: Thu Jul  3 09:53:18 2008 from root
[root@B ~]#


第一次登陸是時要你輸入yes。

如今A機能夠無密碼登陸B機了。

小結:登陸的機子可有私鑰,被登陸的機子要有登陸機子的公鑰。這個公鑰/私鑰對通常在私鑰宿主機產生。上面是用rsa算法的公鑰/私鑰對,固然也能夠用dsa(對應的文件是id_dsa,id_dsa.pub)

想讓A,B機無密碼互登陸,那B機以上面一樣的方式配置便可。

 

 

 

SSH-KeyGen 的用法

 

假設 A 爲客戶機器,B爲目標機;

要達到的目的:
A機器ssh登陸B機器無需輸入密碼;
加密方式選 rsa|dsa都可以,默認dsa

作法:
一、登陸A機器
二、ssh-keygen -t [rsa|dsa],將會生成密鑰文件和私鑰文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
三、將 .pub 文件複製到B機器的 .ssh 目錄, 並 cat id_dsa.pub >> ~/.ssh/authorized_keys
四、大功告成,從A機器登陸B機器的目標帳戶,再也不須要密碼了;

 ssh-keygen作密碼驗證可使在向對方機器上ssh ,scp不用使用密碼.

具體方法以下:
ssh-keygen -t rsa
而後所有回車,採用默認值.

這樣生成了一對密鑰,存放在用戶目錄的~/.ssh下。
將公鑰考到對方機器的用戶目錄下,並拷到~/.ssh/authorized_keys中。

要保證.ssh和authorized_keys都只有用戶本身有寫權限。不然驗證無效。(今天就是遇到這個問題,找了很久問題所在),其實仔細想一想,這樣作是爲了避免會出現系統漏洞。

在服務器的/etc/ssh/sshd_cinfig文件下能夠管理ssh服務:

?
1
2
3
4
PasswordAuthentication yes/on ----------------------> 開啓或者關閉密碼鏈接
PermitRootLogin yes/no ----------------------------->容許超級用戶登陸
AllowUsers student----------------------------->只容許登陸的用戶
DenyUsers student-------------------------->不容許登陸的用戶

好了,下面介紹下Linux ssh登陸命令

ssh命令用於遠程登陸上Linux主機。

經常使用格式:ssh [-l login_name] [-p port] [user@]hostname

更詳細的能夠用ssh -h查看。

舉例

不指定用戶:

ssh 192.168.0.11

指定用戶:

?
1
2
ssh -l root 192.168.0.11
ssh root@192.168.0.11

若是修改過ssh登陸端口的能夠:

?
1
2
3
ssh -p 12333 192.168.0.11
ssh -l root -p 12333 216.230.230.114
ssh -p 12333 root@216.230.230.114

另外修改配置文件/etc/ssh/sshd_config,能夠改ssh登陸端口和禁止root登陸。改端口能夠防止被端口掃描。

編輯配置文件:

?
1
vim /etc/ssh/sshd_config

找到#Port 22,去掉註釋,修改爲一個五位的端口:

?
1
Port 12333

找到#PermitRootLogin yes,去掉註釋,修改成:

?
1
PermitRootLogin no

重啓sshd服務:

 
要實現ssh自動登陸,
主要有三種方法:
一、生成公私鑰。
二、編寫expect腳本。
三、用sshpass。
用法:

    sshpass 參數 SSH命令(ssh,sftp,scp等)。
    參數:
        -p password    //將參數password做爲密碼。
        -f passwordfile //提取文件passwordfile的第一行做爲密碼。
        -e        //將環境變量SSHPASS做爲密碼。

    好比說:
        scp abc@192.168.0.5:/home/xxx/test /root   這個命令的做用是將服務器端文件test傳到本地文件夾/root下。
        利用sshpass,假設密碼爲efghi,則可寫做:
        ssh -p efghi scp abc@192.168.0.5:/home/xxx/test /root

另外,對於ssh的第一次登錄,會提示:「Are you sure you want to continue connecting (yes/no)」,這時用sshpass會很差使,解決方法:
1.能夠在ssh命令後面加上 -o StrictHostKeyChecking=no來解決。好比說上面的命令,就能夠寫做ssh -p efghi scp abc@192.168.0.5:/home/xxx/test /root -o StrictHostKeyChecking=no。
2.或者寫入配置文件:把 StrictHostKeyChecking no 加到/etc/ssh/ssh config 可讓ssh客戶端自動接受新主機的hostkey,不用每次都本身輸入yes
 
 
交叉編譯arm版本,
在sshpass目錄執行:
./configure
./make CC=arm-linux-gcc
 
自動傳文件:
./sshpass -p 111111 ./scp -S ./ssh -o StrictHostKeyChecking=no  -r ./test.file  testuser@192.168.0.10:./
 
 

sshpass依賴pts,若pst沒有加載,則執行

Bash代碼

  1. mknod -m 666 /dev/ptmx c 2  
  2. #chmod 666 /dev/ptmx  
  3. mkdir /dev/pts       
  4.          
  5. #編輯/etc/fstab,加入:  
  6.       none             /dev/pts         devpts         gid=5,mode=620    0  
  7.   
  8. mount /dev/pts  
相關文章
相關標籤/搜索