paramiko模塊及ssh遠程登陸


  ssh實現遠程登陸一般有兩種方式,一種就是用戶密碼登陸,另一種是密鑰登陸(當然默認是要服務端打開ssh服務)。

  我這里使用這兩種方法操作一下遠程登陸,測試客戶端是本機的root與jeff用戶,遠程連接我的阿里雲服務器。

  用戶及密碼登陸

root@debian:/tmp# ssh root@120.79.254.225
root@120.79.254.225's password: 
Last login: Thu Mar 29 20:23:02 2018 from 180.152.104.234

Welcome to Alibaba Cloud Elastic Compute Service !

[root@izwz9bqngpatc008nw00e7z ~]# pwd
/root
[root@izwz9bqngpatc008nw00e7z ~]# 

  root為服務端用戶,輸入帳號密碼后,即登陸阿里雲服務器。

  密鑰登陸

  首先我們要在客戶端創建密鑰對。

root@debian:/tmp# ssh-keygen -t rsa -f ~/.ssh/id_rsa

  默認不指定-f則默認存放到當前用戶家目錄下的.ssh目錄下。在~/.ssh目錄中生成兩個文件:id_rsa(私鑰) id_rsa.pub(公鑰)。

  然后我們將公鑰導入到我們服務端。

  在服務器中,目標用戶(用來遠程登錄的用戶)的公鑰數據庫位於~/.ssh/目錄下,默認文件名是authorized_keys

  將我們的公鑰輸入到authorized_keys文件里。保證authorized_keys文件的權限為600,否則會報錯。

root@debian:/tmp# ssh root@120.79.254.225
Last failed login: Thu Mar 29 20:36:38 CST 2018 from 103.244.83.194 on ssh:notty
There were 5 failed login attempts since the last successful login.
Last login: Thu Mar 29 20:32:42 2018 from 180.152.104.234

Welcome to Alibaba Cloud Elastic Compute Service !

[root@izwz9bqngpatc008nw00e7z ~]# 

  下一次訪問,客戶端訪問服務端則不需要再輸入密碼了。如上。

  paramiko模塊

  一個基於python實現的ssh遠程安全連接,用於ssh遠程執行命令、文件傳輸等功能的ssh客戶端模塊。

  注:在python中的paramiko模塊依賴一個加密信息安全模塊crypto(pip安裝paramiko時就有)。

  使用paramiko登陸,探測,執行命令都需要用到SSHClient()。

In [1]: import paramiko

In [2]: jfsh = paramiko.SSHClient()

  paramiko.Transport()用來做傳輸時使用,我們暫時不用。

In [3]: jfsh.set_missing_host_key_policy(paramiko.AutoAddPolicy())

  客戶端第一次訪問時,服務端會創建一個konw_host文件存下客戶端key,上述方式實現自動將不是自己konw_host下保存的key自動加入到里面。通過這一步就可以進行ssh連接了。

In [4]: jfsh.connect('120.79.254.225', '22', 'root', '密碼')

  未報錯則連接正常,密碼錯誤或其他則會報錯。

  paramiko實現密鑰連接的前提必須是在此之前已經配置好密鑰連接了。

  然后如上操作到連接步驟。

  我們需要使用paramiko的方法加載出密鑰(私鑰)。

In [8]: key = paramiko.RSAKey.from_private_key_file('/home/jeff/.ssh/id_rsa')

  除了RSA的加密,DSS加密要使用DSSKEY方法。

In [9]: jfsh.connect('120.79.254.225', '22', 'root', pkey=key)

  未報錯,則表示登陸成功了。

  遠程登陸成功后使用exec_command進行執行命令:

In [10]: jfsh.exec_command('ls /tmp')
Out[10]: 
(<paramiko.ChannelFile from <paramiko.Channel 0 (open) window=2097152 -> <paramiko.Transport at 0xe8edd668 (cipher aes128-ctr, 128 bits) (active; 1 open channel(s))>>>,
 <paramiko.ChannelFile from <paramiko.Channel 0 (open) window=2097152 -> <paramiko.Transport at 0xe8edd668 (cipher aes128-ctr, 128 bits) (active; 1 open channel(s))>>>,
 <paramiko.ChannelFile from <paramiko.Channel 0 (open) window=2097152 -> <paramiko.Transport at 0xe8edd668 (cipher aes128-ctr, 128 bits) (active; 1 open channel(s))>>>)
In [11]: stdin,stdout,stderr = jfsh.exec_command('ls /tmp')
In [14]: stdout.read()
Out[14]: b'Aegis-<Guid(5A2C30A2-A87D-490A-9281-6765EDAD7CBA)>\nfunctions\ngrub2.cfg\nPython-3.6.4\nsystemd-private-92f635f8f8cc42deb37a874145ea6c0e-ntpd.service-nfoTQ6\ntest.sh\n'

 

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM