shell腳本實現ssh自動登錄遠程服務器示例:
#!/usr/bin/expect spawn ssh root@192.168.22.194 expect "*password:" send "123\r" expect "*#" interact
原文鏈接:http://www.xuanhao360.com/linux-expects/
Expect是一個用來處理交互的命令。借助Expect,我們可以將交互過程寫在一個腳本上,使之自動化完成。形象的說,ssh登錄,ftp登錄等都符合交互的定義。下文我們首先提出一個問題,然后介紹基礎知四個命令,最后提出解決方法。
問題
如何從機器A上ssh到機器B上,然后執行機器B上的命令?如何使之自動化完成?
四個命令
Expect中最關鍵的四個命令是send,expect,spawn,interact。
send:用於向進程發送字符串
expect:從進程接收字符串
spawn:啟動新的進程
interact:允許用戶交互
1. send命令
send命令接收一個字符串參數,並將該參數發送到進程。
expect1.1> send "hello world\n" hello world
2. expect命令
(1)基礎知識
expect命令和send命令正好相反,expect通常是用來等待一個進程的反饋。expect可以接收一個字符串參數,也可以接收正則表達式參數。和上文的send命令結合,現在我們可以看一個最簡單的交互式的例子:
expect "hi\n" send "hello there!\n"
這兩行代碼的意思是:從標准輸入中等到hi和換行鍵后,向標准輸出輸出hello there。
tips: $expect_out(buffer)存儲了所有對expect的輸入,<$expect_out(0,string)>存儲了匹配到expect參數的輸入。
比如如下程序:
expect "hi\n" send "you typed <$expect_out(buffer)>" send "but I only expected <$expect_out(0,string)>"
當在標准輸入中輸入
test
hi
是,運行結果如下
you typed: test
hi
I only expect: hi
(2)模式-動作
expect最常用的語法是來自tcl語言的模式-動作。這種語法極其靈活,下面我們就各種語法分別說明。
單一分支模式語法:
expect "hi" {send "You said hi"}
匹配到hi后,會輸出"you said hi"
多分支模式語法:
expect "hi" { send "You said hi\n" } \ "hello" { send "Hello yourself\n" } \ "bye" { send "That was unexpected\n" }
匹配到hi,hello,bye任意一個字符串時,執行相應的輸出。等同於如下寫法:
expect { "hi" { send "You said hi\n"} "hello" { send "Hello yourself\n"} "bye" { send "That was unexpected\n"} }
3. spawn命令
上文的所有demo都是和標准輸入輸出進行交互,但是我們跟希望他可以和某一個進程進行交互。spawm命令就是用來啟動新的進程的。spawn后的send和expect命令都是和spawn打開的進程進行交互的。結合上文的send和expect命令我們可以看一下更復雜的程序段了。
set timeout -1 spawn ftp ftp.test.com //打開新的進程,該進程用戶連接遠程ftp服務器 expect "Name" //進程返回Name時 send "user\r" //向進程輸入anonymous\r expect "Password:" //進程返回Password:時 send "123456\r" //向進程輸入don@libes.com\r expect "ftp> " //進程返回ftp>時 send "binary\r" //向進程輸入binary\r expect "ftp> " //進程返回ftp>時 send "get test.tar.gz\r" //向進程輸入get test.tar.gz\r
這段代碼的作用是登錄到ftp服務器ftp ftp.uu.net上,並以二進制的方式下載服務器上的文件test.tar.gz。程序中有詳細的注釋。
4.interact
到現在為止,我們已經可以結合spawn、expect、send自動化的完成很多任務了。但是,如何讓人在適當的時候干預這個過程了。比如下載完ftp文件時,仍然可以停留在ftp命令行狀態,以便手動的執行后續命令。interact可以達到這些目的。下面的demo在自動登錄ftp后,允許用戶交互。
spawn ftp ftp.test.com expect "Name" send "user\r" expect "Password:" send "123456\r" interact
SSH不能登錄linux需要檢查客戶端和服務器端:
客服端:
SSH連接方式為:IP+端口號(默認為22)
服務器端:
1、先把SSHD服務開啟;
/etc/init.d/shhd restrat
2、把Linux的防火牆關掉;
1)重啟Linux后生效:
chkconfig iptables off
2)即時生效,重啟后失效:
service iptables stop
3、客戶端重新SSH登陸Linux。
ssh 無密碼登錄要使用公鑰與私鑰。linux下可以用用ssh-keygen生成公鑰/私鑰對,下面我以CentOS為例。
有機器A(192.168.1.155),B(192.168.1.181)。現想A通過ssh免密碼登錄到B。
首先以root賬戶登陸為例。
1.在A機下生成公鑰/私鑰對。
-P表示密碼,-P '' 就表示空密碼,也可以不用-P參數,這樣就要三車回車,用-P就一次回車。
該命令將在/root/.ssh目錄下面產生一對密鑰id_rsa和id_rsa.pub。
一般采用的ssh的rsa密鑰:
id_rsa 私鑰
id_rsa.pub 公鑰
下述命令產生不同類型的密鑰
ssh-keygen -t dsa
ssh-keygen -t rsa
ssh-keygen -t rsa1
2.把A機下的/root/.ssh/id_rsa.pub 復制到B機的 /root/.ssh/authorized_keys文件里,先要在B機上創建好 /root/.ssh 這個目錄,用scp復制。
root@192.168.1.181's password:
id_rsa.pub 100% 223 0.2KB/s 00:00
由於還沒有免密碼登錄的,所以要輸入一次B機的root密碼。
3.authorized_keys的權限要是600!!!
4.A機登錄B機。
The authenticity of host '192.168.1.181 (192.168.1.181)' can't be established.
RSA key fingerprint is 00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50:d9:6a:5b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.181' (RSA) to the list of known hosts.
Last login: Thu Jul 3 09:53:18 2008 from root
[root@B ~]#
第一次登錄是時要你輸入yes。
現在A機可以無密碼登錄B機了。
小結:登錄的機子可有私鑰,被登錄的機子要有登錄機子的公鑰。這個公鑰/私鑰對一般在私鑰宿主機產生。上面是用rsa算法的公鑰/私鑰對,當然也可以用dsa(對應的文件是id_dsa,id_dsa.pub)
想讓A,B機無密碼互登錄,那B機以上面同樣的方式配置即可。
SSH-KeyGen 的用法
假設 A 為客戶機器,B為目標機;
要達到的目的:
A機器ssh登錄B機器無需輸入密碼;
加密方式選 rsa|dsa均可以,默認dsa
做法:
1、登錄A機器
2、ssh-keygen -t [rsa|dsa],將會生成密鑰文件和私鑰文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
3、將 .pub 文件復制到B機器的 .ssh 目錄, 並 cat id_dsa.pub >> ~/.ssh/authorized_keys
4、大功告成,從A機器登錄B機器的目標賬戶,不再需要密碼了;
ssh-keygen做密碼驗證可以使在向對方機器上ssh ,scp不用使用密碼.
具體方法如下:
ssh-keygen -t rsa
然后全部回車,采用默認值.
這樣生成了一對密鑰,存放在用戶目錄的~/.ssh下。
將公鑰考到對方機器的用戶目錄下,並拷到~/.ssh/authorized_keys中。
要保證.ssh和authorized_keys都只有用戶自己有寫權限。否則驗證無效。(今天就是遇到這個問題,找了好久問題所在),其實仔細想想,這樣做是為了不會出現系統漏洞。
在服務器的/etc/ssh/sshd_cinfig文件下可以管理ssh服務:
1
2
3
4
|
PasswordAuthentication yes/on ----------------------> 開啟或者關閉密碼連接
PermitRootLogin yes/no ----------------------------->允許超級用戶登錄
AllowUsers student----------------------------->只允許登錄的用戶
DenyUsers student-------------------------->不允許登錄的用戶
|
好了,下面介紹下Linux ssh登錄命令
ssh命令用於遠程登錄上Linux主機。
常用格式:ssh [-l login_name] [-p port] [user@]hostname
更詳細的可以用ssh -h查看。
舉例
不指定用戶:
ssh 192.168.0.11
指定用戶:
1
2
|
ssh
-l
root 192.168.0.11
ssh root@192.168.0.11
|
如果修改過ssh登錄端口的可以:
1
2
3
|
ssh
-p
12333 192.168.0.11
ssh
-l
root
-p
12333 216.230.230.114
ssh
-p
12333 root@216.230.230.114
|
另外修改配置文件/etc/ssh/sshd_config
,可以改ssh登錄端口和禁止root登錄。改端口可以防止被端口掃描。
編輯配置文件:
1
|
vim /etc/ssh/sshd_config
|
找到#Port 22,去掉注釋,修改成一個五位的端口:
1
|
Port 12333
|
找到#PermitRootLogin yes,去掉注釋,修改為:
1
|
PermitRootLogin no
|
重啟sshd服務:
用法:
sshpass 參數 SSH命令(ssh,sftp,scp等)。
參數:
-p password //將參數password作為密碼。
-f passwordfile //提取文件passwordfile的第一行作為密碼。
-e //將環境變量SSHPASS作為密碼。
比如說:
scp abc@192.168.0.5:/home/xxx/test /root 這個命令的作用是將服務器端文件test傳到本地文件夾/root下。
利用sshpass,假設密碼為efghi,則可寫作:
ssh -p efghi scp abc@192.168.0.5:/home/xxx/test /root
另外,對於ssh的第一次登陸,會提示:“Are you sure you want to continue connecting (yes/no)”,這時用sshpass會不好使,解決方法:

sshpass依賴pts,若pst沒有加載,則執行
Bash代碼
- mknod -m 666 /dev/ptmx c 5 2
- #chmod 666 /dev/ptmx
- mkdir /dev/pts
- #編輯/etc/fstab,加入:
- none /dev/pts devpts gid=5,mode=620 0 0
- mount /dev/pts