shell脚本实现ssh自动登陆远程服务器示例:javascript
#!/usr/bin/expect spawn ssh root@192.168.22.194 expect "*password:" send "123\r" expect "*#" interact
原文连接:http://www.xuanhao360.com/linux-expects/java
Expect是一个用来处理交互的命令。借助Expect,咱们能够将交互过程写在一个脚本上,使之自动化完成。形象的说,ssh登陆,ftp登陆等都符合交互的定义。下文咱们首先提出一个问题,而后介绍基础知四个命令,最后提出解决方法。linux
如何从机器A上ssh到机器B上,而后执行机器B上的命令?如何使之自动化完成?正则表达式
Expect中最关键的四个命令是send,expect,spawn,interact。算法
send:用于向进程发送字符串
expect:从进程接收字符串
spawn:启动新的进程
interact:容许用户交互
send命令接收一个字符串参数,并将该参数发送到进程。shell
expect1.1> send "hello world\n" hello world
expect命令和send命令正好相反,expect一般是用来等待一个进程的反馈。expect能够接收一个字符串参数,也能够接收正则表达式参数。和上文的send命令结合,如今咱们能够看一个最简单的交互式的例子:vim
expect "hi\n" send "hello there!\n"
这两行代码的意思是:从标准输入中等到hi和换行键后,向标准输出输出hello there。服务器
tips: $expect_out(buffer)存储了全部对expect的输入,<$expect_out(0,string)>存储了匹配到expect参数的输入。
好比以下程序:app
expect "hi\n" send "you typed <$expect_out(buffer)>" send "but I only expected <$expect_out(0,string)>"
当在标准输入中输入ssh
test
hi
是,运行结果以下
you typed: test
hi
I only expect: hi
expect最经常使用的语法是来自tcl语言的模式-动做。这种语法极其灵活,下面咱们就各类语法分别说明。
单一分支模式语法:
expect "hi" {send "You said hi"}
匹配到hi后,会输出"you said hi"
多分支模式语法:
expect "hi" { send "You said hi\n" } \ "hello" { send "Hello yourself\n" } \ "bye" { send "That was unexpected\n" }
匹配到hi,hello,bye任意一个字符串时,执行相应的输出。等同于以下写法:
expect { "hi" { send "You said hi\n"} "hello" { send "Hello yourself\n"} "bye" { send "That was unexpected\n"} }
上文的全部demo都是和标准输入输出进行交互,可是咱们跟但愿他能够和某一个进程进行交互。spawm命令就是用来启动新的进程的。spawn后的send和expect命令都是和spawn打开的进程进行交互的。结合上文的send和expect命令咱们能够看一下更复杂的程序段了。
set timeout -1 spawn ftp ftp.test.com //打开新的进程,该进程用户链接远程ftp服务器 expect "Name" //进程返回Name时 send "user\r" //向进程输入anonymous\r expect "Password:" //进程返回Password:时 send "123456\r" //向进程输入don@libes.com\r expect "ftp> " //进程返回ftp>时 send "binary\r" //向进程输入binary\r expect "ftp> " //进程返回ftp>时 send "get test.tar.gz\r" //向进程输入get test.tar.gz\r
这段代码的做用是登陆到ftp服务器ftp ftp.uu.net上,并以二进制的方式下载服务器上的文件test.tar.gz。程序中有详细的注释。
到如今为止,咱们已经能够结合spawn、expect、send自动化的完成不少任务了。可是,如何让人在适当的时候干预这个过程了。好比下载完ftp文件时,仍然能够停留在ftp命令行状态,以便手动的执行后续命令。interact能够达到这些目的。下面的demo在自动登陆ftp后,容许用户交互。
spawn ftp ftp.test.com expect "Name" send "user\r" expect "Password:" send "123456\r" interact
SSH不能登陆linux须要检查客户端和服务器端:
客服端:
SSH链接方式为:IP+端口号(默认为22)
服务器端:
一、先把SSHD服务开启;
/etc/init.d/shhd restrat
二、把Linux的防火墙关掉;
1)重启Linux后生效:
chkconfig iptables off
2)即时生效,重启后失效:
service iptables stop
三、客户端从新SSH登录Linux。
ssh 无密码登陆要使用公钥与私钥。linux下能够用用ssh-keygen生成公钥/私钥对,下面我以CentOS为例。
有机器A(192.168.1.155),B(192.168.1.181)。现想A经过ssh免密码登陆到B。
首先以root帐户登录为例。
1.在A机下生成公钥/私钥对。
-P表示密码,-P '' 就表示空密码,也能够不用-P参数,这样就要三车回车,用-P就一次回车。
该命令将在/root/.ssh目录下面产生一对密钥id_rsa和id_rsa.pub。
通常采用的ssh的rsa密钥:
id_rsa 私钥
id_rsa.pub 公钥
下述命令产生不一样类型的密钥
ssh-keygen -t dsa
ssh-keygen -t rsa
ssh-keygen -t rsa1
2.把A机下的/root/.ssh/id_rsa.pub 复制到B机的 /root/.ssh/authorized_keys文件里,先要在B机上建立好 /root/.ssh 这个目录,用scp复制。
因为尚未免密码登陆的,因此要输入一次B机的root密码。
3.authorized_keys的权限要是600!!!
4.A机登陆B机。
第一次登陆是时要你输入yes。
如今A机能够无密码登陆B机了。
小结:登陆的机子可有私钥,被登陆的机子要有登陆机子的公钥。这个公钥/私钥对通常在私钥宿主机产生。上面是用rsa算法的公钥/私钥对,固然也能够用dsa(对应的文件是id_dsa,id_dsa.pub)
想让A,B机无密码互登陆,那B机以上面一样的方式配置便可。
SSH-KeyGen 的用法
假设 A 为客户机器,B为目标机;
要达到的目的:
A机器ssh登陆B机器无需输入密码;
加密方式选 rsa|dsa都可以,默认dsa
作法:
一、登陆A机器
二、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
三、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
四、大功告成,从A机器登陆B机器的目标帐户,再也不须要密码了;
ssh-keygen作密码验证可使在向对方机器上ssh ,scp不用使用密码.
具体方法以下:
ssh-keygen -t rsa
而后所有回车,采用默认值.
这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下,并拷到~/.ssh/authorized_keys中。
要保证.ssh和authorized_keys都只有用户本身有写权限。不然验证无效。(今天就是遇到这个问题,找了很久问题所在),其实仔细想一想,这样作是为了避免会出现系统漏洞。
在服务器的/etc/ssh/sshd_cinfig文件下能够管理ssh服务:
1
2
3
4
|
PasswordAuthentication yes/on ----------------------> 开启或者关闭密码链接
PermitRootLogin yes/no ----------------------------->容许超级用户登陆
AllowUsers student----------------------------->只容许登陆的用户
DenyUsers student-------------------------->不容许登陆的用户
|
好了,下面介绍下Linux ssh登陆命令
ssh命令用于远程登陆上Linux主机。
经常使用格式:ssh [-l login_name] [-p port] [user@]hostname
更详细的能够用ssh -h查看。
举例
不指定用户:
ssh 192.168.0.11
指定用户:
1
2
|
ssh
-l
root 192.168.0.11
ssh root@192.168.0.11
|
若是修改过ssh登陆端口的能够:
1
2
3
|
ssh
-p
12333 192.168.0.11
ssh
-l
root
-p
12333 216.230.230.114
ssh
-p
12333 root@216.230.230.114
|
另外修改配置文件/etc/ssh/sshd_config
,能够改ssh登陆端口和禁止root登陆。改端口能够防止被端口扫描。
编辑配置文件:
1
|
vim /etc/ssh/sshd_config
|
找到#Port 22,去掉注释,修改为一个五位的端口:
1
|
Port 12333
|
找到#PermitRootLogin yes,去掉注释,修改成:
1
|
PermitRootLogin no
|
重启sshd服务:
sshpass依赖pts,若pst没有加载,则执行
Bash代码