linux expect详解(ssh自动登陆)

shell脚本实现ssh自动登陆远程服务器示例:javascript

复制代码
#!/usr/bin/expect
spawn ssh root@192.168.22.194
expect "*password:"
send "123\r"
expect "*#"
interact

 

复制代码

原文连接:http://www.xuanhao360.com/linux-expects/java

Expect是一个用来处理交互的命令。借助Expect,咱们能够将交互过程写在一个脚本上,使之自动化完成。形象的说,ssh登陆,ftp登陆等都符合交互的定义。下文咱们首先提出一个问题,而后介绍基础知四个命令,最后提出解决方法。linux

问题

如何从机器A上ssh到机器B上,而后执行机器B上的命令?如何使之自动化完成?正则表达式


四个命令

Expect中最关键的四个命令是send,expect,spawn,interact。算法

send:用于向进程发送字符串
expect:从进程接收字符串
spawn:启动新的进程
interact:容许用户交互

1. send命令

send命令接收一个字符串参数,并将该参数发送到进程。shell

expect1.1> send "hello world\n" hello world

2. expect命令


(1)基础知识

expect命令和send命令正好相反,expect一般是用来等待一个进程的反馈。expect能够接收一个字符串参数,也能够接收正则表达式参数。和上文的send命令结合,如今咱们能够看一个最简单的交互式的例子:vim

expect "hi\n" send "hello there!\n"

这两行代码的意思是:从标准输入中等到hi和换行键后,向标准输出输出hello there。服务器

tips: $expect_out(buffer)存储了全部对expect的输入,<$expect_out(0,string)>存储了匹配到expect参数的输入。

好比以下程序:app

expect "hi\n" send "you typed <$expect_out(buffer)>" send "but I only expected <$expect_out(0,string)>"

当在标准输入中输入ssh

test
hi

是,运行结果以下

you typed: test
hi
I only expect: hi

(2)模式-动做

expect最经常使用的语法是来自tcl语言的模式-动做。这种语法极其灵活,下面咱们就各类语法分别说明。

单一分支模式语法:

expect "hi" {send "You said hi"}

匹配到hi后,会输出"you said hi"

多分支模式语法:

expect "hi" { send "You said hi\n" } \ "hello" { send "Hello yourself\n" } \ "bye" { send "That was unexpected\n" }

匹配到hi,hello,bye任意一个字符串时,执行相应的输出。等同于以下写法:

expect { "hi" { send "You said hi\n"} "hello" { send "Hello yourself\n"} "bye" { send "That was unexpected\n"} }

3. spawn命令

上文的全部demo都是和标准输入输出进行交互,可是咱们跟但愿他能够和某一个进程进行交互。spawm命令就是用来启动新的进程的。spawn后的send和expect命令都是和spawn打开的进程进行交互的。结合上文的send和expect命令咱们能够看一下更复杂的程序段了。

set timeout -1 spawn ftp ftp.test.com //打开新的进程,该进程用户链接远程ftp服务器 expect "Name" //进程返回Name时 send "user\r" //向进程输入anonymous\r expect "Password:" //进程返回Password:时 send "123456\r" //向进程输入don@libes.com\r expect "ftp> " //进程返回ftp>时 send "binary\r" //向进程输入binary\r expect "ftp> " //进程返回ftp>时 send "get test.tar.gz\r" //向进程输入get test.tar.gz\r

这段代码的做用是登陆到ftp服务器ftp ftp.uu.net上,并以二进制的方式下载服务器上的文件test.tar.gz。程序中有详细的注释。


4.interact

到如今为止,咱们已经能够结合spawn、expect、send自动化的完成不少任务了。可是,如何让人在适当的时候干预这个过程了。好比下载完ftp文件时,仍然能够停留在ftp命令行状态,以便手动的执行后续命令。interact能够达到这些目的。下面的demo在自动登陆ftp后,容许用户交互。

spawn ftp ftp.test.com expect "Name" send "user\r" expect "Password:" send "123456\r" interact

SSH不能登陆linux须要检查客户端和服务器端:

客服端:

SSH链接方式为:IP+端口号(默认为22)

服务器端:

一、先把SSHD服务开启;

/etc/init.d/shhd restrat

二、把Linux的防火墙关掉;

1)重启Linux后生效:

chkconfig iptables off

2)即时生效,重启后失效:

service iptables stop

三、客户端从新SSH登录Linux。

 

ssh 无密码登陆要使用公钥与私钥。linux下能够用用ssh-keygen生成公钥/私钥对,下面我以CentOS为例。

有机器A(192.168.1.155),B(192.168.1.181)。现想A经过ssh免密码登陆到B。
首先以root帐户登录为例。


1.在A机下生成公钥/私钥对。

[root@A ~]# ssh-keygen -t rsa -P ''


-P表示密码,-P '' 就表示空密码,也能够不用-P参数,这样就要三车回车,用-P就一次回车。
该命令将在/root/.ssh目录下面产生一对密钥id_rsa和id_rsa.pub。

通常采用的ssh的rsa密钥:
id_rsa     私钥
id_rsa.pub 公钥
下述命令产生不一样类型的密钥
ssh-keygen -t dsa
ssh-keygen -t rsa
ssh-keygen -t rsa1

2.把A机下的/root/.ssh/id_rsa.pub 复制到B机的 /root/.ssh/authorized_keys文件里,先要在B机上建立好 /root/.ssh 这个目录,用scp复制。

[root@A ~]# scp /root/.ssh/id_rsa.pub  root@192.168.1.181:/root/.ssh/authorized_keys
root@192.168.1.181's password:
id_rsa.pub                                    100%  223     0.2KB/s   00:00


因为尚未免密码登陆的,因此要输入一次B机的root密码。

3.authorized_keys的权限要是600!!!

[root@B ~]# chmod 600 /root/.ssh/authorized_keys




4.A机登陆B机。

[root@A ~]# ssh -l root 192.168.1.181
The authenticity of host '192.168.1.181 (192.168.1.181)' can't be established.
RSA key fingerprint is 00:a6:a8:87:eb:c7:40:10:39:cc:a0:eb:50:d9:6a:5b.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.1.181' (RSA) to the list of known hosts.
Last login: Thu Jul  3 09:53:18 2008 from root
[root@B ~]#


第一次登陆是时要你输入yes。

如今A机能够无密码登陆B机了。

小结:登陆的机子可有私钥,被登陆的机子要有登陆机子的公钥。这个公钥/私钥对通常在私钥宿主机产生。上面是用rsa算法的公钥/私钥对,固然也能够用dsa(对应的文件是id_dsa,id_dsa.pub)

想让A,B机无密码互登陆,那B机以上面一样的方式配置便可。

 

 

 

SSH-KeyGen 的用法

 

假设 A 为客户机器,B为目标机;

要达到的目的:
A机器ssh登陆B机器无需输入密码;
加密方式选 rsa|dsa都可以,默认dsa

作法:
一、登陆A机器
二、ssh-keygen -t [rsa|dsa],将会生成密钥文件和私钥文件 id_rsa,id_rsa.pub或id_dsa,id_dsa.pub
三、将 .pub 文件复制到B机器的 .ssh 目录, 并 cat id_dsa.pub >> ~/.ssh/authorized_keys
四、大功告成,从A机器登陆B机器的目标帐户,再也不须要密码了;

 ssh-keygen作密码验证可使在向对方机器上ssh ,scp不用使用密码.

具体方法以下:
ssh-keygen -t rsa
而后所有回车,采用默认值.

这样生成了一对密钥,存放在用户目录的~/.ssh下。
将公钥考到对方机器的用户目录下,并拷到~/.ssh/authorized_keys中。

要保证.ssh和authorized_keys都只有用户本身有写权限。不然验证无效。(今天就是遇到这个问题,找了很久问题所在),其实仔细想一想,这样作是为了避免会出现系统漏洞。

在服务器的/etc/ssh/sshd_cinfig文件下能够管理ssh服务:

?
1
2
3
4
PasswordAuthentication yes/on ----------------------> 开启或者关闭密码链接
PermitRootLogin yes/no ----------------------------->容许超级用户登陆
AllowUsers student----------------------------->只容许登陆的用户
DenyUsers student-------------------------->不容许登陆的用户

好了,下面介绍下Linux ssh登陆命令

ssh命令用于远程登陆上Linux主机。

经常使用格式:ssh [-l login_name] [-p port] [user@]hostname

更详细的能够用ssh -h查看。

举例

不指定用户:

ssh 192.168.0.11

指定用户:

?
1
2
ssh -l root 192.168.0.11
ssh root@192.168.0.11

若是修改过ssh登陆端口的能够:

?
1
2
3
ssh -p 12333 192.168.0.11
ssh -l root -p 12333 216.230.230.114
ssh -p 12333 root@216.230.230.114

另外修改配置文件/etc/ssh/sshd_config,能够改ssh登陆端口和禁止root登陆。改端口能够防止被端口扫描。

编辑配置文件:

?
1
vim /etc/ssh/sshd_config

找到#Port 22,去掉注释,修改为一个五位的端口:

?
1
Port 12333

找到#PermitRootLogin yes,去掉注释,修改成:

?
1
PermitRootLogin no

重启sshd服务:

 
要实现ssh自动登陆,
主要有三种方法:
一、生成公私钥。
二、编写expect脚本。
三、用sshpass。
用法:

    sshpass 参数 SSH命令(ssh,sftp,scp等)。
    参数:
        -p password    //将参数password做为密码。
        -f passwordfile //提取文件passwordfile的第一行做为密码。
        -e        //将环境变量SSHPASS做为密码。

    好比说:
        scp abc@192.168.0.5:/home/xxx/test /root   这个命令的做用是将服务器端文件test传到本地文件夹/root下。
        利用sshpass,假设密码为efghi,则可写做:
        ssh -p efghi scp abc@192.168.0.5:/home/xxx/test /root

另外,对于ssh的第一次登录,会提示:“Are you sure you want to continue connecting (yes/no)”,这时用sshpass会很差使,解决方法:
1.能够在ssh命令后面加上 -o StrictHostKeyChecking=no来解决。好比说上面的命令,就能够写做ssh -p efghi scp abc@192.168.0.5:/home/xxx/test /root -o StrictHostKeyChecking=no。
2.或者写入配置文件:把 StrictHostKeyChecking no 加到/etc/ssh/ssh config 可让ssh客户端自动接受新主机的hostkey,不用每次都本身输入yes
 
 
交叉编译arm版本,
在sshpass目录执行:
./configure
./make CC=arm-linux-gcc
 
自动传文件:
./sshpass -p 111111 ./scp -S ./ssh -o StrictHostKeyChecking=no  -r ./test.file  testuser@192.168.0.10:./
 
 

sshpass依赖pts,若pst没有加载,则执行

Bash代码

  1. mknod -m 666 /dev/ptmx c 2  
  2. #chmod 666 /dev/ptmx  
  3. mkdir /dev/pts       
  4.          
  5. #编辑/etc/fstab,加入:  
  6.       none             /dev/pts         devpts         gid=5,mode=620    0  
  7.   
  8. mount /dev/pts  
相关文章
相关标签/搜索