或 easy_install paramiko
paramiko依赖第三方的Crypto,Ecdsa和pyhton-devel,所以需要安装
paramiko核心组件SSHClient类SSHClient类是SSH服务会话的高级表示,该类实现了传输、通道、以及SFTP的校验、建立的方法connect 方法connect方法实现了远程ssh连接并作校验hostname 连接的目标主机port=SSH_PORT 指定端口username=None 验证的用户名password=None 验证的用户密码pkey=None 私钥方式用于身份验证key_filename=None 一个文件名或文件列表,指定私钥文件timeout=None 可选的tcp连接超时时间allow_agent=True, 是否允许连接到ssh代理,默认为True 允许look_for_keys=True 是否在~/.ssh中搜索私钥文件,默认为True 允许compress=False, 是否打开压缩sock=None,gss_auth=False,gss_kex=False,gss_deleg_creds=True,gss_host=None,banner_timeout=None参数exec_command方法远程执行命令的方法,该命令的输入与输出流为标准输入、标出输出、标准错误输出command 执行的命令bufsize=-1 文件缓冲区大小timeout=Noneget_pty=False参数load_system_host_key方法夹在本地公钥文件,默认为~/.ssh/known_hostsfilename=None 指定本地公钥文件参数set_missing_host_key_policy方法
设置连接的远程主机没有本地主机密钥或HostKeys对象时的策略,目前支持三种:用法:
set_missing_host_key_policy(paramiko.AutoAddPolicy())AutoAddPolicy 自动添加主机名及主机密钥到本地HostKeys对象,不依赖load_system_host_key的配置。即新建立ssh连接时不需要再输入yes或no进行确认WarningPolicy 用于记录一个未知的主机密钥的python警告。并接受,功能上和AutoAddPolicy类似,但是会提示是新连接RejectPolicy 自动拒绝未知的主机名和密钥,依赖load_system_host_key的配置。此为默认选项SFTPClient类SFTPCLient作为一个sftp的客户端对象,根据ssh传输协议的sftp会话,实现远程文件 *** 作,如上传、下载、权限、状态from_transport(cls,t) 创建一个已连通的SFTP客户端通道put(localpath, remotepath, callback=None, confirm=True) 将本地文件上传到服务器 参数confirm:是否调用stat()方法检查文件状态,返回ls -l的结果get(remotepath, localpath, callback=None) 从服务器下载文件到本地mkdir() 在服务器上创建目录remove() 在服务器上删除目录rename() 在服务器上重命名目录stat() 查看服务器文件状态listdir() 列出服务器目录下的文件远程连接并执行命令实现远程连接主机,并执行命令,同时记录日志
* 直接验证方式import paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'# 创建SSH对象ssh = paramiko.SSHClient()# 允许连接不在know_hosts文件中的主机ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 连接服务器ssh.connect(hostname=host, port=port, username=user, password=passwd)
paramiko.util.log_to_file('syslogin.log') #将登录信息记录日志
# 执行命令stdin, stdout, stderr = ssh.exec_command('df')# 获取命令结果result = stdout.read()print(result)# 关闭连接ssh.close()
SSHClient 封装 Transportimport paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'transport = paramiko.Transport((host, port))
transport.connect(username=user, password=passwd)
ssh = paramiko.SSHClient()
ssh._transport = transport
stdin, stdout, stderr = ssh.exec_command('df')print(stdout.read())
基于公钥密钥连接import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
# 创建SSH对象ssh = paramiko.SSHClient()# 允许连接不在know_hosts文件中的主机ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 连接服务器ssh.connect(hostname='172.16.200.45', port=22, username='fuzengjie', key=private_key)
# 执行命令stdin, stdout, stderr = ssh.exec_command('df')# 获取命令结果result = stdout.read()
# 关闭连接ssh.close()
SSHClient 封装 Transport 使用公钥方式import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
transport = paramiko.Transport(('172.16.200.45', 22))
transport.connect(username='fuzengjie', pkey=private_key)
ssh = paramiko.SSHClient()
ssh._transport = transport
stdin, stdout, stderr = ssh.exec_command('df')
transport.close()
远程连接实现文件上传下载基于用户名密码上传下载import paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'transport = paramiko.Transport((host,port))
transport.connect(username=user,password=passwd)
sftp = paramiko.SFTPClient.from_transport(transport)# 将location.py 上传至服务器 /tmp/test.pya = sftp.put('/Users/fuzengjie/1', '/tmp/fuzj123',confirm=True)print(a) #打印上传到服务器上的文件状态# 将remove_path 下载到本地 local_pathsftp.get('/root/tesst.py', '/Users/fuzengjie/test.py')
transport.close()
基于公钥密钥上传下载import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
transport = paramiko.Transport(('172.16.200.45', 22))
transport.connect(username='fuzengjie', pkey=private_key )
sftp = paramiko.SFTPClient.from_transport(transport)# 将location.py 上传至服务器 /tmp/test.pysftp.put('/tmp/location.py', '/tmp/test.py')# 将remove_path 下载到本地 local_pathsftp.get('/root/123.txt', '/tmp/123')
transport.close()
堡垒机实现架构堡垒机的主要作用权限控制和用户行为审计,堡垒机就像一个城堡的大门,城堡里的所有建筑就是你不同的业务系统 , 每个想进入城堡的人都必须经过城堡大门并经过大门守卫的授权,每个进入城堡的人必须且只能严格按守卫的分配进入指定的建筑,且每个建筑物还有自己的权限访问控制,不同级别的人可以到建筑物里不同楼层的访问级别也是不一样的。还有就是,每个进入城堡的人的所有行为和足迹都会被严格的监控和纪录下来,一旦发生犯罪事件,城堡管理人员就可以通过这些监控纪录来追踪责任人。
堡垒机执行流程:管理员为用户在服务器上创建账号(将公钥放置服务器,或者使用用户名密码)
用户登陆堡垒机,输入堡垒机用户名密码,现实当前用户管理的服务器列表
用户选择服务器,并自动登陆
执行 *** 作并同时将用户 *** 作记录代码import paramikoimport sysimport osimport socketimport getpassfrom paramiko.py3compat import u# windows does not have termios...try: import termios import tty
has_termios = Trueexcept ImportError:
has_termios = Falsedef interactive_shell(chan): if has_termios:
posix_shell(chan) else:
windows_shell(chan)def posix_shell(chan): import select
oldtty = termios.tcgetattr(sys.stdin) try:
tty.setraw(sys.stdin.fileno())
tty.setcbreak(sys.stdin.fileno())
chan.settimeout(0.0)
log = open('handle.log', 'a+', encoding='utf-8')
flag = False
temp_list = [] while True:
r, w, e = select.select([chan, sys.stdin], [], []) if chan in r: try:
x = u(chan.recv(1024)) if len(x) == 0:
sys.stdout.write('rn*** EOFrn') break
if flag: if x.startswith('rn'): pass
else:
temp_list.append(x)
flag = False
sys.stdout.write(x)
sys.stdout.flush() except socket.timeout: pass
if sys.stdin in r:
x = sys.stdin.read(1) import json if len(x) == 0: break
if x == 't':
flag = True else:
temp_list.append(x) if x == 'r':
log.write(''.join(temp_list))
log.flush()
temp_list.clear()
chan.send(x) finally:
termios.tcsetattr(sys.stdin, termios.TCSADRAIN, oldtty)def windows_shell(chan): import threading
sys.stdout.write("Line-buffered terminal emulation. Press F6 or ^Z to send EOF.rnrn") def writeall(sock): while True:
data = sock.recv(256) if not data:
sys.stdout.write('rn*** EOF ***rnrn')
sys.stdout.flush() break
sys.stdout.write(data)
sys.stdout.flush()
writer = threading.Thread(target=writeall, args=(chan,))
writer.start() try: while True:
d = sys.stdin.read(1) if not d: break
chan.send(d) except EOFError: # user hit ^Z or F6
passdef run():
default_username = getpass.getuser()
username = input('Username [%s]: ' % default_username) if len(username) == 0:
username = default_username
hostname = input('Hostname: ') if len(hostname) == 0: print('*** Hostname required.')
sys.exit(1)
tran = paramiko.Transport((hostname, 22,))
tran.start_client()
default_auth = "p"
auth = input('Auth by (p)assword or (r)sa key[%s] ' % default_auth) if len(auth) == 0:
auth = default_auth if auth == 'r':
default_path = os.path.join(os.environ['HOME'], '.ssh', 'id_rsa')
path = input('RSA key [%s]: ' % default_path) if len(path) == 0:
path = default_path try:
key = paramiko.RSAKey.from_private_key_file(path) except paramiko.PasswordRequiredException:
password = getpass.getpass('RSA key password: ')
key = paramiko.RSAKey.from_private_key_file(path, password)
tran.auth_publickey(username, key) else:
pw = getpass.getpass('Password for %s@%s: ' % (username, hostname))
tran.auth_password(username, pw) # 打开一个通道
chan = tran.open_session() # 获取一个终端 chan.get_pty() # 激活器 chan.invoke_shell()
interactive_shell(chan)
chan.close()
tran.close()if __name__ == '__main__':
run()
最近对公司的通道机账号进行改造管理,全面的更加深入的理解了公司账号管理的架构。(注:基本上所有的机器上的ssh不能使用,只有部分机器能够使用。为了安全的角度考虑,安装的不是公版的ssh,而都是定制版的ssh,(限制了机器上的源IP地址即可))。
自动化管理服务器,有两种方法:
第一种方法,是我们公司自己开发的(服务器大概是3W台),基本上服务器之间不能够通过ssh互相连通,只能是一台服务器能够连到所有的服务器上,这台服务器我们称之为通道机(也叫堡垒机),当我们想登某台服务器的时候,需要先登上这台通道机,然后经过一系列的验证之后,就能自动的登上你要登到的服务器上。
并且我们自己开发了一套叫做通道机API的方式,来管理3W台服务器,比如收集各台服务器的信息等。其这个API的本质就是使用的是POST的方式将命令post到目标机上,然后返回结果进行处理即可。这是一个大概的思想。
第二种方法,就是使用ssh的协议进行管理,使用python的paramiko来进行管理,下面会进行介绍:
有一些想法,可以使用python的paramiko模块来进行管理名下服务器,前提是能够ssh到各个服务器上。
下面对这个paramiko的模块做个简单的介绍和分享:
1.简介:
paramiko是用python语言写的一个模块,遵循SSH2协议,支持以加密和认证的方式,进行远程服务器的连接。
由于使用的是python这样的能够跨平台运行的语言,所以所有python支持的平台,如Linux, Solaris, BSD, MacOS X, Windows等,paramiko都可以支持,因此,如果
需要使用SSH从一个平台连接到另外一个平台,进行一系列的 *** 作时,paramiko是最佳工具之一。
举个常见的例子,现有这样的需求:需要使用windows客户端,远程连接到Linux服务器,查看上面的日志状态,大家通常使用的方法会是:
1:用telnet
2:用PUTTY
3:用WinSCP
4:用XManager等…
那现在如果需求又增加一条,要从服务器上下载文件,该怎么办?那常用的办法可能会是:
1:Linux上安装FTP并配置
2:Linux上安装Sambe并配置…
大家会发现,常见的解决方法都会需要对远程服务器必要的配置,如果远程服务器只有一两台还好说,如果有N台,还需要逐台进行配置,或者需要使用代码进行以上 *** 作
时,上面的办法就不太方便了。
使用paramiko可以很好的解决以上问题,比起前面的方法,它仅需要在本地上安装相应的软件(python以及PyCrypto),对远程服务器没有配置要求,对于连接多台服
务器,进行复杂的连接 *** 作特别有帮助。
2.使用的几个简单的案例:
下面是两种使用paramiko连接到linux服务器的代码:
方式一:
1 ssh = paramiko.SSHClient()2 ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())3 ssh.connect("IP地址",22,"用户名","密码")
上面的第二行代码的作用是允许连接不在know_hosts文件中的主机。
方式二:
1 t = paramiko.Transport(("IP地址","端口"))2 t.connect(username = “用户名”, password = “口令”)3 如果连接远程主机需要提供密钥,上面第二行代码可改成:4 t.connect(username = “用户名”, password = “口令”, hostkey=”密钥”)
3.一些简单的例子:
如果linux服务器开放了22端口,在windows端,我们可以使用paramiko远程连接到该服务器,并执行任意命令,然后通过 print或其它方式得到该结果。
1 #!/usr/bin/python 2 import paramiko3 4 ssh = paramiko.SSHClient()5 ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())6 ssh.connect("某IP地址",22,"用户名", "口令")7 stdin, stdout, stderr = ssh.exec_command("你的命令")8 print stdout.readlines()9 ssh.close()
其中的”你的命令”可以任意linux支持的命令,如一些常用的命令:
1 df:查看磁盘使用情况2 uptime:显示系统运行时间信息3 cat:显示某文件内容4 mv/cp/mkdir/rmdir:对文件或目录进行 *** 作5 /sbin/service/ xxxservice start/stop/restart:启动、停止、重启某服务6 netstat -ntl |grep 8080:查看8080端口的使用情况
7 或者 nc -zv localhost :查看所有端口的使用情况
8 find / -name XXX:查找某文件9 ...
这样一来,对于linux的任何 *** 作几乎都可以通过windows端完成,如果对该功能进行引申,还可以同时管理多台服务器。
4. 从widnows端下载linux服务器上的文件
1 #!/usr/bin/python 2 import paramiko 3 4 t = paramiko.Transport((“主机”,”端口”)) 5 t.connect(username = “用户名”, password = “口令”) 6 sftp = paramiko.SFTPClient.from_transport(t) 7 remotepath=’/var/log/system.log’ 8 localpath=’/tmp/system.log’ 9 sftp.get(remotepath, localpath)10 t.close()
5.从widnows端上传文件到linux服务器
1 #!/usr/bin/python 2 import paramiko 3 4 t = paramiko.Transport((“主机”,”端口”)) 5 t.connect(username = “用户名”, password = “口令”) 6 sftp = paramiko.SFTPClient.from_transport(t) 7 remotepath=’/var/log/system.log’ 8 localpath=’/tmp/system.log’ 9 sftp.put(localpath,remotepath)10 t.close()
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)