需要批量在路由器上进行配置,与网元建立SSH连接,同时存在交互 *** 作。比如:键入 Configure ,进入配置模式成功后才可以键入后续指令。
在这个过程中遇到很多坑,在此分享。
SSHClient是最简单的命令行执行方式,简单的参数填写,优雅的结果处理,这很难不让人赶紧上手一试。
但遗憾的是 SSHClient不支持交互式命令执行 ,其原因在于其 exec_command 方法每次执行一条命令都会开启一个新的“channel”,从而开启一个新的session,这相当于我们每执行一次命令,都重新登录了一次网元设备,这使得交互式无从谈起。
所以我们要创建固定channel,从而创建固定session
以上是交互式连接的过程,但事情并不是一帆风顺的,在这个过程中还有两个问题,这两个问题都由交互结果获取函数 channel.recv 引起,这将导致。
以上是 channel.recv 的实现过程,归根结底还是 _ssl_io_loop 这个函数会递归的获取ssh交互结果,形成一种循环。这种循环的结束条件就是接受到交互结果,或者是结果读取异常。
如果我们在执行命令之后立刻获取结果,交互可能尚未产生结果,获取失败,结束循环(接收无效), channel.recv 仿佛没有执行一样。
这时我们就会想到,既然交互结果的获取具有滞后性,那我们就编写逻辑,使其等待或者循环等待。
这就会引发下一个问题,如果我们循环调用 channel.recv 时,必须在获取到交互结果后结束我们的循环,不论这个交互的结果是不是你期望的;否则会进入死循环,程序无法推进。
paramiko使用paramiko模块是基于python实现了SSH2远程安全连接,支持认证和密钥方式,可以实现远程连接、命令执行、文件传输、中间SSH代理功能安装pip install paramiko或 easy_install paramiko
paramiko依赖第三方的Crypto,Ecdsa和pyhton-devel,所以需要安装
paramiko核心组件SSHClient类SSHClient类是SSH服务会话的高级表示,该类实现了传输、通道、以及SFTP的校验、建立的方法connect 方法connect方法实现了远程ssh连接并作校验hostname 连接的目标主机port=SSH_PORT 指定端口username=None 验证的用户名password=None 验证的用户密码pkey=None 私钥方式用于身份验证key_filename=None 一个文件名或文件列表,指定私钥文件timeout=None 可选的tcp连接超时时间allow_agent=True, 是否允许连接到ssh代理,默认为True 允许look_for_keys=True 是否在~/.ssh中搜索私钥文件,默认为True 允许compress=False, 是否打开压缩sock=None,gss_auth=False,gss_kex=False,gss_deleg_creds=True,gss_host=None,banner_timeout=None参数exec_command方法远程执行命令的方法,该命令的输入与输出流为标准输入、标出输出、标准错误输出command 执行的命令bufsize=-1 文件缓冲区大小timeout=Noneget_pty=False参数load_system_host_key方法夹在本地公钥文件,默认为~/.ssh/known_hostsfilename=None 指定本地公钥文件参数set_missing_host_key_policy方法
设置连接的远程主机没有本地主机密钥或HostKeys对象时的策略,目前支持三种:用法:
set_missing_host_key_policy(paramiko.AutoAddPolicy())AutoAddPolicy 自动添加主机名及主机密钥到本地HostKeys对象,不依赖load_system_host_key的配置。即新建立ssh连接时不需要再输入yes或no进行确认WarningPolicy 用于记录一个未知的主机密钥的python警告。并接受,功能上和AutoAddPolicy类似,但是会提示是新连接RejectPolicy 自动拒绝未知的主机名和密钥,依赖load_system_host_key的配置。此为默认选项SFTPClient类SFTPCLient作为一个sftp的客户端对象,根据ssh传输协议的sftp会话,实现远程文件 *** 作,如上传、下载、权限、状态from_transport(cls,t) 创建一个已连通的SFTP客户端通道put(localpath, remotepath, callback=None, confirm=True) 将本地文件上传到服务器 参数confirm:是否调用stat()方法检查文件状态,返回ls -l的结果get(remotepath, localpath, callback=None) 从服务器下载文件到本地mkdir() 在服务器上创建目录remove() 在服务器上删除目录rename() 在服务器上重命名目录stat() 查看服务器文件状态listdir() 列出服务器目录下的文件远程连接并执行命令实现远程连接主机,并执行命令,同时记录日志
* 直接验证方式import paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'# 创建SSH对象ssh = paramiko.SSHClient()# 允许连接不在know_hosts文件中的主机ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 连接服务器ssh.connect(hostname=host, port=port, username=user, password=passwd)
paramiko.util.log_to_file('syslogin.log') #将登录信息记录日志
# 执行命令stdin, stdout, stderr = ssh.exec_command('df')# 获取命令结果result = stdout.read()print(result)# 关闭连接ssh.close()
SSHClient 封装 Transportimport paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'transport = paramiko.Transport((host, port))
transport.connect(username=user, password=passwd)
ssh = paramiko.SSHClient()
ssh._transport = transport
stdin, stdout, stderr = ssh.exec_command('df')print(stdout.read())
基于公钥密钥连接import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
# 创建SSH对象ssh = paramiko.SSHClient()# 允许连接不在know_hosts文件中的主机ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 连接服务器ssh.connect(hostname='172.16.200.45', port=22, username='fuzengjie', key=private_key)
# 执行命令stdin, stdout, stderr = ssh.exec_command('df')# 获取命令结果result = stdout.read()
# 关闭连接ssh.close()
SSHClient 封装 Transport 使用公钥方式import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
transport = paramiko.Transport(('172.16.200.45', 22))
transport.connect(username='fuzengjie', pkey=private_key)
ssh = paramiko.SSHClient()
ssh._transport = transport
stdin, stdout, stderr = ssh.exec_command('df')
transport.close()
远程连接实现文件上传下载基于用户名密码上传下载import paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'transport = paramiko.Transport((host,port))
transport.connect(username=user,password=passwd)
sftp = paramiko.SFTPClient.from_transport(transport)# 将location.py 上传至服务器 /tmp/test.pya = sftp.put('/Users/fuzengjie/1', '/tmp/fuzj123',confirm=True)print(a) #打印上传到服务器上的文件状态# 将remove_path 下载到本地 local_pathsftp.get('/root/tesst.py', '/Users/fuzengjie/test.py')
transport.close()
基于公钥密钥上传下载import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
transport = paramiko.Transport(('172.16.200.45', 22))
transport.connect(username='fuzengjie', pkey=private_key )
sftp = paramiko.SFTPClient.from_transport(transport)# 将location.py 上传至服务器 /tmp/test.pysftp.put('/tmp/location.py', '/tmp/test.py')# 将remove_path 下载到本地 local_pathsftp.get('/root/123.txt', '/tmp/123')
transport.close()
堡垒机实现架构堡垒机的主要作用权限控制和用户行为审计,堡垒机就像一个城堡的大门,城堡里的所有建筑就是你不同的业务系统 , 每个想进入城堡的人都必须经过城堡大门并经过大门守卫的授权,每个进入城堡的人必须且只能严格按守卫的分配进入指定的建筑,且每个建筑物还有自己的权限访问控制,不同级别的人可以到建筑物里不同楼层的访问级别也是不一样的。还有就是,每个进入城堡的人的所有行为和足迹都会被严格的监控和纪录下来,一旦发生犯罪事件,城堡管理人员就可以通过这些监控纪录来追踪责任人。
堡垒机执行流程:管理员为用户在服务器上创建账号(将公钥放置服务器,或者使用用户名密码)
用户登陆堡垒机,输入堡垒机用户名密码,现实当前用户管理的服务器列表
用户选择服务器,并自动登陆
执行 *** 作并同时将用户 *** 作记录代码import paramikoimport sysimport osimport socketimport getpassfrom paramiko.py3compat import u# windows does not have termios...try: import termios import tty
has_termios = Trueexcept ImportError:
has_termios = Falsedef interactive_shell(chan): if has_termios:
posix_shell(chan) else:
windows_shell(chan)def posix_shell(chan): import select
oldtty = termios.tcgetattr(sys.stdin) try:
tty.setraw(sys.stdin.fileno())
tty.setcbreak(sys.stdin.fileno())
chan.settimeout(0.0)
log = open('handle.log', 'a+', encoding='utf-8')
flag = False
temp_list = [] while True:
r, w, e = select.select([chan, sys.stdin], [], []) if chan in r: try:
x = u(chan.recv(1024)) if len(x) == 0:
sys.stdout.write('rn*** EOFrn') break
if flag: if x.startswith('rn'): pass
else:
temp_list.append(x)
flag = False
sys.stdout.write(x)
sys.stdout.flush() except socket.timeout: pass
if sys.stdin in r:
x = sys.stdin.read(1) import json if len(x) == 0: break
if x == 't':
flag = True else:
temp_list.append(x) if x == 'r':
log.write(''.join(temp_list))
log.flush()
temp_list.clear()
chan.send(x) finally:
termios.tcsetattr(sys.stdin, termios.TCSADRAIN, oldtty)def windows_shell(chan): import threading
sys.stdout.write("Line-buffered terminal emulation. Press F6 or ^Z to send EOF.rnrn") def writeall(sock): while True:
data = sock.recv(256) if not data:
sys.stdout.write('rn*** EOF ***rnrn')
sys.stdout.flush() break
sys.stdout.write(data)
sys.stdout.flush()
writer = threading.Thread(target=writeall, args=(chan,))
writer.start() try: while True:
d = sys.stdin.read(1) if not d: break
chan.send(d) except EOFError: # user hit ^Z or F6
passdef run():
default_username = getpass.getuser()
username = input('Username [%s]: ' % default_username) if len(username) == 0:
username = default_username
hostname = input('Hostname: ') if len(hostname) == 0: print('*** Hostname required.')
sys.exit(1)
tran = paramiko.Transport((hostname, 22,))
tran.start_client()
default_auth = "p"
auth = input('Auth by (p)assword or (r)sa key[%s] ' % default_auth) if len(auth) == 0:
auth = default_auth if auth == 'r':
default_path = os.path.join(os.environ['HOME'], '.ssh', 'id_rsa')
path = input('RSA key [%s]: ' % default_path) if len(path) == 0:
path = default_path try:
key = paramiko.RSAKey.from_private_key_file(path) except paramiko.PasswordRequiredException:
password = getpass.getpass('RSA key password: ')
key = paramiko.RSAKey.from_private_key_file(path, password)
tran.auth_publickey(username, key) else:
pw = getpass.getpass('Password for %s@%s: ' % (username, hostname))
tran.auth_password(username, pw) # 打开一个通道
chan = tran.open_session() # 获取一个终端 chan.get_pty() # 激活器 chan.invoke_shell()
interactive_shell(chan)
chan.close()
tran.close()if __name__ == '__main__':
run()
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)