ssh實現遠程登陸一般有兩種方式,一種就是用戶密碼登陸,另一種是密鑰登陸(當然預設是要服務端打開ssh服務)。 我這裡使用這兩種方法操作一下遠程登陸,測試客戶端是本機的root與jeff用戶,遠程連接我的阿裡雲伺服器。 用戶及密碼登陸 root為服務端用戶,輸入帳號密碼後,即登陸阿裡雲伺服器。 密鑰 ...
ssh實現遠程登陸一般有兩種方式,一種就是用戶密碼登陸,另一種是密鑰登陸(當然預設是要服務端打開ssh服務)。
我這裡使用這兩種方法操作一下遠程登陸,測試客戶端是本機的root與jeff用戶,遠程連接我的阿裡雲伺服器。
用戶及密碼登陸
root@debian:/tmp# ssh [email protected] root@120.79.254.225's password: Last login: Thu Mar 29 20:23:02 2018 from 180.152.104.234 Welcome to Alibaba Cloud Elastic Compute Service ! [root@izwz9bqngpatc008nw00e7z ~]# pwd /root [root@izwz9bqngpatc008nw00e7z ~]#
root為服務端用戶,輸入帳號密碼後,即登陸阿裡雲伺服器。
密鑰登陸
首先我們要在客戶端創建密鑰對。
root@debian:/tmp# ssh-keygen -t rsa -f ~/.ssh/id_rsa
預設不指定-f則預設存放到當前用戶家目錄下的.ssh目錄下。在~/.ssh
目錄中生成兩個文件:id_rsa
(私鑰) id_rsa.pub
(公鑰)。
然後我們將公鑰導入到我們服務端。
在伺服器中,目標用戶(用來遠程登錄的用戶)的公鑰資料庫位於~/.ssh/
目錄下,預設文件名是authorized_keys
。
將我們的公鑰輸入到authorized_keys文件里。保證authorized_keys文件的許可權為600,否則會報錯。
root@debian:/tmp# ssh [email protected] Last failed login: Thu Mar 29 20:36:38 CST 2018 from 103.244.83.194 on ssh:notty There were 5 failed login attempts since the last successful login. Last login: Thu Mar 29 20:32:42 2018 from 180.152.104.234 Welcome to Alibaba Cloud Elastic Compute Service ! [root@izwz9bqngpatc008nw00e7z ~]#
下一次訪問,客戶端訪問服務端則不需要再輸入密碼了。如上。
paramiko模塊
一個基於python實現的ssh遠程安全連接,用於ssh遠程執行命令、文件傳輸等功能的ssh客戶端模塊。
註:在python中的paramiko模塊依賴一個加密信息安全模塊crypto(pip安裝paramiko時就有)。
使用paramiko登陸,探測,執行命令都需要用到SSHClient()。
In [1]: import paramiko In [2]: jfsh = paramiko.SSHClient()
paramiko.Transport()用來做傳輸時使用,我們暫時不用。
In [3]: jfsh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
客戶端第一次訪問時,服務端會創建一個konw_host文件存下客戶端key,上述方式實現自動將不是自己konw_host下保存的key自動加入到裡面。通過這一步就可以進行ssh連接了。
In [4]: jfsh.connect('120.79.254.225', '22', 'root', '密碼')
未報錯則連接正常,密碼錯誤或其他則會報錯。
paramiko實現密鑰連接的前提必須是在此之前已經配置好密鑰連接了。
然後如上操作到連接步驟。
我們需要使用paramiko的方法載入出密鑰(私鑰)。
In [8]: key = paramiko.RSAKey.from_private_key_file('/home/jeff/.ssh/id_rsa')
除了RSA的加密,DSS加密要使用DSSKEY方法。
In [9]: jfsh.connect('120.79.254.225', '22', 'root', pkey=key)
未報錯,則表示登陸成功了。
遠程登陸成功後使用exec_command進行執行命令:
In [10]: jfsh.exec_command('ls /tmp') Out[10]: (<paramiko.ChannelFile from <paramiko.Channel 0 (open) window=2097152 -> <paramiko.Transport at 0xe8edd668 (cipher aes128-ctr, 128 bits) (active; 1 open channel(s))>>>, <paramiko.ChannelFile from <paramiko.Channel 0 (open) window=2097152 -> <paramiko.Transport at 0xe8edd668 (cipher aes128-ctr, 128 bits) (active; 1 open channel(s))>>>, <paramiko.ChannelFile from <paramiko.Channel 0 (open) window=2097152 -> <paramiko.Transport at 0xe8edd668 (cipher aes128-ctr, 128 bits) (active; 1 open channel(s))>>>)
In [11]: stdin,stdout,stderr = jfsh.exec_command('ls /tmp')
In [14]: stdout.read()
Out[14]: b'Aegis-<Guid(5A2C30A2-A87D-490A-9281-6765EDAD7CBA)>\nfunctions\ngrub2.cfg\nPython-3.6.4\nsystemd-private-92f635f8f8cc42deb37a874145ea6c0e-ntpd.service-nfoTQ6\ntest.sh\n'