windows/linux中shell自动登录ssh并执行一些命令
ssh安全的自动登录
A为本地主机(即用于控制其他主机的机器) ;
B为远程主机(即被控制的机器Server), 假如ip为172.24.253.2 ;
A和B的系统都是Linux
在A上的命令:
| 代码如下 | |
| # ssh-keygen -t rsa (连续三次回车,即在本地生成了公钥和私钥,不设置密码) # ssh root@172.24.253.2 "mkdir .ssh;chmod 0700 .ssh" (需要输入密码) # scp ~/.ssh/id_rsa.pub root@172.24.253.2:.ssh/id_rsa.pub (需要输入密码) |
|
在B上的命令:
| 代码如下 | |
| # touch /root/.ssh/authorized_keys2 (如果已经存在这个文件, 跳过这条) # cat /root/.ssh/id_rsa.pub >> /root/.ssh/authorized_keys2 (将id_rsa.pub的内容追加到 authorized_keys2 中) |
|
回到A机器:
| 代码如下 | |
| # ssh root@172.24.253.2 (不需要密码, 登录成功) | |
如果能保护好自己的私钥, 这种方法相对在shell上输入密码, 要安全一些
实例
任务描述:
使用shell脚本登录远程服务器,并执行命令:添加反向代理站点。Windows用户的方法见文末。
示例代码的功能:
登录远程linux服务器并在上边执行命令后返回当前linux主机,执行的命令为“在远程服务器上执行一个添加反向代理站点的命令”。添加站点需要知道域名,所以这个脚本有一个参数,这个参数就是域名。
示例代码的用法:
| 代码如下 | |
|
raps.sh xxxxx.com #!/usr/bin/expect |
|
补充:
1、“expect "]# "”用于接收终端输出,如果输出中有“]# ”标志就往下继续执行命令;send 用于在远程服务器上执行命令。
2、传递参数时不能直接使用“$1”、“$2”,“set dn [lindex $argv 0]”会把第0个参数赋值给$dn,若是“set dn [lindex $argv 2]”会把第3个参数赋值给$dn。
| 代码如下 | |
|
#!/bin/bash |
|
Windows用户的解决办法
可以使用plink.exe实现这个功能,示例:
| 代码如下 | |
|
1 plink -pw yourPassword root@123.123.123.123 -P 23 doSomething.sh |
|
<完>
该功能会加到这个脚本这里:。
深入一点点:
从表面上简单的理解一下登录的过程,
首先 ssh-keygen -t rsa 命令生成了一个密钥和一个公钥, 而且密钥可以设置自己的密码
可以把密钥理解成一把钥匙, 公钥理解成这把钥匙对应的锁头,
把锁头(公钥)放到想要控制的server上, 锁住server, 只有拥有钥匙(密钥)的人, 才能打开锁头, 进入server并控制
而对于拥有这把钥匙的人, 必需得知道钥匙本身的密码,才能使用这把钥匙 (除非这把钥匙没设置密码), 这样就可以防止钥匙被了配了(私钥被人复制)
当然, 这种例子只是方便理解罢了,
拥有root密码的人当然是不会被锁住的, 而且不一定只有一把锁(公钥), 但如果任何一把锁, 被人用其对应的钥匙(私钥)打开了, server就可以被那个人控制了
所以说, 只要你曾经知道server的root密码, 并将有root身份的公钥放到上面, 就可以用这个公钥对应的私钥"打开" server, 再以root的身分登录, 即使现在root密码已经更改!
如果想控制n个机器, 那就需要n对钥匙(密钥和公钥), ssh-keygen 命令可以随意更改钥匙对的名字, 比如:
| 代码如下 | |
| [root@wwy .ssh]# ssh-keygen -t rsa Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): /root/.ssh/id_rsa_192.168.102.12 ...... |
|
这样私钥和公钥的名字分别就是:
id_rsa_192.168.102.12 和 id_rsa_192.168.102.12.pub
然后将 id_rsa_192.168.102.12.pub 文件的内容, 追加到sever的 ~/.ssh/authorized_keys2 文件中,
最后, 在本地用ssh命令的 -i 参数指定本地密钥, 并登录:
# ssh -i /root/.ssh/id_rsa_192.168.102.12 192.168.102.12
如果密钥设置了密码, 就用密钥的密码登录, 没设密码, 就直接登录进去了
scp也是一样的
如:
scp -i /root/.ssh/id_rsa ./xxx 192.168.102.158:/home/wwy/bak
这种不需密码的不安全,下面看一个更安全的
首先生成一个新的ssh密钥对
| 代码如下 | |
|
[guo@guo zuo]$ ssh-keygen -f id_ras -t rsa |
|
当程序询问密码时按【enter】键,表示不设密码,此时会在工作目录中产生私钥,密码文件名为is_rsa,以及公钥文件id_psa.pub。
[guo@guo zuo]$ ls id*
id_ras id_ras.pub
接下来把一个公钥复制到远程主机
| 代码如下 | |
|
[guo@guo zuo]$ ssh-copy-id root@222.24.21.61 .ssh/authorized_keys to make sure we haven't added extra keys that you weren't expecting. 这一次需要输入密码。但是以后就不用再输入密码了。 [guo@guo zuo]$ ssh-copy-id root@222.24.21.61 .ssh/authorized_keys to make sure we haven't added extra keys that you weren't expecting. 接下来执行脚本。 [guo@guo zuo]$ cat guossh.sh |
|
现在已经登录上了。


