Python paramiko 模塊淺談與SSH主要功能模擬解析
疫情還沒結束,小編只能宅在家里,哪哪也去不了,今天突發奇想給大家分享一篇教程關于Python paramiko 模塊淺談與SSH主要功能模擬解析。
大家都知道,通過SSH服務可以遠程連接到Linux服務器,查看上面的日志狀態,批量配置遠程服務器,文件上傳,文件下載等,Python的paramiko模塊同樣實現了這一功能。
首先我們需要安裝這一模塊,pycharm環境中如下操作
一,安裝paramiko模塊PyCharm→Preferences→Project:項目名→Project Interpreter
點擊箭頭所指加號,在搜索框輸入選中,并安裝
完成后會在Project Interpreter中顯示,如上上圖
二, 基于用戶名和密碼的 sshclient 方式登錄import paramiko# 創建SSH對象ssh = paramiko.SSHClient()# 允許連接不在know_hosts文件中的主機ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 連接服務器ssh.connect(hostname=’192.168.199.146’, port=22, username=’fishman’, password=’9’)# 執行命令stdin, stdout, stderr = ssh.exec_command(’df’)# 獲取命令結果res,err = stdout.read(),stderr.read()result = res if res else errprint(result.decode())# 關閉連接ssh.close()
解析:首先導入模塊,然后創建一個SSH對象,然后通過命令連接遠程機器,默認端口是22,這里我連接的是192.168.199.146的機器,密碼為9,然后執行df命令,獲取返回的結果如下
我們可以比較一下通過SSH得到的結果
基于SSHClient是傳統的連接服務器、執行命令、關閉的一個操作,有時候需要登錄上服務器執行多個操作,比如執行命令、上傳/下載文件,上面方法則無法實現,可以通過如下方式來操作
#SSHClient 封裝 Transportimport paramiko# 實例化一個transport對象transport = paramiko.Transport((’192.168.199.146’, 22))# 建立連接transport.connect(username=’fishman’, password=’9’)# 將sshclient的對象的transport指定為以上的transportssh = paramiko.SSHClient()ssh._transport = transport# 執行命令,和傳統方法一樣stdin, stdout, stderr = ssh.exec_command(’df’)print (stdout.read().decode())# 關閉連接transport.close()四,基于公鑰密鑰連接4.1 SSH配置免密登陸
我們知道通過配置公鑰密鑰,可以實現SSH的免密登陸,比如現在連接fishman機器會提示我們輸入密碼,然后才能登陸
通過SSH原理與運用中介紹,我們知道,要實現免密公鑰登陸,需要將我們自己機器的公鑰存儲在要登陸的遠程主機上。登錄的時候,遠程主機會向用戶發送一段隨機字符串,用戶用自己的私鑰加密后,再發回來。遠程主機用事先儲存的公鑰進行解密,如果成功,就證明用戶是可信的,直接允許登錄shell,不再要求密碼。
首先我們生成自己的公鑰通過命令 ssh-keygen,這里會提示這個公鑰保存的文件路徑,默認即可然后回車,這里由于我本地已經有生成的公鑰,所以提示是否要覆蓋,我這里就不重寫了,如果本地沒有生成過繼續回車,提示要不要對私鑰設置口令(passphrase),如果擔心私鑰的安全,這里可以設置一個。默認也可以直接回車
得到公鑰后一種方法是通過命令將公鑰直接傳到遠程機器ssh-copy-id user@host,如我們登陸的機器:
ssh-copy-id fishman@192.168.199.146
另一種方法是進入公鑰文件去復制,進入.ssh/id_rsa.pub通過more或者cat復制公鑰
~ more .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCyQ2GtkbKcFAP/kX/+65e91Q8EJ+twpyqjEBzlVmZ2mxy8Zw7b/AfeV60ehloCq7p521IGJaXWbr3bky7Jljc6x7cAZsRW7mZRPFelPYa5iJ4lIshU3RwhbTYW6RyrG+InF3ognJ7bggpPmJbWFxqqpZwdkEilpnv0+8b17frSbF1xaQQh57vDjG78xr0pys2MBzylqrs1RNiTcRz86zJT7SbujYY/bpiUB78w46CmRlwzHOk8Zg0hcegqSMHjboQyhkSX0xcFv2ZLHm5Gpfba3863M+62Q1r2U+QW5Ki1f3nsGwHWQIRuHNWldUzWKYRPsKJHVvwFwkYDG3sZZMWR ljf@meijiabaodeiMac.lan ~ cat .ssh/id_rsa.pub ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCyQ2GtkbKcFAP/kX/+65e91Q8EJ+twpyqjEBzlVmZ2mxy8Zw7b/AfeV60ehloCq7p521IGJaXWbr3bky7Jljc6x7cAZsRW7mZRPFelPYa5iJ4lIshU3RwhbTYW6RyrG+InF3ognJ7bggpPmJbWFxqqpZwdkEilpnv0+8b17frSbF1xaQQh57vDjG78xr0pys2MBzylqrs1RNiTcRz86zJT7SbujYY/bpiUB78w46CmRlwzHOk8Zg0hcegqSMHjboQyhkSX0xcFv2ZLHm5Gpfba3863M+62Q1r2U+QW5Ki1f3nsGwHWQIRuHNWldUzWKYRPsKJHVvwFwkYDG3sZZMWR ljf@meijiabaodeiMac.lan ~
復制后,我們登陸遠程機器,在目錄下.ssh文件夾中發現有以下文件,其中id_ras id_ras.pub保存該機器的公鑰私鑰,
know_hosts:ssh會把你每個你訪問過計算機的公鑰(public key)都記錄在~/.ssh/known_hosts。當下次訪問相同計算機時,OpenSSH會核對公鑰。如果公鑰不同,OpenSSH會發出警告, 避免你受到DNS Hijack之類的攻擊。
我們需要將剛才復制的我的公鑰保存到authorized_keys文件中
通過vi打開編輯然后粘貼退出保存
此時,我們退出登陸,然后重新登陸,發現就不需要輸入登陸密碼了,可以實現免密登陸,美滋滋。
另外我們要注意,.ssh目錄的權限為700,其下文件authorized_keys和私鑰的權限為600。否則會因為權限問題導致無法免密碼登錄
另外,將公鑰拷貝到服務器的~/.ssh/authorized_keys文件中方法有如下幾種:
1、將公鑰通過scp拷貝到服務器上,然后追加到~/.ssh/authorized_keys文件中,這種方式比較麻煩。scp -P 22 ~/.ssh/id_rsa.pub user@host:~/。
2、通過ssh-copy-id命令最簡單,也是第一種方法,ssh-copy-id '-p22 user@host'即可,有時候user@host需要加引號,前面寫-p端口號
3、可以通過cat ~/.ssh/id_rsa.pub | ssh -p 22 user@host ‘cat >> ~/.ssh/authorized_keys’,這個也是比較常用的方法,因為可以更改端口號。
4.2 基于公鑰密鑰的 SSHClient 方式登錄進入路徑查看我本地id_rsa文件路徑
import paramikoprivate_key = paramiko.RSAKey.from_private_key_file(’/Users/ljf/.ssh/id_rsa’)# 創建SSH對象ssh = paramiko.SSHClient()# 允許連接不在know_hosts文件中的主機ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 連接服務器ssh.connect(hostname=’192.168.199.146’, port=22, username=’fishman’, pkey=private_key)# 執行命令stdin, stdout, stderr = ssh.exec_command(’df’)# 獲取命令結果res,err = stdout.read(),stderr.read()result = res if res else errprint(result.decode())# 關閉連接ssh.close()
同理。可以用transport封裝
import paramikoprivate_key = paramiko.RSAKey.from_private_key_file(’/Users/ljf/.ssh/id_rsa’)# 實例化一個transport對象transport = paramiko.Transport((’192.168.199.146’, 22))# 建立連接transport.connect(username=’fishman’, pkey=private_key)ssh = paramiko.SSHClient()ssh._transport = transportstdin, stdout, stderr = ssh.exec_command(’df’)# 獲取命令結果res,err = stdout.read(),stderr.read()result = res if res else errprint(result.decode())# 關閉連接ssh.close()
同理,可以直接根據私鑰字符串連接,首先在本地獲取私鑰字符串
➜ .ssh cat id_rsa -----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAskNhrZGynBQD/5F//uuXvdUPBCfrcKcqoxAc5VZmdpscvGcO 2/wH3letHoZaAqu6edtSBiWl1m6925MuyZY3Ose3AGbEVu5mUTxXpT2GuYieJSLI VN0cIW02FukcqxviJxd6IJye24IKT5iW1hcaqqWcHZBIpaZ79PvG9e360mxdcWkE Iee7w4xu/Ma9KcrNjAc8paq7NUTYk3Ec/OsyU+0m7o2GP26YlAe/MOOgpkZcMxzp PGYNIXHoKkjB426EMoZEl9MXBb9mSx5uRqX22t/OtzPutkNa9lPkFuSotX957BsB 1kCEbhzVpXVM1imET7CiR1b8BcJGAxt7GWTFkQIDAQABAoIBAH54j7Q0yiMxkCSh dc3GF8H2htDMAZ3K+9T0eYu74LYFFj4UX9Zy2KJGUex2JSX/8CzEDU2PKDkaGFjP 80HR8R0i1BLU1jdWrAC2bvgszoiTBKAULU0IEg0lDlryyAQdpDVX0q2QcKQLfoU6 HMmHWsP2+ut+kgv0Mb19Y4rXbDwctmx53BJ0Ykk3RaQe8FiLOAAdFzxbGIUdIwLh N8PEh9HW/wMFvJVEAgNu3oD0bONH+PZKasxqnOQlHrILSPQrNiXBOxCYr9u8cFx7 hl1V0yhQHnCF+JK2se6VXQnJ1pUVtWc3kRTtwas3x7IRPdNJDbj8WT6/n6ocUm+Q OgEY9gECgYEA3CtYVABizz8GsHpged/xDkOKf9gET5m1kX/awdd3m6lkoWboB5OL ym6YwxWpl6Fs0XHRAih3w2434MyTxqdgZf5ixMgq00PBr7itGycokLm1KO1GFjbZ 4tog3qwX6vejHsDl+TMWojxmkEjwQ1uPcQOeY96CvOafHH+kP5zmfAUCgYEAz0Ym 1y07sSfiKSDEO+99r7deex8fssk/xcFI3PgD/4zwu0zGF3QIB124cbZX6Sy6ut0d jzX+RQm5OGUNR1m4Qg1syeNIEF/2mV0rL7+qPGIpYIsuoeuBwedNj7qTIDx4wKtm aJcwdErEQwRJ7UOX9KEdPkKivyf4A+uT5fCsJR0CgYBE7tFF46UMLDiE8pvYLLRF egIYCuM2pPKDLpuoSzToqL2YBycokBqZc80ib1rc3a67WL5OxarRpmWaXZL7BJaa +G2mHOHDqZgv00tnj/gUcAB3Yuqps9y+OPtHnGwUphoNW+nk/wjcHLsj+6I2BKnB gZeKvzUBvdcdTh13yUEknQKBgHBkmNEbPP/+IXutwdrCLYQnyXq30Mdwqzz/ZxQz BHABK9RUeCHlkCj2X/qBJsBQudxz5ABxBbTH5gC3gvDKrMhcYT5EGSKP9rcIt09H /faKP+eS8TFp882CMCOcxwS25b+L8ZcLTIHyvOOeIrweZ/qFlsbY+UjwUmNFzcfk rmPdAoGBAJ9NWhf16aLQxUrPkUvHK9k7ONUadamBxA6NNvHMZxow81/p9VQK71o7 iUdJmC/+VOvGqbA3AbtqkbjBMUWGjEeVKLxMnCZngfu9J6bnWDUaYbQz3gVY63ca KFWjRXO6GtynW0Dec0Nj/q22V5J+2ZCkIvSAQ+cI04d0Ij7RdKPl -----END RSA PRIVATE KEY----- ➜ .ssh
#!/usr/bin/env python # -*- coding: utf-8 -*- # 基于私鑰字符串進行連接 import paramiko from io import StringIO key_str = '''-----BEGIN RSA PRIVATE KEY----- MIIEowIBAAKCAQEAskNhrZGynBQD/5F//uuXvdUPBCfrcKcqoxAc5VZmdpscvGcO 2/wH3letHoZaAqu6edtSBiWl1m6925MuyZY3Ose3AGbEVu5mUTxXpT2GuYieJSLI VN0cIW02FukcqxviJxd6IJye24IKT5iW1hcaqqWcHZBIpaZ79PvG9e360mxdcWkE Iee7w4xu/Ma9KcrNjAc8paq7NUTYk3Ec/OsyU+0m7o2GP26YlAe/MOOgpkZcMxzp PGYNIXHoKkjB426EMoZEl9MXBb9mSx5uRqX22t/OtzPutkNa9lPkFuSotX957BsB 1kCEbhzVpXVM1imET7CiR1b8BcJGAxt7GWTFkQIDAQABAoIBAH54j7Q0yiMxkCSh dc3GF8H2htDMAZ3K+9T0eYu74LYFFj4UX9Zy2KJGUex2JSX/8CzEDU2PKDkaGFjP 80HR8R0i1BLU1jdWrAC2bvgszoiTBKAULU0IEg0lDlryyAQdpDVX0q2QcKQLfoU6 HMmHWsP2+ut+kgv0Mb19Y4rXbDwctmx53BJ0Ykk3RaQe8FiLOAAdFzxbGIUdIwLh N8PEh9HW/wMFvJVEAgNu3oD0bONH+PZKasxqnOQlHrILSPQrNiXBOxCYr9u8cFx7 hl1V0yhQHnCF+JK2se6VXQnJ1pUVtWc3kRTtwas3x7IRPdNJDbj8WT6/n6ocUm+Q OgEY9gECgYEA3CtYVABizz8GsHpged/xDkOKf9gET5m1kX/awdd3m6lkoWboB5OL ym6YwxWpl6Fs0XHRAih3w2434MyTxqdgZf5ixMgq00PBr7itGycokLm1KO1GFjbZ 4tog3qwX6vejHsDl+TMWojxmkEjwQ1uPcQOeY96CvOafHH+kP5zmfAUCgYEAz0Ym 1y07sSfiKSDEO+99r7deex8fssk/xcFI3PgD/4zwu0zGF3QIB124cbZX6Sy6ut0d jzX+RQm5OGUNR1m4Qg1syeNIEF/2mV0rL7+qPGIpYIsuoeuBwedNj7qTIDx4wKtm aJcwdErEQwRJ7UOX9KEdPkKivyf4A+uT5fCsJR0CgYBE7tFF46UMLDiE8pvYLLRF egIYCuM2pPKDLpuoSzToqL2YBycokBqZc80ib1rc3a67WL5OxarRpmWaXZL7BJaa +G2mHOHDqZgv00tnj/gUcAB3Yuqps9y+OPtHnGwUphoNW+nk/wjcHLsj+6I2BKnB gZeKvzUBvdcdTh13yUEknQKBgHBkmNEbPP/+IXutwdrCLYQnyXq30Mdwqzz/ZxQz BHABK9RUeCHlkCj2X/qBJsBQudxz5ABxBbTH5gC3gvDKrMhcYT5EGSKP9rcIt09H /faKP+eS8TFp882CMCOcxwS25b+L8ZcLTIHyvOOeIrweZ/qFlsbY+UjwUmNFzcfk rmPdAoGBAJ9NWhf16aLQxUrPkUvHK9k7ONUadamBxA6NNvHMZxow81/p9VQK71o7 iUdJmC/+VOvGqbA3AbtqkbjBMUWGjEeVKLxMnCZngfu9J6bnWDUaYbQz3gVY63ca KFWjRXO6GtynW0Dec0Nj/q22V5J+2ZCkIvSAQ+cI04d0Ij7RdKPl -----END RSA PRIVATE KEY-----''' private_key = paramiko.RSAKey(file_obj=StringIO(key_str)) transport = paramiko.Transport((’192.168.199.146’, 22)) transport.connect(username=’fishman’, pkey=private_key) ssh = paramiko.SSHClient() ssh._transport = transport stdin, stdout, stderr = ssh.exec_command(’df’) res,err = stdout.read(),stderr.read() result = res if res else err print(result.decode()) # 關閉連接 ssh.close()
以上得到的結果都相同
這里需要注意,如果你是Linux及OSX系統,那么自帶SSH,以上操作都沒問題,如果你是Windows,那么通過Xsheel也可以生成一個,通過Xsheel--》工具--》新建用戶秘鑰生成向導,
如果沒有裝Xsheel,可以將Linux的公鑰copy過來,這樣在這里可以讀取本地存的公鑰信息
通過命令sz ~/.ssh/id_rsa,將公鑰保存為一個txt文件,paramiko.RSAKey.from_private_key_file(公鑰文件)
五,SFTPClient用于連接遠程服務器并執行上傳下載我們計劃將本地LocalFile.txt上傳到fishman機器的test路徑下remote.txt,這是該路徑下原來的文件,其中remote.txt為空,沒有內容,通過sftp.put(’LocalFile.txt’, ’/home/fishman/test/remote.txt’)即可上傳
基于用戶名密碼上傳下載
import paramiko# 實例化一個trans對象# 實例化一個transport對象transport = paramiko.Transport((’192.168.199.146’, 22))# 建立連接transport.connect(username=’fishman’, password=’9’)# 實例化一個 sftp對象,指定連接的通道sftp = paramiko.SFTPClient.from_transport(transport) # LocalFile.txt 上傳至服務器 /home/fishman/test/remote.txt# sftp.put(’LocalFile.txt’, ’/home/fishman/test/remote.txt’)# 將LinuxFile.txt 下載到本地 fromlinux.txt文件中sftp.get(’/home/fishman/test/LinuxFile.txt’, ’fromlinux.txt’)transport.close()
同理,我們可以下載遠程機器上test路徑下的LinuxFile.txt文件到本地fromLinux.txt
基于公鑰密鑰上傳下載
import paramikoprivate_key = paramiko.RSAKey.from_private_key_file(’/Users/ljf/.ssh/id_rsa’)transport = paramiko.Transport((’192.168.199.146’, 22))transport.connect(username=’fishman’, password=’9’)sftp = paramiko.SFTPClient.from_transport(transport) # LocalFile.txt 上傳至服務器 /home/fishman/test/remote.txt# sftp.put(’LocalFile.txt’, ’/home/fishman/test/remote.txt’)# 將LinuxFile.txt 下載到本地 fromlinux.txt文件中sftp.get(’/home/fishman/test/LinuxFile.txt’, ’fromlinux.txt’) transport.close()
5 實現輸入命令立馬返回結果的功能 以上操作都是基本的連接,如果我們想實現一個類似xshell工具的功能,登錄以后可以輸入命令回車后就返回結果:
import paramikoimport osimport selectimport sys # 建立一個sockettrans = paramiko.Transport((’192.168.2.129’, 22))# 啟動一個客戶端trans.start_client() # 如果使用rsa密鑰登錄的話’’’default_key_file = os.path.join(os.environ[’HOME’], ’.ssh’, ’id_rsa’)prikey = paramiko.RSAKey.from_private_key_file(default_key_file)trans.auth_publickey(username=’super’, key=prikey)’’’# 如果使用用戶名和密碼登錄trans.auth_password(username=’super’, password=’super’)# 打開一個通道channel = trans.open_session()# 獲取終端channel.get_pty()# 激活終端,這樣就可以登錄到終端了,就和我們用類似于xshell登錄系統一樣channel.invoke_shell()# 下面就可以執行你所有的操作,用select實現# 對輸入終端sys.stdin和 通道進行監控,# 當用戶在終端輸入命令后,將命令交給channel通道,這個時候sys.stdin就發生變化,select就可以感知# channel的發送命令、獲取結果過程其實就是一個socket的發送和接受信息的過程while True: readlist, writelist, errlist = select.select([channel, sys.stdin,], [], []) # 如果是用戶輸入命令了,sys.stdin發生變化 if sys.stdin in readlist: # 獲取輸入的內容 input_cmd = sys.stdin.read(1) # 將命令發送給服務器 channel.sendall(input_cmd) # 服務器返回了結果,channel通道接受到結果,發生變化 select感知到 if channel in readlist: # 獲取結果 result = channel.recv(1024) # 斷開連接后退出 if len(result) == 0: print('rn**** EOF **** rn') break # 輸出到屏幕 sys.stdout.write(result.decode()) sys.stdout.flush() # 關閉通道channel.close()# 關閉鏈接trans.close()
6 支持tab自動補全
import paramikoimport osimport selectimport sysimport ttyimport termios ’’’實現一個xshell登錄系統的效果,登錄到系統就不斷輸入命令同時返回結果支持自動補全,直接調用服務器終端’’’# 建立一個sockettrans = paramiko.Transport((’192.168.2.129’, 22))# 啟動一個客戶端trans.start_client() # 如果使用rsa密鑰登錄的話’’’default_key_file = os.path.join(os.environ[’HOME’], ’.ssh’, ’id_rsa’)prikey = paramiko.RSAKey.from_private_key_file(default_key_file)trans.auth_publickey(username=’super’, key=prikey)’’’# 如果使用用戶名和密碼登錄trans.auth_password(username=’super’, password=’super’)# 打開一個通道channel = trans.open_session()# 獲取終端channel.get_pty()# 激活終端,這樣就可以登錄到終端了,就和我們用類似于xshell登錄系統一樣channel.invoke_shell() # 獲取原操作終端屬性oldtty = termios.tcgetattr(sys.stdin)try: # 將現在的操作終端屬性設置為服務器上的原生終端屬性,可以支持tab了 tty.setraw(sys.stdin) channel.settimeout(0) while True: readlist, writelist, errlist = select.select([channel, sys.stdin,], [], []) # 如果是用戶輸入命令了,sys.stdin發生變化 if sys.stdin in readlist: # 獲取輸入的內容,輸入一個字符發送1個字符 input_cmd = sys.stdin.read(1) # 將命令發送給服務器 channel.sendall(input_cmd) # 服務器返回了結果,channel通道接受到結果,發生變化 select感知到 if channel in readlist: # 獲取結果 result = channel.recv(1024) # 斷開連接后退出 if len(result) == 0: print('rn**** EOF **** rn') break # 輸出到屏幕 sys.stdout.write(result.decode()) sys.stdout.flush()finally: # 執行完后將現在的終端屬性恢復為原操作終端屬性 termios.tcsetattr(sys.stdin, termios.TCSADRAIN, oldtty) # 關閉通道channel.close()# 關閉鏈接trans.close()
到此這篇關于Python paramiko 模塊詳解與SSH主要功能模擬的文章就介紹到這了,更多相關Python paramiko 模塊與SSH內容請搜索好吧啦網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持好吧啦網!
相關文章: