东东东 陈煜东的博客

月份存档: 一月 2014

在公司的局域网使用git或github 设置代理

在公司这样的局域网环境中,向要走网络必须走HTTP代理出去。不能直接访问外面的服务,所以这样安全了些,但是也提供了不便的地方。因此需要设置一些代理才能使用。

常用的代理有:

  • HTTP、HTTPS代理 许多程序支持http代理
  • SOCKS代理 不是所有的程序都支持socks代理,但是常用的软件都支持

github上的仓库支持ssh、https、git三种协议的chekout(clone)操作。

生成SSH Key

参考http://www.chenyudong.com/archives/ssh-using-private-public-key-no-password.html进行SSH密钥的生产

git使用http访问

github上可以使用https进行访问。

$ git config --global http.proxy http://web-proxy.oa.com:8080

但是这样可以clone了。但是如果要push代码,那就麻烦了。每次都需要输入密码。

git使用ssh进行访问

使用ssh协议不仅可以访问github,还可以访问我们自己的git私有仓库,可以参考文章通过SSH创建私有git仓库

首先,Windows用户先下载一个mysgit客户端,下个portable版的就好了,https://github.com/msysgit/msysgit/releases里面有git程序。Linux用户跳过。

第二步,配置ssh。Windows用户运行mysgit中的git-bash.bat来启动终端。编辑vim ~/.ssh/config ,将下面的内容写入到文件中

Host github.com *.github.com
    ProxyCommand connect -H web-proxy.oa.com:8080 %h %p   #设置代理
    IdentityFile ~/.ssh/privatekey/id_rsa      # 这里是私钥,不要放成公钥啦
    User git

一定要注意IdentityFile这里要使用私钥,不能写错了。不然会让一直输入密码

Enter passphrase for key '/root/.ssh/id_dsa.pub':

参考自:http://superuser.com/questions/508408/public-key-always-asking-for-password-and-keyphrase

ProxyCommand说明了设置代理,其中connect是个程序,Windows用户下载了mysgit,里面有这个程序,Linux用户可能没有,需要安装sudo apt-get install connect-proxy。Centos系列可能yum install connect-proxy没有收录,需要自行下载http://rpm.pbone.net/index.php3?stat=3&search=connect-proxy&srodzaj=3

如果你使用corkscrew,那么解压缩附件,把corkscrew.exe和cygwin1.dll拷贝到mysgit的bin目录中。附:corkscrew.zip

第三步,测试

ssh -T git@github.com
Hi username! You've successfully authenticated, but GitHub does not provide shell access.

声明:未经允许禁止转载 东东东 陈煜东的博客 文章,谢谢。如经授权,转载请注明: 转载自东东东 陈煜东的博客

本文链接地址: 在公司的局域网使用git或github 设置代理 – https://www.chenyudong.com/archives/use-git-or-github-in-company-local-net.html

分类: Programming

Chrome插件onUpdate事件多次运行

在编写Chrome的一个插件,查询PR值的时候,发现网络访问请求了两次。

chrome.tabs.onUpdated.addListener(function(tabId, changeInfo,tab) {
    if ("loading"!=tab.status)return; 
    var url = tab.url;
    console.log("tab.url"+tab.url);
    if(url != undefined) {
        //do something
    }
});

以前知道按F5刷新页面onUpdated这个事件会触发两次。

  • 一次是loading的的时候
  • 一次是completed的时候

所以使用了if ("loading"!=tab.status)return; 来进行过滤两次的问题。

注意,新建一个tab页面的时候、进入新的链接(打开新的页面),这个opUpdated事件也是会被触发的。

虽然我使用了tab.status != “loading”来进行过滤两次的问题。但是还有一个问题。每次F5刷新页面,下面的代码只运行了一次,但是新建tab页面的时候、进入新的链接的时候,下面的代码居然运行了2次!

我在跟踪的过程中发现,这两种情况(新建tab页面、进入新的链接)下导致运行两次是因为favicon.ico这个文件。原来浏览器的tab页面每次更新url,都会去访问favicon.ico这个文件,每次访问都会触发这个事件。

提示:favicon.ico位于网站的根目录下方。比如我的是http://www.chenyudong.com/favicon.ico,这个文件在浏览器的tab页面的图标上显示。我的是

所以在tab更新url的时候,会有下面的三种情况

  • 访问url,触发事件,loading
  • 访问favicon,触发事件
  • 访问url结束,触发事件,complete

我们来看看changeInfotab这两个变量在这三种情况下的信息

//第一种 访问url,触发事件,loading
changeInfo = {status: "loading", url: "http://www.chenyudong.com/"} 
tab =  {
    active: true
    height: 992
    highlighted: true
    id: 3598
    incognito: false
    index: 39
    pinned: false
    selected: true
    status: "loading"
    title: "http://www.chenyudong.com/"
    url: "http://www.chenyudong.com/"
    width: 1846
    windowId: 1955
}

//第二种 访问favicon,触发事件
changeInfo  = {favIconUrl: "http://www.chenyudong.com/favicon.ico"} 
tab =  {
    active: true
    height: 992
    highlighted: true
    id: 3598
    incognito: false
    index: 39
    pinned: false
    selected: true
    status: "loading"
    title: "http://www.chenyudong.com/"
    url: "http://www.chenyudong.com/"
    width: 1846
    windowId: 1955
}

//第三种 访问url结束,触发事件,complete
changeInfo =  {status: "complete"} 
tab = {
    active: true
    favIconUrl: "http://www.chenyudong.com/favicon.ico"
    height: 992
    highlighted: true
    id: 3598
    incognito: false
    index: 39
    pinned: false
    selected: true
    status: "complete"
    title: "东东东  陈煜东的博客"
    url: "http://www.chenyudong.com/"
    width: 1846
    windowId: 1955
}

通过查看,我们可以发现,只有一次在访问url的时候,changeInfo会有url这个字段,所以可以利用这个字段来判断,让onUpdate里面的代码对每个url只运行一次。

//以后就使用下面的代码啦
chrome.tabs.onUpdated.addListener(function(tabId, changeInfo,tab) {
    if( changeInfo.url == undefined)return;
    var url = tab.url;
    console.log("tab.url"+tab.url);
    if(url != undefined) {
        // do something
    }
});

声明:未经允许禁止转载 东东东 陈煜东的博客 文章,谢谢。如经授权,转载请注明: 转载自东东东 陈煜东的博客

本文链接地址: Chrome插件onUpdate事件多次运行 – https://www.chenyudong.com/archives/chrome-extension-onupdate-event-twice.html

分类: 网站建设

ssh非交互式密码授权(三):使用密钥进行认证

说明:本文中的密码如无特殊说明,均指的是口令

在前面的两个方法中,我们登录都是需要使用密码来进行认证,今天介绍一种ssh无需输入密码的登录方式,免去了记忆、保存密码(口令)的不便。当有密码的时候,会存在着一些严重的问题:

  • 你需要去记住一个密码,而且为了安全,你的密码必须很长并且最好是随机的,但是这个记忆(保存)需要成本
  • 如果远程主机被攻陷,对方修改ssh程序,可以截获你的密码
  • 多人(多处)使用同一个帐号,存在修改密码,需要周知到很多人(修改代码中的密码)

但是如果使用ssh的密钥(公钥、私钥)认证,那么以上都不是问题。

使用ssh-keygen生成密钥对

要使用这种认证方式,我们需要先生成密钥对。一个私钥,这个放在我们的客户端机器上;公钥,这个可以放在我们想登录的服务器上。

本文以openSSH来说明,目前大部分的Linux/unix都在使用这个程序。 默认情况下,openSSH的ssh-keygen使用的SSH2协议,并且生成RSA密钥对。

user@ubuntu:~/.ssh$ ssh-keygen -C " this is comment "
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/user/.ssh/id_rsa.
Your public key has been saved in /home/user/.ssh/id_rsa.pub.
The key fingerprint is:
ff:9e:ef:ad:4f:c6:e8:92:d0:6d:4e:ab:5d:9a:ad:66  this is comment
The key's randomart image is:
+--[ RSA 2048]----+
|                 |
|                 |
|                 |
|                 |
|        S  . .   |
|         .. . +o |
|          .. =..=|
|           .o+EO |
|           .=BX++|
+-----------------+

使用ssh-keygen这个程序,就可以生成ssh的公钥和私钥了。参数-C代表注释,可以没有这个参数。

第3行是询问将生成的密钥对存放在哪里,直接回车存放在默认的位置就可以了。

第4行、第5行是让你输入口令短语,这个用于加密私钥的。如果你输入了,会使用它对私钥加密,这意味着你以后每次使用私钥,都要输入这个口令,用来解密私钥。无特殊要求下,这里留空。

查看一下id_rsa

user@ubuntu:~/.ssh$ cat id_rsa
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----

查看公钥内容,注意它是在一行里面的。

user@ubuntu:~/.ssh$ cat id_rsa.pub
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQCcMDY0KEXYbmghzwONJqMWgB4N5RrOZ0IyJJUdH5K4Zivc2qfVB0PskhmO9d483ShoWFH/2t8rO1wckD3f5IacuJ4YhxQOe8qd9JwthNihHnfDJE6GjBU21/XSX+EVvtJYG/XjO9dk1IHLne2+/t0kzzvVGZlcVWcAwiKsOQzPUL2qNd9vfR4GOxfAiXx4dNl2HLvknSr6EV6EIe/I7VmtfxY2xadAMyUid0OD5cALtTz61lGzC0LJVnliofVatxa+tDElFLdng2yO5leAVNPo1Ccmp6ZWN3wC3URlv8lrioCnwXHMwV+OpQwyY5Q56pEEyx6GyJq+00/3uwofh5kd  this is comment

user@ubuntu:~/.ssh$ clip < id_rsa.pub   # 复制到粘贴板

本篇不多说ssh-keygen的相关参数,如果需要,可以访问http://linux.die.net/man/1/ssh-keygen进行查阅。

到远程服务器部署公钥

需要让服务器知道是我们去连接服务器的,那么我就就需要手工的将公钥添加到远程服务器上,这样去连接服务器的时候,通过验证后,就可以连接上服务器了。

可以手工的rz公钥到服务器上,或者scp到服务器上。

对于OpenSSH来说,我们需要将公钥加入到~/.ssh/authorized_keys中。每个公钥一行,千万注意不要换行,否则可能不能正常工作。

user@ubuntu:~/.ssh$ scp id_rsa.pub username@remotehost:~/.ssh/
username@remotehost's password:

## 远程服务器上
username@remotehost:~/.ssh$ cat id_rsa.pub >>  authorized_keys

# 修改一下权限。
username@remotehost:~/.ssh$ chmod 600  authorized_keys

注意一下权限,不要让别人把公钥写入这个文件中。

这样,我们就可以直接ssh、scp访问到远程服务器了,不用再输入密码了。

默认情况下,我们使用ssh去访问远程服务器,默认会去读取一些私钥的文件名,我们可以使用ssh -v localost查看一下连接过程。

user@ubuntu:~/.ssh$ ssh -v localhost
OpenSSH_6.2p2 Ubuntu-6ubuntu0.1, OpenSSL 1.0.1e 11 Feb 2013
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug1: Connecting to localhost [127.0.0.1] port 22.
debug1: Connection established.
debug1: identity file /home/user/.ssh/id_rsa type 1
debug1: Checking blacklist file /usr/share/ssh/blacklist.RSA-2048
debug1: Checking blacklist file /etc/ssh/blacklist.RSA-2048
debug1: identity file /home/user/.ssh/id_rsa-cert type -1
debug1: identity file /home/user/.ssh/id_dsa type -1
debug1: identity file /home/user/.ssh/id_dsa-cert type -1
debug1: identity file /home/user/.ssh/id_ecdsa type -1
debug1: identity file /home/user/.ssh/id_ecdsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_6.2p2 Ubuntu-6ubuntu0.1
debug1: Remote protocol version 2.0, remote software version OpenSSH_6.2p2 Ubuntu-6ubuntu0.1
debug1: match: OpenSSH_6.2p2 Ubuntu-6ubuntu0.1 pat OpenSSH*
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-ctr hmac-md5-etm@openssh.com none
debug1: kex: client->server aes128-ctr hmac-md5-etm@openssh.com none
debug1: sending SSH2_MSG_KEX_ECDH_INIT
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ECDSA ec:71:86:f6:6f:12:cd:8f:fd:5a:69:c3:bb:ef:a2:70
debug1: Host 'localhost' is known and matches the ECDSA host key.
debug1: Found key in /home/user/.ssh/known_hosts:3
debug1: ssh_ecdsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: Roaming not allowed by server
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey,password
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/user/.ssh/id_rsa
debug1: Server accepts key: pkalg ssh-rsa blen 279
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
Authenticated to localhost ([127.0.0.1]:22).
debug1: channel 0: new [client-session]
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: Sending environment.
debug1: Sending env LANG = en_US.UTF-8

通过连接过程,我们可以看到ssh会去读取一下默认的文件,和私钥文件。因此私钥的文件名不能随便改名。另外也可以生成多个私钥,但是这个时候就需要添加到文件中了。

多个私钥

我们在使用密钥的时候,肯定不会只使用一个密钥,我们有许多个不同的服务器,帐号不同,用户名不同,我们有多个私钥,因此我们需要管理这些密钥。

通过~/.ssh/config这个文件可以配置特定的主机,使用特定的私钥、用户名。

如果没有这个文件,那么创建它,并添加下面的内容,注意设置一下权限。

user@ubuntu:~/.ssh$ chmod 600 ~/.ssh/config
user@ubuntu:~/.ssh$ cat ~/.ssh/config
Host github.com *.github.com
  ProxyCommand connect -H web-proxy.oa.com:8080 %h %p
  IdentityFile ~/.ssh/privatekey/id_rsa.github
  User git
这里可能会有connect程序没有安装的问题出现`/bin/bash: line 0: exec: connect: not found`。执行`apt-get install connect-proxy`安装

我们配置文件,

  • 第一行Host指定了目标主机。
  • 第二行ProxyCommand说明要使用代理去访问这个主机。
  • 第三行IdentityFile指定私钥的路径,通过这个关键字这样就可以保存多个私钥了。
  • 第四行User指明了用户。

另外,如果你不想写这个配置文件,那么可以在ssh命令中使用-i参数指定私钥的路径。

-i identity_file Selects a file from which the identity (private key) for RSA or DSA authentication is read. The default is ~/.ssh/identity for protocol version 1, and ~/.ssh/id_rsa and ~/.ssh/id_dsa for protocol version 2. Identity files may also be specified on a per-host basis in the configuration file. It is possible to have multiple -i options (and multiple identities specified in configuration files).
ssh -i ~/.ssh/privatekey/id_rsa.github -T git@github.com

以下是连接github.com的一个过程,连接普通的ssh服务器也是差不多的(上面有连接普通的ssh服务器)。可以看到ssh命令会首先读取config的里面的配置。然后会尝试使用我的私钥。

$ ssh -vt git@github.com
OpenSSH_4.6p1, OpenSSL 0.9.8e 23 Feb 2007
debug1: Reading configuration data /c/Users/user/.ssh/config
debug1: Applying options for github.com
debug1: Executing proxy command: exec connect -H web-proxy.oa.com:8080 github.co
m 22
debug1: permanently_drop_suid: 500
debug1: identity file /c/Users/user/.ssh/privatekey/id_rsa.github type -1
debug1: Remote protocol version 2.0, remote software version OpenSSH_5.9p1 Debia
n-5ubuntu1+github5
debug1: match: OpenSSH_5.9p1 Debian-5ubuntu1+github5 pat OpenSSH*
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_4.6
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: server->client aes128-cbc hmac-md5 none
debug1: kex: client->server aes128-cbc hmac-md5 none
debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP
debug1: SSH2_MSG_KEX_DH_GEX_INIT sent
debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY
debug1: Host 'github.com' is known and matches the RSA host key.
debug1: Found key in /c/Users/user/.ssh/known_hosts:3
debug1: ssh_rsa_verify: signature correct
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: SSH2_MSG_SERVICE_REQUEST sent
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Trying private key: /c/Users/user/.ssh/privatekey/id_rsa.github
debug1: read PEM private key done: type RSA
debug1: Authentication succeeded (publickey).
debug1: channel 0: new [client-session]
debug1: Entering interactive session.
debug1: Remote: Forced command.
debug1: Remote: Port forwarding disabled.
debug1: Remote: X11 forwarding disabled.
debug1: Remote: Agent forwarding disabled.
debug1: Remote: Pty allocation disabled.
debug1: client_input_channel_req: channel 0 rtype exit-status reply 0
Hi username! You've successfully authenticated, but GitHub does not provide shell access.
debug1: channel 0: free: client-session, nchannels 1
Connection to github.com closed.
debug1: Transferred: stdin 0, stdout 0, stderr 34 bytes in 0.7 seconds
debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 47.6
debug1: Exit status 1

如果你有多台的服务器,那么就需要将公钥复制到那么多的远程服务器上,这个会比较麻烦些了,但是免去输入密码的步骤,在开发非交互程序,那可是省下了很多的步骤了。

声明:未经允许禁止转载 东东东 陈煜东的博客 文章,谢谢。如经授权,转载请注明: 转载自东东东 陈煜东的博客

本文链接地址: ssh非交互式密码授权(三):使用密钥进行认证 – https://www.chenyudong.com/archives/ssh-using-private-public-key-no-password.html

分类: Programming

ssh非交互式密码授权(二):sshpass让ssh支持password参数

上一篇说到利用expect来访问远程ssh服务器,并输入命令,但是expect有一些不足,而且有些麻烦。使用sshpass这个程序,支持密码作为参数使用,这样方便很多。

我在使用expect的时候,等待的时候比较长,下面介绍一个响应速度快的程序,那就是sshpass。

安装sshpass

这个程序需要自己编译安装,步骤很简单。

从网站上下载代码,http://sourceforge.net/projects/sshpass/

tar -zxvf sshpass-1.05.tar.gz
cd sshpass-1.05
./configure 
make && make install

这个程序很快就安装完了。

命令参数

接下来我们看看如何使用sshpass。

[root@www ~/sshpass-1.05]# sshpass
Usage: sshpass [-f|-d|-p|-e] [-hV] command parameters
   -f filename   Take password to use from file
   -d number     Use number as file descriptor for getting password
   -p password   Provide password as argument (security unwise)
   -e            Password is passed as env-var &quot;SSHPASS&quot;
   With no parameters - password will be taken from stdin

   -h            Show help (this screen)
   -V            Print version information
At most one of -f, -d, -p or -e should be used

结合ssh一起使用

sshpass -p "mypassword" ssh -p 22 user@127.0.0.1 &quot;ls&quot;

这样,通过sshpass参数-p指定密码,在ssh命令的等待输入密码的时候就能自动将密码写入到输入流中了。

解决著名的第一次问题

在ssh第一次去访问机器的时候,ssh会提示你是否需要将目标ip写入到系统的已知主机中。因为这个的输出会干扰sshpass判断何时应该输入密码。下面程序分析会说。

ssh user@127.0.0.1
The authenticity of host '127.0.0.1 (127.0.0.1)' can't be established.
RSA key fingerprint is c4:4e:a1:56:ad:32:a0:b5:90:13:4e:b8:a2:cf:24:a0.
Are you sure you want to continue connecting (yes/no)? 

通过制定参数-o StrictHostKeyChecking=no让ssh自动添加到已知主机文件中。

ssh -o StrictHostKeyChecking=no user@127.0.0.1
Warning: Permanently added '127.0.0.1' (RSA) to the list of known hosts.
user@127.0.0.1's password: 

sshpass底层源码分析

底层的工作原理和expect差不多,都是去等待输出,

int handleoutput( int fd )
{   
    // We are looking for the string
    static int prevmatch=0; // If the &quot;password&quot; prompt is repeated, we have the wrong password.
    static int state1, state2;
    static const char compare1[]=&quot;assword:&quot;; // Asking for a password
    static const char compare2[]=&quot;The authenticity of host &quot;; // Asks to authenticate host
    // static const char compare3[]=&quot;WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!&quot;; // Warns about man in the middle     attack
    // The remote identification changed error is sent to stderr, not the tty, so we do not handle it.
    // This is not a problem, as ssh exists immediately in such a case
    char buffer[40];
    int ret=0;
    
    int numread=read(fd, buffer, sizeof(buffer) );

    state1=match( compare1, buffer, numread, state1 );

    // Are we at a password prompt? 
    if( compare1[state1]=='\0' ) {
    if( !prevmatch ) {
        write_pass( fd );
        state1=0;
        prevmatch=1;
    } else {                                                                                                             
        // Wrong password - terminate with proper error code
        ret=RETURN_INCORRECT_PASSWORD;
    }   
    }
.....
}

优缺点

先说一下不足吧。

1.我使用的Linux是公司修改过的,账户使用LDAP帐号登录(其实我至今还不懂LDAP是什么,但是都这么叫),输入ssh命名后和普通的ssh的不一样。

####  公司的ssh输出
ssh  -p 22 user@10.168.123.145 
Keyboard-interactive:
PAM authentication
Password: 
Keyboard-interactive:
PAM authentication
LDAP Password: 

#### 普通的ssh命令输出
ssh user@localhost
user@localhost's password: 

所以现在在公司里面没办法使用sshpass,但是在没有修改过的Linux系统上是可以使用sshpass的。这个问题我得找个懂C语言的大神问问。

初步分析好像是公司的Linux经过安全设置,阻止了获取子进程的tty终端,导致无法获取子进程的输出。

2.就是密码放在参数里使用,有些不安全,别人可以使用history来查看到历史的命令,虽然指定了参数可以从文件中获取,但是这个文件里面也是需要进行权限控制的。

优点就是简单,速度会比使用expect快很多。

声明:未经允许禁止转载 东东东 陈煜东的博客 文章,谢谢。如经授权,转载请注明: 转载自东东东 陈煜东的博客

本文链接地址: ssh非交互式密码授权(二):sshpass让ssh支持password参数 – https://www.chenyudong.com/archives/sshpass-ssh-password-parameter-non-interactive-ssh.html

分类: Programming

ssh非交互式密码授权(一):expect自动输入密码、命令

本文有还有2篇类似的文章:

Linux ssh下执行ssh命令远程登录其他机器,总是需要输入密码,如果人工去登录,输入密码那还可以,但是让程序自动化登录远程ssh服务器,并执行命令着就比较麻烦了。

Linux下有个程序是expect,它可以模拟键盘,输入文本。

安装expect

机器上一般是没有这个命令的,需要安装expect

sudo apt-get install expect
yum install expect

经常看到一些脚本有会expect、spawn、send关键字,这几个关键字都是在expect程序里面使用的。

使用expect脚本运行

#!/usr/bin/expect

set timeout 5

password=ppp

spawn ssh user@localhost -p 22
expect {
    "(yes/no)" { send "yes\r"; exp_continue }
    "password:" { send "$password\r" }
}
expect user@*   {send \" ls -l \r\" }  ;
expect user@*  { send exit\r } ;
expect 100% ;
expect eof ;
  • 注意第一行使用的是#!/usr/bin/expect而不是普通的bash脚本那样
  • expect都是使用{},且{、}使用时,前后需要留空格
  • 例子使用花括号,表示使用一组并列表达式,只要其中一项符合,就会执行该项,类似switch

使用命令行参数运行expect

有时候写个expect脚本比较麻烦,直接只用命令行参数去执行命令,或者嵌套在shell脚本、python脚本中,这样可以减少expect脚本的数量

一下是一个登录并执行一个ls命令的demo:

 expect -c "
            set timeout 1;
            spawn ssh user@localhost -p 22  ;
            expect {
                yes/no { send \"yes\r\"; exp_continue }
                *assword* { send \"password\r\" }
            } ;
            expect user@*   {send \" ls -l \r\" }  ;
            expect user@*  { send exit\r } ;
            expect eof ;
        "

expect的参数-c后面是字符串,里面就相当于脚本里面的内容了。

  • ;分号隔开,可以在同一行里。
  • 里面的"引号,使用\"来代替。
  • 第9行的exit最好要有。退出ssh,这样程序不会阻塞。我如果没有使用,在这个shell命令执行完,无法立刻输入字符。
  • expect脚本必须以interact或expect eof结束,执行自动化任务通常expect eof就够了

expect与scp使用

expect一般用于登录ssh服务器,除了ssh命令输入密码外,还有scp也是需要密码输入的,因此expect与scp结合起来使用的场景也是很多的。

expect -c "
           set timeout 1;
           spawn scp -P 22 user@remoteHost:/tmp/file.txt ~/  ;
           expect {
               yes/no { send \"yes\r\"; exp_continue }
               *assword* { send \"password\r\" }
           } ;
           expect user@*   {send \" ls -l \r\" }  ;
           expect user@*  { send exit\r } ;
           expect 100% ;
           expect eof ;
       "

注意:scp的制定端口使用大写的-P

python中使用expect命令

SCP_CMD_BASE = r"""
            expect -c "
            set timeout 1;
            spawn scp -P {port} {username}@{host}:/tmp/{{filename}} ./proxydownload/  ;
            expect *assword* {{{{ send {password}\r }}}}  ;
            expect *\r
            expect \r
            expect eof
            "
    """.format(username=username,password=password,host=host,port=port)

cmd = SCP_CMD_BASE.format(filename = filename)
print "cmd=", cmd
p  = subprocess.Popen( cmd , stdout=subprocess.PIPE, stderr=subprocess.PIPE, shell=True)
(output, err) = p.communicate()

其他的相关知识

Python对expect也有类库支持,也就是说你可以直接使用python编写expect,而不用安装expect程序了。可以执行搜索一下python pexpect

用expect速度会比较慢,因为需要等待返回的数据,然后输入命令执行。没有ssh密钥登录的快速。

声明:未经允许禁止转载 东东东 陈煜东的博客 文章,谢谢。如经授权,转载请注明: 转载自东东东 陈煜东的博客

本文链接地址: ssh非交互式密码授权(一):expect自动输入密码、命令 – https://www.chenyudong.com/archives/expect-non-interactive-ssh-login-password-authentication.html

分类: Programming

Linux安装多个Python版本

服务器上的Python版本太老了,需要安装一个新的Python版本,才能跑我的代码。因为环境的需要,但是又不能卸载老的版本,所以安装一个新的,使用软链来进行升级。

使用系统自带的yum,apt-get之类的软件那肯定是没办法安装了,需要重源码编译安装。

下载Python源码

http://www.python.org/download/下载源文件。

如果这个URL被墙了,可以尝试多个斜线来解决,比如访问http://www.python.org////////////download///////////////

找到其中的一个下载链接下载比如http://www.python.org/ftp/python/2.7.6/Python-2.7.6.tgz

编译安装

tar zxvf Python-2.7.6.tgz
cd Python-2.7.6
./configure --prefix=/usr/local/python-2.7.6    #重要,指定python的安装路径,可以自己设置。
make
sudo make install

修改Python软链

默认python命令是在/usr/bin/目录下,需要在这里把软链修改成2.7的版本,顺便建立一个2.4的软链。

mv /usr/bin/python /usr/bin/python2.4   #根据需要来 
ln -s /usr/local/python-2.7.6/bin/python /usr/bin/python

声明:未经允许禁止转载 东东东 陈煜东的博客 文章,谢谢。如经授权,转载请注明: 转载自东东东 陈煜东的博客

本文链接地址: Linux安装多个Python版本 – https://www.chenyudong.com/archives/mutiple-python-install-on-linux.html

分类: Programming

Copyright © 2017 东东东 陈煜东的博客 粤ICP备13059639号-1

SITEMAP回到顶部 ↑