91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何使用Python實現堡壘機模式下遠程命令執行操作

發布時間:2021-04-07 10:32:10 來源:億速云 閱讀:264 作者:小新 欄目:開發技術

這篇文章主要介紹如何使用Python實現堡壘機模式下遠程命令執行操作,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

具體如下:

一 點睛

堡壘機環境在一定程度上提升了運營安全級別,但同時也提高了日常運營成本,作為管理的中轉設備,任何針對業務服務器的管理請求都會經過此節點,比如SSH協議,首先運維人員在辦公電腦通過SSH協議登錄堡壘機,再通過堡壘機SSH跳轉到所有的業務服務器進行維護操作。

如何使用Python實現堡壘機模式下遠程命令執行操作

我們可以利用paramiko的invoke_shell機制來實現通過堡壘機實現服務器操作,原理是SSHClient.connect到堡壘機后開啟一個新的SSH會話 (session),通過新的會話運行“ssh user@IP”去實現遠程執行命令的操作。

二 代碼

#coding=utf-8
#!/usr/bin/env python
import paramiko
import os,sys,time
hostname="192.168.0.120"      # 定義業務服務器
username="root"
password="123456"
blip="192.168.0.101"        # 定義業務堡壘機
bluser="root"
blpasswd="123456"
port=22
passinfo='\'s password: '      # 輸入服務器密碼的前標志串
paramiko.util.log_to_file('syslogin.log')
ssh=paramiko.SSHClient()      # ssh登錄堡壘機
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect(hostname=blip,username=bluser,password=blpasswd)
#new session
channel=ssh.invoke_shell()     # 創建會話,開啟命令調用
channel.settimeout(10)       # 會話命令執行超時時間,單位為秒
buff = ''
resp = ''
channel.send('ssh '+username+'@'+hostname+'\n')    # 執行ssh登錄業務主機
while not buff.endswith(passinfo):           # ssh登錄的提示信息判斷,輸出串尾含有"\'s password:"時退出while循環
  try:
    resp = channel.recv(9999)
  except Exception,e:
    print 'Error info:%s connection time.' % (str(e))
    channel.close()
    ssh.close()
    sys.exit()
  buff += resp
  if not buff.find('yes/no')==-1:          # 輸出串尾含有"yes/no"時發送"yes"并回車
    channel.send('yes\n')
print(buff)
print("*************************************************************************************")
channel.send(password+'\n')              # 發送業務主機密碼
buff=''
while not buff.endswith('# '):             # 輸出串尾為"# "時說明校驗通過并退出while循環
  resp = channel.recv(9999)
  if not resp.find(passinfo)==-1:          # 輸出串尾含有"\'s password: "時說明 密碼不正確,要求重新輸入
    print 'Error info: Authentication failed.'
    channel.close()                # 關閉連接對象后退出
    ssh.close()
    sys.exit()
  buff += resp
channel.send('ifconfig\n')               # 認證通過后發送ifconfig命令來查看結果
buff=''
try:
  while buff.find('# ')==-1:
    resp = channel.recv(9999)
    buff += resp
except Exception, e:
  print "error info:"+str(e)
print buff                       # 打印輸出串
channel.close()
ssh.close()

三 輸出結果

E:\Python\python_auto_maintain\venv\Scripts\python.exe E:/Python/python_auto_maintain/6_3_2.py
Last login: Thu Feb 28 22:00:07 2019 from 192.168.0.106
hello cakin24!
ssh root@192.168.0.120
[root@slave2 ~]# ssh root@192.168.0.120
root@192.168.0.120's password:
*************************************************************************************
ifconfig
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.120  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::a00:27ff:fe0a:6e8a  prefixlen 64  scopeid 0x20<link>
        ether 08:00:27:0a:6e:8a  txqueuelen 1000  (Ethernet)
        RX packets 2046  bytes 179711 (175.4 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1408  bytes 148744 (145.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1  (Local Loopback)
        RX packets 404117  bytes 68752333 (65.5 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 404117  bytes 68752333 (65.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
qbr07d54630-64: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1450
        ether 42:76:47:57:b2:75  txqueuelen 1000  (Ethernet)
        RX packets 11  bytes 572 (572.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
qvb07d54630-64: flags=4419<UP,BROADCAST,RUNNING,PROMISC,MULTICAST>  mtu 1450
        inet6 fe80::4076:47ff:fe57:b275  prefixlen 64  scopeid 0x20<link>
        ether 42:76:47:57:b2:75  txqueuelen 1000  (Ethernet)
        RX packets 12  bytes 816 (816.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 8  bytes 648 (648.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
qvo07d54630-64: flags=4419<UP,BROADCAST,RUNNING,PROMISC,MULTICAST>  mtu 1450
        inet6 fe80::dcbe:efff:feb7:5d52  prefixlen 64  scopeid 0x20<link>
        ether de:be:ef:b7:5d:52  txqueuelen 1000  (Ethernet)
        RX packets 8  bytes 648 (648.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 12  bytes 816 (816.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
[root@localhost ~]#

以上是“如何使用Python實現堡壘機模式下遠程命令執行操作”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

淮阳县| 奉节县| 鸡泽县| 故城县| 福建省| 建始县| 资溪县| 宜兴市| 湖南省| 闽侯县| 泾川县| 汉中市| 和田县| 桐柏县| 舞钢市| 竹北市| 古田县| 陇川县| 科尔| 怀化市| 阿鲁科尔沁旗| 龙川县| 海晏县| 诸城市| 于田县| 长武县| 仁布县| 察雅县| 报价| 玉门市| 隆子县| 临洮县| 井研县| 云梦县| 云和县| 荃湾区| 册亨县| 广丰县| 中西区| 秭归县| 古浪县|