37

Pythonに書いたBashスクリプトを書き直しています。そのスクリプトの核心は

ssh -t first.com "ssh second.com very_remote_command"

paramiko によるネストされた認証に問題があります。私の正確な状況を扱った例は見つかりませんでしたが、リモート ホストでsudoを使用した例を見つけることができました。

最初のメソッドは標準入力に書き込みます

ssh.connect('127.0.0.1', username='jesse', password='lol')
stdin, stdout, stderr = ssh.exec_command("sudo dmesg")
stdin.write('lol\n')
stdin.flush()

2 番目はチャネルを作成し、ソケットのようなsendrecvを使用します。

stdin.writesudoで動作させることができましたが、リモート ホストのsshでは動作しません。

import paramiko

ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect('first.com', username='luser', password='secret')
stdin, stdout, stderr = ssh.exec_command('ssh luser@second.com')
stdin.write('secret')
stdin.flush()
print '---- out ----'
print stdout.readlines()
print '---- error ----'
print stderr.readlines()

ssh.close()

...版画...

---- out ----
[]
---- error ----
['Pseudo-terminal will not be allocated because stdin is not a terminal.\r\n', 'Permission denied, please try again.\r\n', 'Permission denied, please try again.\r\n', 'Permission denied (publickey,password,keyboard-interactive).\r\n']

疑似端末エラーは、元のコマンドの -t フラグを思い出させたので、Channel を使用する 2 番目の方法に切り替えました。ssh.exec_command 以降の代わりに、次のものがあります。

t = ssh.get_transport()
chan = t.open_session()
chan.get_pty()
print '---- send ssh cmd ----'
print chan.send('ssh luser@second.com')
print '---- recv ----'
print chan.recv(9999)
chan = t.open_session()
print '---- send password ----'
print chan.send('secret')
print '---- recv ----'
print chan.recv(9999)

...しかし、「---- send ssh cmd ----」と出力され、プロセスを強制終了するまでハングします。

私はPythonを初めて使用し、ネットワークについてあまり知識がありません。最初のケースでは、パスワードの送信がsudoでは機能するのにsshでは機能しないのはなぜですか? プロンプトは異なりますか?paramiko はこれに適したライブラリでもありますか?

4

5 に答える 5

17

paramiko のみ (およびポート転送) を使用した小さな例を次に示します。

import paramiko as ssh

class SSHTool():
    def __init__(self, host, user, auth,
                 via=None, via_user=None, via_auth=None):
        if via:
            t0 = ssh.Transport(via)
            t0.start_client()
            t0.auth_password(via_user, via_auth)
            # setup forwarding from 127.0.0.1:<free_random_port> to |host|
            channel = t0.open_channel('direct-tcpip', host, ('127.0.0.1', 0))
            self.transport = ssh.Transport(channel)
        else:
            self.transport = ssh.Transport(host)
        self.transport.start_client()
        self.transport.auth_password(user, auth)

    def run(self, cmd):
        ch = self.transport.open_session()
        ch.set_combine_stderr(True)
        ch.exec_command(cmd)
        retcode = ch.recv_exit_status()
        buf = ''
        while ch.recv_ready():
            buf += ch.recv(1024)
        return (buf, retcode)

# The example below is equivalent to
# $ ssh 10.10.10.10 ssh 192.168.1.1 uname -a
# The code above works as if these 2 commands were executed:
# $ ssh -L <free_random_port>:192.168.1.1:22 10.10.10.10
# $ ssh 127.0.0.1:<free_random_port> uname -a
host = ('192.168.1.1', 22)
via_host = ('10.10.10.10', 22)

ssht = SSHTool(host, 'user1', 'pass1',
    via=via_host, via_user='user2', via_auth='pass2')

print ssht.run('uname -a')
于 2012-05-03T13:42:53.083 に答える
7

別の ssh 接続からチャネルを使用して ssh 接続を作成できます。詳しくはこちらをご覧ください。

于 2013-11-21T10:18:02.140 に答える
1

既製のソリューションについては、pxpect プロジェクトの pxssh をチェックしてください。sshls.py と ssh_tunnel.py の例を見てください。

http://www.noah.org/wiki/Pexpect

于 2010-03-24T19:54:18.520 に答える
0

Sinas の答えはうまく機能しますが、非常に長いコマンドからのすべての出力を提供してくれませんでした。ただし、chan.makefile() を使用すると、すべての出力を取得できます。

以下は、tty を必要とし、sudo パスワードのプロンプトも表示するシステムで機能します。

ssh = paramiko.SSHClient()
ssh.load_system_host_keys()
ssh.set_missing_host_key_policy(paramiko.WarningPolicy())
ssh.connect("10.10.10.1", 22, "user", "password")
chan=ssh.get_transport().open_session()
chan.get_pty()
f = chan.makefile()
chan.exec_command("sudo dmesg")
chan.send("password\n")
print f.read()
ssh.close()
于 2013-11-01T14:28:21.103 に答える