真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯網站制作重慶分公司

如何使用Python實現堡壘機模式下遠程命令執(zhí)行操作-創(chuàng)新互聯

這篇文章主要介紹如何使用Python實現堡壘機模式下遠程命令執(zhí)行操作,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

創(chuàng)新互聯是一家專業(yè)提供衛(wèi)輝企業(yè)網站建設,專注與成都網站制作、成都網站建設、HTML5、小程序制作等業(yè)務。10年已為衛(wèi)輝眾多企業(yè)、政府機構等服務。創(chuàng)新互聯專業(yè)的建站公司優(yōu)惠進行中。

具體如下:

一 點睛

堡壘機環(huán)境在一定程度上提升了運營安全級別,但同時也提高了日常運營成本,作為管理的中轉設備,任何針對業(yè)務服務器的管理請求都會經過此節(jié)點,比如SSH協議,首先運維人員在辦公電腦通過SSH協議登錄堡壘機,再通過堡壘機SSH跳轉到所有的業(yè)務服務器進行維護操作。

如何使用Python實現堡壘機模式下遠程命令執(zhí)行操作

我們可以利用paramiko的invoke_shell機制來實現通過堡壘機實現服務器操作,原理是SSHClient.connect到堡壘機后開啟一個新的SSH會話 (session),通過新的會話運行“ssh user@IP”去實現遠程執(zhí)行命令的操作。

二 代碼

#coding=utf-8
#!/usr/bin/env python
import paramiko
import os,sys,time
hostname="192.168.0.120"      # 定義業(yè)務服務器
username="root"
password="123456"
blip="192.168.0.101"        # 定義業(yè)務堡壘機
bluser="root"
blpasswd="123456"
port=22
passinfo='\'s password: '      # 輸入服務器密碼的前標志串
paramiko.util.log_to_file('syslogin.log')
ssh=paramiko.SSHClient()      # ssh登錄堡壘機
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ssh.connect(hostname=blip,username=bluser,password=blpasswd)
#new session
channel=ssh.invoke_shell()     # 創(chuàng)建會話,開啟命令調用
channel.settimeout(10)       # 會話命令執(zhí)行超時時間,單位為秒
buff = ''
resp = ''
channel.send('ssh '+username+'@'+hostname+'\n')    # 執(zhí)行ssh登錄業(yè)務主機
while not buff.endswith(passinfo):           # ssh登錄的提示信息判斷,輸出串尾含有"\'s password:"時退出while循環(huán)
  try:
    resp = channel.recv(9999)
  except Exception,e:
    print 'Error info:%s connection time.' % (str(e))
    channel.close()
    ssh.close()
    sys.exit()
  buff += resp
  if not buff.find('yes/no')==-1:          # 輸出串尾含有"yes/no"時發(fā)送"yes"并回車
    channel.send('yes\n')
print(buff)
print("*************************************************************************************")
channel.send(password+'\n')              # 發(fā)送業(yè)務主機密碼
buff=''
while not buff.endswith('# '):             # 輸出串尾為"# "時說明校驗通過并退出while循環(huán)
  resp = channel.recv(9999)
  if not resp.find(passinfo)==-1:          # 輸出串尾含有"\'s password: "時說明 密碼不正確,要求重新輸入
    print 'Error info: Authentication failed.'
    channel.close()                # 關閉連接對象后退出
    ssh.close()
    sys.exit()
  buff += resp
channel.send('ifconfig\n')               # 認證通過后發(fā)送ifconfig命令來查看結果
buff=''
try:
  while buff.find('# ')==-1:
    resp = channel.recv(9999)
    buff += resp
except Exception, e:
  print "error info:"+str(e)
print buff                       # 打印輸出串
channel.close()
ssh.close()

三 輸出結果

E:\Python\python_auto_maintain\venv\Scripts\python.exe E:/Python/python_auto_maintain/6_3_2.py
Last login: Thu Feb 28 22:00:07 2019 from 192.168.0.106
hello cakin24!
ssh root@192.168.0.120
[root@slave2 ~]# ssh root@192.168.0.120
root@192.168.0.120's password:
*************************************************************************************
ifconfig
enp0s3: flags=4163  mtu 1500
        inet 192.168.0.120  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::a00:27ff:fe0a:6e8a  prefixlen 64  scopeid 0x20
        ether 08:00:27:0a:6e:8a  txqueuelen 1000  (Ethernet)
        RX packets 2046  bytes 179711 (175.4 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1408  bytes 148744 (145.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
lo: flags=73  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10
        loop  txqueuelen 1  (Local Loopback)
        RX packets 404117  bytes 68752333 (65.5 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 404117  bytes 68752333 (65.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
qbr07d54630-64: flags=4163  mtu 1450
        ether 42:76:47:57:b2:75  txqueuelen 1000  (Ethernet)
        RX packets 11  bytes 572 (572.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
qvb07d54630-64: flags=4419  mtu 1450
        inet6 fe80::4076:47ff:fe57:b275  prefixlen 64  scopeid 0x20
        ether 42:76:47:57:b2:75  txqueuelen 1000  (Ethernet)
        RX packets 12  bytes 816 (816.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 8  bytes 648 (648.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
qvo07d54630-64: flags=4419  mtu 1450
        inet6 fe80::dcbe:efff:feb7:5d52  prefixlen 64  scopeid 0x20
        ether de:be:ef:b7:5d:52  txqueuelen 1000  (Ethernet)
        RX packets 8  bytes 648 (648.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 12  bytes 816 (816.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
[root@localhost ~]#

以上是“如何使用Python實現堡壘機模式下遠程命令執(zhí)行操作”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注創(chuàng)新互聯成都網站設計公司行業(yè)資訊頻道!

另外有需要云服務器可以了解下創(chuàng)新互聯scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。


當前標題:如何使用Python實現堡壘機模式下遠程命令執(zhí)行操作-創(chuàng)新互聯
分享網址:http://weahome.cn/article/doiiig.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部