『壹』 python的paramiko模塊 支持連接交換機嗎
paramiko使用
paramiko模塊是基於python實現了SSH2遠程安全連接,支持認證和密鑰方式,可以實現遠程連接、命令執行、文件傳輸、中間SSH代理功能
安裝
pip install paramiko
或 easy_install paramiko
paramiko依賴第三方的Crypto,Ecdsa和pyhton-devel,所以需要安裝
paramiko核心組件
SSHClient類
SSHClient類是SSH服務會話的高級表示,該類實現了傳輸、通道、以及SFTP的校驗、建立的方法
connect 方法
connect方法實現了遠程ssh連接並作校驗
hostname 連接的目標主機
port=SSH_PORT 指定埠
username=None 驗證的用戶名
password=None 驗證的用戶密碼
pkey=None 私鑰方式用於身份驗證
key_filename=None 一個文件名或文件列表,指定私鑰文件
timeout=None 可選的tcp連接超時時間
allow_agent=True, 是否允許連接到ssh代理,默認為True 允許
look_for_keys=True 是否在~/.ssh中搜索私鑰文件,默認為True 允許
compress=False, 是否打開壓縮
sock=None,
gss_auth=False,
gss_kex=False,
gss_deleg_creds=True,
gss_host=None,
banner_timeout=None
參數
exec_command方法
遠程執行命令的方法,該命令的輸入與輸出流為標准輸入、標出輸出、標准錯誤輸出
command 執行的命令
bufsize=-1 文件緩沖區大小
timeout=None
get_pty=False
參數
load_system_host_key方法
夾在本地公鑰文件,默認為~/.ssh/known_hosts
filename=None 指定本地公鑰文件
參數
set_missing_host_key_policy方法
設置連接的遠程主機沒有本地主機密鑰或HostKeys對象時的策略,目前支持三種:
用法:
set_missing_host_key_policy(paramiko.AutoAddPolicy())
AutoAddPolicy 自動添加主機名及主機密鑰到本地HostKeys對象,不依賴load_system_host_key的配置。即新建立ssh連接時不需要再輸入yes或no進行確認
WarningPolicy 用於記錄一個未知的主機密鑰的python警告。並接受,功能上和AutoAddPolicy類似,但是會提示是新連接
RejectPolicy 自動拒絕未知的主機名和密鑰,依賴load_system_host_key的配置。此為默認選項
SFTPClient類
SFTPCLient作為一個sftp的客戶端對象,根據ssh傳輸協議的sftp會話,實現遠程文件操作,如上傳、下載、許可權、狀態
from_transport(cls,t) 創建一個已連通的SFTP客戶端通道
put(localpath, remotepath, callback=None, confirm=True) 將本地文件上傳到伺服器 參數confirm:是否調用stat()方法檢查文件狀態,返回ls -l的結果
get(remotepath, localpath, callback=None) 從伺服器下載文件到本地
mkdir() 在伺服器上創建目錄
remove() 在伺服器上刪除目錄
rename() 在伺服器上重命名目錄
stat() 查看伺服器文件狀態
listdir() 列出伺服器目錄下的文件
遠程連接並執行命令
實現遠程連接主機,並執行命令,同時記錄日誌
* 直接驗證方式
『貳』 Python 常用的標准庫以及第三方庫有哪些
參考:知乎
Python 常用的標准庫以及第三方庫
standard libs:
itertools
functools 學好python有必要掌握上面這兩個庫吧,
re 正則
subprocess 調用shell命令的神器
pdb 調試
traceback 調試
pprint 漂亮的輸出
logging 日誌
threading和multiprocessing 多線程
urllib/urllib2/httplib http庫,httplib底層一點,推薦第三方的庫requests
os/sys 系統,環境相關
Queue 隊列
pickle/cPickle 序列化工具
hashlib md5, sha等hash演算法
cvs
json/simplejson python的json庫,據so上的討論和benchmark,simplejson的性能要高於json
timeit 計算代碼運行的時間等等
cProfile python性能測量模塊
glob 類似與listfile,可以用來查找文件
atexit 有一個注冊函數,可用於正好在腳本退出運行前執行一些代碼
dis python 反匯編,當對某條語句不理解原理時,可以用dis.dis 函數來查看代碼對應的python 解釋器指令等等。
3th libs:
paramiko ssh python 庫
selenium 瀏覽器自動化測試工具selenium的python 介面
lxml python 解析html,xml 的神器
mechanize Stateful programmatic web browsing
pycurl cURL library mole for Python
Fabric Fabric is a Python (2.5 or higher) library and command-line tool for streamlining the use of SSH for application deployment or systems administration tasks.
xmltodict xml 轉 dict,真心好用
urllib3 和 requests: 當然其實requests就夠了 Requests: HTTP for Humans
flask web 微框架
ipdb 調試神器,同時推薦ipython!結合ipython使用
redis redis python介面
pymongo mongodbpython介面
PIL python圖像處理
mako python模版引擎
numpy , scipy 科學計算
matplotlib 畫圖
scrapy 爬蟲
django/tornado/web.py/web2py/uliweb/flask/twisted/bottle/cherrypy.等等 python web框架/伺服器
sh 1.08 — sh v1.08 documentation 用來運行shell 模塊的 極佳選擇
『叄』 python使用paramiko模塊ssh遠程linux伺服器,linux伺服器已經使用公鑰認證免密碼登陸,請問怎麼寫
1.可密碼搭游、公私鑰認證,實現sftp文件上傳下載
2.腳本知笑銷
a.顯示命令行幫助:pythonsftp_downloader.py-h
b.運行:pythonsftp_downloader.py-uzhangsan-ppassword-pkmy-openssh-private-key-sfmy-server-list-file-path-srcfthe-file-name-to-be-download-ddthe-file-dir-to-save_vote
c.可把b中的命名設置成alias(windows平台我用的Cmder終端,可設置alias),使用就簡單了
4.腳本說明:
a.argparse模塊使用接收命令行參數,然後分別設置_vote_tie_follow來區分要下載不同類型的伺服器日誌與傳不同的日誌路徑
b.easylog模塊,自己封裝的日誌模塊
c.gevent,對文件中的多個伺服器地址使用協程來加快下載
d.paramiko模塊,核心使用,ssh連接認證
e.只封裝了下載,上傳、執行伺服器命令等可以自己再擴展
d.當升扮前只是為了滿足方便使用,有很多地方可以調和糾錯,指正。
『肆』 用python里paramiko的sftp模塊在交換機上把配置文件上傳到windows電腦,報錯
paramiko使用paramiko模塊是基於python實現了SSH2遠程安全連接,支持認證和密鑰方式,可以實現遠程連接、命令執行、文件傳輸、中間SSH代理功能安裝pip install paramiko
或 easy_install paramiko
paramiko依賴第三方的Crypto,Ecdsa和pyhton-devel,所以做轎需要安裝
paramiko核心組件SSHClient類SSHClient類是SSH服務會話的高級表示,該類實現了傳輸、通道、以及SFTP的校驗、建立的方法
connect 方法connect方法實現了遠程ssh連接並作校驗hostname 連接的目標主機port=SSH_PORT 指定埠username=None 驗證的用戶名password=None 驗證的用戶密碼pkey=None 私鑰方式用於身份驗證key_filename=None 一個文件名或文件列表,指定私鑰文件timeout=None 可選的tcp連接超時時間allow_agent=True, 是否允許連接到ssh代理,默認為True 允許look_for_keys=True 是否在~/.ssh中搜索私鑰文件,默認為True 允許compress=False, 是否打開壓縮sock=None,gss_auth=False,gss_kex=False,gss_deleg_creds=True,gss_host=None,banner_timeout=None參數exec_command方法遠程執行命令的方法,該命令的輸入與輸出流為標准輸入、標出輸出、標准錯誤輸出command 執行的命令bufsize=-1 文件緩沖區大小timeout=Noneget_pty=False參數load_system_host_key方法夾在本地公鑰文件,默認為~/.ssh/known_hostsfilename=None 指定本地公鑰文件參數set_missing_host_key_policy方法
設置連接的遠程主機沒有本地主機密鑰或HostKeys對象時的策略,目前支持三種:用法坦芹:
set_missing_host_key_policy(paramiko.AutoAddPolicy())AutoAddPolicy 自動添加主機名及主機密鑰到本地HostKeys對象,不依賴load_system_host_key的配置。即新建立ssh連接時不需要再輸入yes或no進行確認WarningPolicy 用於記錄一個未知的主機密鑰的python警告。並接受,功能上和AutoAddPolicy類似,但是會提示是新連接RejectPolicy 自動拒絕未知的主機名和密鑰,依賴load_system_host_key的配置。此為默認選項SFTPClient類SFTPCLient作為一個sftp的客戶端對象,根據ssh傳輸協議的sftp會話,實現遠程文件操作,如上傳、下載、許可權、狀態from_transport(cls,t) 創建一個已連通的SFTP客戶端通道put(localpath, remotepath, callback=None, confirm=True) 將本地文件上傳到伺服器 參數confirm:是否調用stat()方法檢查文件狀態,返回ls -l的結果get(remotepath, localpath, callback=None) 從純信肆伺服器下載文件到本地mkdir() 在伺服器上創建目錄remove() 在伺服器上刪除目錄rename() 在伺服器上重命名目錄stat() 查看伺服器文件狀態listdir() 列出伺服器目錄下的文件遠程連接並執行命令實現遠程連接主機,並執行命令,同時記錄日誌
* 直接驗證方式import paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'# 創建SSH對象ssh = paramiko.SSHClient()# 允許連接不在know_hosts文件中的主機ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 連接伺服器ssh.connect(hostname=host, port=port, username=user, password=passwd)
paramiko.util.log_to_file('syslogin.log') #將登錄信息記錄日誌
# 執行命令stdin, stdout, stderr = ssh.exec_command('df')# 獲取命令結果result = stdout.read()print(result)# 關閉連接ssh.close()
SSHClient 封裝 Transportimport paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'transport = paramiko.Transport((host, port))
transport.connect(username=user, password=passwd)
ssh = paramiko.SSHClient()
ssh._transport = transport
stdin, stdout, stderr = ssh.exec_command('df')print(stdout.read())
基於公鑰密鑰連接import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
# 創建SSH對象ssh = paramiko.SSHClient()# 允許連接不在know_hosts文件中的主機ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())# 連接伺服器ssh.connect(hostname='172.16.200.45', port=22, username='fuzengjie', key=private_key)
# 執行命令stdin, stdout, stderr = ssh.exec_command('df')# 獲取命令結果result = stdout.read()
# 關閉連接ssh.close()
SSHClient 封裝 Transport 使用公鑰方式import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
transport = paramiko.Transport(('172.16.200.45', 22))
transport.connect(username='fuzengjie', pkey=private_key)
ssh = paramiko.SSHClient()
ssh._transport = transport
stdin, stdout, stderr = ssh.exec_command('df')
transport.close()
遠程連接實現文件上傳下載基於用戶名密碼上傳下載import paramiko
host = '172.16.200.45'port = 22user = 'root'passwd = '123123'transport = paramiko.Transport((host,port))
transport.connect(username=user,password=passwd)
sftp = paramiko.SFTPClient.from_transport(transport)# 將location.py 上傳至伺服器 /tmp/test.pya = sftp.put('/Users/fuzengjie/1', '/tmp/fuzj123',confirm=True)print(a) #列印上傳到伺服器上的文件狀態# 將remove_path 下載到本地 local_pathsftp.get('/root/tesst.py', '/Users/fuzengjie/test.py')
transport.close()
基於公鑰密鑰上傳下載import paramiko
private_key = paramiko.RSAKey.from_private_key_file('/home/fuzengjie/.ssh/id_rsa')
transport = paramiko.Transport(('172.16.200.45', 22))
transport.connect(username='fuzengjie', pkey=private_key )
sftp = paramiko.SFTPClient.from_transport(transport)# 將location.py 上傳至伺服器 /tmp/test.pysftp.put('/tmp/location.py', '/tmp/test.py')# 將remove_path 下載到本地 local_pathsftp.get('/root/123.txt', '/tmp/123')
transport.close()
堡壘機實現架構堡壘機的主要作用許可權控制和用戶行為審計,堡壘機就像一個城堡的大門,城堡里的所有建築就是你不同的業務系統 , 每個想進入城堡的人都必須經過城堡大門並經過大門守衛的授權,每個進入城堡的人必須且只能嚴格按守衛的分配進入指定的建築,且每個建築物還有自己的許可權訪問控制,不同級別的人可以到建築物里不同樓層的訪問級別也是不一樣的。還有就是,每個進入城堡的人的所有行為和足跡都會被嚴格的監控和紀錄下來,一旦發生犯罪事件,城堡管理人員就可以通過這些監控紀錄來追蹤責任人。
堡壘機執行流程:管理員為用戶在伺服器上創建賬號(將公鑰放置伺服器,或者使用用戶名密碼)
用戶登陸堡壘機,輸入堡壘機用戶名密碼,現實當前用戶管理的伺服器列表
用戶選擇伺服器,並自動登陸
執行操作並同時將用戶操作記錄代碼import paramikoimport sysimport osimport socketimport getpassfrom paramiko.py3compat import u# windows does not have termios...try: import termios import tty
has_termios = Trueexcept ImportError:
has_termios = Falsedef interactive_shell(chan): if has_termios:
posix_shell(chan) else:
windows_shell(chan)def posix_shell(chan): import select
oldtty = termios.tcgetattr(sys.stdin) try:
tty.setraw(sys.stdin.fileno())
tty.setcbreak(sys.stdin.fileno())
chan.settimeout(0.0)
log = open('handle.log', 'a+', encoding='utf-8')
flag = False
temp_list = [] while True:
r, w, e = select.select([chan, sys.stdin], [], []) if chan in r: try:
x = u(chan.recv(1024)) if len(x) == 0:
sys.stdout.write('rn*** EOFrn') break
if flag: if x.startswith('rn'): pass
else:
temp_list.append(x)
flag = False
sys.stdout.write(x)
sys.stdout.flush() except socket.timeout: pass
if sys.stdin in r:
x = sys.stdin.read(1) import json if len(x) == 0: break
if x == 't':
flag = True else:
temp_list.append(x) if x == 'r':
log.write(''.join(temp_list))
log.flush()
temp_list.clear()
chan.send(x) finally:
termios.tcsetattr(sys.stdin, termios.TCSADRAIN, oldtty)def windows_shell(chan): import threading
sys.stdout.write("Line-buffered terminal emulation. Press F6 or ^Z to send EOF.rnrn") def writeall(sock): while True:
data = sock.recv(256) if not data:
sys.stdout.write('rn*** EOF ***rnrn')
sys.stdout.flush() break
sys.stdout.write(data)
sys.stdout.flush()
writer = threading.Thread(target=writeall, args=(chan,))
writer.start() try: while True:
d = sys.stdin.read(1) if not d: break
chan.send(d) except EOFError: # user hit ^Z or F6
passdef run():
default_username = getpass.getuser()
username = input('Username [%s]: ' % default_username) if len(username) == 0:
username = default_username
hostname = input('Hostname: ') if len(hostname) == 0: print('*** Hostname required.')
sys.exit(1)
tran = paramiko.Transport((hostname, 22,))
tran.start_client()
default_auth = "p"
auth = input('Auth by (p)assword or (r)sa key[%s] ' % default_auth) if len(auth) == 0:
auth = default_auth if auth == 'r':
default_path = os.path.join(os.environ['HOME'], '.ssh', 'id_rsa')
path = input('RSA key [%s]: ' % default_path) if len(path) == 0:
path = default_path try:
key = paramiko.RSAKey.from_private_key_file(path) except paramiko.PasswordRequiredException:
password = getpass.getpass('RSA key password: ')
key = paramiko.RSAKey.from_private_key_file(path, password)
tran.auth_publickey(username, key) else:
pw = getpass.getpass('Password for %s@%s: ' % (username, hostname))
tran.auth_password(username, pw) # 打開一個通道
chan = tran.open_session() # 獲取一個終端 chan.get_pty() # 激活器 chan.invoke_shell()
interactive_shell(chan)
chan.close()
tran.close()if __name__ == '__main__':
run()
『伍』 如何進行伺服器的批量管理以及python 的paramiko的模塊
最近對公司的通道機賬號進行改造管理,全面的更加深入的理解了公司賬號管理的架構。(註:基本上所有的機器上的ssh不能使用,只有部分機器能夠使用。為了安全的角度考慮,安裝的不是公版的ssh,而都是定製版的ssh,(限制了機器上的源IP地址即可))。
自動化管理伺服器,有兩種方法:
第一種方法,是我們公司自己開發的(伺服器大概是3W台),基本上伺服器之間不能夠通過ssh互相連通,只能是一台伺服器能夠連到所有的伺服器上,這台伺服器我們稱之為通道機(也叫堡壘機),當我們想登某台伺服器的時候,需要先登上這台通道機,然後經過一系列的驗證之後,就能自動的登上你要登到的伺服器上。
並且我們自己開發了一套叫做通道機API的方式,來管理3W台伺服器,比如收集各台伺服器的信息等。其這個API的本質就是使用的是POST的方式將命令post到目標機上,然後返回結果進行處理即可。這是一個大概的思想。
第二種方法,就是使用ssh的協議進行管理,使用python的paramiko來進行管理,下面會進行介紹:
有一些想法,可以使用python的paramiko模塊來進行管理名下伺服器,前提是能夠ssh到各個伺服器上。
下面對這個paramiko的模塊做個簡單的介紹和分享:
1.簡介:
paramiko是用python語言寫的一個模塊,遵循SSH2協議,支持以加密和認證的方式,進行遠程伺服器的連接。
由於使用的是python這樣的能夠跨平台運行的語言,所以所有python支持的平台,如Linux, Solaris, BSD, MacOS X,Windows等,paramiko都可以支持,因此,如果
需要使用SSH從一個平台連接到另外一個平台,進行一系列的操作時,paramiko是最佳工具之一。
舉個常見的例子,現有這樣的需求:需要使用windows客戶端,遠程連接到Linux伺服器,查看上面的日誌狀態,大家通常使用的方法會是:
1:用telnet
2:用PUTTY
3:用WinSCP
4:用XManager等…
那現在如果需求又增加一條,要從伺服器上下載文件,該怎麼辦?那常用的辦法可能會是:
1:Linux上安裝FTP並配置
2:Linux上安裝Sambe並配置…
大家會發現,常見的解決方法都會需要對遠程伺服器必要的配置,如果遠程伺服器只有一兩台還好說,如果有N台,還需要逐台進行配置,或者需要使用代碼進行以上操作
時,上面的辦法就不太方便了。
使用paramiko可以很好的解決以上問題,比起前面的方法,它僅需要在本地上安裝相應的軟體(python以及PyCrypto),對遠程伺服器沒有配置要求,對於連接多台服
務器,進行復雜的連接操作特別有幫助。
2.使用的幾個簡單的案例:
下面是兩種使用paramiko連接到linux伺服器的代碼:
方式一:
1 ssh = paramiko.SSHClient()2 ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())3 ssh.connect("IP地址",22,"用戶名","密碼")
上面的第二行代碼的作用是允許連接不在know_hosts文件中的主機。
方式二:
1 t = paramiko.Transport(("IP地址","埠"))2 t.connect(username = 「用戶名」, password = 「口令」)3 如果連接遠程主機需要提供密鑰,上面第二行代碼可改成:4 t.connect(username = 「用戶名」, password = 「口令」, hostkey=」密鑰」)
3.一些簡單的例子:
如果linux伺服器開放了22埠,在windows端,我們可以使用paramiko遠程連接到該伺服器,並執行任意命令,然後通過 print或其它方式得到該結果。