基于PythonLinux进行交互式操作实现通过堡垒机访问目标机

 

by:授客 QQ:1033553122 欢迎加入全国软件测试交流群:7156436

实现功能 1

测试环境 1

代码实践 2

注意 5

 

实现功能

远程登录Linux堡垒机,同Linux进行交互式操作,访问目标机

测试环境

Win7 64位

Python 3.3.4

paramiko 1.15.2

下载地址:

https://pypi.python.org/pypi/paramiko/1.15.2

https://pan.baidu.com/s/1i4SJ1CL

cryptography-1.0-cp34-none-win_amd64.whl

(如果paramiko可以正常安装完,则不需要安装该类库)

下载地址:

https://pypi.python.org/pypi/cryptography/1.0

https://pan.baidu.com/s/1jIRBJvg

安装好后,找到nt.py(本例中路径为:

Lib\site-packages\pycrypto-2.6.1-py3.4-win-amd64.egg\Crypto\Random\OSRNG\nt.py),修改

import winrandom

from Crypto.Random.OSRNG import winrandom

如下

#import winrandom

from Crypto.Random.OSRNG import winrandom

以解决ImportError: No module named 'winrandom'错误

说明:具体文件路径可能还得根据实际报错情况来确定,如下

............(略)

"D:\Program Files\python33\lib\site-packages\Crypto\Random\OSRNG\nt.py", line 28, in

import winrandom

ImportError: No module named 'winrandom'

VS2010

因操作系统而异,可能需要安装VS2010,以解决包依赖问题

需求

SSH登录堡垒机后,根据提示输入相关信息,进入到目标机,如下

代码实践


 


#!/usr/bin/env/ python

#
-*- coding:utf-8 -*-


__author__
=
'shouke'


from

paramiko.client
import

AutoAddPolicy
from

paramiko.client
import

SSHClient

class

MySSHClient:

def

__init__(self):
        self.ssh_client
= SSHClient()

#
连接登录

    def

connect(self,
hostname, port, username, password,
host_via_by_bastion):
        try:
            self.ssh_client.set_missing_host_key_policy(AutoAddPolicy())
            self.ssh_client.connect(hostname=hostname,

port=port,

username=username,

password=password,

timeout=30)
            channel
=
self.ssh_client.invoke_shell()
            channel.settimeout(10)

# 读、写操作超时时间,10秒


            ######################
定制化开发 ###########


            
print('正在通过堡垒机:%s
访问目标机:%s'

% (hostname, host_via_by_bastion))
            host_via_by_bastion
= host_via_by_bastion +
'
\n'

            prompt_input_list
= [{'Please
enter your ID'
:'xxx255222\n'},
{'Please
enter your password'
:

'passwd123
\n'},
{'Please
select your app ip'
:host_via_by_bastion},
{'select
your user for login'
:'1\n'}]

end_flag1
=
']$'

            end_flag2
=
']#'


            stdout
=
''  
#
存放每次执行读取的内容

            for

item
in

prompt_input_list:
                prompt
=
list(item.keys())[0]
                input
= item[prompt]

flag
=
False

                while

stdout.find(prompt) == -1:
                    try:
                        stdout
+= channel.recv(65535).decode('utf-8')#.decode('utf-8')
                        flag
=
True

                    except

Exception
as

e:
                        print('通过堡垒机:%s
访问目标机:%s
失败:%s'

% (hostname, host_via_by_bastion, e))
                        flag
=
False

                        break
                if

flag:
                    channel.send(input)
                else:

# 未找到了对应提示

                    return

[False,

'通过堡垒机:%s
访问目标机:%s
失败,可能是读取命令返回结果超时,或者没找到对应输入提示'  
%
(hostname, host_via_by_bastion)]

flag
=
False

            while
not

(stdout.rstrip().endswith(end_flag1)
or

stdout.rstrip().endswith(end_flag2)):
                try:
                    stdout
= channel.recv(2048).decode('utf-8')
                    flag
=
True

                except

Exception
as

e:
                    print('通过堡垒机:%s
访问目标机:%s
失败:%s'

% (hostname, host_via_by_bastion, e))
                    flag
=
False

                    break
            if

flag:
                return

[True,

''
]
            else:

# 未找到了对应提示

                return

[False,

'没出现成功登录提示符 ]$
或 ]#
'
]
            channel.close()
            return
 
[True,

''
]
        except

Exception
as

e:
            return

[False,

'%s'

% e]

#
远程执行命令

    def

exec_command(self,
command, target_host, bastion_host):
        try:
            channel
=
self.ssh_client.invoke_shell()
            channel.settimeout(30)

# 读、写操作超时时间,30秒


            end_flag1
=
']$'

            end_flag2
=
']#'

            ################
定制化开发 ##############################

            if

bastion_host !=
''
:
                print('正在通过堡垒机:%s
访问目标机:%s'

% (bastion_host, target_host))
                target_host_input
= target_host +
'
\n'
                prompt_input_list
= [{'Please
enter your ID'
:'01367599\n'},
{'Please
enter your password'
:

'Huozhe2020
\n'},
{'Please
select your app ip'
:target_host_input},
{'select
your user for login'
:'1\n'}]

stdout
=
''  
#
存放每次执行读取的内容

                for

item
in

prompt_input_list:
                    prompt
=
list(item.keys())[0]
                    input
= item[prompt]

flag
=
False

                    while

stdout.find(prompt) == -1:
                        try:
                            stdout
+= channel.recv(65535).decode('utf-8')#.decode('utf-8')
                            flag
=
True

                        except

Exception
as

e:
                            print('通过堡垒机:%s
访问目标机:%s
失败:%s'

%  (bastion_host, target_host,
e))
                            flag
=
False

                            break
                    if

flag:
                        channel.send(input)
                    else:

# 未找到了对应提示

                        print('通过堡垒机:%s
访问目标机:%s
失败,可能是读取命令返回结果超时,或者没找到对应输入提示'  
%
 (bastion_host, target_host))
                        #
return [False, '通过堡垒机:%s 访问目标机:%s 失败,可能是读取命令返回结果超时,或者没找到对应输入提示'
 %  (bastion_host,
target_host)]

                        return


                while
not

(stdout.rstrip().endswith(end_flag1)
or

stdout.rstrip().endswith(end_flag2)):
                    try:
                        stdout
= channel.recv(2048).decode('utf-8')
                    except

Exception
as

e:
                        print('通过堡垒机:%s
访问目标机:%s
失败:没出现成功登录提示符 ]$ 或 ]#'

% (bastion_host, target_host))
                        return

            channel.send(command+'\n')

command_res
=
''  
#
存放每次执行读取的内容

            while
not

(command_res.endswith(end_flag1)
or

command_res.endswith(end_flag2)):
                try:
                    command_res
= channel.recv(2048).decode('utf-8').strip()
                except

Exception
as

e:
                    print('在目标机(IP:
%s)上进行读取操作超时'

% target_host)
                    break
            channel.close()
        except

Exception
as

e:
           print('针对目标机:%s
执行命令: %s
出错 %s'

% (target_host, command, e))

Python_基于Python同Linux进行交互式操作实现通过堡垒机访问目标机的更多相关文章

  1. Python之路,Day12 - 那就做个堡垒机吧

    Python之路,Day12 - 那就做个堡垒机吧   本节内容 项目实战:运维堡垒机开发 前景介绍 到目前为止,很多公司对堡垒机依然不太感冒,其实是没有充分认识到堡垒机在IT管理中的重要作用的,很多 ...

  2. Python成长笔记 - 基础篇 (十三)--堡垒机

    堡垒机架构 堡垒机的主要作用权限控制和用户行为审计,堡垒机就像一个城堡的大门,城堡里的所有建筑就是你不同的业务系统 , 每个想进入城堡的人都必须经过城堡大门并经过大门守卫的授权,每个进入城堡的人必须且 ...

  3. python之实现批量远程执行命令(堡垒机)

    python远程批量执行 我并不是一个专业的开发,我一直在学习linux运维,对于python也是接触不久,所以代码写的并不是很规范简洁. 前段时间一个同学找我一起做一个自动化运维平台,我对pytho ...

  4. 基于python实现Oracle数据库连接查询操作

    使用python语言连接Oracle数据库配置 #coding:utf-8 import cx_Oracle as oracle db=oracle.connect('root/123456@192. ...

  5. python第七十一天---堡垒机

    堡垒机的表结构图:

  6. 性能测试 基于Python结合InfluxDB及Grafana图表实时采集Linux多主机性能数据

    基于Python结合InfluxDB及Grafana图表实时采集Linux多主机性能数据   by:授客 QQ:1033553122 实现功能 测试环境 环境搭建 使用前提 使用方法 运行程序 效果展 ...

  7. 性能测试 基于Python结合InfluxDB及Grafana图表实时采集Linux多主机或Docker容器性能数据

    基于Python结合InfluxDB及Grafana图表实时采集Linux多主机性能数据   by:授客 QQ:1033553122 实现功能 1 测试环境 1 环境搭建 3 使用前提 3 使用方法 ...

  8. 基于python的堡垒机

    一 堡垒机的架构 堡垒机的核心架构通常如下图所示: 二.堡垒机的一般执行流程 管理员为用户在服务器上创建账号(将公钥放置服务器,或者使用用户名密码) 用户登陆堡垒机,输入堡垒机用户名密码,显示当前用户 ...

  9. Python之路——堡垒机原理及其简单实现

    1 堡垒机基本概述 其从功能上讲,它综合了核心系统运维和安全审计管控两大主干功能,从技术实现上讲,通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的 ...

随机推荐

  1. 涨姿势:Spring Boot 2.x 启动全过程源码分析

    目录 SpringApplication 实例 run 方法运行过程 总结 上篇<Spring Boot 2.x 启动全过程源码分析(一)入口类剖析>我们分析了 Spring Boot 入 ...

  2. 内存管理-buddy[代码]

    基于2.6.32内核源码分析 首选内存区和gfp描述符关系运算 64位系统默认没有开启CONFIG_HIGHMEM选项,因此只有4个内存区DMA(0),DMA32(1),NORMAL(2),MOVAB ...

  3. 2,linux入门到上手-ssh安装配置及虚拟机基本使用

    ssh配置 1,打开"终端窗口",输入 "sudo apt-get update" --> 回车 --> "输入当前登录用户的管理员密码& ...

  4. vue 关于数组和对象的更新

    在日常开发中,我们用的最多的就是 绑定数据 <div v-for="item in data" :key="item.id"> <!-- 内容 ...

  5. Android--解析XML之PULL

    前言 在上一篇博客已经介绍了Android解析XML的几种方式,分别有:SAX.DOM.PULL.详细的可以看看上一篇博客:http://www.cnblogs.com/plokmju/p/andro ...

  6. ZOJ Problem Set - 3706

    #include <cstdio> #include <cstdlib> #include <cstring> #include <set> #incl ...

  7. 【MySQL经典案例分析】关于数据行溢出由浅至深的探讨

    本文由云+社区发表 一.从常见的报错说起 ​ 故事的开头我们先来看一个常见的sql报错信息: ​ 相信对于这类报错大家一定遇到过很多次了,特别对于OMG这种已内容生产为主要工作核心的BG,在内容线的存 ...

  8. ARM 汇编指令 DCD

    简介 DCD:数据定义( Data Definition )伪指令 一般用于为特定的数据分配存储单元,同时可完成已分配存储单元的初始化. 语法格式: 标号 DCD(或 DCDU) 表达式 DCD(或 ...

  9. shell编程基础(五): 正则表达式及其使用

    正则表达式 1.前情提要 以前我们用grep在一个文件中找出包含某些字符串的行,比如在头文件中找出一个宏定义.其实grep还可以找出符合某个模式(Pattern)的一类字符串.例如找出所有符合xxxx ...

  10. Response.Redirect()和Response.RedirectPermanent()区别

    备注:这里我用到了Response.RedirectPermanent()用于做301跳转, 如:我希望访问网站的url访问地址为:http://m.shop/abc.html ,用户输入的访问地址: ...