前言
這是一個(gè)輪子。
大家都知道 Ansible 是功能超級(jí)強(qiáng)大的自動(dòng)化運(yùn)維工具,十分的高大上。太高大上了以至于在低端運(yùn)維有點(diǎn)水土不服,在于三點(diǎn):
- Ansible 是基于 Python 的,而 Python 下的安裝是有一堆依賴的。。。不要笑!對(duì)于很多使用 Win 的用戶而言,光是裝 Python, 裝 pip 就夠喝一壺的了。
- Ansible 的 paybook 所使用的 yaml 語法當(dāng)然非常強(qiáng)大了。然而對(duì)于新人而言,剛?cè)胧质峭娌晦D(zhuǎn)的,需要學(xué)習(xí)。雖然 Ansible 相比其他的自動(dòng)化運(yùn)維工具,它的學(xué)習(xí)曲線已經(jīng)非常平易近人了,但畢竟還是要學(xué)一下的不是么
- Ansible 自動(dòng)化運(yùn)維 Linux 服務(wù)器得益于 Linux 上 python 的默認(rèn)支持,功能非常強(qiáng)大。然而如果拿來跑交換機(jī)的話,因?yàn)榻粨Q機(jī)上通常沒有 python 環(huán)境,功能就要打很多折扣了?;旧弦簿褪菆?zhí)行一系列的命令組合。而我們這種有大片園區(qū)網(wǎng)的傳統(tǒng)單位,運(yùn)維的大頭正式是交換機(jī)~
所以造這個(gè)輪子的出發(fā)點(diǎn)是基于以下考慮的:
- 要跨平臺(tái),木有依賴,開箱即用。用 Go 來擼一個(gè)就能很好的滿足這個(gè)需求。你看 Open-Falcon 的 agent,ELK 的 beats ,都選擇用 Go 來實(shí)現(xiàn),就是這個(gè)原因。
- 簡(jiǎn)單無腦,無需學(xué)習(xí)。直接堆砌命令行就行,就像我們初始化交換機(jī)的那種命令行組合模板。只要 cli 會(huì)玩,直接照搬過來就行。
- 要支持并發(fā)。這個(gè)是 Go 的強(qiáng)項(xiàng)了,無需多言。
- 最后當(dāng)然是學(xué)習(xí) Go 啦。
一點(diǎn)都沒有黑 Ansible 的意思。我們也有在用 Ansible 來做自動(dòng)化運(yùn)維的工作,我覺得所有運(yùn)維最好都學(xué)習(xí)下 Ansible,將來總是要往自動(dòng)化的方向走的。這個(gè)輪子的目的在于學(xué)習(xí) Ansible 之前,先有個(gè)夠簡(jiǎn)單無腦的工具解決下眼前的需求~
建立 ssh 會(huì)話
Go 自身不帶 ssh 包。他的 ssh 包放在了 https://godoc.org/golang.org/x/crypto/ssh 這里。import 他就好
import "golang.org/x/crypto/ssh"
首先我們需要建立一個(gè) ssh 會(huì)話,比如這樣。
func connect(user, password, host, key string, port int, cipherList []string) (*ssh.Session, error) {
var (
auth []ssh.AuthMethod
addr string
clientConfig *ssh.ClientConfig
client *ssh.Client
config ssh.Config
session *ssh.Session
err error
)
// get auth method
auth = make([]ssh.AuthMethod, 0)
if key == "" {
auth = append(auth, ssh.Password(password))
} else {
pemBytes, err := ioutil.ReadFile(key)
if err != nil {
return nil, err
}
var signer ssh.Signer
if password == "" {
signer, err = ssh.ParsePrivateKey(pemBytes)
} else {
signer, err = ssh.ParsePrivateKeyWithPassphrase(pemBytes, []byte(password))
}
if err != nil {
return nil, err
}
auth = append(auth, ssh.PublicKeys(signer))
}
if len(cipherList) == 0 {
config = ssh.Config{
Ciphers: []string{"aes128-ctr", "aes192-ctr", "aes256-ctr", "aes128-gcm@openssh.com", "arcfour256", "arcfour128", "aes128-cbc", "3des-cbc", "aes192-cbc", "aes256-cbc"},
}
} else {
config = ssh.Config{
Ciphers: cipherList,
}
}
clientConfig = ssh.ClientConfig{
User: user,
Auth: auth,
Timeout: 30 * time.Second,
Config: config,
HostKeyCallback: func(hostname string, remote net.Addr, key ssh.PublicKey) error {
return nil
},
}
// connet to ssh
addr = fmt.Sprintf("%s:%d", host, port)
if client, err = ssh.Dial("tcp", addr, clientConfig); err != nil {
return nil, err
}
// create session
if session, err = client.NewSession(); err != nil {
return nil, err
}
modes := ssh.TerminalModes{
ssh.ECHO: 0, // disable echoing
ssh.TTY_OP_ISPEED: 14400, // input speed = 14.4kbaud
ssh.TTY_OP_OSPEED: 14400, // output speed = 14.4kbaud
}
if err := session.RequestPty("xterm", 80, 40, modes); err != nil {
return nil, err
}
return session, nil
}
ssh.AuthMethod 里存放了 ssh 的認(rèn)證方式。使用密碼認(rèn)證的話,就用 ssh.Password()來加載密碼。使用密鑰認(rèn)證的話,就用 ssh.ParsePrivateKey() 或 ssh.ParsePrivateKeyWithPassphrase() 讀取密鑰,然后通過 ssh.PublicKeys() 加載進(jìn)去。
ssh.config 這個(gè) struct 存了 ssh 的配置參數(shù),他有以下幾個(gè)配置選項(xiàng),以下引用自GoDoc 。
type Config struct {
// Rand provides the source of entropy for cryptographic
// primitives. If Rand is nil, the cryptographic random reader
// in package crypto/rand will be used.
// 加密時(shí)用的種子。默認(rèn)就好
Rand io.Reader
// The maximum number of bytes sent or received after which a
// new key is negotiated. It must be at least 256. If
// unspecified, a size suitable for the chosen cipher is used.
// 密鑰協(xié)商后的最大傳輸字節(jié),默認(rèn)就好
RekeyThreshold uint64
// The allowed key exchanges algorithms. If unspecified then a
// default set of algorithms is used.
//
KeyExchanges []string
// The allowed cipher algorithms. If unspecified then a sensible
// default is used.
// 連接所允許的加密算法
Ciphers []string
// The allowed MAC algorithms. If unspecified then a sensible default
// is used.
// 連接允許的 MAC (Message Authentication Code 消息摘要)算法,默認(rèn)就好
MACs []string
}
基本上默認(rèn)的就好啦。但是 Ciphers 需要修改下,默認(rèn)配置下 Go 的 SSH 包提供的 Ciphers 包含以下加密方式
復(fù)制代碼 代碼如下:
aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com arcfour256 arcfour128
連 linux 通常沒有問題,但是很多交換機(jī)其實(shí)默認(rèn)只提供 aes128-cbc 3des-cbc aes192-cbc aes256-cbc 這些。因此我們還是加全一點(diǎn)比較好。
這里有兩個(gè)地方要提一下
1、在 clientConfig 里有這么一段
HostKeyCallback: func(hostname string, remote net.Addr, key ssh.PublicKey) error {
return nil
},
這是因?yàn)槟J(rèn)密鑰不受信任時(shí),Go 的 ssh 包會(huì)在 HostKeyCallback 里把連接干掉(1.8 之后加的應(yīng)該)。但是我們使用用戶名密碼連接的時(shí)候,這個(gè)太正常了不是么,所以讓他 return nil 就好了。
2、在 NewSession() 后,我們定義了 modes 和 RequestPty。這是因?yàn)闉橹笫褂?session.Shell() 模擬終端時(shí),所建立的終端參數(shù)。如果不配的話,默認(rèn)值可能導(dǎo)致在某些終端上執(zhí)行失敗。例如一些 H3C 的交換機(jī),連接建立后默認(rèn)推出來的 Copyright 可能會(huì)導(dǎo)致 ssh 連接異常,然后超時(shí)或者直接斷掉。例如這樣:
******************************************************************************
* Copyright (c) 2004-2016 Hangzhou H3C Tech. Co., Ltd. All rights reserved. *
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
******************************************************************************
配置的參數(shù)照搬 GoDoc 上的示例就好了:
// Set up terminal modes
modes := ssh.TerminalModes{
ssh.ECHO: 0, // disable echoing
ssh.TTY_OP_ISPEED: 14400, // input speed = 14.4kbaud
ssh.TTY_OP_OSPEED: 14400, // output speed = 14.4kbaud
}
// Request pseudo terminal
if err := session.RequestPty("xterm", 40, 80, modes); err != nil {
log.Fatal("request for pseudo terminal failed: ", err)
}
執(zhí)行命令
建立起 session 后,執(zhí)行命令就很簡(jiǎn)單了,用 session.Run() 就可以執(zhí)行我們的命令,結(jié)果則返回到 session.Studout 里。我們跑個(gè)簡(jiǎn)單的測(cè)試。
const (
username = "admin"
password = "password"
ip = "192.168.15.101"
port = 22
cmd = "show clock"
)
func Test_SSH_run(t *testing.T) {
ciphers := []string{}
session, err := connect(username, password, ip, port, ciphers)
if err != nil {
t.Error(err)
return
}
defer session.Close()
var stdoutBuf bytes.Buffer
session.Stdout = stdoutBuf
session.Run(cmd)
t.Log(session.Stdout)
return
}
目標(biāo)是一臺(tái)交換機(jī),測(cè)試一下
=== RUN Test_SSH_run
--- PASS: Test_SSH_run (0.69s)
ssh_test.go:30: 07:55:52.598 UTC Wed Jan 17 2018
PASS
可以看到 show clock 的命令已經(jīng)成功執(zhí)行了,并返回了結(jié)果。
session.Run() 僅限定執(zhí)行單條命令,要執(zhí)行若干命令組合就需要用到 session.Shell() 了。意思很明確,就是模擬一個(gè)終端去一條一條執(zhí)行命令,并返回結(jié)果。就像我們用 Shell 一樣,我們把整過過程打印出來輸出就好了。從 session.StdinPipe() 逐個(gè)輸入命令,從session.Stdout 和 session.Stderr 獲取 Shell 上的輸出。一樣來做個(gè)測(cè)試。
const (
username = "admin"
password = "password"
ip = "192.168.15.101"
port = 22
cmds = "show clock;show env power;exit"
)
func Test_SSH(t *testing.T) {
var cipherList []string
session, err := connect(username, password, ip, key, port, cipherList)
if err != nil {
t.Error(err)
return
}
defer session.Close()
cmdlist := strings.Split(cmd, ";")
stdinBuf, err := session.StdinPipe()
if err != nil {
t.Error(err)
return
}
var outbt, errbt bytes.Buffer
session.Stdout = outbt
session.Stderr = errbt
err = session.Shell()
if err != nil {
t.Error(err)
return
}
for _, c := range cmdlist {
c = c + "\n"
stdinBuf.Write([]byte(c))
}
session.Wait()
t.Log((outbt.String() + errbt.String()))
return
}
還是那臺(tái)交換機(jī),測(cè)試一下
=== RUN Test_SSH
--- PASS: Test_SSH (0.69s)
ssh_test.go:51: sw-1#show clock
07:59:52.598 UTC Wed Jan 17 2018
sw-1#show env power
SW PID Serial# Status Sys Pwr PoE Pwr Watts
-- ------------------ ---------- --------------- ------- ------- -----
1 Built-in Good
sw-1#exit
PASS
可以看到,兩個(gè)命令都得到執(zhí)行了,并在執(zhí)行完 exit 后退出連接。
比較一下和 session.Run() 的區(qū)別,可以發(fā)現(xiàn)在 session.Shell() 模式下,輸出的內(nèi)容包含了主機(jī)的名字,輸入的命令等等。因?yàn)檫@是 tty 執(zhí)行的結(jié)果嘛。如果我們只需要執(zhí)行命令倒也無所謂,但是如果我們還需要從執(zhí)行命令的結(jié)果中讀取一些信息,這些內(nèi)容就顯得有些臃腫了。比如我們?cè)谝慌_(tái) ubuntu 上跑一下看看
=== RUN Test_SSH
--- PASS: Test_SSH (0.98s)
ssh_test.go:50: Welcome to Ubuntu 16.04.3 LTS (GNU/Linux 4.4.0-98-generic x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
System information as of Thu Jan 18 16:34:56 CST 2018
System load: 0.0 Processes: 335
Usage of /: 10.0% of 90.18GB Users logged in: 0
Memory usage: 2% IP address for eth0: 192.168.80.131
Swap usage: 0% IP address for docker0: 172.17.0.1
Graph this data and manage this system at:
https://landscape.canonical.com/
16 個(gè)可升級(jí)軟件包。
16 個(gè)安全更新。
New release '17.10' available.
Run 'do-release-upgrade' to upgrade to it.
You have new mail.
Last login: Thu Jan 18 16:31:41 2018 from 192.168.95.104
root@ubuntu-docker-node3:~# root@ubuntu-docker-node3:/opt# /opt
root@ubuntu-docker-node3:/opt# 注銷
最起碼,上面那一堆 System information 就用不著嘛。交換機(jī)是沒有辦法,Linux 上能不能通過一條命令,也就是想辦法 session.Run() 來執(zhí)行命令組合呢?
答案是可以的,把命令通過 連接起來就好了嘛。LInux 的 Shell 會(huì)幫我們拆開來分別運(yùn)行的,比如上面的這個(gè)命令我們就可以合并成一條命令 cd /optpwdexit
=== RUN Test_SSH_run
--- PASS: Test_SSH_run (0.91s)
ssh_test.go:76: /opt
立馬就簡(jiǎn)潔了對(duì)不對(duì)?
輪子
ssh 執(zhí)行命令這樣就差不多了。要變成一個(gè)可以用 ssh 批量操作工具,我們還要給他加上并發(fā)執(zhí)行,并發(fā)限制,超時(shí)控制,輸入?yún)?shù)解析,輸出格式等等
這里就不展開了,最終這個(gè)造出來的輪子長(zhǎng)這樣:https://github.com/shanghai-edu/multissh
可以直接命令行來執(zhí)行,通過 ; 號(hào)或者 , 號(hào)作為命令和主機(jī)的分隔符。
復(fù)制代碼 代碼如下:
# ./multissh -cmds "show clock" -hosts "192.168.31.21;192.168.15.102" -u admin -p password
也可以通過文本來存放主機(jī)組和命令組,通過換行符分隔。
復(fù)制代碼 代碼如下:
# ./multissh -cmdfile cmd1.txt.example -hostfile host.txt.example -u admin -p password
特別的,如果輸入的是 IP (-ips 或 -ipfile),那么允許 IP 地址段方式的輸入,例如 192.168.15.101-192.168.15.110 。(還記得 swcollector 么,類似的實(shí)現(xiàn)方式)
復(fù)制代碼 代碼如下:
# ./multissh -cmds "show clock" -ips "192.168.15.101-192.168.15.110" -u admin -p password
支持使用 ssh 密鑰認(rèn)證,此時(shí)如果輸入 password ,則為作為 key 的密碼
復(fù)制代碼 代碼如下:
# ./multissh -hosts "192.168.80.131" -cmds "date;cd /opt;ls" -u root -k "server.key"
對(duì)于 linux ,支持 linuxMode 模式,也就是將命令組合通過 連接后,使用 session.Run() 運(yùn)行。
復(fù)制代碼 代碼如下:
# ./multissh -hosts "192.168.80.131" -cmds "date;cd /opt;ls" -u root -k "server.key" -l
也可以為每個(gè)主機(jī)定義不同的配置參數(shù),以 json 格式加載配置。
# ./multissh -c ssh.json.example
輸出可以打成 json 格式,方便程序處理。
# ./multissh -c ssh.json.example -j
也可以把輸出結(jié)果存到以主機(jī)名命名的文本中,比如用來做配置備份
# ./multissh -c ssh.json.example -outTxt
以上就是本文的全部?jī)?nèi)容,希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
您可能感興趣的文章:- SSH遠(yuǎn)程登錄和端口轉(zhuǎn)發(fā)詳解
- SSH的ssh-keygen命令基本用法詳解
- windows安裝openssh并通過生成SSH密鑰登錄Linux服務(wù)器
- 實(shí)現(xiàn)一臺(tái)或者多臺(tái)Linux實(shí)例解綁SSH密鑰對(duì)
- 深入淺析SSH的三個(gè)組件ssh、sftp、scp
- 使用PSSH批量管理Linux服務(wù)器
- Redis未授權(quán)訪問配合SSH key文件利用詳解
- SSH原理及兩種登錄方法圖文詳解
- 創(chuàng)建支持SSH服務(wù)的Docker鏡像的方法
- CentOS7增加或修改SSH端口號(hào)的方法
- PyCharm設(shè)置SSH遠(yuǎn)程調(diào)試的方法
- 詳解基于django實(shí)現(xiàn)的webssh簡(jiǎn)單例子
- SSH 上傳文件及文件夾到linux服務(wù)器的方法
- CentOS6.5與CentOS7 ssh修改默認(rèn)端口號(hào)的方法
- Spring+Hibernate+Struts(SSH)框架整合實(shí)戰(zhàn)
- ubuntu16.04安裝ssh服務(wù)并實(shí)現(xiàn)遠(yuǎn)程訪問的方法
- rsync指定ssh端口進(jìn)行文件同步的方法
- 利用python 更新ssh 遠(yuǎn)程代碼 操作遠(yuǎn)程服務(wù)器的實(shí)現(xiàn)代碼
- SSH端口轉(zhuǎn)發(fā),本地端口轉(zhuǎn)發(fā),遠(yuǎn)程端口轉(zhuǎn)發(fā),動(dòng)態(tài)端口轉(zhuǎn)發(fā)詳解