Tạo bí danh cho ssh kết nối


14

Tôi muốn tăng tốc kết nối với các máy chủ cụ thể.

Tôi có máy chủ, hãy nói:

123.123.123.1
123.123.123.2
123.123.123.3

Tôi thường kết nối với những điều sau đây:

ssh -p 12345 my_user@123.123.123.1

Đây là một nỗi đau vì sự khác biệt duy nhất giữa các máy chủ là số ip cuối cùng.

Tôi đã thử đoạn mã sau:

alias ssht='{ ip=$(cat -); ssh -p 12345 my_user@"123.123.123.$ip"; }<<<'

Tuy nhiên tôi gặp lỗi:

karl@karls-laptop ~/scripts $ ssht 1
Pseudo-terminal will not be allocated because stdin is not a terminal.

Có cách nào để làm việc này không?



Bạn cũng có thể thêm địa chỉ IP và tên máy chủ vào tệp / etc / hosts của mình, dưới dạng 123.123.123.1 host1sau đó sử dụngssh myuser@host1 -p12345
Arronical

4
Thêm chúng vào ~ / .ssh / config
Kevin

Nếu bạn đang quản lý một loạt các máy chủ, có lẽ bạn nên sử dụng một cái gì đó như Ansible thay vì quản lý chúng riêng lẻ.
Tẩy chay SE cho Monica Cellio

Câu trả lời:


21

Điều này đòi hỏi một chức năng - đơn giản và mạnh mẽ, trong khi một alias trong trường hợp này sẽ rất mong manh.

Một cái gì đó như thế này nên làm:

function ssht () {
    [[ $1 =~ ^(1|2|3)$ ]] || { echo 'Not a valid last octet value !!' && return ;}
    ip=123.123.123.$1
    ssh my_user@"$ip" -p 12345
}

Điều kiện [[ $1 =~ ^(1|2|3)$ ]] đảm bảo rằng bạn đã nhập một trong 1, 2, 3 làm đối số đầu tiên (mọi đối số theo dõi đều bị bỏ qua).

Bây giờ, bạn có thể đưa ra octet cuối cùng mong muốn làm đối số đầu tiên:

ssht 1
ssht 2
ssht 3

Đặt điều này trong của bạn ~/.bashrcđể có nó trong bất kỳ phiên tương tác.


Rất đẹp! Tuy nhiên để làm cho nó hoàn chỉnh, thay thế exitbằng returnvà bao gồm người dùng my_user. :)
Karl Morrison

@KarlMorrison được chấp thuận.
heemayl

2
"Điều này gọi cho một chức năng" Tôi sử dụng cùng một quy tắc, nếu tham số có liên quan, sử dụng một chức năng thay vì bí danh.
Lasse Meyer

Tôi thích câu trả lời này, tôi nghĩ nó sẽ còn tuyệt vời hơn với một số xử lý đầu vào bổ sungoctet=$1; [[ $octet =~ ^[0-9]+$ ]] && [[ $octet -lt 255 ]] && [[ $octet -gt 0 ]] && ssh -p <portNumber> user@hostname
sdkks

1
Trong khi điều này hoạt động, nó là quá mức cần thiết và không cần thiết. Chỉ cần sử dụng ~/.ssh/configtệp tích hợp
ivanivan

55

Sử dụng cách dự định và viết các tùy chọn và bí danh vào ~/.ssh/config:

Host 1
  Port 12345
  User my_user
  HostName 123.123.123.1

Host 2
  Port 12345
  User my_user
  HostName 123.123.123.2

và như thế...

Và sau đó kết nối chỉ bằng cách sử dụng

ssh 1
ssh 2
...

1
Tôi nghĩ OP đang cố gắng kết nối tự động với một cái gì đó lấy một đối số (octet cuối cùng), không đặt bất kỳ thứ gì (đây sẽ là cách tiếp cận tốt nhất sau đó).
heemayl

Khó đoán nếu đó là yêu cầu cho bí danh động hoặc tĩnh. Nhưng đây là cách tiêu chuẩn để đơn giản hóa việc viết và ngay cả khi nó là dành cho năng động, anh ta có thể thoát khỏi việc viết cổng và người dùng. Các câu trả lời khác đã thảo luận về khả năng pha chế tại nhà làm thế nào để làm điều đó với các hàm bash.
Jakuje

1
@Jakuje heemayl là chính xác. Tôi cần có thể vượt qua một cuộc tranh cãi. Nếu không, phương pháp này sẽ được chọn làm câu trả lời :)
Karl Morrison

2
Bạn vẫn có thể cung cấp một dòng cấu hình ssh để Host 123.123.123.*chỉ định cổng và tên người dùng!
Đạp xe

@Riking Cảm ơn đã bình luận. Đúng. Ngoài ra, IP sẽ được tự động hoàn thành, do đó bạn hầu như sẽ chỉ viết số cuối cùng.
Jakuje

16

Bạn có thể sử dụng các mẫu trong ~/.ssh/config. Từ man ssh_config:

PATTERNS
     A pattern consists of zero or more non-whitespace characters, ‘*’ (a
     wildcard that matches zero or more characters), or ‘?’ (a wildcard that
     matches exactly one character).  For example, to specify a set of
     declarations for any host in the “.co.uk” set of domains, the following
     pattern could be used:

           Host *.co.uk

     The following pattern would match any host in the 192.168.0.[0-9] network
     range:

           Host 192.168.0.?

Kết hợp với:

HostName
    Specifies the real host name to log into.  This can be used to
    specify nicknames or abbreviations for hosts.  If the hostname
    contains the character sequence ‘%h’, then this will be replaced
    with the host name specified on the command line (this is useful
    for manipulating unqualified names).  The character sequence ‘%%’
    will be replaced by a single ‘%’ character, which may be used
    when specifying IPv6 link-local addresses.

Vì vậy, trong của bạn ~/.ssh/config, đặt:

Host ?
    Hostname 123.123.123.%h
    Port 12345
    User my_user

Sau đó:

$ ssh -v 1
OpenSSH_7.4p1, LibreSSL 2.5.0
debug1: Reading configuration data /home/muru/.ssh/config
debug1: /home/muru/.ssh/config line 41: Applying options for ?
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Connecting to 123.123.123.1 [123.123.123.1] port 12345.
debug1: connect to address 123.123.123.1 port 12345: Connection refused
ssh: connect to host 123.123.123.1 port 12345: Connection refused

Câu trả lời tốt nhất là của bạn, không phải là bản sao tốc độ cao của tôi;)
Ravexina

7

Sử dụng một chức năng thay thế:

function ssht(){
 ssh -p 12345 my_user@123.123.123.$1
}
$ ssht 1
$ ssht 2
$ ...

Một giải pháp tốt hơn là sử dụng configtệp ssh :

touch ~/.ssh/config

với một số dòng tương tự như:

Host some-name
    HostName 123.123.123.1
    User your_user
    Port 22

Bạn cũng có thể sử dụng các phím ssh để cải thiện tốc độ, cuối cùng bạn chỉ chạy:

ssh some-name

và bạn được kết nối với máy chủ đó.


Làm thế nào một người sẽ sử dụng bí danh với một chức năng? Tôi có nên đặt cái này trong .bashrc không?
Karl Morrison

Vâng, bạn phải đặt nó ở đâu đó như .bashrchoặc .bash_funcsau đó nguồn nó trong .bashrctập tin của bạn .
Ravexina

3

Bạn thậm chí không cần sử dụng một tên như ssht. Tên bắt đầu bằng chữ số, thậm chí chỉ chữ số là tên máy chủ hợp lệ trong tệp cấu hình ssh.

Dưới đây hoạt động trên Xubfox Xenial

Một phần của ~ / .ssh / config của tôi

Host 1
        Hostname bastion.example.me
        User said
        Port 22
        IdentityFile ~/.ssh/id_rsa
        ForwardAgent yes

Lệnh tôi chạy (bên dưới tôi đã thêm -vvđể ghi nhật ký chi tiết vào STDOUTaka màn hình của bạn theo mặc định)

ssh -vv 1

Đầu ra

OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g  1 Mar 2016
debug1: Reading configuration data /home/said/.ssh/config
debug1: /home/said/.ssh/config line 24: Applying options for 1
debug1: /home/said/.ssh/config line 540: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "bastion.example.me" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to bastion.example.me [XXX.YYY.120.51] port 22.
debug1: Connection established.
debug1: identity file /home/said/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /home/said/.ssh/id_rsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.2p2 Ubuntu-4ubuntu2.2
debug1: match: OpenSSH_7.2p2 Ubuntu-4ubuntu2.2 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to bastion.example.me:22 as 'said'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug1: kex: algorithm: curve25519-sha256@libssh.org
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:44tChrTUMwuRcOi6laiYlf6VM3qAD+PEn9EdNMribFw
debug1: Host 'bastion.example.me' is known and matches the ECDSA host key.
debug1: Found key in /home/said/.ssh/known_hosts:69
debug2: set_newkeys: mode 1
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS received
debug2: key: /home/said/.ssh/id_rsa (0x562c764294f0), explicit, agent
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<rsa-sha2-256,rsa-sha2-512>
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/said/.ssh/id_rsa
debug2: we sent a publickey packet, wait for reply
debug1: Server accepts key: pkalg rsa-sha2-512 blen 279
debug2: input_userauth_pk_ok: fp SHA256:KQNLYiJICyNbKmIxVVgc67RF+qRKjNi3w+0iXz/YDyk
debug1: Authentication succeeded (publickey).
Authenticated to bastion.example.me ([XXX.YYY.120.51]:22).
debug1: channel 0: new [client-session]
debug2: channel 0: send open
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: pledge: network
debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0
debug2: callback start
debug1: Requesting authentication agent forwarding.
debug2: channel 0: request auth-agent-req@openssh.com confirm 0
debug2: fd 3 setting TCP_NODELAY
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug2: channel 0: request shell confirm 1
debug2: callback done
debug2: channel 0: open confirm rwindow 0 rmax 32768
debug2: channel_input_status_confirm: type 99 id 0
debug2: PTY allocation request accepted on channel 0
debug2: channel 0: rcvd adjust 2097152
debug2: channel_input_status_confirm: type 99 id 0
debug2: shell request accepted on channel 0
Welcome to Ubuntu 16.04.2 LTS (GNU/Linux 4.8.0-42-lowlatency x86_64)
<TRUNCATED CUSTOM MOTD>
$

Cập nhật - bên dưới là một giải pháp thay thế hackish, hãy dùng nó chỉ để tập thể dục bashist, có thể cho những thứ nhanh chóng và bẩn thỉu:

alias ssht='f(){ ssh -p 22 said@192.168.0.$@;unset -f f;}&&f'

Những gì nó làm

  • Tạo chức năng tạm thời
  • Truyền tất cả các đối số cho nó
  • Thực hiện kết nối SSH
  • Khi phiên kết thúc, bỏ đặt chức năng để nó không tồn tại
  • Có thể mất đối số bổ sung, có nghĩa là bạn có thể chuỗi thêm tùy chọn ssh như đường hầm ( -L, -R, -D), verbose mode ( -vv), không-TTY ( -T) vv

Ví dụ: tôi muốn bắt đầu một proxy vớ không có thiết bị đầu cuối

$ ssht 2 -vv -D 1080 -T
OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g  1 Mar 2016
debug1: Reading configuration data /home/said/.ssh/config
debug1: /home/said/.ssh/config line 540: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "192.168.0.2" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to 192.168.0.2 [192.168.0.2] port 22.
debug1: Connection established.
<TRUNCATED>
Welcome to Linux Mint 18.1 Serena (GNU/Linux 4.4.0-81-generic x86_64)

 * Documentation:  https://www.linuxmint.com

98 packages can be updated.
0 updates are security updates.

Như bạn thấy, không có dấu nhắc lệnh, nó thực hiện với -vv, -T,-D 1080 lập luận.

Tôi cũng có thể xác minh đường hầm (về cơ bản là SOCKS5 proxy) trên máy của mình

$ ss -ltnp | grep 1080
LISTEN     0      128    127.0.0.1:1080                     *:*                   users:(("ssh",pid=17038,fd=6))
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.