Paramiko的SSH和SFTP使用
目錄
- 1. 概述
- 2. Paramiko的基本使用
- 2.1 SSHClient關鍵引數介紹
- 2.2 SSHClient常用示例
- 2.2.1 通過使用者名稱和密碼方式登陸:
- 2.2.2 通過使用者名稱和密碼方式登陸 ( transport方式 )
- 2.2.3 通過使用者名稱和金鑰方式登陸
- 2.3 SFTPClient關鍵引數介紹
- 2.4 SFTPClient常用示例
- 3. 完整程式碼
1. 概述
本來是不想寫Paramiko的,因為我覺得之前的一篇關於Netmiko模組更適合網工,後來發現paramiko有包含SFTP功能,所以還是有必要來講講,畢竟我們在裝置上是要經常下載配置、上傳版本/升級版本用的,而且SFTP比FTP、TFTP更安全。
所以, 你也不用藉助其他工具來上傳、下載了,通通用 'Python' 來幫你搞定了。
SSH和SFTP都是使用一樣的埠號 22。如果對資料安全傳輸較重視,那麼SFTP替代FTP、TFTP是首選。
實驗環境說明:
- 一臺思科路由器,用於SSH登陸;
- 一臺華為交換機,用於SFTP上傳/下載;
- PyCharm Pro
2. Paramiko的基本使用
2.1 SSHClient關鍵引數介紹
connect()函式:
用途:用於連線遠端主機,其中'hostname'為必選引數。
常用引數 hostname //遠端主機,填寫IP和域名都可以 port=SSH_PORT //預設為22埠 username=None //用於登陸遠端主機使用的使用者名稱 password=None //用於登陸遠端主機使用的密碼 pkey=None //使用私鑰用於身份認證,也叫'免密'登陸 key_filename=None //使用私鑰檔名 timeout=None //tcp連線超時時間 allow_agent=True //預設允許連線到ssh代理 look_for_keys=True //預設在~/.ssh中搜索私鑰檔案,預設為True 允許 compress=False //預設沒有開啟壓縮
load_system_host_keys()函式:
用途:用於載入主機金鑰,金鑰儲存"known_hosts"檔案中。
filename=None //預設會載入"~/.ssh/known_hosts"檔案
set_missing_host_key_policy()函式:
用途:用於檢查遠端主機在本地'host keys'是否有記錄並使用哪種策略。
#目前支援的三種策略:
1.AutoAddPolicy //自動新增主機名及主機金鑰到本地HostKeys物件,不依賴load_system_host_key的配置。即新建立ssh連線時不需要再輸入yes或no進行確認
2.WarningPolicy //用於記錄一個未知的主機金鑰的python警告。並接受,功能上和AutoAddPolicy類似,但是會提示是新連線
3.RejectPolicy //自動拒絕未知的主機名和金鑰,依賴load_system_host_key的配置。此為預設選項
exec_command()函式:
用途:用於在遠端主機執行的命令,並返回輸入、輸出、錯誤資訊。
command //執行的命令
stdin, stdout, stderr //分別表示輸入、輸出、錯誤
2.2 SSHClient常用示例
2.2.1 通過使用者名稱和密碼方式登陸:
import paramiko
def ssh_client():
# 建立一個例項化
ssh = paramiko.SSHClient()
# 載入系統HostKeys金鑰
ssh.load_system_host_keys()
# 自動新增策略,儲存遠端主機的主機名和金鑰資訊,如果不新增,那麼不在本地knows_hosts檔案中記錄的主機將無法連線,預設拒接
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
#連線遠端主機
ssh.connect('192.168.0.101',port=22, username='admin', password='Admin@123')
#執行命令
stdin, stdout,stderr = ssh.exec_command('show ip int br')
print(stdout.read().decode('utf-8'))
#關閉連線
ssh.close()
if __name__ == '__main__':
ssh_client()
執行程式碼返回結果如下:
2.2.2 通過使用者名稱和密碼方式登陸 ( transport方式 )
def ssh_client():
# 建立一個例項化
ssh = paramiko.SSHClient()
#transport封裝
t = paramiko.Transport('192.168.0.101', 22)
t.connect(username='admin', password='Admin@123')
ssh._transport = t
# 載入系統HostKeys金鑰
ssh.load_system_host_keys()
# 自動新增策略,儲存遠端主機的主機名和金鑰資訊,如果不新增,那麼不在本地knows_hosts檔案中記錄的主機將無法連線,預設拒接
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
#執行命令
stdin, stdout,stderr = ssh.exec_command('show ip int br')
print(stdout.read().decode('utf-8'))
#關閉連線
ssh.close()
if __name__ == '__main__':
ssh_client()
執行程式碼返回結果如下:
結果同上,輸出結果一樣。
2.2.3 通過使用者名稱和金鑰方式登陸
思科路由器公鑰配置:
username admin privilege 15 password Admin@123
ip domain name cisco.com
crypto key generate rsa modulus 1024
ip ssh version 2
ip ssh pubkey-chain
username admin
key-hash ssh-rsa 560DE41351E40FF6C237F9BBFF4238AC singvis@DESKTOP-IQ964AEendend
line vty 0 4
exec-timeout 5 0
logging synchronous
login local
transport input ssh
privilege level 15
python程式碼:
import paramiko
def ssh_client():
#私鑰的絕對路徑
private = paramiko.RSAKey.from_private_key_file(r'C:\Users\singvis\Documents\Identity')
# 建立一個例項化
ssh = paramiko.SSHClient()
# 載入系統HostKeys金鑰
ssh.load_system_host_keys()
# 自動新增策略,儲存遠端主機的主機名和金鑰資訊,如果不新增,那麼不在本地knows_hosts檔案中記錄的主機將無法連線,預設拒接
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
#連線遠端主機,此處不需要密碼,為私鑰檔案
ssh.connect('192.168.0.101',port=22, username='admin', pkey=private)
#執行命令
stdin, stdout,stderr = ssh.exec_command('show ip int br')
print(stdout.read().decode('utf-8'))
ssh.close()
if __name__ == '__main__':
ssh_client()
通過SecurityCRT採用金鑰方式登陸192.168.0.101,不用輸入密碼,直接就登陸:
說明:金鑰的生成路徑:tools->creat public key ( 本次通過SecurityCRT )
2.3 SFTPClient關鍵引數介紹
SFTPCLient作為一個sftp的客戶端物件,根據ssh傳輸協議的sftp會話,實現遠端檔案操作,如上傳、下載、許可權、狀態。
from_transport(cls,t) //建立一個已連通的SFTP客戶端通道
put(localpath, remotepath, callback=None, confirm=True) //將本地檔案上傳到遠端主機
get(remotepath, localpath, callback=None) //從遠端主機下載檔案到本地
mkdir() //建立目錄
remove() //刪除目錄
rename() //重新命名目錄
stat() //檢視檔案狀態
listdir() //列出目錄下的檔案
2.4 SFTPClient常用示例
以華為交換機為例子說明,交換機配置如下:
rsa local-key-pair create
#
stelnet server enable
sftp server enable
#
aaa
local-user admin password simple Admin@123
local-user admin privilege level 15
local-user admin service-type terminal ssh
#
ssh authentication-type default password
ssh user admin authentication-type password
ssh user admin service-type all
ssh user admin sftp-directory flash:/
#
user-interface vty 0 4
authentication-mode aaa
protocol inbound ssh
Python程式碼如下:
import paramiko
def sftp_put():
#檔案路徑
local_file =r'D:\test\123.txt'
remote_file ='flash:/123.txt'
t = paramiko.Transport('192.168.0.200', 22)
t.connect(username='admin', password='Admin@123')
sftp = paramiko.SFTPClient.from_transport(t)
sftp.put(local_file,remote_file)
t.close()
def sftp_get():
local_path = r'D:\test\vrpcfg.zip'
remote_path = 'flash:/vrpcfg.zip'
t = paramiko.Transport('192.168.0.200', 22)
t.connect(username='admin', password='Admin@123')
#
sftp = paramiko.SFTPClient.from_transport(t)
sftp.get(remote_path, local_path)
t.close()
if __name__ == '__main__':
sftp_put()
sftp_get()
執行程式碼返回結果如下:
3. 完整程式碼
#!/usr/bin/env python
#coding:utf-8
#歡迎關注微信公眾號:點滴技術
#這裡有靠譜的、有價值的、共成長的,專屬於網路攻城獅
import paramiko, time
from paramiko.ssh_exception import NoValidConnectionsError,AuthenticationException
def ssh_client(host, user, pwd, cmds, verbose=True):
# 私鑰檔案的存放路徑
# private = paramiko.RSAKey.from_private_key_file(r'C:\Users\singvis\Documents\Identity')
# 建立一個例項化
ssh = paramiko.SSHClient()
# 載入系統SSH金鑰
ssh.load_system_host_keys()
# 自動新增策略,儲存伺服器的主機名和金鑰資訊,如果不新增,那麼不在本地knows_hosts檔案中記錄的主機將無法連線,預設拒接
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# 連線裝置
try:
ssh.connect(hostname=host,
username=user,
timeout=5,
compress=True,
password=pwd
#pkey=private, #可以採用金鑰連線
)
print("正在連線主機{}.....".format(host))
except NoValidConnectionsError:
print('連接出現了問題')
except AuthenticationException:
print('使用者名稱或密碼錯誤')
except Exception as e:
print('其他錯誤問題{}'.format(e))
finally:
#啟用互動式shell
chan = ssh.invoke_shell()
time.sleep(1)
for cmd in cmds:
chan.send(cmd.encode())
#一定要有回車'Enter'這個動作
chan.send(b'\n')
time.sleep(2)
r = chan.recv(40960).decode()
if verbose:
print(r)
chan.close()
ssh.close()
def sftp_get(ip, user, pwd, local_file,remote_file, port=22):
try:
t = paramiko.Transport(ip, port)
t.connect(username=user, password=pwd)
sftp = paramiko.SFTPClient.from_transport(t)
sftp.get(remote_file, local_file)
t.close()
except Exception as e:
print(e)
def sftp_put(ip, user, pwd, local_file, remote_file, port=22):
try:
t = paramiko.Transport(ip, port)
t.connect(username=user, password=pwd)
sftp = paramiko.SFTPClient.from_transport(t)
sftp.put(local_file, remote_file)
t.close()
except Exception as e:
print(e)
if __name__ == '__main__':
'''
不要執行的,請註釋掉,前面加'#'符號
'''
ip = '192.168.0.101'
user= 'admin'
pwd= 'Admin@123'
# local_file = r'D:\test\123.txt'
# remote_file = 'flash:/vrpcfg.zip'
# sftp_get(ip='192.168.0.200', user=user, pwd=pwd, remote_file=remote_file, local_file=r'D:\test\vrpcfg.zip')
# sftp_put(ip='192.168.0.200', user=user, pwd=pwd, local_file=local_file, remote_file='flash:/123.txt')
cmds = ['terminal length 0', 'show version', 'show ip int br','show ip route']
# cmds = ['disp ip int br','disp device','disp clock']
ssh_client(ip, user, pwd, cmds)
參考資訊:
思科路由器和交換機SSH配置
如果喜歡的我的文章,歡迎關注我的公眾號:點滴技術,掃碼關注,不定期分享
相關推薦
Linux SSH和SFTP服務分離
HA title clas linux log logs .com class ID Linux SSH和SFTP服務分離 學習了:https://www.cnblogs.com/zihanxing/articles/5665383.html 都是監聽22端口; Li
linux支持FTP和SFTP服務【2】
In blog linu any tp服務器 默認端口 clas file image 【問題】 不管是FileZilla還是本地cmd窗口都連接不上ftp服務器,因為這個,還把默認端口從21改成了2121試驗,最後發現是防火墻的問題。 【關閉防火墻】 https://
ftp和sftp
工作 新手 數據連接 大於 linux tails 基礎 通過 .net 一、ftp ftp是文件傳輸協議,ftp協議包括兩部分,一個是ftp客戶端,另一個是ftp服務器。 原理:一般情況下,當使用FTP服務的時候,我們都知道默認是21號端口,其實還有一個20號端口
IntelliJ IDEA實現遠端連線linux,並上傳檔案到linux伺服器(SSH會話功能和SFTP功能)
注意: eclipse的SSH會話功能和SFTP功能這裡不會說 點選以下連結可檢視 eclipse的SSH會話功能和SFTP功能 而IntelliJ IDEA(以下簡稱為IDEA)這麼強大的開發工具自然也有該功能,這篇部落格就介紹一下IDEA的SSH會話功能
使用 SSH 和 SFTP 協議
通過 SSH 和 SFTP 協議,我們能夠訪問其他裝置,有效而且安全的傳輸檔案等等。 幾年前,我決定配置另外一臺電腦,以便我能在工作時訪問它來傳輸我所需要的檔案。要做到這一點,最基本的一步是要求你的網路提供商(ISP)提供一個固定的地址。 有一個不必要但很重要的步驟,就是保證你的這個可以訪問的系統是安全的
Linux - 使用SecureCRT上傳/下載檔案 - 基於rz/sz和sftp
文章目錄 1 通過rz/sz命令上傳/下載 1.1 安裝lrzsz軟體 1.2 rz - 上傳檔案 1.3 sz - 下載檔案 2 通過sftp上傳/下載 2.1 SFTP簡介 2.2 SFTP與FT
淺談ftp和sftp的區別
一,適用場景 我們平時習慣了使用FTP來上傳下載檔案,尤其是很多Linux的環境下,我們一般都會通過第三方的SSH工具連線到Linux的,但是當我們需要傳輸檔案到Linux的伺服器當中,很多人習慣用FTP來傳輸,其實Linux的預設是不提供FTP的,需要你額外安裝FTP伺服器。而且FTP伺服
JMeter壓力測試案例大全之(ftp伺服器和sftp)
目錄 1.jmeter安裝 2.資料庫的壓力測試 3. ftp伺服器的壓力測試 4. sftp的壓力測試(缺) 5.http請求的壓力測試 6. socket的壓力測試 7.郵件伺服器測試 7.1基於命令列 7.2基於介面 8.元件介紹 9.1執行緒組 9.2控制器 9.3
使用 Spring Batch 和 SFTP 安全的傳送資料
使用 Spring Batch 構建企業級批處理應用: 第 1 部分 JdbcPagingItemReader 分頁讀對賬檔案 <beans:bean id="updateSqlProvider" class="org.springfr
FTP和SFTP搭建
本次採用本地使用者登入訪問,也可以建立虛擬使用者訪問 1.目錄和使用者規劃:使用者:ftpuser 家目錄 :/ftpdata 建立ftp使用者指定家目錄並且禁止登入系統:useradd ftpuser -d /ftpdata -s /sbin/nologin 修改所屬主組 : chown -R
SSH和SFTP簡介
傳統FTP在傳輸機制和實現原理上是沒有考慮安全機制的,因為它們在網路上用明文傳送資料、使用者帳號和使用者口令,別有用心的人非常容易地就可以截獲這些資料、使用者帳號和使用者口令。而且,這些網路服務程式容易受到“中間人”(man-in-the-middle)這種攻擊方式的攻擊。所
關於linux上面ssh和sftp到某臺伺服器出現Permission denied, please try again.
最近在阿里雲上面部署了兩臺伺服器。伺服器a(圖片伺服器)和伺服器b(主程式),b是通過java的jsch這個框架來往a傳送圖片的,但是最近傳送在b上面操作sftp的時候一直在報 [[email protected] ~]# sftp [email pro
Centos6.5下搭建vsftp伺服器和sftp伺服器
1、新增使用者組 程式碼示例: #groupadd sftp 2、新增使用者並設定為sftp組 程式碼示例: #useradd -g sftp -s /sbin/nologin -M sftp (若之前設定過使用者,可將該使用者新增到需要的使用者組中
Linux - 通過SecureCRT的rz、sz和sftp實現文件的上傳和下載
received 文件的 get 基礎 數據 aid 操作 art 強制 目錄 1 通過rz/sz命令上傳/下載 1.1 安裝lrzsz軟件 1.2 rz - 上傳文件 1
CentOS 7部署chroot ssh和sftp監牢
看過很多文章,講如何部署ssh/sftp監牢,但全部都是ssh遠端登入後,進入監牢,卻無法使用外部命令,即只有pwd、echo、h
Paramiko的SSH和SFTP使用
目錄 1. 概述 2. Paramiko的基本使用 2.1 SSHClient關鍵引數介紹 2.2 SSHClient常用示例 2.2.1 通過使用者名稱和密碼方式登陸: 2.
文件傳輸協議FTP、SFTP和SCP
tle 發出 自帶 multi lai ans iptables 資料 aid 網絡通信協議分層 應用層: HTTP(Hypertext Transfer Protocol 超文本傳輸協議,顯示網頁) DNS(Domain Name System) FTP(Fi
【轉載】xShell5 利用 sftp 在本地和服務器之間傳輸文件
exc user water 文件夾路徑 secure heal health jpg 連接方式 sftp是Secure File TransferProtocol的縮寫,安全文件傳送協議。可以為傳輸文件提供一種安全的加密方法。sftp與 ftp有著幾乎一樣的語法和功能。S
VScode 中用sftp自動上傳和服務端自動重啟
創建 text .com interact 啟動 tar 似的 註釋 同步 sftp 安裝 sftp 工具 這裏我選擇的是名字是sftp的工具 在Visual Studio Code 中按Ctrl + Shift + P並輸入 >extensions install
centos6創建sftp賬號,並設置權限和目錄
main usr rect 如果 centos6 sta open service swd groupadd sftp_users useradd -g sftp_users -s /sbin/nologin -M koal passwd koal