Crea un alias per la connessione ssh


14

Vorrei velocizzare la connessione a server specifici.

Ho i server diciamo:

123.123.123.1
123.123.123.2
123.123.123.3

Di solito mi connetto con il seguente:

ssh -p 12345 my_user@123.123.123.1

Questo è un problema perché l'unica differenza tra i server è l'ultimo numero dell'ip.

Ho provato il seguente codice:

alias ssht='{ ip=$(cat -); ssh -p 12345 my_user@"123.123.123.$ip"; }<<<'

Tuttavia ricevo un errore:

karl@karls-laptop ~/scripts $ ssht 1
Pseudo-terminal will not be allocated because stdin is not a terminal.

C'è un modo per farlo funzionare?



È inoltre possibile aggiungere indirizzi IP e nomi host al file / etc / hosts, nel modulo 123.123.123.1 host1quindi utilizzaressh myuser@host1 -p12345
Arronical

4
Aggiungili a ~ / .ssh / config
Kevin

Se gestisci un sacco di server, probabilmente dovresti usare qualcosa come Ansible invece di gestirli singolarmente.
Boicottaggio SE per Monica Cellio il

Risposte:


21

Ciò richiede una funzione - semplice e robusta, mentre aliasin questo caso sarebbe fragile.

Qualcosa del genere dovrebbe fare:

function ssht () {
    [[ $1 =~ ^(1|2|3)$ ]] || { echo 'Not a valid last octet value !!' && return ;}
    ip=123.123.123.$1
    ssh my_user@"$ip" -p 12345
}

La condizione [[ $1 =~ ^(1|2|3)$ ]]assicura che tu abbia inserito 1, 2, 3 come primo argomento (qualsiasi argomento finale viene ignorato).

Ora, puoi dare l'ultimo ottetto desiderato come primo argomento:

ssht 1
ssht 2
ssht 3

Metti questo nel tuo ~/.bashrcper averlo disponibile in qualsiasi sessione interattiva.


Molto bella! Tuttavia, per completarlo, sostituirlo exitcon returne includere l'utente my_user. :)
Karl Morrison,

@KarlMorrison Approved.
heemayl

2
"Questo richiede una funzione" Uso la stessa regola empirica, se sono coinvolti parametri, utilizzo una funzione anziché un alias.
Lasse Meyer,

Mi piace questa risposta, penso che sarà ancora più grande con qualche gestione di input aggiuntivaoctet=$1; [[ $octet =~ ^[0-9]+$ ]] && [[ $octet -lt 255 ]] && [[ $octet -gt 0 ]] && ssh -p <portNumber> user@hostname
sdkks

1
Mentre funziona, è eccessivo e non necessario. Usa semplicemente il ~/.ssh/configfile
integrato

55

Utilizzare il modo previsto e scrivere le opzioni e gli alias in ~/.ssh/config:

Host 1
  Port 12345
  User my_user
  HostName 123.123.123.1

Host 2
  Port 12345
  User my_user
  HostName 123.123.123.2

e così via...

E poi connettiti semplicemente usando

ssh 1
ssh 2
...

1
Penso che OP stia cercando di connettersi automaticamente con qualcosa che prende prendendo un argomento (ultimo ottetto), senza mettere staticamente nulla (questo sarebbe l'approccio migliore allora).
heemayl

Difficile indovinare se si tratta di alias dinamici o statici. Ma questo è il modo standard per semplificare la scrittura e anche se fosse per la dinamica, può già sbarazzarsi della scrittura della porta e dell'utente. Altre risposte discutono già delle possibilità di produzione di birra fatta in casa su come farlo con le funzioni bash.
Jakuje,

1
@Jakuje heemayl è corretto. Devo essere in grado di passare un argomento. Altrimenti questo metodo sarebbe stato selezionato come risposta :)
Karl Morrison il

2
Puoi comunque fornire una riga di configurazione ssh per Host 123.123.123.*specificare la porta e il nome utente!
Riking

@Riking Grazie per il commento. Sì. Inoltre, l'IP verrà completato automaticamente, quindi finirai per scrivere solo l'ultimo numero.
Jakuje,

16

Puoi usare i modelli in ~/.ssh/config. Da man ssh_config:

PATTERNS
     A pattern consists of zero or more non-whitespace characters, ‘*’ (a
     wildcard that matches zero or more characters), or ‘?’ (a wildcard that
     matches exactly one character).  For example, to specify a set of
     declarations for any host in the “.co.uk” set of domains, the following
     pattern could be used:

           Host *.co.uk

     The following pattern would match any host in the 192.168.0.[0-9] network
     range:

           Host 192.168.0.?

Combinata con:

HostName
    Specifies the real host name to log into.  This can be used to
    specify nicknames or abbreviations for hosts.  If the hostname
    contains the character sequence ‘%h’, then this will be replaced
    with the host name specified on the command line (this is useful
    for manipulating unqualified names).  The character sequence ‘%%’
    will be replaced by a single ‘%’ character, which may be used
    when specifying IPv6 link-local addresses.

Quindi, nel tuo ~/.ssh/config, inserisci:

Host ?
    Hostname 123.123.123.%h
    Port 12345
    User my_user

Poi:

$ ssh -v 1
OpenSSH_7.4p1, LibreSSL 2.5.0
debug1: Reading configuration data /home/muru/.ssh/config
debug1: /home/muru/.ssh/config line 41: Applying options for ?
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Connecting to 123.123.123.1 [123.123.123.1] port 12345.
debug1: connect to address 123.123.123.1 port 12345: Connection refused
ssh: connect to host 123.123.123.1 port 12345: Connection refused

La migliore risposta è la tua, non quella mia copia di alta qualità;)
Ravexina,

7

Utilizzare invece una funzione:

function ssht(){
 ssh -p 12345 my_user@123.123.123.$1
}
$ ssht 1
$ ssht 2
$ ...

Una soluzione migliore è utilizzare un configfile ssh :

touch ~/.ssh/config

con alcune righe simili a:

Host some-name
    HostName 123.123.123.1
    User your_user
    Port 22

Puoi anche usare i tasti ssh per migliorare la velocità, infine corri solo:

ssh some-name

e sei connesso a quel server.


Come si usa l'alias con una funzione? Dovrei metterlo in .bashrc?
Karl Morrison,

Sì, devi metterlo da qualche parte come .bashrco .bash_funcquindi cercarlo nel tuo .bashrcfile.
Ravexina,

3

Non hai nemmeno bisogno di usare un nome come ssht. Nomi che iniziano con cifre, anche solo le cifre sono nomi host validi nel file di configurazione ssh.

Di seguito funziona su Xubuntu Xenial

Parte del mio ~ / .ssh / config

Host 1
        Hostname bastion.example.me
        User said
        Port 22
        IdentityFile ~/.ssh/id_rsa
        ForwardAgent yes

Comando I run (di seguito ho aggiunto -vvper la registrazione dettagliata al STDOUTaka lo schermo per impostazione predefinita)

ssh -vv 1

Produzione

OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g  1 Mar 2016
debug1: Reading configuration data /home/said/.ssh/config
debug1: /home/said/.ssh/config line 24: Applying options for 1
debug1: /home/said/.ssh/config line 540: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "bastion.example.me" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to bastion.example.me [XXX.YYY.120.51] port 22.
debug1: Connection established.
debug1: identity file /home/said/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /home/said/.ssh/id_rsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.2p2 Ubuntu-4ubuntu2.2
debug1: match: OpenSSH_7.2p2 Ubuntu-4ubuntu2.2 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to bastion.example.me:22 as 'said'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug1: kex: algorithm: curve25519-sha256@libssh.org
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:44tChrTUMwuRcOi6laiYlf6VM3qAD+PEn9EdNMribFw
debug1: Host 'bastion.example.me' is known and matches the ECDSA host key.
debug1: Found key in /home/said/.ssh/known_hosts:69
debug2: set_newkeys: mode 1
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS received
debug2: key: /home/said/.ssh/id_rsa (0x562c764294f0), explicit, agent
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<rsa-sha2-256,rsa-sha2-512>
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/said/.ssh/id_rsa
debug2: we sent a publickey packet, wait for reply
debug1: Server accepts key: pkalg rsa-sha2-512 blen 279
debug2: input_userauth_pk_ok: fp SHA256:KQNLYiJICyNbKmIxVVgc67RF+qRKjNi3w+0iXz/YDyk
debug1: Authentication succeeded (publickey).
Authenticated to bastion.example.me ([XXX.YYY.120.51]:22).
debug1: channel 0: new [client-session]
debug2: channel 0: send open
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: pledge: network
debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0
debug2: callback start
debug1: Requesting authentication agent forwarding.
debug2: channel 0: request auth-agent-req@openssh.com confirm 0
debug2: fd 3 setting TCP_NODELAY
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug2: channel 0: request shell confirm 1
debug2: callback done
debug2: channel 0: open confirm rwindow 0 rmax 32768
debug2: channel_input_status_confirm: type 99 id 0
debug2: PTY allocation request accepted on channel 0
debug2: channel 0: rcvd adjust 2097152
debug2: channel_input_status_confirm: type 99 id 0
debug2: shell request accepted on channel 0
Welcome to Ubuntu 16.04.2 LTS (GNU/Linux 4.8.0-42-lowlatency x86_64)
<TRUNCATED CUSTOM MOTD>
$

Aggiornamento: di seguito è una soluzione alternativa hackish, prendila solo per l'esercizio bashist, forse per cose veloci e sporche:

alias ssht='f(){ ssh -p 22 said@192.168.0.$@;unset -f f;}&&f'

Cosa fa

  • Crea una funzione temporanea
  • Passaci tutti gli argomenti
  • Esegui la connessione SSH
  • Al termine della sessione, disattiva la funzione in modo che non indugi
  • Si può prendere argomenti aggiuntivi, significa che è possibile catena di opzioni aggiuntive come SSH tunneling ( -L, -R, -D), verbose mode ( -vv), no-TTY ( -T) etc.

Ad esempio, voglio avviare un proxy di calze senza terminale

$ ssht 2 -vv -D 1080 -T
OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g  1 Mar 2016
debug1: Reading configuration data /home/said/.ssh/config
debug1: /home/said/.ssh/config line 540: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "192.168.0.2" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to 192.168.0.2 [192.168.0.2] port 22.
debug1: Connection established.
<TRUNCATED>
Welcome to Linux Mint 18.1 Serena (GNU/Linux 4.4.0-81-generic x86_64)

 * Documentation:  https://www.linuxmint.com

98 packages can be updated.
0 updates are security updates.

Come si può vedere, non prompt dei comandi, è eseguito con -vv, -T,-D 1080 argomenti.

Posso anche verificare il tunnel (sostanzialmente il proxy SOCKS5) sulla mia macchina

$ ss -ltnp | grep 1080
LISTEN     0      128    127.0.0.1:1080                     *:*                   users:(("ssh",pid=17038,fd=6))
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.