Buat alias untuk menghubungkan ssh


14

Saya ingin mempercepat koneksi ke server tertentu.

Saya punya server katakanlah:

123.123.123.1
123.123.123.2
123.123.123.3

Saya biasanya terhubung dengan yang berikut ini:

ssh -p 12345 my_user@123.123.123.1

Ini menyakitkan karena satu-satunya perbedaan antara server adalah jumlah ip terakhir.

Saya mencoba kode berikut:

alias ssht='{ ip=$(cat -); ssh -p 12345 my_user@"123.123.123.$ip"; }<<<'

Namun saya mendapatkan kesalahan:

karl@karls-laptop ~/scripts $ ssht 1
Pseudo-terminal will not be allocated because stdin is not a terminal.

Apakah ada cara untuk membuatnya bekerja?



Anda juga dapat menambahkan alamat IP dan nama host ke file / etc / hosts Anda, dalam formulir 123.123.123.1 host1kemudian gunakanssh myuser@host1 -p12345
Arronical

4
Tambahkan mereka ke ~ / .ssh / config
Kevin

Jika Anda mengelola banyak server, Anda mungkin harus menggunakan sesuatu seperti Ansible daripada mengelolanya secara individual.
Boikot SE untuk Monica Cellio

Jawaban:


21

Ini panggilan untuk fungsi - sederhana dan kuat, sedangkan aliasdalam hal ini akan rapuh.

Sesuatu seperti ini harus dilakukan:

function ssht () {
    [[ $1 =~ ^(1|2|3)$ ]] || { echo 'Not a valid last octet value !!' && return ;}
    ip=123.123.123.$1
    ssh my_user@"$ip" -p 12345
}

Kondisi [[ $1 =~ ^(1|2|3)$ ]]ini memastikan Anda telah memasukkan salah satu dari 1, 2, 3 sebagai argumen pertama (argumen trailing apa pun diabaikan).

Sekarang, Anda dapat memberikan oktet terakhir yang diinginkan sebagai argumen pertama:

ssht 1
ssht 2
ssht 3

Letakkan ini di ~/.bashrc karena tersedia di sesi interaktif apa pun.


Sangat bagus! Namun untuk membuatnya lengkap, ganti exitdengan returndan sertakan pengguna my_user. :)
Karl Morrison

@KarlMorrison Disetujui.
heemayl

2
"Ini memanggil fungsi" Saya menggunakan aturan praktis yang sama, jika parameter terlibat, gunakan fungsi alih-alih alias.
Lasse Meyer

Saya suka jawaban ini, saya pikir itu akan lebih besar dengan beberapa penanganan input tambahanoctet=$1; [[ $octet =~ ^[0-9]+$ ]] && [[ $octet -lt 255 ]] && [[ $octet -gt 0 ]] && ssh -p <portNumber> user@hostname
SDK

1
Sementara ini berhasil, itu berlebihan dan tidak diperlukan. Cukup gunakan ~/.ssh/configfile
bawaan

55

Gunakan cara yang dimaksud dan tuliskan opsi dan aliasnya ~/.ssh/config :

Host 1
  Port 12345
  User my_user
  HostName 123.123.123.1

Host 2
  Port 12345
  User my_user
  HostName 123.123.123.2

dan seterusnya...

Dan kemudian hubungkan hanya menggunakan

ssh 1
ssh 2
...

1
Saya pikir OP sedang mencoba untuk terhubung secara otomatis dengan sesuatu yang mengambil satu argumen (oktet terakhir), tidak secara statis meletakkan apa pun (ini akan menjadi pendekatan terbaik saat itu).
heemayl

Sulit menebak apakah itu permintaan untuk alias dinamis atau statis. Tapi ini adalah cara standar untuk menyederhanakan penulisan dan bahkan jika itu untuk dinamis, ia dapat menyingkirkan penulisan port dan pengguna. Jawaban lain sudah membahas kemungkinan buatan sendiri bagaimana melakukannya dengan fungsi bash.
Jakuje

1
@ Jakuje heemayl benar. Saya harus bisa menyampaikan argumen. Kalau tidak, metode ini akan dipilih sebagai jawabannya :)
Karl Morrison

2
Anda masih dapat memberikan baris konfigurasi ssh untuk Host 123.123.123.*itu menentukan port dan nama pengguna!
Bersepeda

@Riking Terima kasih atas komentarnya. Iya. Selain itu, IP akan dilengkapi secara otomatis, sehingga Anda sebagian besar akan berakhir hanya dengan menulis nomor terakhir.
Jakuje

16

Anda dapat menggunakan pola di ~/.ssh/config. Dari man ssh_config:

PATTERNS
     A pattern consists of zero or more non-whitespace characters, ‘*’ (a
     wildcard that matches zero or more characters), or ‘?’ (a wildcard that
     matches exactly one character).  For example, to specify a set of
     declarations for any host in the “.co.uk” set of domains, the following
     pattern could be used:

           Host *.co.uk

     The following pattern would match any host in the 192.168.0.[0-9] network
     range:

           Host 192.168.0.?

Dikombinasikan dengan:

HostName
    Specifies the real host name to log into.  This can be used to
    specify nicknames or abbreviations for hosts.  If the hostname
    contains the character sequence ‘%h’, then this will be replaced
    with the host name specified on the command line (this is useful
    for manipulating unqualified names).  The character sequence ‘%%’
    will be replaced by a single ‘%’ character, which may be used
    when specifying IPv6 link-local addresses.

Jadi, di Anda ~/.ssh/config, masukkan:

Host ?
    Hostname 123.123.123.%h
    Port 12345
    User my_user

Kemudian:

$ ssh -v 1
OpenSSH_7.4p1, LibreSSL 2.5.0
debug1: Reading configuration data /home/muru/.ssh/config
debug1: /home/muru/.ssh/config line 41: Applying options for ?
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Connecting to 123.123.123.1 [123.123.123.1] port 12345.
debug1: connect to address 123.123.123.1 port 12345: Connection refused
ssh: connect to host 123.123.123.1 port 12345: Connection refused

Jawaban terbaik adalah milik Anda, bukan salinan saya yang tingkat tinggi;)
Ravexina

7

Gunakan fungsi sebagai gantinya:

function ssht(){
 ssh -p 12345 my_user@123.123.123.$1
}
$ ssht 1
$ ssht 2
$ ...

Solusi yang lebih baik adalah menggunakan configfile ssh :

touch ~/.ssh/config

dengan beberapa baris yang mirip dengan:

Host some-name
    HostName 123.123.123.1
    User your_user
    Port 22

Anda juga dapat menggunakan tombol ssh untuk meningkatkan kecepatan, akhirnya Anda hanya menjalankan:

ssh some-name

dan Anda terhubung ke server itu.


Bagaimana orang menggunakan alias dengan fungsi? Haruskah saya letakkan ini di .bashrc?
Karl Morrison

Ya, Anda harus meletakkannya di suatu tempat seperti .bashrcatau .bash_funckemudian sumber di .bashrcfile Anda .
Ravexina

3

Anda bahkan tidak perlu menggunakan nama seperti ssht. Nama dimulai dengan digit, bahkan hanya digit nama host yang valid dalam file konfigurasi ssh.

Di bawah ini berfungsi pada Xubuntu Xenial

Bagian dari ~ / .ssh / config saya

Host 1
        Hostname bastion.example.me
        User said
        Port 22
        IdentityFile ~/.ssh/id_rsa
        ForwardAgent yes

Command I run (di bawah ini saya tambahkan -vvuntuk logging verbose ke STDOUTalias layar Anda secara default)

ssh -vv 1

Keluaran

OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g  1 Mar 2016
debug1: Reading configuration data /home/said/.ssh/config
debug1: /home/said/.ssh/config line 24: Applying options for 1
debug1: /home/said/.ssh/config line 540: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "bastion.example.me" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to bastion.example.me [XXX.YYY.120.51] port 22.
debug1: Connection established.
debug1: identity file /home/said/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /home/said/.ssh/id_rsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.2p2 Ubuntu-4ubuntu2.2
debug1: match: OpenSSH_7.2p2 Ubuntu-4ubuntu2.2 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to bastion.example.me:22 as 'said'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug1: kex: algorithm: curve25519-sha256@libssh.org
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:44tChrTUMwuRcOi6laiYlf6VM3qAD+PEn9EdNMribFw
debug1: Host 'bastion.example.me' is known and matches the ECDSA host key.
debug1: Found key in /home/said/.ssh/known_hosts:69
debug2: set_newkeys: mode 1
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS received
debug2: key: /home/said/.ssh/id_rsa (0x562c764294f0), explicit, agent
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<rsa-sha2-256,rsa-sha2-512>
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/said/.ssh/id_rsa
debug2: we sent a publickey packet, wait for reply
debug1: Server accepts key: pkalg rsa-sha2-512 blen 279
debug2: input_userauth_pk_ok: fp SHA256:KQNLYiJICyNbKmIxVVgc67RF+qRKjNi3w+0iXz/YDyk
debug1: Authentication succeeded (publickey).
Authenticated to bastion.example.me ([XXX.YYY.120.51]:22).
debug1: channel 0: new [client-session]
debug2: channel 0: send open
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: pledge: network
debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0
debug2: callback start
debug1: Requesting authentication agent forwarding.
debug2: channel 0: request auth-agent-req@openssh.com confirm 0
debug2: fd 3 setting TCP_NODELAY
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug2: channel 0: request shell confirm 1
debug2: callback done
debug2: channel 0: open confirm rwindow 0 rmax 32768
debug2: channel_input_status_confirm: type 99 id 0
debug2: PTY allocation request accepted on channel 0
debug2: channel 0: rcvd adjust 2097152
debug2: channel_input_status_confirm: type 99 id 0
debug2: shell request accepted on channel 0
Welcome to Ubuntu 16.04.2 LTS (GNU/Linux 4.8.0-42-lowlatency x86_64)
<TRUNCATED CUSTOM MOTD>
$

Pembaruan - di bawah ini adalah solusi alternatif peretasan, gunakan hanya untuk latihan bashist, mungkin untuk hal-hal cepat dan kotor:

alias ssht='f(){ ssh -p 22 said@192.168.0.$@;unset -f f;}&&f'

Apa yang dilakukannya

  • Buat fungsi sementara
  • Berikan semua argumen padanya
  • Lakukan koneksi SSH
  • Setelah sesi berakhir, batalkan fungsi sehingga tidak akan bertahan lama
  • Hal ini dapat mengambil argumen tambahan, yang berarti Anda dapat rantai tambahan pilihan ssh seperti tunneling ( -L, -R, -D), modus (verbose -vv), tidak ada TTY ( -T) dll

Misalnya saya ingin memulai proxy kaus kaki tanpa terminal

$ ssht 2 -vv -D 1080 -T
OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g  1 Mar 2016
debug1: Reading configuration data /home/said/.ssh/config
debug1: /home/said/.ssh/config line 540: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "192.168.0.2" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to 192.168.0.2 [192.168.0.2] port 22.
debug1: Connection established.
<TRUNCATED>
Welcome to Linux Mint 18.1 Serena (GNU/Linux 4.4.0-81-generic x86_64)

 * Documentation:  https://www.linuxmint.com

98 packages can be updated.
0 updates are security updates.

Seperti yang Anda lihat, tidak ada command prompt, itu dieksekusi dengan -vv, -T,-D 1080 argumen.

Saya dapat memverifikasi tunnel (pada dasarnya SOCKS5 proxy) pada mesin saya juga

$ ss -ltnp | grep 1080
LISTEN     0      128    127.0.0.1:1080                     *:*                   users:(("ssh",pid=17038,fd=6))
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.