我知道要进行端口转发,命令是ssh -L
。我还使用其他选项来装饰它。例如,最终的完整命令可能如下所示ssh -fCNL *:10000:127.0.0.1:10001 127.0.0.1
.输入密码后一切都可以正常工作。
然后,因为不仅需要一个端口需要转发,我决定将作业留给 shell 脚本并使用 expect(tcl) 提供密码(都一样)。
虽然没有深刻的理解,但我还是设法在互联网的帮助下编写了代码。脚本成功生成 ssh 并提供正确的密码。但是当我尝试使用ps -ef | grep ssh
和netstat -anp | grep 10000
进行检查时,我最终发现没有这样的过程。
我给-v
ssh的选项,输出似乎很好。
那么问题出在哪里呢?我已经通过互联网搜索过,但大多数问题都与端口转发无关。我不确定使用期望是否合适,而我只想让脚本自动提供密码。
这里是脚本。
#!/bin/sh
# Port Forwarding
# set -x
## function definition
connection ()
{
ps -ef | grep -v grep | grep ssh | grep $1 | grep $2 > /dev/null
if [ $? -eq 0 ] ; then
echo "forward $1 -> $2 done"
exit 0
fi
# ssh-keygen -f "$HOME/.ssh/known_hosts" -R "127.0.0.1"
/usr/bin/expect << EOF
set timeout 30
spawn /usr/bin/ssh -v -fCNL *:$1:127.0.0.1:$2 127.0.0.1
expect {
"yes/no" {send "yesr" ; exp_continue}
"password:" {send "1234567r" ; exp_continue}
eof
}
catch wait result
exit [lindex $result 3]
EOF
echo "expect ssh return $?"
echo "forward $1 -> $2 done"
}
## check expect available
which expect > /dev/null
if [ $? -ne 0 ] ; then
echo "command expect not available"
exit 1
fi
login_port="10000"
forward_port="10001"
## check whether the number of elements is equal
login_port_num=$(echo ${login_port} | wc -w)
forward_port_num=$(echo ${forward_port} | wc -w)
if [ ${login_port_num} -ne ${forward_port_num} ] ; then
echo "The numbers of login ports and forward ports are not equal"
exit 1
fi
port_num=${login_port_num}
## provide pair of arguments to ssh main function
index=1
while [ ${index} -le ${port_num} ] ; do
login_p=$(echo ${login_port} | awk '{print $'$index'}')
forward_p=$(echo ${forward_port} | awk '{print $'$index'}')
connection ${login_p} ${forward_p}
index=$((index + 1))
done
这里是脚本的输出
spawn /usr/bin/ssh -v -fCNL *:10000:127.0.0.1:10001 127.0.0.1
OpenSSH_7.2p2 Ubuntu-4ubuntu2.10, OpenSSL 1.0.2g 1 Mar 2016
...
debug1: Next authentication method: password
wang@127.0.0.1's password:
debug1: Enabling compression at level 6.
debug1: Authentication succeeded (password).
Authenticated to 127.0.0.1 ([127.0.0.1]:22).
debug1: Local connections to *:10000 forwarded to remote address 127.0.0.1:10001
debug1: Local forwarding listening on 0.0.0.0 port 10000.
debug1: channel 0: new [port listener]
debug1: Local forwarding listening on :: port 10000.
debug1: channel 1: new [port listener]
debug1: Requesting no-more-sessions@openssh.com
debug1: forking to background
expect ssh return 0
forward 10000 -> 10001 done
这应该适合您:
spawn -ignore SIGHUP ssh -f ...
更新:
另一种解决方法是:
spawn bash -c "ssh -f ...; sleep 1"
UPDATE 2(一点解释):
ssh -f
调用 daemon() 使自己成为一个守护进程。请参阅souce代码中的ssh.c:
/* Do fork() after authentication. Used by "ssh -f" */
static void
fork_postauth(void)
{
if (need_controlpersist_detach)
control_persist_detach();
debug("forking to background");
fork_after_authentication_flag = 0;
if (daemon(1, 1) == -1)
fatal("daemon() failed: %.200s", strerror(errno));
}
daemon() 是这样实现的:
int
daemon(int nochdir, int noclose)
{
int fd;
switch (fork()) {
case -1:
return (-1);
case 0:
break;
default:
_exit(0);
}
if (setsid() == -1)
return (-1);
if (!nochdir)
(void)chdir("/");
if (!noclose && (fd = open(_PATH_DEVNULL, O_RDWR, 0)) != -1) {
(void)dup2(fd, STDIN_FILENO);
(void)dup2(fd, STDOUT_FILENO);
(void)dup2(fd, STDERR_FILENO);
if (fd > 2)
(void)close (fd);
}
return (0);
}
父进程中的_exit()
与子进程中的setsid()
之间存在争用条件(不确定此处的术语是否正确)。在这里_exit()
总是首先完成,因为"函数 _exit()立即终止调用进程",而 setsid() 的权重要重得多。因此,当父进程退出时,setsid()
尚未生效,子进程仍与父进程处于同一会话中。根据 apue 书(我指的是 2005 年版的第 10 章:信号),SIGHUP
"如果会话领导者终止,也会生成。在这种情况下,信号被发送到前台进程组中的每个进程。
简述:
- 期望分配一个 pty 并在 pty 上运行
ssh
。在这里,ssh
将在新会话中运行并成为会话领导者。 ssh -f
打电话给daemon()
.父进程(会话领导者)调用_exit()
。此时,子进程仍在会话中,因此它将获得默认行为为终止进程SIGHUP
。
解决方法的工作原理:
- nohup方法(
spawn -ignore SIGHUP
)是明确要求进程忽略SIGHUP
这样它就不会被终止。 - 对于
bash -c 'sshh -f ...; sleep 1'
,bash
将是会话领导者,最终sleep 1
阻止会话领导者过早退出。因此,在sleep 1
之后,子ssh
进程的setsid()
已经完成,子ssh
已经在新的进程会话中。
更新 3:
您可以使用以下修改(在 ssh.c 中)编译 ssh 并验证:
static int
my_daemon(int nochdir, int noclose)
{
int fd;
switch (fork()) {
case -1:
return (-1);
case 0:
break;
default:
// wait a while for child's setsid() to complete
sleep(1);
// ^^^^^^^^
_exit(0);
}
if (setsid() == -1)
return (-1);
if (!nochdir)
(void)chdir("/");
if (!noclose && (fd = open(_PATH_DEVNULL, O_RDWR, 0)) != -1) {
(void)dup2(fd, STDIN_FILENO);
(void)dup2(fd, STDOUT_FILENO);
(void)dup2(fd, STDERR_FILENO);
if (fd > 2)
(void)close (fd);
}
return (0);
}
/* Do fork() after authentication. Used by "ssh -f" */
static void
fork_postauth(void)
{
if (need_controlpersist_detach)
control_persist_detach();
debug("forking to background");
fork_after_authentication_flag = 0;
if (my_daemon(1, 1) == -1)
// ^^^^^^^^^
fatal("my_daemon() failed: %.200s", strerror(errno));
}