SSH 端口转发 ( "ssh -fNL" ) 无法通过期望生成自动提供密码



我知道要进行端口转发,命令是ssh -L。我还使用其他选项来装饰它。例如,最终的完整命令可能如下所示ssh -fCNL *:10000:127.0.0.1:10001 127.0.0.1.输入密码后一切都可以正常工作。

然后,因为不仅需要一个端口需要转发,我决定将作业留给 shell 脚本并使用 expect(tcl) 提供密码(都一样)。

虽然没有深刻的理解,但我还是设法在互联网的帮助下编写了代码。脚本成功生成 ssh 并提供正确的密码。但是当我尝试使用ps -ef | grep sshnetstat -anp | grep 10000进行检查时,我最终发现没有这样的过程。

我给-vssh的选项,输出似乎很好。

那么问题出在哪里呢?我已经通过互联网搜索过,但大多数问题都与端口转发无关。我不确定使用期望是否合适,而我只想让脚本自动提供密码。

这里是脚本。

#!/bin/sh
# Port Forwarding
# set -x
## function definition
connection ()
{
ps -ef | grep -v grep | grep ssh | grep $1 | grep $2 > /dev/null
if [ $? -eq 0 ] ; then
echo "forward $1 -> $2 done"
exit 0
fi
# ssh-keygen -f "$HOME/.ssh/known_hosts" -R "127.0.0.1"
/usr/bin/expect << EOF
set timeout 30
spawn /usr/bin/ssh -v -fCNL *:$1:127.0.0.1:$2 127.0.0.1
expect {
"yes/no" {send "yesr" ; exp_continue}
"password:" {send "1234567r" ; exp_continue}
eof
}
catch wait result
exit [lindex $result 3]
EOF
echo "expect ssh return $?"
echo "forward $1 -> $2 done"
}
## check expect available
which expect > /dev/null
if [ $? -ne 0 ] ; then
echo "command expect not available"
exit 1
fi
login_port="10000"
forward_port="10001"
## check whether the number of elements is equal
login_port_num=$(echo ${login_port} | wc -w)
forward_port_num=$(echo ${forward_port} | wc -w)
if [ ${login_port_num} -ne ${forward_port_num} ] ; then
echo "The numbers of login ports and forward ports are not equal"
exit 1
fi
port_num=${login_port_num}
## provide pair of arguments to ssh main function
index=1
while [ ${index} -le ${port_num} ] ; do
login_p=$(echo ${login_port} | awk '{print $'$index'}')
forward_p=$(echo ${forward_port} | awk '{print $'$index'}')
connection ${login_p} ${forward_p}
index=$((index + 1))
done

这里是脚本的输出

spawn /usr/bin/ssh -v -fCNL *:10000:127.0.0.1:10001 127.0.0.1
OpenSSH_7.2p2 Ubuntu-4ubuntu2.10, OpenSSL 1.0.2g  1 Mar 2016
...
debug1: Next authentication method: password
wang@127.0.0.1's password: 
debug1: Enabling compression at level 6.
debug1: Authentication succeeded (password).
Authenticated to 127.0.0.1 ([127.0.0.1]:22).
debug1: Local connections to *:10000 forwarded to remote address 127.0.0.1:10001
debug1: Local forwarding listening on 0.0.0.0 port 10000.
debug1: channel 0: new [port listener]
debug1: Local forwarding listening on :: port 10000.
debug1: channel 1: new [port listener]
debug1: Requesting no-more-sessions@openssh.com
debug1: forking to background
expect ssh return 0
forward 10000 -> 10001 done

这应该适合您:

spawn -ignore SIGHUP ssh -f ...

更新:

另一种解决方法是:

spawn bash -c "ssh -f ...; sleep 1"

UPDATE 2(一点解释):

ssh -f调用 daemon() 使自己成为一个守护进程。请参阅souce代码中的ssh.c:

/* Do fork() after authentication. Used by "ssh -f" */
static void
fork_postauth(void)
{
if (need_controlpersist_detach)
control_persist_detach();
debug("forking to background");
fork_after_authentication_flag = 0;
if (daemon(1, 1) == -1)
fatal("daemon() failed: %.200s", strerror(errno));
}

daemon() 是这样实现的:

int
daemon(int nochdir, int noclose)
{
int fd;
switch (fork()) {
case -1:
return (-1);
case 0:
break;
default:
_exit(0);
}
if (setsid() == -1)
return (-1);
if (!nochdir)
(void)chdir("/");
if (!noclose && (fd = open(_PATH_DEVNULL, O_RDWR, 0)) != -1) {
(void)dup2(fd, STDIN_FILENO);
(void)dup2(fd, STDOUT_FILENO);
(void)dup2(fd, STDERR_FILENO);
if (fd > 2)
(void)close (fd);
}
return (0);
}

父进程中的_exit()与子进程中的setsid()之间存在争用条件(不确定此处的术语是否正确)。在这里_exit()总是首先完成,因为"函数 _exit()立即终止调用进程",而 setsid() 的权重要重得多。因此,当父进程退出时,setsid()尚未生效,子进程仍与父进程处于同一会话中。根据 apue 书(我指的是 2005 年版的第 10 章:信号),SIGHUP"如果会话领导者终止,也会生成。在这种情况下,信号被发送到前台进程组中的每个进程

简述:

  • 期望分配一个 pty 并在 pty 上运行ssh。在这里,ssh将在新会话中运行并成为会话领导者
  • ssh -f打电话给daemon().父进程(会话领导者)调用_exit()。此时,子进程仍在会话中,因此它将获得默认行为为终止进程SIGHUP

解决方法的工作原理:

  • nohup方法(spawn -ignore SIGHUP)是明确要求进程忽略SIGHUP这样它就不会被终止。
  • 对于bash -c 'sshh -f ...; sleep 1'bash将是会话领导者,最终sleep 1阻止会话领导者过早退出。因此,在sleep 1之后,子ssh进程的setsid()已经完成,子ssh已经在新的进程会话中
<小时 />

更新 3:

您可以使用以下修改(在 ssh.c 中)编译 ssh 并验证:

static int
my_daemon(int nochdir, int noclose)
{
int fd;
switch (fork()) {
case -1:
return (-1);
case 0:
break;
default:
// wait a while for child's setsid() to complete
sleep(1);
//      ^^^^^^^^
_exit(0);
}
if (setsid() == -1)
return (-1);
if (!nochdir)
(void)chdir("/");
if (!noclose && (fd = open(_PATH_DEVNULL, O_RDWR, 0)) != -1) {
(void)dup2(fd, STDIN_FILENO);
(void)dup2(fd, STDOUT_FILENO);
(void)dup2(fd, STDERR_FILENO);
if (fd > 2)
(void)close (fd);
}
return (0);
}
/* Do fork() after authentication. Used by "ssh -f" */
static void
fork_postauth(void)
{
if (need_controlpersist_detach)
control_persist_detach();
debug("forking to background");
fork_after_authentication_flag = 0;
if (my_daemon(1, 1) == -1)
//      ^^^^^^^^^
fatal("my_daemon() failed: %.200s", strerror(errno));
}

最新更新