Erstellen Sie einen Alias ​​für die SSH-Verbindung

14

Ich möchte die Verbindung zu bestimmten Servern beschleunigen.

Ich habe die Server sagen wir mal:

123.123.123.1
123.123.123.2
123.123.123.3

Normalerweise verbinde ich mich mit:

ssh -p 12345 my_user@123.123.123.1

Dies ist ein Schmerz, weil der einzige Unterschied zwischen den Servern die letzte Nummer der IP ist.

Ich habe den folgenden Code ausprobiert:

alias ssht='{ ip=$(cat -); ssh -p 12345 my_user@"123.123.123.$ip"; }<<<'

Ich erhalte jedoch eine Fehlermeldung:

karl@karls-laptop ~/scripts $ ssht 1
Pseudo-terminal will not be allocated because stdin is not a terminal.

Gibt es eine Möglichkeit, dies zum Laufen zu bringen?

Karl Morrison
quelle
Sie können Ihrer Datei / etc / hosts auch IP-Adressen und Hostnamen hinzufügen. 123.123.123.1 host1Verwenden ssh myuser@host1 -p12345
Sie dazu
4
Fügen Sie sie zu ~ / .ssh / config
Kevin
Wenn Sie eine Reihe von Servern verwalten, sollten Sie wahrscheinlich Ansible verwenden, anstatt sie einzeln zu verwalten.
Xiong Chiamiov

Antworten:

21

Dies erfordert eine Funktion - einfach und robust, während eine aliasin diesem Fall zerbrechlich wäre.

So etwas sollte funktionieren:

function ssht () {
    [[ $1 =~ ^(1|2|3)$ ]] || { echo 'Not a valid last octet value !!' && return ;}
    ip=123.123.123.$1
    ssh my_user@"$ip" -p 12345
}

Die Bedingung [[ $1 =~ ^(1|2|3)$ ]]stellt sicher, dass Sie eines von 1, 2, 3 als erstes Argument eingegeben haben (jedes nachfolgende Argument wird ignoriert).

Jetzt können Sie das gewünschte letzte Oktett als erstes Argument angeben:

ssht 1
ssht 2
ssht 3

Stellen Sie dies in Ihr ~/.bashrcKonto, damit es in jeder interaktiven Sitzung verfügbar ist.

heemayl
quelle
Sehr schön! Allerdings , um es komplett zu machen, ersetzen Sie exitmit returnund den Benutzer enthalten my_user. :)
Karl Morrison
@ KarlMorrison genehmigt.
Heemayl
2
"Dies erfordert eine Funktion" Ich verwende die gleiche Faustregel. Wenn Parameter beteiligt sind, verwende ich eine Funktion anstelle eines Alias.
Lasse Meyer
Ich mag diese Antwort, ich denke, sie wird mit einigem zusätzlichen Input-Handling noch größer seinoctet=$1; [[ $octet =~ ^[0-9]+$ ]] && [[ $octet -lt 255 ]] && [[ $octet -gt 0 ]] && ssh -p <portNumber> user@hostname
sdkks
1
Während dies funktioniert, ist es übertrieben und nicht erforderlich. Verwenden Sie einfach die eingebaute ~/.ssh/configDatei
ivanivan
55

Verwenden Sie den beabsichtigten Weg und schreiben Sie die Optionen und Aliase in ~/.ssh/config:

Host 1
  Port 12345
  User my_user
  HostName 123.123.123.1

Host 2
  Port 12345
  User my_user
  HostName 123.123.123.2

und so weiter...

Und dann einfach mit verbinden

ssh 1
ssh 2
...
Jakuje
quelle
1
Ich denke, OP versucht, sich automatisch mit etwas zu verbinden, das nur ein Argument (letztes Oktett) benötigt und statisch nichts aussagt (das wäre dann der beste Ansatz).
Heemayl
Schwer zu erraten, ob dynamische oder statische Aliase angefordert werden. Dies ist jedoch die Standardmethode, um das Schreiben zu vereinfachen, und selbst wenn dies dynamisch wäre, kann er das Schreiben des Ports und des Benutzers bereits entfernen. In anderen Antworten werden bereits Möglichkeiten zum Selbstbrauen mit Bash-Funktionen erörtert.
Jakuje
1
@ Jakuje Heemayl ist richtig. Ich muss in der Lage sein, ein Argument zu übergeben. Andernfalls wäre diese Methode als Antwort ausgewählt worden :)
Karl Morrison
2
Sie können weiterhin eine SSH-Konfigurationszeile Host 123.123.123.*angeben, die den Port und den Benutzernamen angibt!
Riking
@ Riking Danke für den Kommentar. Ja. Außerdem wird die IP automatisch vervollständigt, sodass Sie meist nur die letzte Nummer schreiben.
Jakuje
16

Sie können Muster in verwenden ~/.ssh/config. Von man ssh_config:

PATTERNS
     A pattern consists of zero or more non-whitespace characters, ‘*’ (a
     wildcard that matches zero or more characters), or ‘?’ (a wildcard that
     matches exactly one character).  For example, to specify a set of
     declarations for any host in the “.co.uk” set of domains, the following
     pattern could be used:

           Host *.co.uk

     The following pattern would match any host in the 192.168.0.[0-9] network
     range:

           Host 192.168.0.?

Kombiniert mit:

HostName
    Specifies the real host name to log into.  This can be used to
    specify nicknames or abbreviations for hosts.  If the hostname
    contains the character sequence ‘%h’, then this will be replaced
    with the host name specified on the command line (this is useful
    for manipulating unqualified names).  The character sequence ‘%%’
    will be replaced by a single ‘%’ character, which may be used
    when specifying IPv6 link-local addresses.

Also, in dein ~/.ssh/config, setze:

Host ?
    Hostname 123.123.123.%h
    Port 12345
    User my_user

Dann:

$ ssh -v 1
OpenSSH_7.4p1, LibreSSL 2.5.0
debug1: Reading configuration data /home/muru/.ssh/config
debug1: /home/muru/.ssh/config line 41: Applying options for ?
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: Connecting to 123.123.123.1 [123.123.123.1] port 12345.
debug1: connect to address 123.123.123.1 port 12345: Connection refused
ssh: connect to host 123.123.123.1 port 12345: Connection refused
muru
quelle
Die beste Antwort ist Ihre, nicht die Kopie mit der hohen Rate von mir;)
Ravexina
7

Verwenden Sie stattdessen eine Funktion:

function ssht(){
 ssh -p 12345 my_user@123.123.123.$1
}
$ ssht 1
$ ssht 2
$ ...

Eine bessere Lösung ist die Verwendung einer ssh- configDatei:

touch ~/.ssh/config

mit einigen Zeilen ähnlich:

Host some-name
    HostName 123.123.123.1
    User your_user
    Port 22

Sie können auch ssh-Schlüssel verwenden, um die Geschwindigkeit zu verbessern. Schließlich führen Sie nur Folgendes aus:

ssh some-name

und Sie sind mit diesem Server verbunden.

Ravexina
quelle
Wie würde man einen Alias ​​mit einer Funktion verwenden? Soll ich das in .bashrc setzen?
Karl Morrison
Ja, Sie müssen es irgendwo ablegen .bashrcoder es .bash_funcdann in Ihre .bashrcDatei einfügen.
Ravexina
3

Sie müssen nicht einmal einen Namen wie ssht verwenden. Namen, die mit Ziffern beginnen, auch nur Ziffern, sind gültige Hostnamen in der ssh-Konfigurationsdatei.

Unten arbeitet an Xubuntu Xenial

Ein Teil meiner ~ / .ssh / config

Host 1
        Hostname bastion.example.me
        User said
        Port 22
        IdentityFile ~/.ssh/id_rsa
        ForwardAgent yes

Befehl, den ich ausführe (unten habe ich standardmäßig eine -vvausführliche Protokollierung auf STDOUTIhrem Bildschirm hinzugefügt )

ssh -vv 1

Ausgabe

OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g  1 Mar 2016
debug1: Reading configuration data /home/said/.ssh/config
debug1: /home/said/.ssh/config line 24: Applying options for 1
debug1: /home/said/.ssh/config line 540: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "bastion.example.me" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to bastion.example.me [XXX.YYY.120.51] port 22.
debug1: Connection established.
debug1: identity file /home/said/.ssh/id_rsa type 1
debug1: key_load_public: No such file or directory
debug1: identity file /home/said/.ssh/id_rsa-cert type -1
debug1: Enabling compatibility mode for protocol 2.0
debug1: Local version string SSH-2.0-OpenSSH_7.2p2 Ubuntu-4ubuntu2.2
debug1: Remote protocol version 2.0, remote software version OpenSSH_7.2p2 Ubuntu-4ubuntu2.2
debug1: match: OpenSSH_7.2p2 Ubuntu-4ubuntu2.2 pat OpenSSH* compat 0x04000000
debug2: fd 3 setting O_NONBLOCK
debug1: Authenticating to bastion.example.me:22 as 'said'
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug2: local client KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group-exchange-sha1,diffie-hellman-group14-sha1,ext-info-c
debug2: host key algorithms: ecdsa-sha2-nistp256-cert-v01@openssh.com,ecdsa-sha2-nistp384-cert-v01@openssh.com,ecdsa-sha2-nistp521-cert-v01@openssh.com,ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,ecdsa-sha2-nistp521,ssh-ed25519-cert-v01@openssh.com,ssh-rsa-cert-v01@openssh.com,ssh-ed25519,rsa-sha2-512,rsa-sha2-256,ssh-rsa
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com,aes128-cbc,aes192-cbc,aes256-cbc,3des-cbc
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com,zlib
debug2: compression stoc: none,zlib@openssh.com,zlib
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug2: peer server KEXINIT proposal
debug2: KEX algorithms: curve25519-sha256@libssh.org,ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521,diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1
debug2: host key algorithms: ssh-rsa,rsa-sha2-512,rsa-sha2-256,ecdsa-sha2-nistp256,ssh-ed25519
debug2: ciphers ctos: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: ciphers stoc: chacha20-poly1305@openssh.com,aes128-ctr,aes192-ctr,aes256-ctr,aes128-gcm@openssh.com,aes256-gcm@openssh.com
debug2: MACs ctos: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: MACs stoc: umac-64-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512-etm@openssh.com,hmac-sha1-etm@openssh.com,umac-64@openssh.com,umac-128@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-sha1
debug2: compression ctos: none,zlib@openssh.com
debug2: compression stoc: none,zlib@openssh.com
debug2: languages ctos: 
debug2: languages stoc: 
debug2: first_kex_follows 0 
debug2: reserved 0 
debug1: kex: algorithm: curve25519-sha256@libssh.org
debug1: kex: host key algorithm: ecdsa-sha2-nistp256
debug1: kex: server->client cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: kex: client->server cipher: chacha20-poly1305@openssh.com MAC: <implicit> compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: Server host key: ecdsa-sha2-nistp256 SHA256:44tChrTUMwuRcOi6laiYlf6VM3qAD+PEn9EdNMribFw
debug1: Host 'bastion.example.me' is known and matches the ECDSA host key.
debug1: Found key in /home/said/.ssh/known_hosts:69
debug2: set_newkeys: mode 1
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug2: set_newkeys: mode 0
debug1: rekey after 134217728 blocks
debug1: SSH2_MSG_NEWKEYS received
debug2: key: /home/said/.ssh/id_rsa (0x562c764294f0), explicit, agent
debug1: SSH2_MSG_EXT_INFO received
debug1: kex_input_ext_info: server-sig-algs=<rsa-sha2-256,rsa-sha2-512>
debug2: service_accept: ssh-userauth
debug1: SSH2_MSG_SERVICE_ACCEPT received
debug1: Authentications that can continue: publickey
debug1: Next authentication method: publickey
debug1: Offering RSA public key: /home/said/.ssh/id_rsa
debug2: we sent a publickey packet, wait for reply
debug1: Server accepts key: pkalg rsa-sha2-512 blen 279
debug2: input_userauth_pk_ok: fp SHA256:KQNLYiJICyNbKmIxVVgc67RF+qRKjNi3w+0iXz/YDyk
debug1: Authentication succeeded (publickey).
Authenticated to bastion.example.me ([XXX.YYY.120.51]:22).
debug1: channel 0: new [client-session]
debug2: channel 0: send open
debug1: Requesting no-more-sessions@openssh.com
debug1: Entering interactive session.
debug1: pledge: network
debug1: client_input_global_request: rtype hostkeys-00@openssh.com want_reply 0
debug2: callback start
debug1: Requesting authentication agent forwarding.
debug2: channel 0: request auth-agent-req@openssh.com confirm 0
debug2: fd 3 setting TCP_NODELAY
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug2: channel 0: request shell confirm 1
debug2: callback done
debug2: channel 0: open confirm rwindow 0 rmax 32768
debug2: channel_input_status_confirm: type 99 id 0
debug2: PTY allocation request accepted on channel 0
debug2: channel 0: rcvd adjust 2097152
debug2: channel_input_status_confirm: type 99 id 0
debug2: shell request accepted on channel 0
Welcome to Ubuntu 16.04.2 LTS (GNU/Linux 4.8.0-42-lowlatency x86_64)
<TRUNCATED CUSTOM MOTD>
$

Update - unten ist eine hackige alternative Lösung, nehmen Sie es nur für bashistische Übungen, vielleicht für schnelle und schmutzige Sachen:

alias ssht='f(){ ssh -p 22 [email protected].$@;unset -f f;}&&f'

Was es macht

  • Temporäre Funktion erstellen
  • Übergeben Sie alle Argumente
  • Stellen Sie die SSH-Verbindung her
  • Deaktivieren Sie nach Beendigung der Sitzung die Funktion, damit sie nicht verweilt
  • Es kann zusätzliche Argumente nehmen, das heißt , Sie können Kette zusätzliche ssh Optionen wie Tunneln ( -L, -R, -D), ausführlichen Modus ( -vv), nicht-TTY ( -T) usw.

Zum Beispiel möchte ich einen Socken-Proxy ohne Terminal starten

$ ssht 2 -vv -D 1080 -T
OpenSSH_7.2p2 Ubuntu-4ubuntu2.2, OpenSSL 1.0.2g  1 Mar 2016
debug1: Reading configuration data /home/said/.ssh/config
debug1: /home/said/.ssh/config line 540: Applying options for *
debug1: Reading configuration data /etc/ssh/ssh_config
debug1: /etc/ssh/ssh_config line 19: Applying options for *
debug2: resolving "192.168.0.2" port 22
debug2: ssh_connect_direct: needpriv 0
debug1: Connecting to 192.168.0.2 [192.168.0.2] port 22.
debug1: Connection established.
<TRUNCATED>
Welcome to Linux Mint 18.1 Serena (GNU/Linux 4.4.0-81-generic x86_64)

 * Documentation:  https://www.linuxmint.com

98 packages can be updated.
0 updates are security updates.

Wie Sie sehen können, ist es keine Eingabeaufforderung ausgeführt mit -vv, -T,-D 1080 Argumente.

Ich kann den Tunnel (im Grunde SOCKS5-Proxy) auch auf meinem Computer überprüfen

$ ss -ltnp | grep 1080
LISTEN     0      128    127.0.0.1:1080                     *:*                   users:(("ssh",pid=17038,fd=6))
sdkks
quelle