浅谈springboot整合ganymed-ssh2远程访问linux

发布时间:2023年12月24日

环境介绍

技术栈

springboot+mybatis-plus+mysql+ganymed-ssh2

软件

版本

mysql

8

IDEA

IntelliJ IDEA 2022.2.1

JDK

1.8

Spring Boot

2.7.13

mybatis-plus

3.5.3.2

SSH(远程连接工具)连接原理:ssh服务是一个守护进程(demon),系统后台监听客户端的连接,ssh服务端的进程名为sshd,负责实时监听客户端的请求(IP 22端口),包括公共秘钥等交换等信息。

加入依赖

<!-- shell认证支持 -->
        <dependency>
            <groupId>ch.ethz.ganymed</groupId>
            <artifactId>ganymed-ssh2</artifactId>
            <version>262</version>
        </dependency>

测试类

@Test
        void sshdemo() throws IOException {
            InputStream inputStream = null;
            StringBuilder result = new StringBuilder();
            Connection conn=new Connection("192.168.68.133",22); //远程连接的ip 和端口

                conn.connect();
                if (conn.authenticateWithPassword("root", "111111")){
                    System.out.println("登录成功");
                    Session session = conn.openSession();
                    //获取CPU使用率
                    session.execCommand("df -h| awk '$NF==\"/\"{printf \"%d/%dGB 使用率(%s)\",$3,$2,$5}'");
                    inputStream = session.getStdout();
                    result = this.processStdout(inputStream);
                    System.out.println(result.toString());
                    //关闭连接
                    conn.close();
                }else {
                    System.out.println("连接失败");
                }
        }

编写通用实体类

package com.example.domain;


import ch.ethz.ssh2.Connection;
import ch.ethz.ssh2.Session;
import lombok.Data;

import java.io.IOException;
import java.io.InputStream;
import java.nio.charset.Charset;

@Data
public class SSHConnectionMethod {
??? /* 连接器 */
??? private Connection connect;
??? /* 主机(IP) */
??? private String host;
??? /* 连接端口 */
??? private? int port;
??? /* 编码 */
??? private Charset charset;
??? /* 用户 */
??? private String user;
??? /* 密码 */
??? private String password;
??? /**
???? * 登录Centos主机方法
???? */
??? private boolean login() {
??????? connect = new Connection(host,port);
??????? try {
??????????? connect.connect();
??????????? return connect.authenticateWithPassword(user, password);
??????? } catch (IOException e) {
??????????? e.printStackTrace();
??????????? return false;
??????? }
??? }

??? /**
???? * 获取返回信息
???? */
??? public StringBuilder getBackInfo(InputStream in) {
??????? byte[] buf = new byte[1024];
??????? StringBuilder builder = new StringBuilder();
??????? try {
??????????? int length;
??????????? while ((length = in.read(buf)) != -1) {
??????????????? builder.append(new String(buf, 0, length));
??????????? }
??????? } catch (IOException e) {
??????????? e.printStackTrace();
??????? }
??????? return builder;
??? }

??? /**
???? * 执行shell命令
???? */
??? public StringBuilder exec(String shell) throws IOException {
??????? InputStream inputStream = null;
??????? StringBuilder result = new StringBuilder();
??????? try {
??????????? // 认证登录信息
??????????? if (this.login()) {
??????????????? // 登陆成功
??????????????? Session session = connect.openSession();
??????????????? session.execCommand(shell);
??????????????? inputStream = session.getStdout();
??????????????? result = this.getBackInfo(inputStream);
??????????????? connect.close();
??????????? }
??????? } finally {
??????????? if (null != inputStream) {
??????????????? inputStream.close();
??????????? }
??????? }
??????? return result;
??? }
}

测试类

@Test
void sshdemo01()throws IOException{
     SSHConnectionMethod sshConnectionMethod = new SSHConnectionMethod();
     sshConnectionMethod.setHost("192.168.68.133");
     sshConnectionMethod.setPort(22);
     sshConnectionMethod.setUser("root");
     sshConnectionMethod.setPassword("111111");
    StringBuilder backResult = sshConnectionMethod.exec("df -h| awk '$NF==\"/\"{printf \"%d/%dGB 使用率(%s)\",$3,$2,$5}'");
    System.out.println(backResult);
}

ssh服务端由2部分组成: openssh(提供ssh服务)??? openssl(提供加密的程序)
ssh的客户端可以用 XSHELL,Securecrt, Mobaxterm等工具进行连接

SSH的工作机制
服务器启动时产生一个密钥(768bit公钥),本地的ssh客户端发送连接请求到ssh服务器,服务器检查连接点客户端发送的数据和IP地址,确认合法后发送密钥(768bits)给客户端,此时客户端将本地私钥(256bit)和服务器的公钥(768bit)结合成密钥对key(1024bit),发回给服务器端,建立连接通过key-pair数据传输。
??? 1.远程Server收到Client端用户TopGun的登录请求,Server把自己的公钥发给用户。
??? 2.Client使用这个公钥,将密码进行加密。
??? 3.Client将加密的密码发送给Server端。
??? 4.远程Server用自己的私钥,解密登录密码,然后验证其合法性。
??? 5.若验证结果,给Client相应的响应

SSH的加密技术
加密技术:传输过程,数据加密。?????????? ?
1.SSH1没有对客户端的秘钥进行校验,很容易被植入恶意代码
2.SSH2增加了一个确认联机正确性的Diffe_Hellman机制,每次数据的传输,Server都会检查数据来源的正确性,避免黑客入侵。????????????????? ?
? SSH2支持RSA和DSA密钥? ?
? DSA:digital signature Algorithm? 数字签名
? RSA:既可以数字签名又可以加密???

文章来源:https://blog.csdn.net/weixin_47268883/article/details/135187837
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。