#!/usr/bin/expect
set machine [lindex $argv 0]
set kdauth [ exec oathtool --totp -b 《這裡寫你的google秘鑰》]
#solve the window size bug
trap winch
spawn ssh 《這裡寫你的登入賬號》@《這裡寫你的跳板機ip>
expect
"pass*"
"*choice*"
}
1. 複製以上**到 .exp 格式檔案,修改對應的配置,需要安裝一下 oath-toolkit
為提高效率可以配置一下簡易命令brew install oath-toolkit
完成以上步驟後,執行
expect 《你的指令碼名稱》.exp 《這裡是乙個引數,登入跳板機後執行的第一條命令,可以為空》
echo "alias serv='expect 《你的指令碼名稱》.exp 《這裡是乙個引數,登入跳板機後執行的第一條命令,可以為空》'" >> ~/.bash_profile && source ~/.bash_profile
之後每次登入時使用簡易命令就可以了
serv
SecureCRT實現跳板機自動登入
背景 1 通常運維會開放幾個內網的機器能跳轉到外網機器進行訪問,這樣的就是跳板機。2 比如線上有120.0.0.2這台機器,而內網192.168.1.2這台連線了vpn,能通過ssh登入120.0.0.2,而我們在內網上的機器為192.168.1.3,那麼可以通過ssh登入到192.168.1.2然...
SecureCRT實現跳板機自動登入
背景 1 通常運維會開放幾個內網的機器能跳轉到外網機器進行訪問,這樣的就是跳板機。2 比如線上有120.0.0.2這台機器,而內網192.168.1.2這台連線了vpn,能通過ssh登入120.0.0.2,而我們在內網上的機器為192.168.1.3,那麼可以通過ssh登入到192.168.1.2然...
linux 檔案 跳板機 linux跳板機配置
1.ip配置 跳板機ip 192.168.10.128 server1ip 192.168.10.133 server2ip 192.168.10.132 server3ip 192.168.10.131 2.建立使用者 root fengxiaoli useradd jump要在所有機器上操作。r...