Как стать автором
Обновить

Комментарии 13

У меня роботы даже в игрушки за меня играют :)
Тьфу! Нашли чем гордиться.
он не гордится, просто «он настолько суров» (с)
— Так вы что, и конфеты за меня есть будете?!..
— АГА!!!
«Вовка в тридевятом царстве» 1965г.
НЛО прилетело и опубликовало эту надпись здесь
Вы всегда обманываете учителя? Вам велели не умничать заниматься автоматизацией, а зайти на 1000 серверов, и вбить руками логин и пароль. Возможно, смысл смыслом задания было — извлечь пользу из авторизации по ключам? Тогда Вы обманули и учителя, и себя.
Учителей нужно слушать и быть честным :). По поводу ключей. SSH RSA/DSA ключи хорошо когда все делается только от имени обычного пользователя и простые команды. Но если необходимо выполнить дополнительно sudo <команда> (запрос пароля) или обычная команда в ответ попросит что то ввести, ключи в этом не помогу. В статье упрощенный вариант. Пару дополнительных строк, решает вопрос с sudo:
expect "*?assword:*"
send -- "$password\r"
expect "*?assword*"
send -- "$password\r"

Хотя можно пройти по всем серверам и отключить запрос пароля в sudo, а еще проще разрешить логинится по ssh от имени root :).
Да, вот хоть и работаю не под Линуксом, всегда уважал эту платформу за возможность легко делать такие вещи. Наверное, под другими ОС это тоже возможно, было бы интересно почитать статью и на эту тему.
Под виндой такие штуки тоже легко реализуются с помощью powershell или vbscript.
это не «под линуксом», это expect — специальный язык для организации диалогов с чем-то, что любит задавать вопросы. Expect можно гонять где угодно, не только под Линуксом.
модуль expect под питон до сих пор недоступен для windows платформ (пытался pip install expect)…
Лол, там же написано import pexpect. pip install pexpect.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий