当使用 RSA 私钥进行 SSH 认证时,你可以通过 paramiko 的 RSAKey 来加载私钥,并用其创建 SSH 隧道。以下是修改后的代码示例,使用 RSA 私钥进行 SSH 连接:
示例代码
import paramiko
from paramiko import RSAKey
from sshtunnel import SSHTunnelForwarder
import redis
import logging# 设置日志记录
logging.basicConfig(level=logging.DEBUG)# SSH 跳板机参数
SSH_HOST = 'XXXXX'
SSH_PORT = 46379
SSH_USERNAME = 'test_ai'
SSH_PRIVATE_KEY_PATH = '/home/sunyuhua/桌面/id_rsa'# Redis 服务器参数
REDIS_HOST = '172.16.0.187'
REDIS_PORT = 6379
REDIS_PASSWORD = 'Shgbit@2023'# 尝试使用不同的本地端口
LOCAL_PORT = 9091  # 更改为不同的端口# 加载私钥
my_rsa_key = paramiko.RSAKey.from_private_key_file(SSH_PRIVATE_KEY_PATH)try:# 设置 SSH 隧道with SSHTunnelForwarder((SSH_HOST, SSH_PORT),ssh_username=SSH_USERNAME,ssh_pkey=my_rsa_key,remote_bind_address=(REDIS_HOST, REDIS_PORT),local_bind_address=('127.0.0.1', LOCAL_PORT)) as tunnel:# 等待 SSH 隧道建立tunnel.start()# 连接到 Redisredis_client = redis.StrictRedis(host='127.0.0.1', port=tunnel.local_bind_port, password=REDIS_PASSWORD, decode_responses=True)# 测试 Redis 命令print(redis_client.ping())# 等待使用# 这里可以添加你的 Redis 交互代码# 关闭隧道tunnel.stop()except Exception as e:print(f"发生错误: {e}")
注意事项
- 确保 SSH_PRIVATE_KEY_PATH是你的私钥文件的正确路径。
- 私钥文件需要有适当的权限设置(通常是 600),以防止未授权访问。
- 如果你的私钥是加密的(即创建时设置了密码),你还需要提供一个密码来加载它。可以使用 paramiko.RSAKey.from_private_key_file函数的password参数来实现。
- 像之前一样,确保替换 SSH_HOST,SSH_USERNAME,REDIS_HOST,REDIS_PORT, 和REDIS_PASSWORD等变量的值为实际的值。
使用 RSA 私钥进行 SSH 连接是一种更安全的认证方式,特别是在生产环境中。确保妥善保管你的私钥,并定期更新以维持系统的安全性。