Wie schreibe ich das Expect-Skript, um Mariadb zu installieren?


11

Umwelt: centos7 + mariadb5.5.64.
Lassen Sie mich die Installationsinformationen auf dem Bildschirm anzeigen, wann sie ausgeführt werden sollen mysql_secure_installation.

# mysql_secure_installation

NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MariaDB
      SERVERS IN PRODUCTION USE!  PLEASE READ EACH STEP CAREFULLY!

In order to log into MariaDB to secure it, we'll need the current
password for the root user.  If you've just installed MariaDB, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.

Enter current password for root (enter for none): 
OK, successfully used password, moving on...

Setting the root password ensures that nobody can log into the MariaDB
root user without the proper authorisation.

Set root password? [Y/n] y
New password: 
Re-enter new password: 
Password updated successfully!
Reloading privilege tables..
 ... Success!


By default, a MariaDB installation has an anonymous user, allowing anyone
to log into MariaDB without having to have a user account created for
them.  This is intended only for testing, and to make the installation
go a bit smoother.  You should remove them before moving into a
production environment.

Remove anonymous users? [Y/n] y
 ... Success!

Normally, root should only be allowed to connect from 'localhost'.  This
ensures that someone cannot guess at the root password from the network.

Disallow root login remotely? [Y/n] y
 ... Success!

By default, MariaDB comes with a database named 'test' that anyone can
access.  This is also intended only for testing, and should be removed
before moving into a production environment.

Remove test database and access to it? [Y/n] y
 - Dropping test database...
 ... Success!
 - Removing privileges on test database...
 ... Success!

Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.

Reload privilege tables now? [Y/n] y
 ... Success!

Cleaning up...

All done!  If you've completed all of the above steps, your MariaDB
installation should now be secure.

Thanks for using MariaDB!

Ich schreibe ein Automation Expect-Skript, um Mariadb zu installieren.

  vim secure.exp
  set timeout 60
  spawn mysql_secure_installation
  expect {
      "Enter current password for root (enter for none): " {send "\r";exp_continue}
      "Set root password? [Y/n] " {send "y\r";exp_continue}
      "New password:" {send "123456\r";exp_continue}
      "Re-enter new password:" {send "123456\r";exp_continue}
      "Remove anonymous users? [Y/n]" {send "y\r";exp_continue}
      "Disallow root login remotely? [Y/n]" {send "y\r";exp_continue}
      "Remove test database and access to it? [Y/n]" {send "y\r";exp_continue}
      "Reload privilege tables now? [Y/n]" {send "y\r";exp_continue}
  }

Zum Ausführen /usr/bin/expect secure.expstoße ich auf den Fehler:

spawn mysql_secure_installation
invalid command name "Y/n"
    while executing
"Y/n"
    invoked from within
"expect {
          "Enter current password for root (enter for none): " {send "\r";exp_continue}
          "Set root password? [Y/n] " {send "y\r";exp..."
    (file "secure.exp" line 3)

Es nützt nichts, wie folgt zu schreiben:

  set timeout 60
  spawn mysql_secure_installation
  expect {
      "Enter current password for root (enter for none): " {send "\r";exp_continue}
      "Set root password? \\[Y/n] " {send "y\r";exp_continue}
      "New password:" {send "123456\r";exp_continue}
      "Re-enter new password:" {send "123456\r";exp_continue}
      "Remove anonymous users? \\[Y/n]" {send "y\r";exp_continue}
      "Disallow root login remotely? \\[Y/n]" {send "y\r";exp_continue}
      "Remove test database and access to it? \\[Y/n]" {send "y\r";exp_continue}
      "Reload privilege tables now? \\[Y/n]" {send "y\r";exp_continue}
  }

Gleicher Fehler:

invalid command name "Y/n"
    while executing
"Y/n"
    invoked from within
"expect {
      "Enter current password for root (enter for none): " {send "\r";exp_continue}
      "Set root password? \\[Y/n] " {send "y\r";exp_conti..."
    (file "secure.exp" line 3)

Wie kann ich dann mein Exp-Skript reparieren?


Erwarten Sie eine Tcl-Erweiterung. In Tcl [ ... ]ist Befehlsersetzung, die wie Shell ist $( ... ). Also "Set root password? [Y/n] "sollte geschrieben werden als "Set root password? \\[Y/n] ".
Pynexj

Antworten:


5

Diese Skripte warten auf die optionale Ausgabe ( timeout -1bedeutet "kein Timeout") und können unterschiedliche Antworten unterscheiden, je nachdem, wie yum installund von mysql_secure_installation. Mit #!/bin/expect -fas shebang können die Skripte ausgeführt werden, wenn sie eingestellt wurden chmod +x.

A) Zunächst mariadb_yum.exp(erfordert suoder sudo):

#!/bin/expect -f
set timeout 30
if {[llength $argv] == 0} {
    send_user "Usage: mariadb_yum.exp \[linux sudo password\]\n"
    exit 1
}
set USERNAME "[exec whoami]"
set PASSWORD [lindex $argv 0];

# optionally, redirect output to log file (silent install)
# log_user 0
# log_file -a "/home/$USERNAME/mariadb_install.log"

spawn sudo yum -y install MariaDB-server
set yum_spawn_id $spawn_id

# On GCE it will never ask for a sudo password:
expect -ex "\[sudo\] password for $USERNAME: " {
   exp_send "$PASSWORD\r"
}

expect {
    # when the package was already installed
    -ex "Nothing to do" {
        send_user "package was already installed\n"
    }
    # when the package had been installed
    -ex "Complete!" {
        send_user "package had been installed\n"
    }
}

expect eof
close $yum_spawn_id
exit 0

B) Und dann mariadb_sec.exp(nicht erforderlich sudo):

#!/bin/expect -f
set timeout 1
if {[llength $argv] == 0} {
    send_user "Usage: mariadb_sec.exp \[mysql root password\]\n"
    exit 1
}
set PASSWORD [lindex $argv 0];

spawn mysql_secure_installation
set mysql_spawn_id $spawn_id

# optionally, redirect output to log file (silent install)
# log_user 0
# log_file -a "/home/[exec whoami]/mariadb_install.log"

# when there is no password set, this probably should be "\r"
expect -ex "Enter current password for root (enter for none): "
exp_send "$PASSWORD\r"

expect {
    # await an eventual error message
    -ex "ERROR 1045" {
        send_user "\nMariaDB > An invalid root password had been provided.\n"
        close $mysql_spawn_id
        exit 1
    }
    # when there is a root password set
    -ex "Change the root password? \[Y/n\] " {
        exp_send "n\r"
    }
    # when there is no root password set (could not test this branch).
    -ex "Set root password? \[Y/n\] " {
        exp_send "Y\r"
        expect -ex "New password: "
        exp_send "$PASSWORD\r"
        expect -ex "Re-enter new password: "
        exp_send "$PASSWORD\r"
    }
}
expect -ex "Remove anonymous users? \[Y/n\] "
exp_send "Y\r"
expect -ex "Disallow root login remotely? \[Y/n\] "
exp_send "Y\r"
expect -ex "Remove test database and access to it? \[Y/n\] "
exp_send "Y\r"
expect -ex "Reload privilege tables now? \[Y/n\] "
exp_send "Y\r"

expect eof
close $mysql_spawn_id
exit 0

Zu Debugging-Zwecken - oder um die Antwort zu validieren - kann expectmit Protokollstufe ausgeführt werden strace 4. Dies ist wahrscheinlich so seriös, wie es eine Quelle beim Schreiben von expectSkripten nur kann, da es gut anzeigt, was vor sich geht und vor allem in welcher Reihenfolge die Dinge geschehen:

expect -c "strace 4" ./mariadb_yum.exp [linux sudo password]
expect -c "strace 4" ./mariadb_sec.exp [mysql root password]

Der Befehl set exp_internal 1kann verwendet werden, um eine Ausgabe für den Regex-Abgleich zu erhalten.


Eine mögliche Quelle der Verwirrung könnte sein, wo man die Prozesse erzeugt - da man mehrere Prozesse auf verschiedenen Hosts erzeugen kann, z. sshlokal und dann yumund aus der mysql_secure_installationFerne. $spawn_idZum Skript hinzugefügt ; der Boden eines closeAnruf könnte überflüssig sein, da es ohnehin schon ist EOF(nur um zu zeigen , wie spawn& closeProzesse):

Thanks for using MariaDB!
 1  close $mysql_spawn_id
 1  exit 0
 2  rename _close.pre_expect close

Fazit: Das mariadb_sec.expSkript könnte wahrscheinlich weiter verbessert werden, z. Wenn Sie zuerst kein Passwort senden und sehen, was passiert, senden Sie das Passwort weiter ERROR 1045(wenn zuvor bereits ein Passwort festgelegt wurde). Es kann sicher sein anzunehmen, dass man das Passwort festlegen muss, wenn der Server gerade installiert wurde (außer dasyum reinstall das gleiche Ergebnis liefert). Hatte gerade keinen leeren CentOS-Container, um alle Fälle zu testen. Sofern nicht in einer rootShell ausgeführt, müssen beide Arten von Kennwörtern an ein Skript übergeben werden, um dies von der Installation bis zur Nachinstallation zu automatisieren.

Wahrscheinlich erwähnenswert ist, dass auf GCE sudonicht nach einem Passwort gefragt werden würde; Je nach Umgebung gibt es tatsächlich geringfügige Unterschiede, da sich diese CentOS-Container-Images unterschiedlich verhalten. In diesem Fall (da keine suErkennung von Containerbildern vorhanden ist ) mariadb_yum.expbleibt das Skript möglicherweise für 30Sekunden hängen und fährt dann fort.


Die seriösesten Quellen, die ich anbieten kann, sind das expectvon Don Libes @ NIST geschriebene Handbuch und das TCL / TK-Handbuch für expect, zusammen mit dem zufällig aufgerufenen SourceForge-Projekt expect.


2

Quadratische Klammern werden nicht nur zum Ersetzen von Befehlen verwendet, sondern sind auch speziell für Glob-Muster .

Sie können entweder den -exactSchalter verwenden, während Sie die eckigen Klammern in Anführungszeichen setzen:

spawn mysql_secure_installation
expect {
    ...
    -exact "Set root password? \[Y/n\] " {send "y\r";exp_continue}
    ...
}

Oder verwenden Sie geschweifte Klammern anstelle von Anführungszeichen:

spawn mysql_secure_installation
expect {
    ...
    {Set root password? \[Y/n\] } {send "y\r";exp_continue}
    ...
}

Zu Ihrer Information, Sie können das Expect-Skript für Sie generieren lassen, indem Sie Folgendes verwenden autoexpect:

autoexpect ./mysql_secure_installation

Dadurch wird ein Erwartungsskript generiert, das script.expin Ihrem aktuellen Arbeitsverzeichnis aufgerufen wird .

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.