Cette bibliothèque sera pyserminal (Python Server Terminal) car elle prend en charge plusieurs protocoles tels que SSH Telnet Rlogin et Mores ...
Pyserssh est une bibliothèque Python gratuite et open source conçue pour faciliter la création de serveurs de terminaux SSH personnalisables. Initialement développé à des fins de recherche pour aborder le manque de bibliothèques de serveurs SSH appropriées dans Python, Pyserssh fournit une solution flexible et conviviale pour implémenter des serveurs SSH, ce qui permet aux développeurs de gérer plus facilement les interactions des utilisateurs et le traitement de commande.
Le projet a été lancé par un développeur solo pour créer un outil plus accessible et flexible pour gérer les connexions et les commandes SSH. Il propose une API simplifiée par rapport à d'autres bibliothèques, telles que Paramiko, SSHIM et Twisted, qui sont dépassées ou complexes pour les nouveaux utilisateurs.
Ce projet fait partie de la bibliothèque amomb1113
Pyserssh version 1.0 (le nom de fichier réel est "test277.py") a été créé en 2023/9/3 à des fins expérimentales uniquement. Parce que je n'ai pas pu trouver la meilleure bibliothèque de serveurs SSH pour Python et j'ai commencé ce projet uniquement pour la recherche. Mais j'ai le temps de développer cette recherche en une vraie bibliothèque pour une utilisation. Dans le logiciel ou le serveur.
Lire l'histoire complète de Docs
Installer à partir de PYPI
pip install PyserSSHInstaller avec OpenRemodesk Protocol
pip install PyserSSH[RemoDesk]Installer à partir de github
pip install git+https://github.com/damp11113/PyserSSH.gitInstaller à partir de dpcloudev git
pip install git+https://git.damp11113.xyz/DPSoftware-Foundation/PyserSSH.gitCe serveur utilise le port 2222 pour le port par défaut
from PyserSSH import Server , AccountManager
useraccount = AccountManager ( allow_guest = True )
ssh = Server ( useraccount )
@ ssh . on_user ( "command" )
def command ( client , command : str ):
if command == "hello" :
client . send ( "world!" )
ssh . run ( "your private key file" ) Cet exemple, vous pouvez vous connecter avec ssh admin@localhost -p 2222 et appuyez sur Entrée sur la connexion si vous saisissez hello la réponse est world
Avertissement
Pour une utilisation dans le produit, veuillez générer une nouvelle clé privée ! Si vous utilisez toujours cette clé privée de démonstration, peut-être que votre produit est piraté ! jusqu'à 90%. Veuillez ne pas utiliser cette clé privée de démonstration pour un produit réel.
J'ai l'intention de divulguer une clé privée parce que cette clé que j'ai générée nouvelle. Je recommande de générer une nouvelle clé si vous souhaitez utiliser sur votre hôte, car cette clé est réservée à la démo. Pourquoi je parle de ça? Parce que lorsque je pousse la clé privée dans ce dépôt dans les 5 minutes suivantes, j'obtiens de nouveaux e-mails de Gitguardian. Dans cet e-mail, dire "Gitguardian a détecté la clé privée RSA suivante exposée dans votre compte GitHub" Je ne sais pas ce qu'est Gitguardian et je n'installe pas cette application dans mon compte.