LINUX.ORG.RU

Запуск скрипта Expect через Web

 , ,


0

1

Добрый время суток! Не могу понять в чем проблема. Пытаюсь подтянуть инфу с железки по telnet через скриптик

#!/usr/bin/expect -f

log_user 1

spawn telnet 192.168.1.15

expect «Login:» {send «root\r»;}

expect «Password:» {send «root\r»}

expect «# » {send «exit\r»}

expect eof

Первый способ (запуск через консоль). Все прекрасно работает, на железку попадаю.

Второй способ (через WEB) Необходимо вывести инфу на web страничку. Использую PHP. И в итоге сталкиваюсь с тем, что после ввода Login:root получаю Press any key to continue (Q to quit).

На других типах железа такого не происходит.

Неужели придется после каждой строчки ввода, обрабатывать это сообщение Press any key to continue (Q to quit).

Ответ на: комментарий от gpfspam

конечно в expect я все эти переменные получаю

#!/usr/bin/expect -f

set host [lindex $argv 0]

set login [lindex $argv 0]

set pass [lindex $argv 0]

log_user 1

spawn telnet $host

expect «Login:» {send «$login\r»;}

expect «Password:» {send «$pass\r»}

expect «# » {send «exit\r»}

expect eof

gpfspam
() автор топика
Ответ на: комментарий от nagibator

Еще раз обрисую ситуацию. Запускаю скрипт в консоли из под root, получаю выхлоп такой:

spawn telnet 192.168.1.15
Trying 192.168.1.15...
Connected to 192.168.1.15.
Escape character is '^]'.
 
Login to ZXSS-I524  VERSION V1.00.0Z.00.30
Login:root
Password:

         ZXSS-I524  VERSION V1.00.0Z.00.30
Copyright(c) 2000-2006,  ZTE Corporation. All rights reserved.
--------------------------------------------------------------

# exit
Connection closed by foreign host.

Теперь пытаюсь запустить скрипт из WEB, соответственно из под apache, пользователь www-data, получаю на страничку такой вот выхлоп:

spawn telnet 192.168.1.15
Trying 192.168.1.15...
Connected to 192.168.1.15.
Escape character is '^]'.

Login to ZXSS-I524 VERSION V1.00.0Z.00.30
Login:root Press any key to continue (Q to quit)

У меня подозрения, что скрипт реагирует на пользователя запускающий его. Но права я разрешил по максимум 0777, да и скрипт бы не запускался если беда была с правами. Не могу понять где собака зарыта. А обрабатывать каждый раз это сообщение ну совсем не охота ))

gpfspam
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.