Нет, Вы не можете. От xargs
источники по savannah.gnu.org:
if (WEXITSTATUS (status) == CHILD_EXIT_PLEASE_STOP_IMMEDIATELY)
error (XARGS_EXIT_CLIENT_EXIT_255, 0,
_("%s: exited with status 255; aborting"), bc_state.cmd_argv[0]);
if (WIFSTOPPED (status))
error (XARGS_EXIT_CLIENT_FATAL_SIG, 0,
_("%s: stopped by signal %d"), bc_state.cmd_argv[0], WSTOPSIG (status));
if (WIFSIGNALED (status))
error (XARGS_EXIT_CLIENT_FATAL_SIG, 0,
_("%s: terminated by signal %d"), bc_state.cmd_argv[0], WTERMSIG (status));
if (WEXITSTATUS (status) != 0)
child_error = XARGS_EXIT_CLIENT_EXIT_NONZERO;
Нет никакого флага вокруг той проверки, или вокруг функции, которая называет ее. Это, действительно кажется, связано с макс. procs, который я предполагаю, имеет смысл: при установке макс. procs достаточно высоко он не потрудится проверять, пока он не поразил предел, который Вы могли бы получить, чтобы никогда быть.
Лучшее решение для того, что Вы пытаетесь сделать, могло бы состоять в том, чтобы использовать GNU, Сделайте:
TARGETS=$(patsubst %,target-%,$(shell seq 1 40))
all: $(TARGETS)
target-%:
sleep 10; date +"%H:%M:%S $*"
Затем:
$ make -k -j4
будет иметь тот же эффект и давать Вам намного лучший контроль.
OpenSSH является фактической стандартной реализацией протокола SSH. Если PuTTY и OpenSSH отличаются, PuTTY является тем, который это является несовместимым.
Если Вы генерируете ключ с использованием OpenSSH ssh-keygen
с опциями по умолчанию это будет работать с фактически каждым сервером там. Сервер, который не принимает такой ключ, был бы старинным, с помощью другой реализации SSH, или настроенный странным строгим способом. Ключи типа не по умолчанию не могут поддерживаться на некоторых серверах, в особенности ключи ECDSA делают установление сессии очень немного быстрее, но только поддерживаются последними версиями OpenSSH.
PuTTY использует другой формат файла ключей. Это идет с инструментами для преобразования между его собственным .ppk
формат и формат OpenSSH.
Этот ssh-3.2.9.1, который Вы нашли, является коммерческим продуктом, который имеет его собственный другой формат с закрытым ключом. Нет никакой причины использовать его вместо OpenSSH, это может только быть менее совместимо, это требует оплаты, и существует о нулевом учебном руководстве о том, как использовать его там.
Большинство дистрибутивов Linux имеет putty
доступный для Linux. Вы могли установить putty
на стороне Linux и использовании puttygen
для преобразования .ppk файлов в регулярный ssh разрабатывают файлы ключей (названный файлами PEM - даже при том, что они не получают .pem в имени файла).
puttygen id_dsa.ppk -O private-openssh -o id_dsa
Примечание: Можно также использовать puttygen
импортировать стиль ssh файлы PEM назад в putty
.
Автор PuTTY выбрал простоту так открытые и закрытые ключи, которые составляют базовый актив, используемый аутентификацией ключа putty/ssh 2, хранятся в единственном собственном .ppk файле. Обычно эти ключи сохраняются как 2 отдельные файлы ssh.
На Linux файлы ключей обычно сохраняются в каталоге, .ssh.
Существует хороший обзор процесса преобразования здесь в этом названном вопросе о Переполнении стека: Преобразуйте PEM в формат файла PPK.
Автор шпаклевки также обсуждает свое объяснение для использования .ppk файлы в putty
пользовательское руководство. Можно читать об этом здесь в разделе 8.2.12.
uname -a
. Дистрибутив Linux: lsb_release -a
.
– slm♦
03.05.2013, 19:33
Я реализовал это с помощью документа:
i=1
while read -r line; do
eval VAL$i=\$line
i=$((i+1))
done <<EOF
$(my_command)
EOF
Работает просто прекрасно.
Обновление: Включены отзывы от Жиля и Микесерв.
-121--105436- На данный момент Федора только что получил ядро 3,18,6-200 .fc21
, и я обновил его. Теперь я могу установить пакет VirtureBox
из RPM Fusion.
Они оба хранят «пару ключей RSA для версии 2 протокола SSH» и могут быть преобразованы взаимозаменяемо; Однако в отношении фактической разницы в формате хранения:
от https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/key-formats-natively.html
Преимуществами формата ключа PuTTY являются:
- Открытая половина ключа хранится в открытом тексте . Формат закрытого ключа OpenSSH шифрует весь файл ключа , так что клиент должен запросить вашу парольную фразу, прежде чем он сможет сделать что-либо с ключом вообще. В частности, это означает, что он должен запросить вашу парольную фразу, прежде чем он сможет даже предложить открытый ключ серверу для аутентификации. Формат PuTTY хранит открытый ключ в открытом тексте и шифрует только частную половину, что означает, что он может автоматически отправить открытый ключ на сервер и определить, готов ли сервер принять аутентификацию с этим ключом, и он будет только когда-либо запрашивать парольную фразу, если это действительно необходимо.
Я думаю, что OpenSSH будет читать файл.pub
для этой цели, если он появляется рядом с файлом закрытого ключа, но это является источником путаницы так часто, как удобно (я видел людей заменить файл закрытого ключа и оставить устаревший.pub
рядом с ним, а затем быть очень запутанным в результате процесса аутентификации SSH!).- Ключ полностью защищен от несанкционированного доступа. Форматы ключей, которые хранят открытый ключ в открытом тексте, могут быть уязвимы для атаки на подделку, при которой открытая половина ключа модифицируется таким путем, что подписи, сделанные с помощью записанной информации об утечке ключа о частной половине. По этой причине формат ключа PuTTY содержит MAC (код аутентификации сообщения), закрепленный за парольной фразой и охватывающий открытые и частные половины ключа. Таким образом, мы предоставляем удобство наличия открытого ключа в открытом тексте, но мы также мгновенно обнаруживаем любую попытку атаки на подделку, давая сочетание безопасности и удобства, которые, я не считаю, находятся в каком-либо другом формате ключа. В качестве побочного преимущества MAC также охватывает комментарий ключа, предотвращая любые возможные неприятности, которые могут быть возможны, если кто-то поменяет двумя ключами и обменяется комментариями.
Подход OpenSSH к сохранению открытого ключа зашифрованным может также обеспечить некоторую безопасность от этого типа атак, но неясно, что он обеспечивает надлежащую защиту: шифрование, предназначенное для конфиденциальности, часто оставляет способы, в которых зашифрованные данные могут быть с пользой изменены злоумышленником.Для реальной защиты целостности вам нужен настоящий выделенный MAC, который предназначен именно для этого.
[ подчеркивание добавлено]