Требуемая функциональность не требует настройки доверия между двумя машинами. Также это, как вы правильно упомянули, не рекомендуется с точки зрения безопасности.
Для входа на удаленный сервер (без пароля), скорее всего, потребуется следующее:
ssh-keygen -t rsa
и просто нажмите клавишу Enter в подсказках пароля. Это приведет к созданию ключа без парольной фразы. Итак, если кто-то украдет закрытый ключ, он сможет получить доступ к вашему серверу (если брандмауэр не используется для ограничения доступа к серверу только вашим IP-адресом) mkdir -m700 -p ~/.ssh
С этого момента при подключении к нужной учетной записи с вашего локального компьютера будет работать без пароля (можно использовать ssh desired_user@remote.host
, если вы не изменили имя пары ключей, или использовать ssh -i ~/.ssh/name _ of _ your _ private _ key desired_user@remote.host
, если вы изменили имя ключа на шаге 1)
Теперь, если вы все еще хотите пойти "совершенно небезопасным" путем и установить доверие между машинами это HOWTO вы после: http://itg.chem.indiana.edu/inc/wiki/software/openssh/189.html - Я все еще не рекомендую ехать по этому маршруту, если только вы не хотите просто посмотреть, как он работает. Даже в этом случае это сомнительно, так как это действительно плохая идея с точки зрения безопасности.
-121--228979-
Попробуйте:
echo "372"^""^"2015-09-03 06:59:44.475"^"NEW"^"N/A"^""^0^"105592"^"https://example-url.com"^"example-domain < MEN'S ULTRA < UltraSeriesViewAll (18)"^"New"^"MERCHANT_PROVIDED" | cut -f9 -d^
-121--96292-
Это кажется нормальным. Изменения применяются только в сеансе локальной оболочки (т.е. в сеансе, выполняющем сценарий), родительская оболочка не затрагивается.
Если вы выполняете команду в текущей оболочке, вы влияете на текущую оболочку, если поместить ее в .bashrc, то она также влияет на текущую оболочку при запуске.
Но когда вы помещаете его в сценарий, создается новая оболочка для запуска сценария в качестве дочернего по отношению к текущему сценарию, поэтому любое изменение его среды не повлияет на его родителей.