Считайте это скорее расширением / улучшением ответа @ Slyx .
Cygwin имеет полезную утилиту cygpath
для преобразования пути Windows в стиль * nix, понятный в оболочке Cygwin bash
:
$ cygpath "D:\Path\To\Images"
/cygdrive/d/Path/To/Images
Вместо явного для
-loop предлагается, вы также можете рассмотреть возможность использования find
, который имеет лучшую поддержку для фильтрации имен файлов и, возможно, более безопасную поддержку имен с пробелами (как вы можете столкнуться с Windows):
find "$(cygpath "D:\Path\To\Images")"/ -type f -name '*.png' -exec convert '{}' -trim '{}' \;
D : \ Path \ To \ Images
, -тип f
), заканчивающиеся на png
( -name '* .png'
), exec
команда convert
с '{}'
в качестве (в кавычках) заполнителей для каждого результирующего файла. /etc/ssh
предоставляет конфигурацию для системы :конфигурацию по умолчанию для пользователей(/etc/ssh/ssh_config
)и конфигурацию демона(/etc/ssh/sshd_config
). Различные файлы хоста в /etc/ssh
используются демоном :, они содержат ключи хоста, которые используются для идентификации сервера — так же, как пользователи идентифицируются парами ключей (, хранящимися в их домашнем каталоге ), серверы также идентифицируются парами ключей. Используется несколько пар ключей, поскольку серверы обычно предлагают несколько типов ключей :RSA, ECDSA и Ed25519 в вашем случае. (Пользователи также могут иметь несколько ключей.)
Различные ключевые файлы используются следующим образом:
~/.ssh/known_hosts
, и если ключ сервера изменится, SSH пожалуется на это и отключит определенные функции, чтобы смягчить атаки человека -в -мидл -; ~/.ssh/authorized_keys
); он не используется напрямую; Последняя часть используется не так часто; модель SSH по умолчанию известна как «TOFU» (доверие при первом использовании ):соединение считается доверенным по умолчанию при первом использовании, и SSH заботится только о неожиданных изменениях . Хотя в некоторых случаях полезно иметь возможность доверять и первому соединению :, оператор сервера может передать открытые ключи сервера, и пользователи могут добавить их к своим известным хостам перед первым соединением.
См. справочные страницыssh_config
иsshd_config
для получения подробной информации(man ssh_config
и man sshd_config
для вашей системы ). Формат, используемый для известных хостов, описан в справочной странице sshd
.
/etc/ssh содержит пары закрытый и открытый ключи для хоста (компьютер/операционная система)
~/.ssh содержит пары ключей для пользователя-владельца
Немного изучите, как работают симметричные ключи и PKI. Вы обнаружите, что в большинстве ситуаций и отправителю, и получателю требуется собственная пара закрытых/открытых ключей.