Вы можете использовать один из инструментов md5
, который предназначен именно для этой цели. В случае создания полностью случайного пароля вы можете использовать md5pass
. Это очень простой в использовании инструмент, который очень полезен, так как вы можете использовать «обычный текст» вместе с «солью» для быстрого построения одного и того же пароля, который вы можете впоследствии восстановить, или, в качестве альтернативы, вы можете захотеть получить полностью случайный пароль все время. Обычно используется:
md5pass [password] [salt]
, где пароль
- это выбранное слово, которое будет использоваться для построения случайной строки, а salt
- это переход в байтах, который будет использоваться. Примерно так:
md5pass word
$1$.MUittVW$j.XDTF1QRnxqFdXRUiSLs0
Это создаст для вас пароль «случайной последовательности». Если вы не используете соль
, возможно, вы не сможете впоследствии воссоздать ту же самую строку.
Однако, если вы используете соль
вроде этого:
md5pass word 512
$1$512$.0jcLPQ83jgszaPT8xzds0
, тогда вы можете создать последовательность, которую вы можете восстановить, если вы используете слово в сочетании с той же солью (или прыжком), если она была изначально определенный.
Ваша оболочка расширяется ../temp/.hidden*
в ../temp/.hidden
перед выполнением Zip; этот шаблон больше не соответствует ../temp/.hidden/exclude.txt
. Вы должны цитировать шаблон, как рекомендовано на странице руководства Zip :
zip -r temp.zip../temp/ -x../temp/excludethisfile.txt '../temp/.hidden*'
Спасибо! Имея теперь правильно RFTM, мои справочные страницы предлагают
The backslash avoids the shell filename substitution, so that the name matching is performed by zip at all directory levels.
Таким образом, код становится zip -r temp.zip../temp/ -x../temp/exclude.txt../temp/.hidden/\*
Хотя я предпочитаю цитировать:)