EDIT Вместо sha256sum, гораздо лучше использовать что-то более надежное. (Шляпная подсказка: пользователь Gilles). Процедура glibc crypt
итерирует соленую строку через sha256 минимум 5000 раундов. Идея заключается в том, что это заставляет взломщиков паролей тратить гораздо больше ресурсов/времени на поиск подходящей строки. Вы можете использовать эту технику практически на любой системе, заменив sha256sum
:
sha256sum() {
read password
salt=`openssl rand -base64 8`
perl -le "print crypt('${password}','\$6\$${salt}\$')";
}
Это генерирует 8-символьную соль и передает первую строку ввода и сгенерированную соль через crypt
.
Если ваш ввод - это что-то вроде username,password
без кавычек или чего-либо еще, вы можете использовать... несколько методов для этого. Один из них:
while IFS=, read username pass ; do
/bin/echo -n "$username,"
echo "$pass" | sha256sum |cut -d' ' -f1
done < input.txt >output.txt
В этой версии ваш вывод теперь username,hash
и каждая строка соответствует вводу первого файла.
Модуль snd-virmidi
имеет параметры midi_devs
, чтобы указать количество портов на карту, и enable
, чтобы получить больше карт.
OSS API обычно не позволяет иметь несколько устройств(/dev/midi*
)на карту, поэтому вам следует создать больше карт; бежать:
modprobe snd-virmidi enable=1,1,1,1,1 midi_devs=1,1,1,1,1
Или поставить строку
options snd-virmidi enable=1,1,1,1,1 midi_devs=1,1,1,1,1
в какой-нибудь файл.conf в /etc/modprobe.d/
.