rsync -avh -r /Source/ /Destination/
rsync_status=$?
folderParam=$(basename !:3)
# use ${rsync_status} here...
См. Мифы о urandom , нет известной атаки на / dev / urandom, которая также не была бы атакой на / dev / random. Основная проблема системы Linux заключается в том, что она клонируется и запускается как несколько виртуальных машин без сброса сохраненного пула энтропии после клонирования. Это угловой случай, касающийся того, что вы хотите.
В Linux, /dev/random
дает высококачественные случайные биты. Они получены из источников, которые не предсказуемы и не повторяемы, внешних по отношению к машине. В отличие от этого, /dev/urandom
использует те же случайные данные, что и /dev/random
(если они доступны), если их нет, то используется генератор псевдослучайных чисел, который является детерминированным. Для большинства целей он достаточно непредсказуем, но не для очень требовательных приложений, таких как криптография, и тем более для создания долгоживущих ключей, как для GPG.
Одно отличие / dev / random
заключается в том, что он останавливает вывод после использования пула энтропии. попробуйте следующее:
$ cat /dev/random
(a few short lines of gibberish)^C
$
/ dev / urandom
, однако будет повторно использовать тот же пул для продолжения вывода. как показано здесь:
$ cat /dev/urandom
(tons of gibberish fills the screen)^C
$
(Когда вы пытаетесь подключиться к этим специальным устройствам, ваша подсказка может быть испорчена. Просто введите reset
и введите, ваш терминал вернется в нормальное состояние)
Используйте ] / dev / urandom
, когда вам просто нужно что-то заполнить постоянным потоком «случайных» битов. Используйте / dev / random
для ключей, которые должны быть абсолютно случайными.