Используйте read
:
read -a ssh_args <<< "${SSH_ORIGINAL_COMMAND}"
set -- "${ssh_args[@]}"
Это проанализирует слова из SSH_ORIGINAL_COMMAND
в массив ssh_args
, обрабатывая обратную косую черту ( \
) как escape-символ. Затем элементы массива передаются в качестве аргументов в набор
. Он работает со списком аргументов, передаваемым через ssh
следующим образом:
$ ssh some_server foo 'bar\ car' baz
$ ssh some_server foo bar\\ car baz
printf "% q" цитирует оболочку ssh позволяет это:
$ sshwrap some_server foo bar\ car baz
$ sshwrap some_server foo 'bar car' baz
Вот такой пример оболочки:
#!/bin/bash
h=$1; shift
QUOTE_ARGS=''
for ARG in "$@"
do
ARG=$(printf "%q" "$ARG")
QUOTE_ARGS="${QUOTE_ARGS} $ARG"
done
ssh "$h" "${QUOTE_ARGS}"
Когда загружены оба модуля rng octeon -rng и rng -, создается устройство /dev/hwrng , /sys/class/misc/hw _random /rng _текущий & /sys/class/misc/hw _random/available будет отображаться октеон имен. Однако требуется другое приложение rng -tools .
Команда;
rngd -o /dev/random -r /dev/hwrng
будет передавать энтропию ядра из ГСЧ и поднять энтропию _примерно до 3000 байт.
Дальнейший тест rngtest может быть проведен для FIPS140 -2 теста случайности по команде;
rngtest -c 1000 < /dev/random
Сказав, что все еще Если кто-то может сказать;
Почему команда rngd с подробной опцией в октеоне показывает, что ГСЧ — это аппаратный ГСЧ Intel .
Во-вторых, если в команде rngd упоминается только /dev/random , действует ли она также для /dev/urandom .