Это был бы ад для сообщения find
что сделать в этом случае.
Лучше используйте оболочку:
for i in **/*.{xrt,ini,moo}; do
FILE=$(basename "$i")
DIR=~/dst/${FILE%.*}
echo mkdir -p -- "$DIR"
echo mv -i -t "$DIR" -- "$i"
done
Использовать shopt -s globstar
сделать **
работа шарика (или использование zsh!). И удалите echo
s позже, если команда печатает то, что Вы хотите.
Необходимо было бы настроить split tunneling
на стороне концентратора соединения Эта ссылка даст Вам хорошую идею того, о чем я говорю. Если у Вас не будет доступа к концентратору VPN, то Вы не сможете изменить то, что делает и что не проходит туннель
Вы должны будете базироваться доступ, но в основном, Вы сбросили бы маршруты (route
) и цепочки IP (iptables
):
gateway=192.168.1.1 # or whatever your default gateway is
# anything going to 10.10.3.0 will go through the vpn (cscotun0 interface)
route add -net 10.10.3.0 netmask 255.255.255.0 dev cscotun0
# everything else will go through the gateway
route del default
route add default gw $gateway
# flush iptables to clear the ciscovpn chain
iptables --flush
iptables --delete-chain
echo "nameserver $gateway" >> /etc/resolv.conf
Это - просто грубая установка (и предполагает, что Ваша сеть VPN является классом C). Тот, который я использую с VPN своей компании, намного более связан почти с дюжиной добавленных статических маршрутов.
Вы не вполне соглашаетесь, каковы сети VPN, таким образом, я высказал некоторые предположения.
Я только что установил то, что они называют "VPN-раздельный туннель на стороне клиента", чтобы получить доступ к двум узлам по VPN, сохраняя при этом трафик за пределами VPN (в данном случае маршрут по умолчанию, разрешающий доступ по ssh и т.д.). Как я понимаю, идеальным способом будет конфигурация на стороне сервера, но очевидно, что это не всегда возможно.
Найдите это хорошо написанное How-to , которое объясняет, как установить раздельный туннель для доступа к некоторым узлам внутри сети vpn с фиксированными IP-адресами и сохранить DNS и все другие маршруты в Интернет.