Быстрые шаги и результаты (полученный в итоге от страницы ATA Secure Erase) следуют: Если вывод не то, что ожидается, посмотрите полную страницу. Замена /dev/X
с Вашим устройством.
hdparm -I /dev/X
должен включать "не замороженный" - если заморожено (см. примечания ниже по тому, что пошло не так, как надо для меня): printf mem > /sys/power/state
(из комментариев; не работал на меня - отклоненное разрешение),hdparm --user-master u --security-set-pass password /dev/X
hdparm -I /dev/X
должен включать "включил"hdparm --user-master u --security-erase password /dev/X
hdparm -I /dev/X
должен включать "не включенный"От результатов страницы кажется, что эти шаги должны смочь быть сделанными через несколько минут на Intel X25-M 80GB SSD. Исправление: На моем Intel X25-M во мне выполнили чуть более чем минута: шаг 2 мгновенен.
Примечания по размораживанию через приостанавливают: Приостановка моего компьютера для размораживания диска работала на меня. Я:
Перезапуск установки показал, что не было никаких разделов на моем диске. Кажется, что обход безопасности BIOS оставил мои разделы в память о некотором виде.
Одна идея, хотя это не могло бы быть лучшим там, состоит в том, чтобы Вы настроили ssh для использования основанной на ключе аутентификации вместо аутентификации по паролю. Это инструкции должны быть достаточными в случае, если Вы не знаете о нем Ключевая Аутентификация SSH
Я не знаю то, что Ваш сценарий тестирования содержит, ни сложность его. давайте предположим, что это - справедливый сложный сценарий, и это сохраняет вывод под/tmp/script_output/, и в этом случае я предлагаю следующее:
while read -r i
do
scp $2 admin@remote_server:/tmp/
ssh -t admin@remote_server /tmp/$2
ssh admin@remote_server rm /tmp/$2
scp -r admin@remote_server:/tmp/script_output/ /tmp/
ssh admin@remote_server rm -rf /tmp/script_output
done < "$1"
Между прочим, от sudoers
#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear.
# You have to run "ssh -t hostname sudo <cmd>".
#
Defaults requiretty
У меня была та же проблема некоторое время назад. Это - мое решение:
https://github.com/maciejkorzen/misc-ruby/blob/master/ssh-batch-upload-sftp-and-run.rb
Странный способ сделать это.
Я делаю некоторые вещи при многом использовании серверов clusterssh
(введите однажды, сделайте это на каждом сервере).
Для больших изменений мы используем наши собственные репозитории, которые активируются на каждом сервере. Тем путем мы используем механизм патча операционной системы для распределения определенных изменений в большом количестве серверов.
Следующий способ позволит вам выполнять команды sudo
на нескольких хостах, вводя пароль sudo
только один раз в начале.
Чего не хватает, так это цикла for или чего-то, что устанавливает переменную HOSTS
на хосты, которые у вас есть. Сценарий создает файл в папке temp
, который содержит sudo
пароль, но этот файл сразу же удаляется. Это позволяет команде использовать пароль sudo
без его отображения в окне терминала или в вашем сценарии.
#!/bin/bash
if "something"
then
else
cat > /tmp/$HOSTS-pw.sh <<EOS
#!/bin/sh
ssh user@$HOSTS sudo "your command here" <<EOC
$SUDOPW
EOC
EOS
fi
chmod 700 /tmp/$HOSTS-pw.sh
/tmp/$HOSTS-pw.sh >/dev/null
if [ -f /tmp/$HOSTS-pw.sh ]; then rm -f /tmp/$HOSTS-pw.sh; fi
echo "Enter SUDO password:"
read -s SUDOPW
for loop here!
unset SUDOPW
exit 0
rm -rf /tmp
. – jordanm 08.01.2013, 21:55ssh admin@server 'cat > file && chmod +x file && ./file;rm -f file' < script >output
или что-то как этот (для объединения в цепочку). Кроме того, этот ответ не отвечает на вопрос с sudo. – Lekensteyn 08.01.2013, 22:32