Вам потребуется сценарий для разбора res.dat и записи каждого раздела, начиная с комбинации продаж и товаров в var.txt и заканчивая закрытием VBPCVB01
в файле для данного запроса. Этот скрипт будет иметь вид script.sh
:
sed "
/RTCCVB01.*123456.*216/,/VBPCVB01/w 1.dat
/RTCCVB01.*123456.*217/,/VBPCVB01/w 1.dat
/RTCCVB01.*123456.*214/,/VBPCVB01/w 2.dat
/RTCCVB01.*345678.*213/,/VBPCVB01/w 2.dat
/RTCCVB01.*345678.*214/,/VBPCVB01/w 2.dat
/RTCCVB01.*456789.*218/,/VBPCVB01/w 3.dat
/RTCCVB01.*345678.*217/,/VBPCVB01/w 3.dat
/RTCCVB01.*567890.*212/,/VBPCVB01/w 4.dat
d;" res.dat
Я не писал этот скрипт сам, но я позволил sed
написать его:
sed -E 's/date.*/sed "/;s_.*,(.*),(.*),(.*)_/RTCCVB01.*\2.*\3/,/VBPCVB01/w \1.dat_;${h;s/.*/d;" res.dat/;x;G}' var.txt > script.sh
Этот sed
script пишет скрипт script.sh
, который вы можете вызвать по
/bin/sh script.sh
и должен сделать
Подводя итог, вы наблюдали три разных поведения при подключении изнутри вашей сети:
Все это указывает на то, что вы не достигли хоста, которого, как вы думали, достигли. Как несколько человек уже отметили в комментариях, когда вы получаете доступ к своему внешнему IP-адресу изнутри сети, вы фактически достигаете своего маршрутизатора. (Точнее, вы обращаетесь к своему устройству NAT - для домашней или небольшой офисной сети это всего лишь одно устройство, выполняющее маршрутизацию, NAT и, возможно, также являющееся модемом.) Кроме того:
diffie-hellman-group1-sha1
устарел . known_hosts
( ssh-keygen -R 36.xxx.xx.xx
), иначе вы получите сообщение об ошибке при попытке подключения на желаемый сервер. Когда вы пытаетесь подключиться к внешнему IP-адресу изнутри вашей сети, то, что происходит, зависит от того, как настроено устройство NAT. Обычно он видит запрос на подключение к одному из своих IP-адресов и рассматривает его как подключение к самому себе. Это зависит от того, как настроен NAT; обычно это настраивается интерфейсом, поэтому входящие запросы на соединение, поступающие извне, транслируются в соответствии с правилами перенаправления входящих, но запросы на соединение, поступающие изнутри, транслируются только в том случае, если они действительно выходят наружу, а не когда они заканчиваются на устройстве NAT.
Домашние маршрутизаторы часто предлагают интерфейс SSH, и нет особых причин для его отключения. Даже устаревший протокол не является серьезным поводом для беспокойства: атака на него только «в пределах теоретического диапазона» - лучше избегать, но не сразу же взламывать. Однако тот факт, что программное обеспечение устарело , вызывает беспокойство; в нем могут быть другие незащищенные уязвимости. Убедитесь, что ваш маршрутизатор не слушает ничего на своем внешнем интерфейсе на уровне протокола выше TCP (т.е.пусть он выполняет NAT, но убедитесь, что SSH, веб-интерфейсы и т. д. ограничены внутренними IP-адресами). А если у вас есть Wi-Fi или вы не доверяете своей физической сети, также затяните внутренние соединения.