С Параллелью GNU можно сделать:
cat urls | parallel curl {} ">" {/}
Или:
cat persons | parallel curl http://example.com/persons/{}.tar ">" {}.tar
Посмотрите вводное видео для Параллели GNU для узнавания больше: http://www.youtube.com/watch?v=OpaiGYxkSuQ
Это похоже на отрывки страницы справочника, которые Вы заключили в кавычки, относятся к базовому уровню безопасности, которую обеспечивают стандартная принадлежность файла и полномочия. Конфигурационный файл /etc/fstab
читаемо любым пользователем в системе. Более безопасное место, чтобы хранить уязвимую информацию было бы файлом с полномочиями, позволяющими быть только для чтения владельцем. Я понимаю, что в Вашем случае, пользователь был бы корнем.
Скажем, Вы вставляете файл /etc/
и назовите его cifs-cred
(создайте и отредактируйте его как корень). Затем Вы использовали бы
chmod 600 /etc/cifs-cred
Это уверит только владельца (который должен быть корнем), будет иметь доступ к содержанию. Иначе, если бы такая установка не позволила надлежащую работу Вашей системной установки, то это могло бы означать, что файл должен быть доступен для некоторого специального пользователя системы. В этом случае Вы, возможно, должны были бы попробовать
chmod 660 /etc/cifs-cred
или что-то как
chown root:wheel /etc/cifs-cred
chmod 660 /etc/cifs-cred
- в зависимости от того, что *отклоняют разновидность, которая Ваша система и системная конфигурация демонов.
Кроме этого, если система может находиться под каким-либо риском того, чтобы быть поставленным под угрозу, Вы никогда не должны доверять незашифрованным паролям. Зависеть только от полномочий файла довольно наивно - содержание файла защищено только против незначительных нарушений защиты.
Просто только установите права Unix на rw для монтирующегося пользователя:
cat > ~/cifs.credentials <<EOC
user=UserName
pass=PassWord
EOC
chmod 0600 ~/cifs.credentials
У всего другого пользователя нет доступа к этому файлу после команды chmod