Если Вы хотите обеспечить конкретные файлы как аргумент сценарию, например, названному сценарию process_csv.sh
#!/bin/bash
for arg; do
grep -v "=" "${arg}" | cut -f 1-4,9,14,15,19,21,22,24,26 > "${arg}.new"
done
Теперь можно запустить этот скрипт как после,
./process_csv.sh *.csv
ИЛИ
./process_csv.sh first.csv fifth.csv seventh.csv
ИЛИ
./process_csv.sh somefile1 somefile2
Прежде чем кто-то укажет на это в вышеупомянутом сценарии, если Вы не хотите сохранять аргументы, можно использовать shift
в сценарии.
/boot
не шифруется (BIOS не имел бы никакого способа дешифровать его...). Это мог быть ext4, но действительно нет никакой потребности в нем, чтобы быть. Это обычно не становится записанным в. BIOS читает GRUB из MBR, затем остальная часть чтений GRUB себя, ядра и initramfs от начальной загрузки/. initramfs предлагает Вам пароль. (Assumably, его использование cryptsetup
и заголовки LUKS.).
Шифрование выполняется на слое ниже файловой системы. Вы используете что-то названное dm-склепом (это - бэкенд в ядре низкого уровня, который cryptsetup использует), где "dm" означает "Картопостроитель Устройства". Вы, кажется, также используете LVM, который также реализован уровнем Device Mapper ядра. В основном у Вас есть стопка устройства хранения данных, которая выглядит примерно так:
1. /dev/sda2 (guessing it's 2, could be any partition other than 1)
2. /dev/mapper/sda2_crypt (dm-crypt layer; used as a PV for VG archon)
3. LVM (volume group archon)
4. /dev/mapper/archon-root (logical volume in group archon)
5. ext4
Можно узнать все это с dmsetup
команда. Например, dmsetup ls
скажет Вам устройства Картопостроителя Устройства в списке. dmsetup info
предоставит некоторую подробную информацию, и dmsetup table
предоставит техническую подробную информацию перевода, который делает отображающийся слой.
Путем это работает, то, что слой dm-склепа (#2, выше) "отображает" данные путем выполнения crypto. Таким образом, что-либо записанное в/dev/mapper/sda2_crypt шифруется прежде чем быть переданным/dev/sda2 (фактический жесткий диск). Что-либо прибывающее из/dev/sda2 дешифровано прежде чем быть переданным из/dev/mapper/sda2_crypt.
Таким образом, любые верхние уровни используют то шифрование, прозрачно. Верхний уровень у Вас есть использование его сначала, является LVM. Вы используете LVM для обманывания диска в несколько логических томов. У Вас есть (по крайней мере) один, названный корнем, используемым для корневой файловой системы. Это - простое блочное устройство, таким образом, можно использовать его точно так же, как любой другой — можно поместить любую файловую систему, которую Вы хотели бы там, или даже необработанные данные. Данные передаются, таким образом, они будут зашифрованы.
Вещи узнать о (проверяют страницы справочника, и т.д.):
/etc/crypttab
lvs
, pvs
, lvcreate
, lvextend
)cryptsetup
Ваша установка Debian и многие другое использование распределения Cryptsetup/LUKS полное шифрование диска.
Полное шифрование диска шифрует на разделах диска и переносит encryption/decrpytion, таким образом, что зашифрованный раздел просто появляется как нормальное устройство блочного уровня к остальной части системы. Блочное устройство может затем быть отформатировано в любом нормальная файловая система, которой можно было требовать: ext2/3/4, xfs, jfs, btrfs (ядро 3.2 или позже). Файловая система просто пишет незашифрованные данные в диск обычно. Подсистема LUKS затем шифрует те данные прежде, чем записать в физическое устройство. Чтения работают наоборот. Это очевидное для файловых систем, приложения и пользователей. Все на самом деле записанное в такой диск шифруется. Если бы тот диск был исследован внешне, то это, казалось бы, имело бы случайный мусор на нем.
Физические партоны отображаются на /dev/mapper/<a unique name here>
устройства в /etc/crypttab
. Ваш crypttab может выглядеть примерно так:
archon-root /dev/sda2 none
который шифрует и отображает реальный раздел /dev/sda2
к шифруемому устройству /dev/mapper/archon-root
. Ваш /etc/fstab
затем смонтирует связанное устройство /dev/mapper/archon-root
кому: /
или независимо от того, что желаемо.
ZFS на solaris включает сборку - в шифрование. На Linux это не делает. Я ожидаю, что zfs должен работать над Cryptstup/LUKS paritions, но я не знаю, существуют ли какие-либо проблемы, это могло бы раскрыть. Для получения полной защиты ZFS/ZRaid, это, конечно, была бы... боль для установки. Другие файловые системы работают отлично в этой установке. Они, на самом деле, не обращают внимания на него. ZFS делает намного больше с базовыми дисками, чем большинство (btrfs исключенный) другие файловые системы.
Ваш раздел начальной загрузки мог, конечно, быть ext4. Это не может, однако, быть зашифровано с помощью Cryptsetup/LUKS в качестве раздела начальной загрузки, должно быть читаемым загруженной начальной загрузкой (копаются), и это не имеет никакой поддержки шифрования (насколько я знаю). После того как ядро загружает и начинает процесс init, оно предложит Вам пароль открывать шифруемые устройства, который является подсказкой, которую Вы видите.