Если у вас есть версия file
, которая поддерживает параметры -z
или -Z
, вы можете использовать любой из них, чтобы попытаться заглянуть внутрь сжатых файлов, чтобы узнать, что они из себя представляют.
Ни один из параметров не является частью спецификации POSIX для файла .
Тем не менее, опция -z
была в команде BSD file
в течение очень долгого времени, по крайней мере, с начала 2000-х годов (журнал изменений в моей системе ничего не показывает до 2003 года ). -Z
был добавлен в июне 2015 года. BSD file
используется во многих современных системах, включая большинство (all? )дистрибутивы Linux, *BSD и Mac OSX.
Изman file
:
-z, --uncompress
Try to look inside compressed files.
-Z, --uncompress-noreport
Try to look inside compressed files, but report information about the contents only not the compression.
Например:
# make a.tar.bz2 file
tar cfj test.tar.bz2 *
# make a.bz2 file
echo junk | bzip2 -c > junk.bz2
# try to fool `file`
cp test.tar.bz2 test.bz2
cp junk.bz2 junk.tar.bz2
echo "file -z:"
file -z *.bz2
echo
echo
echo "file -Z:"
file -Z *.bz2
Выход:
file -z:
junk.bz2: ASCII text (bzip2 compressed data, block size = 900k)
junk.tar.bz2: ASCII text (bzip2 compressed data, block size = 900k)
test.bz2: POSIX tar archive (GNU) (bzip2 compressed data, block size = 900k)
test.tar.bz2: POSIX tar archive (GNU) (bzip2 compressed data, block size = 900k)
file -Z:
junk.bz2: ASCII text
junk.tar.bz2: ASCII text
test.bz2: POSIX tar archive (GNU)
test.tar.bz2: POSIX tar archive (GNU)
Думаю, эта статья RedHat может быть вам полезна. Похоже, вы сможете сделать следующее в конфигурации sshd _:
Чтобы установить для входа по умолчанию пароль LDAP + TOTP.
AuthenticationMethods publickey,keyboard-interactive
А затем установить публичный ключ + TOTP для каждого пользователя.
Match user <username>
AuthenticationMethods publickey,keyboard-interactive