Вы, кажется, используете систему GNU, поэтому если поддержка регулярных выражений Perl доступна, Вы могли бы записать что-то вроде этого:
grep -Po '[0-9]+(?=\s+errors)' infile |
paste -sd+ |
bc
P.S. Я изменил регулярное выражение (добавил + квантор) позволить числа> 9.
P.S. С другой стороны, awk достаточен (принятие GNU awk):
awk 'END { print s }
/[0-9]+[[:space:]]+errors/ {
s += $1
}' infile
Много дистрибутивов Linux запустят ssh-агент от менеджера по входу в систему по умолчанию. Таким образом, действительно все, что необходимо сделать, добавляет ключ после того, как он запускается.
Таким образом, Вы могли просто установить сценарий ярлыка, или что-то как этот для выполнения ssh-добавляет, как только Вы входите в систему. Как Вы делаете, который зависит, на которой настольной среде Вы используете.
Можно установить инструменты GUI как x11-ssh-askpass
, таким образом, подсказка пароля представлена в GUI.
Можно сделать вещи с PAM, чтобы заставить это предлагать Вам пароль или просто снова использовать Ваш пароль входа в систему.
Морской конек или другие кошельки пароля (1) (2) встроенный в некоторые настольные среды должны работать также. Я понятия не имею, почему это отказывает для Вас. Необходимо было бы добавить больше деталей.
Необходимо проверить две вещи:
Если Вы работаете над недавним Linux disto как человечность, у Вас должен уже быть ssh-агент совместимый ключевой менеджер, работающий на Вашей системе. Откройте оболочку (под X11) и проверьте значение SSH_AUTH_SOCK
переменная среды. Если это - что-то как /tmp/keyring-WEuO6X/ssh
, Вы выполняете Брелок для ключей Gnome. Если это похоже /tmp/ssh-XXXXXXXXXX/agent.<ppid>
, Вы выполняете ssh-агент и так далее. Если это пусто, у Вас нет ключевого менеджера, работающего.
Я предполагаю, что Вы храните ключи в каталоге не по умолчанию (т.е. не под ~/.ssh
). Таким образом, Ваш ключевой менеджер не видит их. Взгляд на ssh-руководство-агента и попытку сделать гибкую ссылку под ~/.ssh
dir к Вашему ключу. Что-то как ln -s $HOME/dropbox/.../mydsakey $HOME/.ssh/id_rsa
(точные имена файлов зависят от Вашего ключевого типа). Это должно работать с любым ключевым менеджером, но после определения, которые являются Вами использование, можно проверить на более чистое решение в его руководстве.
В любом случае большинство ключевых менеджеров не спросит Вас ключевая фраза во время входа в систему, но когда Вы попытаетесь использовать ключ впервые на сессии.
[-сообщение scriptum-]
Самый простой метод, чтобы проверить, есть ли у Вас ключевой менеджер, работающий, должен попытаться добавить вручную ключ:
ssh-add <key-file>
Связка ключей похожа ssh-agent
(на самом деле это - своего рода обертка), но это сохраняет тот же агент, натыкающийся на все процессы.
связка ключей является менеджером для ssh-агента, обычно выполненного от ~/.bash_profile. Это позволяет Вашим оболочкам и заданиям крона совместно использовать единственный процесс ssh-агента. По умолчанию ssh-агент, запущенный связкой ключей, продолжителен и продолжит работать, даже после входа из системы. Если Вы хотите изменить это поведение, смотреть на - ясный и - опции тайм-аута, описанные ниже.
В ubuntu и kubuntu я использовал ssh-agent
с самописным скриптом.
Я установил шпатлевку:
sudo apt-get install putty
Вам нужно создать файл id_rsa
в папке .ssh
вашего домашнего каталога с помощью ssh-keygen
или преобразовать из вашего * .ppk (сгенерированного файла puttygen).
Имя id_rsa
важно!
puttygen private.ppk -O private-openssh -o $HOME/.ssh/id_rsa
Файл id_rsa
не должен быть доступен для чтения или записи другим лицам:
chmod 600 $HOME/.ssh/id_rsa
Я создал файл agent.sh
в своем домашнем каталоге, но его можно разместить где угодно:
. $HOME/.ssh/ssh-agent.env 2>/dev/null
if [ "`ssh-add -l | grep id_rsa`" = "" ]; then
mkdir -p $HOME/.ssh/
ssh-agent >$HOME/.ssh/ssh-agent.env
. $HOME/.ssh/ssh-agent.env
ssh-add
fi
Вы можете выполнить замазку с помощью:
. ./agent.sh; putty
или:
. ./agent.sh
putty
символа "." (точка или точка) также важны, он экспортирует переменные среды выполняемого скрипта. В первый раз он запросит пароль вашего ключевого файла, в следующий раз замазка будет выполнена без запроса пароля.