Парсинг вывода ls
всегда проблематично. Необходимо всегда использовать другой инструмент, если Вы означаете обрабатывать вывод автоматически.
В Вашем особом случае Ваша команда перестала работать - не из-за некоторых пропавших без вести или несовместимого аргумента ls
- но из-за шарика Вы отправляли его. Вы спрашивали ls
перечислять все результаты включая скрытые с -a
, но затем Вы быстро просили, чтобы это только перечислило вещи, которые соответствовали */
шаблон шарика, который не соответствует вещам, начинающимся.
и что-либо ls
возможно, сделал был ограничен вещами, которые соответствовали шарику. Вы, возможно, использовали .*/
как второй шарик для соответствия скрытым каталогам также, или Вы, возможно, оставили шарик полностью и просто позволили ls
сделайте работу. Однако Вам даже не нужно ls
для этого, если у Вас есть шарик для соответствия.
Одно решение состояло бы в том, чтобы пропустить ls
полностью и просто используйте оболочку globing:*
$ du -s */ .*/ | sort -n
Иначе то, которое могло бы быть излишеством для этого примера, но очень мощно в более сложных ситуациях, должно было бы использовать find
:*
$ find ./ -type d -maxdepth 1 -exec du -s {} + | sort -n
Объяснение:
find ./
запускает операцию находки на текущем каталоге. Вы могли использовать другой путь, если Вам нравится.-type d
находит только вещи, которые являются каталогами-maxdepth 1
говорит этому только находить каталоги в текущем каталоге, не рекурсивно вызывать вниз к подкаталогам.-exec [command] [arguments] {} +
работы во многом как xargs
, но find
добирается, чтобы сделать весь тяжелый подъем когда дело доходит до заключения в кавычки и выхода из имен. {}
бит заменяется результатами находки.du -s
Вы знаете* Примечание, которое я использовал -n
оператор для sort
получить числовую сортировку, которая более полезна в, чем алфавитный в этом случае.
Можно, конечно, получить пакеты на общедоступной сети Wi-Fi, но если бы Вы используете SSH, и Ваши пароли не представляются ясное, потребовалось бы вполне немного для дешифрования вещи, которую Вы получите.
SSH разработан, чтобы быть применимым через небезопасную сеть. Wi-Fi, соединенный проводом, это не имеет значения: SSH предполагает, что весь трафик может контролироваться взломщиком, и даже что взломщик попытается прервать пакеты и заменить их различными.
В первый раз Вы выполняете ssh от конкретного клиента к конкретному серверу, ssh спрашивает Вас
The authenticity of host 'example.com (192.0.2.42)' can't be established.
RSA key fingerprint is 01:23:45:67:89:ab:cd:ef:01:23:45:67:89:ab:cd:ef.
Are you sure you want to continue connecting (yes/no)?
На данном этапе необходимо проверить, что идентификационные данные удаленного сервера (данный ключевым цифровым отпечатком) являются тем, который Вы ожидаете; взломщик мог пытаться передать как сервер. После того как эта проверка сделана, и для каждого последующего соединения от того клиента к тому серверу, можно положить, что коммуникация не может шпиониться за соглядатаями и надежная (в этом команды, которые Вы вводите, действительно переходят к серверу, и ответы - действительно те отправленный сервер).
Соглядатаи не могут получить данные на ssh сессии, но они могут наблюдать объем трафика, а также его синхронизации. Это могло бы пропустить конфиденциальные данные; пароли, введенные в интерактивном режиме, особенно находятся в опасности: их легко распознать в начале соединения, и они отправляются символ символом, таким образом, соглядатай может измерить время между нажатиями клавиш, и каждая мера делает немного легче для нее предположить пароль (легче, не означает легкий!). Эта слабость не влияет на аутентификацию с открытым ключом, которая рекомендуется по паролям и для безопасности и для удобства использования.
SSH шифруется. Но эмпирическое правило - то, что, даже если трудный, Вы никогда не должны принимать, что-либо отосланное через канал общего доступа нельзя подслушать.
Я когда-то шел в статью о том, как пароли SSH уязвимы для статистического анализа — это - один способ, которым можно взломать учетные данные.
Пароли могут быть сниффинговыми, просто не легко получить соответствующий открытый текст.
Можно также исследовать другие стратегии аутентификации, такие как общедоступно-частные пары ключей, которые может быть не столь легко повредить как пароли (насколько Вы не можете учесть начала быстро).