Вытащил Foo.bar.baz. код .Provider.com
Часть может быть легко сделана довольно легко в паре способа. Например:
datacenter="$(echo "$HOSTNAME" | rev | cut -d. -f3 | rev)"
Если имена ваших центров обработки данных не совпадают с простым шаблоном, вы можете использовать оператор Case
, а совпадение на основе полных шаблонов оболочки:
case "$HOSTNAME" in
*phx.provider.com) DATACENTER="dc1" ;;
*lax.otherprovider.com) DATACETNER="dc2" ;;
*.weirdness.*) DATACENTER="dc3" ;;
# ⋮
esac
для вашего обратного переборота, Вы должны решить, как вы собираетесь определить машину, снижается. Самый простой будет пробовать другую машину, если SCP
возвращает ненулевое состояние выхода. Это то, что вы делаете с ||
.
(У вас есть еще несколько вещей, например, я уверен, что Parallel
Call не будет работать, потому что он работает над командами, а не функциями оболочки)
Лучший способ «полного диска» (что на самом деле означает полное шифрование раздела) в Linux - это использовать его собственное средство: dm -crypt . Это почти всегда проще настроить, чем сторонний инструмент (меньше слоев), более безопасный (меньше слоев) и быстрее (меньше слоев), а также шифрование выполняется в ядре, которое обычно оптимизируется с учетом все функции процессора, включая, в вашем случае, NEON).
Используйте cryptsetup для управления зашифрованными томами. Cryptsetup может управлять несколькими форматами; используйте стандартный LUKS.Чтобы создать зашифрованный том, используйте команду типа
cryptsetup luksFormat /dev/sdz1
(обязательно укажите правильный диск вместо / dev / sdz1
!)
Когда диск вставлен, откройте зашифрованный том с помощью
cryptsetup luksOpen /dev/sdz1 mysdcard
(Вы можете сделать это с помощью правила udev - example )
Cryptsetup также поддерживает формат, совместимый с TrueCrypt. Единственная причина использовать этот формат (но он действительный) - это если вы хотите, чтобы съемный диск также можно было использовать в Windows, в которой есть TrueCrypt (или его преемники), но не LUKS.
Я только что добавил armhf в свой репозиторий truecrypt PPA. Я тестировал его только на Raspberry Pi, и он отлично работал. См.:https://launchpad.net/~stefansundin/+archive/truecrypt
На Raspbian для установки можно запустить следующее:
echo 'deb http://ppa.launchpad.net/stefansundin/truecrypt/ubuntu xenial main' | sudo tee /etc/apt/sources.list.d/truecrypt.list
gpg --keyserver hkp://keyserver.ubuntu.com:80 --recv-key FFE1FFFFAFEC55BB
gpg --export --armor FFE1FFFFAFEC55BB | sudo apt-key add -
sudo apt-get update
sudo apt-get install truecrypt
Версия 7.1a, и я не собираюсь обновляться до 7.2, потому что она менее функциональна.