Это довольно легко сделать с командой openssl и ее клиентскими функциями.
Следующий маленький скрипт возьмет данный домен (без префикса https) и отпечаток SHA-1 и выйдет без ошибки (0), если найденный отпечаток пальца совпадает, но с кодом выхода 1, если нет совпадения. Затем вы можете включить его в свой скрипт, просто проверив последний код выхода $?:
#!/bin/bashПосмотрите каталог Gnome (пакет gnomecatalog)
Если вам нравится инструмент командной строки, попробуйте «mlocate».
Он поддерживает поиск имени файла с помощью «регулярного выражения»
. С помощью коммутатора вы можете указать пользовательскую базу данных для поиска. Эта база данных может быть создана с использованием updatedb.mlocate или updatedb (путем указания местоположения для индексации)
To cerate DB: updatedb -l 0 -o db_file -U source_directory Например: updatedb -l 0 -o /tmp/boot.db -U /boot/
Чтобы выполнить поиск в DB mlocate -id db_file file_to_search
examples Искать все файлы в DB boot.db mlocate -id /tmp/boot.db .*
ubuntu @ ubuntu: ~ $ mlocate -id /tmp/boot.db. * /boot/System.map-3.5.0-17-generic/boot/abi-3.5.0-17-generic/boot/config-3.5.0-17-generic /boot/memtest86+.bin/boot/memtest86+_multiboot.bin/boot/grub/gfxblacklist.txt ubuntu @ ubuntu: ~ $ mlocate -id /tmp/boot.db -r. * mlocate: необязательные аргументы не разрешены с --regexp ubuntu @ ubuntu: ~ $ mlocate -id /tmp/boot.db -r '. *' / boot /boot/System.map-3.5.0-17-generic /boot/abi-3.5.0- 17-общий /boot/config-3.5.0-17-generic / boot / grub /boot/memtest86+.bin/boot/memtest86+_multiboot.bin/boot/grub/gfxblacklist.txt / boot / grub / grubenv ubuntu @ ubuntu : ~ $искать все файлы с расширением .cfg, используя регулярное выражение, игнорировать регистр mlocate -i -d /tmp/boot.db -r '.*\.cfg$'
(см. man-страницу для получения дополнительной информации, такой как переключатель) [!d 19]