Englishfrançaisespagnol

Icône de favori OnWorks

rsynccrypto - En ligne dans le Cloud

Exécutez rsyncrypto dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande rsyncrypto qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


rsynccrypto - cryptage convivial rsync

SYNOPSIS


rsynccrypto [Options] fichier src fichier dst fichier clé clé
rsynccrypto [Options] -r répertoire src répst répertoire-clés clé

DESCRIPTION


Cette page de manuel documente les rsynccrypto commander.

rsynccrypto est un utilitaire qui crypte un fichier (ou une structure de répertoires) d'une manière qui
garantit que les modifications locales apportées au fichier texte brut entraîneront des modifications locales du
fichier texte chiffré. Ceci, à son tour, garantit que faire rsync pour synchroniser le crypté
fichiers vers une autre machine n'aura qu'un faible impact sur rsyncl'efficacité de.

rsynccrypto chiffrera les fichiers à l'aide d'un chiffrement par bloc symétrique (AES). Chaque fichier est crypté
à l'aide d'une clé unique. La clé de fichier est stockée à deux emplacements. L'un est le "clé" fichier, et
le second est à l'intérieur du fichier crypté lui-même. La deuxième copie est cryptée à l'aide d'un RSA
clé publique, qui peut être partagée pour tous les fichiers cryptés.

Le décryptage du fichier peut avoir lieu sous l'une des deux formes suivantes :

Caldi décryptage
fichier clé est utilisé pour décrypter fichier src développement fichier dst.

Du froid décryptage
If fichier clé est perdu et clé est le Privé clé pour le cryptage RSA, extraire et
engendrent fichier clé du crypté fichier src, et créer les deux fichier clé et fichier dst.

Si les deux fichier clé et la clé privée ne sont pas disponibles, le déchiffrement ne peut pas avoir lieu.
En règle générale, cela signifie que vous souhaitez soit transférer les fichiers cryptés dans
de quelque manière que ce soit (sécurisé ou non, mais probablement rsync :), et conservez le fichier texte brut, comme
ainsi que le fichier clé, sécurisé. Tant que vous avez enregistré la clé privée RSA, vous pouvez
reconstruire les deux.

PARAMETRES


La signification des paramètres dépend de l'existence du -r et -d drapeaux.

fichier src or répertoire src
C'est la source de l'opération. Ce sera le fichier texte brut pour
chiffrement et le fichier texte chiffré pour le déchiffrement. Si la -r l'option est donnée,
répertoire src est le répertoire à partir duquel les fichiers doivent être chiffrés/déchiffrés. Autrement,
fichier src est le fichier à chiffrer/déchiffrer. Dans tous les cas, src doit exister avant
Running rsynccrypto.

fichier dst or répst
Similaire à src, c'est la destination de l'opération. Ce sera le texte brut
à créer si -d a été donné, ou le fichier crypté dans le cas contraire.

fichier clé or répertoire clé
Le fichier contenant la clé symétrique pour le chiffrement, ou un répertoire dans lequel
les fichiers de clés symétriques résident. Si c'est le dernier, les fichiers clés auront le même nom que
les fichiers texte brut.

clé Ce fichier peut être soit un certificat X509 contenant une clé publique, soit un format PEM
Clé privée. La clé privée n'est jamais nécessaire à moins qu'un déchiffrement à froid ne soit requis.
Voir le req(1) ou x509(1) pages de manuel pour plus d'informations.

If dst n'existe pas, il sera créé. Le répertoire dans lequel il doit être créé doit
exister avant de courir rsynccrypto.

En cas de chiffrement et qu'une clé symétrique pour le fichier est trouvée, les mêmes paramètres seront utilisés
pour le cryptage à moins que le --fr or --fk les options sont utilisées. Si c'est le cas, la clé
fichier va être remplacé par les paramètres corrects.

OPTIONS


Ces programmes suivent la syntaxe habituelle de la ligne de commande GNU, avec de longues options commençant par
deux tirets (`-').

-h, --Aidez-moi
Afficher le résumé des options.

-V, --version
Imprimez le numéro de version actuel.

-d, --décrypter
Décrypter src développement dst. Le comportement par défaut est de crypter src développement dstet créer
fichier clé s'il n'existe pas.

-r, --récurseur
Crypter/déchiffrer de manière récursive une structure de répertoires entière. Tous les fichiers sous répertoire src
seront cryptés dans des fichiers du même nom et du même chemin (presque, voir --garniture) en dessous de
répst. Si ce n'est déjà fait, un fichier clé sera créé pour chaque fichier sous
répertoire clé.

--filelist
Le premier argument est un pointeur vers un fichier (ou "-" pour stdin) qui a une liste de
fichiers à traiter. Tout nom se terminant par un "/" est considéré comme un répertoire dans
mode récursif, et tout autre nom est un nom de fichier. Le deuxième argument est un
répertoire dans lequel les fichiers sont cryptés. --filelist et -r sont mutuellement
exclusive.

-c, --modifié
Vérifiez le src et l'heure de modification de la destination (voir --modify-window) avant de
effectuer l'opération. Si l'heure modifiée est la même, supposez que les fichiers
sont également les mêmes, et sautez l'opération. Notez que contrairement rsync, les tailles de fichier sont
pas comparé. Cela est dû au fait que la taille du fichier est susceptible de changer au cours de la
opération de cryptage (et donc de décryptage).

--risque-écritures
Habituellement, lorsque rsynccrypto écrit un fichier, il utilise un nom temporaire et déplace le fichier
à son nom final une fois terminé avec succès. Cela sert à deux fins. Pendant
cryptage, cela empêche le faux sentiment de sécurité qui peut survenir en cas de
interruption de rsyncrypto en empêchant un fichier partiel d'être présent (et dans
cas d'une mise à jour, en conservant l'ancienne sauvegarde). Cela garantit également que le redémarrage
rsynccrypto lui permettra de détecter correctement si l'opération doit être
répété. Pendant le décryptage, cela empêche d'écraser un fichier jusqu'à ce que nous soyons certains
nous pouvons décrypter sa source.

Le principal problème de cette approche est que, si le fichier en cours d'écriture est volumineux,
le système de fichiers doit avoir suffisamment d'espace pour deux copies de celui-ci pendant la durée de
l'opération. De plus, si les liens physiques sont maintenus, le comportement par défaut de rsynccrypto
rompra le lien.

Spécifier --risque-écritures faire en sorte que rsynccrypto écrase directement le fichier existant
en utilisant le nom final.

--modify-window=num
Applicable uniquement lorsque -c est en vigueur. Lors de la comparaison des temps de modification des fichiers, traitez
comme des temps de modification égaux qui sont num secondes d'intervalle. La valeur par défaut est zéro.

Cette option est particulièrement utile lorsque le fichier crypté est stocké sur un système de fichiers FAT.
FAT ne peut stocker que l'heure de modification avec une précision de 2 secondes. Cela peut entraîner
le temps de modification changeant entre le fichier original et le fichier crypté. Dans ce cas,
--modify-window=1 Devrait être utilisé.

--export-changements=fichier journal
Chaque fois que vous chiffrez ou supprimez un fichier, écrivez le nom du fichier dans fichier journal. Ce
permet de passer fichier journal à rsync(1) en utilisant le --include-de option rsync.

Cette option est surtout utile si rsynccrypto est utilisé pour crypter à plusieurs reprises un énorme
arborescence de répertoires, puis en utilisant rsync pour le synchroniser à distance. L'utilisation de ce
l'option permet la mise au point rsync uniquement sur les fichiers dont on sait qu'ils ont changé,
plutôt que de lui faire envoyer la liste complète des fichiers à la machine distante, ce qui
rsync plus rapide. Il convient de noter que rsync version 3 démarre le véritable
transfert de fichiers alors qu'il est encore en train de transférer la liste des fichiers, ce qui rend les performances
gagner de cette option moins perceptible.

Lorsque vous utilisez cette option avec rsync, gardez à l'esprit que fichier journal is
mis à zéro avant d'être écrit. Cela signifie qu'à moins qu'il n'y ait au moins un
opération rsync complètement réussie pour chaque invocation rsynccrypto, il est
possible d'avoir des fichiers qui ont été modifiés sur le disque par une invocation précédente de
rsyncrypto, mais ont été écrasés par une invocation ultérieure et n'apparaissent pas dans le
dernière version de fichier journal. En d'autres termes, si rsynccrypto est exécuté plus d'une fois
entre deux invocations complètement réussies de rsync, il est possible pour fichier journal
ne pas être complet. Utilisez ceci. option at votre propre risque!

Il est fortement recommandé de mettre à niveau vers rsync version 3 ou supérieure plutôt que
compter sur cette option.

-n, --name-crypt=fichier_de_traduction
Crypter le nom du fichier. Si cette option est spécifiée, cela signifie que les noms de fichiers sont
crypté aussi. Cela se fait en changeant le nom du fichier crypté en un
chaîne de caractères aléatoire, et en stockant la traduction dans le fichier donné comme
paramètre. Si vous travaillez en mode récursif, ce fichier est automatiquement également inclus
dans le cryptage, et reçoit le nom fixe "filemap". Ceci est fait pour que
le déchiffrement des noms de fichiers est possible lorsque les clés symétriques sont perdues.

--ne-emboîtement=num
Lorsque l'option --name-encrypt est utilisée, par défaut tous les noms de fichiers mutilés sont
stockées dans un seul répertoire. Lors du chiffrement de grandes arborescences de répertoires, cela peut
aboutir à des répertoires assez volumineux. L'utilisation de "--ne-nesting" divisera les fichiers en sous
répertoires, selon des bits aléatoires qui font partie du nom de fichier crypté. "n"
est le nombre de répertoires à imbriquer.

--trim=num
Déterminez le nombre de niveaux de répertoire à rogner à partir du début du répertoire src chemin
lors de la création de répertoires sous répst. La valeur par défaut est 1. Voir L' TRIM OPTION
pour plus de détails.

--effacer
En mode récursif, supprimez les fichiers et répertoires sous répst qui n'existent pas
sous répertoire src.

--delete-clés
Lors de la suppression de fichiers, supprimez également leur clé symétrique et leur mappage de nom de fichier (si
en vigueur). Quand seulement --effacer est utilisé, la clé symétrique et le mappage de fichier sont
conservé, de sorte que si le fichier est recréé, il sera rsyncable avec l'original
déposer. Cette option implique --effacer.

-bnum --keybit=num
Spécifiez la taille de la clé du chiffrement par bloc. Pour AES, ceux-ci peuvent être 128, 192 ou 256. Remarque
qu'à moins que le --fr or --fkP Options are aussi spécifié, ceci. sera uniquement affecter
fichiers pour qui aucune fichier clé existe.

--noatime=num
(Seulement sur certaines plates-formes, notamment Linux). La plate-forme garde généralement une trace de
quand les fichiers ont été consultés pour la dernière fois. Depuis rsynccrypto est généralement utilisé pour la sauvegarde,
il ouvre les fichiers qu'il crypte avec l'option O_NOATIME, qui est spécifique à Linux
extension qui indique au système de ne pas mettre à jour l'heure d'accès au fichier. Lors de l'ouverture
un fichier où le processus d'ouverture n'appartient pas au propriétaire du fichier, une tentative d'ouverture
le fichier avec O_NOATIME entraînera l'échec de l'ouverture avec "autorisation refusée".

num peut être l'une de ces options : 0 signifie ne pas utiliser du tout O_NOATIME. 1 (les
par défaut) signifie tenter de n'utiliser O_NOATIME que si rsynccrypto pense que cela ne causera pas
une erreur d'autorisation refusée. 2 signifie utiliser O_NOATIME toujours.

--pas de mode archive
N'essayez pas de conserver les horodatages. Cette option est incompatible avec -c.

--gzip=chemin
Par défaut, rsynccrypto compressera le texte brut avant de le crypter. Dans
afin de ne pas devenir hostile à rsync en raison de la compression, rsynccrypto va chercher
le chemin d'une instance de gzip(1) qui soutient le --rsyncable option. Si la
gzip par défaut du système ne prend pas en charge cette option (tous Debian et dérivés, comme
ainsi que d'autres, supportez-le), utilisez cette option pour dire rsynccrypto d'utiliser un
instance différente de gzip. Le répertoire tests de la source de rsyncrypto a un fichier
appelé "gzip", qui effectue une compression NULL en redirigeant l'entrée et la sortie vers
cat (1).

--roll-win=num, --roll-min=num, --roll-sensibilité=num
Affecte l'algorithme de bloc roulant. Voir NOTES.

--fk, --fr
Si la ligne de commande, ou une version avec des valeurs par défaut différentes, dictez des valeurs différentes pour
le --rouler-* options ou les -b option, ceux-ci n'affecteront que les fichiers pour lesquels
fichier clé n'existe pas encore. en précisant le --fk or --fr va recréer fichier clé si ça
a des valeurs différentes de celles du fichier de clé précédent.

-v, --verbeux
Augmentez le niveau de verbosité. Spécifiez plusieurs fois pour être plus détaillé.

NOTES


cryptage Stdin

If fichier src est donné comme « - », les données en texte brut seront lues à partir de stdin. Ce n'est pas encore
travailler pour la décompression (voir BOGUES).

--roll-win= nombre, --roll-min= nombre, --roll-sensibilité=nombre

Ces valeurs affectent certains des rouages ​​internes de rsynccryptola prise de décision. Dans
en particulier, ceux-ci affectent la façon dont rsynccrypto décide quand revenir à l'IV.

Ces options ne doivent pas être utilisées à moins que vous ne compreniez ce que vous faites. Elles sont
pas dangereux, dans la mesure où ils ne causeront jamais de perte de données. Toute valeur devrait toujours permettre
décryptage du fichier. Ils ont un effet sur rsyncl'efficacité de.

Ces options ne sont là que pour permettre une réponse rapide au cas où un problème de sécurité surviendrait
avec leurs valeurs par défaut. Si cela se produit, un avis peut sortir, donnant de nouvelles valeurs à
remplir comme solution de contournement. Jusqu'à ce que cela se produise, il est conseillé à la plupart des utilisateurs de laisser ces options
seul.

L' TRIM OPTION


En cours d'exécution rsynccrypto en mode récursif, la structure du répertoire sous répertoire src est re-
créé sous répst, avec un répertoire supprimé du chemin. En d'autres termes, si nous
avoir une structure de répertoire qui a :

a/b/c/fichier

Running rsynccrypto avec répertoire src de "a/b", et répst de "f" créera "f/b/c/file".

Votre --garniture les options permettent à l'utilisateur de dire le nombre de pièces à couper répertoire src lors de la création
répertoires sous répst et répertoire clé. Si, dans l'exemple ci-dessus, nous avons dit --garniture=0 alors
"f/a/b/c/file" aurait été créé. De même, si nous disions --garniture=2 puis "f/c/fichier"
aurait été créé.

C'est une erreur de donner une valeur de rognage supérieure au nombre de parties du répertoire
en fait dans répertoire src. Dans l'exemple ci-dessus, --garniture=3 entraînerait une erreur.

SÛRETÉ


Les valeurs de roulis affectent, à un degré pas totalement connu, la quantité d'informations "fuites"
entre le texte brut et le texte chiffré. Les valeurs par défaut sont censées fuir moins de 20
bits d'informations agrégées sur le fichier texte brut pour chaque 8 Ko, dans le pire des cas.
Ces valeurs, nous l'espérons, seront considérées comme suffisamment sûres pour la plupart des utilisations. Cependant, si votre
le sort du pays est en jeu, utilisez un cryptage non optimisé pour rsync, tel que celui fourni
by openssl (1).

EXEMPLES ET TUTORIAL


Avant de commencer à utiliser rsynccrypto, vous aurez besoin d'une clé publique au format de certificat X509.
Le moyen le plus rapide d'en générer un est d'utiliser le openssl(1) paquet. Pour générer un
nouvelle clé RSA de 1536 bits en tant que "backup.key", et stockez la clé publique non cryptée correspondante
dans "backup.crt", utilisez la commande suivante :

openssl req -nodes -newkey rsa:1536 -x509 -keyout backup.key -out backup.crt

Peu importe ce que vous répondez pour les détails du certificat, ou quand vous le définissez sur
expirer. Rsynccrypto ignore tout dans le certificat sauf la clé réelle.

Pour crypter le fichier "data" dans "data.enc", en stockant la clé spécifique du fichier dans "data.key",
courir:

rsynccrypto data data.enc data.key backup.crt

Partout dans ces exemples où "backup.crt" est utilisé, "backup.key" peut également être utilisé.
Ce qui précède pourrait également avoir "backup.key" comme dernier argument. Si ces exemples énumèrent
"backup.key" spécifiquement, alors cela signifie que "backup.crt" ne peut pas être utilisé à la place.

"data.enc" sera créé. Si "data.key" existe depuis une exécution précédente, alors le nouveau
créé "data.enc" aura la même clé symétrique et d'autres attributs, maintenant ainsi
la convivialité rsync du cryptage. Il est donc important de fournir tout antécédent
fichier clé pour les données s'il y en a un disponible.

La ligne de commande pour déchiffrer le fichier dépend du fait que vous ayez ou non le fichier de clé utilisé lors de
le fichier a été crypté. Si vous le faites, alors le décryptage peut avoir lieu en utilisant uniquement le public
touche, avec la commande suivante :

rsynccrypto -d data.enc data.dec data.key backup.crt

Si le fichier de clé a été perdu, la clé privée doit être utilisée pour le récupérer à partir du
fichier à l'aide de la commande suivante :

rsynccrypto -d data.enc data.dec data.key backup.key

"data.key" sera créé par la commande ci-dessus, ainsi que "data.dec".

L'utilisation de rsyncrypto pour chiffrer des répertoires entiers est similaire, les noms de répertoire remplaçant
noms de fichiers dans l'exemple ci-dessus. Pour crypter le contenu d'un répertoire appelé « data » vers un
répertoire appelé "enc", en stockant les clés symétriques dans un répertoire appelé "keys", exécutez le
commande suivante :

rsynccrypto -r données enc clés backup.crt

Comme précédemment les répertoires "enc" et "keys" seront créés s'ils n'existent pas déjà.
La structure du répertoire sous "plain" sera dupliquée sous "enc" et sous "keys".
Autrement dit, s'il y a un fichier appelé "foo" sous "data", un fichier crypté appelé "foo"
sera créé sous "enc", et un fichier clé nommé "foo" sera créé sous "keys". Dans
en d'autres termes, la première partie du chemin vers "data/foo" (la partie qui dit "data") est
éliminé du chemin, et cela détermine le nom des fichiers sous "enc" et
"clés".

Si un rognage différent est requis, l'option --trim peut être utilisée. Pour avoir rsynccrypto
créez "enc/data/foo" au lieu de ce qui précède, utilisez la commande suivante :

rsyncrypto -r --trim=0 clés enc de données backup.crt

Au lieu de prendre tous les fichiers d'un seul répertoire, il est possible de fournir rsynccrypto
avec une liste de fichiers et de répertoires à crypter. Cela se fait en utilisant --filelist
option, comme ceci :

rsyncrypto --filelist --trim=0 liste les clés enc backup.crt

"enc" et "keys" conservent la même signification qu'auparavant. "list" est un fichier texte avec une liste, une
par ligne, de fichiers à crypter. L'option --trim=0 indique que si la liste contient une ligne
en disant "/home/foo/bar" qui indique le nom d'un fichier, puis un fichier crypté appelé
"enc/home/foo/bar" sera créé. Sans cela, le fichier s'appellera "enc/foo/bar".
De même, avec --trim=2, le fichier serait créé en tant que "enc/bar".

C'est souvent un problème que les noms de fichiers ne soient pas cryptés. Si tel est le cas, nous pouvons
demandez à rsyncrypto de crypter les noms de fichiers, ainsi que les fichiers réels. Rsynccrypto ne
chiffrer réellement les noms de fichiers. Au lieu de cela, il remplace le nom du fichier réel par un
série de personnages. Le mappage entre le nom de fichier réel et le nom brouillé est
stocké dans un fichier de mappage.

rsynccrypto --name-encrypt=map --trim=0 -r plain enc keys backup.crt

Cela chiffrera la structure de répertoire « plain » dans enc, exactement comme avant. contrairement à
avant, tous les fichiers seront directement sous le répertoire "enc", et seront nommés comme un
brouillage sans signification. Un fichier appelé "map" sera créé sous le répertoire courant qui
contient une correspondance entre le pignon et le vrai nom du fichier. De plus, deux fichiers,
appelé "enc/filemap" et "keys/filemap", seront également créés. Ce sont les cryptés et
key correspondant au fichier "map" mentionné ci-dessus. Pendant le décryptage, si "map" ne
n'existe pas, il sera créé en déchiffrant "enc/filemap".

Important Notes: Lors de l'exécution du cryptage de nom de fichier, il est extrêmement important de donner le
corriger les valeurs --trim, à la fois pendant le chiffrement et pendant le déchiffrement. Ne pas le faire sera
oblige rsyncrypto à rechercher des noms de fichiers inexistants et à ne pas localiser les fichiers sur lesquels
décrypter.

Utilisez rsyncrypto en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    Clémentines
    Clémentines
    Clémentine est une musique multiplateforme
    lecteur et organisateur de bibliothèque inspiré par
    Amarok 1.4. Il a un rapide et
    interface facile à utiliser et vous permet de
    chercher et...
    Télécharger Clémentine
  • 2
    XISMUS
    XISMUS
    ATTENTION : la mise à jour cumulative 2.4.3 a
    été libéré !! La mise à jour fonctionne pour tout
    version 2.xx précédente. Si mise à niveau
    à partir de la version v1.xx, veuillez télécharger et
    i ...
    Télécharger XISMuS
  • 3
    facetracknoir
    facetracknoir
    Programme de headtracking modulaire qui
    prend en charge plusieurs suivis de visage, filtres
    et les protocoles de jeu. Parmi les traqueurs
    sont les SM FaceAPI, AIC Inertial Head
    Traqueur...
    Télécharger facetracknoir
  • 4
    Code QR PHP
    Code QR PHP
    Le code QR PHP est open source (LGPL)
    bibliothèque de génération de QR Code,
    code-barres en 2 dimensions. Basé sur
    bibliothèque libqrencode C, fournit une API pour
    création de QR Code barc...
    Télécharger le code QR PHP
  • 5
    freeciv
    freeciv
    Freeciv est un tour par tour gratuit
    jeu de stratégie multijoueur, dans lequel chacun
    joueur devient le leader d'un
    civilisation, luttant pour obtenir la
    objectif ultime : devenir...
    Télécharger Freeciv
  • 6
    Coucou Sandbox
    Coucou Sandbox
    Cuckoo Sandbox utilise des composants pour
    surveiller le comportement des logiciels malveillants dans un
    Environnement bac à sable ; isolé de la
    reste du système. Il offre automatisé
    analyse de...
    Télécharger Coucou Sandbox
  • Plus "

Commandes Linux

Ad