Il s'agit de la commande ecryptfs-setup-private qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
ecryptfs-setup-private - configure un répertoire privé eCryptfs.
SYNOPSIS
ecryptfs-setup-privé [-f|--force] [-w|--emballage] [-b|--bootstrap] [-n|--non-fnek]
[--nopwcheck] [-u|--nom d'utilisateur UTILISATEUR] [-l|--loginpass PASSE DE CONNEXION] [-m|--mountpass PASSAGE DE MONTAGNE]
OPTIONS
Options disponibles pour le ecryptfs-setup-privé commander:
-F, --Obliger
Forcer l'écrasement d'une configuration existante
-w, --emballage
Utiliser une phrase secrète d'encapsulation indépendante, différente de la phrase secrète de connexion
-tu, --Nom d'utilisateur UTILISATEUR
Utilisateur à configurer, la valeur par défaut est l'utilisateur actuel si omis
-l, --loginpass PASSE DE CONNEXION
La phrase secrète du système pour USER, utilisée pour envelopper MOUNTPASS, demandera de manière interactive si
omis
-m, --mountpass COL DE MONTAGNE
Passphrase pour le montage du répertoire ecryptfs, la valeur par défaut est de 16 octets à partir de
/dev/random si omis
-b, --amorcer
Amorcer l'intégralité du répertoire personnel d'un nouvel utilisateur
--annuler Afficher des instructions sur la façon d'annuler une configuration privée cryptée
-n, --pas de fnek
Ne cryptez pas les noms de fichiers ; sinon, les noms de fichiers seront cryptés sur les systèmes qui
prendre en charge le cryptage des noms de fichiers
--nopwcheck
Ne pas vérifier la validité du mot de passe de connexion spécifié (utile pour l'utilisateur LDAP
comptes)
--noautomount
Configurez cet utilisateur de sorte que le répertoire privé crypté ne soit pas automatiquement
monté à la connexion
--noautoumount
Configurez cet utilisateur de sorte que le répertoire privé crypté ne soit pas automatiquement
démonté à la déconnexion
DESCRIPTION
ecryptfs-setup-privé est un programme qui met en place un point de montage cryptographique privé pour un
utilisateur non root.
Assurez-vous de bien échapper vos paramètres en fonction du caractère spécial de votre shell
nuances, et entourez également les paramètres de guillemets doubles, si nécessaire. N'importe lequel des
les paramètres peuvent être :
1) exportés en tant que variables d'environnement
2) spécifié sur la ligne de commande
3) laissé vide et invité de manière interactive
La utilisateur DEVRAIT ABSOLUMENT RECORD LES MONTER MOT DE PASSE ET BOUTIQUE IN A SÉCURITÉ EMPLACEMENT. If
le monter phase de passe filet is perdu, or le monter mot de passe is oublié, Il IS NON FAÇON À
RÉCUPÉRER LES Crypté DATE.
En utilisant les valeurs de USER, MOUNTPASS et LOGINPASS, ecryptfs-setup-privé sera:
- Créer ~/.Privé (autorisation 700)
- Créer ~/Privé (autorisation 500)
- Sauvegardez toutes les phrases de passe encapsulées existantes
- Utilisez LOGINPASS pour envelopper et crypter MOUNTPASS
- Écrire à ~ / .ecryptfs / phrase de passe encapsulée
- Ajouter la phrase secrète au trousseau actuel
- Écrivez la signature de la phrase secrète à ~/.ecryptfs/Private.sig
- Tester le montage cryptographique avec quelques lectures et écritures
L'administrateur système peut ajouter le module pam_ecryptfs.so à la pile PAM qui
utiliser automatiquement la phrase de passe de connexion pour déballer la phrase de passe de montage, ajouter la phrase de passe
au trousseau de clés du noyau de l'utilisateur et effectuer automatiquement le montage. Voir pam_ecryptfs (8).
Utilisez ecryptfs-setup-private en ligne à l'aide des services onworks.net