ecryptfs-setup-private - Online nel cloud

Questo è il comando ecryptfs-setup-private che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


ecryptfs-setup-private - imposta una directory privata eCryptfs.

SINOSSI


ecryptfs-setup-privato [-f|--forza] [-w|--incarto] [-b|--stivaletto] [-n|--no-fnek]
[--nopwcheck] [-u|--nome utente UTENTE] [-l|--accesso PASSALOGO] [-m|--passo PASSA MONTE]

VERSIONI


Opzioni disponibili per il ecryptfs-setup-privato comando:

-F, --vigore
Forza la sovrascrittura di una configurazione esistente

-w, --involucro
Usa una passphrase di wrapping indipendente, diversa dalla passphrase di accesso

-tu, --nome utente UTENTE
Utente da configurare, l'impostazione predefinita è l'utente corrente se omesso

-l, --password di accesso LOGIN PASS
La passphrase di sistema per USER, utilizzata per avvolgere MOUNTPASS, richiederà in modo interattivo se
omessa

-M, --passpasso PASSA MONTE
Passphrase per il montaggio della directory ecryptfs, il valore predefinito è 16 byte da
/dev/random se omesso

-B, --bootstrap
Bootstrap dell'intera home directory di un nuovo utente

--disfare Visualizza le istruzioni su come annullare una configurazione privata crittografata

-N, --no-fnek
Non crittografare i nomi dei file; in caso contrario, i nomi dei file verranno crittografati su sistemi che
supporta la crittografia del nome file

--nopwcheck
Non controllare la validità della password di accesso specificata (utile per l'utente LDAP
conti)

--noautomount
Imposta questo utente in modo che la directory privata crittografata non sia automaticamente
montato su login

--noautomount
Imposta questo utente in modo che la directory privata crittografata non sia automaticamente
smontato al logout

DESCRIZIONE


ecryptfs-setup-privato è un programma che imposta un punto di montaggio crittografico privato per a
utente non root.

Assicurati di sfuggire correttamente ai tuoi parametri in base al carattere speciale della tua shell
sfumature e, se necessario, racchiudere i parametri tra virgolette doppie. uno qualsiasi dei
i parametri possono essere:

1) esportato come variabili d'ambiente
2) specificato sulla riga di comando
3) lasciato vuoto e richiesto in modo interattivo

I Utente DOVREBBERO ASSOLUTAMENTE RECORD LA MONTARE FRASE D'ACCESSO E STORE IN A SICURO POSIZIONE. If
, il Mount fase di passaggio filetto is perso, or , il Mount frase d'accesso is dimenticato, IS NO MODO A
RECUPERARE LA CRIPTATO DATI.

Utilizzando i valori di USER, MOUNPASS e LOGINPASS, ecryptfs-setup-privato saranno:
- Creare ~/.Privato (permesso 700)
- Creare ~/Privato (permesso 500)
- Backup di eventuali passphrase avvolte esistenti
- Usa LOGINPASS per avvolgere e crittografare MOUNTPASS
- Scrivere a ~ / .ecryptfs / wrapping-passphrase
- Aggiungi la passphrase al portachiavi corrente
- Scrivi la firma della passphrase a ~/.ecryptfs/Private.sig
- Testare il supporto crittografico con alcune letture e scritture

L'amministratore di sistema può aggiungere il modulo pam_ecryptfs.so allo stack PAM che lo farà
usa automaticamente la passphrase di accesso per scartare la passphrase di montaggio, aggiungi la passphrase
al keyring del kernel dell'utente ed esegue automaticamente il montaggio. Vedere pam_ecryptfs(8).

Usa ecryptfs-setup-private online utilizzando i servizi onworks.net



Gli ultimi programmi online per Linux e Windows