Amazon Best VPN GoSearch

온웍스 파비콘

rsyncrypto - 클라우드의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 rsyncrypto 실행

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 명령 rsyncrypto입니다.

프로그램:

이름


rsynccrypto - rsync 친화적 암호화

개요


rsynccrypto [옵션] src 파일 dst 파일 키 파일
rsynccrypto [옵션] -r srcdir dstdir 키 디렉토리

기술


이 매뉴얼 페이지는 rsynccrypto 명령.

rsynccrypto 다음과 같은 방식으로 파일(또는 디렉토리 구조)을 암호화하는 유틸리티입니다.
일반 텍스트 파일에 대한 로컬 변경이
암호 텍스트 파일. 이것은 차례로 다음을 수행하도록 보장합니다. rsync 암호화된 동기화
파일을 다른 컴퓨터에 rsync의 효율성.

rsynccrypto AES(대칭 블록 암호)를 사용하여 파일을 암호화합니다. 각 파일은 암호화됩니다
고유 키를 사용합니다. 파일 키는 두 위치에 저장됩니다. 하나는 "" 파일, 그리고
두 번째는 암호화된 파일 자체 내부에 있습니다. 두 번째 사본은 RSA를 사용하여 암호화됩니다.
모든 암호화된 파일에 대해 공유할 수 있는 공개 키.

파일 암호 해독은 다음 두 가지 형식 중 하나로 수행될 수 있습니다.

따뜻한 암호 해독
키 파일 해독하는 데 사용됩니다 src 파일 으로 dst 파일.

감기 암호 해독
If 키 파일 분실되고 이다 사설 RSA 암호화, 추출 및
만들 키 파일 암호화된 src 파일, 둘 다 생성 키 파일 그리고 dst 파일.

둘 다 키 파일 개인 키를 사용할 수 없으면 암호 해독이 수행되지 않습니다.
일반적으로 이는 암호화된 파일을 다음 위치로 전송하려는 것을 의미합니다.
어떤 방식으로든(안전하거나 안전하지 않지만 아마도 rsync :) 그리고 일반 텍스트 파일을 다음과 같이 유지합니다.
뿐만 아니라 키 파일, 보안. RSA 개인 키를 저장한 한 다음을 수행할 수 있습니다.
둘 다 재구성하십시오.

매개 변수


매개변수 의미는 존재 여부에 따라 다릅니다. -r 그리고 -d 플래그.

src 파일 or srcdir
이것은 작업의 소스입니다. 이것은 다음의 일반 텍스트 파일이 됩니다.
암호화 및 암호 해독을 위한 암호 텍스트 파일. 만약 -r 옵션이 주어지고,
srcdir 파일을 암호화/복호화할 디렉토리입니다. 그렇지 않으면,
src 파일 암호화/복호화할 파일입니다. 어쨌든, SRC 이전에 존재해야 합니다.
달리는 rsynccrypto.

dst 파일 or dstdir
유사하게 SRC, 이것은 작업의 대상입니다. 일반 텍스트가 됩니다
경우에 생성 -d 제공되었거나 그렇지 않은 경우 암호화된 파일입니다.

키 파일 or 키디어
암호화를 위한 대칭 키를 보유하는 파일 또는
대칭 키 파일이 상주합니다. 나중에 키 파일의 이름은 다음과 같습니다.
일반 텍스트 파일.

이 파일은 공개 키를 보유한 X509 인증서이거나 PEM 형식일 수 있습니다.
개인 키. 콜드 암호 해독이 필요하지 않는 한 개인 키는 절대 필요하지 않습니다.
을 참조 REQ(1) 또는 x509(1) 자세한 내용은 매뉴얼 페이지를 참조하십시오.

If DST 존재하지 않으며 생성됩니다. 생성될 디렉토리는 다음과 같아야 합니다.
실행 전에 존재 rsynccrypto.

암호화하고 파일에 대한 대칭 키가 발견되면 동일한 매개변수가 사용됩니다.
암호화를 위해 --정말로 or --fk 옵션이 사용됩니다. 그렇다면 핵심은
파일이 올바른 매개변수로 대체됩니다.

옵션


이 프로그램은 일반적인 GNU 명령줄 구문을 따르며 긴 옵션은 다음으로 시작합니다.
두 개의 대시(`-').

-h, --도움
옵션 요약을 표시합니다.

-V, --번역
현재 버전 번호를 인쇄하십시오.

-d, --암호 해독
해독 SRC 으로 DST. 기본 동작은 암호화하는 것입니다. SRC 으로 DST, 그리고 생성
키 파일 존재하지 않는 경우.

-r, --재귀
전체 디렉토리 구조를 재귀적으로 암호화/복호화합니다. 아래의 모든 파일 srcdir
동일한 이름과 경로의 파일로 암호화됩니다(거의 참조 --손질) 아래에
dstdir. 아직 없는 경우 아래의 각 파일에 대해 키 파일이 생성됩니다.
키디어.

--파일 목록
첫 번째 인수는 목록이 있는 파일(또는 표준 입력의 경우 "-")에 대한 포인터입니다.
처리할 파일. "/"로 끝나는 이름은 디렉토리로 간주됩니다.
재귀 모드이고 다른 모든 이름은 파일 이름입니다. 두 번째 인수는
파일이 암호화되는 디렉토리. --filelist 및 -r은 서로
독점.

-c, --변경
src 및 대상 수정 시간을 확인하십시오(--modify-window 참조).
작업을 수행합니다. 수정한 시간이 같으면 파일이
도 동일하며 작업을 건너뜁니다. 다른 점에 유의하십시오. rsync, 파일 크기는
비교되지 않습니다. 파일 크기가 변경될 것으로 예상되기 때문입니다.
암호화(따라서 해독) 작업.

--위험한 쓰기
일반적으로 rsyncrypto는 파일을 작성할 때 임시 이름을 사용하여 파일을 이동합니다.
성공적으로 완료되면 최종 이름으로 변경됩니다. 이것은 두 가지 목적을 수행합니다. 동안
암호화로 인해 발생할 수 있는 잘못된 보안 감각을 방지합니다.
부분 파일이 존재하지 않도록 하여 rsynccrypto 중단(및
업데이트의 경우 이전 백업을 유지). 이것은 또한 다시 시작
rsynccrypto는 작업을 수행해야 하는지 여부를 올바르게 감지할 수 있습니다.
반복. 암호 해독 중에 확신할 때까지 파일을 덮어쓰는 것을 방지합니다.
소스를 해독할 수 있습니다.

이 접근 방식의 주요 문제는 작성 중인 파일이 크면
파일 시스템에는 XNUMX개의 복사본을 위한 충분한 공간이 있어야 합니다.
작업. 또한 하드 링크가 유지되는 경우 기본 rsynccrypto 동작은
링크를 끊을 것입니다.

지정 --위험한 쓰기 rsynccrypto가 기존 파일을 직접 덮어쓰게 하려면
최종 이름을 사용합니다.

--수정-창=NUM
경우에만 적용 -c 유효합니다. 파일 수정 시간을 비교할 때 처리
동일한 수정 시간으로 NUM 초 간격. 기본값은 XNUMX입니다.

이 옵션은 암호화된 파일이 FAT 파일 시스템에 저장되어 있을 때 가장 유용합니다.
FAT는 2초 정확도로 수정 시간만 저장할 수 있습니다. 이로 인해
원본 파일과 암호화된 파일 간의 수정 시간 변경. 몇몇 경우,
--수정-창=1 사용되어야한다.

--내보내기-변경=로그 파일
파일을 암호화하거나 삭제할 때마다 파일 이름을 로그 파일. 이
통과를 허용 로그 파일rsync(1) 사용 --포함-에서 재동기화 옵션.

이 옵션은 다음과 같은 경우에 주로 유용합니다. rsynccrypto 거대한 암호를 반복적으로 암호화하는 데 사용됩니다.
디렉토리 트리를 만든 다음 rsync를 사용하여 원격으로 동기화합니다. 이것의 사용
옵션은 초점을 허용합니다 rsync 변경된 것으로 알려진 파일에만
전체 파일 목록을 원격 시스템으로 보내도록 하는 대신
rsync 작업이 더 빠릅니다. rsync 버전 3은 실제
파일 목록을 전송하는 동안 파일을 전송하여 성능을
이 옵션의 이득은 눈에 띄지 않습니다.

이 옵션을 rsync와 함께 사용할 때 다음 사항에 유의하십시오. 로그 파일 is
에 기록되기 전에 제로화됩니다. 즉, 적어도 하나가 없으면
각 rsynccrypto 호출에 대해 완전히 성공적인 rsync 작업은 다음과 같습니다.
이전 호출에 의해 디스크에서 변경된 파일을 가질 수 있음
rsyncrypto이지만 나중에 호출하여 덮어쓰여져 표시되지 않습니다.
최신 버전 로그 파일. 즉, rsynccrypto가 두 번 이상 실행되면
두 번의 완전히 성공적인 rsync 호출 사이에 다음이 가능합니다. 로그 파일
완전하지 않습니다. option at your 자신의 위험!

rsync 버전 3 이상으로 업그레이드하는 것이 좋습니다.
이 옵션에 의존하십시오.

-n, --이름-암호화=번역_파일
파일 이름을 암호화합니다. 이 옵션을 지정하면 파일 이름이
암호화도 됩니다. 이것은 암호화된 파일의 이름을 다음으로 변경하여 수행됩니다.
임의의 문자열 및 다음과 같이 주어진 파일에 번역 저장
매개변수. 재귀 모드에서 작업하는 경우 이 파일도 자동으로 포함됩니다.
암호화에 "filemap"이라는 고정 이름이 지정됩니다. 이렇게 하면
대칭 키가 손실된 경우 파일 이름의 암호 해독이 가능합니다.

--중첩=NUM
--name-encrypt 옵션을 사용하면 기본적으로 모든 맹글링된 파일 이름이
단일 디렉토리에 저장됩니다. 큰 디렉토리 트리를 암호화할 때
결과적으로 큰 디렉토리가 생성됩니다. "--ne-nesting"을 사용하면 파일이 하위 파일로 분할됩니다.
암호화된 파일 이름의 일부인 임의의 비트에 따라 디렉토리. "N"
중첩할 디렉토리의 수입니다.

--트림=NUM
시작 부분에서 트리밍할 디렉터리 수준을 결정합니다. srcdir 통로
아래에 디렉토리를 생성할 때 dstdir. 기본값은 1입니다. 참조 L' 정돈 OPTION
자세한 내용은.

--삭제
재귀 모드일 때 아래의 파일과 디렉토리를 삭제하십시오. dstdir 존재하지 않는
아래에 srcdir.

--삭제 키
파일을 삭제할 때 대칭 키와 파일 이름 매핑도 삭제합니다(만약
해당되는). 때만 --삭제 사용되는 경우 대칭 키 및 파일 매핑은 다음과 같습니다.
파일이 다시 생성되면 원본과 다시 동기화할 수 있도록 유지됩니다.
파일. 이 옵션은 다음을 의미합니다. --삭제.

-bNUM --키비트=NUM
블록 암호의 키 크기를 지정합니다. AES의 경우 128, 192 또는 256일 수 있습니다. 참고
그렇지 않으면 --정말로 or --fkP 옵션 are 또한 지정된, 결제 게이트웨이, 영향을
파일 을 통한 어느 아니 키 파일 존재합니다.

--노아타임=NUM
(일부 플랫폼, 특히 Linux에서만). 플랫폼은 일반적으로
파일에 마지막으로 액세스한 시간. 부터 rsynccrypto 일반적으로 백업에 사용되며,
Linux 전용 O_NOATIME 옵션으로 암호화한 파일을 엽니다.
파일의 액세스 시간을 업데이트하지 않도록 시스템에 지시하는 확장자. 개봉시
열기 프로세스가 파일 소유자가 소유하지 않은 파일, 열기 시도
O_NOATIME이 있는 파일은 "권한 거부됨"과 함께 열기에 실패합니다.

NUM 다음 옵션 중 하나일 수 있습니다. 0 O_NOATIME을 전혀 사용하지 않음을 의미합니다. 1 (
default)는 다음과 같은 경우에만 O_NOATIME을 사용하려는 시도를 의미합니다. rsynccrypto 일으키지 않을 것이라고 생각
권한 거부 오류입니다. 2 항상 O_NOATIME을 사용하는 것을 의미합니다.

--아카이브 없음 모드
타임스탬프를 보존하지 마십시오. 이 옵션은 다음과 호환되지 않습니다. -c.

--gzip=통로
기본적으로, rsynccrypto 암호화하기 전에 일반 텍스트를 압축합니다. 에
압축으로 인해 rsync가 비우호적이지 않도록 rsynccrypto 검색할 것이다
인스턴스의 경로 gzip을(1) 지원하는 --rsyncable 옵션. 만약
시스템의 기본 gzip은 이 옵션을 지원하지 않습니다(모든 Debian 및 파생 제품,
일부 다른 사람들과 마찬가지로 지원), 이 옵션을 사용하여 rsynccrypto 를 사용하는
gzip의 다른 인스턴스. rsyncrypto 소스의 테스트 디렉토리에 파일이 있습니다.
입력 및 출력을 다음으로 리디렉션하여 NULL 압축을 수행하는 "gzip"이라고 함
방법(1).

--롤-윈=NUM, --롤-최소=NUM, --롤 감도=NUM
롤링 블록 알고리즘에 영향을 줍니다. 보다 노트.

--fk, --정말로
명령줄 또는 기본값이 다른 버전인 경우 다른 값을 지정합니다.
전에, --롤-* 옵션 또는 -b 옵션은 다음과 같은 파일에만 영향을 미칩니다.
키 파일 아직 존재하지 않습니다. 지정 --fk or --정말로 다시 만들 것입니다 키 파일 그 경우
이전 키 파일의 값과 다른 값을 가집니다.

-v, --말 수가 많은
상세 수준을 높입니다. 더 자세한 정보를 얻으려면 여러 번 지정하십시오.

노트


encrypting 표준

If src 파일 '-'로 지정하면 일반 텍스트 데이터를 표준 입력에서 읽습니다. 이것은 아직
감압 작업(참조 버그).

--롤-윈= 숫자, --롤-민= 숫자, --롤 감도=숫자

이러한 값은 일부 내부 작동에 영향을 미칩니다. rsynccrypto의 의사결정. 에
특히, 이러한 영향은 rsynccrypto IV로 되돌릴 시기를 결정합니다.

수행 중인 작업을 이해하지 못하는 경우 이러한 옵션을 사용해서는 안 됩니다. 그들은
데이터 손실을 일으키지 않는다는 점에서 위험하지 않습니다. 모든 값은 여전히 ​​허용되어야 합니다.
파일의 암호 해독. 그들은 ~에 영향을 미칩니다 rsync의 효율성.

이 옵션은 보안 문제가 발생할 경우 빠른 응답을 허용하기 위한 것입니다.
기본 값으로. 그렇게 되면 새로운 가치를 부여하는 권고가 나올 수 있습니다.
해결 방법으로 작성하십시오. 그럴 때까지 대부분의 사용자는 이 옵션을 그대로 두는 것이 좋습니다.
혼자.

L' 정돈 OPTION


달리기 중일 때 rsynccrypto 재귀 모드에서 디렉토리 구조는 srcdir 다시
아래에 생성 dstdir, 경로에서 하나의 디렉토리가 제거되었습니다. 다시 말해 우리가
다음을 포함하는 디렉토리 구조가 있습니다.

a/b/c/파일

달리는 rsynccryptosrcdir "a/b"의 dstdir "f"는 "f/b/c/file"을 생성합니다.

The --손질 옵션을 통해 사용자는 트림할 부품 수를 말할 수 있습니다. srcdir 만들 때
아래의 디렉토리 dstdir 그리고 키디어. 위의 예에서 우리가 말한 경우 --손질= 0 다음
"f/a/b/c/file"이 생성되었을 것입니다. 마찬가지로 우리가 말하면 --손질=2 "f/c/file"
생성되었을 것입니다.

디렉토리 부분의 수보다 높은 트림 값을 제공하는 것은 오류입니다
실제로 srcdir. 위의 예에서 --손질=3이면 오류가 발생합니다.

보안


롤 값은 완전히 알려지지 않은 정도로 정보가 "누출"되는 정도에 영향을 미칩니다.
일반 텍스트와 암호 텍스트 사이. 기본값은 20 미만으로 누출되어야 합니다.
최악의 경우 8KB마다 일반 텍스트 파일에 대한 집계 정보 비트.
이러한 값은 대부분의 용도에 충분히 안전한 것으로 간주됩니다. 그러나 귀하의
국가의 운명이 걸려 있는 경우 제공된 것과 같은 비-rsync 최적화 암호화를 사용하십시오.
by 하려면 openssl(1).

사용 예 이용 가이드


rsyncrypto를 사용하기 전에 X509 인증서 형식의 공개 키가 필요합니다.
이들 중 하나를 생성하는 가장 빠른 방법은 다음을 사용하는 것입니다. 하려면 openssl(1) 패키지. 생성하려면
새로운 1536비트 RSA 키를 "backup.key"로 만들고 해당하는 암호화되지 않은 공개 키를 저장합니다.
"backup.crt"에서 다음 명령을 사용합니다.

openssl req -nodes -newkey rsa:1536 -x509 -keyout backup.key -out backup.crt

인증서 세부 정보에 대해 무엇이라고 대답했는지 또는 언제 다음으로 설정했는지는 중요하지 않습니다.
내쉬다. Rsyncrypto는 실제 키를 제외한 인증서의 모든 것을 무시합니다.

파일 "data"를 "data.enc"로 암호화하고 파일의 특정 키를 "data.key"에 저장하려면,
운영:

rsynccrypto 데이터 data.enc data.key backup.crt

이 예에서 "backup.crt"가 사용되는 모든 위치에서 "backup.key"도 사용할 수 있습니다.
위의 내용은 마지막 인수로 "backup.key"를 가질 수도 있습니다. 이러한 예가 나열되면
"backup.key"는 구체적으로 "backup.crt"를 의미합니다. 대신 사용하십시오.

"data.enc"가 생성됩니다. "data.key"가 이전 실행에서 존재하는 경우 새로
생성된 "data.enc"는 동일한 대칭 키 및 기타 속성을 가지므로
암호화의 rsync 친화성. 따라서 이전 정보를 제공하는 것이 중요합니다.
사용 가능한 경우 데이터에 대한 키 파일입니다.

파일을 해독하는 명령줄은 다음과 같은 경우에 키 파일이 사용되었는지 여부에 따라 다릅니다.
파일이 암호화되었습니다. 그렇게하면 암호 해독은 공개 만 사용하여 발생할 수 있습니다.
키, 다음 명령으로:

rsyncrypto -d data.enc data.dec data.key 백업.crt

키 파일이 손실된 경우 개인 키를 사용하여 암호화된 파일에서 복구해야 합니다.
다음 명령을 사용하여 파일:

rsyncrypto -d data.enc data.dec data.key 백업 키

"data.key"는 "data.dec"뿐만 아니라 위의 명령에 의해 생성됩니다.

rsyncrypto를 사용하여 전체 디렉토리를 암호화하는 것은 유사하지만 디렉토리 이름이 대체됩니다.
위의 예에서 파일 이름. "data"라는 디렉토리의 내용을 암호화하려면
"enc"라는 디렉토리에서 대칭 키를 "keys"라는 디렉토리에 저장하고
다음 명령 :

rsyncrypto -r 데이터 암호화 키 backup.crt

이전과 마찬가지로 "enc" 및 "keys" 디렉토리가 아직 존재하지 않는 경우 생성됩니다.
"일반" 아래의 디렉토리 구조는 "enc" 및 "키" 아래에 복제됩니다.
즉, "data" 아래에 "foo"라는 파일이 있으면 "foo"라는 암호화된 파일이
"enc" 아래에 생성되고 "foo"라는 키 파일이 "keys" 아래에 생성됩니다. 에
즉, "data/foo" 경로의 첫 번째 부분("data"라고 말하는 부분)은
경로에서 제거되고 "enc" 아래의 파일 이름을 결정하고
"열쇠".

다른 트리밍이 필요한 경우 --trim 옵션을 사용할 수 있습니다. rsynccrypto를 사용하려면
위의 대신 "enc/data/foo"를 생성하려면 다음 명령을 사용하십시오.

rsyncrypto -r --trim=0 데이터 암호화 키 backup.crt

단일 디렉토리에서 모든 파일을 가져오는 대신 rsyncrypto를 제공할 수 있습니다.
암호화할 파일 및 디렉토리 목록과 함께. 이것은 --filelist를 사용하여 수행됩니다.
다음과 같은 옵션:

rsyncrypto --filelist --trim=0 목록 enc 키 backup.crt

"enc" 및 "keys"는 이전과 동일한 의미를 유지합니다. "list"는 목록이 있는 텍스트 파일입니다.
암호화할 파일의 줄당. --trim=0 옵션은 목록에 줄이 포함되어 있으면
파일 이름을 나타내는 "/home/foo/bar"라고 말하면 암호화된 파일이 호출됩니다.
"enc/home/foo/bar"가 생성됩니다. 이것이 없으면 파일 이름은 "enc/foo/bar"가 됩니다.
마찬가지로 --trim=2를 사용하면 파일이 "enc/bar"로 생성됩니다.

파일 이름이 암호화되지 않은 경우가 종종 있습니다. 그렇다면 우리는 할 수 있습니다
rsyncrypto에 파일 이름과 실제 파일을 암호화하도록 요청하십시오. Rsynccrypto는
실제로 파일 이름을 암호화합니다. 대신 실제 파일 이름을 임의의 파일 이름으로 바꿉니다.
캐릭터 시리즈. 실제 파일 이름과 잘못된 이름 간의 매핑은 다음과 같습니다.
매핑 파일에 저장됩니다.

rsyncrypto --name-encrypt=map --trim=0 -r 일반 암호화 키 backup.crt

이것은 "일반" 디렉토리 구조를 이전과 동일하게 enc로 암호화합니다. 같지 않은
이전에는 모든 파일이 "enc" 디렉토리 바로 아래에 있으며 다음과 같이 이름이 지정됩니다.
의미없는 횡설수설. 현재 디렉토리 아래에 "map"이라는 파일이 생성됩니다.
박공과 파일의 실제 이름 사이의 맵을 포함합니다. 또한 두 개의 파일,
"enc/filemap" 및 "keys/filemap"이라는 이름도 생성됩니다. 이들은 암호화되고
위에서 언급한 "지도" 파일에 해당하는 키 파일입니다. 해독하는 동안 "map"이
존재하지 않는 경우 "enc/filemap"을 해독하여 생성됩니다.

중대한 참고 사항 : 파일 이름 암호화를 수행할 때 다음을 제공하는 것이 매우 중요합니다.
암호화 및 복호화 중에 --trim 값을 수정합니다. 그렇게 하지 않으면
rsyncrypto가 존재하지 않는 파일 이름을 검색하고 파일을 찾지 못하게 합니다.
해독하다.

onworks.net 서비스를 사용하여 온라인에서 rsynccrypto 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

Linux 명령

Ad




×
광고
❤️여기에서 쇼핑, 예약, 구매하세요. 비용이 들지 않아 서비스를 무료로 유지하는 데 도움이 됩니다.