Используем EncFS для "прозрачного" шифрования данных в облаках Сравнение версий

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
wiki:encfs_cloud [2016/03/17 22:34]
[Теперь о реверсе]
wiki:encfs_cloud [2017/11/09 17:03] (текущий)
[Теперь о реверсе]
Строка 40: Строка 40:
 Теперь,​ всякий раз при запуске системы,​ данные из ~/<​cloud>/​.private будут монтироваться в ~/private в расшифрованном виде. Пользователь должен работать с файлами расположенными именно в каталоге ~/private. Каталог c шифрованными данными сознательно сделан скрытым (в названии впереди добавлена точка) что бы случайно не ввести туда данные. ​ Теперь,​ всякий раз при запуске системы,​ данные из ~/<​cloud>/​.private будут монтироваться в ~/private в расшифрованном виде. Пользователь должен работать с файлами расположенными именно в каталоге ~/private. Каталог c шифрованными данными сознательно сделан скрытым (в названии впереди добавлена точка) что бы случайно не ввести туда данные. ​
 ======Настройка синхронизации с другими компьютерами===== ======Настройка синхронизации с другими компьютерами=====
-При настройке синхронизации с другим компьютером сначала настраиваем синхронизацию с облаком,​ синхронизируем все файлы и только затем настраиваем EncFS. По скольку,​ файл <<​.encfs6.xml>>​ уже будет на месте, программа EncFS, при правильном указании каталогов,​ должна спросить у вас только пароль.+При настройке синхронизации с другим компьютером сначала настраиваем синхронизацию с облаком,​ синхронизируем все файлы и только затем настраиваем EncFS. Поскольку,​ файл <<​.encfs6.xml>>​ уже будет на месте, программа EncFS, при правильном указании каталогов,​ должна спросить у вас только пароль.
 <note warning>​Будьте готовы к тому, что при неправильных действиях вновь созданный пустой каталог может привести к опустошению содержимого соответствующего каталога в облаке и на всех связанных с ним компьютерах.</​note>​ <note warning>​Будьте готовы к тому, что при неправильных действиях вновь созданный пустой каталог может привести к опустошению содержимого соответствующего каталога в облаке и на всех связанных с ним компьютерах.</​note>​
 ======Замечания===== ======Замечания=====
Строка 57: Строка 57:
  
 <code bash>* private <​cloud>/​.private -v allow_other</​code>​ <code bash>* private <​cloud>/​.private -v allow_other</​code>​
-Для расшифровки синхронизированных данных на другом (новом) компьютере необходимо хранить файл encfs6.xml из каталога с нешифрованными данными. После окончания синхронизации - загрузки всех шифрованных данных на новый компьютер,​ приостанавливаем синхронизацию. Расшифровываем данные с помощью файла encfs6.xml и пароля во временный каталог:​+<note important>​Для расшифровки синхронизированных данных на другом (новом) компьютере необходимо хранить файл encfs6.xml из каталога с нешифрованными данными.</​note> ​После окончания синхронизации - загрузки всех шифрованных данных на новый компьютер,​ приостанавливаем синхронизацию. Расшифровываем данные с помощью файла encfs6.xml и пароля во временный каталог:​
 <code bash>​ENCFS6_CONFIG=~/​temp_dir/​.encfs6.xml encfs ~/<​cloud>/​.private ~/​temp_dir/​private</​code>​ <code bash>​ENCFS6_CONFIG=~/​temp_dir/​.encfs6.xml encfs ~/<​cloud>/​.private ~/​temp_dir/​private</​code>​
 Копируем расшифрованные данные из временного каталога на своё постоянное место хранения:​ Копируем расшифрованные данные из временного каталога на своё постоянное место хранения:​
 <code bash>cp -r ~/​temp_dir/​private ~/​private</​code>​ <code bash>cp -r ~/​temp_dir/​private ~/​private</​code>​
-Очищаем каталог ~/<​cloud>/​.private от шифрованных данных любым известным вам способом ​и создаем новую шифрованную файловую систему с использованием сохраненного файла encfs6.xml:+Очищаем каталог ~/<​cloud>/​.private от шифрованных данных любым известным вам способом. И создаем новую шифрованную файловую систему с использованием сохраненного файла encfs6.xml:
 <code bash>​ENCFS6_CONFIG=~/​temp_dir/​.encfs6.xml encfs --reverse ~/private ~/<​cloud>/​.private</​code>​ <code bash>​ENCFS6_CONFIG=~/​temp_dir/​.encfs6.xml encfs --reverse ~/private ~/<​cloud>/​.private</​code>​
 Проверяем наличие шифрованных данных в нужном каталоге и возобновляем синхронизацию с облаком. ​ Проверяем наличие шифрованных данных в нужном каталоге и возобновляем синхронизацию с облаком. ​