Хх ру работа удаленная работа: Удалённая работа, работа на дому в Москве

Содержание

CDEK Карьера

О работе в нашей команде

Посмотреть видео

Найди дело по душе

CDEK digital

Узнай больше о департаменте ИТ: продуктовый подход, agile, востребованные продукты.

Курьерская доставка

Присоединяйся к команде лучших. Прозрачный белый доход, стабильность, обучение.

Департамент продаж

Работа в продажах СДЭК: это доход без потолка, обучение, карьерный рост и экзотические путешествия. Выбери, с чего хочешь начать.

Головной офис

Подбери подходящую вакансию в управляющем офисе: от hr до финансов и сервиса.

Удаленные вакансии

Найди подходящую вакансию и работай из любой точки мира.

Вакансии без опыта

Мало опыта? У нас обучение и наставничество для новичков. Начни карьеру в СДЭК.

Года на рынке

Тысяч населенных пунктов по всему миру

Тысяч сотрудников

Тысяч отправлений в день

Развивайтесь


и стройте карьеру

Мы развиваемся и становимся лучше онлайн и офлайн в любое удобное время благодаря корпоративному университету СДЭК.

  • Проекты развития и кадрового резерва
  • 250 курсов и тренингов в онлайн-платформе
  • Библиотека

Стань лучшим и путешествуй

Программа признания «Formula 1»

Самый масштабный проект СДЭК для всех сотрудников компании, каждый участвует в своей номинации. Все, что нужно — качественно выполнять свою работу.

Лидеров проекта по итогам года ждёт путешествие, красная дорожка и торжественный ужин в компании коллег и топов СДЭК — Бал Победителей. Мы уже провели выходные в Мадриде, гуляли по Риге, были в Баку, Ереване и Тбилиси, видели Таллин, Мюнхен и другие мировые столицы.

СДЭК — это МЫ

Мы любим свою работу и делаем ее хорошо. Мы помогаем и поддерживаем друг друга. От каждого из нас зависит результат

За посылкой — человек

В каждом отправлении судьба, история, значимое событие для компании, человека и его близких. Именно это определяет все наши действия.

Держим слово

Чтобы держать свое слово, мы готовы делать больше, находить нестандартные решения для клиентов, коллег и партнеров.

Открытость

Мы открыто делимся нашими достижениями и честно говорим об ошибках. Мы искренны с нашими клиентами и коллегами.

Становимся лучше

Каждый день мы получаем новые знания, находим новые идеи, возможности и решения. Внедряем их в жизнь.

CDEK тепло

СДЭК Тепло — это клуб неравнодушных волонтеров, где коллеги собираются и делом регулярно помогают приютам для животных, фондам, детским домам и домам пенсионеров.

Виктория Пасевич о благотворительности

Посмотреть видео

Склеп

v1.33

Rclone crypt пульты шифруют и расшифровывают другие пульты.

Пульт типа crypt не обращается к системе хранения напрямую, но вместо этого обертывает другой удаленный, который, в свою очередь, обращается к система хранения. Это похоже на то, как псевдоним, союз, чанкер и некоторые другие работают. Это делает использование очень гибким, так как вы можете добавить слой, в данном случае слой шифрования, поверх любого другого бэкэнд, даже в несколько слоев. Функциональность Rclone можно использовать как с любым другим пультом, например, вы можете смонтировать удаленный крипт.

Доступ к системе хранения через удаленный криптограф реализует клиентскую сторону шифрование, которое позволяет безопасно хранить ваши данные в том месте, где вы не доверие не будет скомпрометировано. При работе с удаленным crypt rclone автоматически шифровать (перед загрузкой) и расшифровывать (после загрузки) на вашем локальном система по мере необходимости на лету, оставляя данные в зашифрованном состоянии в завернутый пульт. Если вы получаете доступ к системе хранения с помощью приложения кроме rclone, или получить доступ к обернутому пульту напрямую, используя rclone, никакого шифрования/дешифрования не будет: Загрузка существующего контента просто даст вам зашифрованный (зашифрованный) формат, и все, что вы загрузить будет

, а не становятся зашифрованными.

Шифрование представляет собой шифрование с секретным ключом (также называемое шифрованием с симметричным ключом). алгоритм, в котором пароль (или парольная фраза) используется для генерации реального ключа шифрования. Пароль может быть предоставлен пользователем, или вы можете разрешить rclone создать один. Он будет храниться в файле конфигурации в слегка скрытом виде. Если вы находитесь в среде, где вы не можете сохранить свою конфигурацию обеспечено, вы должны добавить шифрование конфигурации в качестве защиты.

Пока у вас есть этот файл конфигурации, вы сможете расшифровать ваши данные. Без конфигурационного файла, насколько вы помните пароль (или сохраните его в надежном месте), вы можете заново создать конфигурацию и получить доступ к существующим данным. Вы также можете настроить соответствующий remote в другой установке для доступа к тем же данным. Ниже приведены рекомендации по изменению пароля.

Шифрование использует криптографическую соль, изменить ключ шифрования так, чтобы одна и та же строка могла быть зашифрована в различные пути. При настройке удаленного доступа к крипте необязательно вводить соль, или позволить rclone сгенерировать уникальную соль. Если опущено, rclone использует встроенную уникальную строку. Обычно в криптографии соль хранится вместе с зашифрованным содержимым. и не должны запоминаться пользователем. В rclone такого нет. потому что rclone не хранит никакой дополнительной информации о пультах. Использование пользовательская соль фактически является вторым паролем, который необходимо запомнить.

Шифрование содержимого файла выполняется с использованием секретная коробка NaCl, на основе шифра XSalsa20 и Poly1305 для обеспечения целостности. Имена (имена файлов и каталогов) также шифруются по умолчанию, но это имеет некоторые последствия и поэтому можно отключить.

Конфигурация

Вот пример того, как сделать удаленное имя секретным .

Чтобы использовать crypt , сначала настройте базовый пульт. Следовать rclone config инструкции для конкретного бэкенда.

Перед настройкой удаленного шифра убедитесь, что базовый удаленный работающий. В этом примере базовый удаленный сервер называется удаленным . Мы настроим путь путь внутри этого удаленного устройства, чтобы содержать зашифрованный контент. Все, что находится внутри

remote:path , будет зашифровано. и ничего снаружи не будет.

Настройте crypt с помощью rclone config . В этом примере крипта удаленный называется секрет , чтобы отличить его от основного удаленный .

Когда вы закончите, вы можете использовать удаленный крипт с именем secret просто как и с любым другим пультом, например. rclone копия D:\docs secret:\docs , и rclone будет шифровать и расшифровывать по мере необходимости на лету. Если вы получите доступ к обернутому удаленному удаленному: путь напрямую, вы обойдете шифрование, и все, что вы читаете, будет в зашифрованном виде, и все, что вы пишете, не будет зашифровано. Во избежание проблем лучше настроить выделенный путь для зашифрованного контента и получить к нему доступ исключительно через криптопульт.

 Пульты не найдены, сделать новый?
п) Новый пульт
s) Установить пароль конфигурации
q) Выйти из конфигурации
н/с/д > н
имя> секрет
Тип хранилища для настройки.
Введите строковое значение. Нажмите Enter для значения по умолчанию (""). 
Выберите число из списка ниже или введите свое значение
[отрезать]
XX / Шифрование/дешифрование удаленного
   \"склеп"
[отрезать]
Хранилище> крипта
** См. справку по криптосерверу по адресу: https://rclone.org/crypt/ **
Удаленный для шифрования/дешифрования.
Обычно должен содержать ':' и путь, например, "myremote:path/to/dir",
«myremote:bucket» или, может быть, «myremote:» (не рекомендуется).
Введите строковое значение. Нажмите Enter для значения по умолчанию ("").
удаленный > удаленный: путь
Как зашифровать имена файлов.
Введите строковое значение. Нажмите Enter для значения по умолчанию («стандарт»).
Выберите число из списка ниже или введите собственное значение.
   / Зашифровать имена файлов.
 1 | См. документы для деталей.
   \"стандарт"
 2 / Очень простое запутывание имен файлов.
   \ "запутать"
   / Не шифровать имена файлов.
 3 | Добавляет только расширение ".bin".
   \ "выключенный"
имя_файла_шифрование>
Возможность либо зашифровать имена каталогов, либо оставить их нетронутыми. NB Если filename_encryption выключен, то эта опция ничего не сделает. Введите логическое значение (true или false). Нажмите Enter для значения по умолчанию ("true"). Выберите число из списка ниже или введите свое значение 1 / Шифровать имена каталогов. \ "истинный" 2 / Не шифруйте имена каталогов, оставьте их нетронутыми. \ "ЛОЖЬ" имя_каталога_шифрование> Пароль или кодовая фраза для шифрования. y) Да введите мой собственный пароль г) Генерировать случайный пароль у/г> у Введите пароль: пароль: Подтвердите пароль: пароль: Пароль или кодовая фраза для соли. Необязательно, но рекомендуется. Должен отличаться от предыдущего пароля. y) Да введите мой собственный пароль г) Генерировать случайный пароль n) Нет, оставьте этот необязательный пароль пустым (по умолчанию) у/г/п>
г Надежность пароля в битах. 64 почти запоминающийся 128 безопасно 1024 это максимум Бит> 128 Ваш пароль: JAsJvRcgR-_veXNfy_sGmQ Использовать этот пароль? Обратите внимание, что скрытая версия этого пароль (а не сам пароль) будет храниться под вашим файл конфигурации, поэтому сохраните этот сгенерированный пароль в надежном месте. г) Да (по умолчанию) н) нет т/и> Изменить расширенную конфигурацию? (г/н) у) да о) Нет (по умолчанию) т/и> Удаленная конфигурация -------------------- [секрет] тип = крипта удаленный = удаленный: путь пароль = *** ЗАШИФРОВАННЫЙ *** пароль2 = *** ЗАШИФРОВАН *** -------------------- y) Да, это нормально (по умолчанию) e) Отредактируйте этот пульт г) Удалить этот пульт г/э/д>

Важно Пароль шифрования, хранящийся в rclone.conf , слегка затемненный. Это только защищает его от беглого осмотра. Это не безопасным, если не указано шифрование конфигурации rclone.conf .

Рекомендуется использовать длинную парольную фразу, иначе rclone config может создать случайный.

Скрытый пароль создается с помощью AES-CTR со статическим ключом. соль хранится дословно в начале скрытого пароля. Этот статический ключ является общим для всех версий rclone.

Если вы перенастроите rclone с теми же паролями/парольными фразами в других местах он будет совместим, но скрытая версия будет другой из-за разной соли.

Rclone не шифрует

  • длина файла — можно рассчитать в пределах 16 байт
  • время модификации — используется для синхронизации

Указание удаленного устройства

При настройке удаленного устройства для шифрования/дешифрования вы можете указать любой строка, которую rclone принимает в качестве источника/назначения других команд.

Основной вариант использования — указать путь к уже настроенному удаленный (например, удаленный:путь/к/каталог или удаленный:ведро ), такой, что данные в удаленном ненадежном месте могут храниться в зашифрованном виде.

Вы также можете указать путь к локальной файловой системе, например /path/to/dir в Linux, C:\path\to\dir в Windows. Создавая удаленный crypt, указывающий на такой путь локальной файловой системы, вы можете используйте rclone как утилиту для чистого локального шифрования файлов, например хранить зашифрованные файлы на съемном USB-накопителе.

Примечание : Строка, не содержащая : , будет обработана rclone как относительный путь в локальной файловой системе. Например, если вы вводите имя удаленный без завершающего : , оно будет рассматриваться как подкаталог текущего каталога с именем «remote».

Если указан путь remote:path/to/dir , rclone сохраняет в зашифрованном виде файлы в path/to/dir на удаленном компьютере. Благодаря шифрованию имени файла файлы сохранено в секрет: подкаталог/подфайл хранятся по незашифрованному пути path/to/dir , но элемент subdir/subpath зашифрован.

Указанный вами путь не должен существовать, rclone создаст это когда надо.

Если вы собираетесь использовать завернутый пульт непосредственно для хранения незашифрованного контента, а также через криптопульт для зашифрованного содержимого, рекомендуется указать удаленный криптосервер на отдельный каталог внутри обернутого пульта. Если вы используете хранилище на основе сегментов системы (например, Swift, S3, Google Compute Storage, B2), как правило, целесообразно обернуть удаленный криптоконтейнер вокруг определенного сегмента ( s3: ведро ). Если обернуть весь корень хранилища ( s3: ) и использовать необязательное шифрование имени файла, rclone зашифрует имя корзины.

Смена пароля

Если пароль или файл конфигурации содержат слегка затененный форме пароля, быть скомпрометированным, вам необходимо повторно зашифровать ваши данные с помощью новый пароль. Поскольку rclone использует шифрование с секретным ключом, где шифрование ключ генерируется непосредственно из пароля, хранящегося на клиенте, а не можно изменить пароль/ключ уже зашифрованного содержимого. Просто меняю пароль, настроенный для существующего удаленного криптосервера, означает, что вы больше не будете способный расшифровать любой ранее зашифрованный контент. Единственная возможность заключается в том, чтобы повторно загрузить все через удаленный криптограф, настроенный с вашим новым паролем.

В зависимости от размера ваших данных, пропускной способности, квоты хранилища и т. д. можно использовать различные подходы:

  • Если у вас все находится в другом месте, например, в вашей локальной системе, вы можете удалить все предыдущие зашифрованные файлы, изменить пароль для вашего настроенный удаленный крипт (или удалите и заново создайте конфигурацию крипты), а затем повторно загрузите все из альтернативного места.
  • Если у вас достаточно места в системе хранения, вы можете создать новый крипт удаленный указатель на отдельный каталог на том же бэкэнде, а затем используйте rclone, чтобы скопировать все из оригинального удаленного крипта в новый, эффективно расшифровывая все на лету, используя старый пароль и повторное шифрование с использованием нового пароля. Когда закончите, удалите исходный крипт удаленный каталог и, наконец, конфигурация крипты rclone со старым паролем. Все данные будут передаваться из системы хранения и обратно, поэтому вы получите половину пропускной способности и дважды взимайте плату, если у вас есть квота на загрузку и загрузку на системе хранения.

Примечание : Проблема безопасности, связанная с генератором случайных паролей исправлено в версии rclone 1.53.3 (выпущена 19 ноября 2020 г.). Сгенерированные пароли от rclone config в версии 1.49.0 (выпущена 26 августа 2019 г.) до 1.53.2 (выпущено 26 октября 2020 г.) не считаются безопасными и должны быть изменены. Если вы придумали свой собственный пароль или использовали версию rclone старше 1.49.0 или новее, чем 1.53.2, чтобы сгенерировать его, вы , а не затронуты этой проблемой. Подробнее см. в выпуске № 4783. подробности и инструмент, который вы можете использовать, чтобы проверить, затронуты ли вы.

Пример

Создайте следующую файловую структуру, используя «стандартное» имя файла. шифрование.

 открытый текст/
├── файл0.txt
├── файл1.txt
└── подкаталог
    ├── файл2.txt
    ├── файл3.txt
    └── подкаталог
        └── файл4.txt
 

Скопируйте их на удаленный компьютер и перечислите их

 $ rclone -q копировать секрет открытого текста:
$ rclone -q ls секрет:
        7 файл1. txt
        6 файл0.txt
        8 подкаталог/file2.txt
       10 подкаталог/подподкаталог/file4.txt
        9 подкаталог/file3.txt
 

Удаленный crypt выглядит так:

 $ rclone -q ls remote:path
       55
       54 v05749mltvv1tf4onltun46gls
       57 86vhrsv86mpbtd3a0akjuqslj8/dlj7fkq4kdq72emafg7a7s41uo
       58 86vhrsv86mpbtd3a0akjuqslj8/7uu829995du6o42n32otfhjqp4/b9pausrfansjth5ob3jkdqd4lc
       56 86vhrsv86mpbtd3a0akjuqslj8/8njh2sk437gttmep3p70g81aps
 

Структура каталогов сохранена

 $ rclone -q ls secret:subdir
        8 файл2.txt
        9 файл3.txt
       10 подкаталог/file4.txt
 

Без шифрования имени файла Расширения .bin добавляются к базовому имена. Это предотвращает попытки облачного провайдера интерпретировать файл содержание.

 $ rclone -q ls удаленный:путь
       54 файл0.txt.bin
       57 подкаталог/file3.txt.bin
       56 подкаталог/file2.txt.bin
       58 подкаталог/подподкаталог/file4.txt.bin
       55 файл1. txt.bin
 

Режимы шифрования имени файла

Выкл.

  • не скрывает имена файлов или структуру каталогов
  • позволяет использовать более длинные имена файлов (~246 символов)
  • может использовать вложенные пути и копировать отдельные файлы

Стандартный

  • Имена файлов зашифрованы
  • имена файлов не могут быть такими длинными (~143 символа)
  • может использовать вложенные пути и копировать отдельные файлы
  • структура каталогов видна
  • одинаковые имена файлов будут иметь одинаковые загруженные имена
  • можно использовать ярлыки для сокращения рекурсии каталога

Обфускация

Это простая «перестановка» имени файла, при этом каждый файл имеет гниль расстояние на основе имени файла. Rclone сохраняет расстояние в начало имени файла. Файл с именем «hello» может стать «53.jgnnq».

Обфускация не является сильным шифрованием имен файлов, но мешает инструменты автоматического сканирования, обнаруживающие шаблоны имен файлов. Это промежуточный между «выкл.» и «стандарт», что позволяет использовать более длинный путь названия сегментов.

Существует вероятность того, что некоторые имена файлов в формате Unicode обфускация слабая и может отображать символы нижнего регистра в верхний регистр эквиваленты.

Обфускация не может быть надежной защитой.

  • имена файлов очень слегка запутаны
  • имена файлов могут быть длиннее стандартного шифрования
  • может использовать вложенные пути и копировать отдельные файлы
  • структура каталогов видна
  • одинаковые имена файлов будут иметь одинаковые загруженные имена

Системы облачного хранения имеют ограничения на длину имени файла и общая длина пути, который rclone с большей вероятностью нарушит, используя «Стандартное» шифрование имени файла. Где имена файлов меньше 156 проблемы с длиной символов не должны возникать, независимо от провайдер облачного хранилища.

Экспериментальный расширенный параметр filename_encoding теперь предоставляется для решить эту проблему в определенной степени. Для систем облачного хранения с именами файлов, чувствительными к регистру (например, Google Диск), base64 можно использовать для уменьшения длины имени файла. Для систем облачного хранения, использующих UTF-16 для внутреннего хранения имен файлов. (например, OneDrive), base32768 можно использовать для значительного сокращения длина имени файла.

Альтернативный, будущий режим шифрования имени файла rclone может допускать ограничения длины пути бэкэнд-провайдера.

Шифрование имен каталогов

Crypt предлагает возможность зашифровать имена каталогов или оставить их нетронутыми. Есть два варианта:

True

Шифрует весь путь к файлу, включая имена каталогов. Пример: 1/12/123.txt зашифрован в p0e52nreeaj0a5ea7s64m4j72s/l42g6771hnv3an9cgc8cr2n1ng/qgm4avr35m5loi1th53ato71v0

False

Шифрует только имена файлов, пропускает имена каталогов Пример: 1/12/123.txt зашифрован в 1/12/qgm4avr35m5loi1th53ato71v0

Время модификации и хэши

Crypt хранит время модификации, используя базовый пульт, поэтому поддержка зависит от этого.

Хэши не сохраняются для крипты. Однако целостность данных защищен чрезвычайно сильным криптографическим аутентификатором.

Используйте команду rclone cryptcheck для проверки целостность зашифрованного пульта вместо rclone проверить который не может проверить контрольные суммы правильно.

Стандартные параметры

Ниже приведены стандартные параметры, характерные для шифрования (зашифровать/расшифровать удаленное устройство).

—crypt-remote

Удаленный для шифрования/дешифрования.

Обычно должен содержать ‘:’ и путь, например «myremote:путь/в/каталог», «myremote:bucket» или, может быть, «myremote:» (не рекомендуется).

Свойства:

  • Конфигурация: удаленная
  • Переменная среды: RCLONE_CRYPT_REMOTE
  • Тип: строка
  • Требуется: правда
—crypt-filename-encryption

Как зашифровать имена файлов.

Свойства:

  • Конфигурация: filename_encryption
  • Env Var: RCLONE_CRYPT_FILENAME_ENCRYPTION
  • Тип: строка
  • По умолчанию: «стандарт»
  • Примеры:
    • «стандарт»
      • Зашифровать имена файлов.
      • Подробности смотрите в документации.
    • «запутать»
      • Очень простое запутывание имен файлов.
    • «выкл»
      • Не шифровать имена файлов.
      • Добавляет только расширение «.bin».
—crypt-directory-name-encryption

Возможность зашифровать имена каталогов или оставить их нетронутыми.

NB Если параметр filename_encryption выключен, то эта опция ничего не делает.

Свойства:

  • Конфигурация: имя_каталога_шифрование
  • Env Var: RCLONE_CRYPT_DIRECTORY_NAME_ENCRYPTION
  • Тип: логическое значение
  • По умолчанию: правда
  • Примеры:
    • «правда»
      • Шифрование имен каталогов.
    • «ложь»
      • Не шифруйте имена каталогов, оставьте их нетронутыми.
—crypt-password

Пароль или парольная фраза для шифрования.

NB Ввод должен быть скрыт — см. rclone obscure.

Свойства:

  • Конфигурация: пароль
  • Переменная среды: RCLONE_CRYPT_PASSWORD
  • Тип: строка
  • Требуется: правда
—crypt-password2

Пароль или парольная фраза для соли.

Необязательно, но рекомендуется. Должен отличаться от предыдущего пароля.

NB Ввод должен быть скрыт — см. rclone obscure.

Свойства:

  • Конфигурация: пароль2
  • Env Var: RCLONE_CRYPT_PASSWORD2
  • Тип: строка
  • Требуется: ложь

Дополнительные параметры

Здесь представлены дополнительные параметры, относящиеся к шифрованию (зашифровать/расшифровать удаленное устройство).

—crypt-server-side-across-configs

Разрешить операции на стороне сервера (например, копирование) для разных конфигураций шифрования.

Обычно этот вариант не то, что вам нужно, но если у вас две крипты указывая на тот же бэкэнд, вы можете его использовать.

Может использоваться, например, для изменения типа шифрования имени файла без повторной загрузки всех данных. Просто сделайте два криптобэкэнда указывая на два разных каталога с одним измененным параметр и используйте rclone move для перемещения файлов между crypt пульты.

Свойства:

  • Конфигурация: server_side_across_configs
  • Env Var: RCLONE_CRYPT_SERVER_SIDE_ACROSS_CONFIGS
  • Тип: логическое значение
  • По умолчанию: ложь
—crypt-show-mapping

Для всех перечисленных файлов покажите, как шифруются имена.

Если этот флаг установлен, то для каждого файла, который запрашивается удаленным list, он будет регистрировать (на уровне INFO) строку с указанием расшифрованного файла имя и имя зашифрованного файла.

Это для того, чтобы вы могли понять, какие зашифрованные имена какие расшифрованы. имена на всякий случай, если вам нужно что-то сделать с зашифрованным файлом имена или в целях отладки.

Свойства:

  • Конфигурация: show_mapping
  • Переменная Окружения: RCLONE_CRYPT_SHOW_MAPPING
  • Тип: логическое значение
  • По умолчанию: ложь
—crypt-no-data-encryption

Возможность либо зашифровать данные файла, либо оставить их незашифрованными.

Свойства:

  • Конфигурация: no_data_encryption
  • Env Var: RCLONE_CRYPT_NO_DATA_ENCRYPTION
  • Тип: логическое значение
  • По умолчанию: ложь
  • Примеры:
    • «правда»
      • Не шифровать данные файла, оставить их незашифрованными.
    • «ложь»
      • Зашифровать данные файла.
—crypt-filename-encoding

Как закодировать зашифрованное имя файла в текстовую строку.

Этот параметр может помочь сократить зашифрованное имя файла. подходящий вариант будет зависеть от того, как ваш пульт подсчитывает имя файла длина и если он чувствителен к регистру.

Свойства:

  • Конфигурация: filename_encoding
  • Env Var: RCLONE_CRYPT_FILENAME_ENCODING
  • Тип: строка
  • По умолчанию: «base32»
  • Примеры:
    • «база32»
      • Кодировать с использованием base32. Подходит для всех удаленных.
    • «base64»
      • Кодировать с использованием base64. Подходит для чувствительного к регистру пульта.
    • «база32768»
      • Кодировать с использованием base32768. Подходит, если ваш пульт считает UTF-16 или
      • Кодовая точка Unicode вместо длины байта UTF-8. (например, Onedrive)

Метаданные

Любые метаданные, поддерживаемые базовым удаленным устройством, считываются и записываются.

Дополнительную информацию см. в документации по метаданным.

Бэкэнд-команды

Вот команды, относящиеся к криптосерверу.

Запустите их с

 rclone backend COMMAND remote:
 

В приведенной ниже справке объясняется, какие аргументы принимает каждая команда.

Дополнительные сведения см. во внутренней команде информация о том, как передавать параметры и аргументы.

Их можно запустить на работающем бэкенде с помощью команды rc бэкенд/команда.

кодировать

Кодировать указанные имена файлов

 rclone backend encode remote: [options] [+]
 

Это кодирует имена файлов, указанные в качестве аргументов, возвращая список строки закодированных результатов.

Пример использования:

 rclone backend encode crypt: file1 [file2...]
rclone rc backend/command command=encode fs=crypt: file1 [file2...]
 

декодировать

Декодировать указанные имена файлов

 rclone backend decode remote: [options] [+]
 

Это декодирует имена файлов, указанные в качестве аргументов, возвращая список строки декодированных результатов. Он вернет ошибку, если какой-либо из входы недействительны.

Пример использования:

 rclone backend decode crypt: зашифрованный файл1 [зашифрованный файл2. ..]
rclone rc backend/command command=decode fs=crypt: зашифрованный файл1 [зашифрованный файл2...]
 

Резервное копирование зашифрованного пульта

Если вы хотите сделать резервную копию зашифрованного пульта, рекомендуется использовать rclone sync для зашифрованных файлов и убедитесь, что пароли то же самое в новом зашифрованном пульте.

Это будет иметь следующие преимущества

  • rclone sync будет проверять контрольные суммы при копировании
  • вы можете использовать rclone check между зашифрованными пультами
  • вы не расшифровываете и не шифруете без необходимости

Например, предположим, что у вас есть оригинальный пульт remote: с зашифрованная версия по адресу eremote: с путем remote:crypt . Ты Затем настроил бы новый удаленный remote2: , а затем зашифрованный версия eremote2: с путем remote2:crypt с теми же паролями как удаленный: .

Чтобы синхронизировать два пульта, вы должны сделать

 rclone sync -i remote:crypt remote2:crypt
 

И для проверки целостности вы должны сделать

 rclone check remote:crypt remote2:crypt
 

Форматы файлов

Шифрование файлов

Файлы шифруются 1:1 исходный файл к целевому объекту. Файл имеет заголовок и разделен на куски.

  • Магическая строка 8 байт RCLONE\x00\x00
  • 24 байта Nonce (IV)

Начальный одноразовый номер генерируется из криптографии операционных систем. мощный генератор случайных чисел. Nonce увеличивается для каждого чтение фрагмента, убедившись, что каждый одноразовый номер уникален для каждого записанного блока. Вероятность повторного использования одноразового номера ничтожно мала. Если вы написали экзабайт данных (10¹⁸ байт), у вас будет вероятность примерно 2×10⁻³² повторного использования одноразового номера.

Кусок

Каждый фрагмент будет содержать 64 КиБ данных, за исключением последнего, который может иметь меньше данных. Кусок данных находится в стандартном NaCl SecretBox формат. SecretBox использует XSalsa20 и Poly1305 для шифрования и аутентифицировать сообщения.

Каждый фрагмент содержит:

  • 16 байт аутентификатора Poly1305
  • 1 — 65536 байт Зашифрованные данные XSalsa20

Размер фрагмента 64 КБ был выбран как наиболее эффективный размер фрагмента (размер фрагмента аутентификатор занимает слишком много времени ниже этого, и производительность падает отключено из-за эффектов кеша выше этого). Обратите внимание, что эти фрагменты буферизуются в памяти, поэтому они не могут быть слишком большими.

Используется 32-байтовый (256-битный ключ) ключ, полученный из пароля пользователя.

Примеры

1-байтовый файл будет зашифрован в

  • 32-байтовый заголовок
  • Блок данных размером 17 байт

Всего 49 байт

1 МБ (1048576 байт) файл будет зашифрован в

  • 32 байта заголовка
  • 16 фрагментов по 65568 байт

Всего 1049120 байт (накладные расходы 0,05%). Это накладные расходы для больших файлы.

Шифрование имени

Имена файлов зашифрованы посегментно — путь разбит в / разделенных строк, и они шифруются индивидуально.

Сегменты файла дополняются с помощью PKCS#7 до числа, кратного 16 байтам. перед шифрованием.

Затем они шифруются с помощью EME с использованием AES с 256-битным ключом. ЕМЕ (ECB-Mix-ECB) — широкоблочный режим шифрования, представленный в 2003 г. статья «Параллелизуемый режим шифрования» Халеви и Рогауэя.

Это обеспечивает детерминистическое шифрование, что нам и нужно. одно и то же имя файла должно быть зашифровано одним и тем же, иначе мы не сможем найти его в облачной системе хранения.

Это означает, что

  • имен файлов с одинаковыми именами будут шифроваться одним и тем же
  • имена файлов, которые начинаются одинаково, не будут иметь общего префикса

При этом используется 32-байтовый ключ (256 бит) и 16-байтовый (128 бит) IV оба которые получены из пароля пользователя.

После шифрования записываются модифицированной версией стандартное кодирование base32 , как описано в RFC4648. Стандарт кодировка изменяется двумя способами:

  • становится строчным (никто не любит имена файлов в верхнем регистре!)
  • убираем символ заполнения =

base32 используется вместо более эффективного base64 , поэтому rclone может быть используется на нечувствительных к регистру пультах (например, Windows, Amazon Drive).

Получение ключа

Rclone использует scrypt с параметрами N=16384, r=8, p=1 с дополнительная пользовательская соль (пароль2) для получения 32+32+16 = 80 требуется байт материала ключа. Если пользователь не предоставляет соль тогда rclone использует внутренний.

scrypt делает непрактичной атаку по словарю на rclone зашифрованные данные. Для полной защиты от этого вы всегда должны использовать соль.

СМОТРИТЕ ТАКЖЕ

  • rclone cryptdecode — Показать прямое/обратное сопоставление зашифрованных имен файлов

5 причин ошибки «SMTP error from remote mail server after RCPT TO» и исправления

Ошибки электронной почты могут быть очень неприятными — они могут сильно и неожиданно ударить вас, когда вы попытаетесь отправить срочную почту.

В рамках наших услуг поддержки серверов для провайдеров веб-хостинга мы устраняем ошибки электронной почты, с которыми сталкиваются владельцы веб-сайтов.

Одной из часто встречающихся ошибок электронной почты является «Ошибка SMTP с удаленного почтового сервера после RCPT TO». Он появляется, когда пользователи пытаются отправить почту на другие учетные записи электронной почты.

Что такое ошибка «Ошибка SMTP с удаленного почтового сервера после RCPT TO»?

Это сообщение об ошибке сбивает с толку, так как оно может быть вызвано рядом причин. Но обычно сообщение о возврате содержит подробную информацию об ошибке.

Команда RCPT используется, чтобы сообщить почтовому серверу отправителя, кто является получателем вашего сообщения. Сообщение об ошибке означает, что отправляющий почтовый сервер столкнулся с ошибкой во время этой команды при попытке отправить почту.

Чтобы узнать точную причину ошибки, мы изучаем все сообщение о возврате, которое получает отправитель. И вот некоторые из основных причин, которые мы выявили.

Ошибка «SMTP-ошибка с удаленного почтового сервера после RCPT TO» — причины и способы устранения!

Проблема с конфигурацией почтового сервера или его занесение в черный список, что угодно может вызвать ошибку доставки почты. Мы увидим, как относиться к причине, из сообщения об ошибке, которое мы получаем.

1. Ошибки конфигурации

 Ошибка SMTP с удаленного почтового сервера после RCPT TO::
host domain.com [xx.xx.xx.xx]: 550-Пожалуйста, включите SMTP-аутентификацию в почтовом клиенте.
550-(host.domain. com) [yy.yy.yy.yy]: __ не разрешено ретранслировать через этот сервер без аутентификации. 

 

Причина: Ошибки аутентификации чаще всего возникают из-за настроек почтового клиента или почтовой формы. Если вы попытаетесь отправить почту без надлежащей аутентификации вашей учетной записи электронной почты, почтовый сервер выдаст эту ошибку.

Ошибка аутентификации также возникает, когда возникает какая-либо проблема с конфигурацией почтового сервера — например, домен отсутствует в файле localdomains или несоответствие записей MX.

Исправление:  Настройки почтового клиента должны быть правильно настроены с данными почтового аккаунта, SMTP-сервером и номером порта. Для почтовых форм PHP использование проверки подлинности SMTP для отправки писем может помочь устранить эту ошибку.

Для устранения ошибок конфигурации почтового сервера мы изучаем почтовые журналы, записи MX и соответствующие файлы конфигурации и исправляем обнаруженные в них несоответствия.

2. Черные списки доменов

 Ошибка SMTP с удаленного почтового сервера после RCPT TO::
host domain.com [xx.xx.xx.xx]: 550-"Нежелательная почта отклонена - host.domain.com [yy.yy.yy.yy]:
___ находится в RBL, см. http://www.spamhaus.org/query/bl?ip=________" 
 Ошибка SMTP с удаленного почтового сервера после RCPT TO:: host host.domain.com [xx.xx.xx .хх]:
554 5.7.1 Услуга недоступна; Хост клиента [yy.yy.yy.yy] заблокирован с помощью zen.spamhaus.org; http://www.spamhaus.org 

 

Причина: RBL, также известные как черные списки, используются почтовыми серверами для предотвращения входящей рассылки спама. Когда поставщики черного списка, такие как Spamhaus, подозревают ваш почтовый сервер в качестве источника спама, они вносят IP-адрес вашего сервера в черный список.

Попадание в черный список означает, что на вашем сервере был спамер или кто-то, кто рассылает массовые рассылки. Часто владельцы серверов узнают об этом только тогда, когда пользователи жалуются на почтовые ошибки.

Исправление:  После внесения в черный список удаление из него занимает много времени. Выявление источника спама и его устранение — самый важный шаг. Затем вам нужно запросить RBL, чтобы удалить вас из списка.

Чтобы обеспечить бесперебойную доставку почты, важно не попасть в черный список. В Bobcares мы заранее защищаем почтовый сервер и постоянно бдительно следим за ним, чтобы избежать спама, который может привести к тому, что сервер попадет в черный список.

3. Неправильная конфигурация RDNS

 Ошибка SMTP с удаленного почтового сервера после RCPT TO::
host mx.domain.com [xx.xx.xx.xx]: 554 5.7.1 <неизвестно[yy.yy.yy.yy]>:
Хост клиента отклонен: политика конверта RBL PTRNUL 

 

Причина:  Записи указателей RDNS используются для сопоставления IP-адреса с именем хоста, что помогает проверить сервер. Многие почтовые серверы отклоняют входящие письма с серверов без надлежащих записей RDNS.

Исправление: Установка записей RDNS для отправляющего почтового сервера помогает избежать подобных ошибок. В Bobcares мы настраиваем важные почтовые записи, такие как RDNS, SPF, DKIM и т. д., чтобы избежать ошибок доставки почты.

4. Ошибки получателя

 Ошибка SMTP с удаленного почтового сервера после RCPT TO: :
552 5.1.1  Ошибка политики сбоя доставки почтового ящика 
 Ошибка SMTP с удаленного почтового сервера после RCPT TO:
550 5.1.1 xxxxxxxx Recipient Suspended (TT999) 
 Ошибка SMTP с удаленного почтового сервера после RCPT TO::
550 5.1.1  Получатель не найден. 
 Ошибка SMTP с удаленного почтового сервера после RCPT TO::
host mx.domain.com [xx.xx.xx.xx]: 550 Запрошенное действие не выполнено: почтовый ящик недоступен 

 

Причина: Ошибка доставки почты «Ошибка SMTP с удаленного почтового сервера после RCPT TO:», может быть вызвано рядом проблем на почтовом сервере получателя.

К ним относятся отсутствующая или приостановленная учетная запись электронной почты получателя, неверные записи MX, настраиваемые черные списки или фильтры, настроенные для учетной записи электронной почты получателя, из-за которых письма возвращаются обратно отправителю.

Исправление:  Записи MX домена получателя должны быть проверены и подтверждены, что они работают нормально. Для решения проблем на стороне получателя вам необходимо связаться с удаленным почтовым сервером с этими входными данными.

5. Ошибки отправителя

 Ошибка SMTP с удаленного почтового сервера после RCPT  TO::
host host.domain.com [xx.xx.xx.xx]: 554 5.1.8  :
Адрес отправителя отклонен: домен не найден 
 Ошибка SMTP с удаленного почтового сервера после RCPT TO::
host mx.server.com [xxx.xxx.xxx.xxx]: 550 — Ошибка проверки для 
550-Нет такого пользователя здесь: Ошибка проверки отправителя 

 

Причина: Ошибка отправителя может быть вызвана многими факторами. Важные причины, по которым мы видим в нашей роли технических специалистов по поддержке веб-сайтов для веб-хостинговых компаний, включают:

a. Дублирующая учетная запись отправителя присутствует на сервере получателя
б. Неправильно настроенные параметры конфигурации почты
c. Учетная запись электронной почты отправителя не существует или не может быть обнаружена
d. Проблемы с разрешениями, вызванные миграцией сервера, обновлениями или пользовательскими сценариями

Исправление: Чтобы устранить ошибки отправителя, мы изучаем журналы почтового сервера, настройки учетной записи электронной почты отправителя, права доступа к папкам, конфигурацию почтового сервера и т. д. и решаем любые проблемы, связанные с этим. .

В Bobcares наши настраиваемые контрольные списки для миграции и обновлений позволяют нам избежать любых связанных с этим проблем, которые могут возникнуть. Мы также периодически проверяем настройки почтового сервера и при необходимости перенастраиваем «Маршрутизацию электронной почты».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *