~/.bash_profile
и ~/.bashrc
не читаются сценариями, и функции не экспортируются по умолчанию. Для этого можно использовать export -f
как так:
$ cat > script << 'EOF'
#!/bin/bash
foo
EOF
$ chmod a+x script
$ ./script
./script: line 2: foo: command not found
$ foo() { echo "works" ; }
$ export -f foo
$ ./script
works
export -f foo
мог также быть призван ~/.bash_profile
сделать эту функцию доступной для сценариев после входа в систему. Предупредите это export -f
не является портативным.
Лучшее решение состояло бы в том, чтобы получить файл, содержащий функциональное использование . file
. Это намного более портативно, и не полагается на Вашу среду, настраиваемую конкретным способом.
Вместо того, чтобы шифровать целый объем, который является TrueCrypt, LUKS и петлевым подходом, можно также зашифровать отдельные файлы, которые Вы храните в облаке. Выполнение этого вручную с pgp
прежде, чем скопировать файл в Ваше облако синхронизировалось, каталог является одним путем, но немного громоздкий.
EncFS может быть решением для Вас вместо этого. Это прозрачно шифрует файлы, с помощью произвольного каталога в качестве устройства хранения данных для зашифрованных файлов.
Два каталога вовлечены в монтирование файловой системы EncFS: исходный каталог и точка монтирования. Каждый файл в точке монтирования имеет определенный файл в исходном каталоге, который соответствует ему. Файл в точке монтирования обеспечивает незашифрованное представление того в исходном каталоге. Имена файлов шифруются в исходном каталоге.
Лучший инструмент, который я нашел для этого сценария (не решит 100% Ваша проблема), должен использовать:
двуличность - Зашифрованное инкрементное резервное копирование в локальную или удаленную систему хранения.
Через 'крон' можно периодически делать резервное копирование данных / разделы на основе конфигурации или даже некоторых дампов баз данных, проблема состоит в том, что при изменении одного единственного файла, необходимо воссоздать полный пакет для загрузки.
Другой подход/альтернатива мог быть должен использовать что-то как https://mega.co.nz/в том, где шифрование сделано на стороне клиента браузера и сохранено зашифрованное.
В конце просто быть уверенными данные, шифруют с Вашей стороны, прежде, чем загрузить его, иначе, это поставлено под угрозу.
Если Вы хотите сделать свой собственный код, можно понять с этим: py-резервное-копирование
--public
флаг. – ludiegu 04.12.2013, 10:45