Запишите контрольную сумму как строчные шестнадцатеричные цифры, сопровождаемые двумя пробелами и затем именем файла с одним файлом на строку. Это - формат, используемый md5sum
и различное sha*sum
Инструменты CLI.
$ sha512sum t.txt
d663b43c84ab4ba20040e568d3cb799512fcc00f1053f96f3079345f680b39429adc92f9c8c45fc9ae6053173ddc5b35ade25ae1d5c91e57b809d0c021d5c891 t.txt
$ sha512sum -c <(sha512sum t.txt)
t.txt: OK
Это - команда, которую я использую для резервного копирования к другой машине:
rsync -av -e "ssh -i /root/ssh-rsync-valhalla-key" \
--exclude lost+found \
--delete-before \
/mnt/backup/ \
user@192.168.1.99:/cygdrive/r/\!Backups/Niflheim &
Таким образом, можно использовать -i
передать файл ключей ssh. Конечно, в Вашем примере, который означает, сам файл ключей будет с обеспечением совместного доступа через HTTP, если кто-либо когда-нибудь выяснит имя файла.
Могут Вы, чтобы запустить демона и поддерживать его в рабочем состоянии? Вы могли работать rsync
в режиме демона раз так.
Затем на клиенте Вы соединились бы с rsync://
URL. Для авторизации Вы могли ограничить его просто своим IP, я не думаю, что существует эквивалент ключей SSH для него.
Вам нужен rsyncd.conf, который может быть где угодно с чем-то как:
[backup]
path = /path/you/want/to/sync
read only = true
hosts allow = 1.2.3.4
Затем запустите демона..
rsync --daemon --config=rsyncd.conf
И затем можно попытаться синхронизировать от него:
rsync -av rsync://server.ip/backup /local/backup/dir
sshd
работа домашней машины (наряду с передачей порта брандмауэра, и т.д., и т.д.). В моем примере это продвигает все в/mnt/backup/
кому:R:\!Backups\Niflheim
на поле @192.168.1.99 Windows/Cygwin. – Aaron D. Marasco 16.12.2011, 04:11-i
указывает файл секретных ключей... запускается с-----BEGIN DSA PRIVATE KEY-----
– Aaron D. Marasco 16.12.2011, 04:13