Solaris 11.3サーバーでは、企業ネットワークを介してPCユーザーにファイルを送信する必要があります。 Winscpを削除してこのプロセスを自動化したいと思います。
このテストはうまくいきます:
uuencode /var/adm/messages messages.txt | mailx -s "messages on `uname -n`" [email protected]
このテストは機能しません。メールと添付ファイルを受け取りました。添付ファイルには次のように書かれています。
uuencode ./abc.tar abc.tar | mailx -s "tar on `uname -n`" [email protected]
Per 2014-123-000 The attached file was removed because it has the potential to be harmful to the network. Direct all questions to your point of contact. blah blah blah
テストとしてtarを使用しましたが、zipや圧縮を含むすべてのバイナリがユーザー側から削除されます。
フィルタを通過するためにバイナリファイルを別の形式に変換しながら、初心者ユーザーが最後にユーザーファイルを抽出できるようにすることはできますか?
答え1
「初心者ユーザー」のあなたの考えに依存します。
まず、次の方法はシステムの電子メールセキュリティをバイパスしていることに注意してください。これを行う際のリスクは、ユーザー自身の責任です。
データを暗号化します。たとえば、Blowfishとopensslを使用すると、次のようになります。
[~]$ openssl enc -bf -a < file.tar > file.txt
enter bf-cbc encryption password: [password here]
Verifying bf-cbc encryption password: [password here]
[~]
解毒:
[~]$ openssl enc -bf -d -a < file.txt > file.tar
enter bf-cbc decryption password: [password here]
[~]
このコマンドは、Blowfishパスワード(パラメータ)を使用してデータを暗号化し、出力-bf
をBase64にエンコードします(-a
オプション)。-d
オプションを追加すると、復号化が行われます。バラよりOpenSSLenc
ドキュメント。
出力ファイルは実際には任意のテキスト文字であるため、「ファイル形式」フィルタを通過できます。
これを使用すると、ほぼ確実に得ることができますどのフィルタリングプロセスを通過するファイル形式。
しかし、これは電子メールシステムのセキュリティを迂回する意図的な試みです。