使用者手冊 · 檔案系統:本地與遠端
概述:通用配置步驟
對 GoodSync 支援的任意檔案系統設定同步或備份的通用步驟如下:
- 點選 Job 左側或右側的「Please click here to select folders / Change Folder」(Browse)按鈕 — 出現 Browse 對話方塊(左右兩側同時出現)。
- 點選檔案系統型別旁的 (+) 使用者圖示,建立新的 Server Account(遠端檔案系統的地址 + 憑據 + 選項)。
- 在彈出對話方塊中輸入遠端伺服器名稱或地址。
NOTE:有些檔案系統(如 Google Drive、Dropbox)只有一個虛擬頂層伺服器 — 無需輸入。
- 輸入 UserID、Password 以及連線所需的其他資料。
- 點選「Test」按鈕連線伺服器並驗證憑據。連線成功時顯示指定使用者的 Home Folder 或遠端檔案系統的儲存根目錄及其上層全部資料夾。
- 在資料夾樹中瀏覽到要同步的目標資料夾。如果目標資料夾不存在 — 找到其父資料夾,右鍵「New Folder」建立。
NOTE:同一檔案系統內可有多個 Server Account — 便於瀏覽與同步多個不同遠端賬戶。
本地與平臺磁碟
Windows 檔案系統(僅 Windows)
直接掛載在本機上的 Windows 磁碟 — 列在「My Computer → Local」下。
正式 URL:file:///disk:/folder1/file2.ext — 例:file:///C:/folder1/folder2
顯示 URL 或 Windows 資料夾路徑:X:\folder1\files2.ext — 例:C:\folder1\folder2
另外兩種命名約定(便攜路徑與計算機專屬路徑)見下文。
使用者資料夾
使用者資料夾可作為路徑的一部分指定:~UserName\folder1
「UserName」是 Windows 使用者名稱 — 會被翻譯為該使用者配置檔案的完整路徑。例:在 Windows 7/10/11 上,~John Smith 翻譯為 C:\Users\John Smith。
瀏覽 ~John Smith 時不顯示隱藏與系統資料夾 — 但從根目錄向下鑽取到 C:\Users\John Smith 時會變得可見。
便攜路徑(Portable path)
磁碟可用其卷標指定:=VolumeName:\folder1\folder2
「VolumeName」是可在 Windows Explorer 卷屬性中設定的卷標。用於指代可掛載到不同磁碟機代號的可移動卷。
計算機專屬路徑(Computer-specific path)
可指定僅在指定計算機上有效的路徑:\\=ComputerName\x:\folder1\folder2
該路徑僅在名為「ComputerName」的計算機上能找到。在 GoodSync2Go 上跨多臺計算機使用相同 Job 時 — 如果某些 Job 應僅在特定計算機執行(不是在所有計算機),可用計算機專屬路徑。
音樂與媒體播放器
也可與音樂、媒體播放器及其他透過 USB Mass Storage Devices 介面呈現為便攜磁碟的媒體裝置同步 — 它們出現在「My Computer」標籤中。
Mac 檔案系統(僅 Mac)
直接可用的 Mac 磁碟 — 列在「My Mac → Local」下。
正式 URL:file:///folder1/file2.ext — 例:file:///Users/user/my-notes.txt
顯示 URL 或 Mac 資料夾路徑:/folder1/files2.ext — 例:/Users/user/my-notes.txt
GoodSync Connect(GSTP 協議)
遠端 GoodSync 伺服器 — 透過 GoodSync Connect 或直接以 GSTP 協議訪問。
憑據:始終需要 GoodSync Account UserID 與 Password。主 GoodSync Account 憑據已預填(GoodSync 已知)— 也可新增其他非主賬戶。
GSTP 的兩種定址方案
① Mediator 定址(中介定址)
GoodSync 伺服器使用動態 IP — 由 GoodSync Mediator 跟蹤。
- URL 格式:
gstps://server.userid.goodsync/folder1/folder2 - 必須使用安全字首
gstps://(SSL 加密)。 - 虛擬頂級域
.goodsync告訴 GoodSync 透過 Mediator 查詢計算機 IP。 - 每臺 GoodSync Server 每 5 分鐘向 Mediator 報告其當前 IP。
- 若客戶端無法直連伺服器 — 使用中轉 Forwarder 伺服器。
② Direct 直連定址
指定伺服器的 IP 名稱或地址(用傳統 DNS 解析)。
- URL 格式:
gstps://server.company.goodsync[:port]/folder1/folder2 - 可用明文字首
gstp://,但不推薦。 - 例:
gstp://server.domain.com或gstps://192.168.1.12 - 詳見 GoodSync Connect 手冊。
- 直連模式下不使用 Mediator 與 Forwarder — 由您自行確保客戶端到伺服器的連通。
高階選項
Direct Server Address- 在直連定址模式下指定 GSTP Server 的 IP 名稱或地址 — 直連定址中一個 GSTP Server Account 僅指向一個 GSTP 伺服器。
Use plain-text protocol on direct connections- 在本地網路中可使用未加密的 GSTP 明文版本 — 僅允許在直連定址中,因安全性低不推薦。
Certificate File- 包含 PEM 格式 TLS 證書私鑰對的檔案路徑 — 僅用於直連定址。
Connect via Proxy set in Program Options → Proxy- 勾選時透過 Program Options → Proxy 中設定的全域性代理連線;未勾選時即使設定了全域性代理也直連。
Encryption- 使用 TLS 1.3 或 1.2 加密 TCP/IP 套接字上的 GSTP 流量 — 不允許 TLS 1.1 或更老的 SSL。允許的密碼套件:
ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384
GoodSync RealDisk 線上儲存
GoodSync RealDisk™ 線上儲存伺服器 — 透過 GoodSync Connect 協議訪問。
URL 格式:gstore://storage-N.userid.goodsync/folder1/folder2
該檔案系統包含若干虛擬伺服器 — 每個由 Mediator 翻譯為真實的 Storage 伺服器。
憑據:始終需要 GoodSync Account UserID 與 Password。主賬戶憑據已預填,可新增其他非主賬戶。
GoodSync Storage 在 GoodSync Account 中申請並管理。
Net Shares · Sib-SMB(Windows / Mac / Linux)
Windows 網路共享(SMB 伺服器上的遠端共享) — 透過 Siber Systems 自有的 SMB 客戶端實現連線。
正式 URL:smbd://server/share/folder1
顯示 URL:同正式格式
Sib-SMB 使用比 Windows SMB 更高效的發現協議組合 — 能檢測到比 Windows 網路資料夾中顯示更多的 SMB 伺服器。
點選「Windows Shares and Other Devices」檢視本地網路上發現的 SMB 伺服器列表。如果目標伺服器未出現 — 點選「Add Unlisted Server」輸入其名稱或 IP。
憑據:當伺服器或共享需要登入時 — 彈窗對話方塊會要求輸入 SMB 伺服器的 UserID 與 Password。深入到共享內部時 — 可能要求單獨的共享憑據。
Windows SMB 已儲存認證:Sib-SMB 客戶端忽略 Windows 儲存的認證資料(這些資料常常錯誤)— Sib-SMB 中每臺 SMB 伺服器都必須明確輸入憑據。這樣得到的是可預測、可移植的 SMB 客戶端,在所有計算機上行為一致。
Net Shares · Win-SMB(僅 Windows)
Windows 網路共享 — 透過 Microsoft Networking 提供。
正式 URL:smb://server/share/folder1
顯示 URL:Windows UNC 路徑 \\server\share\folder1
點選「Local Network」檢視 Windows 網路發現到的 SMB 伺服器列表。如果目標伺服器未出現 — 點選「Add Unlisted Server」輸入其名稱或 IP。
憑據:彈窗對話方塊要求時輸入 UserID 與 Password。
Share 認證問題:登入共享後 Windows 會快取認證資料。因此當同一 SMB 伺服器上不同共享有不同憑據、或共享憑據已變更時 — Windows 客戶端可能繼續使用最初輸入的憑據,難以更改。
虛擬伺服器:Windows SMB 可能顯示與 SMB 協議無關的虛擬伺服器。例如 RDC 客戶端連線到 RDC 伺服器時 — RDC 客戶端可能也把磁碟匯出到伺服器,這些磁碟會以共享形式出現在 \\TSCLIENT 虛擬伺服器下。
Apple Filing Protocol (AFP)
透過 AFP 協議提供的 Apple 遠端磁碟。
正式 URL:afp://server/share/folder1
顯示 URL:同正式格式
顯示可用網路共享列表 — 從中可導航到同步資料夾。如果目標伺服器未出現 — 點選「Add Unlisted Server」輸入其名稱或 IP。
憑據:共享受密碼保護時輸入 UserID 與 Password。
Media Devices (MTP)(僅 Windows)
MTP(Media Transfer Protocol)裝置 — 通常透過 USB 連線。
URL 格式:mtp://Apple_iPhone/Device/Internal Storage
裝置應物理連線到計算機 — 通常是插入 USB 埠的相機或手機。
Google Drive
Google Drive 伺服器(消費級,V3 API)。
URL 格式:gdrive://www.googleapis.com/my-folder
憑據 — OAuth2
Google Drive 使用安全委託訪問(OAuth2)認證。在 Server Account(Browse 對話方塊)中輸入憑據 — 點選「Sign In to Google」。Google 在預設瀏覽器中詢問是否允許 GoodSync 訪問 — 批准後 GoodSync 即可與 Google Drive 同步。
Private Browser Mode:預設情況下 GoodSync 呼叫常規預設瀏覽器進行 OAuth2 — 如果該瀏覽器中已登入 Google 賬戶,OAuth2 將使用該賬戶。要不使用已登入賬戶、強制重新登入 — 使用 Private Browser Mode。
僅 Google 檔案(Google Files only)
該檔案系統僅顯示實際的 Google Drive 檔案 — 不包含 Google Docs。對於 Google Docs — 顯示一個指向該文件的 .url 檔案(按 Google 推薦方式)。
Google Team Drive
Google Team Drive 伺服器(企業級,V3 API)。
URL 格式:gteamdrive://www.googleapis.com/my-folder
憑據 — OAuth2
Google Team Drive 使用 OAuth2。在 Server Account 中點選「Sign In with Google」 — Google 在預設瀏覽器中詢問授權 — 批准後即可同步 Team Drive。
僅 Team 檔案
該檔案系統僅顯示 Team Drive 中的實際檔案 — 不包含 Google Docs。
Google Docs
Google Docs 伺服器(V3 API)。
URL 格式:gdocs3://www.googleapis.com/my-folder
憑據 — OAuth2
Google Docs 使用 OAuth2。點選「Sign In with Google」 — Google 詢問授權 — 批准後即可同步。
僅 Docs(Google Docs only)
該檔案系統僅顯示 Google Docs — 不包含 Google Drive 檔案。
Docs 不是檔案:Google Doc 是僅存在於 Google 伺服器上的文件(Word 與 Excel 文件)— 無法作為精確位元組副本上傳與下載,只能匯出/匯入為 MS 檔案格式(每次結果略有不同)。Google Docs 檔案系統將上傳實現為「匯出」、把下載實現為「匯入」。
另外 Google Docs 的檔案大小未知 — GoodSync 顯示為「(Unknown)」。
Google Photos
Google Photos 伺服器。
URL 格式:gphotos://photoslibrary.googleapis.com/album
憑據 — OAuth2
Google Photos 使用 OAuth2。點選「Sign In with Google」授權後即可同步。
僅圖片檔案:僅可與 Google Photos 同步圖片格式檔案(JPEG)。請使用 Google Photos 作為源的單向(備份)Job。還需在 Job → Options → Left/Right Side 的 Google Photos 一側勾選「No _gsdata_ folder here」 — 因為 Google Photos 不允許 GoodSync 狀態檔案。
Google Cloud Storage (GCS)
Google Cloud Storage 伺服器。
URL 格式:gcp://storage.googleapis.com/project-id/bucket-id/folder
這是一個使用原生 JSON API 的物件儲存檔案系統。
憑據 — OAuth2
GCS 使用 OAuth2。點選「Sign In with Google」 — Google 詢問授權 — 批准後 GoodSync 即可訪問 GCS。
必須啟用 Cloud Resource Manager — 或在 Initial Path 中指定 project-id。
高階選項
Upload Chunks of Large File in Parallel threads- 非零時 — 用此數量的並行執行緒上傳大檔案分塊;零時 — 順序上傳大檔案分塊。
Preferred Region- 新 bucket 的首選區域 — 預設 us-east-1。
Google Cloud Storage via S3 (GCS S3)
透過 S3 協議訪問的 Google Cloud Storage。
URL 格式:gcs://storage.googleapis.com/my-bucket/my-folder
這是類似 Amazon S3 的物件儲存檔案系統 — 使用 Amazon S3 風格的 XML API。
始終需要 HMAC Access Key 與 HMAC Secret — 從 Google Cloud Console → Cloud Storage → Settings → Interoperability 獲取。
在「Initial path」欄位中輸入 Bucket 名稱(可選附同步資料夾):/bucket/folder1/folder2
Bucket 名稱必須遵循 Google Cloud Storage bucket 命名規則。
Apple iCloud Drive
Apple iCloud Drive 線上儲存。
URL 格式:icloud://www.icloud.com/my-folder
憑據:始終需要 UserID 與 Password — 即 Apple ID 郵箱地址與密碼。
新 Apple 賬戶:使用新 Apple ID 賬戶時 — 必須先用 Apple ID 登入任意 Apple 裝置,之後才能在 GoodSync 中使用 iCloud Drive。
多因素認證
在 Server Account 中點選「Save」或「Test」按鈕後 — 一個 OTP(2FA)程式碼會傳送到該 Apple ID 已授權的裝置。也可點選「Send OTP code via SMS」透過簡訊傳送。在「Enter your 2FA code」欄位輸入收到的程式碼並點「OK」。
中國 iCloud 伺服器
勾選時使用中國 iCloud 伺服器;未勾選時使用標準 US/Euro iCloud 伺服器。
Apple iCloud Photos
Apple iCloud Photos 線上儲存。
URL 格式:iphotos://www.icloud.com/album
憑據:始終需要 UserID 與 Password — 即 Apple ID 郵箱地址與密碼。
僅 JPEG:iCloud Photos 僅允許上傳 JPEG 媒體格式。
無 _gsdata_:必須在 Job → Options → Left/Right Side 的 iCloud Photos 一側勾選「No _gsdata_ folder here」。
多因素認證
在 Server Account 中點選「Save」或「Test」後 — OTP 程式碼會傳送到 Apple ID 已授權的裝置。也可點「Send OTP code via SMS」透過簡訊傳送。在 2FA 欄位輸入程式碼並點「OK」。
中國 iCloud 伺服器
勾選時使用中國 iCloud 伺服器;未勾選時使用標準 US/Euro iCloud 伺服器。
Amazon S3
Amazon S3 伺服器(預設)或非 Amazon 的 S3 相容伺服器。
URL 格式:s3s://s3.amazonaws.com/mybucket/my-folder
憑據:始終需要 AWS Access Key ID 與 AWS Secret Access Key — 從 Amazon S3 Console → Account name → Security credentials → Access keys 獲取。
Initial path:輸入 AWS bucket 名稱及可選的同步子資料夾:/mybucket/folder1/folder2
Bucket 名稱不應放在 Server Address 欄位,不要這樣寫:s3s://bucket.s3.amazonaws.com/folder
Bucket 名稱必須遵循 S3 bucket 命名規則。
S3 在 GoodSync 中的儲存模型
- S3 沒有「資料夾與檔案」的概念 — 它有 bucket、key(檔案路徑)與 value(檔案主體)。
- 因此「資料夾與檔案」模型必須翻譯為「bucket、key、value」模型。
- 不同程式對此翻譯方式不同 — GoodSync 模型遵循標準方法:
- 資料夾 = 名稱為以「/」結尾的資料夾路徑、內容為空的 key。
- 檔案 = 名稱為檔案路徑、內容為檔案主體的 key。
- bucket = 頂級資料夾。
Amazon S3 與非 Amazon S3 伺服器
預設使用 Amazon S3 服務(Server Address 為 s3.amazonaws.com)。可在 Server Address 中指定不同 endpoint 以使用非 Amazon 的 S3 服務,例如:s3.wasabisys.com、s3.sirv.com、s3.oraclecloud.com、r2.cloudflarestorage.com。
高階選項
Host-based vs URL-based Addressing- 勾選時使用基於主機的 bucket 定址 — bucket 名稱必須為小寫拉丁字母與數字(不允許大寫或混合大小寫)。未勾選時使用基於 URL 的 bucket 定址 — 名稱可混合大小寫。基於主機是較新區域(如歐洲或日本)唯一可用的模型。僅在真正的舊版 US bucket 上才可使用 URL-based。
US Govt Cloud- 勾選時使用美國政府雲伺服器(與其他 S3 endpoint 隔離);未勾選時使用標準非政府 S3 伺服器。
Storage Class(儲存類別)- 為 GoodSync 寫入的新檔案指定 Storage Class:
STANDARD(預設)、STANDARD_IA、REDUCED_REDUNDANCY、ONEZONE_IA、EXPRESS_ONEZONE、GLACIER、GLACIER_IR、DEEP_ARCHIVE、SNOW、OUTPOSTS、INTELLIGENT_TIERING。深度冷凍類(DEEP_ARCHIVE、GLACIER、GLACIER_IR)下載檔案會受限制。 Require MD5 Checksum to be present in Content-MD5 headers- 勾選時為單塊檔案(<10 MB)的全部上傳操作計算 MD5 並放入 Content-MD5 頭部;未勾選時不向 S3 提供校驗和。
Preserve File Mod Time in Cache file- 勾選時把 bucket 中所有檔案的修改時間儲存到 bucket 頂部的快取檔案
gs-metadata._gs;未勾選時不快取真實修改時間。
背景:S3 上傳檔案時不儲存檔案修改時間 — 我們將其儲存到x-amz-meta-gs-mod-t屬性中。但列出 bucket 中所有檔案的操作不返回屬性 — 因此需要快取檔案。 Upload/Download Chunks of Large Files in Parallel Threads- 勾選時大檔案以 8 MB 塊為單位用此數量的並行執行緒上傳(預設 5);未勾選時大檔案以 8 MB 塊順序上傳。
Preferred Region- 建立新 bucket 的首選 S3 區域 — 也用於現有 bucket 的區域(當
?location被禁止時)。可設為:(空)= us-east-1、af-south-1、ap-east-1、ap-northeast-1/2/3、ap-south-1/2、ap-southeast-1/2/3、ca-central-1、cn-north-1、cn-northwest-1、EU、eu-central-1/2、eu-north-1、eu-south-1/2、eu-west-1/2/3、me-south-1、sa-east-1、us-east-2、us-gov-east-1、us-gov-west-1、us-west-1/2。 Access Policy(訪問策略)- Amazon S3 ACL(預設)。可選 Canned ACLs 之一:
private(預設)、public-read、public-read-write、authenticated-read、aws-exec-read、bucket-owner-read、bucket-owner-full-control、log-delivery-write。所有上傳檔案均使用所指定 ACL。 Server Side Encryption- 勾選時使用 S3 伺服器端機制加密 Amazon S3 上的檔案 — 加密金鑰在「Server Encryption Key」欄位可選指定;未勾選時儲存為未加密。
Server Encryption Key- 使用者為伺服器端加密指定的加密金鑰。空且勾選了 Server Side Encryption 時 — 使用 S3 提供的加密金鑰。
Dropbox
Dropbox 線上儲存。
URL 格式:dropbox://api.dropbox.com/my-folder
憑據 — OAuth2
Dropbox 使用 OAuth2。在 Server Account(Browse 對話方塊)中點選「Connect to Dropbox」 — Dropbox 在預設瀏覽器中詢問授權 — 批准後即可與 Dropbox 同步。
高階選項
Upload Chunks of Large File in Parallel threads- 非零時 — 用此數量的並行執行緒上傳大檔案分塊;零時 — 順序上傳大檔案分塊。
Box.com
Box.com 線上儲存。
URL 格式:box://api.box.com/my-folder
憑據 — OAuth2
Box.com 使用 OAuth2。點選「Connect to Box.com」 — Box.com 在預設瀏覽器中詢問授權 — 批准後即可同步。
Backblaze B2
Backblaze B2 線上儲存。
URL 格式:backblaze://api.backblazeb2.com/my-folder
這是一個物件儲存檔案系統。
憑據
始終需要 B2 Account ID(Application Key ID)與 B2 Application Key — 從 Backblaze B2 Dashboard → My Account → Application Keys 獲取。
高階選項
Upload Chunks of Large File in Parallel threads- 非零時 — 用此數量的並行執行緒上傳大檔案分塊;零時 — 順序上傳。
OneDrive / Office365 / SharePoint
由 Microsoft 提供的 OneDrive/Office365/SharePoint(Microsoft Graph)儲存。
URL 格式:msgraph://graph.microsoft.com/my-folder
憑據 — OAuth2
OneDrive/Office365/SharePoint 使用 OAuth2。點選「Connect to OneDrive Office365 SharePoint」 — Microsoft 頁面在預設瀏覽器中詢問授權 — 批准後即可同步。
高階選項
Location(Nation Cloud)- 用於指定國家雲位置。可能值:
(空)(預設)= InternationalUS= Microsoft Cloud for the US GovernmentDE= Microsoft Cloud GermanyCN= 中國由 21Vianet 運營的 Azure 與 Office365 Request Group.Read.All scope, which is Admin-restricted- 勾選時代表已登入使用者為 GoodSync 請求「Group.Read.All」作用域 — 允許 GoodSync 瀏覽 Group 與關聯的 Document Libraries。可能需重新認證以應用此選項 — 必須管理員同意。未勾選時不請求此作用域。
Microsoft Azure Blobs
Microsoft Azure Blob 伺服器。
URL 格式:azures://account-id.blob.core.windows.net/my-folder
這是一個類似 Amazon S3 的物件儲存檔案系統。
憑據:始終需要 Storage Account 與 Primary Access Key — 從 Azure Dashboard → Storage Accounts → Access Keys 獲取。
高階選項
US Govt Cloud- 勾選時使用美國政府雲伺服器(與其他 endpoint 隔離);未勾選時使用標準非政府伺服器。
Upload Chunks of Large File in Parallel threads- 非零時 — 用此數量的並行執行緒上傳大檔案分塊;零時 — 順序上傳。
Access Tier(Storage Class)- 使用指定的 Azure Storage 訪問層級。可能值:
- (空)(預設)= 常規訪問層 — 下載快速。
archive— 離線層,針對極少訪問且對延遲有數小時級靈活要求的資料 — 應至少儲存 180 天。cold— 線上層,針對不常訪問或修改的資料 — 應至少儲存 90 天。比 cool 層儲存費用更低、但訪問費用更高。hot— 線上層,針對頻繁訪問或修改的資料 — 儲存費用最高、但訪問費用最低。
Microsoft Azure Files
Microsoft Azure File 伺服器。
URL 格式:azurefiles://account-id.file.core.windows.net/my-folder
憑據:始終需要 Storage Account 與 Primary Access Key — 從 Azure Dashboard → Storage Accounts → Access Keys 獲取。
高階選項
US Govt Cloud- 勾選時使用美國政府雲伺服器;未勾選時使用標準非政府伺服器。
MEGA
MEGA 線上儲存。
URL 格式:mega://g.api.mega.co.nz/my-folder
憑據:始終需要 Mega Account ID 與 Password — 即與 MEGA 賬戶關聯的憑據。
pCloud
pCloud 線上儲存。
URL 格式:pcloud://pcloud.com/my-folder
憑據:必須指定 pCloud Account 郵箱與 Password。
高階選項
Upload Chunks of Large File in Parallel threads- 非零時 — 用此數量的並行執行緒上傳大檔案分塊;零時 — 順序上傳。
SFTP(Secure FTP)
支援 SFTP 的遠端 SSH 伺服器 — 與 FTP 無關。
URL 格式:sftp://server.domain.com[:port]/folder1/folder2
僅 SSH-2:僅支援 SSH-2 伺服器,不支援 SSH-1(因 SSH-1 安全性低)。
憑據
始終需要認證資料 — 有兩種形式:
- SFTP UserID + Password — 用 UserID 與 Password 登入。
- SFTP UserID + 私鑰檔案 [+ Password]。
私鑰與公鑰
私鑰檔案是一個小(1–2 KB)檔案,包含公私鑰對的「私鑰」部分。公鑰位於伺服器上 — 僅伺服器管理員可放置。
私鑰還可由口令短語額外保護 — 在「Password / Private Key Passphrase」欄位輸入私鑰口令,或使用 Pageant 等私鑰快取程式。
支援 OpenSSH 與 PuTTY 格式的私鑰檔案。PuTTY 格式如下所示:
PuTTY-User-Key-File-2: ssh-rsa
Encryption: aes256-cbc
Comment: [1024-bit rsa, First Last@computer, Wed Jun 04 2003 23:28:59] Public-Lines: 4
encodedpublickeyencodedpublickeyencodedpublickeyencodedpublickey
encodedpublickeyencodedpublickeyencodedpublickeyencodedpublickey
encodedpublickeyencodedpublickeyencodedpublickeyencodedpublickey
encodedpub==
Private-Lines: 8 encodedprivatekeyencodedprivatekeyencodedprivatekeyencodedprivat
encodedprivatekeyencodedprivatekeyencodedprivatekeyencodedprivat
encodedprivatekeyencodedprivatekeyencodedprivatekeyencodedprivat
encodedprivatekeyencodedprivatekeyencodedprivatekeyencodedprivat
encodedprivatekeyencodedprivatekeyencodedprivatekeyencodedprivat
encodedprivatekeyencodedprivatekeyencodedprivatekeyencodedprivat
encodedprivatekeyencodedprivatekeyencodedprivatekeyencodedprivat encodedprivatekeyxxxxx==
Private-MAC: abxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxb3a
高階選項
Connect via Proxy set in Program Options → Proxy- 勾選時透過 Program Options → Proxy 中的全域性代理連線;未勾選時即使設定了全域性代理也直連。
UTF-8 file names(關閉:ANSI 編碼)- 勾選時伺服器上檔案/資料夾名使用 UTF-8(推薦,預設);未勾選時使用 ANSI — 客戶端與伺服器必須使用相同的 ANSI 編碼。
Do not check HostKey of Server- 未勾選(預設)時初次連線時儲存伺服器 HostKey — HostKey 變更時報錯以防中間人攻擊。勾選時不檢查 SFTP 伺服器 HostKey — 在某些叢集伺服器場景下可能需要。
支援的特性列表
從 GoodSync v12.9.6 起,我們的 SFTP 客戶端為各種 SFTP 特性提供更強支援:
** 安全特性
SSH Strict KEX extension (Terrapin mitigation)
RFC 8308 Extension Negotiation
RFC 8332 RSA-SHA2 Authentication
Agent Protocol support (ssh-agent/pageant)
** SFTP 擴充套件
statvfs@openssh.com (free/available space)
** 金鑰交換演算法
curve25519-sha256 / curve25519-sha256@libssh.org
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
diffie-hellman-group14-sha256
diffie-hellman-group14-sha1 (legacy)
** 主機金鑰演算法
ssh-ed25519
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521
ssh-rsa
ssh-dss
** 加密演算法
aes256-gcm@openssh.com
aes128-gcm@openssh.com
aes256-ctr
aes192-ctr
aes128-ctr
aes256-cbc (legacy)
aes192-cbc (legacy)
aes128-cbc (legacy)
** MAC
hmac-sha2-256
hmac-sha2-256-etm@openssh.com
hmac-sha2-512
hmac-sha2-512-etm@openssh.com
hmac-md5
hmac-md5-etm@openssh.com
** 公鑰認證
ssh-ed25519
ecdsa-sha2-nistp256
ecdsa-sha2-nistp384
ecdsa-sha2-nistp521
ssh-rsa
rsa-sha2-256
rsa-sha2-512
** 私鑰格式
PuTTY version 2/3
OpenSSH (-----BEGIN OPENSSH PRIVATE KEY-----)
OpenSSH Legacy (-----BEGIN RSA PRIVATE KEY-----)
FTP
遠端 FTP 伺服器。
URL 格式:ftp[s]://server.domain.com[:port]/folder1/folder2
憑據:通常需要 FTP UserID 與 FTP Password。如果均為空 — GoodSync 使用 FTP UserID anonymous 與 FTP Password gsuser@some.com。
高階選項
Secure Connection- 勾選時用 TLS 或 SSL 加密憑據交換與傳輸資料;未勾選時不加密 — 憑據與資料均以明文傳輸。
Do not check SSL server certificates- 勾選時(在 Secure 連線中)允許自簽名、不匹配、過期的伺服器 SSL 證書;未勾選時不允許這些情況。
UTF-8 file names(關閉:ANSI 編碼)- 勾選時使用 UTF-8(推薦,預設);未勾選時使用 ANSI — 客戶端與伺服器須使用相同 ANSI 編碼。
Connect via Proxy- 勾選時使用
Tools → Program Options → Proxy中的代理設定;未勾選時即使配置了全域性代理也直連。 Active FTP mode(關閉:被動模式)- 勾選時使用主動 FTP 模式 — 僅在伺服器不允許被動模式時使用,不推薦(因防火牆通常不允許伺服器向客戶端發起 FTP 資料連線)。未勾選(預設)時使用被動 FTP 模式 — 是首選方式(無需伺服器到客戶端的資料連線,多數防火牆都不允許這類連線)。
Use EPSV command instead of PASV- 勾選時使用 EPSV 命令而非 PASV 啟動資料傳輸 — IPv6 地址與某些 FTP 代理需要。未勾選時使用舊式 PASV 命令。
Implicit FTPS(關閉:Explicit)- 勾選時工作於隱式 FTPS 模式 — 直接在埠 990 以 SSL/TLS 模式建立連線,無協商。未勾選時工作於顯式模式 — 在埠 21 連線並與伺服器協商加密方式。顯式模式為預設且推薦。
Use MFMT/MDTM to get/set exact file mod time(慢)- 勾選時使用 MFMT/MDTM 命令從 FTP 伺服器獲取/設定精確檔案修改時間 — 此情況下 Analyze 耗時更長。如果伺服器同時支援新 MFMT 與 MDTM,則用 MFMT 替代 MDTM 設定。未勾選(預設)時從人類可讀的檔案列表獲取檔案修改時間 — 時間會取整到最近的分鐘,檔案超過 3–6 個月時甚至取整到天。
Use MLST/MLSD commands to get file lists- 勾選時使用 MLST/MLSD 命令獲取檔案列表 — 當 FTP 伺服器正確實現時是更精確的方式。未勾選時使用舊式 LIST 命令。
Use LIST -la command- 勾選時列資料夾時使用
LIST -la,以顯示名稱以點開頭的檔案與隱藏檔案;未勾選時使用標準(RFC 959)LIST 命令。 RENAME works only at one level- 勾選時 RENAME(MOVE)命令只能在檔案當前所在資料夾內重新命名 — 不能將其移動到另一個資料夾;未勾選時 RENAME 可將檔案移動到另一資料夾。
Require TLS session reuse on data connection- 勾選時要求資料連線上 TLS 會話複用 — 推薦且預設(更安全且效能更佳);未勾選時不進行會話複用(相容模式)。
WebDAV
遠端 WebDAV 伺服器。DAV 是 HTTP 協議的可上傳擴充套件。
URL 格式:http[s]://server.domain.com[:port]/folder1/folder2
憑據:始終需要 UserID 與 Password。
WebDAV 根:HTML 與 WebDAV 資料夾的差異:伺服器上某些資料夾可能是僅 HTML,某些則允許 DAV 上傳。這是因為 HTTP 伺服器頂層資料夾通常未啟用 DAV — 出於安全考慮也不會列出其中的資料夾。因此必須在「WebDAV root」欄位輸入 DAV 資料夾的完整路徑。
如果某資料夾僅有 HTTP 讀訪問而無 DAV 訪問 — 它在瀏覽器中可見,但透過 WebDAV 既看不到也無法修改。
高階選項
Secure Connection- 勾選時用 TLS 或 SSL 加密 UserID/Password 與傳輸資料;未勾選時以明文傳輸。
Do not check SSL server certificates- 勾選時允許自簽名、不匹配或過期的伺服器 SSL 證書;未勾選時遇到自簽名、缺失、不匹配或過期證書報錯。
UTF-8 file names(關閉:ANSI 編碼)- 勾選時使用 UTF-8(推薦,預設);未勾選時使用 ANSI — 客戶端與伺服器須用相同編碼。
WinInet-based(複雜代理與認證)- 勾選時使用基於 WinInet 的 WebDAV 客戶端實現 — 可處理複雜代理與基於 Windows 的認證,但有侷限且較慢。未勾選時使用基於 socket 的實現 — 不能處理複雜代理與 Windows 認證,但更快、更穩健。
Connect via Proxy- 勾選時使用
Tools → Program Options → Proxy中的代理設定;未勾選時直連(即使配置了全域性代理)。 Certificate File- 包含 PEM 格式 TLS/SSL 證書私鑰對的檔案路徑 — 用於向伺服器認證。
One File(單檔案壓縮加密容器)
把一顆資料夾與檔案樹儲存為一個檔案 — 帶壓縮與加密。
URL 格式:onefile://D:|test|DirFileA.ofz — 其中 D:|test|DirFileA.ofz 表示本地檔案 D:/test/DirFileA.ofz,整個資料夾會被壓縮/加密到此檔案中。
One File- OneFile 儲存的檔案路徑。
Password- Server Account 中指定的密碼用於以 AES 加密檔案(如果非空)。
工作原理
所有檔案操作都在記憶體中進行 — 因此該檔案不能太大。檔案首先被讀取、解密、解壓;當檔案系統關閉時 — 檔案被壓縮、加密並寫入磁碟。所以加密不是分塊的,而是在壓縮之後進行 — 加密效果非常好。
要把資料備份到 OneFile — 把它作為 Job 的目標側;要從 OneFile 解密/解壓資料 — 把它作為源側。雙向 Sync 會把 OneFile 同時視為源與目標 — 根據資料流向同時允許加密與解密。