Codifica i dati di backup di Time Machine inviati tramite la rete

6

Ho tre macchine rilevanti:

  • Un iMac con 10.10 come server Time Machine.
  • Un MacBook Pro in esecuzione 10.10, che esegue il backup sul server. La crittografia di backup è abilitata.
  • Un PowerBook G4 con 10.5, che esegue anche il backup sul server. La crittografia di backup non è supportata da 10.5.

Nel caso del MacBook 10.10, capisco che l'impostazione di MacBook per crittografare i backup significa che i backup archiviati sul server si troveranno in un'immagine sparsa crittografata. Tuttavia, i dati inviati al server vengono inviati in chiaro, a meno che il client gestisca la crittografia (improbabile).

Il trasferimento dei dati potrebbe essere protetto da SSH per entrambe le macchine?

    
posta andonuts 06.12.2014 - 08:50
fonte

2 risposte

2

Il modo più semplice per essere sicuri che tutti i backup dei client siano crittografati consiste nel creare un'immagine sparsa (bundle) crittografata usando Leopard (10.5) sul server usando hdutil . Le versioni più recenti di OSX dovrebbero essere in grado di leggere / scrivere sul vecchio volume crittografato senza problemi.

Ecco un esempio che utilizza un server AFP Linux ... link

E un altro link

In questo modo tutta la crittografia / decrittografia dei dati viene eseguita dal client. Problema sovled.

    
risposta data 15.12.2014 - 20:00
fonte
0

Potresti usare un prodotto come SSHFS che usa MacFUSE, che monterà una directory sul server SSH remoto come un filesystem, e tutte le transazioni sul filo sarebbero crittografate. Puoi anche utilizzare un'utilità come EncFS che è un livello di crittografia loopback basato su file su un volume esistente o un filesystem come AFP.

Sarei d'accordo con il poster di cui sopra - creerei e monterei un bundle o un'immagine sparsa sulla rete che è crittografata. Da lì in poi, se è montato, chiunque guardi il traffico di rete vedrà solo i dati crittografati che attraversano.

    
risposta data 26.02.2015 - 00:09
fonte

Leggi altre domande sui tag