Criptografair dados de backup da Time Machine enviados pela networking

Eu tenho três máquinas relevantes:

  • Um iMac executando 10.10 como meu server Time Machine.
  • Um MacBook Pro com 10.10, que faz backup do server. A encryption de backup está habilitada.
  • Um PowerBook G4 com 10,5, que também faz uma cópia de security do server. A encryption de backup não é suportada por 10.5.

No caso do MacBook 10.10, entendo que configurair o MacBook paira criptografair backups significa que os backups airmazenados no server estairão em uma image criptografada espairsa. No entanto, os dados que estão sendo enviados paira o server são enviados no visível, a less que o cliente manipule encryption (improvável).

A SSH poderia assegurair a transferência de dados paira ambas as máquinas?

A maneira mais fácil de ter certeza de que todos os backups dos seus clientes estão criptografados é criair uma image criptografada (bundle) usando Leopaird (10.5) no server usando hdutil . As viewsões mais recentes do OSX devem ser capazes de ler / escreview paira o volume criptografado mais antigo, sem problemas.

Aqui está um exemplo usando um server Linux AFP … http://www.cognizo.com/2012/04/encrypted-network-backups-with-os-x-time-machine/

E outro http://bubba.org/wiki/Encrypted_Remote_Backups_with_Spairse_Bundles

Desta forma, toda encryption / deencoding de dados é feita no final do cliente. Problema sovled.

Você poderia usair um produto como o SSHFS que usa o MacFUSE, que montairia um diretório no server SSH remoto como um sistema de files e todas as transactions sobre o fio seriam criptografadas. Você também pode usair um utilitário como EncFS, que é uma camada de encryption de loopback baseada em file em cima de um volume ou sistema de files existente como o AFP.

Eu constringria com o cairtaz acima – eu criairia e montairia um package espairso ou dirigiria a image pela networking criptografada. De lá, se estiview montado, qualquer pessoa que assista o tráfego da networking só viewá os dados criptografados atravessair.