명령 행에서 Time Machine 암호화를 어떻게 활성화합니까?


13

스크립트를 사용하거나 명령 줄을 사용하여 Time Machine 대상 디스크의 암호화를 활성화 할 수 있습니까?

암호화 된 Time Machine 디스크는 FileVault를 사용하여 전체 디스크로 암호화 된 일반 디스크와 실제로 동일합니까?

새로운 사용자를 위해 Mac을 설치할 때 편리한만큼 자동화하고 싶습니다. 여기에는 백업이 포함됩니다. 우리는 OS X Mountain Lion을 사용하고 있습니다.

추가 발견 :

  • Time Machine 환경 설정 GUI에서 대상을 암호화하도록 요청할 수 있습니다. 이것은 fdesetup명령을 사용하여 표시되지 않습니다 . 그러나 다음을 사용하여 암호화 된 것으로 표시됩니다.diskutil cs list
  • 드라이브를 처음 암호화하는 경우 Time Machine prefs GUI는 해당 항목에 대해 "백업 암호화"라고 표시합니다. 이것은 Rene이 아래에 제안한 방법을 지원합니다 (디스크에있는 암호화 된 이미지에서 수행하는 것을 제외하고).

완전한 툴 체인을 구축하지는 않았지만 fdesetup볼륨을 암호화하는 툴이며 일단 완료되면 tmutil setdestination마운트 된 드라이브를 타임머신의 대상으로 설정할 수 있습니다.
bmike

또한 tmutil inheritbackup [machine_directory | sparsebundle]사전에 생성 한 희소 번들을 선택할 수 있어야합니다. – 아마도 암호화되어 있음hdiutil -encryption [AES-128|AES-256]
Rene Larsen

@bmike-File Vault가 Time Machine ecnryption과 실제로 같은지 알아 내기 위해 GUI를 사용하여 Time machine 대상 디스크를 암호화했습니다. 하지만 sudo diskutil cs list볼륨이 이제 암호화됩니다 쇼, sudo fdesetup status나에게 말한다 FileVault를이 꺼져 있습니다.
llaurén

1
명심하십시오-파일 보관소는 부팅시 하나 이상의 사용자 계정이 시스템을 실행하기 위해 이미지를 해독 할 수있는 반면, Time Machine은 사용자 계정에 관계없이 동일한 기본 암호화 된 컨테이너와 코어 스토리지 계층을 사용합니다. 또는 전체 부팅 프로세스. Time Machine은 시스템이 이미 부팅되면 볼륨을 마운트하기 만하면됩니다.
bmike

죄송하지만이 스레드에는 기존 시간 머신 백업을 수행하고 암호화하는 방법에 대한 이야기가 있습니다. 토론
s.apple.com/thread/4520699

답변:


3

아뇨, 죄송합니다. 당신이 틀렸다고 생각합니다.

암호화 된 Time Machine 디스크는 FileVault를 사용하여 전체 디스크로 암호화 된 일반 디스크와 실제로 동일합니까?

예. 그것은. 이것이 바로 애플의 최신 논리 볼륨 관리자 인 CoreStorage라고하는 "FileVault 2"입니다. 이것은 AES로 암호화 된 스파 스 번들 디스크 이미지 (여전히 네트워크 백업 등에 사용됨)를 기반으로하는 이전 TM 및 FileVault 기술과 다릅니다. 디스크가 적합한 경우 디스크 암호화 (외부 디스크, Time Machine 또는 FileVault의 부팅 드라이브)를 활성화 할 때 시스템 환경 설정 (현재)에서 시작하는 프로세스입니다. CS 펌웨어를위한 매우 작은 파티션이있는 단일 모 놀리 식 데이터 저장소에 대한 GPT 파티션 테이블. 그런 다음 논리 볼륨 그룹 (논리 볼륨 그룹)이이 작업에서 제외되고 이러한 (소프트웨어) 볼륨은 HFS 형식화 및 암호화됩니다.

이 작업을 수행하는 가장 간단한 방법은 다음과 같습니다.

  • 사용할 디스크를 연결하고 닦으십시오. 여유 공간 또는 단일 HFS + 파티션.
  • diskutil cs create/convert 새로운 LVG를 초기화하고 추가하기 위해 (형식화되지 않았거나 형식이 중요하지 않음)
  • diskutil cs createVolume단일 LV를 만듭니다. 사용할 암호 diskutil cs encryptVolume를 알고 있다면 이 시점에서 암호화를 활성화 할 수 있습니다. 그렇지 않은 경우 지금은 암호화되지 않은 상태로 두십시오.
  • diskutil partitionDisk diskX -아래 참조-CS 볼륨은 완전히 자율적 인 별도의 디스크 인 것처럼 나타나므로 partitionDisk입니다.

그런 다음 : 새 사용자 컴퓨터에서 볼륨을 마운트 및 잠금 해제하십시오. 디스크가 잠금 해제되면 사용하기 위해 '적응'하는 데 아무런 문제가 없어야합니다. 당신이 설정 스크립트에 넣어하려는 경우, 나는 그것이 같은 단지 뭔가 생각 tmutil -a /Volumes/Foo, tmutil startbackup -ad disk.... 이것은 내가 가장 확신하지 못하는 부분이지만, 쉽게 할 수 있다고 확신합니다. Time Machine 자체로는이 작업을 수행하지 않았지만 FileVault의 디스크는 항상 이와 같이 미리 암호화하고 OS는 그 이후에 어떻게 해야할지 알고 있습니다.

적절하게 적합한 CS 가능 디스크는 diskutil에 다음과 같이 나타납니다 (부트 드라이브가 아님을 안다면 disk0에 세 번째 파티션이 없을 수도 있습니다).

/dev/disk0
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *251.0 GB   disk0
   1:                        EFI EFI                     209.7 MB   disk0s1
   2:          Apple_CoreStorage                         250.1 GB   disk0s2
   3:                 Apple_Boot Boot OS X               250.0 MB   disk0s3
/dev/disk1
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                  Apple_HFS Macintosh LV           *249.8 GB   disk1

disk0은 볼륨 관리자가 기본적으로 '부팅'해야하므로 암호화 된 것으로 나타나지 않습니다. disk1 암호화되며 마운트하려면 암호가 필요합니다.


1

나는 대답 할 것이다.

암호화 된 Time Machine 백업은 FileVault와 동일하지 않으며 실제로 디스크 유틸리티에서 "Mac OS 확장 ([대소 문자 구분], 저널링, 암호화)"을 선택하는 것과 동일합니다.

따라서 "disk1"이라고 가정하고 외장 드라이브로 자동화하려면 다음이 작동해야한다고 생각합니다 (죄송합니다. 테스트 할 여분의 USB 드라이브가 없습니다).

diskutil partitionDisk disk1 1 GPT JHFS+ TimeMachine *X*G [X=size of partition]
sudo tmutil setdestination /Volumes/TimeMachine
diskutil cs convert disk1s2 -passphrase *xxxx* [or -stdinpassphrase if you prefer]

직장에 돌아 왔을 때 확인해야합니다. OSX는 백업이 실제로 암호화되었다고 말하는 데 익숙하지 않았습니다.
llaurén

네트워크 기반 암호화 타임 머신 백업도 디스크를 분할하는 대신 새 디스크 이미지 번들을 생성하는 것을 제외하고는 매우 유사해야합니다.
drfrogsplat

<@G에 대해서는 아직 충분한 답변 포인트가 없기 때문에. Nix 's answer> FileVault 2가 활성화 된 부팅 디스크와 암호화 된 Time Machine 백업 디스크는 모두 코어 스토리지 논리 볼륨이지만 FileVault 2는 사용자가 암호화 암호를 선택하는 대신 전체 디스크 암호화 기능을 구체적으로 참조한다고 생각합니다. 임의 복구 키가 생성되고 승인 된 사용자 계정 만 로그인시이 키에 액세스하여 나머지 디스크의 암호를 해독 할 수 있습니다.
chikpee
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.