暗号化されたファイルシステムに依存しないマウント可能ボリュームを作成する方法は?

暗号化されたファイルシステムに依存しないマウント可能ボリュームを作成する方法は?

職場には、ネットワーク共有を介してハードドライブを分割するiMac(OS Xを実行)があります。私のLinuxシステムから私のパーティションにバックアップしたいです。 cifsを介して接続し、backintimeを使用してencfs暗号化ボリュームにバックアップしようとしました。これは多くのエラーを引き起こします。これは、cifsがハードリンクや他のUNIXの魔法に満足していないためであると仮定します。

OSでそれを覚えていると思います理想的に見えます。したがって、cifsを介してリモートボリュームに接続し、暗号化されたボリュームを「ローカル」としてext4としてマウントします。 Linuxにも似ていますか?

ベストアンサー1

奇妙なことに、これはOS Xでは可能ですが、Linuxでは不可能です。これはまったく同じです。

cd /cifs/dir
dd if=/dev/zero of=encbackup.img bs=1M count=100 # 100 MiB size
sudo losetup /dev/loop0 /cifs/dir/encbackup.img # assuming loop0 is free
sudo cryptsetup luksFormat /dev/loop0
sudo cryptsetup luksOpen /dev/loop0 cr_cifs_backup
sudo mke2fs -j /dev/mapper/cr_cifs_backup
sudo mount -t ext3 /dev/mapper/cr_cifs_backup /where/ever

パフォーマンスの観点から、2番目の(はるかに小さい)イメージ(暗号化されていない)をローカルに作成し、そこにログを保存するのが妥当である可能性があります(man tune2fsオプション-jと参照-J)。

編集1:

既存のデバイスは同じ方法でインストールされます(およびdd省略)。luksFormatmke2fs

sudo losetup /dev/loop0 /cifs/dir/encbackup.img # assuming loop0 is free
sudo cryptsetup luksOpen /dev/loop0 cr_cifs_backup
sudo mount -t ext3 /dev/mapper/cr_cifs_backup /where/ever

編集2:

削除:

sudo umount /where/ever
sudo cryptsetup luksClose cr_cifs_backup
sudo losetup -d /dev/loop0

おすすめ記事