Skocz do zawartości

Witaj!

Zaloguj lub Zarejestruj się aby uzyskać pełny dostęp do forum.

Zdjęcie
- - - - -

Time Machine - rozróżnienie localsnaphots na timeline oraz szyfrowanie TM


  • Zaloguj się, aby dodać odpowiedź
1 odpowiedź w tym temacie

#1 sk4

sk4
  • 235 postów

Napisano 14 września 2020 - 12:43

Cześć,
 
W jaki sposób można zobaczyć, który dostępny snapshot przez Time Machine pochodzi z localsnapshots, a który z dysku Time Machine (NAS w moim przypadku)?
W starszych wersjach, bloczki po prawej stronie na timeline kolorowane były w dwóch kolorach, które oznaczały snapshoty lokalne i zewnętrzne, ale teraz jest to chyba ujednolicone.
 
Czy jedynym sposobem jest wyświetlenie lokalnych snapshotów w terminalu i szukanie ręcznie po dacie?

$ tmutil listlocalsnapshots /
Snapshots for volume group containing disk /:
[..]
com.apple.TimeMachine.2020-09-14-122036.local
com.apple.TimeMachine.2020-09-14-122333.local
[..]

Przykładowo, dzisiaj miałem lokalne snapshot o godzinie 12:20 i 12:23, ale w trybie Time Machine widzę snapshoty z 12:20, 12:21, 12:22 i 12:23. Podejrzewam zatem, że te z godziny 12:21 i 12:22 to są snapshoty wykonane na NASie.

Czy jest na to jakiś praktyczniejszy sposób?

 

 

Drugie pytanie w tym temacie. Dysk na TM udostępniony jest przez NAS. Dysk jest szyfrowany przez TM (sam dysk NAS nie jest szyfrowany). W tej chwili z tego co widzę, to system zapisał sobie hasło do rozszyfrowania dysku (.backupbundle), a także dane do logowania po Sambie do NAS na te potrzeby. Tak więc z punktu użytkowego wszystko przebiega bezobsługowo.

Kiedy natomiast wejdę bezpośrednio do katalogu na NAS z .backupbundle to w środku widzę sporo plików, jak rozumiem to są zaszyfrowane backupy, ponieważ nie odpowiada to zawartości mojego dysku.

 

W jaki sposób mogę te backupy odszyfrować samemu? Powiedzmy, że chcę sobie wyciągnąć jakiś plik ręcznie. Z poziomu NAS widzę zaszyfrowane pliki i NAS "nie wie", że trzeba je jakoś odszyfrować. Kiedy podłączyłem bezpośrednio dysk z backupami po Sambie w Finderze, to Finder nie pytał o hasło do rozszyfrowania i pokazał mi strukturę wszystkich backupów[1]. Zapewne dlatego, że hasło do dysku miał już zapisane w systemie na potrzeby Time Machine. Chciałbym przygotować się na sytuację, gdzie np. dysk w moim komputerze dostał awarii, a ja potrzebuję "na szybko" wyciągnąć kilka plików z backupu z NASa - jak to wtedy mogę zrobić jeżeli TM zaszyfrował backup?

 

[1] To też wcale nie jest proste tak się podłączyć. O ile połączenie po SMB udaje się zawsze, to niestety nie tak łatwo otworzyć sam dysk .backupbundle ponieważ bardzo często otrzymuje komunikat, że taki dysk jest już otwarty - zapewne automatycznie przez Time Machine, w końcu używa tego dysku do backupów. Zauważyłem też, że nazwa podmontowanego ręcznie dysku zazwyczaj zawiera końcówkę "-1" co tylko świadczy o tym, że już takie połączenie występuje (jak mniemam to połączenie wykonane w ramach Time Machine właśnie).


Użytkownik sk4 edytował ten post 14 września 2020 - 12:48


#2 sk4

sk4
  • 235 postów

Napisano 15 września 2020 - 13:57

Odpowiadam sam sobie na część pytań, dla innych może być to przydatne.

 

Wyświetlenie listy localsnapshots:

tmutil listlocalsnapshotdates

Wyświetlenie listy backupów na Time Machine (bez localsnapshots):

tmutil listbackups

 
Nie wiem nadal czy w samej aplikacji Time Machine można jakoś odróżnić jedne backupy od drugich. Czy ktoś może pomóc? 
 

Drugie pytanie w tym temacie. Dysk na TM udostępniony jest przez NAS. Dysk jest szyfrowany przez TM (sam dysk NAS nie jest szyfrowany). W tej chwili z tego co widzę, to system zapisał sobie hasło do rozszyfrowania dysku (.backupbundle), a także dane do logowania po Sambie do NAS na te potrzeby. Tak więc z punktu użytkowego wszystko przebiega bezobsługowo.
Kiedy natomiast wejdę bezpośrednio do katalogu na NAS z .backupbundle to w środku widzę sporo plików, jak rozumiem to są zaszyfrowane backupy, ponieważ nie odpowiada to zawartości mojego dysku.
 
W jaki sposób mogę te backupy odszyfrować samemu? Powiedzmy, że chcę sobie wyciągnąć jakiś plik ręcznie. Z poziomu NAS widzę zaszyfrowane pliki i NAS "nie wie", że trzeba je jakoś odszyfrować. Kiedy podłączyłem bezpośrednio dysk z backupami po Sambie w Finderze, to Finder nie pytał o hasło do rozszyfrowania i pokazał mi strukturę wszystkich backupów[1]. Zapewne dlatego, że hasło do dysku miał już zapisane w systemie na potrzeby Time Machine. Chciałbym przygotować się na sytuację, gdzie np. dysk w moim komputerze dostał awarii, a ja potrzebuję "na szybko" wyciągnąć kilka plików z backupu z NASa - jak to wtedy mogę zrobić jeżeli TM zaszyfrował backup?
 
[1] To też wcale nie jest proste tak się podłączyć. O ile połączenie po SMB udaje się zawsze, to niestety nie tak łatwo otworzyć sam dysk .backupbundle ponieważ bardzo często otrzymuje komunikat, że taki dysk jest już otwarty - zapewne automatycznie przez Time Machine, w końcu używa tego dysku do backupów. Zauważyłem też, że nazwa podmontowanego ręcznie dysku zazwyczaj zawiera końcówkę "-1" co tylko świadczy o tym, że już takie połączenie występuje (jak mniemam to połączenie wykonane w ramach Time Machine właśnie).


To też w miarę proste. Montujemy zasób sieciowy z Time Machine po Sambie, np. przez Finder. Następnie w Terminalu podpinamy dysk z backupami:

hdiutil attach /Volumes/Time Machine/timemachine.backupbundle -readonly

W przypadku wystąpienia błędu o zajętych zasobach, zapewne właśnie Time Machine robi backup. Po prostu odpowiednio go przerwij lub zresetuj komputer i od razu przejdź do wykonywania odpowiednich poleceń. Nazwy dysków w poleceniu mogą się różnić.

 

Tutaj natomiast zastanawia mnie dlaczego, pomimo zaszyfrowania Time Machine, to podpięcie dysku nie poprosiło mnie o hasło do rozszyfrowania. Podejrzewam, ze dlatego że ten dysk jest podpięty w moim systemie i hasło jest przez Time Machine przechowywane. W przypadku próby podpięcia dysku do innego komputera, zakładam że poprosi o hasło :)

No bo zasadniczo potwierdza, że Time Machine jest zaszyfrowany:

$ hdiutil isencrypted /Volumes/Time Machine/timemachine.backupbundle
encrypted: YESblocksize: 512
uuid: ________-____-____-____-________
private-key-count: 0
passphrase-count: 1
max-key-count: 1
version: 2





Użytkownicy przeglądający ten temat: 2

0 użytkowników, 2 gości, 0 anonimowych