দূরবর্তী ম্যাকের ক্ষেত্রে ফাইলওয়াল্ট সক্ষম আছে কিনা তা সনাক্ত করুন


3

ওএসএক্সের ফাইলওয়াল্ট সক্ষম হয়েছে তা যাচাই করতে আমার দূরবর্তী চেকগুলি করা দরকার। আপনি যখন ফাইলওয়াল্ট সক্ষম করেন, তখন কি এটি আমার ভঙ্গি মূল্যায়নের সরঞ্জামগুলি ব্যবহার করে ভিপিএন লগইনটিতে যাচাই করতে পারে এমন কোনও এইচডিডি তে কিছু তৈরি / পরিবর্তন করে?


আপনি কি কেবল কমান্ড লাইন ব্যবহার করছেন বা আপনি জিইউআই দেখতে পাচ্ছেন? ধরে নিচ্ছি ভিপিএন লগইন আপনাকে জিইউআই দেখার অনুমতি দেয় আপনি কেবল ডিস্ক ইউটিলিটিতে যেতে পারেন> এইচডিডি পার্টিশন নির্বাচন করুন> এটি এনক্রিপ্ট করা থাকলে এটি নীচে বলতে হবেFormat : Encrypted Logical Partition
হেনজিজি

হাই শুধুমাত্র কমান্ড লাইন। আমরা ব্যবহারকারীদের বিশ্বাস করি না :)।
রব ভেগা

উত্তর:


6

আপনি যেমন একটি কমান্ড লাইন সরঞ্জাম চালাতে পারেন fdesetup?

$ sudo fdesetup status
FileVault is On.

fdesetupক্রিয়াটিও গ্রহণ করে isactive, যা ফাইলভোল্ট সক্ষম থাকলে 0 প্রদান করে (কোনও পাঠ্য পাঠের চেয়ে প্রত্যাবর্তনের মানটি পরীক্ষা করা তর্কযোগ্যভাবে নির্ভরযোগ্য):

$ sudo fdesetup isactive
$ echo $?
0

fdesetup রুট অ্যাক্সেস প্রয়োজন যা সমস্যা হতে পারে।

আপনি চালানো diskutil cs listএবং এনক্রিপশন স্থিতি পরীক্ষা করতে পারে । আপনি যে সঠিক শব্দটির সন্ধান করছেন তা কিছুটা জটিল কারণ বিভিন্ন সম্ভাব্য সংমিশ্রণের কারণে, এই স্ক্রিপ্টটি একটি ভাল শুরু হতে পারে।


হাই, অন্য একটি প্রশ্ন। ফাইলভল্ট সক্ষম করা ফাইল সিস্টেমের কোথাও এমন একটি ফাইল তৈরি করে যা ফাইলওয়াল্ট অক্ষম করা অবস্থায় উপস্থিত থাকবে না?
রব ভেগা

আমি যে জানি না। আপনি যদি চেক করতে চান, আপনি টাইম মেশিনের সাহায্যে একটি ব্যাকআপ করতে পারবেন, ফাইলভল্ট সক্ষম / অক্ষম tmutil compareকরতে পারবেন এবং তারপরে কোনও প্রাসঙ্গিক- সন্ধানী ফাইলগুলি পরিবর্তন হয়েছে কিনা তা দেখতে ব্যবহার করতে পারেন। তবে আমি কিছুই জানিনা aware
gabedwrds


0

পূর্বে উল্লিখিত rtrouton লিপিটি অযথা জটিল বলে মনে হচ্ছে (আমি প্রথমে এখানেই শেষ হয়েছি, তবে এর অর্ধেক পড়ার পরে এখানে এসেছি)। আমি সম্ভবত নীচে দিয়ে শুরু করতে যাচ্ছি এবং এটির চারপাশে আরও কিছু যুক্তি গুটিয়ে দেব।

diskutil cs list | grep "Fully Secure"
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.