Существует два вида шифрования для рассмотрения:
Если Вы - управление удаленный сайт, то, возможно, 1) все, в чем Вы нуждаетесь. Это может быть выполнено путем отправки данных через туннель SSL - использующий stunnel или эквивалент. Преимущество этого метода состоит в том, что Вам не будет нужен ключ для дешифрования резервного копирования в Ситуации аварийного восстановления.
Однако, если удаленный сайт не безопасен, или не под Вашим управлением, возможно, Вы хотите опцию 2. Это может быть выполнено несколькими способами - от того, чтобы хранить исходные данные на зашифрованном разделе к фактическим зашифрованным резервным копиям - где оригинал не шифруется, но резервное копирование. (Мы используем бакулюмы, и я знаю, что это способно к этому). В этих случаях обязательно, чтобы Вы не потеряли ключ шифрования, или Ваши резервные копии будут так же бесполезны Вам, как они кому-либо еще.
Если Вы интересуетесь шифрованием Вашей фактической файловой системы, взглянули на eCryptfs. Последний релиз (9.10) Ubuntu использует это по умолчанию для шифрования корневых каталогов пользователя.
Текущие версии FreeNAS используют nginx
и фреймворк Django. Их можно перезапустить следующим образом:
service nginx restart
service django restart
или
/usr/local/etc/rc.d/nginx restart
/usr/local/etc/rc.d/django restart
Для перезапуска lighthttpd используйте:
/etc/rc.d/lighttpd restart
Для TrueNAS 12:
service middlewared restart
service nginx restart