Наверное, проще всего было бы изменить конфигурацию сетевого интерфейса в Virtualbox, а вместо Guest NAT выбрать Bridged networking. Таким образом, виртуальная машина будет в той же сети, что и сервер (поскольку я понимаю, что сервер Ubuntu и хост Windows находятся в одной сети, поскольку вы можете пинговать Ubuntu изнутри виртуальной машины).
Причина, по которой вы не может ping vm от сервера, так это то, что он имеет только соединение через хост Windows, поэтому он действует как шлюз NAT.
Это слишком много для большинства систем.
Шифрование домашнего каталога защищает вас от:
других пользователей в той же системе, что и доступ к вашим файлам данных (! d3)Но не из:
других пользователей в той же системе, что и ваши файлыШифрование ваша система использует LUKS (полное шифрование диска в случае альтернативного установщика): кража данных
при краже / утере данных кражи данных при краже / утере машиныИтак, если вы единственный пользователь системы, шифрование вашего домашнего каталога не добавляет значительной защиты и только ухудшит производительность. Вы также не должны делать это, если вы делитесь своей машиной с людьми, которым вы можете доверять, и ваш компьютер не содержит сверхсекретной информации. Последний случай: если вы делите машину и на компьютере установлено несколько операционных систем, и вы единственный, кто знает кодовую фразу, вам все равно не нужно шифровать домашний каталог.
Независимо от того, зависит ли это от ваших обстоятельств. Зашифрованный домашний каталог защитит ваши персональные данные от других пользователей системы, а также от внешних злоумышленников. Кроме того, каждый дополнительный уровень шифрования затрудняет проникновение злоумышленника. На моем резервном диске, на котором есть изображения клиентских машин, некоторые из которых содержат номера кредитных карт и социального обеспечения, я использую шифрование всего диска, а затем зашифрованный домашний каталог с другим паролем и кодом [PPP]: https://www.grc.com/ppp.htm. Для вещей с личной информацией людей я дополнительно вставлю ее в контейнер TrueCrypt с каскадным шифрованием. Это, вероятно, слишком много, но охватывает все базы. Кто-то, кто ворует мой диск, заблокирован от всего, кто-то, кто каким-то образом взломает запущенную систему, заблокирован из моих файлов, а кто-то, кто получает доступ к консоли, пока я его поддерживаю, получает только дешифрованный набор резервных копий (что, скорее всего, их собственные данные.)
Решение о том, какой уровень вам нужен, в значительной степени заключается в том, чтобы обнаружить, какие возможные атаки могут возникнуть у вашей системы и заблокировать их. Шифрование всего диска, вероятно, более чем достаточно для 99% однопользовательских систем.
Это слишком много для большинства систем.
Шифрование домашнего каталога защищает вас от:
других пользователей в той же системе, что и доступ к вашим файлам данных (! d3)Но не из:
других пользователей в той же системе, что и ваши файлыШифрование ваша система использует LUKS (полное шифрование диска в случае альтернативного установщика): кража данных
при краже / утере данных кражи данных при краже / утере машиныИтак, если вы единственный пользователь системы, шифрование вашего домашнего каталога не добавляет значительной защиты и только ухудшит производительность. Вы также не должны делать это, если вы делитесь своей машиной с людьми, которым вы можете доверять, и ваш компьютер не содержит сверхсекретной информации. Последний случай: если вы делите машину и на компьютере установлено несколько операционных систем, и вы единственный, кто знает кодовую фразу, вам все равно не нужно шифровать домашний каталог.
Независимо от того, зависит ли это от ваших обстоятельств. Зашифрованный домашний каталог защитит ваши персональные данные от других пользователей системы, а также от внешних злоумышленников. Кроме того, каждый дополнительный уровень шифрования затрудняет проникновение злоумышленника. На моем резервном диске, на котором есть изображения клиентских машин, некоторые из которых содержат номера кредитных карт и социального обеспечения, я использую шифрование всего диска, а затем зашифрованный домашний каталог с другим паролем и кодом [PPP]: https://www.grc.com/ppp.htm. Для вещей с личной информацией людей я дополнительно вставлю ее в контейнер TrueCrypt с каскадным шифрованием. Это, вероятно, слишком много, но охватывает все базы. Кто-то, кто ворует мой диск, заблокирован от всего, кто-то, кто каким-то образом взломает запущенную систему, заблокирован из моих файлов, а кто-то, кто получает доступ к консоли, пока я его поддерживаю, получает только дешифрованный набор резервных копий (что, скорее всего, их собственные данные.)
Решение о том, какой уровень вам нужен, в значительной степени заключается в том, чтобы обнаружить, какие возможные атаки могут возникнуть у вашей системы и заблокировать их. Шифрование всего диска, вероятно, более чем достаточно для 99% однопользовательских систем.
Это слишком много для большинства систем.
Шифрование домашнего каталога защищает вас от:
других пользователей в той же системе, что и доступ к вашим файлам данных (! d3)Но не из:
других пользователей в той же системе, что и ваши файлыШифрование ваша система использует LUKS (полное шифрование диска в случае альтернативного установщика): кража данных
при краже / утере данных кражи данных при краже / утере машиныИтак, если вы единственный пользователь системы, шифрование вашего домашнего каталога не добавляет значительной защиты и только ухудшит производительность. Вы также не должны делать это, если вы делитесь своей машиной с людьми, которым вы можете доверять, и ваш компьютер не содержит сверхсекретной информации. Последний случай: если вы делите машину и на компьютере установлено несколько операционных систем, и вы единственный, кто знает кодовую фразу, вам все равно не нужно шифровать домашний каталог.
Независимо от того, зависит ли это от ваших обстоятельств. Зашифрованный домашний каталог защитит ваши персональные данные от других пользователей системы, а также от внешних злоумышленников. Кроме того, каждый дополнительный уровень шифрования затрудняет проникновение злоумышленника. На моем резервном диске, на котором есть изображения клиентских машин, некоторые из которых содержат номера кредитных карт и социального обеспечения, я использую шифрование всего диска, а затем зашифрованный домашний каталог с другим паролем и кодом [PPP]: https://www.grc.com/ppp.htm. Для вещей с личной информацией людей я дополнительно вставлю ее в контейнер TrueCrypt с каскадным шифрованием. Это, вероятно, слишком много, но охватывает все базы. Кто-то, кто ворует мой диск, заблокирован от всего, кто-то, кто каким-то образом взломает запущенную систему, заблокирован из моих файлов, а кто-то, кто получает доступ к консоли, пока я его поддерживаю, получает только дешифрованный набор резервных копий (что, скорее всего, их собственные данные.)
Решение о том, какой уровень вам нужен, в значительной степени заключается в том, чтобы обнаружить, какие возможные атаки могут возникнуть у вашей системы и заблокировать их. Шифрование всего диска, вероятно, более чем достаточно для 99% однопользовательских систем.
Это слишком много для большинства систем.
Шифрование домашнего каталога защищает вас от:
других пользователей в той же системе, что и доступ к вашим файлам данных (! d3)Но не из:
других пользователей в той же системе, что и ваши файлыШифрование ваша система использует LUKS (полное шифрование диска в случае альтернативного установщика): кража данных
при краже / утере данных кражи данных при краже / утере машиныИтак, если вы единственный пользователь системы, шифрование вашего домашнего каталога не добавляет значительной защиты и только ухудшит производительность. Вы также не должны делать это, если вы делитесь своей машиной с людьми, которым вы можете доверять, и ваш компьютер не содержит сверхсекретной информации. Последний случай: если вы делите машину и на компьютере установлено несколько операционных систем, и вы единственный, кто знает кодовую фразу, вам все равно не нужно шифровать домашний каталог.
Независимо от того, зависит ли это от ваших обстоятельств. Зашифрованный домашний каталог защитит ваши персональные данные от других пользователей системы, а также от внешних злоумышленников. Кроме того, каждый дополнительный уровень шифрования затрудняет проникновение злоумышленника. На моем резервном диске, на котором есть изображения клиентских машин, некоторые из которых содержат номера кредитных карт и социального обеспечения, я использую шифрование всего диска, а затем зашифрованный домашний каталог с другим паролем и кодом [PPP]: https://www.grc.com/ppp.htm. Для вещей с личной информацией людей я дополнительно вставлю ее в контейнер TrueCrypt с каскадным шифрованием. Это, вероятно, слишком много, но охватывает все базы. Кто-то, кто ворует мой диск, заблокирован от всего, кто-то, кто каким-то образом взломает запущенную систему, заблокирован из моих файлов, а кто-то, кто получает доступ к консоли, пока я его поддерживаю, получает только дешифрованный набор резервных копий (что, скорее всего, их собственные данные.)
Решение о том, какой уровень вам нужен, в значительной степени заключается в том, чтобы обнаружить, какие возможные атаки могут возникнуть у вашей системы и заблокировать их. Шифрование всего диска, вероятно, более чем достаточно для 99% однопользовательских систем.
Независимо от того, будет ли это чрезмерным, зависит от ваших обстоятельств. Зашифрованный домашний каталог защитит ваши персональные данные от других пользователей системы, а также от внешних злоумышленников. Кроме того, каждый дополнительный уровень шифрования затрудняет проникновение злоумышленника. На моем резервном диске, на котором есть изображения клиентских машин, некоторые из которых содержат номера кредитных карт и социального обеспечения, я использую шифрование всего диска, а затем зашифрованный домашний каталог с другим паролем и кодом [PPP]: https://www.grc.com/ppp.htm . Для вещей с личной информацией людей я дополнительно вставлю ее в контейнер TrueCrypt с каскадным шифрованием. Это, вероятно, слишком много, но охватывает все базы. Кто-то, кто ворует мой диск, заблокирован от всего, кто-то, кто каким-то образом взломает запущенную систему, заблокирован из моих файлов, а кто-то, кто получает доступ к консоли, пока я его поддерживаю, получает только дешифрованный набор резервных копий (что, скорее всего, их собственные данные.)
Решение о том, какой уровень вам нужен, в основном заключается в том, чтобы обнаружить, какие возможные атаки могут возникнуть против вашей системы и заблокировать их. Шифрование всего диска, вероятно, более чем достаточно для 99% однопользовательских систем.
Это слишком много для большинства систем.
Шифрование домашнего каталога защищает вас от:
Но не из:
Шифрование вашей системы с помощью LUKS ( полное шифрование диска в случае альтернативного установщика):
Итак, если вы единственный пользователь системы , шифрование вашего домашнего каталога не добавляет существенной защиты и только ухудшит производительность. Вы также не должны делать это, если вы делитесь своей машиной с людьми, которым вы можете доверять, и ваш компьютер не содержит сверхсекретной информации. Последний случай: если вы делите машину, и на компьютере установлено несколько операционных систем, и вы единственный, кто знает кодовую фразу, все равно нет необходимости шифровать домашний каталог.
Независимо от того, будет ли это чрезмерным, зависит от ваших обстоятельств. Зашифрованный домашний каталог защитит ваши персональные данные от других пользователей системы, а также от внешних злоумышленников. Кроме того, каждый дополнительный уровень шифрования затрудняет проникновение злоумышленника. На моем резервном диске, на котором есть изображения клиентских машин, некоторые из которых содержат номера кредитных карт и социального обеспечения, я использую шифрование всего диска, а затем зашифрованный домашний каталог с другим паролем и кодом [PPP]: https://www.grc.com/ppp.htm . Для вещей с личной информацией людей я дополнительно вставлю ее в контейнер TrueCrypt с каскадным шифрованием. Это, вероятно, слишком много, но охватывает все базы. Кто-то, кто ворует мой диск, заблокирован от всего, кто-то, кто каким-то образом взломает запущенную систему, заблокирован из моих файлов, а кто-то, кто получает доступ к консоли, пока я его поддерживаю, получает только дешифрованный набор резервных копий (что, скорее всего, их собственные данные.)
Решение о том, какой уровень вам нужен, в основном заключается в том, чтобы обнаружить, какие возможные атаки могут возникнуть против вашей системы и заблокировать их. Шифрование всего диска, вероятно, более чем достаточно для 99% однопользовательских систем.
Это слишком много для большинства систем.
Шифрование домашнего каталога защищает вас от:
Но не из:
Шифрование вашей системы с помощью LUKS ( полное шифрование диска в случае альтернативного установщика):
Итак, если вы единственный пользователь системы , шифрование вашего домашнего каталога не добавляет существенной защиты и только ухудшит производительность. Вы также не должны делать это, если вы делитесь своей машиной с людьми, которым вы можете доверять, и ваш компьютер не содержит сверхсекретной информации. Последний случай: если вы делите машину, и на компьютере установлено несколько операционных систем, и вы единственный, кто знает кодовую фразу, все равно нет необходимости шифровать домашний каталог.
Независимо от того, будет ли это чрезмерным, зависит от ваших обстоятельств. Зашифрованный домашний каталог защитит ваши персональные данные от других пользователей системы, а также от внешних злоумышленников. Кроме того, каждый дополнительный уровень шифрования затрудняет проникновение злоумышленника. На моем резервном диске, на котором есть изображения клиентских машин, некоторые из которых содержат номера кредитных карт и социального обеспечения, я использую шифрование всего диска, а затем зашифрованный домашний каталог с другим паролем и кодом [PPP]: https://www.grc.com/ppp.htm . Для вещей с личной информацией людей я дополнительно вставлю ее в контейнер TrueCrypt с каскадным шифрованием. Это, вероятно, слишком много, но охватывает все базы. Кто-то, кто ворует мой диск, заблокирован от всего, кто-то, кто каким-то образом взломает запущенную систему, заблокирован из моих файлов, а кто-то, кто получает доступ к консоли, пока я его поддерживаю, получает только дешифрованный набор резервных копий (что, скорее всего, их собственные данные.)
Решение о том, какой уровень вам нужен, в основном заключается в том, чтобы обнаружить, какие возможные атаки могут возникнуть против вашей системы и заблокировать их. Шифрование всего диска, вероятно, более чем достаточно для 99% однопользовательских систем.
Это слишком много для большинства систем.
Шифрование домашнего каталога защищает вас от:
Но не из:
Шифрование вашей системы с помощью LUKS ( полное шифрование диска в случае альтернативного установщика):
Итак, если вы единственный пользователь системы , шифрование вашего домашнего каталога не добавляет существенной защиты и только ухудшит производительность. Вы также не должны делать это, если вы делитесь своей машиной с людьми, которым вы можете доверять, и ваш компьютер не содержит сверхсекретной информации. Последний случай: если вы делите машину, и на компьютере установлено несколько операционных систем, и вы единственный, кто знает кодовую фразу, все равно нет необходимости шифровать домашний каталог.
Независимо от того, будет ли это чрезмерным, зависит от ваших обстоятельств. Зашифрованный домашний каталог защитит ваши персональные данные от других пользователей системы, а также от внешних злоумышленников. Кроме того, каждый дополнительный уровень шифрования затрудняет проникновение злоумышленника. На моем резервном диске, на котором есть изображения клиентских машин, некоторые из которых содержат номера кредитных карт и социального обеспечения, я использую шифрование всего диска, а затем зашифрованный домашний каталог с другим паролем и кодом [PPP]: https://www.grc.com/ppp.htm . Для вещей с личной информацией людей я дополнительно вставлю ее в контейнер TrueCrypt с каскадным шифрованием. Это, вероятно, слишком много, но охватывает все базы. Кто-то, кто ворует мой диск, заблокирован от всего, кто-то, кто каким-то образом взломает запущенную систему, заблокирован из моих файлов, а кто-то, кто получает доступ к консоли, пока я его поддерживаю, получает только дешифрованный набор резервных копий (что, скорее всего, их собственные данные.)
Решение о том, какой уровень вам нужен, в основном заключается в том, чтобы обнаружить, какие возможные атаки могут возникнуть против вашей системы и заблокировать их. Шифрование всего диска, вероятно, более чем достаточно для 99% однопользовательских систем.
Это слишком много для большинства систем.
Шифрование домашнего каталога защищает вас от:
Но не из:
Шифрование вашей системы с помощью LUKS ( полное шифрование диска в случае альтернативного установщика):
Итак, если вы единственный пользователь системы , шифрование вашего домашнего каталога не добавляет существенной защиты и только ухудшит производительность. Вы также не должны делать это, если вы делитесь своей машиной с людьми, которым вы можете доверять, и ваш компьютер не содержит сверхсекретной информации. Последний случай: если вы делите машину, и на компьютере установлено несколько операционных систем, и вы единственный, кто знает кодовую фразу, все равно нет необходимости шифровать домашний каталог.