Наш канал в telegram канал codeby

Пишем об информационной безопасности, методах защиты информации, о программировании. Не пропускай новости с кодебай, будь в тренде !

  Подробнее ...

Если есть необходимость организовать доступ к одному тому VeraCrypt одновременно с множества операционных систем, то для этого есть два вариант:

1. Контейнер VeraCrypt смонтирован только на одном компьютере (например, на сервере) и только содержимое смонтированного тома VeraCrypt (например, файловая система внутри тома VeraCrypt) расшаривается по сети. Пользователи на других компьютерах или системах не будут монтировать том (он уже смонтирован на сервере).

Преимущества: Все пользователи могут записывать данные на том VeraCrypt. Расшаренный том может быть как контейнером, так и разделом.

Недостатки: Данные, пересылаемые по сети, не будут зашифрованы. Тем не менее, всё же возможно их шифровать используя SSL, TLS, VPN или другие технологии.

Замечания: Обратите внимание, когда вы перезапускаете систему, сетевая шара будет автоматически восстановлена (сделана доступной для других) только если том является избранным системным томом или зашифрованным системным разделом (о том, как настроить том в качестве системного избранного тома, обратитесь к файлу справки в программе).



2. Размонтированный файл контейнера VeraCrypt расположен на одном компьютере (например, на сервере). Это зашифрованный файл расшарен по сети. Пользователи на других компьютерах или системах будут монтировать его у себя. Таким образом, том будет смонтирован одновременно под множеством операционных систем.

Преимущества: Передаваемые по сети данные будут зашифрованы (тем не менее, всё равно рекомендуется шифровать их используя SSL, TLS, VPN или другие подходящие технологии, чтобы сделать анализ трафика более сложным и сохранить целостность данных).

Недостатки: Том с совместным доступом может быть только контейнером (не разделом). Этот том должен быть смонтирован в режиме только для чтения на каждой системе. Заметьте, что это требование применимо также и к незашифрованным томам. Одной из причиной этого, например, является то, что данные читаемые с обычной файловой системы под ОС, пока этот же файл модифицируется другой ОС, могут стать противоречивыми (что послужит причиной повреждения данных).


Codeby.net совместно с PHDays 8

Объявляют о проведении грандиозного конкурса с умопомрачительными призами ! Получи бесплатно билет на PHDays 8, деньги, футболку с символикой codeby, а так же всеобщий респект и уважение.

Подробнее ...

Похожие темы

Как удалить содержимое зашифрованного диска Kali (... Когда для Kali Linux был представлен патч LUKS nuke и добавлен в пакет cryptsetup в Kali Linux, это вызвало большую дискуссию. Следует лучше объясни...
Используйте TestCrypt для восстановления повреждён... Одной из наиболее плохих вещей, которые могут случиться с шифрованием — это повреждение данных. Проблема здесь в том, что повреждение может ст...
Введение в криптографию Криптография - невероятная наука которая на самом деле существует вот уже несколько тысяч лет. Мы живем в мире обетованном безграничным количеством ...
Как сделать переадресацию всех запросов к сайту на... После публикации статьи об SSL-сертификатах возник совершенно правильный вопрос: как сделать переадресацию всех запросов к сайту на зашифрованный пр...
Как установить VeraCrypt на Linux Что такое VeraCrypt? VeraCrypt — это полный аналог TrueCrypt, но с ещё более сильной защитой. Некоторые подробности о проекте можно почита...