Veracrypt के साथ डुअल बूट सिस्टम को एन्क्रिप्ट कैसे करें?


14

मैं 1 एसएसडी पर आर्क लिनक्स के साथ विंडोज 10 को बूट करना चाहता हूं। SSD 465GB है और मैं हार्ड ड्राइव को एन्क्रिप्ट करने और प्री-बूट प्रमाणीकरण को सक्षम करने के लिए वेराक्रिप्ट का उपयोग करना चाहता हूं।

मैंने अभी तक ऐसा करने का प्रयास नहीं किया है क्योंकि मुझे इस बारे में वेराक्रिप्ट वेबसाइट पर कोई जानकारी नहीं मिली है।

क्या मुझे ड्राइव को मिटा देना होगा, इसे दो विभाजनों में विभाजित करना होगा और फिर संबंधित ऑपरेटिंग सिस्टम को उनके विभाजनों पर स्थापित करना होगा? उसके बाद का क्या? मैं उदाहरण के लिए अपने विंडोज ओएस में लॉग इन होने पर वेराक्रिप्ट का उपयोग करके सिस्टम को एन्क्रिप्ट कर सकता हूं लेकिन क्या यह लिनक्स विभाजन को भी एन्क्रिप्ट करेगा?

क्या वे उसी प्री-बूट पासवर्ड का उपयोग करेंगे और क्या मैं वेराक्रिप्ट के बूट लोडर से बूट करने के लिए कौन सा ऑपरेटिंग सिस्टम चुन पाऊंगा?

इसके अलावा, अगर मैं एक गैर-सिस्टम विभाजन को एन्क्रिप्ट करता हूं, जो एक अलग हार्ड ड्राइव का हिस्सा है, जिस पर ऑपरेटिंग सिस्टम स्थापित हैं, तो क्या मैं किसी भी परेशानी के बिना दोनों ऑपरेटिंग सिस्टम से एन्क्रिप्टेड विभाजन तक पहुंच पाऊंगा?


यह कैसे Truecrypt काम करता है के लिए अनौपचारिक रूप से काम करता है। आपको वास्तव में इसे करने का प्रयास करना चाहिए, जब आप समस्याओं में भाग लेते हैं, तो हमसे विशिष्ट प्रश्न पूछें
रामहुड

1
वेराक्रिप्ट उबंटू / विंडोज पर इसी तरह का प्रश्न " askubuntu.com/questions/572793/…
स्टैकअबस्ट्रेक्शन

जवाबों:


2

कोई पोंछने की जरूरत नहीं। ओएस हमेशा अपने स्वयं के विभाजन पर होते हैं। Veracrypt केवल Windows सिस्टम को एन्क्रिप्ट कर सकता है और केवल अगर BIOS बनाम UEFI का उपयोग कर रहा है। देव ने कहा है कि * निक्स सिस्टम सपोर्ट की कोई योजना नहीं है। यदि आप अपने लिनक्स सिस्टम को एन्क्रिप्ट करना चाहते हैं, तो dm-crypt और LUKS में देखें। इसके अलावा, आप Veracrypt की सिस्टम एन्क्रिप्शन क्षमता को गलत समझते हैं। यह फुल-डिस्क एन्क्रिप्शन का समर्थन नहीं करता है; केवल विंडोज सिस्टम विभाजन ही। पुनर्स्थापना और पुनर्प्राप्ति विभाजन एन्क्रिप्टेड नहीं हैं।

यदि आपके पास कई विंडोज़ विभाजन (सामान्य या छिपे हुए और सामान्य) हैं, तो बूटलोडर को केवल एक पासवर्ड इनपुट फ़ील्ड दिखाना चाहिए। पासवर्ड को याद रखना और यह जानना कि आपकी ओएस किस ओएस को अनलॉक करती है, यह आपकी जिम्मेदारी है। प्रत्येक बूट करने योग्य विभाजन अपने पासवर्ड का उपयोग करेगा। पता नहीं क्या होता है अगर आप एक ही पासवर्ड को अलग-अलग सिस्टम के लिए चुनते हैं।

जब तक आपके पास दोनों पर Veracrypt इंस्टॉल है, तब तक आप कनेक्ट किए गए किसी भी ड्राइव पर Veracrypt-एन्क्रिप्टेड पार्टीशन को एक्सेस कर पाएंगे।


हाय @Veranon, क्या आप सुनिश्चित हैं, Veracrypt लिनक्स के लिए एक सिस्टम एन्क्रिप्ट नहीं कर सकता है? (मैंने बड़े पैमाने पर खोज की, इस संबंध में न तो हां और न ही, बस कुछ भी नहीं पाया)।
फ्रैंक नोके

क्या कोई पुष्टि कर सकता है, अगर मेरे पास (कोई लिनक्स अनपेक्षित नहीं है) सी (विंडोज) और डी डेटा विभाजन (एनटीएफएस, विंडोज से इस्तेमाल किया गया) विभाजन, डी सिस्टम एन्क्रिप्शन द्वारा कवर नहीं है ?!
फ्रैंक नोके

1

मैंने ट्रुकक्रिप्ट के साथ कुछ ऐसा किया है और यह वेरिकिप्ट के साथ भी संभव होना चाहिए।

  1. खिड़कियां स्थापित करें
  2. इसे पूरी डिस्क दें
  3. स्थापना को एन्क्रिप्ट करने के बाद, यह बताते हुए कि विंडोज़ "ड्राइव पर केवल एक ही है"।
  4. उसके बाद अपने पीसी को विंडोज़ के साथ रिस्टार्ट करें, अपनी ड्राइव को सिकोड़ें, अतिरिक्त विभाजन करें
  5. फिर से पुनरारंभ करें और खिड़कियों के साथ लिनक्स स्थापित करें
  6. सुनिश्चित करें कि विंडोज़ बूट लोडर जीवित है, इसलिए लिनक्स बूट लोडर को नए विभाजन में रखें और मलबे में नहीं!
  7. केवल बची हुई चीज़ों को विंडोज़ बूटलोडर में एक प्रविष्टि होना चाहिए जो कि लिनक्स बूटलोडर की ओर इशारा करती है।

पिछली बार जब मैंने truecrypt के साथ यह काम किया। यदि वेराक्रिप्ट उत्तराधिकारी है तो उसे भी काम करना चाहिए।

लेकिन कृपया ध्यान रखें कि दोनों सिस्टम बूटलोडर में देखे जा सकते हैं। तो कोई "प्रशंसनीय संप्रदाय" संभव नहीं है। इसलिए आपके देश के आधार पर, यह वह समाधान नहीं हो सकता है जिसकी आप तलाश कर रहे हैं।


यह कोशिश की, लेकिन असफल रहा, EasyBCD विंडोज बूटलोडर में एक प्रविष्टि जोड़ने के लिए लिनक्स विभाजन नहीं दिखता है। यह Win10 और Linux टकसाल 18.3
Zurd

0

VeraCrypt सिस्टम partituon सिर्फ विंडोज सिस्टम विभाजन के लिए है।

इसका मतलब यह नहीं है कि अन्य विभाजनों को भी एन्क्रिप्ट किया जा सकता है, अपने DATA विभाजन को बढ़ाने के लिए VeraCrypt में पसंदीदा के लिए खोजें स्वचालित रूप से एक सिस्टम एन्क्रिप्टेड विभाजन को whith करें।

इसके अलावा VeraCrypt विंडोज और लिनक्स विभाजन को एन्क्रिप्ट कर सकता है, और उन्हें माउंट कर सकता है, लेकिन कुछ बिंदुओं को ध्यान में रखते हुए:

-Windows संस्करण कंटेनर फ़ाइल के अंदर विभाजन को अच्छी तरह से पसंद नहीं करता है -Windows संस्करण FAT32 या NTFS चाहता है क्योंकि एन्क्रिप्टेड (कंटेनर फ़ाइल या विभाजन के लिए) प्रारूप के रूप में -Linux संस्करण एक विभाजन को एन्क्रिप्ट कर सकता है और wih फ़ाइल कंटेनर आप अंदर fdisk भी कर सकते हैं। उन्हें और केवल एक से अधिक विभाजन में विभाजित करें और उनमें से प्रत्येक को किसी भी लिनक्स फाइल सिस्टम के साथ प्रारूपित करें -Linux संस्करण में पूर्व-बूट नहीं है और इसलिए यह एन्क्रिप्ट नहीं हो सकता है (सच नहीं हो सकता है) सिस्टम विभाजन

अवधारणा: -प्री-बूट केवल विंडोज सिस्टम पार्टिशन के लिए उपलब्ध है-विंडोज पर एक कंटेनर (फाइल या पार्टीशन) को देखते हुए इसमें FAT32 या NTFS के रूप में तैयार केवल एक फाइल सिस्टम होगा। लिनक्स पर एक कंटेनर (फ़ाइल या विभाजन) के रूप में बस एक नया ब्लॉक डिवाइस है जहाँ आप fdisk के साथ विभाजन को बढ़ा सकते हैं जब हाँ, तो लिनक्स पर आप VeraCrupt द्वारा एन्क्रिप्ट किए गए प्रकार का भौतिक विभाजन कर सकते हैं और जब इसे उदाहरण के लिए माउंट करते हैं। on / mny / MyVeraCryptPartition / आप उस पथ पर एक fdisk कर सकते हैं और उसके अंदर विभाजन बना सकते हैं

इस बिंदु को बेहतर ढंग से स्पष्ट करने के लिए: लिनक्स पर VeraCrypt एक कंटेनर माउंट करता है जैसे कि एक ब्लॉक डिवाइस है, अधिकांश लोग माउंट पॉइंट की तुलना में एक mkfs करते हैं, लेकिन हम में से कुछ इसे विभाजन में भी विभाजित करने के लिए एक पूर्ण fdisk करते हैं।

मैंने विंडोज पर कमांड लाइन का उपयोग करके परीक्षण नहीं किया, लेकिन मुझे डर है कि विंडोज में यह बहुत सीमित है।

इसे और अधिक समझाने के लिए: लिनक्स पर आप mkfs को / dev / sdb / पर कर सकते हैं, लेकिन यह इतना सामान्य नहीं है, अधिकांश उपयोगकर्ता यह भी नहीं सोचते कि ऐसा संभव होगा, लेकिन लिनक्स आपको ऐसा करने देता है। यह ठीक वैसा ही है जैसा कि ज्यादातर उपयोगकर्ता एन्क्रिप्टेड कंटेनरों (फाइलों और विभाजन) को माउंट करने के बाद करते हैं, पूरे ब्लॉक डिवाइस पर एक फाइल सिस्टम बनाते हैं, लेकिन लिनक्स आपको fdisk का उपयोग करके भी विभाजन की सुविधा देता है।

मुझे मदद की ज़रूरत है: VeraCrypt का उपयोग करते हुए मल्टी विंडोज, आई मीन / देव / sda1 विंडोजए, / देव / sda2 विंडोजबी / देव / एसडीडीएक्स ग्रब 2 आदि की सुरक्षा कैसे करें! मुझे कुछ नहीं करना है कि यह कैसे करना है।

'निजी डेटा' के बारे में अन्य बात, यदि आप पीसी पर सभी HDDs का 100% नहीं देते हैं, तो आप यह सुनिश्चित नहीं कर सकते कि निजी डेटा कहीं 'सादे' में सहेजा नहीं गया है ... सॉरेकोड सभी ऐप्स के लिए उपलब्ध नहीं है, इसलिए और क्या कुछ ऐप बचाता है? अधिक मेमोरी डंप? स्वैप? सभी को एन्क्रिप्ट किया जाना चाहिए, अन्यथा आप सादे पाठ में डेटा को सहेजने देंगे।

सबसे खराब, अधिक से अधिक मध्यम डिस्क (SSDs में) का उपयोग आंतरिक अनुवाद क्षेत्र के लिए पुरुष क्षेत्रों में संभव के रूप में कम से कम किया जा सकता है, इसलिए एक लिखने के बाद आप इसे अधिलेखित नहीं कर सकते हैं डिस्क का हार्डवेयर डेटा को दूसरे से बचाएगा भाग कम उपयोग किया जाता है, आदि।

100% सुरक्षित प्रणाली के लिए केवल एक ही समाधान: -पोट Grub2 USB पर, इससे बूट करें, फिर माउंट एन्क्रिप्टेड वॉल्यूम के रूप में माउंट / देव / sda / (हाँ पूरे ब्लॉक डिवाइस), फिर इसके अंदर से विभाजन माउंट करें , USB को बेदखल कर दें, और उस विभाजन से एक बूट करें जो मक्खी पर एन्क्रिप्टेड है ... इसलिए डिस्क के सभी बाइट्स एन्क्रिप्ट किए गए हैं। -स्टेप 2: सभी खाली जगह को रैंडम फाइल से भरें, फिर इसे डिलीट करें, यह बाकी के सभी डेटा को लिखना है, इसलिए कोई भी सादा हिस्सा अभी भी नहीं रहता है (इसे पूरा भरने की आवश्यकता है इसलिए इसे रूट करें और आरक्षित के लिए कोई% बल न दें। )

हाँ, मैं एक पागल के रूप में देखा जा सकता है! लेकिन नहीं, यह सिर्फ इसका मुख्य विचार है: मुझे नहीं पता कि सभी एप्लिकेशन डेटा को कहां सहेजते हैं और न ही वे कौन से डेटा को बचाते हैं, और खिड़कियों पर यह किसी भी चीज के बारे में सुनिश्चित होना असंभव है, यह पेजवेग है चाहे कोई भी मामला हो मुफ्त राम, कुछ क्षुधा को चलाने के लिए अगर कोई आभासी स्मृति। कुछ एप्स फाइलसिस्टम को दरकिनार करते हुए सीधे पहले सिलेंडर पर डेटा सेव करते हैं।

उदाहरण: एक वर्ड प्रोसेसिंग ऐप, वह क्रैश और जब आपने जो लिखा था उसे दबाएं और आप कभी भी सहेजे नहीं गए, तो यह डेटा कहाँ बचाता है? उनमें से कुछ अस्थायी फ़ोल्डर पर थार को बचाते हैं, अन्य फ़ोल्डर पर जहां एप्लिकेशन इंस्टॉल किया गया है, आदि, यह केवल इस बात पर निर्भर करता है कि लेखक ने क्या कोडित किया था।

बस नकारात्मकता के साथ LUCK देखें!

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.