Ubuntu 18.04 पर एन्क्रिप्ट / होम कैसे करें?


57

यह देखने के लिए निराश है कि 18.04 इंस्टॉलर अब होम डायरेक्टरी को एन्क्रिप्ट करने का विकल्प नहीं देता है। इंस्टॉलर में संदर्भित इस बग रिपोर्ट के अनुसार , इन दिनों एन्क्रिप्शन के लिए अनुशंसित विधि LUKS के साथ पूर्ण-डिस्क है, या निर्देशिकाओं के लिए fscrypt है। फुल-डिस्क एन्क्रिप्शन मेरी जरूरतों के लिए थोड़ा अधिक लगता है, और विकी पर उल्लिखित सभी बग और कैविटीज़ इसे एक बहुत ही आकर्षक विकल्प नहीं बनाते हैं। मैं वास्तव में चाहता हूं कि मेरे घर की निर्देशिका को मेरे दस्तावेज़ों, फ़ोटो आदि तक पहुंचने से किसी को बचाना है, अगर मेरा लैपटॉप चोरी हो गया है, तो मेरे लिए विकल्प को fscrypt कर रहा है।

Fscrypt GitHub पेज यह सेट करने के तरीके पर कुछ उदाहरण है, लेकिन मैं Ubuntu पर घर निर्देशिका एन्क्रिप्ट करने के उद्देश्य से किसी भी प्रलेखन नहीं मिल रहा। पुराना ecryptfs टूल अभी भी उपलब्ध है, लेकिन इसे स्थापित करने के बाद Ubuntu कभी-कभी लॉगिन स्क्रीन पर फ्रीज हो जाएगा।

तो मेरा सवाल यह है: जब मैं लॉग इन करता / करती हूं तो मैं अपने होम डायरेक्टरी को एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए fscrypt कैसे सेटअप करूं? मुझे यह भी पसंद आया कि कैसे ecryptfs ने फ़ोल्डर को मैन्युअल रूप से डिक्रिप्ट करने की अनुमति दी है (उदाहरण के लिए डिस्क छवियों से)।

(एक समान प्रश्न यहां पोस्ट किया गया था और दुर्भाग्य से "ऑफ-टॉपिक" बग रिपोर्ट होने के लिए बंद कर दिया गया था। स्पष्ट करने के लिए, यह बग रिपोर्ट नहीं है। इंस्टॉलर से एन्क्रिप्ट होम डायरेक्ट्री विकल्प को हटाने का तथ्य जानबूझकर था। सभी I यहाँ पूछ रहा हूँ कि कैसे सेटअप fscrypt करने के लिए है।)


2
@Panther क्या LUKS को बैकअप ड्राइव पर संग्रहीत फ़ाइलों को डिक्रिप्ट करने की अनुमति देता है? मेरे द्वारा पूछे जाने का कारण यह है क्योंकि मैं मैकरीम रिफ्लेक्ट के साथ विंडोज से अपना पूरा सिस्टम बैकअप बनाता हूं। अगर मुझे बैकअप से कुछ फ़ाइलों को खींचने की आवश्यकता है, तो मुझे बैकअप की गई फ़ाइलों को डिक्रिप्ट करने के लिए एक तरीके की आवश्यकता होगी। Ecryptfs के साथ, मुझे बस इतना करना था कि अपने ड्राइव में प्लग इन करें और एन्क्रिप्ट किए गए फ़ोल्डर में संग्रहीत स्क्रिप्ट को चलाएं।
elight24

7
तो हममें से उन लोगों के बारे में जो हमारे घर के फ़ोल्डर को 16.04 से एन्क्रिप्ट किया गया है, लेकिन इसे नया माउंट नहीं कर सकते क्योंकि "एन्क्रिप्ट होम फ़ोल्डर" विकल्प अब इंस्टॉलर से चला गया है? हम लॉग इन भी नहीं कर सकते। यह हास्यास्पद है।
सनीडेज

2
@SunnyDaze अभी थोड़ी देर हो गई है क्योंकि मुझे अपना डेटा मैन्युअल रूप से माउंट करना था, लेकिन मेरा मानना ​​है कि इसके लिए कमांड "ecryptfs-Mount-private" थी।
elight24

3
आप पूरी डिस्क पर LUKS का उपयोग करके भ्रमित हो सकते हैं, यह दोहरी बूटिंग विंडो के साथ काम नहीं करेगा, बनाम Ubuntu विभाजन पर LUKS का उपयोग करके, विंडोज़ के साथ ठीक दोहरी बूटिंग काम करता है। मैंने विकी पृष्ठ
पैंथर

2
पूर्ण डिस्क एन्क्रिप्शन महान है और काम करता है। लेकिन यह केवल तभी पर्याप्त है जब वह आपका व्यक्तिगत कंप्यूटर हो और आप एकमात्र उपयोगकर्ता हों। यदि कोई सोच रहा है why encrypt the home?, जब कई उपयोगकर्ता हैं तो यह उपयोगी है। जब आप लॉग इन करते हैं, तो केवल आपका घर डिक्रिप्टेड होता है, लेकिन अन्य नहीं
एंथोनीबी

जवाबों:


25

अपडेट 2019-07

मैं कई एन्क्रिप्टेड घरों के साथ चल रहा हूँ fscrypt। एन्क्रिप्शन के बिना अपना सिस्टम इंस्टॉल करें और अपने घर पर लागू करने के लिए इस गाइड का उपयोग करेंfscrypt

chmod 700अपने घर और / या उपयोग करने के लिए सुनिश्चित करें umask 077क्योंकि fscrypt स्वचालित ecryptfsरूप से करने के लिए इस्तेमाल की तरह अनुमति निर्धारित नहीं करता है।

fscryptभविष्य में एपीआई बदल सकता है, इसलिए यदि आप अपने सिस्टम को अपग्रेड करने का प्रयास करते हैं तो अपनी महत्वपूर्ण फाइलों का बैकअप लेना सुनिश्चित करें।

(यह सुविधा व्यापक रूप से डेस्कटॉप पर उपयोग नहीं की जाती है। अपने जोखिम पर उपयोग करें।)

अपडेट 2018-11

टी एल: डॉ; आप fscryptउबंटू 18.10+ या लिनक्स मिंट 19.1+ में कोशिश कर सकते हैं

लगता है कि आखिरकार यह तय हो गया। यहाँ एक पूर्व-खाली गाइड है: http://tlbdk.github.io/ubuntu/2018/10/22/fs/rypt.html

मैं यहां निर्देशों को उद्धृत नहीं कर रहा हूं क्योंकि इसमें कुछ हैक की आवश्यकता होती है और आप अपने घर का डेटा खो सकते हैं।

चेतावनी: उपयोगकर्ता @dpg से चेतावनी : "BE CAREFUL : मैंने उस" पूर्व-खाली गाइड "से निर्देश का पालन किया (इसे ट्टी के तहत किया), और अनंत लॉगिन लूप मिला।

केवल शैक्षिक उद्देश्यों के लिए इस मार्गदर्शिका पर विचार करें।

अगला मेरा मूल उत्तर है:

मूल उत्तर 2018-05

TL; DR: लिनक्स मिंट 19 तारा के साथ क्लासिक होम एन्क्रिप्शन का उपयोग करें ।

fscrypt होम एन्क्रिप्शन के लिए अभी भी टूटा हुआ है।


जब मैं लॉग इन करता हूं तो मैं अपने होम डायरेक्टरी को एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए fscrypt कैसे सेटअप करूं?

यह कुछ ऐसा है जो हम बहुत चाहते हैं। ऐसा प्रतीत होता है कि उबंटू की टीम ecryptfsउबंटू 18.04 पर बग-फ्री काम नहीं कर सकती थी, और fscryptनिर्धारित उबंटू 18.04 रिलीज के लिए समय में घर-एन्क्रिप्शन विकल्प के लिए बग को ठीक नहीं कर सकती थी ।

के लिए fscrypt, कम से कम एक महत्वपूर्ण बग है जो इसे फिलहाल होम एन्क्रिप्शन के लिए अनुपयोगी बनाता है:

इसके अलावा, हमें "पुराने" ecryptfs- प्रकार के होम एन्क्रिप्शन का एक वास्तविक विकल्प होने से पहले इसे प्रमाणित / अनलॉक करने के पारदर्शी तरीके की आवश्यकता होगी। यह यहाँ ट्रैक किया गया है:

इन मुद्दों को खोलने के साथ, आप इस बिंदु पर टूटे हुए होम एन्क्रिप्शन पर विचार कर सकते हैं। उसके साथ, मेरे सहयोगियों और मैं Ubuntu 18.04 18.04.1 को अधूरा मानते हैं, और आशा करते हैं कि fscryptUbuntu- 18.04.1 18.04.2 में होम-एन्क्रिप्शन को वापस लाया जाएगा (नए और बेहतर तरीके का उपयोग करके ) ।

ऐसे समय तक, हम Ubuntu 16.04 के साथ चिपके हुए हैं। हमने अपने सभी मशीनों को लिनक्स मिंट 19 तारा में क्लासिक होम एन्क्रिप्शन के साथ स्विच किया है ecryptfsलिनक्स टकसाल 19 तारा के लिए रिलीज़ नोट्स में "ज्ञात मुद्दों" अनुभाग को सीमाओं के बारे में पढ़ें , और देखें कि क्या यह आपके लिए स्वीकार्य है:ecryptfs

(...) कृपया ध्यान रखें कि मिंट 19 और नए रिलीज में, आपकी एन्क्रिप्टेड होम डायरेक्टरी अब लॉगआउट पर अनमाउंट नहीं है।

यदि आपने कोशिश की है fscryptऔर पाया है कि यह आपके उपयोग के लिए टूट गया है, तो आप निम्न लॉन्चपैड बग पर "यह बग मुझे बहुत प्रभावित करता है" वोट कर सकते हैं :


ध्यान दें कि fscrypt/ ext4-crypt(भविष्य में "एन्क्रिप्ट होम") सबसे तेज़ विकल्प है, और ecryptfs(पुराना "एन्क्रिप्ट होम") सबसे धीमा विकल्प है। LUKS("एन्क्रिप्ट संपूर्ण ड्राइव") बीच में है।

इस कारण से, संपूर्ण डिस्क एन्क्रिप्शन 'सुविधाजनक रूप से' अनुशंसित है। क्योंकि यदि आपके पास कई छोटी फाइलों के साथ बहुत बड़ी परियोजनाएं हैं, तो संशोधन प्रबंधन का उपयोग करें, बड़ी संकलन करें, वगैरह, आप पाएंगे कि आपके संपूर्ण ड्राइव को एन्क्रिप्ट करने का ओवरकिल वास्तव में पुराने ई-क्रिप्टो-टाइप के धीमेपन की तुलना में इसके लायक है। होम एन्क्रिप्शन।

अंत में, पूरे ड्राइव को एन्क्रिप्ट करने में कई कमियां हैं:

  • अतिथि खाता
  • निजी खातों के साथ पारिवारिक लैपटॉप
  • PREY- जैसे विरोधी चोरी सॉफ्टवेयर का उपयोग करना

यह हैरान कर रहा है कि उनके एलटीएस संस्करण पर कैनोनिकल ने फैसला किया है कि "हमें अब इसकी आवश्यकता नहीं है" , जिसे उनके अधिक "गंभीर" वितरण के रूप में जाना जाता है।


2
Ubuntu 18.04.1 आज जारी किया गया था, दोनों बग अभी भी खड़े हैं। मुझे 18.04.2 में fscrypt देखने की उम्मीद है, लेकिन मैं अब थोड़ा कम आशावादी हूं। कृपया अद्यतन करें!
नोनी मूस

2
@NonnyMoose अपडेट किया गया - मेरे पोस्ट के आधे हिस्से को बोल्ड अनुभाग देखें ।
Redsandro

3
वाह! जब लोग 16.04 से 18.04 तक अपग्रेड करते हैं, तो उनका ~ क्या होता है?!
मैक्सबी

2
BE CAREFUL: मैंने उस "पूर्व-खाली गाइड" (इसे tty के तहत किया था) के निर्देशों का पालन किया, और अनंत लॉगिन लूप प्राप्त किया। एक ही परिणाम के साथ 18.10 की स्थापना पर इसे दो बार आज़माया।
पेट्रोक्लिफ

2
यदि कोई व्यक्ति एन्क्रिप्शन के बाद अनंत लॉगिन लूप में आया है, लेकिन ट्टी में लॉगिन कर सकता है। मेरे मामले में, यह /home/myuserनिर्देशिका के गलत स्वामी के कारण हुआ था । यह किसी कारण से जड़ था, इसलिए मेरे उपयोगकर्ता के लिए स्वामी को बदलने से समस्या हल हो गई।
पेट्रोक्लिफ

8

से पैंथर का जवाब यहाँ पूर्ण डिस्क एन्क्रिप्शन सहित सब कुछ / घर है, जबकि केवल इस तरह के / घर केवल encypted है के रूप में एक विशिष्ट निर्देशिका एन्क्रिप्ट करने के लिए जब आप लॉग इन नहीं एन्क्रिप्ट करता है।

मौजूदा उपयोगकर्ताओं को घर पर एन्क्रिप्ट करने के लिए:

उस खाते का पहला लॉगआउट और एक व्यवस्थापक खाते में लॉग इन करें:

नौकरी के लिए एन्क्रिप्शन उपयोगिताओं को स्थापित करें:

 sudo apt install ecryptfs-utils cryptsetup

उस लॉन्चपैड बग से क्रिप्टोकरंसीज-बर्तन अब ब्रह्मांड रेपो में है।

उस उपयोगकर्ता के होम फ़ोल्डर को माइग्रेट करें:

sudo ecryptfs-migrate-home -u <user>

इसके बाद उस खाते का उपयोगकर्ता पासवर्ड

फिर लॉगआउट करें और एन्क्रिप्ट किए गए उपयोगकर्ताओं के खाते में लॉगिन करें - रिबूट से पहले! एन्क्रिप्शन प्रक्रिया को पूरा करने के लिए

खाता प्रिंट के अंदर और रिकवरी पासफ़्रेज़ रिकॉर्ड करें:

ecryptfs-unwrap-passphrase

अब आप रिबूट और लॉगिन कर सकते हैं। एक बार जब आप संतुष्ट हो जाते हैं तो आप बैकअप होम फ़ोल्डर को हटा सकते हैं।

अगर आप एन्क्रिप्टेड होम डायर के साथ एक नया उपयोगकर्ता बनाना चाहते हैं:

sudo adduser --encrypt-home <user>

अधिक जानकारी के लिए: man ecryptfs-migrate-home ; आदमी ecryptfs-setup-private


2
जवाब के लिए धन्यवाद, ptetteh। मैंने दूसरे दिन उस तरीके को आजमाया, लेकिन यह लॉग इन करते समय मुद्दों का कारण बनता है। यह कभी-कभी लॉगिन स्क्रीन पर फ्रीज हो जाता है और मुझे रीबूट करना पड़ता है। मैंने यह सुनिश्चित करने के लिए 18.04 को फिर से स्थापित किया कि यह समस्या पैदा करने वाला कुछ और नहीं था, और अब तक सब कुछ ठीक लग रहा है। अगर अब ecryptfs को डिफ़ॉल्ट रूप से शामिल करने के लिए अनफिट समझा जाता है, तो मुझे लगता है कि मेरे लिए LUKS या Cscrypt का उपयोग करना सबसे अच्छी बात होगी।
elight24

1
इसने मेरे लिए एक स्वच्छ स्थापना (18.04.1) में काम किया। मुझे इसे "रिकवरी मोड" में करना था। जब आप लॉगिन करते हैं तो अनवाप की आवश्यकता नहीं थी, यह आपको इसके बारे में सूचित करेगा और आपको जनरेट किए गए पासफ़्रेज़ को लिखने का अनुरोध करेगा। धन्यवाद!
लेप

2
अगर आपके होम डाइरेक्टरी में कुछ लंबे पथ नाम (> ~ १४० अक्षर) हैं, तो यह काम नहीं करेगा। देखें unix.stackexchange.com/questions/32795/…
सेबस्टियन स्टार्क

1

व्यक्तिगत रूप से, मैं लगभग किसी के लिए भी फ़ाइल सिस्टम एन्क्रिप्शन (FSE) का उपयोग करने की सलाह नहीं दूंगा, अधिकांश उपयोग के मामलों के लिए। कई कारण हैं, जिनमें से कम से कम मौजूदा और अधिक प्रभावी विकल्पों का तथ्य नहीं है। आप सभी इस तरह से बात करते हैं कि केवल दो विकल्प हैं, या तो एफएसई या एफडीई (पूर्ण डिस्क एन्क्रिप्शन)। हालाँकि, यह केवल मामला नहीं है। वास्तव में, दो अन्य विकल्प हैं जो दोनों ओपी को अधिक से अधिक लाभान्वित करेंगे, जो फ़ाइल कंटेनर एन्क्रिप्शन और एन्क्रिप्टेड अभिलेखागार हैं।

फ़ाइल कंटेनर एन्क्रिप्शन क्या सॉफ्टवेयर है, जैसे कि वेराक्रिप्ट, और अब डिफंक्शन ट्रूक्रिप्ट के लिए लिखा गया है। कंटेनर एन्क्रिप्शन को Winzip और 7zip जैसे अधिकांश फ़ाइल संपीड़न संग्रह सॉफ़्टवेयर में बनाया जाता है, ऐसे संग्रह को बनाते समय एक विकल्प के रूप में।

एफएसई पर दोनों के कई फायदे हैं, सबसे स्पष्ट है कि जब आप अपनी एन्क्रिप्टेड फ़ाइलों के साथ काम नहीं कर रहे हैं तो आपको उन्हें घुड़सवार करने की आवश्यकता नहीं है। जो उपयोगकर्ता प्रोफ़ाइल कुंजी और स्क्रीन लॉक की सुरक्षा को ओवरराइड करने में सक्षम है, जो किसी को भी एक्सेस करने में सक्षम होने से रोकता है। इसके अलावा, आप कुछ बेवकूफी कर सकते हैं, जैसे आपके कंप्यूटर से कदम दूर, लेकिन स्क्रीन को लॉक करना भूल जाएं, या किसी को कंप्यूटर का उपयोग करने की अनुमति दें, और उम्मीद करें कि वे आपके छिपे निर्देशिकाओं को नहीं देखेंगे। इसके अलावा, आप आसानी से बड़ी मात्रा में फ़ाइलों को स्थानांतरित कर सकते हैं, बिना उन्हें दूसरे तरीके से एन्क्रिप्ट करने की आवश्यकता के बिना, क्योंकि कंटेनर पोर्टेबल हैं।

एक लाभ जो वेराक्रिप्ट क्रॉप्टर्स इतने उपयोगी होते हैं, वह यह है कि उन्हें एक ड्राइव के रूप में रखा जा सकता है, और यह आपको उन्हें एक अलग फाइल सिस्टम के साथ प्रारूपित करने की अनुमति देता है, अधिमानतः एक गैर-जर्नलिंग फ़ाइल सिस्टम, जैसे EXT2 या FAT32। जर्नलिंग फाइल सिस्टम संभावित रूप से एक हमलावर को सूचना लीक कर सकता है। हालाँकि, यदि आप कर रहे हैं तो आपकी व्यक्तिगत तस्वीरें छिपा रहे हैं, यह सब आपके लिए प्रासंगिक नहीं हो सकता है। यदि, दूसरी ओर, आपके पास राज्य रहस्य या कानूनी रूप से संरक्षित डेटा है, तो यह हो सकता है। यदि आप एक कुंजी फ़ाइल का उपयोग कर रहे हैं, तो आप उन्हें स्वचालित रूप से बूट अप करने के लिए माउंट कर सकते हैं। हालाँकि, यह अनुशंसित नहीं है, क्योंकि कुंजी फ़ाइल को FSE उपयोगकर्ता प्रोफ़ाइल कुंजी को संग्रहीत करने की तुलना में कहीं कम सुरक्षित रूप से संग्रहीत करने की आवश्यकता होगी।

दोनों फ़ाइल संपीड़न का उपयोग करने की क्षमता प्रदान करते हैं। आप फ़ाइल नामों को भी छिपा सकते हैं, हालांकि, संपीड़ित अभिलेखागार का उपयोग करते समय हमेशा ऐसा नहीं होता है, जो उपयोग किए गए कुछ संपीड़न एल्गोरिदम पर निर्भर करता है।

व्यक्तिगत रूप से, मैं उन फ़ाइलों के लिए कंटेनर एन्क्रिप्शन का उपयोग करता हूं, जिन्हें स्थानांतरित नहीं किया जाएगा, और फ़ाइलों के लिए एन्क्रिप्ट किए गए अभिलेखागार जो क्लाउड में स्थानांतरित या संग्रहीत किए जाएंगे, क्योंकि यह एक छोटा फ़ाइल आकार है।

कंटेनर एन्क्रिप्शन के साथ होम निर्देशिका को एन्क्रिप्ट करना अभी भी संभव है। शायद YubiKey पर अपनी एन्क्रिप्शन कुंजी संग्रहीत करें?

वैसे भी, मैं आपको केवल उन सभी विकल्पों की पेशकश करना चाहता था जो अन्य पोस्टरों द्वारा उल्लेख नहीं कर रहे थे। मेरे द्वारा कही गई किसी भी बात से सहमत या असहमत महसूस करें।


8
नमस्ते। मेरे पास आपके "दाई" उदाहरण के बारे में कुछ टिप्पणियां हैं: सबसे पहले, कई स्थानों पर लोग औसत दाई से डिफ़ॉल्ट रूप से एक किशोरी होने की उम्मीद कर सकते हैं, जो इसे इस तरह से एक धागे में छोड़ने के लिए थोड़ा परेशान सादृश्य बनाता है। दूसरे, मैं सिर्फ यह पुष्टि करना चाहता हूं कि दोषी के लिए गुप्त तरीके से छिपाने के बजाय एन्क्रिप्शन के लिए बहुत बेहतर उपयोग के मामले हैं।
mwfearnley

कंटेनर एक निश्चित आकार के होते हैं, फाइलसिस्टम एन्क्रिप्शन (fscrypt, eCryptfs, EncFS, आदि) केवल फाइलों के रूप में अधिक स्थान लेते हैं, और तदनुसार विकसित और सिकुड़ सकते हैं। QED। PS आप इस बात से अनजान हैं कि eCryptfs घर में केवल एक ही डायरेक्टरी को एन्क्रिप्ट कर सकते हैं, केवल व्हाईट पर डिक्रिप्टेड।
2:20 बजे Xen2050

3
ईमानदारी से, यह उत्तर उपयोगी है, लेकिन सामग्री आक्रामक है। बस आपराधिक गतिविधि के साथ एन्क्रिप्शन को जोड़ने के कारण, जैसे कि मीडिया में पर्याप्त नहीं है। एन्क्रिप्शन आपराधिक गतिविधि से सुरक्षा के लिए है । मैं इस वजह से ऊब नहीं सकता। एक बार संपादित होने के बाद बीमार इस टिप्पणी को हटा दें।
टॉड

1
ध्यान दें कि यदि आप रूट (uid: 0) पर भरोसा नहीं कर सकते हैं, तो आप किसी भी एन्क्रिप्शन के लिए सिस्टम का उपयोग नहीं कर सकते हैं (जैसे कि FSE, कंटेनर या आर्काइव)। यदि आप एन्क्रिप्शन खोलते हैं और सिस्टम को सुरक्षित रखे बिना सिस्टम से दूर चलते हैं तो सभी एन्क्रिप्शन सिस्टम असुरक्षित हैं। इसके अलावा, यदि आप अपने पूरे फाइल सिस्टम को एन्क्रिप्ट नहीं करते हैं, तो आपको यह समझना होगा कि संभावित रूप से गुप्त फाइलों को छूने वाले सभी एप्लिकेशन संभावित रूप से आपके सुरक्षित विभाजन के बाहर अप्रकाशित प्रतियां बना देंगे।
मिकको रैंटलैनेन

0

यदि आप, जैसे मैं था, उबंटू १ Ubuntu.०४ की १६.०२ पर उबंटू की एक नई स्थापना कर रहा हूं और आपने पहले अपना एन्क्रिप्ट किया है /home, तो आप देखेंगे कि आप स्थापना के बाद लॉगिन करने में असमर्थ हैं। आपको केवल ई-क्रिप्टो संबंधित पैकेजों को स्थापित करना है: sudo apt install ecryptfs-utils cryptsetupरिबूट और लॉगिन।

एक बार फिर से बजी लोड होने के एक अतिरिक्त tty में उन पैकेज आप या तो प्रवेश कर सकते हैं स्थापित करने के लिए ( Cntrl+ Alt+ F1) या लिनक्स वसूली मोड में प्रवेश करने और उसे वहाँ से स्थापित करें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.