मैं दोहरे बूट के साथ एलयूकेएस के साथ एन्क्रिप्टेड Ubuntu कैसे स्थापित कर सकता हूं?


73

Ubuntu 13.04 इंस्टॉलेशन डिस्क में LUKS का उपयोग करके एन्क्रिप्टेड Ubuntu स्थापित करने का विकल्प है। हालाँकि, दोहरे बूट परिदृश्य के लिए एक साथ एन्क्रिप्टेड इंस्टॉलेशन के साथ-साथ मौजूदा विभाजन करने का कोई विकल्प नहीं है।

मैं लाइव डिस्क से दूसरे विभाजन के साथ Ubuntu एन्क्रिप्टेड कैसे स्थापित कर सकता हूं?


क्रिप्टोकरंसी स्क्रिप्ट को देखते हुए, कि अस्वीकार किया गया संपादन वास्तव में सही है। Conf.d / cryptroot में प्रत्येक पंक्ति को एक अन्य क्रिप्टोप्ट तर्क के रूप में एक ही माना जाता है। क्या विखंडित विभाजन को वॉल्यूम समूह के बिना इंस्टॉलर का उपयोग करना संभव है? मैंने कोशिश की है और ऐसा लगता है कि यह मुझे विभाजन के बिना इसका उपयोग नहीं करने देगा। मेरे मामले में यह 3 विभाजन के साथ एक एसएसडी है: लिनक्स / बूट, लिनक्स /, विंडोज, स्वैप और / होम के साथ एचडीडी पर होना इसलिए वास्तव में एलवीएम की कोई आवश्यकता नहीं है। मैं अनुमान लगा रहा हूं कि मुझे अपने मूल विचार के साथ रहना होगा, जिसे लाइव सीडी से डीबूटस्ट्रैप का उपयोग करना था।

उपयोगी मार्गदर्शिका: " कैसे एक एन्क्रिप्टेड Ubuntu इंस्टालेशन सेटअप करने के लिए? ", गायन द्वारा HecticGeek.com पर - wheaticgeek.com/2012/10/…
गेब्रियल स्टेपल्स

जवाबों:


88

सबसे पहले, यदि आप किसी हार्ड डिस्क पर एन्क्रिप्टेड Ubuntu स्थापित करना चाहते हैं, तो किसी भी मौजूदा विभाजन और ऑपरेटिंग सिस्टम की जगह, आप इसे सीधे ग्राफिकल इंस्टॉलर से कर सकते हैं। यह मैनुअल प्रक्रिया केवल दोहरे बूटिंग के लिए आवश्यक है।

यह उत्तर उबंटू 13.04 के साथ परीक्षण किया गया है।

  1. उबंटू लाइव डीवीडी या यूएसबी स्टिक से बूट करें, और "उबंटू ट्राई करें" चुनें।

  2. लाइव डिस्क में शामिल GParted का उपयोग करके दो विभाजन बनाएं। पहला विभाजन अनफ़ॉर्मेट होना चाहिए और रूट और स्वैप के लिए पर्याप्त बड़ा होना चाहिए, मेरे उदाहरण में, यह है /dev/sda3। दूसरा विभाजन कई सौ मेगाबाइट बड़ा और ext2 या ext3 में स्वरूपित होना चाहिए, यह अनएन्क्रिप्टेड और माउंट किया जाएगा /boot(मेरे उदाहरण में यह है /dev/sda4)।

    इस स्क्रीनशॉट में, मेरे पास दो भागों में एक मौजूदा अनएन्क्रिप्टेड उबंटू इंस्टॉलेशन है: /dev/sda1और /dev/sda5, बाईं ओर सर्कल में हाइलाइट करें। मैंने एन्क्रिप्टेड उबंटू इंस्टॉलेशन के उद्देश्य से /dev/sda3एक अनारक्षित विभाजन और एक ext3 विभाजन बनाया है /dev/sda4, जो दाईं ओर सर्कल में हाइगेट किया गया है:

    GParted स्क्रीनशॉट

  3. इन आदेशों का उपयोग करके एक LUKS कंटेनर बनाएँ। /dev/sda3पहले से बनाए गए अनफ़ॉर्मेटेड विभाजन के साथ बदलें , और cryptcherriesअपनी पसंद के नाम के साथ।

    sudo cryptsetup luksFormat /dev/sda3
    sudo cryptsetup luksOpen /dev/sda3 cryptcherries
    
  4. चेतावनी : आप देखेंगे कि luksFormatचरण बहुत जल्दी पूरा हो गया है, क्योंकि यह अंतर्निहित ब्लॉक डिवाइस को सुरक्षित रूप से मिटा नहीं सकता है। जब तक आप सिर्फ प्रयोग कर रहे हैं और विभिन्न प्रकार के फोरेंसिक हमले के खिलाफ सुरक्षा के बारे में परवाह नहीं करते हैं, तब तक इसमें फाइल सिस्टम बनाने से पहले नए एलयूकेएस कंटेनर को ठीक से शुरू करना महत्वपूर्ण है। मैप किए गए कंटेनर में शून्य लिखने से अंतर्निहित ब्लॉक डिवाइस पर मजबूत यादृच्छिक डेटा लिखा जाएगा। इसमें कुछ समय लग सकता है, इसलिए pvप्रगति की निगरानी के लिए कमांड का उपयोग करना सबसे अच्छा है :

    ### Only for older releases, e.g. not for 19.04, `pv` is not included in the repo must be added first
    # sudo add-apt-repository "deb http://archive.ubuntu.com/ubuntu $(lsb_release -sc) universe"
    # sudo apt-get update
    
    sudo apt-get install -y pv
    sudo sh -c 'exec pv -tprebB 16m /dev/zero >"$1"' _ /dev/mapper/cryptcherries
    

    या, यदि आप ऑफ़लाइन इंस्टॉल कर रहे हैं और आसानी से प्राप्त नहीं कर सकते हैं pv:

    sudo dd if=/dev/zero of=/dev/mapper/cryptcherries bs=16M
    
  5. घुड़सवार LUKS कंटेनर के अंदर, LVM भौतिक वॉल्यूम, एक वॉल्यूम समूह और दो तार्किक वॉल्यूम बनाएं। पहले लॉजिकल वॉल्यूम को माउंट किया जाएगा /, और दूसरे को स्वैप के रूप में उपयोग किया जाएगा। vgcherriesमात्रा समूह का नाम है, और lvcherriesrootऔर lvcherriesswapलॉजिकल वॉल्यूम के नाम हैं, आप अपने खुद चुन सकते हैं।

    sudo pvcreate /dev/mapper/cryptcherries
    sudo vgcreate vgcherries /dev/mapper/cryptcherries
    sudo lvcreate -n lvcherriesroot -L 7.5g vgcherries
    sudo lvcreate -n lvcherriesswap -L 1g vgcherries
    
  6. दो लॉजिकल वॉल्यूम के लिए फाइलसिस्टम बनाएं: (आप सीधे इंस्टॉलर से यह चरण भी कर सकते हैं।)

    sudo mkfs.ext4 /dev/mapper/vgcherries-lvcherriesroot
    sudo mkswap /dev/mapper/vgcherries-lvcherriesswap
    
  7. रिबूट किए बिना , आलेखीय इंस्टॉलर का उपयोग करके उबंटू स्थापित करें (मैनुअल Xubuntu 18.04 में डेस्कटॉप पर है), मैनुअल विभाजन का चयन। निरुपित /करने के लिए /dev/mapper/vgcherries-lvcherriesrootऔर /boot(इस उदाहरण में, चरण 2 में बनाए गए एन्क्रिप्ट नहीं किए गए विभाजन के लिए /dev/sda4)।

  8. चित्रमय इंस्टॉलर समाप्त हो जाने के बाद, "परीक्षण जारी रखें" चुनें और एक टर्मिनल खोलें।

  9. LUKS विभाजन का UUID खोजें ( /dev/sda3इस मामले में), आपको बाद में इसकी आवश्यकता होगी:

    $ sudo blkid /dev/sda3
    /dev/sda3: UUID="8b80b3a7-6a33-4db3-87ce-7f126545c74af" TYPE="crypto_LUKS"
    
  10. इसमें उपयुक्त स्थानों के लिए उपयुक्त उपकरणों को माउंट करें /mntऔर इसमें क्रोकोट करें:

    sudo mount /dev/mapper/vgcherries-lvcherriesroot /mnt
    sudo mount /dev/sda4 /mnt/boot
    sudo mount --bind /dev /mnt/dev
    sudo chroot /mnt
    > mount -t proc proc /proc
    > mount -t sysfs sys /sys
    > mount -t devpts devpts /dev/pts
    
  11. /etc/crypttabइस पंक्ति को सम्‍मिलित परिवेश में नामित फ़ाइल बनाएँ , जिसमें UUID मान को LUKS विभाजन के UUID के साथ प्रतिस्थापित किया जा रहा है, और vgcherriesवॉल्यूम समूह के नाम के साथ:

    # <target name> <source device> <key file> <options>
    cryptcherries UUID=8b80b3a7-6a33-4db3-87ce-7f126545c74af none luks,retry=1,lvm=vgcherries
    
  12. निम्नलिखित कमांड को क्रोकेटेड वातावरण में चलाएं:

    update-initramfs -k all -c
    
  13. एन्क्रिप्ट किए गए उबंटू में रिबूट और बूट करें। आपको पासवर्ड के लिए संकेत दिया जाना चाहिए।

  14. जाँच करें कि आप /रनिंग के लिए एन्क्रिप्टेड पार्टीशन का उपयोग कर रहे हैं mount:

    $ mount
    /dev/mapper/vgcherries-lvcherriesroot on / type ext4 (rw,errors=remount-ro)
    /dev/sda4 on /boot type ext3 (rw)
    # rest of output cut for brevity
    
  15. जाँच करें कि आप इस कमांड को चलाकर एन्क्रिप्टेड स्वैप पार्टीशन (किसी अन्य इंस्टालेशन से अनएन्क्रिप्टेड स्वैप पार्टिशन नहीं) का उपयोग कर रहे हैं:

    $ swapon -s
    Filename                              Type      Size   Used Priority
    /dev/mapper/vgcherries-lvcherriesswap partition 630780 0    -1
    
  16. जाँच करें कि आप पुनर्प्राप्ति मोड में बूट कर सकते हैं, आप बाद में किसी आपातकालीन स्थिति के दौरान यह पता लगाना नहीं चाहते हैं कि पुनर्प्राप्ति मोड काम नहीं करता है :)

  17. किसी भी अपडेट को स्थापित करें, जिसमें रैमडिस्क को फिर से बनाने और ग्रब कॉन्फ़िगरेशन को अपडेट करने की संभावना है। रिबूट और सामान्य मोड और रिकवरी मोड दोनों का परीक्षण करें।


3
मैं यह सत्यापित कर सकता हूं कि 15.04 में आप चरण 11, 13 और 14 को छोड़ सकते हैं, और वास्तव में इन चरणों को छोड़ना आवश्यक हो सकता है (क्योंकि इस तरह से अपडेट-ग्रब चलाने से मेरा विंडोज विभाजन खो गया है।)
process91

4
@ process91 कदम बदले हुए नंबरों की तरह दिखता है। अब आप 12, 14, और 15 ommit करने की जरूरत है
Aleksandr Dubinsky

5
महान मार्गदर्शक। BitLocker और Ubuntu 16.04 के साथ पहली बार विंडोज 10 के लिए पहली बार 12, 14 और 15 चरणों में काम किया। वहाँ कुछ अन्य ठोकरें खाने वाले ब्लॉक थे जिन पर मैंने ध्यान दिया, जो स्पष्टीकरण के साथ कर सकते थे, विशेष रूप से आप बूटलोडर विभाजन के लिए क्या चुनते हैं (यह मौजूदा ईएफआई विभाजन में स्थापित हो जाता है, लेकिन आप शायद उस डिस्क का चयन कर सकते हैं जहां आप उबंटू स्थापित कर रहे हैं, जैसे / देव / sda)। पूर्ण संपादक की अनुमति वाला कोई भी मेरे लेखन से कॉपी-पेस्ट करने के लिए स्वागत करता है: stevenmaude.co.uk/posts/…
स्टीवन मौड

5
@unhammer ने केवल टिप्पणियों को पढ़ने और भ्रमित होने के लिए उत्तर को संपादित किया और कुछ चरणों को हटा दिया।
फ्लिम

3
लेखक पहले ही 12,14,15 पुराने कदम उठा चुका है। इसलिए कोई भी कदम न छोड़ें। उबंटू मेट के साथ काम करता है 16.04.1।
user4955663

9

उबंटू लाइवसीडी के केवल जीयूआई उपकरणों का उपयोग करके एक एन्क्रिप्टेड डुअल-बूट सेटअप बनाना संभव है।

आवश्यक शर्तें

  • 19.04 उबंटू इंस्टॉलर के साथ एक यूएसबी स्टिक।
  • यदि आपके पास EFI मेनबोर्ड है, तो सुनिश्चित करें कि डिस्क GUID विभाजन तालिका (GPT) का उपयोग कर रही है। इस विधि के साथ एक एमबीआर डिस्क का उपयोग करना विफल लगता है। आप लिनक्स उपकरणों के साथ एक एमबीआर को जीपीटी में बदल सकते हैं ( gdisk), लेकिन आपको पहले एक बैकअप करना चाहिए। यदि आप विभाजन तालिका बदलते हैं, तो आपको बाद में विंडोज़ बूट लोडर को ठीक करना होगा ।

खिड़कियाँ

  • स्टार्ट बार टाइप में disk partitionऔर पहला विकल्प चुनें (सेटिंग्स से डिस्क पार्टीशन मैनेजर को खोलते हुए)।

  • अपने प्राथमिक विभाजन को अपने इच्छित उबंटू आकार में सिकोड़ें (मैंने केवल डिफ़ॉल्ट का उपयोग किया, अपने 500GB ड्राइव को 240GB विंडोज ओएस और 240GB अनलॉक्ड स्पेस में विभाजित किया)।

BIOS

  • सुरक्षित बूट अक्षम करें (यदि आपके पास बिटलॉकर है, तो आपको इसे हर बार खिड़कियों में सुरक्षित रूप से बूट करने के लिए त्यागने की आवश्यकता होगी) - यह मेरे लिए ठीक है क्योंकि उबू मेरा प्राथमिक ओएस है, बस गेमिंग के लिए विंडोज का उपयोग करें।

उबंटू लाइवसीडी

अंत में - 19.04 इंस्टॉलर यूएसबी में बूट करें

  • Enterडिफ़ॉल्ट स्थापित उबंटू विकल्प पर हिट करें

  • जब आप उस स्क्रीन पर पहुंच जाते हैं जो इरेज़ पूरे डिस्क को कहती है और कुछ चेकबॉक्स हैं, तो कुछ और क्लिक करें (मैनुअल विभाजन) विकल्प। अन्यथा आप विंडोज डेटा खो देंगे!

एक बार डिस्क विभाजन प्रबंधक आपकी डिस्क को लोड कर देता है, तो आपके पास एक बड़ा असंबद्ध स्थान होगा। विभाजन बनाने के लिए उस पर क्लिक करें और जोड़ें बटन दबाएं।

  • सबसे पहले, 500MB /bootविभाजन (प्राथमिक, ext4) बनाएं ।
  • दूसरे, बाकी जगह के साथ एक एन्क्रिप्टेड वॉल्यूम बनाते हैं। यह एक एकल LV विभाजन बनाएगा। चयनित रूट /विभाजन होने के लिए इसे संशोधित करें ।
  • फिर बाकी स्थापना प्रक्रिया हमेशा की तरह काम करेगी।

जब आप पहली बार बूट करते हैं, तो लॉग इन करें, एक टर्मिनल खोलें, रन करें sudo apt-get updateऔर sudo apt dist-upgrade, रिबूट करें और फिर से लॉग इन करें।

एक 2GB स्वैप फाइल अपने आप बन जाएगी। यदि आप इसके बजाय एक 8GB चाहते हैं, तो इस उत्तर को पढ़ें ।


4
मई 2019 में यह पसंदीदा उत्तर है (2012 से काम कर रहा है, वास्तव में), कोई कमांड लाइन जटिलता की आवश्यकता नहीं है। विभाजन में, एन्क्रिप्शन के लिए भौतिक वॉल्यूम बनाने के बाद मैंने /dev/mapper/sdaX_crypt सूची के शीर्ष पर नया नहीं देखा । इस गाइड स्क्रीनशॉट है और विभाजन स्वरूपण की परिकल्पना करती है, यह सहायक हो सकता है: hecticgeek.com/2012/10/...
firepol

अच्छा जवाब, @ फालिसन! लेकिन, मैंने इसे पहले 14 दिनों के लिए नहीं समझा और 17 घंटे के शोध में मैंने इसे देखा, इसलिए मुझे लगता है कि मैं स्क्रीनशॉट के साथ अपना उत्तर लिखने जा रहा हूं। वह लेख @firepol द्वारा पोस्ट किया गया ( हेक्टिकजेक.कॉम/ 2012/ 10/… ) सुपर सहायक था, और उस लेख के बाद केवल आपके उत्तर ने ही मेरे जवाब का कोई मतलब निकाला
गेब्रियल स्टेपल्स

इसके अलावा, मैं अगली बार जोड़ना चाहूंगा कि आपको Windows Bitlocker का उपयोग करना छोड़ देना चाहिए और VeraCrypt पर स्विच करना चाहिए। यह मुफ़्त और मुक्त स्रोत है, इसकी कोई कीमत नहीं है, और दोहरे बूट के साथ शानदार काम करता है। मेरा Windows विभाजन इसका उपयोग कर रहा है, साथ ही साथ मेरी बाहरी हार्ड ड्राइव और कुछ स्थानीय फ़ाइल-आधारित वॉल्यूम अब। यहां VeraCrypt का एक शानदार इंट्रो वीडियो है: youtube.com/watch?v=C25VWAGl7Tw , और उनके डाउनलोड पृष्ठ: veracrypt.fr/en/Downloads.html । एक्स्ट 4 बाहरी ड्राइव पर लिनक्स-आधारित एलयूकेएस एन्क्रिप्शन के लिए, हालांकि, मैं शामिल उबंटू डिस्क उपयोगिता का उपयोग कर रहा हूं , जिसमें स्वरूपण के समय एलयूकेएस एन्क्रिप्शन चेकबॉक्स है।
गेब्रियल स्टेपल्स

5

सबसे पहले, इंगित करता है कि केवल लिनक्स विभाजन को एन्क्रिप्ट करना आपके लिए पर्याप्त सुरक्षित नहीं हो सकता है:

  1. https://superuser.com/questions/1013944/encrypted-boot-in-a-luks-lvm-ubuntu-installation
  2. https://security.stackexchange.com/questions/166075/encrypting-the-boot-partition-in-a-linux-system-can-protect-from-an-evil-maid-a
  3. https://www.reddit.com/r/linux/comments/6e5qlz/benefits_of_encrypting_the_boot_partition/
  4. https://unix.stackexchange.com/questions/422860/why-should-we-encrypt-the-system-partition-and-not-only-home
  5. https://www.coolgeeks101.com/howto/infrastructure/full-disk-encryption-ubuntu-usb-detached-luks-header/
  6. https://superuser.com/questions/1324389/how-to-avoid-encrypted-boot-partition-password-prompt-in-lvm-arch-linux

अब, मैंने इस ट्यूटोरियल का अनुसरण किया:

  1. https://www.oxygenimpaired.com/multiple-linux-distro-installs-on-a-luks-encrypted-harddrive
  2. http://web.archive.org/web/20160402040105/http://www.oxygenimpaired.com/multiple-linux-distro-installs-on-a-luks-encrypted-harddrive

इस उत्तर पर, मैं एक कदम से कदम (चित्र के साथ) लिनक्स की स्थापना प्रस्तुत कर रहा हूं Mint 19.1 XFCEऔर Ubuntu 18.04.2दोनों एक ही डिस्क में पूरी तरह से एन्क्रिप्टेड हैं। पहले मैंने स्थापित किया Ubuntu 14.04.2था /dev/sda5और मैंने स्वैप विभाजन नहीं बनाए क्योंकि वे Linux Mint 19.1और Ubuntu 18.04.2उनका उपयोग नहीं करते हैं, अर्थात, वे स्वैप फ़ाइलों का उपयोग करते हैं।

उबंटू 18.04.2 बायोनिक बीवर

सबसे पहले, Ubuntuस्थापना मीडिया डालें और Ubuntuलाइव सत्र में मशीन को रिबूट करें , फिर, Try Ubuntuएक टर्मिनल चुनें और खोलें

  1. sudo su -
  2. fdisk /dev/sdaफिर, निम्नलिखित विभाजन बनाएँ
    • यहाँ छवि विवरण दर्ज करें
  3. cryptsetup luksFormat /dev/sda5
  4. cryptsetup luksOpen /dev/sda5 sda5_crypt
  5. pvcreate /dev/mapper/sda5_crypt
  6. vgcreate vgubuntu /dev/mapper/sda5_crypt
  7. lvcreate -L10G -n ubuntu_root vgubuntu
    • lvcreate -l 100%FREE -n ubuntu_root vgubuntu(वैकल्पिक, चलाने के बजाय lvcreate -L10G -n ubuntu_root vgubuntu, आप इसे lvcreate -l 100%FREE -n ubuntu_root vgubuntuकेवल 10GB के बजाय अपने पूरे डिस्क मुक्त स्थान का उपयोग करने के लिए चला सकते हैं )
    • यहाँ छवि विवरण दर्ज करें
  8. टर्मिनल को बंद न करें, और डिस्ट्रो इंस्टॉलर को खोलें, कुछ और चुनें और इसके साथ इंस्टॉल करें
    • /dev/sda1प्रारूप के /bootसाथ विभाजन के रूप में घुड़सवारext2
    • /dev/mapper/vgubuntu-ubuntu_rootप्रारूप के /साथ घुड़सवार ext4
    • /dev/sda बूट लोडर इंस्टालेशन के रूप में
    • और कुछ चिन्हित न करें
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
  9. रिबूट न ​​करें, लिनक्स का उपयोग करना जारी रखें पर क्लिक करें और खुले टर्मिनल का चयन करें
  10. mkdir /mnt/newroot
  11. mount /dev/mapper/vgubuntu-ubuntu_root /mnt/newroot
  12. mount -o bind /proc /mnt/newroot/proc
  13. mount -o bind /dev /mnt/newroot/dev
  14. mount -o bind /dev/pts /mnt/newroot/dev/pts
  15. mount -o bind /sys /mnt/newroot/sys
  16. cd /mnt/newroot
  17. chroot /mnt/newroot
  18. mount /dev/sda1 /boot
  19. blkid /dev/sda5 (उद्धरण के बिना UUID की प्रतिलिपि बनाएँ और अगले चरण पर इसका उपयोग करें)
  20. echo sda5_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
  21. फ़ाइल बनाएँ /etc/grub.d/40_custom
    • यहाँ छवि विवरण दर्ज करें
  22. संपादित करें /etc/default/grubऔर सेट करें
    • GRUB_TIMEOUT_STYLE=menu
    • GRUB_TIMEOUT=10
    • यहाँ छवि विवरण दर्ज करें
  23. update-initramfs -u
  24. update-grub
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
  25. exit
  26. reboot
  27. अपने कंप्यूटर को रिबूट करने के बाद, विकल्प का चयन करें Ubuntuऔर यह आपके एन्क्रिप्शन पासवर्ड के लिए सही रूप से पूछेगा
    • यहाँ छवि विवरण दर्ज करें
  28. लॉग इन करने के बाद, रन करें
    • sudo apt-get update
    • sudo apt-get install gparted
  29. और खोलने से gpartedआपको यह मिल जाएगा
    • यहाँ छवि विवरण दर्ज करें

अधिक विस्तृत निर्देशों के लिए, इस प्रश्न के शीर्ष पर इंगित मूल ट्यूटोरियल पढ़ें या इन कमांड के उपयोग के बारे में Google पर खोजें।


लिनक्स टकसाल 19.1 दालचीनी

शेष लिनक्स इंस्टॉलेशन के लिए, rebootआपकी Ubuntuमशीन, बूट Mint 19.1(लाइव सीडी) इंस्टॉलर के साथ, और एक टर्मिनल विंडो खोलें

  1. sudo su -
  2. cryptsetup luksFormat /dev/sda6
  3. cryptsetup luksOpen /dev/sda6 sda6_crypt
  4. pvcreate /dev/mapper/sda6_crypt
  5. vgcreate vgmint /dev/mapper/sda6_crypt
  6. lvcreate -L10G -n mint_root vgmint
    • lvcreate -l 100%FREE -n mint_root vgmint(वैकल्पिक, चलाने के बजाय lvcreate -L10G -n mint_root vgmint, आप इसे lvcreate -l 100%FREE -n mint_root vgmintकेवल 10GB के बजाय पूरे डिस्क मुक्त स्थान का उपयोग करने के लिए चला सकते हैं )
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
  7. टर्मिनल को बंद न करें, और डिस्ट्रो इंस्टॉलर को खोलें, कुछ और चुनें और इसके साथ इंस्टॉल करें
    • /dev/sda2प्रारूप के /bootसाथ विभाजन के रूप में घुड़सवारext2
    • /dev/mapper/vgmint-mint_rootप्रारूप के /साथ घुड़सवार ext4
    • /dev/sda2बूट लोडर स्थापना के रूप में ( /dev/sdaपहले की तरह चयन न करें )
    • और कुछ चिन्हित न करें
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
  8. रिबूट न ​​करें, लिनक्स का उपयोग करना जारी रखें पर क्लिक करें और खुले टर्मिनल का चयन करें
  9. mkdir /mnt/newroot
  10. mount /dev/mapper/vgmint-mint_root /mnt/newroot
  11. mount -o bind /proc /mnt/newroot/proc
  12. mount -o bind /dev /mnt/newroot/dev
  13. mount -o bind /dev/pts /mnt/newroot/dev/pts
  14. mount -o bind /sys /mnt/newroot/sys
  15. cd /mnt/newroot
  16. chroot /mnt/newroot
  17. mount /dev/sda2 /boot
  18. blkid /dev/sda6 (उद्धरण के बिना UUID की प्रतिलिपि बनाएँ और अगले चरण पर इसका उपयोग करें)
  19. echo sda6_crypt UUID=5f22073b-b4ab-4a95-85bb-130c9d3b24e4 none luks > /etc/crypttab
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
  20. update-initramfs -u
  21. update-grub
    • यहाँ छवि विवरण दर्ज करें
    • यहाँ छवि विवरण दर्ज करें
  22. exit
  23. reboot
  24. अपने कंप्यूटर को रिबूट करने के बाद, विकल्प चुनें Linux Mint on /dev/sda2
    • यहाँ छवि विवरण दर्ज करें
  25. फिर, यह सही ढंग से शुरू होगा Mint 19.1और एन्क्रिप्शन पासवर्ड के लिए कहा जाएगा
    • यहाँ छवि विवरण दर्ज करें
  26. लॉग इन करने के बाद, रन करें
    • sudo apt-get update
    • sudo apt-get install gparted
  27. और खोलने से gpartedआपको यह मिल जाएगा
    • यहाँ छवि विवरण दर्ज करें

सम्बंधित लिंक्स:

  1. मैं एक सक्रिय LVM विभाजन का आकार कैसे बदल सकता हूँ?
  2. मैं LVM विभाजन का आकार कैसे बदल सकता हूँ? (अर्थात: भौतिक आयतन)
  3. https://www.tecmint.com/extend-and-reduce-lvms-in-linux/
  4. ग्रब चेनलोडर विंडोज 8 के साथ काम नहीं करता है
  5. यूईएफबी बूटिंग विथ एनक्रिप्टेड / बूट ऑन उबंटू 14.04 एलटीएस

1
मेरे कंप्यूटर पर 1 हार्ड डिस्क है और इसमें एक मौजूदा गैर एन्क्रिप्टेड कुबंटु 18.04 है। मैंने दूसरा एन्क्रिप्टेड कुबंटू 18.04 स्थापित किया है जो इस पर आधारित पहला गैर एन्क्रिप्टेड कुबंटु है। अब दोनों एक हार्ड डिस्क पर अच्छा काम कर रहे हैं। विस्तृत उत्तर के लिए धन्यवाद।
इक्रोम

1
लिनक्स मिंट के बारे में इस जवाब से हटा दिया जाना चाहिए। यह भाग ऑफ-टॉपिक है, ओपी द्वारा नहीं पूछा गया है, यह उत्तर को अनावश्यक बनाता है और ऑफ-टॉपिक फॉलो-अप प्रश्नों की तरह ले जाता है
mook765

-1 मिंट से संबंधित भाग के लिए।
user68186
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.