स्थापना के बाद डिस्क एन्क्रिप्शन सक्षम करें


61

मैं 13.10 पर चल रहा हूं। यदि मैंने स्थापना के दौरान डिस्क एन्क्रिप्शन को सक्षम नहीं किया है, तो क्या यह पोस्टऑटो को सक्षम करने का कोई तरीका है?

मुझे यह मिला , जो कहता है कि एन्क्रिप्शन को इंस्टॉल समय पर होना है, लेकिन यह फेडोरा की भी बात कर रहा है। मैं आसानी से एक लाइव डिस्क में बूट कर सकता हूं अगर वहां से इसे करने का कोई तरीका है।


फुल डिस्क एन्क्रिप्शन या सिर्फ आपका / होम फोल्डर?
जोरन

पूर्ण डिस्क। (फॉलो अप सवाल: फुल डिस्क बनाम बस / होम क्या हैं? :))
आइजैक डोंटेज लिंडेल

/ होम डिस्क एन्क्रिप्शन में स्वैप स्पेस शामिल नहीं है। संवेदनशील डेटा को अनएन्क्रिप्टेड स्वैप पर लिखा जा सकता है, यदि केवल / होम एन्क्रिप्ट किया गया हो। इसे रिकवर किया जा सकता है। उबन्टु में लॉगऑन के दौरान / होम का स्वचालित डिक्रिप्शन है। पूर्ण डिस्क एन्क्रिप्शन को बूट और लॉगिन दोनों पर पासवर्ड की आवश्यकता होती है। एन्क्रिप्टेड ड्राइव का आकार बदलना एक श्रमसाध्य प्रक्रिया है। यदि आपके पास एक बाहरी ड्राइव है, तो 13.10 में स्थापना के बाद एन्क्रिप्ट करना आसान है सैक्युल सैमरैंडर: अपने डेटा का बैकअप लें, डैशबोर्ड से "डिस्क" लॉन्च करें, अपने बाहरी ड्राइव का चयन करें, कॉग पर क्लिक करें, एन्क्रिप्ट का चयन करें, अपने नए ड्राइव को अनलॉक करें। , डेटा वापस कॉपी करें।
user75798

जवाबों:


57

यदि आप अपने होम फ़ोल्डर के एन्क्रिप्शन को सक्षम करना चाहते हैं, तो आपको इन पैकेजों को स्थापित करने और उपयोग करने की आवश्यकता होगी: ecryptfs-utilsऔर cryptsetup। इसके अलावा, आपको व्यवस्थापक (sudo) विशेषाधिकारों के साथ एक अन्य उपयोगकर्ता खाते की आवश्यकता होगी। पूर्ण प्रलेखन यहाँ है:

यदि आप स्थापना के बाद पूर्ण डिस्क एन्क्रिप्शन को सक्षम करना चाहते हैं, तो अब के लिए संक्षिप्त जवाब शायद है: नहीं, आप नहीं कर सकते । वैसे भी, यदि आप इस बारे में रुचि रखते हैं, तो आपका प्रश्न निम्नलिखित है:


8
कृपया अपने लिंक किए गए हाउटो के कम से कम बेसिक्स चरणों को यहां शामिल करें। बस अगर आपका लिंक ऑफ़लाइन हो जाता है, तो परिवर्तन या अस्थायी अप्राप्य है।
कोन-एफ-यूज

1
@ con-f-use यदि आप ध्यान से (भ्रम के बिना) पढ़ते हैं, तो उत्तर में बहुत मूल बातें कदम शामिल हैं।
रादु राईडेनु

1
यदि आपके घर के फ़ोल्डर में एक सांबा हिस्सा है जो एन्क्रिप्टेड है तो क्या होगा? क्या नेटवर्क उपयोगकर्ता फ़ाइलों को किसी भी अधिक नहीं पढ़ सकते हैं या क्या वे शेयर पर डिक्रिप्टेड हैं?
रश फ्रिसबी

21

फॉलो अप सवाल: फुल डिस्क बनाम अप / डाउनसाइड क्या हैं?

इनक्रिप्ट / इन-होम एक यूजर स्पेस फाइलसिस्टम का उपयोग करके किया जाता है, जिसे इकोट्रिक्ट्स कहा जाता है। यह बहुत अच्छी तरह से किया गया है और डिफ़ॉल्ट रूप से डिफ़ॉल्ट सिस्टम में बुना हुआ है ताकि आपके पास शून्य प्रयोज्य कमियां हों: जब आप अपना खाता दर्ज करते हैं (या तो एक दूरस्थ शेल या डिफ़ॉल्ट लॉगिन स्क्रीन से) तो आपका पासवर्ड एक सुरक्षित कुंजी को खोलने के लिए उपयोग किया जाता है , जो तब मक्खी पर अपने घर निर्देशिका में अपनी फ़ाइलों को एन्क्रिप्ट / डिक्रिप्ट करने के लिए उपयोग किया जाता है (घुड़सवार फाइल सिस्टम सीधे / घर / उपयोगकर्ता नाम में निवास करेगा)। जब आप लॉग आउट करते हैं / होम / यूज़रनेम अनमाउंट किया जाता है और सिस्टम में केवल एन्क्रिप्टेड फाइलें दिखाई देती हैं (आमतौर पर /home/.ecryptfs/username/.Private/ में)। वे स्क्रैब्ल्ड / रैंडम फ़ाइलों के एक समूह की तरह दिखते हैं क्योंकि फ़ाइलनाम भी एन्क्रिप्ट किए गए हैं। केवल जानकारी लीक है: फ़ाइलें, टाइमस्टैम्प और फ़ाइलों की संख्या (पूर्ण डिस्क एन्क्रिप्शन के साथ ये भी छिपे हुए हैं)।

यदि आपका सिस्टम कई उपयोगकर्ताओं के बीच साझा किया जाना है, तो यह एक बहुत अच्छी सुविधा है, भले ही आप इसके साथ पूर्ण डिस्क एन्क्रिप्शन जोड़ने का निर्णय लेते हैं: घर जाते समय मशीन चालू और चालू होने पर पूर्ण डिस्क एन्क्रिप्शन की सुरक्षा बंद है ( ecryptfs) एन्क्रिप्शन जब तक आप लॉग आउट होते हैं, तब तक चालू रहता है।

तो, पूर्ण डिस्क एन्क्रिप्शन और होम एन्क्रिप्शन आवश्यक रूप से पारस्परिक रूप से अनन्य नहीं हैं।

विभिन्न सुरक्षा आवश्यकताओं के आधार पर, संभावित सेट-अप की सूची यहां दी गई है:

  • केवल पूर्ण विवरण: यदि आप केवल अपने कंप्यूटर और अपनी मशीन का उपयोग कर रहे हैं, तो आप फुल डिस्क एन्क्रिप्शन के ओवरहेड को संभाल सकते हैं (सभी आधुनिक डेस्कटॉप ऐसा कर सकते हैं कि उपयोगकर्ता की सूचना के बिना, नेटबुक और पुराने लैपटॉप इतने अधिक नहीं हैं कि आप पूर्ण रिकॉर्डर का उपयोग कर सकें। डिस्क एन्क्रिप्शन और अपने OS (/) के समान विभाजन में घर रखें।
  • पूर्ण डिस्क गणना और गृह विवरण : यदि आप अपने निजी डेटा को पढ़े जाने के बारे में चिंतित हैं, जब आपका पीसी चालू है या आप अपने कंप्यूटर को अन्य उपयोगकर्ताओं के साथ साझा करते हैं, तो आप / से पूर्ण विभाजन के साथ एक अलग विभाजन में घर का उपयोग कर सकते हैं या उपयोग कर सकते हैं। एन्क्रिप्शन (यह एन्क्रिप्शन है / LUKS के माध्यम से)
  • होम ईसीआरपीएफएस एनरिपमेंट केवल : यदि आप दूर रहते हुए भी किसी को अपने सिस्टम से छेड़छाड़ करने के बारे में चिंतित नहीं हैं, लेकिन आप अभी भी अपने निजी डेटा को सुरक्षित रखना चाहते हैं तो पूर्ण डिस्क परित्याग को छोड़ दें और बस इकोक्रिप्ट (घर का एन्क्रिप्शन) का उपयोग करें। इस परिदृश्य का एक अतिरिक्त बोनस यह है कि यह स्थापित करने के बाद भी काफी आसान हैआपने केवल यूनीटाइफ़-माइग्रेट-होम का उपयोग करके, उबंटू को स्थापित किया है। पूर्ण डिस्क एन्क्रिप्शन की संभावना को जोड़कर, कुछ रिलीज को बदलने से पहले यह डिफ़ॉल्ट उबंटू सेटअप भी रहा है। चूंकि अधिकांश आधुनिक डेस्कटॉप पसीने के बिना पूर्ण डिस्क एन्क्रिप्शन को संभाल सकते हैं और यह ऑफ-लाइन कोड इंजेक्शन के खिलाफ सुरक्षा की एक पतली परत जोड़ता है, पूर्ण डिस्क एन्क्रिप्शन को इंस्टॉलर में जोड़ा गया था। हालांकि यह ध्यान रखें कि अधिकांश उपयोगकर्ताओं के लिए बस अपने घर को इकोक्रिप्ट के साथ एन्क्रिप्ट करना उनकी जरूरतों के लिए पर्याप्त होगा: अपने दोस्तों और आम लैपटॉप चोरों को अपने निजी डेटा को बंद रखना। इसके अलावा, यदि आपको किसी संगठन द्वारा सही साधनों के साथ विलक्षण रूप से लक्षित किया गया है, तो पूर्ण डिस्क एन्क्रिप्शन या सिर्फ होम एन्क्रिप्शन से बहुत फर्क नहीं पड़ेगा, जब तक कि आपने बहुत सारे अन्य अपरोक्ष व्यवहार स्थापित न किए हों (जैसे: कर्नेल को एक अलग पेन-ड्राइव में रखना जो आप पर हमेशा रहता है; लगातार हार्डवेयर छेड़छाड़ / कीलॉगर और इतने पर जाँच)

यदि मैंने स्थापना के दौरान डिस्क एन्क्रिप्शन को सक्षम नहीं किया है, तो क्या यह पोस्टऑटो को सक्षम करने का कोई तरीका है?

यदि आप वर्तमान में LVM का उपयोग कर रहे हैं, तो हाँ और यह आसान होने जा रहा है और आपके सिस्टम पर आपके सभी अनएन्क्रिप्टेड सिस्टम फ़ाइलों को एक एन्क्रिप्टेड LUKS विभाजन में कॉपी करने के लिए पर्याप्त स्थान है। मैं इस समय ब्योरे में नहीं जा रहा हूं क्योंकि मुझे नहीं पता कि आप LVM का उपयोग कर रहे हैं और यदि आप अभी के लिए केवल ecrypfs का उपयोग नहीं कर रहे हैं और अगले नए इंस्टॉलेशन तक पूर्ण डिस्क एन्क्रिप्शन की परेशानी को छोड़ दें।


3

ठीक है, आप सभी महत्वपूर्ण निर्देशिकाओं और स्थापित सॉफ़्टवेयर का बैकअप बना सकते हैं । सुनिश्चित करें कि आपका 13.10 संस्करण संघर्षों से बचने के लिए पूरी तरह से अपडेट है। आमतौर पर चीजें वापस होती हैं:

उसके बाद आप सिस्टम को केवल एन्क्रिप्टेड अब फिर से इंस्टॉल करते हैं। इसे पूर्ण विस्‍तार से अपडेट करें। फिर बैकअप को एन्क्रिप्टेड सिस्टम में ले जाएं और पिछले संस्करण से सभी सॉफ़्टवेयर स्थापित करें।

बैक अप डालते समय, एन्क्रिप्शन के लिए महत्वपूर्ण फाइलों को अधिलेखित नहीं करना सुनिश्चित करें (उदाहरण /etc/fstabके लिए /etc/cryptab, कुछ ग्रब संबंधित सामान और कुछ सामान /bootको बैक अप फ़ाइलों के साथ प्रतिस्थापित नहीं किया जाना चाहिए)।


1

एक काम कर रहे Ubuntu 16.04 से, मैं पोस्ट-इंस्टॉलेशन रूट विभाजन एन्क्रिप्शन में सफल रहा, जिसमें रूट विभाजन / बूट को छोड़कर सब कुछ शामिल था। मैंने एक अलग हटाने योग्य USB पर बूट / बूट किया। विशेष रूप से मैंने उबंटू 18 में अपग्रेड करने से पहले ऐसा किया था, और अपग्रेड डिस्क एन्क्रिप्टेड संस्करण पर ठीक काम किया।

एन्क्रिप्शन "जगह" में नहीं किया गया था, जो मेरे साथ ठीक था क्योंकि मैं नए संस्करण को तब तक काम नहीं करना चाहता था जब तक कि नया सेटअप काम नहीं कर रहा था।

सही प्रक्रिया करना बेहद सरल और तेज है। (हालांकि सही प्रक्रिया का पता लगाने में बहुत समय लगता था क्योंकि मैंने कुछ गलत तरीके अपनाए थे।)

रूपरेखा

  1. एक लाइव लिनक्स यूएसबी डिस्क बनाएं - दृढ़ता को सक्षम करने के लिए यह सुविधाजनक है। उस लाइव USB डिस्क पर बूट करें।
  2. एक खाली विभाजन पर एक ल्यूक एन्क्रिप्टेड वॉल्यूम समूह बनाएँ। (मेरे मामले में यह मूल लिनक्स के समान डिस्क पर था, लेकिन यह एक और डिस्क हो सकता है।) उस एन्क्रिप्ट किए गए विभाजन पर तार्किक / वॉल्यूम बनाएँ और स्वैप करें। ये आभासी विभाजन के रूप में कार्य करेंगे जहाँ तक कॉपी किए गए लिनक्स का संबंध है।
  3. पुरानी रूट से नई रूट पर फाइल कॉपी करें।
  4. हटाने योग्य बूट डिस्क के रूप में कार्य करने के लिए अन्य USB सेट अप और विभाजन करें।
  5. नई रूट में कुछ फ़ाइलों को सेट करें, कुछ जादू करें, और नई रूट में चिरोट करें और फिर क्रोटॉट नए रूट वातावरण से बूट डिस्क पर ग्रब स्थापित करें।

विवरण

1 - लाइव लिनक्स यूएसबी डिस्क के साथ बूट - यह दृढ़ता सक्षम होने के लिए सुविधाजनक है।

Unetbootin के साथ एक USB पर Ubuntu 16 स्थापित किया। GUI "दृढ़ता" को निर्दिष्ट करने की अनुमति देता है, लेकिन काम करने के लिए दृढ़ता प्राप्त करने के लिए एक और कदम भी आवश्यक है - इस प्रकार /boot/grub/grub.cfgजोड़ने के लिए संशोधित करें --- persistent:

menuentry "Try Ubuntu without installing" {
    set gfxpayload=keep
    linux   /casper/vmlinuz  file=/cdrom/preseed/ubuntu.seed boot=casper quiet splash --- persistent
    initrd  /casper/initrd
}

लाइव यूएसबी के साथ बूट करें

2- एक खाली विभाजन पर एक ल्यूक एन्क्रिप्टेड वॉल्यूम समूह बनाएं। उस एन्क्रिप्टेड पार्टीशन पर / (रूट) बनाएं और लॉजिकल वॉल्यूम स्वैप करें।

मान लें कि अप्रयुक्त विभाजन को एन्क्रिप्ट किया जाना है /dev/nvme0n1p4

वैकल्पिक रूप से , यदि आपके पास विभाजन पर पुराना डेटा है जिसे आप एन्क्रिप्शन और स्वरूपण से पहले छिपाना चाहते हैं, तो आप विभाजन को यादृच्छिक रूप से मिटा सकते हैं। चर्चा यहाँ देखें

dd if=/dev/urandom of=/dev/nvme0n1p4 bs=4096 status=progress

एन्क्रिप्शन सेट अप करें।

cryptsetup -y -v luksFormat /dev/nvme0n1p4

आपसे पासवर्ड सेट करने के लिए कहा जाएगा।

cryptsetup luksOpen /dev/nvme0n1p4 crypt1

आपसे पासवर्ड दर्ज करने के लिए कहा जाएगा। ध्यान दें कि crypt1एक मनमाना उपयोगकर्ता तय नाम है। अब वॉल्यूम और फॉर्मेट बनाएं।

pvcreate /dev/mapper/crypt1
vgcreate crypt1-vg /dev/mapper/crypt1

lvcreate -L 8G crypt1-vg -n swap
mkswap /dev/crypt1-vg/swap

lvcreate -l 100%FREE crypt1-vg -n root
mkfs.ext4 /dev/crypt1-vg/root

वॉल्यूम को देखने और पदानुक्रम को समझने के लिए इन उपयोगिताओं का उपयोग करें।

pvscan
vgscan
lvscan
ls -l /dev/mapper
ls -l /dev/crypt1

3- पुरानी रूट से नई रूट की फाइल कॉपी करें

mkdir /tmp/old-root 
mount /dev/ubuntu-vg/root /tmp/old-root/
mkdir /tmp/new-root
mount /dev/crypt1-vg/root /tmp/new-root/
cp -a /tmp/old-root/. /tmp/new-root/

umount /tmp/old-root
umount /tmp/new-root

cp -a ... संग्रह मोड में प्रतियां, सभी फ़ाइल मोड और झंडे को संरक्षित करना।

4- रिमूवेबल बूट डिस्क के रूप में कार्य करने के लिए एक और USB सेट अप करें और विभाजन करें।

मैंने इसके लिए gparted का उपयोग किया। दो विभाजन सेट करें। पहला विभाजन है vfat, दूसरा विभाजन ext2। प्रत्येक 512 एमबी था, आप कम से दूर हो सकते हैं। डिवाइस मान लें /dev/sdf

# The first partition: (will be /dev/sdf1)
Free space preceding (leave default value)
New size 512 MiB
Free space following (leave default value)
Create as: Primary Partition
Partition Name: (leave)
File System: fat32
Label: (leave)

# The second partition: (will be /dev/sdf2)
Free space preceding (leave default value)
New size 512 MiB
Free space following (leave default value)
Create as: Primary Partition
Partition Name: (leave)
File System: ext4
Label: (leave) 

5- नई रूट में कुछ फाइलें सेट करें, कुछ मैजिक करें, और नई रूट में चिरोट करें और फिर चेरोट से नए रूट वातावरण में बूट डिस्क पर ग्रब स्थापित करें।

बाद में उपयोग के लिए कुछ यूयूआईडी खोजें। निम्नलिखित कमांड से आउटपुट पर ध्यान दें:

blkid /dev/sdf1
blkid /dev/sdf2
blkid /dev/nvme0n1p4

रूट विभाजन और बूट विभाजन माउंट करें

sudo mount /dev/mapper/crypt1--vg-root /mnt
sudo mount /dev/sdf2 /mnt/boot
sudo mount /dev/sdf1 /mnt/boot/efi

फ़ाइल सेट करें /mnt/etc/fstab

/dev/mapper/crypt1--vg-root /               ext4    errors=remount-ro 0       1
/dev/mapper/crypt1--vg-swap none    swap    sw              0       0
UUID=[uuid of /dev/sdf2] /boot           ext2    defaults        0       2
UUID=[uuid of /dev/sdf1]  /boot/efi       vfat    umask=0077      0       1

जहाँ "[की uuid ...]" केवल एक अक्षर-संख्या-हाइफ़न संयोजन है।

फ़ाइल बनाएँ /mnt/etc/cryptab

# <target name> <source device>     <key file>  <options>
crypt1 UUID=[uuid of /dev/nvme0n1p4] none luks,discard,lvm=crypt1--vg-root

रूट डायरेक्टरी वातावरण में प्रवेश करने के लिए आवश्यक कुछ जादू:

sudo mount --bind /dev /mnt/dev
sudo mount --bind /proc /mnt/proc
sudo mount --bind /sys /mnt/sys
chroot /mnt

अब बूट USB डिस्क को इसके साथ सेट करें grub:

apt install --reinstall grub-efi-amd64
grub-install --efi-directory=/boot/efi --boot-directory=/boot --removable
update-initramfs -k all -c
update-grub

अब आपको नए बनाए गए USB बूट डिस्क का उपयोग करके रीबूट और बूटअप करने में सक्षम होना चाहिए।

Toubleshooting-

(ए)apt install --reinstall grub-efi-amd64 कमांड के लिए नेटवर्क जुड़ा होना चाहिए । यदि नेटवर्क जुड़ा हुआ है, लेकिन DNS विफल हो रहा है, तो प्रयास करें

echo "nameserver 8.8.8.8" | sudo tee /etc/resolv.conf > /dev/null

(b) कॉल करने से पहले initramfs, vmlinuz...मूल लिनक्स में उपयोग की जाने वाली वर्तमान फाइल नई रूट डायरेक्टरी में मौजूद होनी चाहिए। यदि यह नहीं है, तो इसे ढूंढें और इसे वहां रखें।

(ग)grub-install आदेश डिफ़ॉल्ट खोज से अन्य सभी linux डिस्क यह भले ही वे नहीं कर रहे हैं पा सकते हैं जाएगा mountएड, और बूट मेनू में नई बूट यूएसबी जोड़ देते हैं। आमतौर पर यह वांछित नहीं है, इसलिए इस रेखा को जोड़कर इससे बचा जा सकता है /boot/default/grub.cfg:

GRUB_DISABLE_OS_PROBER=true

नोट: एन्क्रिप्शन कुंजी के साथ एक पाठ फ़ाइल को हटाने योग्य बूट USB में जोड़ा जा सकता है।


0

सरल उत्तर: नहीं।

जटिल उत्तर:

डिस्क या विभाजन को एन्क्रिप्ट करना उस डिस्क या विभाजन पर वर्तमान में सब कुछ मिटा देगा, इसलिए एक डिस्क को एन्क्रिप्ट करने के लिए आपको डिस्क की सामग्री को भी हटा देना चाहिए। शुरू करने से पहले आपको उचित डेटा बैकअप बनाना चाहिए। जाहिर है, इसका मतलब है कि आपको सिस्टम को पूर्ण डिस्क एन्क्रिप्शन का उपयोग करने के लिए पुनर्स्थापित करना चाहिए, कोई अन्य तरीका नहीं है। ऐसा इसलिए है क्योंकि डेटा की रिकवरी को और अधिक कठिन बनाने के लिए पूरी डिस्क पर यादृच्छिक डेटा लिखा जाएगा।

लेकिन, आजकल आपको अपने रूट विभाजन को एन्क्रिप्ट करने की आवश्यकता नहीं है। याद रखें कि यदि डेटा को पुनर्प्राप्त करने की संभावनाओं के बिना कुछ आपके तार से बाहर हो जाता है। आपको इसके बजाय केवल अपनी व्यक्तिगत जानकारी को एन्क्रिप्ट करने पर विचार करना चाहिए।

संबंधित प्रश्न देखें स्थापित करने के बाद पूर्ण डिस्क को एन्क्रिप्ट कैसे करें?


"डेटा पुनर्प्राप्त करने की संभावनाओं के बिना आपके सिस्टम से बाहर हैं" <--- यह गलत है। जब तक किसी के पास एन्क्रिप्शन कुंजी है, डेटा को लाइव माध्यम के साथ पुनर्प्राप्त किया जा सकता है।
con-f-use

@ con-f-use इस बात को ध्यान में रखता है कि एक सशर्त "अगर कुछ तार जाता है" जिसका अर्थ है कि अगर ड्राइव / विभाजन के लिए कुछ अविश्वसनीय रूप से बुरा होता है जो इसे एन्क्रिप्ट किया गया है।
Braiam

ठीक है अगर आप नाइटपिक हैं, तो किसी को एन्क्रिप्टेड डिस्क पर LUKS हेडर का हालिया बैकअप भी बनाए रखना चाहिए। लेकिन मैं इसे "एन्क्रिप्शन कुंजी" में शामिल करूंगा। इसके अलावा डेटा-रिकवरी के दृष्टिकोण से पूर्ण एन्क्रिप्शन में कोई नुकसान नहीं है। हालांकि, यह तथ्य कि आप बता सकते हैं कि उबंटू का कौन सा संस्करण वहां पर है, कौन से प्रोग्राम इंस्टॉल किए गए हैं और इसी तरह पूरी तरह से एन्क्रिप्टेड डिस्क पर संभव हमला वेक्टर प्रदान करता है। इसके अलावा एसएसडी आमतौर पर करते हैं। तो पागल के लिए अभी भी पूर्ण डिस्क एन्क्रिप्शन के आसपास कोई रास्ता नहीं है।
con-f-use

"लेकिन, आजकल आपको अपने रूट विभाजन को एन्क्रिप्ट करने की आवश्यकता नहीं है।" कृपया अपने लिए बोलें, मैं पूरी तरह से असहमत हूं। "एक डिस्क या विभाजन को एन्क्रिप्ट करने से वर्तमान में उस डिस्क या विभाजन पर सब कुछ मिट जाएगा, इसलिए एक डिस्क को एन्क्रिप्ट करने के लिए आपको डिस्क की सामग्री को भी हटा देना चाहिए।" फिर से असहमत हैं। Truecrypt मौजूदा डिस्क के साथ विंडोज पर FDE करने का एक बहुत अच्छा उदाहरण है। वास्तव में, यह स्थापित करने का वास्तविक तरीका है - अनएन्क्रिप्टेड, और एक बार हो जाने के बाद, इसे एन्क्रिप्ट करें। यह इस उत्तर को नहीं बदलता है कि यह उबंटू पर संभव नहीं है, लेकिन आपके कथन बहुत स्पष्ट हैं, और गलत हैं।
कुकी

@Cookie आप ऐसे विभाजन को एन्क्रिप्ट क्यों करेंगे जिसमें आपके द्वारा बाद में इंस्टॉल की गई सामग्री हो सकती है? (और कृपया, मैं रन-ऑफ-द-मिल उपयोगकर्ता प्रणाली के बारे में बात कर रहा हूं, कॉरपोरेट / एंटरप्राइज़ सर्वर के साथ कुछ भी नहीं करना चाहिए जिसमें सामान स्थापित हो सकता है) 2) आप जिस बारे में बात कर रहे हैं, वह केवल उपलब्ध ट्रुकक्रिप्ट की एक विशेषता है तिथि तक विंडोज़ और अगर आपको लिनक्स एन्क्रिप्शन सिस्टम नहीं मिल सकता है जो इंस्टॉलेशन के बाद एक पार्टीशन को एन्क्रिप्ट कर सकता है, तो मेरा कथन सही है क्योंकि यह अभी संभव नहीं है।
ब्रायन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.