3 poradniki, które wystarczą w miarę obeznanej osobie do zainstalowania Linuxa razem z Windowsem i zaszyfrowania ich.
Wskazówki odemnie:
W pierwszym poradniku (veracrypt.codeplex.com) należy postępować tak samo jak na obrazkach, tylko najpierw wybrać System -> Encrypt System Partition/Drive -> System partition -> Single boot. Dalsze etapy są takie same, a w samej procedurze trudno cokolwiek popsuć.
W drugim poradniku: (askubuntu.com)
- Nie sugeruj się komentarzem, żeby omijać któreś kroki. Wykonaj WSZYSTKIE – sprawdzałem, są potrzebne
- Autor ma na komputerze innego Linuxa. My w to miejsce akurat mamy Windowsa, ale nie zmienia to w żadnym stopniu sensu poradnika.
- Autor dał pierwszej partycji tylko 8GB miejsca. Warto zauważyć, że jest to bardzo mało. Radzę dać minimum kilkanaście GB dla typowych dystrybucji typu Ubuntu, Debian, Mint. Sam daję kilkadziesiąt, dla pewności.
- Najważniejsze! Podczas instalacji musimy wybrać /dev/sda jako miejsce instalacji bootloadera (GRUB). Inaczej nie będziemy w stanie uruchomić zainstalowanego systemu. Wybiera się polem wyboru (lista po kliknięciu) w dolnej części okna instalacji przy wyborze partycji.
W trzecim poradniku (pzolee.blogs.balabit.com) wszystko się zgadza. Z poziomu naszej instalacji Linuxa wykonujemy kroki podane przez autora wpisu. Jeśli nie masz bootloadera od TrueCrypt/VeraCrypt, mimo wszystko najpierw zainstaluj GRUB według tego poradnika, a później przywróć bootloader TrueCrypt/VeraCrypt przez płytkę ratunkową.
Szyfrowanie Windowsa przez VeraCrypt
Instalacja Linuxa Ubuntu (i innych) w DualBoot z szyfrowaniem dysku
Instalacja GRUB2 dla Windowsa i Linuxa w DualBoot z TrueCryptem
Nie wiem czy słyszeliście o rozwiązaniu na 2 pendrivy. Jeden z bootloaderem Linuxa (Grub) i drugi z SuperGrub2, który wykrywa bootloadery linuxa ukryta pod bootloaderem VeraCrypt. Pełne rozwiązanie znalazłem tutaj i dla mnie działa: https://hacker-tips.com/language/pl/dual-boot-veracrypt-windows-linux/
Jeszcze tylko znajdźmy sposób na ominięcie weryfikacji poprawności płyty ratunkowej lub nagranie jej obranu na pendrive (dla systemów bez napędu) i będę miał wszystko w życiu 🙂
Z tego co pamietam, to bez problemu da się nagrać to na pendrive, ale w wolnej chwili sprawdzę.
Da się ominąć weryfikację – wystarczą odpowiednie parametry, jednak sposób ten nie zawsze się sprawdza. System u mnie twierdzi że to nie jest odpowiednie recovery, a bez niego nie da się odzyskać bootloadera. Zna ktoś sprawdzony sposób na tego typu implementację?
proszę o taki poradnik w jednej czesci, mam windows 7 + linux mint na jednym dysku SSD, jestem zielony z linuxa i niewiele rozumiem z drugiego i trzeciego poradnika
Postaram się zrobić taki poradnik jak będę miał czas.
Szkoda, że nie skleciłeś własnego poradnika w oparciu o te trzy 🙂
Myślałem, czy tak nie zrobić, ale byłoby to zwykłe przepisywanie. Jak będę miał ochotę na zrobienie własnego, to od razu z nagraniem procesu na żywo 🙂
Czy może ten poradnik powstał? Mam już zainstalowanego windowsa oraz linuxa (elementary). Czy jest możliwe zaszyfrowanie Vera Crypt pod windowsem, bez ingerencji w linuxa? Tak, że włączając laptopa domyślnie odpala się linux, jeżeli będę chciał w sekcji boot wybrać windowsa najpierw trzeba będzie podać hasło do odszyfrowania lub ewentualnie najpierw hasło do odszyfrowania a potem domyślnie odpala się Linux. Czy takie rozwiązanie jest możliwe?
Według mnie najprostszym rozwiązaniem będzie zaszyfrowanie Windowsa VeraCryptem i reinstalacja Linuxa tak, żeby miał oddzielną partycję /boot i jednocześnie był zaszyfrowany (tak, jak w poradniku z drugiego linka). Wtedy po instalacji możemy zmodyfikować konfigurację GRUBa, żeby dodać kolejną opcję, która bootuje recovery CD (iso) VeraCrypta. Po tym zabiegu oba systemy się będą bootować. Chyba przy pierwszym boocie trzeba będzie w recovery CD wybrać jakaś opcję do naprawy, ale tego nie do końca pamiętam.