Frage:
Multi-Boot mit vollständiger Festplattenverschlüsselung und Pre-Boot-Authentifizierung
dabest1
2012-04-27 12:20:10 UTC
view on stackexchange narkive permalink

Wie würde ich ein Multiboot-System einrichten, das die vollständige Festplattenverschlüsselung und die Authentifizierung vor dem Start unterstützt?

Ich habe ein System mit Ubuntu, Windows 7, Windows XP und möchte Red installieren Hut. Ich benutze Grub 2 Bootloader. Welche Software würde diese Einrichtung für die vollständige Laufwerkverschlüsselung mit Pre-Boot-Authentifizierung unterstützen? Es gibt TrueCrypt für Windows Pre-Boot-Authentifizierung, aber wird es mit Grub 2 gut funktionieren? Welche andere Festplattenverschlüsselungssoftware könnte ich für Linux verwenden?

Sie müssen einige Anpassungen vornehmen, damit Truecrypt unter Linux funktioniert. Daher bin ich etwas neugierig, ob es eine Möglichkeit gibt, ein Truecrypt-Multiboot-Laufwerk zu erstellen.
Kopie von: http://superuser.com/questions/86740/dual-boot-with-pre-boot-authentication
Beabsichtigen Sie, ein vorhandenes Betriebssystem (z. B. Ubuntu) mit Red Hat zu überschreiben, oder fügen Sie Ihrem System ein anderes Betriebssystem hinzu?
Absicht, ein weiteres Betriebssystem hinzuzufügen.
Vier antworten:
Matt
2012-05-14 19:31:43 UTC
view on stackexchange narkive permalink

Bevor Sie dies alles lesen, denken Sie daran, dass diese Technik mindestens 5 Jahre alt ist - sie ist wahrscheinlich inzwischen viel einfacher (siehe die anderen Antworten). (Aber es hat sicher Spaß gemacht, das alles herauszufinden.)

Ich habe dies vor einigen Jahren mit Fedora 10 und Windows Vista gemacht, um zu demonstrieren, wie alle Feinheiten zusammenpassen. Es war ein bisschen kompliziert (hauptsächlich, weil Windows Vista nicht "gut mit anderen spielt" und nicht gerne als zweites installiert wird), aber am Ende fand ich eine Methode, die zu mir passte. Ihr Fall ist komplexer, weil Sie 3 vorhandene Betriebssysteme haben und ein weiteres auf Ihr Laufwerk hinzufügen möchten.

Da ich dies bei der Größe von 4 Betriebssystemen noch nie versucht habe, werde ich die meisten verlassen davon bis zu Ihnen (die eigentliche Neuaufteilung und dergleichen) und wird versuchen, die allgemeinen Sicherheitsprinzipien aus meiner Erfahrung zu übernehmen und sie auf Ihre Situation anzuwenden. Beachten Sie auch, dass ich in meinem Fall auf einem gelöschten Laufwerk von vorne angefangen habe. Dies war eher ein Experiment als ein Experten-Exposé. Nehmen Sie also ein paar Dinge mit einem Körnchen "Salz" (kein Wortspiel beabsichtigt) und machen Sie mich nicht verantwortlich. :)


Denken Sie daran, dies sind nur meine Notizen. Sie müssen sie an Ihre Situation anpassen. Also los geht's:

Probleme, die mit der hier beschriebenen Methode behoben wurden

  • Die Festplatte meines Notebooks konnte nur 4 primäre Partitionen enthalten.

  • Primäre Partitionen sind die einzigen, auf denen Betriebssysteme installiert werden können (jedenfalls Windows).

  • Primäre Partitionen sind die einzigen Partitionen, von denen das System booten kann

  • Jede erweiterte Partition zählt als primäre Partition.

  • 6 oder 7 Partitionen sind möglicherweise erforderlich.

  • TrueCrypt kann nicht ein gesamtes Laufwerk mit mehreren Partitionen, Betriebssystemen und verschiedenen Dateisystemen verschlüsseln, wenn es nur auf einem

  • TrueCrypt ausgeführt wird Spielen Sie nicht gut mit Grub oder einem Nicht-Windows-Bootloader.

  • Windows wird gerne zuerst und nur auf einer Partition installiert, die als "bootfähig" gekennzeichnet ist (oder wenn überhaupt keine Partitionen als "bootfähig" gekennzeichnet sind).

Vorteile am Ende

  • Nach der ersten Eingabeaufforderung für den Bootloader kann das Mounten verschiedener verschlüsselter Partitionen mit Skripten automatisiert werden. (<3 Truecrypt)

  • Dateien können zwischen verschlüsselten Betriebssystemen (mit Kennwort) gemeinsam genutzt werden.

  • Jede Partition ist verschlüsselte, sogar Swap-Datei.

Funktionsweise der Bootloader

  • Wir installieren und verwenden den Standard-Bootloader von Windows der MBR. Dies ist, was der Computer zuerst booten wird.

  • Wir installieren GRUB (Fedoras Bootloader), aber nicht auf dem MBR. Dies steht uns lediglich zum späteren Booten zur Verfügung.

  • Wir installieren TrueCrypt, das den Windows-Bootloader übernimmt. Der Bootloader von TrueCrypt geht in den MBR. Beim Booten authentifiziert sich der Benutzer bei TrueCrypt und wird dann zum Windows-Bootloader weitergeleitet, wo die Option Vista oder Linux (tatsächlich GRUB) verfügbar wird.

  • Am Ende mein Boot Der Prozess sah folgendermaßen aus:

Diagram of full-disk encrypted dual-boot process

Diagramm des vollständig festplattenverschlüsselten Dual-Boot-Prozesses (gelbe Kästchen sind verschlüsselte Partitionen; Vorhängeschlösser sind eine weitere Sicherheitsebene)

Mögliche Anpassungen für Ihre Situation

  • Ich habe Truecrypt auf der Linux-Seite nur zum Mounten des verwendet Windows-Partitionen. Ich bin mir nicht sicher, wie ich native Linux-verschlüsselte Partitionen unter Windows bereitstellen soll, daher war mein Setup eher einseitig. Sie können Truecrypt verwenden, um mindestens Ihr Linux-Verzeichnis / home zu verschlüsseln und die native Linux-Verschlüsselung beispielsweise die Partition / swap schützen zu lassen. Dadurch kann Truecrypt auf Windows-Seite möglicherweise Ihre Linux-Dateien bereitstellen.

  • Partitionieren Sie Ihre Festplatte neu oder fügen Sie ein weiteres Laufwerk für Red Hat hinzu. Die Leute bei SuperUser wissen wahrscheinlich mehr darüber.

  • Finden Sie im Voraus heraus, wie Sie Ihre Festplatte partitionieren werden ... Sie benötigen nicht so viele Partitionen wie ich verwendet habe.

Anforderungen

  • Ein Computer mit mindestens einer Festplatte, die Sie bereinigen möchten (Sichern Sie natürlich zuerst Ihre Daten ...)

  • Installations-CDs der Betriebssysteme, die Sie installieren möchten

  • Gparted LiveCD oder LiveUSB

  • TrueCrypt

  • ​​ EasyBCD zum Ändern des Windows-Bootloaders (Es gibt eine kostenlose Version ...)

Anweisungen

Sichern Sie Ihre Daten. Sie werden die Festplatte vollständig bereinigen und sehr bald neu formatieren.

Formatieren Sie das gesamte Laufwerk neu. Dazu verwende ich Gparted LiveCD. Wenn Sie Gparted nicht verwenden möchten, wird das Installationsprogramm von Fedora 10 mit einem Partitionseditor geliefert. Aber es ist etwas schwieriger. Sie müssen das Fedora-Setup teilweise abschließen, um darauf zuzugreifen, die Änderungen auf die Festplatte anwenden und das Setup beenden, da Fedora nicht zuerst installiert werden sollte. (Der Partitionseditor von Windows Vista ist NICHT leistungsfähig genug. Sie können ihn hierfür nicht verwenden.) Ich empfehle dringend die Verwendung einer Gparted LiveCD oder LiveUSB.

Ich überlegte, wie ich mein Laufwerk aufteilen sollte, und nach einer Weile Ich habe mir Folgendes ausgedacht:

Partition map

Partitionslayout für das doppelte Booten von Fedora 10 und Windows Vista mit TrueCrypt

Ich wünschte, ich hätte sie im Nachhinein anders dimensioniert, aber Sie können es tun, wie Sie wollen. Jedes Vorhängeschloss zeigt eine verschlüsselte Partition an. Die gelben Vorhängeschlösser mit „TC“ werden in Windows mit TrueCrypt verschlüsselt. Die blauen werden von Fedora verschlüsselt. Wie Sie sehen können, ist jede Partition - außer natürlich die / boot-Partition - verschlüsselt. Rot gekennzeichnete Partitionen sind für Windows. Schwarz ist für Linux.

Okay, das ist also ein Setup, das für mich funktioniert. Grundsätzlich möchten Sie folgende Dinge:

  • Eine primäre Boot-Partition für Grub (der Bootloader, den Fedora für Sie installieren kann) - Ich empfehle etwa 50 bis 100 Megabyte. Kennzeichnen Sie dies beim Partitionieren nicht als "bootfähig" - Windows wird sich beschweren.

  • Eine erweiterte Partition, die alle "Daten" - oder "sonstigen" Partitionen enthält. Dies enthält Ihr Fedora / Home-Verzeichnis (im Grunde der Ordner "Eigene Dateien" von Linux), die Windows-Sicherungspartition (optional) und Ihre Linux-Auslagerungsdatei (dringend empfohlen). Die Auslagerungsdatei sollte mindestens so groß sein wie die RAM-Kapazität.

  • Eine primäre Partition, auf der Windows Vista installiert werden soll.

  • Eine primäre Partition, auf der Fedora 10 installiert werden soll.

Partitionieren Sie Ihr Laufwerk als solches und achten Sie darauf, dass Sie es mit den entsprechenden Dateisystemen formatieren. Sie können die obige Tabelle als Referenz verwenden.

Notieren Sie sich die Größe Ihrer Partitionen (in der angegebenen Reihenfolge) und deren Dateisystem. Sie benötigen dies während der Installation des Betriebssystems.

Starten Sie die Installation von Windows Vista. Sie müssen eine benutzerdefinierte Installation durchführen. Wählen Sie die primäre NTFS-Partition aus, die Sie für die Windows-Installation reserviert haben. Vergessen Sie nicht, Festplattentreiber zu laden - insbesondere auf Laptops. Wenn Ihre Windows-Installation zu etwa 70% hängt, müssen Sie die SATA-Treiber für Ihren Laptop installieren. Sobald die Treiber geladen sind und Sie die richtige Partition ausgewählt haben, installieren Sie Windows.

Starten Sie Windows nach der Installation normal und beenden Sie die Einrichtung. Verbringen Sie noch nicht zu viel Zeit damit, Dinge anzupassen. Fahren Sie die Fedora 10-DVD herunter und legen Sie sie ein, sobald sie ausgeführt wird. Booten Sie dazu und installieren Sie Fedora. Beachten Sie jedoch Folgendes:

  • Stellen Sie sicher, dass Sie ein benutzerdefiniertes Layout für Ihre Partitionierung erstellen. Fedora möchte standardmäßig Dinge löschen und das bevorzugte Partitionslayout erstellen. Lass es das nicht tun. Stellen Sie sicher, dass Sie direkt zu dem Teil gehen, in dem Sie Ihre aktuellen Partitionsinformationen anzeigen und ändern können.

  • Formatieren Sie die NTFS-Partitionen nicht. Windows ist auf einem von ihnen.

  • Stellen Sie sicher, dass der Mount-Punkt für die kleine Partition (100 MB?) auf / boot festgelegt ist. -Überprüfen Sie "Formatieren als" und wählen Sie "ext3". Sie können diese Partition nicht verschlüsseln.

  • Setzen Sie den Einhängepunkt für die Partition für Ihr Verzeichnis / home auf ... Sie haben es erraten: / home. Aktivieren Sie "Formatieren als" und wählen Sie "ext3". Wählen Sie dann die Option "Verschlüsseln".

  • Legen Sie den Einhängepunkt für die Partition für Ihre Auslagerungsdatei als / swap fest. Linux muss es formatieren und Sie sollten natürlich "Verschlüsseln" auswählen.

  • Legen Sie den Einhängepunkt für die Partition für Ihre Fedora-Hauptinstallation auf "/" fest. Aktivieren Sie "Formatieren als" und wählen Sie "ext3" und dann die Option "Verschlüsseln".

  • Stellen Sie vor dem Fortfahren sicher, dass keine der NTFS-Partitionen mit einem Häkchen versehen ist . In diesem Fall werden sie formatiert und Sie müssen von vorne beginnen. Fortsetzen. Fedora warnt Sie, dass alle Daten auf den geänderten Partitionen gelöscht werden. Das ist okay. Möglicherweise müssen Sie jetzt auch Ihre Passwörter festlegen. Machen Sie das weiter.

    Bald werden Sie nach dem Bootloader gefragt. Gehen Sie hier vorsichtig vor. Schreiben Sie den GRUB-Bootloader nicht in den MBR. Wenn "Bootloader auf / dev / sda1 installieren" angezeigt wird ("sda1" kann unterschiedlich sein), lassen Sie das Kontrollkästchen aktiviert, klicken Sie jedoch auf "Gerät ändern" und wählen Sie stattdessen "erster Sektor der Bootpartition".

    Nach diesem Schritt sollten Sie frei zu Hause sein. Beenden Sie die Installation und starten Sie den Computer neu. Es wird direkt in Windows gestartet.

    Laden Sie nach dem Laden von Windows EasyBCD herunter und installieren Sie es. Sie möchten, dass der Windows-Bootloader problemlos geändert wird. Fügen Sie dem Bootloader einen Eintrag hinzu: Klicken Sie auf "Einträge hinzufügen / entfernen" - wählen Sie die Registerkarte "Linux", wählen Sie "GRUB" aus der Dropdown-Liste und nennen Sie ihn etwas Intelligentes. Wählen Sie die Partition, die GRUB enthält, nicht Fedora. Lassen Sie das Kontrollkästchen deaktiviert.

    Fügen Sie den Eintrag hinzu und starten Sie den Computer neu. Sie sollten jetzt in der Lage sein, entweder Fedora oder Windows zu starten! Starten Sie Windows erneut und verschlüsseln Sie es wie folgt:

    Installieren Sie TrueCrypt und erstellen Sie ein neues Volume. Wählen Sie "Systempartition oder gesamtes Systemlaufwerk verschlüsseln". Ab diesem Punkt müssen Sie die richtigen Optionen auswählen. Lies sie sorgfältig durch! Ich erinnere mich nicht an die genaue Reihenfolge, aber Sie müssen irgendwann "Multi-Boot" angeben. Am Ende wird gefragt, ob Windows seinen Bootloader im MBR hat oder ob ein anderer Bootloader verwendet wird (wie GRUB). Denken Sie daran: Wir verwenden den Windows-Bootloader (Truecrypt soll ihn "überholen").

    Wenn Sie den Assistenten zum Erstellen von Volumes abgeschlossen haben, werden Sie aufgefordert, das System zu "testen" . Es wird für Sie neu gestartet. Es sollte in den TrueCrypt-Bootloader gestartet werden, in den Sie Ihr Kennwort eingeben. Danach sollte der Windows-Bootloader geladen werden, über den Sie entweder Linux oder Windows starten können.

    Beenden Sie von hier aus die Verschlüsselung der Windows-Systempartition und denken Sie daran, alle anderen NTFS-Partitionen zu verschlüsseln, die Sie für Windows erstellt haben.

    Wenn Sie fertig sind, starten Sie Linux. Es sollte zum GRUB-Startmenü gehen, wo Sie Fedora auswählen oder Ihre Meinung ändern und zu Windows zurückkehren können. Beim Booten von Fedora werden Sie beim Bereitstellen der verschlüsselten Partitionen nach Ihrem Kennwort gefragt.


    Tl; dr (zu lange; nicht gelesen)

    Ich habe ein paar Versuche gebraucht, um es mit zwei Betriebssystemen richtig zu machen, und habe Software wie EasyBCD, Truecrypt und Gparted verwendet, aber Ich war am Ende erfolgreich ... für 2 Betriebssysteme. Viel Glück mit 4. Der Schlüssel ist, effektiv zu planen. Größe und Formatieren Sie Ihre Partitionen richtig, und installieren Sie dann die Betriebssysteme in der richtigen Reihenfolge. (Normalerweise geht Windows zuerst.)

    PS. Hm, für eine einfachere Lösung, wenn auch nicht ganz das, wonach Sie gefragt haben: Haben Sie darüber nachgedacht, 3 der 4 Betriebssysteme in virtuellen Maschinen auszuführen? Sie können den Host-Computer verschlüsseln und so gleichzeitig die anderen 3 schützen. (Wenn Sie sich Sorgen über den Verlust der VHD-Dateien machen, denken Sie daran, dass Sie auch die Gastbetriebssysteme vollständig verschlüsseln können.)

    Ja, ich bin sehr daran interessiert, Ihre Schritt-für-Schritt-Anleitung zu sehen. Und ich freue mich zu hören, dass es möglich ist, die verschlüsselte Partition auch von einem anderen Betriebssystem aus zu mounten.
    K, nun, ich habe das ganz schnell zusammengeschmissen ... Ich habe den Beitrag mit der vollständigen Beschreibung dessen aktualisiert, was für mich funktioniert hat. In Ihrem Fall reicht meiner Meinung nach eine einfachere Partitionstabelle aus, aber Sie müssen sie so gestalten, dass sie mehr Betriebssysteme aufnehmen kann als ich ... und nur vorsichtig sein, wohin die Bootloader gehen. Oder es gibt immer die VM-Route ... wahrscheinlich viel einfacher!
    Steve
    2013-05-29 04:57:40 UTC
    view on stackexchange narkive permalink

    Necro'd für Update:

    Dies ist jetzt viel einfacher geworden; Die neueste Version von TrueCrypt ist Linux-fähig und ermöglicht Dual-Boot-Schemata mit mehreren Partitionen und GRUB.

    Vollständige Anweisungen hier.

    Ordentlich, das sieht genial aus.
    neitsab
    2013-12-11 01:35:42 UTC
    view on stackexchange narkive permalink

    Pre-Boot-Authentifizierung (PBA) kann auf zwei Arten bereitgestellt werden:

    1. Über Software
    2. ol>

      Wenn Sie sich ausschließlich auf Software verlassen möchten und erfordert eine Pre-Boot-Authentifizierung, dh eine Software führt die Verschlüsselung durch (an Ort und Stelle oder vor der Installation der Betriebssysteme) und installiert und verwaltet die Pre-Boot-Authentifizierungsumgebung (PBA). Beispiele für ein solches Setup und Software-Namen finden Sie hier. Wie im Artikel angegeben, erfordern

      FDE-Systeme einen gewissen Prozessor- (und damit Strom-) Aufwand, um die Verschlüsselung und Entschlüsselung im laufenden Betrieb durchzuführen, und die Auswirkungen hängen davon ab Menge an Festplatten-E / A, die einzelne Anwendungen benötigen. Für Benutzer, die typische E-Mail- und Office-Produktivitätsaktivitäten ausführen, ist es unwahrscheinlich, dass die Auswirkungen auf die Leistung spürbar sind. Sie können jedoch für sehr datenintensive Aktivitäten wie die Videoverarbeitung von Bedeutung sein, es sei denn, sowohl der Hauptprozessor des Computers als auch das FDE-Produkt unterstützen Intels AES- NI-Anweisungen für die hardwarebeschleunigte Verschlüsselung und Entschlüsselung.

      Eine andere Lösung wäre daher die Verwendung der Hardwareverschlüsselung.

      . 2. Über Hardware

      Hier können Sie ein selbstverschlüsselndes Laufwerk (SED) verwenden und entweder ATA-Sicherheitsfunktionen (die eine Authentifizierung vor dem Start wie ein TPM-Modul ermöglichen) oder OPAL eines TCG verwenden (2.0) kompatible SED und verwenden Sie damit eine der (meist nur Windows) Software, die diese nutzen kann. Microsoft hat eine Spezifikation für solche Laufwerke erstellt (siehe hier). Wenn Sie also ein Upgrade auf Windows 8 durchgeführt haben und die Anforderungen erfüllen, initialisiert BitLocker Ihr Laufwerk und installiert eine PBA darauf, während die Verschlüsselungsschlüssel verwaltet werden.

      So können Sie beispielsweise Ihre Betriebssysteme auf eine Crucial M500-SSD kopieren / neu installieren und die eigenständige SecureDoc-Software von WinMagic verwenden oder ein Upgrade auf Windows 8 BitLocker durchführen. Anschließend können Sie Ihre anderen Betriebssysteme nach einem beliebigen Schema installieren.

      Seien Sie jedoch vorsichtig, da die Hardwareverschlüsselung eine Art Blackbox ist und Sie dem Hersteller vertrauen müssen, der sie implementiert hat. Gleiches gilt für nicht-libre-Software, da noch keine libre-Software OPAL-kompatible Laufwerke verwalten kann.

    Weitere nützliche Ressourcen: [dieses Intel Whitepaper] (http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/it-management-wde-ssd-amt-encryption -paper.pdf "Verwalten von Intel® Solid-State-Laufwerken mithilfe der Intel® vPro ™ -Technologie - it-management-wde-ssd-amt-encryption-paper.pdf") über den Übergang von softwarebasierter zu hardwarebasierter FDE und Ein wirklich interessanter [Blog-Beitrag] (http://vxlabs.com/2012/12/22/ssds-with-usable-built-in-hardware-based-full-disk-encryption/ "SSDs mit verwendbarer integrierter Hardware -basierte vollständige Festplattenverschlüsselung | vxlabs "), die viele Informationen zur Hardware-Verschlüsselung enthält.
    Anonimo
    2016-03-10 14:20:11 UTC
    view on stackexchange narkive permalink

    Linux kann auf einer logischen Partition in einer erweiterten Partition installiert werden (Windows ist dasjenige, das sich weigert, von Logicals in Extended zu booten).

    So booten Sie von einer logischen Partition in einer erweiterten Partition aus, ohne die primäre Partition zu berühren Partitionsinhalt:

    Angenommen: Sie haben Speicherplatz für die Partition innerhalb der erweiterten Partition) und starten von einer LiveCD wie SystemRescueCD, um die Arbeit zu erledigen, nachdem die Festplatte von der logischen Partition innerhalb der erweiterten Partition gestartet wurde ... Trick Dies geschieht dank des Grub2-Bootloaders, der dies kann und von einer erweiterten Partition booten kann.

    • Starten Sie jede LiveCD wie SystemRescueCd mit Grub2 und GParted (für die GUI-Schnittstelle beim Erstellen der Partition)
    • Erstellen Sie innerhalb der erweiterten Partition (ich verwende GParted) eine logische Partition mit dem Format ext4 (oder einer anderen, die Grub2 unterstützt).
    • Hängen Sie nun von der Konsole aus eine Partition wie / boot ein und installieren Sie grub2 mit: grub2- install / dev / sda # (wobei # die Nummer der Partition ist)
    • Erstellen Sie mit einem Texteditor das / boot /grub/grub.cfg (Beispiele finden Sie im Internet)
    • Starten Sie neu, extrahieren Sie die LiveCD
    • Der PC startet vom MBR (es handelt sich um erweiterte Partitionen, GPT hat keinen Sinn hier) wird Grub2 von dieser logischen Partition in der erweiterten Partition geladen, und von dort kann es Linux laden / sich auf einer anderen logischen Partition in der erweiterten Partition befinden.

    Mehr, wenn Sie dies nicht tun Wenn Sie über Windows verfügen (am besten, wenn Sie nur ein oder mehrere Linux-Versionen haben), sind KEINE primären Partitionen erforderlich. Sie können alle Linux-Dateien in logischen Partitionen mit nur einer erweiterten Partition haben, die 100% der Festplatte beansprucht.

    Hinweis: Möglicherweise können sich BSD und andere Betriebssysteme auch in logischen Partitionen befinden. Ich habe keine Erfahrung damit. Entschuldigung!

    Der große Trick: Der Grub2-Bootloader kann von logischen Partitionen mit 0, 1, 2 oder 3 primäre Partitionen können auch auf eine zweite Festplatte verkettet werden, wenn eine zweite Festplatte vorhanden ist. Außerdem kann die zweite Festplatte dem Betriebssystem so angezeigt werden, als wäre es die erste (mit dem Befehl drivemap) usw.

    Nachteil: TrueCrypt / VeraCrypt-verschlüsseltes Windows saugt daran, wie es bootet ... es erzwingt, dass Spur 0 der Festplatte mit eigenen Daten versehen ist, sodass es weder mit zwei oder mehr Windows noch mit Grub2 kompatibel ist Zur Hölle, sie haben es nicht mit PBR-Track anstelle von MBR-Track programmiert? So können wir Multi-Boot mit verschlüsselten Fenstern durchführen (mehr als ein Fenster pro Festplatte) !!!



    Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
    Loading...