summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorSUGIYAMA Tomoaki <tomos@webmasters.gr.jp>2006-09-16 03:58:45 +0000
committerSUGIYAMA Tomoaki <tomos@webmasters.gr.jp>2006-09-16 03:58:45 +0000
commit5408e0dcfec81f3e1cb23e86e35e226abc8ff209 (patch)
treeaa05dbc1b58667be51140d11efe1ceffed4f8de1
parent4f7b72d55961af580041980b219e078ffffb7a17 (diff)
downloadinstallation-guide-5408e0dcfec81f3e1cb23e86e35e226abc8ff209.zip
added new file (split from boot-new.wml)
-rw-r--r--ja/boot-new/mount-encrypted.xml292
1 files changed, 292 insertions, 0 deletions
diff --git a/ja/boot-new/mount-encrypted.xml b/ja/boot-new/mount-encrypted.xml
new file mode 100644
index 000000000..4c32371fe
--- /dev/null
+++ b/ja/boot-new/mount-encrypted.xml
@@ -0,0 +1,292 @@
+<?xml version="1.0" encoding="EUC-JP"?>
+<!-- retain these comments for translator revision tracking -->
+<!-- original version: 40673 -->
+
+ <sect1 id="mount-encrypted-volumes">
+<!--
+ <title>Mounting encrypted volumes</title>
+-->
+ <title>暗号化ボリュームのマウント</title>
+
+<para>
+
+<!--
+If you created encrypted volumes during the installation and assigned
+them mount points, you will be asked to enter the passphrase for each
+of these volumes during the boot. The actual procedure differs
+slightly between dm-crypt and loop-AES.
+-->
+インストール中に暗号化ボリュームを作成し、マウントポイントに割り当てると、
+そのボリュームに対して、起動中にパスフレーズを入力するように訊いてきます。
+実際の手順は、dm-crypt と loop-AES では若干異なります。
+
+</para>
+
+ <sect2 id="mount-dm-crypt">
+ <title>dm-crypt</title>
+
+<para>
+
+<!--
+For partitions encrypted using dm-crypt you will be shown the following
+prompt during the boot:
+-->
+dm-crypt で暗号化したパーティションでは、
+起動中に以下のようなプロンプトが表示されます。
+
+<informalexample><screen>
+Starting early crypto disks... crypt<replaceable>X</replaceable>(starting)
+Enter LUKS passphrase:
+</screen></informalexample>
+
+<!--
+In the first line of the prompt, <replaceable>X</replaceable> is the
+number of the loop device. You are now probably wondering
+<emphasis>for which volume</emphasis> you are actually entering the
+passphrase. Does it relate to your <filename>/home</filename>? Or to
+<filename>/var</filename>? Of course, if you have just one encrypted
+volume, this is easy and you can just enter the passphrase you used
+when setting up this volume. If you set up more than one encrypted
+volume during the installation, the notes you wrote down as the last
+step in <xref linkend="partman-crypto"/> come in handy. If you did not
+make a note of the mapping between
+<filename>crypt<replaceable>X</replaceable></filename> and the mount
+points before, you can still find it
+in <filename>/etc/crypttab</filename>
+and <filename>/etc/fstab</filename> of your new system.
+-->
+プロンプトの最初の行の <replaceable>X</replaceable> は、
+ループデバイスの番号です。
+おそらく、<emphasis>ボリュームごとに</emphasis> パスフレーズを入力することに、
+違和感を感じるのではないでしょうか。
+これは <filename>/home</filename> や <filename>/var</filename> それぞれで
+パスフレーズを入力させられるのでしょうか? もちろんそうです。
+暗号化したボリュームが一つだけなら、話は簡単で、
+セットアップのときに入力したパスフレーズを入力するだけです。
+インストール時に、暗号化ボリュームを少なくとも一つは設定しているなら、
+<xref linkend="partman-crypto"/>
+の最後のステップに書き留めたメモが役に立つでしょう。
+以前の <filename>crypt<replaceable>X</replaceable></filename>
+とマウントポイントの間のマッピングを記録しない場合、
+新しいシステムの <filename>/etc/crypttab</filename> と
+<filename>/etc/fstab</filename> にあります。
+
+</para><para>
+
+<!--
+The prompt may look somewhat different when an encrypted root file system is
+mounted. This depends on which initramfs generator was used to generate the
+initrd used to boot the system. The example below is for an initrd generated
+using <classname>initramfs-tools</classname>:
+-->
+暗号化されたルートファイルシステムがマウントされる時は、
+プロンプトは少し違って見えるかもしれません。
+それは、システムの起動に使用される initrd を生成するために、
+どの initramfs ジェネレータが使われたかによります。
+以下の例は、<classname>initramfs-tools</classname> で生成された initrd の場合です。
+
+<informalexample><screen>
+Begin: Mounting <emphasis>root file system</emphasis>... ...
+Begin: Running /scripts/local-top ...
+Enter LUKS passphrase:
+</screen></informalexample>
+
+</para><para>
+
+<!--
+No characters (even asterisks) will be shown while entering the passphrase.
+If you enter the wrong passphrase, you have two more tries to correct it.
+After the third try the boot process will skip this volume and continue to
+mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
+for further information.
+-->
+パスフレーズの入力時には、入力した文字 (やアスタリスク) は表示されません。
+パスフレーズを間違えた場合、訂正するために 2 回までは試行できます。
+入力を 3 回間違えると、そのボリュームをスキップして、
+次のファイルシステムをマウントしようとします。
+詳細は、<xref linkend="crypto-troubleshooting"/> をご覧ください。
+
+</para><para>
+
+<!--
+After entering all passphrases the boot should continue as usual.
+-->
+パスフレーズをすべて入力すると、通常と同様に起動を継続します。
+
+</para>
+ </sect2>
+
+ <sect2 id="mount-loop-aes">
+ <title>loop-AES</title>
+
+<para>
+
+<!--
+For partitions encrypted using loop-AES you will be shown the following
+prompt during the boot:
+-->
+loop-AES で暗号化したパーティションでは、
+起動中に以下のようなプロンプトが表示されます。
+
+<informalexample><screen>
+Checking loop-encrypted file systems.
+Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
+Password:
+</screen></informalexample>
+
+</para><para>
+
+<!--
+No characters (even asterisks) will be shown while entering the passphrase.
+If you enter the wrong passphrase, you have two more tries to correct it.
+After the third try the boot process will skip this volume and continue to
+mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
+for further information.
+-->
+パスフレーズの入力時には、入力した文字 (やアスタリスク) は表示されません。
+パスフレーズを間違えた場合、訂正するために 2 回までは試行できます。
+入力を 3 回間違えると、そのボリュームをスキップして、
+次のファイルシステムをマウントしようとします。
+詳細は、<xref linkend="crypto-troubleshooting"/> をご覧ください。
+
+</para><para>
+
+<!--
+After entering all passphrases the boot should continue as usual.
+-->
+パスフレーズをすべて入力すると、通常と同様に起動を継続します。
+
+</para>
+ </sect2>
+
+ <sect2 id="crypto-troubleshooting">
+<!--
+ <title>Troubleshooting</title>
+-->
+ <title>トラブルシュート</title>
+
+<para>
+
+<!--
+If some of the encrypted volumes could not be mounted because a wrong
+passphrase was entered, you will have to mount them manually after the
+boot. There are several cases.
+-->
+パスフレーズを間違えて、暗号化ボリュームをマウントできなかった場合、
+ブート後に手動でマウントする必要があります。以下の状況が考えられます。
+
+</para>
+
+<itemizedlist>
+<listitem><para>
+
+<!--
+The first case concerns the root partition. When it is not mounted
+correctly, the boot process will halt and you will have to reboot the
+computer to try again.
+-->
+まずはじめの状況は、ルートパーティションに関することです。
+正しくマウントできないとブートプロセスが停止し、
+再起動してもう一度行わなければなりません。
+
+</para></listitem>
+<listitem><para>
+
+<!--
+The easiest case is for encrypted volumes holding data like
+<filename>/home</filename> or <filename>/srv</filename>. You can
+simply mount them manually after the boot. For loop-AES this is
+one-step operation:
+-->
+最も簡単な状況は、<filename>/home</filename> や <filename>/srv</filename>
+といったデータを保持している暗号化ボリュームの場合です。
+この場合は、ブート後に手動でマウントしてあげるだけです。
+loop-AES では、以下のように 1 ステップです。
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+<prompt>Password:</prompt>
+</screen></informalexample>
+
+<!--
+where <replaceable>/mount_point</replaceable> should be replaced by
+the particular directory (e.g. <filename>/home</filename>). The only
+difference from an ordinary mount is that you will be asked to enter
+the passphrase for this volume.
+-->
+<replaceable>/mount_point</replaceable> は、
+特定のディレクトリに置き換えてください。(例 <filename>/home</filename>)
+通常のマウントと違うのは、
+そのボリューム用にパスフレーズを入力するよう促される、ということだけです。
+
+
+</para><para>
+
+<!--
+For dm-crypt this is a bit trickier. First you need to register the
+volumes with <application>device mapper</application> by running:
+-->
+dm-crypt の場合は少しトリッキーです。
+まず <application>device mapper</application> を実行して、
+ボリュームを登録する必要があります。
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
+</screen></informalexample>
+
+<!--
+This will scan all volumes mentioned
+in <filename>/etc/crypttab</filename> and will create appropriate
+devices under the <filename>/dev</filename> directory after entering
+the correct passphrases. (Already registered volumes will be skipped,
+so you can repeat this command several times without worrying.) After
+successful registration you can simply mount the volumes the usual
+way:
+-->
+<filename>/etc/crypttab</filename> に記述されたボリュームすべてを検査し、
+正しいパスフレーズを入力すると、
+<filename>/dev</filename> ディレクトリ以下に、適切なデバイスを作成します。
+(既に登録されたボリュームはスキップするので、何度実行しても警告がでません)
+登録に成功すると、以下のように通常の方法でマウントできます。
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+</screen></informalexample>
+
+</para></listitem>
+<listitem><para>
+
+<!--
+If any volume holding noncritical system files could not be mounted
+(<filename>/usr</filename> or <filename>/var</filename>), the system
+should still boot and you should be able to mount the volumes manually
+like in the previous case. However, you will also need to (re)start
+any services usually running in your default runlevel because it is
+very likely that they were not started. The easiest way to achieve
+this is by switching to the first runlevel and back by entering
+-->
+クリティカルでないシステムファイルを扱うボリューム
+(<filename>/usr</filename> や <filename>/var</filename>)
+がマウントできなかった場合、それでもシステムが起動し、
+前述の状況のように手動でボリュームをマウントできるでしょう。
+しかし、デフォルトのランレベルで通常動作しているサービスを、
+起動していない可能性があるので、(再) 起動する必要があります。
+最も簡単なのは、最初のランレベルに以下のように切り替えることです。
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>init 1</userinput>
+</screen></informalexample>
+
+<!--
+at the shell prompt and pressing <keycombo> <keycap>Control</keycap>
+<keycap>D</keycap> </keycombo> when asked for the root password.
+-->
+rootのパスワードを訊かれたら <keycombo> <keycap>Control</keycap>
+<keycap>D</keycap> </keycombo> を押し、
+シェルのプロンプトで上記を入力してください。
+
+</para></listitem>
+</itemizedlist>
+
+ </sect2>
+ </sect1>