summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorHolger Wansing <linux@wansing-online.de>2014-08-24 22:28:31 +0000
committerHolger Wansing <linux@wansing-online.de>2014-08-24 22:28:31 +0000
commitc6ef6b659c8c1a1399b2c18feb737b9df6d9b38a (patch)
tree7fb7bd810b4f3900d37b26b24c0ea1233265526e
parent8d2900efbbd517b389ee807e2bf0a158640b62ef (diff)
downloadinstallation-guide-c6ef6b659c8c1a1399b2c18feb737b9df6d9b38a.zip
Some more proofreading / improvements for german d-i manual
-rw-r--r--de/using-d-i/modules/netcfg.xml30
-rw-r--r--de/using-d-i/modules/network-console.xml53
-rw-r--r--de/using-d-i/modules/nobootloader.xml2
-rw-r--r--de/using-d-i/modules/partman-crypto.xml40
-rw-r--r--de/using-d-i/modules/partman-lvm.xml14
-rw-r--r--de/using-d-i/modules/partman.xml32
-rw-r--r--de/using-d-i/modules/pkgsel.xml23
-rw-r--r--de/using-d-i/modules/save-logs.xml10
-rw-r--r--de/using-d-i/modules/shell.xml16
-rw-r--r--de/using-d-i/modules/user-setup.xml6
10 files changed, 114 insertions, 112 deletions
diff --git a/de/using-d-i/modules/netcfg.xml b/de/using-d-i/modules/netcfg.xml
index 3eee74dde..66520a054 100644
--- a/de/using-d-i/modules/netcfg.xml
+++ b/de/using-d-i/modules/netcfg.xml
@@ -2,17 +2,17 @@
<!-- original version: 68097 -->
<sect3 id="netcfg">
- <title>Netzwerk-Konfiguration</title>
+ <title>Netzwerkkonfiguration</title>
<para>
Wenn Sie in diesen Schritt einsteigen und das System erkennt, dass Sie
mehr als eine Netzwerkkarte haben, werden Sie gefragt,
-welches Ihr <emphasis>primärer</emphasis> Netzwerkanschluss ist; dieser wird
+welche Ihre <emphasis>primäre</emphasis> Netzwerkschnittstelle ist; diese wird
zum Beispiel auch für die Installation verwendet. Weitere
Netzwerkkarten werden zu diesem Zeitpunkt nicht konfiguriert. Sie können
-zusätzliche Anschlüsse konfigurieren, nachdem die Installation beendet ist;
-lesen Sie die <citerefentry><refentrytitle>interfaces</refentrytitle>
+zusätzliche Schnittstellen konfigurieren, nachdem die Installation beendet ist;
+lesen Sie dazu die <citerefentry><refentrytitle>interfaces</refentrytitle>
<manvolnum>5</manvolnum> </citerefentry>-Handbuchseite.
</para>
@@ -21,13 +21,13 @@ lesen Sie die <citerefentry><refentrytitle>interfaces</refentrytitle>
<title>Automatische Konfiguration</title>
<para>
-Standardmäßig versucht &d-i;, das Netzwerk Ihres Computers soweit wie möglich
+Standardmäßig versucht der &d-i;, das Netzwerk Ihres Computers soweit wie möglich
automatisch zu konfigurieren. Wenn die automatische Konfiguration
-fehlschlägt, kann dies durch eine Reihe von Faktoren von einem
+fehlschlägt, kann dies durch verschiedene Faktoren von einem
nicht korrekt eingesteckten Netzwerkkabel bis hin zu fehlender Infrastruktur
für solch eine automatische Konfiguration ausgelöst werden.
-Zur weiteren Diagnose kontrollieren Sie
-die Fehlermeldungen auf der vierten Konsole. Sie werden auf jeden Fall gefragt,
+Zur weiteren Diagnose kontrollieren Sie, ob Fehlermeldungen
+auf der vierten Konsole aufgelaufen sind. Sie werden auf jeden Fall gefragt,
ob Sie es erneut versuchen möchten, oder ob Sie die Einstellungen manuell
vornehmen möchten.
Manchmal haben die Netzwerkdienste für die automatische Konfiguration
@@ -43,10 +43,10 @@ die manuelle Einrichtung wählen.
<title>Manuelle Konfiguration</title>
<para>
-Das manuelle Netzwerk-Setup fragt Sie nach einigen Angaben über Ihr
-Netzwerk, hauptsächlich
+Beim manuellen Netzwerk-Setup werden einige Angaben über Ihr
+Netzwerk erfragt, hauptsächlich
<computeroutput>IP-Adresse</computeroutput>,
-<computeroutput>Netzmaske</computeroutput>,
+<computeroutput>Sub-Netz-Maske</computeroutput>,
<computeroutput>Gateway (Adresse für die Verbindung ins Internet)</computeroutput>,
<computeroutput>Name-Server-Adressen (DNS)</computeroutput> und
<computeroutput>Hostname (Rechnername)</computeroutput>.
@@ -62,13 +62,13 @@ aus <xref linkend="needed-info"/> an.
Einige technische Details, die Sie vielleicht praktisch finden werden (oder
auch nicht): das Programm nimmt an, dass die Netzwerk-IP-Adresse die bit-weise
-UND-Verknüpfung der IP-Adresse Ihres Systems und der Netzmaske ist.
+UND-Verknüpfung der IP-Adresse Ihres Systems und der Sub-Netz-Maske ist.
Die Broadcast-Adresse wird über eine bit-weise ODER-Verknüpfung der IP-Adresse
-Ihres Systems mit der bit-weise umgekehrten Netzmaske errechnet. Ebenso versucht es,
-Ihre Gateway-Adresse herauszufinden.
+Ihres Systems mit der bit-weise umgekehrten Sub-Netz-Maske errechnet. Ebenso versucht es,
+Ihre Gateway-Adresse zu erraten.
Wenn Ihnen also diese Angaben nicht zur Verfügung stehen, verwenden Sie die vom
Installer vorgeschlagenen Werte &ndash; falls notwendig, können Sie sie durch
-das Bearbeiten der Datei <filename>/etc/network/interfaces</filename> ändern,
+Bearbeiten der Datei <filename>/etc/network/interfaces</filename> ändern,
sobald das System installiert ist.
</para></note>
diff --git a/de/using-d-i/modules/network-console.xml b/de/using-d-i/modules/network-console.xml
index 627c782eb..7d3b132ab 100644
--- a/de/using-d-i/modules/network-console.xml
+++ b/de/using-d-i/modules/network-console.xml
@@ -12,20 +12,20 @@ einen großen Teil der Installation über das Netzwerk via SSH zu erledigen.
Die Nutzung des Netzwerks bedeutet, dass Sie die ersten Schritte der
Installation auf der Konsole durchführen müssen, zumindest bis zu dem Punkt,
wo das Netzwerk eingerichtet wird (obwohl Sie auch diesen Teil automatisieren
-können; siehe <xref linkend="automatic-install"/>).
+können; lesen Sie dazu <xref linkend="automatic-install"/>).
</para><para arch="not-s390">
Die Komponente <firstterm>network-console</firstterm> wird nicht
-standardmäßig in das Installer-Hauptmenü geladen, Sie müssen also
-explizit danach fragen.
+standardmäßig in das Installer-Hauptmenü geladen, Sie müssen sie also
+explizit aufrufen.
-Wenn Sie von CD installieren, müssen Sie mit Priorität medium booten oder
+Wenn Sie von CD installieren, booten Sie mit Priorität medium oder
aber Sie rufen das Installer-Hauptmenü auf und starten
<guimenuitem>Installer-Komponenten von CD laden</guimenuitem>; aus der
angezeigten Liste zusätzlicher Komponenten wählen Sie
-<guimenuitem>network-console: Installation über Fernzugriff (SSH)
-fortsetzen</guimenuitem> aus. Wenn Sie einen neuen Menüeintrag namens
+<guimenuitem>network-console: Continue installation remotely using
+SSH</guimenuitem> aus. Wenn Sie einen neuen Menüeintrag namens
<guimenuitem>Installation über Fernzugriff (SSH) fortsetzen</guimenuitem> im
Hauptmenü sehen, wurde die Komponente erfolgreich geladen.
@@ -37,14 +37,14 @@ nach der Einrichtung des Netzwerks.
</para><para>
<phrase arch="not-s390">Nachdem Sie diesen neuen Eintrag gewählt haben,
-werden Sie</phrase>
-<phrase arch="s390">Sie werden</phrase> nach einem neuen Passwort gefragt,
-das Sie dafür verwenden müssen, um sich mit dem Installationssystem zu
-verbinden. Anschließend müssen Sie das Passwort noch einmal bestätigen.
-Das wars. Sie sollten jetzt einen Bildschirm sehen, der Sie anweist, sich
+werden Sie</phrase><phrase
+arch="s390">Sie werden</phrase> nach einem neuen Passwort gefragt,
+das für die Verbindung zum Installationssystem verwendet wird.
+Anschließend müssen Sie das Passwort noch einmal bestätigen.
+Das war's. Sie sollten jetzt einen Bildschirm sehen, der Sie anweist, sich
per Fernzugriff als Nutzer <emphasis>installer</emphasis> anzumelden (mit dem
-Passwort, das Sie gerade festgelegt haben). Ein weiteres wichtiges Detail
-an diesem Bild, dass Sie beachten sollten, ist der <quote>Fingerabdruck</quote>
+Passwort, das Sie gerade festgelegt haben). Ein weiteres wichtiges Detail,
+dass Sie hier beachten sollten, ist der <quote>Fingerabdruck</quote>
des Systems. Sie müssen den Fingerabdruck auf sicherem Wege zu der
Person übertragen, die die Installation per Fernzugriff fortsetzt.
@@ -52,17 +52,17 @@ Person übertragen, die die Installation per Fernzugriff fortsetzt.
Sollten Sie sich entscheiden, die Installation lokal fortzuführen, können
Sie &enterkey; drücken; dies bringt Sie zurück zum Hauptmenü,
-wo Sie eine andere Installationskomponente auswählen können.
+wo Sie einen anderen Installationsschritt auswählen können.
</para><para>
Lassen Sie uns jetzt auf die andere Seite der Leitung wechseln. Als
Grundvoraussetzung müssen Sie Ihr Terminal auf UTF8-Zeichenkodierung
-konfigurieren, weil das Installationssystem dies benutzt. Falls Sie dies
+konfigurieren, weil das Installationssystem diese nutzt. Falls Sie dies
nicht tun, ist eine Installation per Fernzugriff zwar trotzdem möglich, Sie werden
aber möglicherweise befremdende Artefakte in der Anzeige feststellen, wie
nicht vorhandene Ränder an Dialogfenstern oder unlesbare nicht-ASCII-Zeichen.
-Eine Verbindung zum Installationssystem aufzubauen, ist einfach. Geben
+Eine Verbindung zum Installationssystem aufzubauen ist einfach. Geben
Sie ein:
<informalexample><screen>
@@ -71,22 +71,22 @@ Sie ein:
Dabei ist <replaceable>install_host</replaceable> entweder der Name oder
die IP-Adresse des Rechners, auf dem &debian-gnu; installiert werden soll.
-Vor der eigentlichen Anmeldung wird der Fingerabdruck des entfernten Systems
+Vor der eigentlichen Anmeldung wird der Fingerabdruck des fernen Systems
angezeigt und Sie müssen ihn vergleichen und bestätigen, dass er korrekt ist.
</para><note><para>
Der <command>ssh</command>-Server im Installer nutzt eine
-Standard-Konfiguration, in der keine <quote>keep-alive</quote>-Pakete
+Standardkonfiguration, bei der keine <quote>keep-alive</quote>-Pakete
gesendet werden. Prinzipiell sollte die Verbindung zu dem zu installierenden
System unbegrenzt offen gehalten werden. Allerdings könnte es &ndash;
abhängig von Ihrer Netzwerkkonfiguration vor Ort &ndash; passieren,
dass nach einiger Zeit der Inaktivität die Verbindung verloren geht.
Ein üblicher Fall, in dem dies vorkommen könnte, ist, wenn eine Form
-von NAT (Network Address Translation) irgendwo zwischen dem Klient und
+von NAT (Network Address Translation) irgendwo zwischen dem Client und
dem zu installierenden System existiert. Abhängig davon, an welchem Punkt
der Installation die Verbindung abgebrochen ist, ist es möglich oder
-unmöglich, die Installation fortsetzen, wenn die Verbindung wieder
+auch nicht möglich, die Installation fortsetzen, nachdem die Verbindung wieder
aufgebaut wurde.
</para><para>
@@ -98,9 +98,9 @@ hinzufügen, wenn Sie die <command>ssh</command>-Verbindung aufbauen,
oder indem Sie diese Option zu Ihrer <command>ssh</command>-Konfigurationsdatei
hinzufügen. Beachten Sie aber, dass gerade das Hinzufügen dieser Option
einen Verbindungsabbruch <emphasis>verursachen</emphasis> kann (z.B. wenn
-<quote>keep-alive</quote>-Pakete während eines kurzem Netzwerk-Ausfalls
+<quote>keep-alive</quote>-Pakete während eines kurzen Netzwerkausfalls
gesendet werden, von dem <command>ssh</command> sonst nichts mitbekommen
-hätte), deshalb sollte sie nur genutzt werden, falls dies nötig ist.
+hätte), deshalb sollte sie nur wenn nötig genutzt werden.
</para></note>
@@ -127,14 +127,15 @@ Nach der Anmeldung wird Ihnen ein Startbildschirm präsentiert und Sie
haben zwei Möglichkeiten: <guimenuitem>Menü öffnen</guimenuitem> und
<guimenuitem>Shell starten</guimenuitem>. Die erste bringt Sie zum
Installer-Hauptmenü und Sie können die Installation wie gewohnt fortsetzen.
-Die zweite Möglichkeit startet eine Shell, über die Sie das entfernte
+Die zweite Möglichkeit startet eine Shell, über die Sie das ferne
System untersuchen und möglicherweise reparieren können, falls es Probleme
-gibt. Sie sollten nur eine SSH-Sitzung für das Installer-Menü öffnen,
-können jedoch mehrere Sitzungen mit Shell-Eingabeaufforderungen starten.
+gibt. Für das Installer-Menü sollten Sie nur eine einzige SSH-Sitzung öffnen,
+Sie können jedoch mehrere weitere Sitzungen mit Shell-Eingabeaufforderungen
+starten.
</para><warning><para>
-Sobald Sie die Installation per Fernzugriff (SSH) gestartet
+Sobald Sie die Installation per Fernzugriff über SSH gestartet
haben, sollten Sie nicht zur Installation auf der lokalen Konsole zurück
wechseln. Dies könnte die Datenbank beschädigen, die die Konfiguration des
neuen Systems verwaltet. Und das wiederum kann zu einer fehlgeschlagenen
diff --git a/de/using-d-i/modules/nobootloader.xml b/de/using-d-i/modules/nobootloader.xml
index df6c9ea00..805f33cdf 100644
--- a/de/using-d-i/modules/nobootloader.xml
+++ b/de/using-d-i/modules/nobootloader.xml
@@ -2,7 +2,7 @@
<!-- original version: 61133 -->
<sect3 id="nobootloader">
- <title>Ohne Bootloader weitermachen</title>
+ <title>Ohne Bootloader fortfahren</title>
<para>
diff --git a/de/using-d-i/modules/partman-crypto.xml b/de/using-d-i/modules/partman-crypto.xml
index 06a70fa97..f39ef247d 100644
--- a/de/using-d-i/modules/partman-crypto.xml
+++ b/de/using-d-i/modules/partman-crypto.xml
@@ -11,7 +11,7 @@ in verschlüsselter Form auf dem Gerät gespeichert. Zugriff auf die
verschlüsselten Daten wird nur nach Eingabe der korrekten
<firstterm>Passphrase</firstterm> gewährt, die bei der Erstellung der
verschlüsselten Partition benutzt wurde. Diese Funktion ist z.B. sinnvoll,
-um sensible Daten zu schützen, wenn Ihr Laptop oder Ihre Festplatte
+um sensible Daten zu schützen für den Fall, dass Ihr Laptop oder Ihre Festplatte
gestohlen wird. Der Dieb kann zwar physikalischen Zugriff auf die Platte
haben, aber ohne Kenntnis der richtigen Passphrase werden die Daten
wie zufällig erzeugte Zeichen erscheinen.
@@ -20,12 +20,12 @@ wie zufällig erzeugte Zeichen erscheinen.
Die beiden wichtigsten Partitionen, die Sie verschlüsseln sollten, sind:
Ihre Home-Partition, auf der Ihre privaten Daten liegen und die Swap-Partition,
-auf der möglicherweise sensible Daten vorübergehend während des Betriebes
+auf der sensible Daten möglicherweise vorübergehend während des Betriebes
gespeichert werden könnten. Natürlich kann Sie nichts davon abhalten,
auch irgendeine andere Partition zu verschlüsseln, die vielleicht von
Interesse ist. Zum Beispiel <filename>/var</filename>, wo Datenbankserver,
Mailserver oder Printserver ihre Daten ablegen, oder <filename>/tmp</filename>,
-das von verschiedensten Programmen genutzt, um potentiell interessante
+das von verschiedensten Programmen genutzt wird, um potentiell interessante
temporäre Dateien zu speichern. Einige Leute möchten vielleicht sogar ihr
ganzes System verschlüsseln. Die einzige Ausnahme ist die
<filename>/boot</filename>-Partition, die unverschlüsselt bleiben muss,
@@ -48,18 +48,18 @@ Eine andere Möglichkeit ist, eine vorhandene Partition (wie z.B. eine
reguläre Partition, ein logisches LVM-Volume oder ein RAID-Volume)
zu verwenden. Im Menü <guimenu>Partitionseinstellungen</guimenu>
müssen Sie unter <menuchoice> <guimenu>Benutzen
-als:</guimenu> </menuchoice> den Punkt <guimenuitem>Physikalisches
+als:</guimenu> </menuchoice> den Punkt <guimenuitem>physikalisches
Volume für Verschlüsselung</guimenuitem> wählen. Es wird dann in
ein anderes Menü gewechselt, das verschiedene Verschlüsselungsoptionen
für die Partition enthält.
</para><para>
-&d-i; unterstützt mehrere Verschlüsselungsmethoden. Die Standard-Methode
-ist <firstterm>dm-crypt</firstterm> (in neueren Linux-Kernels enthalten;
+&d-i; unterstützt mehrere Verschlüsselungsmethoden. Die Standardmethode
+ist <firstterm>dm-crypt</firstterm> (in neueren Linux-Kernel enthalten;
hat die Fähigkeit, physikalische Volumes für LVM beherbergen zu können).
-Die ältere Methode ist <firstterm>loop-AES</firstterm> (älter; wird separat
-vom Linux-Kernel-Baum betreut/entwickelt). Wenn Sie keine zwingenden
+Die ältere Methode ist <firstterm>loop-AES</firstterm> (älter; wird getrennt
+vom Linux-Kernel betreut/entwickelt). Wenn Sie keine zwingenden
Gründe dagegen haben, wird empfohlen, den Standard zu verwenden.
<!-- TODO: link to the "Debian block device encryption guide"
@@ -117,7 +117,7 @@ möglichen Schlüssellängen variieren abhängig vom gewählten Algorithmus.
Der Initialisierungsvektor oder auch <firstterm>IV</firstterm>-Algorithmus
wird in der Kryptographie verwendet, um sicherzustellen, dass die mehrfache
Anwendung einer Verschlüsselung auf den gleichen <firstterm>Klartext</firstterm>
-immer unterschiedliche, einzigartige <firstterm>Geheimtexte</firstterm> ergibt.
+immer unterschiedliche, einzigartige <firstterm>geheime Zeichenfolgen</firstterm> ergibt.
Dem liegt der Gedanke zugrunde, zu vermeiden, dass der Angreifer aufgrund
von sich wiederholenden Mustern in den verschlüsselten Daten auf die
zu schützenden Informationen schließen kann.
@@ -177,8 +177,8 @@ Zufällige Schlüssel sind nützlich für Swap-Partitionen, da man sich nicht
damit beschäftigen muss, sich an die Passphrase zu erinnern oder sensible
Informationen vor dem Herunterfahren des Systems von der Swap-Partition
zu löschen. Allerdings bedeutet dies, dass Sie <emphasis>nicht</emphasis>
-die <quote>Suspend-to-Disk</quote>-Funktion nutzen können, die von
-neueren Linux-Kernels angeboten wird, da es unmöglich sein wird, die Daten,
+die <quote>Suspend-to-Disk</quote>-Funktion nutzen können, die
+neuere Linux-Kernel bieten, da es unmöglich sein wird, die Daten,
die auf die Swap-Partition geschrieben wurden, nach dem nächsten Start
wiederherzustellen.
@@ -285,27 +285,27 @@ Nachdem Sie die gewünschten Parameter für Ihre verschlüsselten
Partitionen festgelegt haben, kehren Sie in das Haupt-Partitionierungsmenü
zurück. Dort sollte es nun einen neuen Eintrag geben namens
<guimenu>Verschlüsselte Datenträger konfigurieren</guimenu>. Wenn Sie
-ihn ausgewählt haben, werden Sie aufgefordert, das Löschen von zum
+ihn auswählen, werden Sie aufgefordert, das Löschen von zum
Entfernen markierten Partitionen zu bestätigen sowie eventuell weiterer
Aktionen wie dem Schreiben einer neuen Partitionstabelle. Bei großen
Partitionen kann dies eine Weile dauern.
</para><para>
-Als nächstes müssen Sie für Partitionen, die konfiguriert sind, eine
-Passphrase zu verwenden, eine eben solche eingeben. Gute Passphrasen
+Als nächstes müssen Sie für Partitionen, bei denen die Nutzung einer
+Passphrase festgelegt wurde, eine eben solche eingeben. Gute Passphrasen
sollten länger als 8 Zeichen sein, aus einer Mischung von Buchstaben,
Zahlen und anderen Zeichen bestehen und keine Wörter aus allgemeinen
Wörterbüchern enthalten oder Informationen, die leicht mit Ihnen in
Verbindung gebracht werden könnten (wie Geburtsdaten, Hobbies, Namen
-oder Kosenamen von Haustieren, Familienmitgliedern oder Angehörigen etc.)
+oder Kosenamen von Haustieren, Familienmitgliedern oder Angehörigen etc.).
</para><warning><para>
Bevor Sie irgendeine Passphrase eingeben, sollten Sie sicherstellen,
dass Ihre Tastatur korrekt konfiguriert ist und die erwarteten Zeichen
erzeugt. Wenn Sie nicht sicher sind, können Sie auf die zweite virtuelle
-Konsole wechseln und dort an der Eingabeaufforderung einen Text eingeben.
+Konsole wechseln und dort auf der Eingabeaufforderung einen Text eingeben.
Dies stellt sicher, dass Sie später keine Überraschung erleben, wenn Sie
z.B. versuchen, eine Passphrase auf einer qwerty-Tastatur einzugeben,
während Sie bei der Installation ein azerty-Layout verwendet haben.
@@ -317,11 +317,11 @@ Sie die Passphrase für das Root-Dateisystem eingegeben haben.
</para></warning><para>
Wenn Sie andere Verschlüsselungsmethoden statt Passphrase gewählt
-haben, um die Schlüssel zu erzeugen, werden sie jetzt erzeugt. Da der
+haben, um die Schlüssel zu erzeugen, werden diese jetzt erzeugt. Da der
Kernel in diesem frühen Stadium der Installation eventuell noch nicht
-genügend Zufallsinformationen gesammelt hat, kann dieser Prozess recht
-lange dauern. Sie können die Erzeugung von Zufallsdaten beschleunigen:
-z.B. indem Sie zufällig irgendwelche Tasten drücken oder indem Sie
+genügend Zufallsinformationen (Entropy) gesammelt hat, kann dieser Prozess recht
+lange dauern. Sie können die Erzeugung von Zufallsdaten beschleunigen,
+indem Sie z.B. zufällig irgendwelche Tasten drücken oder indem Sie
auf die Shell der zweiten virtuellen Konsole wechseln und ein bisschen
Netzwerk- und Festplattenverkehr erzeugen (z.B. durch das Herunterladen von
Dateien, indem Sie einige große Dateien nach <filename>/dev/null</filename>
diff --git a/de/using-d-i/modules/partman-lvm.xml b/de/using-d-i/modules/partman-lvm.xml
index 48a7e0b36..b22c6629a 100644
--- a/de/using-d-i/modules/partman-lvm.xml
+++ b/de/using-d-i/modules/partman-lvm.xml
@@ -10,7 +10,7 @@ mit Computern zu tun haben, werden Sie bestimmt schon einmal die Situation
erlebt haben, dass auf einigen Festplattenpartitionen (meistens auf den
wichtigsten) der freie Platz knapp wurde, während einige andere Partitionen
ziemlich ungenutzt waren, und Sie mussten diese Situation lösen,
-indem Sie einige Sachen umlagerten, symbolische Links verwendeten und so weiter.
+indem Sie einige Sachen umlagerten, symbolische Links verwendeten oder ähnliches.
</para><para>
@@ -38,18 +38,18 @@ lesen.
</para><para>
-LVM im &d-i; einzurichten, ist sehr einfach und wird komplett von
+LVM im &d-i; einzurichten ist sehr einfach und wird vollständig von
<command>partman</command> unterstützt. Als erstes müssen Sie die
Partitionen festlegen, die als Physikalische Volumes für
LVM genutzt werden sollen (dies erledigen Sie im Menü
-<guimenu>Partitionseinstellungen</guimenu>, wo Sie
+<guimenu>Partitionseinstellungen</guimenu>, wo Sie unter
<menuchoice> <guimenu>Benutzen als:</guimenu>
-<guimenuitem>Physikalisches Volume für LVM</guimenuitem> </menuchoice>
+<guimenuitem>physikalisches Volume für LVM</guimenuitem> </menuchoice>
auswählen).
</para><para>
-Wenn Sie zum Hauptbildschirm von <command>partman</command> zurückkehren,
+Sobald Sie zum Hauptbildschirm von <command>partman</command> zurückkehren,
finden Sie eine neue Option
<guimenuitem>Logical Volume Manager konfigurieren</guimenuitem>.
Wenn Sie sie auswählen, müssen Sie als Erstes anstehende Änderungen an der
@@ -91,13 +91,13 @@ Volumes usw.
</para><para>
Verwenden Sie diese Optionen, um zunächst eine Volume-Gruppe zu erzeugen
-und dann innerhalb dieser Ihre Logischen Volumes anzulegen.
+und dann innerhalb dieser Ihre logischen Volumes anzulegen.
</para><para>
Wenn Sie zum <command>partman</command>-Hauptbildschirm
zurückkehren, erscheinen dort die erstellten Logischen Volumes wie
-gewöhnliche Partitionen (und sollten auch als solche behandelt werden).
+gewöhnliche Partitionen (und sie sollten auch als solche behandelt werden).
</para>
</sect3>
diff --git a/de/using-d-i/modules/partman.xml b/de/using-d-i/modules/partman.xml
index 66b936f7e..06de571ff 100644
--- a/de/using-d-i/modules/partman.xml
+++ b/de/using-d-i/modules/partman.xml
@@ -4,13 +4,13 @@
<para>
Wenn Sie sich mit Partitionierung nicht auskennen oder einfach mehr Details
-benötigen, lesen Sie <xref linkend="partitioning"/>.
+benötigen lesen Sie <xref linkend="partitioning"/>.
</para>
<warning arch="sparc"><para>
<!-- BTS: #384653 -->
-Wenn eine Festplatte früher bereits unter Solaris genutzt wurde, könnte es sein,
+Wurde eine Festplatte früher bereits unter Solaris genutzt, könnte es sein,
dass der Partitionierer die Größe der Platte nicht korrekt erkennt. Auch das
Erzeugen einer neuen Partitionstabelle löst dieses Problem nicht. Was aber hilft
ist, die ersten paar Sektoren der Festplatte mit Nullen zu überschreiben:
@@ -19,8 +19,8 @@ ist, die ersten paar Sektoren der Festplatte mit Nullen zu überschreiben:
# dd if=/dev/zero of=/dev/hd<replaceable>X</replaceable> bs=512 count=2; sync
</screen></informalexample>
-Beachten Sie, dass Sie durch diese Aktion auf alle vorhandenen Daten auf der
-Platte nicht mehr zugreifen können!
+Beachten Sie, dass durch diese Aktion alle auf der
+Platte vorhandenen Daten nicht mehr erreichbar sind!
</para></warning>
<para>
@@ -46,7 +46,7 @@ blockorientierten Geräten.
Welche Optionen genau verfügbar sind, hängt hauptsächlich von der
Systemarchitektur ab, aber auch von einigen weiteren Faktoren. Auf Systemen mit
-begrenztem internem Speicher könnten zum Beispiel einige Optionen nicht
+begrenztem Arbeitsspeicher könnten zum Beispiel einige Optionen nicht
verfügbar sein. Auch die Standardwerte können variieren. So kann zum Beispiel
der Typ der verwendeten Partitionstabelle bei einer Festplatte mit sehr großer
Kapazität ein anderer sein als bei kleinen Festplatten. Einige Optionen können
@@ -75,10 +75,10 @@ Fällen auch kombiniert genutzt werden können.
<emphasis>Serial ATA-RAID</emphasis> (unter Verwendung von
<classname>dmraid</classname>)
</para><para>
- Auch <quote>fake RAID</quote> oder <quote>BIOS RAID</quote> genannt.
+ auch <quote>fake RAID</quote> oder <quote>BIOS RAID</quote> genannt.
Unterstützung für Serial ATA-RAID ist derzeit nur verfügbar, wenn
es bereits beim Booten des Installers aktiviert wird. Weitere Informationen
- finden Sie in unserem <ulink url="&url-d-i-sataraid;">Wiki</ulink>.
+ dazu finden Sie in unserem <ulink url="&url-d-i-sataraid;">Wiki</ulink>.
</para></listitem>
<listitem><para>
<emphasis>Multipath</emphasis> (experimentell)
@@ -223,7 +223,7 @@ lesbar und bietet deshalb zusätzliche Sicherheit Ihrer (persönlichen) Daten.
Wenn Sie verschlüsseltes LVM verwenden, wird der Installer auch automatisch
die Festplatte löschen, indem Zufallsdaten darauf geschrieben werden. Dies
-verbessert zusätzlich die Sicherheit (da es so unmöglich ist, zu erkennen,
+verbessert zusätzlich die Sicherheit (da es so unmöglich ist zu erkennen,
welche Teile der Platte genutzt werden und außerdem alle Spuren von
früheren Installationen gelöscht werden), könnte aber einiges an Zeit
benötigen, abhängig von der Größe der Festplatte.
@@ -259,8 +259,8 @@ sie auf die Festplatte geschrieben werden.
<phrase arch="linux-any">
Wenn Sie die klassische
Partitionierungsmethode gewählt haben, können Sie bis zuletzt alle Änderungen
-rückgängig machen; bei der Verwendung von LVM (Standard oder LVM) ist dies
-nicht möglich.
+rückgängig machen; bei der Verwendung von LVM (Standard oder verschlüsselt)
+ist dies nicht möglich.
</phrase>
</para><para>
@@ -312,7 +312,7 @@ wird die automatische Partitionierung fehlschlagen.
<para arch="linux-any">
-Wenn Sie Geführte Partitionierung mit LVM (Standard oder LVM) wählen,
+Wenn Sie Geführte Partitionierung mit LVM (Standard oder verschlüsselt) wählen,
wird der Installer zusätzlich eine separate
<filename>/boot</filename>-Partition erzeugen.
Alle anderen Partitionen (inklusive Swap) werden innerhalb der LVM-Partition
@@ -373,7 +373,7 @@ um die neue Partitionstabelle zu aktivieren (wie am Ende dieses Kapitels
beschrieben). Sind Sie nicht zufrieden, können Sie <guimenuitem>Änderungen an
den Partitionen rückgängig machen</guimenuitem> wählen, um die automatische
Partitionierung erneut zu starten, oder Sie nehmen die Vorschläge als Basis und
-führen daran noch manuelle Änderungen durch, wie weiter unten für das manuelle
+führen daran noch manuelle Änderungen durch, wie unten für das manuelle
Partitionieren erläutert.
</para>
@@ -385,7 +385,7 @@ Partitionieren erläutert.
Ein ähnliches Bild wie oben wird Ihnen angezeigt, wenn Sie
<quote>Manuell</quote> wählen, mit dem Unterschied, dass Ihre derzeit
-existierende Partitionstabelle angezeigt wird und die Einbindungspunkte fehlen.
+existierende Partitionstabelle angezeigt wird, aber die Einbindungspunkte fehlen.
Wie Sie die Partitionstabelle manuell einrichten (sowie einiges über die
Nutzung der Partitionen durch Ihr neues &debian;-System) wird im Rest dieses
Kapitels beschrieben.
@@ -408,7 +408,7 @@ des freien Speicherbereichs) beantworten. Danach wird eine detaillierte
<guimenuitem>Benutzen als:</guimenuitem>, welche festlegt, ob die Partition
ein Dateisystem enthalten soll oder als Swap<phrase
arch="linux-any">, Software-RAID, LVM,
-verschlüsseltem LVM </phrase>bzw. überhaupt nicht verwendet werden soll.
+verschlüsseltem LVM </phrase>oder überhaupt nicht verwendet werden soll.
Andere Einträge
enthalten den Einbindungspunkt im zukünftigen Dateisystem, Optionen zum Einbinden
und die <quote>Boot-Flag</quote>-Markierung (ob die Partition bootfähig ist
@@ -454,7 +454,7 @@ fortfahren, ehe Sie eine zugewiesen haben.
Die Fähigkeiten von <command>partman</command> können mittels zusätzlicher
Installer-Module noch ausgebaut werden, dies ist allerdings abhängig von Ihrer
-System-Architektur. Falls also nicht alle angekündigten Optionen sichtbar sind,
+Systemarchitektur. Falls also nicht alle angekündigten Optionen sichtbar sind,
stellen Sie sicher, dass die erforderlichen Module geladen sind (wie z.B.
<filename>partman-ext3</filename>, <filename>partman-xfs</filename>
oder <filename>partman-lvm</filename>).
@@ -464,7 +464,7 @@ oder <filename>partman-lvm</filename>).
Wenn Sie mit der Partitionierung zufrieden sind, wählen Sie
<guimenuitem>Partitionierung beenden und Änderungen übernehmen</guimenuitem>
aus dem Partitionierungsmenü. Es wird eine Zusammenfassung aller Änderungen,
-die gemacht wurden, angezeigt und Sie werden aufgefordert, die Erstellung der
+die vorgenommen wurden, angezeigt und Sie werden aufgefordert, die Erstellung der
Dateisysteme zu bestätigen.
</para>
diff --git a/de/using-d-i/modules/pkgsel.xml b/de/using-d-i/modules/pkgsel.xml
index 012b3434a..ca060a15d 100644
--- a/de/using-d-i/modules/pkgsel.xml
+++ b/de/using-d-i/modules/pkgsel.xml
@@ -17,7 +17,7 @@ künftigen Aufgaben des Rechners am nächsten kommen.
<!-- TODO: Should explain popcon first -->
-Sie können dazu zunächst Programmgruppen (<emphasis>tasks</emphasis>)
+Sie können dazu zunächst Programmgruppen (<emphasis>Tasks</emphasis>)
auswählen, die Sie installieren möchten, und anschließend noch einzelne
Pakete hinzufügen. Diese Programmgruppen repräsentieren eine lockere
Zusammenstellung von verschiedenen Aufgaben oder Dingen, die Sie mit
@@ -34,11 +34,11 @@ wird. <command>tasksel</command> kann auch nach der Installation jederzeit
aufgerufen werden, um
weitere Pakete zu installieren (oder sie zu entfernen), oder Sie benutzen
ein feinkörnigeres Werkzeug wie <command>aptitude</command>.
-Wenn Sie ein bestimmtes einzelnes Paket suchen, nachdem die
-Installation abgeschlossen ist, führen Sie einfach <userinput>aptitude install
+Wenn Sie nach Abschluß der Installation ein bestimmtes einzelnes
+Paket suchen, führen Sie einfach <userinput>aptitude install
<replaceable>package</replaceable></userinput> aus, wobei
<replaceable>package</replaceable> der Name des Pakets ist, das Sie
-suchen.
+benötigen.
</para>
@@ -62,7 +62,7 @@ benutzen, um den Auswahlzustand der Programmgruppen zu ändern.
<note><para>
Durch die Installation der Programmgruppe <quote>Arbeitsplatzrechner</quote>
-wird eine grafische Arbeitsplatz-Umgebung installiert.
+wird eine grafische Arbeitsplatz-Umgebung (Desktop-Umgebung) installiert.
</para><para>
@@ -95,9 +95,9 @@ Sie dort nach <quote>Alternative desktop environments</quote>.
Beachten Sie aber, dass dies nur funktionieren wird, wenn die Pakete, die
für die gewünsche Arbeitsplatz-Umgebung benötigt werden, auch verfügbar sind.
-Wenn Sie von einer einzelnen Komplett-CD installieren, müssen die Pakete
+Wenn Sie von einer einzelnen Komplett-CD installieren, müssen einige Pakete
möglicherweise von einem
-Spiegel-Server heruntergeladen werden, da einige der benötigten Pakete
+Spiegel-Server heruntergeladen werden, da diese Pakete
nur auf den erweiterten CD-Images enthalten sind.
Eine der verfügbaren Umgebungen auf
diesem Weg zu installieren sollte gut funktionieren, wenn Sie von
@@ -122,12 +122,13 @@ Web-Server: <classname>apache2</classname>.
Die Programmgruppe <quote>Standard-System</quote> wird jedes Paket mit der
Priorität <quote>standard</quote> installieren. Dazu gehören viele
grundsätzliche Werkzeuge, die normalerweise auf einem Linux- oder Unix-System
-vorhanden sind. Sie sollten diese Gruppe angewählt lassen, außer Sie wissen,
+vorhanden sind. Sie sollten diese Gruppe ausgewählt lassen, außer Sie wissen,
was Sie tun und möchten ein absolut minimalistisches System.
</para><para>
-Wenn Sie bei der Sprachauswahl eine andere Standard-Locale als <quote>C</quote>
+Wenn Sie bei der Sprachauswahl als Standard-Gebietsschema
+nicht <quote>C</quote>
ausgewählt haben, wird <command>tasksel</command> überprüfen, ob
für diese Locale irgendwelche Lokalisierungs-Programmgruppen definiert sind.
Falls dies der Fall ist, wird automatisch versucht, die entsprechenden
@@ -148,11 +149,11 @@ Installationsschrittes danach gefragt.
Sie sollten beachten, dass besonders die Programmgruppe Arbeitsplatzrechner
sehr groß ist. Speziell wenn Sie von einer normalen CD-ROM installieren und
-zusätzlich Pakete, die dort nicht enthalten sind, von einem Spiegel-Server
+zusätzliche Pakete, die dort nicht enthalten sind, von einem Spiegel-Server
beziehen, muss der Installer unter Umständen sehr viele Pakete über das
Netzwerk herunterladen. Falls Sie eine relativ langsame Internetverbindung
haben, kann dies recht lange dauern. Es gibt keine Möglichkeit, die
-Installation der Pakete abzubrechen, wenn sie einmal gestartet ist.
+Installation der Pakete abzubrechen, wenn sie einmal gestartet wurde.
</para><para>
diff --git a/de/using-d-i/modules/save-logs.xml b/de/using-d-i/modules/save-logs.xml
index 85fb9bbf6..029a83c90 100644
--- a/de/using-d-i/modules/save-logs.xml
+++ b/de/using-d-i/modules/save-logs.xml
@@ -2,7 +2,7 @@
<!-- original version: 64916 -->
<sect3 id="save-logs">
- <title>Die Logdateien der Installation sichern</title>
+ <title>Die Protokolldateien der Installation sichern</title>
<para>
@@ -13,11 +13,11 @@ neuen &debian;-Systems kopiert.
</para><para>
-Wenn Sie
-<guimenuitem>Debug-Logs speichern</guimenuitem>
+Falls Sie
+<guimenuitem>Installationsprotokolle speichern</guimenuitem>
aus dem Menü auswählen, haben Sie die Gelegenheit, die Logdateien
-auf eine Diskette, über Netzwerk auf ein entferntes Laufwerk, auf
-Festplatte oder auf ein anderes Medium zu sichern. Dies könnte
+auf eine Diskette, über Netzwerk auf ein fernes Laufwerk, auf
+Festplatte oder ein anderes Medium zu sichern. Dies könnte
nützlich sein, wenn Sie während der Installation gravierende Probleme
feststellen und die Dateien auf einem anderen System genauer analysieren
oder zu einem Installationsbericht hinzufügen möchten.
diff --git a/de/using-d-i/modules/shell.xml b/de/using-d-i/modules/shell.xml
index f1a147a53..37443c4d6 100644
--- a/de/using-d-i/modules/shell.xml
+++ b/de/using-d-i/modules/shell.xml
@@ -2,20 +2,20 @@
<!-- original version: 56326 -->
<sect3 id="shell">
- <title>Verwenden der Shell und Auswerten der Logdateien</title>
+ <title>Verwenden der Shell und Auswerten der Protokolldateien</title>
<para>
Es gibt mehrere Möglichkeiten, wie Sie während der Installation eine Shell
-(Eingabe-Prompt) bekommen können. Auf den meisten Systemen und wenn Sie
-nicht über serielle Konsole installieren, ist es am einfachsten, mit
+(Eingabeaufforderung) bekommen können. Auf den meisten Systemen und wenn Sie
+nicht über serielle Konsole installieren ist es am einfachsten, mit
<keycombo><keycap>Alt</keycap>
<keycap>F2</keycap></keycombo><footnote>
<para>
Dies bedeutet: drücken Sie die <keycap>Alt</keycap>-Taste links neben der
-<keycap>Leertaste</keycap> und die Funktionstaste <keycap>F2</keycap>
-gleichzeitig.
+<keycap>Leertaste</keycap> und gleichzeitig die Funktionstaste
+<keycap>F2</keycap>.
</para>
</footnote> auf die zweite <emphasis>virtuelle Konsole</emphasis> zu wechseln
@@ -44,7 +44,7 @@ ansehen, welche Programme verfügbar sind, indem Sie das Kommando
<userinput>ls /bin /sbin /usr/bin /usr/sbin</userinput> ausführen
oder <command>help</command> eintippen. Die Shell ist ein Bourne-Shell-Klon
namens <command>ash</command> und hat tolle Funktionen wie automatische
-Vervollständigung und Befehls-History.
+Vervollständigung und Speicherung der letzten Befehle.
</para><para>
@@ -57,14 +57,14 @@ Sie im Verzeichnis <filename>/var/log</filename>.
Obwohl Sie prinzipiell alles in einer Shell tun können, was die verfügbaren
Kommandos Ihnen erlauben, ist die Option zur Nutzung einer Shell nur für den
-Fall gedacht, falls etwas schief läuft und zur Fehlersuche.
+Fall gedacht, dass etwas schief läuft und zur Fehlersuche.
</para><para>
Irgendwelche Dinge manuell auf der Shell zu erledigen könnte den
Installationsprozess stören und zu Fehlern oder einer unvollständigen
Installation führen. Vor allem sollten Sie stets den Installer nutzen, um Ihre
-Swap-Partition zu aktivieren, statt dies manuell auf der Shell zu tun.
+Swap-Partition zu aktivieren, statt dies manuell auf der Shell zu erledigen.
</para></note>
</sect3>
diff --git a/de/using-d-i/modules/user-setup.xml b/de/using-d-i/modules/user-setup.xml
index 5559477df..80b657bd3 100644
--- a/de/using-d-i/modules/user-setup.xml
+++ b/de/using-d-i/modules/user-setup.xml
@@ -2,7 +2,7 @@
<!-- original version: 50618 -->
<sect3 id="user-setup-root">
- <title>Das Root-Passwort setzen</title>
+ <title>Das root-Passwort setzen</title>
<!-- TODO: Document sudo setup (no root password); medium/low prio only -->
@@ -48,7 +48,7 @@ Login benutzen.
</para><para>
-Warum nicht? Nun, ein Grund, keine Root-Privilegien zu nutzen, ist der,
+Warum nicht? Nun, ein Grund, keine root-Privilegien zu nutzen, ist der,
dass man als Superuser leicht irreparable Schäden anrichten kann! Ein
anderer ist, dass Sie Gefahr laufen könnten, ein Trojanisches Pferd zu
starten &ndash; das ist ein Programm, das sich die Superuser-Rechte
@@ -66,7 +66,7 @@ Standardvorgabe. Dann müssen sie noch ein Passwort für diesen Zugang angeben.
</para><para>
-Wenn Sie zu irgendeinen Zeitpunkt nach der Installation einen weiteren
+Wenn Sie zu irgendeinem Zeitpunkt nach der Installation einen weiteren
Benutzer anlegen möchten, benutzen Sie das <command>adduser</command>-Kommando.
</para>