summaryrefslogtreecommitdiff
path: root/de/using-d-i
diff options
context:
space:
mode:
authorHolger Wansing <linux@wansing-online.de>2014-08-26 20:14:18 +0000
committerHolger Wansing <linux@wansing-online.de>2014-08-26 20:14:18 +0000
commitaef49f7506fded6c66f4f2e9f0494d3c79fe953b (patch)
tree711e4f26b4d8d5a41febfa41cb934d87a4ba81b8 /de/using-d-i
parenta4b9b534d6c62fd526a4254193670cdd68bd980a (diff)
downloadinstallation-guide-aef49f7506fded6c66f4f2e9f0494d3c79fe953b.zip
Update for german d-i manual
Diffstat (limited to 'de/using-d-i')
-rw-r--r--de/using-d-i/modules/apt-setup.xml5
-rw-r--r--de/using-d-i/modules/partman-crypto.xml98
-rw-r--r--de/using-d-i/using-d-i.xml12
3 files changed, 25 insertions, 90 deletions
diff --git a/de/using-d-i/modules/apt-setup.xml b/de/using-d-i/modules/apt-setup.xml
index f79c3fd48..12a6bae00 100644
--- a/de/using-d-i/modules/apt-setup.xml
+++ b/de/using-d-i/modules/apt-setup.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69115 -->
+<!-- original version: 69239 -->
<sect3 id="apt-setup">
<title>apt konfigurieren</title>
@@ -28,8 +28,7 @@ dies sind z.B. <command>aptitude</command> oder <command>synaptic</command>.
Diese Frontends
werden für neue &debian;-Benutzer empfohlen, da sie einige zusätzliche Funktionen
(wie Paketsuche und Statusüberprüfungen) in einer hübschen Oberfläche integriert
-haben. <command>aptitude</command> ist jetzt das empfohlene Werkzeug für das
-Paketmanagement.
+haben.
</para><para>
diff --git a/de/using-d-i/modules/partman-crypto.xml b/de/using-d-i/modules/partman-crypto.xml
index f39ef247d..9451b06ae 100644
--- a/de/using-d-i/modules/partman-crypto.xml
+++ b/de/using-d-i/modules/partman-crypto.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69213 -->
+<!-- original version: 69266 -->
<sect3 id="partman-crypto">
<title>Verschlüsselte Dateisysteme konfigurieren</title>
@@ -55,20 +55,17 @@ für die Partition enthält.
</para><para>
-&d-i; unterstützt mehrere Verschlüsselungsmethoden. Die Standardmethode
-ist <firstterm>dm-crypt</firstterm> (in neueren Linux-Kernel enthalten;
+Der &d-i; unterstützt die Verschlüsselungsmethode
+<firstterm>dm-crypt</firstterm> (in neueren Linux-Kernel enthalten;
hat die Fähigkeit, physikalische Volumes für LVM beherbergen zu können).
-Die ältere Methode ist <firstterm>loop-AES</firstterm> (älter; wird getrennt
-vom Linux-Kernel betreut/entwickelt). Wenn Sie keine zwingenden
-Gründe dagegen haben, wird empfohlen, den Standard zu verwenden.
<!-- TODO: link to the "Debian block device encryption guide"
once Max writes it :-) -->
</para><para>
-Als erstes wollen wir die Optionen betrachten, die verfügbar sind,
-wenn Sie als Verschlüsselungsmethode <userinput>Device-mapper
+Wir wollen jetzt die Optionen betrachten, die verfügbar sind,
+wenn Sie Verschlüsselung via <userinput>Device-mapper
(dm-crypt)</userinput> wählen. Generell gilt: wenn Sie nicht sicher
sind, verwenden Sie die Standardwerte, da sie unter
Berücksichtigung von Sicherheitsaspekten sorgfältig ausgewählt wurden.
@@ -110,7 +107,7 @@ möglichen Schlüssellängen variieren abhängig vom gewählten Algorithmus.
</varlistentry>
<varlistentry>
-<term>IV-Algorithmus: <userinput>cbc-essiv:sha256</userinput></term>
+<term>IV-Algorithmus: <userinput>xts-plain64</userinput></term>
<listitem><para>
@@ -124,7 +121,7 @@ zu schützenden Informationen schließen kann.
</para><para>
-Der Standardwert <userinput>cbc-essiv:sha256</userinput> ist unter den
+Der Standardwert <userinput>xts-plain64</userinput> ist unter den
auszuwählenden Möglichkeiten derzeit der gegen bekannte Angriffe am
wenigsten verwundbare. Sie sollten die anderen Alternativen nur verwenden,
wenn Sie Kompatibilität zu früher installierten Systemen gewährleisten
@@ -212,74 +209,8 @@ können.
</variablelist>
-</para><para>
-
-Wenn Sie <menuchoice> <guimenu>Verschlüsselungsmethode:</guimenu>
-<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice> wählen,
-werden im Menü andere Optionen angeboten, und zwar:
-
-<variablelist>
-<varlistentry>
-<term>Verschlüsselung: <userinput>AES256</userinput></term>
-
-<listitem><para>
-
-Bei loop-AES werden, anders als bei dm-crypt, die Optionen für den
-Algorithmus (<firstterm>cipher</firstterm>) und die Schlüssellänge
-kombiniert, das heißt, Sie können beide Optionen gleichzeitig angeben.
-Lesen Sie die vorherigen Abschnitte über Verschlüsselungsalgorithmen
-und Schlüssellängen für weitere Infos.
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Schlüssel: <userinput>Schlüsseldatei (GnuPG)</userinput></term>
-
-<listitem><para>
-
-Hier können Sie den Typ des Schlüssels für diese Partition auswählen.
-
- <variablelist>
- <varlistentry>
- <term>Schlüsseldatei (GnuPG)</term>
- <listitem><para>
-
-Der Schlüssel wird während der Installation aus Zufallsdaten erzeugt.
-Ferner wird dieser Schlüssel mit <application>GnuPG</application>
-verschlüsselt, Sie müssen also die korrekte Passphrase eingeben, um
-ihn nutzen zu können (Sie werden später aufgefordert, eine Passphrase
-einzugeben).
-
- </para></listitem>
- </varlistentry>
-
- <varlistentry>
- <term>Zufälliger Schlüssel</term>
- <listitem><para>
-
-Lesen Sie bitte den Abschnitt weiter oben über zufällige Schlüssel.
-
- </para></listitem>
- </varlistentry>
- </variablelist>
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Daten löschen: <userinput>ja</userinput></term>
-
-<listitem><para>
-
-Lesen Sie bitte den Abschnitt weiter oben über das Löschen der Daten.
-
-</para></listitem>
-</varlistentry>
-
-</variablelist>
-
-</para><para>
+</para>
+<para>
Nachdem Sie die gewünschten Parameter für Ihre verschlüsselten
Partitionen festgelegt haben, kehren Sie in das Haupt-Partitionierungsmenü
@@ -337,15 +268,12 @@ Dies wird für jede zu verschlüsselnde Partition wiederholt.
Nachdem Sie zum Partitionierungsmenü zurückgekehrt sind, werden Ihnen
alle verschlüsselten Dateisysteme als zusätzliche Partitionen angezeigt,
die auf die gleiche Art konfiguriert werden können wie gewöhnliche Partitionen.
-Im folgenden Beispiel sehen Sie zwei verschlüsselte Dateisysteme. Das
-erste ist mit dm-crypt verschlüsselt, das zweite mit loop-AES.
+Im folgenden Beispiel sehen Sie ein mit dm-crypt verschlüsseltes
+Dateisystem.
<informalexample><screen>
Verschlüsseltes Volume (<replaceable>sda2_crypt</replaceable>) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
-
-Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
- #1 515.2 MB F ext3
</screen></informalexample>
Jetzt ist es Zeit, den Dateisystemen Einbindungspunkte zuzuweisen und
@@ -355,8 +283,8 @@ Standardwerte Ihnen nicht zusagen.
</para><para>
Achten Sie auf die Identifikationskennungen, die in Klammern
-stehen (in diesem Fall <replaceable>sda2_crypt</replaceable>
-und <replaceable>loop0</replaceable>) sowie auf die Einbindungspunkte, die Sie
+stehen (in diesem Fall <replaceable>sda2_crypt</replaceable>)
+sowie auf die Einbindungspunkte, die Sie
ihnen zugeordnet haben. Sie benötigen diese Informationen später, wenn Sie
das neue System starten. Die Unterschiede zwischen einem normalen Boot-Prozess
und einem Boot-Prozess mit beteiligten verschlüsselten Dateisystemen wird
diff --git a/de/using-d-i/using-d-i.xml b/de/using-d-i/using-d-i.xml
index 456f2289e..95fd5d129 100644
--- a/de/using-d-i/using-d-i.xml
+++ b/de/using-d-i/using-d-i.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69241 -->
+<!-- original version: 69242 -->
<chapter id="d-i-intro"><title>Den &debian;-Installer verwenden</title>
@@ -60,7 +60,15 @@ den Installer durch den Befehl <command>expert</command> starten, oder indem
Sie den Boot-Parameter <userinput>priority=low</userinput> angeben.
Der Experten-Modus erlaubt die volle Kontrolle über den &d-i;.
-</para><para condition="gtk">
+</para><para condition="x86">
+
+Für diese Architektur unterstützt der &d-i; zwei verschiedene
+Benutzeroberflächen: eine grafische und eine zeichenbasierte. Standardmäßig
+wird die grafische Oberfläche verwendet, außer Sie wählen einen
+<quote>Install</quote>-Eintrag im Boot-Menü. Mehr Informationen
+über den grafischen Installer finden Sie im <xref linkend="graphical"/>.
+
+</para><para condition="powerpc">
Für diese Architektur unterstützt der &d-i; zwei verschiedene
Benutzeroberflächen: eine zeichenbasierte und eine grafische. Standardmäßig