summaryrefslogtreecommitdiff
path: root/es/boot-new
diff options
context:
space:
mode:
authorJavier Fernandez-Sanguino Peña <jfs@debian.org>2007-01-21 22:43:21 +0000
committerJavier Fernandez-Sanguino Peña <jfs@debian.org>2007-01-21 22:43:21 +0000
commit7e7803e18124afcd75cdd82cdbb41532b66ce760 (patch)
tree66ed21b3c3ede1b6f4d737f991367b067678e042 /es/boot-new
parent7f5fd172a8edb91e5ea07d5daeb84417e1137a5f (diff)
downloadinstallation-guide-7e7803e18124afcd75cdd82cdbb41532b66ce760.zip
Translation update (translation reused and updated)
Diffstat (limited to 'es/boot-new')
-rw-r--r--es/boot-new/mount-encrypted.xml169
1 files changed, 89 insertions, 80 deletions
diff --git a/es/boot-new/mount-encrypted.xml b/es/boot-new/mount-encrypted.xml
index d0d7b4028..a1837eb24 100644
--- a/es/boot-new/mount-encrypted.xml
+++ b/es/boot-new/mount-encrypted.xml
@@ -1,15 +1,18 @@
-<!-- retain these comments for translator revision tracking -->
-<!-- original version: 41817 untranslated -->
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!-- original version: 41817 -->
+<!-- movido por jfs, enero 2007 -->
+
<sect1 id="mount-encrypted-volumes">
- <title>Mounting encrypted volumes</title>
+ <title>Montaje de volúmenes cifrados</title>
<para>
-If you created encrypted volumes during the installation and assigned
-them mount points, you will be asked to enter the passphrase for each
-of these volumes during the boot. The actual procedure differs
-slightly between dm-crypt and loop-AES.
+Se le solicitará la contraseña para cada uno de los volúmenes cifrados
+durante el arranque si ha creado volúmenes cifrados durante la
+instalación y los ha asociado a puntos de montaje. El procedimiento
+difiere ligeramente en función de si se utiliza «dm-crypt» o
+«loop-AES».
</para>
@@ -18,36 +21,37 @@ slightly between dm-crypt and loop-AES.
<para>
-For partitions encrypted using dm-crypt you will be shown the following
-prompt during the boot:
+Se mostrará la siguiente indicación durante el arranque para las
+particiones que están cifradas con «dm-crypt»:
<informalexample><screen>
Starting early crypto disks... <replaceable>part</replaceable>_crypt(starting)
Enter LUKS passphrase:
</screen></informalexample>
-In the first line of the prompt, <replaceable>part</replaceable> is the
-name of the underlying partition, e.g. sda2 or md0.
-You are now probably wondering
-<emphasis>for which volume</emphasis> you are actually entering the
-passphrase. Does it relate to your <filename>/home</filename>? Or to
-<filename>/var</filename>? Of course, if you have just one encrypted
-volume, this is easy and you can just enter the passphrase you used
-when setting up this volume. If you set up more than one encrypted
-volume during the installation, the notes you wrote down as the last
-step in <xref linkend="partman-crypto"/> come in handy. If you did not
-make a note of the mapping between
-<filename><replaceable>part</replaceable>_crypt</filename> and the mount
-points before, you can still find it
-in <filename>/etc/crypttab</filename>
-and <filename>/etc/fstab</filename> of your new system.
+En la primera línea del indicador, <replaceable>part</replaceable> es
+el nombre de la partición subyacente, p.ej. sda2 o md0. La pregunta
+que puede hacerse es ¿<emphasis>para qué volúmen</emphasis> esta
+introduciendo la contraseña? ¿Se trata de <filename>/home</filename> o
+de <filename>/var</filename>? Por supuesto, si tiene solamente un
+volumen cifrado es muy sencillo y sólo tendrá que introducir la clave
+que utilizó cuando definía esta volumen. Las notas que escribió tras
+el último paso en <xref linkend="partman-crypto"/> le serán ahora de
+utilidad si configuró más de un volumen cifrado durante la
+instalación. Si no tomo nota de la relación entre
+<filename><replaceable>part</replaceable>_crypt</filename> y los
+puntos de montaje anteriormente aún podrá encontrarla en los ficheros
+<filename>/etc/crypttab</filename> y <filename>/etc/fstab</filename>
+de su nuevo sistema
</para><para>
-The prompt may look somewhat different when an encrypted root file system is
-mounted. This depends on which initramfs generator was used to generate the
-initrd used to boot the system. The example below is for an initrd generated
-using <classname>initramfs-tools</classname>:
+El indicador puede ser un poco distinto cuando lo que se monta es el
+sistema de ficheros raíz. El mensaje execto dependerá del generador de
+initramfs que se utilizó para generar el initrd utilizado para el
+arranque del sistema. El ejemplo que se muestra a continuación
+corresponde al mensaje del initrd generado con
+<classname>initramfs-tools</classname>:
<informalexample><screen>
Begin: Mounting <emphasis>root file system</emphasis>... ...
@@ -57,26 +61,28 @@ Enter LUKS passphrase:
</para><para>
-No characters (even asterisks) will be shown while entering the passphrase.
-If you enter the wrong passphrase, you have two more tries to correct it.
-After the third try the boot process will skip this volume and continue to
-mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
-for further information.
+No se mostrará ningún caracter (ni siquiera asteriscos) mientras vd.
+introduce la clave. Si introduce mal la clave tendrá dos intentos más
+para corregirla. Después del tercer intento erróneo el proceso de
+arranque saltará ese volumen y continuará intentando montar el
+siguiente sistemas de ficheros. Para más información consulte <xref
+linkend="crypto-troubleshooting"/>.
</para><para>
-After entering all passphrases the boot should continue as usual.
+
+El proceso de arranque debería continuar normalmente una vez haya introducido
+todas las claves.
</para>
</sect2>
<sect2 id="mount-loop-aes">
<title>loop-AES</title>
-
<para>
-For partitions encrypted using loop-AES you will be shown the following
-prompt during the boot:
+Se le mostrará el siguiente indicador durante el arranque en el caso
+de que tenga particiones cifradas con «loop-AES»:
<informalexample><screen>
Checking loop-encrypted file systems.
@@ -84,95 +90,98 @@ Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</repl
Password:
</screen></informalexample>
-</para><para>
-
-No characters (even asterisks) will be shown while entering the passphrase.
-If you enter the wrong passphrase, you have two more tries to correct it.
-After the third try the boot process will skip this volume and continue to
-mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
-for further information.
+No se mostrará ningún caracter (ni siquiera asteriscos) mientras vd.
+introduce la clave. Si introduce mal la clave tendrá dos intentos más
+para corregirla. Después del tercer intento erróneo el proceso de
+arranque saltará ese volumen y continuará intentando montar el
+siguiente sistemas de ficheros. Para más información consulte <xref
+linkend="crypto-troubleshooting"/>.
</para><para>
-After entering all passphrases the boot should continue as usual.
+El proceso de arranque debería continuar normalmente una vez haya introducido
+todas las claves.
</para>
</sect2>
<sect2 id="crypto-troubleshooting">
- <title>Troubleshooting</title>
+ <title>Solucionar problemas</title>
<para>
-If some of the encrypted volumes could not be mounted because a wrong
-passphrase was entered, you will have to mount them manually after the
-boot. There are several cases.
+Tendrá que montar manualmente los volúmenes cifrados si no se pudieron montar
+porque no introdujo bien la clave. Aquí se dan ciertos casos distintos:
</para>
<itemizedlist>
<listitem><para>
-The first case concerns the root partition. When it is not mounted
-correctly, the boot process will halt and you will have to reboot the
-computer to try again.
+El primer caso está asociado a la partición raíz. El proceso de arranque no
+podrá continuar y se parará si no se monta ésta correctamente, con lo que
+tendrá que reiniciar el equipo e intentarlo de nuevo.
</para></listitem>
<listitem><para>
-The easiest case is for encrypted volumes holding data like
-<filename>/home</filename> or <filename>/srv</filename>. You can
-simply mount them manually after the boot. For loop-AES this is
-one-step operation:
+El caso más sencillo se da en los volúmenes cifrados que guardan datos
+como pueda ser el caso de
+<filename>/home</filename> or <filename>/srv</filename>. Simplemente
+puede intentar montarlso de nuevo tras el arranque. En el caso de
+«loop-AES» se hace con una operación de un solo paso:
<informalexample><screen>
-<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+<prompt>#</prompt> <userinput>mount <replaceable>/punto_de_montaje</replaceable></userinput>
<prompt>Password:</prompt>
</screen></informalexample>
-where <replaceable>/mount_point</replaceable> should be replaced by
-the particular directory (e.g. <filename>/home</filename>). The only
-difference from an ordinary mount is that you will be asked to enter
-the passphrase for this volume.
+donde debería reemplazar <replaceable>/punto_de_montaje</replaceable> por el
+directorio correspondiente (p.ej. <filename>/home</filename>). La única
+diferencia con el montaje normal de sistemas de ficheros es que se le
+preguntará la contraseña para este volumen.
</para><para>
-For dm-crypt this is a bit trickier. First you need to register the
-volumes with <application>device mapper</application> by running:
+Es un poco más complicado para el caso de «dm-crypt». Primero tendrá
+que registrar los volúmenes con el <application>device mapper</application>
+ejecutando:
<informalexample><screen>
<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
</screen></informalexample>
-This will scan all volumes mentioned
-in <filename>/etc/crypttab</filename> and will create appropriate
-devices under the <filename>/dev</filename> directory after entering
-the correct passphrases. (Already registered volumes will be skipped,
-so you can repeat this command several times without worrying.) After
-successful registration you can simply mount the volumes the usual
-way:
+Esto hará que se sondeen todos los volúmenes descritos
+en <filename>/etc/crypttab</filename> y se crearán todos los dispositivos
+necesarios en el directorio <filename>/dev</filename> tras introducir
+la contraseña correctamente. Se omitirán los volúmenes que ya estén
+registrados por lo que puede repetir esta orden tantas veces como
+necesite. Una vez que haya registrado con éxito el dispositivo sólo
+tiene que montarlos de la forma habitual:
<informalexample><screen>
-<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+<prompt>#</prompt> <userinput>mount <replaceable>/punto_de_montaje</replaceable></userinput>
</screen></informalexample>
</para></listitem>
<listitem><para>
-If any volume holding noncritical system files could not be mounted
-(<filename>/usr</filename> or <filename>/var</filename>), the system
-should still boot and you should be able to mount the volumes manually
-like in the previous case. However, you will also need to (re)start
-any services usually running in your default runlevel because it is
-very likely that they were not started. The easiest way to achieve
-this is by switching to the first runlevel and back by entering
+El sistema debería arrancar aún cuando no se puedan montar los
+sistemas de ficheros que no contengan ficheros del sistema críticos
+(<filename>/usr</filename> o <filename>/var</filename>). Por lo que debería
+poder montar los volúmenes manualmente como se ha descrito anteriormente. Sin
+embargo, tendrá que arrancar o reiniciar los servicios que se ejecutan en su
+nivel de ejecución normal porque es muy probable que no se hayan podido
+arrancar. La forma más fácil de conseguir ésto es cambiando al primer nivel de
+ejecución y volver al nivel actual introduciendo lo siguiente:
<informalexample><screen>
<prompt>#</prompt> <userinput>init 1</userinput>
</screen></informalexample>
-at the shell prompt and pressing <keycombo> <keycap>Control</keycap>
-<keycap>D</keycap> </keycombo> when asked for the root password.
+y en el indicador del intéprete de ordenes pulse
+<keycombo> <keycap>Control</keycap> <keycap>D</keycap> </keycombo>
+cuando se le pregunte la contraseña de root.
</para></listitem>
</itemizedlist>