summaryrefslogtreecommitdiff
path: root/fr/boot-new
diff options
context:
space:
mode:
authorPhilippe Batailler <philippe.batailler@free.fr>2006-09-16 08:25:17 +0000
committerPhilippe Batailler <philippe.batailler@free.fr>2006-09-16 08:25:17 +0000
commitc68aa271976da2b33898e083782baf4c0f873f05 (patch)
tree38413a89f898183113938d24157b75691371d73a /fr/boot-new
parent576aa580a57eaf1047614b4bffe1e54d96915940 (diff)
downloadinstallation-guide-c68aa271976da2b33898e083782baf4c0f873f05.zip
new file
Diffstat (limited to 'fr/boot-new')
-rw-r--r--fr/boot-new/mount-encrypted.xml175
1 files changed, 175 insertions, 0 deletions
diff --git a/fr/boot-new/mount-encrypted.xml b/fr/boot-new/mount-encrypted.xml
new file mode 100644
index 000000000..e70c9fe4a
--- /dev/null
+++ b/fr/boot-new/mount-encrypted.xml
@@ -0,0 +1,175 @@
+<?xml version="1.0" encoding="ISO-8859-1"?>
+<!-- original version: 40673 -->
+
+<sect1 id="mount-encrypted-volumes">
+ <title>Le montage des volumes chiffrés</title>
+
+<para>
+
+Si vous avez créé des volumes chiffrés et leurs points de montage pendant l'installation,
+vous devrez fournir pendant le démarrage la phrase de passe pour chaque volume.
+La procédure diffère légèrement pour les méthodes dm-crypt et loop-AES.
+
+</para>
+
+ <sect2 id="mount-dm-crypt">
+ <title>dm-crypt</title>
+
+<para>
+Pour les partitions chiffrées avec dm-crypt, l'invite pendant l'amorçage
+sera&nbsp;:
+
+<informalexample><screen>
+Starting early crypto disks... crypt<replaceable>X</replaceable>(starting)
+Enter LUKS passphrase:
+</screen></informalexample>
+
+Le <replaceable>X</replaceable> sur la première ligne de l'invite
+est le chiffre du périphérique. Vous vous demandez probablement
+<emphasis>pour quel volume</emphasis> vous saisissez la phrase de passe.
+Est-ce pour <filename>/home</filename>, pour <filename>/var</filename>&nbsp;?
+Bien sûr si vous n'avez chiffré qu'un seul volume, c'est facile et vous n'avez
+qu'à saisir la phrase utilisée. Si vous avez chiffré plusieurs volumes, les notes
+que vous avez prises pendant l'installation (étape <xref linkend="partman-crypto"/>)
+vous serviront bien. Si vous n'avez pas noté la correspondance entre
+<filename>crypt<replaceable>X</replaceable></filename> et les points de montage,
+vous pouvez les trouver dans les fichiers <filename>/etc/crypttab</filename> et
+<filename>/etc/fstab</filename> de votre nouveau système.
+</para>
+
+<para>
+
+L'invite peut être légèrement différente quand un système de fichiers racine chiffré
+est monté. Cela dépend du type d'<quote>initramfs</quote> qui a servi à créer
+l'<quote>initrd</quote> utilisé pour amorcer le système. Voici par exemple l'invite
+pour un initrd créé avec <classname>initramfs-tools</classname>&nbsp;:
+
+<informalexample><screen>
+Begin: Mounting <emphasis>root file system</emphasis>... ...
+Begin: Running /scripts/local-top ...
+Enter LUKS passphrase:
+</screen></informalexample>
+
+</para>
+<para>
+
+Quand vous saisissez la phrase, aucun caractère (même pas l'astérisque) n'est montré.
+Si vous saisissez une mauvaise phrase, vous aurez deux possibilités de correction.
+Aprés la troisième tentative, le processus de démarrage
+sautera ce volume et continuera avec les autres volumes. Veuillez consulter
+<xref linkend="crypto-troubleshooting"/> pour d'autres informations.
+
+</para>
+
+<para>
+Une fois toutes les phrases saisies, le processus de démarrage se poursuit
+normalement.
+</para>
+</sect2>
+
+ <sect2 id="mount-loop-aes">
+ <title>loop-AES</title>
+
+<para>
+
+Pour les partitions chiffrées avec loop-AES, l'invite pendant l'amorçage
+sera&nbsp;:
+
+<informalexample><screen>
+Checking loop-encrypted file systems.
+Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
+Password:
+</screen></informalexample>
+
+</para>
+<para>
+
+Quand vous saisissez la phrase, aucun caractère (même pas l'astérisque) n'est montré.
+Si vous saisissez une mauvaise phrase, vous aurez deux possibilités de correction.
+Après la troisième tentative, le processus de démarrage
+sautera ce volume et continuera avec les autres volumes. Veuillez consulter
+<xref linkend="crypto-troubleshooting"/> pour d'autres informations.
+
+</para>
+
+<para>
+Une fois toutes les phrases saisies, le processus de démarrage se poursuit
+normalement.
+</para>
+</sect2>
+
+ <sect2 id="crypto-troubleshooting">
+ <title>En cas de problèmes</title>
+
+
+<para>
+
+Quand vous n'avez pas pu monter certains volumes à cause d'une mauvaise
+phrase de passe, vous devez les monter après le démarrage. Il y a plusieurs cas.
+
+</para>
+
+<itemizedlist>
+<listitem><para>
+
+Le premier cas concerne la partition racine. Si elle n'est pas montée
+correctement, le processus de démarrage s'arrête et vous devez réamorcer la machine.
+
+</para></listitem>
+<listitem><para>
+
+Le cas le plus simple concerne les volumes contenant des données comme
+<filename>/home</filename> ou <filename>/srv</filename>. Vous pouvez
+les monter après le démarrage. Avec loop-AES, une seule opération est nécessaire&nbsp;:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+<prompt>Password:</prompt>
+</screen></informalexample>
+
+où <replaceable>/mount_point</replaceable> doit être remplacé par un répertoire
+(par exemple, <filename>/home</filename>). La différence avec le montage d'une partition
+ordinaire est qu'on vous demandera de saisir la phrase de passe.
+
+</para><para>
+
+Avec dm-crypt, c'est un peu plus compliqué. Vous devez d'abord enregistrer
+les volumes avec <application>device mapper</application> de cette façon&nbsp;:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
+</screen></informalexample>
+
+Tous les volumes listés dans <filename>/etc/crypttab</filename> seront examinés
+et les périhériques seront créés dans le répertoire <filename>/dev</filename>
+après avoir saisi les bonnes phrases de passe. Les volumes déjà enregistrés sont
+sautés et vous pouvez répéter cette commande sans souci. Quand l'enregistrement
+des volumes sera terminé, vous pouvez simplement les monter de la façon habituelle&nbsp;:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+</screen></informalexample>
+
+</para></listitem>
+<listitem><para>
+
+Quand des volumes contenant des systèmes de fichiers non critiques
+(<filename>/usr</filename> ou <filename>/var</filename>) n'ont pas été montés, le
+système doit s'amorcer malgé tout et vous pouvez monter ces volumes
+comme dans le cas précédent. Mais vous aurez besoin de (re)lancer les
+services qui fonctionnent habituellement car il est probable qu'ils n'auront pas été
+lancés. Le plus simple est de passer sur le premier niveau de fonctionnement
+(<quote>runlevel</quote>) en saisissant&nbsp;:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>init 1</userinput>
+</screen></informalexample>
+
+et en pressant les touches <keycombo> <keycap>Control</keycap><keycap>D</keycap> </keycombo>
+quand le mot de passe du superutilisateur est demandé.
+
+</para></listitem>
+</itemizedlist>
+
+ </sect2>
+ </sect1> \ No newline at end of file