diff options
author | SUGIYAMA Tomoaki <tomos@webmasters.gr.jp> | 2006-09-16 03:44:20 +0000 |
---|---|---|
committer | SUGIYAMA Tomoaki <tomos@webmasters.gr.jp> | 2006-09-16 03:44:20 +0000 |
commit | 83bb36092c779afa3ea10c7ce419e153c43bc7f8 (patch) | |
tree | d214834e3c10da80b6c3438126730034f4ae177b /ja | |
parent | 90ac08e0adc9a14b8d6910c30f4df9e02485a6f2 (diff) | |
download | installation-guide-83bb36092c779afa3ea10c7ce419e153c43bc7f8.zip |
sync (upstream revision 39583 -> 40671)
Diffstat (limited to 'ja')
-rw-r--r-- | ja/boot-new/boot-new.xml | 292 |
1 files changed, 2 insertions, 290 deletions
diff --git a/ja/boot-new/boot-new.xml b/ja/boot-new/boot-new.xml index 1f7cd54aa..7662dd586 100644 --- a/ja/boot-new/boot-new.xml +++ b/ja/boot-new/boot-new.xml @@ -1,6 +1,6 @@ <?xml version="1.0" encoding="EUC-JP"?> <!-- retain these comments for translator revision tracking --> -<!-- original version: 39583 --> +<!-- original version: 40671 --> <chapter id="boot-new"> <!-- @@ -344,295 +344,7 @@ for more information. </sect2> </sect1> - <sect1 id="mount-encrypted-volumes"> -<!-- - <title>Mounting encrypted volumes</title> ---> - <title>暗号化ボリュームのマウント</title> - -<para> - -<!-- -If you created encrypted volumes during the installation and assigned -them mount points, you will be asked to enter the passphrase for each -of these volumes during the boot. The actual procedure differs -slightly between dm-crypt and loop-AES. ---> -インストール中に暗号化ボリュームを作成し、マウントポイントに割り当てると、 -そのボリュームに対して、起動中にパスフレーズを入力するように訊いてきます。 -実際の手順は、dm-crypt と loop-AES では若干異なります。 - -</para> - - <sect2 id="mount-dm-crypt"> - <title>dm-crypt</title> - -<para> - -<!-- -For partitions encrypted using dm-crypt you will be shown the following -prompt during the boot: ---> -dm-crypt で暗号化したパーティションでは、 -起動中に以下のようなプロンプトが表示されます。 - -<informalexample><screen> -Starting early crypto disks... crypt<replaceable>X</replaceable>(starting) -Enter LUKS passphrase: -</screen></informalexample> - -<!-- -In the first line of the prompt, <replaceable>X</replaceable> is the -number of the loop device. You are now probably wondering -<emphasis>for which volume</emphasis> you are actually entering the -passphrase. Does it relate to your <filename>/home</filename>? Or to -<filename>/var</filename>? Of course, if you have just one encrypted -volume, this is easy and you can just enter the passphrase you used -when setting up this volume. If you set up more than one encrypted -volume during the installation, the notes you wrote down as the last -step in <xref linkend="partman-crypto"/> come in handy. If you did not -make a note of the mapping between -<filename>crypt<replaceable>X</replaceable></filename> and the mount -points before, you can still find it -in <filename>/etc/crypttab</filename> -and <filename>/etc/fstab</filename> of your new system. ---> -プロンプトの最初の行の <replaceable>X</replaceable> は、 -ループデバイスの番号です。 -おそらく、<emphasis>ボリュームごとに</emphasis> パスフレーズを入力することに、 -違和感を感じるのではないでしょうか。 -これは <filename>/home</filename> や <filename>/var</filename> それぞれで -パスフレーズを入力させられるのでしょうか? もちろんそうです。 -暗号化したボリュームが一つだけなら、話は簡単で、 -セットアップのときに入力したパスフレーズを入力するだけです。 -インストール時に、暗号化ボリュームを少なくとも一つは設定しているなら、 -<xref linkend="partman-crypto"/> -の最後のステップに書き留めたメモが役に立つでしょう。 -以前の <filename>crypt<replaceable>X</replaceable></filename> -とマウントポイントの間のマッピングを記録しない場合、 -新しいシステムの <filename>/etc/crypttab</filename> と -<filename>/etc/fstab</filename> にあります。 - -</para><para> - -<!-- -The prompt may look somewhat different when an encrypted root file system is -mounted. This depends on which initramfs generator was used to generate the -initrd used to boot the system. The example below is for an initrd generated -using <classname>initramfs-tools</classname>: ---> -暗号化されたルートファイルシステムがマウントされる時は、 -プロンプトは少し違って見えるかもしれません。 -それは、システムの起動に使用される initrd を生成するために、 -どの initramfs ジェネレータが使われたかによります。 -以下の例は、<classname>initramfs-tools</classname> で生成された initrd の場合です。 - -<informalexample><screen> -Begin: Mounting <emphasis>root file system</emphasis>... ... -Begin: Running /scripts/local-top ... -Enter LUKS passphrase: -</screen></informalexample> - -</para><para> - -<!-- -No characters (even asterisks) will be shown while entering the passphrase. -If you enter the wrong passphrase, you have two more tries to correct it. -After the third try the boot process will skip this volume and continue to -mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/> -for further information. ---> -パスフレーズの入力時には、入力した文字 (やアスタリスク) は表示されません。 -パスフレーズを間違えた場合、訂正するために 2 回までは試行できます。 -入力を 3 回間違えると、そのボリュームをスキップして、 -次のファイルシステムをマウントしようとします。 -詳細は、<xref linkend="crypto-troubleshooting"/> をご覧ください。 - -</para><para> - -<!-- -After entering all passphrases the boot should continue as usual. ---> -パスフレーズをすべて入力すると、通常と同様に起動を継続します。 - -</para> - </sect2> - - <sect2 id="mount-loop-aes"> - <title>loop-AES</title> - -<para> - -<!-- -For partitions encrypted using loop-AES you will be shown the following -prompt during the boot: ---> -loop-AES で暗号化したパーティションでは、 -起動中に以下のようなプロンプトが表示されます。 - -<informalexample><screen> -Checking loop-encrypted file systems. -Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>) -Password: -</screen></informalexample> - -</para><para> - -<!-- -No characters (even asterisks) will be shown while entering the passphrase. -If you enter the wrong passphrase, you have two more tries to correct it. -After the third try the boot process will skip this volume and continue to -mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/> -for further information. ---> -パスフレーズの入力時には、入力した文字 (やアスタリスク) は表示されません。 -パスフレーズを間違えた場合、訂正するために 2 回までは試行できます。 -入力を 3 回間違えると、そのボリュームをスキップして、 -次のファイルシステムをマウントしようとします。 -詳細は、<xref linkend="crypto-troubleshooting"/> をご覧ください。 - -</para><para> - -<!-- -After entering all passphrases the boot should continue as usual. ---> -パスフレーズをすべて入力すると、通常と同様に起動を継続します。 - -</para> - </sect2> - - <sect2 id="crypto-troubleshooting"> -<!-- - <title>Troubleshooting</title> ---> - <title>トラブルシュート</title> - -<para> - -<!-- -If some of the encrypted volumes could not be mounted because a wrong -passphrase was entered, you will have to mount them manually after the -boot. There are several cases. ---> -パスフレーズを間違えて、暗号化ボリュームをマウントできなかった場合、 -ブート後に手動でマウントする必要があります。以下の状況が考えられます。 - -</para> - -<itemizedlist> -<listitem><para> - -<!-- -The first case concerns the root partition. When it is not mounted -correctly, the boot process will halt and you will have to reboot the -computer to try again. ---> -まずはじめの状況は、ルートパーティションに関することです。 -正しくマウントできないとブートプロセスが停止し、 -再起動してもう一度行わなければなりません。 - -</para></listitem> -<listitem><para> - -<!-- -The easiest case is for encrypted volumes holding data like -<filename>/home</filename> or <filename>/srv</filename>. You can -simply mount them manually after the boot. For loop-AES this is -one-step operation: ---> -最も簡単な状況は、<filename>/home</filename> や <filename>/srv</filename> -といったデータを保持している暗号化ボリュームの場合です。 -この場合は、ブート後に手動でマウントしてあげるだけです。 -loop-AES では、以下のように 1 ステップです。 - -<informalexample><screen> -<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput> -<prompt>Password:</prompt> -</screen></informalexample> - -<!-- -where <replaceable>/mount_point</replaceable> should be replaced by -the particular directory (e.g. <filename>/home</filename>). The only -difference from an ordinary mount is that you will be asked to enter -the passphrase for this volume. ---> -<replaceable>/mount_point</replaceable> は、 -特定のディレクトリに置き換えてください。(例 <filename>/home</filename>) -通常のマウントと違うのは、 -そのボリューム用にパスフレーズを入力するよう促される、ということだけです。 - - -</para><para> - -<!-- -For dm-crypt this is a bit trickier. First you need to register the -volumes with <application>device mapper</application> by running: ---> -dm-crypt の場合は少しトリッキーです。 -まず <application>device mapper</application> を実行して、 -ボリュームを登録する必要があります。 - -<informalexample><screen> -<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput> -</screen></informalexample> - -<!-- -This will scan all volumes mentioned -in <filename>/etc/crypttab</filename> and will create appropriate -devices under the <filename>/dev</filename> directory after entering -the correct passphrases. (Already registered volumes will be skipped, -so you can repeat this command several times without worrying.) After -successful registration you can simply mount the volumes the usual -way: ---> -<filename>/etc/crypttab</filename> に記述されたボリュームすべてを検査し、 -正しいパスフレーズを入力すると、 -<filename>/dev</filename> ディレクトリ以下に、適切なデバイスを作成します。 -(既に登録されたボリュームはスキップするので、何度実行しても警告がでません) -登録に成功すると、以下のように通常の方法でマウントできます。 - -<informalexample><screen> -<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput> -</screen></informalexample> - -</para></listitem> -<listitem><para> - -<!-- -If any volume holding noncritical system files could not be mounted -(<filename>/usr</filename> or <filename>/var</filename>), the system -should still boot and you should be able to mount the volumes manually -like in the previous case. However, you will also need to (re)start -any services usually running in your default runlevel because it is -very likely that they were not started. The easiest way to achieve -this is by switching to the first runlevel and back by entering ---> -クリティカルでないシステムファイルを扱うボリューム -(<filename>/usr</filename> や <filename>/var</filename>) -がマウントできなかった場合、それでもシステムが起動し、 -前述の状況のように手動でボリュームをマウントできるでしょう。 -しかし、デフォルトのランレベルで通常動作しているサービスを、 -起動していない可能性があるので、(再) 起動する必要があります。 -最も簡単なのは、最初のランレベルに以下のように切り替えることです。 - -<informalexample><screen> -<prompt>#</prompt> <userinput>init 1</userinput> -</screen></informalexample> - -<!-- -at the shell prompt and pressing <keycombo> <keycap>Control</keycap> -<keycap>D</keycap> </keycombo> when asked for the root password. ---> -rootのパスワードを訊かれたら <keycombo> <keycap>Control</keycap> -<keycap>D</keycap> </keycombo> を押し、 -シェルのプロンプトで上記を入力してください。 - -</para></listitem> -</itemizedlist> - - </sect2> - </sect1> - +&mount-encrypted.xml; <sect1 id="login"> <!-- |