diff options
author | Nozomu KURASAWA <nabetaro@caldron.jp> | 2006-07-23 09:10:50 +0000 |
---|---|---|
committer | Nozomu KURASAWA <nabetaro@caldron.jp> | 2006-07-23 09:10:50 +0000 |
commit | db4f3389624e61c7600cc196a9dd1cc3ad69b806 (patch) | |
tree | 150bf7a88bbf504817d2ad08f92906c7eba999aa /ja | |
parent | 11a8a7d969ff1fc526e86fea31b3ce89027eb77f (diff) | |
download | installation-guide-db4f3389624e61c7600cc196a9dd1cc3ad69b806.zip |
Update Japanese translation (mainly encrypt volume)
Diffstat (limited to 'ja')
-rw-r--r-- | ja/appendix/preseed.xml | 25 | ||||
-rw-r--r-- | ja/hardware/hardware-supported.xml | 16 | ||||
-rw-r--r-- | ja/hardware/supported/powerpc.xml | 253 | ||||
-rw-r--r-- | ja/using-d-i/components.xml | 3 | ||||
-rw-r--r-- | ja/using-d-i/modules/mdcfg.xml | 7 | ||||
-rw-r--r-- | ja/using-d-i/modules/partman-crypto.xml | 592 |
6 files changed, 793 insertions, 103 deletions
diff --git a/ja/appendix/preseed.xml b/ja/appendix/preseed.xml index 14bdc2310..4b872710d 100644 --- a/ja/appendix/preseed.xml +++ b/ja/appendix/preseed.xml @@ -1,6 +1,6 @@ <?xml version="1.0" encoding="EUC-JP"?> <!-- retain these comments for translator revision tracking --> -<!-- original version: 38429 --> +<!-- original version: 38662 --> <!-- Be carefull with the format of this file as it is parsed to generate @@ -1026,6 +1026,29 @@ a preconfiguration file from the network, use a boot parameter such as <userinput>interface=<replaceable>eth1</replaceable></userinput> のようにブートパラメータを使用してください。 +</para><para> + +<!-- +Although preseeding the network configuration is normally not possible when +using network preseeding (using <quote>preseed/url</quote>), you can use +the following hack to work around that, for example if you'd like to set a +static address for the network interface. The hack is to force the network +configuration to run again after the preconfiguration file has been loaded +by creating a <quote>preseed/run</quote> script containing the following +lines: +--> +<quote>preseed/url</quote> でネットワーク preseed を使用する際、 +ネットワーク設定の preseed は通常不可能ですが、 +例えば、ネットワークインターフェースに静的アドレスを設定するといった、 +以下のハックを利用して動作させることができます。 +このハックは、以下の行を含む <quote>preseed/run</quote> スクリプトを作成し、 +事前設定ファイルを読み込んだ後でネットワークの設定を強制的に再度行う、 +というものです。 + +<informalexample><screen> +killall.sh dhclient +netcfg +</screen></informalexample> </para> diff --git a/ja/hardware/hardware-supported.xml b/ja/hardware/hardware-supported.xml index fe1352b4a..e31b2704f 100644 --- a/ja/hardware/hardware-supported.xml +++ b/ja/hardware/hardware-supported.xml @@ -1,6 +1,6 @@ <?xml version="1.0" encoding="EUC-JP"?> <!-- retain these comments for translator revision tracking --> -<!-- original version: 36908 --> +<!-- original version: 38778 --> <sect1 id="hardware-supported"> <title>サポートするハードウェア</title> @@ -126,10 +126,10 @@ Debian &release; は 11 の主要なアーキテクチャと、 </row><row> <!-- <entry>RiscPC</entry> - <entry>riscpc</entry> + <entry>rpc</entry> --> <entry>RiscPC</entry> - <entry>riscpc</entry> + <entry>rpc</entry> </row> <row> @@ -167,15 +167,13 @@ Debian &release; は 11 の主要なアーキテクチャと、 <row> <!-- - <entry morerows="4">MIPS (big endian)</entry> + <entry morerows="3">MIPS (big endian)</entry> --> - <entry morerows="4">MIPS (ビッグエンディアン)</entry> - <entry morerows="4">mips</entry> - <entry morerows="1">SGI IP22 (Indy/Indigo 2)</entry> + <entry morerows="3">MIPS (ビッグエンディアン)</entry> + <entry morerows="3">mips</entry> + <entry>SGI IP22 (Indy/Indigo 2)</entry> <entry>r4k-ip22</entry> </row><row> - <entry>r5k-ip22</entry> -</row><row> <entry>SGI IP32 (O2)</entry> <entry>r5k-ip32</entry> </row><row> diff --git a/ja/hardware/supported/powerpc.xml b/ja/hardware/supported/powerpc.xml index 74061dfa5..830885f4f 100644 --- a/ja/hardware/supported/powerpc.xml +++ b/ja/hardware/supported/powerpc.xml @@ -1,6 +1,6 @@ <?xml version="1.0" encoding="EUC-JP"?> <!-- retain these comments for translator revision tracking --> -<!-- original version: 30269 --> +<!-- original version: 38791 --> <sect2 arch="powerpc"><title>CPU・マザーボード・ビデオのサポート</title> @@ -8,13 +8,14 @@ <!-- There are four major supported <emphasis>&architecture;</emphasis> -subarchitectures: PMac (Power-Macintosh), PReP, APUS (Amiga Power-UP -System), and CHRP machines. Each subarchitecture has its own boot +subarchitectures: PMac (Power-Macintosh or PowerMac), PReP, APUS (Amiga +Power-UP System), and CHRP machines. Each subarchitecture has its own boot methods. In addition, there are four different kernel flavours, supporting different CPU variants. --> サポートされる主な <emphasis>&architecture;</emphasis> のサブアーキテクチャは、 -PMac (Power-Macintosh), PReP, APUS (Amiga Power-UP System), CHRP の 4 つです。 +PMac (Power-Macintosh や PowerMac), PReP, APUS (Amiga Power-UP System), +CHRP の 4 つです。 いずれのサブアーキテクチャも自身で起動する方法があります。 さらに、異なる CPU の変種をサポートする、4 種のカーネルフレーバーがあります。 @@ -49,22 +50,29 @@ powerpc カーネルのフレーバーが 4 種類あります。 <!-- Most systems use this kernel flavour, which supports the PowerPC 601, -603, 604, 740, 750, and 7400 processors. All Apple Power Macintosh -systems up to and including the G4 use one of these processors. +603, 604, 740, 750, and 7400 processors. All Apple PowerMac machines +up to and including the one marketed as G4 use one of these processors. --> ほとんどのシステムはこのカーネルフレーバーを使用します。 これは PowerPC 601, 603, 604, 740, 750, 7400 プロセッサをサポートしています。 -G4 を含む Apple の Power Macintosh システムは、 +G4 として発売されたものを含む Apple の PowerMac マシンは、 このいずれかのプロセッサを使用しています。 </para></listitem> </varlistentry> <varlistentry> -<term>power3</term> +<term>power64</term> <listitem><para> <!-- +The power64 kernel flavour supports the following CPUs: +--> +power64 カーネルフレーバーは以下の CPU をサポートしています。 + +</para><para> + +<!-- The POWER3 processor is used in older IBM 64-bit server systems: known models include the IntelliStation POWER Model 265, the pSeries 610 and 640, and the RS/6000 7044-170, 7043-260, and 7044-270. @@ -73,12 +81,7 @@ POWER3 プロセッサは IBM の 64 ビットサーバシステムで使用されています。 よく知られたモデルは、IntelliStation POWER Model 265 や pSeries 610/640、 RS/6000 7044-170, 7043-260, 7044-270 です。 -</para></listitem> -</varlistentry> - -<varlistentry> -<term>power4</term> -<listitem><para> +</para><para> <!-- The POWER4 processor is used in more recent IBM 64-bit server systems: @@ -90,11 +93,23 @@ POWER4 プロセッサは、つい最近の IBM 64 ビットサーバシステムで使用されています。 </para><para> <!-- -The Apple G5 is also based on the POWER4 architecture, and uses this -kernel flavour. +Systems using the Apple G5 (PPC970FX processor) are also based on the +POWER4 architecture, and use this kernel flavour. +--> +Apple G5 (PPC970FX processor) を使用したシステムも +POWER4 アーキテクチャをベースにしており、このカーネルフレーバーを使用します。 + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>prep</term> +<listitem><para> + +<!-- +This kernel flavour supports the PReP subarchitecture. --> -Apple G5 も POWER4 アーキテクチャをベースにしており、 -このカーネルフレーバーを使用します。 +このカーネルフレーバーは PReP サブアーキテクチャをサポートしています。 </para></listitem> </varlistentry> @@ -104,9 +119,11 @@ Apple G5 も POWER4 アーキテクチャをベースにしており、 <listitem><para> <!-- -This kernel flavour supports the Amiga Power-UP System. +This kernel flavour supports the Amiga Power-UP System, though it is +currently disabled. --> -このカーネルフレーバーは、Amiga Power-UP System をサポートしています。 +このカーネルフレーバーは、Amiga Power-UP System をサポートしていますが、 +現在無効になっています。 </para></listitem> </varlistentry> @@ -122,96 +139,40 @@ This kernel flavour supports the Amiga Power-UP System. <!-- Apple (and briefly a few other manufacturers — Power Computing, for -example) makes a series of Macintosh computers based on the PowerPC +example) made a series of Macintosh computers based on the PowerPC processor. For purposes of architecture support, they are categorized -as NuBus, OldWorld PCI, and NewWorld. +as NuBus (not supported by Debian), OldWorld, and NewWorld. --> Apple (そしてたとえば Power Computing のような他のメーカー) は、 PowerPC プロセッサベースの Macintosh コンピュータを製造しています。 -アーキテクチャのサポートの種類により、NuBus, OldWorld PCI, NewWorld に -分類されています。 - -</para><para> - -<!-- -Macintosh computers using the 680x0 series of processors are not in -the PowerPC family but are instead m68k machines. Those models start -with <quote>Mac II</quote> or have a 3-digit model number such as Centris 650 -or Quadra 950. Apple's pre-iMac PowerPC model numbers have four digits. ---> -680x0 系の プロセッサを搭載した Macintosh コンピュータは、PowerPC 系ではなく -代わりに m68k マシンとなります。 -<quote>Mac II</quote> から始まり Centris 650 や Quadra 950 のような -3 桁のモデルナンバーのものがこれに該当します。 -Apple の iMac 以前の PowerPC モデルは 4 桁の数字になっています。 - -</para><para> - -<!-- -NuBus systems are not currently supported by debian/powerpc. The -monolithic Linux/PPC kernel architecture does not have support for -these machines; instead, one must use the MkLinux Mach microkernel, -which Debian does not yet support. These include the following: ---> -Nubus システムは debian/powerpc では現在サポートされていません。 -モノリシック Linux/PPC カーネルアーキテクチャがこれをサポートしていないのです。 -代わりに、これを使うには Debian ではまだサポートしていない -MkLinux Mach マイクロカーネルを使う必要があります。 -これには以下のものが該当します。 - -<itemizedlist> -<listitem><para> - -Power Macintosh 6100, 7100, 8100 - -</para></listitem> -<listitem><para> - -Performa 5200, 6200, 6300 - -</para></listitem> -<listitem><para> - -Powerbook 1400, 2300, 5300 - -</para></listitem> -<listitem><para> - -Workgroup Server 6150, 8150, 9150 - -</para></listitem> -</itemizedlist> - -<!-- -A linux kernel for these machines and limited support is available at -<ulink url="http://nubus-pmac.sourceforge.net/"></ulink> ---> -以上のマシン用の Linux カーネルは -<ulink url="http://nubus-pmac.sourceforge.net/"></ulink> で -限定的にサポートされています。 +アーキテクチャのサポートの種類により、NuBus (Debian では未サポート), +OldWorld PCI, NewWorld に分類されています。 </para><para> <!-- OldWorld systems are most Power Macintoshes with a floppy drive and a PCI bus. Most 603, 603e, 604, and 604e based Power Macintoshes are -OldWorld machines. The beige colored G3 systems are also OldWorld. +OldWorld machines. Those pre-iMac PowerPC models from Apple use a +four digit naming scheme, except for the beige colored G3 systems, which +are also OldWorld. --> OldWorld システムはフロッピードライブと PCI バスを備えた、 ほとんどの Power Macintosh のことです。 603, 603e, 604, 604e ベースの Power Macintosh が OldWorld マシンです。 -ベージュの G3 システムも、OldWorld です。 +ベージュの G3 システムの他は、 +Apple の 4 桁の数字の命名規則を持つ iMac 以前の PowerPC モデルも OldWorld です。 </para><para> <!-- The so called NewWorld PowerMacs are any PowerMacs in translucent -colored plastic cases. That includes all iMacs, iBooks, G4 systems, -blue colored G3 systems, and most PowerBooks manufactured in and after -1999. The NewWorld PowerMacs are also known for using the <quote>ROM in +colored plastic cases and later models. That includes all iMacs, iBooks, +G4 systems, blue colored G3 systems, and most PowerBooks manufactured in and +after 1999. The NewWorld PowerMacs are also known for using the <quote>ROM in RAM</quote> system for MacOS, and were manufactured from mid-1998 onwards. --> -対して NewWorld PowerMac と呼ばれるのが半透明の PowerMac です。 +対して NewWorld PowerMac と呼ばれるのが半透明の PowerMac 以降のものです。 すべての iMac, iBook, G4 システム, 青い G3 システム, 1999 年以降に製造されたほとんどの PowerBook が含まれます。 NewWorld PowerMac は、1998 年半ばから製造され、 @@ -247,7 +208,7 @@ Apple のハードウェアの仕様は、 <tbody> <row> - <entry morerows="22">Apple</entry> + <entry morerows="27">Apple</entry> <entry>iMac Bondi Blue, 5 Flavors, Slot Loading</entry> <entry>NewWorld</entry> </row><row> @@ -365,6 +326,9 @@ Apple のハードウェアの仕様は、 </sect3> +<!-- + <sect3><title>PReP subarchitecture</title> +--> <sect3><title>PReP サブアーキテクチャ</title> <para> @@ -460,5 +424,112 @@ Apple のハードウェアの仕様は、 </tbody></tgroup></informaltable> </para> + + </sect3> + +<!-- + <sect3><title>Nubus PowerMac subarchitecture (unsupported)</title> +--> + <sect3><title>Nubus PowerMac サブアーキテクチャ (未サポート)</title> + +<para> + +<!-- +NuBus systems are not currently supported by Debian/powerpc. The +monolithic Linux/PPC kernel architecture does not have support for +these machines; instead, one must use the MkLinux Mach microkernel, +which Debian does not yet support. These include the following: +--> +NuBus システムは現在 Debian/powerpc でサポートされていません。 +モノリシック Linux/PPC カーネルアーキテクチャでは、 +マシンをサポートしておらず、Debian ではまだサポートしていない +MkLinux Mach マイクロカーネルを使用しなければならないものがあります。 +以下のものが含まれます。 + +<itemizedlist> +<listitem><para> + +Power Macintosh 6100, 7100, 8100 + +</para></listitem> +<listitem><para> + +Performa 5200, 6200, 6300 + +</para></listitem> +<listitem><para> + +Powerbook 1400, 2300, and 5300 + +</para></listitem> +<listitem><para> + +Workgroup Server 6150, 8150, 9150 + +</para></listitem> +</itemizedlist> + +<!-- +A linux kernel for these machines and limited support is available at +<ulink url="http://nubus-pmac.sourceforge.net/"></ulink>. +--> +以上のマシン用 Linux カーネルは +<ulink url="http://nubus-pmac.sourceforge.net/"></ulink> +で限定的にサポートされています。 + +</para> + + </sect3> + +<!-- + <sect3><title>Non-PowerPC Macs</title> +--> + <sect3><title>非 PowerPC Mac</title> + +<para> + +<!-- +Macintosh computers using the 680x0 series of processors are +<emphasis>not</emphasis> in the PowerPC family but are instead m68k +machines. Those models start with <quote>Mac II</quote> series, go on +to the <quote>LC</quote> family, then the Centris series, and culminate +in the Quadras and Performas. These models usually have a Roman numeral +or 3-digit model number such as Mac IIcx, LCIII or Quadra 950. +--> +680x0 系の プロセッサを搭載した Macintosh コンピュータは、 +PowerPC 系<emphasis>ではなく</emphasis>代わりに m68k マシンとなります。 +このシリーズは <quote>Mac II</quote> シリーズから始まり、 +<quote>LC</quote> 系、Centris シリーズ、Quadra や Performa で全盛となりました。 +以上のモデルは、Mac IIcx, LCIII, Quadra 950 のようにローマ数字や +3 桁のモデルナンバーのものがほぼこれに該当します。 + +</para><para> + +<!-- +This model range started with the Mac II (Mac II, IIx, IIcx, IIci, +IIsi, IIvi, IIvx, IIfx), then the LC (LC, LCII, III, III+, 475, 520, +550, 575, 580, 630), then the Mac TV, then the Centris (610, 650, +660AV), the Quadra (605, 610, 630, 650, 660AV, 700, 800, 840AV, 900, +950), and finally the Performa 200-640CD. +--> +このモデルの範囲は、Mac II (Mac II, IIx, IIcx, IIci, IIsi, IIvi, IIvx, IIfx) +ではじまり、LC (LC, LCII, III, III+, 475, 520, 550, 575, 580, 630)、 +Mac TV、Centris (610, 650, 660AV)、 +Quadra (605, 610, 630, 650, 660AV, 700, 800, 840AV, 900, 950)、 +最後に Performa 200-640CD となります。 + +</para><para> + +<!-- +In laptops, it started with the Mac Portable, then the PowerBook +100-190cs and the PowerBook Duo 210-550c (excluding PowerBook 500 +which is Nubus, please see the section above). +--> +ラップトップでは、Mac Portable からはじまり、PowerBook 100-190cs や +PowerBook Duo 210-550c (PowerBook 500 は Nubus からはずれます。 +前出の節をご覧ください) + +</para> + </sect3> - </sect2> + </sect2> diff --git a/ja/using-d-i/components.xml b/ja/using-d-i/components.xml index 584321a0b..a675c9d31 100644 --- a/ja/using-d-i/components.xml +++ b/ja/using-d-i/components.xml @@ -1,6 +1,6 @@ <?xml version="1.0" encoding="EUC-JP"?> <!-- retain these comments for translator revision tracking --> -<!-- original version: 37253 --> +<!-- original version: 38703 --> <sect1 id="module-details"> <!-- @@ -128,6 +128,7 @@ LVM や RAID 装置のような密接に関係する件のオプション設定を行うことです。 &module-partconf.xml; &module-lvmcfg.xml; &module-mdcfg.xml; +&module-partman-crypto.xml; </sect2> <sect2 id="di-system-setup"> diff --git a/ja/using-d-i/modules/mdcfg.xml b/ja/using-d-i/modules/mdcfg.xml index 59a6d8cbf..ce3dadf8a 100644 --- a/ja/using-d-i/modules/mdcfg.xml +++ b/ja/using-d-i/modules/mdcfg.xml @@ -1,6 +1,6 @@ <?xml version="1.0" encoding="EUC-JP"?> <!-- retain these comments for translator revision tracking --> -<!-- original version: 33725 --> +<!-- original version: 38703 --> <sect3 id="mdcfg"> <title>マルチディスクデバイス (ソフトウェア RAID) の設定</title> @@ -261,6 +261,8 @@ RAID レベルやブートローダと組み合わせた際の問題に行き当たるでしょう。 <!-- Next, you should choose <guimenuitem>Configure software RAID</guimenuitem> from the main <command>partman</command> menu. +(The menu will only appear after you mark at least one partition for +use as <guimenuitem>physical volume for RAID</guimenuitem>.) On the first screen of <command>mdcfg</command> simply select <guimenuitem>Create MD device</guimenuitem>. You will be presented with a list of supported types of MD devices, from which you should choose @@ -268,6 +270,9 @@ one (e.g. RAID1). What follows depends on the type of MD you selected. --> 次にメインの <command>partman</command> メニューから <guimenuitem>Configure software RAID</guimenuitem> を選んでください。 +(このメニューは、少なくともパーティションをひとつ +<guimenuitem>physical volume for RAID</guimenuitem> +としてマークしないと表示されません) <command>mdcfg</command> の最初の画面では、 単に <guimenu>Create MD device</guimenu> を選択してください。 サポートされる MD デバイスのリストも提供されます。 diff --git a/ja/using-d-i/modules/partman-crypto.xml b/ja/using-d-i/modules/partman-crypto.xml new file mode 100644 index 000000000..2e0af14b8 --- /dev/null +++ b/ja/using-d-i/modules/partman-crypto.xml @@ -0,0 +1,592 @@ +<?xml version="1.0" encoding="EUC-JP"?> +<!-- retain these comments for translator revision tracking --> +<!-- original version: 39224 --> + + <sect3 id="partman-crypto"> +<!-- + <title>Configuring Encrypted Volumes</title> +--> + <title>暗号化ボリュームの設定</title> +<para> + +<!-- +&d-i; allows you to set up encrypted partitions. Every file you write +to such a partition is immediately saved to the device in encrypted +form. Access to the encrypted data is granted only after entering +the <firstterm>passphrase</firstterm> used when the encrypted +partition was originally created. This feature is useful to protect +sensitive data in case your laptop or hard drive gets stolen. The +thief might get physical access to the hard drive, but without knowing +the right passphrase, the data on the hard drive will look like random +characters. +--> +&d-i; では暗号化パーティションを設定できます。 +暗号化パーティションに保存したファイルはすべて、 +ただちに暗号化した形でデバイスに書き込まれます。 +暗号化したデータへのアクセスは、暗号化パーティションを作成した際に設定した +<firstterm>パスフレーズ</firstterm> を入力した後で有効になります。 +この機能は、ノート PC やハードディスクが盗難に遭った際に、 +機密データを保護するのに便利です。 +盗人がハードディスクの物理データにアクセス仕様とする際、 +正しいパスフレーズを知らないと、 +ハードディスクのデータはランダムな文字列にしか見えません。 + +</para><para> + +<!-- +The two most important partitions to encrypt are: the home partition, +where your private data resides, and the swap partition, where +sensitive data might be stored temporarily during operation. Of +course, nothing prevents you from encrypting any other partitions that might +be of interest. For example <filename>/var</filename> where database +servers, mail servers or print servers store their data, or +<filename>/tmp</filename> which is used by various programs to store +potentially interesting temporary files. Some people may even want to +encrypt their whole system. The only exception is +the <filename>/boot</filename> partition which must remain +unencrypted, because currently there is no way to load the kernel from +an encrypted partition. +--> +暗号化するのに最重要なパーティションが 2 つあります。 +個人的なデータを格納する home パーティションと、 +操作中に機密データを一時的に格納する swap パーティションです。 +もちろん、その他のパーティションの暗号化を妨げるものはなにもありません。 +たとえば、データベースサーバ、メールサーバ、 +プリンタサーバがそれぞれファイルを格納する <filename>/var</filename> や、 +様々なプログラムが、 +潜在的に興味深い一時ファイルを作成する <filename>/tmp</filename> です。 +システム全体を暗号化したいと考える方もいます。 +暗号化をしない方がいい、唯一の例外パーティションは、 +<filename>/boot</filename> パーティションです。 +暗号化されたパーティションからカーネルを起動する方法がないからです。 + +</para><note><para> + +<!-- +Please note that the performance of encrypted partitions will be +less than that of unencrypted ones because the data needs to be +decrypted or encrypted for every read or write. The performance impact +depends on your CPU speed, chosen cipher and a key length. +--> +暗号化パーティションのパフォーマンスは、 +データの読み書き時に、常に暗号化・復号を行うため、 +暗号化していないものよりも低下する事に注意してください。 +パフォーマンスは、CPU のスピード、選択した暗号方式、キー長に影響を受けます。 + +</para></note><para> + +<!-- +To use encryption, you have to create a new partition by selecting +some free space in the main partitioning menu. Another option is to +choose an existing partition (e.g. a regular partition, an LVM logical +volume or a RAID volume). In the <guimenu>Partition setting</guimenu> +menu, you need to select <guimenuitem>physical volume for +encryption</guimenuitem> at the <menuchoice> <guimenu>Use +as:</guimenu> </menuchoice> option. The menu will then change to +include several cryptographic options for the partition. +--> +暗号化を用いるには、メインパーティションメニューで空き領域を選択して、 +新しいパーティションを作成する必要があります。 +他には既存のパーティション (例、通常のパーティション、LVM 論理ボリューム、 +RAID ボリューム) を選択するという手もあります。 +<guimenu>パーティション設定</guimenu> メニューの、 +<menuchoice> <guimenu>利用方法:</guimenu> </menuchoice> で +<guimenuitem>暗号化の物理ボリューム</guimenuitem> を選択する必要があります。 +そうすると、メニューにパーティションを暗号化するオプションが追加されます。 + +</para><para> + +<!-- +&d-i; supports several encryption methods. The default method +is <firstterm>dm-crypt</firstterm> (included in newer Linux kernels, +able to host LVM physical volumes), the other +is <firstterm>loop-AES</firstterm> (older, maintained separately from +the Linux kernel tree). Unless you have compelling reasons to do +otherwise, it is recommended to use the default. +--> +&d-i; は、暗号化の方法をいくつかサポートしています。 +デフォルトの方法は<firstterm>dm-crypt</firstterm> +(新しめの Linux カーネルに含まれ、LVM 物理ボリュームを格納できる) です。 +その他には、<firstterm>loop-AES</firstterm> +(古く、Linux カーネルツリーとは独立してメンテナンスされている) があります。 +やむにやまれぬ理由があるのでなければ、 +デフォルトのままにしておくのをお勧めします。 + +<!-- TODO: link to the "Debian block device encryption guide" + once Max writes it :-) --> + +</para><para> + +<!-- +First, let's have a look at available options available when you +select <userinput>Device-mapper (dm-crypt)</userinput> as the +encryption method. As always: when in doubt, use the defaults, because +they have been carefully chosen with security in mind. +--> +はじめに、暗号化の方法として <userinput>Device-mapper (dm-crypt)</userinput> +を選択して、有効にできるオプションを有効にしましょう。 +いつものように、疑いがあればデフォルト値を指定してください。 +セキュリティを念頭に置いて選択されています。 + +<variablelist> + +<varlistentry> +<term>Encryption: <userinput>aes</userinput></term> + +<listitem><para> + +<!-- +This option lets you select the encryption algorithm +(<firstterm>cipher</firstterm>) which will be used to encrypt the data +on the partition. &d-i; currently supports the following block +ciphers: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>, +<firstterm>serpent</firstterm>, and <firstterm>twofish</firstterm>. +It is beyond the scope of this document to discuss the qualities of +these different algorithms, however, it might help your decision to +know that in 2000, <emphasis>AES</emphasis> was chosen by the American +National Institute of Standards and Technology as the standard +encryption algorithm for protecting sensitive information in the 21st +century. +--> +このオプションで、パーティションのデータを暗号化するのに使用する、 +暗号化アルゴリズム (<firstterm>暗号方式</firstterm>) を選択します。 +現在、&d-i; は以下の暗号方式をサポートしています。 +<firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>, +<firstterm>serpent</firstterm>, <firstterm>twofish</firstterm> です。 +それぞれのアルゴリズムの品質についての議論は、 +この文書の範疇を越えてしまいますが、 +以下はあなたの決断の助けになるかもしれません。 +<emphasis>AES</emphasis> は、2000 年に米国商務省標準技術局により、 +21 世紀の機密情報を保護する標準暗号化アルゴリズムとして採用されました。 + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Key size: <userinput>256</userinput></term> + +<listitem><para> + +<!-- +Here you can specify the length of the encryption key. With a larger +key size, the strength of the encryption is generally improved. On the +other hand, increasing the length of the key usually has a negative +impact on performance. Available key sizes vary depending on the +cipher. +--> +ここでは暗号化キーの長さを指定できます。 +一般的にキーが長くなると暗号強度が向上します。 +一方、キーが長くなると、大抵パフォーマンスにマイナスの影響を与えます。 +利用できるキーのサイズは暗号方式に依存します。 + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>IV algorithm: <userinput>cbc-essiv:sha256</userinput></term> + +<listitem><para> + +<!-- +The <firstterm>Initialization Vector</firstterm> or +<firstterm>IV</firstterm> algorithm is used in cryptography to ensure +that applying the cipher on the same <firstterm>clear text</firstterm> +data with the same key always produces a unique +<firstterm>cipher text</firstterm>. The idea is to prevent the +attacker from deducing information from repeated patterns in the encrypted +data. +--> +<firstterm>初期化ベクトル</firstterm> や +<firstterm>IV</firstterm> アルゴリズムは、 +同じ <firstterm>クリアテキスト</firstterm> データと同じキーで、 +常に一意の <firstterm>暗号化テキスト</firstterm> 得るのを保証して、 +安全に暗号を解読するのに利用されます。 +これにより、攻撃者が暗号化データの繰り返されるパターンから、 +情報を推測するのを防ぎます。 + +</para><para> + +<!-- +From the provided alternatives, the default +<userinput>cbc-essiv:sha256</userinput> is currently the least +vulnerable to known attacks. Use the other alternatives only when you +need to ensure compatibility with some previously installed system +that is not able to use newer algorithms. +--> +デフォルトの <userinput>cbc-essiv:sha256</userinput> は現在のところ、 +攻撃される恐れがもっとも少ないです。 +その他の選択肢は、新しいアルゴリズムに対応していない、 +以前インストールしたシステムと互換をとる場合のみ使用してください。 + +</para></listitem> +</varlistentry> + +<varlistentry> +<!-- +<term>Encryption key: <userinput>Passphrase</userinput></term> +--> +<term>Encryption key: <userinput>Passphrase</userinput></term> + +<listitem><para> + +<!-- +Here you can choose the type of the encryption key for this partition. +--> +ここでは、このパーティションの暗号化キーのタイプを選択でいきます。 + + <variablelist> + <varlistentry> + <term>Passphrase</term> + <listitem><para> + +<!-- +The encryption key will be computed<footnote> +<para> + +Using a passphrase as the key currently means that the partition will +be set up using <ulink url="&url-luks;">LUKS</ulink>. + +</para></footnote> on the basis of a passphrase which you will be able +to enter later in the process. +--> +暗号化キーを、プロセスの後で入力するパスフレーズに基づいて計算<footnote> +<para> + +キーにパスフレーズを使用するのは、 +<ulink url="&url-luks;">LUKS</ulink> を使用して設定するという意味です。 + +</para></footnote>します。 + + </para></listitem> + </varlistentry> + + <varlistentry> + <term>Random key</term> + <listitem><para> + +<!-- +A new encryption key will be generated from random data each time you +try to bring up the encrypted partition. In other words: on every +shutdown the content of the partition will be lost as the key is +deleted from memory. (Of course, you could try to guess the key with a +brute force attack, but unless there is an unknown weakness in the +cipher algorithm, it is not achievable in our lifetime.) +--> +暗号化パーティションを作成するたびに、新しい暗号化キーをランダムに生成します。 +言い換えると、シャットダウンごとにキーがメモリから削除され、 +パーティションの内容を失うということです。 +(もちろん総当たりでキーを推測することはできますが、 +暗号アルゴリズムに未知の弱点がない限り、人生の中で達成できないでしょう) + + </para><para> + +<!-- +Random keys are useful for swap partitions because you do not need to +bother yourself with remembering the passphrase or wiping sensitive +information from the swap partition before shutting down your +computer. However, it also means that you +will <emphasis>not</emphasis> be able to use +the <quote>suspend-to-disk</quote> functionality offered by newer +Linux kernels as it will be impossible (during a subsequent boot) to +recover the suspended data written to the swap partition. +--> +Random key は swap パーティションで使うと便利です。 +というのも、パスフレーズを覚えておく必要もなく、 +コンピュータをシャットダウンする前に、 +機密情報を swap パーティションから掃除するからです。 +しかし、最近の Linux カーネルで利用できる <quote>suspend-to-disk</quote> +機能では使用できないということでもあります。 +(次の起動中に) swap パーティションからサスペンドデータを、 +復元できなくなってしまうのです。 + + </para></listitem> + </varlistentry> + </variablelist> + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Erase data: <userinput>yes</userinput></term> + +<listitem><para> + +<!-- +Determines whether the content of this partition should be overwritten +with random data before setting up the encryption. This is recommended +because it might otherwise be possible for an attacker to discern +which parts of the partition are in use and which are not. In +addition, this will make it harder to recover any leftover data from +previous installations<footnote><para> + +It is believed that the guys from three-letter agencies can restore +the data even after several rewrites of the magnetooptical media, +though. + +</para></footnote>. +--> +暗号化の前に、 +このパーティションの内容をランダムなデータで上書きするかどうかを決めます。 +そうしないと攻撃者が、パーティションのどの部分を使用中で、 +どの部分が使用していないかを見分けられますので、上書きすることをお奨めします。 +その上、以前インストールしていて残ってしまったデータを、 +復元しにくくします<footnote><para> + +3 文字の機関では、磁気光学メディアを何度か書き換えた後でも、 +データを復元できると信じられています。 + +</para></footnote>。 + +</para></listitem> +</varlistentry> + +</variablelist> + +</para><para> + +<!-- +If you select <menuchoice> <guimenu>Encryption method:</guimenu> +<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, the menu +changes to provide the following options: +--> +<menuchoice> <guimenu>Encryption method:</guimenu> +<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice> を選択すると、 +メニューは以下のオプションを提供するように変わります。 + +<variablelist> +<varlistentry> +<term>Encryption: <userinput>AES256</userinput></term> + +<listitem><para> + +<!-- +For loop-AES, unlike dm-crypt, the options for cipher and key size are +combined, so you can select both at the same time. Please see the +above sections on ciphers and key sizes for further information. +--> +dm-crypt と違い loop-AES では、暗号形式とキーサイズのオプションを混ぜており、 +同時に指定できます。暗号形式とキーサイズについては、前節をご覧ください。 + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Encryption key: <userinput>Keyfile (GnuPG)</userinput></term> + +<listitem><para> + +<!-- +Here you can select the type of the encryption key for this partition. +--> +ここでは、このパーティションの暗号化キーのタイプを選択できます。 + + <variablelist> + <varlistentry> + <term>Keyfile (GnuPG)</term> + <listitem><para> + +<!-- +The encryption key will be generated from random data during the +installation. Moreover this key will be encrypted +with <application>GnuPG</application>, so to use it, you will need to +enter the proper passphrase (you will be asked to provide one later in +the process). +--> +暗号化キーはインストール時にランダムデータから生成されます。 +その上で、このキーを <application>GnuPG</application> で暗号化します。 +これを利用するには、適切なパスフレーズを入力する必要があります。 +(後のプロセスで要求されます) + + </para></listitem> + </varlistentry> + + <varlistentry> + <term>Random key</term> + <listitem><para> + +<!-- +Please see the the section on random keys above. +--> +前節の Random key をご覧ください + + </para></listitem> + </varlistentry> + </variablelist> + +</para></listitem> +</varlistentry> + +<varlistentry> +<term>Erase data: <userinput>yes</userinput></term> + +<listitem><para> + +<!-- +Please see the the section on erasing data above. +--> +前節の Erase data をご覧ください + +</para></listitem> +</varlistentry> + +</variablelist> + +</para><note><para> + +<!-- +Please note that the <emphasis>graphical</emphasis> version of the +installer still has some limitations when compared to the textual +one. For cryptography it means you can set up only volumes using +<emphasis>passphrases</emphasis> as the encryption keys. +--> +<emphasis>グラフィカル</emphasis>版インストーラでは、 +テキスト版と比べて、まだいくつか制限があることに注意してください。 +暗号化については、暗号化キーに <emphasis>パスフレーズ</emphasis> +を使用するボリュームのみ作成できます。 + +</para></note><para> + +<!-- +After you have selected the desired parameters for your encrypted +partitions, return back to the main partitioning menu. There should +now be a new menu item called <guimenu>Configure encrypted +volumes</guimenu>. After you select it, you will be asked to confirm +the deletion of data on partitions marked to be erased and possibly +other actions such as writing a new partition table. For large +partitions this might take some time. +--> +暗号化パーティション用に必要なパラメータを選択すると、 +メインパーティション分割メニューに戻ります。 +そこに今度は<guimenu>暗号化されたボリュームの設定</guimenu> +という項目があるはずです。これを選択すると、 +削除するとマークしたパーティションを本当に削除してよいか確認し、 +新しいパーティションテーブルを書き込むといったアクションを起こします。 +大きなパーティションではしばらく時間がかかるでしょう。 + +</para><para> + +<!-- +Next you will be asked to enter a passphrase for partitions configured +to use one. Good passphrases should be longer than 8 characters, +should be a mixture of letters, numbers and other characters and +should not contain common dictionary words or information easily +associable with you (such as birthdates, hobbies, pet names, names of +family members or relatives, etc.). +--> +次に、パスフレーズを使用するよう設定していれば、パスフレーズを訊かれます。 +よいパスフレーズは、8 文字以上で、文字・数字・その他の記号が混ざり、 +辞書に載っていないか、容易に連想される情報 +(誕生日、趣味、ペットの名前、家族や親戚の名前など) でないものです。 + +</para><warning><para> + +<!-- +Before you input any passphrases, you should have made sure that your +keyboard is configured correctly and generates the expected +characters. If you are unsure, you can switch to the second virtual +console and type some text at the prompt. This ensures that you won't be +surprised later, e.g. by trying to input a passphrase using a qwerty +keyboard layout when you used an azerty layout during the installation. +This situation can have several causes. Maybe you switched to another +keyboard layout during the installation, or the selected keyboard layout +might not have been set up yet when entering the passphrase for the +root file system. +--> +パスフレーズを入力する前に、キーボードが正しく設定され、 +期待した文字が入力できるようになっていなければなりません。 +よくわからなければ、別の仮想端末に切り替えて、プロンプトに入力してください。 +これにより、例えば、インストール中に azerty 配列を使用しているのに、 +qwerty 配列でパスフレーズを入力するといったことで、 +あなたが後で驚くようなことにはならないでしょう。 +この状況はいくつかの原因が考えられます。 +インストール中に別のキーボード配列に切り替えたとか、 +ルートファイルシステムのパスフレーズを入力する時に、 +まだ選択したキーボードレイアウトが有効でなかったのかもしれません。 + +</para></warning><para> + +<!-- +If you selected to use methods other than a passphrase to create +encryption keys, they will be generated now. Because the kernel may +not have gathered a sufficient amount of entropy at this early stage +of the installation, the process may take a long time. You can help +speed up the process by generating entropy: e.g. by pressing random +keys, or by switching to the shell on the second virtual console and +generating some network and disk traffic (downloading some files, +feeding big files into <filename>/dev/null</filename>, etc.). +--> +暗号化キーの作成に、パスフレーズ以外の方法を選択した場合、 +すぐに暗号化キーを生成します。 +インストールの初期では、カーネルが十分なエントロピーを集めていないので、 +このプロセスに長時間かかるかもしれません。 +エントロピーを集めてこのプロセスのスピードを上げるには、 +ランダムにキーを押す、別の仮想コンソールに切り替えて +(ファイルのダウンロードや、 +大きなファイルを <filename>/dev/null</filename> に流すなど) +ネットワークやディスクのトラフィックを起こすなどがあります。 + +<!-- TODO: Mention hardware random generators when we will support + them --> + +<!-- +This will be repeated for each partition to be encrypted. +--> +暗号化するパーティションの数だけ繰り返します。 + +</para><para> + +<!-- +After returning to the main partitioning menu, you will see all +encrypted volumes as additional partitions which can be configured in +the same way as ordinary partitions. The following example shows two +different volumes. The first one is encrypted via dm-crypt, the second +one via loop-AES. +--> +メインパーティション分割メニューに戻ると、暗号化ボリュームが、 +通常のパーティションと同様に追加パーティションとして見えています。 +以下の例では、2 つの異なるボリュームを示します。 +1 番目は dm-crypt で暗号化し、2 番目は loop-AES で暗号化しています。 + +<informalexample><screen> +Encrypted volume (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper + #1 115.1 GB F ext3 + +Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile + #1 515.2 MB F ext3 +</screen></informalexample> + +<!-- +Now is the time to assign mount points to the volumes and optionally +change the file system types if the defaults do not suit you. +--> +今度は、ボリュームをマウントポイントに割り当てます。 +また、デフォルトのファイルシステムタイプが合っていなければ変更も行います。 + +</para><para> + +<!-- +One thing to note here are the identifiers in parentheses +(<replaceable>crypt0</replaceable> +and <replaceable>loop0</replaceable> in this case) and the mount +points you assigned to each encrypted volume. You will need this +information later when booting the new system. The differences between +ordinary boot process and boot process with encryption involved will +be covered later in <xref linkend="mount-encrypted-volumes"/>. +--> +ここで注意するのは、括弧内の識別子 (ここでは <replaceable>crypt0</replaceable> +と <replaceable>loop0</replaceable>) と、 +暗号化ボリュームを割り当てるマウントポイントです。 +後で新しいシステムを起動するときに、この情報が必要になります。 +通常の起動プロセスと、暗号を伴う起動プロセスの相違点は、 +<xref linkend="mount-encrypted-volumes"/> で扱います。 + +</para><para> + +<!-- +Once you are satisfied with the partitioning scheme, continue with the +installation. +--> +パーティション分割の内容に納得いったら、インストールに進んでください。 + +</para> + </sect3> |