summaryrefslogtreecommitdiff
path: root/pt_BR/boot-new
diff options
context:
space:
mode:
authorFelipe Augusto van de Wiel <faw@debian.org>2006-09-20 05:01:55 +0000
committerFelipe Augusto van de Wiel <faw@debian.org>2006-09-20 05:01:55 +0000
commit36fae6a591f344bb45235599874d09dc16de9e64 (patch)
tree85a9f16d82e32591fa84ebeb1d3743eb70bff059 /pt_BR/boot-new
parent3cdcbf4ecf5db389f4e8c55ca7d5973fa3358d51 (diff)
downloadinstallation-guide-36fae6a591f344bb45235599874d09dc16de9e64.zip
[l10n] pt_BR: updating translations
* Adding untranslated amd64.xml to avoid build problems
Diffstat (limited to 'pt_BR/boot-new')
-rw-r--r--pt_BR/boot-new/boot-new.xml151
-rw-r--r--pt_BR/boot-new/mount-encrypted.xml183
2 files changed, 186 insertions, 148 deletions
diff --git a/pt_BR/boot-new/boot-new.xml b/pt_BR/boot-new/boot-new.xml
index b60e8483a..b29caf1e9 100644
--- a/pt_BR/boot-new/boot-new.xml
+++ b/pt_BR/boot-new/boot-new.xml
@@ -1,7 +1,6 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 39380 -->
-<!-- revised by Herbert Parentes Fortes Neto (hpfn) 2006.07.09 -->
-<!-- revised by Felipe Augusto van de Wiel (faw) 2006.07.11 -->
+<!-- original version: 40671 -->
+<!-- revised by Felipe Augusto van de Wiel (faw) 2006.09.20 -->
<chapter id="boot-new">
<title>Inicializando em seu novo sistema Debian</title>
@@ -196,151 +195,7 @@ para mais detalhes.
</sect2>
</sect1>
- <sect1 id="mount-encrypted-volumes">
- <title>Montando volumes criptografados</title>
-
-<para>
-
-Se você criou volumes criptografados durante a instalação e atribuiu pontos de
-montagem para eles, você será questionado por senhas para cada um desses
-volumes durante a inicialização. O procedimento atual difere levemente entre
-dm-crypt e loop-AES.
-
-</para>
-
- <sect2 id="mount-loop-aes">
- <title>loop-AES</title>
-
-<para>
-
-Para partições criptografadas via loop-AES serão exibidas em sua tela as
-seguintes linhas (<quote>prompt</quote>) durante a inicialização:
-
-<informalexample><screen>
-mount: going to use loop device /dev/loop<replaceable>X</replaceable>
-Password:
-</screen></informalexample>
-
-Na primeira linha exibida, o <replaceable>X</replaceable> representa o número
-do dispositivo de loop. Você agora provavelmente deve estar pensando
-<emphasis>para qual volume</emphasis> você está efetivamente digitando a senha.
-Para seu <filename>/home</filename>? Ou para <filename>/var</filename>? Claro
-que se você tiver apenas um volume criptografado, isso é fácil e você pode
-digitar a senha que você atribuiu a ele. Se você configurou mais de um volume
-criptografado durante a instalação, as notas que você escreveu como últimos
-passos em <xref linkend="partman-crypto"/> serão úteis. Caso você não tenha
-feito anotações sobre o mapeamento entre
-<filename>loop<replaceable>X</replaceable></filename> e os pontos de
-montagem, você ainda pode encontrar essas informações no arquivo
-<filename>/etc/fstab</filename> do seu novo sistema.
-
-</para><para>
-
-Nenhum caractere (nem mesmo asteriscos) será exibido durante a digitação da
-senha. Tenha cuidado, você tem apenas <emphasis>uma tentativa</emphasis>. Se
-errar a senha, uma mensagem de erro irá aparecer e o processo de inicialização
-irá pular esse volume e continuar, montando o próximo sistema de arquivos. Por
-favor veja <xref linkend="crypto-troubleshooting"/> para mais informações.
-
-</para><para>
-
-Após digitar todas as senhas o processo de inicialização continua normalmente.
-
-</para>
- </sect2>
-
- <sect2 id="mount-dm-crypt" condition="FIXME">
- <title>dm-crypt</title>
-
-<para>
-
-TODO: write something once it works.
-
-</para>
- </sect2>
-
- <sect2 id="crypto-troubleshooting">
- <title>Resolução de Problemas (<quote>Troubleshooting</quote>)</title>
-
-<para>
-
-Caso alguns dos volumes criptografados não possam ser montados porque uma
-senha incorreta foi informada, você terá que montá-los manualmente após a
-inicialização. Há vários casos.
-
-</para>
-
-<itemizedlist>
-<listitem><para>
-
-O primeiro caso é a partição root. Quando ela não é montada corretamente, o
-processo de inicialização é interrompido e você terá que reiniciar o
-computador para tentar novamente.
-
-</para></listitem>
-<listitem><para>
-
-O caso mais simples são os volumes criptografados que armazenam dados como
-<filename>/home</filename> ou <filename>/srv</filename>. Você pode simplesmente
-montá-los manualmente após a inicialização. Para loop-AES isso é uma operação
-de um passo:
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>mount <replaceable>/ponto_de_montagem</replaceable></userinput>
-<prompt>Password:</prompt>
-</screen></informalexample>
-
-onde <replaceable>/ponto_de_montagem</replaceable> deve ser substituído pelo
-diretório apropriado (e.g. <filename>/home</filename>). A única diferença em
-relação a uma montagem comum é que você será questionado por uma senha para
-esse volume.
-
-</para><para>
-
-Para o dm-crypt isso é um pouco mais complicado. Primeiro você tem que
-registrar os volumes com um
-<application>mapeador de dispositivos (<quote>device mapper</quote>)</application>
-executando:
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
-</screen></informalexample>
-
-Isso irá iniciar uma busca em todos os volumes mencionados em
-<filename>/etc/crypttab</filename> e irá criar os dispositivos apropriados sob
-o diretório <filename>/dev</filename>, após a digitação das senhas
-apropriadas. (Volumes já registrados serão ignorados, portanto você pode
-repetir esse comando várias vezes sem preocupações). Após concluir com sucesso
-os registros, você pode montar os volumes da maneira usual.
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>mount <replaceable>/ponto_de_montagem</replaceable></userinput>
-</screen></informalexample>
-
-</para></listitem>
-<listitem><para>
-
-Se os volumes que armazenam sistemas de arquivos não-crítico não puderem ser
-montados (<filename>/usr</filename> ou <filename>/var</filename>), o sistema
-deve continuar o processo de inicialização e você deve ser capaz de montar os
-volumes manualmente, como nos casos previamente vistos. Contudo, você também
-terá que (re)iniciar qualquer serviço que esteja rodando em seu nivel de
-execução padrão. Muito provavelmente eles não foram iniciados. A maneira mais
-fácil de fazer isso é ir para o primeiro nível de execução e voltar digitando:
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>init 1</userinput>
-</screen></informalexample>
-
-através da linha de comando e pressionando <keycombo> <keycap>Control</keycap>
-<keycap>D</keycap> </keycombo> quando questionado pela senha do root.
-
-</para></listitem>
-</itemizedlist>
-
- </sect2>
- </sect1>
-
+&mount-encrypted.xml;
<sect1 id="login">
<title>Entrando no Sistema</title>
diff --git a/pt_BR/boot-new/mount-encrypted.xml b/pt_BR/boot-new/mount-encrypted.xml
new file mode 100644
index 000000000..db5ad1203
--- /dev/null
+++ b/pt_BR/boot-new/mount-encrypted.xml
@@ -0,0 +1,183 @@
+<!-- retain these comments for translator revision tracking -->
+<!-- original version: 40673 -->
+<!-- revised by Herbert Parentes Fortes Neto (hpfn) 2006.09.12 -->
+<!-- revised by Felipe Augusto van de Wiel (faw) 2006.09.20 -->
+
+ <sect1 id="mount-encrypted-volumes">
+ <title>Montando volumes criptografados</title>
+
+<para>
+
+Se você criou volumes criptografados durante a instalação e atribuiu pontos de
+montagem para eles, você será questionado por senhas para cada um desses
+volumes durante a inicialização. O procedimento atual difere levemente entre
+dm-crypt e loop-AES.
+
+</para>
+
+ <sect2 id="mount-dm-crypt">
+ <title>dm-crypt</title>
+
+<para>
+
+Para partições criptografadas usando dm-crypt serão exibidas em sua tela as
+seguintes linhas (<quote>prompt</quote>) durante a inicialização:
+
+<informalexample><screen>
+Starting early crypto disks... crypt<replaceable>X</replaceable>(starting)
+Enter LUKS passphrase:
+</screen></informalexample>
+
+Na primeira linha exibida, o <replaceable>X</replaceable> representa o número
+do dispositivo de loop. Você agora provavelmente deve estar pensando
+<emphasis>para qual volume</emphasis> você está efetivamente digitando a senha.
+Para seu <filename>/home</filename>? Ou para <filename>/var</filename>? Claro
+que se você tiver apenas um volume criptografado, isso é fácil e você pode
+digitar a senha que você atribuiu a ele. Se você configurou mais de um volume
+criptografado durante a instalação, as notas que você escreveu como últimos
+passos em <xref linkend="partman-crypto"/> serão úteis. Caso você não tenha
+feito anotações sobre o mapeamento entre
+<filename>crypt<replaceable>X</replaceable></filename> e os pontos de
+montagem, você ainda pode encontrar essas informações no arquivo
+<filename>/etc/crypttab</filename> e
+<filename>/etc/fstab</filename> do seu novo sistema.
+
+</para><para>
+
+A linha de comando pode parecer um pouco diferente quando um sistema de
+arquivos raiz encriptado estiver montado. Isso depende de qual gerador
+initramfs foi usado para gerar a initrd usada para inicializar o sistema.
+O exemplo abaixo é para uma initrd gerada usando
+<classname>initramfs-tools</classname>:
+
+<informalexample><screen>
+Begin: Mounting <emphasis>root file system</emphasis>... ...
+Begin: Running /scripts/local-top ...
+Enter LUKS passphrase:
+</screen></informalexample>
+
+</para><para>
+
+Nenhum caractere (nem mesmo asteriscos) será exibido durante a digitação da
+senha. Se você digitar a senha errada, você terá mais duas tentativas para
+corrigir isso. Após a terceira tentativa o processo de inicialização
+irá pular esse volume e continuar, montando o próximo sistema de arquivos. Por
+favor veja <xref linkend="crypto-troubleshooting"/> para mais informações.
+
+</para><para>
+
+Após digitar todas as senhas o processo de inicialização continua normalmente.
+
+</para>
+ </sect2>
+
+ <sect2 id="mount-loop-AES">
+ <title>loop-AES</title>
+
+<para>
+
+Para partições encriptadas com o uso do loop-AES você terá o seguinte prompt
+durante a inicialização:
+
+<informalexample><screen>
+Checking loop-encrypted file systems.
+Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
+Password:
+</screen></informalexample>
+
+</para><para>
+
+Nenhum caractere (nem mesmo asteriscos) será exibido durante a digitação da
+senha. Se você digitar a senha errada, você terá mais duas tentativas para
+corrigir isso. Após a terceira tentativa o processo de inicialização
+irá pular esse volume e continuar, montando o próximo sistema de arquivos. Por
+favor veja <xref linkend="crypto-troubleshooting"/> para mais informações.
+
+</para><para>
+
+Após digitar todas as senhas o processo de inicialização continua normalmente.
+
+</para>
+ </sect2>
+
+ <sect2 id="crypto-troubleshooting">
+ <title>Resolução de Problemas (<quote>Troubleshooting</quote>)</title>
+
+<para>
+
+Caso alguns dos volumes criptografados não possam ser montados porque uma
+senha incorreta foi informada, você terá que montá-los manualmente após a
+inicialização. Há vários casos.
+
+</para>
+
+<itemizedlist>
+<listitem><para>
+
+O primeiro caso é a partição root. Quando ela não é montada corretamente, o
+processo de inicialização é interrompido e você terá que reiniciar o
+computador para tentar novamente.
+
+</para></listitem>
+<listitem><para>
+
+O caso mais fácil é o de volumes criptografados que armazenam dados como
+<filename>/home</filename> ou <filename>/srv</filename>. Você pode simplesmente
+montá-los manualmente após a inicialização. Para loop-AES isso é uma operação
+de um passo:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/ponto_de_montagem</replaceable></userinput>
+<prompt>Password:</prompt>
+</screen></informalexample>
+
+onde <replaceable>/ponto_de_montagem</replaceable> deve ser substituído pelo
+diretório apropriado (e.g. <filename>/home</filename>). A única diferença em
+relação a uma montagem comum é que você será questionado por uma senha para
+esse volume.
+
+</para><para>
+
+Para o dm-crypt isso é um pouco mais complicado. Primeiro você tem que
+registrar os volumes com um
+<application>mapeador de dispositivos (<quote>device mapper</quote>)</application>
+executando:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
+</screen></informalexample>
+
+Isso irá iniciar uma busca em todos os volumes mencionados em
+<filename>/etc/crypttab</filename> e irá criar os dispositivos apropriados sob
+o diretório <filename>/dev</filename>, após a digitação das senhas
+apropriadas. (Volumes já registrados serão ignorados, portanto você pode
+repetir esse comando várias vezes sem preocupações). Após concluir com sucesso
+os registros, você pode montar os volumes da maneira usual.
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/ponto_de_montagem</replaceable></userinput>
+</screen></informalexample>
+
+</para></listitem>
+<listitem><para>
+
+Se qualquer um dos volumes que armazenam sistemas de arquivos não-críticos não
+puderem ser montados (<filename>/usr</filename> ou <filename>/var</filename>),
+o sistema deve continuar o processo de inicialização e você deve ser capaz de
+montar os volumes manualmente, como nos casos previamente vistos. Contudo, você
+também terá que (re)iniciar qualquer serviço que esteja rodando em seu nível de
+execução padrão. Muito provavelmente eles não foram iniciados. A maneira mais
+fácil de fazer isso é ir para o primeiro nível de execução e voltar digitando:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>init 1</userinput>
+</screen></informalexample>
+
+através da linha de comando e pressionando <keycombo> <keycap>Control</keycap>
+<keycap>D</keycap> </keycombo> quando questionado pela senha do root.
+
+</para></listitem>
+</itemizedlist>
+
+ </sect2>
+ </sect1>