summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--build/lang-options/de2
-rw-r--r--de/administrivia/administrivia.xml8
-rw-r--r--de/appendix/gpl.xml19
-rw-r--r--de/appendix/preseed.xml20
-rw-r--r--de/bookinfo.xml9
-rw-r--r--de/boot-new/boot-new.xml158
-rw-r--r--de/hardware/hardware-supported.xml12
-rw-r--r--de/hardware/supported/powerpc.xml177
-rw-r--r--de/using-d-i/components.xml3
-rw-r--r--de/using-d-i/modules/mdcfg.xml7
-rw-r--r--de/using-d-i/modules/partman-crypto.xml363
11 files changed, 679 insertions, 99 deletions
diff --git a/build/lang-options/de b/build/lang-options/de
index bcb59c68c..08f24d26d 100644
--- a/build/lang-options/de
+++ b/build/lang-options/de
@@ -1 +1 @@
-optional_paras="gpl-unofficial"
+optional_paras="about-langteam;gpl-unofficial"
diff --git a/de/administrivia/administrivia.xml b/de/administrivia/administrivia.xml
index b9517d48f..dd8500073 100644
--- a/de/administrivia/administrivia.xml
+++ b/de/administrivia/administrivia.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 29689 -->
+<!-- original version: 38901 -->
<appendix id="administrivia">
<title>Administratives</title>
@@ -32,13 +32,13 @@ unterschiedliche Architektur &ndash; die <quote>profiling attributes</quote>
werden benutzt, um bestimmte Textbereiche als architekturspezifisch
abzugrenzen.
-</para><para>
+</para><para condition="about-langteam">
An der Übersetzung dieses Handbuchs ins Deutsche haben viele Mitglieder
der <email>debian-l10n-german@lists.debian.org</email>-Mailingliste
mitgewirkt, Koordinator und Hauptübersetzer ist Holger Wansing.
-Fehler, Hinweise, Verbesserungsvorschläge etc. bezüglich der deutschen Übersetzung
-senden Sie bitte an obige Mailinglisten-Adresse.
+Fehler, Hinweise, Verbesserungsvorschläge etc. bezüglich der deutschen
+Übersetzung senden Sie bitte an obige Mailinglisten-Adresse.
</para>
</sect1>
diff --git a/de/appendix/gpl.xml b/de/appendix/gpl.xml
index 2b4dc0e49..14d5d8ff5 100644
--- a/de/appendix/gpl.xml
+++ b/de/appendix/gpl.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 36893 -->
+<!-- original version: 38933 -->
<appendix id="appendix-gpl"><title>GNU General Public License</title>
@@ -10,22 +10,22 @@
translation if you translate the GPL in this appendix.
See build/lang-options/README on how to enable this paragraph and for
additional information. Its condition is "gpl-unofficial".]]
-[[LEAVE THIS PARAGRAPH IN ENGLISH! ]]
+[[LEAVE THIS PARAGRAPH IN ENGLISH! Do not change the <ulink>! ]]
-->
This is an unofficial translation of the GNU General Public License into
German. It was not published by the Free Software Foundation, and does
not legally state the distribution terms for software that uses the GNU
-GPL &ndash; only the original English text of the GNU GPL does that. However,
-we hope that this translation will help german speakers understand the
-GNU GPL better.
+GPL &ndash; only the original <ulink url="&url-gnu-copyleft;">English
+text</ulink> of the GNU GPL does that. However, we hope that this translation
+will help german speakers to better understand the GNU GPL.
</para><para>
<!--
[[ See build/lang-options/README on how to enable this paragraph and for
additional information. Its condition is "gpl-unofficial".]]
-[[THIS PARAGRAPH SHOULD BE TRANSLATED. ]]
+[[THIS PARAGRAPH SHOULD BE TRANSLATED. Do not change the <ulink>! ]]
-->
Dies ist eine inoffizielle Übersetzung der GNU General Public License
@@ -33,9 +33,10 @@ Dies ist eine inoffizielle Übersetzung der GNU General Public License
ins Deutsche. Sie wurde nicht von der Free Software Foundation (FSF)
herausgegeben und kann rechtlich gesehen keine Aussagen über die
Bedingungen zur Verteilung von Software machen, die unter der GNU GPL
-herausgegeben wird &ndash; dies kann nur die englische Originalversion.
-Allerdings hoffen wir, dass diese Übersetzung deutschsprachigen Lesern
-hilft, die GNU GPL besser zu verstehen.
+herausgegeben wird &ndash; dies kann nur die
+<ulink url="&url-gnu-copyleft;">englische Originalversion</ulink> der
+GNU GPL. Allerdings hoffen wir, dass diese Übersetzung deutschsprachigen
+Lesern hilft, die GNU GPL besser zu verstehen.
</para></note>
<para>
diff --git a/de/appendix/preseed.xml b/de/appendix/preseed.xml
index cf8dee14d..354c82c0e 100644
--- a/de/appendix/preseed.xml
+++ b/de/appendix/preseed.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 38290 -->
+<!-- original version: 38662 -->
<!--
Be carefull with the format of this file as it is parsed to generate
@@ -648,6 +648,22 @@ auswählen müssen, bevor eine Voreinstellungsdatei vom Netzwerk geladen wurde,
benutzen Sie einen Bootparameter wie
<userinput>interface=<replaceable>eth1</replaceable></userinput>.
+</para><para>
+
+Obwohl das Voreinstellen der Netzwerkkonfiguration normalerweise nicht möglich
+ist, wenn Sie Voreinstellung über Netzwerk benutzen (mittels
+<quote>preseed/url</quote>), können Sie den folgenden Hack verwenden, um
+diese Einschränkung zu umgehen, wenn Sie zum Beispiel eine statische
+Adresse für die Netzwerk-Schnittstelle setzen möchten. Der Hack erzwingt, dass
+die Netzwerkkonfiguration erneut abläuft, nachdem die Voreinstellungsdatei
+geladen wurde. Dazu wird ein <quote>preseed/run</quote>-Script erzeugt
+mit den folgenden Zeilen:
+
+<informalexample><screen>
+killall.sh dhclient
+netcfg
+</screen></informalexample>
+
</para>
<informalexample role="example"><screen>
@@ -779,6 +795,8 @@ Voreinstellung nutzen.
# traditionellen Format angegeben werden. Um z.B. die erste Platte zu
# nutzen, die devfs kennt:
d-i partman-auto/disk string /dev/discs/disc0/disc
+# Or, if you want to use LVM:
+#d-i partman-auto-lvm/disk string /dev/discs/disc0/disc
# Sie können eines der vordefinierten Partitionierungsrezepte wählen:
# NOTE: this must be preseeded with a localized (translated) value.
diff --git a/de/bookinfo.xml b/de/bookinfo.xml
index 2aba62f90..ef5ab0639 100644
--- a/de/bookinfo.xml
+++ b/de/bookinfo.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 36879 -->
+<!-- original version: 38900 -->
<bookinfo id="debian_installation_guide">
<title>&debian;-Installationsanleitung</title>
@@ -37,11 +37,12 @@ dort auch zusätzliche Übersetzungen.
<para condition="translation-status">
Translators can use this paragraph to provide some information about
-the status of the translation, the people behind it, how to contact
-the team, etc.
+the status of the translation, for example if the translation is still
+being worked on or if review is wanted (don't forget to mention where
+comments should be sent!).
See build/lang-options/README on how to enable this paragraph.
-Its condition is "bookinfo_langteam".
+Its condition is "translation-status".
</para>
</abstract>
diff --git a/de/boot-new/boot-new.xml b/de/boot-new/boot-new.xml
index d378cb9fa..0a898b449 100644
--- a/de/boot-new/boot-new.xml
+++ b/de/boot-new/boot-new.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 33725 -->
+<!-- original version: 38703 -->
<chapter id="boot-new">
<title>Das neue Debian-System starten</title>
@@ -189,6 +189,162 @@ aktualisieren. Lesen Sie dazu das
</sect2>
</sect1>
+ <sect1 id="mount-encrypted-volumes">
+ <title>Verschlüsselte Dateisysteme einbinden</title>
+
+<para>
+
+Wenn Sie während der Installation verschlüsselte Dateisysteme erstellt
+haben und diesen Einhängepunkte zugewiesen haben, werden Sie während des
+Startvorgangs aufgefordert, für jedes der Dateisysteme die korrekte Passphrase
+einzugeben. Die aktuelle Vorgehensweise unterscheidet sich geringfügig
+zwischen dm-crypt und loop-AES.
+
+</para>
+
+ <sect2 id="mount-loop-aes">
+ <title>loop-AES</title>
+
+<para>
+
+Für Partitionen, die via loop-AES verschlüsselt sind, wird der
+folgende Prompt während des Bootens angezeigt:
+
+<informalexample><screen>
+mount: going to use loop device /dev/loop<replaceable>X</replaceable>
+Password:
+</screen></informalexample>
+
+Dabei entspricht hier das <replaceable>X</replaceable> in der ersten Zeile
+der Nummer des loop-Gerätes. Jetzt fragen Sie sich vielleicht,
+<emphasis>für welches Dateisystem</emphasis> Sie eigentlich die Passphrase
+eingeben sollen. Geht es hier jetzt um <filename>/home</filename>?
+Oder vielleicht um <filename>/var</filename>? Wenn Sie nur ein
+verschlüsseltes Dateisystem haben, ist dies natürlich simpel und Sie
+können einfach die Passphrase eingeben, die Sie bei der Erstellung
+des Dateisystems benutzt haben. Haben Sie aber mehrere erstellt, sind
+die Notizen praktisch, die Sie sich im letzten Schritt von
+<xref linkend="partman-crypto"/> aufgeschrieben haben. Wenn Sie sich
+nicht notiert haben, wie die loop-Geräte
+(<filename>loop<replaceable>X</replaceable></filename>) auf die
+Einhängepunkte abgebildet werden, finden Sie diese Infos auch in
+<filename>/etc/fstab</filename> Ihres neuen Systems.
+
+</para><para>
+
+Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während
+Sie die Passphrase eingeben. Seien Sie vorsichtig, Sie haben
+<emphasis>nur einen Versuch</emphasis>! Geben Sie eine falsche Passphrase
+ein, erscheint eine Fehlermeldung, der Bootprozess überspringt den
+Schritt und fährt mit dem Einbinden des nächsten Dateisystems fort.
+Weitere Informationen hierzu finden Sie im
+<xref linkend="crypto-troubleshooting"/>.
+
+
+</para><para>
+
+Nachdem Sie alle Passphrasen eingegeben haben, sollte der
+Bootprozess wie üblich fortgesetzt werden.
+
+</para>
+ </sect2>
+
+ <sect2 id="mount-dm-crypt">
+ <title>dm-crypt</title>
+
+<para condition="FIXME">
+
+TODO: write something once it works.
+
+</para>
+ </sect2>
+
+ <sect2 id="crypto-troubleshooting">
+ <title>Fehlersuche und -behebung</title>
+
+<para>
+
+Falls eines der Dateisysteme nicht eingebunden werden konnte, weil eine
+falsche Passphrase eingegeben wurde, müssen Sie es nach dem Systemstart
+manuell einbinden. Es gibt unterschiedliche Situationen:
+
+</para>
+
+<itemizedlist>
+<listitem><para>
+
+Die erste betrifft die root-Partition. Wenn diese nicht korrekt eingebunden
+werden konnte, stoppt der Bootprozess und Sie müssen den Rechner neu
+starten, um den nächsten Versuch machen zu können.
+
+</para></listitem>
+<listitem><para>
+
+Der einfachste Fall ist der, wenn verschlüsselte Dateisysteme
+<filename>/home</filename> oder <filename>/srv</filename>
+beherbergen. Diese können Sie nach dem Systemstart manuell einbinden.
+Bei loop-AES ist dies mit einem Schritt erledigt:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+<prompt>Password:</prompt>
+</screen></informalexample>
+
+... wobei <replaceable>/mount_point</replaceable> durch den entsprechenden
+Verzeichnisnamen (z.B. <filename>/home</filename>) ersetzt werden muss.
+Der einzige Unterschied zu einer normalen mount-Aktion ist, dass Sie
+nach der Passphrase für das Dateisystem gefragt werden.
+
+</para><para>
+
+Bei dm-crypt ist dies ein bisschen verzwickter. Sie müssen zunächst
+die Dateisysteme mit dem <application>device mapper</application>
+registrieren, indem Sie folgendes ausführen:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
+</screen></informalexample>
+
+Dadurch werden alle Dateisysteme überprüft, die in
+<filename>/etc/crypttab</filename> aufgeführt sind, und es werden
+entsprechende Gerätedateien im <filename>/dev</filename>-Verzeichnis
+erzeugt, wenn die korrekte Passphrase eingegeben wurde. (Bereits
+eingebundene Dateisysteme werden übersprungen, so dass Sie diesen
+Befehl ohne Sorge mehrfach hintereinander ausführen können.) Nach
+erfolgreicher Registrierung können Sie die Dateisysteme ganz normal
+einbinden:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+</screen></informalexample>
+
+</para></listitem>
+<listitem><para>
+
+Wenn Dateisysteme, die unkritische Systemdateien beinhalten, beim
+Start nicht eingebunden werden konnten (wie <filename>/usr</filename>
+oder <filename>/var</filename>), sollte das System trotzdem booten
+und Sie müssten die Dateisysteme wie oben beschrieben manuell einbinden
+können. Allerdings werden Sie wohl alle Dienste (neu) starten müssen,
+die sonst beim Wechsel in den Standard-Runlevel bei Ihnen aktiviert
+werden, da sie wahrscheinlich nicht erfolgreich gestartet werden konnten.
+Der einfachste Weg, dies zu bewerkstelligen, ist, in den ersten Runlevel
+zu wechseln und wieder zurück, indem Sie
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>init 1</userinput>
+</screen></informalexample>
+
+am Shell-Prompt eingeben und wenn dann nach dem root-Passwort gefragt wird,
+drücken Sie <keycombo> <keycap>Strg</keycap>
+<keycap>D</keycap> </keycombo>.
+
+</para></listitem>
+</itemizedlist>
+
+ </sect2>
+ </sect1>
+
<sect1 id="login">
<title>Anmelden</title>
diff --git a/de/hardware/hardware-supported.xml b/de/hardware/hardware-supported.xml
index 24ede65c5..d4523605e 100644
--- a/de/hardware/hardware-supported.xml
+++ b/de/hardware/hardware-supported.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 36908 -->
+<!-- original version: 38778 -->
<sect1 id="hardware-supported">
<title>Unterstützte Hardware</title>
@@ -99,7 +99,7 @@ Variationen von jeder dieser Architekturen, auch als <quote>Flavors</quote> beka
<entry>nslu2</entry>
</row><row>
<entry>RiscPC</entry>
- <entry>riscpc</entry>
+ <entry>rpc</entry>
</row>
<row>
@@ -136,13 +136,11 @@ Variationen von jeder dieser Architekturen, auch als <quote>Flavors</quote> beka
</row>
<row>
- <entry morerows="4">MIPS (big endian)</entry>
- <entry morerows="4">mips</entry>
- <entry morerows="1">SGI IP22 (Indy/Indigo 2)</entry>
+ <entry morerows="3">MIPS (big endian)</entry>
+ <entry morerows="3">mips</entry>
+ <entry>SGI IP22 (Indy/Indigo 2)</entry>
<entry>r4k-ip22</entry>
</row><row>
- <entry>r5k-ip22</entry>
-</row><row>
<entry>SGI IP32 (O2)</entry>
<entry>r5k-ip32</entry>
</row><row>
diff --git a/de/hardware/supported/powerpc.xml b/de/hardware/supported/powerpc.xml
index d23f15bdf..070b356db 100644
--- a/de/hardware/supported/powerpc.xml
+++ b/de/hardware/supported/powerpc.xml
@@ -1,13 +1,13 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 30269 -->
+<!-- original version: 38791 -->
<sect2 arch="powerpc"><title>CPUs, Mainboards und Grafikunterstützung</title>
<para>
Es gibt hauptsächlich vier unterstützte
-<emphasis>&architecture;</emphasis>-Variationen: PMac (Power Macintosh),
-PReP, Apus (Amiga Power-UP-System) und CHRP-Maschinen. Jede
+<emphasis>&architecture;</emphasis>-Variationen: PMac (Power Macintosh oder
+PowerMac), PReP, Apus (Amiga Power-UP-System) und CHRP-Maschinen. Jede
Unterarchitektur hat ihre eigene Boot-Methode. Darüber hinaus gibt es
vier verschiedene Kernel-Flavours (Variationen), die alle unterschiedliche
CPU-Varianten unterstützen.
@@ -30,48 +30,57 @@ dem CPU-Typ:
<variablelist>
<varlistentry>
-<term>PowerPC</term>
+<term>powerpc</term>
<listitem><para>
Die meisten Systeme nutzen diese Kernel-Variation, die den PowerPC 601,
-603, 604, 740, 750 und 7400 Prozessor unterstützt. Alle
-Apple Power-Macintosh-Systeme bis hoch zum G4 (diesen selbst eingeschlossen)
-nutzen einen dieser Prozessoren.
+603, 604, 740, 750 und 7400 Prozessor unterstützt. Alle Apple
+PowerMac-Maschinen bis hoch zu dem System, das als G4 gehandelt wird
+(inklusive diesem selbst) nutzen einen dieser Prozessoren.
</para></listitem>
</varlistentry>
<varlistentry>
-<term>Power3</term>
+<term>power64</term>
<listitem><para>
+Die power64-Kernelvariation unterstützt die folgenden CPUs:
+
+</para><para>
+
Der POWER3-Prozessor wird in älteren IBM 64-Bit-Server-Systemen benutzt:
bekannte Modelle sind die IntelliStation POWER Model 265, die pSeries 610 und
640 und der RS/6000 7044-170, 7043-260 und 7044-270.
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Power4</term>
-<listitem><para>
+</para><para>
Der POWER4-Prozessor ist in aktuelleren IBM 64-Bit-Server-Systemen eingesetzt:
bekannte Modelle sind die pSeries 615, 630, 650, 655, 670 und 690.
</para><para>
-Der Apple G5 basiert ebenfalls auf der POWER4-Architektur und nutzt diese
-Kernel-Variation.
+Systeme, die den Apple G5 (PPC970FX-Prozessor) nutzen, basieren ebenfalls
+auf der POWER4-Architektur und nutzen diese Kernel-Variation.
+
+</para></listitem>
+</varlistentry>
+
+<varlistentry>
+<term>prep</term>
+<listitem><para>
+
+Diese Kernelvariation unterstützt die PReP-Unterarchitektur.
</para></listitem>
</varlistentry>
<varlistentry>
-<term>Apus</term>
+<term>apus</term>
<listitem><para>
-Diese Kernel-Variation unterstützt das Amiga Power-UP-System.
+Diese Kernel-Variation unterstützt das Amiga Power-UP-System, allerdings
+ist sie derzeit deaktiviert.
</para></listitem>
</varlistentry>
@@ -86,65 +95,23 @@ Diese Kernel-Variation unterstützt das Amiga Power-UP-System.
<para>
Apple (und ein paar andere Hersteller &ndash; zum Beispiel Power Computing)
-produzieren eine Serie von Macintosh-Computern basierend auf dem
+produzierten eine Serie von Macintosh-Computern basierend auf dem
PowerPC-Prozessor. Aus Gründen der Architektur-Unterstützung sind
-diese in NuBus, OldWorld PCI und NewWorld kategorisiert.
-
-</para><para>
-
-Macintosh-Computer, die die 680x0-Prozessor-Serie verwenden, gehören
-nicht in der PowerPC-Familie, sondern sind stattdessen m68k-Maschinen.
-Diese Modelle beginnen mit <quote>Mac II</quote> oder haben eine 3-stellige Modellnummer
-wie Centris 650 oder Quadra 950. Apples PowerPC-Modelle vor dem iMac
-haben 4-stellige Modellnummern.
-
-</para><para>
-
-NuBus-Systeme werden momentan nicht von debian/powerpc unterstützt.
-Die monolithische Linux/PPC Kernel-Architektur unterstützt diese
-Maschinen nicht; stattdessen muss man den MkLinux Mach-Mikrokernel
-verwenden, den Debian noch nicht unterstützt.
-Folgende Systeme gehören dazu:
-
-<itemizedlist>
-<listitem><para>
-
-Power Macintosh 6100, 7100, 8100
-
-</para></listitem>
-<listitem><para>
-
-Performa 5200, 6200, 6300
-
-</para></listitem>
-<listitem><para>
-
-Powerbook 1400, 2300 und 5300
-
-</para></listitem>
-<listitem><para>
-
-Workgroup Server 6150, 8150, 9150
-
-</para></listitem>
-</itemizedlist>
-
-Ein Linux-Kernel für diese Maschinen und eingeschränkte Unterstützung
-sind unter
-<ulink url="http://nubus-pmac.sourceforge.net/"></ulink>
-verfügbar.
+diese in NuBus (von Debian nicht unterstützt), OldWorld und NewWorld
+kategorisiert.
</para><para>
OldWorld-Systeme sind die meisten Power Macintosh mit einem Diskettenlaufwerk
und einem PCI-Bus. Die meisten 603, 603e, 604 und 604e basierten Power
-Macintosh sind OldWorld-Maschinen. Die beige-farbenen G3-Systeme sind
-ebenfalls OldWorld.
+Macintosh sind OldWorld-Maschinen. Die PowerPC-Modelle aus Zeiten vor dem
+iMac verwenden ein vierstelliges Namensschema (außer die beige-farbenen
+G3-Systeme) und sind ebenfalls OldWorld.
</para><para>
Die so genannten NewWorld PowerMacs sind alle PowerMacs mit durchsichtigen
-gefärbten Plastikgehäusen. Das beinhaltet alle iMacs, iBooks,
+gefärbten Plastikgehäusen und späteren Modellen. Das beinhaltet alle iMacs, iBooks,
G4-Systeme, blau-farbige G3-Systeme und die meisten PowerBooks, die nach
1999 produziert wurden. Die NewWorld PowerMacs sind auch bekannt für die
Verwendung des <quote>ROM in RAM</quote>-Systems für MacOS und wurden seit Mitte
@@ -174,7 +141,7 @@ verfügbar.
<tbody>
<row>
- <entry morerows="22">Apple</entry>
+ <entry morerows="27">Apple</entry>
<entry>iMac Bondi Blue, 5 Variationen, Slot Loading</entry>
<entry>NewWorld</entry>
</row><row>
@@ -387,5 +354,77 @@ verfügbar.
</tbody></tgroup></informaltable>
</para>
+
+ </sect3>
+
+ <sect3><title>NuBus PowerMac-Unterarchitektur (nicht unterstützt)</title>
+
+<para>
+
+NuBus-Systeme werden derzeit von Debian/powerpc nicht unterstützt.
+Die monolithische Linux/PPC-Kernel-Architektur bietet für diese
+Maschinen keine Unterstützung; Sie müssen stattdessen den MkLinux
+Mach-Microkernel verwenden, den Debian noch nicht unterstützt.
+Dies gilt für folgende Systeme:
+
+<itemizedlist>
+<listitem><para>
+
+Power Macintosh 6100, 7100, 8100
+
+</para></listitem>
+<listitem><para>
+
+Performa 5200, 6200, 6300
+
+</para></listitem>
+<listitem><para>
+
+Powerbook 1400, 2300, and 5300
+
+</para></listitem>
+<listitem><para>
+
+Workgroup Server 6150, 8150, 9150
+
+</para></listitem>
+</itemizedlist>
+
+Ein Linux-Kernel für diese Maschinen sowie eingeschränkter Support ist
+unter <ulink url="http://nubus-pmac.sourceforge.net/"></ulink>
+verfügbar.
+
+</para>
+
+ </sect3>
+
+ <sect3><title>Macs, die keine PowerPCs sind</title>
+
+<para>
+
+Macintosh-Computer, die die 680x0-Prozessor-Serie verwenden, gehören
+<emphasis>nicht</emphasis> in der PowerPC-Familie, sondern sind
+stattdessen m68k-Maschinen. Diese Modelle beginnen mit den
+<quote>Mac II</quote>-Serien, gehen weiter über die <quote>LC</quote>-Familie
+sowie die Centris-Serien und gipfeln schließlich bei den Quadras und
+Performas. Ihre Modellnummern sind für gewöhnlich römische Ziffern oder
+3-stellige Zahlen, wie z.B. Mac IIcx, LCIII oder Quadra 950.
+
+</para><para>
+
+Die Modelle beginnen mit dem Mac II (Mac II, IIx, IIcx, IIci, IIsi,
+IIvi, IIvx, IIfx), dann kommt LC (LC, LCII, III, III+, 475, 520,
+550, 575, 580, 630), dann Mac TV, danach Centris (610, 650, 660AV)
+gefolgt von Quadra (605, 610, 630, 650, 660AV, 700, 800, 840AV, 900,
+950) und schließlich dem Performa 200-640CD.
+
+</para><para>
+
+Bei den Laptops beginnt es mit dem Mac Portable, dann kommt das PowerBook
+100-190cs und das PowerBook Duo 210-550c (nicht jedoch das PowerBook 500;
+dies gehört zur NuBus-Architektur, siehe das vorige Kapitel).
+
+</para>
+
</sect3>
- </sect2>
+ </sect2>
diff --git a/de/using-d-i/components.xml b/de/using-d-i/components.xml
index 5bd6b5919..e4e678736 100644
--- a/de/using-d-i/components.xml
+++ b/de/using-d-i/components.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 37253 -->
+<!-- original version: 38703 -->
<sect1 id="module-details">
<title>Die einzelnen Komponenten</title>
@@ -77,6 +77,7 @@ wie der Konfiguration von LVM- oder RAID-Laufwerken.
&module-partconf.xml;
&module-lvmcfg.xml;
&module-mdcfg.xml;
+&module-partman-crypto.xml;
</sect2>
<sect2 id="di-system-setup">
diff --git a/de/using-d-i/modules/mdcfg.xml b/de/using-d-i/modules/mdcfg.xml
index 1cfc95e2a..6e327255c 100644
--- a/de/using-d-i/modules/mdcfg.xml
+++ b/de/using-d-i/modules/mdcfg.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 33725 -->
+<!-- original version: 38703 -->
<sect3 id="mdcfg">
<title><quote>Multidisk Devices</quote> (Software-RAID) konfigurieren (mdcfg)</title>
@@ -169,7 +169,10 @@ ausführen.
</para></warning><para>
Als nächstes wählen Sie <guimenuitem>Software-RAID konfigurieren</guimenuitem>
-aus dem <command>partman</command>-Hauptmenü. Im ersten Bild von
+aus dem <command>partman</command>-Hauptmenü.
+(Das Menü erscheint nur, wenn Sie mindestens eine Partition für die
+Nutzung als <guimenuitem>Physikalisches Volume für RAID</guimenuitem>
+markiert haben.) Im ersten Bild von
<command>mdcfg</command> wählen Sie einfach
<guimenuitem>MD-Gerät erstellen</guimenuitem>.
Ein Liste unterstützter Typen von MD-Laufwerken wird angezeigt, von denen
diff --git a/de/using-d-i/modules/partman-crypto.xml b/de/using-d-i/modules/partman-crypto.xml
new file mode 100644
index 000000000..08fbbe1ec
--- /dev/null
+++ b/de/using-d-i/modules/partman-crypto.xml
@@ -0,0 +1,363 @@
+<!-- retain these comments for translator revision tracking -->
+<!-- original version: 38703 untranslated -->
+
+ <sect3 id="partman-crypto">
+ <title>Configuring Encrypted Volumes</title>
+<para>
+
+&d-i; allows you to set up encrypted partitions. Every file you write
+to such a partition is immediately saved to the device in encrypted
+form. Access to the encrypted data is granted only after entering
+the <firstterm>passphrase</firstterm> used when the encrypted
+partition was originally created. This feature is useful to protect
+sensitive data in case your laptop or hard drive gets stolen. The
+thief might get physical access to the hard drive, but without knowing
+the right passphrase, the data on the hard drive will look like random
+characters.
+
+</para><para>
+
+The two most important partitions to encrypt are: the home partition,
+where your private data resides, and the swap partition, where
+sensitive data might be stored temporarily during operation. Of
+course, nothing prevents you from encrypting any other partitions that might
+be of interest. For example <filename>/var</filename> where database
+servers, mail servers or print servers store their data, or
+<filename>/tmp</filename> which is used by various programs to store
+potentially interesting temporary files. Some people may even want to
+encrypt their whole system. The only exception is
+the <filename>/boot</filename> partition which must remain
+unencrypted, because currently there is no way to load the kernel from
+an encrypted partition.
+
+</para><note><para>
+
+Please note that the performance of encrypted partitions will be
+less than that of unencrypted ones because the data needs to be
+decrypted or encrypted for every read or write. The performance impact
+depends on your CPU speed, chosen cipher and a key length.
+
+</para></note><para>
+
+To use encryption, you have to create a new partition by selecting
+some free space in the main partitioning menu. Another option is to
+choose an existing partition (e.g. a regular partition, an LVM logical
+volume or a RAID volume). In the <guimenu>Partition setting</guimenu>
+menu, you need to select <guimenuitem>physical volume for
+encryption</guimenuitem> at the <menuchoice> <guimenu>Use
+as:</guimenu> </menuchoice> option. The menu will then change to
+include several cryptographic options for the partition.
+
+</para><para>
+
+&d-i; supports several encryption methods. The default method
+is <firstterm>dm-crypt</firstterm> (included in newer Linux kernels,
+able to host LVM physical volumes), the other
+is <firstterm>loop-AES</firstterm> (older, maintained separately from
+the Linux kernel tree). Unless you have compelling reasons to do
+otherwise, it is recommended to use the default.
+
+<!-- TODO: link to the "Debian block device encryption guide"
+ once Max writes it :-) -->
+
+</para><para>
+
+First, let's have a look at available options available when you
+select <userinput>Device-mapper (dm-crypt)</userinput> as the
+encryption method. As always: when in doubt, use the defaults, because
+they have been carefully chosen with security in mind.
+
+<variablelist>
+
+<varlistentry>
+<term>Encryption: <userinput>aes</userinput></term>
+
+<listitem><para>
+
+This option lets you select the encryption algorithm
+(<firstterm>cipher</firstterm>) which will be used to encrypt the data
+on the partition. &d-i; currently supports the following block
+ciphers: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>,
+<firstterm>serpent</firstterm>, and <firstterm>twofish</firstterm>.
+It is beyond the scope of this document to discuss the qualities of
+these different algorithms, however, it might help your decision to
+know that in 2000, <emphasis>AES</emphasis> was chosen by the American
+National Institute of Standards and Technology as the standard
+encryption algorithm for protecting sensitive information in the 21st
+century.
+
+</para></listitem>
+</varlistentry>
+
+<varlistentry>
+<term>Key size: <userinput>256</userinput></term>
+
+<listitem><para>
+
+Here you can specify the length of the encryption key. With a larger
+key size, the strength of the encryption is generally improved. On the
+other hand, increasing the length of the key usually has a negative
+impact on performance. Available key sizes vary depending on the
+cipher.
+
+</para></listitem>
+</varlistentry>
+
+<varlistentry>
+<term>IV algorithm: <userinput>cbc-essiv:sha256</userinput></term>
+
+<listitem><para>
+
+The <firstterm>Initialization Vector</firstterm> or
+<firstterm>IV</firstterm> algorithm is used in cryptography to ensure
+that applying the cipher on the same <firstterm>clear text</firstterm>
+data with the same key always produces a unique
+<firstterm>cipher text</firstterm>. The idea is to prevent the
+attacker from deducing information from repeated patterns in the encrypted
+data.
+
+</para><para>
+
+From the provided alternatives, the default
+<userinput>cbc-essiv:sha256</userinput> is currently the least
+vulnerable to known attacks. Use the other alternatives only when you
+need to ensure compatibility with some previously installed system
+that is not able to use newer algorithms.
+
+</para></listitem>
+</varlistentry>
+
+<varlistentry>
+<term>Encryption key: <userinput>Passphrase</userinput></term>
+
+<listitem><para>
+
+Here you can choose the type of the encryption key for this partition.
+
+ <variablelist>
+ <varlistentry>
+ <term>Passphrase</term>
+ <listitem><para>
+
+The encryption key will be computed<footnote>
+<para>
+
+Using a passphrase as the key currently means that the partition will
+be set up using <ulink url="&url-luks;">LUKS</ulink>.
+
+</para></footnote> on the basis of a passphrase which you will be able
+to enter later in the process.
+
+ </para></listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>Random key</term>
+ <listitem><para>
+
+A new encryption key will be generated from random data each time you
+try to bring up the encrypted partition. In other words: on every
+shutdown the content of the partition will be lost as the key is
+deleted from memory. (Of course, you could try to guess the key with a
+brute force attack, but unless there is an unknown weakness in the
+cipher algorithm, it is not achievable in our lifetime.)
+
+ </para><para>
+
+Random keys are useful for swap partitions because you do not need to
+bother yourself with remembering the passphrase or wiping sensitive
+information from the swap partition before shutting down your
+computer. However, it also means that you
+will <emphasis>not</emphasis> be able to use
+the <quote>suspend-to-disk</quote> functionality offered by newer
+Linux kernels as it will be impossible (during a subsequent boot) to
+recover the suspended data written to the swap partition.
+
+ </para></listitem>
+ </varlistentry>
+ </variablelist>
+
+</para></listitem>
+</varlistentry>
+
+<varlistentry>
+<term>Erase data: <userinput>yes</userinput></term>
+
+<listitem><para>
+
+Determines whether the content of this partition should be overwritten
+with random data before setting up the encryption. This is recommended
+because it might otherwise be possible for an attacker to discern
+which parts of the partition are in use and which are not. In
+addition, this will make it harder to recover any leftover data from
+previous installations<footnote><para>
+
+It is believed that the guys from three-letter agencies can restore
+the data even after several rewrites of the magnetooptical media,
+though.
+
+</para></footnote>.
+
+</para></listitem>
+</varlistentry>
+
+</variablelist>
+
+</para><para>
+
+If you select <menuchoice> <guimenu>Encryption method:</guimenu>
+<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, the menu
+changes to provide the following options:
+
+
+<variablelist>
+<varlistentry>
+<term>Encryption: <userinput>AES256</userinput></term>
+
+<listitem><para>
+
+For loop-AES, unlike dm-crypt, the options for cipher and key size are
+combined, so you can select both at the same time. Please see the
+above sections on ciphers and key sizes for further information.
+
+</para></listitem>
+</varlistentry>
+
+<varlistentry>
+<term>Encryption key: <userinput>Keyfile (GnuPG)</userinput></term>
+
+<listitem><para>
+
+Here you can select the type of the encryption key for this partition.
+
+ <variablelist>
+ <varlistentry>
+ <term>Keyfile (GnuPG)</term>
+ <listitem><para>
+
+The encryption key will be generated from random data during the
+installation. Moreover this key will be encrypted
+with <application>GnuPG</application>, so to use it, you will need to
+enter the proper passphrase (you will be asked to provide one later in
+the process).
+
+ </para></listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term>Random key</term>
+ <listitem><para>
+
+Please see the the section on random keys above.
+
+ </para></listitem>
+ </varlistentry>
+ </variablelist>
+
+</para></listitem>
+</varlistentry>
+
+<varlistentry>
+<term>Erase data: <userinput>yes</userinput></term>
+
+<listitem><para>
+
+Please see the the section on erasing data above.
+
+</para></listitem>
+</varlistentry>
+
+</variablelist>
+
+</para><note><para>
+
+Please note that the <emphasis>graphical</emphasis> version of the
+installer still has some limitations when compared to the textual
+one. For cryptography it means you can set up only volumes using
+<emphasis>passphrases</emphasis> as the encryption keys.
+
+</para></note><para>
+
+
+After you have selected the desired parameters for your encrypted
+partitions, return back to the main partitioning menu. There should
+now be a new menu item called <guimenu>Configure encrypted
+volumes</guimenu>. After you select it, you will be asked to confirm
+the deletion of data on partitions marked to be erased and possibly
+other actions such as writing a new partition table. For large
+partitions this might take some time.
+
+</para><para>
+
+Next you will be asked to enter a passphrase for partitions configured
+to use one. Good passphrases should be longer than 8 characters,
+should be a mixture of letters, numbers and other characters and
+should not contain common dictionary words or information easily
+associable with you (such as birthdates, hobbies, pet names, names of
+family members or relatives, etc.).
+
+</para><warning><para>
+
+Before you input any passphrases, you should have made sure that your
+keyboard is configured correctly and generates the expected
+characters. If you are unsure, you can switch to the second virtual
+console and type some text at the prompt. This ensures that you won't be
+surprised later, e.g. by trying to input a passphrase using a qwerty
+keyboard layout when you used an azerty layout during the installation.
+This situation can have several causes. Maybe you switched to another
+keyboard layout during the installation, or the selected keyboard layout
+might not have been set up yet when entering the passphrase for the
+root file system.
+
+</para></warning><para>
+
+If you selected to use methods other than a passphrase to create
+encryption keys, they will be generated now. Because the kernel may
+not have gathered a sufficient amount of entropy at this early stage
+of the installation, the process may take a long time. You can help
+speed up the process by generating entropy: e.g. by pressing random
+keys, or by switching to the shell on the second virtual console and
+generating some network and disk traffic (downloading some files,
+feeding big files into <filename>/dev/null</filename>, etc.).
+
+<!-- TODO: Mention hardware random generators when we will support
+ them -->
+
+This will be repeated for each partition to be encrypted.
+
+</para><para>
+
+After returning to the main partitioning menu, you will see all
+encrypted volumes as additional partitions which can be configured in
+the same way as ordinary partitions. The following example shows two
+different volumes. The first one is encrypted via dm-crypt, the second
+one via loop-AES.
+
+<informalexample><screen>
+Encrypted volume (<replaceable>crypt0</replaceable>) - 115.1 GB Linux device-mapper
+ #1 115.1 GB F ext3
+
+Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
+ #1 515.2 MB F ext3
+</screen></informalexample>
+
+Now is the time to assign mount points to the volumes and optionally
+change the file system types if the defaults do not suit you.
+
+</para><para>
+
+One thing to note here are the identifiers in parentheses
+(<replaceable>crypt0</replaceable>
+and <replaceable>loop0</replaceable> in this case) and the mount
+points you assigned to each encrypted volume. You will need this
+information later when booting the new system. The differences between
+ordinary boot process and boot process with encryption involved will
+be covered later in <xref linkend="mount-encrypted-volumes"/>.
+
+</para><para>
+
+Once you are satisfied with the partitioning scheme, continue with the
+installation.
+
+</para>
+ </sect3>