summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--de/appendix/preseed.xml23
-rw-r--r--de/boot-installer/alpha.xml4
-rw-r--r--de/boot-new/boot-new.xml192
-rw-r--r--de/boot-new/mount-encrypted.xml192
-rw-r--r--de/hardware/hardware-supported.xml4
-rw-r--r--de/hardware/supported/amd64.xml14
-rw-r--r--de/using-d-i/modules/partman-lvm.xml4
7 files changed, 221 insertions, 212 deletions
diff --git a/de/appendix/preseed.xml b/de/appendix/preseed.xml
index b8be1781c..baf2f8501 100644
--- a/de/appendix/preseed.xml
+++ b/de/appendix/preseed.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 39932 -->
+<!-- original version: 40460 -->
<!--
Be carefull with the format of this file as it is parsed to generate
@@ -516,8 +516,8 @@ $ debconf-get-selections &gt;&gt; <replaceable>file</replaceable>
</para><para>
Allerdings wird eine Datei, die auf diese Art erzeugt wurde, einige
-Einträge enthalten, die nicht voreingestellt werden sollten und die
-Beispieldatei sollte für die meisten Benutzer ein besserer Ausgangspunkt
+Einträge enthalten, die besser nicht voreingestellt werden sollten; deshalb
+wird die Beispieldatei für die meisten Benutzer ein besserer Ausgangspunkt
sein.
</para>
@@ -792,13 +792,18 @@ Voreinstellung nutzen.
# Alternativ können Sie eine Festplatte angeben, die partitioniert werden
# soll. Der Gerätename kann entweder als devfs-Bezeichnung oder im
-# traditionellen Format angegeben werden. Um z.B. die erste Platte zu
-# nutzen, die devfs kennt:
+# traditionellen Format angegeben werden. Wenn von der Partitionsmethode
+# unterstützt, können Sie mehrere Festplatten angeben, getrennt durch
+# Leerzeichen. Um z.B. die erste Platte zu nutzen:
d-i partman-auto/disk string /dev/discs/disc0/disc
-# Oder wenn Sie LVM benutzen möchten:
-#d-i partman-auto-lvm/disk string /dev/discs/disc0/disc
-# Oder LVM mit mehr als einer Festplatte:
-#d-i partman-auto-lvm/disk string /dev/discs/disc0/disc /dev/discs/disc1/disc
+# Zusätzlich müssen Sie angeben, welche Partitionsmethode genutzt werden
+# soll. Derzeit verfügbare Methoden: "regular", "lvm" und "crypto"
+d-i partman-auto/method string lvm
+
+# Falls eine der Festplatten, die automatisch partitioniert werden sollen, eine
+# alte LVM-Konfiguration enthält, wird dem Benutzer normalerweise eine Warnung
+# angezeigt. Diese kann aber durch Voreinstellung unterdrückt werden...
+d-i partman-auto/purge_lvm_from_device boolean true
# Sie können eines der vordefinierten Partitionierungsrezepte wählen:
# NOTE: this must be preseeded with a localized (translated) value.
diff --git a/de/boot-installer/alpha.xml b/de/boot-installer/alpha.xml
index ee9ca8529..78dd73ac4 100644
--- a/de/boot-installer/alpha.xml
+++ b/de/boot-installer/alpha.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 29334 -->
+<!-- original version: 40542 -->
<sect2 arch="alpha" id="alpha-firmware">
<title>Alpha Console-Firmware</title>
@@ -292,7 +292,7 @@ ewc0.0.0.2002.0 EWC0 00-06-2B-01-32-B0
Als erstes müssen Sie das Boot-Protokoll einstellen:
<informalexample><screen>
-&gt;&gt;&gt; set ewa0_protocol bootp
+&gt;&gt;&gt; set ewa0_protocols bootp
</screen></informalexample>
Stellen Sie jetzt sicher, dass der richtige Medientyp eingestellt ist:
diff --git a/de/boot-new/boot-new.xml b/de/boot-new/boot-new.xml
index 1fb431fbf..73470cb37 100644
--- a/de/boot-new/boot-new.xml
+++ b/de/boot-new/boot-new.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 39583 -->
+<!-- original version: 40671 -->
<chapter id="boot-new">
<title>Das neue Debian-System starten</title>
@@ -189,195 +189,7 @@ aktualisieren. Lesen Sie dazu das
</sect2>
</sect1>
- <sect1 id="mount-encrypted-volumes">
- <title>Verschlüsselte Dateisysteme einbinden</title>
-
-<para>
-
-Wenn Sie während der Installation verschlüsselte Dateisysteme erstellt
-haben und diesen Einhängepunkte zugewiesen haben, werden Sie während des
-Startvorgangs aufgefordert, für jedes der Dateisysteme die korrekte Passphrase
-einzugeben. Die aktuelle Vorgehensweise unterscheidet sich geringfügig
-zwischen dm-crypt und loop-AES.
-
-</para>
-
- <sect2 id="mount-dm-crypt">
- <title>dm-crypt</title>
-
-<para>
-
-Für Partitionen, die mittels dm-crypt verschlüsselt sind, wird der
-folgende Prompt während des Bootens angezeigt:
-
-<informalexample><screen>
-Starting early crypto disks... crypt<replaceable>X</replaceable>(starting)
-Enter LUKS passphrase:
-</screen></informalexample>
-
-Dabei entspricht hier das <replaceable>X</replaceable> in der ersten Zeile
-der Nummer des loop-Gerätes. Jetzt fragen Sie sich vielleicht,
-<emphasis>für welches Dateisystem</emphasis> Sie eigentlich die Passphrase
-eingeben sollen. Geht es hier jetzt um <filename>/home</filename>?
-Oder vielleicht um <filename>/var</filename>? Wenn Sie nur ein
-verschlüsseltes Dateisystem haben, ist dies natürlich simpel und Sie
-können einfach die Passphrase eingeben, die Sie bei der Erstellung
-des Dateisystems benutzt haben. Haben Sie aber mehrere erstellt, sind
-die Notizen praktisch, die Sie sich im letzten Schritt von
-<xref linkend="partman-crypto"/> aufgeschrieben haben. Wenn Sie sich
-nicht notiert haben, wie die verschlüsselten Partitionen
-(<filename>crypt<replaceable>X</replaceable></filename>) auf die
-Einhängepunkte abgebildet sind, finden Sie diese Infos auch in
-<filename>/etc/crypttab</filename> und
-<filename>/etc/fstab</filename> Ihres neuen Systems.
-
-</para><para>
-
-Der Prompt während des Bootens könnte ein wenig anders aussehen, während ein
-verschlüsseltes root-Dateisystem eingebunden wird. Dies hängt davon ab, welcher
-initramfs-Generator verwendet wurde, um die zum Starten des Systems nötige
-initrd (Initial-Ram-Disk) zu erzeugen. Das folgende Beispiel gilt für eine
-initrd, die mittels <classname>initramfs-tools</classname> generiert wurde:
-
-<informalexample><screen>
-Begin: Mounting <emphasis>root file system</emphasis>... ...
-Begin: Running /scripts/local-top ...
-Enter LUKS passphrase:
-</screen></informalexample>
-
-</para><para>
-
-Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während
-Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase
-eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach
-dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt
-mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen
-hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>.
-
-</para><para>
-
-Nachdem Sie alle Passphrasen eingegeben haben, sollte der
-Boot-Prozess wie üblich fortgesetzt werden.
-
-</para>
- </sect2>
-
- <sect2 id="mount-loop-aes">
- <title>loop-AES</title>
-
-<para>
-
-Für Partitionen, die via loop-AES verschlüsselt sind, wird der
-folgende Prompt während des Bootens angezeigt:
-
-<informalexample><screen>
-Checking loop-encrypted file systems.
-Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
-Password:
-</screen></informalexample>
-
-</para><para>
-
-Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während
-Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase
-eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach
-dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt
-mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen
-hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>.
-
-</para><para>
-
-Nachdem Sie alle Passphrasen eingegeben haben, sollte der
-Boot-Prozess wie üblich fortgesetzt werden.
-
-</para>
- </sect2>
-
- <sect2 id="crypto-troubleshooting">
- <title>Fehlersuche und -behebung</title>
-
-<para>
-
-Falls eines der Dateisysteme nicht eingebunden werden konnte, weil eine
-falsche Passphrase eingegeben wurde, müssen Sie es nach dem Systemstart
-manuell einbinden. Es gibt unterschiedliche Situationen:
-
-</para>
-
-<itemizedlist>
-<listitem><para>
-
-Die erste betrifft die root-Partition. Wenn diese nicht korrekt eingebunden
-werden konnte, stoppt der Boot-Prozess und Sie müssen den Rechner neu
-starten, um den nächsten Versuch machen zu können.
-
-</para></listitem>
-<listitem><para>
-
-Der einfachste Fall ist der, wenn verschlüsselte Dateisysteme
-<filename>/home</filename> oder <filename>/srv</filename>
-beherbergen. Diese können Sie nach dem Systemstart manuell einbinden.
-Bei loop-AES ist dies mit einem Schritt erledigt:
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
-<prompt>Password:</prompt>
-</screen></informalexample>
-
-... wobei <replaceable>/mount_point</replaceable> durch den entsprechenden
-Verzeichnisnamen (z.B. <filename>/home</filename>) ersetzt werden muss.
-Der einzige Unterschied zu einer normalen mount-Aktion ist, dass Sie
-nach der Passphrase für das Dateisystem gefragt werden.
-
-</para><para>
-
-Bei dm-crypt ist dies ein bisschen verzwickter. Sie müssen zunächst
-die Dateisysteme mit dem <application>device mapper</application>
-registrieren, indem Sie Folgendes ausführen:
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
-</screen></informalexample>
-
-Dadurch werden alle Dateisysteme überprüft, die in
-<filename>/etc/crypttab</filename> aufgeführt sind, und es werden
-entsprechende Gerätedateien im <filename>/dev</filename>-Verzeichnis
-erzeugt, wenn die korrekte Passphrase eingegeben wurde. (Bereits
-eingebundene Dateisysteme werden übersprungen, so dass Sie diesen
-Befehl ohne Sorge mehrfach hintereinander ausführen können.) Nach
-erfolgreicher Registrierung können Sie die Dateisysteme ganz normal
-einbinden:
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
-</screen></informalexample>
-
-</para></listitem>
-<listitem><para>
-
-Falls Dateisysteme, welche unkritische Systemdateien beinhalten, beim
-Start nicht eingebunden werden konnten (wie <filename>/usr</filename>
-oder <filename>/var</filename>), sollte das System trotzdem booten
-und Sie müssten die Dateisysteme wie oben beschrieben manuell einbinden
-können. Allerdings werden Sie wohl alle Dienste (neu) starten müssen,
-die normalerweise beim Wechsel in den Standard-Runlevel bei Ihnen aktiviert
-werden, da sie wahrscheinlich nicht erfolgreich gestartet werden konnten.
-Der einfachste Weg, dies zu bewerkstelligen ist, in den ersten Runlevel
-zu wechseln und wieder zurück, indem Sie
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>init 1</userinput>
-</screen></informalexample>
-
-am Shell-Prompt eingeben und dann, wenn nach dem root-Passwort gefragt wird,
-drücken Sie <keycombo> <keycap>Strg</keycap>
-<keycap>D</keycap> </keycombo>.
-
-</para></listitem>
-</itemizedlist>
-
- </sect2>
- </sect1>
+&mount-encrypted.xml;
<sect1 id="login">
<title>Anmelden</title>
diff --git a/de/boot-new/mount-encrypted.xml b/de/boot-new/mount-encrypted.xml
new file mode 100644
index 000000000..a6bdcbe3a
--- /dev/null
+++ b/de/boot-new/mount-encrypted.xml
@@ -0,0 +1,192 @@
+<!-- retain these comments for translator revision tracking -->
+<!-- original version: 40673 -->
+
+ <sect1 id="mount-encrypted-volumes">
+ <title>Verschlüsselte Dateisysteme einbinden</title>
+
+<para>
+
+Wenn Sie während der Installation verschlüsselte Dateisysteme erstellt
+haben und diesen Einhängepunkte zugewiesen haben, werden Sie während des
+Startvorgangs aufgefordert, für jedes der Dateisysteme die korrekte Passphrase
+einzugeben. Die aktuelle Vorgehensweise unterscheidet sich geringfügig
+zwischen dm-crypt und loop-AES.
+
+</para>
+
+ <sect2 id="mount-dm-crypt">
+ <title>dm-crypt</title>
+
+<para>
+
+Für Partitionen, die mittels dm-crypt verschlüsselt sind, wird der
+folgende Prompt während des Bootens angezeigt:
+
+<informalexample><screen>
+Starting early crypto disks... crypt<replaceable>X</replaceable> (starting)
+Enter LUKS passphrase:
+</screen></informalexample>
+
+Dabei entspricht hier das <replaceable>X</replaceable> in der ersten Zeile
+der Nummer des loop-Gerätes. Jetzt fragen Sie sich vielleicht,
+<emphasis>für welches Dateisystem</emphasis> Sie eigentlich die Passphrase
+eingeben sollen. Geht es hier jetzt um <filename>/home</filename>?
+Oder vielleicht um <filename>/var</filename>? Wenn Sie nur ein
+verschlüsseltes Dateisystem haben, ist dies natürlich simpel und Sie
+können einfach die Passphrase eingeben, die Sie bei der Erstellung
+des Dateisystems benutzt haben. Haben Sie aber mehrere erstellt, sind
+die Notizen praktisch, die Sie sich im letzten Schritt von
+<xref linkend="partman-crypto"/> aufgeschrieben haben. Wenn Sie sich
+nicht notiert haben, wie die verschlüsselten Partitionen
+(<filename>crypt<replaceable>X</replaceable></filename>) auf die
+Einhängepunkte abgebildet sind, finden Sie diese Infos auch in
+<filename>/etc/crypttab</filename> und
+<filename>/etc/fstab</filename> Ihres neuen Systems.
+
+</para><para>
+
+Der Prompt während des Bootens könnte ein wenig anders aussehen, während ein
+verschlüsseltes root-Dateisystem eingebunden wird. Dies hängt davon ab, welcher
+initramfs-Generator verwendet wurde, um die zum Starten des Systems nötige
+initrd (Initial-Ram-Disk) zu erzeugen. Das folgende Beispiel gilt für eine
+initrd, die mittels <classname>initramfs-tools</classname> generiert wurde:
+
+<informalexample><screen>
+Begin: Mounting <emphasis>root file system</emphasis>... ...
+Begin: Running /scripts/local-top ...
+Enter LUKS passphrase:
+</screen></informalexample>
+
+</para><para>
+
+Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während
+Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase
+eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach
+dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt
+mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen
+hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>.
+
+</para><para>
+
+Nachdem Sie alle Passphrasen eingegeben haben, sollte der
+Boot-Prozess wie üblich fortgesetzt werden.
+
+</para>
+ </sect2>
+
+ <sect2 id="mount-loop-aes">
+ <title>loop-AES</title>
+
+<para>
+
+Für Partitionen, die via loop-AES verschlüsselt sind, wird der
+folgende Prompt während des Bootens angezeigt:
+
+<informalexample><screen>
+Checking loop-encrypted file systems.
+Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
+Password:
+</screen></informalexample>
+
+</para><para>
+
+Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während
+Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase
+eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach
+dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt
+mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen
+hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>.
+
+</para><para>
+
+Nachdem Sie alle Passphrasen eingegeben haben, sollte der
+Boot-Prozess wie üblich fortgesetzt werden.
+
+</para>
+ </sect2>
+
+ <sect2 id="crypto-troubleshooting">
+ <title>Fehlersuche und -behebung</title>
+
+<para>
+
+Falls eines der Dateisysteme nicht eingebunden werden konnte, weil eine
+falsche Passphrase eingegeben wurde, müssen Sie es nach dem Systemstart
+manuell einbinden. Es gibt unterschiedliche Situationen:
+
+</para>
+
+<itemizedlist>
+<listitem><para>
+
+Die erste betrifft die root-Partition. Wenn diese nicht korrekt eingebunden
+werden konnte, stoppt der Boot-Prozess und Sie müssen den Rechner neu
+starten, um den nächsten Versuch machen zu können.
+
+</para></listitem>
+<listitem><para>
+
+Der einfachste Fall ist der, wenn verschlüsselte Dateisysteme
+<filename>/home</filename> oder <filename>/srv</filename>
+beherbergen. Diese können Sie nach dem Systemstart manuell einbinden.
+Bei loop-AES ist dies mit einem Schritt erledigt:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+<prompt>Password:</prompt>
+</screen></informalexample>
+
+... wobei <replaceable>/mount_point</replaceable> durch den entsprechenden
+Verzeichnisnamen (z.B. <filename>/home</filename>) ersetzt werden muss.
+Der einzige Unterschied zu einer normalen mount-Aktion ist, dass Sie
+nach der Passphrase für das Dateisystem gefragt werden.
+
+</para><para>
+
+Bei dm-crypt ist dies ein bisschen verzwickter. Sie müssen zunächst
+die Dateisysteme mit dem <application>device mapper</application>
+registrieren, indem Sie Folgendes ausführen:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
+</screen></informalexample>
+
+Dadurch werden alle Dateisysteme überprüft, die in
+<filename>/etc/crypttab</filename> aufgeführt sind, und es werden
+entsprechende Gerätedateien im <filename>/dev</filename>-Verzeichnis
+erzeugt, wenn die korrekte Passphrase eingegeben wurde. (Bereits
+eingebundene Dateisysteme werden übersprungen, so dass Sie diesen
+Befehl ohne Sorge mehrfach hintereinander ausführen können.) Nach
+erfolgreicher Registrierung können Sie die Dateisysteme ganz normal
+einbinden:
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
+</screen></informalexample>
+
+</para></listitem>
+<listitem><para>
+
+Falls Dateisysteme, welche unkritische Systemdateien beinhalten, beim
+Start nicht eingebunden werden konnten (wie <filename>/usr</filename>
+oder <filename>/var</filename>), sollte das System trotzdem booten
+und Sie müssten die Dateisysteme wie oben beschrieben manuell einbinden
+können. Allerdings werden Sie wohl alle Dienste (neu) starten müssen,
+die normalerweise beim Wechsel in den Standard-Runlevel bei Ihnen aktiviert
+werden, da sie wahrscheinlich nicht erfolgreich gestartet werden konnten.
+Der einfachste Weg, dies zu bewerkstelligen ist, in den ersten Runlevel
+zu wechseln und wieder zurück, indem Sie
+
+<informalexample><screen>
+<prompt>#</prompt> <userinput>init 1</userinput>
+</screen></informalexample>
+
+am Shell-Prompt eingeben und dann, wenn nach dem root-Passwort gefragt wird,
+drücken Sie <keycombo> <keycap>Strg</keycap>
+<keycap>D</keycap> </keycombo>.
+
+</para></listitem>
+</itemizedlist>
+
+ </sect2>
+ </sect1>
diff --git a/de/hardware/hardware-supported.xml b/de/hardware/hardware-supported.xml
index 64f3df5e1..fa064f833 100644
--- a/de/hardware/hardware-supported.xml
+++ b/de/hardware/hardware-supported.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 39886 -->
+<!-- original version: 40543 -->
<sect1 id="hardware-supported">
<title>Unterstützte Hardware</title>
@@ -25,7 +25,7 @@ Informationen gefunden werden können.
<sect2><title>Unterstützte Architekturen</title>
<para>
-Debian &release; unterstützt elf Haupt-Architekturen und einige
+Debian &release; unterstützt zwölf Haupt-Architekturen und einige
Variationen von jeder dieser Architekturen, auch als <quote>Flavours</quote> bekannt.
</para><para>
diff --git a/de/hardware/supported/amd64.xml b/de/hardware/supported/amd64.xml
index 946ecaaeb..639070d28 100644
--- a/de/hardware/supported/amd64.xml
+++ b/de/hardware/supported/amd64.xml
@@ -1,20 +1,20 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 39614 untranslated -->
+<!-- original version: 39614 -->
- <sect2 arch="amd64"><title>CPU, Main Boards, and Video Support</title>
+ <sect2 arch="amd64"><title>CPUs, Mainboards und Grafikunterstützung</title>
<para>
-Complete information concerning supported peripherals can be found at
-<ulink url="&url-hardware-howto;">Linux Hardware Compatibility HOWTO</ulink>.
-This section merely outlines the basics.
+Vollständige Informationen zu unterstützter Peripherie finden Sie im
+<ulink url="&url-hardware-howto;">Linux Hardware Compatibility-HowTo</ulink>.
+Dieser Abschnitt behandelt lediglich die Grundlagen.
</para>
- <sect3><title>CPU</title>
+ <sect3><title>CPUs</title>
<para>
-Both AMD64 and Intel EM64t processors are supported.
+Sowohl AMD64- als auch Intel Em64t-Prozessoren werden unterstützt.
</para>
</sect3>
diff --git a/de/using-d-i/modules/partman-lvm.xml b/de/using-d-i/modules/partman-lvm.xml
index 195176c91..1ee9290d1 100644
--- a/de/using-d-i/modules/partman-lvm.xml
+++ b/de/using-d-i/modules/partman-lvm.xml
@@ -40,9 +40,9 @@ lesen.
LVM im &d-i; einzurichten, ist sehr einfach und wird komplett von
<command>partman</command> unterstützt. Als erstes müssen Sie die
-Partitionen festlegen, die als physikalische Volumes für
+Partitionen festlegen, die als Physikalische Volumes für
LVM genutzt werden sollen (dies erledigen Sie im Menü
-<guimenu>Partitionseinstellungen</guimenu>, wo Sie den Punkt
+<guimenu>Partitionseinstellungen</guimenu>, wo Sie
<menuchoice> <guimenu>Benutzen als:</guimenu>
<guimenuitem>Physikalisches Volume für LVM</guimenuitem> </menuchoice>
auswählen).