diff options
-rw-r--r-- | de/appendix/preseed.xml | 23 | ||||
-rw-r--r-- | de/boot-installer/alpha.xml | 4 | ||||
-rw-r--r-- | de/boot-new/boot-new.xml | 192 | ||||
-rw-r--r-- | de/boot-new/mount-encrypted.xml | 192 | ||||
-rw-r--r-- | de/hardware/hardware-supported.xml | 4 | ||||
-rw-r--r-- | de/hardware/supported/amd64.xml | 14 | ||||
-rw-r--r-- | de/using-d-i/modules/partman-lvm.xml | 4 |
7 files changed, 221 insertions, 212 deletions
diff --git a/de/appendix/preseed.xml b/de/appendix/preseed.xml index b8be1781c..baf2f8501 100644 --- a/de/appendix/preseed.xml +++ b/de/appendix/preseed.xml @@ -1,5 +1,5 @@ <!-- retain these comments for translator revision tracking --> -<!-- original version: 39932 --> +<!-- original version: 40460 --> <!-- Be carefull with the format of this file as it is parsed to generate @@ -516,8 +516,8 @@ $ debconf-get-selections >> <replaceable>file</replaceable> </para><para> Allerdings wird eine Datei, die auf diese Art erzeugt wurde, einige -Einträge enthalten, die nicht voreingestellt werden sollten und die -Beispieldatei sollte für die meisten Benutzer ein besserer Ausgangspunkt +Einträge enthalten, die besser nicht voreingestellt werden sollten; deshalb +wird die Beispieldatei für die meisten Benutzer ein besserer Ausgangspunkt sein. </para> @@ -792,13 +792,18 @@ Voreinstellung nutzen. # Alternativ können Sie eine Festplatte angeben, die partitioniert werden # soll. Der Gerätename kann entweder als devfs-Bezeichnung oder im -# traditionellen Format angegeben werden. Um z.B. die erste Platte zu -# nutzen, die devfs kennt: +# traditionellen Format angegeben werden. Wenn von der Partitionsmethode +# unterstützt, können Sie mehrere Festplatten angeben, getrennt durch +# Leerzeichen. Um z.B. die erste Platte zu nutzen: d-i partman-auto/disk string /dev/discs/disc0/disc -# Oder wenn Sie LVM benutzen möchten: -#d-i partman-auto-lvm/disk string /dev/discs/disc0/disc -# Oder LVM mit mehr als einer Festplatte: -#d-i partman-auto-lvm/disk string /dev/discs/disc0/disc /dev/discs/disc1/disc +# Zusätzlich müssen Sie angeben, welche Partitionsmethode genutzt werden +# soll. Derzeit verfügbare Methoden: "regular", "lvm" und "crypto" +d-i partman-auto/method string lvm + +# Falls eine der Festplatten, die automatisch partitioniert werden sollen, eine +# alte LVM-Konfiguration enthält, wird dem Benutzer normalerweise eine Warnung +# angezeigt. Diese kann aber durch Voreinstellung unterdrückt werden... +d-i partman-auto/purge_lvm_from_device boolean true # Sie können eines der vordefinierten Partitionierungsrezepte wählen: # NOTE: this must be preseeded with a localized (translated) value. diff --git a/de/boot-installer/alpha.xml b/de/boot-installer/alpha.xml index ee9ca8529..78dd73ac4 100644 --- a/de/boot-installer/alpha.xml +++ b/de/boot-installer/alpha.xml @@ -1,5 +1,5 @@ <!-- retain these comments for translator revision tracking --> -<!-- original version: 29334 --> +<!-- original version: 40542 --> <sect2 arch="alpha" id="alpha-firmware"> <title>Alpha Console-Firmware</title> @@ -292,7 +292,7 @@ ewc0.0.0.2002.0 EWC0 00-06-2B-01-32-B0 Als erstes müssen Sie das Boot-Protokoll einstellen: <informalexample><screen> ->>> set ewa0_protocol bootp +>>> set ewa0_protocols bootp </screen></informalexample> Stellen Sie jetzt sicher, dass der richtige Medientyp eingestellt ist: diff --git a/de/boot-new/boot-new.xml b/de/boot-new/boot-new.xml index 1fb431fbf..73470cb37 100644 --- a/de/boot-new/boot-new.xml +++ b/de/boot-new/boot-new.xml @@ -1,5 +1,5 @@ <!-- retain these comments for translator revision tracking --> -<!-- original version: 39583 --> +<!-- original version: 40671 --> <chapter id="boot-new"> <title>Das neue Debian-System starten</title> @@ -189,195 +189,7 @@ aktualisieren. Lesen Sie dazu das </sect2> </sect1> - <sect1 id="mount-encrypted-volumes"> - <title>Verschlüsselte Dateisysteme einbinden</title> - -<para> - -Wenn Sie während der Installation verschlüsselte Dateisysteme erstellt -haben und diesen Einhängepunkte zugewiesen haben, werden Sie während des -Startvorgangs aufgefordert, für jedes der Dateisysteme die korrekte Passphrase -einzugeben. Die aktuelle Vorgehensweise unterscheidet sich geringfügig -zwischen dm-crypt und loop-AES. - -</para> - - <sect2 id="mount-dm-crypt"> - <title>dm-crypt</title> - -<para> - -Für Partitionen, die mittels dm-crypt verschlüsselt sind, wird der -folgende Prompt während des Bootens angezeigt: - -<informalexample><screen> -Starting early crypto disks... crypt<replaceable>X</replaceable>(starting) -Enter LUKS passphrase: -</screen></informalexample> - -Dabei entspricht hier das <replaceable>X</replaceable> in der ersten Zeile -der Nummer des loop-Gerätes. Jetzt fragen Sie sich vielleicht, -<emphasis>für welches Dateisystem</emphasis> Sie eigentlich die Passphrase -eingeben sollen. Geht es hier jetzt um <filename>/home</filename>? -Oder vielleicht um <filename>/var</filename>? Wenn Sie nur ein -verschlüsseltes Dateisystem haben, ist dies natürlich simpel und Sie -können einfach die Passphrase eingeben, die Sie bei der Erstellung -des Dateisystems benutzt haben. Haben Sie aber mehrere erstellt, sind -die Notizen praktisch, die Sie sich im letzten Schritt von -<xref linkend="partman-crypto"/> aufgeschrieben haben. Wenn Sie sich -nicht notiert haben, wie die verschlüsselten Partitionen -(<filename>crypt<replaceable>X</replaceable></filename>) auf die -Einhängepunkte abgebildet sind, finden Sie diese Infos auch in -<filename>/etc/crypttab</filename> und -<filename>/etc/fstab</filename> Ihres neuen Systems. - -</para><para> - -Der Prompt während des Bootens könnte ein wenig anders aussehen, während ein -verschlüsseltes root-Dateisystem eingebunden wird. Dies hängt davon ab, welcher -initramfs-Generator verwendet wurde, um die zum Starten des Systems nötige -initrd (Initial-Ram-Disk) zu erzeugen. Das folgende Beispiel gilt für eine -initrd, die mittels <classname>initramfs-tools</classname> generiert wurde: - -<informalexample><screen> -Begin: Mounting <emphasis>root file system</emphasis>... ... -Begin: Running /scripts/local-top ... -Enter LUKS passphrase: -</screen></informalexample> - -</para><para> - -Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während -Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase -eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach -dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt -mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen -hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>. - -</para><para> - -Nachdem Sie alle Passphrasen eingegeben haben, sollte der -Boot-Prozess wie üblich fortgesetzt werden. - -</para> - </sect2> - - <sect2 id="mount-loop-aes"> - <title>loop-AES</title> - -<para> - -Für Partitionen, die via loop-AES verschlüsselt sind, wird der -folgende Prompt während des Bootens angezeigt: - -<informalexample><screen> -Checking loop-encrypted file systems. -Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>) -Password: -</screen></informalexample> - -</para><para> - -Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während -Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase -eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach -dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt -mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen -hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>. - -</para><para> - -Nachdem Sie alle Passphrasen eingegeben haben, sollte der -Boot-Prozess wie üblich fortgesetzt werden. - -</para> - </sect2> - - <sect2 id="crypto-troubleshooting"> - <title>Fehlersuche und -behebung</title> - -<para> - -Falls eines der Dateisysteme nicht eingebunden werden konnte, weil eine -falsche Passphrase eingegeben wurde, müssen Sie es nach dem Systemstart -manuell einbinden. Es gibt unterschiedliche Situationen: - -</para> - -<itemizedlist> -<listitem><para> - -Die erste betrifft die root-Partition. Wenn diese nicht korrekt eingebunden -werden konnte, stoppt der Boot-Prozess und Sie müssen den Rechner neu -starten, um den nächsten Versuch machen zu können. - -</para></listitem> -<listitem><para> - -Der einfachste Fall ist der, wenn verschlüsselte Dateisysteme -<filename>/home</filename> oder <filename>/srv</filename> -beherbergen. Diese können Sie nach dem Systemstart manuell einbinden. -Bei loop-AES ist dies mit einem Schritt erledigt: - -<informalexample><screen> -<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput> -<prompt>Password:</prompt> -</screen></informalexample> - -... wobei <replaceable>/mount_point</replaceable> durch den entsprechenden -Verzeichnisnamen (z.B. <filename>/home</filename>) ersetzt werden muss. -Der einzige Unterschied zu einer normalen mount-Aktion ist, dass Sie -nach der Passphrase für das Dateisystem gefragt werden. - -</para><para> - -Bei dm-crypt ist dies ein bisschen verzwickter. Sie müssen zunächst -die Dateisysteme mit dem <application>device mapper</application> -registrieren, indem Sie Folgendes ausführen: - -<informalexample><screen> -<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput> -</screen></informalexample> - -Dadurch werden alle Dateisysteme überprüft, die in -<filename>/etc/crypttab</filename> aufgeführt sind, und es werden -entsprechende Gerätedateien im <filename>/dev</filename>-Verzeichnis -erzeugt, wenn die korrekte Passphrase eingegeben wurde. (Bereits -eingebundene Dateisysteme werden übersprungen, so dass Sie diesen -Befehl ohne Sorge mehrfach hintereinander ausführen können.) Nach -erfolgreicher Registrierung können Sie die Dateisysteme ganz normal -einbinden: - -<informalexample><screen> -<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput> -</screen></informalexample> - -</para></listitem> -<listitem><para> - -Falls Dateisysteme, welche unkritische Systemdateien beinhalten, beim -Start nicht eingebunden werden konnten (wie <filename>/usr</filename> -oder <filename>/var</filename>), sollte das System trotzdem booten -und Sie müssten die Dateisysteme wie oben beschrieben manuell einbinden -können. Allerdings werden Sie wohl alle Dienste (neu) starten müssen, -die normalerweise beim Wechsel in den Standard-Runlevel bei Ihnen aktiviert -werden, da sie wahrscheinlich nicht erfolgreich gestartet werden konnten. -Der einfachste Weg, dies zu bewerkstelligen ist, in den ersten Runlevel -zu wechseln und wieder zurück, indem Sie - -<informalexample><screen> -<prompt>#</prompt> <userinput>init 1</userinput> -</screen></informalexample> - -am Shell-Prompt eingeben und dann, wenn nach dem root-Passwort gefragt wird, -drücken Sie <keycombo> <keycap>Strg</keycap> -<keycap>D</keycap> </keycombo>. - -</para></listitem> -</itemizedlist> - - </sect2> - </sect1> +&mount-encrypted.xml; <sect1 id="login"> <title>Anmelden</title> diff --git a/de/boot-new/mount-encrypted.xml b/de/boot-new/mount-encrypted.xml new file mode 100644 index 000000000..a6bdcbe3a --- /dev/null +++ b/de/boot-new/mount-encrypted.xml @@ -0,0 +1,192 @@ +<!-- retain these comments for translator revision tracking --> +<!-- original version: 40673 --> + + <sect1 id="mount-encrypted-volumes"> + <title>Verschlüsselte Dateisysteme einbinden</title> + +<para> + +Wenn Sie während der Installation verschlüsselte Dateisysteme erstellt +haben und diesen Einhängepunkte zugewiesen haben, werden Sie während des +Startvorgangs aufgefordert, für jedes der Dateisysteme die korrekte Passphrase +einzugeben. Die aktuelle Vorgehensweise unterscheidet sich geringfügig +zwischen dm-crypt und loop-AES. + +</para> + + <sect2 id="mount-dm-crypt"> + <title>dm-crypt</title> + +<para> + +Für Partitionen, die mittels dm-crypt verschlüsselt sind, wird der +folgende Prompt während des Bootens angezeigt: + +<informalexample><screen> +Starting early crypto disks... crypt<replaceable>X</replaceable> (starting) +Enter LUKS passphrase: +</screen></informalexample> + +Dabei entspricht hier das <replaceable>X</replaceable> in der ersten Zeile +der Nummer des loop-Gerätes. Jetzt fragen Sie sich vielleicht, +<emphasis>für welches Dateisystem</emphasis> Sie eigentlich die Passphrase +eingeben sollen. Geht es hier jetzt um <filename>/home</filename>? +Oder vielleicht um <filename>/var</filename>? Wenn Sie nur ein +verschlüsseltes Dateisystem haben, ist dies natürlich simpel und Sie +können einfach die Passphrase eingeben, die Sie bei der Erstellung +des Dateisystems benutzt haben. Haben Sie aber mehrere erstellt, sind +die Notizen praktisch, die Sie sich im letzten Schritt von +<xref linkend="partman-crypto"/> aufgeschrieben haben. Wenn Sie sich +nicht notiert haben, wie die verschlüsselten Partitionen +(<filename>crypt<replaceable>X</replaceable></filename>) auf die +Einhängepunkte abgebildet sind, finden Sie diese Infos auch in +<filename>/etc/crypttab</filename> und +<filename>/etc/fstab</filename> Ihres neuen Systems. + +</para><para> + +Der Prompt während des Bootens könnte ein wenig anders aussehen, während ein +verschlüsseltes root-Dateisystem eingebunden wird. Dies hängt davon ab, welcher +initramfs-Generator verwendet wurde, um die zum Starten des Systems nötige +initrd (Initial-Ram-Disk) zu erzeugen. Das folgende Beispiel gilt für eine +initrd, die mittels <classname>initramfs-tools</classname> generiert wurde: + +<informalexample><screen> +Begin: Mounting <emphasis>root file system</emphasis>... ... +Begin: Running /scripts/local-top ... +Enter LUKS passphrase: +</screen></informalexample> + +</para><para> + +Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während +Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase +eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach +dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt +mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen +hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>. + +</para><para> + +Nachdem Sie alle Passphrasen eingegeben haben, sollte der +Boot-Prozess wie üblich fortgesetzt werden. + +</para> + </sect2> + + <sect2 id="mount-loop-aes"> + <title>loop-AES</title> + +<para> + +Für Partitionen, die via loop-AES verschlüsselt sind, wird der +folgende Prompt während des Bootens angezeigt: + +<informalexample><screen> +Checking loop-encrypted file systems. +Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>) +Password: +</screen></informalexample> + +</para><para> + +Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während +Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase +eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach +dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt +mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen +hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>. + +</para><para> + +Nachdem Sie alle Passphrasen eingegeben haben, sollte der +Boot-Prozess wie üblich fortgesetzt werden. + +</para> + </sect2> + + <sect2 id="crypto-troubleshooting"> + <title>Fehlersuche und -behebung</title> + +<para> + +Falls eines der Dateisysteme nicht eingebunden werden konnte, weil eine +falsche Passphrase eingegeben wurde, müssen Sie es nach dem Systemstart +manuell einbinden. Es gibt unterschiedliche Situationen: + +</para> + +<itemizedlist> +<listitem><para> + +Die erste betrifft die root-Partition. Wenn diese nicht korrekt eingebunden +werden konnte, stoppt der Boot-Prozess und Sie müssen den Rechner neu +starten, um den nächsten Versuch machen zu können. + +</para></listitem> +<listitem><para> + +Der einfachste Fall ist der, wenn verschlüsselte Dateisysteme +<filename>/home</filename> oder <filename>/srv</filename> +beherbergen. Diese können Sie nach dem Systemstart manuell einbinden. +Bei loop-AES ist dies mit einem Schritt erledigt: + +<informalexample><screen> +<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput> +<prompt>Password:</prompt> +</screen></informalexample> + +... wobei <replaceable>/mount_point</replaceable> durch den entsprechenden +Verzeichnisnamen (z.B. <filename>/home</filename>) ersetzt werden muss. +Der einzige Unterschied zu einer normalen mount-Aktion ist, dass Sie +nach der Passphrase für das Dateisystem gefragt werden. + +</para><para> + +Bei dm-crypt ist dies ein bisschen verzwickter. Sie müssen zunächst +die Dateisysteme mit dem <application>device mapper</application> +registrieren, indem Sie Folgendes ausführen: + +<informalexample><screen> +<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput> +</screen></informalexample> + +Dadurch werden alle Dateisysteme überprüft, die in +<filename>/etc/crypttab</filename> aufgeführt sind, und es werden +entsprechende Gerätedateien im <filename>/dev</filename>-Verzeichnis +erzeugt, wenn die korrekte Passphrase eingegeben wurde. (Bereits +eingebundene Dateisysteme werden übersprungen, so dass Sie diesen +Befehl ohne Sorge mehrfach hintereinander ausführen können.) Nach +erfolgreicher Registrierung können Sie die Dateisysteme ganz normal +einbinden: + +<informalexample><screen> +<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput> +</screen></informalexample> + +</para></listitem> +<listitem><para> + +Falls Dateisysteme, welche unkritische Systemdateien beinhalten, beim +Start nicht eingebunden werden konnten (wie <filename>/usr</filename> +oder <filename>/var</filename>), sollte das System trotzdem booten +und Sie müssten die Dateisysteme wie oben beschrieben manuell einbinden +können. Allerdings werden Sie wohl alle Dienste (neu) starten müssen, +die normalerweise beim Wechsel in den Standard-Runlevel bei Ihnen aktiviert +werden, da sie wahrscheinlich nicht erfolgreich gestartet werden konnten. +Der einfachste Weg, dies zu bewerkstelligen ist, in den ersten Runlevel +zu wechseln und wieder zurück, indem Sie + +<informalexample><screen> +<prompt>#</prompt> <userinput>init 1</userinput> +</screen></informalexample> + +am Shell-Prompt eingeben und dann, wenn nach dem root-Passwort gefragt wird, +drücken Sie <keycombo> <keycap>Strg</keycap> +<keycap>D</keycap> </keycombo>. + +</para></listitem> +</itemizedlist> + + </sect2> + </sect1> diff --git a/de/hardware/hardware-supported.xml b/de/hardware/hardware-supported.xml index 64f3df5e1..fa064f833 100644 --- a/de/hardware/hardware-supported.xml +++ b/de/hardware/hardware-supported.xml @@ -1,5 +1,5 @@ <!-- retain these comments for translator revision tracking --> -<!-- original version: 39886 --> +<!-- original version: 40543 --> <sect1 id="hardware-supported"> <title>Unterstützte Hardware</title> @@ -25,7 +25,7 @@ Informationen gefunden werden können. <sect2><title>Unterstützte Architekturen</title> <para> -Debian &release; unterstützt elf Haupt-Architekturen und einige +Debian &release; unterstützt zwölf Haupt-Architekturen und einige Variationen von jeder dieser Architekturen, auch als <quote>Flavours</quote> bekannt. </para><para> diff --git a/de/hardware/supported/amd64.xml b/de/hardware/supported/amd64.xml index 946ecaaeb..639070d28 100644 --- a/de/hardware/supported/amd64.xml +++ b/de/hardware/supported/amd64.xml @@ -1,20 +1,20 @@ <!-- retain these comments for translator revision tracking --> -<!-- original version: 39614 untranslated --> +<!-- original version: 39614 --> - <sect2 arch="amd64"><title>CPU, Main Boards, and Video Support</title> + <sect2 arch="amd64"><title>CPUs, Mainboards und Grafikunterstützung</title> <para> -Complete information concerning supported peripherals can be found at -<ulink url="&url-hardware-howto;">Linux Hardware Compatibility HOWTO</ulink>. -This section merely outlines the basics. +Vollständige Informationen zu unterstützter Peripherie finden Sie im +<ulink url="&url-hardware-howto;">Linux Hardware Compatibility-HowTo</ulink>. +Dieser Abschnitt behandelt lediglich die Grundlagen. </para> - <sect3><title>CPU</title> + <sect3><title>CPUs</title> <para> -Both AMD64 and Intel EM64t processors are supported. +Sowohl AMD64- als auch Intel Em64t-Prozessoren werden unterstützt. </para> </sect3> diff --git a/de/using-d-i/modules/partman-lvm.xml b/de/using-d-i/modules/partman-lvm.xml index 195176c91..1ee9290d1 100644 --- a/de/using-d-i/modules/partman-lvm.xml +++ b/de/using-d-i/modules/partman-lvm.xml @@ -40,9 +40,9 @@ lesen. LVM im &d-i; einzurichten, ist sehr einfach und wird komplett von <command>partman</command> unterstützt. Als erstes müssen Sie die -Partitionen festlegen, die als physikalische Volumes für +Partitionen festlegen, die als Physikalische Volumes für LVM genutzt werden sollen (dies erledigen Sie im Menü -<guimenu>Partitionseinstellungen</guimenu>, wo Sie den Punkt +<guimenu>Partitionseinstellungen</guimenu>, wo Sie <menuchoice> <guimenu>Benutzen als:</guimenu> <guimenuitem>Physikalisches Volume für LVM</guimenuitem> </menuchoice> auswählen). |