summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--de/appendix/chroot-install.xml40
-rw-r--r--de/boot-installer/x86.xml13
-rw-r--r--de/boot-new/mount-encrypted.xml58
-rw-r--r--de/hardware/hardware-supported.xml2
-rw-r--r--de/install-methods/boot-usb-files.xml6
-rw-r--r--de/using-d-i/modules/apt-setup.xml5
-rw-r--r--de/using-d-i/modules/partman-crypto.xml98
-rw-r--r--de/using-d-i/using-d-i.xml12
8 files changed, 77 insertions, 157 deletions
diff --git a/de/appendix/chroot-install.xml b/de/appendix/chroot-install.xml
index f6649fa51..ed7528aaa 100644
--- a/de/appendix/chroot-install.xml
+++ b/de/appendix/chroot-install.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 68948 -->
+<!-- original version: 69237 -->
<sect1 id="linux-upgrade">
<title>&debian-gnu; von einem anderen Unix/Linux-System aus installieren</title>
@@ -652,17 +652,49 @@ benutzen statt <userinput>hd:</userinput>.
</sect2>
<sect2>
-<title>Fernzugriff: Installation von SSH und Setzen eines Passworts</title>
+<title>Fernzugriff: Installation von SSH und Einrichten eines Zugangs</title>
<para>
Für den Fall, dass Sie sich auf dem System über die Konsole anmelden können,
kann dieser Abschnitt übersprungen werden. Falls das System später über
-das Netzwerk erreichbar sein soll, müssen Sie SSH installieren und ein
-Passwort für root setzen:
+das Netzwerk erreichbar sein soll, müssen Sie SSH installieren und einen
+Zugang einrichten:
<informalexample><screen>
# aptitude install ssh
+</screen></informalexample>
+
+Das Login als root ist standardmäßig deaktiviert, daher können Sie
+einen Zugang einrichten, indem Sie ein Passwort setzen und das Login
+für root mit Passwort wieder aktivieren:
+
+<informalexample><screen>
# passwd
+# editor /etc/ssh/sshd_config
+</screen></informalexample>
+
+Dies ist die Option, die aktiviert werden muss:
+
+<informalexample><screen>
+PermitRootLogin yes
+</screen></informalexample>
+
+Es kann ebenfalls ein Zugang eingerichtet werden, indem ein SSH-Schlüssel
+für root hinzugefügt wird:
+
+<informalexample><screen>
+# mkdir /root/.ssh
+# cat &lt;&lt; EOF &gt; /root/.ssh/authorized_keys
+ssh-rsa ....
+EOF
+</screen></informalexample>
+
+Und zu guter Letzt können Sie einen Zugang einrichten, indem
+Sie einen nicht-root-Benutzer anlegen und für diesen ein Passwort setzen:
+
+<informalexample><screen>
+# adduser joe
+# passwd joe
</screen></informalexample>
</para>
</sect2>
diff --git a/de/boot-installer/x86.xml b/de/boot-installer/x86.xml
index 461f5bdc3..6054b58f8 100644
--- a/de/boot-installer/x86.xml
+++ b/de/boot-installer/x86.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69241 -->
+<!-- original version: 69242 -->
<sect2 arch="any-x86"><title>Von einer CD-ROM starten</title>
@@ -412,11 +412,12 @@ Optionen führt.
</para><para>
-Für eine normale Installation wählen Sie entweder <quote>Install</quote>
-oder <quote>Graphical install</quote> &ndash; Sie können die Pfeiltasten
-Ihrer Tastatur dazu verwenden oder den jeweils ersten (hervorgehobenen)
-Buchstaben; der <quote>Install</quote>-Eintrag ist standardmäßig bereits
-markiert &ndash; drücken Sie danach &enterkey;, um den Installer zu starten.
+Für eine normale Installation wählen Sie entweder <quote>Graphical
+install</quote> oder <quote>Install</quote> &ndash; Sie können die
+Pfeiltasten Ihrer Tastatur dazu verwenden oder den jeweils ersten
+(hervorgehobenen) Buchstaben &ndash; und drücken Sie &enterkey;, um
+den Installer zu starten. Der <quote>Graphical install</quote>-Eintrag
+ist bereits standardmäßig markiert.
</para><para>
diff --git a/de/boot-new/mount-encrypted.xml b/de/boot-new/mount-encrypted.xml
index 82495bab5..3a34e6f6b 100644
--- a/de/boot-new/mount-encrypted.xml
+++ b/de/boot-new/mount-encrypted.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 68621 -->
+<!-- original version: 69266 -->
<sect1 id="mount-encrypted-volumes">
<title>Verschlüsselte Dateisysteme einbinden</title>
@@ -9,18 +9,13 @@
Wenn Sie während der Installation verschlüsselte Dateisysteme erstellt
haben und diesen Einbindungspunkte zugewiesen haben, werden Sie während des
Startvorgangs aufgefordert, für jedes der Dateisysteme die korrekte Passphrase
-einzugeben. Die aktuelle Vorgehensweise unterscheidet sich geringfügig
-zwischen dm-crypt und loop-AES.
+einzugeben.
</para>
-
- <sect2 id="mount-dm-crypt">
- <title>dm-crypt</title>
-
<para>
-Für Partitionen, die mittels dm-crypt verschlüsselt sind, wird der
-folgende Prompt während des Bootens angezeigt:
+Für Partitionen, die mittels dm-crypt verschlüsselt sind, wird
+während des Bootens der folgende Prompt angezeigt:
<informalexample><screen>
Starting early crypto disks... <replaceable>part</replaceable>_crypt(starting)
@@ -73,38 +68,6 @@ Nachdem Sie alle Passphrasen eingegeben haben, sollte der
Boot-Prozess wie üblich fortgesetzt werden.
</para>
- </sect2>
-
- <sect2 id="mount-loop-aes">
- <title>loop-AES</title>
-
-<para>
-
-Für Partitionen, die via loop-AES verschlüsselt sind, wird der
-folgende Prompt während des Bootens angezeigt:
-
-<informalexample><screen>
-Checking loop-encrypted file systems.
-Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
-Password:
-</screen></informalexample>
-
-</para><para>
-
-Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während
-Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase
-eingeben, haben Sie noch zwei weitere Versuche, dies zu korrigieren. Nach
-dem dritten Versuch überspringt der Boot-Prozess den Schritt und fährt
-mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen
-hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>.
-
-</para><para>
-
-Nachdem Sie alle Passphrasen eingegeben haben, sollte der
-Boot-Prozess wie üblich fortgesetzt werden.
-
-</para>
- </sect2>
<sect2 id="crypto-troubleshooting">
<title>Fehlersuche und -behebung</title>
@@ -130,21 +93,10 @@ starten, um den nächsten Versuch machen zu können.
Der einfachste Fall ist der, wenn verschlüsselte Dateisysteme
<filename>/home</filename> oder <filename>/srv</filename>
beherbergen. Diese können Sie nach dem Systemstart manuell einbinden.
-Bei loop-AES ist dies mit einem Schritt erledigt:
-
-<informalexample><screen>
-<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
-<prompt>Password:</prompt>
-</screen></informalexample>
-
-... wobei <replaceable>/mount_point</replaceable> durch den entsprechenden
-Verzeichnisnamen (z.B. <filename>/home</filename>) ersetzt werden muss.
-Der einzige Unterschied zu einer normalen mount-Aktion ist, dass Sie
-nach der Passphrase für das Dateisystem gefragt werden.
</para><para>
-Bei dm-crypt ist dies ein bisschen verzwickter. Sie müssen zunächst
+Bei dm-crypt ist dies allerdings ein bisschen verzwickt. Sie müssen zunächst
die Dateisysteme mit dem <application>device mapper</application>
registrieren, indem Sie Folgendes ausführen:
diff --git a/de/hardware/hardware-supported.xml b/de/hardware/hardware-supported.xml
index b75ae843b..7818949e9 100644
--- a/de/hardware/hardware-supported.xml
+++ b/de/hardware/hardware-supported.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69198 -->
+<!-- original version: 69230 -->
<sect1 id="hardware-supported">
<title>Unterstützte Hardware</title>
diff --git a/de/install-methods/boot-usb-files.xml b/de/install-methods/boot-usb-files.xml
index 90fec9270..7efeaf624 100644
--- a/de/install-methods/boot-usb-files.xml
+++ b/de/install-methods/boot-usb-files.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 68456 -->
+<!-- original version: 69264 -->
<sect1 condition="bootable-usb" id="boot-usb-files">
<title>Dateien vorbereiten für das Booten von einem USB-Memory-Stick</title>
@@ -174,8 +174,8 @@ dorthin. Lösen Sie die Laufwerkseinbindung des Sticks
Wenn Sie flexibler sein oder einfach nur wissen möchten, was passiert,
sollten Sie folgende Methode benutzen, um die Dateien auf den Stick zu
befördern. Ein Vorteil dieser Methode ist, dass Sie &ndash; falls die Kapazität
-Ihres USB-Sticks dafür ausreicht &ndash; die Möglichkeit haben, ein
-Komplett-CD-ISO-Image darauf zu kopieren.
+Ihres USB-Sticks dafür ausreicht &ndash; die Möglichkeit haben, jegliches
+ISO-Image (sogar ein DVD-Image) darauf zu kopieren.
</para>
diff --git a/de/using-d-i/modules/apt-setup.xml b/de/using-d-i/modules/apt-setup.xml
index f79c3fd48..12a6bae00 100644
--- a/de/using-d-i/modules/apt-setup.xml
+++ b/de/using-d-i/modules/apt-setup.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69115 -->
+<!-- original version: 69239 -->
<sect3 id="apt-setup">
<title>apt konfigurieren</title>
@@ -28,8 +28,7 @@ dies sind z.B. <command>aptitude</command> oder <command>synaptic</command>.
Diese Frontends
werden für neue &debian;-Benutzer empfohlen, da sie einige zusätzliche Funktionen
(wie Paketsuche und Statusüberprüfungen) in einer hübschen Oberfläche integriert
-haben. <command>aptitude</command> ist jetzt das empfohlene Werkzeug für das
-Paketmanagement.
+haben.
</para><para>
diff --git a/de/using-d-i/modules/partman-crypto.xml b/de/using-d-i/modules/partman-crypto.xml
index f39ef247d..9451b06ae 100644
--- a/de/using-d-i/modules/partman-crypto.xml
+++ b/de/using-d-i/modules/partman-crypto.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69213 -->
+<!-- original version: 69266 -->
<sect3 id="partman-crypto">
<title>Verschlüsselte Dateisysteme konfigurieren</title>
@@ -55,20 +55,17 @@ für die Partition enthält.
</para><para>
-&d-i; unterstützt mehrere Verschlüsselungsmethoden. Die Standardmethode
-ist <firstterm>dm-crypt</firstterm> (in neueren Linux-Kernel enthalten;
+Der &d-i; unterstützt die Verschlüsselungsmethode
+<firstterm>dm-crypt</firstterm> (in neueren Linux-Kernel enthalten;
hat die Fähigkeit, physikalische Volumes für LVM beherbergen zu können).
-Die ältere Methode ist <firstterm>loop-AES</firstterm> (älter; wird getrennt
-vom Linux-Kernel betreut/entwickelt). Wenn Sie keine zwingenden
-Gründe dagegen haben, wird empfohlen, den Standard zu verwenden.
<!-- TODO: link to the "Debian block device encryption guide"
once Max writes it :-) -->
</para><para>
-Als erstes wollen wir die Optionen betrachten, die verfügbar sind,
-wenn Sie als Verschlüsselungsmethode <userinput>Device-mapper
+Wir wollen jetzt die Optionen betrachten, die verfügbar sind,
+wenn Sie Verschlüsselung via <userinput>Device-mapper
(dm-crypt)</userinput> wählen. Generell gilt: wenn Sie nicht sicher
sind, verwenden Sie die Standardwerte, da sie unter
Berücksichtigung von Sicherheitsaspekten sorgfältig ausgewählt wurden.
@@ -110,7 +107,7 @@ möglichen Schlüssellängen variieren abhängig vom gewählten Algorithmus.
</varlistentry>
<varlistentry>
-<term>IV-Algorithmus: <userinput>cbc-essiv:sha256</userinput></term>
+<term>IV-Algorithmus: <userinput>xts-plain64</userinput></term>
<listitem><para>
@@ -124,7 +121,7 @@ zu schützenden Informationen schließen kann.
</para><para>
-Der Standardwert <userinput>cbc-essiv:sha256</userinput> ist unter den
+Der Standardwert <userinput>xts-plain64</userinput> ist unter den
auszuwählenden Möglichkeiten derzeit der gegen bekannte Angriffe am
wenigsten verwundbare. Sie sollten die anderen Alternativen nur verwenden,
wenn Sie Kompatibilität zu früher installierten Systemen gewährleisten
@@ -212,74 +209,8 @@ können.
</variablelist>
-</para><para>
-
-Wenn Sie <menuchoice> <guimenu>Verschlüsselungsmethode:</guimenu>
-<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice> wählen,
-werden im Menü andere Optionen angeboten, und zwar:
-
-<variablelist>
-<varlistentry>
-<term>Verschlüsselung: <userinput>AES256</userinput></term>
-
-<listitem><para>
-
-Bei loop-AES werden, anders als bei dm-crypt, die Optionen für den
-Algorithmus (<firstterm>cipher</firstterm>) und die Schlüssellänge
-kombiniert, das heißt, Sie können beide Optionen gleichzeitig angeben.
-Lesen Sie die vorherigen Abschnitte über Verschlüsselungsalgorithmen
-und Schlüssellängen für weitere Infos.
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Schlüssel: <userinput>Schlüsseldatei (GnuPG)</userinput></term>
-
-<listitem><para>
-
-Hier können Sie den Typ des Schlüssels für diese Partition auswählen.
-
- <variablelist>
- <varlistentry>
- <term>Schlüsseldatei (GnuPG)</term>
- <listitem><para>
-
-Der Schlüssel wird während der Installation aus Zufallsdaten erzeugt.
-Ferner wird dieser Schlüssel mit <application>GnuPG</application>
-verschlüsselt, Sie müssen also die korrekte Passphrase eingeben, um
-ihn nutzen zu können (Sie werden später aufgefordert, eine Passphrase
-einzugeben).
-
- </para></listitem>
- </varlistentry>
-
- <varlistentry>
- <term>Zufälliger Schlüssel</term>
- <listitem><para>
-
-Lesen Sie bitte den Abschnitt weiter oben über zufällige Schlüssel.
-
- </para></listitem>
- </varlistentry>
- </variablelist>
-
-</para></listitem>
-</varlistentry>
-
-<varlistentry>
-<term>Daten löschen: <userinput>ja</userinput></term>
-
-<listitem><para>
-
-Lesen Sie bitte den Abschnitt weiter oben über das Löschen der Daten.
-
-</para></listitem>
-</varlistentry>
-
-</variablelist>
-
-</para><para>
+</para>
+<para>
Nachdem Sie die gewünschten Parameter für Ihre verschlüsselten
Partitionen festgelegt haben, kehren Sie in das Haupt-Partitionierungsmenü
@@ -337,15 +268,12 @@ Dies wird für jede zu verschlüsselnde Partition wiederholt.
Nachdem Sie zum Partitionierungsmenü zurückgekehrt sind, werden Ihnen
alle verschlüsselten Dateisysteme als zusätzliche Partitionen angezeigt,
die auf die gleiche Art konfiguriert werden können wie gewöhnliche Partitionen.
-Im folgenden Beispiel sehen Sie zwei verschlüsselte Dateisysteme. Das
-erste ist mit dm-crypt verschlüsselt, das zweite mit loop-AES.
+Im folgenden Beispiel sehen Sie ein mit dm-crypt verschlüsseltes
+Dateisystem.
<informalexample><screen>
Verschlüsseltes Volume (<replaceable>sda2_crypt</replaceable>) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
-
-Loopback (<replaceable>loop0</replaceable>) - 515.2 MB AES256 keyfile
- #1 515.2 MB F ext3
</screen></informalexample>
Jetzt ist es Zeit, den Dateisystemen Einbindungspunkte zuzuweisen und
@@ -355,8 +283,8 @@ Standardwerte Ihnen nicht zusagen.
</para><para>
Achten Sie auf die Identifikationskennungen, die in Klammern
-stehen (in diesem Fall <replaceable>sda2_crypt</replaceable>
-und <replaceable>loop0</replaceable>) sowie auf die Einbindungspunkte, die Sie
+stehen (in diesem Fall <replaceable>sda2_crypt</replaceable>)
+sowie auf die Einbindungspunkte, die Sie
ihnen zugeordnet haben. Sie benötigen diese Informationen später, wenn Sie
das neue System starten. Die Unterschiede zwischen einem normalen Boot-Prozess
und einem Boot-Prozess mit beteiligten verschlüsselten Dateisystemen wird
diff --git a/de/using-d-i/using-d-i.xml b/de/using-d-i/using-d-i.xml
index 456f2289e..95fd5d129 100644
--- a/de/using-d-i/using-d-i.xml
+++ b/de/using-d-i/using-d-i.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69241 -->
+<!-- original version: 69242 -->
<chapter id="d-i-intro"><title>Den &debian;-Installer verwenden</title>
@@ -60,7 +60,15 @@ den Installer durch den Befehl <command>expert</command> starten, oder indem
Sie den Boot-Parameter <userinput>priority=low</userinput> angeben.
Der Experten-Modus erlaubt die volle Kontrolle über den &d-i;.
-</para><para condition="gtk">
+</para><para condition="x86">
+
+Für diese Architektur unterstützt der &d-i; zwei verschiedene
+Benutzeroberflächen: eine grafische und eine zeichenbasierte. Standardmäßig
+wird die grafische Oberfläche verwendet, außer Sie wählen einen
+<quote>Install</quote>-Eintrag im Boot-Menü. Mehr Informationen
+über den grafischen Installer finden Sie im <xref linkend="graphical"/>.
+
+</para><para condition="powerpc">
Für diese Architektur unterstützt der &d-i; zwei verschiedene
Benutzeroberflächen: eine zeichenbasierte und eine grafische. Standardmäßig