From c6ef6b659c8c1a1399b2c18feb737b9df6d9b38a Mon Sep 17 00:00:00 2001 From: Holger Wansing Date: Sun, 24 Aug 2014 22:28:31 +0000 Subject: Some more proofreading / improvements for german d-i manual --- de/using-d-i/modules/netcfg.xml | 30 +++++++++--------- de/using-d-i/modules/network-console.xml | 53 ++++++++++++++++---------------- de/using-d-i/modules/nobootloader.xml | 2 +- de/using-d-i/modules/partman-crypto.xml | 40 ++++++++++++------------ de/using-d-i/modules/partman-lvm.xml | 14 ++++----- de/using-d-i/modules/partman.xml | 32 +++++++++---------- de/using-d-i/modules/pkgsel.xml | 23 +++++++------- de/using-d-i/modules/save-logs.xml | 10 +++--- de/using-d-i/modules/shell.xml | 16 +++++----- de/using-d-i/modules/user-setup.xml | 6 ++-- 10 files changed, 114 insertions(+), 112 deletions(-) diff --git a/de/using-d-i/modules/netcfg.xml b/de/using-d-i/modules/netcfg.xml index 3eee74dde..66520a054 100644 --- a/de/using-d-i/modules/netcfg.xml +++ b/de/using-d-i/modules/netcfg.xml @@ -2,17 +2,17 @@ - Netzwerk-Konfiguration + Netzwerkkonfiguration Wenn Sie in diesen Schritt einsteigen und das System erkennt, dass Sie mehr als eine Netzwerkkarte haben, werden Sie gefragt, -welches Ihr primärer Netzwerkanschluss ist; dieser wird +welche Ihre primäre Netzwerkschnittstelle ist; diese wird zum Beispiel auch für die Installation verwendet. Weitere Netzwerkkarten werden zu diesem Zeitpunkt nicht konfiguriert. Sie können -zusätzliche Anschlüsse konfigurieren, nachdem die Installation beendet ist; -lesen Sie die interfaces +zusätzliche Schnittstellen konfigurieren, nachdem die Installation beendet ist; +lesen Sie dazu die interfaces 5 -Handbuchseite. @@ -21,13 +21,13 @@ lesen Sie die interfaces Automatische Konfiguration -Standardmäßig versucht &d-i;, das Netzwerk Ihres Computers soweit wie möglich +Standardmäßig versucht der &d-i;, das Netzwerk Ihres Computers soweit wie möglich automatisch zu konfigurieren. Wenn die automatische Konfiguration -fehlschlägt, kann dies durch eine Reihe von Faktoren von einem +fehlschlägt, kann dies durch verschiedene Faktoren von einem nicht korrekt eingesteckten Netzwerkkabel bis hin zu fehlender Infrastruktur für solch eine automatische Konfiguration ausgelöst werden. -Zur weiteren Diagnose kontrollieren Sie -die Fehlermeldungen auf der vierten Konsole. Sie werden auf jeden Fall gefragt, +Zur weiteren Diagnose kontrollieren Sie, ob Fehlermeldungen +auf der vierten Konsole aufgelaufen sind. Sie werden auf jeden Fall gefragt, ob Sie es erneut versuchen möchten, oder ob Sie die Einstellungen manuell vornehmen möchten. Manchmal haben die Netzwerkdienste für die automatische Konfiguration @@ -43,10 +43,10 @@ die manuelle Einrichtung wählen. Manuelle Konfiguration -Das manuelle Netzwerk-Setup fragt Sie nach einigen Angaben über Ihr -Netzwerk, hauptsächlich +Beim manuellen Netzwerk-Setup werden einige Angaben über Ihr +Netzwerk erfragt, hauptsächlich IP-Adresse, -Netzmaske, +Sub-Netz-Maske, Gateway (Adresse für die Verbindung ins Internet), Name-Server-Adressen (DNS) und Hostname (Rechnername). @@ -62,13 +62,13 @@ aus an. Einige technische Details, die Sie vielleicht praktisch finden werden (oder auch nicht): das Programm nimmt an, dass die Netzwerk-IP-Adresse die bit-weise -UND-Verknüpfung der IP-Adresse Ihres Systems und der Netzmaske ist. +UND-Verknüpfung der IP-Adresse Ihres Systems und der Sub-Netz-Maske ist. Die Broadcast-Adresse wird über eine bit-weise ODER-Verknüpfung der IP-Adresse -Ihres Systems mit der bit-weise umgekehrten Netzmaske errechnet. Ebenso versucht es, -Ihre Gateway-Adresse herauszufinden. +Ihres Systems mit der bit-weise umgekehrten Sub-Netz-Maske errechnet. Ebenso versucht es, +Ihre Gateway-Adresse zu erraten. Wenn Ihnen also diese Angaben nicht zur Verfügung stehen, verwenden Sie die vom Installer vorgeschlagenen Werte – falls notwendig, können Sie sie durch -das Bearbeiten der Datei /etc/network/interfaces ändern, +Bearbeiten der Datei /etc/network/interfaces ändern, sobald das System installiert ist. diff --git a/de/using-d-i/modules/network-console.xml b/de/using-d-i/modules/network-console.xml index 627c782eb..7d3b132ab 100644 --- a/de/using-d-i/modules/network-console.xml +++ b/de/using-d-i/modules/network-console.xml @@ -12,20 +12,20 @@ einen großen Teil der Installation über das Netzwerk via SSH zu erledigen. Die Nutzung des Netzwerks bedeutet, dass Sie die ersten Schritte der Installation auf der Konsole durchführen müssen, zumindest bis zu dem Punkt, wo das Netzwerk eingerichtet wird (obwohl Sie auch diesen Teil automatisieren -können; siehe ). +können; lesen Sie dazu ). Die Komponente network-console wird nicht -standardmäßig in das Installer-Hauptmenü geladen, Sie müssen also -explizit danach fragen. +standardmäßig in das Installer-Hauptmenü geladen, Sie müssen sie also +explizit aufrufen. -Wenn Sie von CD installieren, müssen Sie mit Priorität medium booten oder +Wenn Sie von CD installieren, booten Sie mit Priorität medium oder aber Sie rufen das Installer-Hauptmenü auf und starten Installer-Komponenten von CD laden; aus der angezeigten Liste zusätzlicher Komponenten wählen Sie -network-console: Installation über Fernzugriff (SSH) -fortsetzen aus. Wenn Sie einen neuen Menüeintrag namens +network-console: Continue installation remotely using +SSH aus. Wenn Sie einen neuen Menüeintrag namens Installation über Fernzugriff (SSH) fortsetzen im Hauptmenü sehen, wurde die Komponente erfolgreich geladen. @@ -37,14 +37,14 @@ nach der Einrichtung des Netzwerks. Nachdem Sie diesen neuen Eintrag gewählt haben, -werden Sie -Sie werden nach einem neuen Passwort gefragt, -das Sie dafür verwenden müssen, um sich mit dem Installationssystem zu -verbinden. Anschließend müssen Sie das Passwort noch einmal bestätigen. -Das wars. Sie sollten jetzt einen Bildschirm sehen, der Sie anweist, sich +werden SieSie werden nach einem neuen Passwort gefragt, +das für die Verbindung zum Installationssystem verwendet wird. +Anschließend müssen Sie das Passwort noch einmal bestätigen. +Das war's. Sie sollten jetzt einen Bildschirm sehen, der Sie anweist, sich per Fernzugriff als Nutzer installer anzumelden (mit dem -Passwort, das Sie gerade festgelegt haben). Ein weiteres wichtiges Detail -an diesem Bild, dass Sie beachten sollten, ist der Fingerabdruck +Passwort, das Sie gerade festgelegt haben). Ein weiteres wichtiges Detail, +dass Sie hier beachten sollten, ist der Fingerabdruck des Systems. Sie müssen den Fingerabdruck auf sicherem Wege zu der Person übertragen, die die Installation per Fernzugriff fortsetzt. @@ -52,17 +52,17 @@ Person übertragen, die die Installation per Fernzugriff fortsetzt. Sollten Sie sich entscheiden, die Installation lokal fortzuführen, können Sie &enterkey; drücken; dies bringt Sie zurück zum Hauptmenü, -wo Sie eine andere Installationskomponente auswählen können. +wo Sie einen anderen Installationsschritt auswählen können. Lassen Sie uns jetzt auf die andere Seite der Leitung wechseln. Als Grundvoraussetzung müssen Sie Ihr Terminal auf UTF8-Zeichenkodierung -konfigurieren, weil das Installationssystem dies benutzt. Falls Sie dies +konfigurieren, weil das Installationssystem diese nutzt. Falls Sie dies nicht tun, ist eine Installation per Fernzugriff zwar trotzdem möglich, Sie werden aber möglicherweise befremdende Artefakte in der Anzeige feststellen, wie nicht vorhandene Ränder an Dialogfenstern oder unlesbare nicht-ASCII-Zeichen. -Eine Verbindung zum Installationssystem aufzubauen, ist einfach. Geben +Eine Verbindung zum Installationssystem aufzubauen ist einfach. Geben Sie ein: @@ -71,22 +71,22 @@ Sie ein: Dabei ist install_host entweder der Name oder die IP-Adresse des Rechners, auf dem &debian-gnu; installiert werden soll. -Vor der eigentlichen Anmeldung wird der Fingerabdruck des entfernten Systems +Vor der eigentlichen Anmeldung wird der Fingerabdruck des fernen Systems angezeigt und Sie müssen ihn vergleichen und bestätigen, dass er korrekt ist. Der ssh-Server im Installer nutzt eine -Standard-Konfiguration, in der keine keep-alive-Pakete +Standardkonfiguration, bei der keine keep-alive-Pakete gesendet werden. Prinzipiell sollte die Verbindung zu dem zu installierenden System unbegrenzt offen gehalten werden. Allerdings könnte es – abhängig von Ihrer Netzwerkkonfiguration vor Ort – passieren, dass nach einiger Zeit der Inaktivität die Verbindung verloren geht. Ein üblicher Fall, in dem dies vorkommen könnte, ist, wenn eine Form -von NAT (Network Address Translation) irgendwo zwischen dem Klient und +von NAT (Network Address Translation) irgendwo zwischen dem Client und dem zu installierenden System existiert. Abhängig davon, an welchem Punkt der Installation die Verbindung abgebrochen ist, ist es möglich oder -unmöglich, die Installation fortsetzen, wenn die Verbindung wieder +auch nicht möglich, die Installation fortsetzen, nachdem die Verbindung wieder aufgebaut wurde. @@ -98,9 +98,9 @@ hinzufügen, wenn Sie die ssh-Verbindung aufbauen, oder indem Sie diese Option zu Ihrer ssh-Konfigurationsdatei hinzufügen. Beachten Sie aber, dass gerade das Hinzufügen dieser Option einen Verbindungsabbruch verursachen kann (z.B. wenn -keep-alive-Pakete während eines kurzem Netzwerk-Ausfalls +keep-alive-Pakete während eines kurzen Netzwerkausfalls gesendet werden, von dem ssh sonst nichts mitbekommen -hätte), deshalb sollte sie nur genutzt werden, falls dies nötig ist. +hätte), deshalb sollte sie nur wenn nötig genutzt werden. @@ -127,14 +127,15 @@ Nach der Anmeldung wird Ihnen ein Startbildschirm präsentiert und Sie haben zwei Möglichkeiten: Menü öffnen und Shell starten. Die erste bringt Sie zum Installer-Hauptmenü und Sie können die Installation wie gewohnt fortsetzen. -Die zweite Möglichkeit startet eine Shell, über die Sie das entfernte +Die zweite Möglichkeit startet eine Shell, über die Sie das ferne System untersuchen und möglicherweise reparieren können, falls es Probleme -gibt. Sie sollten nur eine SSH-Sitzung für das Installer-Menü öffnen, -können jedoch mehrere Sitzungen mit Shell-Eingabeaufforderungen starten. +gibt. Für das Installer-Menü sollten Sie nur eine einzige SSH-Sitzung öffnen, +Sie können jedoch mehrere weitere Sitzungen mit Shell-Eingabeaufforderungen +starten. -Sobald Sie die Installation per Fernzugriff (SSH) gestartet +Sobald Sie die Installation per Fernzugriff über SSH gestartet haben, sollten Sie nicht zur Installation auf der lokalen Konsole zurück wechseln. Dies könnte die Datenbank beschädigen, die die Konfiguration des neuen Systems verwaltet. Und das wiederum kann zu einer fehlgeschlagenen diff --git a/de/using-d-i/modules/nobootloader.xml b/de/using-d-i/modules/nobootloader.xml index df6c9ea00..805f33cdf 100644 --- a/de/using-d-i/modules/nobootloader.xml +++ b/de/using-d-i/modules/nobootloader.xml @@ -2,7 +2,7 @@ - Ohne Bootloader weitermachen + Ohne Bootloader fortfahren diff --git a/de/using-d-i/modules/partman-crypto.xml b/de/using-d-i/modules/partman-crypto.xml index 06a70fa97..f39ef247d 100644 --- a/de/using-d-i/modules/partman-crypto.xml +++ b/de/using-d-i/modules/partman-crypto.xml @@ -11,7 +11,7 @@ in verschlüsselter Form auf dem Gerät gespeichert. Zugriff auf die verschlüsselten Daten wird nur nach Eingabe der korrekten Passphrase gewährt, die bei der Erstellung der verschlüsselten Partition benutzt wurde. Diese Funktion ist z.B. sinnvoll, -um sensible Daten zu schützen, wenn Ihr Laptop oder Ihre Festplatte +um sensible Daten zu schützen für den Fall, dass Ihr Laptop oder Ihre Festplatte gestohlen wird. Der Dieb kann zwar physikalischen Zugriff auf die Platte haben, aber ohne Kenntnis der richtigen Passphrase werden die Daten wie zufällig erzeugte Zeichen erscheinen. @@ -20,12 +20,12 @@ wie zufällig erzeugte Zeichen erscheinen. Die beiden wichtigsten Partitionen, die Sie verschlüsseln sollten, sind: Ihre Home-Partition, auf der Ihre privaten Daten liegen und die Swap-Partition, -auf der möglicherweise sensible Daten vorübergehend während des Betriebes +auf der sensible Daten möglicherweise vorübergehend während des Betriebes gespeichert werden könnten. Natürlich kann Sie nichts davon abhalten, auch irgendeine andere Partition zu verschlüsseln, die vielleicht von Interesse ist. Zum Beispiel /var, wo Datenbankserver, Mailserver oder Printserver ihre Daten ablegen, oder /tmp, -das von verschiedensten Programmen genutzt, um potentiell interessante +das von verschiedensten Programmen genutzt wird, um potentiell interessante temporäre Dateien zu speichern. Einige Leute möchten vielleicht sogar ihr ganzes System verschlüsseln. Die einzige Ausnahme ist die /boot-Partition, die unverschlüsselt bleiben muss, @@ -48,18 +48,18 @@ Eine andere Möglichkeit ist, eine vorhandene Partition (wie z.B. eine reguläre Partition, ein logisches LVM-Volume oder ein RAID-Volume) zu verwenden. Im Menü Partitionseinstellungen müssen Sie unter Benutzen -als: den Punkt Physikalisches +als: den Punkt physikalisches Volume für Verschlüsselung wählen. Es wird dann in ein anderes Menü gewechselt, das verschiedene Verschlüsselungsoptionen für die Partition enthält. -&d-i; unterstützt mehrere Verschlüsselungsmethoden. Die Standard-Methode -ist dm-crypt (in neueren Linux-Kernels enthalten; +&d-i; unterstützt mehrere Verschlüsselungsmethoden. Die Standardmethode +ist dm-crypt (in neueren Linux-Kernel enthalten; hat die Fähigkeit, physikalische Volumes für LVM beherbergen zu können). -Die ältere Methode ist loop-AES (älter; wird separat -vom Linux-Kernel-Baum betreut/entwickelt). Wenn Sie keine zwingenden +Die ältere Methode ist loop-AES (älter; wird getrennt +vom Linux-Kernel betreut/entwickelt). Wenn Sie keine zwingenden Gründe dagegen haben, wird empfohlen, den Standard zu verwenden. -Wenn eine Festplatte früher bereits unter Solaris genutzt wurde, könnte es sein, +Wurde eine Festplatte früher bereits unter Solaris genutzt, könnte es sein, dass der Partitionierer die Größe der Platte nicht korrekt erkennt. Auch das Erzeugen einer neuen Partitionstabelle löst dieses Problem nicht. Was aber hilft ist, die ersten paar Sektoren der Festplatte mit Nullen zu überschreiben: @@ -19,8 +19,8 @@ ist, die ersten paar Sektoren der Festplatte mit Nullen zu überschreiben: # dd if=/dev/zero of=/dev/hdX bs=512 count=2; sync -Beachten Sie, dass Sie durch diese Aktion auf alle vorhandenen Daten auf der -Platte nicht mehr zugreifen können! +Beachten Sie, dass durch diese Aktion alle auf der +Platte vorhandenen Daten nicht mehr erreichbar sind! @@ -46,7 +46,7 @@ blockorientierten Geräten. Welche Optionen genau verfügbar sind, hängt hauptsächlich von der Systemarchitektur ab, aber auch von einigen weiteren Faktoren. Auf Systemen mit -begrenztem internem Speicher könnten zum Beispiel einige Optionen nicht +begrenztem Arbeitsspeicher könnten zum Beispiel einige Optionen nicht verfügbar sein. Auch die Standardwerte können variieren. So kann zum Beispiel der Typ der verwendeten Partitionstabelle bei einer Festplatte mit sehr großer Kapazität ein anderer sein als bei kleinen Festplatten. Einige Optionen können @@ -75,10 +75,10 @@ Fällen auch kombiniert genutzt werden können. Serial ATA-RAID (unter Verwendung von dmraid) - Auch fake RAID oder BIOS RAID genannt. + auch fake RAID oder BIOS RAID genannt. Unterstützung für Serial ATA-RAID ist derzeit nur verfügbar, wenn es bereits beim Booten des Installers aktiviert wird. Weitere Informationen - finden Sie in unserem Wiki. + dazu finden Sie in unserem Wiki. Multipath (experimentell) @@ -223,7 +223,7 @@ lesbar und bietet deshalb zusätzliche Sicherheit Ihrer (persönlichen) Daten. Wenn Sie verschlüsseltes LVM verwenden, wird der Installer auch automatisch die Festplatte löschen, indem Zufallsdaten darauf geschrieben werden. Dies -verbessert zusätzlich die Sicherheit (da es so unmöglich ist, zu erkennen, +verbessert zusätzlich die Sicherheit (da es so unmöglich ist zu erkennen, welche Teile der Platte genutzt werden und außerdem alle Spuren von früheren Installationen gelöscht werden), könnte aber einiges an Zeit benötigen, abhängig von der Größe der Festplatte. @@ -259,8 +259,8 @@ sie auf die Festplatte geschrieben werden. Wenn Sie die klassische Partitionierungsmethode gewählt haben, können Sie bis zuletzt alle Änderungen -rückgängig machen; bei der Verwendung von LVM (Standard oder LVM) ist dies -nicht möglich. +rückgängig machen; bei der Verwendung von LVM (Standard oder verschlüsselt) +ist dies nicht möglich. @@ -312,7 +312,7 @@ wird die automatische Partitionierung fehlschlagen. -Wenn Sie Geführte Partitionierung mit LVM (Standard oder LVM) wählen, +Wenn Sie Geführte Partitionierung mit LVM (Standard oder verschlüsselt) wählen, wird der Installer zusätzlich eine separate /boot-Partition erzeugen. Alle anderen Partitionen (inklusive Swap) werden innerhalb der LVM-Partition @@ -373,7 +373,7 @@ um die neue Partitionstabelle zu aktivieren (wie am Ende dieses Kapitels beschrieben). Sind Sie nicht zufrieden, können Sie Änderungen an den Partitionen rückgängig machen wählen, um die automatische Partitionierung erneut zu starten, oder Sie nehmen die Vorschläge als Basis und -führen daran noch manuelle Änderungen durch, wie weiter unten für das manuelle +führen daran noch manuelle Änderungen durch, wie unten für das manuelle Partitionieren erläutert. @@ -385,7 +385,7 @@ Partitionieren erläutert. Ein ähnliches Bild wie oben wird Ihnen angezeigt, wenn Sie Manuell wählen, mit dem Unterschied, dass Ihre derzeit -existierende Partitionstabelle angezeigt wird und die Einbindungspunkte fehlen. +existierende Partitionstabelle angezeigt wird, aber die Einbindungspunkte fehlen. Wie Sie die Partitionstabelle manuell einrichten (sowie einiges über die Nutzung der Partitionen durch Ihr neues &debian;-System) wird im Rest dieses Kapitels beschrieben. @@ -408,7 +408,7 @@ des freien Speicherbereichs) beantworten. Danach wird eine detaillierte Benutzen als:, welche festlegt, ob die Partition ein Dateisystem enthalten soll oder als Swap, Software-RAID, LVM, -verschlüsseltem LVM bzw. überhaupt nicht verwendet werden soll. +verschlüsseltem LVM oder überhaupt nicht verwendet werden soll. Andere Einträge enthalten den Einbindungspunkt im zukünftigen Dateisystem, Optionen zum Einbinden und die Boot-Flag-Markierung (ob die Partition bootfähig ist @@ -454,7 +454,7 @@ fortfahren, ehe Sie eine zugewiesen haben. Die Fähigkeiten von partman können mittels zusätzlicher Installer-Module noch ausgebaut werden, dies ist allerdings abhängig von Ihrer -System-Architektur. Falls also nicht alle angekündigten Optionen sichtbar sind, +Systemarchitektur. Falls also nicht alle angekündigten Optionen sichtbar sind, stellen Sie sicher, dass die erforderlichen Module geladen sind (wie z.B. partman-ext3, partman-xfs oder partman-lvm). @@ -464,7 +464,7 @@ oder partman-lvm). Wenn Sie mit der Partitionierung zufrieden sind, wählen Sie Partitionierung beenden und Änderungen übernehmen aus dem Partitionierungsmenü. Es wird eine Zusammenfassung aller Änderungen, -die gemacht wurden, angezeigt und Sie werden aufgefordert, die Erstellung der +die vorgenommen wurden, angezeigt und Sie werden aufgefordert, die Erstellung der Dateisysteme zu bestätigen. diff --git a/de/using-d-i/modules/pkgsel.xml b/de/using-d-i/modules/pkgsel.xml index 012b3434a..ca060a15d 100644 --- a/de/using-d-i/modules/pkgsel.xml +++ b/de/using-d-i/modules/pkgsel.xml @@ -17,7 +17,7 @@ künftigen Aufgaben des Rechners am nächsten kommen. -Sie können dazu zunächst Programmgruppen (tasks) +Sie können dazu zunächst Programmgruppen (Tasks) auswählen, die Sie installieren möchten, und anschließend noch einzelne Pakete hinzufügen. Diese Programmgruppen repräsentieren eine lockere Zusammenstellung von verschiedenen Aufgaben oder Dingen, die Sie mit @@ -34,11 +34,11 @@ wird. tasksel kann auch nach der Installation jederzeit aufgerufen werden, um weitere Pakete zu installieren (oder sie zu entfernen), oder Sie benutzen ein feinkörnigeres Werkzeug wie aptitude. -Wenn Sie ein bestimmtes einzelnes Paket suchen, nachdem die -Installation abgeschlossen ist, führen Sie einfach aptitude install +Wenn Sie nach Abschluß der Installation ein bestimmtes einzelnes +Paket suchen, führen Sie einfach aptitude install package aus, wobei package der Name des Pakets ist, das Sie -suchen. +benötigen. @@ -62,7 +62,7 @@ benutzen, um den Auswahlzustand der Programmgruppen zu ändern. Durch die Installation der Programmgruppe Arbeitsplatzrechner -wird eine grafische Arbeitsplatz-Umgebung installiert. +wird eine grafische Arbeitsplatz-Umgebung (Desktop-Umgebung) installiert. @@ -95,9 +95,9 @@ Sie dort nach Alternative desktop environments. Beachten Sie aber, dass dies nur funktionieren wird, wenn die Pakete, die für die gewünsche Arbeitsplatz-Umgebung benötigt werden, auch verfügbar sind. -Wenn Sie von einer einzelnen Komplett-CD installieren, müssen die Pakete +Wenn Sie von einer einzelnen Komplett-CD installieren, müssen einige Pakete möglicherweise von einem -Spiegel-Server heruntergeladen werden, da einige der benötigten Pakete +Spiegel-Server heruntergeladen werden, da diese Pakete nur auf den erweiterten CD-Images enthalten sind. Eine der verfügbaren Umgebungen auf diesem Weg zu installieren sollte gut funktionieren, wenn Sie von @@ -122,12 +122,13 @@ Web-Server: apache2. Die Programmgruppe Standard-System wird jedes Paket mit der Priorität standard installieren. Dazu gehören viele grundsätzliche Werkzeuge, die normalerweise auf einem Linux- oder Unix-System -vorhanden sind. Sie sollten diese Gruppe angewählt lassen, außer Sie wissen, +vorhanden sind. Sie sollten diese Gruppe ausgewählt lassen, außer Sie wissen, was Sie tun und möchten ein absolut minimalistisches System. -Wenn Sie bei der Sprachauswahl eine andere Standard-Locale als C +Wenn Sie bei der Sprachauswahl als Standard-Gebietsschema +nicht C ausgewählt haben, wird tasksel überprüfen, ob für diese Locale irgendwelche Lokalisierungs-Programmgruppen definiert sind. Falls dies der Fall ist, wird automatisch versucht, die entsprechenden @@ -148,11 +149,11 @@ Installationsschrittes danach gefragt. Sie sollten beachten, dass besonders die Programmgruppe Arbeitsplatzrechner sehr groß ist. Speziell wenn Sie von einer normalen CD-ROM installieren und -zusätzlich Pakete, die dort nicht enthalten sind, von einem Spiegel-Server +zusätzliche Pakete, die dort nicht enthalten sind, von einem Spiegel-Server beziehen, muss der Installer unter Umständen sehr viele Pakete über das Netzwerk herunterladen. Falls Sie eine relativ langsame Internetverbindung haben, kann dies recht lange dauern. Es gibt keine Möglichkeit, die -Installation der Pakete abzubrechen, wenn sie einmal gestartet ist. +Installation der Pakete abzubrechen, wenn sie einmal gestartet wurde. diff --git a/de/using-d-i/modules/save-logs.xml b/de/using-d-i/modules/save-logs.xml index 85fb9bbf6..029a83c90 100644 --- a/de/using-d-i/modules/save-logs.xml +++ b/de/using-d-i/modules/save-logs.xml @@ -2,7 +2,7 @@ - Die Logdateien der Installation sichern + Die Protokolldateien der Installation sichern @@ -13,11 +13,11 @@ neuen &debian;-Systems kopiert. -Wenn Sie -Debug-Logs speichern +Falls Sie +Installationsprotokolle speichern aus dem Menü auswählen, haben Sie die Gelegenheit, die Logdateien -auf eine Diskette, über Netzwerk auf ein entferntes Laufwerk, auf -Festplatte oder auf ein anderes Medium zu sichern. Dies könnte +auf eine Diskette, über Netzwerk auf ein fernes Laufwerk, auf +Festplatte oder ein anderes Medium zu sichern. Dies könnte nützlich sein, wenn Sie während der Installation gravierende Probleme feststellen und die Dateien auf einem anderen System genauer analysieren oder zu einem Installationsbericht hinzufügen möchten. diff --git a/de/using-d-i/modules/shell.xml b/de/using-d-i/modules/shell.xml index f1a147a53..37443c4d6 100644 --- a/de/using-d-i/modules/shell.xml +++ b/de/using-d-i/modules/shell.xml @@ -2,20 +2,20 @@ - Verwenden der Shell und Auswerten der Logdateien + Verwenden der Shell und Auswerten der Protokolldateien Es gibt mehrere Möglichkeiten, wie Sie während der Installation eine Shell -(Eingabe-Prompt) bekommen können. Auf den meisten Systemen und wenn Sie -nicht über serielle Konsole installieren, ist es am einfachsten, mit +(Eingabeaufforderung) bekommen können. Auf den meisten Systemen und wenn Sie +nicht über serielle Konsole installieren ist es am einfachsten, mit Alt F2 Dies bedeutet: drücken Sie die Alt-Taste links neben der -Leertaste und die Funktionstaste F2 -gleichzeitig. +Leertaste und gleichzeitig die Funktionstaste +F2. auf die zweite virtuelle Konsole zu wechseln @@ -44,7 +44,7 @@ ansehen, welche Programme verfügbar sind, indem Sie das Kommando ls /bin /sbin /usr/bin /usr/sbin ausführen oder help eintippen. Die Shell ist ein Bourne-Shell-Klon namens ash und hat tolle Funktionen wie automatische -Vervollständigung und Befehls-History. +Vervollständigung und Speicherung der letzten Befehle. @@ -57,14 +57,14 @@ Sie im Verzeichnis /var/log. Obwohl Sie prinzipiell alles in einer Shell tun können, was die verfügbaren Kommandos Ihnen erlauben, ist die Option zur Nutzung einer Shell nur für den -Fall gedacht, falls etwas schief läuft und zur Fehlersuche. +Fall gedacht, dass etwas schief läuft und zur Fehlersuche. Irgendwelche Dinge manuell auf der Shell zu erledigen könnte den Installationsprozess stören und zu Fehlern oder einer unvollständigen Installation führen. Vor allem sollten Sie stets den Installer nutzen, um Ihre -Swap-Partition zu aktivieren, statt dies manuell auf der Shell zu tun. +Swap-Partition zu aktivieren, statt dies manuell auf der Shell zu erledigen. diff --git a/de/using-d-i/modules/user-setup.xml b/de/using-d-i/modules/user-setup.xml index 5559477df..80b657bd3 100644 --- a/de/using-d-i/modules/user-setup.xml +++ b/de/using-d-i/modules/user-setup.xml @@ -2,7 +2,7 @@ - Das Root-Passwort setzen + Das root-Passwort setzen @@ -48,7 +48,7 @@ Login benutzen. -Warum nicht? Nun, ein Grund, keine Root-Privilegien zu nutzen, ist der, +Warum nicht? Nun, ein Grund, keine root-Privilegien zu nutzen, ist der, dass man als Superuser leicht irreparable Schäden anrichten kann! Ein anderer ist, dass Sie Gefahr laufen könnten, ein Trojanisches Pferd zu starten – das ist ein Programm, das sich die Superuser-Rechte @@ -66,7 +66,7 @@ Standardvorgabe. Dann müssen sie noch ein Passwort für diesen Zugang angeben. -Wenn Sie zu irgendeinen Zeitpunkt nach der Installation einen weiteren +Wenn Sie zu irgendeinem Zeitpunkt nach der Installation einen weiteren Benutzer anlegen möchten, benutzen Sie das adduser-Kommando. -- cgit v1.2.3