From aef49f7506fded6c66f4f2e9f0494d3c79fe953b Mon Sep 17 00:00:00 2001 From: Holger Wansing Date: Tue, 26 Aug 2014 20:14:18 +0000 Subject: Update for german d-i manual --- de/using-d-i/modules/apt-setup.xml | 5 +- de/using-d-i/modules/partman-crypto.xml | 98 +++++---------------------------- 2 files changed, 15 insertions(+), 88 deletions(-) (limited to 'de/using-d-i/modules') diff --git a/de/using-d-i/modules/apt-setup.xml b/de/using-d-i/modules/apt-setup.xml index f79c3fd48..12a6bae00 100644 --- a/de/using-d-i/modules/apt-setup.xml +++ b/de/using-d-i/modules/apt-setup.xml @@ -1,5 +1,5 @@ - + apt konfigurieren @@ -28,8 +28,7 @@ dies sind z.B. aptitude oder synaptic. Diese Frontends werden für neue &debian;-Benutzer empfohlen, da sie einige zusätzliche Funktionen (wie Paketsuche und Statusüberprüfungen) in einer hübschen Oberfläche integriert -haben. aptitude ist jetzt das empfohlene Werkzeug für das -Paketmanagement. +haben. diff --git a/de/using-d-i/modules/partman-crypto.xml b/de/using-d-i/modules/partman-crypto.xml index f39ef247d..9451b06ae 100644 --- a/de/using-d-i/modules/partman-crypto.xml +++ b/de/using-d-i/modules/partman-crypto.xml @@ -1,5 +1,5 @@ - + Verschlüsselte Dateisysteme konfigurieren @@ -55,20 +55,17 @@ für die Partition enthält. -&d-i; unterstützt mehrere Verschlüsselungsmethoden. Die Standardmethode -ist dm-crypt (in neueren Linux-Kernel enthalten; +Der &d-i; unterstützt die Verschlüsselungsmethode +dm-crypt (in neueren Linux-Kernel enthalten; hat die Fähigkeit, physikalische Volumes für LVM beherbergen zu können). -Die ältere Methode ist loop-AES (älter; wird getrennt -vom Linux-Kernel betreut/entwickelt). Wenn Sie keine zwingenden -Gründe dagegen haben, wird empfohlen, den Standard zu verwenden. -Als erstes wollen wir die Optionen betrachten, die verfügbar sind, -wenn Sie als Verschlüsselungsmethode Device-mapper +Wir wollen jetzt die Optionen betrachten, die verfügbar sind, +wenn Sie Verschlüsselung via Device-mapper (dm-crypt) wählen. Generell gilt: wenn Sie nicht sicher sind, verwenden Sie die Standardwerte, da sie unter Berücksichtigung von Sicherheitsaspekten sorgfältig ausgewählt wurden. @@ -110,7 +107,7 @@ möglichen Schlüssellängen variieren abhängig vom gewählten Algorithmus. -IV-Algorithmus: cbc-essiv:sha256 +IV-Algorithmus: xts-plain64 @@ -124,7 +121,7 @@ zu schützenden Informationen schließen kann. -Der Standardwert cbc-essiv:sha256 ist unter den +Der Standardwert xts-plain64 ist unter den auszuwählenden Möglichkeiten derzeit der gegen bekannte Angriffe am wenigsten verwundbare. Sie sollten die anderen Alternativen nur verwenden, wenn Sie Kompatibilität zu früher installierten Systemen gewährleisten @@ -212,74 +209,8 @@ können. - - -Wenn Sie Verschlüsselungsmethode: -Loopback (loop-AES) wählen, -werden im Menü andere Optionen angeboten, und zwar: - - - -Verschlüsselung: AES256 - - - -Bei loop-AES werden, anders als bei dm-crypt, die Optionen für den -Algorithmus (cipher) und die Schlüssellänge -kombiniert, das heißt, Sie können beide Optionen gleichzeitig angeben. -Lesen Sie die vorherigen Abschnitte über Verschlüsselungsalgorithmen -und Schlüssellängen für weitere Infos. - - - - - -Schlüssel: Schlüsseldatei (GnuPG) - - - -Hier können Sie den Typ des Schlüssels für diese Partition auswählen. - - - - Schlüsseldatei (GnuPG) - - -Der Schlüssel wird während der Installation aus Zufallsdaten erzeugt. -Ferner wird dieser Schlüssel mit GnuPG -verschlüsselt, Sie müssen also die korrekte Passphrase eingeben, um -ihn nutzen zu können (Sie werden später aufgefordert, eine Passphrase -einzugeben). - - - - - - Zufälliger Schlüssel - - -Lesen Sie bitte den Abschnitt weiter oben über zufällige Schlüssel. - - - - - - - - - -Daten löschen: ja - - - -Lesen Sie bitte den Abschnitt weiter oben über das Löschen der Daten. - - - - - - - + + Nachdem Sie die gewünschten Parameter für Ihre verschlüsselten Partitionen festgelegt haben, kehren Sie in das Haupt-Partitionierungsmenü @@ -337,15 +268,12 @@ Dies wird für jede zu verschlüsselnde Partition wiederholt. Nachdem Sie zum Partitionierungsmenü zurückgekehrt sind, werden Ihnen alle verschlüsselten Dateisysteme als zusätzliche Partitionen angezeigt, die auf die gleiche Art konfiguriert werden können wie gewöhnliche Partitionen. -Im folgenden Beispiel sehen Sie zwei verschlüsselte Dateisysteme. Das -erste ist mit dm-crypt verschlüsselt, das zweite mit loop-AES. +Im folgenden Beispiel sehen Sie ein mit dm-crypt verschlüsseltes +Dateisystem. Verschlüsseltes Volume (sda2_crypt) - 115.1 GB Linux device-mapper #1 115.1 GB F ext3 - -Loopback (loop0) - 515.2 MB AES256 keyfile - #1 515.2 MB F ext3 Jetzt ist es Zeit, den Dateisystemen Einbindungspunkte zuzuweisen und @@ -355,8 +283,8 @@ Standardwerte Ihnen nicht zusagen. Achten Sie auf die Identifikationskennungen, die in Klammern -stehen (in diesem Fall sda2_crypt -und loop0) sowie auf die Einbindungspunkte, die Sie +stehen (in diesem Fall sda2_crypt) +sowie auf die Einbindungspunkte, die Sie ihnen zugeordnet haben. Sie benötigen diese Informationen später, wenn Sie das neue System starten. Die Unterschiede zwischen einem normalen Boot-Prozess und einem Boot-Prozess mit beteiligten verschlüsselten Dateisystemen wird -- cgit v1.2.3