summaryrefslogtreecommitdiff
path: root/de/boot-new/mount-encrypted.xml
blob: 43312ffba002e648394d43bfd0ff01ab4e91ac6f (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
<!-- retain these comments for translator revision tracking -->
<!-- original version: 69266 -->

 <sect1 id="mount-encrypted-volumes">
 <title>Verschlüsselte Dateisysteme einbinden</title>

<para>

Wenn Sie während der Installation verschlüsselte Dateisysteme erstellt
haben und diesen Einbindungspunkte zugewiesen haben, werden Sie während des
Startvorgangs aufgefordert, für jedes der Dateisysteme die korrekte Passphrase
einzugeben.

</para>
<para>

Für Partitionen, die mittels dm-crypt verschlüsselt sind, wird
während des Bootens der folgende Prompt angezeigt:

<informalexample><screen>
Starting early crypto disks... <replaceable>part</replaceable>_crypt(starting)
Enter LUKS passphrase:
</screen></informalexample>

Dabei entspricht hier das <replaceable>part</replaceable> in der ersten Zeile
dem Namen der darunter liegenden Partition, z.B. sda2 oder md0.
Jetzt fragen Sie sich vielleicht,
<emphasis>für welches Dateisystem</emphasis> Sie eigentlich die Passphrase
eingeben sollen. Geht es hier jetzt um <filename>/home</filename>?
Oder vielleicht um <filename>/var</filename>? Wenn Sie nur ein
verschlüsseltes Dateisystem haben, ist dies natürlich simpel und Sie
können einfach die Passphrase eingeben, die Sie bei der Erstellung
des Dateisystems benutzt haben. Haben Sie aber mehrere erstellt, sind
die Notizen praktisch, die Sie sich im letzten Schritt von
<xref linkend="partman-crypto"/> aufgeschrieben haben. Wenn Sie sich
nicht notiert haben, wie die verschlüsselten Partitionen
(<filename><replaceable>part</replaceable>_crypt</filename>) auf die
Einbindungspunkte abgebildet sind, finden Sie diese Infos auch in
<filename>/etc/crypttab</filename> und
<filename>/etc/fstab</filename> Ihres neuen Systems.

</para><para>

Der Prompt während des Bootens könnte ein wenig anders aussehen, während ein
verschlüsseltes Root-Dateisystem eingebunden wird. Dies hängt davon ab, welcher
initramfs-Generator verwendet wurde, um die zum Starten des Systems nötige
initrd (Initial-Ram-Disk) zu erzeugen. Das folgende Beispiel gilt für eine
initrd, die mittels <classname>initramfs-tools</classname> generiert wurde:

<informalexample><screen>
Begin: Mounting <emphasis>root file system</emphasis>... ...
Begin: Running /scripts/local-top ...
Enter LUKS passphrase:
</screen></informalexample>

</para><para>

Es werden keinerlei Zeichen (nicht einmal Sternchen) angezeigt, während
Sie die Passphrase eingeben. Wenn Sie eine falsche Passphrase
eingeben, haben Sie noch zwei weitere Versuche, es erneut zu versuchen. Nach
dem dritten Fehlversuch überspringt der Boot-Prozess den Schritt und fährt
mit dem Einbinden des nächsten Dateisystems fort. Weitere Informationen
hierzu finden Sie im <xref linkend="crypto-troubleshooting"/>.

</para><para>

Nachdem Sie alle Passphrasen eingegeben haben, sollte der
Boot-Prozess wie üblich fortgesetzt werden.

</para>

  <sect2 id="crypto-troubleshooting">
  <title>Fehlersuche und -behebung</title>

<para>

Falls eines der Dateisysteme nicht eingebunden werden konnte, weil eine
falsche Passphrase eingegeben wurde, müssen Sie es nach dem Systemstart
manuell einbinden. Es gibt unterschiedliche Situationen:

</para>

<itemizedlist>
<listitem><para>

Die erste betrifft die Root-Partition. Wenn diese nicht korrekt eingebunden
werden konnte, stoppt der Boot-Prozess und Sie müssen für einen neuen
Versuch den Rechner neu starten.

</para></listitem>
<listitem><para>

Der einfachste Fall ist der, wenn verschlüsselte Dateisysteme
<filename>/home</filename> oder <filename>/srv</filename>
beherbergen. Diese können Sie nach dem Systemstart manuell einbinden.

</para><para>

Bei dm-crypt ist dies allerdings ein bisschen verzwickt. Sie müssen zunächst
die Dateisysteme mit dem <application>device mapper</application>
registrieren, indem Sie Folgendes ausführen:

<informalexample><screen>
<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
</screen></informalexample>

Dadurch werden alle Dateisysteme überprüft, die in
<filename>/etc/crypttab</filename> aufgeführt sind, und es werden
entsprechende Gerätedateien im <filename>/dev</filename>-Verzeichnis
erzeugt, nachdem die korrekte Passphrase eingegeben wurde. (Bereits
eingebundene Dateisysteme werden übersprungen, so dass Sie diesen
Befehl ohne Sorge mehrfach hintereinander ausführen können.) Nach
erfolgreicher Registrierung können Sie die Dateisysteme ganz normal
einbinden:

<informalexample><screen>
<prompt>#</prompt> <userinput>mount <replaceable>/einbindungspunkt</replaceable></userinput>
</screen></informalexample>

</para></listitem>
<listitem><para>

Falls Dateisysteme, welche unkritische Systemdateien beinhalten, beim
Start nicht eingebunden werden konnten (wie <filename>/usr</filename>
oder <filename>/var</filename>), sollte das System trotzdem booten
und Sie müssten die Dateisysteme wie oben beschrieben manuell einbinden
können. Allerdings werden Sie wohl alle Dienste (neu) starten müssen,
die normalerweise beim Wechsel in den Standard-Runlevel bei Ihnen aktiviert
werden, da sie wahrscheinlich nicht erfolgreich gestartet werden konnten.
Der einfachste Weg dies zu bewerkstelligen ist, den Rechner neu zu starten.

</para></listitem>
</itemizedlist>

  </sect2>
 </sect1>