summaryrefslogtreecommitdiff
path: root/it/boot-new/mount-encrypted.xml
blob: 15200da751e76be1a407f0e6299c459d9d45d12a (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
<!-- retain these comments for translator revision tracking -->
<!-- original version: 41817 -->

 <sect1 id="mount-encrypted-volumes">
 <!-- <title>Mounting encrypted volumes</title> -->
 <title>Montare volumi cifrati</title>
<para>

<!--
If you created encrypted volumes during the installation and assigned
them mount points, you will be asked to enter the passphrase for each
of these volumes during the boot. The actual procedure differs
slightly between dm-crypt and loop-AES.
-->

Se durante l'installazione si creano dei volumi cifrati e si assegnano a
dei punti di mount allora, durante l'avvio, viene richiesto l'inserimento
della passphrase per ognuno di questi volumi. La procedura da seguire è
leggermente diversa fra dm-crypt e loop-AES.

</para>

  <sect2 id="mount-dm-crypt">
  <!-- <title>dm-crypt</title> -->
  <title>dm-crypt</title>
<para>

<!--
For partitions encrypted using dm-crypt you will be shown the following
prompt during the boot:
-->

Le partizioni cifrate con dm-crypt sono mostrate durante l'avvio con un
prompt simile a questo:

<informalexample><screen>
Starting early crypto disks... <replaceable>part</replaceable>_crypt(starting)
Enter LUKS passphrase:
</screen></informalexample>

<!--
In the first line of the prompt, <replaceable>part</replaceable> is the
name of the underlying partition, e.g. sda2 or md0.
You are now probably wondering
<emphasis>for which volume</emphasis> you are actually entering the
passphrase. Does it relate to your <filename>/home</filename>? Or to
<filename>/var</filename>? Of course, if you have just one encrypted
volume, this is easy and you can just enter the passphrase you used
when setting up this volume. If you set up more than one encrypted
volume during the installation, the notes you wrote down as the last
step in <xref linkend="partman-crypto"/> come in handy. If you did not
make a note of the mapping between
<filename><replaceable>part</replaceable>_crypt</filename> and the mount
points before, you can still find it
in <filename>/etc/crypttab</filename>
and <filename>/etc/fstab</filename> of your new system.
-->

Nella prima riga la <replaceable>part</replaceable> è il nome della
partizione sottostante, per esempio sda2 o md0.
Probabilmente adesso si vorrebbe conosce <emphasis>per quale
volume</emphasis> si sta inserendo la passphrase. Si tratta di
<filename>/home</filename>? Oppure di <filename>/var</filename>?
Certamente se nel sistema esiste un solo volume cifrato la risposta è
semplice, si deve inserire la stessa passphrase usata durante la
configurazione. Invece, se durante l'installazione sono stati preparati
più volumi cifrati, gli appunti presi durante l'ultimo passo descritto
in <xref linkend="partman-crypto"/> risultano molto utili. Se non si
hanno appunti su come sono mappati i diversi
<filename><replaceable>part</replaceable>_crypt</filename> sui vari punti di
mount allora si possono trovare nei file <filename>/etc/crypttab</filename>
e <filename>/etc/fstab</filename> del nuovo sistema.

</para><para>

<!--
The prompt may look somewhat different when an encrypted root file system is
mounted. This depends on which initramfs generator was used to generate the
initrd used to boot the system. The example below is for an initrd generated
using <classname>initramfs-tools</classname>:
-->

Il prompt potrebbe essere leggermente diverso quando viene montato il file
system di root. Dipende da quale strumento è stato usato per la creazione
dell'initramfs per l'avvio del sistema. Il prossimo esempio si riferisce a
un initrd creato con <classname>initramfs-tools</classname>:

<informalexample><screen>
Begin: Mounting <emphasis>root file system</emphasis>... ...
Begin: Running /scripts/local-top ...
Enter LUKS passphrase:
</screen></informalexample>

</para><para>

<!--
No characters (even asterisks) will be shown while entering the passphrase.
If you enter the wrong passphrase, you have two more tries to correct it.
After the third try the boot process will skip this volume and continue to
mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
for further information.
-->

Durante l'inserimento della passphrase non sono mostrati dei caratteri,
nemmeno degli asterischi. Se la passphrase inserita è sbagliata si hanno
a disposizione altri due tentativi, dopo il terzo tentivo il processo di
avvio salta il montaggio del volume e prosegue con il filesystem successivo.
Si veda <xref linkend="crypto-troubleshooting"/> per maggiori informazioni.

</para><para>

<!--
After entering all passphrases the boot should continue as usual.
-->

L'avvio prosegue normalmente dopo l'inserimento di tutte le passphrase.

</para>
  </sect2>

  <sect2 id="mount-loop-aes">
  <!-- <title>loop-AES</title> -->
  <title>loop-AES</title>
<para>

<!--
For partitions encrypted using loop-AES you will be shown the following
prompt during the boot:
-->

Per le partizioni cifrate con loop-AES viene mostrato il seguente prompt
durante l'avvio:

<informalexample><screen>
Checking loop-encrypted file systems.
Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
Password:
</screen></informalexample>

</para><para>

<!--
No characters (even asterisks) will be shown while entering the passphrase.
If you enter the wrong passphrase, you have two more tries to correct it.
After the third try the boot process will skip this volume and continue to
mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
for further information.
-->

Durante l'inserimento della passphrase non sono mostrati dei caratteri,
nemmeno degli asterischi. Se la passphrase inserita è sbagliata si hanno
a disposizione altri due tentativi, dopo il terzo tentivo il processo di
avvio salta il montaggio del volume e prosegue con il filesystem successivo.
Si veda <xref linkend="crypto-troubleshooting"/> per maggiori informazioni.

</para><para>

<!--
After entering all passphrases the boot should continue as usual.
-->

Dopo aver inserito tutte le passphrase l'avvio prosegue in modo usuale.

</para>
  </sect2>

  <sect2 id="crypto-troubleshooting">
  <!-- <title>Troubleshooting</title> -->
  <title>Risoluzione dei problemi</title>
<para>

<!--
If some of the encrypted volumes could not be mounted because a wrong
passphrase was entered, you will have to mount them manually after the
boot. There are several cases.
-->

Se alcuni dei volumi cifrati non sono stati montati perché è stata
inserita una passphrase sbagliata, è comunque possibile montarli
manualmente al termine dell'avvio. Si possono verificare diversi casi:

</para>

<itemizedlist>
<listitem><para>

<!--
The first case concerns the root partition. When it is not mounted
correctly, the boot process will halt and you will have to reboot the
computer to try again.
-->

Il primo caso riguarda la partizione root. Quando non è correttamente
montata il processo di avvio si arresta ed è necessario riavviare la
macchina per fare un nuovo tentativo.

</para></listitem>
<listitem><para>

<!--
The easiest case is for encrypted volumes holding data like
<filename>/home</filename> or <filename>/srv</filename>. You can
simply mount them manually after the boot. For loop-AES this is
one-step operation:
-->

Il caso più semplice riguarda i volumi che contengono dati, come
<filename>/home</filename> o <filename>/srv</filename>. Si possono montare
manualmente al termine dell'avvio. Con loop-AES questa operazione richiede
un solo comando:

<informalexample><screen>
<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
<prompt>Password:</prompt>
</screen></informalexample>

<!--
where <replaceable>/mount_point</replaceable> should be replaced by
the particular directory (e.g. <filename>/home</filename>). The only
difference from an ordinary mount is that you will be asked to enter
the passphrase for this volume.
-->

dove <replaceable>/mount_point</replaceable> deve essere sostituito dalla
directory specifica (per esempio <filename>/home</filename>). L'unica
differenza rispetto a un normale mount è la richiesta di inserire la
passphrase del volume.

</para><para>

<!--
For dm-crypt this is a bit trickier. First you need to register the
volumes with <application>device mapper</application> by running:
-->

Con dm-crypt è leggermente più complesso. Prima si devono registrare i
volumi con <application>device mapper</application> eseguendo:

<informalexample><screen>
<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
</screen></informalexample>

<!--
This will scan all volumes mentioned
in <filename>/etc/crypttab</filename> and will create appropriate
devices under the <filename>/dev</filename> directory after entering
the correct passphrases. (Already registered volumes will be skipped,
so you can repeat this command several times without worrying.) After
successful registration you can simply mount the volumes the usual
way:
-->

Questo esegue la scansione di tutti i volumi elencati in
<filename>/etc/crypttab</filename> e dopo aver richiesto la passphrase
crea i rispettivi file di device nella directory <filename>/dev</filename>.
I volumi già registrati sono saltati, quindi è possibile ripetere più
volte questo comando senza preoccupazioni. Se la registrazione avviene
con successo è possibile montare i volumi nel modo consueto:

<informalexample><screen>
<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
</screen></informalexample>

</para></listitem>
<listitem><para>

<!--
If any volume holding noncritical system files could not be mounted
(<filename>/usr</filename> or <filename>/var</filename>), the system
should still boot and you should be able to mount the volumes manually
like in the previous case. However, you will also need to (re)start
any services usually running in your default runlevel because it is
very likely that they were not started. The easiest way to achieve
this is by switching to the first runlevel and back by entering
-->

Se alcuni dei volumi che contengono file non critici per il sistema non
possono essere montati (<filename>/usr</filename> o <filename>/var</filename>)
l'avvio dovrebbe continuare e dovrebbe essere possibile montare i volumi
manualmente con la stessa procedura descritta al punto precedente. Inoltre
è necessario anche (ri)avviare tutti i servizi che sono normalmente in
esecuzione nel runlevel predefinito dato che, molto probabilmente, non
sono partiti. Il modo più semplice per fare questa operazione è passare
al primo runlevel e poi tornare indietro; dal prompt della shell eseguire:

<informalexample><screen>
<prompt>#</prompt> <userinput>init 1</userinput>
</screen></informalexample>

<!--
at the shell prompt and pressing <keycombo> <keycap>Control</keycap>
<keycap>D</keycap> </keycombo> when asked for the root password.
-->

poi premere <keycombo> <keycap>Control</keycap> <keycap>D</keycap>
</keycombo> quando viene richiesta la password di root.

</para></listitem>
</itemizedlist>
  </sect2>
 </sect1>