summaryrefslogtreecommitdiff
path: root/ja/boot-new/mount-encrypted.xml
blob: df821ce9667ae5255ca130b0e41bd9df4ae9b134 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
<?xml version="1.0" encoding="EUC-JP"?>
<!-- retain these comments for translator revision tracking -->
<!-- original version: 41817 -->

 <sect1 id="mount-encrypted-volumes">
<!--
 <title>Mounting encrypted volumes</title>
-->
 <title>暗号化ボリュームのマウント</title>

<para>

<!--
If you created encrypted volumes during the installation and assigned
them mount points, you will be asked to enter the passphrase for each
of these volumes during the boot. The actual procedure differs
slightly between dm-crypt and loop-AES.
-->
インストール中に暗号化ボリュームを作成し、マウントポイントに割り当てると、
そのボリュームに対して、起動中にパスフレーズを入力するように訊いてきます。
実際の手順は、dm-crypt と loop-AES では若干異なります。

</para>

  <sect2 id="mount-dm-crypt">
  <title>dm-crypt</title>

<para>

<!--
For partitions encrypted using dm-crypt you will be shown the following
prompt during the boot:
-->
dm-crypt で暗号化したパーティションでは、
起動中に以下のようなプロンプトが表示されます。

<informalexample><screen>
Starting early crypto disks... <replaceable>part</replaceable>_crypt(starting)
Enter LUKS passphrase:
</screen></informalexample>

<!--
In the first line of the prompt, <replaceable>part</replaceable> is the
name of the underlying partition, e.g. sda2 or md0.
You are now probably wondering
<emphasis>for which volume</emphasis> you are actually entering the
passphrase. Does it relate to your <filename>/home</filename>? Or to
<filename>/var</filename>? Of course, if you have just one encrypted
volume, this is easy and you can just enter the passphrase you used
when setting up this volume. If you set up more than one encrypted
volume during the installation, the notes you wrote down as the last
step in <xref linkend="partman-crypto"/> come in handy. If you did not
make a note of the mapping between
<filename><replaceable>part</replaceable>_crypt</filename> and the mount
points before, you can still find it
in <filename>/etc/crypttab</filename>
and <filename>/etc/fstab</filename> of your new system.
-->
プロンプトの最初の行の <replaceable>part</replaceable> は、
たとえば sda2 や md0 のような、基本的なパーティション名です。
おそらく、<emphasis>ボリュームごとに</emphasis> パスフレーズを入力することに、
違和感を覚えるのではないでしょうか。
これは <filename>/home</filename> や <filename>/var</filename> それぞれで
パスフレーズを入力させられるのでしょうか? もちろんそうです。
暗号化したボリュームが一つだけなら、話は簡単で、
セットアップのときに入力したパスフレーズを入力するだけです。
インストール時に、暗号化ボリュームを少なくとも一つは設定しているなら、
<xref linkend="partman-crypto"/> 
の最後のステップに書き留めたメモが役に立つでしょう。
以前の <filename><replaceable>part</replaceable>_crypt</filename>
とマウントポイントの間のマッピングを記録しない場合、
新しいシステムの <filename>/etc/crypttab</filename> と 
<filename>/etc/fstab</filename> にあります。

</para><para>

<!--
The prompt may look somewhat different when an encrypted root file system is
mounted. This depends on which initramfs generator was used to generate the
initrd used to boot the system. The example below is for an initrd generated
using <classname>initramfs-tools</classname>:
-->
暗号化されたルートファイルシステムがマウントされる時は、
プロンプトは少し違って見えるかもしれません。
それは、システムの起動に使用される initrd を生成するために、
どの initramfs ジェネレータが使われたかによります。
以下の例は、<classname>initramfs-tools</classname> で生成された initrd の場合です。

<informalexample><screen>
Begin: Mounting <emphasis>root file system</emphasis>... ...
Begin: Running /scripts/local-top ...
Enter LUKS passphrase:
</screen></informalexample>

</para><para>

<!--
No characters (even asterisks) will be shown while entering the passphrase.
If you enter the wrong passphrase, you have two more tries to correct it.
After the third try the boot process will skip this volume and continue to
mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
for further information.
-->
パスフレーズの入力時には、入力した文字 (やアスタリスク) は表示されません。
パスフレーズを間違えた場合、訂正するために 2 回までは試行できます。
入力を 3 回間違えると、そのボリュームをスキップして、
次のファイルシステムをマウントしようとします。
詳細は、<xref linkend="crypto-troubleshooting"/> をご覧ください。

</para><para>

<!--
After entering all passphrases the boot should continue as usual.
-->
パスフレーズをすべて入力すると、通常と同様に起動を継続します。

</para>
  </sect2>

  <sect2 id="mount-loop-aes">
  <title>loop-AES</title>

<para>

<!--
For partitions encrypted using loop-AES you will be shown the following
prompt during the boot:
-->
loop-AES で暗号化したパーティションでは、
起動中に以下のようなプロンプトが表示されます。

<informalexample><screen>
Checking loop-encrypted file systems.
Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
Password:
</screen></informalexample>

</para><para>

<!--
No characters (even asterisks) will be shown while entering the passphrase.
If you enter the wrong passphrase, you have two more tries to correct it.
After the third try the boot process will skip this volume and continue to
mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
for further information.
-->
パスフレーズの入力時には、入力した文字 (やアスタリスク) は表示されません。
パスフレーズを間違えた場合、訂正するために 2 回までは試行できます。
入力を 3 回間違えると、そのボリュームをスキップして、
次のファイルシステムをマウントしようとします。
詳細は、<xref linkend="crypto-troubleshooting"/> をご覧ください。

</para><para>

<!--
After entering all passphrases the boot should continue as usual.
-->
パスフレーズをすべて入力すると、通常と同様に起動を継続します。

</para>
  </sect2>

  <sect2 id="crypto-troubleshooting">
<!--
  <title>Troubleshooting</title>
-->
  <title>トラブルシュート</title>

<para>

<!--
If some of the encrypted volumes could not be mounted because a wrong
passphrase was entered, you will have to mount them manually after the
boot. There are several cases.
-->
パスフレーズを間違えて、暗号化ボリュームをマウントできなかった場合、
ブート後に手動でマウントする必要があります。以下の状況が考えられます。

</para>

<itemizedlist>
<listitem><para>

<!--
The first case concerns the root partition. When it is not mounted
correctly, the boot process will halt and you will have to reboot the
computer to try again.
-->
まずはじめの状況は、ルートパーティションに関することです。
正しくマウントできないとブートプロセスが停止し、
再起動してもう一度行わなければなりません。

</para></listitem>
<listitem><para>

<!--
The easiest case is for encrypted volumes holding data like
<filename>/home</filename> or <filename>/srv</filename>. You can
simply mount them manually after the boot. For loop-AES this is
one-step operation:
-->
最も簡単な状況は、<filename>/home</filename> や <filename>/srv</filename> 
といったデータを保持している暗号化ボリュームの場合です。
この場合は、ブート後に手動でマウントしてあげるだけです。
loop-AES では、以下のように 1 ステップです。

<informalexample><screen>
<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
<prompt>Password:</prompt>
</screen></informalexample>

<!--
where <replaceable>/mount_point</replaceable> should be replaced by
the particular directory (e.g. <filename>/home</filename>). The only
difference from an ordinary mount is that you will be asked to enter
the passphrase for this volume.
-->
<replaceable>/mount_point</replaceable> は、
特定のディレクトリに置き換えてください。(例 <filename>/home</filename>)
通常のマウントと違うのは、
そのボリューム用にパスフレーズを入力するよう促される、ということだけです。


</para><para>

<!--
For dm-crypt this is a bit trickier. First you need to register the
volumes with <application>device mapper</application> by running:
-->
dm-crypt の場合は少しトリッキーです。
まず <application>device mapper</application> を実行して、
ボリュームを登録する必要があります。

<informalexample><screen>
<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
</screen></informalexample>

<!--
This will scan all volumes mentioned
in <filename>/etc/crypttab</filename> and will create appropriate
devices under the <filename>/dev</filename> directory after entering
the correct passphrases. (Already registered volumes will be skipped,
so you can repeat this command several times without worrying.) After
successful registration you can simply mount the volumes the usual
way:
-->
<filename>/etc/crypttab</filename> に記述されたボリュームすべてを検査し、
正しいパスフレーズを入力すると、
<filename>/dev</filename> ディレクトリ以下に、適切なデバイスを作成します。
(既に登録されたボリュームはスキップするので、何度実行しても警告がでません)
登録に成功すると、以下のように通常の方法でマウントできます。

<informalexample><screen>
<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
</screen></informalexample>

</para></listitem>
<listitem><para>

<!--
If any volume holding noncritical system files could not be mounted
(<filename>/usr</filename> or <filename>/var</filename>), the system
should still boot and you should be able to mount the volumes manually
like in the previous case. However, you will also need to (re)start
any services usually running in your default runlevel because it is
very likely that they were not started. The easiest way to achieve
this is by switching to the first runlevel and back by entering
-->
クリティカルでないシステムファイルを扱うボリューム 
(<filename>/usr</filename> や <filename>/var</filename>) 
がマウントできなかった場合、それでもシステムが起動し、
前述の状況のように手動でボリュームをマウントできるでしょう。
しかし、デフォルトのランレベルで通常動作しているサービスを、
起動していない可能性があるので、(再) 起動する必要があります。
最も簡単なのは、最初のランレベルに以下のように切り替えることです。

<informalexample><screen>
<prompt>#</prompt> <userinput>init 1</userinput>
</screen></informalexample>

<!--
at the shell prompt and pressing <keycombo> <keycap>Control</keycap>
<keycap>D</keycap> </keycombo> when asked for the root password.
-->
rootのパスワードを訊かれたら <keycombo> <keycap>Control</keycap>
<keycap>D</keycap> </keycombo> を押し、
シェルのプロンプトで上記を入力してください。

</para></listitem>
</itemizedlist>

  </sect2>
 </sect1>