~ubuntu-branches/ubuntu/karmic/installation-guide/karmic

« back to all changes in this revision

Viewing changes to ja/boot-new/mount-encrypted.xml

  • Committer: Bazaar Package Importer
  • Author(s): Colin Watson
  • Date: 2007-07-23 15:52:44 UTC
  • mfrom: (2.1.1 etch)
  • Revision ID: james.westby@ubuntu.com-20070723155244-xayq1rzu8rllvngy
Tags: 20070319ubuntu1
* Resynchronise with Debian. Remaining changes:
  - Build only English (for now, until we figure out how to avoid trashing
    translations quite so badly with Ubuntu branding etc.).
  - Build only Ubuntu architectures (amd64, hppa, i386, ia64, powerpc,
    sparc).
  - Extensive (although possibly incomplete) Ubuntu branding, adjustments
    for our mirror layout, etc.
  - Add "Ubuntu and Debian" and "What is Ubuntu?" section, text borrowed
    from the Ubuntu web site. Disable the "What is Debian GNU/Linux?"
    section.
  - Direct installation reports to ubuntu-users for now.
  - Adjust various memory and disk space requirements. Talk about the
    default Ubuntu desktop and Ubuntu tasks rather than Debian tasks.
  - Document mounting /sys in various places.
  - Unset supports-floppy-boot for all our architectures.
  - Add a few more supports-floppy-boot and bootable-usb conditionals.
  - Document our root password and sudo arrangements.
  - Document netboot-style USB images. Still mention the hd-media images,
    but they're downplayed since many USB sticks are too small for a full
    Ubuntu ISO image.
  - Document Kickstart installations (currently only the basics, a
    reference to Red Hat's documentation, and the differences from
    Anaconda).
  - Note that an empty preseed file is equivalent to a normal manual
    installation.
  - Rename doc-base.TEMPLATE to TEMPLATE.doc-base.
  - Update keyboard preseeding documentation for console-setup.
  - Update chroot-install guide for console-setup and language packs; add
    a bit more advice about installing grub.
  - Remove text talking about devfs-style device names, which are no
    longer supported.
  - Fix links to web copies of installation manual and example preseed
    file.
* Bump kernelversion to 2.6.22.
* Bump x11ver to 7.3.
* Bump GNOME version to 2.20.
* Bump release version and names for Gutsy (LP: #119177).
* Refer to the standard task rather than ubuntu-standard.
* Disable documentation of the GTK frontend.
* Remove latex-hangul-ucs-hlatex build-dependency, as we don't build for
  Korean.

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
<?xml version="1.0" encoding="EUC-JP"?>
 
2
<!-- retain these comments for translator revision tracking -->
 
3
<!-- original version: 41817 -->
 
4
 
 
5
 <sect1 id="mount-encrypted-volumes">
 
6
<!--
 
7
 <title>Mounting encrypted volumes</title>
 
8
-->
 
9
 <title>�Ź沽�ܥ�塼��Υޥ����</title>
 
10
 
 
11
<para>
 
12
 
 
13
<!--
 
14
If you created encrypted volumes during the installation and assigned
 
15
them mount points, you will be asked to enter the passphrase for each
 
16
of these volumes during the boot. The actual procedure differs
 
17
slightly between dm-crypt and loop-AES.
 
18
-->
 
19
���󥹥ȡ�����˰Ź沽�ܥ�塼�����������ޥ���ȥݥ���Ȥ˳�����Ƥ�ȡ�
 
20
���Υܥ�塼����Ф��ơ���ư��˥ѥ��ե졼�������Ϥ���褦�˿֤��Ƥ��ޤ���
 
21
�ºݤμ��ϡ�dm-crypt �� loop-AES �Ǥϼ㴳�ۤʤ�ޤ���
 
22
 
 
23
</para>
 
24
 
 
25
  <sect2 id="mount-dm-crypt">
 
26
  <title>dm-crypt</title>
 
27
 
 
28
<para>
 
29
 
 
30
<!--
 
31
For partitions encrypted using dm-crypt you will be shown the following
 
32
prompt during the boot:
 
33
-->
 
34
dm-crypt �ǰŹ沽�����ѡ��ƥ������Ǥϡ�
 
35
��ư��˰ʲ��Τ褦�ʥץ���ץȤ�ɽ������ޤ���
 
36
 
 
37
<informalexample><screen>
 
38
Starting early crypto disks... <replaceable>part</replaceable>_crypt(starting)
 
39
Enter LUKS passphrase:
 
40
</screen></informalexample>
 
41
 
 
42
<!--
 
43
In the first line of the prompt, <replaceable>part</replaceable> is the
 
44
name of the underlying partition, e.g. sda2 or md0.
 
45
You are now probably wondering
 
46
<emphasis>for which volume</emphasis> you are actually entering the
 
47
passphrase. Does it relate to your <filename>/home</filename>? Or to
 
48
<filename>/var</filename>? Of course, if you have just one encrypted
 
49
volume, this is easy and you can just enter the passphrase you used
 
50
when setting up this volume. If you set up more than one encrypted
 
51
volume during the installation, the notes you wrote down as the last
 
52
step in <xref linkend="partman-crypto"/> come in handy. If you did not
 
53
make a note of the mapping between
 
54
<filename><replaceable>part</replaceable>_crypt</filename> and the mount
 
55
points before, you can still find it
 
56
in <filename>/etc/crypttab</filename>
 
57
and <filename>/etc/fstab</filename> of your new system.
 
58
-->
 
59
�ץ���ץȤκǽ�ιԤ� <replaceable>part</replaceable> �ϡ�
 
60
���Ȥ��� sda2 �� md0 �Τ褦�ʡ�����Ū�ʥѡ��ƥ������̾�Ǥ���
 
61
�����餯��<emphasis>�ܥ�塼�ऴ�Ȥ�</emphasis> �ѥ��ե졼�������Ϥ��뤳�Ȥˡ�
 
62
���´���Ф���ΤǤϤʤ��Ǥ��礦����
 
63
����� <filename>/home</filename> �� <filename>/var</filename> ���줾���
 
64
�ѥ��ե졼�������Ϥ�������ΤǤ��礦��? ������󤽤��Ǥ���
 
65
�Ź沽�����ܥ�塼�ब��Ĥ����ʤ顢�äϴ�ñ�ǡ�
 
66
���åȥ��åפΤȤ������Ϥ����ѥ��ե졼�������Ϥ�������Ǥ���
 
67
���󥹥ȡ�����ˡ��Ź沽�ܥ�塼��򾯤ʤ��Ȥ��Ĥ����ꤷ�Ƥ���ʤ顢
 
68
<xref linkend="partman-crypto"/> 
 
69
�κǸ�Υ��ƥåפ˽�α�᤿��⤬���Ω�ĤǤ��礦��
 
70
������ <filename><replaceable>part</replaceable>_crypt</filename>
 
71
�ȥޥ���ȥݥ���Ȥδ֤Υޥåԥ󥰤�Ͽ���ʤ���硢
 
72
�����������ƥ�� <filename>/etc/crypttab</filename> �� 
 
73
<filename>/etc/fstab</filename> �ˤ���ޤ���
 
74
 
 
75
</para><para>
 
76
 
 
77
<!--
 
78
The prompt may look somewhat different when an encrypted root file system is
 
79
mounted. This depends on which initramfs generator was used to generate the
 
80
initrd used to boot the system. The example below is for an initrd generated
 
81
using <classname>initramfs-tools</classname>:
 
82
-->
 
83
�Ź沽���줿�롼�ȥե����륷���ƥब�ޥ���Ȥ������ϡ�
 
84
�ץ���ץȤϾ�����äƸ����뤫�⤷��ޤ���
 
85
����ϡ������ƥ�ε�ư�˻��Ѥ���� initrd ���������뤿��ˡ�
 
86
�ɤ� initramfs �����ͥ졼�����Ȥ�줿���ˤ��ޤ���
 
87
�ʲ�����ϡ�<classname>initramfs-tools</classname> ���������줿 initrd �ξ��Ǥ���
 
88
 
 
89
<informalexample><screen>
 
90
Begin: Mounting <emphasis>root file system</emphasis>... ...
 
91
Begin: Running /scripts/local-top ...
 
92
Enter LUKS passphrase:
 
93
</screen></informalexample>
 
94
 
 
95
</para><para>
 
96
 
 
97
<!--
 
98
No characters (even asterisks) will be shown while entering the passphrase.
 
99
If you enter the wrong passphrase, you have two more tries to correct it.
 
100
After the third try the boot process will skip this volume and continue to
 
101
mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
 
102
for further information.
 
103
-->
 
104
�ѥ��ե졼�������ϻ��ˤϡ����Ϥ���ʸ�� (�䥢�����ꥹ��) ��ɽ������ޤ���
 
105
�ѥ��ե졼����ְ㤨����硢�������뤿��� 2 ��ޤǤϻ�ԤǤ��ޤ���
 
106
���Ϥ� 3 ��ְ㤨��ȡ����Υܥ�塼��򥹥��åפ��ơ�
 
107
���Υե����륷���ƥ��ޥ���Ȥ��褦�Ȥ��ޤ���
 
108
�ܺ٤ϡ�<xref linkend="crypto-troubleshooting"/> ��������������
 
109
 
 
110
</para><para>
 
111
 
 
112
<!--
 
113
After entering all passphrases the boot should continue as usual.
 
114
-->
 
115
�ѥ��ե졼���򤹤٤����Ϥ���ȡ��̾��Ʊ�ͤ˵�ư���³���ޤ���
 
116
 
 
117
</para>
 
118
  </sect2>
 
119
 
 
120
  <sect2 id="mount-loop-aes">
 
121
  <title>loop-AES</title>
 
122
 
 
123
<para>
 
124
 
 
125
<!--
 
126
For partitions encrypted using loop-AES you will be shown the following
 
127
prompt during the boot:
 
128
-->
 
129
loop-AES �ǰŹ沽�����ѡ��ƥ������Ǥϡ�
 
130
��ư��˰ʲ��Τ褦�ʥץ���ץȤ�ɽ������ޤ���
 
131
 
 
132
<informalexample><screen>
 
133
Checking loop-encrypted file systems.
 
134
Setting up /dev/loop<replaceable>X</replaceable> (/<replaceable>mountpoint</replaceable>)
 
135
Password:
 
136
</screen></informalexample>
 
137
 
 
138
</para><para>
 
139
 
 
140
<!--
 
141
No characters (even asterisks) will be shown while entering the passphrase.
 
142
If you enter the wrong passphrase, you have two more tries to correct it.
 
143
After the third try the boot process will skip this volume and continue to
 
144
mount the next filesystem. Please see <xref linkend="crypto-troubleshooting"/>
 
145
for further information.
 
146
-->
 
147
�ѥ��ե졼�������ϻ��ˤϡ����Ϥ���ʸ�� (�䥢�����ꥹ��) ��ɽ������ޤ���
 
148
�ѥ��ե졼����ְ㤨����硢�������뤿��� 2 ��ޤǤϻ�ԤǤ��ޤ���
 
149
���Ϥ� 3 ��ְ㤨��ȡ����Υܥ�塼��򥹥��åפ��ơ�
 
150
���Υե����륷���ƥ��ޥ���Ȥ��褦�Ȥ��ޤ���
 
151
�ܺ٤ϡ�<xref linkend="crypto-troubleshooting"/> ��������������
 
152
 
 
153
</para><para>
 
154
 
 
155
<!--
 
156
After entering all passphrases the boot should continue as usual.
 
157
-->
 
158
�ѥ��ե졼���򤹤٤����Ϥ���ȡ��̾��Ʊ�ͤ˵�ư���³���ޤ���
 
159
 
 
160
</para>
 
161
  </sect2>
 
162
 
 
163
  <sect2 id="crypto-troubleshooting">
 
164
<!--
 
165
  <title>Troubleshooting</title>
 
166
-->
 
167
  <title>�ȥ�֥륷�塼��</title>
 
168
 
 
169
<para>
 
170
 
 
171
<!--
 
172
If some of the encrypted volumes could not be mounted because a wrong
 
173
passphrase was entered, you will have to mount them manually after the
 
174
boot. There are several cases.
 
175
-->
 
176
�ѥ��ե졼����ְ㤨�ơ��Ź沽�ܥ�塼���ޥ���ȤǤ��ʤ��ä���硢
 
177
�֡��ȸ�˼�ư�ǥޥ���Ȥ���ɬ�פ�����ޤ����ʲ��ξ������ͤ����ޤ���
 
178
 
 
179
</para>
 
180
 
 
181
<itemizedlist>
 
182
<listitem><para>
 
183
 
 
184
<!--
 
185
The first case concerns the root partition. When it is not mounted
 
186
correctly, the boot process will halt and you will have to reboot the
 
187
computer to try again.
 
188
-->
 
189
�ޤ��Ϥ���ξ����ϡ��롼�ȥѡ��ƥ������˴ؤ��뤳�ȤǤ���
 
190
�������ޥ���ȤǤ��ʤ��ȥ֡��ȥץ���������ߤ���
 
191
�Ƶ�ư���Ƥ⤦���ٹԤ�ʤ���Фʤ�ޤ���
 
192
 
 
193
</para></listitem>
 
194
<listitem><para>
 
195
 
 
196
<!--
 
197
The easiest case is for encrypted volumes holding data like
 
198
<filename>/home</filename> or <filename>/srv</filename>. You can
 
199
simply mount them manually after the boot. For loop-AES this is
 
200
one-step operation:
 
201
-->
 
202
�Ǥ��ñ�ʾ����ϡ�<filename>/home</filename> �� <filename>/srv</filename> 
 
203
�Ȥ��ä��ǡ������ݻ����Ƥ���Ź沽�ܥ�塼��ξ��Ǥ���
 
204
���ξ��ϡ��֡��ȸ�˼�ư�ǥޥ���Ȥ��Ƥ���������Ǥ���
 
205
loop-AES �Ǥϡ��ʲ��Τ褦�� 1 ���ƥåפǤ���
 
206
 
 
207
<informalexample><screen>
 
208
<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
 
209
<prompt>Password:</prompt>
 
210
</screen></informalexample>
 
211
 
 
212
<!--
 
213
where <replaceable>/mount_point</replaceable> should be replaced by
 
214
the particular directory (e.g. <filename>/home</filename>). The only
 
215
difference from an ordinary mount is that you will be asked to enter
 
216
the passphrase for this volume.
 
217
-->
 
218
<replaceable>/mount_point</replaceable> �ϡ�
 
219
����Υǥ��쥯�ȥ���֤������Ƥ���������(�� <filename>/home</filename>)
 
220
�̾�Υޥ���ȤȰ㤦�Τϡ�
 
221
���Υܥ�塼���Ѥ˥ѥ��ե졼�������Ϥ���褦¥����롢�Ȥ������Ȥ����Ǥ���
 
222
 
 
223
 
 
224
</para><para>
 
225
 
 
226
<!--
 
227
For dm-crypt this is a bit trickier. First you need to register the
 
228
volumes with <application>device mapper</application> by running:
 
229
-->
 
230
dm-crypt �ξ��Ͼ����ȥ�å����Ǥ���
 
231
�ޤ� <application>device mapper</application> ��¹Ԥ��ơ�
 
232
�ܥ�塼�����Ͽ����ɬ�פ�����ޤ���
 
233
 
 
234
<informalexample><screen>
 
235
<prompt>#</prompt> <userinput>/etc/init.d/cryptdisks start</userinput>
 
236
</screen></informalexample>
 
237
 
 
238
<!--
 
239
This will scan all volumes mentioned
 
240
in <filename>/etc/crypttab</filename> and will create appropriate
 
241
devices under the <filename>/dev</filename> directory after entering
 
242
the correct passphrases. (Already registered volumes will be skipped,
 
243
so you can repeat this command several times without worrying.) After
 
244
successful registration you can simply mount the volumes the usual
 
245
way:
 
246
-->
 
247
<filename>/etc/crypttab</filename> �˵��Ҥ��줿�ܥ�塼�ह�٤Ƥ򸡺�����
 
248
�������ѥ��ե졼�������Ϥ���ȡ�
 
249
<filename>/dev</filename> �ǥ��쥯�ȥ�ʲ��ˡ�Ŭ�ڤʥǥХ�����������ޤ���
 
250
(������Ͽ���줿�ܥ�塼��ϥ����åפ���Τǡ����ټ¹Ԥ��Ƥ�ٹ𤬤Ǥޤ���)
 
251
��Ͽ����������ȡ��ʲ��Τ褦���̾����ˡ�ǥޥ���ȤǤ��ޤ���
 
252
 
 
253
<informalexample><screen>
 
254
<prompt>#</prompt> <userinput>mount <replaceable>/mount_point</replaceable></userinput>
 
255
</screen></informalexample>
 
256
 
 
257
</para></listitem>
 
258
<listitem><para>
 
259
 
 
260
<!--
 
261
If any volume holding noncritical system files could not be mounted
 
262
(<filename>/usr</filename> or <filename>/var</filename>), the system
 
263
should still boot and you should be able to mount the volumes manually
 
264
like in the previous case. However, you will also need to (re)start
 
265
any services usually running in your default runlevel because it is
 
266
very likely that they were not started. The easiest way to achieve
 
267
this is by switching to the first runlevel and back by entering
 
268
-->
 
269
����ƥ�����Ǥʤ������ƥ�ե�����򰷤��ܥ�塼�� 
 
270
(<filename>/usr</filename> �� <filename>/var</filename>) 
 
271
���ޥ���ȤǤ��ʤ��ä���硢����Ǥ⥷���ƥब��ư����
 
272
���Ҥξ����Τ褦�˼�ư�ǥܥ�塼���ޥ���ȤǤ���Ǥ��礦��
 
273
���������ǥե���ȤΥ���٥���̾�ư��Ƥ��륵���ӥ���
 
274
��ư���Ƥ��ʤ���ǽ��������Τǡ�(��) ��ư����ɬ�פ�����ޤ���
 
275
�Ǥ��ñ�ʤΤϡ��ǽ�Υ���٥�˰ʲ��Τ褦���ڤ��ؤ��뤳�ȤǤ���
 
276
 
 
277
<informalexample><screen>
 
278
<prompt>#</prompt> <userinput>init 1</userinput>
 
279
</screen></informalexample>
 
280
 
 
281
<!--
 
282
at the shell prompt and pressing <keycombo> <keycap>Control</keycap>
 
283
<keycap>D</keycap> </keycombo> when asked for the root password.
 
284
-->
 
285
root�Υѥ���ɤ�֤��줿�� <keycombo> <keycap>Control</keycap>
 
286
<keycap>D</keycap> </keycombo> �򲡤���
 
287
������Υץ���ץȤǾ嵭�����Ϥ��Ƥ���������
 
288
 
 
289
</para></listitem>
 
290
</itemizedlist>
 
291
 
 
292
  </sect2>
 
293
 </sect1>