.\" -*- coding: UTF-8 -*- '\" t .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SYSTEMD\-CRYPTSETUP\-GENERATOR 8 "" "systemd 252" systemd\-cryptsetup\-generator .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH BEZEICHNUNG systemd\-cryptsetup\-generator \- Unit\-Generator für /etc/crypttab .SH ÜBERSICHT .PP /lib/systemd/system\-generators/systemd\-cryptsetup\-generator .SH BESCHREIBUNG .PP Systemd\-cryptsetup\-generator ist ein Generator, der in der frühen Phase des Systemstarts und wenn die Konfiguration des Systemverwalters neu geladen wird /etc/crypttab in native System\-Units übersetzt\&. Dies erzeugt die notwendigen \fBsystemd\-cryptsetup@.service\fP(8)\&. .PP systemd\-cryptsetup\-generator implementiert \fBsystemd.generator\fP(7)\&. .SH KERNEL\-BEFEHLSZEILE .PP Systemd\-cryptsetup\-generator versteht die folgenden Kernelbefehlszeilenparameter: .PP \fIluks=\fP, \fIrd\&.luks=\fP .RS 4 Akzeptiert ein logisches Argument\&. Standardmäßig »yes«\&. Falls »no« wird der Generator komplett deaktiviert\&. \fIrd\&.luks=\fP wird nur von der Initrd berücksichtigt, während \fIluks=\fP sowohl vom Hauptsystem als auch in der Initrd berücksichtigt wird\&. .RE .PP \fIluks\&.crypttab=\fP, \fIrd\&.luks\&.crypttab=\fP .RS 4 Akzeptiert ein logisches Argument\&. Standardmäßig »yes«\&. Falls »no« wird der Generator alle in /etc/crypttab konfigurierten Geräte ignorieren (\fIluks\&.uuid=\fP wird aber noch funktionieren)\&. \fIrd\&.luks\&.crypttab=\fP wird nur von der Initrd berücksichtigt, während \fIluks\&.crypttab=\fP sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird\&. .RE .PP \fIluks\&.uuid=\fP, \fIrd\&.luks\&.uuid=\fP .RS 4 Akzeptiert eine LUKS\-Superblock\-UUID als Argument\&. Dies wird die angegebenen Geräte als Teil des Systemstartvorgangs aktivieren, als ob sie in /etc/crypttab aufgeführt wären\&. Diese Option kann mehr als einmal angegeben werden, um mehrere Geräte einzurichten\&. \fIrd\&.luks\&.uuid=\fP wird nur in der Initrd berücksichtigt, während \fIluks\&.uuid=\fP sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird\&. .sp Falls /etc/crypttab Einträge mit der gleichen UUID enthält, werden der Name, die Schlüsseldatei und die dort angegebenen Optionen benutzt\&. Andernfalls wird das Gerät den Namen »luks\-UUID« tragen\&. .sp Falls /etc/crypttab existiert, werden nur die auf der Kernelbefehlszeile angegebenen Zeilen in der Initrd oder in der echten Wurzel aktiviert\&. .RE .PP \fIluks\&.name=\fP, \fIrd\&.luks\&.name=\fP .RS 4 Akzeptiert eine LUKS\-Superblock\-UUID, gefolgt von einem »=« und einem Namen\&. Dies impliziert \fIrd\&.luks\&.uuid=\fP oder \fIluks\&.uuid=\fP und wird zusätzlich dafür sorgen, dass das über die UUID angegebene LUKS\-Gerät auch unter dem bereitgestellten Namen erscheint\&. .sp Dieser Parameter ist das Gegenstück zu dem ersten \fBcrypttab\fP(5)\-Feld \fIvolume\-name\fP\&. .sp \fIrd\&.luks\&.name=\fP wird nur in der Initrd berücksichtigt, während \fIluks\&.name=\fP sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird\&. .RE .PP \fIluks\&.data=\fP, \fIrd\&.luks\&.data=\fP .RS 4 Akzeptiert eine LUKS\-Superblock\-UUID, gefolgt von einem »=« und einer Blockgerät\-Angabe für das Gerät, das die verschlüsselten Daten enthält\&. .sp Für solche Einträge, die mit \fIrd\&.luks\&.uuid=\fP oder \fIluks\&.uuid=\fP festgelegt werden, wird das Datengerät auf die durch \fIrd\&.luks\&.data=\fP oder \fIluks\&.data=\fP der entsprechenden UUID festgelegten gesetzt\&. .sp Der LUKS\-Datengeräteparameter ist zur Angabe von verschlüsselten Datengeräten mit abgetrennten Kopfzeilen, die in \fIluks\&.options\fP\-Einträgen, die das Argument »header=« enthalten, festgelegt sind, nützlich\&. Beispiel: \fIrd\&.luks\&.uuid=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40 \fIrd\&.luks\&.options=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=header=/Pfad/zur/luks\&.hdr \fIrd\&.luks\&.data=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=/dev/sdx\&. Daher wird in diesem Fall versucht, ein LUKS\-Gerät zu entsperren, das aus Datengeräten »/dev/sdx« zusammengebaut ist und dessen LUKS\-Kopfzeilen (Metadaten) in »Pfad/zur/luks\&.hdr«\-Datei abgelegt sind\&. Diese Syntax wird derzeit nur auf einer gerätebezogenen Basis unterstützt, d\&.h\&. Sie müssen die UUID des LUKS\-Geräts angeben\&. .sp Dieser Parameter ist das Gegenstück zu dem zweiten \fBcrypttab\fP(5)\-Feld \fIencrypted\-device\fP\&. .sp \fIrd\&.luks\&.data=\fP wird nur in der Initrd berücksichtigt, während \fIluks\&.data=\fP sowohl vom Hauptsystem als auch in der Initrd berücksichtigt wird\&. .RE .PP \fIluks\&.key=\fP, \fIrd\&.luks\&.key=\fP .RS 4 Akzeptiert einen Passwortdateinamen als Argument oder eine LUKS\-Superblock\-UUID, gefolgt von einem »=« und einem Passwortdateinamen\&. .sp Für solche Einträge, die mit \fIrd\&.luks\&.uuid=\fP oder \fIluks\&.uuid=\fP festgelegt werden, wird die Passwortdatei auf die durch \fIrd\&.luks\&.key=\fP oder \fIluks\&.key=\fP der entsprechenden UUID festgelegten gesetzt oder auf die Passwortdatei, die ohne eine UUID festgelegt wurde\&. .sp Es ist auch möglich, ein externes Gerät festzulegen, das vor dem Entsperren des LUKS\-Gerätes eingehängt werden soll\&. Systemd\-cryptsetup wird auf dem Gerät gespeicherte Passwortdateien verwenden\&. Das Gerät, das die Passwortdatei enthält, wird durch Anhängen eines Doppelpunkts und einer Gerätekennung an den Passwortdateipfad festgelegt\&. Beispiel: \fIrd\&.luks\&.uuid=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40 \fIrd\&.luks\&.key=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=/keyfile:LABEL=keydev\&. Daher wird in diesem Fall versucht, ein auf dem Blockgerät mit dem Bezeichner »keydev« liegendes Dateisystem einzuhängen\&. Diese Syntax wird derzeit nur auf einer gerätebezogenen Basis unterstützt, d\&.h\&. Sie müssen die UUID des LUKS\-Geräts angeben\&. .sp Dieser Parameter ist das Gegenstück zu dem dritten \fBcrypttab\fP(5)\-Feld \fIkey\-file\fP\&. .sp \fIrd\&.luks\&.key=\fP wird nur in der Initrd berücksichtigt, während \fIluks\&.key=\fP sowohl vom Hauptsystem als auch in der Initrd berücksichtigt wird\&. .RE .PP \fIluks\&.options=\fP, \fIrd\&.luks\&.options=\fP .RS 4 Akzeptiert eine LUKS\-Superblock\-UUID, gefolgt von einem »=« und einer Zeichenkette mit Optionen, getrennt durch Kommata, als Argument\&. Dies wird die Optionen für die angegebene UUID außer Kraft setzen\&. .sp Falls nur eine Liste von Optionen ohne eine UUID angegeben wird, werden sie auf alle UUIDs, die nicht woanders angegeben werden und die keinen Eintrag in /etc/crypttab haben, angewandt\&. .sp Dieser Parameter ist das Gegenstück zu dem vierten \fBcrypttab\fP(5)\-Feld \fIoptions\fP\&. .sp Es ist möglich, ein externes Gerät festzulegen, das vor dem Entsperren des LUKS\-Gerätes eingehängt werden soll\&. Systemd\-cryptsetup wird LUKS\-Geräte durch Kombination der in \fIluks\&.data\fP festgelegten Daten mit den in dem Argument »header=« gefundenen Kopfzeilen zusammenbauen\&. Beispiel: \fIrd\&.luks\&.uuid=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40 \fIrd\&.luks\&.options=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=header=/luks\&.hdr:LABEL=hdrdev \fIrd\&.luks\&.data=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=/dev/sdx\&. Daher wird in diesem Fall versucht, ein auf dem Blockgerät mit dem Bezeichner »hdrdev« liegendes Dateisystem einzuhängen und nach »luks\&.hdr« auf diesem Dateisystem zu suchen\&. Besagte Kopfzeilen werden zum Entsperren (Entschlüsseln) der auf /dev/sdx gespeicherten verschlüsselten Daten verwandt\&. Diese Syntax wird derzeit nur auf einer gerätebezogenen Basis unterstützt, d\&.h\&. Sie müssen die UUID des LUKS\-Geräts angeben\&. .sp \fIrd\&.luks\&.options=\fP wird nur von anfänglichen RAM\-Platten (Initrd) berücksichtigt, während \fIluks\&.options=\fP sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird\&. .RE .SH "SIEHE AUCH" .PP \fBsystemd\fP(1), \fBcrypttab\fP(5), \fBsystemd\-cryptsetup@.service\fP(8), \fBsystemd\-cryptenroll\fP(1), \fBcryptsetup\fP(8), \fBsystemd\-fstab\-generator\fP(8) .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die .MT debian-l10n-german@lists.debian.org Mailingliste der Übersetzer .ME .