Provided by: manpages-de_2.16-1_all bug

BEZEICHNUNG

       systemd-cryptsetup-generator - Unit-Generator für /etc/crypttab

ÜBERSICHT

       /lib/systemd/system-generators/systemd-cryptsetup-generator

BESCHREIBUNG

       Systemd-cryptsetup-generator ist ein Generator, der in der frühen Phase des Systemstarts
       und wenn die Konfiguration des Systemverwalters neu geladen wird /etc/crypttab in native
       System-Units übersetzt. Dies erzeugt die notwendigen systemd-cryptsetup@.service(8).

       systemd-cryptsetup-generator implementiert systemd.generator(7).

KERNEL-BEFEHLSZEILE

       Systemd-cryptsetup-generator versteht die folgenden Kernelbefehlszeilenparameter:

       luks=, rd.luks=
           Akzeptiert ein logisches Argument. Standardmäßig »yes«. Falls »no« wird der Generator
           komplett deaktiviert. rd.luks= wird nur von anfänglichen RAM-Platten (Initrd)
           berücksichtigt, während luks= sowohl vom Hauptsystem als auch der Initrd
           berücksichtigt wird.

       luks.crypttab=, rd.luks.crypttab=
           Akzeptiert ein logisches Argument. Standardmäßig »yes«. Falls »no« wird der Generator
           alle in /etc/crypttab konfigurierten Geräte ignorieren (luks.uuid= wird aber noch
           funktionieren). rd.luks.crypttab= wird nur von anfänglichen RAM-Platten (Initrd)
           berücksichtigt, während luks.crypttab= sowohl vom Hauptsystem als auch der Initrd
           berücksichtigt wird.

       luks.uuid=, rd.luks.uuid=
           Akzeptiert eine LUKS-Superblock-UUID als Argument. Dies wird die festgelegten Geräte
           als Teil des Systemstartvorgangs aktivieren, als ob sie in /etc/crypttab aufgeführt
           wären. Diese Option kann mehr als einmal festgelegt werden, um mehrere Geräte
           einzurichten. rd.luks.uuid= wird nur von anfänglichen RAM-Platten (Initrd)
           berücksichtigt, während luks.uuid= sowohl vom Hauptsystem als auch der Initrd
           berücksichtigt wird.

           Falls /etc/crypttab Einträge mit der gleichen UUID enthält, werden der Name, die
           Schlüsseldatei und die dort festgelegten Optionen benutzt. Andernfalls wird das Gerät
           den Namen »luks-UUID« tragen.

           Falls /etc/crypttab existiert, werden nur die auf der Kernelbefehlszeile festgelegten
           Zeilen in der Initrd oder in der echten Wurzel aktiviert.

       luks.name=, rd.luks.name=
           Akzeptiert eine LUKS-Superblock-UUID, gefolgt von einem »=« und einem Namen. Dies
           impliziert rd.luks.uuid= oder luks.uuid= und wird zusätzlich dafür sorgen, dass das
           über die UUID angegebene LUKS-Gerät auch unter dem bereitgestellten Namen erscheint.

           rd.luks.name= wird nur von anfänglichen RAM-Platten (Initrd) berücksichtigt, während
           luks.name= sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird.

       luks.options=, rd.luks.options=
           Akzeptiert eine LUKS-Superblock-UUID, gefolgt von einem »=« und einer Zeichenkette mit
           Optionen, getrennt durch Kommata, als Argument. Dies wird die Optionen für die
           angegebene UUID außer Kraft setzen.

           Falls nur eine Liste von Optionen ohne eine UUID festgelegt wird, werden sie auf alle
           UUIDs, die nicht woanders festgelegt werden und die keinen Eintrag in /etc/crypttab
           haben, angewandt.

           rd.luks.options= wird nur von anfänglichen RAM-Platten (Initrd) berücksichtigt,
           während luks.options= sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird.

       luks.key=, rd.luks.key=
           Akzeptiert einen Passwortdateinamen als Argument oder eine LUKS-Superblock-UUID,
           gefolgt von einem »=« und einem Passwortdateinamen.

           Für solche Einträge, die mit rd.luks.uuid= oder luks.uuid= festgelegt werden, wird die
           Passwortdatei auf die durch rd.luks.key= oder luks.key= der entsprechenden UUID
           festgelegten gesetzt oder auf die Passwortdatei, die ohne eine UUID festgelegt wurde.

           Es ist auch möglich, ein externes Gerät festzulegen, das vor dem Entsperren des
           LUKS-Gerätes eingehängt werden soll. Systemd-cryptsetup wird auf dem Gerät
           gespeicherte Passwortdateien verwenden. Das Gerät, das die Passwortdatei enthält, wird
           durch Anhängen eines Doppelpunkts und einer Gerätekennung an den Passwortdateipfad
           festgelegt. Beispiel: rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40
           rd.luks.key=b40f1abf-2a53-400a-889a-2eccc27eaa40=/keyfile:LABEL=keydev. Daher wird in
           diesem Fall versucht, ein auf dem Blockgerät mit dem Bezeichner »keydev« liegendes
           Dateisystem einzuhängen. Diese Syntax wird derzeit nur auf einer gerätebezogenen Basis
           unterstützt, d.h. Sie müssen die UUID des LUKS-Geräts angeben.

           rd.luks.key= wird nur von anfänglichen RAM-Platten (Initrd) berücksichtigt, während
           luks.key= sowohl vom Hauptsystem als auch der Initrd berücksichtigt wird.

SIEHE AUCH

       systemd(1), crypttab(5), systemd-cryptsetup@.service(8), cryptsetup(8),
       systemd-fstab-generator(8)

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann
       <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License
       Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG
       übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-
       Mail an <debian-l10n-german@lists.debian.org>.