.\" -*- coding: UTF-8 -*- '\" t .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH INTEGRITYTAB 5 "" "systemd 259.1" integritytab .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH BEZEICHNUNG integritytab \- Konfiguration für Integritäts\-Blockgeräte .SH ÜBERSICHT .PP /etc/integritytab .SH BESCHREIBUNG .PP Die Datei /etc/integritytab beschreibt integritätsgeschützte Blockgeräte, die während des Systemstarts eingerichtet werden\&. .PP Leere Zeilen und Zeilen, die mit dem Zeichen »#« beginnen, werden ignoriert\&. Jede der verbleibenden Zeilen beschreibt ein Verity\-integritätsgeschütztes Blockgerät\&. Felder werden durch Leeraum getrennt\&. .PP Jede Zeile hat die Form .sp .if n \{\ .RS 4 .\} .nf \fIDatenträgername\fP \fIBlockgerät\fP \fI[Schlüsseldatei|\-]\fP \fI[Optionen|\-]\fP .fi .if n \{\ .RE .\} .sp Die ersten zwei Felder sind verpflichtend, die verbleibenden zwei optional und werden nur benötigt, falls der Benutzer nicht standardmäßige Optionen während der Integritätsformatierung angegeben hat\&. .PP Das erste Feld enthält den Namen des entstandenen Integritätsdatenträgers; sein Blockgerät wird unter /dev/mapper/ eingerichtet\&. .PP Das zweite Feld enthält einen Pfad zu dem zugrundeliegenden Blockgerät oder eine Festlegung eines Blockgeräts mittels »UUID=« gefolgt von der UUID, »PARTUUID=« gefolgt von einer Partitions\-UUID, »LABEL=« gefolgt von einer Partitionsbezeichnung\&. .PP Das dritte Feld, falls vorhanden, enthält einen absoluten Dateinamenpfad zu einer Schlüsseldatei oder ein »\-«, um keine festzulegen\&. Wenn der Dateiname vorhanden ist, dann ist die Vorgabe des »Integritätsalgorithmus« »hmac\-sha256«, wobei die Schlüssellänge von der Anzahl der Byte in der Schlüsseldatei abgeleitet wird\&. Derzeit sind die einzigen unterstützten Integritätsalgorithmen beim Einsatz einer Schlüsseldatei hmac\-sha256, hmac\-sha512, phmac\-sha256 und hmac\-sha512\&. Die maximale Größe der Schlüsseldatei ist 4096 byte\&. .PP Das vierte Feld, falls vorhanden, ist eine Kommata\-getrennte Liste von Optionen oder ein »\-«, um keine festzulegen\&. Die folgenden Optionen werden erkannt: .PP \fBallow\-discards\fP .RS 4 Erlaubt die Verwendung von »discard«\- (TRIM\-)Aufforderungen für das Gerät\&. Diese Option ist seit Linux\-Kernelversion 5\&.7 verfügbar\&. .sp Hinzugefügt in Version 250\&. .RE .PP \fBmode=(journal|bitmap|direct)\fP .RS 4 Aktiviert den journaled\-, bitmapped\- oder direkten (Durchreiche\-)Modus\&. Die Vorgabe ist der Journaled\-Modus, wenn diese Option nicht angegeben ist\&. Sie stellt Sicherheit bei Abstürzen bereit, kann aber langsam sein, da alle Daten zweimal geschrieben werden müssen\&. Der Bitmap\-Modus ist effizienter, da er nur einen einzelnen Schreibvorgang benötigt\&. Allerdings ist er auch weniger zuverlässig, da Datenbeschädigungen während des Absturzes nicht erkannt werden könnte\&. Der direkte Modus deaktiviert das Journal und die Bitmap\&. Entspricht dem in \m[blue]\fBder dm\-integrity\-Dokumentation\fP\m[]\&\s-2\u[1]\d\s+2 dokumentierten Modus »direct writes«\&. Beachten Sie, dass es möglich ist, dass die Integritätsmarkierung und die Daten nicht übereinstimmen, falls Journal nicht verwandt wird\&. Falls diese Optionen verwandt werden, haben die nachfolgenden Optionen journal\-* keine Auswirkungen, falls sie übergeben werden\&. .sp Hinzugefügt in Version 254\&. .RE .PP \fBjournal\-watermark=[0…100]%\fP .RS 4 Journal\-Füllstand in Prozent\&. Wenn der Journal\-Prozentanteil diesen Füllstand überschreitet, wird das Rausschreiben des Journals gestartet\&. Durch Setzen eines Wertes »0%« wird der Vorgabewert verwandt\&. .sp Hinzugefügt in Version 250\&. .RE .PP \fBjournal\-commit\-time=[0…N]\fP .RS 4 Commit\-Zeit in Millisekunden\&. Wenn diese Zeit abläuft (und keine explizite Rausschreib\-Aktion initiiert wurde), wird das Journal geschrieben\&. Durch Setzen eines Wertes von 0 wird der Vorgabewert verwandt\&. .sp Hinzugefügt in Version 250\&. .RE .PP \fBdata\-device=/dev/disk/by\-…\fP .RS 4 Legt ein separates Blockgerät fest, das die bestehenden Daten enthält\&. Das zweite Feld in der integritytab für Blockgeräte wird dann berechnete Integritätsmarkierungen und das Journal für Datengeräte enthalten, aber nicht die Endbenutzerdaten\&. .sp Hinzugefügt in Version 250\&. .RE .PP \fBintegrity\-algorithm=[crc32c|crc32|xxhash64|sha1|sha256|hmac\-sha256|hmac\-sha512|phmac\-sha256|phmac\-sha512]\fP .RS 4 Der zur Integritätsüberprüfung verwandte Algorithmus\&. Die Vorgabe ist crc32c\&. Muss auf die während des Formatierens verwandte Option passen\&. .sp Hinzugefügt in Version 250\&. .RE .PP \fB_netdev\fP .RS 4 Markiert dieses Veritysetup\-Gerät, dass es Netzwerk benötigt\&. Es wird gestartet, nachdem das Netzwerk verfügbar ist, ähnlich \fBsystemd.mount\fP(5)\-Units, die mit \fB_netdev\fP markiert sind\&. Die Dienste\-Unit zum Einrichten des Geräts wird zwischen remote\-fs\-pre\&.target und remote\-integritysetup\&.target anstatt zwischen integritysetup\-pre\&.target und integritysetup\&.target gestartet\&. .sp Tipp: Falls dieses Gerät für einen in \fBfstab\fP(5) festgelegten Einhängepunkt verwandt wird, sollte die Option \fB_netdev\fP auch für den Einhängepunkt verwandt werden\&. Andernfalls könnte eine Abhängigkeitsschleife erstellt werden, bei der der Einhängepunkt durch local\-fs\&.target hereingezogen, während der Dienst zur Konfiguration des Netzwerkes normalerweise \fInach\fP dem Einhängen des lokalen Dateisystems gestartet wird\&. .sp Hinzugefügt in Version 258\&. .RE .PP \fBnoauto\fP .RS 4 Dieses Gerät wird nicht zu integritysetup\&.target hinzugefügt\&. Dies bedeutet, dass es beim Systemstart nicht automatisch aktiviert wird, außer irgendetwas anderes zieht es herein\&. Insbesondere wird das Gerät automatisch für den Systemstart aktiviert, falls es als Einhängepunkt verwandt wird, außer der Einhängepunkt selbst ist mit \fBnoauto\fP deaktiviert\&. .sp Hinzugefügt in Version 258\&. .RE .PP \fBnofail\fP .RS 4 Dieses Gerät wird keine harte Abhängigkeit für integritysetup\&.target sein\&. Es wird weiterhin hereingezogen und gestartet, aber das System wird nicht darauf warten, dass das Gerät auftaucht und aktiviert wird, und der Systemstart wird nicht fehlschlagen, falls dies nicht erfolgreich ist\&. Beachten Sie, dass andere Units, die von dem aktivierten Gerät abhängig sind, weiterhin fehlschlagen können\&. Insbesondere muss der Einhängepunkt selbst auch die Option \fBnofail\fP tragen, falls das Gerät für einen Einhängepunkt verwandt wird, oder der Systemstart wird fehlschlagen, falls das Gerät nicht erfolgreich aktiviert wurde\&. .sp Hinzugefügt in Version 258\&. .RE .PP In der frühen Systemstartphase und wenn die Konfiguration des Systemverwalters neu geladen wird, wird diese Datei durch \fBsystemd\-integritysetup\-generator\fP(8) in native Systemd\-Units übersetzt\&. .SH BEISPIELE .PP \fBBeispiel\ \&1.\ \&/etc/integritytab\fP .PP Richtet zwei integritätsgeschützte Blockgeräte ein\&. .sp .if n \{\ .RS 4 .\} .nf home PARTUUID=4973d0b8\-1b15\-c449\-96ec\-94bab7f6a7b8 \- journal\-commit\-time=10,allow\-discards,journal\-watermark=55% data PARTUUID=5d4b1808\-be76\-774d\-88af\-03c4c3a41761 \- allow\-discards .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&2.\ \&/etc/integritytab\fP .PP Richtet ein integritätsgeschütztes Blockgerät mit den Vorgabeeinstellungen ein\&. .sp .if n \{\ .RS 4 .\} .nf home PARTUUID=4973d0b8\-1b15\-c449\-96ec\-94bab7f6a7b8 .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&3.\ \&/etc/integritytab\fP .PP Richtet ein integritätsgeschütztes Gerät mit einem bestehenden Datenblockgerät ein, das Benutzerdaten enthält\&. .sp .if n \{\ .RS 4 .\} .nf home PARTUUID=4973d0b8\-1b15\-c449\-96ec\-94bab7f6a7b8 \- data\-device=/dev/disk/by\-uuid/9276d9c0\-d4e3\-4297\-b4ff\-3307cd0d092f .fi .if n \{\ .RE .\} .PP \fBBeispiel\ \&4.\ \&/etc/integritytab\fP .PP Richtet ein integritätsgeschütztes Gerät mit einer HMAC\-Schlüsseldatei mit den Vorgabeeinstellungen ein\&. .sp .if n \{\ .RS 4 .\} .nf home PARTUUID=4973d0b8\-1b15\-c449\-96ec\-94bab7f6a7b8 /etc/hmac\&.key .fi .if n \{\ .RE .\} .SH "SIEHE AUCH" .PP \fBsystemd\fP(1), \fBsystemd\-integritysetup@.service\fP(8), \fBsystemd\-integritysetup\-generator\fP(8), \fBintegritysetup\fP(8) .SH ANMERKUNGEN .IP " 1." 4 die dm\-integrity\-Dokumentation .RS 4 \%https://docs.kernel.org/admin\-guide/device\-mapper/dm\-integrity.html .RE .PP .SH ÜBERSETZUNG Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. .PP Diese Übersetzung ist Freie Dokumentation; lesen Sie die .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License Version 3 .UE oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. .PP Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer: .MT debian-l10n-german@lists.debian.org .ME .