.\" -*- coding: UTF-8 -*- '\" t .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH SYSTEMD\-CRYPTSETUP\-GENERATOR 8 "" "systemd 260.1" systemd\-cryptsetup\-generator .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH الاسم مُولّد\-systemd\-cryptsetup \- مُولّد وحدات لـ /etc/crypttab .SH موجز .PP /usr/lib/systemd/system\-generators/systemd\-cryptsetup\-generator .SH الوصف .PP systemd\-cryptsetup\-generator هو مُولّد يترجم /etc/crypttab إلى وحدات systemd أصلية مبكرًا عند الإقلاع وعند إعادة تحميل تهيئة مدير النظام\&. سينشئ هذا وحدات \fBsystemd\-cryptsetup@.service\fP(8) حسب الحاجة\&. .PP ينفذ systemd\-cryptsetup\-generator \fBsystemd.generator\fP(7)\&. .SH "سطر أوامر النواة" .PP يفهم systemd\-cryptsetup\-generator وسائط سطر أوامر النواة التالية: .PP \fIluks=\fP, \fIrd\&.luks=\fP .RS 4 يأخذ وسيطة منطقية\&. المبدئي هو "yes"\&. إذا كان "no"، يُعطل المُولّد بالكامل\&. \fIrd\&.luks=\fP يُحترم فقط في initrd بينما \fIluks=\fP يُحترم من قبل النظام الرئيسي وفي initrd\&. .sp أُضيف في الإصدارة 186\&. .RE .PP \fIluks\&.crypttab=\fP, \fIrd\&.luks\&.crypttab=\fP .RS 4 يأخذ وسيطة منطقية\&. المبدئي هو "yes"\&. إذا كان "no"، يتسبب في تجاهل المُولّد لأي أجهزة مكونة في /etc/crypttab (لكن \fIluks\&.uuid=\fP سيظل يعمل)\&. \fIrd\&.luks\&.crypttab=\fP يُحترم فقط في initrd بينما \fIluks\&.crypttab=\fP يُحترم من قبل النظام الرئيسي وفي initrd\&. .sp أُضيف في الإصدارة 186\&. .RE .PP \fIluks\&.uuid=\fP, \fIrd\&.luks\&.uuid=\fP .RS 4 يأخذ UUID للكتلة الفائقة LUKS كوسيطة\&. سينشط هذا الجهاز المحدد كجزء من عملية الإقلاع كما لو كان مدرجًا في /etc/crypttab\&. يمكن تحديد هذا الخيار أكثر من مرة لإعداد أجهزة متعددة\&. \fIrd\&.luks\&.uuid=\fP يُحترم فقط في initrd، بينما \fIluks\&.uuid=\fP يُحترم من قبل النظام الرئيسي وفي initrd\&. .sp إذا احتوى /etc/crypttab على مدخلات بنفس UUID، فسيُستخدم الاسم وملف المفتاح والخيارات المحددة هناك\&. وإلا، سيحمل الجهاز الاسم "luks\-UUID"\&. .sp إذا وُجد /etc/crypttab، فسيُنشط فقط UUIDs المحددة على سطر أوامر النواة في initrd أو الجذر الحقيقي\&. .sp أُضيف في الإصدارة 186\&. .RE .PP \fIluks\&.name=\fP, \fIrd\&.luks\&.name=\fP .RS 4 يأخذ UUID للكتلة الفائقة LUKS متبوعًا بـ "=" واسم\&. هذا يستلزم \fIrd\&.luks\&.uuid=\fP أو \fIluks\&.uuid=\fP وسيجعل بالإضافة إلى ذلك جهاز LUKS المعطى بواسطة UUID يظهر تحت الاسم المقدم\&. .sp هذه الوسيطة هي نظير الحقل الأول \fBcrypttab\fP(5) \fIvolume\-name\fP\&. .sp \fIrd\&.luks\&.name=\fP يُحترم فقط في initrd، بينما \fIluks\&.name=\fP يُحترم من قبل النظام الرئيسي وفي initrd\&. .sp أُضيف في الإصدارة 218\&. .RE .PP \fIluks\&.data=\fP, \fIrd\&.luks\&.data=\fP .RS 4 يأخذ UUID للكتلة الفائقة LUKS متبوعًا بـ "=" ومواصفات جهاز كتلة للجهاز المستضيف للبيانات المشفرة\&. .sp بالنسبة للإدخالات المحددة بـ \fIrd\&.luks\&.uuid=\fP أو \fIluks\&.uuid=\fP، سيُضبط جهاز البيانات على الجهاز المحدد بـ \fIrd\&.luks\&.data=\fP أو \fIluks\&.data=\fP الخاص بـ UUID المقابل\&. .sp مُعلمة جهاز بيانات LUKS مفيدة لتحديد أجهزة بيانات مشفرة برؤوس منفصلة محددة في إدخال \fIluks\&.options\fP الذي يحتوي على وسيطة "header="\&. على سبيل المثال، \fIrd\&.luks\&.uuid=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40 \fIrd\&.luks\&.options=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=header=/path/to/luks\&.hdr \fIrd\&.luks\&.data=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=/dev/sdx\&. وبالتالي، في هذه الحالة، سنحاول فتح قفل جهاز LUKS المُجمّع من جهاز البيانات "/dev/sdx" ورأس LUKS (البيانات الوصفية) الموضوع في ملف "/path/to/luks\&.hdr"\&. هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS\&. .sp هذه المُعلمة هي نظير الحقل الثاني \fIencrypted\-device\fP في \fBcrypttab\fP(5)\&. .sp \fIrd\&.luks\&.data=\fP يُحترم فقط في initrd، بينما \fIluks\&.data=\fP يُحترم بواسطة كل من النظام الرئيسي و initrd\&. .sp أُضيف في الإصدار 247\&. .RE .PP \fIluks\&.key=\fP، \fIrd\&.luks\&.key=\fP .RS 4 يأخذ اسم ملف كلمة مرور كوسيطة أو UUID للكتلة الفائقة LUKS متبوعًا بـ "=" واسم ملف كلمة مرور\&. .sp بالنسبة للإدخالات المحددة بـ \fIrd\&.luks\&.uuid=\fP أو \fIluks\&.uuid=\fP، سيُضبط ملف كلمة المرور على الملف المحدد بـ \fIrd\&.luks\&.key=\fP أو \fIluks\&.key=\fP الخاص بـ UUID المقابل، أو ملف كلمة المرور الذي تم تحديده بدون UUID\&. .sp من الممكن أيضًا تحديد جهاز خارجي يجب تركيبه قبل محاولة فتح قفل جهاز LUKS\&. سيستخدم systemd\-cryptsetup ملف كلمة المرور المخزن على ذلك الجهاز\&. يُحدد الجهاز الذي يحتوي على ملف كلمة المرور بإضافة نقطتين ومعرف جهاز إلى مسار ملف كلمة المرور\&. على سبيل المثال، \fIrd\&.luks\&.uuid=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40 \fIrd\&.luks\&.key=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=/keyfile:LABEL=keydev\&. وبالتالي، في هذه الحالة، سنحاول تركيب نظام الملفات الموجود على جهاز الكتلة ذي التسمية "keydev"\&. هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS\&. .sp هذه المُعلمة هي نظير الحقل الثالث \fIkey\-file\fP في \fBcrypttab\fP(5)\&. .sp \fIrd\&.luks\&.key=\fP يُحترم فقط في initrd، بينما \fIluks\&.key=\fP يُحترم بواسطة كل من النظام الرئيسي و initrd\&. .sp أُضيف في الإصدارة 202\&. .RE .PP \fIluks\&.options=\fP، \fIrd\&.luks\&.options=\fP .RS 4 يأخذ UUID للكتلة الفائقة LUKS متبوعًا بـ "=" وسلسلة من الخيارات مفصولة بفواصل كوسيطة\&. سيؤدي هذا إلى تجاوز الخيارات لـ UUID المُعطى\&. .sp إذا تم تحديد قائمة خيارات فقط، بدون UUID، فإنها تنطبق على أي UUIDs غير محددة في مكان آخر، وبدون إدخال في /etc/crypttab\&. .sp هذه المُعلمة هي نظير الحقل الرابع \fIoptions\fP في \fBcrypttab\fP(5)\&. .sp من الممكن تحديد جهاز خارجي يجب تركيبه قبل محاولة فتح قفل جهاز LUKS\&. سيجمع systemd\-cryptsetup جهاز LUKS بدمج جهاز البيانات المحدد في \fIluks\&.data\fP مع رأس LUKS المنفصل الموجود في وسيطة "header="\&. على سبيل المثال، \fIrd\&.luks\&.uuid=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40 \fIrd\&.luks\&.options=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=header=/luks\&.hdr:LABEL=hdrdev \fIrd\&.luks\&.data=\fPb40f1abf\-2a53\-400a\-889a\-2eccc27eaa40=/dev/sdx\&. وبالتالي، في هذه الحالة، سنحاول تركيب نظام الملفات الموجود على جهاز الكتلة ذي التسمية "hdrdev"، والبحث عن "luks\&.hdr" على ذلك النظام\&. سيُستخدم الرأس المذكور لفتح قفل (فك تشفير) البيانات المشفرة المخزنة على /dev/sdx\&. هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS\&. .sp \fIrd\&.luks\&.options=\fP يُحترم فقط بواسطة قرص RAM الأولي (initrd) بينما \fIluks\&.options=\fP يُحترم بواسطة كل من النظام الرئيسي و initrd\&. .sp أُضيف في الإصدارة 208\&. .RE .SH "انظر أيضًا" .PP \fBsystemd\fP(1), \fBcrypttab\fP(5), \fBsystemd\-cryptsetup@.service\fP(8), \fBsystemd\-cryptenroll\fP(1), \fBcryptsetup\fP(8), \fBsystemd\-fstab\-generator\fP(8) .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .