SYSTEMD-CRYPTSETUP-GENERATOR(8) systemd-cryptsetup-generator BEZEICHNUNG systemd-cryptsetup-generator - Unit-Generator fur /etc/crypttab UBERSICHT /usr/lib/systemd/system-generators/systemd-cryptsetup-generator BESCHREIBUNG Systemd-cryptsetup-generator ist ein Generator, der in der fruhen Phase des Systemstarts und wenn die Konfiguration des Systemverwalters neu geladen wird /etc/crypttab in native System-Units ubersetzt. Dies erzeugt die notwendigen systemd-cryptsetup@.service(8). systemd-cryptsetup-generator implementiert systemd.generator(7). KERNEL-BEFEHLSZEILE Systemd-cryptsetup-generator versteht die folgenden Kernelbefehlszeilenparameter: luks=, rd.luks= Akzeptiert ein logisches Argument. Standardmassig >>yes<<. Falls >>no<< wird der Generator komplett deaktiviert. rd.luks= wird nur von der Initrd berucksichtigt, wahrend luks= sowohl vom Hauptsystem als auch in der Initrd berucksichtigt wird. Hinzugefugt in Version 186. luks.crypttab=, rd.luks.crypttab= Akzeptiert ein logisches Argument. Standardmassig >>yes<<. Falls >>no<< wird der Generator alle in /etc/crypttab konfigurierten Gerate ignorieren (luks.uuid= wird aber noch funktionieren). rd.luks.crypttab= wird nur von der Initrd berucksichtigt, wahrend luks.crypttab= sowohl vom Hauptsystem als auch in der Initrd berucksichtigt wird. Hinzugefugt in Version 186. luks.uuid=, rd.luks.uuid= Akzeptiert eine LUKS-Superblock-UUID als Argument. Dies wird die angegebenen Gerate als Teil des Systemstartvorgangs aktivieren, als ob sie in /etc/crypttab aufgefuhrt waren. Diese Option kann mehr als einmal angegeben werden, um mehrere Gerate einzurichten. rd.luks.uuid= wird nur in der Initrd berucksichtigt, wahrend luks.uuid= sowohl vom Hauptsystem als auch in der Initrd berucksichtigt wird. Falls /etc/crypttab Eintrage mit der gleichen UUID enthalt, werden der Name, die Schlusseldatei und die dort angegebenen Optionen benutzt. Andernfalls wird das Gerat den Namen >>luks-UUID<< tragen. Falls /etc/crypttab existiert, werden nur die auf der Kernelbefehlszeile angegebenen Zeilen in der Initrd oder in der echten Wurzel aktiviert. Hinzugefugt in Version 186. luks.name=, rd.luks.name= Akzeptiert eine LUKS-Superblock-UUID, gefolgt von einem >>=<< und einem Namen. Dies impliziert rd.luks.uuid= oder luks.uuid= und wird zusatzlich dafur sorgen, dass das uber die UUID angegebene LUKS-Gerat auch unter dem bereitgestellten Namen erscheint. Dieser Parameter ist das Gegenstuck zu dem ersten crypttab(5)-Feld volume-name. rd.luks.name= wird nur in der Initrd berucksichtigt, wahrend luks.name= sowohl vom Hauptsystem als auch in der Initrd berucksichtigt wird. Hinzugefugt in Version 218. luks.data=, rd.luks.data= Akzeptiert eine LUKS-Superblock-UUID, gefolgt von einem >>=<< und einer Blockgerat-Angabe fur das Gerat, das die verschlusselten Daten enthalt. Fur solche Eintrage, die mit rd.luks.uuid= oder luks.uuid= festgelegt werden, wird das Datengerat auf die durch rd.luks.data= oder luks.data= der entsprechenden UUID festgelegten gesetzt. Der LUKS-Datengerateparameter ist zur Angabe von verschlusselten Datengeraten mit abgetrennten Kopfzeilen, die in luks.options-Eintragen, die das Argument >>header=<< enthalten, festgelegt sind, nutzlich. Beispiel: rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.options=b40f1abf-2a53-400a-889a-2eccc27eaa40=header=/Pfad/zur/luks.hdr rd.luks.data=b40f1abf-2a53-400a-889a-2eccc27eaa40=/dev/sdx. Daher wird in diesem Fall versucht, ein LUKS-Gerat zu entsperren, das aus Datengeraten >>/dev/sdx<< zusammengebaut ist und dessen LUKS-Kopfzeilen (Metadaten) in >>Pfad/zur/luks.hdr<<-Datei abgelegt sind. Diese Syntax wird derzeit nur auf einer geratebezogenen Basis unterstutzt, d.h. Sie mussen die UUID des LUKS-Gerats angeben. Dieser Parameter ist das Gegenstuck zu dem zweiten crypttab(5)-Feld encrypted-device. rd.luks.data= wird nur in der Initrd berucksichtigt, wahrend luks.data= sowohl vom Hauptsystem als auch in der Initrd berucksichtigt wird. Hinzugefugt in Version 247. luks.key=, rd.luks.key= Akzeptiert einen Passwortdateinamen als Argument oder eine LUKS-Superblock-UUID, gefolgt von einem >>=<< und einem Passwortdateinamen. Fur solche Eintrage, die mit rd.luks.uuid= oder luks.uuid= festgelegt werden, wird die Passwortdatei auf die durch rd.luks.key= oder luks.key= der entsprechenden UUID festgelegten gesetzt oder auf die Passwortdatei, die ohne eine UUID festgelegt wurde. Es ist auch moglich, ein externes Gerat festzulegen, das vor dem Entsperren des LUKS-Gerates eingehangt werden soll. Systemd-cryptsetup wird auf dem Gerat gespeicherte Passwortdateien verwenden. Das Gerat, das die Passwortdatei enthalt, wird durch Anhangen eines Doppelpunkts und einer Geratekennung an den Passwortdateipfad festgelegt. Beispiel: rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.key=b40f1abf-2a53-400a-889a-2eccc27eaa40=/keyfile:LABEL=keydev. Daher wird in diesem Fall versucht, ein auf dem Blockgerat mit dem Bezeichner >>keydev<< liegendes Dateisystem einzuhangen. Diese Syntax wird derzeit nur auf einer geratebezogenen Basis unterstutzt, d.h. Sie mussen die UUID des LUKS-Gerats angeben. Dieser Parameter ist das Gegenstuck zu dem dritten crypttab(5)-Feld key-file. rd.luks.key= wird nur in der Initrd berucksichtigt, wahrend luks.key= sowohl vom Hauptsystem als auch in der Initrd berucksichtigt wird. Hinzugefugt in Version 202. luks.options=, rd.luks.options= Akzeptiert eine LUKS-Superblock-UUID, gefolgt von einem >>=<< und einer Zeichenkette mit Optionen, getrennt durch Kommata, als Argument. Dies wird die Optionen fur die angegebene UUID ausser Kraft setzen. Falls nur eine Liste von Optionen ohne eine UUID angegeben wird, werden sie auf alle UUIDs, die nicht woanders angegeben werden und die keinen Eintrag in /etc/crypttab haben, angewandt. Dieser Parameter ist das Gegenstuck zu dem vierten crypttab(5)-Feld options. Es ist moglich, ein externes Gerat festzulegen, das vor dem Entsperren des LUKS-Gerates eingehangt werden soll. Systemd-cryptsetup wird LUKS-Gerate durch Kombination der in luks.data festgelegten Daten mit den in dem Argument >>header=<< gefundenen Kopfzeilen zusammenbauen. Beispiel: rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.options=b40f1abf-2a53-400a-889a-2eccc27eaa40=header=/luks.hdr:LABEL=hdrdev rd.luks.data=b40f1abf-2a53-400a-889a-2eccc27eaa40=/dev/sdx. Daher wird in diesem Fall versucht, ein auf dem Blockgerat mit dem Bezeichner >>hdrdev<< liegendes Dateisystem einzuhangen und nach >>luks.hdr<< auf diesem Dateisystem zu suchen. Besagte Kopfzeilen werden zum Entsperren (Entschlusseln) der auf /dev/sdx gespeicherten verschlusselten Daten verwandt. Diese Syntax wird derzeit nur auf einer geratebezogenen Basis unterstutzt, d.h. Sie mussen die UUID des LUKS-Gerats angeben. rd.luks.options= wird nur von anfanglichen RAM-Platten (Initrd) berucksichtigt, wahrend luks.options= sowohl vom Hauptsystem als auch in der Initrd berucksichtigt wird. Hinzugefugt in Version 208. SIEHE AUCH systemd(1), crypttab(5), systemd-cryptsetup@.service(8), systemd-cryptenroll(1), cryptsetup(8), systemd-fstab-generator(8) UBERSETZUNG Die deutsche Ubersetzung dieser Handbuchseite wurde von Helge Kreutzmann erstellt. Diese Ubersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezuglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG ubernommen. Wenn Sie Fehler in der Ubersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Ubersetzer . systemd 255 SYSTEMD-CRYPTSETUP-GENERATOR(8)