table of contents
- unstable 4.30.2-1
| SYSTEMD-CRYPTSETUP-GENERATOR(8) | systemd-cryptsetup-generator | SYSTEMD-CRYPTSETUP-GENERATOR(8) |
الاسم¶
مُولّد-systemd-cryptsetup - مُولّد وحدات لـ /etc/crypttab
موجز¶
/usr/lib/systemd/system-generators/systemd-cryptsetup-generator
الوصف¶
systemd-cryptsetup-generator هو مُولّد يترجم /etc/crypttab إلى وحدات systemd أصلية مبكرًا عند الإقلاع وعند إعادة تحميل تهيئة مدير النظام. سينشئ هذا وحدات systemd-cryptsetup@.service(8) حسب الحاجة.
ينفذ systemd-cryptsetup-generator systemd.generator(7).
سطر أوامر النواة¶
يفهم systemd-cryptsetup-generator وسائط سطر أوامر النواة التالية:
luks=, rd.luks=
أُضيف في الإصدارة 186.
luks.crypttab=, rd.luks.crypttab=
أُضيف في الإصدارة 186.
luks.uuid=, rd.luks.uuid=
إذا احتوى /etc/crypttab على مدخلات بنفس UUID، فسيُستخدم الاسم وملف المفتاح والخيارات المحددة هناك. وإلا، سيحمل الجهاز الاسم "luks-UUID".
إذا وُجد /etc/crypttab، فسيُنشط فقط UUIDs المحددة على سطر أوامر النواة في initrd أو الجذر الحقيقي.
أُضيف في الإصدارة 186.
luks.name=, rd.luks.name=
هذه الوسيطة هي نظير الحقل الأول crypttab(5) volume-name.
rd.luks.name= يُحترم فقط في initrd، بينما luks.name= يُحترم من قبل النظام الرئيسي وفي initrd.
أُضيف في الإصدارة 218.
luks.data=, rd.luks.data=
بالنسبة للإدخالات المحددة بـ rd.luks.uuid= أو luks.uuid=، سيُضبط جهاز البيانات على الجهاز المحدد بـ rd.luks.data= أو luks.data= الخاص بـ UUID المقابل.
مُعلمة جهاز بيانات LUKS مفيدة لتحديد أجهزة بيانات مشفرة برؤوس منفصلة محددة في إدخال luks.options الذي يحتوي على وسيطة "header=". على سبيل المثال، rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.options=b40f1abf-2a53-400a-889a-2eccc27eaa40=header=/path/to/luks.hdr rd.luks.data=b40f1abf-2a53-400a-889a-2eccc27eaa40=/dev/sdx. وبالتالي، في هذه الحالة، سنحاول فتح قفل جهاز LUKS المُجمّع من جهاز البيانات "/dev/sdx" ورأس LUKS (البيانات الوصفية) الموضوع في ملف "/path/to/luks.hdr". هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS.
هذه المُعلمة هي نظير الحقل الثاني encrypted-device في crypttab(5).
rd.luks.data= يُحترم فقط في initrd، بينما luks.data= يُحترم بواسطة كل من النظام الرئيسي و initrd.
أُضيف في الإصدار 247.
luks.key=، rd.luks.key=
بالنسبة للإدخالات المحددة بـ rd.luks.uuid= أو luks.uuid=، سيُضبط ملف كلمة المرور على الملف المحدد بـ rd.luks.key= أو luks.key= الخاص بـ UUID المقابل، أو ملف كلمة المرور الذي تم تحديده بدون UUID.
من الممكن أيضًا تحديد جهاز خارجي يجب تركيبه قبل محاولة فتح قفل جهاز LUKS. سيستخدم systemd-cryptsetup ملف كلمة المرور المخزن على ذلك الجهاز. يُحدد الجهاز الذي يحتوي على ملف كلمة المرور بإضافة نقطتين ومعرف جهاز إلى مسار ملف كلمة المرور. على سبيل المثال، rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.key=b40f1abf-2a53-400a-889a-2eccc27eaa40=/keyfile:LABEL=keydev. وبالتالي، في هذه الحالة، سنحاول تركيب نظام الملفات الموجود على جهاز الكتلة ذي التسمية "keydev". هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS.
هذه المُعلمة هي نظير الحقل الثالث key-file في crypttab(5).
rd.luks.key= يُحترم فقط في initrd، بينما luks.key= يُحترم بواسطة كل من النظام الرئيسي و initrd.
أُضيف في الإصدارة 202.
luks.options=، rd.luks.options=
إذا تم تحديد قائمة خيارات فقط، بدون UUID، فإنها تنطبق على أي UUIDs غير محددة في مكان آخر، وبدون إدخال في /etc/crypttab.
هذه المُعلمة هي نظير الحقل الرابع options في crypttab(5).
من الممكن تحديد جهاز خارجي يجب تركيبه قبل محاولة فتح قفل جهاز LUKS. سيجمع systemd-cryptsetup جهاز LUKS بدمج جهاز البيانات المحدد في luks.data مع رأس LUKS المنفصل الموجود في وسيطة "header=". على سبيل المثال، rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.options=b40f1abf-2a53-400a-889a-2eccc27eaa40=header=/luks.hdr:LABEL=hdrdev rd.luks.data=b40f1abf-2a53-400a-889a-2eccc27eaa40=/dev/sdx. وبالتالي، في هذه الحالة، سنحاول تركيب نظام الملفات الموجود على جهاز الكتلة ذي التسمية "hdrdev"، والبحث عن "luks.hdr" على ذلك النظام. سيُستخدم الرأس المذكور لفتح قفل (فك تشفير) البيانات المشفرة المخزنة على /dev/sdx. هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS.
rd.luks.options= يُحترم فقط بواسطة قرص RAM الأولي (initrd) بينما luks.options= يُحترم بواسطة كل من النظام الرئيسي و initrd.
أُضيف في الإصدارة 208.
انظر أيضًا¶
systemd(1), crypttab(5), systemd-cryptsetup@.service(8), systemd-cryptenroll(1), cryptsetup(8), systemd-fstab-generator(8)
ترجمة¶
تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي <zayed.alsaidi@gmail.com>
هذه الترجمة هي وثيقة مجانية؛ راجع رخصة جنو العامة الإصدار 3 أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات.
إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: kde-l10n-ar@kde.org.
| systemd 260.1 |