Scroll to navigation

SYSTEMD-CRYPTSETUP-GENERATOR(8) systemd-cryptsetup-generator SYSTEMD-CRYPTSETUP-GENERATOR(8)

الاسم

مُولّد-systemd-cryptsetup - مُولّد وحدات لـ /etc/crypttab

موجز

/usr/lib/systemd/system-generators/systemd-cryptsetup-generator

الوصف

systemd-cryptsetup-generator هو مُولّد يترجم /etc/crypttab إلى وحدات systemd أصلية مبكرًا عند الإقلاع وعند إعادة تحميل تهيئة مدير النظام. سينشئ هذا وحدات systemd-cryptsetup@.service(8) حسب الحاجة.

ينفذ systemd-cryptsetup-generator systemd.generator(7).

سطر أوامر النواة

يفهم systemd-cryptsetup-generator وسائط سطر أوامر النواة التالية:

luks=, rd.luks=

يأخذ وسيطة منطقية. المبدئي هو "yes". إذا كان "no"، يُعطل المُولّد بالكامل. rd.luks= يُحترم فقط في initrd بينما luks= يُحترم من قبل النظام الرئيسي وفي initrd.

أُضيف في الإصدارة 186.

luks.crypttab=, rd.luks.crypttab=

يأخذ وسيطة منطقية. المبدئي هو "yes". إذا كان "no"، يتسبب في تجاهل المُولّد لأي أجهزة مكونة في /etc/crypttab (لكن luks.uuid= سيظل يعمل). rd.luks.crypttab= يُحترم فقط في initrd بينما luks.crypttab= يُحترم من قبل النظام الرئيسي وفي initrd.

أُضيف في الإصدارة 186.

luks.uuid=, rd.luks.uuid=

يأخذ UUID للكتلة الفائقة LUKS كوسيطة. سينشط هذا الجهاز المحدد كجزء من عملية الإقلاع كما لو كان مدرجًا في /etc/crypttab. يمكن تحديد هذا الخيار أكثر من مرة لإعداد أجهزة متعددة. rd.luks.uuid= يُحترم فقط في initrd، بينما luks.uuid= يُحترم من قبل النظام الرئيسي وفي initrd.

إذا احتوى /etc/crypttab على مدخلات بنفس UUID، فسيُستخدم الاسم وملف المفتاح والخيارات المحددة هناك. وإلا، سيحمل الجهاز الاسم "luks-UUID".

إذا وُجد /etc/crypttab، فسيُنشط فقط UUIDs المحددة على سطر أوامر النواة في initrd أو الجذر الحقيقي.

أُضيف في الإصدارة 186.

luks.name=, rd.luks.name=

يأخذ UUID للكتلة الفائقة LUKS متبوعًا بـ "=" واسم. هذا يستلزم rd.luks.uuid= أو luks.uuid= وسيجعل بالإضافة إلى ذلك جهاز LUKS المعطى بواسطة UUID يظهر تحت الاسم المقدم.

هذه الوسيطة هي نظير الحقل الأول crypttab(5) volume-name.

rd.luks.name= يُحترم فقط في initrd، بينما luks.name= يُحترم من قبل النظام الرئيسي وفي initrd.

أُضيف في الإصدارة 218.

luks.data=, rd.luks.data=

يأخذ UUID للكتلة الفائقة LUKS متبوعًا بـ "=" ومواصفات جهاز كتلة للجهاز المستضيف للبيانات المشفرة.

بالنسبة للإدخالات المحددة بـ rd.luks.uuid= أو luks.uuid=، سيُضبط جهاز البيانات على الجهاز المحدد بـ rd.luks.data= أو luks.data= الخاص بـ UUID المقابل.

مُعلمة جهاز بيانات LUKS مفيدة لتحديد أجهزة بيانات مشفرة برؤوس منفصلة محددة في إدخال luks.options الذي يحتوي على وسيطة "header=". على سبيل المثال، rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.options=b40f1abf-2a53-400a-889a-2eccc27eaa40=header=/path/to/luks.hdr rd.luks.data=b40f1abf-2a53-400a-889a-2eccc27eaa40=/dev/sdx. وبالتالي، في هذه الحالة، سنحاول فتح قفل جهاز LUKS المُجمّع من جهاز البيانات "/dev/sdx" ورأس LUKS (البيانات الوصفية) الموضوع في ملف "/path/to/luks.hdr". هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS.

هذه المُعلمة هي نظير الحقل الثاني encrypted-device في crypttab(5).

rd.luks.data= يُحترم فقط في initrd، بينما luks.data= يُحترم بواسطة كل من النظام الرئيسي و initrd.

أُضيف في الإصدار 247.

luks.key=، rd.luks.key=

يأخذ اسم ملف كلمة مرور كوسيطة أو UUID للكتلة الفائقة LUKS متبوعًا بـ "=" واسم ملف كلمة مرور.

بالنسبة للإدخالات المحددة بـ rd.luks.uuid= أو luks.uuid=، سيُضبط ملف كلمة المرور على الملف المحدد بـ rd.luks.key= أو luks.key= الخاص بـ UUID المقابل، أو ملف كلمة المرور الذي تم تحديده بدون UUID.

من الممكن أيضًا تحديد جهاز خارجي يجب تركيبه قبل محاولة فتح قفل جهاز LUKS. سيستخدم systemd-cryptsetup ملف كلمة المرور المخزن على ذلك الجهاز. يُحدد الجهاز الذي يحتوي على ملف كلمة المرور بإضافة نقطتين ومعرف جهاز إلى مسار ملف كلمة المرور. على سبيل المثال، rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.key=b40f1abf-2a53-400a-889a-2eccc27eaa40=/keyfile:LABEL=keydev. وبالتالي، في هذه الحالة، سنحاول تركيب نظام الملفات الموجود على جهاز الكتلة ذي التسمية "keydev". هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS.

هذه المُعلمة هي نظير الحقل الثالث key-file في crypttab(5).

rd.luks.key= يُحترم فقط في initrd، بينما luks.key= يُحترم بواسطة كل من النظام الرئيسي و initrd.

أُضيف في الإصدارة 202.

luks.options=، rd.luks.options=

يأخذ UUID للكتلة الفائقة LUKS متبوعًا بـ "=" وسلسلة من الخيارات مفصولة بفواصل كوسيطة. سيؤدي هذا إلى تجاوز الخيارات لـ UUID المُعطى.

إذا تم تحديد قائمة خيارات فقط، بدون UUID، فإنها تنطبق على أي UUIDs غير محددة في مكان آخر، وبدون إدخال في /etc/crypttab.

هذه المُعلمة هي نظير الحقل الرابع options في crypttab(5).

من الممكن تحديد جهاز خارجي يجب تركيبه قبل محاولة فتح قفل جهاز LUKS. سيجمع systemd-cryptsetup جهاز LUKS بدمج جهاز البيانات المحدد في luks.data مع رأس LUKS المنفصل الموجود في وسيطة "header=". على سبيل المثال، rd.luks.uuid=b40f1abf-2a53-400a-889a-2eccc27eaa40 rd.luks.options=b40f1abf-2a53-400a-889a-2eccc27eaa40=header=/luks.hdr:LABEL=hdrdev rd.luks.data=b40f1abf-2a53-400a-889a-2eccc27eaa40=/dev/sdx. وبالتالي، في هذه الحالة، سنحاول تركيب نظام الملفات الموجود على جهاز الكتلة ذي التسمية "hdrdev"، والبحث عن "luks.hdr" على ذلك النظام. سيُستخدم الرأس المذكور لفتح قفل (فك تشفير) البيانات المشفرة المخزنة على /dev/sdx. هذه الصيغة مدعومة حاليًا فقط على أساس كل جهاز، أي يجب عليك تحديد UUID لجهاز LUKS.

rd.luks.options= يُحترم فقط بواسطة قرص RAM الأولي (initrd) بينما luks.options= يُحترم بواسطة كل من النظام الرئيسي و initrd.

أُضيف في الإصدارة 208.

انظر أيضًا

systemd(1), crypttab(5), systemd-cryptsetup@.service(8), systemd-cryptenroll(1), cryptsetup(8), systemd-fstab-generator(8)

ترجمة

تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي <zayed.alsaidi@gmail.com>

هذه الترجمة هي وثيقة مجانية؛ راجع رخصة جنو العامة الإصدار 3 أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات.

إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: kde-l10n-ar@kde.org.

systemd 260.1