Product SiteDocumentation Site

4.2. Installieren, Schritt für Schritt

4.2.1. Booten und Starten des Installationsprogramms

Sobald das BIOS damit begonnen hat, von der CD-ROM oder DVD-ROM hochzufahren, erscheint das Menü des Isolinux Boot-Loaders. Zu diesem Zeitpunkt ist der Linux-Kernel noch nicht geladen; das Menü ermöglicht es Ihnen, den zu ladenden Kernel auszuwählen und mögliche Parameter einzugeben, die an ihn im Verlauf des Vorgangs weitergeleitet werden sollen.
For a standard installation, you only need to choose “Install” or “Graphical install” (with the arrow keys), then press the Enter key to initiate the remainder of the installation process. If the DVD-ROM is a “Multi-arch” disk, and the machine has an Intel or AMD 64 bit processor, the menu options “64 bit install” and “64 bit graphical install” enable the installation of the 64 bit variant (amd64) instead of the default 32 bit variant (i386). In practice, the 64 bit version can almost always be used: most recent processors are 64 bit processors and the 64 bit version deals better with the large amount of RAM that new computers tend to have.
Hinter jedem Menü-Eintrag verbirgt sich eine bestimmte Boot-Befehlszeile, die nach Bedarf konfiguriert werden kann, indem man die TAB-Taste drückt, den Eintrag überprüft und anschließend weiter hochfährt. Der Menü-Eintrag „Help“ zeigt die alte Befehlszeilenschnittstelle an, bei der die F1- bis F10-Tasten verschiedene Hilfefenster mit Einzelheiten zu den unterschiedlichen Optionen anzeigen, die an der Eingabeaufforderung zur Verfügung stehen. Sie werden diese Option nur selten benötigen, außer in sehr besonderen Fällen.
The “expert” mode (accessible in the “Advanced options” menu) details all possible options in the process of installation, and allows navigation between the various steps without them happening automatically in sequence. Be careful, this very verbose mode can be confusing due to the multitude of configuration choices that it offers.
Startbildschirm

Abbildung 4.1. Startbildschirm

Once booted, the installation program guides you step by step throughout the process. This section presents each of these steps in detail. Here we follow the process of an installation from a Multi-Arch DVD-ROM (more specifically, the beta4 version of the installer for Jessie); netinst installations, as well as the final release of the installer, may look slightly different. We will also address installation in graphical mode, but the only difference from “classic” (text-mode) installation is in the visual appearance.

4.2.2. Die Sprache wählen

Das Installationsprogramm beginnt in Englisch, jedoch ermöglicht der erste Schritt es dem Benutzer, die Sprache zu wählen, die im weiteren Verlauf verwendet wird. Zum Beispiel wird nach der Wahl von Deutsch eine vollständig ins Deutsche übersetzte Installation (und als Ergebnis ein auf Deutsch konfiguriertes System) bereitgestellt. Diese Wahl dient auch dazu, in den anschließenden Schritten passendere Voreinstellungen festzulegen (insbesondere die Tastaturbelegung).
Die Sprache wählen
Die Sprache wählen

Abbildung 4.2. Die Sprache wählen

4.2.3. Das Land wählen

Der zweite Schritt besteht darin, Ihr Land auszuwählen. In Kombination mit der Sprache ermöglicht diese Information es dem Programm, die geeignetste Tastaturbelegung anzubieten. Es hat auch Auswirkungen auf die Einstellung der Zeitzone.
Das Land wählen
Das Land wählen

Abbildung 4.3. Das Land wählen

4.2.4. Die Tastaturbelegung auswählen

Die vorgeschlagene Tastaturbelegung „Deutsch“ entspricht der normalen QWERTZ-Belegung.
Auswahl der Tastatur
Auswahl der Tastatur

Abbildung 4.4. Auswahl der Tastatur

4.2.5. Hardwareerkennung

Dieser Schritt läuft in der weit überwiegenden Anzahl von Fällen völlig selbstständig ab. Das Installationsprogramm erkennt Ihre Hardware und versucht, das verwendete CD-ROM-Laufwerk zu identifizieren, um auf seinen Inhalt zuzugreifen. Es lädt die Module entsprechend der jeweils erkannten Hardwarekomponenten und „hängt“ dann die CD-ROM „ein“, um sie zu lesen. Die bisherigen Schritte waren vollständig in dem auf der CD enthaltenen Boot-Image enthalten, einer Datei begrenzter Größe, die vom BIOS während des Hochfahrens von der CD in den Arbeitsspeicher geladen wurde.
Das Installationsprogramm kommt mit der weit überwiegenden Mehrzahl von Laufwerken zurecht, insbesondere mit den standardmäßigen ATAPI-Pheripheriegeräten (manchmal auch als IDE und EIDE bezeichnet). Falls aber die Erkennung des CD-ROM-Laufwerks fehlschlägt, bietet das Installationsprogramm an, ein zum CD-ROM-Treiber passendes Kernelmodul (zum Beispiel von einem USB-Stick) zu laden.

4.2.6. Komponenten laden

Nachdem nun der Inhalt der CD verfügbar ist, lädt das Installationsprogramm alle für seine weitere Arbeit erforderlichen Dateien. Hierzu gehören zusätzliche Treiber für die übrige Hardware (vor allem die Netzwerkkarte) wie auch alle Komponenten des Installationsprogramms.

4.2.7. Netzwerk-Hardware erkennen

Dieser automatische Schritt versucht die Netzwerkkarte zu erkennen und das entsprechende Modul zu laden. Schlägt die automatische Erkennung fehl, so können Sie manuell das zu ladende Modul auswählen. Falls kein Modul passt, ist es möglich, ein spezifisches Modul von einem Wechseldatenträger zu laden. Diese letzte Lösung ist normalerweise nur erforderlich, falls kein passender Treiber im standardmäßigen Linux-Kernel enthalten ist, aber an anderer Stelle zur Verfügung steht, beispielsweise auf der Webseite des Herstellers.
Dieser Schritt muss bei netinst-Installationen auf jeden Fall erfolgreich sein, da die Debian-Pakete aus dem Netzwerk geladen werden müssen.

4.2.8. Konfigurieren des Netzwerks

In dem Bestreben, den Vorgang möglichst weitgehend zu automatisieren, unternimmt das Installationsprogramm den Versuch einer automatischen Netzwerkkonfiguration durch DHCP (bei IPv4) oder durch Netzwerkerkennung (bei IPv6). Falls dieser fehlschlägt, bietet es mehrere Wahlmöglichkeiten an: es ein weiteres Mal mit einer normalen DHCP-Konfiguration zu versuchen, eine DHCP-Konfiguration mit Angabe des Rechnernamens zu probieren, oder eine statische Netzwerkkonfiguration einzurichten.
Diese letzte Option erfordert die Angabe einer IP-Adresse, einer Subnetzmaske, einer IP-Adresse für ein eventuelles Gateway und eines Domain-Namens.

4.2.9. Administrator-Passwort

The super-user root account, reserved for the machine's administrator, is automatically created during installation; this is why a password is requested. The installer also asks for a confirmation of the password to prevent any input error which would later be difficult to amend.
Administrator-Passwort

Abbildung 4.5. Administrator-Passwort

4.2.10. Den ersten Benutzer erstellen

Debian erzwingt auch das Anlegen eines normalen Nutzerkontos, so dass der Administrator nicht die schlechte Angewohnheit entwickelt, als Root zu arbeiten. Das Vorsorgeprinzip bedeutet im Kern, dass jede Aufgabe mit den geringst erforderlichen Rechten ausgeführt wird, um so den durch menschliches Versagen verursachten Schaden zu begrenzen. Deshalb fragt das Installationsprogramm nach dem vollständigen Namen des ersten Nutzers, seinem Benutzernamen und seinem Passwort (zweimal, um die Gefahr einer fehlerhaften Eingabe zu vermeiden).
Name des ersten Benutzers

Abbildung 4.6. Name des ersten Benutzers

4.2.11. Die Uhr einstellen

Wenn das Netzwerk zugänglich ist, wird die interne Systemuhr (durch einmaligen Zugriff) über einen NTP-Server gestellt. Auf diese Weise sind die Zeitstempel der Protokolldateien vom ersten Startvorgang an korrekt. Damit sie im Zeitverlauf durchgehend genau bleiben, muss nach der anfänglichen Installation ein NTP-Deamon eingerichtet werden (siehe Abschnitt 8.9.2, „Zeitsynchronisierung“).

4.2.12. Platten und andere Geräte erkennen

In diesem Schritt werden automatisch die Festplatten erkannt, auf denen Debian installiert werden kann. Sie werden im nächsten Schritt, der Partitionierung, angezeigt.

4.2.13. Das Partitionierungswerkzeug starten

Der Schritt des Partitionierens ist für neue Nutzer normalerweise schwierig. Die verschiedenen Teile der Platten (oder „Partitionen“), auf denen die Linux-Dateisysteme und der virtuelle Speicher (Swap) abgelegt werden sollen, müssen bestimmt werden. Diese Aufgabe wird noch schwieriger, wenn sich auf dem Rechner bereits ein anderes Betriebssystem befindet, das Sie behalten möchten. Sie müssen dann auf jeden Fall sicherstellen, dass dessen Partitionen nicht verändert werden (oder dass Sie ihre Größe verändern, ohne Schaden anzurichten).
Glücklicherweise verfügt das Partitionierungsprogramm über einen „geführten“ Modus, der dem Nutzer die einzurichtenden Partitionen vorschlägt - in den meisten Fällen können Sie die Vorschläge des Programms einfach bestätigen.
Wahl der Partitionierungsart

Abbildung 4.7. Wahl der Partitionierungsart

Der erste Bildschirm des Partitionierungsprogramms bietet Ihnen an, die gesamte Festplatte zur Erstellung verschiedener Partitionen zu verwenden. Für einen (neuen) Rechner, der ausschließlich Linux verwenden wird, ist diese Option eindeutig die einfachste, und Sie können die Option „Geführt - vollständige Festplatte verwenden“ wählen. Falls der Rechner zwei Festplatten für zwei Betriebssysteme hat, kann es die Partitionierung erleichtern, wenn jeweils eine Festplatte für ein Betriebssystem ausgewählt wird. In beiden Fällen bietet der nächste Bildschirm an, die Festplatte, auf der Linux installiert wird, durch Auswählen des entsprechenden Eintrags zu bestimmen (zum Beispiel „SCSI1 (0,0,0) (sda) - 12.9 GB ATA VBOX HARDDISK“). Anschließend beginnen Sie die geführte Partitionierung.
Für geführtes Partitionieren zu verwendende Platte

Abbildung 4.8. Für geführtes Partitionieren zu verwendende Platte

Geführtes Partitionieren kann auch statt Partitionen logische Datenträger unter LVM einrichten (siehe unten). Da der Rest des Verfahrens jedoch der gleiche ist, werden wir die Option „Geführt - gesamte Platte verwenden und LVM einrichten“ (verschlüsselt oder nicht) nicht durchgehen.
In anderen Fällen, wenn Linux neben anderen bereits existierenden Partitionen laufen muss, müssen Sie manuelles Partitionieren wählen.

4.2.13.1. Geführtes Partitionieren

Das Programm zum geführten Partitionieren bietet drei Partitionierungsmethoden an, die unterschiedlichen Einsätzen entsprechen.
Geführtes Partitionieren

Abbildung 4.9. Geführtes Partitionieren

Die erste Methode heißt „Alle Dateien in eine Partition“. Der gesamte Linux-Systembaum wird in einem einzigen zum Stammverzeichnis / gehörenden Dateisystem abgelegt. Diese einfache und stabile Partitionierung passt ausgezeichnet zu einem personengebundenen oder Einzelplatzsystem. Eigentlich werden zwei Partitionen erstellt: die erste nimmt das gesamte System auf, die zweite den virtuellen Speicher (Swap).
Die zweite Methode, „Separate /home/-Partition“, ist ähnlich, teilt jedoch die Dateihierarchie in zwei Partitionen auf: eine Partition enthält das Linux-System (/) und die zweite die „home-Verzeichnisse“ (das heißt Nutzerdaten in Dateien und Unterverzeichnissen unter /home/).
The last partitioning method, called “Separate /home, /var, and /tmp partitions”, is appropriate for servers and multi-user systems. It divides the file tree into many partitions: in addition to the root (/) and user accounts (/home/) partitions, it also has partitions for server software data (/var/), and temporary files (/tmp/). These divisions have several advantages. Users can not lock up the server by consuming all available hard drive space (they can only fill up /tmp/ and /home/). The daemon data (especially logs) can no longer clog up the rest of the system.
Nach der Auswahl der Partitionierungsmethode berechnet das Programm einen Vorschlag und zeigt ihn auf dem Bildschirm an; der Nutzer kann ihn dann, falls erforderlich, abändern. Insbesondere können Sie ein anderes Dateisystem wählen, falls die Standardauswahl (ext4) nicht zweckmäßig ist. In den meisten Fällen ist die vorgeschlagene Partitionierung jedoch sinnvoll und kann durch die Auswahl des Eintrags „Partitionierung beenden und Änderungen übernehmen“ angenommen werden.
Das Partitionieren bestätigen

Abbildung 4.10. Das Partitionieren bestätigen

4.2.13.2. Manuelles Partitionieren

Manuelles Partitionieren bietet größere Flexibilität, indem sie es dem Nutzer ermöglicht, den Verwendungszweck und die Größe jeder Partition zu wählen. Darüber hinaus ist dieser Modus unumgänglich, wenn Sie Software-RAID verwenden möchten.
Der erste Bildschirm zeigt die verfügbaren Festplatten, ihre Partitionen und jeglichen freien Speicherplatz, der noch nicht partitioniert ist. Sie können jedes der angezeigten Elemente auswählen; durch Drücken der Eingabe-Taste wird dann eine Liste der möglichen Aktionen angezeigt.
Sie können alle Partitionen auf der Platte löschen, indem Sie sie auswählen.
When selecting free space on a disk, you can manually create a new partition. You can also do this with guided partitioning, which is an interesting solution for a disk that already contains another operating system, but which you may wish to partition for Linux in a standard manner. See Abschnitt 4.2.13.1, „Geführtes Partitionieren“ for more details on guided partitioning.
Bei der Auswahl einer Partition können Sie angeben, in welcher Weise Sie sie verwenden möchten:
  • formatieren und durch Auswahl eines Einhängepunkts in den Verzeichnisbaum aufnehmen;
  • als Swap-Partition verwenden;
  • zu einem „physikalischen Datenträger für die Verschlüsselung“ machen (um die Vertraulichkeit der Daten auf bestimmten Partitionen zu schützen, siehe unten);
  • zu einem „physikalischen Datenträger für LVM“ machen (dieses Konzept wird weiter unten in diesem Kapitel ausführlicher erläutert);
  • als RAID-Laufwerk verwenden (siehe weiter unten in diesem Kapitel);
  • you can also choose not to use it, and therefore leave it unchanged.

4.2.13.3. Mehrplattenlaufwerke konfigurieren (Software-RAID)

Einige RAID-Varianten ermöglichen die Duplizierung von auf Festplatten gespeicherten Informationen, um so Datenverluste zu vermeiden, falls eine von ihnen von einem Hardwareproblem betroffen wird. Level-1-RAID speichert eine einfache identische Kopie (Spiegel) einer Festplatte auf einem anderen Laufwerk, während Level-5-RAID redundante Daten über mehrere Platten verteilt und so die vollständige Rekonstruktion einer versagenden Platte ermöglicht.
Wir werden nur Level-1-RAID beschreiben, das am einfachsten umzusetzen ist. Der erste Schritt besteht darin, zwei Partitionen gleicher Größe auf zwei verschiedenen Festplatten einzurichten und sie als „physikalisches Laufwerk für RAID“ zu bezeichnen.
You must then choose “Configure software RAID” in the partitioning tool to combine these two partitions into a new virtual disk and select “Create MD device” in the configuration screen. You then need to answer a series of questions about this new device. The first question asks about the RAID level to use, which in our case will be “RAID1”. The second question asks about the number of active devices — two in our case, which is the number of partitions that need to be included in this MD device. The third question is about the number of spare devices — 0; we have not planned any additional disk to take over for a possible defective disk. The last question requires you to choose the partitions for the RAID device — these would be the two that we have set aside for this purpose (make sure you only select the partitions that explicitly mention “raid”).
Im Hauptmenü erscheint nun eine neue virtuelle „RAID“-Platte. Diese Platte wird als einzelne nicht löschbare Partition dargestellt, deren Verwendung wir jedoch wählen können (gerade so wie bei jeder anderen Partition).
Für weitere Einzelheiten zu RAID-Funktionen siehe Abschnitt 12.1.1, „Software-RAID“.

4.2.13.4. Den Logical Volume Manager (LVM) konfigurieren

LVM ermöglicht es Ihnen, „virtuelle“ Partitionen zu erstellen, die sich über mehrere Platten erstrecken. Dies hat zwei Vorteile: die Größe der Partitionen wird nicht mehr durch die individuellen Platten begrenzt, sondern durch ihre gesamte Größe, und Sie können jederzeit die Größe einer bestehenden Partition verändern, eventuell nachdem Sie, wenn nötig, eine weitere Platte hinzugefügt haben.
LVM verwendet eine besondere Terminologie: eine virtuelle Partition ist ein „logisches Volume“, das wiederum Teil einer „Volume-Gruppe“ oder einer Verbindung mehrerer „physikalischer Volumes“ ist. Jeder dieser Begriffe bezieht sich tatsächlich auf eine „reale“ Partition (oder ein Software-RAID-Laufwerk).
Diese Technik arbeitet auf sehr einfache Weise: jedes Volume, ob physikalisch oder logisch, wird in Blöcke gleicher Größe unterteilt, die durch den LVM miteinander in Übereinstimmung gebracht werden. Durch das Hinzufügen einer neuen Platte wird ein neues physikalisches Volume erzeugt, und diese neuen Blöcke können dann jeder beliebigen Volume-Gruppe zugeordnet werden. Alle Partitionen einer derartig erweiterten Volume-Gruppe erhalten so zusätzlichen Raum, in den sie sich ausdehnen können.
Das Partitionierungsprogramm konfiguriert LVM in mehreren Schritten. Zunächst müssen Sie auf den vorhandenen Festplatten die Partitionen erstellen, die „physikalische Volumes für LVM“ sein werden. Um LVM zu aktivieren, müssen Sie die Option „Logical Volume Manager konfigurieren“ auswählen und dann auf demselben Konfigurationsbildschirm die Option „Volume-Gruppe erstellen“, der dann die bestehenden physikalischen Volumes zugeordnet werden. Schließlich können Sie logische Volumes innerhalb dieser Volume-Gruppe erstellen. Beachten Sie, dass das automatische Partitionierungssystem alle diese Schritte selbstständig ausführen kann.
Im Partitionierungsmenü erscheint jedes physikalische Volume als Platte mit einer einzelnen Partition, die nicht gelöscht werden kann, die Sie jedoch nach Wunsch verwenden können.
Die Verwendung des LVM ist in Abschnitt 12.1.2, „LVM“ ausführlicher beschrieben.

4.2.13.5. Verschlüsselte Partitionen einrichten

Um die Vertraulichkeit Ihrer Daten sicherzustellen, zum Beispiel beim Verlust oder Diebstahl Ihres Rechners oder einer Festplatte, ist es möglich, die Daten auf einigen Partitionen zu verschlüsseln. Dieses Merkmal kann unterhalb jedes Dateisystems eingefügt werden, da, wie LVM auch, Linux (genauer der dm-crypt-Treiber) den Device Mapper benutzt, um eine virtuelle Partition (deren Inhalt geschützt wird) auf der Grundlage einer darunter liegenden Partition zu erstellen, die die Daten in verschlüsselter Form aufnimmt (dank LUKS, Linux Unified Key Setup, einem Standardformat, das das Speichern von verschlüsselten Daten wie auch von Meta-Informationen zur Angabe des verwendeten Verschlüsselungsalgorithmus ermöglicht).
To create an encrypted partition, you must first assign an available partition for this purpose. To do so, select a partition and indicate that it is to be used as a “physical volume for encryption”. After partitioning the disk containing the physical volume to be made, choose “Configure encrypted volumes”. The software will then propose to initialize the physical volume with random data (making the localization of the real data more difficult), and will ask you to enter an “encryption passphrase”, which you will have to enter every time you boot your computer in order to access the content of the encrypted partition. Once this step has been completed, and you have returned to the partitioning tool menu, a new partition will be available in an “encrypted volume”, which you can then configure just like any other partition. In most cases, this partition is used as a physical volume for LVM so as to protect several partitions (LVM logical volumes) with the same encryption key, including the swap partition (see sidebar SICHERHEIT Verschlüsselte Swap-Partition).

4.2.14. Das Grundsystem installieren

Dieser Schritt, der keinen Eingriff des Nutzers erfordert, installiert die Pakete des Debian-„Grundsystems“. Hierzu gehören die Hilfsprogramme dpkg und apt, mit denen Debian-Pakete verwaltet werden, wie auch die zum Hochfahren und Starten des Systems erforderlichen Dienstprogramme.
Installation des Grundsystems

Abbildung 4.11. Installation des Grundsystems

4.2.15. Den Paketmanager (apt) konfigurieren

Um zusätzliche Software installieren zu können, muss APT konfiguriert werden und ihm mitgeteilt werden, wo Debian-Pakete zu finden sind. Dieser Schritt ist soweit wie möglich automatisiert. Er beginnt mit der Frage, ob er eine Netzwerkquelle für die Pakete verwenden muss, oder ob er nach Paketen nur auf der CD-ROM suchen soll.
Falls es erforderlich ist, Pakete aus dem Netz nachzuladen, kann mit den nächsten beiden Fragen ein Server ausgewählt werden, von dem diese Pakete herunterzuladen sind, indem zunächst ein Land und dann ein in diesem Land verfügbarer Spiegelserver ausgewählt wird (ein Spiegelserver ist ein öffentlicher Server, der Kopien aller Dateien des Debian-Master-Archivs beherbergt).
Einen Debian-Spiegelserver auswählen

Abbildung 4.12. Einen Debian-Spiegelserver auswählen

Schließlich schlägt das Programm vor, einen HTTP-Proxy zu verwenden. Falls kein Proxy vorhanden ist, besteht eine direkte Internetverbindung. Wenn Sie http://proxy.falcot.com:3128 eingeben, wird Apt den Falcot proxy/cache, ein „Squid“-Programm, verwenden. Sie können diese Einstellungen finden, indem Sie sich die Konfiguration eines Webbrowsers auf einem anderen Rechner, der mit demselben Netzwerk verbunden ist, ansehen.
Die Dateien Packages.gz und Sources.gz werden dann automatisch heruntergeladen, um die Liste der von APT erkannten Pakete zu aktualisieren.

4.2.16. Debian-Paketpopularitätswettbewerb

Das Debian-System enthält ein Paket namens popularity-contest, dessen Aufgabe darin besteht, Statistiken über die Paketnutzung zu erstellen. Es sammelt jede Woche Informationen über die installierten und in jüngster Zeit benutzten Pakete und sendet diese Informationen anonym an die Debian-Projektserver. Das Projekt kann diese Informationen dann dazu benutzen, die relative Bedeutung jedes Pakets zu bestimmen, die die ihm gewährte Priorität beeinflusst. Insbesondere werden die „populärsten“ Pakete in die Installations-CD-ROM aufgenommen, wodurch ihr Zugang für Nutzer erleichtert wird, die sie nicht herunterladen oder ein vollständiges Set kaufen möchten.
Dieses Paket wird aus Rücksicht auf die Vertraulichkeit der Nutzung durch die Anwender nur auf Nachfrage aktiviert.

4.2.17. Pakete zur Installierung auswählen

Der nächste Schritt ermöglicht es, ganz allgemein den Verwendungszweck des Rechners auszuwählen. Die zehn vorgeschlagenen Aufgaben entsprechen Listen von zu installierenden Paketen. Die Liste der Pakete, die tatsächlich installiert werden, wird später genauer abgestimmt und vervollständigt, sie stellt jedoch auf einfache Weise einen guten Ausgangspunkt dar.
Some packages are also automatically installed according to the hardware detected (thanks to the program discover-pkginstall from the discover package). For instance, if a VirtualBox virtual machine is detected, the program will install the virtualbox-guest-dkms package, allowing for better integration of the virtual machine with the host system.
Wahlmöglichkeiten

Abbildung 4.13. Wahlmöglichkeiten

4.2.18. Den Boot-Loader GRUB installieren

Der Boot-Loader ist das erste vom BIOS gestartete Programm. Er lädt den Linux-Kernel in den Speicher und führt ihn dann aus. Häufig bietet er ein Menü an, das es dem Nutzer ermöglicht, den zu ladenden Kernel oder das zu startende Betriebssystem auszuwählen.
Standardmäßig enthält das von GRUB vorgeschlagene Menü alle installierten Linux-Kernel, wie auch alle anderen erkannten Betriebssysteme. Daher sollten Sie den Vorschlag akzeptieren, es in den Master Boot Record zu installieren. Da das Behalten älterer Kernelversionen die Möglichkeit wahrt, dasselbe System zu starten, auch wenn der zuletzt installierte Kernel fehlerhaft oder schlecht an die Hardware angepasst ist, ist es am besten, stets einige der älteren Kernel-Versionen beizubehalten.
GRUB ist dank seiner technischen Überlegenheit der von Debian installierte Standard-Boot-Loader: er funktioniert mit den meisten Dateisystemen und erfordert daher nach der Installation eines neuen Kernels keine Aktualisierung, da er seine Konfiguration während des Hochfahrens liest und die genaue Position des neuen Kernels findet. In der Version 1 (inzwischen „GRUB Legacy“ genannt) konnte GRUB nicht mit allen Kombinationen von LVM und Software-RAID umgehen; die standardmäßig installierte Version 2 ist da vollständiger. Es mag noch Situationen geben, in denen es eher angeraten ist, LILO (einen anderen Boot-Loader) zu installieren; das Installationsprogramm wird das dann automatisch vorschlagen.
Für weitere Informationen zur Konfigurierung von GRUB sehen Sie bitte hier nach: Abschnitt 8.8.3, „Konfigurierung von GRUB 2“.

4.2.19. Die Installation fertigstellen und neu starten

Die Installation ist nun abgeschlossen, das Programm bittet Sie, die CD-ROM aus dem Laufwerk zu entfernen und den Rechner neu zu starten.