6.3. Die einzelnen Komponenten

In diesem Kapitel beschreiben wir detailliert jede Komponente des Installers. Die Komponenten sind in (für Benutzer sinnvolle) Gruppen gegliedert. Sie werden in der Reihenfolge vorgestellt, in der sie auch während der Installation vorkommen. Bedenken Sie, dass nicht alle Module bei jeder Installation benutzt werden; welche Komponenten jeweils benutzt werden, hängt von der Installationsmethode und von Ihrer Hardware ab.

6.3.1. Den Debian-Installer einrichten und Konfiguration der Hardware

Nehmen wir an, dass der debian-installer gebootet hat und Sie sein erstes Bild sehen. In diesem Moment sind die Fähigkeiten des Debian-Installers noch sehr begrenzt. Er weiß noch nicht viel über Ihre Hardware, Ihre bevorzugte Sprache oder die Aufgabe, die er erledigen soll. Machen Sie sich deswegen keine Sorgen. Da der debian-installer sehr clever ist, kann er automatisch Ihre Hardware erkennen, seine restlichen noch nicht geladenen Komponenten finden und sich selbst zu einem leistungsfähigen Installationssystem machen. Allerdings benötigt er immer noch Ihre Hilfe, um einige Informationen zu bekommen, die er nicht automatisch erkennen kann (wie die bevorzugte Sprache, die Tastaturbelegung oder den gewünschten Netzwerk-Spiegelserver).

Sie werden feststellen, dass der debian-installer mehrmals während dieses Schrittes eine Hardware-Erkennung durchführt. Das erste Mal geht es hauptsächlich um die Hardware, die benötigt wird, um die Installer-Komponenten zu laden (z.B. Ihr CD-ROM-Laufwerk oder Ihre Netzwerkkarte). Weil allerdings im ersten Durchlauf möglicherweise noch nicht alle Treiber zur Verfügung stehen, muss die Hardware-Erkennung eventuell später noch einmal wiederholt werden.

6.3.1.1. Verfügbaren Arbeitsspeicher prüfen / Low-Memory-Modus (lowmem)

Einer der ersten Tests, die der debian-installer durchführt, ist zu überprüfen, wieviel Arbeitsspeicher zur Verfügung steht. Ist der verfügbare Speicher knapp, führt dieses Modul einige Änderungen am Installationsprozess durch, die Ihnen hoffentlich ermöglichen, Debian GNU/Linux trotzdem auf Ihrem System zu installieren.

Die erste Maßnahme, die getroffen wird, um den Speicherbedarf des Installers zu reduzieren, ist die Deaktivierung aller Übersetzungen, was bedeutet, dass die Installation nur in Englisch durchgeführt werden kann. Das installierte System kann natürlich trotzdem an Ihre Sprache angepasst werden, nachdem die Installation abgeschlossen ist.

Falls dies noch nicht ausreichend ist, kann der Speicherbedarf weiter reduziert werden, indem nur diejenigen Komponenten geladen werden, die unbedingt erforderlich sind, um eine Basisinstallation abzuschließen. Dies schränkt die Fähigkeiten des Installers ein. Sie haben die Gelegenheit, zusätzliche Komponenten manuell zu laden, aber Sie sollten bedenken, dass jede solche Komponente auch zusätzlichen Speicher benötigt und so dazu führen könnte, dass die Installation fehlschlägt.

Wenn der Installer im Low-Memory-Modus läuft, ist es empfehlenswert, eine relativ große Swap-Partition (64–128MB) zu erstellen. Diese wird als virtueller Speicher genutzt und vergrößert so den Arbeitsspeicher, der dem System zur Verfügung steht. Der Installer wird die Swap-Partition so früh wie möglich während des Installationsprozesses aktivieren. Bedenken Sie, dass die starke Nutzung von Swap-Speicher die Performance des Systems reduziert und zu hoher Festplattenaktivität führen kann.

Trotz all dieser Maßnahmen ist es immer noch möglich, dass Ihr System einfriert oder sich aufhängt, dass unerwartete Fehler auftreten oder dass Prozesse vom Kernel beendet werden, weil kein freier Speicher mehr verfügbar ist (erkennbar an Meldungen wie „Out of memory“ auf VT4 und im Syslog).

Es wurde zum Beispiel berichtet, dass die Erzeugung eines großen ext3-Dateisystems im Low-Memory-Modus fehlgeschlagen ist, wenn die Swap-Partition zu klein gewählt war. Wenn die Vergrößerung des Swap-Speichers nicht hilft, sollten Sie das Dateisystem stattdessen als ext2 erzeugen (dies ist eine Standardkomponente des Installers, während ext3 eine der Komponenten ist, die im Low-Memory-Modus nicht standardmäßig geladen wird). Nach Abschluss der Installation ist es möglich, die ext2-Partition nach ext3 umzuwandeln.

6.3.1.2. Lokalisierungs-Optionen auswählen (localechooser)

In den meisten Fällen betreffen die ersten Fragen, die Ihnen gestellt werden, die Auswahl von Lokalisierungs-Optionen, die sowohl für die Installation als auch für das installierte System genutzt werden. Diese Lokalisierungs-Optionen bestehen aus der Sprache, dem Land, in dem Sie leben und dem Locale-Code.

Die Sprache, die Sie wählen, wird für den Rest des Installationsprozesses genutzt, vorausgesetzt, eine Übersetzung der verschiedenen Dialoge ist vorhanden. Falls keine passende Übersetzung für die gewählte Sprache verfügbar ist, nutzt der Installer die Standardeinstellung Englisch.

Das ausgewählte Land wird später im Installationsprozess verwendet, um die passende Zeitzone und einen Debian-Spiegelserver passend zu Ihrer geographischen Position auszuwählen. Sprache und Land zusammen werden genutzt, um die Standard-Locale für Ihr System festzulegen und bei der Auswahl der Tastatur zu helfen.

Als erstes werden Sie aufgefordert, die gewünschte Sprache auszuwählen. Die Sprachen sind sowohl in Englisch (links) wie auch in der Sprache selbst (rechts) angegeben; die Namen auf der rechten Seite werden direkt in einer passende Schriftart für die Sprache dargestellt. Die Liste ist sortiert nach den englischen Namen. Am Anfang der Liste gibt es eine extra Option, mit der Sie die „C“-Locale wählen können statt einer Sprache. Die Auswahl der „C“-Locale führt zu einem Installationsprozess in englischer Sprache; das installierte System hat keine Unterstützung für unterschiedliche Lokalisierungen, da das Paket locales nicht installiert wird.

Falls sie eine Sprache wählen, die offizielle Sprache in mehr als einem Land ist[4], werden Sie aufgefordert, ein Land zu auswählen. Wenn Sie Andere am Ende der Liste wählen, wird eine Liste aller Länder angezeigt, gruppiert nach Kontinenten. Falls es für Ihre gewählte Sprache nur ein zugehöriges Land gibt, wird dieses Land automatisch gewählt.

Basierend auf der Auswahl von Sprache und Land wird eine passende Standard-Locale installiert. Wenn Sie mit Priorität medium oder low installieren, haben Sie die Möglichkeit, eine andere Standard-Locale zu wählen sowie zusätzliche Locales für das installierte System generieren zu lassen.

6.3.1.3. Auswahl des Tastaturlayouts (kbdchooser)

Tastaturen sind oft auf die Zeichen zugeschnitten, die in einer bestimmten Sprache benutzt werden. Wählen Sie eine Belegung, die der Tastatur, die Sie verwenden, entspricht, oder wählen Sie eine ähnliche aus, falls die gewünschte Belegung nicht vorhanden ist. Wenn die System-Installation abgeschlossen ist, können Sie aus einer größeren Auswahl an Tastaturen wählen (führen Sie dazu den Befehl kbdconfig als root aus, wenn die Installation abgeschlossen ist).

Setzen Sie die Markierung auf die Auswahl, die Sie wünschen und drücken Sie Enter. Benutzen Sie die Pfeiltasten, um die Markierung zu bewegen – sie befinden sich bei allen Tastatur-Layouts an der gleichen Stelle, daher sind sie von der Tastatur-Konfiguration unabhängig. Eine 'extended' (erweiterte) Tastatur ist eine mit den Tasten F1 bis F10 in der obersten Reihe.

6.3.1.4. Das ISO-Image des Debian-Installers suchen (iso-scan)

Wenn Sie mittels der hd-media-Methode installieren, werden Sie an einen Punkt kommen, wo Sie das ISO-Image des Debian-Installers suchen und ins Dateisystem einbinden müssen, um die restlichen Installationsdateien zu bekommen. Die Komponente iso-scan erledigt genau dies für Sie.

Als erstes hängt iso-scan automatisch alle blockorientierten Geräte (wie Festplattenpartitionen) ein, die ein bekanntes, unterstütztes Dateisystem haben, und sucht systematisch nach Dateien, deren Name auf .iso endet (oder in diesem Fall .ISO). Bedenken Sie, dass im ersten Versuch nur das Wurzelverzeichnis / und alle Verzeichnisse eine Ebene tiefer durchsucht werden (beispielsweise werden /whatever.iso und /data/whatever.iso gefunden, aber nicht /data/tmp/whatever.iso). Nachdem ein ISO-Image gefunden wurde, überprüft iso-scan, ob es sich dabei um ein gültiges Debian-ISO-Image handelt. Falls ja, sind wir hier fertig, ansonsten sucht iso-scan nach einem anderen Image.

Falls der erste Anlauf, ein Installer-Image zu finden, fehlschlägt, fragt iso-scan, ob Sie eine vollständige Durchsuchung durchführen möchten. Hierbei werden nicht nur die oberen Verzeichnisebenen durchsucht, sondern das ganze Dateisystem.

Wenn iso-scan Ihr ISO-Image nicht finden kann, starten Sie wieder Ihr Original-Betriebssystem und überprüfen, ob das Image richtig bezeichnet ist (ob es auf .iso endet), ob es auf einem Dateisystem liegt, das vom debian-installer erkannt wird und ob es nicht beschädigt ist (überprüfen Sie die Checksumme). Erfahrene Unix-Nutzer können dies auch auf der zweiten Konsole erledigen, ohne den Rechner neu zu booten.

6.3.1.5. Netzwerk-Konfiguration (netcfg)

Wenn Sie in diesen Schritt einsteigen und das System erkennt, dass Sie mehr als eine Netzwerkkarte haben, werden Sie gefragt, welches Ihr primärer Netzwerkanschluss ist; dieser wird zum Beispiel auch für die Installation verwendet. Weitere Netzwerkkarten werden zu diesem Zeitpunkt nicht konfiguriert. Sie können zusätzliche Anschlüsse konfigurieren, nachdem die Installation beendet ist; lesen Sie die interfaces(5)-Handbuchseite.

Standardmäßig versucht debian-installer, das Netzwerk Ihres Computers automatisch per DHCP zu konfigurieren. Wenn die DHCP-Anfrage erfolgreich ist, sind Sie fertig. Schlägt die Anfrage fehl, so kann dies durch eine Reihe von Faktoren von einem nicht korrekt eingesteckten Netzwerkkabel bis hin zu einem falsch konfigurierten DHCP-Setup ausgelöst werden. Oder vielleicht haben Sie überhaupt keinen DHCP-Server in Ihrem Netzwerk. Für weitere Erklärungen kontrollieren Sie die Fehlermeldungen auf der vierten Konsole. Sie werden auf jeden Fall gefragt, ob Sie es erneut versuchen möchten, oder ob Sie die Einstellungen manuell vornehmen möchten. DHCP-Server sind manchmal mit ihrer Antwort extrem langsam; wenn Sie also sicher sind, dass alles stimmt, versuchen Sie es erneut.

Das manuelle Netzwerk-Setup hingegen fragt Sie nach einigen Angaben über Ihr Netzwerk, hauptsächlich IP-Adresse, Netzmaske, Gateway (Adresse für die Verbindung ins Internet), Name-Server-Adressen (DNS) und Hostname (Rechnername). Darüber hinaus werden Sie, wenn Sie einen drahtlosen Netzwerkanschluss haben, nach der Wireless ESSID und dem WEP-Key gefragt. Geben Sie hier die Angaben aus Abschnitt 3.3, „Benötigte Informationen“ an.

Anmerkung

Einige technische Details werden Sie möglicherweise praktisch finden: das Programm nimmt an, dass die Netzwerk-IP-Adresse die bitweise UND-Verknüpfung von IP-Adresse Ihres Systems und Netzmaske ist. Es nimmt auch an, dass die Broadcast-Adresse die bitweise ODER-Verknüpfung der IP-Adresse Ihres Systems und der bitweise umgekehrten Netzmaske ist. Ebenso versucht es, Ihre Gatewayadresse herauszufinden. Wenn Ihnen also diese Angaben nicht zur Verfügung stehen, verwenden Sie die vom Installer vorgeschlagenen Werte – falls notwendig, können Sie sie durch das Bearbeiten der Datei /etc/network/interfaces ändern.

6.3.2. Partitionierung und Auswahl der Einhängepunkte im Dateisystem

Jetzt, nachdem die Hardware-Erkennung ein letztes Mal durchgeführt wurde, sollte der debian-installer seine volle Stärke erreicht haben, optimal abgestimmt auf die Bedürfnisse des Benutzers und bereit, mit der richtigen Arbeit zu beginnen. Wie der Titel dieses Abschnitts vermuten lässt, liegt die Hauptaufgabe der jetzt folgenden Komponenten im Partitionieren Ihrer Laufwerke, Erstellen von Dateisystemen, Festlegen der Einhängepunkte sowie damit eng verwandter Themen wie der Konfiguration von LVM- oder RAID-Laufwerken.

6.3.2.1. Partitionieren Ihrer Festplatten (partman)

Nun ist es Zeit, Ihre Festplatten zu partitionieren. Wenn Sie sich mit Partitionierung nicht auskennen oder einfach mehr Details wissen möchten, lesen Sie Anhang C, Partitionieren für eine Debian-Installation.

Zuerst wird Ihnen die Auswahl geboten, automatisch entweder eine gesamte Platte zu partitionieren oder nur den freien Speicherplatz auf einer Platte, falls solcher vorhanden ist. Dies wird auch als „Geführte Partitionierung“ bezeichnet. Wenn Sie keine automatische Partitionierung wollen, wählen Sie Manuell.

Wenn Sie Geführte Partitionierung wählen, haben Sie drei Möglichkeiten: Partitionen direkt auf der Festplatte erzeugen (die klassische Methode), LVM (Logical Volume Management) benutzen oder verschlüsseltes LVM benutzen[5].

Anmerkung

Die Option zur Nutzung von LVM (Standard oder verschlüsselt) ist möglicherweise nicht auf allen Architekturen verfügbar.

Bei der Verwendung von LVM oder verschlüsseltem LVM erzeugt der Installer die meisten Partitionen innerhalb einer grossen Partition; der Vorteil dabei ist, dass die Partitionen innerhalb der grossen Partition sehr einfach nachträglich in der Größe verändert werden können. Im Fall von verschlüsseltem LVM ist die grosse Partition ohne Kenntnis einer speziellen Passphrase nicht lesbar und bietet deshalb zusätzliche Sicherheit Ihrer (persönlichen) Daten.

Wenn Sie verschlüsseltes LVM verwenden, wird der Installer auch automatisch die Festplatte löschen, indem Zufallsdaten darauf geschrieben werden. Dies verbessert zusätzlich die Sicherheit (da es so unmöglich ist, zu erkennen, welche Teile der Platte genutzt werden und außerdem alle Spuren von früheren Installationen gelöscht werden), könnte aber einiges an Zeit benötigen, abhängig von der Größe der Festplatte.

Anmerkung

Wenn Sie Geführte Partitionierung mittels LVM oder verschlüsseltem LVM wählen, müssen einige Änderungen in der Partitionstabelle auf die ausgewählten Festplatten geschrieben werden, während LVM eingerichtet wird. Diese Änderungen löschen effektiv alle Daten, die zu dieser Zeit auf den entsprechenden Festplatten gespeichert sind und sind nicht rückgängig zu machen! Der Installer fordert Sie aber auf, diese Änderungen zu bestätigen, bevor sie auf die Platten geschrieben werden.

Nachdem Sie Geführte Partitionierung (entweder klassisch oder mittels (verschlüsseltem) LVM) für eine ganze Festplatte ausgewählt haben, müssen Sie die Platte angeben, die Sie nutzen möchten. Überprüfen Sie, ob alle Ihre Festplatten aufgelistet sind und, falls Sie mehrere haben, achten Sie darauf, dass Sie die richtige wählen. Die Reihenfolge, in der sie aufgelistet sind, könnte anders sein als sie es gewohnt sind. Die Größe der Festplatten kann Ihnen helfen, sie zu identifizieren.

Alle Daten auf den ausgewählten Festplatten könnten verloren gehen, aber Sie werden immer aufgefordert, jegliche Änderungen zu bestätigen, bevor Sie auf die Festplatte geschrieben werden. Wenn Sie die klassische Partitionierungsmethode gewählt haben, können Sie bis zuletzt alle Änderungen rückgängig machen; bei der Verwendung von LVM (Standard oder LVM) ist dies nicht möglich.

Als nächstes können Sie aus der Liste ein Partitionsschema auswählen. Alle Schemata haben ihre Vor- und Nachteile, von denen einige im Anhang C, Partitionieren für eine Debian-Installation erörtert sind. Wenn Sie sich nicht sicher sind, wählen Sie die erste Möglichkeit. Beachten Sie, dass die automatische Partitionierung ein gewisses Minimum an freiem Speicher benötigt. Wenn Sie nicht mindestens 1GB Platz (abhängig vom gewählten Schema) zur Verfügung stellen, wird die automatische Partitionierung fehlschlagen.

Partitionierungsschema Mindestens erforderlicher Festplattenplatz Erstellte Partitionen
Alle Dateien in eine Partition 600MB /, swap
Separate /home-Partition 500MB /, /home, swap
Separate /home-, /usr-, /var- und /tmp-Partitionen 1GB /, /home, /usr, /var, /tmp, swap

Wenn Sie Geführte Partitionierung mit LVM (Standard oder LVM) wählen, wird der Installer zusätzlich eine separate /boot-Partition erzeugen. Alle anderen Partitionen (inklusive Swap) werden innerhalb der LVM-Partition erstellt.

Nachdem Sie ein Schema ausgewählt haben, erscheint im nächsten Bild Ihre neue Partitionstabelle mit Informationen darüber, ob und wie die Partitionen formatiert werden und wo sie ins Dateisystem eingebunden werden.

Die Liste der Partitionen sieht in ihrer Struktur ähnlich aus wie diese:

  IDE1 master (hda) - 6.4 GB WDC AC36400L
        #1 primär    16.4 MB  B f ext2       /boot
        #2 primär   551.0 MB      swap       swap
        #3 primär     5.8 GB      ntfs
           pri/log    8.2 MB      FREIER SPEICHER

  IDE1 slave (hdb) - 80.0 GB ST380021A
        #1 primär    15.9 MB      ext3
        #2 primär   996.0 MB      fat16
        #3 primär     3.9 GB      xfs        /home
        #5 logisch    6.0 GB    f ext3       /
        #6 logisch    1.0 GB    f ext3       /var
        #7 logisch  498.8 MB      ext3
        #8 logisch  551.5 MB      swap       swap
        #9 logisch   65.8 GB      ext2

Dieses Beispiel zeigt, wie zwei IDE-Festplatten in mehrere Partitionen aufgeteilt wurden; die erste Platte enthält noch etwas freien Speicher. Jede dieser Zeilen mit jeweils einer Partition besteht aus der Partitionsnummer, dem Typ (primär, erweitert, logisch), der Größe, optionalen Markierungen, dem Dateisystemtyp und dem Einhängepunkt im Dateisystem (falls vorhanden). Hinweis: dieses spezielle Setup kann nicht mittels Geführter Partitionierung erstellt werden, aber es zeigt mögliche Variationen, die mit manueller Partitionierung erreicht werden können.

Hiermit ist die Vorauswahl der automatischen Partitionierung beendet. Wenn Sie mit der erstellten Partitionstabelle zufrieden sind, wählen Sie Partitionierung beenden und Änderungen übernehmen, um die neue Partitionstabelle zu aktivieren (wie am Ende dieses Kapitels beschrieben). Sind Sie nicht zufrieden, können Sie Änderungen an den Partitionen rückgängig machen wählen, um die automatische Partitionierung erneut zu starten, oder Sie nehmen die Vorschläge als Basis und führen daran noch manuelle Änderungen durch, wie weiter unten für das manuelle Partitionieren erläutert.

Ein ähnliches Bild wie oben wird Ihnen angezeigt, wenn Sie „Manuell“ wählen, mit dem Unterschied, dass Ihre derzeit existierende Partitionstabelle angezeigt wird und die Einhängepunkte fehlen. Wie Sie die Partitionstabelle manuell einrichten (sowie einiges über die Nutzung der Partitionen durch Ihr neues Debian-System) wird im Rest dieses Kapitels beschrieben.

Wenn Sie eine neue, unberührte Platte auswählen, die weder Partitionen noch freien Speicher enthält, werden Sie gefragt, ob eine neue Partitionstabelle erstellt werden soll (dies ist nötig, um neue Partitionen anlegen zu können). Danach sollte eine neue Zeile „FREIER SPEICHER“ in der Tabelle unter den ausgewählten Festplatten erscheinen.

Wenn Sie eine Zeile mit freiem Speicher auswählen, haben Sie die Gelegenheit, eine neue Partition zu erstellen. Sie müssen einige Fragen über ihre Größe, den Typ (primär oder logisch) und die Lage auf der Platte (am Anfang oder am Ende des freien Speicherbereichs) beantworten. Danach wird eine detaillierte Übersicht der neuen Partition angezeigt. Die wichtigste Option hier ist Benutzen als:, welche festlegt, ob die Partition ein Dateisystem enthalten soll oder als Swap, Software-RAID, LVM, verschlüsseltem LVM oder überhaupt nicht verwendet werden soll. Andere Einträge enthalten den Einhängepunkt im zukünftigen Dateisystem, Optionen zum Einbinden und die „Boot-Flag“-Markierung (ob die Partition bootfähig ist oder nicht). Welche Einträge angezeigt werden, hängt von der Art der Nutzung der Partition ab. Falls Ihnen die gewählten Standardwerte nicht zusagen, scheuen Sie sich nicht, sie Ihren Bedürfnissen entsprechend zu ändern. Z.B. können Sie mittels der Benutzen als:-Option ein anderes Dateisystem für die Partition auswählen sowie haben die Möglichkeit, die Partition als Swap (um Arbeitsspeicher auf die Platte auszulagern), Software-RAID, LVM oder überhaupt nicht zu nutzen. Eine andere tolle Funktion ist, Daten von einer bestehenden Partition auf die neue zu kopieren. Wenn Sie mit der neu erstellten Partition zufrieden sind, wählen Sie Anlegen der Partition beenden, um zurück zum partman-Hauptbildschirm zu gelangen.

Wenn Sie meinen, noch etwas an Ihren Partitionen ändern zu müssen, wählen Sie einfach eine aus und Sie kommen zum Partitions-Konfigurationsmenü. Dies ist das gleiche Bild wie beim Erstellen von Partitionen; deshalb stehen auch die gleichen Optionen zur Auswahl. Eine Sache, die vielleicht auf den ersten Blick nicht ganz einleuchtend sein könnte, ist die Möglichkeit, eine Partition in der Größe zu verändern, indem Sie das Element auswählen, das die Größe anzeigt. Dateisysteme, bei denen das bekanntermaßen funktioniert, sind FAT16, FAT32, EXT2, EXT3 und Swap. In diesem Menü ist es ebenfalls möglich, eine Partition zu löschen.

Sie müssen mindestens zwei Partitionen erzeugen: eine für das root-Dateisystem (das als / eingebunden werden muss) und eine für Swap. Falls Sie vergessen, die root-Partition einzubinden, gestattet partman es nicht, weiterzumachen, bis diese Angelegenheit behoben ist.

Die Fähigkeiten von partman können mittels zusätzlicher Installer-Module noch ausgebaut werden, dies ist allerdings abhängig von Ihrer System-Architektur. Falls also nicht alle angekündigten Optionen sichtbar sind, stellen Sie sicher, dass die erforderlichen Module geladen sind (wie z.B. partman-ext3, partman-xfs oder partman-lvm).

Wenn Sie mit der Partitionierung zufrieden sind, wählen Sie Partitionierung beenden und Änderungen übernehmen aus dem Partitionierungsmenü. Es wird eine Zusammenfassung aller Änderungen, die gemacht wurden, angezeigt und Sie werden aufgefordert, die Erstellung der Dateisysteme zu bestätigen.

6.3.2.2. „Multidisk Devices“ (Software-RAID) konfigurieren (partman-md)

Wenn Sie mehr als eine Festplatte in Ihrem Rechner haben[6], können Sie mdcfg für die Einrichtung Ihrer Festplatten benutzen, um die Performance zu erhöhen und/oder eine höhere Datensicherheit zu erreichen. Das Ergebnis nennt sich Multidisk Device (oder nach der bekanntesten Variante auch Software-RAID).

MD ist im Prinzip ein Verbund von Partitionen auf unterschiedlichen Festplatten, die zu einer Art logischem Laufwerk zusammengefasst sind. Dieses Laufwerk kann wie eine gewöhnliche Partition genutzt werden (z.B. kann man es mit partman formatieren, einen Einhängepunkt festlegen usw.)

Welchen Vorteil Ihnen das bringt, hängt vom Typ des MD-Laufwerks ab. Im Moment werden unterstützt:

RAID0

Dieser Typ zielt hauptsächlich auf die Performance ab. RAID0 splittet alle ankommenden Daten in Stripes (Streifen) und verteilt sie gleichmäßig auf alle Festplatten im Verbund. Dies kann die Geschwindigkeit von Schreib-/Leseoperationen erhöhen, wenn jedoch eins der Laufwerke ausfällt, verlieren Sie alle Daten (ein Teil der Informationen ist immer noch auf einem/mehreren funktionierenden Laufwerk(en), der andere Teil war auf der defekten Platte).

Der typische Anwendungsfall für RAID0 ist eine Partition zum Editieren von Videos.

RAID1

Dieser Typ eignet sich für Setups, wo die Datensicherheit das oberste Gebot ist. RAID1 besteht aus mehreren (gewöhnlich zwei) gleichgroßen Partitionen, wobei beide Partitionen exakt die gleichen Daten enthalten. Dies bedeutet dreierlei. Erstens: wenn eine Disk ausfällt, haben Sie immer noch die gespiegelten Daten auf den anderen Laufwerken. Zweitens: Sie können nur einen Teil der tatsächlichen Kapazität nutzen (genauer gesagt die Größe der kleinsten Partition im Verbund). Drittens: Bei Dateileseoperationen wird die Last auf die Festplatten aufgeteilt; dies kann die Performance auf einem Server verbessern, z.B. auf einem Dateiserver, der mehr Lese- als Schreibvorgänge tätigt.

Zusätzlich können Sie eine Reserve-Disk im Verbund haben, die im Fehlerfall den Platz des defekten Laufwerks einnimmt.

RAID5

Dies ist ein guter Kompromiss zwischen Geschwindigkeit, Datensicherheit und Redundanz. RAID5 splittet alle ankommenden Daten in kleine Teile (Stripes) und verteilt Sie gleichmäßig auf alle Laufwerke außer einem (vergleichbar zu RAID0). Im Unterschied zu RAID0 erzeugt der RAID5-Typ zusätzlich Paritäts-Informationen, die auf die verbleibende Disk geschrieben werden. Die Paritäts-Disk ist nicht statisch festgelegt (dies wäre RAID4), sondern wechselt periodisch, so dass die Paritäts-Informationen gleichmäßig auf allen Platten vorhanden sind. Wenn eine Festplatte ausfällt, können die fehlenden Informationen aus den verbleibenden Daten und Ihrer Parität wiederhergestellt werden. Ein RAID5-Verbund muss aus mindestens drei aktiven Partitionen bestehen. Zusätzlich können Sie eine Reserve-Disk im Verbund haben, die im Fehlerfall den Platz der defekten Platte einnimmt.

Wie Sie sehen, erreicht RAID5 einen ähnlichen Grad an Betriebssicherheit wie RAID1 bei weniger Redundanzen. Auf der anderen Seite könnte es bei Schreibvorgängen etwas langsamer sein, da zusätzlich die Paritäts-Informationen errechnet werden müssen.

Um es nochmal zusammenzufassen:

Typ Mindestanzahl benötigter Laufwerke Reserve-Laufwerk Übersteht einen Laufwerkscrash? Verfügbarer Speicherplatz
RAID0 2 nein nein Größe der kleinsten Partition multipliziert mit der Anzahl der Laufwerke
RAID1 2 optional ja Größe der kleinsten Partition im Verbund
RAID5 3 optional ja Größe der kleinsten Partition multipliziert mit (Anzahl der Laufwerke minus 1)

Wenn Sie mehr über Software-RAID erfahren wollen, werfen Sie einen Blick in das Software-RAID-HowTo.

Wenn Sie ein MD-Laufwerk erstellen möchten, müssen die beteiligten Partitionen für die Nutzung im RAID gekennzeichnet werden. (Dies erledigen Sie in partman in den Partitionseinstellungen, wo Sie unter Benutzen als:->Physikalisches Volume für RAID auswählen.)

Warnung

Die Unterstützung für MD im Installer ist noch relativ neu. Sie könnten bei einigen RAID-Typen und in Kombination mit einigen Bootloadern Probleme bekommen, wenn Sie versuchen, MD für das root-(/)Dateisystem zu verwenden. Erfahrenen Nutzern ist es vielleicht möglich, einige dieser Probleme zu umgehen, indem Sie ein paar Konfigurations- oder Installationsschritte manuell auf der Shell ausführen.

Als nächstes wählen Sie Software-RAID konfigurieren aus dem partman-Hauptmenü. (Das Menü erscheint nur, wenn Sie mindestens eine Partition für die Nutzung als Physikalisches Volume für RAID markiert haben.) Im ersten Bild von mdcfg wählen Sie einfach MD-Gerät erstellen. Ein Liste unterstützter Typen von MD-Laufwerken wird angezeigt, von denen Sie einen auswählen (z.B. RAID1). Die folgenden Schritte unterscheiden sich abhängig davon, welchen Typ Sie gewählt haben:

  • RAID0 ist einfach – Sie bekommen eine Liste der verfügbaren RAID-Partitionen und Sie müssen lediglich auswählen, aus welchen Partitionen das MD bestehen soll.

  • RAID1 ist ein wenig komplizierter. Als erstes müssen Sie die Anzahl der aktiven Laufwerke und der Reserve-Laufwerke angeben, aus denen das MD bestehen soll. Als nächstes wählen Sie aus der Liste der verfügbaren RAID-Partitionen diejenigen aus, die aktiv sein sollen und diejenigen, die Reserve bleiben. Die Gesamtanzahl der gewählten Partitionen muss mit der zuvor angezeigten Anzahl Partitionen übereinstimmen. Aber keine Sorge, wenn Sie einen Fehler machen und eine falsche Anzahl Partitionen wählen, wird der debian-installer dies nicht zulassen und Sie können erst weitermachen, wenn dies korrigiert ist.

  • Die Einrichtungsprozedur von RAID5 ist ähnlich der von RAID1 mit der Ausnahme, dass Sie mindestens drei aktive Partitionen benutzen müssen.

Es ist uneingeschränkt möglich, verschiedene Typen von MDs gleichzeitig zu benutzen. Wenn Sie zum Beispiel drei 200GB-Festplatten haben, die für MD genutzt werden sollen, und jede enthält zwei 100GB-Partitionen, können Sie die jeweils erste Partition auf allen drei Platten zu einem RAID0 kombinieren (eine schnelle 300GB-Videobearbeitungs-Partition) und die anderen drei Partitionen (zwei aktive und eine als Reserve) für ein RAID1 benutzen (eine hochverfügbare 100GB-Partition für /home).

Wenn Sie die MD-Laufwerke nach Ihren Wünschen eingerichtet haben, kehren Sie mit Beenden zu partman zurück, um dort Dateisysteme auf Ihren neuen MD-Laufwerken zu erstellen und die Attribute wie Einhängepunkte festzulegen.

6.3.2.3. Den „Logical Volume Manager“ (LVM) konfigurieren (partman-lvm)

Wenn Sie als Systemadministrator oder „erfahrener“ Benutzer mit Computern zu tun haben, werden Sie bestimmt schon einmal die Situation erlebt haben, dass auf einigen Festplattenpartitionen (meistens auf den wichtigsten) der freie Platz knapp wurde, während einige andere Partitionen ziemlich ungenutzt waren, und Sie mussten diese Situation lösen, indem Sie einige Sachen umlagerten, symbolische Links verwendeten und so weiter.

Um die beschriebene Situation zu vermeiden, können Sie den „Logical Volume Manager“ (LVM) verwenden. Einfach ausgedrückt: mit LVM können Sie ihre Partitionen (in der LVM-Sprache Physikalische Volumes genannt) zusammenfassen, um eine virtuelle Festplatte (eine so genannte Volume-Gruppe) zu erstellen, die dann wieder in virtuelle Partitionen (Logische Volumes) aufgeteilt wird. Der Trick dabei ist, dass sich die Logischen Volumes (und damit natürlich auch die darunter liegenden Volume-Gruppen) über mehrere physikalische Laufwerke verteilen können.

Wenn Sie sich jetzt vorstellen, dass Sie mehr Platz auf Ihrer alten 160GB-/home-Partition benötigen, können Sie einfach eine neue 300GB Festplatte in Ihren Rechner einbauen, zu Ihrer vorhandenen Volume-Gruppe hinzufügen und dann das Logische Volume, welches Ihr /home beherbergt, vergrößern und voilà – schon haben Ihre Nutzer wieder Platz auf Ihrer erneuerten 460GB-Partition. Dieses Beispiel ist natürlich etwas sehr stark vereinfacht. Falls noch nicht geschehen, sollten Sie auf jeden Fall das LVM-HowTo lesen.

LVM im debian-installer einzurichten, ist sehr einfach und wird komplett von partman unterstützt. Als erstes müssen Sie die Partitionen festlegen, die als Physikalische Volumes für LVM genutzt werden sollen (dies erledigen Sie im Menü Partitionseinstellungen, wo Sie Benutzen als:->Physikalisches Volume für LVM auswählen).

Wenn Sie zum Hauptbildschirm von partman zurückkehren, finden Sie eine neue Option Logical Volume Manager konfigurieren. Wenn Sie sie auswählen, müssen Sie als Erstes anstehende Änderungen an der Partitionstabelle (falls es welche gibt) bestätigen; danach wird das LVM-Konfigurationsmenü angezeigt. Über dem Menü sehen Sie eine Zusammenfassung der LVM-Konfiguration. Das Menü selbst ist kontext-abhängig: es werden nur gültige Aktionen angezeigt. Die möglichen Aktionen sind:

  • Konfigurationsdetails anzeigen: zeigt die Struktur der LVM-Geräte, die Namen und Größen der Logischen Volumes usw.

  • Volume-Gruppe erstellen

  • Logisches Volume erstellen

  • Volume-Gruppe löschen

  • Logisches Volume löschen

  • Volume-Gruppe erweitern

  • Volume-Gruppe reduzieren

  • Fertigstellen: zurück zum partman-Hauptbildschirm

Verwenden Sie diese Optionen, um zunächst eine Volume-Gruppe zu erzeugen und dann innerhalb dieser Ihre Logischen Volumes anzulegen.

Wenn Sie zum partman-Hauptbildschirm zurückkehren, erscheinen dort die erstellten Logischen Volumes wie gewöhnliche Partitionen (und sollten auch als solche behandelt werden).

6.3.2.4. Verschlüsselte Dateisysteme konfigurieren (partman-crypto)

debian-installer erlaubt es, verschlüsselte Dateisysteme einzurichten. Jede Datei, die auf eine solche Partition geschrieben wird, wird direkt in verschlüsselter Form auf dem Gerät gespeichert. Zugriff auf die verschlüsselten Daten wird nur nach Eingabe der korrekten Passphrase gewährt, die bei der Erstellung der verschlüsselten Partition benutzt wurde. Diese Funktion ist z.B. sinnvoll, um sensible Daten zu schützen, wenn Ihr Laptop oder Ihre Festplatte gestohlen wird. Der Dieb kann zwar physikalischen Zugriff auf die Platte haben, aber ohne Kenntnis der richtigen Passphrase werden die Daten wie zufällig erzeugte Zeichen erscheinen.

Die beiden wichtigsten Partitionen, die Sie verschlüsseln sollten, sind: Ihre Home-Partition, auf der Ihre privaten Daten liegen und die Swap-Partition, auf der möglicherweise sensible Daten vorübergehend während des Betriebes gespeichert werden könnten. Natürlich kann Sie nichts davon abhalten, auch irgendeine andere Partition zu verschlüsseln, die vielleicht von Interesse ist. Zum Beispiel /var, wo Datenbankserver, Mailserver oder Printserver ihre Daten ablegen, oder /tmp, das von verschiedensten Programmen genutzt, um potentiell interessante temporäre Dateien zu speichern. Einige Leute möchten vielleicht sogar ihr ganzes System verschlüsseln. Die einzige Ausnahme ist die /boot-Partition, die unverschlüsselt bleiben muss, da es derzeit keinen Weg gibt, einen Kernel von einer verschlüsselten Partition zu laden.

Anmerkung

Bedenken Sie bitte, dass die Performance von verschlüsselten Partitionen geringer ist als die von unverschlüsselten, da die Daten für jeden Lese- und Schreibvorgang ent- oder verschlüsselt werden müssen. Der Performance-Unterschied ist abhängig von der Geschwindigkeit Ihrer CPU, der gewählten Verschlüsselung und der Schlüssellänge.

Um Verschlüsselung zu benutzen, müssen Sie evtl. eine neue Partition erstellen, indem Sie im Haupt-Partitionierungsmenu freien Speicher auswählen. Eine andere Möglichkeit ist, eine vorhandene Partition (wie z.B. eine reguläre Partition, ein logisches LVM-Volume oder ein RAID-Volume) zu verwenden. Im Menü Partitionseinstellungen müssen Sie unter Benutzen als: den Punkt Physikalisches Volume für Verschlüsselung wählen. Es wird dann in ein anderes Menü gewechselt, das verschiedene Verschlüsselungsoptionen für die Partition enthält.

debian-installer unterstützt mehrere Verschlüsselungsmethoden. Die Standard-Methode ist dm-crypt (in neueren Linux-Kernels enthalten; hat die Fähigkeit, physikalische Volumes für LVM beherbergen zu können). Die ältere Methode ist loop-AES (älter; wird separat vom Linux-Kernel-Baum betreut/entwickelt). Wenn Sie keine zwingenden Gründe dagegen haben, wird empfohlen, den Standard zu verwenden.

Als erstes wollen wir die Optionen betrachten, die verfügbar sind, wenn Sie als Verschlüsselungsmethode Device-mapper (dm-crypt) wählen. Generell gilt: wenn Sie nicht sicher sind, verwenden Sie die Standardwerte, da sie unter Berücksichtigung von Sicherheitsaspekten sorgfältig ausgewählt wurden.

Verschlüsselung: aes

Mit dieser Option können Sie den Verschlüsselungsalgorithmus (cipher) wählen, der genutzt wird, um die Daten auf der Partition zu verschlüsseln. debian-installer unterstützt derzeit die folgenden Blockverschlüsselungen: aes, blowfish, serpent und twofish. Es ist nicht Ziel dieses Dokuments, die Qualitäten dieser verschiedenen Algorithmen zu diskutieren, aber vielleicht hilft es Ihnen bei der Entscheidung, wenn Sie wissen, dass AES im Jahre 2000 vom American National Institute of Standards and Technology zum Standard-Verschlüsselungsalgorithmus für den Schutz sensibler Informationen im 21. Jahrhundert gewählt wurde.

Schlüssellänge: 256

Hier können Sie die Länge des Schlüssels festlegen. Mit einem größeren Schlüssel wird generell die Stärke der Verschlüsselung erhöht. Auf der anderen Seite hat es für gewöhnlich einen negativen Einfluss auf die Performance, wenn die Länge des Schlüssels vergrößert wird. Die möglichen Schlüssellängen variieren abhängig vom gewählten Algorithmus.

IV-Algorithmus: cbc-essiv:sha256

Der Initialisierungsvektor oder auch IV-Algorithmus wird in der Kryptographie verwendet, um sicherzustellen, dass die mehrfache Anwendung einer Verschlüsselung auf den gleichen Klartext immer unterschiedliche, einzigartige Geheimtexte ergibt. Dem liegt der Gedanke zugrunde, zu vermeiden, dass der Angreifer aufgrund von sich wiederholenden Mustern in den verschlüsselten Daten auf die zu schützenden Informationen schließen kann.

Der Standardwert cbc-essiv:sha256 ist unter den auszuwählenden Möglichkeiten derzeit der gegen bekannte Angriffe am wenigsten verwundbare. Sie sollten die anderen Alternativen nur verwenden, wenn Sie Kompatibilität zu früher installierten Systemen gewährleisten müssen, die die neueren Algorithmen nicht nutzen können.

Schlüssel: Passphrase

Hier können Sie den Typ des Schlüssels für diese Partition wählen.

Passphrase

Der Schlüssel wird errechnet[7] auf Basis einer Passphrase, die Sie später im Prozess eingeben müssen.

Zufälliger Schlüssel

Jedes Mal, wenn Sie versuchen, die verschlüsselte Partition zu aktivieren, wird ein neuer Schlüssel aus zufälligen Daten erzeugt. Mit anderen Worten: nach jedem Herunterfahren des Systems ist der Inhalt der Partition verloren, da der Schlüssel aus dem Speicher gelöscht wird. (Sie könnten natürlich versuchen, mittels einer Brute-Force-Attacke den Schlüssel zu erraten, aber dies wird innerhalb eines Menschenlebens wohl nicht machbar sein, es sei denn, es gibt eine unbekannte Schwäche im Verschlüsselungsalgorithmus.)

Zufällige Schlüssel sind nützlich für Swap-Partitionen, da man sich nicht damit beschäftigen muss, sich an die Passphrase zu erinnern oder sensible Informationen vor dem Herunterfahren des Systems von der Swap-Partition zu löschen. Allerdings bedeutet dies, dass Sie nicht die „Suspend-to-Disk“-Funktion nutzen können, die von neueren Linux-Kernels angeboten wird, da es unmöglich sein wird, die Daten, die auf die Swap-Partition geschrieben wurden, nach dem nächsten Start wiederherzustellen.

Daten löschen: ja

Legt fest, ob der Inhalt dieser Partition mit Zufallsdaten überschrieben werden soll, bevor die Verschlüsselung eingerichtet wird. Dies wird empfohlen, da es andernfalls für einen Angreifer möglich wäre, zu erkennen, welche Teile der Partition genutzt sind und welche nicht. Und zusätzlich wird hierdurch erschwert, übrig gebliebene Daten von früheren Installationen wiederherzustellen[8].

Wenn Sie Verschlüsselungsmethode:->Loopback (loop-AES) wählen, werden im Menü andere Optionen angeboten, und zwar:

Verschlüsselung: AES256

Bei loop-AES werden, anders als bei dm-crypt, die Optionen für den Algorithmus (cipher) und die Schlüssellänge kombiniert, das heißt, Sie können beide Optionen gleichzeitig angeben. Lesen Sie die vorherigen Abschnitte über Verschlüsselungsalgorithmen und Schlüssellängen für weitere Infos.

Schlüssel: Schlüsseldatei (GnuPG)

Hier können Sie den Typ des Schlüssels für diese Partition auswählen.

Schlüsseldatei (GnuPG)

Der Schlüssel wird während der Installation aus Zufallsdaten erzeugt. Ferner wird dieser Schlüssel mit GnuPG verschlüsselt, Sie müssen also die korrekte Passphrase eingeben, um ihn nutzen zu können (Sie werden später aufgefordert, eine Passphrase einzugeben).

Zufälliger Schlüssel

Lesen Sie bitte den Abschnitt weiter oben über zufällige Schlüssel.

Daten löschen: ja

Lesen Sie bitte den Abschnitt weiter oben über das Löschen der Daten.

Nachdem Sie die gewünschten Parameter für Ihre verschlüsselten Partitionen festgelegt haben, kehren Sie in das Haupt-Partitionierungsmenü zurück. Dort sollte es nun einen neuen Eintrag geben namens Verschlüsselte Datenträger konfigurieren. Wenn Sie ihn ausgewählt haben, werden Sie aufgefordert, das Löschen von zum Entfernen markierten Partitionen zu bestätigen sowie evtl. weiterer Aktionen wie dem Schreiben einer neuen Partitionstabelle. Bei großen Partitionen kann dies eine Weile dauern.

Als nächstes müssen Sie für Partitionen, die konfiguriert sind, eine Passphrase zu verwenden, eine eben solche eingeben. Gute Passphrasen sollten länger als 8 Zeichen sein, aus einer Mischung von Buchstaben, Zahlen und anderen Zeichen bestehen und keine Wörter aus allgemeinen Wörterbüchern enthalten oder Informationen, die leicht mit Ihnen in Verbindung gebracht werden könnten (wie Geburtsdaten, Hobbies, Namen oder Kosenamen von Haustieren, Familienmitgliedern oder Angehörigen etc.)

Warnung

Bevor Sie irgendeine Passphrase eingeben, sollten Sie sicherstellen, dass Ihre Tastatur korrekt konfiguriert ist und die erwarteten Zeichen erzeugt. Wenn Sie nicht sicher sind, können Sie auf die zweite virtuelle Konsole wechseln und dort an der Eingabeaufforderung einen Text eingeben. Dies stellt sicher, dass Sie später keine Überraschung erleben, wenn Sie z.B. versuchen, eine Passphrase auf einer qwerty-Tastatur einzugeben, während Sie bei der Installation ein azerty-Layout verwendet haben. Diese Situation kann durch mehrere Gründe hervorgerufen werden: vielleicht haben Sie während der Installation auf ein anderes Tastaturlayout gewechselt oder das gewählte Layout ist evtl. noch nicht eingerichtet gewesen, als Sie die Passphrase für das root-Dateisystem eingegeben haben.

Wenn Sie andere Verschlüsselungsmethoden statt Passphrase gewählt haben, um die Schlüssel zu erzeugen, werden sie jetzt erzeugt. Da der Kernel in diesem frühen Stadium der Installation evtl. noch nicht genügend Zufallsinformationen gesammelt hat, kann dieser Prozess recht lange dauern. Sie können die Erzeugung von Zufallsdaten beschleunigen: z.B. indem Sie zufällig irgendwelche Tasten drücken oder indem Sie auf die Shell der zweiten virtuellen Konsole wechseln und ein bisschen Netzwerk- und Festplattenverkehr erzeugen (z.B. durch das Herunterladen von Dateien, indem Sie einige große Dateien nach /dev/null schicken etc.) Dies wird für jede zu verschlüsselnde Partition wiederholt.

Nachdem Sie zum Partitionierungsmenü zurückgekehrt sind, werden Ihnen alle verschlüsselten Dateisysteme als zusätzliche Partitionen angezeigt, die auf die gleiche Art konfiguriert werden können wie gewöhnliche Partitionen. Im folgenden Beispiel sehen Sie zwei verschlüsselte Dateisysteme. Das erste ist mit dm-crypt verschlüsselt, das zweite mit loop-AES.

Verschlüsseltes Volume (sda2_crypt) - 115.1 GB Linux device-mapper
     #1 115.1 GB  F ext3

Loopback (loop0) - 515.2 MB AES256 keyfile
     #1 515.2 MB  F ext3

Jetzt ist es Zeit, den Dateisystemen Einhängepunkte zuzuweisen und zusätzlich vielleicht die Dateisystemtypen zu ändern, falls die Standardwerte Ihnen nicht zusagen.

Sie sollten sich auch noch die Identifikationskennungen, die in Klammern stehen, notieren (in diesem Fall sda2_crypt und loop0) sowie die Einhängepunkte, die Sie ihnen zugeordnet haben. Sie benötigen diese Informationen später, wenn Sie das neue System starten. Die Unterschiede zwischen einem normalen Boot-Prozess und einem Boot-Prozess mit beteiligten verschlüsselten Dateisystemen wird weiter unten im Abschnitt 7.2, „Verschlüsselte Dateisysteme einbinden“ behandelt.

Wenn Sie mit dem Partitionierungsschema zufrieden sind, können Sie mit der Installation fortfahren.

6.3.3. Einrichten des Systems

Nach der Partitionierung stellt der Installer ein paar weitere Fragen, die für das Einrichten des zu installierenden Systems benötigt werden.

6.3.3.1. Konfiguration Ihrer Zeitzone (tzsetup)

Abhängig vom Wohnort, der beim Beginn des Installationsprozesses ausgewählt wurde, könnte Ihnen eine Liste von Zeitzonen präsentiert werden, die für den Ort relevant sind. Wenn Ihr Ort nur eine Zeitzone hat, werden Sie nicht gefragt und das System wird diese Zeitzone wählen.

6.3.3.2. Konfiguration der Uhr (clock-setup)

Der Installer fragt Sie unter Umständen, ob die Hardware-Uhr des Rechners auf UTC (koordinierte Weltzeit, Universal Coordinated Time) eingestellt ist. Normalerweise wird diese Frage nach Möglichkeit vermieden und der Installer versucht herauszufinden, ob die Uhr auf UTC eingestellt ist, z.B. basierend darauf, welche anderen Betriebssysteme installiert sind.

Im Expertenmodus haben Sie immer die Möglichkeit, zu wählen, ob die Uhr auf UTC eingestellt ist oder nicht.

Beachten Sie, dass der Installer es derzeit nicht erlaubt, die Zeit der Hardware-Uhr zu setzen. Sie können sie nach der Installation auf die aktuelle Systemzeit setzen, falls sie falsch läuft oder falls sie noch nicht auf UTC eingestellt ist.

6.3.3.3. Benutzer und Passwörter einrichten (user-setup)

6.3.3.3.1. Das Root-Passwort setzen

Der root-Zugang wird auch Super-User genannt; es ist ein Benutzerzugang, der alle Sicherheitsvorkehrungen auf Ihrem System umgeht. Der root-Zugang sollte nur zur Systemadministration genutzt werden und dabei nicht länger als unbedingt nötig.

Jedes Passwort, das Sie festlegen, sollte mindestens 6 Zeichen lang sein und sowohl Groß- und Kleinbuchstaben wie auch Sonderzeichen enthalten. Seien Sie besonders sorgsam, wenn Sie das Root-Passwort festlegen, da dies ein sehr mächtiger Zugang ist. Vermeiden Sie Wörter, die in Lexika vorkommen und verwenden Sie keine persönlichen Informationen, die man erraten könnte.

Falls irgend jemand Ihnen sagt, er bräuchte Ihr Root-Passwort, seien Sie besonders auf der Hut. Sie sollten normalerweise niemals Ihr Root-Passwort herausgeben, es sei denn, Sie verwalten einen Rechner mit mehreren Systemadministratoren.

6.3.3.3.2. Einen normalen Benutzer anlegen

Das System fragt Sie an diesem Punkt, ob Sie einen normalen Benutzerzugang anlegen möchten. Dies sollte Ihr hauptsächlicher persönlicher Login sein. Sie sollten nicht den Root-Zugang für die tägliche Arbeit oder als persönlichen Login benutzen.

Warum nicht? Nun, ein Grund, keine Root-Privilegien zu nutzen, ist der, dass man als Superuser leicht irreparable Schäden anrichten kann! Ein anderer ist, dass Sie Gefahr laufen könnten, ein Trojanisches Pferd zu starten – das ist ein Programm, das sich die Superuser-Rechte zunutze macht, um die Sicherheit Ihres System hinter Ihrem Rücken zu kompromittieren. Jedes gute Buch über die Administration eines Unix-Systems wird dieses Thema detaillierter behandeln – Sie sollten eines lesen, wenn dies Neuland für Sie ist.

Sie werden nach dem vollen Namen des Benutzers gefragt. Danach wird ein Name für den Benutzerzugang verlangt. Grundsätzlich ist Ihr Vorname oder etwas ähnliches hier gut geeignet; deshalb ist dieser auch die Standardvorgabe. Dann müssen sie noch ein Passwort für diesen Zugang angeben.

Wenn Sie zu irgendeinen Zeitpunkt nach der Installation einen weiteren Benutzer anlegen möchten, benutzen Sie das adduser-Kommando.

6.3.4. Installation des Basissystems

Obwohl dieser Schritt der am wenigsten problematische ist, benötigt er einen erheblichen Teil der Zeit, da hier das komplette Basissystem heruntergeladen, überprüft und entpackt wird. Wenn Sie einen langsamen Rechner oder eine langsame Netzwerkverbindung haben, kann das schon einige Zeit dauern.

Während der Installation des Basissystems werden Meldungen über das Entpacken von Paketen und das Setup auf tty4 umgeleitet. Sie können durch Drücken von Alt-F4 auf dieses Terminal umschalten; um wieder zum Haupt-Installationsprozess zurückzukehren, drücken Sie Alt-F1.

Die während dieser Phase erzeugten Meldungen über das Entpacken und das Setup werden auch in /var/log/syslog gespeichert. Sie können Sie auch dort beobachten, wenn die Installation über eine serielle Konsole erfolgt.

Als Teil der Installation wird ein Linux-Kernel installiert. In der Standard-Prioritätseinstellung wählt der Installer einen für Sie aus, der am besten zu Ihrer Hardware passt. Bei niedrigeren Prioritätseinstellungen können Sie selbst aus einer Liste verfügbarer Kernel auswählen.

6.3.5. Installation zusätzlicher Software

Nachdem das Basissystem installiert ist, haben Sie ein benutzbares aber noch eingeschränktes System. Die meisten Benutzer werden zusätzliche Software auf dem System installieren wollen, um es an ihre Anforderungen anzupassen, und der Installer ermöglicht dies auch. Dieser Schritt kann sogar länger als die Installation des Basissystems dauern, wenn Sie einen langsamen Rechner oder langsames Netzwerk haben.

6.3.5.1. apt konfigurieren (apt-setup)

Eines der Programme, das zur Paketinstallation auf einem Debian GNU/Linux-System verwendet werden kann, ist apt-get aus dem Paket apt[9]. Andere Frontends für die Paketverwaltung wie aptitude und synaptic. Diese Frontends werden für neue Debian-Benutzer empfohlen, da sie einige zusätzliche Funktionen (wie Paketsuche und Statusüberprüfungen) in einer hübschen Oberfläche integriert haben. aptitude ist jetzt das empfohlene Werkzeug für das Paketmanagement.

apt muss konfiguriert werden, so dass es weiß, woher es benötigte Pakete bekommen kann. Der Installer erledigt dies überwiegend automatisch, basierend darauf, was ihm über Ihr Installationsmedium bekannt ist. Das Ergebnis dieser Konfiguration wird in die Datei /etc/apt/sources.list eingetragen; Sie können die Datei näher untersuchen und an Ihre Bedürfnisse anpassen, nachdem die Installation vollendet ist.

6.3.5.2. Software auswählen und installieren (pkgsel)

Während des Installationsprozesses wird Ihnen die Möglichkeit geboten, zusätzliche Software zur Installation auszuwählen. Statt aber einzelne Programme aus den 17600 verfügbaren Paketen herauszusuchen, zielt dieser Punkt der Installation mehr darauf ab, aus vorbereiteten Softwarezusammenstellungen die auszuwählen, die den künftigen Aufgaben des Rechners am nächsten kommen.

Sie können dazu zunächst Programmgruppen (tasks) auswählen, die Sie installieren möchten, und anschließend noch einzelne Pakete hinzufügen. Diese Programmgruppen repräsentieren eine lockere Zusammenstellung von verschiedenen Aufgaben oder Dingen, die Sie mit Ihrem Computer erledigen können, wie „Desktop-Umgebung“ (Arbeitsplatzrechner), „Web-Server“ (Inhalte für das Internet bereitstellen) oder „Druck-Server“ (Drucken und Druckmanagement) [10]. Abschnitt D.2, „Festplattenplatz, der für die Programmgruppen benötigt wird“ gibt eine Übersicht über den erforderlichen Speicherplatz für die verschiedenen Programmgruppen.

Einige der Programmgruppen sind unter Umständen vorgewählt, abhängig von der Charakteristik des Rechners, den Sie installieren. Falls Sie mit der Vorauswahl nicht zufrieden sind, können Sie sie ändern. Sie können sich sogar entscheiden, an dieser Stelle gar keine Programmgruppen zu installieren.

Anmerkung

Die Programmgruppe „Arbeitsplatzrechner“ installiert die GNOME-Desktop-Umgebung. Die Optionen direkt im Installer erlauben es derzeit nicht, eine andere Desktop-Umgebung (wie z.B. KDE) zu installieren.

Es ist trotzdem möglich, den Installer anzuweisen, KDE zu installieren, und zwar mittels Voreinstellung (siehe Abschnitt B.4.11, „Paketauswahl“) oder indem Sie beim Start des Installers am Boot-Prompt tasks="standard, kde-desktop" angeben. Allerdings wird dies nur funktionieren, wenn die Pakete, die für KDE benötigt werden, auch verfügbar sind. Wenn Sie von einem Komplett-CD-Image installieren, müssen diese von einem Spiegelserver heruntergeladen werden, da die KDE-Pakete im ersten Komplett-CD-Image nicht enthalten sind; KDE auf diesem Weg zu installieren, sollte aber funktionieren, wenn Sie von einem DVD-Image oder mit irgendeiner anderen Installationsmethode installieren.

Die verschiedenen Server-Programmgruppen installieren grob gesagt folgende Software. DNS-Server: bind9; Datei-Server: samba, nfs; Mail-Server: exim4, spamassassin, uw-imap; Print-Server: cups; SQL-Datenbank: postgresql; Web-Server: apache.

Wenn Sie die gewünschten Programmgruppen ausgewählt haben, drücken Sie OK. aptitude wird jetzt die entsprechenden Pakete installieren.

Anmerkung

In der Standard-Benutzeroberfläche des Installers (text-basierter Installer) können Sie die Leertaste benutzen, um den Auswahlzustand der Programmgruppen umzuschalten.

Sie sollten beachten, dass besonders die Programmgruppe Arbeitsplatzrechner sehr gross ist. Speziell wenn Sie von einer normalen CD-ROM installieren und zusätzlich Pakete, die dort nicht enthalten sind, von einem Spiegel-Server beziehen, muss der Installer unter Umständen sehr viele Pakete über das Netzwerk herunterladen. Falls Sie eine relativ langsame Internetverbindung haben, kann dies recht lange dauern. Es gibt keine Möglichkeit, die Installation der Pakete abzubrechen, wenn sie einmal gestartet ist.

Sogar wenn Pakete auf der CD-ROM enthalten sind, könnte der Installer sie trotzdem über das Internet herunterladen, wenn die auf dem Spiegel-Server verfügbare Version neuer ist als die auf der CD-ROM. Falls Sie die stable-Distribution installieren, kann dies vorkommen, wenn eine Aktualisierung von stable stattgefunden hat (ein sogenanntes Point-Release, hierbei werden Pakete nur aufgrund von Sicherheits-Updates oder kritischen Fehlern aktualisiert); falls Sie testing installieren, kann dies passieren, wenn Sie ein älteres CD-Image verwenden.

Jedes Paket, das Sie mit tasksel ausgewählt haben, wird von den Programmen apt-get und dpkg heruntergeladen, entpackt und dann installiert. Falls ein bestimmtes Programm für die Installation zusätzliche Informationen von Ihnen benötigt, werden Sie während dieses Prozesses danach gefragt.

6.3.6. Ihr System bootfähig machen

Wenn Sie gerade eine Workstation ohne Festplatte installieren, ist das Booten von Festplatte natürlich keine sinnvolle Sache; deswegen wird der Schritt in diesem Fall übersprungen.

6.3.6.1. Andere Betriebssysteme erkennen (os-prober)

Bevor ein Bootloader installiert wird, versucht der Installer, andere Betriebssysteme, die evtl. auf dem Rechner installiert sind, zu erkennen. Wird ein unterstütztes Betriebssystem gefunden, werden Sie darüber während der Installation des Bootloaders informiert und der Computer wird so konfiguriert, dass dieses andere System zusätzlich zu Debian gestartet werden kann.

Bedenken Sie, dass es immer noch so etwas wie schwarze Magie ist, mehrere Betriebssysteme auf einem Rechner zu booten. Die automatische Unterstützung, andere Betriebssysteme zu erkennen und den Bootloader passend einzurichten, variiert abhängig von der Architektur oder sogar der Unterarchitektur. Falls es nicht funktioniert, konsultieren Sie die Dokumentation Ihres Bootloaders bezüglich detaillierter Informationen.

6.3.6.2. Den palo-Bootloader installieren (palo-installer)

Der Bootloader auf PA-RISC ist palo. palo ist in seiner Konfiguration und Benutzung lilo ähnlich, mit einigen Ausnahmen. Eine davon ist, dass palo alle Kernel-Images booten kann, die auf Ihrer Boot-Partition liegen. Das liegt daran, dass palo Linux-Partitionen lesen kann.

6.3.6.3. Ohne Bootloader weitermachen (nobootloader)

Diese Option kann benutzt werden, um die Installation zu beenden, obwohl kein Bootloader installiert wird, sei es, weil die Architektur/Unterarchitektur keinen unterstützt oder weil keiner gewünscht wird (z.B. weil ein vorhandener Bootloader benutzt werden soll).

Wenn Sie vorhaben, Ihren Bootloader manuell zu konfigurieren, sollten Sie den Namen des installierten Kernels in /target/boot überprüfen. Sie sollten in diesem Verzeichnis ebenfalls kontrollieren, ob eine initrd (Initial RAM-Disk) vorhanden ist; falls eine existiert, müssen Sie Ihren Bootloader unter Umständen anweisen, sie zu benutzen. Weitere Informationen, die Sie benötigen, sind die Festplatte und die Partition, die Sie für Ihr /-Dateisystem gewählt haben sowie für /boot (falls Sie /boot auf einer separaten Partition angelegt haben).

6.3.7. Die Installation beenden

Dies sind die letzten Dinge, die noch erledigt werden müssen, bevor Sie Ihr neues System booten können. Hauptsächlich geht es darum, nach der Installation ein wenig aufzuräumen.

6.3.7.1. Die Installation abschließen und den Rechner neu starten

Dies ist der letzte Schritt des eigentlichen Debian-Installationsprozesses. Sie werden aufgefordert, das Bootmedium (CD, Floppy, etc.), das Sie zur Installation verwendet haben, aus dem Laufwerk zu entfernen. Der Installer erledigt ein paar letzte Sachen und macht dann einen Neustart mit dem neuen Debian-System.

6.3.8. Verschiedenes

Die Komponenten, die wir hier auflisten, sind normalerweise nicht am Installationsprozess beteiligt, warten aber im Hintergrund, um den Benutzer zu unterstützen, falls etwas schief läuft.

6.3.8.1. Die Logdateien der Installation sichern (save-logs)

Wenn die Installation erfolgreich verläuft, werden die Logdateien, die das System während des Installationsprozesses erzeugt, automatisch in das Verzeichnis /var/log/installer/ Ihres neuen Debian-Systems kopiert.

Wenn Sie Debug-Logs speichern aus dem Menü auswählen, haben Sie die Gelegenheit, die Logdateien auf eine Diskette, über Netzwerk auf ein entferntes Laufwerk, auf Festplatte oder auf ein anderes Medium zu sichern. Dies könnte nützlich sein, wenn Sie während der Installation gravierende Probleme feststellen und die Dateien auf einem anderen System genauer analysieren oder zu einem Installationsbericht hinzufügen möchten.

6.3.8.2. Verwenden der Shell und Auswerten der Logdateien (shell)

Es gibt mehrere Möglichkeiten, wie Sie während der Installation eine Shell (Eingabe-Prompt) bekommen können. Auf den meisten Systemen und wenn Sie nicht über serielle Konsole installieren, ist es am einfachsten, mit Alt-F2[11] auf die zweite virtuelle Konsole zu wechseln (auf einer Mac-Tastatur Option-F2). Um wieder zum Installer zurück zu gelangen, verwenden Sie Alt-F1.

Falls es nicht möglich ist, auf andere Konsolen umzuschalten, gibt es auch einen Eintrag Eine Shell ausführen im Hauptmenü, über den Sie eine Shell starten können. Von dort zurück zum Installer kommen Sie, indem Sie die Shell durch Eingabe von exit wieder schliessen.

Zu diesem Zeitpunkt ist das System von der RAM-Disk gestartet und eine eingeschränkte Auswahl an Unix-Werkzeugen ist verfügbar. Sie können sich ansehen, welche Programme verfügbar sind, indem Sie das Kommando ls /bin /sbin /usr/bin /usr/sbin ausführen oder help eintippen. Die Shell ist ein Bourne-Shell-Klon namens ash und hat tolle Funktionen wie automatische Vervollständigung und Befehls-History.

Um Dateien zu bearbeiten und zu betrachten, nutzen Sie den Texteditor nano. Protokolldateien für das Installationssystem finden Sie im Verzeichnis /var/log.

Anmerkung

Obwohl Sie prinzipiell alles in einer Shell tun können, was die verfügbaren Kommandos Ihnen erlauben, ist die Option zur Nutzung einer Shell nur für den Fall gedacht, falls etwas schief läuft und zur Fehlersuche.

Irgendwelche Dinge manuell auf der Shell zu erledigen, könnte den Installationsprozess stören und zu Fehlern oder einer unvollständigen Installation führen. Vor allem sollten Sie stets den Installer nutzen, um Ihre Swap-Partition zu aktivieren, statt dies manuell auf der Shell zu tun.

6.3.8.3. Installation über das Netzwerk (network-console)

Eine der interessanteren Komponenten ist network-console (Netzwerk-Konsole). Sie erlaubt es, einen großen Teil der Installation über das Netzwerk via SSH zu erledigen. Die Nutzung des Netzwerks bedeutet, dass Sie die ersten Schritte der Installation auf der Konsole durchführen müssen, zumindest bis zu dem Punkt, wo das Netzwerk eingerichtet wird. (Obwohl Sie auch diesen Teil automatisieren können; siehe Abschnitt 4.4, „Automatische Installation“.)

Die Komponente network-console wird nicht standardmäßig in das Installer-Hauptmenü geladen, Sie müssen also explizit danach fragen. Wenn Sie von CD installieren, müssen Sie mit Priorität medium booten oder aber Sie rufen das Installer-Hauptmenü auf und starten Installer-Komponenten von CD laden; aus der angezeigten Liste zusätzlicher Komponenten wählen Sie network-console: Installation über Fernzugriff (SSH) fortsetzen aus. Wenn Sie einen neuen Menüeintrag namens Installation über Fernzugriff (SSH) fortsetzen im Hauptmenü sehen, wurde die Komponente erfolgreich geladen.

Nachdem Sie diesen neuen Eintrag gewählt haben, werden Sie nach einem neuen Passwort gefragt, das Sie dafür verwenden müssen, um sich mit dem Installationssystem zu verbinden. Anschließend müssen Sie das Passwort noch einmal bestätigen. Das wars. Sie sollten jetzt einen Bildschirm sehen, der Sie anweist, sich per Fernzugriff als Nutzer installer anzumelden (mit dem Passwort, das Sie gerade festgelegt haben). Ein weiteres wichtiges Detail an diesem Bild, dass Sie beachten sollten, ist der „Fingerabdruck“ des Systems. Sie müssen den Fingerabdruck gesichert zu der Person übertragen, die die Installation per Fernzugriff fortsetzt.

Sollten Sie sich entscheiden, die Installation lokal fortzuführen, können Sie Enter drücken; dies bringt Sie zurück zum Hauptmenü, wo Sie eine andere Installationskomponente auswählen können.

Lassen Sie uns jetzt auf die andere Seite der Leitung wechseln. Als Grundvoraussetzung müssen Sie Ihr Terminal auf UTF8-Zeichenkodierung konfigurieren, weil das Installationssystem dies benutzt. Falls Sie dies nicht tun, ist eine Installation per Fernzugriff zwar trotzdem möglich, Sie werden aber möglicherweise befremdende Artefakte in der Anzeige feststellen, wie nicht vorhandene Ränder an Dialogfenstern oder unlesbare nicht-ASCII-Zeichen. Eine Verbindung zum Installationssystem aufzubauen, ist einfach. Geben Sie ein:

$ ssh -l installer install_host

Dabei ist install_host entweder der Name oder die IP-Adresse des Rechners, auf dem Debian GNU/Linux installiert werden soll. Vor der eigentlichen Anmeldung wird der Fingerabdruck des entfernten Systems angezeigt und Sie müssen ihn vergleichen und bestätigen, dass er korrekt ist.

Anmerkung

Wenn Sie mehrere Computer hintereinander installieren und diese haben die gleiche IP-Adresse oder den gleichen Hostnamen, wird ssh sich weigern, sich mit einem solchen Host zu verbinden. Der Grund hierfür ist, dass diese Rechner unterschiedliche Fingerabdrücke haben, was üblicherweise ein Zeichen für eine Spoofing-Attacke ist. Wenn Sie sicher sind, dass dies nicht der Fall ist, müssen Sie die entsprechende Zeile aus ~/.ssh/known_hosts entfernen und können es dann noch einmal probieren.

Nach der Anmeldung wird Ihnen ein Startbildschirm präsentiert und Sie haben zwei Möglichkeiten: Menü öffnen und Shell starten. Die erste bringt Sie zum Installer-Hauptmenü und Sie können die Installation wie gewohnt fortsetzen. Die zweite Möglichkeit startet eine Shell, über die Sie das entfernte System untersuchen und möglicherweise reparieren können, falls es Probleme gibt. Sie sollten nur eine SSH-Sitzung für das Installer-Menü öffnen, können jedoch mehrere Sitzungen mit Shell-Eingabeaufforderungen starten.

Warnung

Sobald Sie die Installation per Fernzugriff (SSH) gestartet haben, sollten Sie nicht zur Installation auf der lokalen Konsole zurück wechseln. Dies könnte die Datenbank beschädigen, die die Konfiguration des neuen Systems verwaltet. Und das wiederum kann zu einer fehlgeschlagenen Installation oder zu Problemen mit dem installierten System führen.

Außerdem: wenn Sie die SSH-Sitzung in einem X-Terminal-Fenster laufen lassen, sollten Sie das Fenster nicht in der Größe verändern, da dadurch die Verbindung beendet wird.



[4] Technisch gesehen: wenn verschiedene Locales für diese Sprache mit unterschiedlichen Landeskennungen existieren.

[5] Der Installer verschlüsselt die LVM-Volumegruppe mittels eines 256 Bit-AES-Schlüssels und nutzt dazu die „dm-crypt“-Unterstützung des Kernels.

[6] Wir wollen ehrlich sein: Sie können auch ein MD-Gerät aus Partitionen einer einzige Festplatte erstellen, dies bringt Ihnen aber keinen sinnvollen Vorteil.

[7] Das Verwenden einer Passphrase als Schlüssel bedeutet derzeit, dass die Partition unter Benutzung von LUKS eingerichtet wird.

[8] Man glaubt allerdings, dass die Jungs vom Geheimdienst Daten sogar noch nach mehrfachem Überschreiben des magneto-optischen Mediums wiederherstellen können.

[9] +tool. apt-get is a higher-level tool, which will +invoke dpkg as appropriate. It knows how to retrieve +packages from your CD, the network, or wherever. It is also able to +automatically install other packages which are required to make the +package you're trying to install work correctly. Beachten Sie, dass das Programm, das letztendlich die Pakete installiert, dpkg heißt. Allerdings ist dies mehr ein Low-Level-Programm. apt-get spielt auf einem höheren Level und wird dpkg nach Bedarf aufrufen. Es weiß, wie es die Pakete von Ihrer CD, über Netzwerk oder sonst woher bekommen kann. Außerdem kann es automatisch andere Pakete mit installieren, die benötigt werden, damit die Pakete, die Sie installieren möchten, korrekt funktionieren.

[10] Sie sollten wissen, dass der Installer lediglich das Programm tasksel aufruft, in dem dann diese Liste angezeigt wird. tasksel kann auch nach der Installation jederzeit aufgerufen werden, um weitere Pakete zu installieren (oder sie zu entfernen), oder Sie benutzen ein feinkörnigeres Werkzeug wie aptitude. Wenn Sie ein bestimmtes einzelnes Paket suchen, nachdem die Installation abgeschlossen ist, führen Sie einfach aptitude install package aus, wobei package der Name des Paketes ist, das Sie suchen.

[11] Dies bedeutet: drücken Sie die Alt-Taste links neben der Leertaste und die Funktionstaste F2 gleichzeitig.