6.3. Uso dei singoli componenti

In questa sezione è descritto ogni componente dell'installatore in dettaglio. I componenti sono stati raggruppati in fasi che siano identificabili dagli utenti. Essi sono presentati nell'ordine in cui appaiono durante l'installazione; quali moduli siano davvero usati dipende dal metodo di installazione usato e dall'hardware.

6.3.1. Impostazione dell'Installatore Debian e configurazione dell'hardware

Supponiamo che l'installatore Debian sia avviato e di trovarsi davanti alla sua prima schermata. A questo punto, le funzionalità di debian-installer sono ancora limitate. Esso non conosce molto riguardo l'hardware, la lingua preferita o addirittura i compiti che dovrebbe eseguire. Non ci si deve preoccupare, il debian-installer è abbastanza intelligente, può sondare automaticamente l'hardware, localizzare il resto dei suoi componenti e aggiornare se stesso ad un sistema di installazione capace. Naturalmente, è ancora necessario aiutare debian-installer con qualche informazione che esso non può determinare automaticamente (come selezionare la lingua preferita, la mappa della tastiera o il mirror di rete preferito).

Si noterà che debian-installer esegue il rilevamento dell'hardware diverse volte durante questa fase. La prima volta è finalizzata specificamente all'hardware necessario a caricare i componenti dell'installatore (ad es. il CD-ROM o la scheda di rete). Poiché non tutti i driver possono essere disponibili durante questa prima esecuzione, è necessario ripetere il rilevamento dell'hardware più avanti, nel processo.

6.3.1.1. Controllo della memoria disponibile e modalità “low memory

Una delle prime cosa che fa il debian-installer è controllare la quantità di memoria disponibile. Se la memoria è limitata questo componente effettua delle modifiche al processo d'installazione sperando che siano sufficienti per consentire l'installazione di Debian GNU/Linux sul proprio sistema.

La prima misura che l'installatore prende per ridurre l'uso della memoria è la disabilitazione delle traduzioni, questo vuol dire che l'installazione può essere effettuata solo in lingua inglese. Ovviamente è possibile localizzare il sistema dopo aver completato l'installazione.

Se questo non è sufficiente, l'installatore riduce ulteriormente l'uso della memoria caricando solo i componenti essenziali per completare un'installazione basilare. Questo riduce le funzionalità del sistema d'installazione, rimane comunque disponibile la funzione per caricare manualmente i componenti aggiuntivi, ma è necessario prestare attenzione al fatto che a ogni componente selezionato corrisponde un aumento dell'occupazione della memoria che potrebbe comportare il fallimento dell'installazione.

Quando l'installatore funziona in modalità “low memory” si raccomanda la creazione di una partizione di swap relativamente grande (64–128 MB). La partizione di swap viene usata come memoria virtuale e quindi aumenta la quantità di memoria disponibile sul sistema. L'installatore attiva la partizione di swap nelle primissime fasi del processo d'installazione. Notare che un uso pesante dello swap può ridurre le prestazioni del sistema e comporta un'elevata attività da parte del disco.

Nonostante queste misure problemi come blocchi del sistema, errori inaspettati o processi terminati dal kernel perché il sistema esaurisce la memoria (segnalato con messaggi “Out of memory” sul VT4 e nel syslog), rimangono comunque possibili.

Per esempio, è noto che la creazione di un file system ext3 molto grande fallisce nella modalità “low memory” se l'area di swap non è sufficientemente grande. Se anche un'area di swap più grande non risolve, creare un file system ext2 (questo è uno dei componenti essenziali dell'installatore) e, dopo aver completato l'installazione, modificare la partizione da ext2 in ext3.

6.3.1.2. Selezione delle opzioni di localizzazione

Nella maggior parte dei casi le prime domande a cui si risponde riguardano le opzioni relative alla localizzazione da usare per l'installazione e sul sistema installato. Le opzioni di localizzazione sono la lingua, la nazione e i locale.

La lingua scelta viene usata per resto del processo d'installazione che prosegue fornendo, se disponibili, i dialoghi tradotti. Se per la lingua scelta non esiste una traduzione, il programma d'installazione prosegue usando la lingua predefinita, cioè l'inglese.

La nazione scelta verrà usata in seguito durante il processo d'installazione per selezionare il fuso orario predefinito e il mirror Debian più vicino alla propria locazione geografica. Lingua e nazione sono usate per impostare il valore predefinito per il locale e per guidare la scelta della tastiera.

Per prima cosa viene chiesto di scegliere la lingua che si preferisce. I nomi delle lingue sono elencati in inglese (sulla sinistra) e nella lingua stessa (sulla destra); i nomi sulla destra sono mostrati usando i caratteri corretti. L'elenco è ordinato in base ai nomi in inglese. La prima voce dell'elenco consente di usare il locale “C” anziché una lingua. La scelta del locale “C” comporta che l'installazione proseguirà in inglese e che il sistema installato non avrà supporto per la localizzazione dato che non verrà installato il pacchetto locales.

Se si sceglie una lingua che è riconosciuta come lingua ufficiale per più di un paese[3] verrà chiesto di scegliere un paese. Se si seleziona la voce Altro alla fine dell'elenco viene mostrato un altro l'elenco con tutti i paesi raggruppati per continente. Invece se la lingua è associata a un solo paese, viene automaticamente selezionato quel paese.

In base alla lingua e alla nazione selezionate viene scelto un locale predefinito. Se l'installazione avviene con priorità media o bassa, è possibile scegliere un locale diverso da quello predefinito e di aggiungere altri locale da generare sul sistema installato.

6.3.1.3. Selezione della tastiera

Spesso le tastiere sono adattate ai caratteri usati dalla lingua. Selezionare un layout della tastiera che corrisponda alla tastiera in uso oppure selezionarne uno simile nel caso che il layout della propria tastiera non sia presente. Una volta completata l'installazione del sistema è possibile scegliere il layout della tastiera fra un numero di maggiore di possibilità (eseguire kbdconfig da root una volta completata l'installazione).

Selezionare la tastiera che si desidera e poi premere Enter. Usare i tasti cursore per spostare l'evidenziazione, si trovano nella stessa posizione su tutte le testiere, anche quelle con layout adattato alla lingua. Una tastiera “estesa” è una tasitera con i tasti da F1 a F10 nella file di tasti più in alto.

6.3.1.4. Ricerca dell'immagine ISO del Debian Installer

Quando si effettua un'installazione con il metodo hd-media c'è una fase in cui è necessario cercare e montare un'immagine ISO del Debian Installer per poter recuperare i file necessari all'installazione mancanti. Questo è esattamente il compito svolto dal componente iso-scan.

Al primo tentativo iso-scan monta automaticamente tutti i dispositivi a blocchi (per esempio le partizioni) su cui è presente un filesystem conosciuto e poi ricerca i file con estensione .iso (o .ISO). Da notare che la prima scansione avviene solo sui file presenti nella directory root e nel primo livello di sottodirectory (cioè riesce a trovare /qualcosa.iso e /data/qualcosa.iso ma non /data/tmp/qualcosa.iso). Una volta trovata un'immagine ISO, iso-scan ne verifica il contenuto per determinare se l'immagine è un'immagine Debian valida, nel caso non lo sia viene cercata un'altra immagine.

Se il precedente tentativo di ricerca di un'immagine ISO dell'installatore fallisce, iso-scan chiede se si vuole effettuare un'altra ricerca più approfondita. In questo passo la ricerca avviene anche nelle sottodirectory anziché nel solo livello più alto del filesystem.

Se iso-scan non trova un'immagine iso dell'installatore si deve riavviare il vecchio sistema operativo e verificare se il nome dell'immagine è corretto (cioè se finisce con .iso), se l'immagine è su un filesystem visibile da debian-installer e se l'immagine è compromessa (verificandone la checksum). Gli utenti più esperti possono fare tutti questi controlli, senza riavviare la macchina, usando la seconda console.

6.3.1.5. Configurazione della rete

Appena si accede a questo passo il sistema rileva se sono presenti più schede di rete e viene chiesto di scegliere quale device dovrà essere l'intervaccia di rete primaria, cioè quale si vuole usare per l'installazione. A questo punto le altre interfacce non vengono configurate, sarà possibile farlo una volta completata l'installazione; si veda la pagina man interfaces(5).

Il debian-installer cerca di configurare l'interfaccia di rete automaticamente usando DHCP. Se il tentativo ha successo la configurazione è finita, un eventuale fallimento può essere causato da diversi fattori che vanno dal cavo di rete scollegato a una configurazione di DHCP sbagliata oppure all'assenza nella propria rete di un server DHCP. I messaggi d'errore nella quarta console possono essere utili per scoprire il motivo del fallimento. Comunque viene chiesto se si vuole riprovare oppure se si vuole procedere con la configurazione manuale. Capita che i server DHCP siano estremamente lenti nel rispondere, quindi se si è sicuri che il sistema funziona fare un nuovo tentativo.

La configurazione manuale della rete richiede parecchie informazioni sulla propria rete, le più importanti sono indirizzo IP, maschera di rete, gateway, indirizzi dei name server e nome host. Inoltre, se è presente un'interfaccia di rete wireless, sono richiesti ESSID wireless e una chiave WEP. Rispondere alle domande usando le informazioni in Sezione 3.3, “Informazioni necessarie”.

Nota

Alcuni dettagli tecnici che potrebbero essere utili: il programma assume che l'indirizzo IP della rete sia il risultato dell'operazione AND fra i bit dell'indirizzo IP del sistema e la maschera di rete, suppone che l'indirizzo di broadcast sia il risultato dell'operazione OR fra l'indirizzo IP del sistema e la maschera di rete e cerca anche indovinare qual è il gateway. Se non dispone di queste informazioni, si può provare a farli impostare dal sistema, una volta completata l'installazione è possibile cambiarli, se necessario, modificando /etc/network/interfaces.

6.3.2. Partizionamento e selezione del punto di mount

A questo punto, dopo che il rilevamento dell'hardware è stato eseguito per l'ultima volta, debian-installer dovrebbe trovarsi alla sua massima potenza, personalizzato per le esigenze dell'utente e pronto a fare un po' di lavoro vero. Come il titolo di questa sezione suggerisce, il compito principale dei prossimi pochi componenti ricade nel partizionamento dei dischi, nella creazione dei file system, nell'assegnamento dei punti di mount e, opzionalmente, nella configurazione di aspetti correlati da vicino come i dispositivi LVM o RAID.

6.3.2.1. Partizionamento dei dischi

Ora è il momento di partizionare i dischi. Se non si ha confidenza con il partizionamento, o si desidera conoscere più particolari, si veda Appendice C, Partizionare per Debian.

In primo luogo è data l'opportunità di partizionare automaticamente un intero disco oppure il solo spazio libero disponibile. Ciò è chiamato partizionamento “guidato”. Se non si desidera usare l'autopartizionamento si deve scegliere Manuale dal menu.

Con il partizionamento guidato si hanno tre possibilità: creare le partizioni direttamente sull'hard disk (il metodo classico) oppure tramite il Logical Volume Management (LVM) oppure tramite LVM cifrato[4].

Nota

La possibilità di usare LVM (cifrato o no) potrebbe non essere disponibile su tutte le architetture.

Quando si usa LVM o LVM cifrato, l'installatore crea gran parte delle partizioni all'interno una partizione più grande; il vantaggio di questa operazione è che in seguito le partizioni interne possono essere ridimensionate abbastanza facilmente. Per LVM cifrato la partizione più grande non è leggibile senza conoscere la passphrase, questo fornisce un livello di sicurezza maggiore per i propri dati personali.

Quando si usano volumi LVM cifrati, l'installatore cancella automaticamente il contenuto del disco scrivendovi dati casuali. Questo incrementa la sicurezza (rendendo impossibile riconoscere le parti del disco usate e assicurando la cancellazione di tutte le tracce delle precedenti installazioni) ma può richiedere molto tempo, a seconda della dimensione del disco.

Nota

Se si sceglie il partizionamento guidato con LVM o LVM cifrato è necessario effettuare alcune modifiche alla tabella delle partizioni del disco scelto durante la configurazione del LVM. Queste modiche cancellano i dati presenti sul disco e non è possibile annullare l'operazione, però viene richiesta la conferma di qualsiasi modifica prima di eseguire la scrittura sul disco.

Se si sceglie il partizionamento guidato (classico, LVM o LVM cifrato) dell'intero disco viene prima chiesto di scegliere il disco che si vuole usare, verificare che nell'elenco appaiano tutti i dischi e assicurarsi di scegliere quello corretto. L'ordine con cui appaiono i dischi può essere diverso da quello a cui si è abituati; la dimensione del disco può essere utile per identificare i diversi dischi.

Tutti i dati sul disco scelto possono andare persi, però viene richiesta la conferma di qualsiasi modifica prima di eseguire la scrittura sul disco. Con il metodo di partizionamento classico è possibile annullare qualsiasi modifica fino alla fine; quando si usa i metodi LVM (cifrato o no) questo non è possibile.

Poi è possibile scegliere uno degli schemi elencati nella tabella seguente. Tutti gli schemi hanno pro e contro, alcuni dei quali sono discussi in Appendice C, Partizionare per Debian. Si consiglia l'uso del primo schema se si hanno dei dubbi su quale scegliere. Inoltre si deve tener presente che il partizionamento guidato ha bisogno di quantità minima di spazio libero per funzionare, se sul disco non è presente circa 1 GB di spazio (dipende dallo schema scelto), il partizionamento guidato non funziona.

Schema di partizionamento Spazio minimo Partizioni create
Tutti i file in una partizione 600MB /, swap
Partizione /home separata 500MB /, /home, swap
Partizioni /home, /usr, /var e /tmp separate 1GB /, /home, /usr, /var, /tmp, swap

Se si sceglie il partizionamento guidato con LVM (cifrato o no), l'installatore crea una partizione /boot separata. Le altre partizioni, compresa la partizione di swap, sono create all'interno della partizione LVM.

Dopo la selezione dello schema, la schermata successiva mostrerà la nuova tabella delle partizioni, comprese le informazioni sulla formattazione delle partizioni e dove saranno montate.

L'elenco delle partizioni dovrebbe assomigliare a questo:

  IDE1 master (hda) - 6.4 GB WDC AC36400L
        #1 primary   16.4 MB  B f ext2       /boot
        #2 primary  551.0 MB      swap       swap
        #3 primary    5.8 GB      ntfs
           pri/log    8.2 MB      FREE SPACE

  IDE1 slave (hdb) - 80.0 GB ST380021A
        #1 primary   15.9 MB      ext3
        #2 primary  996.0 MB      fat16
        #3 primary    3.9 GB      xfs        /home
        #5 logical    6.0 GB    f ext3       /
        #6 logical    1.0 GB    f ext3       /var
        #7 logical  498.8 MB      ext3
        #8 logical  551.5 MB      swap       swap
        #9 logical   65.8 GB      ext2

Questo esempio mostra due dischi IDE divisi in parecchie partizioni; il primo disco dispone anche di un po' di spazio libero. In ogni riga che corrisponde a una partizione è riportato numero, tipo, dimensione, flag opzionali, file system e mout point (se assegnato) della partizione. Nota: questa particolare impostazione non può essere realizzata usando il partizionamento guidato poiché mostra delle variazioni che possono essere realizzate solo con il partizionamento manuale.

Con questo si conclude la parte guidata del partizionamento. Se si è soddisfatti della tabella delle partizioni appena creata si può selezionare Terminare il partizionamento e scrivere i cambiamenti sul disco dal menu per scrivere la nuova tabella delle partizioni (come descritto alla fine di questa sezione). Invece se il risultato non è soddisfacente si può scegliere Annullare i cambiamenti alle partizioni ed eseguire un nuovo partizionamento guidato o modificare i cambiamenti proposti usando la stessa procedura (descritta in seguito) per il partizionamento manuale.

Se si sceglie di partizionare manualmente viene mostrata una schermata simile alla precedente ma con la tabella delle partizioni esistente e senza i mount point. Come configurare manualmente la tabella delle partizioni e l'uso delle partizioni nel nuovo sistema sono argomenti trattati nel seguito di questa sezione.

Se si sceglie un disco nuovo, su cui non è presente nessuna partizione o su cui non c'è spazio libero, viene chiesto se si vuole creare una nuova tabella delle partizioni (questa operazione è necessaria per poter creare delle nuove partizioni). Come conseguenza a questa operazione, sotto il disco selezionato, appare una nuova riga intitolata “FREE SPACE” (spazio libero).

Quando si seleziona dello spazio libero viene data la possibilità di creare una nuova partizione; è necessario rispondere a poche domande sulla sua dimensione, il tipo (primaria o logica) e la posizione (all'inizio o alla fine dello spazio libero). Poi è visualizzato un dettagliato resoconto della nuova partizione. L'opzione più importante è Usato come:, infatti determina se la partizione deve avere un file system oppure se deve essere usata come swap, in RAID software, con LVM, con un file system cifrato oppure se non deve essere utilizzata. Inoltre è possibile specificare altre opzioni come il punto di mount, le opzioni di mount e il flag avviabile; queste opzioni sono visualizzate in base all'uso che si intende fare della partizione. Se i valori predefiniti non sono di proprio gradimento si possono cambiare, per esempio selezionando l'opzione Usato come: si può cambiare il file system per la partizione compresa la possibilità di usare la partizione come swap, in RAID software, con LVM o non utilizzarla affatto. Un'altra comoda funzionalità è la possibilità di copiare i dati da una partizione esistente. Conclusa la configurazione della partizione si può selezionare Preparazione di questa partizione completata per ritornare alla schermata principale di partman.

Per cambiare qualcosa sulle partizioni si deve selezionare la partizione, in questo modo appare il menu di configurazione della partizione; è la stessa schermata usata perl la creazione di una nuova partizione dalla quale è possibile modificare le stesse impostazioni. Una delle funzioni possibili ma non ovvia è la possibilità di ridimensionare la partizione selezionando la voce in cui è mostrata la dimensione della partizione. Il ridimensionamento funziona almeno sui file system fat16, fat32, ext2, ext3 e swap. Questo menu consente anche di cancellare una partizione.

Devono essere creare almeno due partizioni: una per il file system di root (che verrà montato come /) e una per l'area di swap. Se non si dichiara un file system di root partman impedisce l'avanzamento dell'installazione.

Le capacità di partman possono essere estese con altri moduli per l'installatore che però dipendono dall'architettura del sistema. Perciò se non tutte le funzionalità promesse sono disponibili si deve verificare che tutti i moduli necessari siano stati caricati (per esempio partman-ext3, partman-xfs o partman-lvm).

Quando si è soddisfatti della tabella delle partizioni, selezionare Terminare il partizionamento e scrivere i cambiamenti sul disco dal menu. Verrà presentato un breve riepilogo delle modifiche fatte sui dischi e verrà chiesto di confermare la creazione dei file system.

6.3.2.2. Configurazione di device multidisk (RAID software)

Se nel proprio sistema ci sono più dischi fissi[5] si può usare mdcfg per configurare i dischi in modo da incrementare le prestazioni e/o migliorare l'affidabilità dei dati. Il risultato è un Multidisk Device (o almeno la sua variante più famosa, il RAID software).

Un MD è un insieme di partizioni localizzate su dischi differenti e combinate insieme per formare un dispositivo logico. Questo device può quindi essere usato come una normale partizione (cioè lo si può partizionare con partman, si può assegnargli un mount point, ecc.).

I benefici che è possibile ricavare dipendono dal tipo di dispositivo MD che si intende creare. Attualmente quelli supportati sono:

RAID0

Lo scopo di RAID0 sono le prestazioni. RAID0 divide tutti i dati entranti in strisce e le distribuisce in modo uniforme su tutti i dischi. Questo può incrementare la velocità delle operazioni di lettura/scrittura, ma in caso di rottura di uno dei dischi si perdono tutti i dati (infatti parte delle informazioni sono sui dischi integri e l'altra parte era sul disco rotto).

Un uso tipico di RAID0 è una partizione per l'editing video.

RAID1

Adatto nelle situazioni in cui l'affidabilità è la necessità primaria. Consiste di più partizioni (di solito due) della stessa dimensione e ogni partizione contiene esattamente gli stessi dati. Questo comporta tre cose: se uno dei dischi si rompe i dati rimangono disponibili sugli altri dischi, è possibile usare solo una parte della capacità dei dischi (in particolare la dimensione della partizione più piccola in RAID), incremento delle prestazioni dato che la lettura dei dati è bilanciata sui dischi, per esempio su un file server il numero delle letture è superiore a quello delle scritture.

Nell'array è possibile inserire anche un disco di scorta che in caso di rottura di uno degli altri dischi lo rimpiazza.

RAID5

È un buon compromesso fra velocità, affidabilità e ridondanza dei dati. RAID5 divide tutti i dati entranti in strisce e le distribuisce in modo uniforme su tutti i dischi (come con RAID0) tranne uno. Diversamente da RAID0, con RAID5 sono calcolate le informazioni sulla parità che poi sono scritte sul disco rimanente. Il disco di parità non è fisso (questo è vero per RAID4) ma viene cambiato periodicamente in modo che anche le informazioni di parità sono distribuite uniformemente su tutti i dischi. Quando un disco si rompe la parte mancante dei dati può essere calcolata usando le altre parti dei dati e le informazioni di parità. RAID5 deve essere composto da almeno tre partizioni attive, inoltre nell'array si può avere anche un disco di scorta che nel caso di rottura di un disco rimpiazza il disco rotto.

Come si può notare il RAID5 ha un grado di affidabilità simile al RAID1 con minor richiesta di ridondanza. D'altra parte le operazioni di scrittura possono essere un po' più lente rispetto al RAID0 a causa del calcolo delle informazioni di parità.

Riassumendo:

Tipo Numero minimo di device Device di scorta Resiste a rotture del disco? Spazio disponibile
RAID0 2 no no La dimensione della partizione più piccola moltiplicata per il numero di device in RAID.
RAID1 2 Opzionale La dimensione della partizione più piccola in RAID
RAID5 3 Opzionale La dimensione della partizione più piccola moltiplicata per il numero di device in RAID meno 1.

Se si desidera conoscere tutto ciò che c'è da sapere sul RAID software si consulti il Software RAID HOWTO.

Per creare un device MD si devono marcare le partizioni da usare in RAID (questo si può fare con partman, nel menu Impostazioni della partizione scegliere Usato come:->volume fisico per il RAID).

Avvertimento

Il supporto per MD è un'aggiunta al sistema d'installazione relativamente recente. Si potrebbero verificare dei problemi con alcuni dei livelli RAID in combinazione con alcuni bootloader se si prova a usare un device MD per il file system di root (/). Gli utenti più esperti possono aggirare alcuni di questi problemi eseguendo alcuni passi dell'installazione manualmente tramite una shell.

Poi nel menu principale di partman si deve selezionare Configurare il RAID software (questo menu appare solo dopo aver marcato almeno una partizione come volume fisico per il RAID). Nella prima schermata di mdcfg selezionare Creare un device multidisk (MD), viene presentato un elenco dei tipi di device MD supportati dal quale scegliere. Quello che segue dipende dal tipo di device MD scelto.

  • RAID0 è semplice, viene mostrato l'elenco delle partizioni RAID disponibili e l'unica cosa da fare è scegliere le partizioni con le quali si vuole comporre il device MD.

  • RAID1 è leggermente più complesso. Prima viene chiesto il numero di partizioni attive e il numero di partizioni di scorta per il nuovo device MD. Poi è necessario scegliere dall'elenco delle partizioni RAID disponibili quali saranno quelle attive e quali saranno quelle di scorta. Il numero totale di partizioni deve coincidere con quello specificato poco prima. Se durante la selezione si compie un errore e si seleziona un numero sbagliato di partizioni il debian-installer non permette di proseguire con l'installazione fino a quando non si corregge questo errore.

  • La procedura di configurazione di RAID5 è simile a quella per RAID1 con una eccezione, è necessario usare almeno tre partizioni attive.

È possibile avere diversi tipi di MD contemporaneamente. Per esempio, se si dedicano al MD 3 hard disk da 200 GB, ciascuno con due partizioni da 100 GB, si possono combinare le prime partizioni di tutti e tre i dischi in un RAID0 (come partizione veloce da 300 GB per l'editing video) e usare le altre tre partizioni (2 attive e 1 di scorta) in RAID1 (come partizione da 100 GB più affidabile per la /home).

Dopo aver preparato i device MD a proprio piacimento si può Terminare mdcfg e tornare a partman per creare i filesystem sui nuovi device MD e per assegnare i normali attributi, per esempio il mount point.

6.3.2.3. Configurazione del Logical Volume Manager (LVM)

Se si lavora con i computer come amministratore di sistema o come utente “esperto” sicuramente si conoscerà la situazione in cui qualche partizione del disco (di solito quella più importante) è quasi completamente occupata, mentre altre partizioni sono abbondantemente sottoutilizzate che si gestisce spostando i dati, facendo dei link simbolici, ecc.

Per evitare la situazione descritta sopra si può usare un Logical Volume Manager (LVM). In poche parole con LVM si possono combinare le partizioni (i volumi fisici nel gergo di LVM) in un disco virtuale (chiamato gruppo di volumi) che poi può essere diviso in partizioni virtuali (i volumi logici). La cosa importante è che i volumi logici (e ovviamente i gruppi di volumi sottostanti) possono estendersi su più dischi fisici.

Quando ci si accorge che per la propria partizione /home si ha bisogno di più degli attuali 160 GB si può semplicemente aggiungere un disco da 300 GB al computer, unirlo al gruppo di volumi esistente e infine ridimensionare il volume logico che contiene il filesystem /home; adesso gli utenti avranno a disposizione una nuova partizione da 460 GB. Questo esempio è stato semplificato al massimo. Se ancora non si è letto LVM HOWTO si consiglia di farlo.

La configurazione di LVM con il debian-installer è abbastanza semplice e completamente supportata da partman. Come prima cosa si devono marcare le partizioni da usare come volumi fisici per LVM, questo si può fare dal menu Impostazioni della partizione scegliendo Usato come:->volume fisico per LVM.

Poi, tornando al menu principale di partman, sarà visibile una nuova voce Configurare il Logical Volume Manager. Quando viene selezionata è richiesto di confermare (se presenti) le modifiche alla tabella delle partizioni ancora in sospeso e poi è mostrato il menu di configurazione del LVM. Prima del menu è mostrato un riepilogo della configurazione del LVM. Il contenuto del menu dipende dal contesto quindi mostra solo le azioni valide. Le azioni possibili sono:

  • Mostra dettagli di configurazione: mostra struttura, nomi e dimensioni del volume logico e altre informazioni

  • Creare i gruppi di volumi

  • Creare un volume logico

  • Cancellare i gruppi di volumi

  • Cancellare il volume logico

  • Estendere il gruppo di volumi

  • Ridurre il gruppo di volumi

  • Terminare: ritorna al menu principale di partman

Usare le voci nel menu per creare un gruppo di volumi e poi per creare dei volumi logici al suo interno.

Al rientro nel menu principale di partman tutti i volumi logici sono elencati come se fossero delle normali partizioni (e devono essere trattati come tali).

6.3.2.4. Configurazione di volumi cifrati

debian-installer consente di preparare delle partizioni cifrate; ogni file scritto su partizioni di questo tipo viene immediatamente salvato sul device usando un formato cifrato. L'accesso ai dati cifrati è permesso solo dopo aver inserito la passphrase scelta alla creazione della partizione cifrata. Questa funzionalità è utile per proteggere i dati sensibili nel caso di furto del proprio portatile o del proprio disco fisso, il ladro potrebbe avere accesso fisico al disco fisso ma senza conoscere la passphrase corretta, i dati sul disco risultano essere una sequenza casuale di caratteri.

Le partizioni più importanti da cifrare sono: la partizione home, in cui risiedono i dati privati, e la partizione di swap, in cui durante la normale attività potrebbero essere temporaneamente memorizzati dei dati sensibili. Ovviamente nulla vieta di cifrare qualsiasi altra partizione. Per esempio in /var i database server, i mail server o i print server salvano i propri dati, oppure /tmp è usata da vari programmi per memorizzare dei file temporanei potenzialmente importanti. Si potrebbe anche voler cifrare l'intero sistema; l'unica partizione che deve rimanere non cifrata è la /boot perché, al momento, non c'è modo di caricare il kernel da una partizione cifrata.

Nota

Le prestazioni di una partizione cifrata sono inferiori rispetto a quelle di una partizione tradizionale perché i dati devono essere decifrati o cifrati a ogni lettura o scrittura. L'impatto sulle prestazioni dipende dalla velocità della CPU, dal cifrario scelto e dalla lunghezza della chiave.

Per usare la cifratura è necessario creare una nuova partizione dopo aver selezionato dello spazio libero dal menu principale di partizionamento. Un'altra possibilità è selezionare una partizione esistente (per esempio una normale partizione, un volume logico di LVM o un volume RAID). Dal menu Impostazioni della partizione si deve scegliere volume fisico per la cifratura come valore del campo Usato come:. Il menu cambia in modo da visualizzare le opzioni relative a come cifrare la partizione.

debian-installer supporta più metodi di cifratura. Il metodo predefinito è dm-crypt (incluso nei nuovi kernel Linux e in grado di ospitare volumi fisici per LVM), l'altro metodo è loop-AES (più vecchio e manutenuto separatamente dai sorgenti del kernel Linux). Se non esistono ragioni impellenti per fare altrimenti si raccomanda di utilizzare il metodo predefinito.

Prima vediamo quali sono le opzioni disponibili quando si sceglie Device-mapper (dm-crypt) come metodo di cifratura. Come al solito: quando si hanno dei dubbi si accettino i valori predefiniti, poiché sono stati attentamente scelti in funzione della sicurezza del sistema finale.

Cifratura: aes

Questa opzione permette di scegliere l'algoritmo di cifratura (cifrario) da usare per cifrare i dati nella partizione. Attualmente debian-installer supporta i seguenti cifrari a blocchi: aes, blowfish, serpent e twofish. Non rientra fra gli obiettivi di questo documento discutere le qualità dei vari algoritmi, comunque può essere utile sapere che nel 2000 l'American National Institute of Standards and Technology ha scelto AES come l'algoritmo standard per la protezione delle informazioni sensibili nel 21-esimo secolo.

Dimensione della chiave: 256

Si può specificare la lunghezza della chiave di cifratura. Generalmente una chiave più lunga aumenta la forza della cifratura, d'altra parte all'aumento della lunghezza della chiave corrisponde un impatto negativo sulle prestazioni. Le lunghezze disponibili per la chiave dipendono dal cifrario.

Algoritmo di IV: cbc-essiv:sha256

In crittografia il Vettore di Inizializzazione o IV è usato per garantire che applicando l'algoritmo di cifratura sullo stesso testo in chiaro e con la stessa chiave si ottenga sempre un unico testo cifrato. Lo scopo è di impedire a un aggressore di dedurre informazioni cercando sequenze che si ripetono nei dati cifrati.

Fra le alternative proposte quella predefinita (cbc-essiv:sha256) è attualmente la meno vulnerabile ai tipi di attacco conosciuti. Si può usare una delle alternative solo dovendo garantire la compatibilità con altri sistemi già installati che non sono in grado di usare degli algoritmi più recenti.

Chiave di cifratura: Passphrase

Adesso si deve scegliere il tipo di chiave di cifratura per la partizione.

Passphrase

La chiave di cifratura viene calcolata[6] sulla base di una passphrase che di dovrà inserire successivamente durante il processo d'installazione.

Chiave casuale

Una nuova chiave di cifratura viene generata partendo da dati casuali ogni volta che si prova ad attivare la partizione cifrata. In altre parole: ad ogni riavvio del sistema il contenuto della partizione è perso perché la chiave è cancellata dalla memoria. (Ovviamente si più provare a indovinare la chiave con un attacco di forza bruta ma, a meno dell'esistenza di una falla sconosciuta nel cifrario, è un risultato che non si ottiene nella durata della nostra esistenza).

Le chiavi casuali sono particolarmente utili per le partizioni di swap, infatti non è necessario dover ricordare la passphrase o eliminare i dati sensibili dalla partizione di swap prima di spegnere la macchina. Purtroppo ciò significa che non si può usare la funzionalità “suspend-to-disk” offerta dai kernel Linux più recenti dato che è impossibile (durante l'avvio di ripristino) recuperare i dati memorizzati nella partizione di swap.

Cancellare i dati:

Determina se il contenuto di questa partizione debba essere sovrascritto con dei dati casuali prima di impostare la cifratura. Si raccomanda questa operazione perché altrimenti un aggressore potrebbe essere in grado di riconoscere quali parti della partizione sono in uso e quali no. Inoltre questo rende più complesso il ripristino di qualsiasi dato rimasto dalle precedenti installazioni[7].

Scegliendo Metodo di cifratura:->Loopback (loop-AES), il menu varia per mostrare le seguenti opzioni:

Cifratura: AES256

Per loop-AES, diversamente da dm-crypt, le scelte relative al cifrario e alla lunghezza della chiave sono dipendenti fra loro, per cui vanno fornite contemporaneamente. Si vedano le sezioni precedenti su cifrario e lunghezza della chiave per ulteriori informazioni.

Chiave di cifratura: File chiave (GnuPG)

Adesso si deve scegliere il tipo di chiave di cifratura per la partizione.

File chiave (GnuPG)

La chiave di cifratura è generata partendo da dei dati casuali durante l'installazione. Inoltre la chiave viene cifrata con GnuPG, quindi per poterla usare sarà necessario inserire la passphrase corretta (in seguito, durante il processo d'installazione, verrà richiesto di sceglierne una).

Chiave casuale

Si veda la sezione precedente sulle chiavi casuali.

Cancellare i dati:

Si veda la sezione precedente sulla cancellazione dei dati.

Dopo aver scelto i parametri per le partizioni cifrate, tornare al menu principale di partizionamento. Adesso è presente una nuova voce di menu con nome Configurare volumi cifrati. Dopo averla selezionata viene chiesto di confermare la cancellazione dei dati nelle partizioni marcate per essere ripulite e di confermare altre cose come la scrittura della nuova tabella delle partizioni. Se la partizione è di grandi dimensioni questa operazione potrebbe richiedere un po' di tempo.

Poi viene chiesto di inserire la passphrase per ognuna delle partizioni configurate. Una buona passphrase dovrebbe essere di almeno 8 caratteri, dovrebbe essere composta da lettere, numeri e altri caratteri e non dovrebbe contenere parole che si possono trovare in un dizionario né informazioni personali (come la data di nascita, hobby, nomi di animali domestici, nomi di familiari o parenti, ecc.).

Avvertimento

Prima di inserire qualsiasi passphrase si deve essere sicuri che la tastiera sia configurata correttamente e che i caratteri generati siano quelli che ci si aspetta. Se non si è sicuri si può passare sulla seconda console virtuale e fare delle prove. Ciò garantisce di non avere sorprese in seguito, per esempio inserendo la passphrase con una tastiera qwerty configurata con un layout azerty. Questa situazione può avere più cause. Forse durante l'installazione si è cambiato il layout della tastiera, oppure il layout della tastiera non era stato ancora configurato quando si è inserita la passphrase per il file system di root.

Se per creare le chiavi di cifratura si fossero scelti metodi diversi dalla passphrase, le chiavi verrebbero create adesso. Dato che duranti i primi passi dell'installazione il kernel potrebbe non aver accumulato entropia sufficiente il processo potrebbe richiedere parecchio tempo. Il processo può essere velocizzato generando entropia: cioè premendo dei tasti a caso, passando alla shell nella seconda console virtuale per causare traffico di rete o con i dischi (scaricando dei file, inviando dei file di grosse dimensioni in /dev/null, ecc.). Questa operazione deve essere ripetuta per ogni partizione da cifrare.

Dopo essere ritornati al menu di partizionamento principale si vedranno tutti i volumi cifrati come altre partizioni e possono essere configurati come se fossero delle partizioni tradizionali. L'esempio seguente mostra due volumi diversi; il primo è cifrato via dm-crypt, il secondo via loop-AES.

Volume cifrato (sda2_crypt) - 115.1 GB Linux device-mapper
     #1 115.1 GB  F ext3

Loopback (loop0) - 515.2 MB AES256 keyfile
     #1 515.2 MB  F ext3

Adesso è il momento di assegnare i punti di mount ai volumi ed eventualmente modificare il tipo di file system se quello predefinito non è adatto ai propri scopi.

Prendere nota degli identificatori fra parentesi (in questo esempio (sda2_crypt e loop0) e dei punti di mount che si assegnano ai volumi. Queste informazioni sono necessarie in seguito, durante l'avvio del nuovo sistema. Le differenze fra un processo d'avvio tradizionale e uno che coinvolge la crittazione verranno spiegate successivamente in Sezione 7.2, “Montare volumi cifrati”.

Quando si è soddisfatti dello schema di partizionamento si può proseguire con l'installazione.

6.3.3. Configurazione del sistema

Dopo il partizionamento il programma pone qualche altra domanda necessaria per la configurazione del sistema che si sta installando.

6.3.3.1. Configurazione del fuso orario

In base alla località scelta all'inizio dell'installazione potrebbe essere mostrato un elenco dei fusi orari pertinenti per quella località. Se la propria località ha un solo fuso orario non viene chiesto nulla e il sistema userà quel fuso orario.

6.3.3.2. Configurazione dell'orologio

Il programma d'installazione chiede se l'orologio del proprio computer è impostato su UTC. Se possibile questa domanda non voiene posta, infatti il programma d'installazione determina se il sistema è impostato su UTC analizzando quali sono gli altri sistemi operativi installati.

Nella modalità esperto è possibile scegliere se l'orologio del proprio computer è regolato con l'ora locale o con UTC.

Notare che il programma d'installazione non conosce qual è l'attuale impostazione dell'orologio del computer. Se l'orario è sbagliato oppure se l'ora non è impostata su UTC si può regolare l'orologio con l'ora locale una volta completata l'installazione.

6.3.3.3. Impostazione di utenti e password

6.3.3.3.1. Impostare la password di root

L'account di root viene anche chiamato superutente; è un utente che aggira tutte le protezioni di sicurezza del sistema, deve quindi essere usato solo per le operazioni di amministrazione del sistema, e per il minor tempo possibile.

Qualsiasi password creata dovrebbe contenere almeno 6 caratteri, con lettere maiuscole e minuscole, cifre e segni di interpunzione. Durante l'impostazione della password di root si deve fare ancora più attenzione, dato che è l'account con i maggiori poteri. Evitare le parole che si trovano nei dizionari e non usare informazioni personali che possano essere indovinate.

Se qualcuno dice che gli serve la password di root, si dev'essere estremamente cauti. Non la si dovrebbe mai fornire a nessuno, a meno che non si stia amministrando una macchina con più di un amministratore di sistema.

6.3.3.3.2. Creare un utente normale

Il sistema a questo punto chiederà se si vuole creare un account per un utente normale, da usare per le attività quotidiane personali, per le quali non si deve assolutamente usare l'account di root.

Perché no? Una ragione per evitare di usare i privilegi di root è che è molto facile fare dei danni irreparabili. Un'altra è che si può essere portati con l'inganno ad attivare un cavallo di troia (o “trojan”), cioè un programma che sfrutta i poteri di superutente per compromettere la sicurezza del sistema. Un buon libro sull'amministrazione dei sistemi Unix coprirà questo argomento in maggior dettaglio, vale la pena leggerne uno se non si conosce la questione.

Per prima cosa viene chiesto il nome completo dell'utente, poi viene chiesto un nome per l'account, solitamente è sufficiente il proprio nome o qualcosa di simile. Infine viene chiesta una password per l'account.

Se in qualsiasi momento dopo l'installazione si vuole creare un altro utente, usare il comando adduser.

6.3.4. Installazione del sistema base

Nonostante questa fase sia la meno problematica, richiede una parte significativa del tempo di installazione perché scarica, verifica e scompatta l'intero sistema base. Se si possiede un computer lento o una connessione di rete lenta, ciò potrebbe richiedere un certo tempo.

Durante l'installazione del sistema di base i messaggi relativi all'estrazione e alla configurazione dei pacchetti sono rediretti su tty4. È possibile accedere a questo terminale premendo Alt-F4; per tornare al terminale con il processo d'installazione principale premere Alt-F1.

I messaggi relativi all'estrazione e alla configurazione dei pacchetti generati durante questa fase sono salvati anche in /var/log/syslog. Quando l'installazione avviene tramite una console seriale questo è l'unico posto in cui è possibile vederli.

Come parte dell'installazione viene installato un kernel Linux. Usando la priorità predefinita il programma d'installazione sceglie il kernel che meglio si adatta al proprio hardware. Nelle modalità con priorità più bassa è possibile scegliere uno dei kernel fra quelli disponibili.

6.3.5. Installazione di altri programmi

Dopo l'installazione del sistema di base è disponibile un sistema usabile ma molto limitato. La maggior parte degli utenti vuole installare altri programmi per adattare il sistema alle proprie necessità, e il programma d'installazione consente di farlo. Se si possiede un computer lento o una connessione di rete lenta, ciò potrebbe richiedere molto più tempo rispetto all'installazione del sistema di base.

6.3.5.1. Configurazione di APT

Uno degli strumenti usati per installare i pacchetti su un sistema Debian GNU/Linux è un programma chiamato apt-get, contenuto nel pacchetto apt[8]. Si possono usare anche altre interfacce per la gestione dei pacchetti come aptitude e synaptic. Queste interfacce sono quelle consigliate ai nuovi utenti poiché integrano alcune caratteristiche (ricerca dei pacchetti e verifica dello stato) in un'interfaccia utente gradevole. Infatti il programma di gestione dei pacchetti raccomandato è aptitude.

apt deve essere configurato indicando da dove può recuperare i pacchetti. Il programma d'installazione si occupa automaticamente della maggior parte della configurazione basandosi sul supporto d'installazione. Il risultato di questa configurazione è scritto nel file /etc/apt/sources.list che è possibile esaminare e modificare a proprio piacimento una volta conclusa l'installazione.

6.3.5.2. Selezione e installazione dei pacchetti

Durante il processo d'installazione viene data l'opportunità di scegliere e installare altri programmi. Anziché scegliere i singoli pacchetti fra gli oltre 17500 disponibili, in questa fase del processo d'installazione si possono installare solo delle raccolte predefinite di programmi che permettono di preparare rapidamente il proprio computer per diverse attività.

Così si avrà la possibilità di scegliere dei task (funzionalità) prima, e poi aggiungervi in seguito più pacchetti singoli. Questi task rappresentano con semplicità molti diversi lavori o cose che si intendano fare con il computer, come “l'ambiente desktop”, “il server web”, o “il server di stampa[9]. Sezione D.2, “Spazio su disco necessario per i task” mostra lo spazio necessario per ogni task disponibile.

Alcuni task possono essere preselezionati dal sistema d'installazione in base alle caratteristiche del computer su cui si sta facendo l'installazione, se i task preselezionati non fossero di proprio piacimento è possibile deselezionarli. A questo punto dell'installazione è possibile anche non installare alcun task.

Nota

Il task “Ambiente Desktop” installa l'ambiente desktop GNOME. Attualmente l'installatore non consente di scegliere un ambiente desktop differente, per esempio KDE.

È possibile far installare KDE dall'installatore tramite la preconfigurazione (si veda Sezione B.4.11, “Selezione dei pacchetti”) oppure specificando tasks="standard, kde-desktop" al prompt boot all'avvio dell'installatore. Purtroppo funziona solo se i pacchetti necessari a KDE sono disponibili; se l'installazione avviene con l'immagine completa di un CD è necessario scaricare da un mirror tutti i pacchetti di KDE non presenti nel CD, se l'installazione avviene con l'immagine di un DVD oppure con un altro metodo l'installazione di KDE dovrebbe avvenire correttamente.

Con i diversi task di tipo server sono installati i seguenti programmi. DNS server: bind9; File server: samba, nfs; Mail server: exim4, spamassassin, uw-imap; Print server: cups; SQL database: postgresql; Web server: apache.

Dopo aver scelto quali task si desidera installare, premere OK; adesso aptitude si occupa dell'installazione dei pacchetti che fanno parte dei task prescelti.

Nota

Con la normale interfaccia utente del programma d'installazione si può usare la barra spaziatrice per selezionare e deselezionare un task.

Attenzione, il task Desktop può essere molto grosso. In particolare se l'installazione avviene da un normale CD-ROM e in combinazione con un mirror per i pacchetti che non sono sul CD-ROM, l'installatore potrebbe voler recuperare parecchi pacchetti dalla rete. Se si dispone di una connessione a Internet lenta, questa operazione potrebbe richiedere molto tempo. Non c'è modo di arrestare l'installazione dei pacchetti una volta che è stata avviata.

Anche quando i pacchetti sono presenti sul CD-ROM, l'installatore potrebbe comunque recuperare i pacchetti da un mirror se la versione del pacchetto disponibile sul mirror è più recente di quella del pacchetto sul CD-ROM. Se si installa la distribuzione stable, questo può accadere dopo un rilascio intermedio (un aggiornamento del rilascio stable originale); se si installa la distribuzione testing, questo accade se si usa un'immagine datata.

Ogni pacchetto che si seleziona con tasksel viene scaricato e installato usando i programmi apt-get e dpkg. Se un programma ha bisogno di ulteriori informazioni dall'utente, queste informazioni sono richieste in questa fase del processo d'installazione.

6.3.6. Rendere avviabile il sistema

6.3.6.1. Rilevamento di altri sistemi operativi

Prima di installare un boot loader, l'installatore cerca di rilevare se sulla macchina sono installati altri sistemi operativi. Se riconosce uno dei sistemi operativi supportati, viene mostrato un avviso durante il passo d'installazione del boot loader e il computer viene configurato in modo da avviare anche l'altro sistema operativo oltre a Debian.

Si noti che l'avvio di più sistemi operativi su una singola macchina è ancora materia oscura. Il supporto automatico per riconoscimento e configurazione del boot loader per altri sistemi operativi varia con l'architettura e addirittura con la sottoarchitettura. Nel caso non funzioni si deve consultare la documentazione del boot manager per avere ulteriori informazioni.

6.3.6.2. zipl-installer

Il boot loader per S/390 è “zipl”. L'uso e la configurazione di ZIPL è molto simile a quella per LILO ma con alcune eccezioni. Si consulti “LINUX for S/390 Device Drivers and Installation Commands” sul sito web developerWorks di IBM per avere ulteriori informazioni su ZIPL.

6.3.6.3. Continua senza un boot loader

Questa opzione può essere usata per completare l'installazione senza che sia necessariamente installato un boot loader, perché non ne esiste uno per l'architettura/sottoarchitettura in uso oppure perché non lo si vuole installare (per esempio si vuole usare il boot loader già esistente).

Se si pensa di configurare manualmente il proprio boot loader si deve verificare in /target/boot il nome del kernel, sempre nella stessa directory si deve vedere se c'è un initrd; se è presente probabilmente si dovrà configurare il boot loader in modo che lo usi. Altre informazioni di cui si ha bisogno sono il disco e la partizione scelta per il file system / e, se /boot è stata installata su una partizione diversa, delle stesse informazioni anche per il file system di /boot.

6.3.7. Completamento dell'installazione

Sono le ultime piccole cose da fare prima di riavviare il nuovo sistema. Consistono principalmente nel mettere in ordine dopo il debian-installer.

6.3.7.1. Termine dell'installazione e riavvio

Questo è l'ultimo passo del processo d'installazione di Debian. Viene richiesto di rimuovere il supporto (CD, dischetto, ecc.) che è stato usato per avviare il programma d'installazione. Poi sono completate le ultime operazioni e infine il sistema viene riavviato.

La selezione di Terminare l'installazione nel menu causa lo spegnimento del sistema perché su S/390 il riavvio non è supportato. Poi è necessario fare l'IPL di GNU/Linux dal DASD che è stato scelto come filesystem di root durante la prima fase dell'installazione.

6.3.8. Varie

I componenti elencati in questa sezione non sono normalmente coinvolti nel processo d'installazione ma restano in attesa in background per aiutare l'utente nel caso che qualcosa vada storto.

6.3.8.1. Salvataggio dei log d'installazione

Se l'installazione ha successo i file di log creati durante il processo d'installazione sono automaticamente salvati in /var/log/installer/.

Scegliendo Salvare i log per il debug nel menu principale è possibile salvare i file di log su un dischetto, in rete, su un disco fisso o su altri supporti. Questo può essere utile se si verificano dei problemi durante l'installazione e si desidera studiare i log su un altro sistema oppure allegarli a un resoconto d'installazione.

6.3.8.2. Uso della shell e consultazione dei log

Esistono molti modi per poter usare una shell durante l'installazione. Su molti sistemi, se l'installazione non avviene tramite una console seriale, il modo più semplice per passare alla seconda console virtuale è premere Alt-F2[10] (oppure su una tastiera Mac Option-F2). Per ritornare al sistema d'installazione premere Alt-F1.

Se il cambio di console non funziona si può provare ad avviare una shell usando la voce Avviare una shell nel menu principale. In questo caso per ritornare al sistema d'installazione si deve chiudere la shell usando il comando exit.

A questo punto l'avvio è stato fatto da un RAM disk ed è disponibile un insieme limitato delle utility Unix. Si può sapere quali programmi sono disponibili usando il comando ls /bin /sbin /usr/bin /usr/sbin oppure digitando help. La shell è un clone della Bourne shell chiamato ash che dispone di alcune funzioni molto comode come il completamento automatico e lo storico dei comandi.

Per visualizzare o modificare dei file, utilizzare l'editor di testi nano. I file con il log scritto dal sistema d'installazione si trovano all'interno della directory /var/log.

Nota

Nonostante che dalla shell sia possibile effettuare qualsiasi operazione fattibile con i comandi disponibili, l'uso della shell deve essere il più possibile limitato solo nel caso qualcosa non funzioni e per il debug.

Le operazioni effettuate manualmente dalla shell potrebbero interferire con il processo d'installazione e potrebbero comportare degli errori o un'installazione incompleta. In particolare si deve usare sempre il menu, non la shell, per attivare la partizione di swap.

6.3.8.3. Installazione dalla rete

Per le installazioni su S/390 questo è il metodo che viene normalmente richiamato in seguito alla configurazione della rete.

Viene richiesta la password per connettersi al sistema d'installazione; è tutto. Dovrebbe essere visibile una schermata con le indicazioni per effettuare il login da remoto con l'utente installer e con la stessa password appena inserita. Un altro importante dettaglio presente nella schermata è il fingerprint del sistema. È necessario che il fingerprint sia trasmesso in modo sicuro alla “persona che continuerà l'installazione da remoto”.

Se si desidera continuare con l'installazione locale si può premere Enter, in questo modo si ritorna al menu principale dal quale poi è possibile selezionare un altro componente.

Passando sull'altro sistema. È necessario configurare il proprio terminale in modo che usi la codifica UTF-8, dato che è quella usata dal sistema d'installazione. Senza questa configurazione l'installazione da remoto rimane comunque possibile ma si possono verificare dei problemi di visualizzazione dei bordi dei dialoghi e dei caratteri non-ascii. La connessione al sistema d'installazione avviene semplicemente eseguendo il seguente comando:

$ ssh -l installer install_host

Dove install_host è il nome o l'indirizzo IP del computer che si sta installando. Prima di effettuare il login viene mostrato il fingerprint del sistema remoto e viene chiesto di confermare la sua correttezza.

Nota

Se si esegue l'installazione su più computer, uno di seguito all'altro, può capitare che abbiano lo stesso indirizzo IP o lo stesso nomehost e che ssh si rifiuti di fare connessione. Il motivo di questo comportamento è che hanno i computer hanno comunque dei fingerprint diversi, e questo è solitamente il segnale di un attacco spoofing. Se si è sicuri di non essere vittime di un attacco allora si deve cancellare dal file ~/.ssh/known_hosts la riga relativa al computer e poi provare nuovamente la connessione.

Dopo il login viene presentata una schermata iniziale dalla quale si ha la possibilità di Avviare il menu o di Aprire una shell. Scegliendo il menu viene attivano il menu principale dal quale si può continuare l'installazione, con la shell si può esaminare e forse anche correggere il sistema remoto. Probabilmente servirà solo una connessione con il menu d'installazione, comunque è possibile avviare altre sessioni per la shell.

Avvertimento

Dopo aver avviato l'installazione da remoto tramite SSH non si deve ritornare alla sessione d'installazione che è attiva nella console locale. Questa operazione potrebbe corrompere il database che contiene la configurazione del nuovo sistema e quindi provocare il blocco dell'installazione oppure dei problemi nel sistema una volta conclusa l'installazione.

Inoltre, se si esegue la sessione SSH da un terminale X, non si dove ridimensionare la finestra dato che questa operazione comporta la chiusura della connessione.



[3] In termini tecnici: per la lingua esistono più locale che si differenziano in base al codice del paese.

[4] Il sistema di installazione cifra il gruppo di volumi LVM con una chiave AES a 256 bit tramite il supporto “dm-crypt” del kernel.

[5] In verità si può creare un device MD anche usando delle partizioni che risiedono sullo stesso disco ma in questo modo non si ottiene nulla di utile.

[6] Usare una passphrase come chiave vuol dire che la partizione viene configurata usando LUKS.

[7] È comune ritenere che i tipi delle agenzie governative di tre lettere siano in grado di ripristinare i dati anche dopo parecchie scritture del supporto magneto-ottico.

[8] Notare che il programma che installa effettivamente i pacchetti si chiama dpkg. Comunque questo programma è qualcosa di più di uno strumento di basso livello. apt-get è uno strumento di livello più elevato che richiamerà dpkg nel modo più appropriato. È capace di recuperare i pacchetti da CD, dalla rete o da qualsiasi altra sorgente; inoltre è in grado di installare altri pacchetti che potrebbero essere necessari al corretto funzionamento del pacchetto che si sta tentando di installare.

[9] Si deve sapere che nel visualizzare quest'elenco, l'installatore sta soltanto richiamando il programma tasksel; questo programma può essere eseguito in qualunque momento dopo l'installazione per aggiungere (o rimuovere) più pacchetti. Per la selezione manuale dei pacchetti si può usare il programma aptitude. Se si cerca un singolo pacchetto specifico, dopo che l'installazione è stata compiuta, semplicemente si deve avviare aptitude install pacchetto, dove pacchetto è il nome del pacchetto che si sta cercando.

[10] Il tasto Alt a sinistra della barra spaziatrice e il tasto funzione F2 devono essere premuti contemporaneamente.