6.3. Utilisation des composants

Dans cette section, nous décrirons en détail chaque composant de l'installateur. Ces composants, groupés en étapes facilement identifiables, sont présentés selon leur ordre d'apparition dans le processus d'installation. Notez que les modules ne sont pas tous utilisés dans toutes les installations. Leur utilisation dépend du matériel et du type d'installation choisi.

6.3.1. L'installateur Debian et la configuration du matériel

Supposons que l'installateur Debian a démarré et vous propose son premier écran. Les fonctionnalités de l'installateur sont à ce moment très limitées. Il ne connaît pas votre matériel, la langue voulue, ni même ce qu'il doit faire. Ne vous inquiétez pas ! L'installateur est un programme intelligent qui peut explorer votre matériel, trouver ses composants et se transformer en un système d'installation opérationnel. Cependant certaines valeurs comme la langue choisie, la carte clavier ou le miroir sur le réseau ne peuvent être automatiquement déterminées et doivent lui être données.

Il faut noter que l'installateur procède à plusieurs détections de matériel pendant cette étape. La première recherche particulièrement le matériel nécessaire à l'installation des composants de l'installateur (le lecteur de cédérom ou la carte réseau par exemple). Comme tous les pilotes ne sont pas disponibles lors de cette première recherche, d'autres détections de matériel sont nécessaires.

6.3.1.1. Vérification de la mémoire disponible / le mode peu de mémoire

L'une des premières tâches effectuées par l'installateur est la vérification de la mémoire disponible. Si la mémoire disponible est insuffisante, le processus d'installation sera modifié pour permettre l'installation de Debian GNU/Linux sur votre machine.

La première mesure prise pour réduire la consommation de mémoire est de supprimer les traductions. Cela signifie que l'installation ne peut se faire qu'en anglais. Bien sûr, une fois l'installation terminée, vous pourrez localiser le système.

Si cela ne suffit pas, l'installateur ne chargera que les composants nécessaires pour terminer une installation élémentaire. Cela réduit les fonctionnalités du système installé. Vous avez toujours la possibilité de charger des composants supplémentaires, mais vous devez savoir que chaque composant choisi utilisera de la mémoire, ce qui peut provoquer l'échec de l'installation.

Quand l'installateur est en mode peu de mémoire, il est recommandé de créer une partition d'échange assez grande (64–128 Mo). Elle sera utilisée comme mémoire virtuelle, ce qui augmentera la quantité de mémoire disponible. L'installateur activera cette partition aussi tôt que possible pendant le processus d'installation. Il faut noter que cette utilisation de la partition d'échange réduit les performances du système et provoque une grande activité du disque.

Malgré tout, il se peut encore que le système se gèle, que des erreurs se produisent ou que des processus soient tués par le noyau à cause du manque de mémoire (cela sera signalé par des messages « Out of memory » sur la console VT4 et dans le syslog).

Il a été rapporté par exemple que la création d'un gros système de fichiers ext3 n'est pas possible dans ce mode quand la partition d'échange n'est pas assez grande. Si l'augmentation de la taille de la partition d'échange ne change rien, essayez de créer un système ext2 (qui est un composant essentiel de l'installateur). Après l'installation, il sera possible de changer le système ext2 en ext3.

6.3.1.2. Choix des paramètres régionaux

Les premières questions posées concernent le choix des paramètres régionaux qui seront utilisés à la fois pour l'installation et pour le système à installer. Ces paramètres sont la langue, le pays et les locales.

L'installation se fera dans la langue choisie, à condition que la traduction des dialogues existe. Quand il n'existe pas de traduction pour la langue choisie, l'installateur utilise l'anglais.

Le pays choisi sera utilisé pendant l'installation pour configurer votre fuseau horaire et le miroir Debian correspondant à votre zone géographique. Les choix du pays et de la langue déterminent la locale par défaut de votre système ainsi que le choix du clavier.

On vous demandera d'abord de choisir une langue. Les noms des langues sont affichés en anglais (côté gauche) et dans la langue elle-même (côté droit). Les noms sur la droite sont aussi affichés avec leur propre script. La liste est triée selon les noms anglais. Une option supplémentaire, au sommet de la liste, permet de choisir la locale « C » au lieu d'une langue. L'installation se fera alors en anglais. Le système qui sera installé ne sera pas localisé, puisque le paquet locales n'aura pas été installé.

Si vous avez choisi une langue qui est reconnue comme la langue officielle dans au moins deux pays [4], on vous demandera de choisir un pays. Si vous avez choisi Autre, au bas de la liste, vous verrez une liste de tous les pays, classés par continent. Si à cette langue n'est associé qu'un pays, ce pays sera choisi automatiquement.

Une locale par défaut sera choisie à partir de la langue et du pays sélectionnés. Si la priorité d'installation est medium ou low, vous pourrez sélectionner une autre locale par défaut, ou créer d'autres locales pour le système à installer.

6.3.1.3. Choix du clavier

Les claviers sont souvent construits en raison des caractères utilisés dans une langue. Choisissez un clavier dont la carte répond à la langue de votre pays, ou bien, si aucune carte clavier ne correspond à ce que vous voulez, choisissez un clavier approchant. Quand l'installation sera terminée, vous pourrez en choisir un avec la commande kbdconfig, lancée en tant que superutilisateur, qui vous présentera un plus grand choix de cartes clavier.

Mettez en sur-brillance l'élément clavier que vous voulez et appuyez sur la touche Enter. Servez-vous pour cela des flèches de direction — elles se trouvent au même endroit dans toutes les cartes clavier, et elles sont indépendantes de la configuration du clavier. Un clavier « étendu » est un clavier qui possède une rangée de touches F1 à F10.

6.3.1.4. Rechercher l'image ISO de l'installateur Debian

Quand vous faites une installation selon la méthode hd-media, il arrive un moment où vous devez monter l'image ISO de l'installateur Debian pour obtenir les autres fichiers d'installation. C'est le programme iso-scan qui exécute cette tâche.

Dans un premier temps, iso-scan monte automatiquement tous les périphériques bloc (p. ex. les partitions) qui possèdent un système de fichiers connu et recherche les noms de fichiers qui se terminent par .iso (ou .ISO pour notre exemple). Il faut remarquer que la première recherche se fait dans le répertoire racine et au premier niveau des sous-répertoires (c'est-à-dire que les fichiers /fichier.iso ou /data/fichier.iso seront trouvés mais pas le fichier /data/tmp/fichier.iso). Quand une image a été trouvée, iso-scan vérifie que c'est bien une image ISO de Debian. Si ce n'est pas le cas, iso-scan cherche une autre image.

Quand iso-scan ne trouve pas d'image, le programme vous demande si vous voulez faire une recherche plus approfondie. Cette fois-ci, la recherche ne se contentera pas des répertoires de premier niveau, mais elle sera étendue à tout le système de fichiers.

Quand iso-scan n'a pas découvert l'image ISO de l'installateur, relancez le premier système d'exploitation et vérifiez que le nom de l'image se termine bien par .iso, qu'elle se trouve sur un système de fichier reconnu par l'installateur Debian et qu'elle n'est pas défectueuse (vérifiez la somme de contrôle). Les utilisateurs expérimentés d'Unix peuvent effectuer ces opérations sans redémarrer, dans la deuxième console.

6.3.1.5. Configuration du réseau

Pour cette étape, si l'installateur détecte plusieurs interfaces réseau, vous devrez indiquer quelle est la principale, c'est-à-dire celle que vous voulez utiliser pour l'installation. Les autres interfaces ne seront pas configurées. Vous pourrez les configurer une fois l'installation terminée. Voyez la page du manuel interfaces(5).

L'installateur essaie d'abord de configurer automatiquement le réseau avec DHCP. Si le test DHCP réussit, tout est fait. Si le test échoue, il peut y avoir plusieurs raisons, un câble mal branché, un serveur DHCP mal configuré. Ou bien votre réseau ne possède pas de serveur DHCP. Lisez les messages d'erreur sur la troisième console pour d'autres explications. Dans tous les cas, on vous demandera si vous voulez réessayer ou si vous voulez configurer vous-même le réseau. Les serveurs DHCP sont parfois très lents et si vous êtes sûr que tout est en place, réessayez.

Si vous configurez vous-même le réseau, on vous demandera l'adresse IP de votre machine, le masque réseau, l'adresse de la passerelle, les adresses des serveurs de noms et le nom de la machine. De plus, si vous utilisez une interface pour réseau sans fil, on vous demandera le nom ESSID du réseau et la clé WEP. Pour ces réponses, voyez Section 3.3, « Informations à connaître ».

Note

Voici quelques précisions techniques que vous trouverez, ou non, utiles : le programme suppose que l'adresse IP du réseau est le résultat d'un « ET logique » entre l'adresse de la machine et l'adresse du masque réseau. L'adresse de diffusion broadcast sera le résultat d'un « OU logique » entre l'adresse de la machine et la négation logique du masque réseau. Si vous ne connaissez aucune de ces valeurs, utilisez les valeurs proposées par l'installateur. Vous pourrez les changer quand le système aura été installé, en modifiant le fichier /etc/network/interfaces.

6.3.2. Partitionnement et points de montage

Après la dernière détection de matériel, l'installateur est pleinement opérationnel et connaît les besoins de l'utilisateur. Comme l'indique le titre de cette section, la tâche des composants de cette étape est de partitionner les disques, créer les systèmes de fichiers et déclarer les points de montage. Des tâches proches, comme la configuration de périphériques LVM ou RAID, peuvent aussi être menées à bien.

6.3.2.1. Partitionner les disques

Il est temps maintenant de partitionner les disques. Si le partitionnement vous inquiète ou si vous voulez des précisions supplémentaires, voyez l'Annexe C, Partitionnement pour Debian.

Avertissement

Quand un disque a déjà été utilisé sous Solaris, le programme de partitionnement peut ne pas détecter correctement la taille du disque. Le problème n'est pas réglé par la création d'une nouvelle table des partitions. Il faut modifier les premiers secteurs du disque de cette façon :

# dd if=/dev/zero of=/dev/hdX bs=512 count=2; sync

Notez que cela rendra inaccessibles les données de ce disque.

Dans un premier temps, vous aurez la possibilité de partitionner un disque entier ou une partie de disque, de façon automatique. C'est le partitionnement « assisté ». Si vous n'aimez pas ce côté automatique, choisissez l'option Manuel dans le menu.

Si vous choisissez le partitionnement assisté, vous aurez le choix entre trois solutions : créer directement les partitions sur le disque (méthode classique), utiliser le gestionnaire de volumes logiques, (LVM, « Logical Volume management ») ou utiliser LVM avec chiffrement [5].

Note

Il se peut toutefois que cette dernière option ne soit pas disponible sur toutes les architectures.

Si vous utilisez LVM ou LVM avec chiffrement, l'installateur créera les partitions dans une seule grande partition. L'avantage de cette méthode est la possibilité de redimensionner facilement ces partitions. Si elle est chiffrée, la grande partition ne sera pas accessible sans une phrase spéciale qui sécurisera vos données.

Avec LVM avec chiffrement, l'installateur effacera automatiquement le disque en y écrivant des données aléatoires. Cela améliore la sécurité car cela rend impossible de dire quelles parties du disque sont utilisées et cela efface toutes les traces d'une installation précédente. Cependant cela prend du temps.

Note

Si vous avez choisi le partitionnement assisté avec LVM ou LVM avec chiffrement, la table des partitions du disque choisi doit être modifiée. Ces modifications détruisent réellement les données présentes sur le disque. Il ne sera pas possible ensuite d'annuler ces modifications. Cependant l'installateur vous demandera de confirmer ces modifications avant qu'elles ne soient écrites sur le disque.

Après avoir choisi le partitionnement assisté (soit la méthode classique, soit les méthodes LVM), vous devrez choisir le disque à partitionner. Vérifiez que tous les disques sont listés et choisissez le bon si vous avez plusieurs disques. L'ordre de la liste peut différer de celui qui vous est habituel. La taille des disques peut vous aider à les identifier.

Les données présentes sur le disque choisi seront finalement détruites. Mais il vous est toujours demandé de confirmer les modifications qui doivent être apportées. Si vous avez choisi la méthode classique, vous pourrez annuler tout changement jusqu'à la fin du processus. Avec les méthodes LVM, cela n'est pas possible.

Vous pourrez ensuite choisir un schéma parmi les modèles décrits dans le tableau ci-dessous. Tous ces schémas ont leurs avantages et leurs inconvénients, certains sont discutés dans l'Annexe C, Partitionnement pour Debian. Choisissez le premier si vous n'avez pas d'avis tranché. N'oubliez pas que le partitionnement assisté a besoin de suffisamment d'espace libre pour pouvoir fonctionner. Si vous ne lui donnez pas au moins 1 GO, il échouera.

Schéma de partitionnement Espace minimum Partitions créées
Tous les fichiers dans une seule partition 600 Mo /, swap
Partition /home distincte 500 Mo /, /home, swap
Partitions /home, /usr, /var et /tmp distinctes 1 Go /, /home, /usr, /var, /tmp, swap

Si vous avez choisi le partitionnement assisté avec LVM, l'installateur créera aussi une partition /boot distincte. Les autres partitions (et aussi la partition d'échange) seront créées dans la partition LVM.

Sur l'écran suivant, vous verrez votre table des partitions, avec le type de formatage des partitions et leur point de montage.

La liste des partitions pourrait ressembler à ceci :

  IDE1 master (hda) - 6.4 Go WDC AC36400L
        #1 primary   16.4 Mo  B f ext2      /boot
        #2 primary  551.0 Mo     swap       swap
        #3 primary    5.8 Go     ntfs
           pri/log    8.2 Mo     FREE SPACE

  IDE1 slave (hdb) - 80.0 Go ST380021A
        #1 primary   15.9 Mo      ext3
        #2 primary  996.0 Mo      fat16
        #3 primary    3.9 Go      xfs        /home
        #5 logical    6.0 Go    f ext3       /
        #6 logical    1.0 Go    f ext3       /var
        #7 logical  498.8 Mo      ext3
        #8 logical  551.5 Mo      swap       swap
        #9 logical   65.8 Go      ext2

Cet exemple affiche les partitions de deux disques durs IDE. Le premier possède un espace libre. Chaque ligne donne le numéro de la partition, son type, sa taille, des drapeaux facultatifs, le système de fichiers et le point de montage s'il existe. Note : cet exemple ne peut pas être créé avec le partitionnement assisté, mais il peut l'être avec le partitionnement manuel.

Ainsi se termine le partitionnement assisté. Si vous êtes satisfait de la table des partitions créée, vous pouvez sélectionner Terminer le partitionnement et écrire les modifications sur le disque dans le menu pour la créer réellement (voyez la fin de cette section). Si vous n'êtes pas satisfait, vous pouvez choisir Ne pas modifier les partitions pour relancer le partitionnement assisté ou bien pour modifier les changements proposés, voyez le partitionnement manuel ci-dessous.

Un écran similaire au précédent sera affiché si vous avez choisi le partitionnement manuel ; mais c'est votre table des partitions qui est montrée, sans les points de montage. La suite de cette section expliquera comment créer une table des partitions et indiquera l'usage de ces partitions.

Si vous avez sélectionné un disque tout neuf, sans partition ni espace libre, on vous proposera de créer une table des partitions ; c'est nécessaire pour créer des partitions. Une nouvelle ligne, intitulée « ESPACE LIBRE » devrait apparaître sous le disque sélectionné.

Si vous avez sélectionné un espace libre, on vous proposera de créer de nouvelles partitions. On vous posera des questions sur la taille de la partition, son type (primaire ou logique), son début et sa fin dans l'espace libre. Puis la nouvelle partition sera présentée en détail. L'élément principal est Utiliser comme : qui indique si la partition possède un système de fichiers ou si elle est utilisée comme partition d'échange, comme système RAID, LVM, si elle est chiffrée ou si elle n'est pas utilisée du tout. Il y a d'autres options comme le point de montage, les options de montage, le drapeau d'amorçage, tout dépend de la manière dont elle est utilisée. Si vous n'aimez pas les valeurs présélectionnées, n'hésitez pas à les changer. Par exemple, en choisissant l'option Utiliser comme :, vous pouvez demander un autre système de fichiers ou demander d'utiliser cette partition comme partition d'échange, comme partition RAID logiciel ou partition LVM, et même demander de ne pas l'utiliser du tout. Une autre possibilité agréable est de pouvoir copier les données d'une partition existante sur cette partition. Quand vous êtes satisfait de votre nouvelle partition, choisissez Terminer le paramètrage de la partition et vous serez ramené à l'écran principal de partman.

Si vous voulez modifier votre partition, sélectionnez-la et vous reviendrez au menu de configuration des partitions. C'est le même écran que pour une création et vous pourrez aussi changer les mêmes options. Ce n'est pas évident au premier regard, mais on peut modifier la taille de la partition en sélectionnant l'élément affichant la taille. Les systèmes de fichiers fat16, fat32, ext2, ext3 et swap sont réputés bien fonctionner. Ce menu permet aussi de supprimer une partition.

N'oubliez pas de créer au moins deux partitions, une partition d'échange, swap et une partition pour le système de fichiers de la racine (root) qui sera monté en /. Si vous ne montez pas le système de fichiers de la racine, partman ne pourra continuer que si vous corrigez le problème.

On peut ajouter des fonctionnalités à partman avec des modules de l'installateur. Aussi, quand vous ne trouvez pas les options promises, vérifiez que vous avez chargé tous les modules requis, par exemple, partman-ext3, partman-xfs, ou partman-lvm.

Quand les choix de partitionnement vous conviennent, choisissez l'option Terminer le partitionnement du menu. Un résumé des modifications apportées aux disques sera affiché et on vous demandera une confirmation avant de créer les systèmes de fichiers.

6.3.2.2. Configuration d'un périphérique multidisque (RAID logiciel)

Si vous avez plusieurs disques durs [6] sur votre machine, vous pouvez utiliser mdcfg pour obtenir de vos disques de meilleures performances et une meilleure fiabilité de vos données. Le résultat est un périphérique multidisque, Multidisk Device, ou RAID logiciel.

Un périphérique multidisque n'est qu'un ensemble de partitions situées sur différents disques mais réunies pour former un périphérique logique. Ce périphérique peut alors être utilisé comme une simple partition, c'est-à-dire une partition qu'on peut monter et formater avec partman.

Ce que vous gagnez dépend du type de périphérique créé. Voici ceux qui sont reconnus :

RAID0

Ce type vise principalement la performance. RAID0 divise toutes les données entrantes en bandes et les distribue également sur tous les disques. Cela peut augmenter la vitesse des opérations d'écriture et de lecture, mais si l'un des disques a un problème, vous perdez tout : une partie des informations est encore sur les disques sains, mais l'autre était sur le disque défectueux.

L'utilisation standard de RAID0 est une partition pour du travail vidéo.

RAID1

Ce type est adapté là où la fiabilité est le premier souci. Il consiste en plusieurs partitions de même taille (deux, habituellement) qui contiennent exactement les mêmes données. Cela signifie essentiellement trois choses. Premièrement, si l'un des disques a un problème, les données sont encore sur les autres disques. Deuxièmement, vous pouvez utiliser une partie seulement de la capacité disponible, précisément, la taille de la partition la plus petite du RAID. Troisièmement, la charge de lecture des fichiers est répartie entre tous les disques, ce qui peut améliorer les performances d'un serveur, notamment les serveurs de fichiers où les lectures sont plus nombreuses que les écritures de fichiers.

Vous pouvez aussi inclure dans un tel ensemble un disque de rechange qui prendra la place du disque défectueux en cas de problème.

RAID5

Ce type est un bon compromis entre vitesse, fiabilité et redondance des données. RAID5, comme RAID0, divise toutes les données entrantes en bandes et les distribue également sur tous les disques. Mais contrairement à RAID0, RAID5 calcule aussi l'information de parité, qui est écrite sur le disque restant. Le disque de parité n'est pas fixe (ce serait RAID4), il change périodiquement et ainsi l'information de parité est distribuée également sur tous les disques. Quand l'un des disques s'arrête, la partie manquante des données peut être calculée avec les données restantes et la parité. RAID5 doit comporter au moins trois partitions actives. Vous pouvez aussi inclure un disque de rechange qui prendra la place du disque défectueux en cas de problème.

Comme on le voit, RAID5 est aussi fiable que RAID1 tout en évitant de la redondance. D'un autre côté, il sera un tout petit peu moins rapide dans les opérations d'écriture que RAID0, à cause du calcul de l'information de parité.

Pour résumer :

Type Nombre minimum de disques Disque de rechange Supporte l'échec d'un disque ? Espace disponible
RAID0 2 non non Taille de la plus petite partition multipliée par le nombre des périphériques dans l'ensemble
RAID1 2 facultatif oui Taille de la plus petite partition dans l'ensemble
RAID5 3 facultatif oui Taille de la plus petite partition multipliée par le nombre des périphériques dans l'ensemble moins un.

Si vous voulez tout savoir sur le RAID logiciel, lisez le HOWTO sur le RAID logiciel.

Pour créer un périphérique multidisque, vous devez préparer les partitions nécessaires. Vous pouvez le faire avec partman, dans le menu Caractéristiques de la partition où vous choisirez Utiliser comme :->volume physique pour RAID

Avertissement

L'installateur gère le RAID logiciel depuis peu. Vous pourrez rencontrer des problèmes, pour certains niveaux RAID et en combinaison avec les programmes d'amorçage, si vous essayez d'utiliser un périphérique de ce type pour la partition racine, /. Les experts pourront sans doute contourner ces problèmes en exécutant certaines étapes de configuration ou d'installation dans un shell.

Ensuite, vous choisissez Configurer le RAID logiciel dans le menu principal de partman. Le menu n'apparaît que si vous avez sélectionné au moins une partition à utiliser comme volume physique pour RAID. Dans le premier écran de mdcfg, sélectionnez Créer un périphérique multidisque. Une liste des types acceptés pour ces périphériques est affichée et vous pouvez en choisir un, par exemple RAID1. La suite dépend du type que vous avez choisi.

  • Le type RAID0 est simple. Une liste des partitions RAID disponibles est présentée et tout ce que vous avez à faire est de choisir les partitions qui composeront le périphérique.

  • Le type RAID1 est un peu plus compliqué. On vous demandera d'abord le nombre de périphériques actifs et le nombre de périphériques de rechange qui composeront le périphérique. Ensuite vous devrez choisir dans la liste des partitions RAID celles qui seront actives et celles qui resteront en réserve. Le nombre de ces partitions devra être égal à celui donné l'instant d'avant. Si vous n'indiquez pas la même valeur, l'installateur ne vous laissera pas continuer et vous demandera une correction.

  • RAID5 se configure comme RAID1, mais vous devez utiliser au moins trois partitions actives.

Il est parfaitement possible d'avoir plusieurs types de périphériques en même temps. Par exemple, avec trois disques durs de 200 Go, chacun contenant deux partitions de 100 Go, vous pouvez créer un périphérique de type RAID0 avec les premières partitions des trois disques, soit une partition rapide de 300 Go pour le travail vidéo ; et vous pouvez combiner les trois partitions restantes (deux actives, une de rechange) dans un périphérique RAID1, soit une partition très fiable de 100 Go pour /home.

Quand vous avez défini vos périphériques, vous pouvez choisir Terminer mdcfg pour retourner au menu de partman et créer les systèmes de fichiers et les options habituelles comme les points de montage pour ces nouveaux périphériques.

6.3.2.3. Configuration du « Logical Volume Manager » (LVM)

Si vous travaillez sur les ordinateurs comme administrateur système ou si vous êtes un utilisateur « avancé », vous avez sûrement rencontré le cas suivant : une partition qui manque d'espace libre (c'est habituellement la plus importante du système) et une partition grossièrement sous-utilisée, la gestion de cette situation ayant consisté en déplacement de fichiers, création de liens symboliques, etc.

Pour éviter cette situation, on peut utiliser un gestionnaire de volumes logiques, « Logical Volume Manager » (LVM). Dit simplement, avec LVM vous pouvez combiner vos partitions (volumes physiques dans le lexique LVM) pour former un disque virtuel (groupe de volumes) qui peut être divisé en partitions virtuelles (volumes logiques). L'idée est que les volumes logiques s'étendent sur plusieurs disques physiques.

Dès lors, quand vous constatez que votre vieille partition /home de 160 Go a besoin d'espace, vous pouvez simplement ajouter un disque de 300 Go à votre machine, l'intégrer au groupe de volumes existant et redimensionner le volume logique qui comprend la partition /home et vos utilisateurs ont de nouveau de la place sur la partition de 460 Go ! Cet exemple est bien sûr un peu simplifié. Si vous ne l'avez pas encore lu, vous devriez consulter le HOWTO LVM.

La configuration de LVM dans l'installateur Debian est très simple. D'abord, vous devez marquer les partitions à utiliser comme volumes physiques par LVM. Cela se fait avec partman dans le menu Configuration des partitions, où vous choisissez Utiliser comme :->volume physique pour LVM.

Quand vous revenez à l'écran principal de partman, vous voyez une nouvelle option Configurer LVM, le gestionnaire des volumes logiques. Quand vous la sélectionnez, on vous demande d'abord de confirmer les modifications en attente pour la table des partitions (s'il y en a) et le menu de configuration de LVM sera affiché. Le menu n'affiche que les actions valables selon le contexte. Les actions possibles sont :

  • Afficher les détails de la configuration : montre la structure des volumes LVM, le nom et la taille des volumes, etc.

  • Créer un groupe de volumes

  • Créer un volume logique

  • Supprimer un groupe de volumes

  • Supprimer un volume logique

  • Etendre un volume logique

  • Réduire un volume logique

  • Terminer: retourne à l'écran principal de partman.

Utilisez les options de ce menu pour créer d'abord un groupe de volumes et pour créer ensuite les volumes logiques.

Quand vous revenez à l'écran principal de partman, tous les volumes logiques créés sont affichés comme si c'étaient de simples partitions, et vous devez les traiter ainsi.

6.3.2.4. Configuration des volumes chiffrés

L'installateur Debian permet le chiffrement des partitions. Tout fichier destiné à une partition chiffrée est sauvegardé sur le périphérique sous une forme chiffrée. L'accès aux données chiffrées n'est autorisé qu'après avoir fourni la phrase secrète qui avait été donnée lors de la création de la partition chiffrée. Ce mécanisme est utile pour protéger des données sensibles en cas de vol du portable ou du disque dur. Le voleur a bien un accès physique au disque dur mais, sans la phrase secrète, les données ne sont qu'une suite inintelligible de caractères.

Le chiffrement est particulièrement important pour deux partitions, la partition /home avec les données privées et la partition d'échange où peuvent se trouver stockées temporairement des données sensibles. Bien sûr, vous pouvez chiffrer n'importe quelle partition, par exemple /var où se trouvent les données des serveurs de bases de données, des serveurs de courrier ou d'impression, /tmp avec ses fichiers temporaires, etc. Vous pouvez même chiffrer le système complet. La seule exception est qu'on ne peut pas chiffrer la partition /boot car il n'existe actuellement aucun moyen de charger le noyau à partir d'une partition chiffrée.

Note

Il faut noter que la performance d'une machine avec partitions chiffrées sera inférieure à celle d'un machine sans. En effet les données doivent être chiffrées ou déchiffrées à chaque lecture ou écriture. L'impact sur la performance dépend de la vitesse du processeur, de l'algorithme choisi et de la longueur de la clé.

Pour chiffrer une partition, vous devez d'abord la créer, dans le menu de partitionnement. Une autre possibilité est d'utiliser une partition existante, par exemple, une partition ordinaire, un volume logique (LVM) ou un volume RAID. Dans le menu Caractéristiques de la partition, vous devez modifier la première option pour qu'elle affiche Utiliser comme :->volume physique à chiffrer. Le menu affichera alors différentes options de chiffrement pour la partition.

L'installateur Debian propose plusieurs méthodes de chiffrement. Par défaut, la méthode est dm-crypt, qui est gérée par les noyaux Linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est loop-AES, plus ancienne et maintenue en marge du noyau Linux. Il est recommandé d'utiliser la méthode par défaut.

Voyons tout d'abord les options disponibles quand on a sélectionné la méthode de chiffrement Device-mapper (dm-crypt). N'oubliez pas qu'en cas de doute il faut utiliser les options par défaut car elles ont été choisies en visant la sécurité d'utilisation.

Chiffrement : aes

Cette option permet de choisir l'algorithme de chiffrement (cipher) qui servira à chiffrer les données de la partition. Actuellement l'installateur Debian accepte les algorithmes de type bloc suivants : aes, blowfish, serpent et twofish. Nous ne discuterons pas ici de la qualité de ces différents algorithmes. Cependant, il peut être utile de savoir que l'algorithme AES a été choisi en 2000 par l'American National Institute of Standards and Technology pour la protection des données sensibles au 21e siècle.

Taille de clé : 256

Vous pouvez choisir ici la taille de la clé de chiffrement. Plus la taille de la clé est grande, plus la force du chiffrement est augmentée. Cependant la taille de la clé a un impact négatif sur la performance. Les différentes tailles de clé dépendent de l'algorithme de chiffrement.

Algorithme IV : cbc-essiv:sha256

L'algorithme de type Initialization Vector ou IV assure que si l'on applique l'algorithme sur le même texte en clair avec la même clé, on obtiendra toujours un texte chiffré différent. L'idée est d'empêcher la déduction d'information à partir de motifs répétés dans les données chiffrées.

De toutes ces possibilités, l'option par défaut cbc-essiv:sha256 est actuellement la moins vulnérable aux attaques connues. Ne choisissez les autres options que pour assurer la compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les nouveaux algorithmes.

Clé de chiffrement : phrase secrète

Vous pouvez choisir ici le type de la clé de chiffrement pour cette partition.

phrase secrète

La clé de chiffrement sera calculée [7] à partir d'une phrase que vous pourrez saisir plus tard dans le processus.

Clé aléatoire

Une nouvelle clé est calculée avec des données aléatoires chaque fois que la partition chiffrée est montée. En d'autres termes, à chaque arrêt de la machine le contenu de la partition est perdu car la clé est supprimée de la mémoire. On pourrait essayer de deviner la clé au moyen d'une attaque de type force brute, mais, à moins d'une faiblesse non connue de l'algorithme, une vie entière n'y suffirait pas.

Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez pas besoin de mémoriser une phrase secrète ou d'effacer des données sensibles de la partition d'échange avant d'éteindre la machine. Cependant cela signifie que vous ne pourrez pas utiliser la fonctionnalité « suspend-to-disk » qu'offrent les noyaux Linux récents. Il est en effet impossible (pendant le redémarrage) de récupérer les données écrites sur la partition d'échange.

Effacer les données : oui

Cette option détermine si la partition doit être remplie de données aléatoires avant le début du chiffrement. Cette opération est recommandée car un attaquant pourrait sinon discerner quelles parties de la partition sont actives et lesquelles ne le sont pas. De plus cela rendra plus difficile de récupérer des données laissées par des installations précédentes [8].

Si vous choisissez Méthode de chiffrement :->Loopback (loop-AES), le menu offre alors les options suivantes :

Chiffrement : AES256

Pour loop-AES, contrairement à dm-crypt, les options algorithme et clé sont combinées et vous pouvez les choisir en même temps. Veuillez consulter les sections suivantes sur les algorithmes et les clés pour d'autres informations.

Clé de chiffrement : Keyfile (GnuPG)

Vous pouvez choisir ici le type de la clé pour cette partition.

Keyfile (GnuPG)

La clé de chiffrement sera créée avec des données aléatoires pendant l'installation. Cette clé sera chiffrée avec GnuPG, et pour l'utiliser, vous devrez saisir votre phrase secrète (elle vous sera demandée plus tard dans le processus).

Clé aléatoire

Veuillez consulter la section sur les clés aléatoires ci-dessus.

Effacer les données : oui

Veuillez consulter la section sur la suppression des données ci-dessous.

Après avoir choisi les paramètres des partitions chiffrées, vous pouvez revenir dans le menu de partitionnement. Une entrée Configuration des volumes chiffrés devrait être présente. Quand vous la sélectionnez, on vous demande de confirmer la suppression des données sur les partitions à supprimer ainsi que d'autres actions comme l'écriture d'une nouvelle table des partitions. Pour les grandes partitions, cela peut prendre du temps.

On vous demandera ensuite de saisir une phrase pour les partitions qui en utilisent. Une bonne phrase doit contenir plus de huit caractères, mélanger les lettres, les chiffres et les autres caractères, ne pas comporter des mots du dictionnaire ou des informations personnelles comme dates de naissance, loisirs, petits noms, noms des membres de la famille ou des amis, etc.

Avertissement

Avant de saisir une phrase, vous devez être sûr que le clavier est correctement configuré et affiche bien les caractères attendus. Si ce n'est pas le cas, vous pouvez passer sur la deuxième console et saisir quelques caractères. Cela vous évitera de saisir une phrase avec un clavier configuré en « qwerty » alors qu'à l'installation vous l'aviez configuré en « azerty ». Cette situation peut avoir plusieurs causes. Vous avez changé de carte clavier pendant l'installation ou bien la carte clavier n'est pas encore configurée au moment où vous saisissez la phrase secrète pour le système de fichiers racine.

Si vous avez choisi une méthode sans phrase secrète pour créer une clé de chiffrement, la clé sera créée maintenant. Comme le noyau, à ce stade de l'installation, peut manquer d'entropie, cela peut prendre du temps. Vous pouvez accélérer le processus en pressant des touches au hasard ou en passant sur la deuxième console et en créant du trafic réseau ou disque (télécharger des fichiers, envoyer des fichiers sur /dev/null, etc.). L'opération est répétée pour chaque partition à chiffrer.

De retour dans le menu principal de partitionnement, vous pourrez voir tous les volumes chiffrés listés comme partitions supplémentaires que vous pouvez configurer de la même façon que des partitions ordinaires. L'exemple suivant montre deux volumes différents, l'un chiffré avec dm-crypt, l'autre avec loop-AES.

Volume chiffré (sda2_crypt) - 115.1 Go Linux device-mapper
        #1 115.1 Go  F ext3

Loopback (loop0) - 515.2 Mo AES256 keyfile
        #1 515.2 Mo  F ext3

C'est le moment d'affecter des points de montages aux volumes et de modifier le type des systèmes de fichiers si le type par défaut ne vous convient pas.

Notez bien les identifiants entre parenthèses (sda2_crypt et loop0 dans ce cas) et le point de montage affecté à chaque volume chiffré. Vous aurez besoin de ces informations quand vous amorcerez le nouveau système. Les différences entre un processus de démarrage ordinaire et un processus impliquant des questions de chiffrement seront abordées dans Section 7.2, « Le montage des volumes chiffrés ».

Une fois le schéma de partitionnement terminé, vous pouvez poursuivre l'installation.

6.3.3. Configuration du système

Après le partitionnement, l'installateur pose d'autres questions qui servent à définir le système qu'il va installer.

6.3.3.1. Configuration du fuseau horaire

Selon le pays que vous avez sélectionné au début du processus d'installation, une liste de fuseaux horaires possibles sera affichée. Si un seul fuseau horaire correspond à votre pays, le système ne demandera rien et choisira ce fuseau horaire.

6.3.3.2. Configuration de l'horloge

L'installateur peut demander si l'horloge de votre système est réglée sur UTC. Normalement cette question n'est pas posée et l'installateur essaie de déterminer si l'horloge est réglée sur UTC en analysant les autres systèmes installés.

En mode expert il est toujours possible de régler l'horloge sur UTC.

L'installateur ne permet pas pour l'instant de modifier l'heure de l'horloge de la machine. Vous pouvez régler l'heure après l'installation, si elle n'est pas juste ou si elle n'a pas été réglée sur UTC.

6.3.3.3. Utilisateurs et mots de passe

6.3.3.3.1. Mot de passe pour « Root »

Le compte root est aussi appelé le superutilisateur; c'est un utilisateur qui peut outrepasser toutes les protections de sécurité de votre système. Le compte root ne devrait être utilisé que pour administrer le système, et le moins longtemps possible.

Tout mot de passe devrait faire au moins 6 caractères, et devrait contenir tant des minuscules que des majuscules ainsi que des caractères de ponctuation. Soyez particulièrement soigneux lors du choix de votre mot de passe root en raison des privilèges qui sont associés à ce compte. Evitez les mots du dictionnaire ou toutes les informations personnelles qui pourraient être devinées.

Si jamais quelqu'un vous dit qu'il a besoin de votre mot de passe root, soyez sur vos gardes. Vous ne devriez normalement jamais avoir besoin de le donner, à moins que vous n'administriez une machine avec plusieurs administrateurs.

6.3.3.3.2. Création d'un utilisateur ordinaire

Le système vous demande à ce stade si vous désirez créer un compte utilisateur ordinaire. Ce compte devrait être votre compte personnel principal. Vous ne devriez pas utiliser le compte root pour un usage quotidien ou comme votre compte personnel.

Pourquoi ? Et bien, une raison d'éviter l'utilisation des privilèges du superutilisateur est qu'il est très aisé de faire des dommages irréparables en tant que root. Une autre raison est que vous pourriez lancer, sans le savoir, un programme de type Cheval de Troie — qui utilise avantageusement vos pouvoirs de superutilisateur pour compromettre, à votre insu, la sécurité de votre système. Tout bon livre sur l'administration d'un système Unix couvre ce sujet en détails — envisagez la lecture d'un tel livre si tout cela est nouveau pour vous.

On vous demandera d'abord le nom et le prénom de l'utilisateur. Puis vous choisirez un mot pour nommer le compte de l'utilisateur. En général, c'est votre prénom ou quelque chose d'approchant. Vous indiquerez enfin le mot de passe pour ce compte.

Si vous désirez créer un nouveau compte après l'installation, utilisez la commande adduser.

6.3.4. L'installation du système de base

Quoique cette étape de l'installation soit la moins compliquée, elle consomme une grande partie du temps de l'installation ; c'est pendant cette étape que sont téléchargés, vérifiés et installés tous les paquets du système de base. Si votre ordinateur est lent ou si vous utilisez une connexion réseau, cela peut prendre du temps.

Pendant l'installation du système de base, les messages concernant la décompression et la configuration des paquets sont redirigés sur tty4. On peut accéder à ce terminal en faisant Left Alt-F4 ; et l'on revient au processus principal avec Left Alt-F1.

Les messages concernant la décompression et la configuration des paquets produits par le processus d'installation sont enregistrés dans le fichier /var/log/syslog. Vous pouvez les lire dans ce fichier quand l'installation se fait avec une console série.

Le noyau Linux fait partie de l'installation. Avec la priorité par défaut, l'installateur choisira le noyau qui correspond le mieux à votre matériel. Avec les priorités les plus basses, vous pourrez en choisir un dans une liste.

6.3.5. Installation de logiciels supplémentaires

Après l'installation du système de base, vous avez un système viable mais limité. La plupart des utilisateurs voudront installer d'autres logiciels et l'installateur le permet. Cette étape peut prendre plus de temps que l'installation du système de base sur des ordinateurs lents.

6.3.5.1. La configuration d'apt

Le principal outil utilisé pour installer des paquets sur les systèmes Debian est un programme appelé apt-get qui se trouve dans le paquet apt [9]. D'autres paquets, comme aptitude, synaptic ou l'ancien dselect dépendent d'apt et l'utilisent. Ces programmes de gestion des paquets, avec de belles interfaces utilisateur, offrent des fonctions supplémentaires comme la recherche de paquets ou la vérification des statuts. Le programme aptitude est maintenant recommandé pour la gestion des paquets.

Apt doit être configuré pour qu'il sache où récupérer les paquets. L'installateur prend en charge cela automatiquement en fonction des informations contenues sur le support d'installation. Les résultats de cette configuration sont écrits dans le fichier /etc/apt/sources.list. Vous pouvez le consulter et le modifier à votre guise quand l'installation est terminée.

6.3.5.2. Sélection et installation des paquets

Pendant l'installation, il vous est proposé de choisir des logiciels à installer. Plutôt que de choisir les paquets un par un parmi les 17700 paquets disponibles, vous pourrez, pendant cette phase de l'installation, sélectionner et installer un certain nombre de configurations logicielles prédéfinies.

Autrement dit, vous pouvez choisir des tâches, et ensuite ajouter des paquets individuellement. Ces tâches représentent grosso modo les différents travaux qu'on peut faire avec son ordinateur, par exemple de la « bureautique », du « service web » ou encore du « service d'impression » [10]. L'espace nécessaire pour chaque tâche est indiqué dans Section D.2, « Ressources d'espace disque pour les tâches ».

Certaines tâches peuvent avoir été présélectionnées en fonction de la machine sur laquelle vous faites l'installation. Si vous n'êtes pas d'accord avec ces sélections, vous pouvez déselectionner ces tâches ; vous pouvez même n'installer aucune tâche.

Note

La tâche « Environnement graphique de bureau » installe l'environnement Gnome. Pour l'instant, l'installateur n'offre pas d'option pour sélectionner un environnement différent comme KDE.

Cependant, en utilisant la préconfiguration (voyez Section B.4.11, « Choix des paquets ») ou en utilisant un paramètre d'amorçage, tasks="standard, kde-desktop", il est possible d'installer KDE. Il est aussi nécessaire que les paquets de KDE soient disponibles. Si vous faites une installation à partir d'une image CD complète, il faudra télécharger les paquets d'un miroir car ils ne sont pas sur le premier cédérom. Avec une image DVD ou une autre méthode d'installation, l'environnement KDE s'installe parfaitement.

Les différentes tâches serveur installent les logiciels suivants : Serveur DNS : bind9; Serveur de fichiers : samba, nfs; Serveur de courrier : exim4, spamassassin, uw-imap; Serveur d'impression : cups; Bases de données SQL : postgresql; Serveur web : apache.

Une fois les tâches sélectionnées, choisissez Ok. Aptitude installera les paquets qui font partie des tâches demandées.

Note

Dans l'interface standard de l'installateur, vous pouvez utiliser la barre d'espace pour sélectionner une tâche.

Il est important de savoir que la tâche Environnement graphique de bureau comprend beaucoup de paquets. En particulier, si vous faites une installation à partir d'un cédérom en combinaison avec un miroir pour les paquets qui ne sont pas sur le cédérom, l'installateur téléchargera beaucoup de paquets. Si votre connexion à internet est relativement lente, cela peut prendre beaucoup de temps. Il n'existe pas d'option pour interrompre l'installation des paquets une fois qu'elle a commencé.

Même quand les paquets sont sur le cédérom, l'installateur peut les télécharger sur le miroir si la version sur le miroir est plus récente que celle sur le cédérom. Si vous installez la distribution stable, cela peut arriver après une mise à jour de cette distribution (point release). Si vous installez la distribution testing, cela peut arriver si vous utilisez une image plus ancienne.

Chaque paquet sélectionné avec tasksel est téléchargé, décompressé et installé par les programmes apt-get et dpkg. Quand un programme demande des informations particulières, il vous posera des questions pendant le processus.

6.3.6. Rendre le système amorçable

Si vous installez Debian sur un poste de travail sans disque, amorcer le disque est une option sans intérêt et cette étape sera évitée. Il est possible de régler l'« OpenBoot » pour qu'il s'amorce sur le réseau : voyez Section 3.6.2, « Sélection du périphérique d'amorçage ».

6.3.6.1. Détecter les autres systèmes d'exploitation

Avant l'installation du programme d'amorçage, l'installateur recherche les systèmes d'exploitation installés sur la machine. S'il reconnaît un système d'exploitation, vous en serez informé et l'installateur configurera le programme d'amorçage pour pouvoir démarrer aussi bien ce système que Debian.

Notez que la possibilité d'amorcer différents systèmes sur une même machine relève encore de la magie. Le support de détection et de configuration automatique des programmes d'amorçage est différent pour chaque architecture et même pour chaque sous-architecture. Si l'automatisation ne fonctionne pas correctement, reportez-vous à la documentation propre à votre programme d'amorçage pour plus d'information.

6.3.6.2. Installer le programme d'amorçage SILO sur un disque dur

Le programme d'amorçage pour sparc est « silo ». La documentation se trouve dans le répertoire /usr/share/doc/ silo/. SILO est dans sa configuration et son utilisation similaire à LILO à quelques différences près. Premièrement, SILO vous permet de démarrer n'importe quel noyau présent sur votre disque, même s'il n'est pas listé dans votre fichier /etc/silo.conf. En effet SILO est capable de lire les partitions Linux. De plus le fichier /etc/silo.conf est relu à chaque démarrage, il n'est donc pas nécessaire de relancer SILO après l'installation d'un nouveau noyau comme vous devez le faire avec LILO. SILO peut aussi lire les partitions UFS, et peut donc aussi démarrer à partir d'une partition SunOS/Solaris. C'est utile si vous souhaitez installer GNU/Linux à côté de SunOS/Solaris.

6.3.6.3. Continuer sans programme d'amorçage

Cette option peut être employée pour terminer l'installation même lorsqu'aucun programme d'amorçage n'est installé soit parce qu'il n'en existe aucun pour cette architecture soit parce qu'on veut utiliser un autre programme.

Si vous voulez configurer vous-même un programme d'amorçage, vous devez chercher le nom du noyau installé dans /target/boot. Vous devez aussi vérifier la présence dans ce répertoire d'un initrd. Si ce fichier existe, vous devrez indiquer au programme d'amorçage de l'utiliser. Vous devrez connaître aussi le disque et la partition sur laquelle est monté le système de fichiers racine / ; si vous avez mis /boot sur une partition distincte, vous devez connaître son système de fichiers.

6.3.7. Comment terminer l'installation ?

Avant de relancer la machine pour amorcer le système, il reste un nettoyage à faire après le travail de l'installateur.

6.3.7.1. Terminer l'installation et réamorcer

Voici la dernière étape du processus initial d'installation. On vous demandera de retirer le support d'installation (cédérom, disquette, etc.) utilisé pour démarrer l'installateur. Après les derniers préparatifs, l'installateur amorce le nouveau système Debian.

6.3.8. Divers

Les composants suivants ne participent pas au processus d'installation, ils attendent en silence que l'utilisateur ait besoin d'aide.

6.3.8.1. Sauvegarde des journaux de l'installation

Si l'installation a réussi, les journaux créés pendant l'installation seront automatiquement sauvegardés dans le répertoire /var/log/installer/ sur votre nouveau système Debian.

Choisissez Sauvegarder les journaux de débogage depuis le menu principal pour sauvegarder les journaux sur une disquette, le réseau, un disque dur ou un autre support. Cela peut être utile, si vous rencontrez des problèmes durant l'installation et que vous souhaitez étudier les journaux sur un autre système ou les envoyer dans un rapport de bogue sur l'installation.

6.3.8.2. Utilisation du shell et consultation des journaux

Il y a plusieurs façons d'obtenir un interpréteur de commandes pendant l'installation. Sur la plupart des systèmes (et si vous n'utilisez pas une console série) la méthode la plus simple est de passer sur la deuxième console virtuelle en appuyant sur les touches Left Alt-F2 [11] ( sur un clavier Mac, Option-F2). Utilisez Left Alt-F1 pour revenir à l'installateur.

Si vous ne pouvez passer d'une console à l'autre, il y a aussi une entrée dans le menu principal, Exécuter un shell, qui peut lancer un interpréteur de commandes. Pour revenir à l'installateur, utilisez la commande exit.

Vous avez maintenant amorcé votre système depuis un disque virtuel en mémoire, et vous avez seulement accès à un ensemble limité d'utilitaires Unix. Vous pouvez voir les programmes disponibles avec la commande ls /bin /sbin /usr/bin /usr/sbin et en utilisant la commande help. L'interpréteur de commandes disponible est ash. Il possède quelques fonctionnalités intéressantes comme la complétion automatique et le rappel des commandes.

Pour lire ou modifier des fichiers, utilisez l'éditeur nano. Les journaux de l'installation se trouvent dans le répertoire /var/log.

Note

Bien qu'il soit possible de faire tout ce que les commandes disponibles permettent, il ne faut utiliser l'interpréteur de commandes qu'en cas de problème.

Exécuter un programme dans un interpréteur de commandes interfère avec le processus d'installation et provoque des erreurs ou une installation incomplète. En particulier, la partition d'échange doit toujours être activée par l'installateur.

6.3.8.3. Installation par le réseau

L'un des composants les plus intéressants est network-console. Il permet de faire une installation grâce au réseau avec SSH. L'utilisation du réseau implique d'effectuer les premières étapes de l'installation à partir de la console, jusqu'à la configuration du réseau. Mais vous pouvez automatiser le processus, voyez Section 4.5, « Installation automatisée ».

Ce composant n'est pas chargé automatiquement et il vous faut le demander explicitement. Si vous faites une installation à partir d'un cédérom, vous devez amorcer avec la priorité medium ou appeler le menu principal de l'installateur et choisir Chargement des composants de l'installateur à partir d'un CD  puis, choisir sur la liste des composants supplémentaires network-console: Continuer l'installation depuis une machine distante avec SSH. Si le chargement a réussi, une nouvelle entrée appelée Continuer l'installation depuis une machine distante avec SSH apparaît.

Quand vous avez sélectionné cette nouvelle entrée, on vous demande le mot de passe qui servira à se connecter au système d'installation, ainsi que sa confirmation. Et c'est tout. Vous devez voir maintenant un écran qui vous indique comment accéder à la machine distante en tant qu'utilisateur installer avec le mot de passe que vous venez de donner. Un point important à noter dans cet écran est l'empreinte du système. Vous devez transférer de façon sécurisée cette empreinte à la « personne qui continuera l'installation à distance ».

Si vous décidiez de continuer l'installation localement, vous pourrez toujours appuyer sur la touche Enter, qui vous ramènera au menu principal où vous pourrez choisir un autre composant.

Passons maintenant à l'autre bout du câble. Vous devez tout d'abord configurer votre terminal avec le codage UTF-8 car c'est le codage utilisé par le système d'installation. Si vous n'utilisez pas ce codage, l'installation à distance sera possible mais vous risquez de rencontrer d'étranges artefacts comme des bordures de dialogues effacées ou des caractères illisibles. L'établissement de la connexion avec le système d'installation est très simple :

$ ssh -l installer install_host

install_host est soit le nom soit l'adresse IP de la machine où sera installé le système. Avant de vous connecter réellement, l'empreinte du système distant sera affichée et vous devrez confirmer qu'elle est correcte.

Note

Si vous installez le système sur plusieurs machines, l'une à la suite de l'autre, et qu'elles possèdent le même nom ou la même adresse IP, ssh refusera toute connexion. En effet, il aura enregistré des empreintes différentes, ce qui est signe d'une attaque par mystification (« spoofing attack »). Si vous êtes certain que ce n'est pas le cas, vous devez supprimer la ligne adéquate dans le fichier ~/.ssh/known_hosts et recommencer.

Après la connexion, un premier écran apparaît qui offre deux possibilités appelées Lancer le menu et Lancer un shell. La première vous place dans le menu principal de l'installateur, où vous pouvez poursuivre l'installation comme habituellement. La seconde lance un interpréteur de commandes et vous pouvez examiner ou corriger si nécessaire le système distant. Vous ne pouvez lancer qu'une seule session ssh pour le menu d'installation, mais vous pouvez lancer plusieurs interpréteurs.

Avertissement

Une fois l'installation à distance commencée, vous ne devez pas revenir à la session d'installation en cours sur la console locale. Si vous le faites, vous risquez de corrompre la base de données où est enregistrée la configuration du nouveau système. Il en résulterait l'échec de l'installation ou des problèmes dans le système installé.

Si vous ouvrez la session SSH dans un terminal X, vous ne devez pas redimensionner la fenêtre car cela fermerait la connexion.



[4] Techniquement parlant : plusieurs locales existent pour cette langue avec des codes de pays différents.

[5] L'installateur chiffrera le groupe de volumes avec une clé AES 256 bits et utilisera la fonction « dm-crypt » du noyau.

[6] Pour être honnête, on peut construire un périphérique multidisque même avec les partitions d'un seul disque, mais ça n'apporte pas grand chose.

[7] L'utilisation d'une phrase comme clé signifie que la partition sera créée avec LUKS.

[8] Il est cependant probable que certains organismes gouvernementaux ont les moyens de récupérer des données même après plusieurs écritures d'un support magnétooptique.

[9] Notez que le programme effectivement utilisé pour installer des paquets est dpkg. Toutefois, ce paquet est un outil de bas niveau qu'apt-get appelle lorsqu'il en a besoin. Ce dernier est un outil de plus haut niveau car il sait aussi bien installer les paquets nécessaires à l'installation du paquet que vous essayez d'installer, que récupérer le paquet à partir d'un cédérom, du réseau, etc. Il sait aussi installer automatiquement les paquets nécessaires au bon fonctionnement des paquets qu'il installe.

[10] Il faut savoir que pour présenter cette liste, l'installateur appelle simplement le programme tasksel. Ce programme peut être utilisé à tout moment une fois l'installation terminée pour installer ou supprimer des paquets. Vous pouvez aussi utiliser un outil plus sophistiqué comme aptitude. Une fois que l'installation est terminée, si vous voulez un paquet particulier, exécutez simplement aptitude install paquet, où paquet est le nom du paquet voulu.

[11] C'est-à-dire qu'il faut appuyer simultanément sur la touche Alt, à gauche de la barre espace, et sur la touche de fonction F2.