6.3. Uso de componentes individuales

En esta sección describiremos en detalle cada componente del instalador. Los componentes han sido agrupados en etapas que los usuarios podrán reconocer. Éstos se presentan en el orden en el que aparecen durante la instalación. Note que no se usarán todos los módulos en cada instalación; los módulos que se usan realmente dependen del método de instalación que use y de su hardware.

6.3.1. Configurar el instalador de Debian y configuración de hardware

Asumamos que el instalador de Debian ha arrancado y está visualizando su pantalla inicial. En este momento, las capacidades del debian-installer son todavía algo limitadas. Éste no conoce mucho sobre su hardware, idioma preferido, o incluso la tarea que deberá realizar. No se preocupe. Porque debian-installer es bastante intuitivo, puede automáticamente explorar su hardware, localizar el resto de sus componentes y actualizarse automáticamente a un sistema de instalación capacitado. Sin embargo, todavía deberá ayudar al debian-installer suministrando la información que no puede determinar automáticamente (como elegir su idioma preferido, el mapa del teclado o el servidor de réplica deseado).

Notará que debian-installer realiza la detección de hardware varias veces durante esta etapa. La primera vez se enfoca específicamente en el hardware requerido para cargar los componentes del instalador (como su CD-ROM o tarjeta de red). En vista de que no todos los controladores podrían estar disponibles en esta primera ejecución, la detección de hardware necesita repetirse después, durante el proceso.

Durante la detección de hardware debian-installer detecta si cualquiera de los controladores para los dispositivos hardware su sistema necesitan que se cargue un «firmware». Si es necesario un «firmware» pero no está disponible se mostrará un diálogo que le permite cargar el fichero de un medio extraíble. Para más información consulte Sección 6.4, “Carga de Firmware adicional”.

6.3.1.1. Comprobación de la memoria disponible / modo de baja memoria

Una de las primeras cosas que realiza debian-installer, es comprobar la memoria disponible. Si esta es reducida, este componente realizará algunos cambios en el sistema de instalación que, con un poco de suerte, le permitirán instalar Debian GNU/Linux en su sistema.

La primera medida que se toma para reducir el consumo de memoria en el instalador es deshabilitar las traducciones, lo que significa que la instalación sólo la podrá hacer en inglés. Por supuesto, puede localizar el sistema que haya instalado una vez haya terminado la instalación.

Si no es suficiente, el instalador intentará reducir el consumo de memoria cargando solamente los componentes esenciales para completar una instalación básica. Esto reduce la funcionalidad del sistema de instalación. Se le dará la oportunidad de cargar componentes adicionales de forma manual pero debe tener en cuenta que cada componente que cargue consumirá más memoria y podría hacer que toda la instalación fallara.

Si el instalador se ejecuta en modo de baja memoria es recomendable crear una partición de intercambio relativamente grande (64 a 128 MB). La partición de swap se utilizará como memoria virtual y por tanto incrementa la cantidad de memoria disponible al sistema. El instalador activará la partición de intercambio lo antes posible en el proceso de instalación. Tenga en cuenta que si se usa demasiado la zona de intercambio se degradará el rendimiento de su sistema y puede tener como consecuencia una alta actividad en el disco.

A pesar de estas medidas, es posible que su sistema se congele, que se produzcan errores inesperados o que el núcleo mate procesos porque el sistema se quede sin memoria (si esto sucede aparecerán mensajes diciendo Out of memory, es decir, «Sin memoria» en VT4 y en el syslog).

Por ejemplo, se ha reportado que la creación de un sistema de ficheros ext3 grande falla en el modo de baja memoria cuando no hay suficiente espacio de intercambio. Si el tener una partición de intercambio no ayuda, intente crear el sistema de ficheros como si fuera ext2 (que es un componente esencial del instalador). Puede cambiar una partición ext2 a ext3 después de la instalación.

Es posible forzar al instalador para que utilice un nivel superior de memoria baja que el valor que se utilizaría basándose en la memoria disponible. Para ello se puede utilizar el parámetro de arranque lowmem tal y como se describe en Sección 5.3.2, “Parámetros del instalador de Debian”.

6.3.1.2. Seleccionar las opciones de localización

En la mayoría de los casos las primeras preguntas que se le harán estarán relacionadas con las opciones de localización que se van a utilizar tanto en la instalación como en el sistema instalado. Las opciones de localización consisten del idioma, el país y la ubicación geográfica.

El idioma que escoja se utilizará durante el resto del proceso de instalación, siempre que exista una traducción para los distintos mensajes que se muestran. Si no hay una traducción disponible para el idioma seleccionado el instalador mostrará los mensajes en inglés.

La ubicación geográfica seleccionada (habitualmente, un país) se utilizará más adelante en el proceso de instalación para seleccionar la zona horaria correcta y el servidor de réplica de Debian más apropiada en función de ese país. El idioma y el país se utilizarán conjuntamente para ayudar a definir la locale predeterminada del sistema y seleccionar la distribución del teclado adecuada.

Primero se le preguntará cuál es su idioma preferido. Los nombres de idioma se muestran tanto en inglés (lado izquierdo) como en el propio idioma (lado derecho). También se utiliza la tipografía apropiada para su idioma en el lado derecho. La lista está ordenada alfabéticamente por el nombre en inglés. El primer elemento de la lista es una opción adicional que le permite seleccionar la locale C en lugar de un idioma concreto. Si escoge la locale C la instalación procederá en inglés, y el sistema instalado no tendrá la funcionalidad de localización ya que no se instalará el paquete locales.

A continuación se le pedirá que seleccione su ubicación geográfica si ha seleccionado un idioma que es el idioma oficial de más de un país[6], sólo se le mostrará una lista de esos países. Para seleccionar un país que no esté en la lista escoja la opción «otro», al final de la lista. Se le mostrará una lista de continentes; si escoge un continente se le mostrarán los países relevantes para este continente.

Si el idioma elegido tiene sólo un país asociado, se mostrará una lista de países del continente o región al que pertenece, con tal país seleccionado de forma predeterminada. Use la opción Retroceder para seleccionar países en un continente distinto.

[Nota] Nota

Es importante seleccionar dónde vive o su ubicación actual para determinar la zona horaria que se configurará para el sistema instalado.

Si ha seleccionado una combinación del idioma y país para la cual no hay definida ninguna locale, y si existen varias locales para ese idioma, el instalador le permitirá seleccionar cuáles de esas configuraciones regionales prefiere como la predeterminada del sistema instalado.[7]. En todos los demás casos, se seleccionará una locale basada en el idioma y país seleccionado.

Todas las locales definidas como se describe en el anterior párrafo usarán UTF-8 para la codificación de caracteres.

Si está haciendo una instalación con prioridad baja, tendrá la opción de seleccionar locales adicionales, incluyendo locales legacy (obsoletas)[8], para su generación para el sistema instalado; si hace esto, se le preguntará cual de las locales seleccionadas debería ser la predeterminada del sistema instalado.

6.3.1.3. Elección del teclado

Normalmente los teclados están sujetos a los caracteres usados en un determinado idioma. Selecciona un teclado de acuerdo al modelo que uses, o seleccione algo parecido a éste si el tuyo no aparece. Una vez que la instalación haya finalizado, podrás seleccionar un modelo de teclado en un rango más amplio de opciones (ejecuta dpkg-reconfigure keyboard-configuration como root cuando hayas completado la instalación).

Mueva el cursor hacia la selección de teclado que desee y presione Enter. Utilice las teclas de direccionado para mover el cursor — están en el mismo lugar en todos los modelos nacionales de teclado, así que son independientes de la configuración de teclado.

6.3.1.4. Búsqueda de la imagen ISO del instalador de Debian

Al instalar usando el método hd-media, habrá un momento en el que se requiera localizar y montar la imagen ISO del Instalador de Debian para obtener el resto de los ficheros de instalación. El componente iso-scan hace exactamente esto.

En primer lugar, iso-scan monta automáticamente todos los dispositivos de tipo bloque (p. ej. particiones y volúmenes lógicos) que tengan algún sistema de ficheros conocido y busca secuencialmente ficheros que terminen en .iso (o .ISO). Tenga en cuenta que en el primer intento sólo se buscan ficheros en el directorio raíz y en el primer nivel de subdirectorios (esto es, puede localizar /loquesea.iso, /data/loquesea.iso, pero no /data/tmp/loquesea.iso). Después de localizar una imagen ISO, iso-scan comprobará su contenido para determinar si la imagen es o no una imagen ISO de Debian válida. Si es una imagen válida se finaliza la búsqueda, en caso contrario iso-scan busca otra imagen.

En caso de que falle el intento anterior de encontrar la imagen ISO del instalador, iso-scan le preguntará si quiere realizar una búsqueda más exhaustiva. Este paso no sólo buscará en los directorios de primer nivel sino en todo el sistema de ficheros.

En el caso de que iso-scan no sea capaz de encontrar la imagen ISO del instalador, deberá reiniciar, arrancar su sistema operativo original y comprobar que el nombre de la imagen es correcto (verifique que termina en .iso), se encuentra en un lugar reconocible por debian-installer, y no es una imagen defectuosa (verifique la suma de control). Los usuarios de Unix más expertos pueden hacer esto sin reiniciar, utilizando para ello la segunda consola.

Tenga en cuenta que la partición (o el disco) que contiene la imagen ISO no se puede volver a utilizar durante el proceso de instalación puesto que el instalador va a hacer uso de ella. Para evitarlo, siempre y cuando el sistema disponga de suficiente memoria, el instalador puede copiar la imagen ISO en la memoria RAM antes de montarlo. Esta operación se controla a través de la pregunta de debconf de baja prioridad iso-scan/copy_iso_to_ram (solo se pregunta cuando se cumplen con los requisitos de memoria).

6.3.1.5. Configuración de la red

En este paso, si el sistema detecta que tiene más de un dispositivo de red, se le pedirá que elija cual quiere usar como interfaz de red primaria, esto es, la que quiera usar para la instalación. El resto de las interfaces no se configurarán en este momento. Podrá configurar las demás interfaces una vez se haya terminado la instalación; lea la página de manual interfaces(5).

6.3.1.5.1. Configuración de red automática

Por omisión, debian-installer intenta configurar la red de su ordenador de forma automática en la medida de lo posible. Si falla la configuración automática, puede ser por varios factores, desde un cable sin conexión a la red a un infraestructura insuficiente para la configuración automática. Para una explicación detallada en caso de error, compruebe los mensajes de error en el cuarto intérprete de órdenes. En cualquier caso, se le solicitará decidir si desea reintentar el proceso o realizar una configuración manual. A veces, los servicios de red empleados para la configuración automática pueden tener una respuesta lenta, así que si está seguro de que todo es correcto, simplemente vuelva a iniciar el intento de configuración automática. Si la configuración automática falla varias veces, puede seleccionar la configuración manual de la red.

6.3.1.5.2. Configuración de red manual

La configuración de red manual pregunta sucesivamente datos acerca de la red, principalmente: dirección IP, máscara de red, pasarela, direcciones de los servidores de nombres, y el nombre de la máquina. Además, si tiene una interfaz de red inalámbrica, se le pedirá que proporcione el ESSID inalámbrico (nombre de red inalámbrica) y la clave WEP o la clave WPA/WPA2 passphrase. Rellene las respuestas con la información de Sección 3.3, “Información que necesitará”.

[Nota] Nota

A continuación se indican algunos detalles técnicos que posiblemente encuentre útiles (o no): el programa asume que la dirección IP de la red es el resultado de aplicar la operación «AND» a nivel de bit a la dirección IP de su sistema y a su máscara de red. Obtendrá la dirección de difusión («broadcast», N. del T.) por omisión a través de una operación «OR» a nivel de bit de la dirección IP de su sistema con el valor negado a nivel de bit de la máscara de red. También intentará adivinar su pasarela. Debería utilizar los valores sugeridos por el programa si no sabe las respuestas a algunas de las preguntas que se le presenten. Si fuera necesario, podrá cambiar estos valores editando el fichero /etc/network/interfaces una vez el sistema esté instalado.

6.3.1.5.3. IPv4 y IPv6

A partir de la versión Debian GNU/Linux 7.0 (Wheezy), debian-installer permite IPv6 así como el clásico IPv4. Todas las combinación de IPv4 y IPv6 (soloIPv4, solo IPv6 y configuraciones de pila dual) son compatibles.

La configuración automática de IPv4 se realiza mediante DHCP (Dynamic Host Configuration Protocol). La configuración automática de IPv6 permite una configuración automática sin estado mediante NDP (Neighbor Discovery Protocol, incluyendo una asignación de servidor recursivo DNS (RDNSS)), configuración con estado mediante DHCPv6, y la configuración automática mixta con estado/sin estado (configuración de dirección mediante NDP, parámetros adicionales mediante DHCPv6).

6.3.2. Configurar usuarios y contraseñas

El instalador le permitirá configurar la cuenta del usuario root (superusuario, o usuario administrador, N. del T.) y/o una cuenta para el primer usuario después de configurar la hora. Puede crear otras cuentas de usuario una vez haya terminado el proceso de instalación.

6.3.2.1. Configurar la contraseña de root

La cuenta de root también se la conoce como la cuenta de super-usuario. Se trata de una cuenta que puede saltarse todas las protecciones de seguridad del sistema. Es una cuenta que sólo debería utilizarse para realizar la administración del sistema y sólo durante un tiempo tan corto como sea posible.

Cualquier contraseña para esta cuenta debería tener al menos seis caracteres y debería tener tanto caracteres en mayúsculas como en minúsculas así como caracteres de puntuación. Tenga mucho cuidado cuando configure la contraseña de root ya que es una cuenta con muchos privilegios. Evite el uso de palabras de diccionario o utilizar información personal que se podría averiguar fácilmente.

Si alguien le pregunta alguna vez que necesita su contraseña de root sea extremadamente cuidadoso. Nunca debería entregar su contraseña de root, a no ser que haya más de una persona haciendo tareas de administración del equipo.

Si no especifica una contraseña para el usuario root en este apartado, la cuenta estará desactivada pero se instalará el paquete sudo más adelante para permitir que las tareas administrativas se puedan ejecutar en el nuevo sistema. De manera predeterminada, el primer usuario creado en el sistema tendrá acceso a la orden sudo para convertirse en súperusuario.

6.3.2.2. Crear un usuario normal

El sistema le preguntará si desea o no crear una cuenta de usuario normal. Esta cuenta debería utilizarse como su cuenta personal para acceder al sistema. No debe utilizar la cuenta de root como su cuenta personal o de uso diario.

¿Por qué no debe hacer esto? Una razón es que el uso de los privilegios de root hace muy fácil que pueda causar daños irreparables al sistema. Otra razón es que alguien le podría intentar engañar y hacer que entre en funcionamiento un caballo de Troya (un programa que parece inocuo pero que toma control de la seguridad de su sistema sin que vd. lo sepa gracias a los privilegios de root). Cualquier buen libro de administración de sistemas Unix cubre este tema en más detalle, le recomendamos que lea alguno si este tema es nuevo para vd.

Primero se le preguntará el nombre completo del usuario. Después se le pedirá un nombre para la cuenta de usuario. Habitualmente se utiliza su nombre o algo parecido y, de hecho, éste será el valor por omisión. A continuación se le pedirá una contraseña para esta cuenta.

Si quiere crear otra cuenta de usuario después de la instalación, puede utilizar la orden adduser.

6.3.3. Configuración del reloj y zona horaria

El instalador intentará conectar a un servidor de tiempos en Internet (utilizando el protocolo NTP) para poder fijar correctamente la hora del sistema. Si esta operación no tiene éxito, el instalador asumirá que la fecha y hora obtenida del reloj del sistema cuando el sistema de instalación arrancó es la hora correcta. No es posible fijar la hora del sistema manualmente durante el proceso de instalación.

De acuerdo con el lugar seleccionado con anterioridad en el proceso de instalación, se le mostrará una lista de zonas horarias apropiadas. No se le hará ninguna pregunta si su ubicación tiene sólo una zona horaria ya que el sistema supondrá que está en esa zona.

En modo experto o al realizar una instalación con prioridad media, tendrá la opción adicional de seleccionar el Tiempo universal coordinado (UTC) como zona horaria.

Si por alguna razón desea establecer una zona horaria que no corresponde con la ubicación para el sistema instalado elegida, hay dos opciones.

  1. La opción más sencilla implica elegir una zona horaria distinta después de terminada la instalación y haber reiniciado al nuevo sistema. La orden para lograrlo sería:

    # dpkg-reconfigure tzdata
    

  2. Por otra parte, la zona horaria puede establecerse justo al comienzo de la instalación utilizando el parámetro time/zone=value cuando arranca el sistema de instalación. El valor tiene que ser una zona horaria válida, por ejemplo Europe/London o UTC.

En el caso de instalaciones automatizadas puede definir la zona horaria con cualquier valor usando la preconfiguración.

6.3.4. Particionado y elección de punto de montaje

En este momento, después de que ha sido ejecutada la detección de hardware por última vez, debian-installer deberá estar en su total capacidad, adaptado para las necesidades del usuario y listo para realizar el verdadero trabajo. Como lo indica el título de esta sección, la tarea principal de los próximos componentes radica en particionar sus discos, crear sistemas de ficheros, asignar puntos de montaje y opcionalmente configurar opciones estrechamente relacionadas como LVM o dispositivos RAID.

Si no se siente a gusto particionando, o simplemente quiere conocer más detalles, lea el Apéndice C, Particionado en Debian.

Primero se le dará la oportunidad de particionar automáticamente todo el disco o el espacio libre disponible en el disco. A esto también se le llama particionado guiado. Si no quiere autoparticionar, elija Manual en el menú.

6.3.4.1. Opciones de particionado aceptados

El particionador usado en debian-installer is muy versátil. Permite crear muchos esquemas de particionado, usar distintas tablas de partición, sistemas de fichero y dispositivos de bloque avanzado.

Exactamente qué opciones están disponibles depende principalmente de la arquitectura, aunque también hay otros factores. Por ejemplo, puede que no todas las opciones estén disponibles en sistemas con una memoria interna limitada. Los valores predefinidos también pueden variar. El tipo de tabla de particionado usado por omisión puede ser muy distinto con discos duros de gran capacidad que el usado con discos duros más pequeños. Algunas opciones sólo se pueden cambiar al instalar con una prioridad debconf media o baja; se usarán valores predefinidos adecuados con prioridades más altas.

El instalador permite varias formas de particionado avanzado y el uso de dispositivos de almacenamiento, que en la mayoría de los casos se pueden usar en combinación.

  • Gestor de Volúmenes Lógicos (LVM)

  • Software RAID

    Se aceptan los niveles de RAID 0, 1, 4, 5, 6 y 10.

  • Cifrado

  • Serial ATA RAID (usando dmraid)

    También llamado fake RAID (falso) o BIOS RAID. En la actualidad, Serial ATA RAID sólo está disponible al arrancar el instalador. Para más información consulte nuestra wiki.

  • Multipath (experimental)

    Para más información consulte our Wiki. La compatibilidad con «multipath» sólo está disponible si se activa al arrancar el instalador.

Se permiten los siguientes sistemas de fichero.

  • ext2, ext3, ext4

    El sistema de ficheros por omisión seleccionado en la mayoría de los casos es ext4; por omisión, se seleccionará ext2 para particiones /boot si se usa el particionado guiado.

  • jfs (no disponible para todas las arquitecturas)

  • xfs (no disponible para todas las arquitecturas)

  • reiserfs (opcional; no disponible para todas las arquitecturas)

    El uso del sistema de ficheros Reiser no está disponible por omisión. Puede activarlo cuando el instalador se ejecuta con una prioridad de debconf media o baja seleccionando el componente partman-reiserfs. Sólo se permite la versión 3 del sistema de ficheros.

  • qnx4

    Se reconocerán las particiones existentes, y es posible asignar a éstos puntos de montaje. No es posible crear particiones qnx4 nuevas.

  • FAT16, FAT32

  • NTFS (sólo lectura)

    Se pueden redimensionar particiones NTFS, y es posible asignar a estos puntos de montaje. No es posible crear particiones NTFS nuevas.

6.3.4.2. Particionado guiado

Si elije el particionado guiado, puede tener tres opciones: crear las particiones directamente en el disco duro (el método clásico), utilizar el Gestor de Volúmenes Lógicos («Logical Volumen Manager», LVM), o crearlas utilizando un LVM cifrado[9].

[Nota] Nota

La opción de usar LVM (cifrado) puede no estar disponible en todas las arquitecturas.

Cuando utilice LVM o LVM cifrado el instalador creará la mayoría de las particiones dentro de una partición si escoge la segunda opción, la ventaja de este método es que las particiones dentro de una partición más grande pueden cambiarse de tamaño más adelante relativamente fácil. En el caso de LVM cifrado la partición más grande no será legible sin el conocimiento de una contraseña especial, lo que da un seguridad adicional en su datos (personales).

El instalador borra automáticamente el disco escribiendo datos aleatorios en él antes de utilizar LVM cifrado. Esto mejora la seguridad (ya que hace imposible determinar qué partes del disco se están utilizando y también se asegura de que cualquier traza de instalación previa se borra). Sin embargo, esto puede llevar un tiempo dependiendo del tamaño de su disco.

[Nota] Nota

Si elige el particionado guiado con LVM o LVM cifrado, es posible que algunos cambios tengan que escribirse en el disco seleccionado mientras se termina la configuración de LVM. Estos cambios borran de forma permanente todos los datos que existan en el disco que haya seleccionado y no podrán deshacerse más adelante. El instalador, sin embargo, le pedirá que confirme estos cambios antes de escribirlos en disco.

Una vez haya elegido el particionado guiado, tanto en el caso del método clásico como en el caso de LVM, se le pedirá primero que seleccione el disco que quiere utilizar. Compruebe que todos sus discos están en la lista y, si tiene más de un disco, asegúrese de escoger el disco correcto. Tenga en cuenta que el orden en el que están listados los discos puede ser distinto del que está acostumbrado. El tamaño de los discos puede ayudarle a identificarlos.

Se borrará cualquier dato en el disco que haya seleccionado, pero siempre se le pedirá que confirme los cambios antes de escribirlos en el disco. Si ha seleccionado el método clásico de particionado podrá deshacer los cambios hasta el final. Esto no es posible cuando utiliza LVM (cifrado).

Posteriormente podrá escoger de algunos de los esquemas listados en la tabla mostrada a continuación. Todos los esquemas tienen sus pros y sus contras, algunos de éstos se discuten en Apéndice C, Particionado en Debian. Si no está seguro, escoja el primero. Tenga en mente, que el particionado guiado necesita un cierto espacio libre mínimo para operar. Si no le asigna al menos un 1 GB de espacio (depende del esquema seleccionado), el particionado guiado fallará.

Esquema de particionado Espacio mínimo Particiones creadas
Todos los ficheros en una partición 600 MB /, intercambio
Partición /home separada 500 MB /, /home, intercambio
Particiones /home, /var y /tmp separadas 1GB /, /home, /var, /tmp, intercambio

El instalador creará una partición separada para /boot si escoge el guiado particionado con LVM (cifrado). Todas las demás particiones, incluyendo la partición de intercambio, se crearán dentro de la partición LVM.

Si ha arrancado en modo EFI, en el paso del particionamiento guiado se configurará una partición adicional, con un formato de sistema de archivos arrancable FAT32 para el cargador de arranque EFI. Esta partición se conoce como Partición del Sistema EFI (ESP). Además hay una opción adicional en el menú que le permite configurar manualmente una partición como ESP.

Después de seleccionar un esquema, la siguiente pantalla le mostrará la nueva tabla de particiones, incluyendo a qué particiones se dará formato, cómo, y dónde se montarán.

La lista de particiones podría ser como la siguiente:

  SCSI1 (0,0,0) (sda) - 6.4 GB WDC AC36400L
        #1 primary   16.4 MB  B f ext2       /boot
        #2 primary  551.0 MB      swap       swap
        #3 primary    5.8 GB      ntfs
           pri/log    8.2 MB      ESPACIO LIBRE

  SCSI2 (1,0,0) (sdb) - 80.0 GB ST380021A
        #1 primary   15.9 MB      ext3
        #2 primary  996.0 MB      fat16
        #3 primary    3.9 GB      xfs        /home
        #5 logical    6.0 GB    f ext4       /
        #6 logical    1.0 GB    f ext3       /var
        #7 logical  498.8 GB      ext3

Este ejemplo muestra dos discos duros divididos en varias particiones, el primer disco tiene algo de espacio libre. Cada línea de partición está conformada por el número de partición, su tipo, tamaño, banderas opcionales, sistema de ficheros y punto de montaje (si fuese el caso). Nota: esta configuración particular no puede crearse con el particionado guiado pero sí muestra una variación que puede conseguirse utilizando el particionado manual.

Esto finaliza con el particionado guiado. Si está satisfecho con la tabla de particiones generada, puede elegir Finalizar el particionado y escribir los cambios en el disco desde el menú para implementar la nueva tabla de particiones (como se describe al final de esta sección). Si no le gusta, puede elegir Deshacer los cambios realizados a las particiones, para ejecutar nuevamente el particionado guiado o modificar los cambios propuestos de forma manual tal y como se describe a continuación.

6.3.4.3. Particionado manual

Una pantalla similar a la mostrada anteriormente aparecerá si elige particionar manualmente excepto que se mostrará su partición actual sin los puntos de montaje. Al final de esta sección se explica cómo configurar manualmente sus particiones y el uso de éstas en su sistema Debian nuevo.

Si elige un disco nuevo que no tiene ni particiones o espacio libre en él, se le podría ofrecer la creación de una nueva tabla de particiones (esto es necesario para que pueda crear nuevas particiones). Después de esto una nueva línea titulada ESPACIO LIBRE deberá aparecer bajo el disco seleccionado.

Si elije el espacio libre, tendrá la oportunidad de crear una nueva partición. Tendrá que responder un conjunto de preguntas cortas sobre su tamaño, tipo (primaria o lógica) y ubicación (al inicio o final del espacio libre). Después de esto, se le presentará un resumen detallado sobre su nueva partición. El valor principal es Utilizar como:, que determina si la partición tendrá un sistema de ficheros o se utilizará como intercambio, RAID por software, LVM, un sistema de ficheros cifrado, o no se utilizará. Otras opciones incluyen el punto de montaje, opciones de montaje y marca de arranque. Las opciones que se muestren dependen de cómo se va a utilizar la partición. Si no le gustan las opciones predeterminadas, no dude en cambiarlas a su gusto. Por ejemplo, si selecciona la opción Usar como:, puede elegir un sistema de ficheros distinto para esta partición, incluyendo opciones para usar la partición como intercambio, RAID por software, LVM, o simplemente no usarla. Cuando esté satisfecho con su nueva partición, elija Se ha terminado de definir la partición y regresará a la pantalla principal de partman.

Si decide que desea cambiar algo en su partición, simplemente elija la partición, lo cual le conducirá al menú de configuración de la partición. Esta es la misma pantalla que cuando crea la partición, así que puede cambiar el mismo conjunto de opciones. Algo que podría no ser muy obvio a primera vista, es que puede redimensionar el tamaño de la partición seleccionando el elemento que muestra el tamaño de ésta. Los sistemas de ficheros que se conoce que funcionan con esta opción son por lo menos fat16, fat32, ext2, ext3 y «swap». Este menú también le permite eliminar una partición.

Asegúrese de crear al menos dos particiones: una para el sistema de ficheros raíz (que debe montarse en /) y otra para el espacio de intercambio. Si olvida montar el sistema de ficheros raíz, partman no le dejará continuar hasta que corrija esto.

Si arranca en modo EFI pero olvida seleccionar y dar formato a una partición de arranque EFI partman lo detectará y no le dejará continuar hasta que habilite una.

Se pueden extender las capacidades de partman con módulos para el instalador, pero dependen de la arquitectura de su sistema. Así que si no están disponibles todas las funcionalidades que esperaba, compruebe que ha cargado todos los módulos necesarios (p. ej. partman-ext3, partman-xfs, o partman-lvm).

Cuando esté satisfecho con el particionado, seleccione Finalizar el particionado y escribir los cambios en el disco del menú de particionado. Se le presentará un resumen de los cambios realizados en los discos y se le pedirá confirmación para crear los sistemas de ficheros solicitados.

6.3.4.4. Configuración de dispositivos multidisco (RAID)

Si tiene más de un disco duro[10] en su ordenador, con partman-md puede configurar sus discos para un mayor rendimiento y/o una mayor seguridad de los datos. El resultado se denomina Dispositivo multidisco (o como su variante más conocida RAID).

Básicamente el metadispositivo es un grupo de particiones de distintos discos combinadas para formar un dispositivo lógico. Este dispositivo puede usarse como una partición ordinaria (p. ej. puede darle formato con partman, asignarle un punto de montaje, etc.).

Los beneficios obtenidos dependen del tipo de MD creado. Actualmente los tipos compatibles son:

RAID 0

Su principal objetivo es el rendimiento. RAID 0 divide todos los datos de entrada en franjas y los distribuye igualmente por cada disco en el sistema RAID. Esto puede aumentar la velocidad de las operaciones de lectura/escritura, pero cuando falle un disco, perderá todo (parte de la información todavía está en el disco o discos que funcionan, la otra parte estaba en el disco que falló).

El uso típico de RAID 0 en una partición para edición de vídeo.

RAID 1

Es adecuado para los casos en los que la fiabilidad sea lo primordial. Consiste en varias (normalmente dos) particiones del mismo tamaño donde cada partición contiene exactamente los mismos datos. Esto significa tres cosas. Primero, si un disco falla, todavía tiene una copia de los datos en los discos restantes. Segundo, sólo puede usar una fracción de la capacidad disponible (con más precisión, el tamaño de la partición más pequeña del sistema RAID). Tercero, la carga producida por la lectura de ficheros se reparte entre los discos, lo que puede ampliar el rendimiento de algunos servidores, como los servidores de ficheros, que tienden a tener más carga de lecturas que escrituras.

Opcionalmente puede tener un disco de reserva en el sistema que tomará el lugar del disco defectuoso en caso de fallo.

RAID 5

Es una buena elección entre velocidad, confiabilidad y redundancia de datos. RAID 5 divide todos los datos de entrada en franjas y los distribuye igualmente en todos los discos (similar a RAID 0), a excepción de uno. A diferencia de RAID 0, RAID 5 también calcula la información de paridad, la cual se escribe en el disco restante. El disco de paridad no es estático (esto sería RAID 4), sino que cambia periódicamente, de modo que la información de paridad se distribuye entre todos los discos. Cuando falla uno de los discos, la parte faltante de la información puede reconstruirse desde la información existente y su paridad. Debe utilizar al menos tres particiones activas para un sistema RAID 5. Opcionalmente, puede tener un disco de reserva, el cual se utilizará en lugar del primer disco que falle dentro del array.

Como puede ver, RAID 5 tiene un grado similar de confiabilidad a RAID 1 logrando menos redundancia. Por otro lado, podría ser un poco más lento en operaciones de escritura que RAID 0 debido al cálculo de la información de paridad.

RAID 6

Es parecido al RAID 5 pero usa dos dispositivos de paridad en lugar de uno solo.

Un arreglo RAID 6 puede sobrevivir a un daño de hasta dos discos.

RAID 10

Un arreglo RAID 10 combina divisiones (como en RAID 0) y espejo (como en RAID 1). Crea n copias de los datos y los distribuye transversalmente en las particiones de forma tal que ninguna de las copias de datos estén en el mismo dispositivo. El valor predeterminado para n es 2, pero puede establecerse a otro en el modo experto. La cantidad de particiones usadas debe ser de por lo menos n. El RAID 10 tiene diferentes disposiciones para distribuir las copias. En principio se usa copias cercanas. Las copias cercanas tienen todas las copias casi con el mismo corrimiento en todos los discos. Las copias lejanas tienen las copias en corrimientos distintos en los discos. Los corrimientos de las copias copian las franjas y no las copias individuales.

Los RAID 10 buscan alcanzar la confiabilidad y redundancia evitando el cálculo de paridad, que aveces es visto como un inconveniente.

Resumiendo:

Tipo Dispositivos mínimos Dispositivo de reserva ¿Sobrevive al fallo de un disco? Espacio disponible
RAID 0 2 no no Tamaño de la partición menor multiplicado por el número de dispositivos en RAID.
RAID 1 2 opcional Tamaño de la partición menor en RAID.
RAID 5 3 opcional Tamaño de la partición más pequeña multiplicada por el (número de dispositivos en RAID menos uno)
RAID 6 4 opcional Tamaño de la partición más pequeña multiplicado por (el número de dispositivos RAID menos dos)
RAID 10 2 opcional Total de todas las particiones dividido en el número de porciones de copias (predeterminado a 2)

Si quiere saber más acerca de RAID, consulte el CÓMO de RAID.

Para crear un dispositivo MD, necesitas tener todas las particiones que deseas utilizar para su uso con RAID. (Esto se puede hacer con partman en el menú Configuración de la partición donde deberías seleccionar Utilizar como:volumen físico para RAID).

[Nota] Nota

Asegúrese de que el sistema puede arrancar con el esquema de particiones que ha planeado. Usualmente será necesario crear un sistema de ficheros separado para /boot cuando se usa RAID para el sistema de ficheros raíz (/). La mayoría de cargadores de arranque (incluyendo grub) permiten usar RAID 1 de tipo espejo (¡sin bandas de datos!), por lo tanto es posible usar RAID 5 para / y RAID 1 para /boot.

A continuación, debes elegir Configurar RAID software desde el menú principal de partman. (El menú sólo aparecerá una vez hayas marcado al menos una partición para que se use como volumen físico para RAID.) En la primera pantalla de partman-md simplemente seleccionaCrear un dispositivo MD. Se te presentará una lista de los dispositivos MD soportados, de los que debes elegir uno (p. ej. RAID1). Los siguientes pasos dependen del tipo de MD seleccionado.

  • RAID 0 es simple — se le presentará una lista de particiones RAID disponibles y únicamente tendrá que seleccionar las particiones que formarán el MD.

  • RAID 1 es un poco más complejo. Primero, se le preguntará el número de dispositivos activos y el número de dispositivos de reserva que formarán el MD. A continuación, necesita seleccionar de la lista de particiones RAID disponibles las que estarán activas y las que quedarán en reserva. El total de las particiones seleccionadas debe ser igual al que se dio anteriormente. No se preocupe. Si comete algún error y selecciona un número distinto de particiones, debian-installer no le dejará continuar hasta que solucione el problema.

  • RAID 5 tiene un procedimiento de configuración similar al de RAID 1, con la excepción que necesita usar por lo menos tres particiones activas.

  • RAID 6 también tiene un procedimiento de configuración parecido a RAID 1 excepto que se necesita por lo menos four particiones activas.

  • RAID 10 también tiene un procedimiento de configuración parecido a RAID1 excepto en el modo experto. En modo experto, el debian-installer le preguntará por la disposición. La disposición consta de dos partes. La primera parte es el tipo de disposición. Puede ser n (para copias cercanas), f (para copias lejanas), u o (para copias con corrimientos). La segunda parte es el número de copias que se desea hacer de los datos. Debe haber por lo menos tantos dispositivos activos como copias estarían distribuidas en diferentes discos.

Es perfectamente posible tener varios tipos de MD a la vez. Por ejemplo, si tiene tres discos duros de 200 GB dedicados para el MD, cada uno con dos particiones de 100 GB, puede combinar la primera partición de los tres discos en un RAID 0 (una partición rápida de 300 GB para edición de vídeo) y usar las otras tres (2 activas, 1 de reserva) en un RAID 1 (una partición bastante segura de 100 GB para /home).

Después de configurar los MD a su gusto, elija Terminar en partman-md para volver a partman y crear los sistemas de ficheros en sus nuevos MD y asignarles los atributos habituales, como los puntos de montaje.

6.3.4.5. Configuración del gestor de volúmenes lógicos (LVM)

Si trabaja con ordenadores como administrador del sistema o usuario avanzado, seguro que se ha visto en alguna situación en la que alguna partición del disco (normalmente la más importante) tenía poco espacio, mientras que otras particiones tenían mucho espacio libre malgastado, y ha tenido que solucionarlo moviendo cosas de un lado para otro, realizando enlaces simbólicos, etc.

Para evitar ésta situación puede usar el gestor de volúmenes lógicos («Logical Volume Manager» ó LVM , N. del T.). Una descripción sencilla de LVM es que con él puede combinar sus particiones (volúmenes físicos en jerga LVM) para formar un disco virtual (llamado grupo de volúmenes), que puede dividirse en particiones virtuales (volúmenes lógicos). Los volúmenes lógicos (y por supuesto, los grupos de volúmenes que hay debajo) pueden extenderse a lo largo de varios discos.

En esta situación, cuando detecte que necesita más espacio para su vieja partición /home de 160 GB, simplemente puede añadir un nuevo disco de 300 GB al ordenador, unirlo al grupo de volúmenes existente, y entonces redimensionar el volumen lógico que sostiene su sistema de ficheros /home y ¡eureka!, sus usuarios vuelven a tener espacio en su nueva partición de 460 GB. Por supuesto, este ejemplo está muy simplificado. Si aún no lo ha leído, debería consultar el CÓMO LVM.

La configuración LVM con el debian-installer es bastante sencilla y está totalmente permitida usando partman. Primero, tiene que marcar las particiones que va a usar con volúmenes físicos para el LVM. Esto se hace en el menú Configuración de la partición: donde puede seleccionar Utilizar como:volumen físico para LVM.

[Aviso] Aviso

Tenga cuidado: la nueva configuración de LVM destruirá todos los datos de todas las particiones marcadas con el código de tipo LVM. Por lo que, si ya dispone de una partición LVM en sus discos y quiere añadir una nueva instalación de Debian, el volumen LVM antiguo (el que ya existe) ¡se eliminará por completo! Lo mismo sucede con las particiones que (por cualquier motivo) están marcadas con el código de tipo LVM pero contienen otro tipo de datos (como un volumen cifrado). ¡Debe desconectar esos discos del sistema antes de realizar una nueva configuración LVM!

Cuando vuelva a la pantalla principal de partman verá una nueva opción: Configurar el Gestor de Volúmenes Lógicos (LVM). Si lo selecciona se le pedirá que confirme las modificaciones que están pendientes en la tabla de particiones (si es que hay alguna) y después de esto se le mostrará el menú de configuración de LVM. Se le muestra la configuración de LVM resumida encima del menú. El menú es sensible al contexto y sólo le mostrará las acciones que sean válidas en cada momento. Las acciones posibles son:

  • Mostrar los detalles de la configuración: muestra la estructura del dispositivo LVM, y los nombres y tamaños de los volúmenes lógicos junto con otra información

  • Crear grupo de volúmenes

  • Crear volúmenes lógicos

  • Borrar el grupo de volúmenes

  • Borrar volúmenes lógicos

  • Extender los grupos de volúmenes

  • Reducir los grupos de volúmenes

  • Terminar: vuelve a la pantalla principal de partman

Utilice las opciones en este menú para crear el grupo de volúmenes por primera vez y después cree dentro de éste sus volúmenes lógicos.

Después de volver a la pantalla principal de partman, verá los volúmenes lógicos como si fuesen particiones ordinarias (y debe tratarlas como tales).

6.3.4.6. Configurar volúmenes cifrados

debian-installer permite la configuración de particiones cifradas. Cualquier fichero que se guarde en una partición de estas características se guardará al dispositivo cifrado. El acceso a los datos sólo se puede conseguir una vez haya introducido la clave utilizada para crear originalmente la partición cifrada. Esta función es útil para proteger datos sensibles en caso de que alguien robe su portátil o disco duro. El ladrón podrá lograr acceder al disco duro pero los datos en el disco parecerán ser caracteres aleatorios y no podrá acceder a los mismos si no sabe la clave correcta.

Las particiones más importantes a cifrar son: la partición «home» que es donde se guardan sus datos privados y la partición de intercambio («swap») ya que pueden guardarse datos sensibles en ésta durante la operación del sistema. Por supuesto, nada impide que cifre otras particiones que podrían ser de interés. Por ejemplo /var, que es donde se guardan los datos de los sistemas de base de datos, servidores de correo o servidores de impresora, o /tmp, que lo utilizan algunos programas para almacenar algunos datos temporales que pudieran ser de interés. Algunos usuarios pueden querer incluso cifrar todo su sistema. En este caso, la única excepción es la partición /boot que debe permanecer sin cifrar ya que de momento no hay ninguna forma de cargar un núcleo desde una partición cifrada (GRUB ya puede hacerlo, pero actualmente debian-installer no permite cifrar /boot. Esta configuración se encuentra disponible en un documento independiente.)

[Nota] Nota

Tenga en cuenta que el rendimiento de las particiones cifradas será peor que el de las particiones sin cifrar porque se tienen que descifrar o cifrar los datos en cada acceso de lectura o escritura. El impacto en el rendimiento dependen de la velocidad de su CPU, y del cifrado y longitud de clave escogidos.

Para usar cifrado, has de crear una nueva partición en el menú de particionado seleccionando algún espacio libre. Otra opción es utilizar una partición existente (p. ej. una partición normal, o un volumen lógico LVM o RAID). En el menú Configurar la partición, has de seleccionar un volumen físico para encriptar en la opción Usar como:. El menú cambiará para incluir varias opciones criptográficas para la partición.

El sistema de cifrado que admite debian-installer es dm-crypt (incluido en los nuevos núcleos de Linux, permite almacenar volúmenes físicos LVM).

En primer lugar veamos las opciones disponibles cuando seleccione como método de cifrado Device-mapper (dm-crypt). Como siempre: cuando tenga dudas utilice los valores por omisión, se han escogido con mucho cuidado pensando en la seguridad de su sistema.

Cifrado: aes

Esta opción le permite seleccionar el algoritmo de cifrado (cifra) que se utiliza para cifrar los datos en la partición. Actualmente debian-installer permite el uso de los siguientes cifrados de bloque: aes, blowfish, serpent, y twofish. La discusión de la calidad de los distintos algoritmos de cifrado queda fuera del alcance de este documento. Sin embargo, puede ayudarle a tomar una decisión el hecho de que en el año 2000 el Instituto Nacional de Estándares y Tecnología Norteamericano («American National Institute of Standards and Technology», NIST) escogió AES como el algoritmo de cifrado estándar para proteger información sensible en el siglo XXI.

Longitud de clave: 256

En este punto puede especificar la longitud de la clave de cifrado. El cifrado es mejor cuanto mayor sea la longitud de cifrado. Pero, por otro lado, un incremento en el tamaño de la clave de cifrado tiene un impacto negativo en el rendimiento. En función del cifrado utilizado dispondrá de distintos tamaños de longitud de clave.

Algoritmo de VI: xts-plain64

El algoritmo del Vector de Inicialización o VI (IV en inglés) se utiliza en criptografía para asegurar que la aplicación del cifrado en los mismos datos de texto en claro con la misma clave generan siempre un texto cifrado único. El objetivo es impedir que un atacante pueda deducir información basándose en patrones repetidos en los datos cifrados.

De las alternativas disponibles el valor por omisión xts-plain64 es actualmente el menos vulnerable a ataques conocidos. Utilice las otras alternativas sólo si tiene que asegurar compatibilidad con algunos sistemas instalados previamente que no sean capaces de utilizar los nuevos algoritmos.

Clave de cifrado: Frase de contraseña

Aquí puede introducir el tipo de clave de cifrado para esta partición.

Frase de contraseña

La clave de cifrado se computará[11] basándose en la contraseña que podrá introducir en el proceso más adelante.

Clave aleatoria

Se generará una nueva clave de cifrado con valores aleatorios cada vez que se arranque la partición cifrada. En otras palabras: cada vez que se reinicie el sistema el contenido de la partición se perderá al borrarse la clave de la memoria. (Por supuesto, podrías intentar adivinar la contraseña a través de un ataque de fuerza bruta pero, a no ser que haya una debilidad desconocida en el algoritmo de cifrado, no es algo realizable en un tiempo razonable.)

Las claves aleatorias son útiles para las particiones de intercambio porque no es deseable acordarse de una frase de contraseña ni es recomendable borrar la información sensible de dicha partición antes de apagar su sistema. Sin embargo esto también significa que no podrá utilizar la funcionalidad suspend-to-disk (suspensión a disco, N. del T.) ofrecida por los nuevos núcleos ya que será imposible (en el rearranque posterior del sistema) recuperar los datos de la suspensión del sistema guardados en la partición de intercambio.

Borrar los datos:

Indica si debería borrarse el contenido de la partición con datos aleatorios antes de configurar el cifrado. Se recomienda hacer esto porque en caso contrario un posible atacante podría determinar qué partes de la partición se están utilizando y cuáles no. Además, esto hará más difícil la recuperación de datos que permanecieran en la partición asociados a instalaciones previas[12].

Una vez ha seleccionado los parámetros para su partición cifrada debe volver al menú de particionado principal. Aquí debería encontrar un nuevo elemento del menú llamado Configurar los volúmenes cifrados. Una vez lo seleccione se le pedirá confirmación para borrar los datos de las particiones marcadas para ser borradas así como otras opciones como, por ejemplo, la escritura de la tabla de particiones en disco. Estas tareas tardarán un tiempo si está trabajando con particiones grandes.

A continuación se le pedirá que introduzca una frase de contraseña para las particiones que haya configurado para que la utilicen. Una buena frase de contraseña tendrá más de ocho caracteres, será una mezcla de letras, números y otros caracteres que no se pueden encontrar en palabras comunes del diccionario y que no estén relacionadas con información que pueda asociarse a vd. con facilidad (como son fecha de nacimiento, aficiones, nombre de mascotas, nombres de miembros de la familia, etc.).

[Aviso] Aviso

Antes de introducir cualquier frase de contraseña debería asegurarse de que su teclado está configurado adecuadamente y genera los caracteres que vd. supone. Si no está seguro debería cambiar a la segunda consola virtual y escribir algún texto en el indicador. Esto asegura que no vaya a sorprenderse más adelante, por ejemplo, si introduce su frase de contraseña en un teclado configurado como QWERTY cuando en realidad ha utilizado una configuración de teclado AZERTY durante la instalación. Esta situación puede provocarse por varias situaciones: quizás cambio de configuración de teclado durante la instalación, o la configuración de teclado que ha elegido no está disponible cuando vaya a introducir la frase de contraseña para el sistema de ficheros raíz.

Si ha seleccionado para generar las claves de cifrado métodos distintos de la frase de contraseña se generarán ahora. El proceso puede tomar mucho tiempo dado que el núcleo puede no haber sido capaz de obtener suficiente información de entropía en este punto de la instalación. Puede ayudar a acelerar este proceso si genera entropía, por ejemplo: si pulsa teclas al azar o si cambia a la segunda consola virtual y genera tráfico de red o de disco (como pueda ser una descarga de algunos ficheros o enviar ficheros muy grandes a /dev/null, etc.). Este paso se repetirá para cada partición a cifrar.

Verá todos los volúmenes cifrados como particiones adicionales que puede configurar igual que las particiones normales una vez vuelva al menú de particionado principal. El siguiente ejemplo muestra un volumen cifrado con dm-crypt.

Volumen cifrado (sda2_crypt0) - 115.1 GB Linux device-mapper
     #1 115.1 GB  F ext3

Ahora es cuando puede asignar los puntos de montaje a los volúmenes y cambiar, opcionalmente, los tipos de sistema de ficheros si los valores por omisión no se ajustan a sus necesidades.

Centre su atención en los identificadores entre paréntesis (sda2_crypt en este caso) y en los puntos de montaje asignados a cada volumen cifrado. Necesitará esta información más adelante cuando vaya a arrancar el nuevo sistema. Podrá encontrar más información sobre las diferencias entre el proceso de arranque normal y el proceso de arranque con volúmenes cifrados en Sección 7.2, “Montaje de volúmenes cifrados”.

Continúe con la instalación cuando esté satisfecho con el esquema de particionado.

6.3.5. Instalar el sistema base

Aunque esta etapa es la menos problemática, consume una gran parte del tiempo de instalación debido a que descarga, verifica y desempaqueta el sistema base completo. Si tiene un ordenador o conexión de red lentos, esto podría tomar algún tiempo.

Durante la instalación del sistema base, los mensajes de desempaquetado y configuración de los paquetes se redirigen a tty4. Puede acceder a esta terminal pulsando Alt izquierdo+F4; y volver al proceso principal del instalador con Alt izquierdo+F1.

Los mensajes de desempaquetado y configuración generados durante esta fase se guardan en /var/log/syslog. Puede verlos ahí en caso de que la instalación se realice a través de una consola serie.

Se instalará un núcleo Linux como parte de la instalación. En la prioridad predeterminada, el instalador elegirá por usted el que mejor se adapte a su hardware. En los modos de menor prioridad, podrá elegir uno entre una lista de núcleos disponibles.

Cuando los paquetes se instalan mediante el sistema de gestión de software, también se instalarán de forma predeterminada los paquetes recomendados por esos paquetes. Los paquetes recomendados no son estrictamente necesarios para la funcionalidad básica de los programas seleccionados, pero mejoran esos programas y deberían, dependiendo de los responsables de los paquetes, ser instalados junto con esos programas.

[Nota] Nota

Por razones técnicas, los paquetes instalados durante la instalación del sistema base se instalan sin sus paquetes recomendados (Recommends). La regla descrita anteriormente sólo tiene efecto después de este punto del proceso de instalación.

6.3.6. Instalar programas adicionales

A partir de este punto tendrá un sistema usable pero limitado. La mayoría de los usuarios querrán instalar programas adicionales en el sistema para ajustarlo a sus necesidades, y el instalador le permite hacer esto. Este paso puede tardar más tiempo que la instalación del sistema base si tiene un ordenador lento o su conexión de red es lenta.

6.3.6.1. Configurar apt

Una de las herramientas utilizadas para instalar paquetes en un sistema Debian GNU/Linux es el programa apt, que está dentro del paquete apt[13]. Existen otras interfaces para la gestión de paquetes, como aptitude y synaptic. Se recomienda a los usuarios noveles que utilicen estas interfaces ya que integran otras funciones adicionales (como la búsqueda de paquetes y comprobaciones de estado) en una interfaz de usuario más amigable.

Debe configurar apt para que sepa de dónde descargar paquetes. Los resultados de la configuración realizada se guardan en el fichero /etc/apt/sources.list. Podrá examinar y editar este fichero a su gusto una vez haya terminado la instalación.

Si está instalando con la prioridad predeterminada, basado en el método de instalación que esté usando y posiblemente usando las elecciones previas en la instalación, el instalador se encargará en gran medida de la configuración de forma automática. La mayor parte de ocasiones el instalador añadirá automáticamente una réplica de seguridad, y si está instalando una distribución estable, una réplica para el servicio de actualización stable-updates.

Tendrá oportunidad de tomar muchas más decisiones por su cuenta si está usando en la instalación una prioridad menor (p.e. modo experto). Puede elegir usar o no los servicios seguridad y/o stable-updates, y puede elegir añadir paquetes de las secciones del archivo contrib y non-free.

6.3.6.1.1. Instalar desde más de una imagen de CD o DVD

Si instala desde un CD o un DVD que forma parte de un conjunto más grande, el instalador le preguntará si desea explorar medios de instalación adicionales. Si los tiene, probablemente deseará hacerlo, de forma que el instalador pueda usar los paquetes incluidos en ellos.

Si no tiene medios de instalación adicionales, no hay problema: no son indispensables. Si tampoco usa una réplica de red (como se explica en la sección siguiente), podría darse que no todos los paquetes pertenecientes a las tareas que seleccione en el siguiente paso de la instalación puedan instalarse.

[Nota] Nota

Los paquetes se incluyen en las imágenes de CD y DVD de acuerdo con su popularidad. Esto significa que la mayoría de los usuarios solamente necesitarán la primera imagen del conjunto completo y que muy poca gente realmente usa cualesquiera de los paquetes incluidos en la última de las imágenes del conjunto.

También significa que comprar o descargar y quemar el conjunto completo de CDs es un desperdicio de dinero, debido a que usted no usará la mayoría de ellos. En general, es mejor obtener solamente entre los primeros 3 y 8 CDs y usar una réplica de red por Internet para instalar cualquier paquete adicional. De igual forma sucede con los conjuntos de DVDs: el primer DVD, o el primer y segundo DVD suplirían la mayoría de necesidades.

Si analiza varios medios de instalación, el instalador le solicitará insertarlos cuando necesite paquetes que no estén en la unidad. Tenga en cuenta que debería analizar únicamente los discos que pertenezcan a un mismo conjunto. El orden en el que se analizan no es relevante, pero si los analiza en orden ascendente reducirá posibles equivocaciones.

6.3.6.1.2. Usar una réplica en red

Una pregunta que se hará durante la mayoría de instalaciones es si se desea o no usar una réplica en red como fuente de paquetes. En la mayoría de oportunidades, la respuesta predeterminada es la adecuada, pero hay excepciones.

Si no está instalando desde una imagen completa de CD/DVD, debería usar una réplica en red, puesto que de otra manera terminaría con un sistema realmente mínimo. Si tiene una conexión a Internet limitada, es mejor not seleccionar la tarea escritorio en el paso siguiente de la instalación.

Si instala desde una única imagen completa de CD, no es necesaria una réplica en red, pero es muy recomendado emplearla porque un solo CD contiene solamente una cantidad limitada de paquetes. Si tiene una conexión a Internet limitada, podría ser mejor no seleccionar una réplica en red en este momento y finalizar la instalación usando únicamente lo que está en la imagen del CD e instalar selectivamente paquetes adicionales después de la instalación (esto es, después de haber reiniciado en el nuevo sistema).

Si instala desde un DVD, cualquier paquete que necesite durante la instalación debería estar presente en la primera imagen del DVD. El uso de una réplica en red es opcional.

Una ventaja de añadir una réplica en red, es que las actualizaciones que se hayan producido desde que se crearan las imágenes de CD/DVD y se incluyeran en las posteriores revisiones de la distribución, estarán disponibles para instalarse, extendiendo de esta manera la vida de su conjunto de CD/DVD sin comprometer la seguridad o estabilidad del sistema instalado.

En resumen: el seleccionar una réplica en red en general es una buena idea, excepto si no tiene una conexión a Internet buena. Si la versión actual de un paquete está disponible en el medio de instalación, el instalador siempre lo usará. La cantidad de datos que se descargará si usted ha seleccionado una réplica en red dependerá de

  1. las tareas que seleccione en el paso siguiente de esta instalación,

  2. los paquetes que se requieran para esas tareas,

  3. cuáles de esos paquetes estén presentes en los medios de instalación que haya explorado, y

  4. si hay versiones actualizadas en las réplicas en red de los paquetes incluidos en el medio de instalación (bien sea para una réplica en red de paquetes o una réplica de seguridad o actualizaciones stable-updates).

Observe que el último punto significa que, incluso si usted no ha seleccionado una réplica en red, algunos paquetes pueden descargarse de Internet si hay actualizaciones de seguridad o stable-updates para aquellos servicios que se hayan configurado.

6.3.6.1.3. Seleccionar una réplica de red

Si ha seleccionado utilizar un réplica de red durante la instalación, se le mostrará una lista de réplicas de red geográficamente cercanas, en base a la selección de país realizada previamente durante el proceso de instalación. Habitualmente, seleccionar la opción predefinida es correcto.

La propuesta predeterminada es deb.debian.org, que no es exactamente una réplica sino un redirector a una réplica actualizada y rápida. Estás réplicas admiten TLS (protocolo https) e IPv6. Este servicio se mantiene por el equipo de Administradores del Sistema Debian (DSA).

También puede especificar una réplica manualmente escogiendo introducir información manualmente. Podrá entonces especificar el nombre de un servidor réplica y opcionalmente un número de puerto. Actualmente, esto tiene que ser una URL base, es decir, cuando se especifique una dirección IPv6, se tienen que añadir corchetes alrededor de ésta, como por ejemplo [2001:db8::1].

Si su máquina se conecta a una red solo IPv6 (posiblemente no es el caso para la mayoría de usuarios), puede que conectarse a la réplica predefinida en su país no funcione. Todas las réplicas en la lista son accesibles mediante IPv4, pero solo unos pocos mediante IPv6. Debido a que la conectividad de réplicas específicas puede variar con el tiempo, la información no está disponible para el instalador. Si la réplica predefinida para su país no ofrece conectividad IPv6, puede intentar otras réplicas ofrecidas, o seleccionar la opción de entrada manual de información. Entonces, puede especificar ftp.ipv6.debian.org como el nombre de réplica, que es una alias para una réplica disponible mediante IPv6, aunque probablemente no sea la más rápida.

6.3.6.2. Elegir e instalar programas

Se le da la oportunidad durante el proceso de instalación de seleccionar e instalar programas adicionales. Esta fase de la instalación está enfocada en la selección e instalación de conjuntos predefinidos de programas para preparar su sistema para realizar distintas tareas, en lugar de elegir programas de paquetes individuales de entre los 87131 paquetes disponibles.

Estas tareas representan un conjunto de tareas o cosas que querrás realizar con tu sistema. Ejemplo de estas tareas son: Entorno de escritorio, Servidor web o Servidor SSH[14]. Puedes encontrar una lista de los requisitos de espacio de las tareas disponibles en Sección D.2, “Espacio en disco requerido para las tareas”.

Algunas de las tareas estarán preseleccionadas basándose en las características del sistema que está instalando. Deseleccione estas tareas si no está de acuerdo con esta selección. También puede elegir no instalar ninguna tarea en este punto.

[Sugerencia] Sugerencia

Puede usar la barra de espacio para marcar la selección de una tarea en la interfaz de usuario estándar del instalador.

[Nota] Nota

La tarea Entorno de escritorio instalará un entorno de escritorio de gráfico..

De manera predeterminada, debian-installer instala el entorno de escritorio Gnome . Puede seleccionar de manera interactiva un entorno de escritorio distinto durante la instalación. También puede instalar múltiples escritorios, pero es posible que algunas combinaciones de escritorios no se puedan instalar de manera conjunta.

Tenga en cuenta que esto sólo funcionará si los paquetes necesarios para el entorno de escritorio deseado están disponibles. Deberán descargarse desde una réplica de red si la instalación se realiza con una única imagen completa de CD, ya que los paquetes necesarios no se incluyen en esta imagen de CD debido a su espacio limitado. Si está utilizando una imagen de DVD u otro medio de instalación la instalación de cualquier entorno de escritorio debería funcionar sin problemas.

Las distintas tareas de servidor instalarán de forma básica estas aplicaciones. Servidor web: apache2; Servidor SSH: openssh.

La tarea Sistema estándar instalará todos los paquetes con una prioridad «estándar» (standard). Incluye muchas de las herramientas comunes que generalmente están disponibles en cualquier sistema Linux o Unix. Debería dejar esta tarea seleccionada a menos que sepa lo que está haciendo y si desea un sistema realmente básico.

Si ha seleccionado una configuración regional («locale») predefinido distinto de C durante la selección de idioma, tasksel seleccionará cualquier tarea de localización configurada para esa configuración regional e intentará instalar de forma automática los paquetes de localización relevantes. Incluye, por ejemplo, paquetes que contienen listas de palabras o tipos de letra específicos a su idioma. Si se selecciona un entorno de escritorio, instalará los paquetes de localización adecuados a él (si están disponibles).

Una vez ha seleccionado las tareas sólo tiene que seleccionar Continue. Una vez hecho esto, el programa apt instalará los paquetes que están incluidos en las tareas que ha seleccionado. Pueden realizarse preguntas durante este proceso si alguno de los programas necesita información del usuario.

Debería tener en cuenta que la tarea de Escritorio es muy grande. El instalador puede intentar descargar muchos paquetes de la red especialmente si instala de un CD-ROM normal combinándolo con un servidor de réplica para aquellos paquetes que no están en el CD-ROM. Si tiene una conexión a Internet relativamente lenta esto puede tomar un tiempo. No hay ninguna opción para cancelar la instalación de paquetes una vez haya comenzado.

El instalador puede que descargue paquetes de un servidor de réplica aún cuando los paquetes estén en el CD-ROM si hay una versión disponible en la réplica que es más reciente que la que se incluye en el CD-ROM. Si está instalando la distribución estable esto puede suceder tras la publicación de una nueva revisión de la distribución (una actualización de la versión original estable); si está instalando la distribución en pruebas esto puede suceder si está utilizando una imagen antigua en el CD-ROM.

6.3.7. Hacer su sistema arrancable

Si está instalando una estación de trabajo sin disco, obviamente, arrancar desde el disco local no es una opción significativa, de modo que esta etapa se saltará.

6.3.7.1. Detección de otros sistemas operativos

El instalador intentará encontrar otros sistemas operativos instalados en la máquina antes de instalar un gestor de arranque. Se le informará al respecto en el paso de la instalación del gestor de arranque si se encuentra un sistema operativo aceptado por éste. También, se configurará al ordenador para que arranque este sistema operativo además de Debian.

Tenga en cuenta que el arranque de más de un sistema operativo en la misma máquina es aún una especie de magia negra. La funcionalidad automática de detectar y configurar los gestores de arranque de forma que puedan arrancar otros sistemas operativos varía con la arquitectura, e incluso con las distintas variantes de la arquitectura. Si no funciona en su caso debería consultar la documentación de su gestor de arranque para obtener más información.

6.3.7.2. Instalación del gestor de arranque Grub en un disco duro

El cargador de arranque i386 se llama grub. Grub es un gestor de arranque flexible y robusto y una buena opción predeterminada tanto para los usuarios principiantes como para los veteranos.

De forma predeterminada, grub se instalará en la partición UEFI o el sector de arranque del disco duro principal, donde tendrá todo el control del proceso de arranque. También puede instalarlo en algún otro lugar si lo prefiere. Consulte el manual de grub para más información.

Si no quiere instalar grub, use el botón Go Back para regresar al menú principal, y desde ahí seleccione el gestor de arranque que quiere usar.

6.3.7.3. Continuar sin gestor de arranque

Esta opción se usa para finalizar la instalación, incluso cuando no se instale un gestor de arranque, bien porque la arquitectura o subarquitectura no disponga de uno o bien porque no es necesario (p. ej. cuando vaya a usar un gestor de arranque que ya exista en el sistema).

Si planea configurar manualmente su gestor de arranque, deberá verificar el nombre del núcleo instalado en /target/boot. También deberá verificar la presencia de un fichero initrd en este directorio; probablemente deba indicar al gestor de arranque que lo utilice si existe. Necesitará también conocer, como información adicional, el disco y partición que ha elegido para su sistema de ficheros / (raíz) y también su sistema de ficheros /boot, si elige instalar /boot en una partición separada.

6.3.8. Finalizar la instalación

Este es el último paso en el proceso de instalación de Debian durante el cual el instalador realizará algunas tareas finales. En su mayoría consiste en limpiar lo dejado por el debian-installer.

6.3.8.1. Configurar el reloj del sistema

El instalador puede preguntarle si el reloj del sistema está configurado con la hora UTC (Coordinated Universal Time, o Tiempo Universal Coordinado, N. del T.). Generalmente se intenta evitar esta pregunta y el instalador decide si el reloj está configurado con el UTC o no basándose en cosas como, por ejemplo, otros sistemas operativos que están instalados.

Siempre se le dejará elegir si el reloj está configurado con UTC o no en el modo experto. Los sistemas que también pueden ejecutar Dos o Windows están configurados con la hora local. Si desea poder cargar dos sistemas operativos distintos debe elegir la hora local en lugar de la hora UTC.

En este punto el debian-installer tratará de definir la hora actual al reloj del ordenador. Se haría en UTC o en hora local, de acuerdo con la selección que se acaba de hacer.

6.3.8.2. Reiniciar el sistema

Se le pedirá que extraiga el medio de arranque (CD, dispositivo de memoria USB, etc.) que usó para arrancar el instalador. Tras esto el sistema reiniciará cargando su nuevo sistema Debian.

6.3.9. Resolución de problemas

Los componentes listados en esta sección usualmente no están involucrados en el proceso de instalación, pero están esperando en el segundo plano para ayudar al usuario en caso de que algo falle.

6.3.9.1. Guardado de los registros de instalación

Si la instalación es satisfactoria, los ficheros creados durante el proceso de instalación se guardarán automáticamente en el directorio /var/log/installer/ de su nuevo sistema Debian.

Si escoge la opción Grabar registros de depuración en el menú principal podrá guardar los registros en una memoria USB, red, disco duro u otro tipo de dispositivo. Esto puede ser útil si se encuentra con problemas críticos durante la instalación y quiere estudiar los registros en otro sistema, o adjuntarlos en un informe de instalación.

6.3.9.2. Uso del intérprete de órdenes y consulta de registros

Hay distintos métodos para obtener un intérprete de órdenes mientras realiza una instalación. En la mayoría de los sistemas, y en el caso de que no esté instalando utilizando una consola serie, el método más sencillo es cambiar a la segunda consola virtual pulsando Alt izquierdo+F2 [15] (en un teclado Mac, Opción+F2). Utilice Alt izquierdo+F1 para volver al propio instalador.

Si va a utilizar el instalador gráfico consulte Sección 6.1.1, “Usar el instalador gráfico”.

Si no puede cambiar entre consolas puede utilizar la opción en el menú principal denominada Ejecutar un intérprete de órdenes (o «shell», N. del t.). Puede volver al menú principal desde la mayor parte de los diálogos utilizando el botón Go Back una o más veces. Para volver al instalador sólo tiene que escribir exit para cerrar el intérprete.

En este punto de la instalación ha arrancado desde un disco que utiliza la memoria RAM, y, consecuentemente, sólo dispone de un número limitado de utilidades Unix. Puede ver los programas disponibles con la orden ls /bin /sbin /usr/bin /usr/sbin y también si escribe help. El intérprete es un clon del intérprete de órdenes Bourne llamado ash que tiene algunas características que le pueden ser útiles como una función para completar órdenes y un histórico.

Puede utilizar el editor de textos nano para editar y ver ficheros. Encontrará los registros del sistema de instalación en el directorio /var/log.

[Nota] Nota

Aunque puede hacer básicamente todo lo que podría hacer en un intérprete de órdenes que le permiten hacer los programas disponibles, la opción para utilizar el intérprete de órdenes se proporciona sólo para los casos en los que algo no funcione correctamente o tenga que depurar algún problema.

Las cosas que haga manualmente en el intérprete de órdenes pueden interferir con el proceso de instalaciones y dar lugar a errores o a una instalación incompleta. En particular, siempre debe utilizar el instalador y no el intérprete para activar la partición de intercambio.

6.3.10. Instalación a través de la red-consola

Uno de los componentes más interesantes es network-console. Ésta te permite hacer una gran parte de la instalación a través de la red mediante SSH. El uso de la red implica que tienes que llevar a cabo los primeros pasos de la instalación a través de la consola, al menos hasta llegar al punto en el que se configura la red. (Aunque puedes automatizar esta parte con Sección 4.6, “Instalación automática”).

De manera predeterminada, este componente no aparece en el menú principal de la instalación, por lo que tiene que pedirlo explícitamente. En el caso de que esté instalando desde un medio óptico, debe arrancar fijando la prioridad a media o llamar al menú de instalación y seleccionar Cargar componentes del instalador desde el medio de instalación y seleccionar de la lista de componentes network-console: Continuar la instalación de forma remota utilizando SSH. Si el componente se carga correctamente, verá una nueva entrada de menú llamada Continuar la instalación de forma remota utilizando SSH.

Después de seleccionar esta nueva entrada se le preguntará la contraseña a utilizar para conectarse con el sistema de instalación, y se confirmará esta nueva contraseña. Eso es todo lo que necesita. Ahora debería poder ver una pantalla que le indica que debe conectarse de forma remota con el identificador de usuario installer y la contraseña que introdujo. Un detalle importante a destacar es que se le indicará también la huella digital del sistema que está instalando. Tiene que transferir esta huella de forma segura a la persona que continuará con la instalación remota.

Siempre puede pulsar Enter para continuar con la instalación local si lo desea. Si lo hace se le mostrará el menú principal y podrá elegir otro componente.

En el otro extremo de la comunicación, como prerrequisito, deberá configurar su terminal para que utilice codificación UTF-8, porque es la que utiliza el sistema de instalación. Si no lo hace podrá hacer la instalación pero puede que vea caracteres extraños en la pantalla, como puedan ser bordes de cuadro de diálogo rotos o caracteres no americanos ilegibles. Para conectarse al sistema de instalación remoto sólo tiene que escribir:

$ ssh -l installer sistema_a_instalar

donde sistema_a_instalar es o bien el nombre o bien la dirección IP del equipo que está instalando. Antes de conectarse se le mostrará la huella digital del sistema remoto y deberá confirmar que es la correcta.

[Nota] Nota

La orden ssh en el instalador usa una configuración predeterminada que no envía paquetes de keep-alive. En principio, una conexión al sistema que está instalándose debería mantener la conexión abierta de forma indefinida. Pero, en ciertas situaciones — dependiendo de su configuración local de red — la conexión puede interrumpirse después de un período de inactividad. Un caso común puede ocurrir cuando hay alguna modalidad de Traducción de Direcciones de Red (NAT) en algún sitio entre el cliente y el sistema que está instalándose. Dependiendo del punto en el cual la conexión se perdió, podría resultar imposible dar continuidad a la instalación después de reconectarse.

Podría evitar que caiga la conexión añadiendo la opción -o ServerAliveInterval=value cuando se hace la conexión ssh, o adicionar tal opción en su fichero de configuración de ssh. Pero tenga en cuenta que en algunos casos adicionar tal orden podría también causar la caída de la conexión (por ejemplo si los paquetes keep-alive se envían mientras haya una caída corta de la red, en la cuál la orden ssh se ha recuperado), por lo tanto debe usarse únicamente cuando sea necesario.

[Nota] Nota

Si instalas muchos sistemas de forma consecutiva y, por casualidad, comparten la dirección IP o nombre de equipo, ssh se negará a conectarse a ellos. La razón es que tendrá diferentes huellas digitales, lo que normalmente es indicativo de un posible ataque de suplantación. Si estás seguro de que no es este el caso, tendrás que eliminar la línea correspondiente de ~/.ssh/known_hosts[16] y vuelve a intentarlo.

Después de acceder al sistema se le mostrará una pantalla de instalación inicial donde tendrá dos posibilidades: Arrancar menú y Arrancar consola. La primera de estas opciones le llevará al menú de instalación, donde podrá seguir con la instalación como lo hace habitualmente. La segunda de estas opciones ejecuta un intérprete de línea de órdenes desde el que puede examinar, y quizás arreglar, el sistema remoto. Sólo debería arrancar una sesión de SSH para el menú de instalación, aunque puede tener tantas sesiones como quiera con consolas remotas.

[Aviso] Aviso

Una vez ha arrancado la instalación por SSH de forma remota no debería volver a la sesión de instalación que se está ejecutando en la consola local. Si lo hace, podría corromper la base de datos que guarda la configuración del nuevo sistema, al realizar accesos simultáneos a ella. Esto podría llevar a que la instalación fallara o a que tuviera problemas con el sistema que ha instalado.



[6] En términos técnicos esto significa que hay múltiples localizaciones para ese lenguaje con distintos códigos de país.

[7] Siempre puede seleccionar con prioridad media y baja su locale preferida entre las disponibles para el idioma seleccionado (si hay más de una).

[8] Las locales «legacy» son aquellas que no usan UTF-8, sino algún estándar de codificación de caracteres más antiguo como ISO 8859-1 (usada para idiomas de Europa occidental) o EUC-JP (usada para el japonés).

[9] El instalador cifrará el grupo de volúmenes LVM con una clave AES de 256 bit y hace uso de la compatibilidad con dm-crypt en el núcleo.

[10] Siendo honestos, puede construir un MD (Metadispositivo) incluso con particiones de un mismo disco físico, pero no tiene ninguna ventaja.

[11] La utilización de una contraseña como clave significa que la partición se configurará utilizando LUKS.

[12] Se cree, sin embargo, que las personas que trabajan en agencias gubernamentales de «tres letras» (FBI, NSA, CIA, N. del T.) pueden recuperar los datos aunque se hayan realizado varias escrituras en medios magneto-ópticos.

[13] En realidad el programa que instala los paquetes se llama dpkg. Este programa es, sin embargo, una herramienta de bajo nivel. apt es una herramienta de más alto nivel que llama a dpkg cuando es necesario. Sabe cómo obtener los paquetes desde su medio de instalación, de la red o de cualquier otra ubicación. También es capaz de instalar otros paquetes indispensables para que los paquetes que intenta instalar funcionen adecuadamente.

[14] Deberías saber que para presentar esta lista el instalador simplemente llama al programa tasksel. Se puede ejecutar en cualquier momento después de la instalación para instalar más paquetes (o eliminarlos), o se puede utilizar una herramienta más fina como aptitude. Si estás buscando un paquete específico sólo tienes que ejecutar, después de la instalación aptitude install paquete, donde paquete es el nombre del paquete que estás buscando.

[15] Esto es, la tecla Alt a la izquierda de la barra espaciadora, y al mismo tiempo la tecla de función F2.

[16] El siguiente comando eliminará una entrada existente para un host: ssh-keygen -R <hostname|IP address>.