6.3. Die einzelnen Komponenten

In diesem Kapitel beschreiben wir detailliert jede Komponente des Installers. Die Komponenten sind in (für Benutzer sinnvolle) Gruppen gegliedert. Sie werden in der Reihenfolge vorgestellt, in der sie auch während der Installation vorkommen. Bedenken Sie, dass nicht alle Module bei jeder Installation benutzt werden; welche Komponenten jeweils benutzt werden, hängt von der Installationsmethode und Ihrer Hardware ab.

6.3.1. Den Debian-Installer einrichten und Konfiguration der Hardware

Nehmen wir an, dass der debian-installer gebootet ist und Sie sein erstes Bild sehen. In diesem Moment sind die Fähigkeiten des Debian-Installers noch sehr begrenzt. Er weiß noch nicht viel über Ihre Hardware, Ihre bevorzugte Sprache oder die Aufgabe, die er erledigen soll. Machen Sie sich darüber keine Sorgen. Da der debian-installer sehr clever ist, kann er automatisch Ihre Hardware erkennen, seine restlichen noch nicht geladenen Komponenten finden und sich selbst zu einem leistungsfähigen Installationssystem machen. Allerdings benötigt er immer noch Ihre Hilfe, um einige Informationen zu bekommen, die er nicht automatisch erkennen kann (wie die bevorzugte Sprache, die Tastaturbelegung oder den gewünschten Internet-Spiegel-Server).

Sie werden feststellen, dass der debian-installer mehrmals während dieses Schrittes eine Hardware-Erkennung durchführt. Das erste Mal geht es hauptsächlich um die Hardware, die benötigt wird, um die Installer-Komponenten zu laden (z.B. Ihr CD-ROM-Laufwerk oder Ihre Netzwerkkarte). Weil allerdings im ersten Durchlauf möglicherweise noch nicht alle Treiber zur Verfügung stehen, muss die Hardware-Erkennung später eventuell noch einmal wiederholt werden.

Während der Hardware-Erkennung prüft der debian-installer, ob einer der für Ihre Hardware benötigten Treiber das Nachladen von Firmware in das Gerät erfordert. Falls dies der Fall ist, jedoch keine Firmware verfügbar ist, wird ein Dialog angezeigt, der das Laden der fehlenden Firmware von einem transportablen Medium ermöglicht. Details finden Sie in Abschnitt 6.4, „Fehlende Firmware nachladen“.

6.3.1.1. Verfügbaren Arbeitsspeicher prüfen / Low-Memory-Modus

Einer der ersten Tests, die der debian-installer durchführt, ist zu überprüfen, wieviel Arbeitsspeicher zur Verfügung steht. Ist der verfügbare Speicher knapp, führt dieses Modul einige Änderungen am Installationsprozess durch, die Ihnen hoffentlich ermöglichen, Debian GNU/Linux trotzdem auf Ihrem System zu installieren.

Die erste Maßnahme, die getroffen wird, um den Speicherbedarf des Installers zu reduzieren, ist die Deaktivierung aller Übersetzungen, was bedeutet, dass die Installation nur in Englisch durchgeführt werden kann. Das installierte System kann natürlich trotzdem an Ihre Sprache angepasst werden, nachdem die Installation abgeschlossen ist.

Falls dies noch nicht ausreichend ist, kann der Speicherbedarf weiter reduziert werden, indem nur diejenigen Komponenten geladen werden, die unbedingt erforderlich sind, um eine Basisinstallation abzuschließen. Dies schränkt die Fähigkeiten des Installers ein. Sie haben die Gelegenheit, zusätzliche Komponenten manuell zu laden, aber Sie sollten bedenken, dass jede solche Komponente auch zusätzlichen Speicher benötigt und so dazu führen könnte, dass die Installation fehlschlägt.

Wenn der Installer im Low-Memory-Modus läuft, ist es empfehlenswert, eine relativ große Swap-Partition (64–128MB) zu erstellen. Diese wird als virtueller Speicher genutzt und vergrößert so den Arbeitsspeicher, der dem System zur Verfügung steht. Der Installer wird die Swap-Partition so früh wie möglich während des Installationsprozesses aktivieren. Bedenken Sie, dass die starke Nutzung von Swap-Speicher die Performance des Systems reduziert und zu hoher Festplattenaktivität führen kann.

Trotz all dieser Maßnahmen ist es immer noch möglich, dass Ihr System einfriert oder sich aufhängt, dass unerwartete Fehler auftreten oder dass Prozesse vom Kernel beendet werden, weil kein freier Speicher mehr verfügbar ist (erkennbar an Meldungen mit Out of memory auf VT4 und im Syslog).

Es wurde zum Beispiel berichtet, dass die Erzeugung eines großen ext3-Dateisystems im Low-Memory-Modus fehlgeschlagen ist, wenn die Swap-Partition zu klein gewählt war. Wenn die Vergrößerung des Swap-Speichers nicht hilft, sollten Sie das Dateisystem stattdessen als ext2 erzeugen (dies ist eine Standardkomponente des Installers, während ext3 eine der Komponenten ist, die im Low-Memory-Modus nicht standardmäßig geladen wird). Nach Abschluss der Installation ist es möglich, die ext2-Partition in ext3 umzuwandeln.

Es ist möglich, eine höhere lowmem-Stufe zu verwenden als die, die auf dem verfügbaren physikalischen Speicher beruht. Nutzen Sie dazu den Boot-Parameter lowmem wie in Abschnitt 5.3.2, „Debian-Installer-Parameter“ beschrieben.

6.3.1.2. Lokalisierungsoptionen auswählen

In den meisten Fällen betreffen die ersten Fragen, die Ihnen gestellt werden, die Auswahl von Lokalisierungsoptionen, die sowohl für die Installation als auch für das installierte System genutzt werden. Diese Lokalisierungsoptionen bestehen aus der Sprache, dem Standort und dem Gebietsschema (Locale).

Die Sprache, die Sie wählen, wird für den Rest des Installationsprozesses genutzt, vorausgesetzt, eine Übersetzung der verschiedenen Dialoge in diese Sprache ist vorhanden. Falls keine passende Übersetzung für die gewählte Sprache verfügbar ist, nutzt der Installer die Standardeinstellung Englisch.

Der ausgewählte geographische Standort (in den meisten Fällen ein Land) wird später im Installationsprozess verwendet, um die korrekte Zeitzone und einen für Ihr Land passenden Debian-Spiegel-Server auszuwählen. Sprache und Land zusammen werden dabei hilfreich sein, das Standardgebietsschema für Ihr System festzulegen und die korrekte Tastaturbelegung auszuwählen.

Als erstes werden Sie aufgefordert, die gewünschte Sprache auszuwählen. Die Sprachen sind sowohl in Englisch (links) als auch in der jeweiligen Sprache selbst (rechts) angegeben; die Namen auf der rechten Seite werden direkt in einer passenden Schriftart für die Sprache dargestellt. Die Liste ist sortiert nach den englischen Namen. Am Anfang der Liste gibt es eine zusätzliche Option, mit der Sie die C-Locale wählen können statt einer Sprache. Die Auswahl der C-Locale führt zu einem Installationsprozess in englischer Sprache; das installierte System hat keine Unterstützung für unterschiedliche Lokalisierungen, da das Paket locales nicht installiert wird.

Die nächste Frage betrifft Ihren geographischen Standort. Falls sie eine Sprache gewählt haben, die offizielle Sprache in mehr als einem Land ist [3], wird Ihnen eine Liste mit diesen Ländern angezeigt. Falls Sie ein Land wählen möchten, das in dieser Liste nicht enthalten ist, wählen Sie weitere (der letzte Eintrag). Es wird dann eine Liste der Kontinente angezeigt; bei Auswahl eines Kontinents erscheint eine Liste mit diesem Kontinent zugehörigen Ländern.

Falls es für die von Ihnen gewählte Sprache nur ein zugehöriges Land gibt, wird eine Liste mit Ländern für den Kontinent oder das Gebiet angezeigt, zu dem dieses Land gehört; dabei ist dieses Land in der Liste bereits standardmäßig vorgewählt. Verwenden Sie den Zurück-Button, um ein Land auf einem anderen Kontinent auszuwählen.

[Anmerkung] Anmerkung

Es ist wichtig, das Land auszuwählen, in dem Sie leben oder in dem Sie sich befinden, da daraus die Zeitzone ermittelt wird, die auf dem installierten System eingestellt wird.

Wenn Sie eine Kombination aus Sprache und Land auswählen, für die kein Gebietsschema definiert ist oder wenn mehrere Gebietsschemata für die Sprache existieren, gibt der Installer Ihnen die Möglichkeit festzulegen, welches der Gebietsschemata Sie als Standardgebietsschema auf dem installierten System bevorzugen [4]. In allen anderen Fällen wird ein Standardgebietsschema basierend auf der Auswahl für Sprache und Land festgelegt.

Jedes Standardgebietsschema, das wie im vorherigen Abschnitt beschrieben festgelegt wird, nutzt UTF-8 als Zeichenkodierung.

Wenn Sie mit niedriger Priorität installieren, haben Sie die Möglichkeit, zusätzliche Gebietsschemata für das installierte System generieren zu lassen, inklusive der sogenannten Legacy-Gebietsschemata [5]; falls Sie davon Gebrauch machen, werden Sie gefragt, welches der ausgewählten Gebietsschemata das Standardgebietsschema für das installierte System sein soll.

6.3.1.3. Auswahl der Tastaturbelegung

Tastaturen sind oft auf die Zeichen zugeschnitten, die in einer bestimmten Sprache benutzt werden. Wählen Sie eine Belegung, die der Tastatur, die Sie verwenden entspricht, oder wählen Sie eine ähnliche aus, falls die gewünschte Belegung nicht vorhanden ist. Wenn die Systeminstallation abgeschlossen ist, können Sie aus einer größeren Auswahl an Tastaturen wählen (führen Sie dazu den Befehl dpkg-reconfigure keyboard-configuration als root aus, wenn die Installation abgeschlossen ist).

Setzen Sie die Markierung auf die gewünschte Auswahl und drücken Sie Enter. Benutzen Sie die Pfeiltasten, um die Markierung zu bewegen – sie befinden sich bei allen Tastatur-Layouts an der gleichen Stelle, daher sind sie von der Tastaturkonfiguration unabhängig.

6.3.1.4. Das ISO-Image des Debian-Installers suchen

Wenn Sie mittels der hd-media-Methode installieren, werden Sie an einen Punkt kommen, wo Sie das ISO-Image des Debian-Installers suchen und ins Dateisystem einbinden müssen, um die restlichen Installationsdateien zu bekommen. Die Komponente iso-scan erledigt genau dies für Sie.

Als erstes bindet iso-scan automatisch alle blockorientierten Geräte (wie Festplattenpartitionen und logische LVM-Volumes) ein, die ein bekanntes, unterstütztes Dateisystem haben, und sucht systematisch nach Dateien, deren Name auf .iso endet (oder .ISO). Bedenken Sie, dass im ersten Versuch nur das Wurzelverzeichnis / und alle Verzeichnisse eine Ebene tiefer durchsucht werden (beispielsweise werden /whatever.iso und /data/whatever.iso gefunden, aber nicht /data/tmp/whatever.iso). Nachdem ein ISO-Image gefunden wurde, überprüft iso-scan, ob es sich dabei um ein gültiges Debian-ISO-Image handelt. Falls ja, sind wir hier fertig, ansonsten sucht iso-scan nach einem anderen Image.

Falls der erste Anlauf, ein Installer-Image zu finden, fehlschlägt, fragt iso-scan, ob Sie eine vollständige Durchsuchung durchführen möchten. Hierbei werden nicht nur die oberen Verzeichnisebenen durchsucht, sondern das ganze Dateisystem.

Wenn iso-scan Ihr ISO-Image nicht finden kann, starten Sie wieder Ihr Original-Betriebssystem und überprüfen, ob das Image richtig bezeichnet ist (ob es auf .iso endet), ob es auf einem Dateisystem liegt, das vom debian-installer erkannt wird und ob es nicht beschädigt ist (überprüfen Sie die Prüfsumme). Erfahrene Unix-Nutzer können dies auch auf der zweiten Konsole erledigen, ohne den Rechner neu zu booten.

Beachten Sie, dass die Partition (oder die Platte), die das ISO-Image beherbergt, während der Installation nicht ohne weiteres genutzt werden kann, da sie bereits durch den Installer verwendet wird. Um dies zu umgehen, kann der Installer - vorausgesetzt, Sie haben genügend Arbeitsspeicher - das ISO-Image in den Arbeitsspeicher kopieren, bevor er es einbindet. Dies kann über die iso-scan/copy_iso_to_ram-debconf-Frage (nur in einer Experten-Installation unter niedriger Priorität verfügbar und auch nur, wenn die Anforderungen an die Größe des Arbeitsspeichers erfüllt sind) eingestellt werden.

6.3.1.5. Netzwerkkonfiguration

Wenn Sie in diesen Schritt einsteigen und das System erkennt, dass Sie mehr als eine Netzwerkkarte haben, werden Sie gefragt, welche Ihre primäre Netzwerkschnittstelle ist; diese wird zum Beispiel auch für die Installation verwendet. Weitere Netzwerkkarten werden zu diesem Zeitpunkt nicht konfiguriert. Sie können zusätzliche Schnittstellen konfigurieren, nachdem die Installation beendet ist; lesen Sie dazu die interfaces(5)-Handbuchseite.

6.3.1.5.1. Automatische Konfiguration

Standardmäßig versucht der debian-installer, das Netzwerk Ihres Computers soweit wie möglich automatisch zu konfigurieren. Wenn die automatische Konfiguration fehlschlägt, kann dies durch verschiedene Faktoren von einem nicht korrekt eingesteckten Netzwerkkabel bis hin zu fehlender Infrastruktur für solch eine automatische Konfiguration ausgelöst werden. Zur weiteren Diagnose kontrollieren Sie, ob Fehlermeldungen auf der vierten Konsole aufgelaufen sind. Sie werden auf jeden Fall gefragt, ob Sie es erneut versuchen möchten, oder ob Sie die Einstellungen manuell vornehmen möchten. Manchmal haben die Netzwerkdienste für die automatische Konfiguration lange Antwortzeiten; wenn Sie also sicher sind, dass alles korrekt ist, starten Sie die automatische Konfiguration einfach nochmal. Falls die automatische Konfiguration wiederholt fehlschlägt, können Sie stattdessen die manuelle Einrichtung wählen.

6.3.1.5.2. Manuelle Konfiguration

Beim manuellen Netzwerk-Setup werden einige Angaben über Ihr Netzwerk erfragt, hauptsächlich IP-Adresse, Subnetzmaske, Gateway (Adresse für die Verbindung ins Internet), Nameserver-Adressen (DNS) und Hostname (Rechnername). Wenn Sie ein drahtloses Netzwerk haben, werden Sie außerdem noch nach der Wireless ESSID (dem Namen des drahtlosen Netzwerks) und dem WEP-Schlüssel bzw. der WPA/WPA2-Passphrase gefragt. Geben Sie hier die Angaben aus Abschnitt 3.3, „Benötigte Informationen“ an.

[Anmerkung] Anmerkung

Einige technische Details, die Sie vielleicht praktisch finden werden (oder auch nicht): das Programm nimmt an, dass die Netzwerk-IP-Adresse die bit-weise UND-Verknüpfung der IP-Adresse Ihres Systems und der Subnetzmaske ist. Die Broadcast-Adresse wird über eine bit-weise ODER-Verknüpfung der IP-Adresse Ihres Systems mit der bit-weise umgekehrten Subnetzmaske errechnet. Ebenso versucht es, Ihre Gateway-Adresse zu erraten. Wenn Ihnen also diese Angaben nicht zur Verfügung stehen, verwenden Sie die vom Installer vorgeschlagenen Werte – falls notwendig, können Sie sie durch Bearbeiten der Datei /etc/network/interfaces ändern, sobald das System installiert ist.

6.3.1.5.3. IPv4 und IPv6

Ab Debian GNU/Linux 7.0 (Wheezy) unterstützt der debian-installer zusätzlich zum klassischen IPv4 auch IPv6. Alle Kombinationen von IPv4 und IPv6 (nur IPv4, nur IPv6 oder eine Dual-Stack-Konfiguration, in der beide Protokolle parallel laufen) werden unterstützt.

Die automatische Konfiguration für IPv4 wird über DHCP (Dynamic Host Configuration Protocol) durchgeführt. Für IPv6 wird zustandslose (stateless) Autokonfiguration mittels NDP (Neighbor Discovery Protocol, inklusive rekursiver DNS-Server-Zuweisung (RDNSS)) unterstützt, außerdem zustandsbehaftete (stateful) Autokonfiguration über DHCPv6, und schließlich noch die gemischte Variante von zustandsloser und zustandsbehafteter Autokonfiguration (Adresskonfiguration über NDP, zusätzliche Parameter über DHCPv6).

6.3.2. Benutzerzugänge und Passwörter einrichten

Bevor die Uhr eingerichtet wird, gibt der Installer Ihnen die Möglichkeit, den root-Zugang (Super-User) und/oder einen Zugang für den ersten Benutzer einzurichten. Weitere Benutzerzugänge können nach Abschluß der Installation hinzugefügt werden.

6.3.2.1. Das root-Passwort setzen

Der root-Zugang wird auch Super-User genannt; es ist ein Benutzerzugang, der alle Sicherheitsvorkehrungen auf Ihrem System umgeht. Der root-Zugang sollte nur zur Systemadministration genutzt werden und dabei nicht länger als unbedingt nötig.

Jedes Passwort, das Sie festlegen, sollte mindestens 6 Zeichen lang sein und sowohl Groß- und Kleinbuchstaben als auch Sonderzeichen enthalten. Seien Sie besonders sorgsam, wenn Sie das root-Passwort festlegen, da dies ein sehr mächtiger Zugang ist. Vermeiden Sie Wörter, die in Lexika vorkommen und verwenden Sie keine persönlichen Informationen, die man erraten könnte.

Falls irgend jemand Ihnen sagt, er bräuchte Ihr root-Passwort, seien Sie besonders auf der Hut. Sie sollten normalerweise niemals Ihr root-Passwort herausgeben, es sei denn, Sie verwalten einen Rechner mit mehreren Systemadministratoren.

Wenn Sie hier kein Passwort für den root-Benutzer festlegen, führt das zur Deaktivierung dieses Kontos, aber später wird das sudo-Paket installiert, damit administrative Aufgaben auf dem neuen System durchgeführt werden können. Standardmäßig wird in diesem Fall der erste auf dem System eingerichtete Benutzer die Berechtigung erhalten, den sudo-Befehl zu verwenden, um root zu werden.

6.3.2.2. Einen normalen Benutzer anlegen

Das System fragt Sie an diesem Punkt, ob Sie einen normalen Benutzerzugang anlegen möchten. Dies sollte Ihr hauptsächlicher persönlicher Login sein. Sie sollten nicht den root-Zugang für die tägliche Arbeit oder als persönlichen Login benutzen.

Warum nicht? Nun, ein Grund, keine root-Privilegien zu nutzen, ist der, dass man als Superuser leicht irreparable Schäden anrichten kann! Ein anderer ist, dass Sie Gefahr laufen könnten, ein Trojanisches Pferd zu starten – das ist ein Programm, das sich die Superuser-Rechte zunutze macht, um die Sicherheit Ihres System hinter Ihrem Rücken zu kompromittieren. Jedes gute Buch über die Administration eines Unix-Systems wird dieses Thema detaillierter behandeln – Sie sollten eines lesen, wenn dies Neuland für Sie ist.

Sie werden nach dem vollen Namen des Benutzers gefragt. Danach wird ein Name für den Benutzerzugang verlangt. Grundsätzlich ist Ihr Vorname oder etwas ähnliches hier gut geeignet; deshalb ist dieser auch die Standardvorgabe. Dann müssen sie noch ein Passwort für diesen Zugang angeben.

Wenn Sie zu irgendeinem Zeitpunkt nach der Installation einen weiteren Benutzer anlegen möchten, benutzen Sie das adduser-Kommando.

6.3.3. Konfiguration der Uhr und Zeitzone

Der Installer wird zunächst versuchen, einen Zeit-Server im Internet zu kontaktieren (mittels dem NTP-Protokoll), um die Systemzeit korrekt einzustellen. Falls dies nicht gelingt, geht der Installer davon aus, dass Datum und Zeit so, wie sie beim Start des Installationssystems von der CMOS-Uhr empfangen wurden, korrekt sind. Es ist während des Installationsprozesses nicht möglich, die Systemzeit manuell einzustellen.

Abhängig vom Standort, der vorher während des Installationsprozesses ausgewählt wurde, könnte Ihnen eine Liste mit für diesen Ort relevanten Zeitzonen präsentiert werden. Wenn Ihr Land nur eine Zeitzone hat und Sie eine Standardinstallation durchführen, werden Sie nicht gefragt, das System wählt einfach diese Zeitzone aus.

Im Experten-Modus oder bei Installation mit Priorität medium haben Sie die zusätzliche Option, Coordinated Universal Time (UTC, Koordinierte Weltzeit) als Zeitzone auszuwählen.

Falls Sie aus irgendeinem Grund eine Zeitzone für das zu installierende System einstellen möchten, die nicht zu dem ausgewählten Standort gehört, gibt es zwei Möglichkeiten:

  1. Das Einfachste ist, eine andere Zeitzone zu wählen, nachdem die Installation abgeschlossen ist und Sie das neue System gebootet haben. Der Befehl dazu ist:

    # dpkg-reconfigure tzdata
    

  2. Alternativ kann die Zeitzone direkt beim Start der Installation gesetzt werden, indem Sie den Parameter time/zone=Wert anhängen, wenn Sie den Installer booten. Der Wert sollte natürlich eine gültige Zeitzone sein, z.B. Europe/Berlin oder UTC.

Bei automatisierten Installationen kann die Zeitzone mittels Voreinstellung auf jeden gewünschten Wert gesetzt werden.

6.3.4. Partitionierung und Auswahl der Einbindungspunkte im Dateisystem

Jetzt, nachdem die Hardware-Erkennung ein letztes Mal durchgeführt wurde, sollte der debian-installer seine volle Funktionalität erreicht haben, optimal abgestimmt auf die Bedürfnisse des Benutzers und bereit, mit der richtigen Arbeit zu beginnen. Wie der Titel dieses Abschnitts erkennen lässt, liegt die Hauptaufgabe der jetzt folgenden Komponenten im Partitionieren Ihrer Laufwerke, Erstellen von Dateisystemen, Festlegen der Einbindungspunkte sowie damit eng verwandten Optionen wie der Einrichtung von RAID, LVM oder verschlüsselten Laufwerken.

Wenn Sie sich mit Partitionierung nicht auskennen oder einfach mehr Details benötigen lesen Sie Anhang C, Partitionieren für eine Debian-Installation.

Zuerst wird Ihnen die Auswahl geboten, automatisch entweder eine gesamte Platte zu partitionieren oder nur den freien Speicherplatz auf einer Platte, falls solcher vorhanden ist. Dies wird auch als Geführte Partitionierung bezeichnet. Wenn Sie keine automatische Partitionierung wollen, wählen Sie Manuell.

6.3.4.1. Unterstützte Partitionierungsoptionen

Der im debian-installer verwendete Partitionierer ist ziemlich vielseitig. Er erlaubt die Erstellung vieler verschiedener Partitionierungsschemata sowie die Verwendung von verschiedenen Partitionstabellen, Dateisystemen und erweiterten blockorientierten Geräten.

Welche Optionen genau verfügbar sind, hängt hauptsächlich von der Systemarchitektur ab, aber auch von einigen weiteren Faktoren. Auf Systemen mit begrenztem Arbeitsspeicher könnten zum Beispiel einige Optionen nicht verfügbar sein. Auch die Standardwerte können variieren. So kann zum Beispiel der Typ der verwendeten Partitionstabelle bei einer Festplatte mit sehr großer Kapazität ein anderer sein als bei kleinen Festplatten. Einige Optionen können nur verändert werden, wenn mit mittlerer oder niedriger Priorität installiert wird; bei höheren Prioritäten werden sichere Standardwerte verwendet.

Der Installer unterstützt verschiedene Formen der fortgeschrittenen Partitionierung sowie der Verwendung von Speichergeräten, die in vielen Fällen auch kombiniert genutzt werden können.

  • Logical Volume Management (LVM)

  • Software-RAID

    Unterstützt werden Level 0, 1, 4, 5, 6 und 10.

  • Verschlüsselung

  • Multipath (experimentell)

    Lesen Sie unser Wiki bezüglich weiterer Informationen. Unterstützung für Multipath ist derzeit nur verfügbar, wenn es bereits beim Booten des Installers aktiviert wird.

Die folgenden Dateisysteme werden unterstützt:

  • ext2, ext3, ext4

    Das Standard-Dateisystem ist in den meisten Fällen ext4; für /boot-Partitionen wird bei geführter Partitionierung standardmäßig ext2 verwendet.

  • jfs (nicht auf allen Architekturen verfügbar)

  • xfs (nicht auf allen Architekturen verfügbar)

  • reiserfs (optional; nicht auf allen Architekturen verfügbar)

    Unterstützung für das Reiser-Dateisystem ist nicht mehr standardmäßig verfügbar. Wenn der Installer mit mittlerer oder niedriger Priorität gestartet wird, kann es durch Auswahl der Komponente partman-reiserfs zur Verfügung gestellt werden. Es wird nur Version 3 des Dateisystems unterstützt.

  • FAT16, FAT32

6.3.4.2. Geführte Partitionierung

Wenn Sie Geführte Partitionierung wählen, haben Sie drei Möglichkeiten: Partitionen direkt auf der Festplatte erzeugen (die klassische Methode), LVM (Logical Volume Management) benutzen oder verschlüsseltes LVM benutzen[6].

[Anmerkung] Anmerkung

Die Option zur Nutzung von LVM (Standard oder verschlüsselt) ist möglicherweise nicht auf allen Architekturen verfügbar.

Bei der Verwendung von LVM oder verschlüsseltem LVM erzeugt der Installer die meisten Partitionen innerhalb einer großen Partition; der Vorteil dabei ist, dass die Partitionen innerhalb der großen Partition sehr einfach nachträglich in der Größe verändert werden können. Im Fall von verschlüsseltem LVM ist die große Partition ohne Kenntnis einer speziellen Passphrase nicht lesbar und bietet deshalb zusätzliche Sicherheit Ihrer (persönlichen) Daten.

Wenn Sie verschlüsseltes LVM verwenden, wird der Installer auch automatisch die Festplatte löschen, indem Zufallsdaten darauf geschrieben werden. Dies verbessert zusätzlich die Sicherheit (da es so unmöglich ist zu erkennen, welche Teile der Platte genutzt werden und außerdem alle Spuren von früheren Installationen gelöscht werden), könnte aber einiges an Zeit benötigen, abhängig von der Größe der Festplatte.

[Anmerkung] Anmerkung

Wenn Sie Geführte Partitionierung (mittels LVM oder verschlüsseltem LVM) wählen, müssen einige Änderungen in der Partitionstabelle auf die ausgewählten Festplatten geschrieben werden, während LVM eingerichtet wird. Diese Änderungen löschen effektiv alle Daten, die zu dieser Zeit auf den entsprechenden Festplatten gespeichert sind und sind nicht rückgängig zu machen! Der Installer fordert Sie aber auf, diese Änderungen zu bestätigen, bevor sie auf die Platten geschrieben werden.

Nachdem Sie Geführte Partitionierung (entweder klassisch oder mittels (verschlüsseltem) LVM) für eine ganze Festplatte ausgewählt haben, müssen Sie die Platte angeben, die Sie nutzen möchten. Überprüfen Sie, ob alle Ihre Festplatten aufgelistet sind und, falls Sie mehrere haben, achten Sie darauf, dass Sie die richtige wählen. Die Reihenfolge, in der sie aufgelistet sind, könnte anders sein, als sie es gewohnt sind. Die Größe der Festplatten kann Ihnen helfen, sie zu identifizieren.

Alle Daten auf den ausgewählten Festplatten könnten verloren gehen, aber Sie werden immer aufgefordert, jegliche Änderungen zu bestätigen, bevor sie auf die Festplatten geschrieben werden. Wenn Sie die klassische Partitionierungsmethode gewählt haben, können Sie bis zuletzt alle Änderungen rückgängig machen; bei der Verwendung von LVM (Standard oder verschlüsselt) ist dies nicht möglich.

Als nächstes können Sie aus der Liste ein Partitionsschema auswählen. Alle Schemata haben ihre Vor- und Nachteile, von denen einige im Anhang C, Partitionieren für eine Debian-Installation erörtert sind. Wenn Sie sich nicht sicher sind, wählen Sie die erste Möglichkeit. Beachten Sie, dass die automatische Partitionierung ein gewisses Minimum an freiem Speicher benötigt. Wenn Sie nicht mindestens 1GB Platz (abhängig vom gewählten Schema) zur Verfügung stellen, wird die automatische Partitionierung fehlschlagen.

Partitionierungsschema Mindestens erforderlicher Festplattenplatz Erstellte Partitionen
Alle Dateien in eine Partition 600MB /, Swap
Separate /home-Partition 500MB /, /home, Swap
Separate /home-, /var- und /tmp-Partitionen 1GB /, /home, /var, /tmp, Swap

Wenn Sie Geführte Partitionierung mit LVM (Standard oder verschlüsselt) wählen, wird der Installer zusätzlich eine separate /boot-Partition erzeugen. Alle anderen Partitionen (inklusive Swap) werden innerhalb der LVM-Partition erstellt.

Nachdem Sie ein Schema ausgewählt haben, erscheint im nächsten Bild Ihre neue Partitionstabelle mit Informationen darüber, ob und wie die Partitionen formatiert werden und wo sie ins Dateisystem eingebunden werden.

Die Liste der Partitionen sieht in ihrer Struktur ähnlich aus wie diese:

  SCSI1 (0,0,0) (sda) - 6.4 GB WDC AC36400L
        #1 primär    16.4 MB  B f ext2       /boot
        #2 primär   551.0 MB      swap       swap
        #3 primär     5.8 GB      ntfs
           pri/log    8.2 MB      FREIER SPEICHER

  SCSI2 (1,0,0) (sdb) - 80.0 GB ST380021A
        #1 primär    15.9 MB      ext3
        #2 primär   996.0 MB      fat16
        #3 primär     3.9 GB      xfs        /home
        #5 logisch    6.0 GB    f ext4       /
        #6 logisch    1.0 GB    f ext3       /var
        #7 logisch  498.8 MB      ext3

Dieses Beispiel zeigt, wie zwei Festplatten in mehrere Partitionen aufgeteilt wurden; die erste Platte enthält noch etwas freien Platz. Jede dieser Zeilen mit jeweils einer Partition besteht aus der Partitionsnummer, dem Typ (primär, erweitert, logisch), der Größe, optionalen Markierungen, dem Dateisystemtyp und dem Einbindungspunkt im Dateisystem (falls vorhanden). Hinweis: dieses spezielle Setup kann nicht mittels Geführter Partitionierung erstellt werden, aber es zeigt mögliche Variationen, die mit manueller Partitionierung erreicht werden können.

Hiermit ist die Vorauswahl der automatischen Partitionierung beendet. Wenn Sie mit der erstellten Partitionstabelle zufrieden sind, wählen Sie Partitionierung beenden und Änderungen übernehmen, um die neue Partitionstabelle zu aktivieren (wie am Ende dieses Kapitels beschrieben). Sind Sie nicht zufrieden, können Sie Änderungen an den Partitionen rückgängig machen wählen, um die automatische Partitionierung erneut zu starten, oder Sie nehmen die Vorschläge als Basis und führen daran noch manuelle Änderungen durch, wie unten für das manuelle Partitionieren erläutert.

6.3.4.3. Manuelle Partitionierung

Ein ähnliches Bild wie oben wird Ihnen angezeigt, wenn Sie Manuell wählen, mit dem Unterschied, dass Ihre derzeit existierende Partitionstabelle angezeigt wird, aber die Einbindungspunkte fehlen. Wie Sie die Partitionstabelle manuell einrichten (sowie einiges über die Nutzung der Partitionen durch Ihr neues Debian-System) wird im Rest dieses Kapitels beschrieben.

Wenn Sie eine neue, unberührte Platte auswählen, die weder Partitionen noch freien Speicher enthält, werden Sie gefragt, ob eine neue Partitionstabelle erstellt werden soll (dies ist nötig, um neue Partitionen anlegen zu können). Danach sollte eine neue Zeile FREIER SPEICHER in der Tabelle unter den ausgewählten Festplatten erscheinen.

Wenn Sie eine Zeile mit freiem Speicher auswählen, haben Sie die Gelegenheit, eine neue Partition zu erstellen. Sie müssen einige Fragen über ihre Größe, den Typ (primär oder logisch) und die Lage auf der Platte (am Anfang oder am Ende des freien Speicherbereichs) beantworten. Danach wird eine detaillierte Übersicht der neuen Partition angezeigt. Die wichtigste Option hier ist Benutzen als:, welche festlegt, ob die Partition ein Dateisystem enthalten soll oder als Swap, Software-RAID, LVM, verschlüsseltem LVM oder überhaupt nicht verwendet werden soll. Andere Einträge enthalten den Einbindungspunkt im zukünftigen Dateisystem, Optionen zum Einbinden und die Boot-Flag-Markierung (ob die Partition bootfähig ist oder nicht). Welche Einträge angezeigt werden, hängt von der Art der Nutzung der Partition ab. Falls Ihnen die gewählten Standardwerte nicht zusagen, scheuen Sie sich nicht, sie Ihren Bedürfnissen entsprechend zu ändern. Z.B. können Sie mittels der Benutzen als:-Option ein anderes Dateisystem für die Partition auswählen sowie haben die Möglichkeit, die Partition als Swap (um Arbeitsspeicher auf die Platte auszulagern), Software-RAID, LVM oder überhaupt nicht zu nutzen. Wenn Sie mit der neu erstellten Partition zufrieden sind, wählen Sie Anlegen der Partition beenden, um zurück zum partman-Hauptbildschirm zu gelangen.

Wenn Sie meinen, noch etwas an Ihren Partitionen ändern zu müssen, wählen Sie einfach eine aus und Sie kommen zum Partitions-Konfigurationsmenü. Dies ist das gleiche Bild wie beim Erstellen von Partitionen; deshalb stehen auch die gleichen Optionen zur Auswahl. Eine Sache, die vielleicht auf den ersten Blick nicht ganz einleuchtend sein könnte, ist die Möglichkeit, eine Partition in der Größe zu verändern, indem Sie das Element auswählen, das die Größe anzeigt. Dateisysteme, bei denen das bekanntermaßen funktioniert, sind FAT16, FAT32, EXT2, EXT3 und Swap. In diesem Menü ist es ebenfalls möglich, eine Partition zu löschen.

Sie müssen mindestens zwei Partitionen erzeugen: eine für das root-Dateisystem (das als / eingebunden werden muss) und eine für Swap. Falls Sie vergessen, die Root-Partition einzubinden, gestattet partman Ihnen nicht, fortzufahren, bis diese Angelegenheit behoben ist.

Die Fähigkeiten von partman können mittels zusätzlicher Installer-Module noch ausgebaut werden, dies ist allerdings abhängig von Ihrer Systemarchitektur. Falls also nicht alle angekündigten Optionen sichtbar sind, stellen Sie sicher, dass die erforderlichen Module geladen sind (wie z.B. partman-ext3, partman-xfs oder partman-lvm).

Wenn Sie mit der Partitionierung zufrieden sind, wählen Sie Partitionierung beenden und Änderungen übernehmen aus dem Partitionierungsmenü. Es wird eine Zusammenfassung aller Änderungen, die vorgenommen wurden, angezeigt und Sie werden aufgefordert, die Erstellung der Dateisysteme zu bestätigen.

6.3.4.4. Multidisk Devices (Software-RAID) konfigurieren

Wenn Sie mehr als eine Festplatte in Ihrem Rechner haben [7], können Sie mdcfg für die Einrichtung Ihrer Festplatten benutzen, um die Performance zu erhöhen und/oder eine höhere Datensicherheit zu erreichen. Das Ergebnis nennt sich Multidisk Device (oder nach der bekanntesten Variante auch Software-RAID).

MD ist im Prinzip ein Verbund von Partitionen auf unterschiedlichen Festplatten, die zu einer Art logischem Laufwerk zusammengefasst sind. Dieses Laufwerk kann wie eine gewöhnliche Partition genutzt werden (z.B. kann man es mit partman formatieren, einen Einbindungspunkt festlegen usw.).

Welchen Vorteil Ihnen das bringt, hängt vom Typ des MD-Laufwerks ab. Im Moment werden unterstützt:

RAID0

Dieser Typ zielt hauptsächlich auf die Performance ab. RAID0 splittet alle ankommenden Daten in Stripes (Streifen) und verteilt sie gleichmäßig auf alle Festplatten im Verbund. Dies kann die Geschwindigkeit von Schreib-/Leseoperationen erhöhen, wenn jedoch eins der Laufwerke ausfällt, verlieren Sie alle Daten (ein Teil der Informationen ist immer noch auf einem/mehreren funktionierenden Laufwerk(en), der andere Teil war auf der defekten Platte).

Ein typischer Anwendungsfall für RAID0 ist eine Partition zum Editieren von Videos.

RAID1

Dieser Typ eignet sich für Setups, wo die Datensicherheit das oberste Gebot ist. RAID1 besteht aus mehreren (gewöhnlich zwei) gleich großen Partitionen, wobei beide Partitionen exakt die gleichen Daten enthalten. Dies bedeutet dreierlei. Erstens: wenn eine Disk ausfällt, haben Sie immer noch die gespiegelten Daten auf den anderen Laufwerken. Zweitens: Sie können nur einen Teil der tatsächlichen Kapazität nutzen (genauer gesagt die Größe der kleinsten Partition im Verbund). Drittens: Bei Dateileseoperationen wird die Last auf die Festplatten aufgeteilt; dies kann die Performance auf einem Server verbessern, z.B. auf einem Dateiserver, der mehr Lese- als Schreibvorgänge tätigt.

Zusätzlich können Sie eine Reserve-Disk im Verbund haben, die im Fehlerfall den Platz des defekten Laufwerks einnimmt.

RAID5

Dies ist ein guter Kompromiss zwischen Geschwindigkeit, Datensicherheit und Redundanz. RAID5 splittet alle ankommenden Daten in kleine Teile (Stripes) und verteilt Sie gleichmäßig auf alle Laufwerke außer einem (vergleichbar zu RAID0). Im Unterschied zu RAID0 erzeugt der RAID5-Typ zusätzlich Paritäts-Informationen, die auf die verbleibende Disk geschrieben werden. Die Paritäts-Disk ist nicht statisch festgelegt (dies wäre RAID4), sondern wechselt periodisch, so dass die Paritäts-Informationen gleichmäßig auf allen Platten vorhanden sind. Wenn eine Festplatte ausfällt, können die fehlenden Informationen aus den verbleibenden Daten und Ihrer Parität wiederhergestellt werden. Ein RAID5-Verbund muss aus mindestens drei aktiven Partitionen bestehen. Zusätzlich können Sie eine Reserve-Disk im Verbund haben, die im Fehlerfall den Platz der defekten Platte einnimmt.

Wie Sie sehen, erreicht RAID5 einen ähnlichen Grad an Betriebssicherheit wie RAID1, aber weniger Redundanz. Auf der anderen Seite könnte es bei Schreibvorgängen etwas langsamer sein, da zusätzlich die Paritätsinformationen errechnet werden müssen.

RAID6

Vergleichbar mit RAID5, allerdings verwendet RAID6 zwei Paritäts-Disks statt einer.

Ein RAID6-Array kann den Ausfall von bis zu zwei Festplatten überstehen.

RAID10

RAID10 vereint das Aufteilen der Daten in kleine Teile (Stripes, wie in RAID0) mit dem Spiegeln von Festplatten (wie in RAID1). Es erzeugt n Kopien der ankommenden Daten und verteilt Sie so über die Partitionen, dass mehrere Kopien der gleichen Daten nie auf ein und derselben Festplatte liegen. Der Standardwert für n ist 2, aber er kann im Experten-Modus auch auf einen anderen Wert gesetzt werden. Die Zahl der verwendeten Partitionen muss mindestens n sein. RAID10 enthält verschiedene Layouts für das Verteilen der Daten-Kopien: Der Standard ist near copies. Bei near copies liegen die Kopien an nahezu der gleichen Stelle auf allen Platten (ungefähr identischer Offset). Bei far copies ist der Offset auf den Festplatten unterschiedlich. Offset copies kopiert die Stripes (die aufgesplitteten Teile der Daten), nicht die individuellen Daten direkt.

RAID10 kann genutzt werden, um Betriebssicherheit und Redundanz zu erreichen ohne den Nachteil, Parityinformationen berechnen zu müssen.

Um es nochmal zusammenzufassen:

Typ Mindestanzahl benötigter Laufwerke Reserve-Laufwerk Übersteht einen Laufwerkscrash? Verfügbarer Speicherplatz
RAID0 2 nein nein Größe der kleinsten Partition multipliziert mit der Anzahl der Laufwerke
RAID1 2 optional ja Größe der kleinsten Partition im Verbund
RAID5 3 optional ja Größe der kleinsten Partition multipliziert mit (Anzahl der Laufwerke minus 1)
RAID6 4 optional ja Größe der kleinsten Partition multipliziert mit (Anzahl der Laufwerke minus 2)
RAID10 2 optional ja Summe aller Partitionen dividiert durch die Anzahl der Daten-Kopien (Standard ist 2)

Wenn Sie mehr über Software-RAID erfahren wollen, werfen Sie einen Blick in das Software-RAID-HowTo.

Wenn Sie ein MD-Laufwerk erstellen möchten, müssen die beteiligten Partitionen für die Nutzung im RAID gekennzeichnet werden. (Dies erledigen Sie in partman in den Partitionseinstellungen, wo Sie unter Benutzen als:Physikalisches Volume für RAID auswählen.)

[Anmerkung] Anmerkung

Stellen Sie sicher, dass das System tatsächlich von dem Partitionsschema, das Sie planen, booten kann. Grundsätzlich wird es notwendig sein, ein separates Dateisystem für /boot zu erstellen, wenn RAID für das root-Dateisystem (/) benutzt wird. Die meisten Bootloader unterstützen gespiegelte RAID1-Systeme, jedoch keine gesplitteten! Es wäre also z.B. möglich, RAID5 für / und RAID1 für /boot zu verwenden.

Als nächstes wählen Sie Software-RAID konfigurieren aus dem partman-Hauptmenü. (Das Menü erscheint nur, wenn Sie mindestens eine Partition für die Nutzung als Physikalisches Volume für RAID markiert haben.) Im ersten Bild von mdcfg wählen Sie einfach MD-Gerät erstellen. Eine Liste unterstützter Typen von MD-Laufwerken wird angezeigt, von denen Sie einen auswählen (z.B. RAID1). Die folgenden Schritte unterscheiden sich abhängig davon, welchen Typ Sie gewählt haben:

  • RAID0 ist einfach – Sie bekommen eine Liste der verfügbaren RAID-Partitionen und Sie müssen lediglich auswählen, aus welchen Partitionen das MD bestehen soll.

  • RAID1 ist ein wenig komplizierter. Als erstes müssen Sie die Anzahl der aktiven Laufwerke und der Reserve-Laufwerke angeben, aus denen das MD bestehen soll. Als nächstes wählen Sie aus der Liste der verfügbaren RAID-Partitionen diejenigen aus, die aktiv sein und diejenigen, die Reserve bleiben sollen. Die Gesamtanzahl der ausgewählten Partitionen muss mit der zuvor angezeigten Anzahl übereinstimmen. Aber keine Sorge, wenn Sie einen Fehler machen und eine falsche Anzahl Partitionen auswählen, wird der debian-installer dies nicht zulassen und Sie können erst fortfahren, wenn Sie dies korrigiert haben.

  • Die Einrichtungsprozedur von RAID5 ist ähnlich der von RAID1 mit der Ausnahme, dass Sie mindestens drei aktive Partitionen benutzen müssen.

  • Die Einrichtungsprozedur von RAID6 ist ebenfalls ähnlich zu der von RAID1, allerdings werden mindestens vier aktive Partitionen benötigt.

  • Auch RAID10 hat eine Einrichtungsprozedur, die der von RAID1 ähnlich ist, lediglich im Experten-Modus gibt es Unterschiede. Im Experten-Modus fragt der debian-installer nach dem gewünschten Layout. Das Layout besteht aus zwei Teilen. Der erste Teil ist der Layout-Typ. Dies kann n (für near copies), f (für far copies) oder o (für offset copies) sein. Der zweite Teil ist die Anzahl der Kopien, die von den Daten erstellt werden sollen. Es müssen mindestens so viele aktive Festplatten vorhanden sein, dass alle Kopien der Daten auf verschiedene Platten verteilt werden können.

Es ist uneingeschränkt möglich, verschiedene Typen von MDs gleichzeitig zu benutzen. Wenn Sie zum Beispiel drei 200GB-Festplatten haben, die für MD genutzt werden sollen, und jede enthält zwei 100GB-Partitionen, können Sie die jeweils erste Partition auf allen drei Platten zu einem RAID0 kombinieren (eine schnelle 300GB-Videobearbeitungs-Partition) und die anderen drei Partitionen (zwei aktive und eine als Reserve) für ein RAID1 benutzen (eine hochverfügbare 100GB-Partition z.B. für /home).

Wenn Sie die MD-Laufwerke nach Ihren Wünschen eingerichtet haben, kehren Sie mit Beenden zu partman zurück, um dort Dateisysteme auf Ihren neuen MD-Laufwerken zu erstellen und die Attribute wie z.B. Einbindungspunkte festzulegen.

6.3.4.5. Den Logical Volume Manager (LVM) konfigurieren

Wenn Sie als Systemadministrator oder erfahrener Benutzer mit Computern zu tun haben, werden Sie bestimmt schon einmal die Situation erlebt haben, dass auf einigen Festplattenpartitionen (meistens auf den wichtigsten) der freie Platz knapp wurde, während einige andere Partitionen ziemlich ungenutzt waren, und Sie mussten diese Situation lösen, indem Sie einige Sachen umlagerten, symbolische Links verwendeten oder ähnliches.

Um die beschriebene Situation zu vermeiden, können Sie den Logical Volume Manager (LVM) verwenden. Einfach ausgedrückt: mit LVM können Sie ihre Partitionen (in der LVM-Sprache Physikalische Volumes genannt) zusammenfassen, um eine virtuelle Festplatte (eine so genannte Volume-Gruppe) zu erstellen, die dann wieder in virtuelle Partitionen (Logische Volumes) aufgeteilt wird. Der Trick dabei ist, dass sich die Logischen Volumes (und damit natürlich auch die darunter liegenden Volume-Gruppen) über mehrere physikalische Laufwerke verteilen können.

Wenn Sie sich jetzt vorstellen, dass Sie mehr Platz auf Ihrer alten 160GB-/home-Partition benötigen, können Sie einfach eine neue 300GB Festplatte in Ihren Rechner einbauen, zu Ihrer vorhandenen Volume-Gruppe hinzufügen und dann das Logische Volume, welches Ihr /home beherbergt, vergrößern und voilà – schon haben Ihre Nutzer wieder Platz auf Ihrer erneuerten 460GB-Partition. Dieses Beispiel ist natürlich etwas sehr stark vereinfacht. Falls noch nicht geschehen, sollten Sie auf jeden Fall das LVM-HowTo lesen.

LVM im debian-installer einzurichten ist sehr einfach und wird vollständig von partman unterstützt. Als erstes müssen Sie die Partitionen festlegen, die als Physikalische Volumes für LVM genutzt werden sollen (dies erledigen Sie im Menü Partitionseinstellungen, wo Sie unter Benutzen als:physikalisches Volume für LVM auswählen).

[Warnung] Warnung

Bitte unbedingt beachten: durch eine neue LVM-Einrichtung werden alle Daten auf all denjenigen Partitionen gelöscht, die mit einem LVM-Typ-Code markiert sind. Wenn Sie also bereits ein LVM auf einigen Ihrer Festplatten haben, und Debian zusätzlich auf diesem Rechner installieren möchten, wird das alte (bereits vorhandene) LVM gelöscht! Das gleiche gilt für Partitionen, die (aus welchem Grund auch immer) fälschlicherweise mit einem LVM-Typ-Code markiert sind, aber irgendwelche anderen Daten enthalten (wie z.B. ein verschlüsseltes Volume). Sie müssen daher solche Festplatten aus dem System entfernen, bevor Sie eine neue LVM-Einrichtung starten!

Sobald Sie zum Hauptbildschirm von partman zurückkehren, finden Sie eine neue Option Logical Volume Manager konfigurieren. Wenn Sie sie auswählen, müssen Sie als Erstes anstehende Änderungen an der Partitionstabelle (falls es welche gibt) bestätigen; danach wird das LVM-Konfigurationsmenü angezeigt. Über dem Menü sehen Sie eine Zusammenfassung der LVM-Konfiguration. Das Menü selbst ist kontext-abhängig: es werden nur gültige Aktionen angezeigt. Die möglichen Aktionen sind:

  • Konfigurationsdetails anzeigen: zeigt die Struktur der LVM-Geräte, die Namen und Größen der Logischen Volumes usw.

  • Volume-Gruppe erstellen

  • Logisches Volume erstellen

  • Volume-Gruppe löschen

  • Logisches Volume löschen

  • Volume-Gruppe erweitern

  • Volume-Gruppe reduzieren

  • Fertigstellen: zurück zum partman-Hauptbildschirm

Verwenden Sie diese Optionen, um zunächst eine Volume-Gruppe zu erzeugen und dann innerhalb dieser Ihre logischen Volumes anzulegen.

Wenn Sie zum partman-Hauptbildschirm zurückkehren, erscheinen dort die erstellten Logischen Volumes wie gewöhnliche Partitionen (und sie sollten auch als solche behandelt werden).

6.3.4.6. Verschlüsselte Dateisysteme konfigurieren

debian-installer erlaubt es, verschlüsselte Dateisysteme einzurichten. Jede Datei, die auf eine solche Partition geschrieben wird, wird direkt in verschlüsselter Form auf dem Gerät gespeichert. Zugriff auf die verschlüsselten Daten wird nur nach Eingabe der korrekten Passphrase gewährt, die bei der Erstellung der verschlüsselten Partition benutzt wurde. Diese Funktion ist z.B. sinnvoll, um sensible Daten zu schützen für den Fall, dass Ihr Laptop oder Ihre Festplatte gestohlen wird. Der Dieb kann zwar physikalischen Zugriff auf die Platte haben, aber ohne Kenntnis der richtigen Passphrase werden die Daten wie zufällig erzeugte Zeichen erscheinen.

Die beiden wichtigsten Partitionen, die Sie verschlüsseln sollten, sind: Ihre Home-Partition, auf der Ihre privaten Daten liegen und die Swap-Partition, auf der sensible Daten möglicherweise vorübergehend während des Betriebes gespeichert werden könnten. Natürlich kann Sie nichts davon abhalten, auch irgendeine andere Partition zu verschlüsseln, die vielleicht von Interesse ist. Zum Beispiel /var, wo Datenbankserver, Mailserver oder Printserver ihre Daten ablegen, oder /tmp, das von verschiedensten Programmen genutzt wird, um potentiell interessante temporäre Dateien zu speichern. Einige Leute möchten vielleicht sogar ihr ganzes System verschlüsseln. Die einzige Ausnahme ist die /boot-Partition, die unverschlüsselt bleiben muss, da es derzeit keinen Weg gibt, einen Kernel von einer verschlüsselten Partition zu laden.

[Anmerkung] Anmerkung

Bedenken Sie bitte, dass die Performance von verschlüsselten Partitionen geringer ist als die von unverschlüsselten, da die Daten für jeden Lese- und Schreibvorgang ent- oder verschlüsselt werden müssen. Der Performance-Unterschied ist abhängig von der Geschwindigkeit Ihrer CPU, der gewählten Verschlüsselung und der Schlüssellänge.

Um Verschlüsselung zu benutzen, müssen Sie eventuell eine neue Partition erstellen, indem Sie im Haupt-Partitionierungsmenu freien Speicher auswählen. Eine andere Möglichkeit ist, eine vorhandene Partition (wie z.B. eine reguläre Partition, ein logisches LVM-Volume oder ein RAID-Volume) zu verwenden. Im Menü Partitionseinstellungen müssen Sie unter Benutzen als: den Punkt physikalisches Volume für Verschlüsselung wählen. Es wird dann in ein anderes Menü gewechselt, das verschiedene Verschlüsselungsoptionen für die Partition enthält.

Der debian-installer unterstützt die Verschlüsselungsmethode dm-crypt (in neueren Linux-Kernel enthalten; hat die Fähigkeit, physikalische Volumes für LVM beherbergen zu können).

Wir wollen jetzt die Optionen betrachten, die verfügbar sind, wenn Sie Verschlüsselung via Device-mapper (dm-crypt) wählen. Generell gilt: wenn Sie nicht sicher sind, verwenden Sie die Standardwerte, da sie unter Berücksichtigung von Sicherheitsaspekten sorgfältig ausgewählt wurden.

Verschlüsselung: aes

Mit dieser Option können Sie den Verschlüsselungsalgorithmus (cipher) wählen, der genutzt wird, um die Daten auf der Partition zu verschlüsseln. debian-installer unterstützt derzeit die folgenden Blockverschlüsselungen: aes, blowfish, serpent und twofish. Es ist nicht Ziel dieses Dokuments, die Qualitäten dieser verschiedenen Algorithmen zu diskutieren, aber vielleicht hilft es Ihnen bei der Entscheidung, wenn Sie wissen, dass AES im Jahre 2000 vom American National Institute of Standards and Technology zum Standard-Verschlüsselungsalgorithmus für den Schutz sensibler Informationen im 21. Jahrhundert gewählt wurde.

Schlüssellänge: 256

Hier können Sie die Länge des Schlüssels festlegen. Mit einem größeren Schlüssel wird generell die Stärke der Verschlüsselung erhöht. Auf der anderen Seite hat es für gewöhnlich einen negativen Einfluss auf die Performance, wenn die Länge des Schlüssels vergrößert wird. Die möglichen Schlüssellängen variieren abhängig vom gewählten Algorithmus.

IV-Algorithmus: xts-plain64

Der Initialisierungsvektor oder auch IV-Algorithmus wird in der Kryptographie verwendet, um sicherzustellen, dass die mehrfache Anwendung einer Verschlüsselung auf den gleichen Klartext immer unterschiedliche, einzigartige geheime Zeichenfolgen ergibt. Dem liegt der Gedanke zugrunde, zu vermeiden, dass der Angreifer aufgrund von sich wiederholenden Mustern in den verschlüsselten Daten auf die zu schützenden Informationen schließen kann.

Der Standardwert xts-plain64 ist unter den auszuwählenden Möglichkeiten derzeit der gegen bekannte Angriffe am wenigsten verwundbare. Sie sollten die anderen Alternativen nur verwenden, wenn Sie Kompatibilität zu früher installierten Systemen gewährleisten müssen, die die neueren Algorithmen nicht nutzen können.

Schlüssel: Passphrase

Hier können Sie den Typ des Schlüssels für diese Partition wählen.

Passphrase

Der Schlüssel wird errechnet[8] auf Basis einer Passphrase, die Sie später im Prozess eingeben müssen.

Zufälliger Schlüssel

Jedes Mal, wenn Sie versuchen, die verschlüsselte Partition zu aktivieren, wird ein neuer Schlüssel aus zufälligen Daten erzeugt. Mit anderen Worten: nach jedem Herunterfahren des Systems ist der Inhalt der Partition verloren, da der Schlüssel aus dem Speicher gelöscht wird. (Sie könnten natürlich versuchen, mittels einer Brute-Force-Attacke den Schlüssel zu erraten, aber dies wird innerhalb eines Menschenlebens wohl nicht machbar sein, es sei denn, es gibt eine unbekannte Schwäche im Verschlüsselungsalgorithmus.)

Zufällige Schlüssel sind nützlich für Swap-Partitionen, da man sich nicht damit beschäftigen muss, sich an die Passphrase zu erinnern oder sensible Informationen vor dem Herunterfahren des Systems von der Swap-Partition zu löschen. Allerdings bedeutet dies, dass Sie nicht die Suspend-to-Disk-Funktion nutzen können, die neuere Linux-Kernel bieten, da es unmöglich sein wird, die Daten, die auf die Swap-Partition geschrieben wurden, nach dem nächsten Start wiederherzustellen.

Daten löschen: ja

Legt fest, ob der Inhalt dieser Partition mit Zufallsdaten überschrieben werden soll, bevor die Verschlüsselung eingerichtet wird. Dies wird empfohlen, da es andernfalls für einen Angreifer möglich wäre, zu erkennen, welche Teile der Partition genutzt sind und welche nicht. Und zusätzlich wird hierdurch erschwert, übrig gebliebene Daten von früheren Installationen wiederherzustellen[9].

Nachdem Sie die gewünschten Parameter für Ihre verschlüsselten Partitionen festgelegt haben, kehren Sie in das Haupt-Partitionierungsmenü zurück. Dort sollte es nun einen neuen Eintrag geben namens Verschlüsselte Datenträger konfigurieren. Wenn Sie ihn auswählen, werden Sie aufgefordert, das Löschen von zum Entfernen markierten Partitionen zu bestätigen sowie eventuell weiterer Aktionen wie dem Schreiben einer neuen Partitionstabelle. Bei großen Partitionen kann dies eine Weile dauern.

Als nächstes müssen Sie für Partitionen, bei denen die Nutzung einer Passphrase festgelegt wurde, eine eben solche eingeben. Gute Passphrasen sollten länger als 8 Zeichen sein, aus einer Mischung von Buchstaben, Zahlen und anderen Zeichen bestehen und keine Wörter aus allgemeinen Wörterbüchern enthalten oder Informationen, die leicht mit Ihnen in Verbindung gebracht werden könnten (wie Geburtsdaten, Hobbies, Namen oder Kosenamen von Haustieren, Familienmitgliedern oder Angehörigen etc.).

[Warnung] Warnung

Bevor Sie irgendeine Passphrase eingeben, sollten Sie sicherstellen, dass Ihre Tastatur korrekt konfiguriert ist und die erwarteten Zeichen erzeugt. Wenn Sie nicht sicher sind, können Sie auf die zweite virtuelle Konsole wechseln und dort auf der Eingabeaufforderung einen Text eingeben. Dies stellt sicher, dass Sie später keine Überraschung erleben, wenn Sie z.B. versuchen, eine Passphrase auf einer qwerty-Tastatur einzugeben, während Sie bei der Installation ein azerty-Layout verwendet haben. Diese Situation kann durch mehrere Gründe hervorgerufen werden: vielleicht haben Sie während der Installation auf ein anderes Tastaturlayout gewechselt oder das gewählte Layout ist eventuell noch nicht eingerichtet gewesen, als Sie die Passphrase für das Root-Dateisystem eingegeben haben.

Wenn Sie andere Verschlüsselungsmethoden statt Passphrase gewählt haben, um die Schlüssel zu erzeugen, werden diese jetzt erzeugt. Da der Kernel in diesem frühen Stadium der Installation eventuell noch nicht genügend Zufallsinformationen (Entropy) gesammelt hat, kann dieser Prozess recht lange dauern. Sie können die Erzeugung von Zufallsdaten beschleunigen, indem Sie z.B. zufällig irgendwelche Tasten drücken oder indem Sie auf die Shell der zweiten virtuellen Konsole wechseln und ein bisschen Netzwerk- und Festplattenverkehr erzeugen (z.B. durch das Herunterladen von Dateien, indem Sie einige große Dateien nach /dev/null schicken etc.) Dies wird für jede zu verschlüsselnde Partition wiederholt.

Nachdem Sie zum Partitionierungsmenü zurückgekehrt sind, werden Ihnen alle verschlüsselten Dateisysteme als zusätzliche Partitionen angezeigt, die auf die gleiche Art konfiguriert werden können wie gewöhnliche Partitionen. Im folgenden Beispiel sehen Sie ein mit dm-crypt verschlüsseltes Dateisystem.

Verschlüsseltes Volume (sda2_crypt) - 115.1 GB Linux device-mapper
     #1 115.1 GB  F ext3

Jetzt ist es Zeit, den Dateisystemen Einbindungspunkte zuzuweisen und zusätzlich vielleicht die Dateisystemtypen zu ändern, falls die Standardwerte Ihnen nicht zusagen.

Achten Sie auf die Identifikationskennungen, die in Klammern stehen (in diesem Fall sda2_crypt) sowie auf die Einbindungspunkte, die Sie ihnen zugeordnet haben. Sie benötigen diese Informationen später, wenn Sie das neue System starten. Die Unterschiede zwischen einem normalen Boot-Prozess und einem Boot-Prozess mit beteiligten verschlüsselten Dateisystemen wird später im Abschnitt 7.2, „Verschlüsselte Dateisysteme einbinden“ behandelt.

Wenn Sie mit dem Partitionierungsschema zufrieden sind, können Sie mit der Installation fortfahren.

6.3.5. Installation des Basissystems

Obwohl dieser Schritt der am wenigsten problematische ist, benötigt er einen erheblichen Teil der Zeit, da hier das komplette Basissystem heruntergeladen, überprüft und entpackt wird. Wenn Sie einen langsamen Rechner oder eine langsame Netzwerkverbindung haben, kann das schon einige Zeit dauern.

Während der Installation des Basissystems werden Meldungen über das Entpacken von Paketen und das Setup auf tty4 umgeleitet. Sie können durch Drücken von Alt+F4 auf dieses Terminal umschalten; um wieder zum Haupt-Installationsprozess zurückzukehren, drücken Sie Alt+F1.

Die während dieser Phase erzeugten Meldungen über das Entpacken und das Setup werden auch in /var/log/syslog gespeichert. Sie können Sie auch dort beobachten, wenn die Installation über eine serielle Konsole erfolgt.

Als Teil der Installation wird ein Linux-Kernel installiert. In der Standardprioritätseinstellung wählt der Installer einen für Sie aus, der am besten zu Ihrer Hardware passt. Bei niedrigeren Prioritätseinstellungen können Sie selbst aus einer Liste verfügbarer Kernel auswählen.

Wenn Pakete mittels dem Paketmanagementsystem installiert werden, wird dieses standardmäßig auch solche Pakete mit installieren, die von den ursprünglich zu installierenden vorgeschlagen werden (Recommends). Solche vorgeschlagenen Pakete werden für die Kernfunktionalitäten der ausgewählten Software nicht unbedingt benötigt, aber sie werten die Software auf und sollten – aus der Sicht des Paketbetreuers – normalerweise mit installiert werden.

[Anmerkung] Anmerkung

Aus technischen Gründen werden für Pakete des Basissystems die vorgeschlagenen Pakete (Recommends) nicht mit installiert. Die oben beschriebene Regel greift erst nach diesem Schritt des Installationsprozesses (nach der Installation des Basissystems).

6.3.6. Installation zusätzlicher Software

Sie haben nun ein nutzbares, aber noch sehr eingeschränktes System. Die meisten Benutzer werden zusätzliche Software auf dem System installieren wollen, um es an ihre Anforderungen anzupassen, und der Installer ermöglicht dies auch. Dieser Schritt kann sogar länger als die Installation des Basissystems dauern, wenn Sie einen langsamen Rechner oder eine langsame Netzwerkverbindung haben.

6.3.6.1. apt konfigurieren

Eines der Programme, die zur Paketinstallation auf einem Debian GNU/Linux-System verwendet werden können, ist apt aus dem Paket apt [10]. Es gibt auch andere Bedienoberflächen (Frontends) für die Paketverwaltung, die anders aussehen können, aber im Hintergrund die gleichen Prozesse nutzen; dies sind z.B. aptitude oder synaptic. Diese Frontends werden für neue Debian-Benutzer empfohlen, da sie einige zusätzliche Funktionen (wie Paketsuche und Statusüberprüfungen) in einer hübschen Oberfläche integriert haben.

apt muss konfiguriert werden, so dass es weiß, woher es benötigte Pakete bekommen kann. Das Ergebnis dieser Konfiguration wird in die Datei /etc/apt/sources.list geschrieben. Sie können sie anschauen und an Ihre Bedürfnisse anpassen, nachdem die Installation beendet ist.

Wenn Sie mit Standardpriorität installieren, kümmert sich der Installer größtenteils automatisch um die Konfiguration, basierend auf der Installationsmethode, die Sie nutzen, und unter Umständen auch durch Verwendung von vorher im Installationsverlauf bereits von Ihnen getroffenen Entscheidungen. In den meisten Fällen wird der Installer automatisch einen Spiegel-Server für Sicherheitsaktualisierungen hinzufügen sowie, falls Sie die Stable-Distribution installieren, einen Spiegel-Server für den stable-updates-Service.

Wenn Sie mit einer niedrigeren Priorität installieren (z.B. im Experten-Modus), haben Sie die Möglichkeit, mehr Entscheidungen selbst zu treffen. Sie können wählen, ob Sie Sicherheitsaktualisierungen und stable-updates nutzen möchten oder nicht und ob Sie Pakete aus den contrib- und non-free-Bereichen des Archivs verwenden möchten.

6.3.6.1.1. Von mehr als einer CD oder DVD installieren

Wenn Sie von einer CD oder DVD installieren, die Teil eines Sets mehrerer Disks ist, wird der Installer Sie fragen, ob Sie weitere CDs oder DVDs scannen möchten. Falls Sie tatsächlich weitere Disks aus diesem Set vorliegen haben, sollten Sie dies vielleicht tun, so dass der Installer die Pakete, die auf diesen Disks enthalten sind, verwenden kann.

Falls Sie jedoch keine weiteren CDs oder DVDs haben, ist dies kein Problem: es ist nicht zwingend nötig, solche zu verwenden. Falls Sie auch keinen Internet-Spiegel-Server verwenden (wie im nächsten Abschnitt beschrieben), kann dies bedeuten, dass nicht alle Pakete installiert werden können, die Sie im nächsten Schritt der Installation über die Programmgruppen auswählen.

[Anmerkung] Anmerkung

Pakete sind auf den CDs (und DVDs) in der Reihenfolge Ihrer Popularität enthalten. Dies bedeutet, dass für die meisten Anwendungsfälle nur die ersten CDs eines Sets benötigt werden; nur sehr wenige Leute benutzen wirklich Pakete von den letzten CDs eines Sets.

Das heißt ebenfalls, dass es einfach Geldverschwendung ist, einen kompletten CD-Satz zu kaufen oder herunterzuladen und zu brennen, da Sie die meisten davon nie nutzen werden. In den meisten Fällen werden Sie besser fahren, wenn Sie sich lediglich die ersten 3 bis 8 CDs besorgen und alle weiteren, zusätzlichen Pakete, die Sie benötigen könnten, über das Internet von einem Spiegel-Server installieren. Das Gleiche gilt für DVD-Sets: die erste, oder vielleicht die ersten zwei DVDs werden für die meisten Bedürfnisse ausreichen.

Falls Sie mehrere CDs oder DVDs scannen, wird der Installer Sie auffordern, die Disk auszutauschen, wenn Pakete von einer anderen CD/DVD gebraucht werden, als gerade im Laufwerk liegt. Beachten Sie, dass nur CDs oder DVDs gescannt werden sollten, die zu dem gleichen Set gehören. Die Reihenfolge, in der sie gescannt werden, ist nicht wirklich von Bedeutung, aber es reduziert die Wahrscheinlichkeit von Fehlern, wenn sie in aufsteigender Reihenfolge eingelegt werden.

6.3.6.1.2. Einen Internet-Spiegel-Server verwenden

Eine Frage, die Ihnen in den meisten Fällen gestellt wird ist, ob Sie einen Internet-Spiegel-Server als Paketquelle verwenden möchten oder nicht. Meistens können Sie die Standardantwort übernehmen, aber es gibt einige Ausnahmen.

Falls Sie nicht von einer Komplett-CD oder -DVD (bzw. einem Komplett-CD/DVD-Image) installieren, sollten Sie auf jeden Fall einen Internet-Spiegel-Server verwenden, da Sie ansonsten nur ein sehr minimalistisches System erhalten werden. Wenn Sie aber nur über eine relativ langsame Internet-Verbindung verfügen, empfiehlt es sich in diesem Fall, im nächsten Schritt nicht die Arbeitsplatz-Programmgruppe zur Installation auszuwählen.

Wenn Sie von einer Komplett-CD (bzw. einem Komplett-CD-Image) installieren, ist es nicht zwingend erforderlich, einen Internet-Spiegel-Server zu verwenden, aber es wird trotzdem dringend empfohlen, da eine einzelne CD nur eine limitierte Anzahl von Paketen enthält. Sollten Sie nur über eine relativ langsame Internet-Verbindung verfügen, wird hier trotzdem empfohlen, keinen Internet-Spiegel-Server auszuwählen, sondern die Installation unter der Verwendung der auf der CD verfügbaren Pakete zu beenden und zusätzliche Pakete nach der Installation hinzuzufügen (also nach dem Neustart, wenn Sie Ihr neues System gebootet haben).

Wenn Sie von einer DVD (bzw. einem DVD-Image) installieren, sollten alle Pakete, die während der Installation benötigt werden, auf der ersten DVD enthalten sein. Das Gleiche gilt, wenn Sie mehrere CDs gescannt haben, wie im vorherigen Abschnitt beschrieben. Die Nutzung eines Internet-Spiegel-Servers ist in diesen Fällen optional.

Ein Vorteil davon, einen Internet-Spiegel-Servers zu verwenden ist, dass Aktualisierungen, die seit der Erstellung der CDs/DVDs durchgeführt wurden und die Teil einer Zwischen-Veröffentlichung (point release) waren, sofort während der Installation verfügbar sind, so dass die Lebensdauer der CDs/DVDs verlängert wird, ohne die Sicherheit oder Stabilität des installierten Systems zu beeinträchtigen.

Alles in allem: einen Internet-Spiegel-Server auszuwählen ist grundsätzlich eine gute Idee, außer Sie haben eine langsame Internet-Verbindung. Wenn die derzeit aktuellste Version eines Pakets auf der CD/DVD enthalten ist, wird der Installer sie auf jeden Fall verwenden. Die Summe der herunterzuladenen Daten (falls Sie einen Internet-Spiegel-Server auswählen) hängt also von folgenden Faktoren ab:

  1. die Programmgruppen, die Sie im nächsten Installationsschritt auswählen,

  2. welche Pakete für diese Programmgruppen benötigt werden,

  3. welche dieser Pakete auf den CDs oder DVDs, die Sie gescannt haben, enthalten sind, und

  4. ob eventuell aktualisierte Versionen von Paketen, die auf den CDs oder DVDs enthalten sind, auf einem Internet-Spiegel-Server bereitstehen (entweder auf einem regulären Paket-Spiegel-Server oder auf einem Spiegel-Server für Sicherheitsaktualisierungen bzw. für stable-updates).

Beachten Sie, dass eine Zwischen-Veröffentlichung (point release) dazu führen kann, dass einige Pakete über das Internet heruntergeladen werden könnten, obwohl Sie keinen Internet-Spiegel-Server ausgewählt haben, nämlich wenn eine Sicherheitsaktualisierung oder eine Aktualisierung aus stable-updates für diese Pakete verfügbar ist und wenn die entsprechenden Dienste konfiguriert wurden.

6.3.6.1.3. Auswahl eines Netzwerk-Spiegel-Servers

Wenn Sie während der Installation die Auswahl getroffen haben, einen Netzwerk-Spiegel zu verwenden (dies ist bei Installationen von CD/DVD optional, bei Netboot-Images jedoch erforderlich), wird eine Liste von geografisch in der Nähe gelegenen (und aufgrunddessen hoffentlich schnellen) Netzwerk-Spiegel-Servern angezeigt, wobei die Auswahl auf dem vorher in der Installation von Ihnen gewählten Land beruht. Der als Standard markierte Server ist für gewöhnlich eine gute Wahl.

Ein Spiegel-Server kann über Daten von Hand eingeben auch händisch festgelegt werden. Sie können dann für den Spiegel einen Rechnernamen (host name) und optional eine Portnummer angeben. Für Wheezy muss dies URL-basiert geschehen, d.h. wenn eine IPv6-Adresse angegeben wird, muss diese in eckigen Klammern eingeschlossen werden, z.B. [2001:db8::1].

Falls Ihr Computer sich in einem ausschließlichen IPv6-Netzwerk befindet (was wahrscheinlich bei der großen Mehrheit der Nutzer nicht der Fall sein wird), könnte der Standard-Spiegel-Server für Ihr Land unter Umständen nicht funktionieren. Alle Spiegel in der Liste können via IPv4 erreicht werden, aber nur einige via IPv6. Da der Anschluß von einzelnen Spiegel-Servern sich über die Dauer der Zeit verändern kann, ist diese Information im Installer nicht verfügbar. Wenn die Verbindung über IPv6 bei dem Standard-Spiegel-Server Ihres Landes nicht funktioniert, können Sie entweder einen der anderen angebotenen Spiegel ausprobieren oder Sie wählen Daten von Hand eingeben. Sie können dann ftp.ipv6.debian.org als Spiegel-Server eingeben, was ein Alias für einen über IPv6 erreichbaren Server ist (obwohl dies für Sie nicht unbedingt der schnellste sein muss).

Eine andere Option bei der manuellen Angabe des Spiegel-Servers ist, httpredir.debian.org als Server zu verwenden. httpredir.debian.org ist kein physikalischer Spiegel, sondern ein Weiterleitungs-Service, d.h. er verweist Ihr System automatisch an ein echten Spiegel, der netztopologisch in Ihrer Nähe liegt. Er berücksichtigt dabei, über welches Protokoll Sie mit ihm verbunden sind, wenn Sie also z.B. IPv6 verwenden, wird er Sie an einen IPv6-fähigen Spiegel-Server in Ihrer Nähe verweisen.

6.3.6.2. Software auswählen und installieren

Während des Installationsprozesses wird Ihnen die Möglichkeit geboten, zusätzliche Software zur Installation auszuwählen. Statt aber einzelne Programme aus den 83524 derzeit verfügbaren Paketen herauszusuchen, zielt dieser Punkt der Installation mehr darauf ab, aus vorbereiteten Software-Zusammenstellungen die auszuwählen, die den künftigen Aufgaben des Rechners am nächsten kommen.

Diese Programmgruppen (Tasks) repräsentieren eine lockere Zusammenstellung von verschiedenen Aufgaben oder Dingen, die Sie mit Ihrem Computer erledigen können, wie Desktop-Umgebung (Arbeitsplatzrechner), Web-Server (Inhalte für das Internet bereitstellen) oder Druck-Server (Drucken und Druckmanagement) [11]. Abschnitt D.2, „Festplattenplatz, der für die Programmgruppen benötigt wird“ gibt eine Übersicht über den erforderlichen Speicherplatz für die verschiedenen Programmgruppen.

Einige der Programmgruppen sind unter Umständen vorgewählt, abhängig von der Charakteristik des Rechners, den Sie installieren. Falls Sie mit der Vorauswahl nicht zufrieden sind, können Sie sie ändern. Sie können sich sogar entscheiden, an dieser Stelle gar keine Programmgruppen zu installieren.

[Tipp] Tipp

In der Standard-Benutzeroberfläche des Installers können Sie die Leertaste benutzen, um den Auswahlzustand der Programmgruppen zu ändern.

[Anmerkung] Anmerkung

Durch die Installation der Programmgruppe Arbeitsplatzrechner wird eine grafische Arbeitsplatz-Umgebung (Desktop-Umgebung) installiert.

Standardmäßig installiert der debian-installer die -Arbeitsplatz-Umgebung. Es ist aber möglich, während der Installation interaktiv eine andere Arbeitsplatz-Umgebung auszuwählen. Auch können mehrere Desktop-Umgebungen gleichzeitig installiert werden, wobei es dabei allerdings Kombinationen geben könnte, die so nicht installierbar sind.

Beachten Sie aber, dass dies nur funktionieren wird, wenn die Pakete, die für die gewünsche Arbeitsplatz-Umgebung benötigt werden, auch verfügbar sind. Wenn Sie von einer einzelnen Komplett-CD installieren, müssen einige Pakete möglicherweise von einem Spiegel-Server heruntergeladen werden, da diese Pakete nur auf den erweiterten CD-Images enthalten sind. Eine der verfügbaren Umgebungen auf diesem Weg zu installieren sollte gut funktionieren, wenn Sie von einem DVD-Image oder mit einer anderen Installationsmethode installieren.

Die verschiedenen Server-Programmgruppen installieren grob gesagt folgende Software: Web-Server: apache2; Print-Server: cups; SSH-Server: openssh.

Die Programmgruppe Standard-System wird jedes Paket mit der Priorität standard installieren. Dazu gehören viele grundsätzliche Werkzeuge, die normalerweise auf einem Linux- oder Unix-System vorhanden sind. Sie sollten diese Gruppe ausgewählt lassen, außer Sie wissen, was Sie tun und möchten ein absolut minimalistisches System.

Wenn Sie bei der Sprachauswahl als Standard-Gebietsschema nicht C ausgewählt haben, wird tasksel überprüfen, ob für diese Locale irgendwelche Lokalisierungs-Programmgruppen definiert sind. Falls dies der Fall ist, wird automatisch versucht, die entsprechenden Lokalisierungspakete zu installieren. Dazu gehören zum Beispiel Pakete, die Wortlisten oder spezielle Schriftarten für Ihre Sprache enthalten. Falls eine Arbeitsplatz-Umgebung zur Installation ausgewählt wurde, werden auch die passenden Lokalisierungspakete dazu installiert (falls solche verfügbar sind).

Wenn Sie die gewünschten Programmgruppen ausgewählt haben, drücken Sie Weiter. apt wird jetzt alle Pakete, die zu den gewählten Programmgruppen gehören, installieren. Wenn ein Programm zusätzliche Informationen vom Benutzer benötigt, werden Sie während dieses Installationsschrittes danach gefragt.

Sie sollten beachten, dass besonders die Programmgruppe Arbeitsplatzrechner sehr groß ist. Speziell wenn Sie von einer normalen CD-ROM installieren und zusätzliche Pakete, die dort nicht enthalten sind, von einem Spiegel-Server beziehen, muss der Installer unter Umständen sehr viele Pakete über das Netzwerk herunterladen. Falls Sie eine relativ langsame Internetverbindung haben, kann dies recht lange dauern. Es gibt keine Möglichkeit, die Installation der Pakete abzubrechen, wenn sie einmal gestartet wurde.

Sogar wenn Pakete auf der CD-ROM enthalten sind, könnte der Installer sie trotzdem über das Internet herunterladen, wenn die auf dem Spiegel-Server verfügbare Version neuer ist als die auf der CD-ROM. Falls Sie die Stable-Distribution installieren, kann dies vorkommen, wenn eine Zwischen-Aktualisierung von Stable stattgefunden hat (ein sogenanntes Point-Release; hierbei werden Pakete aktualisiert, um Sicherheitslücken oder gravierende Fehler zu beheben). Falls Sie Testing installieren, kann dies passieren, wenn Sie ein älteres CD-Image verwenden.

6.3.7. Ihr System boot-fähig machen

Wenn Sie gerade ein Arbeitsplatzsystem ohne Festplatte installieren, ist das Booten von Festplatte natürlich keine sinnvolle Sache; deswegen wird der Schritt in diesem Fall übersprungen.

6.3.7.1. Andere Betriebssysteme erkennen

Bevor ein Bootloader installiert wird, versucht der Installer, andere Betriebssysteme, die eventuell auf dem Rechner installiert sind, zu erkennen. Wird ein unterstütztes Betriebssystem gefunden, werden Sie darüber während der Installation des Bootloaders informiert und der Computer wird so konfiguriert, dass dieses andere System zusätzlich zu Debian gestartet werden kann.

Bedenken Sie, dass es immer noch so etwas wie schwarze Magie ist, mehrere Betriebssysteme auf einem Rechner zu booten. Die automatische Unterstützung, andere Betriebssysteme zu erkennen und den Bootloader passend einzurichten, variiert abhängig von der Architektur oder sogar der Unterarchitektur. Falls es nicht funktioniert, konsultieren Sie die Dokumentation Ihres Bootloaders bezüglich detaillierter Informationen.

6.3.7.2. Den grub-Bootloader auf Festplatte installieren

Der Haupt-Bootloader für ppc64el ist grub. Grub ist ein flexibler und robuster Bootloader und eine gute Wahl sowohl für Linux-Neulinge als auch für erfahrene Nutzer.

Standardmäßig wird Grub in die PReP-Partition installiert, wo er volle Kontrolle über den Boot-Prozess hat.

6.3.7.3. Ohne Bootloader fortfahren

Diese Option kann benutzt werden, um die Installation zu beenden, obwohl kein Bootloader installiert wird, sei es, weil die Architektur/Unterarchitektur keinen unterstützt oder weil keiner gewünscht wird (z.B. weil ein vorhandener Bootloader benutzt werden soll).

Wenn Sie vorhaben, Ihren Bootloader manuell zu konfigurieren, sollten Sie den Namen des installierten Kernels in /target/boot überprüfen. Sie sollten in diesem Verzeichnis ebenfalls kontrollieren, ob eine initrd (Initial RAM-Disk) vorhanden ist; falls eine existiert, müssen Sie Ihren Bootloader unter Umständen anweisen, sie zu benutzen. Weitere Informationen, die Sie benötigen, sind die Festplatte und die Partition, die Sie für Ihr /-Dateisystem gewählt haben sowie für /boot (falls Sie /boot auf einer separaten Partition angelegt haben).

6.3.8. Die Installation beenden

Dies ist der letzte Schritt im Debian-Installationsprozess, es werden noch einige letzte Aufgaben erledigt. Hauptsächlich geht es darum, nach der Installation ein wenig aufzuräumen.

6.3.8.1. Die Systemuhr stellen

Der Installer fragt Sie vielleicht, ob die Uhr des Computers auf UTC (Universal Coordinated Time, koordinierte Weltzeit) eingestellt ist. Die Frage wird nach Möglichkeit unterdrückt und der Installer versucht selbst herauszufinden, ob die Uhr auf UTC eingestellt ist, basierend auf verschiedenen Dingen wie z.B. welche anderen Betriebssysteme installiert sind.

Im Experten-Modus haben Sie immer die Möglichkeit anzugeben, ob die Uhr auf UTC eingestellt ist oder nicht.

An diesem Punkt wird der debian-installer auch versuchen, die aktuelle Zeit in die Hardware-Uhr des Systems zu schreiben. Dies geschieht entweder als UTC oder als lokale Zeit, abhängig von der Auswahl, die vorher getroffen wurde.

6.3.8.2. Den Rechner neu starten

Sie werden aufgefordert, das Boot-Medium (CD, Diskette, etc.), welches Sie zur Installation verwendet haben, aus dem Laufwerk zu entfernen. Danach wird der Rechner neu gebootet und das neue Debian-System startet.

6.3.9. Fehlersuche/-behebung

Die Komponenten, die wir hier auflisten, sind normalerweise nicht am Installationsprozess beteiligt, warten aber im Hintergrund, um den Benutzer zu unterstützen, falls etwas schief läuft.

6.3.9.1. Die Protokolldateien der Installation sichern

Wenn die Installation erfolgreich verläuft, werden die Logdateien, die das System während des Installationsprozesses erzeugt, automatisch in das Verzeichnis /var/log/installer/ Ihres neuen Debian-Systems kopiert.

Falls Sie Installationsprotokolle speichern aus dem Menü auswählen, haben Sie die Gelegenheit, die Logdateien auf eine Diskette, über Netzwerk auf ein fernes Laufwerk, auf Festplatte oder ein anderes Medium zu sichern. Dies könnte nützlich sein, wenn Sie während der Installation gravierende Probleme feststellen und die Dateien auf einem anderen System genauer analysieren oder zu einem Installationsbericht hinzufügen möchten.

6.3.9.2. Verwenden der Shell und Auswerten der Protokolldateien

Es gibt mehrere Möglichkeiten, wie Sie während der Installation eine Shell (Eingabeaufforderung) bekommen können. Auf den meisten Systemen und wenn Sie nicht über serielle Konsole installieren ist es am einfachsten, mit Alt+F2[12] auf die zweite virtuelle Konsole zu wechseln (auf einer Mac-Tastatur Option+F2). Wieder zurück zum Installer kommen Sie mit Alt+F1.

Falls es nicht möglich ist, auf andere Konsolen umzuschalten, gibt es auch einen Eintrag Eine Shell ausführen im Hauptmenü, über den Sie eine Shell starten können. Sie können von den meisten Dialogen aus zurück zum Hauptmenü gelangen, indem Sie einmal oder mehrmals den Zurück-Knopf betätigen. Um die Shell zu schließen und zurück zum Installer zu kommen, geben Sie exit ein.

Zu diesem Zeitpunkt ist das System von der RAM-Disk gestartet und eine eingeschränkte Auswahl an Unix-Werkzeugen ist verfügbar. Sie können sich ansehen, welche Programme verfügbar sind, indem Sie das Kommando ls /bin /sbin /usr/bin /usr/sbin ausführen oder help eintippen. Die Shell ist ein Bourne-Shell-Klon namens ash und hat tolle Funktionen wie automatische Vervollständigung und Speicherung der letzten Befehle.

Um Dateien zu bearbeiten und zu betrachten, nutzen Sie den Texteditor nano. Protokolldateien für das Installationssystem finden Sie im Verzeichnis /var/log.

[Anmerkung] Anmerkung

Obwohl Sie prinzipiell alles in einer Shell tun können, was die verfügbaren Kommandos Ihnen erlauben, ist die Option zur Nutzung einer Shell nur für den Fall gedacht, dass etwas schief läuft und zur Fehlersuche.

Irgendwelche Dinge manuell auf der Shell zu erledigen könnte den Installationsprozess stören und zu Fehlern oder einer unvollständigen Installation führen. Vor allem sollten Sie stets den Installer nutzen, um Ihre Swap-Partition zu aktivieren, statt dies manuell auf der Shell zu erledigen.

6.3.10. Installation über das Netzwerk

Eine der interessanteren Komponenten ist network-console (Netzwerk-Konsole). Sie erlaubt es, einen großen Teil der Installation über das Netzwerk via SSH zu erledigen. Die Nutzung des Netzwerks bedeutet, dass Sie die ersten Schritte der Installation auf der Konsole durchführen müssen, zumindest bis zu dem Punkt, wo das Netzwerk eingerichtet wird (obwohl Sie auch diesen Teil automatisieren können; lesen Sie dazu Abschnitt 4.5, „Automatische Installation“).

Die Komponente network-console wird nicht standardmäßig in das Installer-Hauptmenü geladen, Sie müssen sie also explizit aufrufen. Wenn Sie von CD installieren, booten Sie mit Priorität medium oder aber Sie rufen das Installer-Hauptmenü auf und starten Installer-Komponenten von CD laden; aus der angezeigten Liste zusätzlicher Komponenten wählen Sie network-console: Continue installation remotely using SSH aus. Wenn Sie einen neuen Menüeintrag namens Installation über Fernzugriff (SSH) fortsetzen im Hauptmenü sehen, wurde die Komponente erfolgreich geladen.

Nachdem Sie diesen neuen Eintrag gewählt haben, werden Sie nach einem neuen Passwort gefragt, das für die Verbindung zum Installationssystem verwendet wird. Anschließend müssen Sie das Passwort noch einmal bestätigen. Das war's. Sie sollten jetzt einen Bildschirm sehen, der Sie anweist, sich per Fernzugriff als Nutzer installer anzumelden (mit dem Passwort, das Sie gerade festgelegt haben). Ein weiteres wichtiges Detail, das Sie hier beachten sollten, ist der Fingerabdruck des Systems. Sie müssen den Fingerabdruck auf sicherem Wege zu der Person übertragen, die die Installation per Fernzugriff fortsetzt.

Sollten Sie sich entscheiden, die Installation lokal fortzuführen, können Sie Enter drücken; dies bringt Sie zurück zum Hauptmenü, wo Sie einen anderen Installationsschritt auswählen können.

Lassen Sie uns jetzt auf die andere Seite der Leitung wechseln. Als Grundvoraussetzung müssen Sie Ihr Terminal auf UTF8-Zeichenkodierung konfigurieren, weil das Installationssystem diese nutzt. Falls Sie dies nicht tun, ist eine Installation per Fernzugriff zwar trotzdem möglich, Sie werden aber möglicherweise befremdende Artefakte in der Anzeige feststellen, wie nicht vorhandene Ränder an Dialogfenstern oder unlesbare nicht-ASCII-Zeichen. Eine Verbindung zum Installationssystem aufzubauen ist einfach. Geben Sie ein:

$ ssh -l installer install_host

Dabei ist install_host entweder der Name oder die IP-Adresse des Rechners, auf dem Debian GNU/Linux installiert werden soll. Vor der eigentlichen Anmeldung wird der Fingerabdruck des fernen Systems angezeigt und Sie müssen ihn vergleichen und bestätigen, dass er korrekt ist.

[Anmerkung] Anmerkung

Der ssh-Server im Installer nutzt eine Standardkonfiguration, bei der keine keep-alive-Pakete gesendet werden. Prinzipiell sollte die Verbindung zu dem zu installierenden System unbegrenzt offen gehalten werden. Allerdings könnte es – abhängig von Ihrer Netzwerkkonfiguration vor Ort – passieren, dass nach einiger Zeit der Inaktivität die Verbindung verloren geht. Ein üblicher Fall, in dem dies vorkommen könnte, ist, wenn eine Form von NAT (Network Address Translation) irgendwo zwischen dem Client und dem zu installierenden System existiert. Abhängig davon, an welchem Punkt der Installation die Verbindung abgebrochen ist, ist es möglich oder auch nicht möglich, die Installation fortsetzen, nachdem die Verbindung wieder aufgebaut wurde.

Sie können vielleicht vermeiden, dass die Verbindung abbricht, indem Sie die Option -o ServerAliveInterval=Wert hinzufügen, wenn Sie die ssh-Verbindung aufbauen, oder indem Sie diese Option zu Ihrer ssh-Konfigurationsdatei hinzufügen. Beachten Sie aber, dass gerade das Hinzufügen dieser Option einen Verbindungsabbruch verursachen kann (z.B. wenn keep-alive-Pakete während eines kurzen Netzwerkausfalls gesendet werden, von dem ssh sonst nichts mitbekommen hätte), deshalb sollte sie nur wenn nötig genutzt werden.

[Anmerkung] Anmerkung

Wenn Sie mehrere Computer hintereinander installieren und diese haben die gleiche IP-Adresse oder den gleichen Hostnamen, wird ssh sich weigern, sich mit einem solchen Host zu verbinden. Der Grund hierfür ist, dass diese Rechner unterschiedliche Fingerabdrücke haben, was üblicherweise ein Zeichen für eine Spoofing-Attacke ist. Wenn Sie sicher sind, dass dies nicht der Fall ist, müssen Sie die entsprechende Zeile aus ~/.ssh/known_hosts entfernen[13] und können es dann noch einmal probieren.

Nach der Anmeldung wird Ihnen ein Startbildschirm präsentiert und Sie haben zwei Möglichkeiten: Menü öffnen und Shell starten. Die erste bringt Sie zum Installer-Hauptmenü und Sie können die Installation wie gewohnt fortsetzen. Die zweite Möglichkeit startet eine Shell, über die Sie das ferne System untersuchen und möglicherweise reparieren können, falls es Probleme gibt. Für das Installer-Menü sollten Sie nur eine einzige SSH-Sitzung öffnen, Sie können jedoch mehrere weitere Sitzungen mit Shell-Eingabeaufforderungen starten.

[Warnung] Warnung

Sobald Sie die Installation per Fernzugriff über SSH gestartet haben, sollten Sie nicht zur Installation auf der lokalen Konsole zurück wechseln. Dies könnte die Datenbank beschädigen, die die Konfiguration des neuen Systems verwaltet. Und das wiederum kann zu einer fehlgeschlagenen Installation oder zu Problemen mit dem installierten System führen.



[3] Technisch gesehen: wenn verschiedene Gebietsschemata für diese Sprache mit unterschiedlichen Landeskennungen existieren.

[4] Bei mittlerer und niedriger Priorität haben Sie immer die Möglichkeit, das von Ihnen bevorzugte Gebietsschema aus den für Ihr Land zur Verfügung stehenden auszuwählen (falls es mehr als eines gibt).

[5] Legacy-Gebietsschemata nutzen kein UTF-8, sondern einen der älteren Standards zur Zeichenkodierung wie zum Beispiel ISO 8859-1 (verwendet für westeuropäische Sprachen) oder EUC-JP (für Japanisch).

[6] Der Installer verschlüsselt die LVM-Volumegruppe mittels eines 256 Bit-AES-Schlüssels und nutzt dazu die dm-crypt-Unterstützung des Kernels.

[7] Wir wollen ehrlich sein: Sie können auch ein MD-Gerät aus Partitionen einer einzigen Festplatte erstellen, dies bringt Ihnen aber keinen sinnvollen Vorteil.

[8] Das Verwenden einer Passphrase als Schlüssel bedeutet derzeit, dass die Partition unter Benutzung von LUKS eingerichtet wird.

[9] Man glaubt allerdings, dass die Jungs vom Geheimdienst Daten sogar noch nach mehrfachem Überschreiben des magneto-optischen Mediums wiederherstellen können.

[10] Beachten Sie, dass das Programm, das letztendlich die Pakete installiert, dpkg heißt. Allerdings ist dies mehr ein Low-Level-Programm (was unter anderem bedeutet, dass es nicht direkt vom Benutzer aufgerufen wird). apt spielt eine Stufe höher und wird dpkg nach Bedarf aufrufen. Es weiß, wie es die Pakete von Ihrer CD, über Netzwerk oder sonst woher bekommen kann. Außerdem kann es automatisch andere Pakete mit installieren, die benötigt werden, damit die Pakete, die Sie installieren möchten, korrekt funktionieren.

[11] Sie sollten wissen, dass der Installer lediglich das Programm tasksel aufruft, in dem dann diese Liste angezeigt wird. tasksel kann auch nach der Installation jederzeit aufgerufen werden, um weitere Pakete zu installieren (oder sie zu entfernen), oder Sie benutzen ein feinkörnigeres Werkzeug wie aptitude. Wenn Sie nach Abschluß der Installation ein bestimmtes einzelnes Paket suchen, führen Sie einfach aptitude install package aus, wobei package der Name des Pakets ist, das Sie benötigen.

[12] Dies bedeutet: drücken Sie die Alt-Taste links neben der Leertaste und gleichzeitig die Funktionstaste F2.

[13] Der folgende Befehl entfernt einen vorhandenen Eintrag für einen Rechner: ssh-keygen -R <Rechnername|IP–Adresse>.