6.3. Utilisation des composants

Dans cette section, nous décrirons en détail chaque composant de l'installateur. Ces composants sont présentés selon leur ordre d'apparition dans le processus d'installation. Notez que les modules ne sont pas tous utilisés dans toutes les installations. Leur utilisation dépend du matériel et du type d'installation choisi.

6.3.1. L'installateur Debian et la configuration du matériel

Supposons que l'installateur Debian a démarré et vous propose son premier écran. Les fonctionnalités de l'installateur sont à ce moment très limitées. Il ne connaît pas votre matériel, la langue voulue, ni même ce qu'il doit faire. Ne vous inquiétez pas ! L'installateur est un programme intelligent qui peut explorer votre matériel, trouver ses composants et se transformer en un système d'installation opérationnel. Cependant, certaines valeurs comme la langue choisie, la carte clavier ou le miroir sur le réseau ne peuvent être automatiquement déterminées et doivent lui être données.

Il faut noter que l'installateur procède à plusieurs détections de matériel pendant cette étape. La première recherche particulièrement le matériel nécessaire à l'installation des composants de l'installateur (le lecteur de CD ou la carte réseau par exemple). Comme tous les pilotes ne sont pas disponibles lors de cette première recherche, d'autres détections de matériel sont nécessaires.

Pendant ces détections, l'installateur vérifie si les pilotes de périphériques exigent des microprogrammes pour fonctionner. Quand un microprogramme est demandé mais indisponible, un écran est affiché qui propose de charger ce microprogramme à partir d'un support amovible. Voyez la Section 6.4, « Télécharger des microprogrammes (firmware) manquants » pour des informations supplémentaires.

6.3.1.1. Vérification de la mémoire disponible et le mode peu de mémoire

L'une des premières tâches effectuées par l'installateur est la vérification de la mémoire disponible. Si la mémoire disponible est insuffisante, le processus d'installation sera modifié pour permettre l'installation de Debian GNU/Linux sur votre machine.

La première mesure prise pour réduire la consommation de mémoire est de supprimer les traductions. Cela signifie que l'installation ne peut se faire qu'en anglais. Bien sûr, une fois l'installation terminée, vous pourrez définir les paramètres régionaux du système.

Si cela ne suffit pas, l'installateur ne chargera que les composants nécessaires pour terminer une installation élémentaire. Cela réduit les fonctionnalités du système installé. Vous avez toujours la possibilité de charger des composants supplémentaires, mais vous devez savoir que chaque composant choisi utilisera de la mémoire, ce qui peut provoquer l'échec de l'installation.

Quand l'installateur est en mode peu de mémoire, il est recommandé de créer une partition d'échange assez grande (64–128 Mo). Elle sera utilisée comme mémoire virtuelle, ce qui augmentera la quantité de mémoire disponible. L'installateur activera cette partition aussi tôt que possible pendant le processus d'installation. Il faut noter que cette utilisation de la partition d'échange réduit les performances du système et provoque une grande activité du disque.

Malgré tout, il se peut encore que le système gèle, que des erreurs se produisent ou que des processus soient supprimés par le noyau à cause du manque de mémoire (cela sera signalé par des messages « Out of memory » sur la console VT4 et dans le journal du système).

Il a été rapporté par exemple que la création d'un gros système de fichiers ext3 n'est pas possible dans ce mode quand la partition d'échange n'est pas assez grande. Si l'augmentation de la taille de la partition d'échange ne change rien, essayez de créer un système ext2 (qui est un composant essentiel de l'installateur). Après l'installation, il sera possible de changer une partition ext2 en ext3.

Il est possible d'indiquer un niveau de mémoire à utiliser plus élevé que celui basé sur la mémoire disponible. Il suffit de donner une valeur au paramètre d'amorçage « lowmem ». Voyez la Section 5.3.2, « Paramètres pour l'installateur Debian ».

6.3.1.2. Choix des paramètres régionaux

Les premières questions posées concernent le choix des paramètres régionaux qui seront utilisés à la fois pour l'installation et dans le système à installer. Ces paramètres sont la langue, le pays (territoire ou région) et les locales.

L'installation se fera dans la langue choisie, à condition que la traduction des dialogues existe. Quand il n'existe pas de traduction pour la langue choisie, l'installateur utilise l'anglais.

Le pays choisi sera utilisé pendant l'installation pour configurer votre fuseau horaire et le miroir Debian correspondant à votre zone géographique. Les choix du pays et de la langue déterminent la locale par défaut de votre système ainsi que le choix de la carte clavier.

On vous demandera d'abord de choisir une langue. Les noms des langues sont affichés en anglais (côté gauche) et dans la langue elle-même (côté droit). Les noms sur la droite sont aussi affichés avec leurs propres caractères. La liste est triée selon les noms anglais. Une option supplémentaire, au sommet de la liste, permet de choisir la locale « C » au lieu d'une langue. L'installation se fera alors en anglais. Le système qui sera installé ne sera pas localisé, puisque le paquet locales n'aura pas été installé.

Ensuite vous devrez choisir une zone géographique. Si vous avez choisi une langue qui est reconnue comme la langue officielle dans au moins deux pays [3], on vous présentera la liste de ces pays. Pour choisir un pays qui ne se trouve pas dans cette liste, sélectionnez la dernière option, autre. La liste des continents sera affichée. En choisissant un continent, vous obtiendrez la liste des pays de ce continent.

Si vous avez choisi une langue qui n'est associée qu'à un seul pays, ce pays sera automatiquement sélectionné dans la liste où apparaissent tous les autres pays appartenant au continent ou à la région du pays sélectionné. Pour choisir un pays dans un autre continent, il faut utiliser le bouton Retour.

[Note] Note

Il est important de choisir le pays dans lequel on vit, car le pays détermine le fuseau horaire du système installé.

S'il n'existe aucune locale pour la combinaison de langue et de pays choisis et si, pour cette langue, il existe plusieurs locales, l'installateur offre la possibilité de choisir la locale par défaut pour le système à installer [4]. Dans tous les autres cas, la locale par défaut sera définie en fonction du pays et de la langue choisis.

Toutes les locales par défaut choisies de la manière décrite dans le paragraphe précédent possèdent le codage UTF-8.

Si vous faites une installation avec une priorité low, vous pourrez choisir d'ajouter d'autres locales, comme par exemple d'anciennes locales (Legacy locales) [5], qui seront installées sur le nouveau système. Dans ce cas, il vous sera demandé de choisir quelle sera la locale par défaut.

6.3.1.3. Choix du clavier

Les claviers sont construits selon les caractères utilisés dans une langue. Choisissez un clavier dont la carte répond à la langue de votre pays, ou bien, si aucune carte clavier ne correspond à ce que vous voulez, choisissez un clavier approchant. Quand l'installation sera terminée, vous pourrez en choisir un avec la commande dpkg-reconfigure keyboard-configuration, lancée en tant que superutilisateur, qui vous présentera un plus grand choix de cartes clavier.

Mettez en surbrillance l'élément clavier que vous voulez et appuyez sur la touche Entrée. Servez-vous pour cela des flèches de direction — elles se trouvent au même endroit dans toutes les cartes clavier, et elles sont indépendantes de la configuration du clavier.

6.3.1.4. Rechercher l'image ISO de l'installateur Debian

Quand vous faites une installation selon la méthode hd-media, il arrive un moment où vous devez monter l'image ISO de l'installateur Debian pour obtenir les autres fichiers d'installation. C'est le programme iso-scan qui exécute cette tâche.

Dans un premier temps, iso-scan monte automatiquement tous les périphériques bloc (p. ex. les partitions et les volumes logiques) qui possèdent un système de fichiers connu et recherche les noms de fichiers qui se terminent par .iso (ou .ISO pour notre exemple). Il faut remarquer que la première recherche se fait dans le répertoire racine et au premier niveau des sous-répertoires (c'est-à-dire que les fichiers /fichier.iso ou /data/fichier.iso seront trouvés mais pas le fichier /data/tmp/fichier.iso). Quand une image a été trouvée, iso-scan vérifie que c'est bien une image ISO de Debian. Si ce n'est pas le cas, iso-scan cherche une autre image.

Quand iso-scan ne trouve pas d'image, le programme vous demande si vous voulez faire une recherche plus approfondie. Cette fois-ci, la recherche ne se contentera pas des répertoires de premier niveau, mais elle sera étendue à tout le système de fichiers.

Quand iso-scan n'a pas découvert l'image ISO de l'installateur, relancez le premier système d'exploitation et vérifiez que le nom de l'image se termine bien par .iso, qu'elle se trouve sur un système de fichiers reconnu par l'installateur Debian et qu'elle n'est pas défectueuse (vérifiez la somme de contrôle). Les utilisateurs expérimentés d'Unix peuvent effectuer ces opérations sans redémarrer, dans la deuxième console.

Veuillez noter que la partition (ou le disque) qui contient l'image ISO ne peut être réutilisée pendant l'installation, car elle l'est déjà par l'installateur. Pour contourner cela, si le système possède assez de mémoire, l'installateur peut copier l'image ISO en mémoire RAM avant de la monter. Cela est contrôlé par la question debconf iso-scan/copy_iso_to_ram de priorité basse (uniquement posée si les besoins en mémoire sont satisfaits).

6.3.1.5. Configuration du réseau

Pour cette étape, si l'installateur détecte plusieurs interfaces réseau, vous devrez indiquer quelle est la principale, c'est-à-dire celle que vous voulez utiliser pour l'installation. Les autres interfaces ne seront pas configurées. Vous pourrez les configurer une fois l'installation terminée. Consultez la page du manuel interfaces(5).

6.3.1.5.1. Configuration automatique du réseau

L'installateur essaie d'abord de configurer automatiquement le réseau. Plusieurs raisons peuvent expliquer un échec, un câble mal branché, un serveur absent. Lisez les messages d'erreur sur la quatrième console pour des explications. Dans tous les cas, on vous demandera si vous voulez réessayer ou si vous voulez configurer vous-même le réseau. Les serveurs sont parfois très lents et si vous êtes sûr que tout est en place, réessayez. En cas d'échec répété, vous pouvez choisir de configurer vous-même le réseau.

6.3.1.5.2. Configuration manuelle du réseau

Si vous configurez vous-même le réseau, on vous demandera l'adresse IP de votre machine, le masque réseau, l'adresse de la passerelle, les adresses des serveurs de noms et le nom de la machine. De plus, si vous utilisez une interface pour réseau sans fil, on vous demandera le nom ESSID du réseau et la clé WEP ou la phrase secrète WPA/WPA2. Pour ces réponses, voyez la Section 3.3, « Informations utiles ».

[Note] Note

Voici quelques précisions techniques que vous trouverez, ou non, utiles : le programme suppose que l'adresse IP du réseau est le résultat d'un « ET logique » entre l'adresse de la machine et l'adresse du masque réseau. L'adresse de diffusion broadcast sera le résultat d'un « OU logique » entre l'adresse de la machine et la négation logique du masque réseau. Si vous ne connaissez aucune de ces valeurs, utilisez les valeurs proposées par l'installateur. Vous pourrez les changer quand le système aura été installé, en modifiant le fichier /etc/network/interfaces.

6.3.1.5.3. IPv4 et IPv6

Depuis Debian GNU/Linux 7.0 (« Wheezy »), l'installateur Debian sait gérer IPv6 aussi bien que le « classique » IPv4. Toutes les combinaisons possibles d'IPv4 et IPv6 sont acceptées.

La configuration automatique pour IPv4 est faite par DHCP (Dynamic Host Configuration Protocol). Celle pour IPv6 utilise NDP (Neighbor Discovery Protocol) avec RDNSS (recursive DNS server) ou DHCPv6, ou encore un mélange des deux (configuration de l'adresse par NDP, paramètres additionnels par DHCPv6).

6.3.2. Création des utilisateurs et des mots de passe

Juste avant la configuration de l'horloge, l'installateur permet la création du compte du superutilisateur (« root ») et du compte du premier utilisateur. D'autres comptes peuvent être créés une fois l'installation du système terminée.

6.3.2.1. Mot de passe pour « Root »

Le compte root est aussi appelé le superutilisateur; c'est un utilisateur qui peut outrepasser toutes les protections de sécurité de votre système. Le compte superutilisateur ne devrait être utilisé que pour administrer le système, et le moins longtemps possible.

Tout mot de passe devrait faire au moins 6 caractères, et devrait contenir tant des minuscules que des majuscules ainsi que des caractères de ponctuation. Soyez particulièrement soigneux lors du choix de votre mot de passe superutilisateur en raison des privilèges qui sont associés à ce compte. Évitez les mots du dictionnaire ou toutes les informations personnelles qui pourraient être devinées.

Si jamais quelqu'un vous dit qu'il a besoin de votre mot de passe superutilisateur, soyez sur vos gardes. Vous ne devriez normalement jamais avoir besoin de le donner, à moins que vous n'administriez une machine avec plusieurs administrateurs.

Dans le cas où vous ne saisissez pas de mot de passe pour le superutilisateur, ce compte sera désactivé. En revanche, le paquet sudo sera installé pour permettre d'effectuer les tâches d'administration du nouveau système, et le premier utilisateur créé sera autorisé à utiliser la commande sudo.

6.3.2.2. Création d'un utilisateur ordinaire

Le système vous demande à ce stade si vous désirez créer un compte utilisateur ordinaire. Ce compte devrait être votre compte personnel principal. Vous ne devriez pas utiliser le compte superutilisateur pour un usage quotidien ou comme votre compte personnel.

Pourquoi ? Et bien, une raison d'éviter l'utilisation des privilèges du superutilisateur est qu'il est très aisé de faire des dommages irréparables en tant que superutilisateur. Une autre raison est que vous pourriez lancer, sans le savoir, un programme de type Cheval de Troie — qui utilise avantageusement vos pouvoirs de superutilisateur pour compromettre, à votre insu, la sécurité de votre système. Tout bon livre sur l'administration d'un système Unix couvre ce sujet en détails — envisagez la lecture d'un tel livre si tout cela est nouveau pour vous.

On vous demandera d'abord le nom et le prénom de l'utilisateur. Puis vous choisirez un mot pour nommer le compte de l'utilisateur. En général, c'est votre prénom ou quelque chose d'approchant. Vous indiquerez enfin le mot de passe pour ce compte.

Si vous désirez créer un nouveau compte après l'installation, utilisez la commande adduser.

6.3.3. Configuration de l'horloge et du fuseau horaire

L'installateur essaiera d'abord de se connecter à un serveur de temps sur internet, en utilisant le protocole NTP. S'il ne réussit pas à configurer correctement le temps du système, il supposera que l'heure et la date données par l'horloge de la machine au moment de l'amorçage sont justes. Il n'existe pas d'autres manières de configurer le temps système pendant le processus d'installation.

Selon le pays que vous avez sélectionné au début du processus d'installation, une liste de fuseaux horaires possibles sera affichée. Quand vous faites une installation standard, si un seul fuseau horaire correspond à votre pays, le système ne demandera rien et choisira ce fuseau horaire.

Quand vous faites une installation en mode expert ou avec une priorité medium, vous pouvez choisir le fuseau horaire « Coordinated Universal Time », UTC.

Si vous désirez installer un fuseau horaire qui ne correspond pas au pays choisi, vous avez deux possibilités.

  1. Vous pouvez simplement sélectionner un autre fuseau horaire après l'installation, quand le nouveau système a été amorcé. Utilisez la commande :

    # dpkg-reconfigure tzdata
    

  2. Vous pouvez aussi définir le fuseau horaire au tout début de l'installation, en passant le paramètre time/zone=valeur au moment d'amorcer l'installateur. Cette valeur doit être valable, par exemple Europe/London ou UTC.

Pour les installations automatisées, le fuseau horaire peut être préconfiguré avec la valeur de son choix.

6.3.4. Partitionnement et points de montage

Après la dernière détection de matériel, l'installateur est pleinement opérationnel et connaît les besoins de l'utilisateur. Comme l'indique le titre de cette section, la tâche des composants de cette étape est de partitionner les disques, créer les systèmes de fichiers et déclarer les points de montage. Des tâches proches, comme la configuration de périphériques chiffrés ou de périphériques LVM ou RAID, peuvent aussi être menées à bien.

Si le partitionnement vous inquiète ou si vous voulez des précisions supplémentaires, voyez l'Annexe C, Partitionnement pour Debian.

Dans un premier temps, vous aurez la possibilité de partitionner un disque entier ou une partie de disque, de façon automatique. C'est le partitionnement « assisté ». Si vous n'aimez pas ce côté automatique, choisissez l'option Manuel dans le menu.

6.3.4.1. Options de partitionnement

Le partitionneur de l'installateur Debian est polyvalent. Il autorise la création de plusieurs schémas de partitionnement et permet l'utilisation de diverses tables de partitions, systèmes de fichiers et périphériques bloc complexes.

Les options disponibles dépendent principalement de l'architecture mais aussi de différents facteurs. Ainsi, sur des systèmes avec peu de mémoire, certaines options peuvent manquer. Les valeurs par défaut peuvent aussi changer. Le type de table de partitions peut être différent sur les disques durs à grande capacité et sur les disques durs de moindre capacité. Certaines options ne sont modifiables que si la priorité debconf est « medium » ou « low ». Pour les autres priorités, des valeurs par défaut pertinentes sont utilisées.

L'installateur accepte plusieurs formes de partitionnement ainsi que plusieurs types de périphérique de stockage, lesquels peuvent être combinés.

  • Gestion des volumes logiques (LVM)

  • RAID logiciel

    Niveaux RAID reconnus : 0, 1, 4, 5, 6, 10.

  • Chiffrement

  • Multipath (expérimental)

    Consultez notre Wiki pour des informations. Le « multipath » n'est disponible que s'il a été activé au moment de l'amorçage de l'installateur.

Les systèmes de fichiers suivants sont reconnus :

  • ext2r0, ext2, ext3, ext4

    Le système de fichiers choisi par défaut est ext4 ; pour la partition /boot ext2 est choisi par défaut si le partitionnement assisté est utilisé.

  • jfs (pas disponible sur toutes les architectures)

  • xfs (pas disponible sur toutes les architectures)

  • reiserfs (optionnel ; pas disponible sur toutes les architectures)

    Le système Reiser n'est plus disponible automatiquement. Quand l'installateur s'exécute avec une priorité debconf « medium » ou « low », il peut être activé en choisissant le composant partman-reiserfs. Seule la version 3 est disponible.

  • jffs2

    Utilisé sur certains systèmes pour lire la mémoire flash. Il n'est pas possible de créer de nouvelles partitions jffs2.

  • FAT16, FAT32

6.3.4.2. Le partitionnement assisté

Si vous choisissez le partitionnement assisté, vous aurez le choix entre trois solutions : créer directement les partitions sur le disque (méthode classique), utiliser le gestionnaire de volumes logiques (LVM, « Logical Volume management ») ou utiliser LVM avec chiffrement [6].

[Note] Note

Il se peut toutefois que cette dernière option ne soit pas disponible sur toutes les architectures.

Si vous utilisez LVM ou LVM avec chiffrement, l'installateur créera les partitions dans une seule grande partition. L'avantage de cette méthode est la possibilité de redimensionner facilement ces partitions. Si elle est chiffrée, la grande partition ne sera pas accessible sans une phrase spéciale qui sécurisera vos données.

Avec LVM avec chiffrement, l'installateur effacera automatiquement le disque en y écrivant des données aléatoires. Cela améliore la sécurité car cela rend impossible de dire quelles parties du disque sont utilisées et cela efface toutes les traces d'une installation précédente. Cependant, cela prend du temps.

[Note] Note

Si vous avez choisi le partitionnement assisté avec LVM ou LVM avec chiffrement, la table des partitions du disque choisi doit être modifiée. Ces modifications détruisent réellement les données présentes sur le disque. Il ne sera pas possible ensuite d'annuler ces modifications. Cependant, l'installateur vous demandera de confirmer ces modifications avant qu'elles ne soient écrites sur le disque.

Après avoir choisi le partitionnement assisté (soit la méthode classique, soit les méthodes LVM), vous devrez choisir le disque à partitionner. Vérifiez que tous les disques sont listés et choisissez le bon si vous avez plusieurs disques. L'ordre de la liste peut différer de celui qui vous est habituel. La taille des disques peut vous aider à les identifier.

Les données présentes sur le disque choisi seront finalement détruites. Mais il vous est toujours demandé de confirmer les modifications qui doivent être apportées. Si vous avez choisi la méthode classique, vous pourrez annuler tout changement jusqu'à la fin du processus. Avec les méthodes LVM, cela n'est pas possible.

Vous pourrez ensuite choisir un schéma parmi les modèles décrits dans le tableau ci-dessous. Tous ces schémas ont leurs avantages et leurs inconvénients, certains sont discutés dans l'Annexe C, Partitionnement pour Debian. Choisissez le premier si vous n'avez pas d'avis tranché. N'oubliez pas que le partitionnement assisté a besoin de suffisamment d'espace libre pour pouvoir fonctionner. Si vous ne lui donnez pas au moins 1 Go, il échouera.

Schéma de partitionnement Espace minimum Partitions créées
Tous les fichiers dans une seule partition 600 Mo /, swap
Partition /home distincte 500 Mo /, /home, swap
Partitions /home, /var et /tmp séparées 1 Go /, /home, /var, /tmp, swap

Si vous avez choisi le partitionnement assisté avec LVM, l'installateur créera aussi une partition /boot distincte. Les autres partitions (et aussi la partition d'échange) seront créées dans la partition LVM.

Sur l'écran suivant, vous verrez votre table des partitions, avec le type de formatage des partitions et leur point de montage.

La liste des partitions pourrait ressembler à ceci :

  SCSI1 (0,0,0) (sda) - 6.4 Go WDC AC36400L
        #1 primary   16.4 Mo  B f ext2      /boot
        #2 primary  551.0 Mo     swap       swap
        #3 primary    5.8 Go     ntfs
           pri/log    8.2 Mo     FREE SPACE

  SCSI2 (1,0,0) (sdb) - 80.0 Go ST380021A
        #1 primary   15.9 Mo      ext3
        #2 primary  996.0 Mo      fat16
        #3 primary    3.9 Go      xfs        /home
        #5 logical    6.0 Go    f ext4       /
        #6 logical    1.0 Go    f ext3       /var
        #7 logical  498.8 Mo      ext3

Cet exemple affiche les partitions de deux disques durs. Le premier possède un espace libre. Chaque ligne donne le numéro de la partition, son type, sa taille, des drapeaux facultatifs, le système de fichiers et le point de montage s'il existe. Note : cet exemple ne peut pas être créé avec le partitionnement assisté, mais il peut l'être avec le partitionnement manuel.

Ainsi se termine le partitionnement assisté. Si vous êtes satisfait de la table des partitions créée, vous pouvez sélectionner Terminer le partitionnement et écrire les modifications sur le disque dans le menu pour la créer réellement (voyez la fin de cette section). Si vous n'êtes pas satisfait, vous pouvez choisir Ne pas modifier les partitions pour relancer le partitionnement assisté ou bien pour modifier les changements proposés, voyez le partitionnement « manuel » ci-dessous.

6.3.4.3. Le partitionnement « manuel »

Un écran similaire au précédent sera affiché si vous avez choisi le partitionnement manuel ; mais c'est votre table des partitions qui est montrée, sans les points de montage. La suite de cette section expliquera comment créer une table des partitions et indiquera l'usage de ces partitions.

Si vous avez sélectionné un disque vierge, sans partition ni espace libre, on vous proposera de créer une table des partitions ; c'est nécessaire pour créer des partitions. Une nouvelle ligne, intitulée « ESPACE LIBRE » devrait apparaître sous le disque sélectionné.

Si vous avez sélectionné un espace libre, on vous proposera de créer de nouvelles partitions. On vous posera des questions sur la taille de la partition, son type (primaire ou logique), son début et sa fin dans l'espace libre. Puis la nouvelle partition sera présentée en détail. L'élément principal est Utiliser comme : qui indique si la partition possède un système de fichiers ou si elle est utilisée comme partition d'échange, comme système RAID, LVM, si elle est chiffrée, ou si elle n'est pas utilisée du tout. Il y a d'autres options comme le point de montage, les options de montage, le drapeau d'amorçage, tout dépend de la manière dont elle est utilisée. Si vous n'aimez pas les valeurs présélectionnées, n'hésitez pas à les changer. Par exemple, en choisissant l'option Utiliser comme :, vous pouvez demander un autre système de fichiers ou demander d'utiliser cette partition comme partition d'échange, comme partition RAID logiciel ou partition LVM, et même demander de ne pas l'utiliser du tout. Quand vous êtes satisfait de votre nouvelle partition, choisissez Terminer le paramétrage de la partition et vous serez ramené à l'écran principal de partman.

Si vous voulez modifier votre partition, sélectionnez-la et vous reviendrez au menu de configuration des partitions. C'est le même écran que pour une création et vous pourrez aussi changer les mêmes options. Ce n'est pas évident au premier regard, mais on peut modifier la taille de la partition en sélectionnant l'élément affichant la taille. Les systèmes de fichiers fat16, fat32, ext2, ext3 et swap sont réputés bien fonctionner. Ce menu permet aussi de supprimer une partition.

N'oubliez pas de créer au moins deux partitions, une partition d'échange swap et une partition pour le système de fichiers de la racine (root) qui sera monté sur /. Si vous ne montez pas le système de fichiers de la racine, partman ne pourra continuer que si vous corrigez le problème.

On peut ajouter des fonctionnalités à partman avec des modules de l'installateur. Aussi, quand vous ne trouvez pas les options promises, vérifiez que vous avez chargé tous les modules requis, par exemple, partman-ext3, partman-xfs, ou partman-lvm.

Quand les choix de partitionnement vous conviennent, choisissez l'option Terminer le partitionnement et appliquer les changements du menu. Un résumé des modifications apportées aux disques sera affiché et on vous demandera une confirmation avant de créer les systèmes de fichiers.

6.3.4.4. Configuration d'un périphérique multidisque (RAID logiciel)

Si vous avez plusieurs disques durs [7] sur votre machine, vous pouvez utiliser partman-md pour obtenir de vos disques de meilleures performances et une meilleure fiabilité de vos données. Le résultat est un périphérique multidisque, Multidisk Device, ou RAID logiciel.

Un périphérique multidisque n'est qu'un ensemble de partitions situées sur différents disques mais réunies pour former un périphérique logique. Ce périphérique peut alors être utilisé comme une simple partition, c'est-à-dire une partition qu'on peut monter et formater avec partman.

Ce que vous gagnez dépend du type de périphérique créé. Voici ceux qui sont reconnus :

RAID0

Ce type vise principalement la performance. RAID0 divise toutes les données entrantes en bandes et les distribue également sur tous les disques. Cela peut augmenter la vitesse des opérations d'écriture et de lecture, mais si l'un des disques a un problème, vous perdez tout : une partie des informations est encore sur les disques sains, mais l'autre était sur le disque défectueux.

L'utilisation standard de RAID0 est une partition pour du travail vidéo.

RAID1

Ce type est adapté là où la fiabilité est le premier souci. Il consiste en plusieurs partitions de même taille (deux, habituellement) qui contiennent exactement les mêmes données. Cela signifie essentiellement trois choses. Premièrement, si l'un des disques a un problème, les données sont encore sur les autres disques. Deuxièmement, vous pouvez utiliser une partie seulement de la capacité disponible, précisément, la taille de la partition la plus petite du RAID. Troisièmement, la charge de lecture des fichiers est répartie entre tous les disques, ce qui peut améliorer les performances d'un serveur, notamment les serveurs de fichiers où les lectures sont plus nombreuses que les écritures de fichiers.

Vous pouvez aussi inclure dans un tel ensemble un disque de rechange qui prendra la place du disque défectueux en cas de problème.

RAID5

Ce type est un bon compromis entre vitesse, fiabilité et redondance des données. RAID5, comme RAID0, divise toutes les données entrantes en bandes et les distribue également sur tous les disques. Mais contrairement à RAID0, RAID5 calcule aussi l'information de parité, qui est écrite sur le disque restant. Le disque de parité n'est pas fixe (ce serait RAID4), il change périodiquement et ainsi l'information de parité est distribuée également sur tous les disques. Quand l'un des disques s'arrête, la partie manquante des données peut être calculée avec les données restantes et la parité. RAID5 doit comporter au moins trois partitions actives. Vous pouvez aussi inclure un disque de rechange qui prendra la place du disque défectueux en cas de problème.

Comme on le voit, RAID5 est aussi fiable que RAID1 tout en évitant de la redondance. D'un autre côté, il sera un tout petit peu moins rapide dans les opérations d'écriture que RAID0, à cause du calcul de l'information de parité.

RAID6

RAID6 est semblable à RAID5 mais il y a deux disques de parité au lieu d'un seul.

Un système RAID6 peut supporter jusqu'à deux défaillances de disque.

RAID10

Le niveau RAID10 combine la répartition en bandes comme dans le RAID0 et la duplication des données comme dans le RAID1. Il crée n copies des données et les distribue dans les partitions de manière à ce que les copies des mêmes données ne soient pas sur le même disque. La valeur par défaut de n est 2, mais elle peut être modifiée en mode expert. Le nombre de partitions utilisées doit être au moins égal à n. Plusieurs schémas existent pour la répartition des copies. Par défaut, le mode near est utilisé. Dans ce mode, les copies ont la même position sur tous les disques. Dans le mode far, les copies ont des positions différentes sur les disques. Dans le mode offset, c'est la bande qui est copiée, non le bloc de données.

Le niveau RAID10 propose fiabilité et redondance sans avoir à calculer des informations de parité.

Pour résumer :

Type Nombre minimum de disques Disque de rechange Supporte l'échec d'un disque ? Espace disponible
RAID0 2 non non Taille de la plus petite partition multipliée par le nombre des périphériques dans l'ensemble
RAID1 2 facultatif oui Taille de la plus petite partition dans l'ensemble
RAID5 3 facultatif oui Taille de la plus petite partition multipliée par (le nombre des périphériques dans l'ensemble moins un).
RAID6 4 facultatif oui Taille de la plus petite partition multipliée par (le nombre des périphériques dans l'ensemble moins deux).
RAID10 2 facultatif oui Total des partitions divisé par le nombre de copies (deux, par défaut)

Si vous voulez tout savoir sur le RAID logiciel, lisez le HOWTO sur le RAID logiciel.

Pour créer un périphérique multidisque, vous devez préparer les partitions nécessaires. Vous pouvez le faire avec partman, dans le menu Caractéristiques de la partition où vous choisirez Utiliser comme :volume physique pour RAID

[Note] Note

Assurez-vous que le système peut être amorcé avec le schéma de partitionnement prévu. Quand on utilise RAID pour le système de fichiers racine (/), il est nécessaire de créer un système de fichiers distinct pour /boot. La plupart des programmes d'amorçage ne peuvent fonctionner qu'avec le type RAID1 (RAID en mode miroir, sans bande). Ainsi, il est possible d'utiliser RAID5 pour / et RAID1 pour /boot.

Ensuite, vous choisissez Configurer le RAID logiciel dans le menu principal de partman. Le menu n'apparaît que si vous avez sélectionné au moins une partition à utiliser comme volume physique pour RAID. Dans le premier écran de partman-md, sélectionnez Créer un périphérique multidisque. Une liste des types acceptés pour ces périphériques est affichée et vous pouvez en choisir un, par exemple RAID1. La suite dépend du type que vous avez choisi.

  • Le type RAID0 est simple. Une liste des partitions RAID disponibles est présentée et tout ce que vous avez à faire est de choisir les partitions qui composeront le périphérique.

  • Le type RAID1 est un peu plus compliqué. On vous demandera d'abord le nombre de périphériques actifs et le nombre de périphériques de rechange qui composeront le périphérique. Ensuite vous devrez choisir dans la liste des partitions RAID celles qui seront actives et celles qui resteront en réserve. Le nombre de ces partitions devra être égal à celui donné l'instant d'avant. Si vous n'indiquez pas la même valeur, l'installateur ne vous laissera pas continuer et vous demandera de rectifier.

  • RAID5 se configure comme RAID1, mais vous devez utiliser au moins trois partitions actives.

  • RAID6 se configure comme RAID1, mais vous devez utiliser au moins quatre partitions actives.

  • RAID10 se configure comme RAID1, excepté en mode expert. Dans ce mode, l'installateur demande le schéma de répartition des données. Ce schéma est en deux parties. La première est le type du schéma, soit n (pour copie near), soit f (pour copie far), soit o (pour copie offset). La seconde partie est le nombre de copies à faire. Il doit y avoir au moins autant de disques actifs que ce nombre, pour que les copies puissent être réparties sur ces disques.

Il est parfaitement possible d'avoir plusieurs types de périphérique multidisque en même temps. Par exemple, avec trois disques durs de 200 Go, chacun contenant deux partitions de 100 Go, vous pouvez créer un périphérique multidisque de type RAID0 avec les premières partitions des trois disques (une partition rapide de 300 Go pour le travail vidéo) et vous pouvez combiner les trois partitions restantes (deux actives, une de rechange) dans un périphérique RAID1 (une partition très fiable de 100 Go pour /home).

Quand vous avez défini vos périphériques multidisques, vous pouvez choisir Terminer partman-md pour retourner au menu de partman et créer les systèmes de fichiers et les options habituelles comme les points de montage pour ces nouveaux périphériques.

6.3.4.5. Configuration du « Logical Volume Manager » (LVM)

Si vous travaillez sur les ordinateurs comme administrateur système ou si vous êtes un utilisateur « avancé », vous avez sûrement rencontré le cas suivant : une partition qui manque d'espace libre (c'est habituellement la plus importante du système) et une partition grossièrement sous-utilisée, la gestion de cette situation ayant consisté en déplacement de fichiers, création de liens symboliques, etc.

Pour éviter cette situation, on peut utiliser un gestionnaire de volumes logiques, « Logical Volume Manager » (LVM). Dit simplement, avec LVM vous pouvez combiner vos partitions (volumes physiques dans le lexique LVM) pour former un disque virtuel (groupe de volumes) qui peut être divisé en partitions virtuelles (volumes logiques). L'idée est que les volumes logiques s'étendent sur plusieurs disques physiques.

Dès lors, quand vous constatez que votre vieille partition /home de 160 Go a besoin d'espace, vous pouvez simplement ajouter un disque de 300 Go à votre machine, l'intégrer au groupe de volumes existant et redimensionner le volume logique qui comprend la partition /home et vos utilisateurs ont de nouveau de la place sur la partition de 460 Go ! Cet exemple est bien sûr un peu simplifié. Si vous ne l'avez pas encore lu, vous devriez consulter le HOWTO LVM.

La configuration de LVM dans l'installateur Debian est très simple. D'abord, vous devez marquer les partitions à utiliser comme volumes physiques par LVM. Cela se fait avec partman dans le menu Configuration des partitions, où vous choisissez Utiliser comme :volume physique pour LVM.

[Avertissement] Avertissement

Soyez prudents : la nouvelle configuration de LVM effacera toutes les données sur toutes les partitions marquées du type LVM. Donc, si vous avez déjà une configuration LVM sur certains de vos disques, et que vous voulez installer Debian en plus sur cette machine, l'ancienne configuration (l'existante) sera supprimée. Il en va de même pour les partitions qui sont (pour quelque raison que ce soit) marquées du type LVM mais qui contiennent autre chose (un volume chiffré par exemple). Vous devrez débrancher ces disques du système avant de commencer une nouvelle configuration de LVM.

Quand vous revenez à l'écran principal de partman, vous voyez une nouvelle option Configurer LVM, le gestionnaire des volumes logiques. Quand vous la sélectionnez, on vous demande d'abord de confirmer les modifications en attente pour la table des partitions (s'il y en a) et le menu de configuration de LVM sera affiché. Le menu n'affiche que les actions valables selon le contexte. Les actions possibles sont :

  • Afficher les détails de la configuration : montre la structure des volumes LVM, le nom et la taille des volumes, etc.

  • Créer un groupe de volumes

  • Créer un volume logique

  • Supprimer un groupe de volumes

  • Supprimer un volume logique

  • Étendre un volume logique

  • Réduire un volume logique

  • Terminer : retourne à l'écran principal de partman.

Utilisez les options de ce menu pour créer d'abord un groupe de volumes et pour créer ensuite les volumes logiques.

Quand vous revenez à l'écran principal de partman, tous les volumes logiques créés sont affichés comme si c'étaient de simples partitions, et vous devez les traiter ainsi.

6.3.4.6. Configuration des volumes chiffrés

L'installateur Debian permet le chiffrement des partitions. Tout fichier destiné à une partition chiffrée est sauvegardé sur le périphérique sous une forme chiffrée. L'accès aux données chiffrées n'est autorisé qu'après avoir fourni la phrase secrète qui avait été donnée lors de la création de la partition chiffrée. Ce mécanisme est utile pour protéger des données sensibles en cas de vol du portable ou du disque dur. Le voleur a bien un accès physique au disque dur mais, sans la phrase secrète, les données ne sont qu'une suite inintelligible de caractères.

Le chiffrement est particulièrement important pour deux partitions, la partition /home avec les données privées et la partition d'échange où peuvent se trouver stockées temporairement des données sensibles. Bien sûr, vous pouvez chiffrer n'importe quelle partition, par exemple /var où se trouvent les données des serveurs de bases de données, des serveurs de courrier ou d'impression, /tmp avec ses fichiers temporaires, etc. Vous pouvez même chiffrer le système complet. Généralement, la seule exception est qu'on ne peut pas chiffrer la partition /boot car il n'existait historiquement aucun moyen de charger le noyau à partir d'une partition chiffrée. (GRUB est maintenant capable de le faire, mais l'installateur Debian ne gère pas encore nativement le chiffrage de /boot. Cependant, cette situation est documentée dans un autre document.)

[Note] Note

Il faut noter que la performance d'une machine avec partitions chiffrées sera inférieure à celle d'un machine sans. En effet, les données doivent être chiffrées ou déchiffrées à chaque lecture ou écriture. L'impact sur la performance dépend de la vitesse du processeur, de l'algorithme choisi et de la longueur de la clé.

Pour chiffrer une partition, vous devez d'abord la créer, dans le menu de partitionnement. Une autre possibilité est d'utiliser une partition existante, par exemple, une partition ordinaire, un volume logique (LVM) ou un volume RAID. Dans le menu Caractéristiques de la partition, vous devez modifier la première option pour qu'elle affiche Utiliser comme :volume physique à chiffrer. Le menu affichera alors différentes options de chiffrement pour la partition.

La méthode de chiffrement prise en charge par l'installateur Debian est dm-crypt (incluse dans les noyaux Linux récents capables de prendre en charge les volumes physiques avec LVM)

Voyons les options disponibles quand on a sélectionné la méthode de chiffrement Device-mapper (dm-crypt). N'oubliez pas qu'en cas de doute il faut utiliser les options par défaut, car elles ont été choisies en visant la sécurité d'utilisation.

Chiffrement : aes

Cette option permet de choisir l'algorithme de chiffrement (cipher) qui servira à chiffrer les données de la partition. Actuellement l'installateur Debian accepte les algorithmes de type bloc suivants : aes, blowfish, serpent et twofish. Nous ne discuterons pas ici de la qualité de ces différents algorithmes. Cependant, il peut être utile de savoir que l'algorithme AES a été choisi en 2000 par l'American National Institute of Standards and Technology pour la protection des données sensibles au 21e siècle.

Taille de clé : 256

Vous pouvez choisir ici la taille de la clé de chiffrement. Plus la taille de la clé est grande, plus la force du chiffrement est augmentée. Cependant, la taille de la clé a un impact négatif sur la performance. Les différentes tailles de clé dépendent de l'algorithme de chiffrement.

Algorithme IV : xts-plain64

L'algorithme de type Initialization Vector ou IV assure que si l'on applique l'algorithme sur le même texte en clair avec la même clé, on obtiendra toujours un texte chiffré différent. L'idée est d'empêcher la déduction d'information à partir de motifs répétés dans les données chiffrées.

De toutes ces possibilités, l'option par défaut xts-plain64 est actuellement la moins vulnérable aux attaques connues. Ne choisissez les autres options que pour assurer la compatibilité avec des systèmes déjà installés qui ne reconnaissent pas les nouveaux algorithmes.

Clé de chiffrement : phrase secrète

Vous pouvez choisir ici le type de la clé de chiffrement pour cette partition.

phrase secrète

La clé de chiffrement sera calculée [8] à partir d'une phrase que vous pourrez saisir plus tard dans le processus.

Clé aléatoire

Une nouvelle clé est calculée avec des données aléatoires chaque fois que la partition chiffrée est montée. En d'autres termes, à chaque arrêt de la machine le contenu de la partition est perdu, car la clé est supprimée de la mémoire. On pourrait essayer de deviner la clé au moyen d'une attaque de type force brute, mais, à moins d'une faiblesse non connue de l'algorithme, une vie entière n'y suffirait pas.

Les clés aléatoires sont adaptées aux partitions d'échange, car vous n'avez pas besoin de mémoriser une phrase secrète ou d'effacer des données sensibles de la partition d'échange avant d'éteindre la machine. Cependant, cela signifie que vous ne pourrez pas utiliser la fonctionnalité « suspend-to-disk » qu'offrent les noyaux Linux récents. Il est en effet impossible (pendant le redémarrage) de récupérer les données écrites sur la partition d'échange.

Effacer les données : oui

Cette option détermine si la partition doit être remplie de données aléatoires avant le début du chiffrement. Cette opération est recommandée car un attaquant pourrait sinon discerner quelles parties de la partition sont actives et lesquelles ne le sont pas. De plus, cela rendra plus difficile de récupérer des données laissées par des installations précédentes [9].

Après avoir choisi les paramètres des partitions chiffrées, vous pouvez revenir dans le menu de partitionnement. Une entrée Configuration des volumes chiffrés devrait être présente. Quand vous la sélectionnez, on vous demande de confirmer la suppression des données sur les partitions à supprimer ainsi que d'autres actions comme l'écriture d'une nouvelle table des partitions. Pour les grandes partitions, cela peut prendre du temps.

On vous demandera ensuite de saisir une phrase secrète pour les partitions qui en utilisent. Une bonne phrase doit contenir plus de huit caractères, mélanger les lettres, les chiffres et les autres caractères, ne pas comporter des mots du dictionnaire ou des informations personnelles comme dates de naissance, loisirs, petits noms, noms des membres de la famille ou des amis, etc.

[Avertissement] Avertissement

Avant de saisir une phrase, vous devez être sûr que le clavier est correctement configuré et affiche bien les caractères attendus. Si ce n'est pas le cas, vous pouvez passer sur la deuxième console et saisir quelques caractères. Cela vous évitera de saisir une phrase avec un clavier configuré en « qwerty » alors qu'à l'installation vous l'aviez configuré en « azerty ». Cette situation peut avoir plusieurs causes. Vous avez changé de carte clavier pendant l'installation, ou bien la carte clavier n'est pas encore configurée au moment où vous saisissez la phrase secrète pour le système de fichiers racine.

Si vous avez choisi une méthode sans phrase secrète pour créer une clé de chiffrement, la clé sera créée maintenant. Comme le noyau, à ce stade de l'installation, peut manquer d'entropie, cela peut prendre du temps. Vous pouvez accélérer le processus en pressant des touches au hasard ou en passant sur la deuxième console et en créant du trafic réseau ou disque (télécharger des fichiers, envoyer des fichiers sur /dev/null, etc.). L'opération est répétée pour chaque partition à chiffrer.

De retour dans le menu principal de partitionnement, vous pourrez voir tous les volumes chiffrés listés comme partitions supplémentaires que vous pouvez configurer de la même façon que des partitions ordinaires. L'exemple suivant montre un volumes chiffré avec dm-crypt.

Volume chiffré (sda2_crypt) - 115.1 Go Linux device-mapper
        #1 115.1 Go  F ext3

C'est le moment d'affecter des points de montage aux volumes et de modifier les types de système de fichiers si les types par défaut ne vous conviennent pas.

Notez bien les identifiants entre parenthèses (sda2_crypt dans ce cas) et le point de montage affecté à chaque volume chiffré. Vous aurez besoin de ces informations quand vous amorcerez le nouveau système. Les différences entre un processus de démarrage ordinaire et un processus impliquant des questions de chiffrement seront abordées dans la Section 7.2, « Le montage des volumes chiffrés ».

Une fois le schéma de partitionnement terminé, vous pouvez poursuivre l'installation.

6.3.5. L'installation du système de base

Quoique cette étape de l'installation soit la moins compliquée, elle consomme une grande partie du temps de l'installation ; c'est pendant cette étape que sont téléchargés, vérifiés et installés tous les paquets du système de base. Si votre ordinateur est lent ou si vous utilisez une connexion réseau, cela peut prendre du temps.

Pendant l'installation du système de base, les messages concernant la décompression et la configuration des paquets sont redirigés sur tty4. On peut accéder à ce terminal en faisant Left Alt+F4 ; et l'on revient au processus principal avec Left Alt+F1.

Les messages concernant la décompression et la configuration des paquets produits par le processus d'installation sont enregistrés dans le fichier /var/log/syslog. Vous pouvez les lire dans ce fichier quand l'installation se fait avec une console série.

Le noyau Linux fait partie de l'installation. Avec la priorité par défaut, l'installateur choisira le noyau qui correspond le mieux à votre matériel. Avec les priorités les plus basses, vous pourrez en choisir un dans une liste.

Quand le système de gestion des paquets installe des paquets, il installe aussi par défaut les paquets qui sont « recommandés » par ces paquets. Les paquets « recommandés » ne sont pas absolument nécessaires aux fonctions de base des logiciels, mais ils les améliorent. Dans l'esprit des responsables de paquets, ils doivent être installés.

[Note] Note

Pour des raisons techniques, les paquets « recommandés » par les paquets installés pendant le processus d'installation du système de base ne sont pas installés. La règle décrite précédemment n'est appliquée qu'après l'installation du système de base.

6.3.6. Installation de logiciels supplémentaires

Pour l'instant, vous avez un système viable mais limité. La plupart des utilisateurs voudront installer d'autres logiciels et l'installateur le permet. Cette étape peut prendre plus de temps que l'installation du système de base sur des ordinateurs lents.

6.3.6.1. La configuration d'apt

Le principal outil utilisé pour installer des paquets sur les systèmes Debian GNU/Linux est le programme apt qui se trouve dans le paquet apt [10]. Il existe aussi d'autres frontaux comme aptitude et synaptic. Ces frontaux conviviaux sont recommandés pour les débutants, car ils offrent des fonctions supplémentaires comme la recherche de paquets ou la vérification des états.

apt doit être configuré pour qu'il sache où récupérer les paquets. Les résultats de cette configuration sont transcrits dans le fichier /etc/apt/sources.list. Vous pouvez le consulter et le modifier à votre guise quand l'installation est terminée.

Quand la priorité de l'installation est la priorité par défaut, l'installateur prend automatiquement en charge cette configuration, en fonction de la méthode d'installation et des choix précédemment faits. Dans la plupart des cas, il installe automatiquement un miroir pour les mises à jour de sécurité et, si vous installez la distribution stable, un miroir pour le service de mise à jour « stable-updates ».

Quand la priorité de l'installation est une priorité plus basse (en mode expert par exemple), vous pourrez prendre davantage de décisions. Vous pouvez choisir d'utiliser ou non les services de mise à jour (« security » ou « stable-updates »), vous pouvez choisir d'ajouter des paquets appartenant aux sections « contrib », « non-free » ou « non-free-firmware » de la distribution.

6.3.6.1.1. Installation avec plusieurs images de CD ou DVD

Si l'installation se fait à partir d'une image de CD ou DVD, l'installateur demandera si vous voulez faire analyser d'autres supports. Si vous en possédez plusieurs, c'est une bonne idée. L'installateur pourra installer les paquets ainsi mis à disposition.

Il n'est pas nécessaire de posséder d'autres supports. Cependant, si vous n'utilisez pas non plus de miroir réseau (cf. la section suivante), il se peut que certains paquets appartenant aux tâches que vous sélectionnerez dans la prochaine étape de l'installation ne puissent pas être installés.

[Note] Note

Les paquets sont classés sur les images de CD et DVD par ordre de popularité. Ainsi, pour la plupart des utilisations, seuls les premières images sont nécessaires. Très peu de personnes utilisent les dernières images d'un ensemble.

C'est pourquoi acheter ou graver un ensemble complet de CD/DVD n'est qu'une perte d'argent, car vous n'utiliserez jamais tous les CD/DVD de cet ensemble. Il vaut mieux ne prendre que les trois premiers CD (ou les huit premiers) et installer les autres paquets souhaités à partir d'un miroir réseau. De même, pour les ensembles de DVD, le premier (ou les deux premiers) satisfera tous les besoins usuels.

Si vous faites analyser plusieurs supports d'installation, l'installateur vous demandera de les changer quand il aura besoin d'installer un paquet se trouvant sur un autre. Il est recommandé de ne faire analyser que les disques d'un même ensemble. L'ordre dans lequel ils sont analysés n'a pas d'importance. Cependant, une analyse faite selon l'ordre ascendant réduit les risques d'erreur.

6.3.6.1.2. Utiliser un miroir réseau

Dans la plupart des installations, la question concernant l'utilisation ou non d'un miroir réseau est posée et, dans la plupart des cas, la réponse par défaut est correcte. Cependant, il existe des exceptions.

Si l'installation n'est pas faite à partir d'une image de CD ou DVD complet, l'utilisation d'un miroir réseau est conseillée. En effet, sans miroir réseau, vous n'installerez qu'un système réduit au minimum. Cependant, si vous ne possédez pas une bonne connexion internet, il vaut mieux ne pas choisir la tâche desktop dans la prochaine étape de l’installation

Si vous faites une installation à partir d'une unique image de CD, le miroir réseau n'est pas nécessaire ; cependant, il est fortement recommandé, car une image de CD ne contient que peu de paquets. Si vous ne possédez pas une bonne connexion internet, il reste préférable de ne pas choisir un miroir réseau et de terminer l'installation avec ce qui se trouve sur l'image de CD. Après l'installation, c'est-à-dire après le lancement du nouveau système, vous pourrez ajouter d'autres paquets.

Si vous faites une installation à partir d'un DVD, tous les paquets nécessaires à l'installation devraient être présents sur la première image de DVD. L'utilisation d'un miroir réseau est facultative.

L'un des avantages du miroir réseau est qu'il rend disponibles les mises à jour apparues depuis la création des images de CD ou DVD et intégrées dans une version intermédiaire de la distribution. La durée de vie des CD et DVD est ainsi allongée sans compromettre la sécurité et la stabilité du système installé.

En résumé, choisir un miroir réseau est une bonne idée, sauf si votre connexion internet n'est pas de bonne qualité. Si la version courante d'un paquet est présente sur l'image de CD ou DVD, l'installateur l'utilisera. La quantité de données téléchargées à partir d'un miroir dépend :

  1. des tâches choisies lors de la prochaine étape de l'installation ;

  2. des paquets nécessaires à ces tâches ;

  3. de la présence de ces paquets sur les supports d'installation analysés ;

  4. de l'existence de nouvelles versions de ces paquets sur un miroir réseau, offrant soit la distribution standard, soit les services de mises à jour « security » ou « stable-updates ».

Il faut noter que même si vous avez choisi de ne pas utiliser de miroir, certains paquets peuvent être téléchargés sur internet, par exemple, s'il existe de nouvelles versions des paquets et que les services de mises à jour « security » ou « stable-updates » ont été installés.

6.3.6.1.3. Choisir un miroir réseau

À moins d'avoir choisi de ne pas utiliser de miroir réseau, une liste vous est présentée contenant les miroirs, choisis par rapport au pays que vous avez précédemment indiqué. Le miroir proposé par défaut peut être sélectionné sans problème.

Le miroir par défaut deb.debian.org n'est pas un vrai miroir, mais redirige vers un miroir qui devrait être rapide et à jour. Ces miroirs prennent en charge TLS (protocole https) et l'IPv6. Ce service est maintenu par l'équipe d'administrateurs système de Debian (DSA).

Vous pouvez aussi indiquer un miroir en choisissant « Entrez l'information vous-même » et en saisissant le nom du miroir et un numéro de port (facultatif). Ce nom doit être une URL, c'est-à-dire, si vous spécifiez une adresse IPv6, vous devez ajouter les crochets, « [2001:db8::1] ».

Si votre ordinateur est sur un réseau uniquement IPv6 (ce qui n'est sans doute pas le cas de la grande majorité des utilisateurs), le miroir par défaut peut ne pas fonctionner. Tous les miroirs de la liste sont atteignables en IPv4, mais seuls quelques uns utilisent IPv6. Comme la connectivité de chaque miroir se modifie au cours du temps, cette information n'est pas connue par l'installateur. Si le miroir par défaut de votre pays n'utilise pas IPv6, vous pouvez essayer les autres miroirs de la liste ; vous pouvez aussi choisir l'option « Entrer l'information vous-même » et indiquer le miroir « ftp.ipv6.debian.org », qui est l'alias d'un miroir atteignable en IPv6. Il ne sera sans doute pas le plus rapide.

6.3.6.2. Sélection et installation des paquets

Pendant l'installation, il vous est proposé de choisir des logiciels à installer. Plutôt que de choisir les paquets un par un parmi les 93672 paquets disponibles, vous pourrez, pendant cette phase de l'installation, sélectionner et installer un certain nombre de collections de logiciels prédéfinies.

Ces tâches représentent grosso modo les différents travaux qu'on peut faire avec son ordinateur, par exemple de la « bureautique », du « service web » ou encore du « serveur SSH » [11]. L'espace nécessaire pour chaque tâche est indiqué dans la Section D.2, « Espace disque nécessaire pour les tâches ».

Certaines tâches peuvent avoir été présélectionnées en fonction de la machine sur laquelle vous faites l'installation. Si vous n'êtes pas d'accord avec ces sélections, vous pouvez désélectionner ces tâches ; vous pouvez même n'installer aucune tâche.

[Astuce] Astuce

Dans l'interface standard de l'installateur, vous pouvez utiliser la barre d'espace pour sélectionner une tâche.

[Note] Note

La tâche « Environnement graphique de bureau » installe l'environnement de bureau.

Par défaut, l'installateur Debian installe l'environnement de bureau . Il est possible de choisir un environnement de bureau différent pendant l'installation. Il est aussi possible d'installer plusieurs environnements de bureau, mais certaines combinaisons ne sont pas possibles.

Il est aussi nécessaire que les paquets composant les environnements soient disponibles. Si vous faites une installation à partir de l'image d'un seul CD, il faudra peut être télécharger les paquets depuis un miroir, car ils peuvent ne pas être sur le premier CD. Avec une image DVD ou une autre méthode d'installation, tous les environnements de bureau s'installent parfaitement.

Les différentes tâches serveur installeront globalement les logiciels suivants. Serveur web : apache2 ; serveur SSH : openssh.

La tâche « Standard system » installe tous les paquets dont la priorité est « standard ». Beaucoup d'utilitaires habituellement disponibles sur les systèmes Linux ou Unix sont dans ce cas. Vous devez laisser cette tâche à moins de ne vouloir réellement qu'un système minimal.

Si pendant la phase de choix de la langue, une « locale » autre que « C » a été choisie, le programme tasksel recherchera s'il existe une tâche de localisation pour cette locale et installera tous les paquets relatifs à cette tâche, comme par exemple les paquets contenant des dictionnaires ou des polices spéciales. Si un environnement de bureau a été choisi, il installera aussi les paquets nécessaires à la localisation du système.

Une fois les tâches sélectionnées, choisissez Continue. Apt installera les paquets qui font partie des tâches demandées. Quand un programme a besoin d'informations, l'utilisateur est interrogé.

Il est important de savoir que la tâche Environnement graphique de bureau comprend beaucoup de paquets. En particulier, si vous faites une installation à partir d'un CD en combinaison avec un miroir pour les paquets qui ne sont pas sur le CD, l'installateur téléchargera beaucoup de paquets. Si votre connexion à internet est relativement lente, cela peut prendre beaucoup de temps. Il n'existe pas d'option pour interrompre l'installation des paquets une fois qu'elle a commencé.

Même quand les paquets sont sur le CD, l'installateur peut les télécharger sur le miroir si la version sur le miroir est plus récente que celle sur le CD. Si vous installez la distribution stable, cela peut arriver après une mise à jour de cette distribution (point release). Si vous installez la distribution testing, cela peut arriver si vous utilisez une image plus ancienne.

6.3.7. Rendre le système amorçable

Si vous installez Debian sur un poste de travail sans disque, amorcer le disque est une option sans intérêt et cette étape sera évitée.

6.3.7.1. Détecter les autres systèmes d'exploitation

Avant l'installation du programme d'amorçage, l'installateur recherche les systèmes d'exploitation installés sur la machine. S'il reconnaît un système d'exploitation, vous en serez informé et l'installateur configurera le programme d'amorçage pour pouvoir démarrer aussi bien ce système que Debian.

Notez que la possibilité d'amorcer différents systèmes sur une même machine relève encore de la magie. Le support de détection et de configuration automatique des programmes d'amorçage est différent pour chaque architecture et même pour chaque sous-architecture. Si l'automatisation ne fonctionne pas correctement, reportez-vous à la documentation propre à votre programme d'amorçage pour plus d'information.

6.3.7.2. Rendre un système amorçable avec flash-kernel

Comme il n'y a pas d'interface de microprogramme commune à toutes les plates-formes ARM, les étapes nécessaires pour rendre les périphériques ARM amorçables sont fortement liées au périphérique. Debian utilise un outil appelé flash-kernel pour s'occuper de cela. Flash-kernel contient une base de données qui décrit les opérations particulières requises pour rendre le système amorçable sur différents périphériques. Il détecte si le périphérique est pris en charge et, si c'est le cas, effectue les opérations nécessaires.

Sur les périphériques qui amorcent depuis une mémoire flash interne NOR ou NAND, flash-kernel écrit le noyau et l'image mémoire initiale dans cette mémoire. Cette méthode est particulièrement utilisée sur les anciens périphériques armel. Remarquez que la plupart de ces périphériques n'acceptent pas d'avoir plusieurs noyaux et images mémoires dans leur mémoire interne, c'est à dire que l'exécution de flash-kernel écrasera généralement le contenu de la mémoire flash !

Pour les systèmes ARM qui utilisent U-Boot comme microprogramme, et qui amorcent le noyau et la mémoire initiale depuis un périphérique de stockage externe (comme une carte MMC/SD, un périphérique de stockage de masse USB ou un disque dur IDE/SATA), flash-kernel génère un script d'amorçage approprié qui autorise l'amorçage automatique sans interaction avec l'utilisateur.

6.3.7.3. Continuer sans programme d'amorçage

Cette option peut être employée pour terminer l'installation même lorsqu'aucun programme d'amorçage n'est installé soit parce qu'il n'en existe aucun pour cette architecture, soit parce qu'on veut utiliser un autre programme.

Si vous voulez configurer vous-même un programme d'amorçage, vous devez chercher le nom du noyau installé dans /target/boot. Vous devez aussi vérifier la présence dans ce répertoire d'un initrd. Si ce fichier existe, vous devrez indiquer au programme d'amorçage de l'utiliser. Vous devrez connaître aussi le disque et la partition sur laquelle est monté le système de fichiers racine / ; si vous avez mis /boot sur une partition distincte, vous devez connaître son système de fichiers.

6.3.8. La fin de l'installation

Dans cette dernière étape du processus d'installation, les tâches de dernière minute sont effectuées. Elles consistent essentiellement en un nettoyage après le travail de l'installateur.

6.3.8.1. Configuration de l'horloge du système

L'installateur peut demander si l'horloge de votre système est réglée sur UTC. Normalement cette question n'est pas posée et l'installateur essaie de déterminer si l'horloge est réglée sur UTC en analysant les autres systèmes installés.

En mode expert il est toujours possible de régler l'horloge sur UTC.

À ce point, l'installateur modifie l'horloge de la machine avec l'heure courante en UTC ou temps local selon le choix qui a été fait précédemment.

6.3.8.2. Réamorcer le système

On vous demandera de retirer le support d'installation (CD, clé USB, etc.) utilisé pour démarrer l'installateur. Puis l'installateur amorce le nouveau système Debian.

6.3.9. Dépannage

Les composants suivants ne participent pas au processus d'installation, ils attendent en silence que l'utilisateur ait besoin d'aide.

6.3.9.1. Sauvegarde des journaux de l'installation

Si l'installation a réussi, les journaux créés pendant l'installation seront automatiquement sauvegardés dans le répertoire /var/log/installer/ sur votre nouveau système Debian.

Choisissez Sauvegarder les journaux de débogage depuis le menu principal pour sauvegarder les journaux sur une clé USB, le réseau, un disque dur ou un autre support. Cela peut être utile, si vous rencontrez des problèmes durant l'installation et que vous souhaitez étudier les journaux sur un autre système ou les envoyer dans un rapport de bogue sur l'installation.

6.3.9.2. Utilisation de l'interpréteur et consultation des journaux

Il y a plusieurs façons d'obtenir un interpréteur de commandes pendant l'installation. Sur la plupart des systèmes (et si vous n'utilisez pas une console série) la méthode la plus simple est de passer sur la deuxième console virtuelle en appuyant sur les touches Left Alt+F2 [12] (sur un clavier Mac, Option+F2). Utilisez Left Alt+F1 pour revenir à l'installateur.

Si vous ne pouvez pas passer d'une console à l'autre, il y a aussi une entrée dans le menu principal, Exécuter un shell, qui peut lancer un interpréteur de commandes. Dans la plupart des dialogues, vous pouvez revenir au menu principal en utilisant le bouton Go Back, une ou plusieurs fois. Pour fermer l'interpréteur et revenir à l'installateur, utilisez la commande exit.

Vous avez maintenant amorcé votre système depuis un disque virtuel en mémoire, et vous avez seulement accès à un ensemble limité d'utilitaires Unix. Vous pouvez voir les programmes disponibles avec la commande ls /bin /sbin /usr/bin /usr/sbin et en utilisant la commande help. L'interpréteur de commandes disponible est ash. Il possède quelques fonctionnalités intéressantes comme la complétion automatique et le rappel des commandes.

Pour lire ou modifier des fichiers, utilisez l'éditeur nano. Les journaux de l'installation se trouvent dans le répertoire /var/log.

[Note] Note

Bien qu'il soit possible de faire tout ce que les commandes disponibles permettent, il ne faut utiliser l'interpréteur de commandes qu'en cas de problème.

Exécuter un programme dans un interpréteur de commandes interfère avec le processus d'installation et provoque des erreurs ou une installation incomplète. En particulier, la partition d'échange doit toujours être activée par l'installateur.

6.3.10. Installation par le réseau avec network-console

L'un des composants les plus intéressants est network-console. Il permet de faire une installation grâce au réseau avec SSH. L'utilisation du réseau implique d'effectuer les premières étapes de l'installation à partir de la console, jusqu'à la configuration du réseau. Mais vous pouvez automatiser le processus, voyez la Section 4.4, « Installation automatisée ».

Ce composant n'est pas chargé automatiquement et il vous faut le demander explicitement. Si vous faites une installation à partir d'un disque optique, vous devez amorcer avec la priorité medium ou appeler le menu principal de l'installateur et choisir Chargement des composants de l'installateur à partir d'un support d'installation  puis, choisir sur la liste des composants supplémentaires network-console : Continuer l'installation depuis une machine distante avec SSH. Si le chargement a réussi, une nouvelle entrée appelée Continuer l'installation depuis une machine distante avec SSH apparaît.

Quand vous avez sélectionné cette nouvelle entrée, on vous demande le mot de passe qui servira à se connecter au système d'installation, ainsi que sa confirmation. Et c'est tout. Vous devez voir maintenant un écran qui indique comment accéder à la machine distante en tant qu'utilisateur installer avec le mot de passe que vous venez de donner. Un point important à noter dans cet écran est l'empreinte numérique du système. Vous devez transférer de façon sécurisée cette empreinte à la personne qui continuera l'installation à distance.

Si vous décidiez de continuer l'installation localement, vous pourrez toujours appuyer sur la touche Entrée, qui vous ramènera au menu principal où vous pourrez choisir un autre composant.

Passons maintenant à l'autre bout du câble. Vous devez tout d'abord configurer votre terminal avec le codage UTF-8, car c'est le codage utilisé par le système d'installation. Si vous n'utilisez pas ce codage, l'installation à distance sera possible mais vous risquez de rencontrer d'étranges artefacts comme des bordures de dialogue effacées ou des caractères illisibles. L'établissement de la connexion avec le système d'installation est très simple :

$ ssh -l installer install_host

install_host est soit le nom soit l'adresse IP de la machine où sera installé le système. Avant de vous connecter réellement, l'empreinte du système distant sera affichée et vous devrez confirmer qu'elle est correcte.

[Note] Note

Le serveur ssh de l'installateur n'est pas configuré pour envoyer des paquets destinés à maintenir la connexion (« keep-alive packets »). En principe, la connexion à la machine distante doit rester ouverte indéfiniment. Cependant, dans certains cas liés à la configuration du réseau local, la connexion peut être fermée après une période d'inactivité. C'est le cas par exemple s'il existe un système de traduction d'adresses réseau (« Network Address Translation, NAT ») entre le client et la machine distante. Selon le moment de l'installation où la connexion a été perdue, il est ou non possible de reprendre l'installation après la reconnexion.

Pour éviter une déconnexion, on peut lancer la connexion ssh avec l'option -o ServerAliveInterval=valeur. On peut aussi ajouter cette option au fichier de configuration du serveur ssh. Cependant, cette option peut provoquer une déconnexion, par exemple quand des paquets destinés à maintenir la connexion « keep-alive » sont envoyés pendant une courte interruption du réseau. Sans cette option, ssh aurait maintenu la connexion. N'utilisez cette option qu'en cas de nécessité.

[Note] Note

Si vous installez le système sur plusieurs machines, l'une à la suite de l'autre, et qu'elles possèdent le même nom ou la même adresse IP, ssh refusera toute connexion. En effet, il aura enregistré des empreintes différentes, ce qui est signe d'une attaque par mystification (« spoofing attack »). Si vous êtes certain que ce n'est pas le cas, vous devez supprimer la ligne adéquate dans le fichier ~/.ssh/known_hosts [13] et recommencer.

Après la connexion, un premier écran apparaît qui offre deux possibilités appelées Lancer le menu et Lancer un shell. La première vous place dans le menu principal de l'installateur, où vous pouvez poursuivre l'installation comme habituellement. La seconde lance un interpréteur de commandes et vous pouvez examiner ou corriger si nécessaire le système distant. Vous ne pouvez lancer qu'une seule session ssh pour le menu d'installation, mais vous pouvez lancer plusieurs interpréteurs.

[Avertissement] Avertissement

Une fois l'installation à distance commencée, vous ne devez pas revenir à la session d'installation en cours sur la console locale. Si vous le faites, vous risquez de corrompre la base de données où est enregistrée la configuration du nouveau système. Il en résulterait l'échec de l'installation ou des problèmes dans le système installé.



[3] Techniquement parlant : plusieurs locales existent pour cette langue avec des codes de pays différents.

[4] Avec une priorité « medium » ou « low », vous pouvez toujours choisir la locale que vous préférez parmi celles disponibles pour votre langue.

[5] Les Legacy locales sont des locales qui n'utilisent pas le codage UTF-8, mais d'anciennes normes de codage comme ISO 8859-1 pour les Européens ou EUC-JP pour les Japonais.

[6] L'installateur chiffrera le groupe de volumes avec une clé AES 256 bits et utilisera la fonction « dm-crypt » du noyau.

[7] Pour tout dire, on peut construire un périphérique multidisque avec les partitions d'un seul disque, mais ça n'apporte pas grand chose.

[8] L'utilisation d'une phrase comme clé signifie que la partition sera créée avec LUKS.

[9] Il est cependant probable que certains organismes gouvernementaux ont les moyens de récupérer des données même après plusieurs écritures d'un support magnéto-optique.

[10] Notez que le programme effectivement utilisé pour installer des paquets est dpkg. Toutefois, ce programme est un outil de bas niveau qu'apt appelle lorsqu'il en a besoin. Ce dernier est un outil de plus haut niveau, car il sait aussi bien installer les autres paquets nécessaires au bon fonctionnement du paquet que vous essayez d'installer, que récupérer les paquets à partir d'un disque optique, du réseau, etc.

[11] Il faut savoir que pour présenter cette liste, l'installateur appelle simplement le programme tasksel. Ce programme peut être utilisé à tout moment une fois l'installation terminée pour installer ou supprimer des paquets. Vous pouvez aussi utiliser un outil plus sophistiqué comme aptitude. Une fois que l'installation est terminée, si vous voulez un paquet particulier, exécutez simplement aptitude install paquet, où paquet est le nom du paquet voulu.

[12] C'est-à-dire qu'il faut appuyer simultanément sur la touche Alt, à gauche de la barre espace, et sur la touche de fonction F2.

[13] La commande suivante supprime une entrée existante : ssh-keygen -R <hostname|IP address>.