En esta sección describiremos en detalle cada componente del instalador. Los componentes han sido agrupados en etapas que los usuarios podrán reconocer. Éstos se presentan en el orden en el que aparecen durante la instalación. Note que no se usarán todos los módulos en cada instalación; los módulos que se usan realmente dependen del método de instalación que use y de su hardware.
Asumamos que el instalador de Debian ha arrancado y está visualizando
su pantalla inicial. En este momento, las capacidades del debian-installer
son
todavía algo limitadas. Éste no conoce mucho sobre su hardware, idioma
preferido, o incluso la tarea que deberá realizar. No se preocupe.
Porque debian-installer
es bastante intuitivo, puede automáticamente explorar su
hardware, localizar el resto de sus componentes y autoactualizarse
a un programa moderno y bien construido.
Sin embargo, todavía deberá ayudar al debian-installer
suministrándole la información
que no puede determinar automáticamente (como elegir su idioma preferido,
el mapa del teclado o el servidor de réplica deseado).
Notará que debian-installer
realiza la detección de hardware
varias veces durante esta etapa. La primera vez se enfoca específicamente
en el hardware requerido para cargar los componentes del instalador (como
su CD-ROM o tarjeta de red). En vista de que no todos los controladores
podrían estar disponibles en esta primera ejecución, la detección de
hardware necesita repetirse después, durante el proceso.
Durante la detección de hardware debian-installer
detecta si cualquiera de los
controladores para los dispositivos hardware su sistema necesitan que se cargue
un «firmware». Si es necesario un «firmware» pero no está disponible se
mostrará un diálogo que le permite cargar el fichero de un medio removible.
Para más información consulte Sección 6.4, “Carga de Firmware adicional”.
Una de las primeras cosas que realiza debian-installer
, es comprobar la memoria
disponible. Si esta es reducida, este componente realizará algunos cambios en el
sistema de instalación que, con un poco de suerte, le permitirán instalar
Debian GNU/Linux en su sistema.
La primera medida que se toma para reducir el consumo de memoria en el instalador es deshabilitar las traducciones, lo que significa que la instalación sólo la podrá hacer en inglés. Por supuesto, puede localizar el sistema que haya instalado una vez haya terminado la instalación.
Si no es suficiente, el instalador intentará reducir el consumo de memoria cargando solamente los componentes esenciales para completar una instalación básica. Esto reduce la funcionalidad del sistema de instalación. Se le dará la oportunidad de cargar componentes adicionales de forma manual pero debe tener en cuenta que cada componente que cargue consumirá más memoria y podría hacer que toda la instalación fallara.
Si el instalador se ejecuta en modo de baja memoria es recomendable crear una partición de intercambio relativamente grande (64 a 128 MB). La partición de swap se utilizará como memoria virtual y por tanto incrementa la cantidad de memoria disponible al sistema. El instalador activará la partición de intercambio lo antes posible en el proceso de instalación. Tenga en cuenta que si se usa demasiado la zona de intercambio se degradará el rendimiento de su sistema y puede tener como consecuencia una alta actividad en el disco.
A pesar de estas medidas, es posible que su sistema se congele, que se produzcan errores inesperados o que el núcleo mate procesos porque el sistema se quede sin memoria (si esto sucede aparecerán mensajes diciendo “Out of memory”, es decir, «Sin memoria» en VT4 y en el syslog).
Por ejemplo, se ha reportado que la creación de un sistema de ficheros ext3 grande falla en el modo de baja memoria cuando no hay suficiente espacio de intercambio. Si el tener una partición de intercambio no ayuda, intente crear el sistema de ficheros como si fuera ext2 (que es un componente esencial del instalador). Puede cambiar una partición ext2 a ext3 después de la instalación.
Es posible forzar al instalador para que utilice un nivel superior de memoria baja que el valor que se utilizaría basándose en la memoria disponible. Para ello se puede utilizar el parámetro de arranque “lowmem” tal y como se describe en Sección 5.2.1, “Parámetros del instalador de Debian”.
En la mayoría de los casos las primeras preguntas que se le harán estárán relacionadas con las opciones de localización que se van a utilizar tanto en la instalación como en el sistema instalado. Las opciones de localización consisten en el idioma, el país y la localización.
El idioma que escoja se utilizará durante el resto del proceso de instalación, siempre que exista una traducción para los distintos mensajes que se muestran en ésta. Si no hay una traducción disponible para el idioma seleccionado el instalador mostrará los mensajes en inglés.
El país seleccionado se utilizará más adelante en el proceso de instalación para seleccionar su zona horaria por omisión y la réplica de Debian más apropiada en función de us localización geográfica. El idioma y el país se utilizarán conjuntamente para definir la localización del sistema por omisión y para ayudarle a seleccionar su teclado.
Primero se le preguntará cuál es su idioma preferido. Los nombres de idioma
se muestran tanto en inglés (lado izquierdo) como en el propio idioma (lado
derecho). También se utiliza la tipografía apropiada para su idioma en el lado
derecho. La lista está ordenada alfabéticamente por el nombre en inglés.
El primer elemento de la lista es una opción adicional que le permite
seleccionar la localización “C” en lugar de un idioma concreto. Si
escoje la localización “C” la instalación procederá en inglés, y
el sistema instalado no tendrá soporte de localización ya que no se instalará
el paquete locales
.
Se le pedirá que seleccione un país si selecciona un idioma que es el idioma oficial para más de un país[11], sólo se le mostrará una lista de esos países. Para seleccionar un país que no esté en la lista escoja la opción , al final de la lista. Se le mostrará una lista de continentes, si escoje un continente se le mostrarán los países relevantes para este continente.
Si el idioma elegido tiene sólo un país asociado a éste se seleccionará automáticamente. En este caso, es posible seleccionar un país distinto ajustando la prioridad de debconf a «media» y luego volviendo a la opción de selección del idioma en el menú principal del instalador.
Se seleccionará una localización por omisión basándose en su idioma y país seleccionado. Si está instalando en prioridad media o baja podrá seleccionar una localización distinta del valor por omisión y también podrá elegir las localizaciones adicionales que se generarán para el sistema instalado.
Normalmente los teclados están sujetos a los caracteres usados en un determinado idioma. Seleccione un teclado de acuerdo al modelo que use, o seleccione algo parecido a éste si no encuentra su modelo de teclado. Una vez que la instalación haya finalizado, podrá seleccionar un modelo de teclado de entre un rango más amplio de opciones (ejecute «kbdconfig» como superusuario cuando haya completado la instalación).
Mueva el cursor hacia la selección de teclado que desee y presione Enter. Utilice las teclas de direccionado para mover el cursor — están en el mismo lugar en todos los modelos nacionales de teclado, así que son independientes de la configuración de teclado. Un teclado «extendido» es uno con las teclas F1 a F10 en la línea superior.
Al instalar usando el método hd-media, habrá un momento en el que se requiera localizar y montar la imagen ISO del Instalador de Debian para obtener el resto de los ficheros de instalación. El componente iso-scan hace exactamente esto.
En primer lugar, iso-scan monta automáticamente
todos los dispositivos de tipo bloque (p. ej. particiones) que tengan
algún sistema de ficheros conocido y busca secuencialmente ficheros
que terminen en .iso
(o
.ISO
). Tenga en cuenta que en el primer intento
sólo se buscan ficheros en el directorio raíz y en el primer nivel de
subdirectorios (esto es, puede localizar
/
,
loquesea
.iso/data/
,
pero no
loquesea
.iso/data/tmp/
).
Después de localizar una imagen ISO, iso-scan
comprobará su contenido para determinar si la imagen es o no una
imagen ISO de Debian válida. Si es una imagen válida se finaliza la
búsqueda, en caso contrario iso-scan busca otra
imagen.
loquesea
.iso
En caso de que falle el intento anterior de encontrar la imagen ISO del instalador, iso-scan le preguntará si quiere realizar una búsqueda más exhaustiva. Este paso no sólo buscará en los directorios de primer nivel sino en todo el sistema de ficheros.
En el caso de que iso-scan no sea capaz de
encontrar la imagen ISO del instalador, deberá reiniciar, arrancar su
sistema operativo original y comprobar que el nombre de la imagen es
correcto (verifique que termina en .iso
), se
encuentra en un lugar reconocible por debian-installer
, y no es una imagen
defectuosa (verifique la suma de control). Los usuarios de Unix más
expertos pueden hacer esto sin reiniciar, utilizando para ello la
segunda consola.
En este paso, si el sistema detecta que tiene más de un dispositivo de red, se le pedirá que elija cual quiere usar como interfaz de red primaria, esto es, la que quiera usar para la instalación. El resto de las interfaces no se configurarán en este momento. Podrá configurar las demás interfaces una vez se haya terminado la instalación; lea la página de manual interfaces(5).
debian-installer
intenta configurar automáticamente la tarjeta de red de su
ordenador mediante DHCP por omisión. Usted no tiene que hacer nada más
si la solicitud de DHCP tiene éxito. Un fallo de esta solicitud puede
deberse a muchos factores, variando desde un cable de red
desconectado, hasta una mala configuración del entorno DHCP. Puede que
ni siquiera tenga un servidor DHCP en su red local. Compruebe los
mensajes de error que se presentan en la cuarta consola para obtener
más información. En cualquier caso, se le preguntará si quiere volver
a intentarlo o si quiere realizar la configuración manualmente. A
veces los servidores DHCP tardan bastante en responder, vuelva a
intentarlo si vd. cree que todo está configurado correctamente.
La configuración de red manual pregunta sucesivamente datos acerca de
la red, principalmente: dirección IP
,
máscara de red
,
pasarela
, direcciones
de los servidores de nombres
, y el
nombre de la máquina
. Además, si tiene una interfaz
de red inalámbrica, se le pedirá que proporcione el
ESSID inalámbrico
y la
clave WEP
. Rellene las respuestas con
la información de Sección 3.3, “Información que necesitará”.
A continuación se indican algunos detalles técnicos que posiblemente
encuentre útiles (o no): el programa asume que la dirección IP de la
red es el resultado de aplicar la operación «AND» a nivel de bit a la
dirección IP de su sistema y a su máscara de red. Obtendrá la
dirección de difusión («broadcast», N. del T.) por omisión a través de una
operación «OR» a nivel de bit de la dirección IP de su sistema con el valor
negado a nivel de bit de la máscara de red. También intentará adivinar su
pasarela. Debería utilizar los valores sugeridos por el programa si no sabe las
respuestas a algunas de las preguntas que se le presenten. Si fuera necesario,
podrá cambiar estos valores editando el fichero
/etc/network/interfaces
una vez el sistema esté instalado.
El instalador intentará conectar a un servidor de tiempos en Internet (utilizando el protocolo NTP) para poder fijar correctamente la hora del sistema. Si esta operación no tiene éxito, el instalador asumirá que la fecha y hora obtenida del reloj del sistema cuando el sistema de instalación arrancó es la hora correcta. No es posible fijar la hora del sistema manualmente durante el proceso de instalación.
De acuerdo con el lugar seleccionado con anterioridad en el proceso de instalación, se le mostrará una lista de zonas horarias apropiadas. No se le hará ninguna pregunta si su ubicación tiene sólo una zona horaria ya que el sistema supondrá que vd. está en esa zona.
Si por alguna razón desea establecer una zona horaria que no corresponde con la ubicación para el sistema instalado elegida, hay dos opciones:
La opción más sencilla implica elegir una zona horaria distinta después de terminada la instalación y haber reiniciado al nuevo sistema. La orden para lograrlo sería:
# dpkg-reconfigure tzdata
Por otra parte, la zona horaria puede establecerse justo al comienzo
de la instalación utilizando el parámetro
time/zone=
cuando arranca el sistema de instalación. El valor tiene que ser una
zona horaria válida, por ejemplo value
Europe/London
o UTC
.
En el caso de instalaciones automatizadas la zona horaria puede especificarse con preseeding.
En este momento, después de que ha sido ejecutada la detección de hardware
por última vez, debian-installer
deberá estar en su total capacidad, adaptado para
las necesidades del usuario y listo para realizar el verdadero trabajo.
Como lo indica el título de esta sección, la tarea principal de los
próximos componentes radica en particionar sus discos, crear sistemas
de ficheros, asignar puntos de montaje y opcionalmente configurar
opciones estrechamente relacionadas como LVM o dispositivos RAID.
Si no se siente a gusto particionando, o simplemente quiere conocer más detalles, lea el Apéndice C, Particionado en Debian.
Primero se le dará la oportunidad de particionar automáticamente todo el disco o el espacio libre disponible en el disco. A esto también se le llama particionado “guiado”. Si no quiere autoparticionar, elija en el menú.
Si elije el particionado guiado, puede tener tres opciones: crear las particiones directamente en el disco duro (el método clásico), utilizar el Gestor de Volúmenes Lógicos («Logical Volumen Manager», LVM), o crearlas utilizando un LVM cifrado[12].
La opción de usar LVM (cifrado) puede no estar disponible en todas las arquitecturas.
Cuando utilice LVM o LVM cifrado el instalador creará la mayoría de las particiones dentro de una partición si escoge la segunda opción, la ventaja de este método es que las particiones dentro de una partición más grande pueden cambiarse de tamaño más adelante relativamente fácil. En el caso de LVM cifrado la partición más grande no será legible sin el conocimiento de una contraseña especial, lo que da un seguridad adicional en su datos (personales).
El instalador borra automáticamente el disco escribiendo datos aleatorios en él antes de utilizar LVM cifrado. Esto mejora la seguridad (ya que hace imposible determinar qué partes del disco se están utilizando y también se asegura de que cualquier traza de instalación previa se borra). Sin embargo, esto puede llevar un tiempo dependiendo del tamaño de su disco.
Si elige el particionado guiado con LVM o LVM cifrado, es posible que algunos cambios tengan que escribirse en el disco seleccionado mientras se termina la configuración de LVM. Estos cambios borran de forma permanente todos los datos que existan en el disco que haya seleccionado y no podrán deshacerse más adelante. El instalador, sin embargo, le pedirá que confirme estos cambios antes de escribirlos en disco.
Una vez haya elegido el particionado guiado, tanto en el caso del método clásico como en el caso de LVM, se le pedirá primero que seleccione el disco que quiere utilizar. Compruebe que todos sus discos están en la lista y, si tiene más de un disco, asegúrese de escoger el disco correcto. Tenga en cuenta que el orden en el que están listados los discos puede ser distinto del que está acostumbrado. El tamaño de los discos puede ayudarle a identificarlos.
Se borrará cualquier dato en el disco que haya seleccionado, pero siempre se le pedirá que confirme los cambios antes de escribirlos en el disco. Si ha seleccionado el método clásico de particionado podrá deshacer los cambios hasta el final. Esto no es posible cuando utiliza LVM (cifrado).
Posteriormente podrá escoger de algunos de los esquemas listados en la tabla mostrada a continuación. Todos los esquemas tienen sus pros y sus contras, algunos de éstos se discuten en Apéndice C, Particionado en Debian. Si no está seguro, escoja el primero. Tenga en mente, que el particionado guiado necesita un cierto espacio libre mínimo para operar. Si no le asigna al menos un 1 GB de espacio (depende del esquema seleccionado), el particionado guiado fallará.
Esquema de particionado | Espacio mínimo | Particiones creadas |
---|---|---|
Todos los ficheros en una partición | 600 MB |
/ , intercambio |
Partición /home separada | 500 MB |
/ , /home , intercambio
|
Particiones /home, /usr, /var y /tmp separadas | 1 GB |
/ , /home ,
/usr , /var ,
/tmp , intercambio
|
El instalador creará una partición separada para /boot
si
escoge el guiado particionado con LVM (cifrado). Todas las demás particiones,
incluyendo la partición de intercambio, se crearán dentro de la partición LVM.
Después de seleccionar un esquema, la siguiente pantalla le mostrará la nueva tabla de particiones, incluyendo a qué particiones se dará formato, cómo, y dónde se montarán.
La lista de particiones podría ser como la siguiente:
IDE1 master (hda) - 6.4 GB WDC AC36400L #1 primary 16.4 MB B f ext2 /boot #2 primary 551.0 MB swap swap #3 primary 5.8 GB ntfs pri/log 8.2 MB ESPACIO LIBRE IDE1 slave (hdb) - 80.0 GB ST380021A #1 primary 15.9 MB ext3 #2 primary 996.0 MB fat16 #3 primary 3.9 GB xfs /home #5 logical 6.0 GB f ext3 / #6 logical 1.0 GB f ext3 /var #7 logical 498.8 GB ext3 #8 logical 551.5 GB swap swap #9 logical 65.8 GB ext2
Este ejemplo muestra dos discos duros IDE divididos en varias particiones, el primer disco tiene algo de espacio libre. Cada línea de partición está conformada por el número de partición, su tipo, tamaño, banderas opcionales, sistema de ficheros y punto de montaje (si fuese el caso). Nota: esta configuración particular no puede crearse con el particionado guiado pero sí muestra una variación que puede conseguirse utilizando el particionado manual.
Esto finaliza con el particionado guiado. Si está satisfecho con la tabla de particiones generada, puede elegir
desde el menú para implementar la nueva tabla de particiones (como se describe al final de esta sección). Si no le gusta, puede elegir , para ejecutar nuevamente el particionado guiado o modificar los cambios propuestos de forma manual tal y como se describe a continuación.Una pantalla similar a la mostrada anteriormente se mostrará si elige particionar manualmente excepto que se mostrará su partición actual sin los puntos de montaje. Al final de esta sección se explica cómo configurar manualmente sus particiones y el uso de éstas en su sistema Debian nuevo.
Si elige un disco nuevo que no tiene ni particiones o espacio libre en él, se le podría ofrecer la creación de una nueva tabla de particiones (esto es necesario para que pueda crear nuevas particiones). Después de esto una nueva línea titulada “ESPACIO LIBRE” deberá aparecer bajo el disco seleccionado.
Si elije el espacio libre, tendrá la oportunidad crear nuevas particiones. Tendrá que responder un conjunto de preguntas rápidas sobre su tamaño, tipo (primaria o lógica) y ubicación (al inicio o final del espacio libre). Después de esto, se le presentará una perspectiva detallada sobre su nueva partición. El valor principal es partman.
, que determina si la partición tendrá un sistema de ficheros o se utilizará como intercambio, RAID por software, LVM, un sistema de ficheros cifrado, o no se utilizará. Otras opciones incluyen el punto de montaje, opciones de montaje, bandera arrancable o tipo de uso. Las opciones que se muestren dependen de cómo se va a utilizar la partición. Si no le gustan las opciones predeterminadas, no dude en cambiarlas a su gusto. Por ejemplo, si selecciona la opción , puede elegir un sistema de ficheros distinto para esta partición, incluyendo opciones para usar la partición como intercambio, RAID por software, LVM, o simplemente no usarla. Otra característica interesante es la posibilidad de copiar datos desde una partición existente a ésta. Cuando esté satisfecho con su nueva partición, elija y regresará a la pantalla principal deSi decide que desea cambiar algo en su partición, simplemente elija la partición, lo cual le conducirá al menú de configuración de la partición. Esta es la misma pantalla que cuando crea la partición, así que puede cambiar el mismo conjunto de opciones. Algo que podría no ser muy obvio a primera vista, es que puede redimensionar el tamaño de la partición seleccionando el elemento que muestra el tamaño de ésta. Los sistemas de ficheros que se conoce que funcionan con esta opción son por lo menos fat16, fat32, ext2, ext3 y «swap». Este menú también le permite eliminar una partición.
Asegúrese de crear al menos dos particiones: una para el sistema de ficheros
raíz (que debe montarse en /
) y otra
para el espacio de intercambio. Si
olvida montar el sistema de ficheros raíz, partman no le
dejará continuar hasta que corrija esto.
Se pueden extender las capacidades de partman con módulos
para el instalador, pero dependen de la arquitectura de su sistema. Así que si
no están disponibles todas las funcionalidades que esperaba, compruebe que ha
cargado todos los módulos necesarios (p. ej. partman-ext3
,
partman-xfs
, o partman-lvm
).
Cuando esté satisfecho con el particionado, seleccione
del menú de particionado. Se le presentará un resumen de los cambios realizados en los discos y se le pedirá confirmación para crear los sistemas de ficheros solicitados.Si tiene más de un disco duro[13] en su ordenador, con mdcfg puede configurar sus discos para un mayor rendimiento y/o una mayor seguridad de los datos. El resultado se denomina Dispositivo multidisco (o como su variante más conocida RAID).
Básicamente el metadispositivo es un grupo de particiones de distintos discos combinadas para formar un dispositivo lógico. Este dispositivo puede usarse como una partición ordinaria (p.ej. puede darle formato con partman, asignarle un punto de montaje, etc.).
Los beneficios obtenidos dependen del tipo de MD creado. Actualmente los tipos soportados son:
Su principal objetivo es el rendimiento. RAID 0 divide todos los datos de entrada en franjas y los distribuye igualmente por cada disco en el sistema RAID. Esto puede aumentar la velocidad de las operaciones de lectura/escritura, pero cuando falle un disco, perderá todo (parte de la información todavía está en el disco o discos que funcionan, la otra parte estaba en el disco que falló).
El uso típico de RAID 0 en una partición para edición de vídeo.
Es adecuado para los casos en los que la fiabilidad sea lo primordial. Consiste en varias (normalmente dos) particiones del mismo tamaño donde cada partición contiene exactamente los mismos datos. Esto significa tres cosas. Primero, si un disco falla, todavía tiene una copia de los datos en los discos restantes. Segundo, sólo puede usar una fracción de la capacidad disponible (con más precisión, el tamaño de la partición más pequeña del sistema RAID). Tercero, la carga producida por la lectura de ficheros se reparte entre los discos, lo que puede ampliar el rendimiento de algunos servidores, como los servidores de ficheros, que tienden a tener más carga de lecturas que escrituras.
Opcionalmente puede tener un disco de reserva en el sistema que tomará el lugar del disco defectuoso en caso de fallo.
Es una buena elección entre velocidad, confiabilidad y redundancia de datos. RAID 5 divide todos los datos de entrada en franjas y los distribuye igualmente en todos los discos (similar a RAID 0), a excepción de uno. A diferencia de RAID 0, RAID 5 también calcula la información de paridad, la cual se escribe en el disco restante. El disco de paridad no es estático (esto sería RAID 4), sino que cambia periódicamente, de modo que la información de paridad se distribuye entre todos los discos. Cuando falla uno de los discos, la parte faltante de la información puede reconstruirse desde la información existente y su paridad. Debe utilizar al menos tres particiones activas para un sistema RAID 5. Opcionalmente, puede tener un disco de reserva, el cual se utilizará en lugar del primer disco que falle dentro del array.
Como puede ver, RAID 5 tiene un grado similar de confiabilidad a RAID 1 logrando menos redundancia. Por otro lado, podría ser un poco más lento en operaciones de escritura que RAID 0 debido al cálculo de la información de paridad.
Es pareceido al RAID 5 pero usa dos dispositivos de paridad en lugar de uno solo.
Un arreglo RAID 6 puede sobrevivir a un daño de hasta dos discos.
Un arreglo RAID 10 combina divisiones (como en RAID 0) y espejo (como
en RAID 1). Crea n
copias de los datos y los
distribuye transversalmente en las particiones de forma tal que ninguna
de las copias de datos estén en el mismo dispositivo.
El valor predeterminado para n
es 2, pero
puede establecerse a otro en el modo experto. La cantidad de particiones
usadas debe ser de por lo menos n
.
El RAID 10 tiene diferentes disposiciones para distribuir las copias. En
principio se usa copias cercanas. Las copias cercanas tienen todas las
copias casi con el mismo corrimiento en todos los discos. Las copias
lejanas tienen las copias en corrimientos distintos en los discos. Los
corrimientos de las copias copian las franjas y no las copias
individuales.
Los RAID 10 buscan alcanzar la confiabilidad y redundancia evitando el cálculo de paridad, que aveces es visto como un inconveniente.
Resumiendo:
Tipo | Dispositivos mínimos | Dispositivo de reserva | ¿Soporta el fallo de un disco? | Espacio disponible |
---|---|---|---|---|
RAID 0 | 2 | no | no | Tamaño de la menor partición multiplicado por el número de dispositivos en el sistema RAID. |
RAID 1 | 2 | opcional | sí | Tamaño de la menor partición en el sistema RAID. |
RAID 5 | 3 | opcional | sí | Tamaño de la partición más pequeña multiplicada por el número de dispositivos en RAID menos uno. |
RAID 6 | 4 | opcional | sí | Tamaño de la partición más pequeña multiplicado por (el número de dispositivos RAID menos dos) |
RAID 10 | 2 | opcional | sí | Total de todas las particiones dividido en el númbero de porciones de copias (predeterminado a 2) |
Si quiere saber más acerca de RAID, consulte el CÓMO de RAID.
Para crear un dispositivo MD necesita marcar todas las particiones que desea utilizar para su uso con RAID (puede hacerlo con partman en el menú donde debería seleccionar → ).
Asegúrese de que el sistema puede arrancar con el esquema de particiones
que ha planeado. Usualmente será necesario crear un sistema de ficheros
separado para /boot
cuando se usa RAID para el
sistema de ficheros raíz (/
).
La mayoría de cargadores de arranque (incluyendo a lilo
y grub) soportan RAID 1 en espejo (¡sin franjas!), por lo tanto
es posible usar RAID 5 para /
y RAID 1 para
/boot
.
El soporte para MD es una característica relativamente nueva del instalador.
Puede que experimente algún problema para algunos niveles RAID en
combinación con algunos gestores de arranque si intenta usar MD para el sistema
de ficheros raíz (/
). Es posible que los usuarios
experimentados puedan solucionar estos problemas ejecutando algún paso de
configuración o instalación manualmente desde una interfaz de órdenes.
A continuación, debe elegir partman. (El menú sólo aparecerá una vez haya marcado al menos una partición para que se use como .) En la primera pantalla de mdcfg simplemente seleccione . Se le presentará una lista de tipos de MD soportados, de los que debe elegir uno (p. ej. RAID 1). Los siguientes pasos dependen del tipo de MD seleccionado.
desde el menú principal deRAID 0 es simple — se le presentará una lista de particiones RAID disponibles y únicamente tendrá que seleccionar las particiones que formarán el MD.
RAID 1 es un poco más complejo. Primero, se le preguntará el número de
dispositivos activos y el número de dispositivos de reserva que formarán el
MD. A continuación, necesita seleccionar de la lista de particiones RAID
disponibles las que estarán activas y las que quedarán en reserva. El total de
las particiones seleccionadas debe ser igual al que se dio anteriormente.
No se preocupe. Si comete algún error y selecciona un número distinto de
particiones, debian-installer
no le dejará continuar hasta que solucione el problema.
RAID 5 tiene un procedimiento de configuración similar al de RAID 1, con la excepción que necesita usar por lo menos tres particiones activas.
RAID 6 también tiene un procedimiento de configuración parecido a RAID 1 excepto que se necesita por lo menos four particiones activas.
RAID 10 también tiene un procedimiento de configuración parecido a RAID1
excepto en el modo experto. En modoexperto, el debian-installer
le preguntará por
la disposición. La disposición consta de dos partes. La primera parte
es el tipo de disposición. Puede ser n
(para copias
cercanas), f
(para copias lejanas), u
o
(para copias con corrimientos). La segunda parte
es el número de copias que se desea hacer de los datos. Debe haber por
lo menos tantos dispositivos activos como copias estarían distribuidas
en diferentes discos.
Es perfectamente posible tener varios tipos de MD a la vez. Por ejemplo, si
tiene tres discos duros de 200 GB dedicados para el MD, cada uno con dos
particiones de 100 GB, puede combinar la primera partición de los tres discos
en un RAID 0 (una partición rápida de 300 GB para edición de vídeo) y usar las
otras tres (2 activas, 1 de reserva) en un RAID 1 (una partición bastante
segura de 100 GB para /home
).
Después de configurar los MD a su gusto, elija mdcfg para volver a partman y crear los sistemas de ficheros en sus nuevos MD y asignarles los atributos habituales, como los puntos de montaje.
enSi trabaja con ordenadores como administrador del sistema o usuario “avanzado”, seguro que se ha visto en alguna situación en la que alguna partición del disco (normalmente la más importante) tenía poco espacio, mientras que otras particiones tenían mucho espacio libre malgastado, y ha tenido que solucionarlo moviendo cosas de un lado para otro, realizando enlaces simbólicos, etc.
Para evitar ésta situación puede usar el gestor de volúmenes lógicos («Logical Volume Manager» ó LVM , N. del T.). Una descripción sencilla de LVM es que con él puede combinar sus particiones (volúmenes físicos en jerga LVM) para formar un disco virtual (llamado grupo de volúmenes), que puede dividirse en particiones virtuales (volúmenes lógicos). Los volúmenes lógicos (y por supuesto, los grupos de volúmenes que hay debajo) pueden extenderse a lo largo de varios discos.
En esta situación, cuando detecte que necesita más espacio para su vieja partición
/home
de 160 GB, simplemente puede añadir un nuevo disco de
300 GB al ordenador, unirlo al grupo de volúmenes existente, y entonces
redimensionar el volumen lógico que sostiene su sistema de ficheros
/home
y ¡eureka!, sus usuarios vuelven a tener espacio
en su nueva partición de 460 GB. Por supuesto, este ejemplo está muy simplificado.
Si aún no lo ha leído, debería consultar el
CÓMO LVM.
La configuración LVM con el debian-installer
es bastante sencilla y está totalmente soportada
dentro de partman. Primero, tiene que marcar
las particiones que va a usar con volúmenes físicos para el LVM. Esto se hace
en el menú donde puede seleccionar → .
Cuando vuelva a la pantalla principal de partman verá una nueva opción: . Si lo selecciona se le pedirá que confirme las modificaciones que están pendientes en la tabla de particiones (si es que hay alguna) y después de esto se le mostrará el menú de configuración de LVM. Se le muestra la configuración de LVM resumida encima del menú. El menú es sensible al contexto y sólo le mostrará las acciones que sean válidas en cada momento. Las acciones posibles son:
: muestra la estructura del dispositivo LVM, y los nombres y tamaños de los volúmenes lógicos junto con otra información.
partman.
: vuelve a la pantalla principal de
Utilice las opciones en este menú para crear el grupo de volúmenes por primera vez y después cree dentro de éste sus volúmenes lógicos.
Después de volver a la pantalla principal de partman, verá los volúmenes lógicos como si fuesen particiones ordinarias (y debe tratarlas como tales).
debian-installer
permite la configuración de particiones cifradas. Cualquier fichero que
se guarde en una partición de estas características se guardará al dispositivo
cifrado. El acceso a los datos sólo se puede conseguir una vez haya introducido
la clave utilizada para crear originalmente la partición
cifrada. Esta función es útil para proteger datos sensibles en caso
de que alguien robe su portátil o disco duro. El ladrón podrá lograr acceder al
disco duro pero los datos en el disco parecerán ser caracteres aleatorios y no
podrá acceder a los mismos si no sabe la clave correcta.
Las particiones más importantes a cifrar son: la partición «home» que
es donde se guardan sus datos privados y la partición de intercambio («swap»)
ya que pueden guardarse datos sensibles en ésta durante la operación del
sistema. Por supuesto, nada impide que vd. cifre otras particiones que podrían
ser de interés. Por ejemplo /var
, que es donde se guardan
los datos de los sistemas de base de datos, servidores de correo o servidores
de impresora, o /tmp
, que lo utilizan algunos programas
para almacenar algunos datos temporales que pudieran ser de interés. Algunos
usuarios pueden querer incluso cifrar todo su sistema. La única excepción
es que la partición /boot
debe permanecer sin
cifrar ya que de momento no hay ninguna forma de cargar un núcleo de una
partición cifrada.
Tenga en cuenta que el rendimiento de las particiones cifradas será peor que el de las particiones sin cifrar porque se tienen que descifrar o cifrar los datos en cada acceso de lectura o escritura. El impacto en el rendimiento dependen de la velocidad de su CPU, y del cifrado y longitud de clave escogidos.
Debe crear una nueva partición en el menú de particionado seleccionando espacio libre si quiere utilizar el cifrado. Otra opción es utilizar una partición existente (p.ej. una partición normal, o un volumen lógico LVM o RAID). Tiene que seleccionar
en el menú en la opción . El menú cambiará para mostrar distintas opciones criptográficas para la partición.
Puede utilizar distintos métodos de cifrado en debian-installer
. El
método por omisión es dm-crypt (disponible
en las últimas versiones del núcleo de Linux que pueden incluir
volúmenes LVM físicos) y la otra es
loop-AES (más antigua y mantenida de forma
separada del árbol del núcleo de Linux). Se le recomienda la primera
opción a no ser que tenga razones importantes para no utilizarla.
En primer lugar veamos las opciones disponibles cuando seleccione
como método de cifrado Device-mapper (dm-crypt)
. Como
siempre: cuando tenga dudas utilice los valores por omisión, se han escogido
con mucho cuidado pensando en la seguridad de su sistema.
aes
Esta opción le permite seleccionar el algoritmo de cifrado
(cifra) que se utiliza para cifrar los datos
en la partición. Actualmente debian-installer
ofrece soporte para los siguientes
cifrados de bloque: aes,
blowfish,
serpent, y twofish.
La discusión de la calidad de los distintos algoritmos de cifrado
queda fuera del alcance de este documento. Sin embargo, puede ayudarle
a tomar una decisión el hecho de que en el año 2000 el
Instituto Nacional de Estándares y Tecnología Norteamericano («American
National Institute of Standards and Technology», NIST) escogió AES
como el algoritmo de cifrado estándar para proteger información
sensible en el siglo XXI.
256
En este punto puede especificar la longitud de la clave de cifrado. El cifrado es mejor cuanto mayor sea la longitud de cifrado. Pero, por otro lado, un incremento en el tamaño de la clave de cifrado tiene un impacto negativo en el rendimiento. En función del cifrado utilizado dispondrá de distintos tamaños de longitud de clave.
cbc-essiv:sha256
El algoritmo del Vector de Inicialización o VI (IV en inglés) se utiliza en criptografía para asegurar que la aplicación del cifrado en los mismos datos de texto en claro con la misma clave generan siempre un texto cifrado único. El objetivo es impedir que un atacante pueda deducir información basándose en patrones repetidos en los datos cifrados.
De las alternativas disponibles el valor por omisión
cbc-essiv:sha256
es actualmente el menos vulnerable a
ataques conocidos. Utilice las otras alternativas sólo si tiene que asegurar
compatibilidad con algunos sistemas instalados previamente que no sean capaces
de utilizar los nuevos algoritmos.
Frase de contraseña
Aquí puede introducir el tipo de clave de cifrado para esta partición.
La clave de cifrado se computará[14] basándose en la contraseña que podrá introducir en el proceso más adelante.
Se generará una nueva clave de cifrado con valores aleatorios cada vez que se arranque la partición cifrada. En otras palabras: cada vez que se reinicie el sistema el contenido de la partición se perderá al borrarse la clave de la memoria. Por supuesto, podría intentar adivinar la contraseña a través de un ataque de fuerza bruta pero, a no ser que haya una debilidad desconocida en el algoritmo de cifrado, no es algo realizable en un tiempo razonable.
Las claves aleatorias son útiles para las particiones de intercambio porque no es deseable acordarse de una frase de contraseña ni es recomendable borrar la información sensible de dicha partición antes de apagar su sistema. Sin embargo esto también significa que no podrá utilizar la funcionalidad “suspend-to-disk” (suspensión a disco, N. del T.) ofrecida por los nuevos núcleos ya que será imposible (en el rearranque posterior del sistema) recuperar los datos de la suspensión del sistema guardados en la partición de intercambio.
sí
Indica si debería borrarse el contenido de la partición con datos aleatorios antes de configurar el cifrado. Se recomienda hacer esto porque en caso contrario un posible atacante podría determinar qué partes de la partición se están utilizando y cuáles no. Además, esto hará más difícil la recuperación de datos que permanecieran en la partición asociados a instalaciones previas[15].
El menú cambiará si selecciona
→ y se presentarán las siguientes opciones:AES256
En el caso de loop-AES, y a diferencia de dm-crypt, están combinadas las opciones de cifrado y tamaño de clave de forma que puede seleccionar ambas al mismo tiempo. Consulte la información previa sobre cifrados y longitudes de clave para más información.
Fichero de clave (GnuPG)
Aquí puede seleccionar el tipo de clave de cifrado para esta partición.
La clave de cifrado se generará basándose en datos aleatorios durante la instalación. Sin embargo, esta clave se cifrará con GnuPG por lo que, para poder utilizarla, se le preguntará una contraseña (que se le solicitará durante el proceso).
Consulte la sección precedente si desea más información de las claves aleatorias.
sí
Consulte la sección precedente si desea más información del borrado de datos.
Una vez ha seleccionado los parámetros para su partición cifrada debe volver al menú de particionado principal. Aquí debería encontrar un nuevo elemento del menú llamado
. Una vez lo seleccione se le pedirá confirmación para borrar los datos de las particiones marcadas para ser borradas así como otras opciones como, por ejemplo, la escritura de la tabla de particiones en disco. Estas tareas tardarán un tiempo si está trabajando con particiones grandes.A continuación se le pedirá que introduzca una frase de contraseña para las particiones que haya configurado para que la utilicen. Una buena frase de contraseña tendrá más de ocho caracteres, será una mezcla de letras, números y otros caracteres que no se pueden encontrar en palabras comunes del diccionario y que no estén relacionadas con información que pueda asociarse a vd. con facilidad (como son fecha de nacimiento, aficiones, nombre de mascotas, nombres de miembros de la familia, etc.).
Antes de introducir cualquier frase de contraseña debería asegurarse de que su teclado está configurado adecuadamente y genera los caracteres que vd. supone. Si no está seguro debería cambiar a la segunda consola virtual y escribir algún texto en el indicador. Esto asegura que no vaya a sorprenderse más adelante, por ejemplo, si introduce su frase de contraseña en un teclado configurado como QWERTY cuando en realidad ha utilizado una configuración de teclado AZERTY durante la instalación. Esta situación puede provocarse por varias situaciones: quizás cambio de configuración de teclado durante la instalación, o la configuración de teclado que ha elegido no está disponible cuando vaya a introducir la frase de contraseña para el sistema de ficheros raíz.
Si ha seleccionado para generar las claves de cifrado métodos distintos de la
frase de contraseña se generarán ahora. El proceso puede tomar mucho tiempo
dado que el núcleo puede no haber sido capaz de obtener suficiente información
de entropía en este punto de la instalación. Puede ayudar a acelerar este
proceso si genera entropía, por ejemplo: si pulsa teclas al azar o si cambia a
la segunda consola virtual y genera tráfico de red o de disco (como pueda ser
una descarga de algunos ficheros o enviar ficheros muy grandes a
/dev/null
, etc.).
Este paso se repetirá para cada partición a cifrar.
Verá todos los volúmenes cifrados como particiones adicionales que puede configurar igual que las particiones normales una vez vuelva al menú de particionado principal. El siguiente ejemplo muestra dos volúmenes distintos. El primero está cifrado con dm-crypt y el segundo con loop-AES.
Volumen cifrado (sda2_crypt0
) - 115.1 GB Linux device-mapper #1 115.1 GB F ext3 Loopback (loop0
) - 515.2 MB AES256 keyfile #1 515.2 MB F ext3
Ahora es cuando puede asignar los puntos de montaje a los volúmenes y cambiar, opcionalmente, los tipos de sistema de ficheros si los valores por omisión no se ajustan a sus necesidades.
Cabe destacar aquí la asociación entre los identificadores entre paréntesis
(sda2_crypt0
y loop0
en este
caso) y los puntos de montaje asignados a cada volumen cifrado. Necesitará
conocer esta información más adelante cuando vaya a arrancar el sistema. Podrá
encontrar más información sobre las diferencias entre el proceso de arranque
normal y el proceso de arranque con volúmenes cifrados en
Sección 7.2, “Montaje de volúmenes cifrados”.
Continúe con la instalación cuando esté satisfecho con el esquema de particionado.
Aunque esta etapa es la menos problemática, consume una gran parte del tiempo de instalación debido a que descarga, verifica y desempaqueta el sistema base completo. Si tiene un ordenador o conexión de red lentos, esto podría tomar algún tiempo.
Durante la instalación del sistema base, los mensajes de desempaquetado y
configuración de los paquetes se redirigen a tty4
. Puede
acceder a este terminal presionando Alt
izquierdo+F4; y volver al proceso principal
del instalador con Alt
izquierdo+F1.
Los mensajes de desempaquetado y configuración generados durante esta fase
se guardan en /var/log/syslog
. Puede verlos ahí en caso
de que la instalación se realice a través de una consola serie.
Se instalará un núcleo de Linux como parte de la instalación. En la prioridad predeterminada, el instalador elegirá por usted el que mejor se adapte a su hardware. En los modos de menor prioridad, podrá elegir uno entre una lista de núcleos disponibles.
El instalador le permitirá configurar la cuenta del usuario “root” (superusuario, o usuario administrador, N. del T.) y/o una cuenta para el primer usuario una vez haya instalado el sistema base. Puede crear otras cuentas de usuario una vez haya terminado el proceso de instalación.
La cuenta de root también se la conoce como la cuenta de super-usuario. Se trata de una cuenta que puede saltarse todas las protecciones de seguridad del sistema. Es una cuenta que sólo debería utilizarse para realizar la administración del sistema y sólo durante un tiempo tan corto como sea posible.
Cualquier contraseña para esta cuenta debería tener al menos seis caracteres y debería tener tanto caracteres en mayúsculas como en minúsculas así como caracteres de puntuacion. Tenga mucho cuidado cuando configure la contraseña de root ya que es una cuenta con muchos privilegios. Evite el uso de palabras de diccionario o utilizar información personal que podría advinarse fácilmente.
Si alguien le pregunta alguna vez que necesita su contraseña de root sea extremadamente cuidadoso. Nunca debería entregar su contraseña de root, a no ser que haya más de una persona haciendo tareas de administración del equipo.
El sistema le preguntará si desea o no crear una cuenta de usuario normal. Esta cuenta debería utilizarse como su cuenta personal para acceder al sistema. No debe utilizar la cuenta de root como su cuenta personal o de uso diario.
¿Por qué no debe hacer esto? Una razón es que el uso de los privilegios de root hace muy fácil que pueda causar daños irreparables al sistema. Otra razón es que alguien le podría intentar engañar y hacer que entre en funcionamiento un caballo de Troya (un programa que parece inocuo pero que toma control de la seguridad de su sistema sin que vd. lo sepa gracias a los privilegios de root). Cualquier buen libro de administración de sistemas Unix cubre este tema en más detalle, le recomendamos que lea alguno si este tema es nuevo para vd.
Primero se le preguntará el nombre completo del usuario. Después se le pedirá un nombre para la cuenta de usuario. Habitualmente se utiliza su nombre o algo parecido y, de hecho, éste será el valor por omisión. A continuación se le pedirá una contraseña para esta cuenta.
Si quiere crear otra cuenta de usuario después de la instalación, puede utilizar la orden adduser.
A partir de este punto tendrá un sistema usable pero limitado. La mayoría de los usuarios querrán instalar programas adicionales en el sistema para ajustarlo a sus necesidades, y el instalador le permite hacer esto. Este paso puede tardar más tiempo que la instalación del sistema base si tiene un ordenador lento o su conexión de red es lenta.
Una de las herramientas utilizadas para instalar paquetes en un sistema Debian GNU/Linux
es el programa apt-get, que está dentro
del paquete apt
.[16]
Existen otras interfaces a la gestión de paquetes, como
aptitude y synaptic. Se recomienda
a los usuarios nóveles que utilicen estas interfaces ya que integran otras
funciones adicionales (como la búsqueda de paquetes y comprobaciones de
estado) en un interfaz de usuario más amigable. De hecho, la herramienta
recomendada para la gestión de paquetes es aptitude.
Debe configurar apt para que sepa de dónde descargar
paquetes. Los resultados de la configuración realizada se guardan en el
fichero /etc/apt/sources.list
. Podrá examinar y
editar este fichero a su gusto una vez haya terminado la instalación.
Si está instalando con la prioridad predeterminada, basado en el método de instalación que esté usando y posiblemente usando las elecciones previas en la instalación, el instalador se encargará en gran medida de la configuración de forma automática. La mayor parte de ocasiones el instalador añadirá automáticamente una réplica de seguridad, y si está instalando una distribución estable, una réplica para el servicio de actualización “volatile”.
Tendrá oportunidad de tomar muchas más decisiones por su cuenta si está usando en la instalación una prioridad menor (p.e. modo experto). Puede elegir usar o no los servicios securidad y/o volatile, y puede elegir añadir paquetes de las secciones del archivo “contrib” y “non-free”.
Si instala desde un CD o un DVD que hace parte de un conjunto más grande, el instalador le preguntará si desea explorar CDs o DVDs adicionales. Si tiene CDs o DVDs adicionales, probablemente deseará hacerlo, de forma que el instalador pueda usar los paquetes incluídos en ellos.
Si no tiene CDs o DVDs adicionales, no hay problema: no son indispensables. Si tampoco usa una réplica de red(como se explica en la sección siguiente), podría darse que no todos los paquetes pertenecientes a las tareas que seleccione en el siguiente paso de la instalación puedan instalarse.
Los paquetes se incluyen en los CDs (y DVDs) de acuerdo con su popularidad. Esto significa que en la mayoría de casos, solamente se necesita el primer CD de un conjunto y que muy poca gente realmente usa cualesquiera de los paquetes incluidos en el último CD de un conjunto.
También significa que comprar o descargar y quemar el conjunto completo de CDs es un desperdicio de dinero, debido a que usted no usará la mayoría de ellos. En general, es mejor obtener solamente entre los primeros 3 y 8 CDs y usar una réplica de red por Internet para instalar cualquier paquete adicional. De igual forma sucede con los conjuntos de DVDs: el primer DVD, o el primer y segundo DVD suplirían la mayoría de necesidades.
Por norma general, para una instalación de escritorio habitual(usando el ambiente de escritorio GNOME), basta con los primeros tres CDs. Para los ambientes de escritorio alternativos(KDE o Xfce), se requieren CDs adicionales. El primer DVD cubre sin problema los tres ambientes de escritorio.
Si usted explora varios CDs o DVDs, el instalador le solicitará insertarlos uno a uno cuando necesite paquetes de otro CD/DVD que no estén en el que esté en la unidad. Tenga en cuenta que debería explorar únicamente CDs o DVDs que pertenezcan al mismo conjunto. El orden en el que se exploren no interesa, pero explorarlos en orden ascendente reducirá posibles equivocaciones.
Una pregunta que se hará durante la mayoría de instalaciones es si si se desea o no usar una réplica en red como fuente de paquetes. En la mayoría de oportunidades, la respuesta predeterminada es la adecuada, pero hay excepciones.
Si no está instalando desde un CD o DVD commpleto o
usando una imagen completa de CD/DVD, debería querer usar una réplica en
red, puesto que de otra manera terminaría con un sistema muy mínimo. Pero,
si tiene una conexión a Internet limitada, es mejor
not seleccionar la tarea desktop
en el paso siguiente de la instalación.
Si instala desde un solo CD completo o con una imagen completa de CD, no es necesaria una réplica en red, pero es muy recomendado emplearla porque un solo CD contiene solamente una cantidad limitada de paquetes. Si tiene una conexión a Internet limitada, podría ser mejor no seleccionar una réplica en red en este momento y más bien culminar la instalación usando únicamente lo que está en el CD e instalar selectivamente paquetes adicionales después de la instalación (esto es, después de haber reiniciado en el nuevo sistema).
Si instala desde un DVD o una imagen de DVD, cualquier paquete que necesite druante la instalación debería estar presente en el primer DVD. De la misma forma si ha explorado varios CDs como se explicó en la sección anterior. El uso de una réplica en red es opcional.
Una ventaja de añadir una réplica en red es que las actualizaciones que hayan ocurrido desde el momento en que el conjunto de CDs/DVDs fue creado y hecho público, estarán disponibles para instalarse, extendiendo de esta manera la vida de su conjunto de CDs/DVDs sin comprometer la seguridad o estabilidad del sistema instalado.
En Resumen: el seleccionar una réplica en red en general es una buena idea, excepto si no tiene una conexión a Internet buena. Si la versión actual de un paquete está disponible en un CD/DVD, el instalador siempre lo usará. La cantidad de datos que se descargará si usted ha seleccionado una réplica en red dependerá de:
las tareas que seleccione en el paso siguiente de esta instalación,
los paquetes que se requieran para esas tareas,
cuales de esos paquetes estén presentes en los CDs o DVDs que haya explorado, y
si hay versiones actualizadas en las réplicas en red de los paquetes incluídos en los CDs o DVDs(bien sea para una réplica en red de paquetes o una réplica de seguridad o actualizaciones volátiles).
Observe que el último punto significa que, incluso si usted no ha seleccionado una réplica en red, algunos paquetes pueden descargarse de Internet si hay actualizaciones de seguridad o volátiles para aquellos servicios que se hayan configurado.
Se le da la oportunidad durante el proceso de instalación de seleccionar e instalar programas adicionales. Esta fase de la instalación está enfocada en la selección e instalación de conjuntos predefinidos de programas para preparar su sistema para realizar distintas tareas, en lugar de elegir programas de paquetes individuales de entre los 22600 paquetes disponibles.
Así pues, podrá elegir en primer lugar tareas y podrá añadir programas individuales más adelante. Estas tareas representan un conjunto de tareas o cosas que querrá realizar con su sistema. Ejemplo de estas tareas son: “Entorno de escritorio”, “Servidor web” o “Servidor de impresión”[17]. Puede encontrar una lista de los requisitos de espacio de las tareas disponibles en Sección D.2, “Espacio en disco requerido para las tareas”.
Algunas de las tareas estarán preseleccionadas basándose en las características del sistema que está instalando. Deseleccione estas tareas si no está de acuerdo con esta selección. También puede elegir no instalar ninguna tarea en este punto.
A no ser que esté utilizando los CDs especiales de KDE o Xfce, la tarea “Entorno de escritorio” instalará un entorno de escritorio de GNOME.
No es posible seleccionar otro entorno de escritorio de forma interactiva
durante la instalación. Sin embargo sí puede hacer que
debian-installer
instale un entorno de escritorio de KDE en lugar de GNOME utilizando
preconfiguración (consulte Sección B.4.10, “Selección de paquetes”) o añadiendo
desktop=kde
al indicador de arranque cuando se va a ejecutar
el instalador. También puede instalar el entorno de escritorio Xfce, más
ligero, utilizando desktop=xfce
.
Tenga en cuenta que esto sólo funcionará si los paquetes necesarios de KDE o Xfce están disponibles. Deberán descargarse de una réplica si está instalando utilizando una imagen de CD completa, ya que los paquetes necesarios no se incluyen en este CD. Si está utilizando una imagen de DVD u otro medio de instalación la instalación de KDE o de Xfce debería funcionar sin problemas.
Las distintas tareas de servidor instalarán los programas aquí indicados.
Servidor de DNS: bind9
;
Servidor de ficheros: samba
, nfs
;
Servidor de correo: exim4
, spamassassin
,
uw-imap
;
Servidor de impresoras: cups
;
Base de datos SQL: postgresql
;
Servidor de web: apache2
.
Una vez ha seleccionado las tareas sólo tiene que seleccionar aptitude instalará los paquetes que están incluidos en las tareas que ha seleccionado. Pueden realizarse preguntas durante este proceso si alguno de los programas necesita información del usuario.
. Una vez hecho esto, el programaEn la interfaz estándar de usuario del instalador puede utilizar la barra espaciador para marcar o desmarcar una tarea.
Debería tener en cuenta que la tarea de Escritorio es muy grande. El instalador puede intentar descargar muchos paquetes de la red especialmente si instala de un CD-ROM normal combinándolo con un servidor espejo para aquellos paquetes que no están en el CD-ROM. Si tiene una conexión a Internet relativamente lenta esto puede tomar un tiempo. No hay ninguna opción para cancelar la instalación de paquetes una vez haya comenzado.
El instalador puede que descargue paquetes de un servidor espejo aún cuando los paquetes estén en el CD-ROM si hay una versión disponible en la réplica que es más reciente que la que se incluye en el CD-ROM. Si está instalando la distribución estable esto puede suceder tras la publicación de una nueva revisión de la distribución (una actualización de la versión original estable); si está instalando la distribución en pruebas esto puede suceder si está utilizando una imagen antigua en el CD-ROM.
Si está instalando una estación de trabajo sin disco, obviamente, arrancar desde el disco local no es una opción significativa, de modo que esta etapa se saltará.
El instalador intentará encontrar otros sistemas operativos instalados en la máquina antes de instalar un gestor de arranque. Se le informará al respecto en el paso de instalación del gestor de arranque, si se encuentra un sistema operativo que esté soportado. También, se configurará al ordenador para que arranque este sistema operativo además de Debian.
Tenga en cuenta que el arranque de más de un sistema operativo en la misma máquina es aún una especie de magia negra. El soporte automático para detectar y configurar los gestores de arranque de forma que puedan arrancar otros sistemas operativos varía con la arquitectura, e incluso con las distintas variantes de la arquitectura. Si no funciona en su caso debería consultar la documentación de su gestor de arranque para obtener más información.
“Grub” es el principal gestor de arranque para i386. Grub es un gestor de arranque flexible y robusto y una buena opción predeterminada tanto para los usuarios principiantes como para los veteranos.
De forma predeterminada, grub se instalará en el registro maestro de arranque (MBR), donde tendrá todo el control del proceso de arranque. También puede instalarlo en algún otro lugar si lo prefiere. Consulte el manual de grub para más información.
Si no quiere instalar grub, use el botón
para regresar al menú principal, y desde ahí seleccione el gestor de arranque que quiere usar.
El segundo gestor de arranque para i386 es “LILO”. Es un
programa antiguo y complejo que ofrece muchas funcionalidades, incluyendo la gestión de
arranque de los sistemas operativos MS-DOS, NT y OS/2. Por favor, lea cuidadosamente las instrucciones
en el directorio /usr/share/doc/lilo/
si tiene necesidades
especiales. También debería consultar el Mini-CÓMO de LILO.
Actualmente la instalación de LILO sólo creará entradas en el menú para los sistemas operativos que puedan arrancarse de forma encadenada (chainloaded). Esto significa que puede necesitar añadir manualmente una entrada en el menú para sistemas operativos como GNU/Linux y GNU/Hurd después de la instalación.
debian-installer
le da a escoger entre tres opciones para instalar el gestor de arranque
LILO:
De este modo LILO tendrá todo el control del proceso de arranque.
Escoja esta opción si quiere usar otro gestor de arranque. Se instalará LILO al principio de la nueva partición de Debian y hará las veces de gestor de arranque secundario.
Esta opción es útil para usuarios avanzados que quieran instalar
LILO en otro lugar. En ese caso se le preguntará el lugar
deseado. Puede usar nombres tradicionales, como /dev/hda
o
/dev/sda
.
Si después de este paso no puede volver a arrancar Windows 9x (o DOS),
necesitará usar un disco de arranque de Windows 9x (MS-DOS) y usar la orden
fdisk /mbr
para reinstalar el registro maestro de
arranque. Esto significa, sin embargo, ¡qué tendrá que usar otro método
para volver a arrancar Debian!
Esta opción se usa para finalizar la instalación, incluso cuando no se instale un gestor de arranque, bien porque la arquitectura o subarquitectura no disponga de uno o bien porque no es necesario (p. ej. cuando vaya a usar un gestor de arranque que ya exista en el sistema).
Si planea configurar manualmente su gestor de arranque, deberá
verificar el nombre del núcleo instalado en
/target/boot
. También deberá verificar la
presencia de un fichero initrd en este
directorio; probablemente deba indicar al gestor de arranque que lo
utilice si existe. Necesitará también conocer, como información
adicional, el disco y partición que ha elegido para su sistema de
ficheros /
(raíz) y también su sistema de ficheros
/boot
, si elige instalar
/boot
en una partición separada.
Este es el último paso en el proceso de instalación de Debian durante
el cual el instalador realizará algunas tareas finales.
En su mayoría consiste en limpiar todo después del debian-installer
.
El instalador puede preguntarle si el reloj del sistema está fijado en hora UTC (Coordinated Universal Time, o Tiempo Universal Coordinado, N. del T.). Generalmente se intenta evitar esta pregunta y el instalador decide si el reloj está fijado a UTC o no basándose en cosas como, por ejemplo, otros sistemas operativos que están instalados.
Siempre se le dejará elegir si el reloj está fijado a UTC o no en el modo experto. Los sistemas que también pueden ejecutar Dos o Windows están fijados a la hora local. Si desea poder cargar dos sistemas operativos distintos debe elegir la hora local en lugar de la hora UTC.
En este punto el debian-installer
tratará de colocar la hora actual al reloj del
ordenador. Se haría en UTC o en hora local, de acuerdo con la
selección que se acaba de hacer.
Los componentes listados en esta sección usualmente no están involucrados en el proceso de instalación, pero están esperando en el segundo plano para ayudar al usuario en caso de que algo falle.
Si la instalación es satisfactoria, los ficheros creados durante el proceso de
instalación se guardarán automáticamente en el directorio
/var/log/installer/
de su nuevo sistema.
Si escoge la opción
en el menú principal podrá guardar los registros en un disquete, red, disco duro u otro tipo de dispositivo. Esto puede ser útil si se encuentra con problemas críticos durante la instalación y quiere estudiar los registros en otro sistema, o adjuntarlos en un informe de instalación.Hay distintos métodos para obtener un intérprete de órdenes mientras realiza una instalación. En la mayoría de los sistemas, y en el caso de que no esté instalando utilizando una consola serie, el método más sencillo es cambiar a la segunda consola virtual pulsando Alt izquierdo+F2 [18] (en un teclado Mac, Opción+F2). Utilice Alt izquierdo+F1 para volver al propio instalador.
Si va a utilizar el instalador gráfico consulte Sección D.6.1, “Utilizar el instalador gráfico”.
Si no puede cambiar entre consolas puede utilizar la opción en el menú
principal denominada exit
para cerrar el intérprete.
En este punto de la instalación ha arrancado desde un disco que utiliza la memoria RAM, y, consecuentemente, sólo dispone de un número limitado de utilidades Unix. Puede ver los programas disponibles con la orden ls /bin /sbin /usr/bin /usr/sbin y también si escribe help. El intérprete es un clon del intérprete de órdenes Bourne llamado ash que tiene algunas características que le pueden ser útiles como una función para completar órdenes y un histórico.
Puede utilizar el editor de textos nano para editar
y ver ficheros. Encontrará los registros del sistema de instalación
en el directorio /var/log
.
Aunque puede hacer básicamente todo lo que podría hacer en un intérprete de órdenes que le permiten hacer los programas disponibles, la opción para utilizar el intérprete de órdenes se proporciona sólo para los casos en los que algo no funcione correctamente o tenga que depurar algún problema.
Las cosas que haga manualmente en el intérprete de órdenes pueden interferir con el proceso de instalaciones y dar lugar a errores o a una instalación incompleta. En particular, siempre debe utilizar el instalador y no el intérprete para activar la partición de intercambio.
Uno de los componentes más interesantes es network-console. Éste le permite hacer una gran parte de la instalación a través de la red mediante SSH. El uso de la red implica que tiene que llevar a cabo los primeros pasos de la instalación a través de la consola al menos hasta llegar al punto en el que se configura la red (aunque puede automatizar esta parte con Sección 4.6, “Instalación automática”).
Este componente no aparece en el menú de la instalación por omisión, por lo que tiene que pedirlo explícitamente. En el caso de que esté instalando desde CD debe arrancar fijando la prioridad a media o llamar al menú de instalación y seleccionar
y seleccionar de la lista de componentes . Si el componente se carga correctamente verá una nueva entrada de menú llamada .Después de seleccionar esta nueva entrada se le preguntará la contraseña a utilizar para conectarse con el sistema de instalación, y se confirmará esta nueva contraseña. Eso es todo lo que necesita. Ahora debería poder ver una pantalla que le indica que debe conectarse de forma remota con el identificador de usuario installer y la contraseña que introdujo. Un detalle importante a destacar es que se le indicará también la huella digital del sistema que está instalando. Tiene que transferir esta huella de forma segura a la “persona que continuará con la instalación remota”.
Siempre puede pulsar Enter para continuar con la instalación local si lo desea. Si lo hace se le mostrará el menú principal y podrá elegir otro componente.
En el otro extremo de la comunicación, como prerequisito, deberá configuar su terminal para que utilice codificación UTF-8, porque es la que utiliza el sistema de instalación. Si no lo hace podrá hacer la instalación pero puede que vea caracteres extraños en la pantalla, como puedan ser bordes de cuadro de diálogo rotos o caracteres no americanos ilegibles. Para conectarse al sistema de instalación remoto sólo tiene que escribir:
$
ssh -l installer
sistema_a_instalar
donde sistema_a_instalar
es o bien el nombre
o bien la dirección IP del equipo que está instalando. Antes de conectarse
se le mostrará la huella digital del sistema remoto y deberá confirmar que
es la correcta.
La orden ssh en el instalador usa una configuración predeteminada que no envía paquetes de keep-alive. En principio, una conexión al sistema que está instalándose debería mantener la conexión abierta de forma indefinida. Pero, en ciertas situaciones — dependiendo de su configuración local de red — la conexión puede interrumpirse después de un período de inactividad. Un caso común puede ocurrir cuando hay alguna modalidad de Traducción de Direcciónes de Red (NAT) en algún sitio entre el cliente y el sistema que está instalándose. Dependiendo del punto en el cual la conexión se perdió, podría resultar imposible dar continuidad a la instalación después de reconectarse.
Podría evitar que caiga la conexión añadiendo la opción
-o ServerAliveInterval=
cuando se hace la conexión ssh, o adicionar tal
opción en en su archivo de configuración de ssh.
Pero tenga en cuenta que en algunos casos adicionar tal orden
podría también causar la caída de la conexión (por
ejemplo si los paquetes keep-alive se envían mientras haya una caída
corta de la red, en la cuál la orden ssh se ha
recuperado), por lo tanto debe usarse únicamente cuando sea necesario.
value
Si instala muchos sistemas de forma consecutiva y, por casualidad, comparten la
dirección IP o nombre de equipo, puede tener problemas para conectarse a éstos
porque ssh se negará a conectarse a ellos, ya
que cada sistema tiene una huella digital distinta, lo que para ssh
es indicativo de un posible ataque de suplantación. Si está seguro de que no
se trata de ningún ataque deberá eliminar la línea del equipo en cuestión del fichero
~/.ssh/known_hosts
[19] and try again.
Después de acceder al sistema se le mostrará una pantalla de instalación inicial donde tendrá dos posibilidades:
y . La primera de estas opciones le llevará al menú de instalación, donde podrá seguir con la instalación como lo hace habitualmente. La segunda de estas opciones ejecuta un intérprete de línea de órdenes desde el que puede examinar, y quizás arreglar, el sistema remoto. Sólo debería arrancar una sesión de SSH para el menú de instalación, aunque puede tener tantas sesiones como quiera con consolas remotas.Una vez ha arrancado la instalación por SSH de forma remota no debería volver a la sesión de instalación que se está ejecutando en la consola local. Si lo hace, podría corromper la base de datos que guarda la configuración del nuevo sistema, al realizar accesos simultáneos a ella. Esto podría llevar a que la instalación fallara o a que tuviera problemas con el sistema que ha instalado.
[11] En términos técnicos esto significa que hay múltiples localizaciones para ese lenguaje con distintos códigos de país.
[12] El instalador cifrará el grupo de volúmenes LVM con una clave AES de 256 bit y hace uso del soporte de “dm-crypt” en el núcleo.
[13] Siendo honestos, puede construir un MD (Metadispositivo) incluso con particiones de un mismo disco físico, pero no tiene ninguna ventaja.
[14] La utilización de una contraseña como clave significa que la partición se configurará utilizando LUKS.
[15] Se cree, sin embargo, que las personas que trabajan en agencias gubernamentales de «tres letras» (FBI, NSA, CIA, N. del T.) pueden recuperar los datos aunque se hayan realizado varias escrituras en medios magneto-ópticos.
[16] En realidad el programa que instala los paquetes se llama dpkg. Este programa es, sin embargo, una herramienta de bajo nivel. apt-get es una herramienta de más alto nivel que llama a dpkg cuando sea necesario. Sabe cómo obtener los paquetes: de un CD, de la red o de cualquier otra ubicación. También es capaz de instalar otros paquetes indispensables para que los paquetes que usted intenta instalar funcionen adecuadamente.
[17]
Debería saber que para obtener esta lista el instalador simplemente
llama al programa tasksel. Este programa puede
ejecutarse en cualquier momento después de la instalación para
instalar (o eliminar) más paquetes.También puede utilizar
una herramienta de selección de grano más fino como puede ser
aptitude. Si está buscando un paquete
específico sólo tiene que ejecutar, después de la instalación
aptitude install
,
donde paquete
paquete
es el nombre del paquete
que está buscando.
[18] Esto es, la tecla Alt a la izquierda de la barra espaciadora, y al mismo tiempo la tecla de función F2.
[19]
El comando a continuación eliminará cualquier línea que existiera para un
servidor:
ssh-keygen -R <hostname
|IP address
>.