En esta sección describiremos en detalle cada componente del instalador. Los componentes han sido agrupados en etapas que los usuarios podrán reconocer. Éstos se presentan en el orden en el que aparecen durante la instalación. Note que no se usarán todos los módulos en cada instalación; los módulos que se usan realmente dependen del método de instalación que use y de su hardware.
Asumamos que el instalador de Debian ha arrancado y está visualizando su pantalla inicial. En este momento, las capacidades del debian-installer
son todavía algo limitadas. Éste no conoce mucho sobre su hardware, idioma preferido, o incluso la tarea que deberá realizar. No te preocupes. Porque debian-installer
es bastante intuitivo, puede automáticamente explorar el hardware, localizar el resto de los componentes y actualizarse automáticamente a un sistema de instalación capacitado. Sin embargo, todavía deberás ayudar al debian-installer
suministrando la información que no puede determinar automáticamente (como elegir el idioma preferido, el mapa del teclado o el servidor de réplica deseado).
Notarás que debian-installer
realiza la detección de hardware varias veces durante esta etapa. La primera vez se enfoca específicamente en el hardware requerido para cargar los componentes del instalador (como CD-ROM o tarjeta de red). En vista de que no todos los controladores podrían estar disponibles en esta primera ejecución, la detección de hardware necesita repetirse después, durante el proceso.
Una de las primeras cosas que realiza debian-installer
, es comprobar la memoria disponible. Si esta es reducida, este componente realizará algunos cambios en el sistema de instalación que, con un poco de suerte, permitirán instalar Debian GNU/Linux en el sistema.
La primera medida que se toma para reducir el consumo de memoria en el instalador es deshabilitar las traducciones, lo que significa que la instalación sólo la podrá hacer en inglés. Por supuesto, puedes poner el sistema en tu lengua una vez que hayas ´terminado la instalación.
Si no es suficiente, el instalador intentará reducir el consumo de memoria cargando solamente los componentes esenciales para completar una instalación básica. Esto reduce la funcionalidad del sistema de instalación. Tendrás la oportunidad de cargar componentes adicionales de forma manual pero hay que tener en cuenta que cada componente que cargues consumirá más memoria y podría hacer que toda la instalación fallara.
Si el instalador se ejecuta en poca memoria, se recomienda crear una partición de intercambio relativamente grande (1–2GB). La partición de intercambio se utilizará como memoria virtual y, por tanto, aumentará la cantidad de memoria disponible para el sistema. El instalador activará la partición swap lo antes posible en el proceso de instalación. Tenga en cuenta que un uso intensivo de la swap reducirá el rendimiento de su sistema y puede provocar una elevada actividad del disco.
A pesar de estas medidas, es posible que el sistema se congele, que se produzcan errores inesperados o que el núcleo mate procesos porque el sistema se quede sin memoria (si esto sucede aparecerán mensajes diciendo “Out of memory”, es decir, «Sin memoria» en VT4 y en el syslog).
Por ejemplo, se ha dicho que la creación de un sistema de ficheros ext3 grande falla en el modo de baja memoria cuando no hay suficiente swap. Si no ayuda tener una swap grande, intenta crear el sistema de ficheros como si fuera ext2 (que es un componente esencial del instalador). Puede cambiar una partición ext2 a ext3 después de la instalación.
Es posible forzar al instalador para que utilice un nivel superior de baja memoria al valor que se utilizaría basándose en la memoria disponible. Para ello se puede utilizar el parámetro de arranque “lowmem” tal y como se describe en Sección 5.2.1, “Parámetros del instalador de Debian”.
En la mayoría de los casos las primeras preguntas que se harán estarán relacionadas con las opciones de localización que se van a utilizar tanto en la instalación como en el sistema instalado. Las opciones de localización consisten idioma, país y ubicación geográfica.
El idioma seleccionado se utilizará durante el resto del proceso de instalación, siempre que exista una traducción para los distintos mensajes que se muestran. Si no hay disponible traducción del idioma seleccionado el instalador mostrará los mensajes en inglés.
La ubicación geográfica seleccionada (habitualmente, un país) se utilizará más adelante en el proceso de instalación para seleccionar la zona horaria correcta y el servidor de réplica de Debian más apropiada en función de ese país. El idioma y el país ayudarán a determinar la configuración regional por defecto del sistema y a seleccionar la disposición correcta del teclado.
Primero preguntará cuál es el idioma preferido. Los nombres de idioma se muestran tanto en inglés (lado izquierdo) como en el propio idioma (lado derecho). También se utiliza la tipografía apropiada para el idioma en el lado derecho. La lista está ordenada alfabéticamente por el nombre en inglés. El primer elemento de la lista es una opción adicional que permite seleccionar locale “C” en lugar de un idioma concreto. Si escoge locale “C” la instalación se hará en inglés, y el sistema instalado no tendrá la funcionalidad de localización ya que no se instalará el paquete locales
.
A continuación pedirá seleccionar la ubicación geográfica si se ha elegido un idioma que es el idioma oficial de más de un país[3], sólo aparecerá una lista de esos países. Para seleccionar un país que no esté en la lista se selecciona la opción « », al final de la lista. Aparecerá una lista de continentes; al escoger el continente se mostrarán los países relevantes para este continente.
Si el idioma sólo tiene un país asociado, se mostrará una lista de países del continente o región al que pertenezca el país, con ese país seleccionado por defecto. Utilice la opción
para seleccionar países de otro continente.Nota | |
---|---|
Es importante seleccionar dónde vive o la ubicación actual para determinar la zona horaria que se configurará para el sistema instalado. |
Si se ha seleccionado una combinación de idioma y país para los que no tiene definido ningún lugar, y si existen varias lugares para ese idioma, el instalador permitirá seleccionar cuáles de esas configuraciones regionales prefiere como la predeterminada del sistema instalado.[4]. En todos los demás casos, se seleccionará una lugar basado en el idioma y país seleccionado.
Cualquier configuración regional por defecto seleccionada como se describe en el párrafo anterior utilizará UTF-8 como codificación de caracteres.
Si estás instalando con baja prioridad, tendrás la opción de seleccionar configuraciones regionales adicionales, incluyendo las denominadas configuraciones regionales “legacy” [5], para su generación por el sistema instalado; si haces esto, te preguntará cual de los lugares seleccionados ha de ser el predeterminad del sistema instalado.
Normalmente los teclados están sujetos a los caracteres usados en un determinado idioma. Selecciona un teclado de acuerdo al modelo que uses, o selecciona algo parecido a éste si el tuyo no aparece. Una vez que la instalación haya finalizado, podrás seleccionar un modelo de teclado en un rango más amplio de opciones (ejecuta dpkg-reconfigure keyboard-configuration como root cuando hayas completado la instalación).
Mueve el cursor hacia la selección de teclado que desees y presiona Enter. Usa las teclas de direccionado para mover el cursor — son las mismas en todas las configuraciones de teclado, así que son independientes de la configuración del mismo.
Al instalar usando el método hd-media, habrá un momento en el que se requiera localizar y montar la imagen ISO del Instalador de Debian para obtener el resto de los ficheros de instalación. El componente iso-scan hace exactamente esto.
En primer lugar, iso-scan monta automáticamente todos los dispositivos de tipo bloque (p. ej. particiones y volúmenes lógicos) que tengan algún sistema de ficheros conocido y busca secuencialmente ficheros que terminen en .iso
(o .ISO
). Ten en cuenta que en el primer intento sólo buscará ficheros en el directorio raíz y en el primer nivel de subdirectorios (esto es, puede localizar /
, loquesea
.iso/data/
, pero no loquesea
.iso/data/tmp/
). Después de localizar una imagen ISO, iso-scan comprobará su contenido para determinar si la imagen es o no una imagen ISO válida de Debian . De serlo, termina la búsqueda, en caso contrario iso-scan buscará otra imagen. loquesea
.iso
En caso de que falle el intento anterior de encontrar la imagen ISO del instalador, iso-scan preguntará si se quiere realizar una búsqueda más exhaustiva. Este paso no sólo buscará en los directorios de primer nivel sino en todo el sistema de ficheros.
En el caso de que iso-scan no sea capaz de encontrar la imagen ISO del instalador, deberás reiniciar, arrancar el sistema operativo original y comprobar que el nombre de la imagen es correcto (verica que termina en .iso
), se encuentra en un lugar reconocible por debian-installer
, y no es una imagen defectuosa (verifica la suma de control). Los usuarios de Unix más expertos pueden hacer esto sin reiniciar, utilizando para ello la segunda consola.
Ten en cuenta que la partición (o el disco) que contiene la imagen ISO no se puede volver a utilizar durante el proceso de instalación puesto que el instalador va a hacer uso de ella. Para evitarlo, siempre y cuando el sistema disponga de suficiente memoria, el instalador puede copiar la imagen ISO en la memoria RAM antes de montarlo. Esta operación se controla a través de la pregunta de debconf de baja prioridad iso-scan/copy_iso_to_ram
(solo lo pregunta cuando se cumplen con los requisitos de memoria).
En este paso, si el sistema detecta que tiene más de un dispositivo de red, te pedirá que elijas cual quieres usar como interfaz de red primaria, esto es, la que quieras usar para la instalación. El resto de las interfaces no se configurarán en este momento. Podrás configurar las demás interfaces una vez se haya terminado la instalación; mira la página del manual interfaces(5).
Por omisión, debian-installer
intenta configurar la red del ordenador de forma automática en la medida de lo posible. Si falla la configuración automática, puede ser por varios factores, desde un cable sin conexión a la red a un infraestructura insuficiente para la configuración automática. Para una explicación detallada en caso de error, comprueba los mensajes de error en la cuarta consola. En cualquier caso, te solicitará decidir si deseas reintentar el proceso o realizar una configuración manual. A veces, los servicios de red empleados para la configuración automática pueden tener una respuesta lenta, así que si estás seguro de que todo está correcto, simplemente vuelve a intentar la configuración automática. Si falla varias veces, puedes seleccionar la configuración manual de la red.
La configuración de red manual presentará algunas preguntas sobre la oonfiguración de la red, sobre todo: dirección IP
, máscara de red
, pasarela
, direcciones de los servidores de nombres
, y el nombre de la máquina
. Además, si tienes una interfaz de red inalámbrica, pedirá que proporciones el ESSID inalámbrico
(“nombre de red inalámbrica”) y la clave WEP
o la clave WPA/WPA2 passphrase
. Responde las preguntas con la información de Sección 3.3, “Información que necesitará”.
Nota | |
---|---|
Algunos detalles técnicos que podrías, o no, encontrar útiles: el programa asume que la dirección IP de la red es el bitwise-AND de la dirección IP de tu sistema y tu máscara de red. La dirección de transmisión predeterminada se calcula como el bitwise OR de la dirección IP de tu sistema con la negación bitwise de la máscara de red. También adivinará tu pasarela. Si no encuentras ninguna de estas respuestas, utiliza los valores predeterminados —si es necesario, puedes cambiarlos editando |
A partir de la versión Debian GNU/Linux 7.0 (“Wheezy”), debian-installer
permite IPv6 así como el “clásico” IPv4. Son compatibles todas las combinaciones de IPv4 y IPv6 (IPv4 solo, IPv6 solo y configuraciones de pila dual).
La configuración automática de IPv4 se realiza mediante DHCP (Dynamic Host Configuration Protocol). La configuración automática de IPv6 permite una configuración automática sin estado mediante NDP (Neighbor Discovery Protocol, incluyendo una asignación de servidor recursivo DNS (RDNSS)), configuración con estado mediante DHCPv6, y la configuración automática mixta con estado/sin estado (configuración de dirección mediante NDP, parámetros adicionales mediante DHCPv6).
El instalador te permitirá configurar la cuenta del superusuario “root” y/o una cuenta para el primer usuario después de configurar la hora. Puedes crear otras cuentas de usuario una vez hayas terminado el proceso de instalación.
La cuenta de root también es conocida como la cuenta de super-usuario. Se trata de una cuenta que puede saltarse todas las protecciones de seguridad del sistema. Es una cuenta que sólo debería utilizarse para realizar la administración del sistema y sólo durante un tiempo tan corto como sea posible.
Cualquier contraseña para esta cuenta debería tener al menos seis caracteres y debería tener tanto caracteres en mayúsculas como en minúsculas así como caracteres de puntuación. Ten mucho cuidado al configurar la contraseña de root ya que es una cuenta con muchos privilegios. Evita el uso de palabras de diccionario o información personal que es fácil de averiguar.
Si alguien te dice alguna vez que necesita tu contraseña de root, te mucho cuidado. Nunca deberías dar tu contraseña de root, a no ser que haya más de una persona haciendo tareas de administración de sistema en el equipo.
Si no especificas una contraseña para “root” en este punto, la cuenta estará desactivada pero se instalará el paquete sudo más adelante para permitir que las tareas administrativas se puedan ejecutar en el nuevo sistema. Por defecto, el primer usuario creado en el sistema tendrá acceso a la orden sudo para convertirse en súperusuario.
El sistema preguntará si deseas crear o no una cuenta de usuario normal. Esta cuenta debería utilizarse como tu cuenta personal para acceder al sistema. No debes utilizar la cuenta root como una cuenta personal o de uso diario.
¿Por qué no debes hacer esto? Una razón es que con el uso de los privilegios de root es muy fácil causar daños irreparables al sistema. Otra razón es que alguien podría engañar y ejecutar un troyano (programa — que parece inocuo pero que toma control de la seguridad del sistema sin que lo sepas gracias a los privilegios de root). Cualquier buen libro de administración de sistemas Unix cubre este tema con más detalle — te recomendamos leer alguno si no conoces este tema.
Primero preguntará el nombre completo del usuario. Después pedirá un nombre para la cuenta de usuario. Habitualmente se utiliza tu nombre o algo parecido y, de hecho, éste será el valor por omisión. A continuación pedirá una contraseña para esta cuenta.
Si quieres crear otra cuenta de usuario después de la instalación, puedes utilizar la orden adduser.
El instalador no modifica el reloj del sistema en la plataforma S/390.
De acuerdo con el lugar seleccionado con anterioridad en el proceso de instalación, se mostrará una lista de zonas horarias apropiadas. No hará ninguna pregunta si tu ubicación tiene sólo una zona horaria ya que el sistema supondrá que estás en esa zona.
En modo experto o al realizar una instalación con prioridad media, tendrás la opción adicional de seleccionar el “Tiempo universal coordinado” (UTC) como zona horaria.
Si por alguna razón deseas establecer una zona horaria que no corresponde con la ubicación elegida para el sistema instalado, hay dos opciones.
La opción más sencilla implica elegir una zona horaria distinta después de terminada la instalación y haber reiniciado al nuevo sistema. La orden para lograrlo sería:
# dpkg-reconfigure tzdata
Por otra parte, la zona horaria puede establecerse justo al comienzo de la instalación utilizando el parámetro time/zone=
cuando arranca el sistema de instalación. El valor tiene que ser una zona horaria válida, por ejemplo value
Europa/Madrid
o UTC
.
En el caso de instalaciones automatizadas puede definir la zona horaria con cualquier valor usando la preconfiguración.
En este momento, después de que ha sido ejecutada la detección de hardware por última vez, debian-installer
deberá estar en su total capacidad, adaptado para las necesidades del usuario y listo para realizar el verdadero trabajo. Como indica el título de esta sección, la tarea principal de los próximos componentes radica en particionar tus discos, crear sistemas de ficheros, asignar puntos de montaje y opcionalmente configurar opciones estrechamente relacionadas como RAID o dispositivos encriptados LVM.
Si no se siente a gusto particionando, o simplemente quiere conocer más detalles, lee el Apéndice C, Particionado en Debian.
Primero tendrás la oportunidad de particionar automáticamente todo el disco o el espacio libre disponible en el mismo. A esto también se le llama particionado “guiado”. Si no quieres autoparticionar, elige en el menú.
El particionador usado en debian-installer
is muy versátil. Permite crear muchos esquemas de particionado, usar distintas tablas de partición, sistemas de fichero y dispositivos de bloque avanzado.
Las opciones disponibles dependen principalmente de la arquitectura, aunque también hay otros factores. Por ejemplo, puede que no todas las opciones estén disponibles en sistemas con una memoria interna limitada. Los valores predefinidos también pueden variar. El tipo de tabla de particionado usado por omisión puede ser muy distinto con discos duros de gran capacidad que el usado con discos duros más pequeños. Algunas opciones sólo se pueden cambiar al instalar con una prioridad debconf media o baja; se usarán valores predefinidos adecuados con prioridades más altas.
El instalador permite varias formas de particionado avanzado y el uso de dispositivos de almacenamiento, que en la mayoría de los casos se pueden usar en combinación.
Gestor de Volúmenes Lógicos (LVM)
Cifrado
Multipath (experimental)
Para más información consulta our Wiki. La compatibilidad con «multipath» sólo está disponible si se activa al arrancar el instalador.
Se permiten los siguientes sistemas de fichero.
ext2, ext3, ext4
El sistema de ficheros por omisión seleccionado en la mayoría de los casos es ext4; por omisión, se seleccionará ext2 para particiones /boot
si se usa el particionado guiado.
jfs (no disponible para todas las arquitecturas)
xfs (no disponible para todas las arquitecturas)
reiserfs (opcional; no disponible para todas las arquitecturas)
El uso del sistema de ficheros Reiser no está disponible por omisión. Puedes activarlo cuando el instalador se ejecuta con una prioridad de debconf media o baja seleccionando el componente partman-reiserfs
. Sólo soporta la versión 3 del sistema de ficheros.
FAT16, FAT32
El particionador acepta tanto unidades con potencias de diez ((1 MB = 1000 kB = 1000000 B) como con potencias de dos (1 MiB = 1024 kiB = 1048576 B). Los prefijos de unidad están soportados hasta EB/EiB (exabyte /exbibyte).
Si elije el particionado guiado, puede tener tres opciones: crear las particiones directamente en el disco duro (el método clásico), utilizar el Gestor de Volúmenes Lógicos («Logical Volumen Manager», LVM), o crearlas utilizando un LVM cifrado[6].
Nota | |
---|---|
La opción de usar LVM (cifrado) puede no estar disponible en todas las arquitecturas. |
Cuando utilice LVM o LVM cifrado el instalador creará la mayoría de las particiones dentro de una partición si escoge la segunda opción, la ventaja de este método es que las particiones dentro de una partición más grande pueden cambiarse de tamaño más adelante relativamente fácil. En el caso de LVM cifrado la partición más grande no será legible sin el conocimiento de una contraseña especial, lo que da un seguridad adicional en su datos (personales).
El instalador borra automáticamente el disco escribiendo datos aleatorios en él antes de utilizar LVM cifrado. Esto mejora la seguridad (ya que hace imposible determinar qué partes del disco se están utilizando y también se asegura de que cualquier traza de instalación previa se borra). Sin embargo, esto puede llevar un tiempo dependiendo del tamaño de su disco.
Nota | |
---|---|
Si eliges el particionado guiado con LVM o LVM cifrado, es posible que tengan que escribirse algunos cambios en el disco seleccionado mientras se termina la configuración de LVM. Estos cambios borran de forma permanente todos los datos que existan en el disco que hayas seleccionado y no podrán deshacerse más adelante. El instalador, sin embargo, te pedirá que confirme estos cambios antes de escribirlos en disco. |
Una vez hayas elegido el particionado guiado, tanto en el caso del método clásico como en el caso de LVM, dirá que selecciones el disco que quieres utilizar. Comprueba que aparecen todos en la lista y, si tienes más de un disco, asegúrate de escoger el disco correcto. Ten en cuenta que el orden en el que aparecen los discos puede ser distinto del que estás acostumbrado. El tamaño de los discos puede ayudar a identificarlos.
Se borrarán todos los datos en el disco seleccionado, pero siempre pedirá confirmación de los cambios antes de escribirlos en el disco. Si has seleccionado el método clásico de particionado podrá deshacer los cambios hasta el final. Esto no es posible cuando usas LVM (cifrado).
A continuación, podrá elegir entre los esquemas enumerados en la tabla siguiente. Todos los esquemas tienen sus pros y sus contras, algunos de los cuales se discuten en Apéndice C, Particionado en Debian. Si no está seguro, elija el primero. Ten en cuenta que el particionado guiado necesita una cierta cantidad mínima de espacio libre para funcionar. Si no le da al menos unos 3GB de espacio (depende del esquema elegido), el particionado guiado fallará. Además, en discos pequeños probablemente no verá todos los esquemas mencionados a continuación.
Esquema de particionado | Espacio mínimo | Particiones creadas |
---|---|---|
Todos los ficheros en una partición | 8GB |
/ , swap |
Partición /home separada | 9GB |
/ , /home , swap |
Particiones /home, /var y /tmp separadas | 12GB |
/ , /home , /var , /tmp ,swap |
Particiones /srv y /var separadas; intercambio (swap) limitado a 1 GB (para el servidor) | 8GB |
/ , /home , /var , /tmp ,intercambio (swap) |
Propuesta de división para discos pequeños | 3GB |
/ , swap |
Si eliges el particionado guiado usando LVM (cifrado), el instalador también creará una partición /boot
separada. Las otras particiones, incluida la partición de intercambio, se crearán dentro de la partición LVM.
Después de seleccionar un esquema, la siguiente pantalla mostrará la nueva tabla de particiones, incluyendo a qué particiones se dará formato, cómo, y dónde se montarán.
La lista de particiones podría ser como la siguiente:
SCSI1 (0,0,0) (sda) - 6.4 GB WDC AC36400L #1 primary 16.4 MB B f ext2 /boot #2 primary 551.0 MB swap swap #3 primary 5.8 GB ntfs pri/log 8.2 MB ESPACIO LIBRE SCSI2 (1,0,0) (sdb) - 80.0 GB ST380021A #1 primary 15.9 MB ext3 #2 primary 996.0 MB fat16 #3 primary 3.9 GB xfs /home #5 logical 6.0 GB f ext4 / #6 logical 1.0 GB f ext3 /var #7 logical 498.8 GB ext3
Este ejemplo muestra dos discos duros divididos en varias particiones, el primer disco tiene algo de espacio libre. Cada línea de partición está conformada por el número de partición, su tipo, tamaño, banderas opcionales, sistema de ficheros y punto de montaje (si fuese el caso). Nota: esta configuración particular no puede crearse con el particionado guiado pero sí muestra una variación que puede conseguirse utilizando el particionado manual.
Esto finaliza el particionado guiado. Si estás satisfecho con la tabla de particiones generada, puedes elegir
desde el menú para crear la nueva tabla de particiones (como se describe al final de esta sección). Si no te gusta, puedes elegir , y ejecutar nuevamente el particionado guiado o modificar los cambios propuestos de forma manual tal y como se describe a continuación.Una pantalla similar a la mostrada anteriormente aparecerá si eliges particionar manualmente salvo que verás tu partición actual sin los puntos de montaje. Al final de esta sección se explica cómo configurar manualmente las particiones y el uso de éstas en tu sistema Debian nuevo.
Si eliges un disco nuevo que no tiene ni particiones o espacio libre en él, te propondrá la creación de una nueva tabla de particiones (esto es necesario para que puedas crear nuevas particiones). Después de esto una nueva línea titulada “ESPACIO LIBRE” deberá aparecer bajo el disco seleccionado.
Si elijes el espacio libre, tendrás la oportunidad de crear una nueva partición. Tendrás que responder un conjunto de preguntas cortas sobre su tamaño, tipo (primaria o lógica) y ubicación (al inicio o final del espacio libre). Después de esto, se aparecerá un resumen detallado sobre la nueva partición. El valor principal es RAID software, LVM, un sistema de ficheros cifrado, o no se utilizará. Otras opciones incluyen el punto de montaje, opciones de montaje y marca de arranque. Las opciones que se muestren dependen de cómo se vaya a utilizar la partición. Si no te gustan las opciones predeterminadas, no dudes en cambiarlas a tu gusto. Por ejemplo, si seleccionas la opción , puedes elegir un sistema de ficheros distinto para esta partición, incluyendo opciones para usar la partición como intercambio, RAID software, LVM, o simplemente no usarla. Cuando estés satisfecho con la nueva partición, elige y regresarás a la pantalla principal de partman.
, que determina si la partición tendrá un sistema de ficheros o se utilizará como intercambio,Si quieres cambiar algo en la partición, simplemente eligela, entonces te mostrará el menú de configuración de la partición. Esta es la misma pantalla que cuando lacreaste, así que puedes cambiar el mismo conjunto de opciones. Algo que podría no ser muy obvio a primera vista, es que puedes redimensionar el tamaño de la partición seleccionando el elemento que muestra el tamaño de ésta. Los sistemas de ficheros que se conoce que funcionan con esta opción son por lo menos fat16, fat32, ext2, ext3 y «swap». Este menú también te permite eliminar una partición.
Asegúrate de crear al menos dos particiones: una para el sistema de ficheros raíz (que debe montarse en /
) y otra para el espacio de intercambio. Si olvidas montar el sistema de ficheros raíz, partman no te dejará continuar hasta que corrijas esto.
Se pueden extender las capacidades de partman con módulos para el instalador, pero dependen de la arquitectura del sistema. Así que si no están disponibles todas las funcionalidades que esperabas, comprueba que has cargado todos los módulos necesarios (p. ej. partman-ext3
, partman-xfs
, o partman-lvm
).
Cuando estés satisfecho con el particionado, selecciona
del menú de particionado. Se mostrará un resumen de los cambios realizados en los discos y pedirá confirmación para crear los sistemas de ficheros solicitados.Si tiene más de un disco duro[7] en tu ordenador, con partman-md puedes configurar los discos para un mayor rendimiento y/o una mayor seguridad de los datos. El resultado se denomina Dispositivo multidisco (o como su variante más conocida RAID).
Básicamente el metadispositivo es un grupo de particiones de distintos discos combinadas para formar un dispositivo lógico. Este dispositivo puede usarse como una partición ordinaria (p. ej. puede darle formato con partman, asignarle un punto de montaje, etc.).
Los beneficios obtenidos dependen del tipo de MD creado. Actualmente los tipos compatibles son:
Su principal objetivo es el rendimiento. RAID 0 divide todos los datos de entrada en franjas y los distribuye igualmente por cada disco en el sistema RAID. Esto puede aumentar la velocidad de las operaciones de lectura/escritura, pero cuando falle un disco, perderás todo (parte de la información todavía está en el disco o discos que funcionan, la otra parte estaba en el disco que falló).
El uso típico de RAID 0 es en una partición para edición de vídeo.
Es adecuado para los casos en los que la fiabilidad sea lo primordial. Consiste en varias (normalmente dos) particiones del mismo tamaño donde cada partición contiene exactamente los mismos datos. Esto significa tres cosas. Primero, si un disco falla, todavía tiene una copia de los datos en los discos restantes. Segundo, sólo puede usar una fracción de la capacidad disponible (con más precisión, el tamaño de la partición más pequeña del sistema RAID). Tercero, la carga producida por la lectura de ficheros se reparte entre los discos, lo que puede ampliar el rendimiento de algunos servidores, como los servidores de ficheros, que tienden a tener más carga de lecturas que escrituras.
Opcionalmente puedes tener un disco de reserva en el sistema que tomará el lugar del disco defectuoso en caso de fallo.
Es una buena elección entre velocidad, confiabilidad y redundancia de datos. RAID 5 divide todos los datos de entrada en franjas y los distribuye igualmente en todos los discos (similar a RAID 0), a excepción de uno. A diferencia de RAID 0, RAID 5 también calcula la información de paridad, la cual se escribe en el disco restante. El disco de paridad no es estático (esto sería RAID 4), sino que cambia periódicamente, de modo que la información de paridad se distribuye entre todos los discos. Cuando falla uno de los discos, la parte que falta de la información, se puede reconstruir desde la información existente y su paridad. Debe utilizar al menos tres particiones activas para un sistema RAID 5. Opcionalmente, puede tener un disco de reserva, el cual se utilizará en lugar del primer disco que falle dentro del array.
Como se puede ver, RAID 5 tiene un grado similar de confiabilidad a RAID 1 logrando menos redundancia. Por otro lado, podría ser un poco más lento en operaciones de escritura que RAID 0 debido al cálculo de la información de paridad.
Es parecido al RAID 5 pero usa dos dispositivos de paridad en lugar de uno solo.
Una matriz RAID 6 puede sobrevivir a un daño de hasta dos discos.
Una matriz RAID 10 combina divisiones (como en RAID 0) y espejo (como en RAID 1). Crea n
copias de los datos y los distribuye transversalmente en las particiones de forma tal que ninguna de las copias de datos estén en el mismo dispositivo. El valor predeterminado para n
es 2, pero puede establecerse a otro en el modo experto. La cantidad de particiones usadas debe ser de por lo menos n
. El RAID 10 tiene diferentes disposiciones para distribuir las copias. En principio se usa copias cercanas. Las copias cercanas tienen todas las copias casi con el mismo corrimiento en todos los discos. Las copias lejanas tienen las copias en corrimientos distintos en los discos. Los corrimientos de las copias copian las franjas y no las copias individuales.
Los RAID 10 buscan alcanzar la confiabilidad y redundancia evitando el cálculo de paridad, que aveces es visto como un inconveniente.
Resumiendo:
Tipo | Dispositivos mínimos | Dispositivo de reserva | ¿Sobrevive al fallo de un disco? | Espacio disponible |
---|---|---|---|---|
RAID0 | 2 | no | no | Tamaño de la partición menor multiplicado por el número de dispositivos en RAID |
RAID1 | 2 | opcional | sí | Tamaño de la partición menor en RAID |
RAID5 | 3 | opcional | sí | Tamaño de la partición más pequeña multiplicada por el (número de dispositivos en RAID menos uno) |
RAID 6 | 4 | opcional | sí | Tamaño de la partición más pequeña multiplicado por (el número de dispositivos RAID menos dos) |
RAID 10 | 2 | opcional | sí | Total de todas las particiones dividido en el número de porciones de copias (predeterminado 2) |
Si quieres saber más sobre RAID, consulta CÓMO de RAID.
Para crear un dispositivo MD, necesitas tener todas las particiones que deseas utilizar para su uso con RAID. (Esto se puede hacer con partman en el menú donde deberías seleccionar → .)
Nota | |
---|---|
Asegúrate de que el sistema puede arrancar con el esquema de particiones que has planeado. En general será necesario crear un sistema de ficheros separado para |
A continuación, debes elegir partman. (El menú sólo aparecerá una vez hayas marcado al menos una partición para que se use como .) En la primera pantalla de partman-md simplemente selecciona . Se te presentará una lista de los dispositivos MD soportados, de los que debes elegir uno (p. ej. RAID1). Los siguientes pasos dependen del tipo de MD seleccionado.
desde el menú principal deRAID0 es simple — se mostrará una lista de particiones RAID disponibles y únicamente tendrás que seleccionar las particiones que formarán el MD.
RAID1 es un poco más complejo. Primero, te preguntará el número de dispositivos activos y el número de dispositivos de reserva que formarán el MD. A continuación, necesitas seleccionar de la lista de particiones RAID disponibles las que estarán activas y las que quedarán en reserva. El total de las particiones seleccionadas debe ser igual al que se dio anteriormente. No te preocupes. Si cometes algún error y seleccionas un número distinto de particiones, debian-installer
no te dejará continuar sin solucionar el problema.
RAID5 tiene un procedimiento de configuración similar al de RAID1, con la excepción que necesitas usar por lo menos tres particiones activas.
RAID6 también tiene un procedimiento de configuración parecido a RAI 1 excepto que se necesita por lo menos cuatro particiones activas.
RAID10 también tiene un procedimiento de configuración parecido a RAID1 excepto en el modo experto. En modo experto, el debian-installer
te preguntará por la disposición. La disposición consta de dos partes. La primera parte es el tipo de disposición. Puede ser n
(para copias cercanas), f
(para copias lejanas), u o
(para copias con corrimientos). La segunda parte es el número de copias que se desea hacer de los datos. Debe haber por lo menos tantos dispositivos activos como copias estarían distribuidas en diferentes discos.
Es perfectamente posible tener varios tipos de MD a la vez. Por ejemplo, si tienes tres discos duros de 200 GB dedicados para el MD, cada uno con dos particiones de 100 GB, puedes combinar la primera partición de cada disco en un RAID 0 (una partición rápida de 300 GB para edición de vídeo) y usar las otras tres (2 activas, 1 de reserva) en un RAID1 (una partición bastante segura de 100 GB para /home
).
Después de configurar los MD a tu gusto, elige partman-md para volver a partman y crear los sistemas de ficheros en tus nuevos MD y asignarles los atributos habituales, como los puntos de montaje.
enSi trabajas con ordenadores como administrador de sistema o usuario “avanzado”, seguro que te has visto en alguna situación en la que alguna partición del disco (normalmente la más importante) tenía poco espacio, mientras que otras particiones tenían mucho espacio libre malgastado, y has tenido que solucionarlo moviendo cosas de un lado para otro, realizando enlaces simbólicos, etc.
Para evitar ésta situación puedes usar el gestor de volúmenes lógicos («Logical Volume Manager» ó LVM , N. del T.). Una descripción sencilla de LVM es que con él puede combinar tus particiones (volúmenes físicos LVM) para formar un disco virtual (llamado grupo de volúmenes), que se puede dividir en particiones virtuales (volúmenes lógicos). Los volúmenes lógicos (y por supuesto, los grupos de volúmenes que hay debajo) pueden extenderse a lo largo de varios discos.
Entonces, cuando detectes que necesitas más espacio para tu vieja partición /home
de 160 GB, simplemente puedes añadir un nuevo disco de 300 GB al ordenador, unirlo al grupo de volúmenes existente, y entonces redimensionar el volumen lógico que sostiene tu sistema de ficheros /home
y ¡eureka!, tus usuarios vuelven a tener espacio en su nueva partición de 460 GB. Por supuesto, este ejemplo está muy simplificado. Si aún no lo has leído, deberías consultar el CÓMO LVM.
La configuración LVM con el debian-installer
es bastante sencilla y está totalmente permitida usando partman. Primero, tienes que marcar las particiones que vas a usar con volúmenes físicos para el LVM. Esto se hace en el menú donde puedes seleccionar → .
Aviso | |
---|---|
Cuidado: la nueva configuración de LVM destruirá todos los datos de todas las particiones marcadas con el código de tipo LVM. Por lo que, si ya dispones de una partición LVM en tus discos y quieres añadir una nueva instalación de Debian, el volumen LVM antiguo (el que ya existe) ¡se eliminará por completo! Lo mismo sucede con las particiones que (por cualquier motivo) están marcadas con el código de tipo LVM pero contienen otro tipo de datos (como un volumen cifrado). ¡Debes desconectar esos discos del sistema antes de realizar una nueva configuración LVM! |
Cuando vuelvas a la pantalla principal de partman verás una nueva opción: . Si lo seleccionas te pedirá que confirmes las modificaciones que están pendientes en la tabla de particiones (si es que hay alguna) y después de esto aparecerá el menú de configuración de LVM. Aparece resumida la configuración de LVM encima del menú. El menú es sensible al contexto y sólo mostrará las acciones que sean válidas en cada momento. Las acciones posibles son:
: muestra la estructura del dispositivo LVM, y los nombres y tamaños de los volúmenes lógicos junto con otra información
partman
: vuelve a la pantalla principal de
Usa las opciones en este menú para crear el grupo de volúmenes por primera vez y después crea en su interior sus volúmenes lógicos.
Después de volver a la pantalla principal de partman, verás los volúmenes lógicos como si fuesen particiones ordinarias (y hay que tratarlas como tales).
debian-installer
te permite la configuración de particiones cifradas. Cualquier fichero que se guarde en una partición de estas características se guardará en el dispositivo cifrado. El acceso a los datos sólo se puede conseguir una vez introducida la clave utilizada para crear originalmente la partición cifrada. Esta función es útil para proteger datos sensibles en caso de que alguien robe tu portátil o disco duro. El ladrón podrá lograr acceder al disco duro pero los datos en el disco se mostrarán como caracteres aleatorios y no podrá acceder a los mismos si no sabe la clave correcta.
Las particiones más importantes a cifrar son: la partición «home» que es donde se guardan sus datos privados y la partición de intercambio («swap») ya que pueden guardarse datos sensibles en ésta durante la operación del sistema. Por supuesto, nada impide que cifre otras particiones que podrían ser de interés. Por ejemplo /var
, que es donde se guardan los datos de los sistemas de base de datos, servidores de correo o servidores de impresora, o /tmp
, que lo utilizan algunos programas para almacenar algunos datos temporales que pudieran ser de interés. Algunos usuarios pueden querer incluso cifrar todo el sistema. En este caso, la única excepción es la partición /boot
que debe permanecer sin cifrar ya que de momento no hay ninguna forma de cargar un núcleo desde una partición cifrada (GRUB ya puede hacerlo, pero actualmente debian-installer
no permite cifrar /boot
. Esta configuración se encuentra disponible en un documento independiente.)
Nota | |
---|---|
Ten en cuenta que el rendimiento de las particiones cifradas será peor que el de las particiones sin cifrar porque se tienen que descifrar o cifrar los datos en cada acceso de lectura o escritura. El impacto en el rendimiento dependen de la velocidad de la CPU, y del cifrado y longitud de la clave. |
Para usar cifrado, hay que crear una nueva partición en el menú de particionado seleccionando algún espacio libre. Otra opción es utilizar una partición existente (p. ej. una partición normal, o un volumen lógico LVM o RAID). En el menú
, has de seleccionar en la opción . El menú cambiará para incluir varias opciones criptográficas para la partición.El sistema de cifrado que admite debian-installer
es dm-crypt (incluido en los nuevos núcleos de Linux, permite almacenar volúmenes físicos LVM).
En primer lugar veamos las opciones disponibles cuando selecciones método de cifrado Device-mapper (dm-crypt)
. Como siempre: en caso de dudas usa los valores por omisión, se han escogido con mucho cuidado pensando en la seguridad del sistema.
aes
Esta opción permite seleccionar el algoritmo de cifrado (cifra) que se utiliza para cifrar los datos en la partición. Actualmente debian-installer
permite el uso de los siguientes cifrados de bloque: aes, blowfish, serpent, y twofish. La discusión de la calidad de los distintos algoritmos de cifrado queda fuera del alcance de este documento. Sin embargo, puede ayudar a tomar una decisión el hecho de que en el año 2000 el Instituto Nacional de Estándares y Tecnología Norteamericano («American National Institute of Standards and Technology», NIST) escogió AES como el algoritmo de cifrado estándar para proteger información sensible en el siglo XXI.
256
En este punto se puede especificar la longitud de la clave de cifrado. Cuanta más longitud tenga la clave mejor. Pero, por otro lado, un incremento en el tamaño de la clave de cifrado tiene un impacto negativo en el rendimiento. En función del cifrado utilizado dispondrá de distintos tamaños de longitud de clave.
xts-plain64
El algoritmo Vector de Inicialización o IV se utiliza en criptografía para asegurar que la aplicación del cifrado en los mismos datos de texto sin cifrar con la misma clave generan siempre un texto cifrado único. El objetivo es impedir que un atacante pueda deducir información basándose en patrones repetidos en los datos cifrados.
De las alternativas disponibles el valor por omisión xts-plain64
es actualmente el menos vulnerable a ataques conocidos. Utiliza las otras alternativas sólo si tienes que asegurar compatibilidad con algunos sistemas instalados previamente que no sean capaces de utilizar los nuevos algoritmos.
Contraseña
Aquí puedes introducir el tipo de clave de cifrado para esta partición.
La clave de cifrado se calculará[8] basándose en la contraseña que podrá introducir posteiormente en el proceso.
Se generará una nueva clave de cifrado con valores aleatorios cada vez que intentes arrancar la partición cifrada. En otras palabras: cada vez que se apaga el sistema el contenido de la partición se perderá al borrarse la clave de la memoria. (Por supuesto, podrías intentar adivinar la contraseña a través de un ataque de fuerza bruta pero, a no ser que haya una debilidad desconocida en el algoritmo de cifrado, no es algo realizable en un tiempo razonable.)
Las claves aleatorias son útiles para las particiones de intercambio porque no es deseable acordarse de una frase de contraseña ni es recomendable borrar la información sensible de dicha partición antes de apagar su sistema. Sin embargo esto también significa que no podrás utilizar la funcionalidad “suspender” ofrecida por los nuevos núcleos ya que será imposible (en el rearranque posterior del sistema) recuperar los datos de la suspensión del sistema guardados en la partición de intercambio.
sí
Indica si debería borrarse el contenido de la partición con datos aleatorios antes de configurar el cifrado. Se recomienda hacer esto porque en caso contrario un posible atacante podría determinar qué partes de la partición se están utilizando y cuáles no. Además, esto hará más difícil la recuperación de datos que permanecieran en la partición asociados a instalaciones previas[9].
Una vez que has seleccionado los parámetros para la partición cifrada, has de volver al menú de particionado principal. Aquí debería aparecer un nuevo elemento del menú llamado
. Una seleccionado pedirá confirmación para borrar los datos de las particiones marcadas para ser borradas así como otras opciones como, por ejemplo, la escritura de la tabla de particiones en disco. En grandes particiones tardará algo.A continuación pedirá que introduzcas una frase de contraseña para las particiones configuradas para ello. Una buena contraseña tendrá más de ocho caracteres, mezcla de letras, números y otros caracteres que no aparezcan en palabras comunes del diccionario y que no estén relacionadas con información que se te pueda asociar con facilidad (fecha de nacimiento, aficiones, nombre de mascotas, nombres de miembros de la familia, etc.).
Aviso | |
---|---|
Antes de introducir cualquier frase de contraseña deberías asegurarte de que el teclado está configurado adecuadamente y genera los caracteres que crees. De no estar seguro deberías ir a la segunda consola virtual y escribir algún texto en el indicador. Esto asegura que no vaya a sorprenderte más adelante, por ejemplo, si introduces tu frase de contraseña en un teclado configurado como QWERTY cuando en realidad ha utilizado una configuración de teclado AZERTY durante la instalación. Esta situación puede provocarse por varias situaciones: quizás cambio de configuración de teclado durante la instalación, o la configuración de teclado que has elegido no estába disponible cuando escrisbiste la frase de contraseña para el sistema de ficheros raíz. |
Si has seleccionado para generar las claves de cifrado métodos distintos de la frase de contraseña se generarán ahora. El proceso puede tomar mucho tiempo dado que el núcleo puede no haber sido capaz de obtener suficiente información de entropía en este punto de la instalación. Puedes ayudar a acelerar este proceso si generas entropía, por ejemplo: si pulsas teclas al azar o si cambias a la segunda consola virtual y generas tráfico de red o de disco (descargando algunos ficheros o enviaando ficheros muy grandes a /dev/null
, etc.). Este paso se repetirá para cada partición a cifrar.
Verás todos los volúmenes cifrados como particiones adicionales que puedes configurar igual que las particiones normales una vez vuelvas al menú de particionado principal. El siguiente ejemplo muestra un volumen cifrado con dm-crypt.
Volumen cifrado (sda2_crypt0
) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Ahora es cuando puedes asignar los puntos de montaje a los volúmenes y cambiar, opcionalmente, los tipos de sistema de ficheros si los valores por omisión no se ajustan a tus necesidades.
Presta atención a los identificadores entre paréntesis (sda2_crypt
en este caso) y en los puntos de montaje asignados a cada volumen cifrado. Necesitarás esta información más adelante cuando vayas a arrancar el nuevo sistema. Podrás encontrar más información sobre las diferencias entre el proceso de arranque normal y el proceso de arranque con volúmenes cifrados en Sección 7.2, “Montaje de volúmenes cifrados”.
Continúa con la instalación cuando estés satisfecho con el esquema de particionado.
Aunque esta etapa es la menos problemática, consume gran parte del tiempo de instalación debido a que descarga, verifica y desempaqueta el sistema base completo. Si tienes un ordenador o conexión de red lentos, esto podría tomar algún tiempo.
Durante la instalación del sistema base, los mensajes de desempaquetado y configuración de los paquetes se redirigen a tty4
. Puedes acceder a esta terminal pulsando Alt izquierdo+F4; y volver al proceso principal del instalador con Alt izquierdo+F1.
Los mensajes de desempaquetado y configuración generados durante esta fase se guardan en /var/log/syslog
. Puedes verlos ahí en caso de que la instalación se realice a través de una consola serie.
Se instalará un núcleo Linux como parte de la instalación. En la prioridad predeterminada, el instalador elegirá el que mejor se adapte al hardware. En los modos de menor prioridad, podrás elegir uno entre una lista de núcleos disponibles.
Cuando los paquetes se instalan mediante el sistema de gestión de software, también se instalarán de forma predeterminada los paquetes recomendados para esos paquetes. Los paquetes recomendados no son estrictamente necesarios para la funcionalidad básica de los programas seleccionados, pero mejoran esos programas y deberían, dependiendo de los responsables de los paquetes, ser instalados junto con esos programas.
Nota | |
---|---|
Por razones técnicas, los paquetes instalados durante la instalación del sistema base se instalan sin sus paquetes recomendados (“Recommends”). La regla descrita anteriormente sólo tiene efecto después de este punto del proceso de instalación. |
Ahora tienes un sistema usable pero limitado. La mayoría de los usuarios querrán instalar programas adicionales en el sistema para ajustarlo a sus necesidades, y el instalador te permite hacer esto. Este paso puede tardar más tiempo que la instalación del sistema base si tiene un ordenador lento o la conexión de red es lenta.
Una de las herramientas utilizadas para instalar paquetes en un sistema Debian GNU/Linux es el programa apt, del paquete apt
[10]. Existen otras interfaces para la gestión de paquetes, como aptitude y synaptic. Se recomienda a los usuarios noveles que utilicen estas interfaces ya que integran otras funciones adicionales (como la búsqueda de paquetes y comprobaciones de estado) en una interfaz de usuario más amigable.
Se debe configurar apt para que sepa de dónde descargar paquetes. Los resultados de la configuración realizada se guardan en el fichero /etc/apt/sources.list
. Puedes examinar y editar este fichero a tu gusto una vez hayas terminado la instalación.
Si estás instalando con la prioridad predeterminada, basada en el método de instalación que estés usando y posiblemente usando las elecciones previas en la instalación, el instalador se encargará en gran medida de la configuración de forma automática. La mayor parte de ocasiones el instalador añadirá automáticamente una réplica de seguridad, y si estás instalando una distribución estable, una réplica para el servicio de actualización “stable-updates”.
Si está instalando con una prioridad más baja (por ejemplo, en modo experto), podrá tomar más decisiones usted mismo. Puede elegir si desea utilizar o no los servicios de seguridad y/o de actualizaciones estables, y puede optar por añadir paquetes de las secciones “contrib”, “non-free” y “non-free-firmware” del archivo.
Si instalas desde un DVD que forma parte de un conjunto más grande, el instalador te preguntará si deseas explorar medios de instalación adicionales. Si los tienes, probablemente desearás hacerlo, de forma que el instalador pueda usar los paquetes incluidos en ellos.
Si no tienes medios de instalación adicionales, no hay problema: no son indispensables. Si tampoco usas una réplica de red (como se explica en la sección siguiente), podría ocurrir que no todos los paquetes pertenecientes a las tareas que selecciones en el siguiente paso de la instalación puedan instalarse.
Nota | |
---|---|
Los paquetes se incluyen en las imágenes DVD de acuerdo con su popularidad. Esto significa que la mayoría de los usuarios solamente necesitarán la primera imagen del conjunto completo y que muy poca gente realmente usa cualesquiera de los paquetes incluidos en la última de las imágenes del conjunto. También significa que comprar o descargar y quemar el conjunto completo en DVDs es un desperdicio de dinero, debido a que no usarás la mayoría de ellos. En general, es mejor obtener solamente entre los 3 y 8 DVDs primeros y usar una réplica de red por Internet para instalar cualquier paquete adicional. Lo mismo sucede con los conjuntos de DVDs: el primer DVD, o el primer y segundo DVD suplirían la mayoría de las necesidades. |
Si analizas varios medios de instalación, el instalador te pedirá insertarlos cuando necesite paquetes que no estén en la unidad. Ten en cuenta que deberías analizar únicamente los discos que pertenezcan a un mismo conjunto. El orden en el que se analizan no es relevante, pero si los analiza en orden ascendente reducirá posibles equivocaciones.
Una pregunta que se hará durante la mayoría de instalaciones es si se desea o no usar una réplica en red como fuente de paquetes. En la mayoría de los casos, la respuesta predeterminada es la adecuada, pero hay excepciones.
Si no está instalando desde una imagen de DVD, realmente debería utilizar una réplica en red ya que de lo contrario terminará con un sistema muy mínimo. Sin embargo, si tiene una conexión a Internet limitada es mejor no seleccionar la tarea desktop
en el siguiente paso de la instalación.
Si instalas desde un DVD, cualquier paquete que necesites durante la instalación debería estar presente en la primera imagen del DVD. El uso de una réplica en red es opcional.
Una ventaja de añadir una réplica en red, es que estarán disposibles para su instalación las actualizaciones que se hayan producido desde que se crearan las imágenes de DVD y se incluyeron en las posteriores revisiones de la distribución, extendiendo de esta manera la vida de su conjunto de DVD sin comprometer la seguridad o estabilidad del sistema instalado.
En resumen: el seleccionar una réplica en red en general es una buena idea, excepto si no tienes una conexión a Internet buena. Si la versión actual de un paquete está disponible en el medio de instalación, el instalador siempre lo usará. La cantidad de datos que se descargará si has seleccionado una réplica en red dependerá de
las tareas que selecciones en el paso siguiente de esta instalación,
qué paquetes se requieren para esas tareas,
cuáles de esos paquetes están presentes en los medios de instalación que has explorado, y
si hay versiones actualizadas en las réplicas en red de los paquetes incluidos en el medio de instalación (bien sea para una réplica en red de paquetes o una réplica de seguridad o actualizaciones stable-updates).
Observa que el último punto significa que, incluso si no has seleccionado una réplica en red, algunos paquetes pueden descargarse de Internet si hay actualizaciones de seguridad o stable-updates para aquellos servicios que se hayan configurado.
Si has seleccionado utilizar una réplica de red durante la instalación, aparecerá una lista de réplicas de red, en base al país que has seleccionado durante el proceso de instalación. Seleccionar la opción predefinida suele estar bien.
La propuesta predeterminada es deb.debian.org, que no es exactamente una réplica sino que se dirigirá a una réplica actualizada y rápida. Estás réplicas admiten TLS (protocolo https) e IPv6. Este servicio es mantenido por el equipo de Administradores del Sistema Debian (DSA).
También puedes especificar una réplica manualmente escogiendo “introducir información manualmente”. Puedes entonces especificar el nombre de una réplica y opcionalmente un número de puerto. Actualmente, ha de ser una URL base, es decir, al especificar una dirección IPv6, hay que ponerla entre corchetes, por ejemplo “[2001:db8::1]”.
Si tu máquina se conecta a una red solo IPv6 (posiblemente no es el caso para la mayoría de usuarios), puede que no funcione conectarse a la réplica predefinida del país. Todas las réplicas en la lista son accesibles mediante IPv4, pero solo unas pocas mediante IPv6. Debido a que la conectividad de réplicas específicas puede variar con el tiempo, la información no está disponible para el instalador. Si la réplica predefinida para tu país no ofrece conectividad IPv6, puedes intentar otras réplicas, o seleccionar la opción “entrada manual de información”. Entonces, puedes concretar “ftp.ipv6.debian.org” como el nombre de réplica, que es un alias para una réplica disponible mediante IPv6, aunque probablemente no sea la más rápida.
Durante el proceso de instalación tienes las posibilidad de seleccionar e instalar programas adicionales. En lugar de seleccionar paquetes de software individuales de paquetes disponibles, esta etapa del proceso de instalación se enfoca a seleccionar e instalar colecciones predefinidas de software para configurar rápidamente tu ordenador para realizar diversas tareas.
Estas tareas representan un conjunto de tareas o cosas que querrás realizar con tu sistema. Tales como: “Entorno de escritorio”, “Servidor web” o “Servidor SSH”[11]. Puedes encontrar una lista de los requisitos de espacio de las tareas disponibles en Sección D.2, “Espacio en disco requerido para las tareas”.
Algunas de las tareas se pueden preseleccionar a partir de las características del sistema que estás instalando. Deseleccione estas tareas si no está de acuerdo con esta selección. También puedes elegir no instalar ninguna tarea en este punto.
Sugerencia | |
---|---|
Puedes usar la barra de espacio para marcar la selección de una tarea en la interfaz de usuario estándar del instalador. |
Nota | |
---|---|
La tarea “Entorno de escritorio” instalará un entorno de escritorio de gráfico.. De manera predeterminada, Tenga en cuenta que esto sólo funcionará si los paquetes necesarios para el entorno de escritorio deseado están realmente disponibles. La instalación de cualquiera de los entornos de escritorio disponibles de esta manera debería funcionar bien si está utilizando una imagen de DVD o cualquier otro método de instalación con un espejo de red. |
Las distintas tareas de servidor instalarán de forma básica estas aplicaciones. Servidor web: apache2
; Servidor SSH: openssh
.
La tarea “Utilidades estándar del sistema” instalará todos los paquetes con una prioridad (“standard”). Incluye muchas de las herramientas comunes que generalmente están disponibles en cualquier sistema Linux o Unix. Deberías dejar esta tarea seleccionada a menos que sepas lo que estás haciendo y si deseas un sistema realmente básico.
Si has elegido una configuración regional («locale») predefinida distinta de “C” durante la selección de idioma, tasksel seleccionará cualquier tarea de localización configurada para esa configuración regional e intentará instalar de forma automática los paquetes de localización relevantes. Incluye, por ejemplo, paquetes que contienen listas de palabras o tipos de letra específicos a tu idioma. Si se selecciona un entorno de escritorio, instalará los paquetes de localización adecuados a él (si están disponibles).
Una vez ha seleccionado las tareas sólo tienes que seleccionar apt instalará los paquetes que están incluidos en las tareas que has elegido. Se pueden realizar preguntas durante este proceso si alguno de los programas necesita información del usuario.
. Una vez hecho esto, el programaDebe tener en cuenta que especialmente la tarea Desktop es muy grande. Especialmente cuando se instala desde una imagen de CD netinst en combinación con un espejo para paquetes que no están en el netinst, el instalador puede querer recuperar muchos paquetes a través de la red. Si tiene una conexión a Internet relativamente lenta, esto puede llevar mucho tiempo. No hay opción de cancelar la instalación de paquetes una vez que ha comenzado.
Incluso cuando los paquetes están incluidos en la imagen de instalación, el instalador puede recuperarlos de la réplica si la versión disponible en la réplica es más reciente que la incluida en la imagen. Si está instalando la distribución estable, esto puede ocurrir después de una versión puntual (una actualización de la versión estable original); si está instalando la distribución en pruebas, esto ocurrirá si está utilizando una imagen más antigua.
El instalador intentará encontrar otros sistemas operativos instalados en la máquina antes de instalar un gestor de arranque. Te informará al respecto en el paso de la instalación del gestor de arranque si encuentra un sistema operativo conocido por éste. También, configurará al ordenador para que arranque este sistema operativo además de Debian.
Ten en cuenta que el arranque de más de un sistema operativo en la misma máquina es aún una especie de magia negra. La funcionalidad automática de detectar y configurar los gestores de arranque de forma que puedan arrancar otros sistemas operativos varía con la arquitectura, e incluso con las distintas variantes de la arquitectura. Si no funciona en tu caso deberías consultar la documentación del gestor de arranque para obtener más información.
Esta opción se usa para finalizar la instalación, incluso cuando no se instale un gestor de arranque, bien porque la arquitectura o subarquitectura no disponga de uno o bien porque no es necesario (p. ej. cuando uses un gestor de arranque que ya existe).
Si planeas configurar manualmente el gestor de arranque, deberás verificar el nombre del núcleo instalado en /target/boot
. También deberás verificar la presencia de un fichero initrd en este directorio; probablemente tendrás que indicar al gestor de arranque que lo use si existe. Necesitarás también conocer, como información adicional, el disco y partición que has elegido para tu sistema de ficheros /
(raíz) y también tu sistema de ficheros /boot
, si eliges instalar /boot
en una partición separada.
Este es el último paso en el proceso de instalación de Debian durante el cual el instalador realizará algunas tareas finales. En su mayoría consiste en limpiar lo dejado por el debian-installer
.
Los componentes listados en esta sección usualmente no están involucrados en el proceso de instalación, pero esperan en segundo plano para ayudar al usuario en caso de que algo falle.
Si la instalación es satisfactoria, los ficheros creados durante el proceso de instalación se guardarán automáticamente en el directorio /var/log/installer/
de tu nuevo sistema Debian.
Si escoges la opción
en el menú principal podrás guardar los registros en una memoria USB, red, disco duro u otro tipo de dispositivo. Esto puede ser útil si te encuentras con problemas críticos durante la instalación y quiere estudiar los registros en otro sistema, o adjuntarlos a un informe de instalación.Hay distintos métodos para obtener un intérprete de órdenes mientras realizas una instalación. En la mayoría de los sistemas, y en el caso de que no estés instalando usando una consola serie, el método más sencillo es cambiar a la segunda consola virtual pulsando Alt izquierdo+F2 [12] (en un teclado Mac, Opción+F2). Usa Alt izquierdo+F1 para volver al instalador.
Si no puedes moverte entre consolas puedes usar la opción en el menú principal denominada exit
para cerrar el intérprete y volver al instalador.
En este punto de la instalación has arrancado desde un disco que utiliza la memoria RAM, y, consecuentemente, sólo dispone de un número limitado de utilidades Unix. Puedes ver los programas disponibles con la orden ls /bin /sbin /usr/bin /usr/sbin y también si escribes help. El intérprete es un clon del intérprete de órdenes Bourne llamado ash que tiene algunas características que pueden ser útiles como una función para completar órdenes y un histórico.
Puedes utilizar el editor de textos nano para editar y ver ficheros. Encontrarás los registros del sistema de instalación en el directorio /var/log
.
Nota | |
---|---|
Aunque puedes hacer básicamente cualquier cosa en un shell que los comandos disponibles te permitan hacer, la opción de usar un shell en realidad solo existe en caso de que algo salga mal y para la depuración. Las cosas que hagas manualmente en el intérprete de órdenes pueden interferir con el proceso de instalación y dar lugar a errores o a una instalación incompleta. En particular, siempre debes permitir que el instalador active la partición de intercambio y no hacerlo tú mismo desde el intérprete de órdenes. |
Este es el método de instalación por omisión para las instalaciones en S/390 una vez configurada la red.
Se te pedirá la contraseña a utilizar para conectarse con el sistema a la instalación, y pedirá la confirmación de la misma. Eso es todo. Ahora deberías ver una pantalla que indica que hay que conectarse de forma remota como el usuario installer y la contraseña que creaste. Otro detalle importante a notar en esta pantalla es la huella digital de este sistema. Necesitas transferir la huella digital de forma segura a la persona que continuará con la instalación de forma remota.
Siempre puedes pulsar Enter para continuar con la instalación local si así lo deseas, de hacerlo te llevará de regreso al menú principal, donde puedes seleccionar otro componente.
En el otro extremo de la comunicación, como prerrequisito, tienes que configurar la terminal para que utilice codificación UTF-8, porque es la que utiliza el sistema de instalación. Si no lo haces, podrás hacer la instalación remota pero puede que veas caracteres extraños en la pantalla, como puedan ser bordes de cuadro de diálogo rotos o ilegibles caracteres no ascii. Para conectarte al sistema de instalación remoto sólo tienes que escribir:
$
ssh -l installer
sistema_a_instalar
donde sistema_a_instalar
es o bien el nombre o bien la dirección IP del equipo que está instalando. Antes de conectarte verás la huella digital del sistema remoto, confirma si es la correcta.
Nota | |
---|---|
El servidor ssh en el instalador usa una configuración predeterminada que no envía paquetes de keep-alive. En principio, una conexión al sistema que está instalándose debería mantener la conexión abierta de forma indefinida. Pero, en ciertas situaciones — dependiendo de tu configuración local de red — la conexión puede interrumpirse después de un período de inactividad. Un caso común puede ocurrir cuando hay alguna modalidad de Network Address Translation (NAT) en algún sitio entre el cliente y el sistema que está instalándose. Dependiendo del punto en el cual la conexión se perdió, podría resultar imposible dar continuidad a la instalación después de reconectarse. Podría evitar que caiga la conexión añadiendo la opción |
Nota | |
---|---|
Si instalas varios ordenadores de forma consecutiva y, por casualidad, comparten la dirección IP o nombre de equipo, ssh se negará a conectarse a ellos. La razón es que tendrá diferentes huellas digitales, lo que normalmente es indicativo de un posible ataque de suplantación. Si estás seguro de que no es este el caso, tendrás que eliminar la línea correspondiente de |
Después de acceder al sistema aparecerá una pantalla de instalación inicial donde hay dos posibilidades:
y . La primera de estas opciones va al menú de instalación, donde se sigue con la instalación como es habitual. La segunda inicia un shell desde el que puedes examinar y posiblemente reparar el sistema remoto. Solo hay que iniciar una sesión SSH para el menú de instalación,se pueden iniciar varias sesiones para shells.Aviso | |
---|---|
Una vez comenzada la instalación por SSH de forma remota, no deberías volver a la sesión de instalación que se está ejecutando en la consola local. Si lo haces, podrías corromper la base de datos que guarda la configuración del nuevo sistema. Esto podría llevar a que la instalación fallara o a que tuviera problemas con el sistema instalado. |
[3] En términos técnicos esto significa que hay múltiples localizaciones para esa lengua con distintos códigos de país.
[4] Siempre se puede seleccionar con prioridad media y baja el sitio preferido entre los disponibles para el idioma seleccionado (si hay más de uno).
[5] Las configuraciones regionales heredadas son configuraciones regionales que no utilizan UTF-8, sino algún estándar de codificación de caracteres más antiguo como ISO 8859-1 (usada para idiomas de Europa occidental) o EUC-JP (usada para el japonés).
[6] El instalador cifrará el grupo de volúmenes LVM con una clave AES de 256 bit y hace uso de la compatibilidad con “dm-crypt” en el núcleo.
[7] Para ser sinceros, puedes construir un MD (Metadispositivo) incluso con particiones de un mismo disco físico, pero no tiene ninguna ventaja.
[8] La utilización de una contraseña como clave significa que la partición se configurará utilizando LUKS.
[9] Se cree, sin embargo, que las personas que trabajan en agencias gubernamentales de «tres letras» (FBI, NSA, CIA) pueden recuperar los datos aunque se hayan realizado varias escrituras en medios magneto-ópticos.
[10] En realidad el programa que instala los paquetes se llama dpkg. Este programa es, sin embargo, una herramienta de bajo nivel. apt es una herramienta de más alto nivel que llama a dpkg cuando es necesario. Sabe cómo obtener los paquetes desde tu medio de instalación, de la red o de cualquier otra ubicación. También es capaz de instalar otros paquetes indispensables para que los paquetes que intenta instalar funcionen adecuadamente.
[11] Deberías saber que para presentar esta lista el instalador simplemente llama al programa tasksel. Se puede ejecutar en cualquier momento después de la instalación para instalar más paquetes (o eliminarlos), o se puede utilizar una herramienta más fina como aptitude. Si estás buscando un paquete específico sólo tienes que ejecutar, después de la instalación aptitude install
, donde paquete
paquete
es el nombre del paquete que estás buscando.
[12] Esto es, la tecla Alt a la izquierda de la barra espaciadora, y al mismo tiempo la tecla de función F2.
[13] El siguiente comando eliminará una entrada existente para un host: ssh-keygen -R <hostname
|IP address
>.