6.3. Usando os componentes individuais

Nesta seção nós descreveremos cada componente do programa de instalação em detalhes. Os componentes tem sido agrupados em estágios que devem ser reconhecíveis por usuários. Eles são mostrados na ordem que aparecem durante a instalação. Note que nem todos os módulos são usados para cada instalação; os módulos que são usados dependem do método de instalação que usa e seu hardware.

6.3.1. Configurando o programa de instalação da Debian e configuração de hardware

Iremos assumir que o programa de instalação da Debian já foi iniciado e que você está vendo sua primeira tela. Neste momento, as capacidades do debian-installer ainda são muito limitadas. Ele ainda não sabe muito sobre seu hardware, idioma preferido ou até mesmo tarefa que deve fazer. Não se preocupe. Porque o debian-installer é muito inteligente e irá automaticamente detectar seu hardware, localizar o resto de seus componentes e atualizar a si mesmo para um sistema de instalação mais capaz. No entanto, nós ainda precisamos ajudar o debian-installer com algumas informações que ele não pode determinar automaticamente (como a seleção de seu idioma preferido, tipo de teclado ou mirror preferido da rede).

Você verá que o debian-installer realiza a detecção de hardware diversas vezes durante este estágio. A primeira vez é focada especificamente no hardware necessário para carregar os componentes da instalação (e.g. seu CD-ROM ou placa dd rede). Como nem todos os drivers podem estar disponíveis durante esta primeira execução, a detecção de hardware precisa ser repetida depois durante este processo.

Durante a detecção de hardware o debian-installer verifica se algum dos drivers para os dispositivos de hardware no seu sistema requer que um firmware seja carregado. Se qualquer firmware é requisitado mas não está disponível, uma tela será exibida permitindo que você o firmware que está faltando seja carregando a partir de uma mídia removível. Veja Seção 6.4, “Carregando firmwares” para mais detalhes.

6.3.1.1. Verificando a memória disponível / modo pouca memória

Uma das primeiras coisas que o debian-installer faz é checar a memória disponível. Se a memória disponível é limitada, este componente fará algumas mudanças no processo de instalação na esperança de permitir que você instale o Debian GNU/Linux no seu sistema.

A primeira medida tomada para reduzir o consumo de memória pelo instalador é desabilitar as traduções, o que significa que a instalação só pode ser feita em inglês. É claro que você pode localizar o sistema instalado após a instalar ter sido completada.

Se isto não for suficiente, o instalador irá reduzir o consumo de memória carregando apenas os componentes essenciais para completar a instalação básica. Isto reduz a funcionalidade do sistema de instalação. Você terá a oportunidade de carregar componentes adicionais manualmente, mas você deveria estar avisado que cada componente que você selecionar usará memória adicional e pode fazer com que a instalação falhe.

Se o instalador é executado no modo pouca memória, é recomendado criar uma partição de área de troca (swap) relativamente grande (64–128MB). A partição de área de troca será usada como memória virtual e com isso aumenta o total de memória disponível para o sistema. O instalador ativará a partição de área de troca o mais cedo possível no processo de instalação. Note que o uso intenso de área de troca pode reduzir a performance do seus sistema e pode resultar em alta atividade de disco.

Apesar destas medidas, ainda é possível que o seu sistema congele, que erros inesperados ocorram ou que processos sejam mortos pelo núcleo (kernel) porque o sistema fica sem memória (o que resultará em mensagens Out of memory no VT4 e no syslog).

Por exemplo, foi reportado que criar um grande sistema de arquivos ext3 falha no modo de pouca memória quando há espaço insuficiente para a área de troca. Se uma área de troca maior não ajudar, tente criar um sistema de arquivos ext2 (que é um componente essencial do instalador). É possível mudar uma partição ext2 para ext3 após a instalação.

É possível forçar o instalador a usar um nível mais alto de baixa memória do que o baseado na memória disponível usando o parâmetro de inicialização lowmem como descrito em Seção 5.3.1, “Parâmetros da instalação da Debian”.

6.3.1.2. Selecionando Opções de Localização

Na maioria dos casos a primeira pergunta que é feita à você tem a ver com as opções de localização à serem usadas tanto para a instalação quanto para o sistema instalado. As opções de localização consistem em idioma, país e locales.

O idioma que você escolhe será usado para o resto do processo de instalação, provendo a tradução dos diferentes diálogos disponíveis. Se não houver tradução válida disponível para o idioma selecionado, o instalador utilizará o padrão em Inglês.

O país selecionado será utilizado mais tarde no processo de instalação para pegar fuso horário e o espelho Debian apropriado para a sua localização geográfica. Idioma e país juntos serão usados para definir a locale padrão para o seu sistema e ajudar a selecionar seu teclado.

Você primeiramente será perguntado pelo seu idioma preferido. Os nomes de idioma são listados tanto em Inglês (lado esquerdo) como no próprio idioma (lado direito); os nomes no lado direito são também mostrados no desenho próprio do idioma. A lista é ordenada pelo nome em Inglês. No topo da lista tem uma opção extra que permite você selecionar a locale C ao invés de um idioma. Selecionando a locale C resultará no procedimento de instalação em Inglês; o sistema instalado não terá suporte à localização pois o pacote locales não será instalado.

Se você escolher um idioma que é reconhecido como idioma oficial para mais de um país[11], será exibida uma lista somente destes países. Para selecionar um país que não está nessa lista, escolha Outro (a última opção). Será apresentada você uma lista dos continentes; selecionar um continente levará a uma lista dos países relacionados àquele continente.

Se o idioma só tem um país associado a ele, o país será automaticamente selecionado. Neste caso, só é possível selecionar um país diferente pelo processo de primeiro reduzir a prioridade do debconf para média e em seguida revisitar a opção de seleção de idioma no menu principal do instalador.

A locale padrão será selecionada baseada no idioma selecionado e no país. Se você estiver instalando em prioridade média ou baixa, você tem a opção de selecionar uma locale padrão diferente e selecionar locales diferentes para serem geradas para o sistema instalado.

6.3.1.3. Selecionando um teclado

Selecione um teclado que esteja de acordo com o layout usado em seu idioma nacional ou selecione algo parecido caso o padrão de teclado não esteja na lista. Uma vez que a instalação estiver completada você poderá selecionar o padrão de teclado de uma grande lista de escolhas (execute o comando dpkg-reconfigure keyboard-configuration como root quando estiver completado a instalação).

Mova a barra de seleção de teclado ate o melo que deseja e pressione Enter. Use as setas de teclado para destacar — elas estão no mesmo lugar em todos os padrões de teclados de língua nacional, assim elas são independentes da configuração de teclado. Um teclado estendido é aquele com as teclas de funções estendidas na parte superiora de F1 até F10.

6.3.1.4. Procurando pela imagem ISO do programa de instalação da Debian

Quando estiver instalando através do método hd-media, haverá um momento que precisará localizar e montar a imagem ISO do programa de instalação da Debian para obter acesso ao resto dos arquivos de instalação. O componente iso-scan faz exatamente isto.

Primeiramente, o iso-scan monta automaticamente todos os dispositivos de bloco (e.g. partições) que tem algum sistema de arquivos conhecidos nela e sequêncialmente busca por nomes de arquivos que terminam com .iso (ou .ISO nesta ordem). Note que a primeira tentativa, busca somente arquivos no diretório raiz e em seu primeiro nível de subdiretórios (i.e. ele procura /arquivo.iso, /data/arquivo.iso, mas não por /data/tmp/arquivo.iso). Após achar uma imagem iso, o iso-scan verificará seu conteúdo para determinar se a imagem é uma imagem iso válida da Debian ou não. Nos casos mais comuns, você terá concluído, um próximo iso-scan procurará por outra imagem iso.

Caso a tentativa anterior de encontrar uma imagem de instalação do iso falhe, o iso-scan lhe perguntará se deseja fazer uma pesquisa mais completa. Este passo não procurará somente nos diretórios mais do topo, mas atravessará todo o sistema de arquivos.

Caso o iso-scan não encontre uma imagem de instalação iso, reinicie voltando ao sistema operacional original e verifique se a imagem possui o nome de arquivo correto (finalizando em .iso), se ela foi colocada em um sistema de arquivos reconhecido pelo debian-installer e se não está corrompida (verifique o checksum). Usuários unix experientes podem fazer isso sem reiniciar na segunda console.

6.3.1.5. Configurando a Rede

Assim que entrar neste passo, se o sistema detectar que tem mais que um dispositivo de rede, lhe será perguntado sobre qual dispositivo será sua interface primária da interface de rede, i.e. a que será usada pelo processo de instalação. As outras interfaces não serão configuradas neste passo. Você poderá configurar interfaces adicionais após a instalação estar concluída; veja a página de manual interfaces(5).

Por padrão, o debian-installer tenta configurar a rede do seu computador automaticamente via DHCP. Se a detecção do DHCP for feita com sucesso, este passo estará concluído. Se a detecção falhar, poderá ser devido a uma série de fatores, desde um cabo de rede desconectado a uma configuração falha do DHCP. Ou talvez não tenha um servidor DHCP em sua rede local. Para melhores detalhes, veja as mensagens de erro no quarto console virtual. Em qualquer caso, o sistema lhe perguntará se deseja repetir ou se deseja fazer a configuração manual. Os servidores DHCP são algumas vezes lentos em suas respostas, assim tente novamente se estiver certo que tudo está funcionando bem.

A configuração manual de rede lhe pergunta sobre algumas questões sobre sua rede como o endereço IP, Máscara de Rede, Gateway, Endereço do servidor de nomes e um nome de máquina (hostname). Se tiver uma interface de rede sem fio (wireless), você será perguntado para fornecer seu Wireless ESSID e uma chave WEP. Preencha as questões de Seção 3.3, “Informações que precisa saber”.

[Nota] Nota

Alguns detalhes técnicos você pode, ou não, achar úteis: o programa assume que o endereço IP de rede é o E-bit-a-bit (bitwise-AND) do IP do seu sistema e da sua máscara de rede. O endereço de broadcast padrão é calculado como o OU-bit-a-bit (bitwise OR) do endereço IP do seu sistema com a negação-bit-a-bit (bitwise negation) da máscara de rede. Ele também descobrirá seu gateway. Se você não souber qualquer uma dessas respostas, use as suposições do sistema — se necessário você pode alterá-las editando o arquivo /etc/network/interfaces uma vez que o sistema esteja instalado.

6.3.1.6. Configurando o relógio e fuso horário

A primeira tentativa do instalador será conectar a um servidor de hora na Internet (usando o protocolo NTP) para configurar corretamente a hora do sistema. Se isso não funcionar, o instalador assumirá que a hora e a data obtidas do relógio do sistema quando o sistema de instalação foi inicializado estão corretas. Não é possível definir a hora do sistema manualmente durante o processo de instalação.

Dependendo da localização selecionada anteriormente no processo de instalação, pode ser mostrada uma lista de fusos horários relevantes para essa localização. Se sua localização tiver apenas um fuso horário, nada será perguntado e o sistema assumirá esse fuso horário.

Se, por alguma razão, você deseja configurar um fuso horário para o sistema instalação que não base com a localização selecionada, há duas opções.

  1. A opção mais simples é simplesmente selecionar um fuso horário diferente depois da instalação ter sido completada e uma vez que você tenha inicializado em seu novo sistema. O comando para fazer isso é:

    # dpkg-reconfigure tzdata
    

  2. De forma alternativa, o fuso horário pode ser configurado bem no início da instalação passando o parâmetro time/zone=valor quando você inicializa o sistema de instalação. O valor deverá, é claro, ser um fuso horário válido, por exemplo Europe/London ou UTC.

Para instalações automatizadas, o fuso horário pode ser definido usando pré-configuração (preseeding).

6.3.2. Particionamento e seleção do ponto de montagem

Durante este tempo, após a detecção de hardware ser executada pela última vez, o debian-installer deverá estar em seu pleno poder, personalizado para a necessidade do usuário e pronto para fazer algum trabalho real. Como o título desta seção indica, a tarefa principal dos próximos poucos componentes se resume em particionar seus discos, criar sistemas de arquivos, especificar pontos de montagem e opcionalmente configurar opções mais diretamente relacionadas como dispositivos RAID, LVM ou criptografados.

Se você não estiver confortável com o particionamento ou apenas quer saber mais detalhes, veja Apêndice C, Particionamento para a Debian.

Primeiro de tudo você terá a oportunidade de particionar automaticamente toda a unidade de discos ou o espaço livre na unidade. Isto também é chamado particionamento guiado. Se você não quiser o particionamento automático, selecione Manual através do menu.

6.3.2.1. Particionamento Guiado

Se escolher particionamento guiado, você pode escolher entre três opções: criar partições diretamente no disco rígido (método clássico), ou criá-las usando o Gerenciamento Lógico de Volumes (LVM) ou criá-las usando LVM criptografado [12]

[Nota] Nota

A opção para usar LVM (criptografado) pode não estar disponível para todas as arquiteturas.

Quando estiver usando LVM ou LVM criptografado, o instalador irá criar a maioria das partições dentro de uma grande partição; a vantagem deste método é que as partições dentro desta grande partição podem ser redimensionadas de maneira relativamente fácil posteriormente. No caso do LVM criptografado a partição grande não poderá ser lida sem conhecer uma senha chave especial, desta maneira fornecendo segurança extra para seus dados (pessoais).

Quando usando LVM criptografado, o instalador também irá, automaticamente, apagar o disco, escrevendo dados aleatórios nele. Isto, mais adiante, vai melhorar a segurança (já que torna impossível dizer quais partes do disco estão em uso e também garante que quaisquer vestígios de instalações prévias sejam apagados), mas pode levar algum tempo dependendo do tamanho do seu disco.

[Nota] Nota

Se você escolher o particionamento guiado usando LVM ou LVM criptografado, algumas alterações na tabela de partições precisarão ser escritas no disco selecionado enquanto LVM está sendo configurado. Estas mudanças efetivamente apagam todos os dados que estão atualmente no disco rígido selecionado e você não poderá desfazê-las posteriormente. No entanto, o instalador irá pedir que você confirme estar mudanças antes que elas sejam escritas no disco.

Se você escolher particionamento guiado (seja o clássico ou usando LVM (criptografado)) para o disco todo, você primeiro terá que selecionar o disco que quer usar. Verifique se todos os seus discos estão listados e, se você tiver vários discos, tenha certeza que selecionou o disco correto. A ordem que eles são listados pode ser diferente da que você está acostumado. O tamanho dos discos pode ajudá-lo a identificá-los.

Quaisquer dados no disco selecionado serão eventualmente perdidos, mas sempre será solicitado que você confirme quaisquer mudanças antes que elas sejam escritas no disco. Se você selecionou o método clássico de particionamento, você será capaz de desfazer quaisquer mudanças antes do final, quando usando LVM (criptografado) isto não é possível.

A seguir, você poderá escolher um dos esquemas listados na tabela abaixo. Todos os esquemas têm seus prós e contras, alguns dos quais são discutidos em Apêndice C, Particionamento para a Debian. Se você estiver inseguro, selecione o primeiro. Tenha em mente que o particionamento guiado precisa de uma quantidade mínima de espaço livre para operar. Se você não dispor de, pelo menos, 1GB de espaço (dependendo do esquema escolhido), o particionamento guiado falhará.

Esquema de Particionamento Espaço Mínimo Partições criadas
Todos os arquivos em uma partição 600MB /, swap
Partição /home separada 500MB /, /home, swap
Partições /home, /usr, /var e /tmp separadas 1GB /, /home, /usr, /var, /tmp, swap

Se você escolher o particionamento guiado usando LVM (criptografado), o instalador irá também criar uma partição /boot separada. As outras partições, incluindo a partição swap, serão criadas dentro da partição LVM.

Após selecionar um esquema, a próxima tela mostrará sua nova tabela de partição, incluindo informações de onde e como suas partições serão formatadas e aonde elas serão montadas.

A lista de partições deve se parecer com isto:

  IDE1 master (hda) - 6.4 GB WDC AC36400L
        #1 primary   16.4 MB  B f ext2       /boot
        #2 primary  551.0 MB      swap       swap
        #3 primary    5.8 GB      ntfs
           pri/log    8.2 MB      FREE SPACE

  IDE1 slave (hdb) - 80.0 GB ST380021A
        #1 primary   15.9 MB      ext3
        #2 primary  996.0 MB      fat16
        #3 primary    3.9 GB      xfs        /home
        #5 logical    6.0 GB    f ext3       /
        #6 logical    1.0 GB    f ext3       /var
        #7 logical  498.8 MB      ext3
        #8 logical  551.5 MB      swap       swap
        #9 logical   65.8 GB      ext2

Este exemplo mostra duas unidades de disco rígido IDE divididas em diversas partições; o primeiro disco tem algum espaço livre. Cada linha de partição consiste no número da partição, seu tipo, tamanho, opções opcionais, sistema de arquivos e ponto de montagem (se tiver). Nota: essa configuração em particular, não pode ser criada usando o particionamento guiado, mas mostra uma variação que pode ser realizada usando o particionamento manual.

Isto conclui o particionamento guiado. Se estiver satisfeito com a tabela de partição gerada, selecione Finalizar o particionamento e gravar modificações para o disco a partir do menu para implementar a nova tabela de partição (como descrito no final desta seção). Se não estiver contente, você poderá escolher Desfazer mudanças nas partições e executar o particionamento guiado novamente, ou modificar as alterações propostas como descrito abaixo para o particionamento manual.

6.3.2.2. Particionamento Manual

Uma tela parecida a mostrada acima será mostrada caso selecione o particionamento manual exceto caso sua tabela de partição seja mostrada com e sem pontos de montagem. O método de configurar manualmente sua tabela de partição e uso de partições pelo sistema Debian será coberto durante o resto desta seção.

Caso selecione um disco zerado que não tem nem partições nem espaço em disco, você será perguntado se uma nova tabela de partições deve ser criada (isto é necessário, assim você poderá criar novas partições). Após isto, uma linha com o título ESPAÇO LIVRE deverá aparecer na tabela sob o disco selecionado.

Se você selecionar algum espaço livre, você terá a oportunidade de criar uma nova partição. Você terá que responder a uma rápida série de perguntas sobre tamanho, tipo (primária ou lógica) localização (início ou fim do espaço livre). Após isto, será mostrado uma visão detalhada de sua nova partição. A configuração principal é Usar como:, que determina se a partição terá um sistema de arquivos, ou será usada para área de troca (swap), RAID via software, LVM, um sistema de arquivos criptografado, ou se não será usada. Outras configurações incluem ponto de montagem, opções de montagem, flag de inicialização (bootable flag); quais configurações são exibidas dependerá em como a partição será usada. Se você não gostar dos padrões pré-selecionados, sinta-se livre para alterá-los para o que quiser. Por exemplo, selecionando o item de menu Usar como:, você poderá selecionar um sistema de arquivos diferente para esta partição, incluindo opções como usar a partição para área de troca (swap), RAID via software, LVM ou não usá-la. Outro recurso legal é a habilidade de copiar dados de uma partição existente para esta. Quando estiver satisfeito com sua nova partição, selecione Finalizar a configuração da partição e você voltará para a tela principal do partman.

Se você decidir que quer mudar algo sobre sua partição, simplesmente selecione a partição, isto o levará para o menu de configurações da partição. Esta é a mesma tela que foi usada para a criação de uma nova partição, então você pode mudar as mesmas configurações. Uma coisa que pode não ser muito óbvia num primeiro momento é que você pode redimensionar a partição. Sistemas de arquivos que trabalham corretamente com esta opção incluem fat16, fat32, ext2, ext3 e swap. Este menu também permite que você apague uma partição.

Tenha certeza de criar pelo menos duas partição: uma para o sistema de arquivos root (que deve ser montada como /) e uma para swap. Se tiver esquecido de montar o sistema de arquivos raiz, o partman não lhe permitirá continuar até que corrija isto.

As capacidades do partman podem ser extendidas com os módulos do programa de instalação, mas dependem da arquitetura do seu sistema. Assim, se você não pode ver todas as opções prometidas, verifique se carregou todos os módulos requeridos (e.g. partman-ext3, partman-xfs ou partman-lvm).

Após se sentir satisfeito com o particionamento, selecione a opção Finalizar o particionamento e salvar as alterações para o disco através do menu particionamento. Lhe será mostrado um resumo de modificações feitas para o fiscos e feita a confirmação de que sistemas de arquivos criou como pedido.

6.3.2.3. Configurando dispositivos Multi-Discos (RAID via Software)

Caso tenha mais de um disco rígido [13] em seu computador, você poderá usar o mdcfg para configurar suas unidades para aumentar o desempenho e/ou melhorar a confiabilidade em seus dados. O resultado é chamado Dispositivo Multi-Discos (ou após isto, sua variante mais famosa: RAID via software).

Um dispositivo MD é basicamente um grupo de partições localizados em diferentes discos e combinadas para formar um dispositivo lógico. Este dispositivo pode então ser usado como uma partição ordinária (i.e. você poderá formatá-la no partman, especificar um ponto de montagem, etc.).

Quais benefícios isto trará dependem do tipo de dispositivo MD que está criando. Os tipos suportados atualmente são:

RAID0

Tem como objetivo principal a performance. O RAID0 divide todos os dados de entrada em stripes e os distribui igualmente através de cada disco do conjunto. Isto aumenta a performance das operações de leitura/gravação, mas quando um dos discos falham, você perderá TUDO (parte da informação ainda está no disco saudável e a outra parte estava no disco que ocorreu a falha).

Um uso tópico de uso para o RAID0 é uma partição para edição de vídeos.

RAID1

É recomendável para configurações aonde a confiança é o objetivo principal. Ele consiste em diversas partições (geralmente duas) onde cada partição contém exatamente os mesmos dados. Isto essencialmente significa duas coisas. Primeiro, se um dos seus discos falham, você ainda terá os dados armazenado nos discos restantes. Segundo, você poderá usa somente uma fração da capacidade disponível (mais precisamente, ele será o tamanho da menor partição da RAID). Terceiro, o processo de leitura utiliza somente um disco, e se este disco estiver realmente ocupado, o sistema utilizará o outro disco (o disco livre) para obter os dados (enquanto o outro disco termina seu trabalho de leitura). Isto resulta em mais performance em servidores que utilizam mais operações de leitura que gravação (e.g. como um servidor de arquivos).

Opcionalmente você pode ter um disco reserve na array que tomará o lugar do disco problemático em caso de falha.

RAID5

É um meio termo entre a velocidade, confiança e redundância de dados. O RAID5 divide todos os dados de entrada em pedaços e os distribui igualmente em todos os discos exceto um (parecido com o RAID0). Ao contrário do RAID0, o RAID5 também utiliza informações de paridade, que são gravadas no disco restante. O disco de paridade não é estático (senão seria chamado de RAID4), mas é alterada periodicamente, assim as informações de paridade são distribuídas igualmente em todos os discos. Quando um dos discos falha, a parte faltante dos dados pode ser computada dos dados restantes junto com sua paridade. O RAID5 deve consistir de no mínimo três partições ativas. Opcionalmente você poderá ter um disco reserva na array que tomará lugar do disco defeituoso em caso de falha.

Como você pode notar, o RAID5 tem um grau de confiança parecido com o RAID1 enquanto mantém menos redundância. Por outro lado as operações de gravação são um pouco mais lentas que o RAID0 devido a computação das informações de paridade.

RAID6

Similar ao RAID5 exceto que usa dois dispositivos de paridade ao invés de um.

Um array RAID6 pode sobreviver a até dois discos falhos.

RAID10

RAID10 combinar striping (como no RAID0) com mirroring (como no RAID1). Ele cria n cópias dos dados entrantes e distribui-os nas partições de forma que nenhuma das cópias do mesmo dado fique no mesmo dispositivo. O valor padrão de n é 2, mas pode ser definido para algo diferente no modo expert. O número de partições usado deve ser pelo menos n. RAID10 tem layouts diferentes para distribuições das cópias. O padrão é cópias próximas. Cópias próximas têm todas as cópias ao redor do mesmo ponto em todos os discos. Cópias distantes têm cópias em diferentes pontos dos discos. Cópias offset copiam o trecho de dados, não as cópias individuais.

RAID10 pode ser usado para atingir confiança e redundância sem a contrapartida de ter que calcular paridade.

Para configurar:

Tipo Dispositivos Mínimos Dispositivo Reserva Sobrevive a falha de disco? Espaço Disponível
RAID0 2 não não Tamanho da partição mais pequena multiplicada pelo número de dispositivos na RAID
RAID1 2 opcional sim Tamanho da partição mais pequena dentro da RAID
RAID5 3 opcional sim Tamanho da menos partição multiplicada pelo número de dispositivos no raid menos 1.
RAID6 4 opcional sim Tamanho da menor partição multiplicada pelo (número de dispositivos no RAID menos dois)
RAID10 2 opcional sim Total de todas as partições divididas pelo número de cópias (que por padrão é dois)

Se quiser saber mais sobre o RAID via software, dê uma olhada no Software RAID HOWTO.

Para criar um dispositivo MD, você precisará ter as partições especificadas marcadas para serem usadas como dispositivos RAID. (Isto é feito no partman no item de menu Configurações da Partição onde deverá selecionar Usada como:Volume físico para a RAID.)

[Nota] Nota

Tenha certeza que o sistema pode ser inicializado com o esquema de particionamento que você está planejando. Geralmente será necessário criar um sistema de arquivos separado para o /boot quando usar RAID para o sistema de arquivos raiz (/). A maioria dos carregadores de inicialização (incluindo o lilo e o grub) suportam RAID1 espelhado (modo mirror, mas não o modo strip!), portanto, usar por exemplo RAID5 para o / e RAID1 para o /boot pode ser uma opção.

Como próximo passo, você deverá selecionar Configurar o RAID via software através do menu principal do partman. (O menu só aparecerá após você marcar pelo menos uma partição para uso como Volume Físico para RAID). Na primeira tela do mdcfg selecione o item Criar um dispositivo MD. Você será presenteado com uma lista de tipos suportados de dispositivos MD, no qual poderá escolher um (e.g. RAID1). O que segue, depende do tipo de MD que selecionou.

  • O RAID0 é simples — você será perguntado pela lista de partições RAID disponíveis e sua única tarefa será selecionar as partições que formarão o MD.

  • O RAID1 é um pouco mais detalhista. Primeiro, o sistema lhe perguntará para entrar com o número de dispositivos ativos e o número de dispositivos reserva que formarão o MD. Após isto, você precisará selecionar através de uma lista de dispositivos RAID as que se tornarão ativas e então escolher as que serão reserva. O número de partições selecionadas deverá ser igual ao número especificado anteriormente. Não se preocupe. Se cometer algum erro e selecionar um número de partições diferente, o debian-installer não permitirá que você continue até que o problema seja corrigido.

  • O RAID5 possui um procedimento de configuração similar ao RAID1, exceto que são necessárias pelo menos três partições ativas.

  • O RAID6 possui um procedimento de configuração similar ao RAID1, exceto que são necessárias pelo menos quatro partições ativas.

  • O RAID10 também possui um procedimento de configuração similar ao RAID1, exceto no modo expert. No modo expert, o debian-installer perguntará a você qual o layout. O layout tem duas partes. A primeira parte é o tipo de layout. Ele pode ser n (cópias próximas – near copies), f (cópias distantes – far copies) ou o (cópias offset). A segunda parte é o número de cópias que serão feitas dos dados. Deve haver no mínimo uma quantidade de dispositivos ativos para que todas as cópias possam ser distribuídas em discos diferentes.

É perfeitamente possível ter diversos tipos de MD de uma só vez. Por exemplo, se tiver três discos rígidos de 200GB dedicados ao MD, cada um contendo duas partições de 100GB, você poderá combinar as primeiras partições em todos os três discos no RAID0 (uma partição rápida de 300GB para edição de vídeos) e usar as outras três partições (2 ativas e 1 reserva) para o RAID1 (uma partição mais confiável de 100GB para armazenar o sistema de arquivos /home).

Após configurar os dispositivos MD conforme suas necessidades, selecione Finalizar mdcfg para retornar ao partman e criar sistemas de arquivos em seus novos dispositivos MD e especificar opções como pontos desmontagem.

6.3.2.4. Configurando o Gerenciador de Volumes Lógicos (LVM)

Se estiver trabalhando com computadores sob o nível de administrador do sistema ou usuário avançado, já deve ter se deparado com a situação onde alguma partição de disco (normalmente a mais importante) estava com pouco espaço, enquanto outra partição estava esbanjando espaço inutilizado e você teve que contornar esta situação movendo arquivos para outros locais, fazendo links simbólicos, etc.

Para evitar a situação descrita, você poderá usar o Gerenciador de Volumes Lógicos (LVM). Simplesmente dizendo, com o LVM você poderá combinar suas partições (volumes físicos em um grupo do LVM) na forma de um disco virtual (chamado de grupo de volume), que pode ser dividido em partições virtuais (volumes lógicos). O ponto é que volumes lógicos (e é claro implicitamente os grupos de volume) podem ser divididos entre diversos discos físicos.

Agora quando achar que precisa de mais espaço para sua partição /home antiga de 160GB, você pode simplesmente adicionar um novo disco de 300GB em seu computador, juntá-lo ao grupo de volumes existentes e então alterar o tamanho do volume lógico que contém seu sistema de arquivos /home e voila — seus usuários terão algum espaço novamente em sua partição de 460GB renovada. Este exemplo, é claro, bastante simplificado. Caso ainda não tenha lido, você deverá consultar o LVM HOWTO.

A configuração do LVM no debian-installer é bem simples e completamente suportada dentro do partman. Primeiro, você tem que marcar a(s) partição(ões) que será(ão) usada(s) como volume(s) físico(s) para o LVM. Isto é feito no menu Configurações da partição onde você deveria seleciona Usar como:volume físico para LVM.

Quando você retorna à tela principal do partman, você verá uma nova opção Configurar o Gerenciador de Volumes Lógicos. Quando você seleciona esta opção, você primeiro será questionado a confirmar mudanças pendentes na tabela de partições (se houver algumas) e após isto o menu de configuração LVM será exibido. Acima do menu, um sumário da configuração LVM é exibido. O menu é sensível ao contexto e apenas exibi as ações válidas. As ações possíveis são:

  • Exibir detalhes de configuração: exibe a estrutura de dispositivos LVM, nomes e tamanhos dos volumes lógicos e mais

  • Criar grupo de volume

  • Criar volume lógico

  • Remover grupo de volume

  • Remover volume lógico

  • Estender grupo de volume

  • Reduzir grupo de volume

  • Finalizar: retorna à tela principal do partman

Use as opções neste menu para primeiro criar um grupo de volume e então para criar seus volumes lógicos dentro dele.

Depois que retornar para a tela principal do partman, quaisquer volumes lógicos criados serão exibidos da mesma forma que partições ordinárias (e você deveria tratá-las como tal).

6.3.2.5. Configurando Volumes Cryptografados

debian-installer permite que você configure partições criptografadas. Todo arquivo que você escreva em uma partição deste tipo é imediatamente salvo no dispositivo de forma criptografada. O acesso aos dados criptografados é garantido apenas após o fornecimento da senha usada quando a partição criptografada foi originalmente criada. Essa característica é útil para proteger dados sensíveis em caso de furto do laptop ou do disco rígido. O ladrão pode obter acesso físico ao disco rígido, mas sem ter a senha correta, os dados do disco rígido irão parecer como caracteres aleatórios.

As duas partições mais importantes a serem criptografadas são: a partição home, onde seus dados pessoais são armazenados, e a partição swap, onde dados sensíveis podem ser guardados temporariamente durante o uso do disco rígido. Claro, nada impede você de criptografar qualquer outra partição que possa ser interessante. Como por exemplo /var, onde servidores de banco de dados, de correio eletrônico ou de impressão armazenam seus dados, ou /tmp, que é usado por vários programas para armazenar arquivos temporários potencialmente interessantes. Algumas pessoas talvez queiram criptografar todo o sistema. A única exceção é a partição /boot, a qual tem que permanecer descriptografada, porque atualmente não existe maneira de carregar o kernel a partir de uma partição criptografada.

[Nota] Nota

Por favor note que a performance das partições criptografadas será menores do que as não criptografadas porque os dados precisam ser descriptografados ou criptografados para cada leitura ou escrita. O impacto na performance depende da velocidade da sua CPU, algoritmo escolhido e o comprimento da chave.

Para usar criptografia, você tem que criar uma nova partição selecionando algum espaço livre no menu principal de particionamento. Outra opção é escolher uma partição existente (e.g. uma partição comum, um volume lógico LVM ou um volume RAID). No menu Configurações da partição, você precisa selecionar volume físico a ser criptografado na opção Usar como:. O menu irá então mudar para incluir várias opções de criptografia para a partição.

debian-installer suporta vários métodos de criptografia. O método padrão é dm-crypt (incluído nos kernels Linux mais recentes, capaz de hospedar volumes LVM físicos), o outro é o loop-AES (mais antigo, mantido separadamente a partir da árvore do kernel do Linux). A menos que você tenha fortes motivos por outra opção, é recomendado usar o padrão.

Primeiro, vamos ver as opções disponíveis quando você seleciona Device-mapper (dm-crypt) como método de criptografia. Como sempre: quando estiver em dúvida, use o padrão. Eles foram cuidadosamente escolhidos, tendo em mente a segurança.

Cryptografia: aes

Essa opção permite que você selecione o algoritmo de criptografia (cipher) que será usado para criptografar os dados da partição. debian-installer atualmente suporta os seguintes blocos criptográficos: aes, blowfish, serpent, e twofish. Está além do escopo deste documento discutir as qualidades destes diferentes algoritmos, contudo, deve ajudar em sua decisão saber que em 2000, AES foi escolhido pelo American National Institute of Standards and Technology como o algoritmo de criptografia padrão de proteção para informações sensíveis do século 21.

Tamanho da chave: 256

Aqui você pode especificar o comprimento da chave de criptografia. Com uma chave maior, a capacidade de criptografar geralmente é melhorada. Por outro lado, aumentar o comprimento da chave geralmente tem um impacto negativo na performance. A disponibilidade do tamanho da chave varia de acordo com o algoritmo.

Algoritmo IV: cbc-essiv:sha256

O Initialization Vector ou algoritmo IV é usado na criptografia para garantir que aplicando o algoritmo no mesmo dado em texto plano com a mesma chave sempre produz um único texto cifrado. A idéia é prevenir que o atacante deduza informações a partir de padrões de repetição nos dados criptografados.

A partir das alternativas fornecidas, o padrão cbc-essiv:sha256 é, atualmente, o menos vulnerável a ataques conhecidos. Use as outras alternativas apenas quando você precisar garantir compatibilidade com algum sistema previamente instalado que não seja capaz de usar algoritmos mais recentes.

Chave criptográfica: Senha (passphrase)

Aqui você pode escolher o tipo de chave criptográfica para esta partição.

Passphrase

A chave criptográfica será computada[14] com base em uma senha que você será capaz de digitar mais adiante no processo.

Chave aleatória

Uma nova chave criptográfica será gerada a partir de dados aleatórios cada vez que você tentar montar uma partição criptografada. Em outras palavras: em todo desligamento da máquina (shutdown) o índice da partição será perdido com a chave sendo apagada da memória. (Claro, você poderia tentar adivinhar a chave com um ataque de força bruta, mas a menos que existam falhas não conhecidas no algoritmo de criptografia, isso não é viável dentro da espectativa de vida atual).

Chaves aleatórias são úteis para partições swap porque você não precisa se preocupar em lembrar a senha ou limpar informações sensíveis da partição swap antes de desligar seu computador. Contudo, isso também significa que você não será capaz de usar a funcionalidade suspend-to-disk oferecida pelos novos kernels Linux já que será impossível (durante uma subseqüente inicialização) recuperar os dados armazenados (suspended) na partição swap.

Apagar dados: sim

Determina quando o índice desta partição deve ser sobrescrito com dados aleatórios antes da configuração da criptografia. Isso é recomendado porque de outra forma pode ser possível ao atacante discernir quais partes da partição estão sendo usadas e quais não estão. Em adição, isso irá tornar mais difícil a recuperação de qualquer dado deixado por instalações prévias [15].

Se você selecionar Método de criptografia:Loopback (loop-AES), o menu é alterado, fornecendo as seguintes opções:

Criptografia: AES256

Para loop-AES, diferentemente de dm-crypt, as opções para criptografia e tamanho da chave são combinados, então você pode selecionar os dois no mesmo momento. Por favor veja as seções acima sobre algoritmos e tamanho das chaves para mais informações.

Chave criptográfica: Keyfile (GnuPG)

Aqui você pode selecionar o tipo de chave criptográfica para a partição.

Keyfile (GnuPG)

A chave criptográfica será gerada a partir de dados aleatórios durante a instalação. Além disso essa chave será criptografada com o GnuPG, então para usá-la, você precisará digitar a senha apropriada (você será questionado a fornecer uma mais tarde no processo).

Chave aleatória

Por favor veja a seção sobre chaves aleatórias acima.

Apagar dados: sim

Por favor veja a seção sobre apagar dados acima.

Após ter selecionado os parâmetros desejados para suas partições criptografadas, volte ao menu de particionamento principal. Deve agora existir um novo item chamado Configurar volumes criptografados. Depois de selecioná-lo, você será questionado a confirmar a remoção dos dados nas partições marcadas para serem apagadas e possivelmente outras ações como escrever uma nova tabela de partições. Para partições grandes isso pode levar algum tempo.

Continuando, você deverá digitar a senha para as partições configuradas para tal. Boas senhas devem ter mais de 8 caracteres, devem ser uma mistura de números, letras e outros caracteres e não deve conter palavras de dicionário ou informações facilmente associadas com você (como aniversários, hobbies, nomes de animais domésticos, nomes de familiares ou parentes, etc.).

[Atenção] Atenção

Antes de você digitar qualquer senha, você deve ter certeza de que seu teclado está configurado corretamente e gera os caracteres esperados. Se estiver inseguro, você pode trocar para o segundo console virtual e digitar algum texto na linha de comando. Isso garante que você não terá surpresas mais tarde, e.g. tentando digitar senhas usando um teclado com disposição (layout) qwerty enquanto você usa uma disposição (layout) azerty, durante a instalação. Essa situação pode ter várias causas. Talvez você tenha trocado o teclado, e assim a disposição (layout), durante a instalação, ou a disposição das teclas do teclado selecionada ainda não tenha sido ajustada, durante a digitação da senha para o sistema de arquivos raiz.

Se você selecionou o uso de outros métodos ao invés de senha para criar chaves criptográficas, elas serão geradas agora. Por causa do kernel, pode não ter sido recolhido uma quantidade suficiente de entropia neste estágio inicial da instalação, e o processo pode demorar. Você pode ajudar a acelerar o processo gerando entropia: e.g. pressionando teclas aleatórias, ou trocando de shell no segundo console virtual e gerando algum tráfego no disco e na rede (baixando alguns arquivos, enviando arquivos grandes para /dev/null, etc.). Isso será repetido para cada partição a ser criptografada.

Após retornar para o menu principal de particionamento, você verá todos os volumes criptografados como partições adicionais as quais podem ser configuradas da mesma forma que as partições comuns. O seguinte exemplo mostra dois diferentes volumes. O primeiro é criptografado via dm-crypt, o segundo via loop-AES.

Volume criptografado (sda2_crypt) - 115.1 GB Linux device-mapper
     #1 115.1 GB  F ext3

Loopback (loop0) - 515.2 MB AES256 keyfile
     #1 515.2 MB  F ext3

Agora é hora de atribuir pontos de montagem aos volumes e opcionalmente alterar o sistema de arquivos se o padrão não lhe agradar.

Preste atenção aos identificadores entre os parênteses (sda2_crypt e loop0 neste exemplo) e os pontos de montagem que você atribuiu para cada volume criptografado. Você irá precisar dessa informação mais tarde, durante a inicialização do novo sistema. As diferenças entre a inicialização comum e com criptografia envolvida será coberta mais tarde em Seção 7.2, “Montando volumes criptografados”.

Uma vez que você esteja satisfeito com o esquema de particionamento, continue com a instalação.

6.3.3. Instalando o sistema básico

Embora este estágio seja o menos problemático, ele consome uma fração significante da instalação pois ele baixa, verifica e descompacta todo o sistema básico. Se você tem uma conexão de rede ou computador lento(s), isto pode levar algum tempo.

Durante a instalação do sistema base, as mensagens de descompactação de pacotes e do programa de instalação são redirecionadas para tty4. Você poderá acessar este terminal pressionando a combinação de teclas Alt (da esquerda)+F4; volte para o programa de instalação pressionando a combinação Alt (da esquerda)+F1.

As mensagens de descompactação/configuração geradas durante esta fase também são gravas em /var/log/syslog. Você pode checá-las se a instalação estiver sendo realizada através de um console serial.

Como parte da instalação, o kernel do Linux será instalado. Na prioridade padrão, o programa de instalação escolherá um que melhor se encaixa com seu hardware. Em modos de baixa prioridade, você será capaz de selecionar um kernel da lista de kernels disponíveis.

6.3.4. Configurando Usuários e Senhas

Após o sistema básico estar instalado, o instalador abrirá opção para você configurar a conta do root e/ou uma conta para o primeiro usuário. Outras contas de usuário podem ser criadas após a instalação ter sido completada.

6.3.4.1. Configurar a Senha do Root

A conta do root também é chamada de super-usuário ("super-user"); é um login que passa todas as proteções de segurança no seu sistema. A conta root só deve ser usada para realizar tarefas de administração do sistema, e pelo menor período de tempo possível.

Qualquer senha que você crie deve conter ao menos 6 caracteres, e deve conter caracteres maiúsculos e minúsculos, assim como caracteres de pontuação. Tome um cuidado extra ao configurar sua senha de root, já que é a conta mais poderosa. Evite palavras de dicionário ou qualquer informação pessoal que possa ser adivinhada.

Se alguém lhe disser que precisa de sua senha de root, seja extremamente cuidadoso. Normalmente, você nunca precisa fornecer sua senha de root, a menos que você esteja administrando uma máquina com mais de um administrador de sistemas.

6.3.4.2. Crie um Usuário Comum

O sistema irá perguntar se você deseja criar uma conta de usuário comum neste momento. Essa conta deve ser sua conta pessoal de log-in principal. Você não deve usar a conta de root no dia-a-dia ou como login pessoal.

Por que não? Bem, uma razão para evitar o uso dos privilégios de root é que é muito fácil causar danos irreparáveis como root. Outra razão é que você pode ser enganado e executar um programa Cavalo de Tróia (Trojan-horse) — que é um programa que se aproveita dos seus poderes de super-usuário para comprometer a segurança de seu sistema pelas suas costas. Qualquer bom livro sobre administração de sistemas Unix irá cobrir esse tópico com mais detalhes — considere a leitura de um se isso for novidade para você.

Primeiro, você será perguntado pelo nome completo do usuário. Então você será questionado por um nome para a conta do usuário; geralmente seu primeiro nome ou algo similar será suficiente e de fato será o padrão. Finalmente, você será questionado por uma senha para essa conta.

Se em qualquer momento após a instalação você quiser criar outra conta, use o comando adduser.

6.3.5. Instalando Programas Adicionais

Neste momento, você tem um sistema usável mas limitado. A maioria dos usuários vai querer instalar programas adicionais no sistema para personalizá-lo às suas necessidades, e o instalador permite que você faça isso. Este passo posso ser ainda mais demorado do que a instalação do sistema básico se você tem uma conexão de rede ou computador lento(s).

6.3.5.1. Configurando o apt

Uma das ferramentas usadas para instalar pacotes em um sistema Debian GNU/Linux é o programa chamado apt-get, do pacote apt[16]. Outras interfaces para o gerenciador de pacotes, como aptitude e synaptic também estão em uso. Essas interfaces são recomendadas para usuários novos, já que elas integram algumas características adicionais (procura de pacotes e checagem de estado) com uma boa interface de usuário. De fato, aptitude é agora o utilitário recomendado para o gerenciamento de pacotes.

apt deve ser configurado de forma que ele saiba de onde obter os pacotes. Os resultados desta configuração são escritos no arquivo /etc/apt/sources.list. Você pode examinar e editar esse arquivo de acordo com seu gosto, após a instalação ter sido completada.

Se você está instalando na prioridade padrão, o instalador cuidará automaticamente da configuração na maioria dos casos, baseado no método de instalação que você está usando e possivelmente usando as escolhas que você fez anteriormente na instalação. Na maioria dos casos, o instalador adicionará, automaticamente, um espelho de segurança e, se você estiver instalando a distribuição estável (stable), um espelho para o serviço de atualização volátil (volatile).

Se você está instalando em uma prioridade mais baixa (e.g. modo expert), você poderá tomar mais decisões por conta própria. Você pode escolher se quer ou não usar os serviços de atualização de segurança e ou volátil (volatile), e você pode optar por adicionar pacotes das seções contrib e non-free (não-livre) do repositório.

6.3.5.1.1. Instalando a partir de mais de um CD ou DVD

Se você está instalando a partir de um CD ou de um DVD que é parte de um conjunto maior, o instalador perguntará se você quer analisar CDs ou DVDs adicionais. Se você tiver CDs ou DVDs adicionais disponíveis, você provavelmente quer fazer isso para que o instalador possa usar os pacotes incluídos nas mídias adicionais.

Se você não possui nenhum CD ou DVD adicional, não há problema: usá-los não é obrigatório. Se você também não usar um espelho de rede (como explicado na próxima seção), isto pode significar que nem todos os pacotes pertencentes às tarefas que você selecionar no próximo passo da instalação poderão ser instalados.

[Nota] Nota

Pacote são incluídos nos CDs (e DVDs) por ordem de popularidade. Isto significa que para a maioria dos casos somente os primeiros CDs de um conjunto são necessário e que somente algumas pessoas realmente usarão os pacotes incluídos nos últimos CDs do conjunto.

Isso também significa que comprar ou baixar e gravar um conjunto completo de CDs é um desperdício de dinheiro pois você nunca usará a maioria deles. Na maioria dos casos, você ficará bem com os primeiros 3 a 8 CDs e instalando quaisquer pacotes adicionais que você precise a partir da Internet usando um espelho. O mesmo vale para os conjuntos de DVDs: o primeiro DVD, ou talvez os primeiros dois DVDs cobrirão a maioria das suas necessidades.

Uma boa regra geral é que para uma instalação tradicional de desktop (usando o ambiente de área de trabalho GNOME) somente os primeiros três CDs são necessários. Para ambientes de área de trabalho alternativos (KDE ou Xfce), CDs adicionais são necessários. O primeiro DVD facilmente cobre todos estes três ambientes de área de trabalho.

Se você analisar múltiplos CDs ou DVDs, o instalador pedirá que você mude-os quando ele precisar dos pacotes de um outro CD/DVD que não seja o que está atualmente na unidade. Note que somente CDs ou DVDs que pertençam ao mesmo conjunto deverão ser analisados. A ordem em que eles são analisados não importa, mas analisá-los em ordem crescente reduzirá a chance de erros.

6.3.5.1.2. Usando um espelho de rede

Uma questão que será feita na maioria das instalações é usar ou não um espelho de rede como uma origem para os pacotes. Na maioria dos casos a resposta padrão deverá ser o bastante, mas há algumas exceções.

Se você não está instalando a partir de um CD ou DVD completo ou usando uma imagem CD/DVD completa, você realmente deveria usar um espelho de rede, caso contrário você acabará com um sistema realmente mínimo. No entanto, se você possui uma conexão limitada com a Internet é melhor não selecionar a tarefa área de trabalho na próxima etapa da instalação.

Se você está instalando a partir de um único CD completo ou usando uma imagem de CD completo, usar um espelho de rede não é necessário, mas ainda assim fortemente recomendado porque um único CD contém somente um número limitado de pacotes. Se você possui uma conexão com a Internet limitada, pode ser que seja melhor não escolher um espelho de rede neste momento, ao invés disso, finalize a instalação usando somente o que está disponível no CD e instale pacotes adicionais após a instalação (i.e. após você ter reinicializado em seu novo sistema).

Se você está instalando a partir de um DVD ou usando uma imagem de DVD, quaisquer pacotes necessários durante a instalação deveriam estar presentes no primeiro DVD. O mesmo é verdade se você analisou múltiplos CDs como explicado na seção anterior. Usar um espelho de rede é opcional.

Uma vantagem de adicionar um espelho de rede é que atualizações que ocorreram desde que o conjunto de CDs/DVDs foi criado e foram incluídas em um lançamento pontual, estarão disponíveis para instalação, estendendo assim a vida do seu conjunto cd CDs/DVDs sem comprometer a segurança ou estabilidade do sistema instalado.

Em resumo: selecionar um espelho de rede é geralmente uma boa idéia, exceto se você não tem uma boa conexão com a Internet. Se a versão atual de um pacote está disponível a partir do CD/DVD, o instalador sempre usará esta versão. A quantidade de dados que serão baixados se você selecionar um espelho de rede dependerá

  1. das tarefas que você selecionar na próxima etapa da instalação,

  2. de quais pacotes são necessários para essas tarefas,

  3. de quais destes pacotes estão presentes nos CDs ou DVDs que você analisou, e

  4. se há versões atualizadas dos pacotes incluídos nos CDs ou DVDs disponíveis a partir de um espelho (tanto um espelho de pacotes tradicionais quanto um espelho de atualizações de segurança ou volatile).

Note que o último ponto significa que, mesmo que você tenha escolhido não usar um espelho de rede, alguns pacotes ainda podem ser baixados da Internet se há uma atualização de segurança ou volatile disponível para eles e se estes serviços foram configurados.

6.3.5.2. Selecionando e Instalando Programas

Durante o processo de instalação, lhe será dada a oportunidade de selecionar programas adicionais para serem instalados. Ao invés de pegar pacotes individuais de programas em 75746 pacotes disponíveis, esse estágio do processo de instalação foca na seleção e instalação de coleções de programas pré-definidas para rapidamente configurar seu computador a executar várias tarefas.

Então, você tem a habilidade de escolher tarefas (tasks) primeiro, e depois adicionar mais pacotes individuais. Essas tarefas representam, de forma ampla, um número de diferentes serviços ou itens que você quer fazer com seu computador, como Ambiente Desktop, Servidor Web, ou Servidor de Impressão[17]. Seção D.2, “Espaço em Disco Necessário para as Tarefas (tasks)” lista o espaço requerido para as tarefas disponíveis.

Algumas tarefas podem estar pré-selecionadas com base nas características do computador que está sendo usado. Se você discordar dessas seleções você pode desmarcá-las. Você pode até mesmo optar por não instalar nenhuma das tarefas neste momento.

[Nota] Nota

A menos que você esteja usando os CDs especiais para KDE ou Xfce, a tarefa Ambiente Desktop instalará o ambiente de área de trabalho GNOME.

Não é possível selecionar interativamente uma área de trabalho diferente durante a instalação. No entanto, é possível fazer com que o debian-installer instale um ambiente de área de trabalho KDE ao invés do GNOME usando pré-configuração (veja Seção B.4.11, “Seleção de pacotes”) ou adicionando o parâmetro desktop=kde no prompt de inicialização quando iniciar o instalador. Alternativamente, o ambiente de área de trabalho leve Xfce pode ser selecionado usando desktop=xfce.

Note que isto só funcionará se os pacotes dos quais o KDE ou Xfce dependem estiverem disponíveis. Se você está instalando usando uma única imagem de CD completo, os pacotes terão que ser baixados de um espelhos pois a maioria dos pacotes necessário só são incluídos em CDs posteriores; instalar o KDE ou Xfce desta forma deveria funcionar bem se você está usando uma imagem de DVD ou qualquer outro método de instalação.

As várias tarefas de servidor irão instalar programas de forma aproximada ao que se segue. Servidor DNS: bind9; Servidor de Arquivo: samba, nfs; Servidor de correio eletrônico: exim4, spamassassin, uw-imap; Servidor de Impressão: cups; Banco de Dados SQL: postgresql; Servidor web: apache2.

Uma vez que você tenha selecionado suas tarefas, selecione OK. Neste ponto, o aptitude instalará os pacotes que são parte das tarefas que você selecionou. Se um programa em particular precisa de mais informações do usuário, elas serão solicitadas durante o processo de instalação.

[Nota] Nota

Na interface de usuário padrão do instalador, você pode usar a barra de espaço para selecionar uma tarefa.

Você deveria estar ciente de que especialmente a tarefa Desktop é muito grande. Especialmente quando instalando de um CD-ROM normal em combinação com um espelho de pacotes que não está no CD-ROM, o instalador pode querer obter vários pacotes através da rede. Se você tem uma conexão de Internet relativamente lenta, isto pode demorar bastante. Não há opção para cancelar a instalação de pacotes uma vez que ela tenha começado.

Mesmo quando pacotes estão inclusos no CD-ROM, o instalador pode obtê-los de um espelho se a versão disponível no espelho é mais recente que a inclusa no CD-ROM. Se você está instalando a distribuição estável (stable), isto pode acontecer após um lançamento pontual (point release -- uma atualização da lançamento original da versão estável); se você está instalando a distribuição de testes (testing) isto irá acontecer se você estiver usando uma imagem antiga.

6.3.6. Tornando seu sistema inicializável

Caso estiver instalando através de uma estação sem disco rígido, obviamente, a inicialização através de um disco local não é uma opção disponível e este passo será ignorado.

6.3.6.1. Detectando outros sistemas operacionais

Antes de instalar o gerenciador de partida, o programa de instalação tentará detectar outros sistemas operacionais que estão instalados na máquina. Caso achar um sistema operacional suportado, você será informado sobre isto durante o passo de instalação do gerenciador de partida e o computador será configurado para inicializar este outro sistema operacional em adição ao Debian.

Note que a inicialização de múltiplos sistemas operacionais em uma máquina simples ainda é algo da arte oculta. O suporte automático de detecção e configuração de gerenciadores de partida para iniciar outros sistemas operacionais variam de arquitetura e até mesmo de sub-arquitetura. Caso não funcione, você deverá consultar a documentação de seu gerenciador de partida para mais informações.

6.3.6.2. Instalação do gerenciador de inicialização Grub no disco rígido

O gerenciador de inicialização principal da arquitetura amd64 é chamado grub. O grub é um gerenciador de inicialização robusto e flexível e uma boa escolha para iniciantes e pessoas que já o utilizam há algum tempo.

Por padrão, o grub será instalado no Registro Mestre de Inicialização (MBR), onde ele tomará controle completo do processo de inicialização. Caso preferir, você poderá instalá-lo em qualquer outro lugar. Veja a página de manual do grub para mais detalhes.

Se não quiser instalar o grub, você poderá usar o botão Voltar para retornar ao menu principal e de lá selecionar o gerenciador de inicialização que quiser usar.

6.3.6.3. Instalação do gerenciador de inicialização LILO no disco rígido

O segundo gerenciador de inicialização disponível para amd64 é chamado LILO. Ele é um programa antigo e complexo que oferece várias funcionalidades, incluindo o gerenciamento de inicialização no DOS, Windows e OS/2. Por favor, leia atentamente as instruções no diretório /usr/share/doc/lilo/ se tiver necessidades especiais; também leia o LILO mini-HOWTO.

[Nota] Nota

Atualmente a instalação do LILO somente criará a entrada para os sistemas operacionais caso estes podem ser chainloaded. Isto significa que deverá adicionar manualmente uma entrada no menu para sistemas operacionais como o GNU/Linux e o GNU/Hurd após a instalação.

O debian-installer oferecerá três opções sobre onde poderá instalar o gerenciador de inicialização LILO:

Registro Mestre de Partida (MBR)

Desta forma o LILO tomará controle completo do processo de inicialização.

nova partição da Debian

Escolha esta opção se quiser usar outro gerenciador de inicialização. O LILO se instalará no inicio da nova partição da Debian e servirá como gerenciador de inicialização secundário.

Outra escolha

Útil para usuários avançados que desejam instalar o LILO em algum outro lugar. Neste caso você será perguntado pela localização adequada. Você poderá usar nomes de dispositivos tradicionais tais como /dev/sda.

Se não puder mais inicializar no Windows 9x (ou DOS) após este passo, você precisará usar um disquete de inicialização do Windows 9x (MS-DOS) e usar o comando fdisk /mbr para reinstalar um gerenciador de inicialização do MS-DOS — no entanto, isto significa que você precisará usar algum outro método de retornar ao Debian!

6.3.6.4. Continuar sem um gerenciador de partida

Esta opção pode ser usada para completar a instalação até quando um gerenciador de partida não estiver instalado, ou porque sua arquitetura/subarquitetura não fornece um ou porque nenhum é adequado (e.g. você usará um gerenciador de partida existente).

Caso planejar configurar manualmente seu gerenciador de partida, você deverá verificar o nome do kernel isntalado em /target/boot. Você também deverá verificar a presença do arquivo initrd naquele diretório; se algum arquivo estiver presente, você provavelmente terá que instruir seu gerenciador de partida para utiliza-lo. Outras informações que precisará são o disco e partição que selecionou para seu sistema de arquivos /, se selecionou a instalação de /boot em uma partição diferente e também seu sistema de arquivos /boot.

6.3.7. Finalizando a Instalação

Esta é a última etapa do processo de instalação do Debian durante o qual o instalador fará quaisquer tarefas restantes. Ela consiste, em sua maioria, de ajustes dos últimos detalhes pós debian-installer.

6.3.7.1. Configurando o relógio do Sistema

O instalador pode perguntar se o relógio do seu computador está configurado para UTC. Normalmente esta pergunta é evitada se possível e o instalador tentar descobrir se o relógio está configurado para UTC baseado em itens como quais outros sistemas operacionais estão instalados.

No modo expert você sempre terá a capacidade de escolher se o relógio está ou não configurado para UTC. Sistemas que (também) executam Dos ou Windows são, normalmente, configurados para hora local. Se você quer ter dual-boot, selecione hora local ao invés de UTC.

Neste momento, o debian-installer também tentará salvar a hora atual do relógio de hardware do sistema. Isto será feito com hora local ou UTC, dependendo da seleção que você acabou de fazer.

6.3.7.2. Reinicializando o Sistema

Será solicitado que você remova a média de inicialização (CD, disquete, etc) que você usou para inicializar o instalador. Após isso, o sistema será reinicializado em seu novo sistema Debian.

6.3.8. Diversos

Os componentes listados nesta seção normalmente não estão envolvidos no processo de instalação, mas estão em segundo plano aguardando para ajudar o usuário em caso de algo dar errado.

6.3.8.1. Salvando os logs da instalação

Caso a instalação seja feita com sucesso, os arquivos de log criados durante o processo de instalação serão salvos automaticamente para o diretório /var/loginstaller/ de seu novo sistema Debian.

Selecionando a opção Salvar registro de depuração através do menu principal lhe permite salvar os logs em um disquet ,rede, disco rígido ou outra mídia. Isto de ser útil caso você encontre problemas fatais durante a instalação e deseje estudar os logs em outro sistema ou anexa-los em um relatório de instalação.

6.3.8.2. Usando o interpretador de comandos e visualizando os logs

Há vários métodos que você pode usar para obter um interpretador de comandos enquanto executa uma instalação. Na maioria dos sistemas, e se você não estiver instalando através do console serial, o método mais fácil é mudar para o segundo console virtual apertando Alt Esquerdo+F2[18] (num teclado Mac, Opção+F2). Use Alt Esquerdo+F1 para voltar ao instalador.

Para o instalador gráfico veja também Seção 6.1.1, “Usando o instalador gráfico”.

Se você não consegue trocar de console, há também um item Executar um prompt de comandos no menu principal que pode ser usado para iniciar um interpretador de comandos. Você pode voltar ao menu principal a partir da maioria dos diálogos usando o botão Voltar uma ou mais vezes. Digite exit para fechar o interpretador de comandos e retornar ao instalador.

Neste ponto, você inicializou através do disco na memória RAM e estarão disponíveis um conjunto limitado de utilitários Unix disponíveis para seu uso. Você poderá ver que programas estão disponíveis com o comando ls /bin /sbin /usr/bin /usr/sbin e digitando help. O interpretador de comandos é um clone do Bourne shell chamado ash e tem alguns recursos legais como autocompletar e histórico.

Para editar e visualizar arquivos, use o editor de textos nano. Arquivos de log para o sistema de instalação podem ser encontrados no diretório /var/log.

[Nota] Nota

Embora você possa fazer basicamente qualquer coisa num interpretador de comandos que os comandos disponíveis permitem que você faça, a opção de usar um interpretador de comandos está lá apenas caso algo dê errado e para depuração.

Fazer coisas manualmente a partir do interpretador de comandos pode interferir com o processo de instalação e resultar em erros ou em uma instalação incompleta. Em particular, você deveria sempre deixar o instalador ativar sua partição de área de troca e não fazer isso você mesmo a partir de um interpretador de comandos.

6.3.9. Instalação Pela Rede

Um dos componentes mais interessantes é o network-console (console de rede). Ele lhe permite fazer grande parte da instalação através da rede via SSH. O uso da rede implica que você precisa fazer os primeiros passos da instalação à partir do console, pelo menos até o ponto de configurar a rede. (Entretanto você pode automatizar esta parte com o Seção 4.6, “Instalação automática”.)

Este componente não é carregado no menu principal de instalação por padrão, então você deve chamar por ele explicitamente. Se você está instalando à partir do CD, você precisa iniciar (boot) com prioridade média ou invocar o menu principal de instalação e selecionar Carregar componentes do instalador do CD e da lista de componentes adicionais selecionar network-console: Continuar instalação remotamente usando SSH . O sucesso do carregamento é indicado por uma nova entrada no menu chamada Continuar instalação remotamente usando SSH .

Após selecionar a nova entrada, você será perguntado sobre uma nova senha para ser usada para conectar ao sistema de instalação e pela sua confirmação. Isto é tudo. Você deve ver uma tela que o instruirá a fazer o login remotamente como usuário installer e com a senha que você forneceu anteriormente. Outro detalhe importante a notar nesta tela é o fingerprint do sistema. Você precisa transferir o fingerprint de forma segura para a pessoa que continuará a instalação remotamente.

Se você decidir continuar com a instalação localmente, você sempre pode pressionar Enter, que irá levá-lo de volta para o menu principal, onde você pode selecionar outro componente.

Agora vamos mudar para o outro lado do fio. Como pré-requisito, você precisa configurar seu terminal para codificação UTF-8, porque é esta que o sistema de instalação usa. Se não o fizer, a instalação remota continua sendo possível, mas você poderá encontrar artefatos estranhos na tela como bordas de diálogos destruídas ou caracteres não-ascii ilegíveis. Estabelecer a conexão com o sistema de instalação é simples como digitar:

$ ssh -l installer install_host

Onde install_host pode ser tanto o nome como o endereço IP do computador que está sendo instalado. Antes de fazer o login o fingerprint do sistema remoto é exibido e você deve confirmar se está correto.

[Nota] Nota

O servidor ssh no instalador usa uma configuração padrão que não envia pacotes keep-alive. Em princípio, uma conexão ao sistema sendo instalado deveria ser mantida aberta indefinidamente. No entanto, em algumas situações — dependendo da sua configuração de rede local — a conexão pode ser perdida após um período de inatividade. Um caso comum onde isso pode acontecer é quando há alguma forma de Tradução de Endereços de Rede (NAT — Network Address Translation) em algum lugar entre o cliente e o sistema sendo instalado. Dependendo do ponto da instalação no qual a conexão foi perdida, você pode ou não ser capaz de retomar a instalação após reconectar.

Você pode evitar que a conexão caia adicionando a opção -o ServerAliveInterval=valor quando iniciar a conexão ssh, ou adicionando essa opção no arquivo de configuração do ssh. Note, no entanto, que em alguns casos, adicionar esta opção pode também causar quedas de conexão (por exemplo, se pacotes keep-alive são enviados durante uma breve queda na rede, da qual o ssh teria retomado), portanto só deverá ser usada quando necessário.

[Nota] Nota

Se você instalar vários computadores ao mesmo tempo e acontecer de ter o mesmo endereço IP ou nome de host, ssh recusará a conectar a este host. A razão é que ele terá um fingerprint diferente, o que geralmente é um sinal de ataque de spoofing. Se você estiver certo de que este não é o caso, você precisa remover a linha relevante do ~/.ssh/known_hosts[19] e tentar novamente.

Após o login você verá a tela inicial onde você tem duas possibilidades chamadas Iniciar menu e Iniciar shell. O primeiro o levará para o menu principal do instalador, onde você pode continuar com a instalação normalmente. O último inicia um shell de onde você pode examinar e possivelmente reparar o sistema remoto. Você pode iniciar apenas uma sessão SSH pelo menu de instalação, mas pode iniciar múltiplas sessões pelos shells.

[Atenção] Atenção

Após iniciar a instalação remotamente por SSH, você não poderá voltar para a sessão de instalação rodando no console local. Fazer isso poderá corromper o banco de dados que mantém a configuração do novo sistema. Isto, por sua vez, pode resultar em falha na instalação ou problemas no sistema instalado.



[11] Em termos técnicos: quando existem múltiplas localizações para um idioma com diferentes códigos de país.

[12] O instalador irá criptografar o grupo de volume LVM usando uma chave AES de 256 bit e fará uso do suporte dm-crypt do kernel.

[13] Para ser honesto, você pode construir um dispositivo MD até mesmo dentro de partições residindo dentro de uma unidade física, mas isso não lhe trará nenhum benefício.

[14] Usando uma senha como chave atualmente significa que a partição irá ser configurada usando LUKS.

[15] Entretanto, acredita-se que o pessoal das agências de três letras (three-letter agencies) consegue recuperar os dados mesmo após várias reescritas em fitas magnéticas.

[16] Note que o programa que realmente instala os pacotes se chama dpkg. Contudo, esse programa é mais uma ferramenta de baixo nível. apt-get é uma ferramenta de alto nível que irá invocar o dpkg de forma apropriada. Ele sabe como obter pacotes do seu CD, de sua rede, ou de onde for necessário. Ele também é capaz de instalar automaticamente outros pacotes que são requeridos para fazer o pacote que você está tentando instalar funcionar corretamente.

[17] Você deve ter isso definido no momento que esta lista for apresentada, o instalador está meramente invocando o programa tasksel. Ele pode ser executado a qualquer momento após a instalação para instalar mais pacotes (ou removê-los), ou você pode usar uma ferramenta mais aprimorada como o aptitude. Se você estiver procurando por um pacote específico, após ter sido concluída a instalação, simplesmente execute aptitude installpacote, onde pacote é o nome do pacote que você está procurando.

[18] Isto é: pressionar a tecla Alt no lado esquerdo da barra de espaço e a tecla de função F2 ao mesmo tempo.

[19] O seguinte comando removerá uma entrada existente para uma máquina: ssh-keygen -R <nome da máquina|endereço IP>.