Translations:Handbook:IA64/Installation/Media/2/de

From Gentoo Wiki
Jump to: navigation, search
Handbook:IA64 Handbuch
Installation
Über die Installation
Auswahl des Mediums
Konfiguration des Netzwerks
Vorbereiten der Festplatte(n)
Installation des Stage Archivs
Installation des Basissystems
Konfiguration des Kernels
Konfiguration des Systems
Installation der Tools
Konfiguration des Bootloaders
Abschluss
Arbeiten mit Gentoo
Portage-Einführung
USE-Flags
Portage-Features
Initskript-System
Umgebungsvariablen
Arbeiten mit Portage
Dateien und Verzeichnisse
Variablen
Mischen von Softwarezweigen
Zusätzliche Tools
Eigener Portage-Tree
Erweiterte Portage-Features
Netzwerk-Konfiguration
Zu Beginn
Fortgeschrittene Konfiguration
Modulare Vernetzung
Drahtlose Netzwerke
Funktionalität hinzufügen
Dynamisches Management


Hardware-Anforderungen

Bevor wir loslegen, listen wir die Hardware-Anforderungen für eine erfolgreiche Gentoo-Installation auf Ihrem -System auf.

Handbook:Handbook:IA64/Blocks/HWReqs/de

Gentoo Linux Installations-Medien

Minimal-Installations-CD

Note
Seit dem 23. August 2018 können die offiziellen Minimal-Installations-CDs im UEFI-Modus booten. Frühere Versionen booten nur im BIOS (MBR) Modus. Anwender, die ihr System im UEFI-Modus booten wollen, müssen das neueste ISO-Image herunterladen.

Die Gentoo Minimal-Installations-CD ist bootfähiges Image, das eine eigene Gentoo-Umgebung enthält. Sie erlaubt es Ihnen, Linux von der CD oder von einem anderen Installationsmedium zu booten. Während des Bootvorgangs wird Ihre Hardware erkannt und die entsprechenden Treiber werden geladen. Das Image wird von den Gentoo-Entwicklern gepflegt und ermöglicht es Gentoo zu installieren, wenn eine aktive Internetverbindung verfügbar ist.

Die Minimal-Installations-CD heißt: install--minimal-<release>.iso.

Die gelegentlich erscheinende Gentoo LiveDVD

Gelegentlich stellt das Gentoo Ten Projekt eine spezielle DVD zusammen, die auch zur Installation von Gentoo benutzt werden kann. Die weiteren Anweisungen in diesem Kapitel beziehen sich auf die Minimal-Installations-CD und könnten deshalb etwas abweichen. Auf der LiveDVD (oder jeder anderen bootbaren Linux-Umgebung) können Sie einen Root-Prompt durch Ausführen von sudo su - oder sudo -i in einem Terminal erhalten.

Was sind bitte Stages?

Ein Stage3 Tar-Archiv (tarball) ist ein Archiv, das eine minimale Gentoo-Umgebung enthält. Dieses ist dazu geeignet, die Gentoo-Installation mit den Anweisungen in diesem Handbuch fortzuführen. In der Vergangenheit beschrieb das Gentoo-Handbuch die Installation unter Verwendung eines von drei Stage Tar-Archiven. Obwohl Gentoo weiterhin die Stage1 und Stage2 Tar-Archive bereitstellt, verwendet die offizielle Installationsmethode nur ein Stage3 Tar-Archiv. Wenn Sie daran interessiert sind, eine Gentoo-Installation mit einem Stage1 oder Stage2 Tar-Archiv durchzuführen, lesen Sie bitte folgenden Abschnitt in der Gentoo FAQ: Wie installiere ich Gentoo mit einem Stage1 oder Stage2 Tar-Archiv?

Stage3 Tar-Archive können aus dem Verzeichnis releases//autobuilds/ von einem der offiziellen Gentoo Spiegel-Server (Mirror-Server) heruntergeladen werden. Stage3 Tar-Archive werden häufig aktualisiert und sind nicht auf den Installations-Images enthalten.

Herunterladen

Herunterladen von Minimal-Installations-CDs

Die Standard-Installations-Medien, die Gentoo Linux verwendet, sind die Minimal-Installations-CDs. Sie enthalten eine bootfähige, sehr kleine Gentoo Linux-Umgebung mit allen wichtigen Tools für eine Gentoo Installation. Die CD-Images selbst können heruntergeladen werden von der Download Seite (empfohlen) oder manuell von einem der zahlreichen Gentoo Spiegel-Server (Mirrors).

Wenn Sie von einem Spiegel-Server herunterladen, finden Sie die Minimal-Installations-CDs wie folgt:

  1. Gehen Sie in das Verzeichnis releases/
  2. Gehen Sie in das Verzeichnis für die richtige Architektur, z.B. /
  3. Gehen Sie in das Verzeichnis autobuilds/
  4. Für die Architekturen amd64 und x86: gehen Sie in das Verzeichnis current-install-amd64-minimal/ bzw. current-install-x86-minimal/. Für alle anderen Architekturen: gehen Sie in das Verzeichnis current-iso/.
Note
Für einige Architekturen wie arm, mips oder s390 gibt es keine Minimal-Installations-CDs. Zurzeit unterstützt das Gentoo Release Engineering project nicht das Bauen von .iso Images für diese Architekturen.

In diesem Verzeichnis ist die Minimal-Installations-CD-Datei diejenige mit der Dateinamen-Endung .iso. Schauen Sie sich beispielsweise folgendes Listing an:

CODE Beispiel-Listing des Verzeichnisses releases//autobuilds/current-iso/
[DIR] hardened/                                          05-Dec-2014 01:42    -   
[   ] install--minimal-20141204.iso                 04-Dec-2014 21:04  208M  
[   ] install--minimal-20141204.iso.CONTENTS        04-Dec-2014 21:04  3.0K  
[   ] install--minimal-20141204.iso.DIGESTS         04-Dec-2014 21:04  740   
[TXT] install--minimal-20141204.iso.DIGESTS.asc     05-Dec-2014 01:42  1.6K  
[   ] stage3--20141204.tar.bz2                      04-Dec-2014 21:04  198M  
[   ] stage3--20141204.tar.bz2.CONTENTS             04-Dec-2014 21:04  4.6M  
[   ] stage3--20141204.tar.bz2.DIGESTS              04-Dec-2014 21:04  720   
[TXT] stage3--20141204.tar.bz2.DIGESTS.asc          05-Dec-2014 01:42  1.5K

In dem obigen Beispiel ist die Datei install--minimal-20141204.iso die Minimal-Installations-CD. Wie Sie sehen, existieren aber auch noch weitere, zugehörige Dateien:

  • Eine .CONTENTS-Datei, die eine Textdatei ist, die alle verfügbaren Dateien in der Minimal-Installations-CD auflistet. Diese Datei kann nützlich sein, um zu prüfen, ob bestimmte Firmwares oder Treiber auf der "Minimal-Installations-CD" vorhanden sind, ohne sie zuvor herunterzuladen.
  • Eine .DIGESTS-Datei, die den Hash der ISO-Datei selbst beinhaltet, mit verschiedensten Hash-Formaten/Algorithmen. Diese Datei kann verwendet werden, um zu verifizieren, ob die heruntergeladene ISO-Datei korrupt ist oder nicht.
  • Eine .DIGESTS.asc-Datei, die nicht nur den Hash der ISO-Datei (wie die .DIGESTS-Datei) beinhaltet, sondern auch eine kryptografische Signatur dieser. Diese kann sowohl dazu verwendet werden, um zu verifizieren, ob die heruntergeladene ISO-Datei korrupt ist oder nicht, als auch um zu verifizieren, dass der Download tatsächlich vom Gentoo Release-Engineering-Team bereitgestellt wurde und nicht manipuliert wurde.

Die weiteren verfügbaren Dateien in diesem Verzeichnis können Sie zunächst ignorieren; wir kommen später darauf zurück. Laden Sie die .iso-Datei herunter. Falls Sie den Download verifizieren wollen, auch die .DIGESTS.asc-Datei für die .iso-Datei. Die .CONTENTS-Datei müssen Sie nicht herunterladen, da wir im Folgenden nicht weiter darauf eingehen; die .DIGESTS-Datei enthält dieselben Informationen wie die .DIGESTS.asc-Datei, abgesehen von der zusätzlichen Signatur in der letzteren.

Verifikation der heruntergeladenen Dateien

Hinweis
Dies ist ein optionaler Schritt, der für die Installation von Gentoo Linux nicht notwendig ist. Er ist aber empfohlen, um sicherzustellen, dass die heruntergeladene Datei nicht korrupt ist und tatsächlich vom Gentoo Infrastruktur-Team stammt.

Mit den .DIGESTS- und .DIGESTS.asc-Dateien können Sie die Validität der ISO-Datei mit den richtigen Tools prüfen. Diese Überprüfung geschieht üblicherweise in zwei Schritten:

  1. Zunächst wird die kryptografische Signatur validiert, um sicherzustellen, dass die Installationsdatei vom Gentoo Release-Engineering-Team bereitgestellt wurde.
  2. Falls dem so ist, wird dann die Prüfsumme verifiziert, um sicherzustellen, dass die heruntergeladene Datei selbst nicht korrupt ist.

Microsoft Windows basierte Verifikation

Auf einem Microsoft Windows-System liegen die richtigen Tools zur Verifikation von Prüfsummen und kryptografischen Signaturen sehr wahrscheinlich noch nicht vor.

Um die kryptografische Signatur zu verifizieren, können Sie Tools wie GPG4Win verwenden. Nach dessen Installation müssen Sie die öffentlichen Schlüssel des Gentoo Release-Engineering-Teams importieren. Die Liste der Schlüssel finden Sie auf der Signaturen-Seite. Sind diese importiert, können Sie die Signatur der Datei .DIGESTS.asc verifizieren.

Wichtig
Dies verifiziert nicht, dass die Datei .DIGESTS korrekt ist, sondern nur dass die Datei .DIGESTS.asc korrekt ist. Das bedeutet auch, dass die Prüfsumme gegen die Werte aus der Datei .DIGESTS.asc verifiziert werden sollte; aus diesem Grund wurde oben auch nur die Datei .DIGESTS.asc heruntergeladen.

Die Prüfsumme selbst kann dann mit der Anwendung Hashcalc verifiziert werden, aber es gibt auch viele weitere Tools dafür. Die meisten dieser Tools zeigen einfach die berechnete Prüfsumme an und der Anwender wird dann aufgefordert, diese mit dem Wert aus der Datei .DIGESTS.asc zu vergleichen.

Linux basierte Verifikation

Auf einem Linux-System ist die verbreitetste Methode zur Verifikation von kryptografischen Signaturen die Verwendung der Software app-crypt/gnupg. Wenn dieses Paket installiert ist, können Sie die folgenden Befehle verwenden, um die kryptografische Signatur der Datei .DIGESTS.asc zu prüfen.

Laden Sie zunächst die richtigen Schlüssel von der Signaturen-Seite herunter:

user $gpg --keyserver hkps://hkps.pool.sks-keyservers.net --recv-keys 0xBB572E0E2D182910
gpg: requesting key 0xBB572E0E2D182910 from hkp server pool.sks-keyservers.net
gpg: key 0xBB572E0E2D182910: "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" 1 new signature
gpg: 3 marginal(s) needed, 1 complete(s) needed, classic trust model
gpg: depth: 0  valid:   3  signed:  20  trust: 0-, 0q, 0n, 0m, 0f, 3u
gpg: depth: 1  valid:  20  signed:  12  trust: 9-, 0q, 0n, 9m, 2f, 0u
gpg: next trustdb check due at 2018-09-15
gpg: Total number processed: 1
gpg:         new signatures: 1

Verifizieren Sie dann die kryptografische Signatur der Datei .DIGESTS.asc:

user $gpg --verify install--minimal-20141204.iso.DIGESTS.asc
gpg: Signature made Fri 05 Dec 2014 02:42:44 AM CET
gpg:                using RSA key 0xBB572E0E2D182910
gpg: Good signature from "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 13EB BDBE DE7A 1277 5DFD  B1BA BB57 2E0E 2D18 2910

Um absolut sicher zu sein, dass alles richtig ist, verifizieren Sie den angezeigten Fingerabdruck gegen den Fingerabdruck auf der Gentoo-Signaturen-Seite.

Nun da die kryptografische Signatur validiert wurde, verifizieren Sie die Prüfsumme, um sicherzustellen, dass die heruntergeladene ISO-Datei nicht korrupt ist. Die Datei .DIGESTS.asc enthält mehrere Hash-Algorithmen; betrachten Sie zunächst die Prüfsumme die in der Datei .DIGESTS.asc aufgezeichnet wurde. Um beispielsweise die SHA512-Prüfsumme zu erhalten:

user $grep -A 1 -i sha512 install--minimal-20141204.iso.DIGESTS.asc
# SHA512 HASH
364d32c4f8420605f8a9fa3a0fc55864d5b0d1af11aa62b7a4d4699a427e5144b2d918225dfb7c5dec8d3f0fe2cddb7cc306da6f0cef4f01abec33eec74f3024  install--minimal-20141204.iso
--
# SHA512 HASH
0719a8954dc7432750de2e3076c8b843a2c79f5e60defe43fcca8c32ab26681dfb9898b102e211174a895ff4c8c41ddd9e9a00ad6434d36c68d74bd02f19b57f  install--minimal-20141204.iso.CONTENTS

In der obigen Ausgabe werden zwei SHA512-Prüfsummen angezeigt - eine für die Datei install--minimal-20141204.iso und eine für die zugehörige Datei .CONTENTS. Uns interessiert hier nur die erste Prüfsumme, welche wir nun mit der berechneten SHA512-Prüfsumme vergleichen wollen, die wir wie folgt erhalten:

user $sha512sum install--minimal-20141204.iso
364d32c4f8420605f8a9fa3a0fc55864d5b0d1af11aa62b7a4d4699a427e5144b2d918225dfb7c5dec8d3f0fe2cddb7cc306da6f0cef4f01abec33eec74f3024  install--minimal-20141204.iso

Da beide Prüfsummen übereinstimmen, ist die Datei nicht korrupt und wir können mit der Installation weitermachen.

Brennen einer CD

Da die ISO-Datei bisher nur heruntergeladen wurde, können wir damit die Gentoo Linux-Installation noch nicht beginnen. Die ISO-Datei muss noch auf eine CD gebrannt werden, von der dann gestartet wird. Dabei muss der Inhalt der ISO auf die CD gebrannt werden, nicht die Datei selbst. Im Folgenden werden einige verbreitete Methoden beschrieben, ausführlichere Anweisungen finden Sie in unserer FAQ zum Brennen einer ISO-Datei.

Brennen mit Microsoft Windows

Unter Microsoft Windows gibt es eine Reihe von Tools, die das Brennen von ISOs auf CDs unterstützen.

  • In EasyCD Creator wählen Sie Datei, CD von CD-Abbild erstellen. Ändern Sie dann die Dateitypen auf ISO-Image-Datei. Suchen Sie dann die ISO-Datei und klicken Sie Öffnen. Wenn Sie auf Brennen starten klicken, wird die ISO-Datei korrekt auf die CD-R gebrannt.
  • In Nero Burning ROM, beenden Sie zunächst den Wizard, der automatisch gestartet wird, und wählen Sie dann Image brennen im Datei-Menü. Wählen Sie das Image aus und klicken Sie Öffnen. Klicken Sie nun auf den Brennen-Button und schauen Sie zu, wie die neue CD gebrannt wird.

Brennen mit Linux

Unter Linux kann die ISO-Datei auf eine CD gebrannt werden mit dem Befehl cdrecord, welches Teil des Pakets app-cdr/cdrtools ist.

Um bspw. die ISO-Datei auf die CD, die sich im Laufwerk /dev/sr0 (dies ist das erste CD-Laufwerk im System - ersetzen Sie dieses mit dem richtigen Gerät bei Ihnen) befindet, zu brennen:

user $cdrecord dev=/dev/sr0 install--minimal-20141204.iso

Benutzer, die eine grafische Benutzeroberfläche vorziehen, können K3B verwenden, welches Teil des Pakets kde-apps/k3b ist. In K3B, wählen Sie Tools und dann CD-Image brennen. Folgen Sie dann den Anweisungen von K3B.

Booten

Handbook:Handbook:IA64/Blocks/Booting/de

Erweiterte Hardwarekonfiguration

Wenn das Installations-Medium bootet, versucht es alle Hardwaregeräte zu erkennen und die entsprechenden Kernelmodule zu laden. In den allermeisten Fällen funktioniert dies wunderbar. Dennoch kann es in einzelnen Fällen passieren, dass nicht alle benötigten Module automatisch geladen werden. Wenn die PCI-Autoerkennung einen Teil Ihres Systems nicht erkennt, müssen Sie die entsprechenden Kernelmodule manuell laden.

Im nächsten Beispiel versuchen wir das 8139too-Modul zu laden (Unterstützung für verschiedene Arten von Netzwerkkarten):

root #modprobe 8139too

Optional: Benutzerkonten

Wenn Sie planen, anderen Leuten Zugriff auf Ihre Installation zu geben oder mit irssi ohne root-Rechte chatten möchten (aus Sicherheitsgründen), müssen Sie die notwendigen Benutzerkonten anlegen und das root-Passwort auf ein sicheres Passwort setzen.

Um das root-Passwort zu ändern benutzen Sie das passwd-Tool:

root #passwd
New password: (Geben Sie das neue Passwort ein)
Re-enter password: (Geben Sie das Passwort erneut ein)

Um ein Benutzerkonto zu erstellen, geben wir zunächst die Details zur Person ein, gefolgt vom zugehörigen Passwort. Wir benutzen useradd und passwd für diese Aufgaben.

Im nächsten Beispiel erstellen wir einen Benutzer namens john:

root #useradd -m -G users john
root #passwd john
New password: (Geben Sie das Passwort von john ein)
Re-enter password: (Geben Sie erneut das Passwort von john ein)

Sie können vom (aktuellen) Benutzer root zum neu erstellten Benutzer mit su wechseln:

root #su - john

Optional: Lesen der Dokumentation während der Installation

TTYs

Wenn Sie das Gentoo Handbuch während der Installation lesen wollen, stellen Sie sicher, dass Sie einen Benutzeraccount angelegt haben (siehe Optional: Benutzerkonten). Drücken Sie dann Alt+F2, um auf ein neues Terminal zu wechseln.

Sie können das Gentoo-Handbuch während der Installation mit links anschauen - natürlich erst, sobald Ihre Internetverbindung aufgesetzt ist.

user $links https://wiki.gentoo.org/wiki/Handbook:Handbook:IA64/de

Sie können auf Ihr Ausgangsterminal mittels Alt+F1 zurückwechseln.

GNU Screen

Das Programm GNU Screen ist auf offiziellen Gentoo Installationsmedien standardmäßig enthalten. Für den erfahrenen Linux Enthusiasten könnte es effizienter sein, screen zu benutzen, um sich die Installationsanleitung anzusehen, als die oben beschriebenen Multi-TTY-Methode.

Optional: Starten des SSH-Daemons

Wenn Sie anderen Benutzern während der Installation von Gentoo Zugriff auf Ihren Rechner geben wollen (vielleicht weil diese Sie bei der Installation von Gentoo unterstützen oder diese für Sie durchführen), müssen Sie ein Benutzerkonto für diese Person erstellen (wie zuvor beschrieben) und den SSH-Daemon starten.

Um den SSH-Daemon auf einer Maschine mit OpenRC Init-System zu starten, führen Sie folgenden Befehl aus:

root #rc-service sshd start
Hinweis
Wenn Sie (oder ein anderer Benutzer) sich in das System einloggen, werden Sie eine Meldung sehen, dass der Host-Key für dieses System (anhand eines sogenannten Fingerprints) bestätigt werden muss. Dieses Verhalten ist typisch und zu erwarten bei dem erstmaligen Verbindungsaufbau zu einem SSH-Server. Wenn Ihr System aber später aufgesetzt ist und Sie sich dann in das neue System einloggen, wird Ihr SSH-Client Sie warnen, dass sich der Host-Key geändert hat. Aus der Sicht Ihres SSH-Clients loggen Sie sich in einen anderen Server ein (nämlich Ihr neu installiertes Gentoo-System anstelle der Live-Umgebung in der Sie sich gerade befinden). Wenn Sie dann diese Warnung erhalten, befolgen Sie die ausgegebenen Anweisungen, um den Host-Key auf dem Client-System zu ersetzen.

Um sshd nutzen zu können, müssen Sie zunächst das Netzwerk einrichten. Setzen Sie die Installation mit der Konfiguration des Netzwerks fort.