Handbuch:Alpha/Installation/Medium
Hardware-Anforderungen
Bevor Sie mit dem Installationsprozess fortfahren, sollten Sie die Mindestanforderungen an die Hardware erfüllen, um Gentoo erfolgreich für die Systemarchitektur alpha zu installieren.
Minimal CD | LiveDVD | |
---|---|---|
CPU | Jede Alpha-CPU | K.A. |
Speicher | 265 MiB | K.A. |
Speicherplatz | 1.5 GiB (ohne Swapspeicher) | K.A. |
Swapspeicher | At least 256 MiB | K.A. |
Gentoo Linux Installations-Medien
Es ist in Ordnung, andere, nicht-Gentoo-Installationsmedien zu verwenden, obwohl die offiziellen Medien empfohlen werden. Gentoo-Installationsmedien stellen sicher, dass die notwendigen Werkzeuge in der Live-Umgebung vorhanden sind. Wenn Sie Nicht-Gentoo-Medien verwenden, gehen Sie zu Vorbereiten der Festplatte(n).
Minimal-Installations-CD
Die "Gentoo Minimal-Installations-CD" ist ein kleines, bootfähiges Image: eine vollständige Gentoo-Umgebung. Dieses Image wird von den Gentoo-Entwicklern gepflegt und wurde so konzipiert, dass jeder Gentoo installieren kann, wenn eine aktive Internetverbindung verfügbar ist. Während des Bootvorgangs wird die Hardware erkannt und die entsprechenden Treiber werden geladen.
Die Minimal-Installations-CDs werden im folgendem Format benannt: install-alpha-minimal-<release>.iso.
The Gentoo LiveGUI
Some users may find it easier to install Gentoo using the LiveGUI, which provides a KDE desktop environment. In addition to providing a useful graphical environment, the LiveGUI has more kernel modules and firmware, which can help with using modern Wi-Fi chipsets.
The Gentoo LiveGUI USB image is built for amd64 and arm64 platforms weekly.
Was sind Stage-Dateien?
Eine Stage-Datei ist ein Archiv, welches als Ausgangspunkt einer Gentoo-Umgebung dient.
Stage3-Dateien können aus dem Verzeichnis releases/alpha/autobuilds/ von einem der offiziellen Gentoo Spiegel-Server (Mirror-Server) heruntergeladen werden. Die Stage3-Dateien werden häufig aktualisiert und sind daher nicht auf den offiziellen Installations-Images enthalten.
For now, stage files can be ignored. They will be described in greater detail later when they are needed
Historically, the handbook described installation steps for stage files with versions lower than 3. These stages contained environments unsuitable for typical installations, and are no longer covered in the handbook.
Herunterladen
Herunterladen von Minimal-Installations-CDs
Die Standard-Installations-Medien, die Gentoo Linux verwendet, sind die Minimal-Installations-CDs. Sie enthalten eine bootfähige, sehr kleine Gentoo Linux-Umgebung mit allen wichtigen Tools für eine Gentoo Installation. Die CD-Images selbst können heruntergeladen werden von der Download Seite (empfohlen) oder manuell von einem der zahlreichen Gentoo Spiegel-Server (Mirrors).
Wenn Sie von einem Spiegel-Server herunterladen, finden Sie die Minimal-Installations-CDs wie folgt:
- Gehen Sie in das Verzeichnis releases/
- Gehen Sie in das Verzeichnis für die richtige Architektur, z.B. alpha/
- Gehen Sie in das Verzeichnis autobuilds/
- Für die Architekturen amd64 und x86: gehen Sie in das Verzeichnis current-install-amd64-minimal/ bzw. current-install-x86-minimal/. Für alle anderen Architekturen: gehen Sie in das Verzeichnis current-iso/.
Für einige Architekturen wie arm, mips oder s390 gibt es keine Minimal-Installations-CDs. Zurzeit unterstützt das Gentoo Release Engineering project nicht das Bauen von .iso Images für diese Architekturen.
In diesem Verzeichnis ist die Minimal-Installations-CD-Datei diejenige mit der Dateinamen-Endung .iso. Schauen Sie sich beispielsweise folgendes Listing an:
[DIR] hardened/ 05-Dec-2014 01:42 -
[ ] install-alpha-minimal-20141204.iso 04-Dec-2014 21:04 208M
[ ] install-alpha-minimal-20141204.iso.CONTENTS 04-Dec-2014 21:04 3.0K
[ ] install-alpha-minimal-20141204.iso.DIGESTS 04-Dec-2014 21:04 740
[TXT] install-alpha-minimal-20141204.iso.asc 05-Dec-2014 01:42 1.6K
[ ] stage3-alpha-20141204.tar.bz2 04-Dec-2014 21:04 198M
[ ] stage3-alpha-20141204.tar.bz2.CONTENTS 04-Dec-2014 21:04 4.6M
[ ] stage3-alpha-20141204.tar.bz2.DIGESTS 04-Dec-2014 21:04 720
[TXT] stage3-alpha-20141204.tar.bz2.asc 05-Dec-2014 01:42 1.5K
In dem obigen Beispiel ist die Datei install-alpha-minimal-20141204.iso die Minimal-Installations-CD. Wie Sie sehen, existieren aber auch noch weitere, zugehörige Dateien:
- Eine .CONTENTS-Datei, die eine Textdatei ist, die alle verfügbaren Dateien in der Minimal-Installations-CD auflistet. Diese Datei kann nützlich sein, um zu prüfen, ob bestimmte Firmware oder Treiber auf der "Minimal-Installations-CD" vorhanden sind, ohne sie zuvor herunterzuladen.
- Eine .DIGESTS-Datei, die den Hash der ISO-Datei selbst beinhaltet, mit verschiedensten Hash-Formaten/Algorithmen. Diese Datei kann verwendet werden, um zu verifizieren, ob die heruntergeladene ISO-Datei korrupt ist oder nicht.
- Eine .asc-Datei, die eine kryptografische Signatur der ISO-Datei darstellt. Diese kann sowohl dazu verwendet werden, um zu verifizieren, ob die heruntergeladene ISO-Datei korrupt ist oder nicht, als auch um zu verifizieren, dass der Download tatsächlich vom Gentoo Release-Engineering-Team bereitgestellt wurde und nicht manipuliert wurde.
Ignorieren Sie die anderen Dateien, die an diesem Ort verfügbar sind, vorerst - diese werden zurückkommen, wenn die Installation weiter fortgeschritten ist. Laden Sie die Datei .iso herunter und, wenn Sie den Download überprüfen möchten, laden Sie auch die Datei .iso.asc für die Datei .iso herunter. Die Datei .CONTENTS muss nicht heruntergeladen werden, da sich die Installationsanweisungen nicht mehr auf diese Datei beziehen, und die Datei .DIGESTS wird nicht benötigt, wenn die Signatur in der Datei .iso.asc verifiziert ist.
The .DIGESTS file is only needed if the signature in the .iso.asc file is not verified.
Verifikation der heruntergeladenen Dateien
Dies ist ein optionaler Schritt, der für die Installation von Gentoo Linux nicht notwendig ist. Er ist aber empfohlen, um sicherzustellen, dass die heruntergeladene Datei nicht korrupt ist und tatsächlich vom Gentoo Infrastruktur-Team stammt.
Die Datei .asc enthält eine kryptografische Signatur der ISO. Indem man sie validiert, kann man sicherstellen, dass die Installationsdatei vom Gentoo-Release-Engineering-Team stammt und intakt und unmodifiziert ist.
Microsoft Windows basierte Verifikation
Um die kryptografische Signatur zu verifizieren, können Sie Tools wie GPG4Win verwenden. Nach dessen Installation müssen Sie die öffentlichen Schlüssel des Gentoo Release-Engineering-Teams importieren. Die Liste der Schlüssel finden Sie auf der Signaturen-Seite. Sind diese importiert, können Sie die Signatur in der .asc Datei verifizieren.
Linux basierte Verifikation
Auf einem Linux-System ist die verbreitetste Methode zur Verifikation von kryptografischen Signaturen die Verwendung der Software app-crypt/gnupg. Wenn dieses Paket installiert ist, können Sie den folgenden Befehl verwenden, um die kryptografische Signatur in der .asc Datei zu überprüfen.
When importing Gentoo keys, verify that the fingerprint (
BB572E0E2D182910
) matches.Laden Sie zunächst die richtigen Schlüssel von der Signaturen-Seite herunter:
user $
gpg --keyserver hkps://keys.gentoo.org --recv-keys 0xBB572E0E2D182910
gpg: requesting key 0xBB572E0E2D182910 from hkp server pool.sks-keyservers.net gpg: key 0xBB572E0E2D182910: "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" 1 new signature gpg: 3 marginal(s) needed, 1 complete(s) needed, classic trust model gpg: depth: 0 valid: 3 signed: 20 trust: 0-, 0q, 0n, 0m, 0f, 3u gpg: depth: 1 valid: 20 signed: 12 trust: 9-, 0q, 0n, 9m, 2f, 0u gpg: next trustdb check due at 2018-09-15 gpg: Total number processed: 1 gpg: new signatures: 1
Alternativ können Sie das WKD verwenden, um die Schlüssel herunterzuladen:
user $
gpg --auto-key-locate=clear,nodefault,wkd --locate-key releng@gentoo.org
gpg: key 0x9E6438C817072058: public key "Gentoo Linux Release Engineering (Gentoo Linux Release Signing Key) <releng@gentoo.org>" imported gpg: key 0xBB572E0E2D182910: public key "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" imported gpg: Total number processed: 2 gpg: imported: 2 gpg: public key of ultimately trusted key 0x58497EE51D5D74A5 not found gpg: public key of ultimately trusted key 0x1F3D03348DB1A3E2 not found gpg: marginals needed: 3 completes needed: 1 trust model: pgp gpg: depth: 0 valid: 2 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 2u pub dsa1024/0x9E6438C817072058 2004-07-20 [SC] [expires: 2024-01-01] D99EAC7379A850BCE47DA5F29E6438C817072058 uid [ unknown] Gentoo Linux Release Engineering (Gentoo Linux Release Signing Key) <releng@gentoo.org> sub elg2048/0x0403710E1415B4ED 2004-07-20 [E] [expires: 2024-01-01]
Oder wenn Sie offizielle Gentoo-Release-Medien verwenden, importieren Sie den Schlüssel aus /usr/share/openpgp-keys/gentoo-release.asc (bereitgestellt von sec-keys/openpgp-keys-gentoo-release):
user $
gpg --import /usr/share/openpgp-keys/gentoo-release.asc
gpg: directory '/home/larry/.gnupg' created gpg: keybox '/home/larry/.gnupg/pubring.kbx' created gpg: key DB6B8C1F96D8BF6D: 2 signatures not checked due to missing keys gpg: /home/larry/.gnupg/trustdb.gpg: trustdb created gpg: key DB6B8C1F96D8BF6D: public key "Gentoo ebuild repository signing key (Automated Signing Key) <infrastructure@gentoo.org>" imported gpg: key 9E6438C817072058: 3 signatures not checked due to missing keys gpg: key 9E6438C817072058: public key "Gentoo Linux Release Engineering (Gentoo Linux Release Signing Key) <releng@gentoo.org>" imported gpg: key BB572E0E2D182910: 1 signature not checked due to a missing key gpg: key BB572E0E2D182910: public key "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" imported gpg: key A13D0EF1914E7A72: 1 signature not checked due to a missing key gpg: key A13D0EF1914E7A72: public key "Gentoo repository mirrors (automated git signing key) <repomirrorci@gentoo.org>" imported gpg: Total number processed: 4 gpg: imported: 4 gpg: no ultimately trusted keys found
Verifizieren Sie dann die kryptographische Signatur:
user $
gpg --verify install-alpha-minimal-20141204.iso.asc
gpg: Signature made Fri 05 Dec 2014 02:42:44 AM CET gpg: using RSA key 0xBB572E0E2D182910 gpg: Good signature from "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" [unknown] gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 13EB BDBE DE7A 1277 5DFD B1BA BB57 2E0E 2D18 2910
Um absolut sicher zu sein, dass alles richtig ist, verifizieren Sie den angezeigten Fingerabdruck gegen den Fingerabdruck auf der Gentoo-Signaturen-Seite.
It's generally good practice to mark an imported key as trusted, once it's certain the key is trustworthy. When trusted keys are verified, gpg will not say unknown and warn about the signature being untrusted.
Writing the boot media
Da die ISO-Datei bisher nur heruntergeladen wurde, können wir damit die Gentoo Linux-Installation noch nicht beginnen. Die ISO-Datei muss noch auf eine CD gebrannt werden, von der dann gestartet wird. Dabei muss der Inhalt der ISO auf die CD gebrannt werden, nicht die Datei selbst. Im Folgenden werden einige verbreitete Methoden beschrieben, ausführlichere Anweisungen finden Sie in unserer FAQ zum Brennen einer ISO-Datei.
Writing a bootable USB
Most modern systems support booting from a USB device.
Writing with Linux
dd is typically available on most Linux distros, and can be used to write the Gentoo boot media to a USB drive.
Determining the USB device path
Before writing, the path to the desired storage device must be determined.
dmesg will display detailed information describing the storage device as it is added to the system:
root #
dmesg
[268385.319745] sd 19:0:0:0: [sdd] 60628992 512-byte logical blocks: (31.0 GB/28.9 GiB)
Alternatively, lsblk can be used to display available storage devices:
root #
lsblk
sdd 8:48 1 28.9G 0 disk ├─sdd1 8:49 1 246K 0 part ├─sdd2 8:50 1 2.8M 0 part ├─sdd3 8:51 1 463.5M 0 part └─sdd4 8:52 1 300K 0 part
Once the device name has been determined, this can be added to the path prefix /dev/ to get the device path /dev/sdd.
Using the base device path, ie. sdd opposed to sdd1, is recommend as the Gentoo boot media contains a full GPT partition scheme.
Writing with dd
Be sure to check the target (of=target) path before executing dd, as it will be overwritten.
With the device path (/dev/sdd) and boot media install-amd64-minimal-<release timestamp>.iso ready:
root #
dd if=install-amd64-minimal-<release timestamp>.iso of=/dev/sdd bs=4096 status=progress && sync
if= specifies the input file, of= specifies the output file, which in this case, is a device.
bs=4096 is used as it speeds up transfers in most cases, status=progress displays transfers stats.
Brennen einer CD
A more elaborate set of instructions can be found in CD/DVD/BD_writing#Image_writing.
Brennen mit Microsoft Windows
Neuere Windows-Betriebssysteme ab Version 7 können ISO-Images sowohl mounten als auch auf optische Medien brennen, ohne dass weitere Software dafür erforderlich ist. Legen Sie einfach eine brennbares Medium in das Laufwerk ein, gehen Sie im Windows Explorer zu den heruntergeladenen ISO-Images, klicken Sie das ISO-Image mit der rechten Maustaste an und wählen Sie "Disk-Image brennen".
Brennen mit Linux
Das Programm cdrecord, das im Paket app-cdr/cdrtools enthalten ist, kann unter Linux ISO-Images brennen.
Um die ISO-Datei auf die CD zu brennen, die sich im Laufwerk /dev/sr0 befindet (/dev/sr0 ist das erste CD-Laufwerk im System - ersetzen Sie dieses ggf. durch das CD-Laufwerk, das Sie verwenden wollen):
user $
cdrecord dev=/dev/sr0 install-alpha-minimal-20141204.iso
Benutzer, die eine grafische Benutzeroberfläche vorziehen, können K3B verwenden, welches Teil des Pakets kde-apps/k3b ist. In K3B, wählen Sie Tools und dann CD-Image brennen.
Booten
Booten der Installations-CD
Wenn bei einem Alpha-System der Strom eingeschaltet wird, ist das erste was gestartet wird die Firmware. Diese ist in etwa gleichbedeutend wie die BIOS Software auf PC-Systemen. Es gibt zwei Arten von Firmware auf Alpha-Systemen: SRM (Systems Reference Manual) und ARC (Advanced Risc Console).
SRM basiert auf der Alpha Console Subsystem Spezifikation, die eine Betriebsumgebung für OpenVMS, Tru64 UNIX und Linux Betriebssysteme bietet. ARC basiert auf der Advanced RISC Computing (ARC) Spezifikation, die eine Betriebsumgebung für Windows NT bietet. Einen ausführlichen Leitfaden zur SRM Nutzung finden Sie auf der Alpha Linux Webseite.
Wenn das Alpha-System sowohl SRM als auch ARCs (ARC, AlphaBIOS, ARCSBIOS) unterstützt, befolgen Sie bitte diese Anleitung um auf SRM umzustellen. Falls das System bereits SRM nutzt, dann ist alles bereit. Wenn das System nur ARCs (Ruffian, nautilus, xl, etc.) nutzen kann, dann wählen Sie MILO wenn es in der Anleitung später um Bootloader geht.
Nun zum Booten einer Alpha Installations-CD. Legen Sie die CD-ROM in das Laufwerk und starten Sie das System neu. SRM kann verwendet werden, um die Installations-CD zu booten. Wenn das nicht möglich ist, verwenden Sie MILO.
Um eine CD-ROM mit SRM zu booten, listen Sie zuerst die verfügbaren Hardware-Laufwerke auf:
>>>
show device
dkb0.0.1.4.0 DKB0 TOSHIBA CDROM
Als nächstes booten Sie die CD durch die Angabe des richtigen CD-ROM Laufwerks. Zum Beispiel mit dkb0:
>>>
boot dkb0 -flags 0
Durch -flags 2
wird die serielle Schnittstelle /dev/ttyS0 als Standard-Konsole verwendet.
Um eine CD-ROM mit MILO zu booten, verwenden Sie einen Befehl wie den folgenden, nachdem Sie sdb durch das richtige CD-ROM Laufwerk ersetzt haben:
MILO>
boot sdb:/boot/gentoo initrd=/boot/gentoo.igz root=/dev/ram0 init=/linuxrc looptype=squashfs loop=/image.squashfs cdroot
Um die serielle Schnittstelle /dev/ttyS0 als Standard-Konsole zu verwenden, fügen Sie console=ttyS0
der Kommandozeile hinzu.
Nach dem Booten wird eine root ("#") Eingabeaufforderung auf der aktuellen Konsole angezeigt. Der Anwender kann zu anderen Konsolen wechseln, indem er die Tasten Alt+F2, Alt+F3 und Alt+F4 drückt. Um zur ersten zurückzukommen betätigen Sie Alt+F1.
Erweiterte Hardwarekonfiguration
Wenn das Installations-Medium bootet, versucht es alle Hardwaregeräte zu erkennen und die entsprechenden Kernelmodule zu laden. In den allermeisten Fällen funktioniert dies wunderbar. Dennoch kann es in einzelnen Fällen passieren, dass nicht alle benötigten Module automatisch geladen werden. Wenn die PCI-Autoerkennung einen Teil Ihres Systems nicht erkennt, müssen Sie die entsprechenden Kernelmodule manuell laden.
Im nächsten Beispiel versuchen wir das 8139too-Modul zu laden (Unterstützung für verschiedene Arten von Netzwerkkarten):
root #
modprobe 8139too
Optional: Benutzerkonten
Wenn Sie planen, anderen Leuten Zugriff auf Ihre Installation zu geben oder mit irssi ohne root-Rechte chatten möchten (aus Sicherheitsgründen), müssen Sie die notwendigen Benutzerkonten anlegen und das root-Passwort auf ein sicheres Passwort setzen.
Um das root-Passwort zu ändern benutzen Sie das passwd-Tool:
root #
passwd
New password: (Geben Sie das neue Passwort ein) Re-enter password: (Geben Sie das Passwort erneut ein)
Um ein Benutzerkonto zu erstellen, geben wir zunächst die Details zur Person ein, gefolgt vom zugehörigen Passwort. Wir benutzen useradd und passwd für diese Aufgaben.
Im nächsten Beispiel erstellen wir einen Benutzer namens john:
root #
useradd -m -G users john
root #
passwd john
New password: (Geben Sie das Passwort von john ein) Re-enter password: (Geben Sie erneut das Passwort von john ein)
Sie können vom (aktuellen) Benutzer root zum neu erstellten Benutzer mit su wechseln:
root #
su - john
Optional: Lesen der Dokumentation während der Installation
TTYs
Um das Gentoo-Handbuch während der Installation anzusehen, erstellen Sie zunächst ein Benutzerkonto wie oben beschrieben. Drücken Sie dann Alt+F2, um zu einem neuen Terminal (TTY) zu wechseln.
Sie können das Gentoo-Handbuch während der Installation mit links anschauen - natürlich erst, sobald Ihre Internetverbindung aufgesetzt ist.
user $
links https://wiki.gentoo.org/wiki/Handbook:Alpha/de
Sie können auf Ihr Ausgangsterminal mittels Alt+F1 zurückwechseln.
Wenn Sie in die Gentoo Minimal- oder Gentoo Admin-Umgebung booten, sind sieben TTYs verfügbar. Sie können durch Drücken von Alt und einer Funktionstaste zwischen F1-F7 umgeschaltet werden. Es kann nützlich sein, zu einem neuen Terminal zu wechseln, wenn man auf die Beendigung eines Jobs wartet, um die Dokumentation zu öffnen, usw.
GNU Screen
Das Programm Screen ist auf offiziellen Gentoo Installationsmedien standardmäßig enthalten. Für den erfahrenen Linux Enthusiasten könnte es effizienter sein, screen zu benutzen, um sich die Installationsanleitung anzusehen, als die oben beschriebenen Multi-TTY-Methode.
Optional: Starten des SSH-Daemons
Wenn Sie anderen Benutzern während der Installation von Gentoo Zugriff auf Ihren Rechner geben wollen (vielleicht weil diese Sie bei der Installation von Gentoo unterstützen oder diese für Sie durchführen), müssen Sie ein Benutzerkonto für diese Person erstellen (wie zuvor beschrieben) und den SSH-Daemon starten.
Um den SSH-Daemon auf einer Maschine mit OpenRC Init-System zu starten, führen Sie folgenden Befehl aus:
root #
rc-service sshd start
Wenn Sie (oder ein anderer Benutzer) sich in das System einloggen, werden Sie eine Meldung sehen, dass der Host-Key für dieses System (anhand eines sogenannten Fingerprints) bestätigt werden muss. Dieses Verhalten ist typisch und zu erwarten bei dem erstmaligen Verbindungsaufbau zu einem SSH-Server. Wenn Ihr System aber später aufgesetzt ist und Sie sich dann in das neue System einloggen, wird Ihr SSH-Client Sie warnen, dass sich der Host-Key geändert hat. Aus der Sicht Ihres SSH-Clients loggen Sie sich in einen anderen Server ein (nämlich Ihr neu installiertes Gentoo-System anstelle der Live-Umgebung in der Sie sich gerade befinden). Wenn Sie dann diese Warnung erhalten, befolgen Sie die ausgegebenen Anweisungen, um den Host-Key auf dem Client-System zu ersetzen.
Um sshd nutzen zu können, müssen Sie zunächst das Netzwerk einrichten. Setzen Sie die Installation mit der Konfiguration des Netzwerks fort.