Translations:Handbook:IA64/Installation/Media/2/de

From Gentoo Wiki
Jump to:navigation Jump to:search
Handbook:IA64 Handbuch
Installation
Über die Installation
Auswahl des Mediums
Konfiguration des Netzwerks
Vorbereiten der Festplatte(n)
Installation des Stage Archivs
Installation des Basissystems
Konfiguration des Kernels
Konfiguration des Systems
Installation der Tools
Konfiguration des Bootloaders
Abschluss
Arbeiten mit Gentoo
Portage-Einführung
USE-Flags
Portage-Features
Initskript-System
Umgebungsvariablen
Arbeiten mit Portage
Dateien und Verzeichnisse
Variablen
Mischen von Softwarezweigen
Zusätzliche Tools
Eigener Portage-Tree
Erweiterte Portage-Features
Netzwerk-Konfiguration
Zu Beginn
Fortgeschrittene Konfiguration
Modulare Vernetzung
Drahtlose Netzwerke
Funktionalität hinzufügen
Dynamisches Management


Hardware-Anforderungen

Bevor Sie mit dem Installationsprozess fortfahren, sollten Sie die Mindestanforderungen an die Hardware erfüllen, um Gentoo erfolgreich für die Systemarchitektur zu installieren.


Minimal CD LiveDVD
CPU
Memory
Disk space
Swap space

Gentoo Linux Installations-Medien

Tip
Es ist in Ordnung, andere, nicht-Gentoo-Installationsmedien zu verwenden, obwohl die offiziellen Medien empfohlen werden. Gentoo-Installationsmedien stellen sicher, dass die notwendigen Werkzeuge in der Live-Umgebung vorhanden sind. Wenn Sie Nicht-Gentoo-Medien verwenden, gehen Sie zu Vorbereiten der Festplatte(n).

Minimal-Installations-CD

Die "Gentoo Minimal-Installations-CD" ist ein kleines, bootfähiges Image: eine vollständige Gentoo-Umgebung. Dieses Image wird von den Gentoo-Entwicklern gepflegt und wurde so konzipiert, dass jeder Gentoo installieren kann, wenn eine aktive Internetverbindung verfügbar ist. Während des Bootvorgangs wird die Hardware erkannt und die entsprechenden Treiber werden geladen.

Die Minimal-Installations-CDs werden im folgendem Format benannt: install--minimal-<release>.iso.

The Gentoo LiveGUI

Some users may find it easier to install Gentoo using the LiveGUI, which provides a KDE desktop environment. In addition to providing a useful graphical environment, the LiveGUI has more kernel modules and firmware, which can help with using modern Wi-Fi chipsets.

Note
The Gentoo LiveGUI USB image is built for amd64 and arm64 platforms weekly.

Was sind Stage-Dateien?

Eine Stage-Datei ist ein Archiv, welches als Ausgangspunkt einer Gentoo-Umgebung dient.

Stage3-Dateien können aus dem Verzeichnis releases//autobuilds/ von einem der offiziellen Gentoo Spiegel-Server (Mirror-Server) heruntergeladen werden. Die Stage3-Dateien werden häufig aktualisiert und sind daher nicht auf den offiziellen Installations-Images enthalten.

Tip
For now, stage files can be ignored. They will be described in greater detail later when they are needed
Note
Historically, the handbook described installation steps for stage files with versions lower than 3. These stages contained environments unsuitable for typical installations, and are no longer covered in the handbook.

Herunterladen

Herunterladen von Minimal-Installations-CDs

Die Standard-Installations-Medien, die Gentoo Linux verwendet, sind die Minimal-Installations-CDs. Sie enthalten eine bootfähige, sehr kleine Gentoo Linux-Umgebung mit allen wichtigen Tools für eine Gentoo Installation. Die CD-Images selbst können heruntergeladen werden von der Download Seite (empfohlen) oder manuell von einem der zahlreichen Gentoo Spiegel-Server (Mirrors).

Navigating Gentoo mirrors

Wenn Sie von einem Spiegel-Server herunterladen, finden Sie die Minimal-Installations-CDs wie folgt:

  1. Gehen Sie in das Verzeichnis releases/
  2. Gehen Sie in das Verzeichnis für die richtige Architektur, z.B. /
  3. Gehen Sie in das Verzeichnis autobuilds/
  4. Für die Architekturen amd64 und x86: gehen Sie in das Verzeichnis current-install-amd64-minimal/ bzw. current-install-x86-minimal/. Für alle anderen Architekturen: gehen Sie in das Verzeichnis current-iso/.
Note
Für einige Architekturen wie arm, mips oder s390 gibt es keine Minimal-Installations-CDs. Zurzeit unterstützt das Gentoo Release Engineering project nicht das Bauen von .iso Images für diese Architekturen.

In diesem Verzeichnis ist die Minimal-Installations-CD-Datei diejenige mit der Dateinamen-Endung .iso. Schauen Sie sich beispielsweise folgendes Listing an:

CODE Beispiel-Listing des Verzeichnisses releases//autobuilds/current-iso/
[DIR] hardened/                                          05-Dec-2014 01:42    -   
[   ] install--minimal-20141204.iso                 04-Dec-2014 21:04  208M  
[   ] install--minimal-20141204.iso.CONTENTS        04-Dec-2014 21:04  3.0K  
[   ] install--minimal-20141204.iso.DIGESTS         04-Dec-2014 21:04  740   
[TXT] install--minimal-20141204.iso.asc             05-Dec-2014 01:42  1.6K  
[   ] stage3--20141204.tar.bz2                      04-Dec-2014 21:04  198M  
[   ] stage3--20141204.tar.bz2.CONTENTS             04-Dec-2014 21:04  4.6M  
[   ] stage3--20141204.tar.bz2.DIGESTS              04-Dec-2014 21:04  720   
[TXT] stage3--20141204.tar.bz2.asc                  05-Dec-2014 01:42  1.5K

In dem obigen Beispiel ist die Datei install--minimal-20141204.iso die Minimal-Installations-CD. Wie Sie sehen, existieren aber auch noch weitere, zugehörige Dateien:

  • Eine .CONTENTS-Datei, die eine Textdatei ist, die alle verfügbaren Dateien in der Minimal-Installations-CD auflistet. Diese Datei kann nützlich sein, um zu prüfen, ob bestimmte Firmware oder Treiber auf der "Minimal-Installations-CD" vorhanden sind, ohne sie zuvor herunterzuladen.
  • Eine .DIGESTS-Datei, die den Hash der ISO-Datei selbst beinhaltet, mit verschiedensten Hash-Formaten/Algorithmen. Diese Datei kann verwendet werden, um zu verifizieren, ob die heruntergeladene ISO-Datei korrupt ist oder nicht.
  • Eine .asc-Datei, die eine kryptografische Signatur der ISO-Datei darstellt. Diese kann sowohl dazu verwendet werden, um zu verifizieren, ob die heruntergeladene ISO-Datei korrupt ist oder nicht, als auch um zu verifizieren, dass der Download tatsächlich vom Gentoo Release-Engineering-Team bereitgestellt wurde und nicht manipuliert wurde.

Ignorieren Sie die anderen Dateien, die an diesem Ort verfügbar sind, vorerst - diese werden zurückkommen, wenn die Installation weiter fortgeschritten ist. Laden Sie die Datei .iso herunter und, wenn Sie den Download überprüfen möchten, laden Sie auch die Datei .iso.asc für die Datei .iso herunter. Die Datei .CONTENTS muss nicht heruntergeladen werden, da sich die Installationsanweisungen nicht mehr auf diese Datei beziehen, und die Datei .DIGESTS wird nicht benötigt, wenn die Signatur in der Datei .iso.asc verifiziert ist.

Tip
The .DIGESTS file is only needed if the signature in the .iso.asc file is not verified.

Verifikation der heruntergeladenen Dateien

Note
Dies ist ein optionaler Schritt, der für die Installation von Gentoo Linux nicht notwendig ist. Er ist aber empfohlen, um sicherzustellen, dass die heruntergeladene Datei nicht korrupt ist und tatsächlich vom Gentoo Infrastruktur-Team stammt.

Die Datei .asc enthält eine kryptografische Signatur der ISO. Indem man sie validiert, kann man sicherstellen, dass die Installationsdatei vom Gentoo-Release-Engineering-Team stammt und intakt und unmodifiziert ist.

Microsoft Windows basierte Verifikation

Um die kryptografische Signatur zu verifizieren, können Sie Tools wie GPG4Win verwenden. Nach dessen Installation müssen Sie die öffentlichen Schlüssel des Gentoo Release-Engineering-Teams importieren. Die Liste der Schlüssel finden Sie auf der Signaturen-Seite. Sind diese importiert, können Sie die Signatur in der .asc Datei verifizieren.

Linux basierte Verifikation

Auf einem Linux-System ist die verbreitetste Methode zur Verifikation von kryptografischen Signaturen die Verwendung der Software app-crypt/gnupg. Wenn dieses Paket installiert ist, können Sie den folgenden Befehl verwenden, um die kryptografische Signatur in der .asc Datei zu überprüfen.

Tip
When importing Gentoo keys, verify that the fingerprint (BB572E0E2D182910) matches.

Laden Sie zunächst die richtigen Schlüssel von der Signaturen-Seite herunter:

user $gpg --keyserver hkps://keys.gentoo.org --recv-keys 0xBB572E0E2D182910
gpg: requesting key 0xBB572E0E2D182910 from hkp server pool.sks-keyservers.net
gpg: key 0xBB572E0E2D182910: "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" 1 new signature
gpg: 3 marginal(s) needed, 1 complete(s) needed, classic trust model
gpg: depth: 0  valid:   3  signed:  20  trust: 0-, 0q, 0n, 0m, 0f, 3u
gpg: depth: 1  valid:  20  signed:  12  trust: 9-, 0q, 0n, 9m, 2f, 0u
gpg: next trustdb check due at 2018-09-15
gpg: Total number processed: 1
gpg:         new signatures: 1

Alternativ können Sie das WKD verwenden, um die Schlüssel herunterzuladen:

user $gpg --auto-key-locate=clear,nodefault,wkd --locate-key releng@gentoo.org
gpg: key 0x9E6438C817072058: public key "Gentoo Linux Release Engineering (Gentoo Linux Release Signing Key) <releng@gentoo.org>" imported
gpg: key 0xBB572E0E2D182910: public key "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" imported
gpg: Total number processed: 2
gpg:               imported: 2
gpg: public key of ultimately trusted key 0x58497EE51D5D74A5 not found
gpg: public key of ultimately trusted key 0x1F3D03348DB1A3E2 not found
gpg: marginals needed: 3  completes needed: 1  trust model: pgp
gpg: depth: 0  valid:   2  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 2u
pub   dsa1024/0x9E6438C817072058 2004-07-20 [SC] [expires: 2024-01-01]
      D99EAC7379A850BCE47DA5F29E6438C817072058
uid                   [ unknown] Gentoo Linux Release Engineering (Gentoo Linux Release Signing Key) <releng@gentoo.org>
sub   elg2048/0x0403710E1415B4ED 2004-07-20 [E] [expires: 2024-01-01]

Oder wenn Sie offizielle Gentoo-Release-Medien verwenden, importieren Sie den Schlüssel aus /usr/share/openpgp-keys/gentoo-release.asc (bereitgestellt von sec-keys/openpgp-keys-gentoo-release):

user $gpg --import /usr/share/openpgp-keys/gentoo-release.asc
gpg: directory '/home/larry/.gnupg' created
gpg: keybox '/home/larry/.gnupg/pubring.kbx' created
gpg: key DB6B8C1F96D8BF6D: 2 signatures not checked due to missing keys
gpg: /home/larry/.gnupg/trustdb.gpg: trustdb created
gpg: key DB6B8C1F96D8BF6D: public key "Gentoo ebuild repository signing key (Automated Signing Key) <infrastructure@gentoo.org>" imported
gpg: key 9E6438C817072058: 3 signatures not checked due to missing keys
gpg: key 9E6438C817072058: public key "Gentoo Linux Release Engineering (Gentoo Linux Release Signing Key) <releng@gentoo.org>" imported
gpg: key BB572E0E2D182910: 1 signature not checked due to a missing key
gpg: key BB572E0E2D182910: public key "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" imported
gpg: key A13D0EF1914E7A72: 1 signature not checked due to a missing key
gpg: key A13D0EF1914E7A72: public key "Gentoo repository mirrors (automated git signing key) <repomirrorci@gentoo.org>" imported
gpg: Total number processed: 4
gpg:               imported: 4
gpg: no ultimately trusted keys found

Verifizieren Sie dann die kryptographische Signatur:

user $gpg --verify install--minimal-20141204.iso.asc
gpg: Signature made Fri 05 Dec 2014 02:42:44 AM CET
gpg:                using RSA key 0xBB572E0E2D182910
gpg: Good signature from "Gentoo Linux Release Engineering (Automated Weekly Release Key) <releng@gentoo.org>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 13EB BDBE DE7A 1277 5DFD  B1BA BB57 2E0E 2D18 2910

Um absolut sicher zu sein, dass alles richtig ist, verifizieren Sie den angezeigten Fingerabdruck gegen den Fingerabdruck auf der Gentoo-Signaturen-Seite.

Note
It's generally good practice to mark an imported key as trusted, once it's certain the key is trustworthy. When trusted keys are verified, gpg will not say unknown and warn about the signature being untrusted.

Writing the boot media

Da die ISO-Datei bisher nur heruntergeladen wurde, können wir damit die Gentoo Linux-Installation noch nicht beginnen. Die ISO-Datei muss noch auf eine CD gebrannt werden, von der dann gestartet wird. Dabei muss der Inhalt der ISO auf die CD gebrannt werden, nicht die Datei selbst. Im Folgenden werden einige verbreitete Methoden beschrieben, ausführlichere Anweisungen finden Sie in unserer FAQ zum Brennen einer ISO-Datei.

Writing a bootable USB

Most modern systems support booting from a USB device.

Writing with Linux

dd is typically available on most Linux distros, and can be used to write the Gentoo boot media to a USB drive.

Determining the USB device path

Before writing, the path to the desired storage device must be determined.

dmesg will display detailed information describing the storage device as it is added to the system:

root #dmesg
[268385.319745] sd 19:0:0:0: [sdd] 60628992 512-byte logical blocks: (31.0 GB/28.9 GiB)

Alternatively, lsblk can be used to display available storage devices:

root #lsblk
sdd           8:48   1  28.9G  0 disk
├─sdd1        8:49   1   246K  0 part
├─sdd2        8:50   1   2.8M  0 part
├─sdd3        8:51   1 463.5M  0 part
└─sdd4        8:52   1   300K  0 part

Once the device name has been determined, this can be added to the path prefix /dev/ to get the device path /dev/sdd.

Tip
Using the base device path, ie. sdd opposed to sdd1, is recommend as the Gentoo boot media contains a full GPT partition scheme.
Writing with dd
Warning
Be sure to check the target (of=target) path before executing dd, as it will be overwritten.

With the device path (/dev/sdd) and boot media install-amd64-minimal-<release timestamp>.iso ready:

root #dd if=install-amd64-minimal-<release timestamp>.iso of=/dev/sdd bs=4096 status=progress && sync
Note
if= specifies the input file, of= specifies the output file, which in this case, is a device.
Tip
bs=4096 is used as it speeds up transfers in most cases, status=progress displays transfers stats.

Brennen einer CD

See also
A more elaborate set of instructions can be found in CD/DVD/BD_writing#Image_writing.

Brennen mit Microsoft Windows

Neuere Windows-Betriebssysteme ab Version 7 können ISO-Images sowohl mounten als auch auf optische Medien brennen, ohne dass weitere Software dafür erforderlich ist. Legen Sie einfach eine brennbares Medium in das Laufwerk ein, gehen Sie im Windows Explorer zu den heruntergeladenen ISO-Images, klicken Sie das ISO-Image mit der rechten Maustaste an und wählen Sie "Disk-Image brennen".

Brennen mit Linux

Das Programm cdrecord, das im Paket app-cdr/cdrtools enthalten ist, kann unter Linux ISO-Images brennen.

Um die ISO-Datei auf die CD zu brennen, die sich im Laufwerk /dev/sr0 befindet (/dev/sr0 ist das erste CD-Laufwerk im System - ersetzen Sie dieses ggf. durch das CD-Laufwerk, das Sie verwenden wollen):

user $cdrecord dev=/dev/sr0 install--minimal-20141204.iso

Benutzer, die eine grafische Benutzeroberfläche vorziehen, können K3B verwenden, welches Teil des Pakets kde-apps/k3b ist. In K3B, wählen Sie Tools und dann CD-Image brennen.

Booten

Note
This is a placeholder for architecture-specific booting information

Erweiterte Hardwarekonfiguration

Wenn das Installations-Medium bootet, versucht es alle Hardwaregeräte zu erkennen und die entsprechenden Kernelmodule zu laden. In den allermeisten Fällen funktioniert dies wunderbar. Dennoch kann es in einzelnen Fällen passieren, dass nicht alle benötigten Module automatisch geladen werden. Wenn die PCI-Autoerkennung einen Teil Ihres Systems nicht erkennt, müssen Sie die entsprechenden Kernelmodule manuell laden.

Im nächsten Beispiel versuchen wir das 8139too-Modul zu laden (Unterstützung für verschiedene Arten von Netzwerkkarten):

root #modprobe 8139too

Optional: Benutzerkonten

Wenn Sie planen, anderen Leuten Zugriff auf Ihre Installation zu geben oder mit irssi ohne root-Rechte chatten möchten (aus Sicherheitsgründen), müssen Sie die notwendigen Benutzerkonten anlegen und das root-Passwort auf ein sicheres Passwort setzen.

Um das root-Passwort zu ändern benutzen Sie das passwd-Tool:

root #passwd
New password: (Geben Sie das neue Passwort ein)
Re-enter password: (Geben Sie das Passwort erneut ein)

Um ein Benutzerkonto zu erstellen, geben wir zunächst die Details zur Person ein, gefolgt vom zugehörigen Passwort. Wir benutzen useradd und passwd für diese Aufgaben.

Im nächsten Beispiel erstellen wir einen Benutzer namens john:

root #useradd -m -G users john
root #passwd john
New password: (Geben Sie das Passwort von john ein)
Re-enter password: (Geben Sie erneut das Passwort von john ein)

Sie können vom (aktuellen) Benutzer root zum neu erstellten Benutzer mit su wechseln:

root #su - john

Optional: Lesen der Dokumentation während der Installation

TTYs

Um das Gentoo-Handbuch während der Installation anzusehen, erstellen Sie zunächst ein Benutzerkonto wie oben beschrieben. Drücken Sie dann Alt+F2, um zu einem neuen Terminal (TTY) zu wechseln.

Sie können das Gentoo-Handbuch während der Installation mit links anschauen - natürlich erst, sobald Ihre Internetverbindung aufgesetzt ist.

user $links https://wiki.gentoo.org/wiki/Handbook:Parts/de

Sie können auf Ihr Ausgangsterminal mittels Alt+F1 zurückwechseln.

Tip
Wenn Sie in die Gentoo Minimal- oder Gentoo Admin-Umgebung booten, sind sieben TTYs verfügbar. Sie können durch Drücken von Alt und einer Funktionstaste zwischen F1-F7 umgeschaltet werden. Es kann nützlich sein, zu einem neuen Terminal zu wechseln, wenn man auf die Beendigung eines Jobs wartet, um die Dokumentation zu öffnen, usw.

GNU Screen

Das Programm Screen ist auf offiziellen Gentoo Installationsmedien standardmäßig enthalten. Für den erfahrenen Linux Enthusiasten könnte es effizienter sein, screen zu benutzen, um sich die Installationsanleitung anzusehen, als die oben beschriebenen Multi-TTY-Methode.

Optional: Starten des SSH-Daemons

Wenn Sie anderen Benutzern während der Installation von Gentoo Zugriff auf Ihren Rechner geben wollen (vielleicht weil diese Sie bei der Installation von Gentoo unterstützen oder diese für Sie durchführen), müssen Sie ein Benutzerkonto für diese Person erstellen (wie zuvor beschrieben) und den SSH-Daemon starten.

Um den SSH-Daemon auf einer Maschine mit OpenRC Init-System zu starten, führen Sie folgenden Befehl aus:

root #rc-service sshd start
Note
Wenn Sie (oder ein anderer Benutzer) sich in das System einloggen, werden Sie eine Meldung sehen, dass der Host-Key für dieses System (anhand eines sogenannten Fingerprints) bestätigt werden muss. Dieses Verhalten ist typisch und zu erwarten bei dem erstmaligen Verbindungsaufbau zu einem SSH-Server. Wenn Ihr System aber später aufgesetzt ist und Sie sich dann in das neue System einloggen, wird Ihr SSH-Client Sie warnen, dass sich der Host-Key geändert hat. Aus der Sicht Ihres SSH-Clients loggen Sie sich in einen anderen Server ein (nämlich Ihr neu installiertes Gentoo-System anstelle der Live-Umgebung in der Sie sich gerade befinden). Wenn Sie dann diese Warnung erhalten, befolgen Sie die ausgegebenen Anweisungen, um den Host-Key auf dem Client-System zu ersetzen.

Um sshd nutzen zu können, müssen Sie zunächst das Netzwerk einrichten. Setzen Sie die Installation mit der Konfiguration des Netzwerks fort.