Install Es
Install Es
Install Es
11 de junio de 2023
Guía Debian GNU/Linux de instalación
Este manual es software libre, puedes redistribuirlo y/o modificarlo bajo los términos de la licencia general pública
GNU. Por favor, consulta la licencia completa en Apéndice F.
Versión de construcción de este manual: 20230508.
I
Índice general
1. Bienvenido a Debian 1
1.1. ¿Qué es Debian? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. ¿Qué es GNU/Linux? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3. ¿Qué es Debian GNU/Linux? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4. ¿Qué es el instalador de Debian? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5. Obtener Debian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.6. Obtener la última versión de este documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.7. Estructura de este documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.8. Sobre copyrights y licencias de software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
II
ÍNDICE GENERAL
III
ÍNDICE GENERAL
IV
ÍNDICE GENERAL
C. Particionado en Debian 72
C.1. Decidiendo sobre las particiones de Debian y tamaños . . . . . . . . . . . . . . . . . . . . . . . . 72
C.2. El Árbol de Directorios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
C.3. Esquemas recomendados de particionado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
C.4. Nombres de dispositivos en Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
C.5. Programas para particionar en Debian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
D. Información adicional 75
D.1. Dispositivos en Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
D.2. Espacio en disco requerido para las tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
D.3. Instalar Debian GNU/Linux desde un sistema Unix/Linux . . . . . . . . . . . . . . . . . . . . . . 76
D.3.1. Primeros pasos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
D.3.2. Instalar debootstrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
D.3.3. Ejecutar debootstrap . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
D.3.4. Configurar el sistema base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
D.3.4.1. Crear ficheros de dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
D.3.4.2. Montar particiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
D.3.4.3. Configurar la zona horaria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
D.3.4.4. Configurar la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
D.3.4.5. Configurar Apt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
D.3.4.6. Configurar la localización y el teclado . . . . . . . . . . . . . . . . . . . . . . . 81
D.3.5. Instalar un núcleo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
D.3.6. Configurar el gestor de arranque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
D.3.7. Acceso remoto: instalación de SSH y configurar el acceso . . . . . . . . . . . . . . . . . . 81
D.3.8. Toques finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
E. Información administrativa 83
E.1. Acerca de este documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
E.2. Cómo contribuir a este documento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
E.3. Contribuciones importantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
E.4. Reconocimiento de las marcas registradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
V
Índice de cuadros
VI
Resumen
Este documento contiene las instrucciones de instalación del sistema Debian GNU/Linux 12 (nombre en clave
“bookworm”), para la arquitectura S/390 (“s390x”). Además, contiene enlaces a otras fuentes de información, así
como información de cómo obtener lo mejor de su nuevo sistema Debian.
Si puedes ayudar con la revisión de esta traducción, por favor, pónte en contacto con el coordinador de la traduc-
ción: Javier Fernández-Sanguino (jfs@debian.org) y con la lista de traductores de Debian al español (debian-l10n-
spanish@lists.debian.org), eulalio (eulalio@disroot.org), Francisco (fran-carro@hotmail.es).
Instalar Debian GNU/Linux 12 en s390x
Estamos encantados de que haya decidido probar Debian, le aseguramos que encontrará que la distribución GNU/-
Linux de Debian es única. Debian GNU/Linux reúne software libre de alta calidad de diferentes partes del mundo,
integrándolo en un todo coherente. Estamos seguros que encontrará que el resultado es mucho más que la suma de
las partes.
Entendemos que puede que desee empezar a instalar Debian sin leer este manual, de hecho, el instalador de Debian
está diseñado de forma que esto sea posible. Le recomendamos, si ahora no tiene tiempo de leer la guía de instalación
completa, que lea el CÓMO de la instalación, que le guiará a través de un proceso de instalación básico, y le ofrecerá
enlaces al manual para cuando desee analizar temas más avanzados o cuando tenga problemas. Puede encontrar el
CÓMO de instalación en el Apéndice A.
Dicho esto, esperamos que tenga tiempo de leer la mayor parte de este manual; si lo hace, podrá realizar una
instalación con más información y probablemente tenga como consecuencia una instalación con éxito y sin problemas.
VIII
Capítulo 1
Bienvenido a Debian
Este capítulo ofrece una visión general del Proyecto Debian y de Debian GNU/Linux. Si ya conoces la historia
del Proyecto Debian y la distribución Debian GNU/Linux, puedes pasar al siguiente capítulo.
1
CAPÍTULO 1. BIENVENIDO A DEBIAN 1.3. ¿QUÉ ES DEBIAN GNU/LINUX?
Un sistema operativo consiste en varios programas fundamentales que necesita el ordenador para poder comunicar
y recibir instrucciones de los usuarios; tales como leer y escribir datos en el disco duro, cintas, e impresoras; controlar
el uso de la memoria; y ejecutar otros programas. La parte más importante de un sistema operativo es el núcleo.
En un sistema GNU/Linux, el núcleo es Linux . El resto del sistema consiste en otros programas, muchos de los
cuales fueron escritos por o para el proyecto GNU. Dado que el núcleo de Linux en sí mismo no forma un sistema
operativo funcional, preferimos utilizar el término “GNU/Linux” para referirnos a los sistemas que la mayor parte de
las personas llaman de manera informal “Linux”.
GNU/Linux está modelado como un sistema operativo tipo Unix. Desde sus comienzos, GNU/Linux se diseñó
para que fuera un sistema multi tarea y multi usuario. Estos hechos son suficientes para diferenciar a GNU/Linux de
otros sistemas operativos más conocidos. Sin embargo, GNU/Linux es más diferente de lo que pueda imaginar. Nadie
es dueño de GNU/Linux, a diferencia de otros sistemas operativos. Gran parte de su desarrollo lo realizan voluntarios
de forma altruista.
En 1984 comenzó el desarrollo de lo que más tarde sería GNU/Linux cuando la Free Software Foundation (Fun-
dación de software libre, N. del t.) comenzó a desarrollar un sistema operativo libre de tipo Unix, llamado GNU.
El proyecto GNU ha desarrollado un conjunto de herramientas de software libre para ser utilizados por Unix™ y
sistemas operativos tipo Unix como GNU/Linux. Estas herramientas permiten a los usuarios desarrollar tareas que van
desde las mundanas (como copiar o eliminar ficheros del sistema) a las arcanas (como escribir y compilar programas
o hacer edición sofisticada en una gran variedad de formatos de documento).
Aunque hay muchos grupos e individuos que han contribuido a GNU/Linux, la Free Software Foundation ha sido
quien más ha contribuido. No sólo creó la mayor parte de las herramientas que se utilizan en Linux sino también la
filosofía y comunidad que hizo que GNU/Linux fuera posible.
El núcleo Linux apareció por primera vez en 1991, cuando un estudiante de informática finlandés llamado Linus
Torvalds anunció en el grupo de noticias de USENET comp.os.minix, una primera versión de un núcleo de
reemplazo para Minix. Para más referencias consulte la página de historia de Linux en Linux Internacional.
Linus Torvalds sigue coordinando el trabajo de varios cientos de desarrolladores con la ayuda de cierto número
de responsables de subsistemas. Existe una página oficial del núcleo Linux. Puede encontrar más información sobre
la lista de correo linux-kernel en el documento PUF de la lista de correo «linux-kernel».
Los usuarios de GNU/Linux tienen una gran libertad al elegir sus programas. Por ejemplo, pueden elegir entre
docenas de distintos intérpretes de línea de órdenes y varios entornos de escritorio. Tantas opciones confunden a
veces a los usuarios de otros sistemas operativos que no están acostumbrados a poder modificar el intérprete de línea
de órdenes o el entorno de escritorio.
Es menos probable que un sistema GNU/Linux se colapse, además tiene mejor capacidad para ejecutar múltiples
programas al mismo tiempo y es más seguro que muchos otros sistemas operativos. Debido a estas ventajas, Linux es
el sistema operativo que ha experimentado mayor crecimiento en el mercado de los servidores. Últimamente, Linux
está empezando a ser popular entre los usuarios domésticos y en empresas.
2
CAPÍTULO 1. BIENVENIDO A DEBIAN 1.4. ¿QUÉ ES EL INSTALADOR DE DEBIAN?
Lo que más distingue a Debian de otras distribuciones GNU/Linux es su sistema de gestión de paquetes. Estas
herramientas otorgan al administrador de un sistema Debian total control sobre los paquetes instalados, operativo
incluyendo la capacidad de instalar un sólo paquete o actualizar el sistema por completo. También es posible proteger
paquetes individualmente de forma que no se actualicen. Incluso puede indicar al sistema de gestión de paquetes qué
programas ha compilado usted mismo y qué dependencias cumplen.
Para proteger su sistema contra “caballos de Troya” y otros programas malévolos, los servidores de Debian verifican
que los paquetes provienen de sus auténticos encargados. Los desarrolladores de Debian también ponen gran cuidado
en configurarlos de forma segura. Se publican parches muy rápidamente si se descubren problemas de seguridad en
los paquetes ya distribuidos. Con el sencillo sistema de actualización de Debian, puede descargar e instalar parches de
seguridad automáticamente a través de Internet.
El método principal, y el mejor, para obtener ayuda con su sistema Debian GNU/Linux y comunicarse con los
desarrolladores de Debian, es a través de las diversas listas de correo gestionadas por el proyecto Debian (existen más
de 327 al momento de escribir este documento). La manera más fácil de suscribirse a una de estas listas es visitar la
página de subscripción a las listas de correo de Debian y rellenar el formulario que allí encontrará.
3
CAPÍTULO 1. BIENVENIDO A DEBIAN 1.8. SOBRE COPYRIGHTS Y LICENCIAS DE SOFTWARE
En general, este manual está dispuesto de forma lineal guiando al usuario a través del proceso de instalación desde
el principio hasta el final. A continuación se indican los pasos a dar para instalar Debian GNU/Linux y las secciones
de este documento relacionadas con cada uno de éstos:
1. Determine si su hardware cumple los requisitos para usar el sistema de instalación, según el Capítulo 2.
2. Haga una copia de seguridad de su sistema y efectúe una planificación y configuración de hardware antes de
instalar Debian, de acuerdo al Capítulo 3. Si está preparando un sistema múltiple (es decir, con varios sistemas
operativos), puede que necesite crear espacio particionable en su disco duro para instalar Debian.
3. En el Capítulo 4, encontrará los ficheros de instalación necesarios para el método de instalación escogido.
4. El siguiente Capítulo 5 describe cómo se arranca el sistema de instalación. Este capítulo también describe
algunos procedimientos para depurar fallos en caso de que tenga problemas en este paso.
5. Realice la instalación real de acuerdo al Capítulo 6. Esto incluye elegir su idioma, configurar los módulos de
los controladores de los dispositivos periféricos, configurar su conexión de red de modo que los ficheros de
instalación restantes se puedan obtener directamente desde un servidor de Debian (si no está instalando desde un
conjunto de imágenes de instalación de CD/DVD), particionar su disco duro y, finalmente, realizar la instalación
de un sistema base mínimo, después la selección e instalación de tareas. (En el Apéndice C se indican algunos
detalles a tener en cuenta con respecto a la configuración de las particiones en su sistema Debian.)
6. Arranque en su nuevo sistema base instalado, conforme al Capítulo 7.
Una vez que tenga su sistema instalado, puede leer el Capítulo 8. Dicho capítulo explica dónde buscar más infor-
mación sobre Unix y Debian, además de cómo reemplazar el núcleo de su sistema.
Finalmente, puede encontrar información sobre este documento y sobre cómo contribuir en él en el Apéndice E.
NOTA
El proyecto Debian, como concesión pragmática a sus usuarios, ha decidido de-
jar disponibles algunos paquetes que no cumplen nuestro criterio de libertad. Sin
embargo, estos paquetes no son parte de la distribución oficial, y sólo están dis-
ponibles en las secciones contrib ó non-free dentro de las réplicas de De-
bian o bien en CD-ROM/DVD de terceros; consulte PUF de Debian, en la sección
“Repositorios FTP de Debian”, para más información acerca de la disposición y el
contenido de los ficheros.
La mayoría de los programas en el sistema están bajo la Licencia Pública General de GNU, más comúnmente
conocida como la “GPL”. La licencia GPL requiere que el código fuente de los programas esté disponible siempre que
se distribuya alguna copia de los binarios del programa; esta condición de la licencia, asegura que cualquier usuario
pueda modificar el programa. Por esta misma razón, el código fuente¹ de todos los programas está disponible en el
sistema Debian.
¹Para más información acerca de cómo encontrar, desempaquetar, y construir binarios desde paquetes fuente de Debian, revise PUF de Debian,
en la sección de “Conocimientos básicos sobre gestión de paquetes en Debian”.
4
CAPÍTULO 1. BIENVENIDO A DEBIAN 1.8. SOBRE COPYRIGHTS Y LICENCIAS DE SOFTWARE
En Debian se usan una gran cantidad de declaraciones sobre derechos de autor y licencias de programas. Puede en-
contrar el copyright de cada paquete instalado en su sistema, revisando el fichero /usr/share/doc/nombre-paquete/copyri
.
Para más información acerca de las licencias y cómo Debian determina si el software es suficientemente libre para
ser incluido en la distribución principal, revise las Directrices de software libre de Debian (DFSG).
La parte más importante, legalmente hablando, es que el software viene sin ninguna garantía. Los programadores
que han creado este software lo han hecho únicamente para el beneficio de la comunidad. No se da ninguna garantía en
cuanto a la conveniencia del software para ningún propósito específico. Sin embargo, puesto que el software es libre,
le animamos a modificar ese software para satisfacer sus necesidades — y para gozar de las ventajas de los cambios
realizados por otros, que de esta manera han extendido el software.
5
Capítulo 2
Esta sección contiene información sobre el hardware necesario para empezar con Debian. También encontrará
enlaces a más información sobre el hardware compatible con GNU y Linux.
Este documento cubre la instalación para la arquitectura S/390 usando el núcleo Linux. Si busca información sobre
cualquiera de las otras arquitecturas compatibles con Debian consulte las páginas de las adaptaciones de Debian.
6
CAPÍTULO 2. REQUISITOS DEL SISTEMA 2.2. MEDIOS DE INSTALACIÓN
2.2.1. Red
Puede utilizarse la red durante la instalación para recuperar los ficheros para la instalación. El que se utilice la red
o no depende del mecanismo de instalación que escoja y de sus respuestas a algunas preguntas que se le realizarán
durante la instalación. Este sistema de instalación puede utilizar la mayor parte de las conexiones de red (incluyendo
PPPoE, pero no RDSI ó PPP) a través tanto de HTTP como FTP. Una vez haya terminado la instalación podrá
configurar su sistema para que utilice RDSI y PPP.
7
CAPÍTULO 2. REQUISITOS DEL SISTEMA 2.3. REQUISITOS DE MEMORIA Y ESPACIO EN DISCO
AVISO
En s390x, no se han provado los niveles de baja memoria, así la deteccion auto-
matica probablemente esta desactualizada y necesitarás probablemente pasar los
parametros de arranque si tu sistema tiene poca memoria.
Instalación en sistemas con menos memoria o podría ser espacio de disco disponible pero sólo se aconseja para
los usuarios experimentados.
8
Capítulo 3
Este capítulo describe la preparación para la instalación de Debian antes de iniciar el instalador. Esto incluye rea-
lizar copias de seguridad de datos, reunir información sobre su hardware y localizar cualquier información necesaria.
9
CAPÍTULO 3. ANTES DE INSTALAR DEBIAN … 3.2. ¡HAGA COPIAS DE SEGURIDAD DE SU …
13. Instale un gestor de arranque que pueda iniciar Debian GNU/Linux y/o su sistema existente.
El Redbook de IBM que describe como se puede combinar Linux con z/VM en zSeries y hardware S/390.
Linux para S/390
10
CAPÍTULO 3. ANTES DE INSTALAR DEBIAN … 3.3. INFORMACIÓN QUE NECESITARÁ
El Redbook de IBM que describe las distribuciones de Linux disponibles para el mainframe. No tiene un capítulo
sobre Debian pero los conceptos básicos de instalación son los mismos para todas las distribuciones para S/390.
Linux para IBM eServer zSeries y S/390: Distribuciones
Su administrador de sistemas o proveedor de servicio de Internet. Cualquiera de éstos puede decirle la confi-
guración necesaria para configurar su red y su correo electrónico.
11
CAPÍTULO 3. ANTES DE INSTALAR DEBIAN … 3.3. INFORMACIÓN QUE NECESITARÁ
En sistemas Linux, estos ID se pueden leer con la orden lsusb para dispositivos USB, y con la orden lspci -nn para
dispositivos PCI/PCI-Express/ExpressCard. El ID del fabricante y del producto se suelen proporcionar en la forma de
dos números hexadecimales, separados por dos puntos, como por ejemplo “2d6b:0001”.
Un ejemplo de la salida de lsusb: “Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub”, donde
1d6b es el ID del fabricante y 0002 es el ID del producto.
Un ejemplo de la salida de lspci -nn para un tarjeta de Ethernet: “03:00.0 Ethernet controller [0200]: Realtek
Semiconductor Co., Ltd. RTL8111/8168B PCI Express Gigabit Ethernet controller [10ec:8168] (rev 06)”. Los ID
se proporcionan dentro de los corchetes que se encuentran más hacia la derecha; esto es, en este ejemplo, 10ec es el
fabricante y 8168 es el ID del producto.
Como otro ejemplo, una tarjeta de vídeo puede proporcionar la siguiente salida: “04:00.0 VGA compatible con-
troller [0300]: Advanced Micro Devices [AMD] nee ATI RV710 [Radeon HD 4350] [1002:954f]”.
En sistemas Windows, el ID de un dispositivo se puede averiguar mediante el administrador de dispositivos de
Windows en la pestaña “detalles”, donde el ID del fabricante tiene el prefijo VEN_, y el ID del producto tiene el
prefijo DEV_. En sistemas Windows 7, debe seleccionar la propiedad “ID de Hardware” en la pestaña de detalles del
administrador de dispositivos para ver los ID, ya que no se muestran de forma predeterminada.
Una búsqueda por Internet con el ID del fabricante/producto, “Linux” y el “controlador” como términos de bús-
queda suele ofrecer resultados con información pertinente al estado de compatibilidad del controlador para un chipset
particular. Si una búsqueda del ID de fabricante/producto no ofrece resultados útiles, puede que ayude una búsqueda
de los nombres código del chip, que habitualmente también proporcionan lsusb y lspci (“RTL8111”/“RTL8168B” en
el ejemplo de la tarjeta de red, y “RV710” en el ejemplo de la tarjeta de vídeo).
El nombre de su dominio.
La dirección IP de su ordenador.
La máscara de red a usar.
La dirección IP de la puerta de enlace predeterminada a través de la cual encaminar el tráfico, si su red tiene
una puerta de enlace.
El sistema en su red que deberá usar como servidor de nombres o DNS.
12
CAPÍTULO 3. ANTES DE INSTALAR DEBIAN … 3.4. CUMPLIR LOS REQUISITOS MÍNIMOS DE …
Si la red a la que se conecta utiliza DHCP (Dynamic Host Configuration Protocol) para la configuración de ajustes
de red, no necesita esta información debido a que el servidor DHCP la proveerá directamente a su sistema durante el
proceso de instalación.
Si tiene acceso a Internet a través de DSL o un cable de módem (esto es, a través de una red de televisión por
cable) y dispone de un router (habitualmente preconfigurado por su proveedor de telefonía o televisión por cable) que
gestiona su conectividad de red, habitualemente DHCP está disponible de forma predeterminada.
Los valores minimos indican que el swap se habilitará y se usará una imagen non-liveCD. El valor “No desktop”
indica que se usará un instalador no grafico.
Los requisitos de memoria mínimos necesarios son en realidad inferiores a los indicados en esta tabla. En función
de la arquitectura, es posible instalar Debian en sistemas con tan sólo 20 MB (en el caso de s390) a 60 MB (para
amd64). Lo mismo se puede decir del espacio necesario en disco, especialmente si escoge las aplicaciones que va a
instalar manualmente, consulta Sección D.2 para obtener más información de los requisitos de disco.
Es prácticamente imposible dar requisitos generales de memoria y espacio en disco para instalaciones de servidores
ya que éstos dependerán en gran medida de aquello para lo que se utilice el servidor.
Recuerde que estos tamaños no incluyen todos los otros materiales que se encuentran habitualmente, como puedan
ser los ficheros de usuarios, el correo y otros datos. Siempre es mejor ser generoso cuando uno está pensando qué
espacio destinar a sus propios ficheros y datos.
Se ha tenido en cuenta el espacio de disco necesario para la operación normal del sistema Debian GNU/Linux en sí
en estos requisitos de sistema recomendados. En particular, la partición /var de Debian contiene mucha información
de estado específica a Debian, además de su contenido habitual, como puedan ser los ficheros de registro. Los ficheros
de dpkg (que incluyen información sobre los paquetes instalados) pueden fácilmente consumir unos 40 MB. Además,
hay que tener en cuenta que apt ubica los paquetes descargados aquí antes de instalarlos. Por regla general deberá
asignar por lo menos 200 MB para /var, y mucho más si va a instalar un entorno gráfico de escritorio.
13
CAPÍTULO 3. ANTES DE INSTALAR DEBIAN … 3.6. PREINSTALACIÓN DE HARDWARE Y …
14
Capítulo 4
15
CAPÍTULO 4. OBTENER EL SOPORTE DE … 4.3. INSTALACIÓN AUTOMÁTICA
o
sha512sum nombredearchivo.iso
16
Capítulo 5
Tenga en cuenta que todos los dígitos hexadecimales de número de dispositivo se deben especificar en minúsculas.
Además, si se utiliza este parámetro, se deben listar todos los dispositivos: esto incluye discos, dispositivos de red
y la consola. Para que se admita durante el proceso de arranque del instalador, se debe añadir la opción anterior a
parmfile.debian.
17
CAPÍTULO 5. ARRANQUE DEL SISTEMA DE … 5.2. PARÁMETROS DE ARRANQUE
DEBIAN_FRONTEND=noninteractive
DEBIAN_FRONTEND=text
DEBIAN_FRONTEND=newt
DEBIAN_FRONTEND=gtk
debian-installer/framebuffer (fb) En algunas arquitecturas se utiliza el framebuffer del núcleo para ofrecer la op-
ción de realizar la instalación en diferentes idiomas. Si el uso del framebuffer origina problemas en tu sistema
puedes deshabilitar esta característica con el parámetro fb=false. Los síntomas del problema son mensajes
de error sobre bterm o bogl, una pantalla en blanco, o la congelación después de unos minutos de iniciar la
instalación.
¹Con los núcleos actuales (kernel 2.6.9 o versiones más recientes) puede utilizar 32 opciones en la línea de órdenes y 32 opciones de entorno.
Si excede estos números el núcleo emitirá un fallo. También existe un límite de 255 caracteres que puede introducir en la línea de órdenes del
núcleo. Se recortará silenciosamente cualquier carácter que exceda ese número.
18
CAPÍTULO 5. ARRANQUE DEL SISTEMA DE … 5.2. PARÁMETROS DE ARRANQUE
preseed/url (url) Este valor especifica la ruta de un fichero de preconfiguración que se descargará y utilizará para
automatizar la instalación. Vea Sección 4.3.
preseed/file (file) Este valor especifica la url de un fichero de preconfiguración que se cargará en la instalación auto-
mática. Consulte Sección 4.3.
preseed/interactive Si se define como a true (verdadero), se mostrarán las preguntas aunque ya hayan sido pre-
configuradas. Esta opción puede ser útil para probar o depurar un fichero de preconfiguración. Tenga en cuenta
que este valor no tiene ningún efecto sobre los parámetros que se introducen como parámetros de arranque,
pero puede utilizar una sintaxis especial para éstos. Para más información consulte Sección B.5.2.
auto-install/enable (auto) Demora las preguntas que se realizan normalmente antes de la preconfiguración hasta
después de configurar la red. Consulte Sección B.2.3 para más información de cómo utilizar esto para realizar
instalaciones automatizadas.
finish-install/keep-consoles Durante las instalaciones desde una consola serie o de administración, normalmente se
deshabilitan las consolas virtuales(VT1 a VT6) en /etc/inittab. Establezca a true para evitarlo.
cdrom-detect/eject Antes de reiniciar el sistema, debian-installer expulsa automáticamente el medio óptico
utilizado durante la instalación por omisión. Esto puede no ser necesario si el sistema no arranca de forma
automática del CD. En algunos casos puede incluso no ser deseable, por ejemplo, si la unidad óptica no puede
volver a insertar el medio y el usuario no está allí para hacerlo manualmente. Muchas unidades de distinto tipo
(«slot loading», «slim-line» y «caddty style») no pueden recargar el medio automáticamente.
Fije este valor a false para deshabilitar el expulsado automático, pero tenga en cuenta que debe asegurarse
que el sistema no arranca de forma automática de la unidad óptica tras la instalación inicial.
rescue/enable Fije este valor a true si desea entrar en el modo de rescate en lugar de hacer una instalación normal.
Si desea más información consulte Sección 8.6.
19
CAPÍTULO 5. ARRANQUE DEL SISTEMA DE … 5.2. PARÁMETROS DE ARRANQUE
Si necesita pasar múltiples parámetros al mismo módulo o a distintos módulos sólo tiene que repetir este formato. Por
ejemplo, para indicar a una tarjeta de red 3Com antigua que utilice el conector BNC (coaxial) y la interrupción (IRQ)
10 debería utiliza:
3c509.xcvr=3 3c509.irq=10
20
CAPÍTULO 5. ARRANQUE DEL SISTEMA DE … 5.3. RESOLUCIÓN DE PROBLEMAS EN EL …
Boot method: <How did you boot the installer? CD/DVD? USB stick? Network?>
Image version: <Full URL to image you downloaded is best>
Date: <Date and time of the install>
Initial boot: [ ]
Detect network card: [ ]
21
CAPÍTULO 5. ARRANQUE DEL SISTEMA DE … 5.3. RESOLUCIÓN DE PROBLEMAS EN EL …
Configure network: [ ]
Detect media: [ ]
Load installer modules: [ ]
Detect hard drives: [ ]
Partition hard drives: [ ]
Install base system: [ ]
Clock/timezone setup: [ ]
User/password setup: [ ]
Install tasks: [ ]
Install boot loader: [ ]
Overall install: [ ]
Comments/Problems:
Por favor, asegúrese de que cualquier registro de instalación que usted piensa
que Se adjuntan al presente informe. (Puede encontrarlos en el instalador
sistema en /var/log/ y posteriormente en el sistema instalado en
/var/log/instalador. ) Por favor, comprima los archivos grandes con gzip.
En el informe de errores, describa cuál es el problema, incluyendo los últimos mensajes visibles del kernel en caso de
que se cuelgue. Describa los pasos que ha dado para llevar el sistema al estado de problema.
22
Capítulo 6
23
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.2. INTRODUCCIÓN A LOS COMPONENTES
Los mensajes de error y de registro se redireccionan a la cuarta consola. Puedes acceder a ésta pulsando Alt Izq-F4
(manten pulsada la tecla Alt mientras presiona la tecla de función F4). Para volver al proceso de instalación principal
pulsa Alt Izq-F1.
También puede encontrar los mensajes de error en /var/log/syslog. Este registro se copia a /var/log/
installer/syslog en tu nuevo sistema una vez finalizada la instalación. Durante el proceso de instalación puede
encontrar otros mensajes en /var/log/, y en /var/log/installer/ después de que el ordenador haya sido
iniciado con el sistema instalado.
24
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
partman-md Permite al usuario configurar Software RAID («Redundant Array of Inexpensive Disks»). Este soft-
ware RAID habitualmente es mejor que los controladores baratos RAID IDE (pseudo hardware) que puedes
encontrar en placas base nuevas.
base-installer Instala el conjunto de paquetes más básico que permitirá que el ordenador opere con Debian GNU/-
Linux cuando se reinicie.
apt-setup Configura apt, casi todo automáticamente, basándose en el medio desde el que se está ejecutando el ins-
talador.
pkgsel Utiliza tasksel para seleccionar e instalar programas adicionales.
os-prober Detecta los sistemas operativos instalados actualmente en el ordenador y entrega esta información a
bootloader-installer, que te ofrecerá la posibilidad de añadir estos sistemas operativos al menú de inicio del
gestor de arranque. De esta manera el usuario podría fácilmente elegir qué sistema operativo iniciar en el mo-
mento de arrancar su sistema.
bootloader-installer Los distintos instaladores del gestor de arranque instalan un programa de gestión de arranque
en el disco duro, necesario para que el ordenador arranque usando Linux sin usar una memoria USB o un CD-
ROM. Muchos gestores de arranque permiten al usuario elegir un sistema operativo alternativo cada vez que el
equipo se inicia.
shell Permite al usuario ejecutar un intérprete de órdenes ya sea desde el menú o desde la segunda consola.
save-logs Permite que el usuario pueda guardar información en una memoria USB, red, disco duro u otros dispositivos
cuando se encuentre ante un problema, para que pueda informar después, adecuadamente, sobre los problemas
que ha tenido con el programa del instalador a los desarrolladores de Debian.
25
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
Si el instalador se ejecuta en modo de baja memoria es recomendable crear una partición de intercambio relativa-
mente grande (64 a 128 MB). La partición swap se utilizará como memoria virtual y por tanto incrementa la cantidad
de memoria disponible al sistema. El instalador activará la partición de intercambio lo antes posible en el proceso
de instalación. Ten en cuenta que si se usa demasiado la swap se degradará el rendimiento del sistema y puede tener
como consecuencia una gran actividad en el disco.
A pesar de estas medidas, es posible que el sistema se congele, que se produzcan errores inesperados o que el
núcleo mate procesos porque el sistema se quede sin memoria (si esto sucede aparecerán mensajes diciendo “Out of
memory”, es decir, «Sin memoria» en VT4 y en el syslog).
Por ejemplo, se ha dicho que la creación de un sistema de ficheros ext3 grande falla en el modo de baja memoria
cuando no hay suficiente swap. Si no ayuda tener una swap grande, intenta crear el sistema de ficheros como si fuera
ext2 (que es un componente esencial del instalador). Puede cambiar una partición ext2 a ext3 después de la instalación.
Es posible forzar al instalador para que utilice un nivel superior de baja memoria al valor que se utilizaría basándose
en la memoria disponible. Para ello se puede utilizar el parámetro de arranque “lowmem” tal y como se describe en
Sección 5.2.1.
NOTA
Si se ha seleccionado una combinación de idioma y país para los que no tiene definido ningún lugar, y si existen
varias lugares para ese idioma, el instalador permitirá seleccionar cuáles de esas configuraciones regionales prefiere
como la predeterminada del sistema instalado.². En todos los demás casos, se seleccionará una lugar basado en el
idioma y país seleccionado.
Cualquier configuración regional por defecto seleccionada como se describe en el párrafo anterior utilizará UTF-8
como codificación de caracteres.
Si estás instalando con baja prioridad, tendrás la opción de seleccionar configuraciones regionales adicionales,
incluyendo las denominadas configuraciones regionales “legacy” ³, para su generación por el sistema instalado; si
¹En términos técnicos esto significa que hay múltiples localizaciones para esa lengua con distintos códigos de país.
²Siempre se puede seleccionar con prioridad media y baja el sitio preferido entre los disponibles para el idioma seleccionado (si hay más de
uno).
³Las configuraciones regionales heredadas son configuraciones regionales que no utilizan UTF-8, sino algún estándar de codificación de ca-
racteres más antiguo como ISO 8859-1 (usada para idiomas de Europa occidental) o EUC-JP (usada para el japonés).
26
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
haces esto, te preguntará cual de los lugares seleccionados ha de ser el predeterminad del sistema instalado.
27
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
NOTA
Algunos detalles técnicos que podrías, o no, encontrar útiles: el programa asume
que la dirección IP de la red es el bitwise-AND de la dirección IP de tu sistema y
tu máscara de red. La dirección de transmisión predeterminada se calcula como el
bitwise OR de la dirección IP de tu sistema con la negación bitwise de la máscara de
red. También adivinará tu pasarela. Si no encuentras ninguna de estas respuestas,
utiliza los valores predeterminados —si es necesario, puedes cambiarlos editando
/etc/network/interfaces una vez instalado el sistema.
28
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
2. Por otra parte, la zona horaria puede establecerse justo al comienzo de la instalación utilizando el parámetro
time/zone=value cuando arranca el sistema de instalación. El valor tiene que ser una zona horaria válida,
por ejemplo Europa/Madrid o UTC.
En el caso de instalaciones automatizadas puede definir la zona horaria con cualquier valor usando la preconfigu-
ración.
29
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
FAT16, FAT32
NOTA
La opción de usar LVM (cifrado) puede no estar disponible en todas las arquitec-
turas.
Cuando utilice LVM o LVM cifrado el instalador creará la mayoría de las particiones dentro de una partición si
escoge la segunda opción, la ventaja de este método es que las particiones dentro de una partición más grande pueden
cambiarse de tamaño más adelante relativamente fácil. En el caso de LVM cifrado la partición más grande no será
legible sin el conocimiento de una contraseña especial, lo que da un seguridad adicional en su datos (personales).
El instalador borra automáticamente el disco escribiendo datos aleatorios en él antes de utilizar LVM cifrado. Esto
mejora la seguridad (ya que hace imposible determinar qué partes del disco se están utilizando y también se asegura de
que cualquier traza de instalación previa se borra). Sin embargo, esto puede llevar un tiempo dependiendo del tamaño
de su disco.
NOTA
Si eliges el particionado guiado con LVM o LVM cifrado, es posible que tengan
que escribirse algunos cambios en el disco seleccionado mientras se termina la
configuración de LVM. Estos cambios borran de forma permanente todos los da-
tos que existan en el disco que hayas seleccionado y no podrán deshacerse más
adelante. El instalador, sin embargo, te pedirá que confirme estos cambios antes
de escribirlos en disco.
Una vez hayas elegido el particionado guiado, tanto en el caso del método clásico como en el caso de LVM, dirá
que selecciones el disco que quieres utilizar. Comprueba que aparecen todos en la lista y, si tienes más de un disco,
asegúrate de escoger el disco correcto. Ten en cuenta que el orden en el que aparecen los discos puede ser distinto del
que estás acostumbrado. El tamaño de los discos puede ayudar a identificarlos.
Se borrarán todos los datos en el disco seleccionado, pero siempre pedirá confirmación de los cambios antes de
escribirlos en el disco. Si has seleccionado el método clásico de particionado podrá deshacer los cambios hasta el final.
Esto no es posible cuando usas LVM (cifrado).
Posteriormente podrá escoger de algunos de los esquemas listados en la tabla mostrada a continuación. Todos los
esquemas tienen sus pros y sus contras, algunos de éstos se discuten en Apéndice C. Si no estás seguro, selecciona
el primero. Ten en mente, que el particionado guiado necesita un cierto espacio libre mínimo para operar. Si no le
asignas al menos un 1 GB de espacio (depende del esquema seleccionado), el particionado guiado fallará.
⁴El instalador cifrará el grupo de volúmenes LVM con una clave AES de 256 bit y hace uso de la compatibilidad con “dm-crypt” en el núcleo.
30
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
Si eliges el particionado guiado usando LVM (cifrado), el instalador también creará una partición /boot separada.
Las otras particiones, incluida la partición de intercambio, se crearán dentro de la partición LVM.
Después de seleccionar un esquema, la siguiente pantalla mostrará la nueva tabla de particiones, incluyendo a qué
particiones se dará formato, cómo, y dónde se montarán.
La lista de particiones podría ser como la siguiente:
SCSI1 (0,0,0) (sda) - 6.4 GB WDC AC36400L
#1 primary 16.4 MB B f ext2 /boot
#2 primary 551.0 MB swap swap
#3 primary 5.8 GB ntfs
pri/log 8.2 MB ESPACIO LIBRE
Este ejemplo muestra dos discos duros divididos en varias particiones, el primer disco tiene algo de espacio libre.
Cada línea de partición está conformada por el número de partición, su tipo, tamaño, banderas opcionales, sistema de
ficheros y punto de montaje (si fuese el caso). Nota: esta configuración particular no puede crearse con el particionado
guiado pero sí muestra una variación que puede conseguirse utilizando el particionado manual.
Esto finaliza el particionado guiado. Si estás satisfecho con la tabla de particiones generada, puedes elegir Finalizar
el particionado y escribir los cambios en el disco desde el menú para crear la nueva tabla de particiones (como se
describe al final de esta sección). Si no te gusta, puedes elegir Deshacer los cambios realizados a las particiones,
y ejecutar nuevamente el particionado guiado o modificar los cambios propuestos de forma manual tal y como se
describe a continuación.
31
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
⁵Para ser sinceros, puedes construir un MD (Metadispositivo) incluso con particiones de un mismo disco físico, pero no tiene ninguna ventaja.
32
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
NOTA
Asegúrate de que el sistema puede arrancar con el esquema de particiones que has
planeado. En general será necesario crear un sistema de ficheros separado para
/boot cuando se usa RAID para root (/). La mayoría de cargadores de arranque
permiten usar RAID1 de tipo espejo (¡sin bandas de datos!), por lo tanto es posible
usar RAID5 para / y RAID1 para /boot.
A continuación, debes elegir Configurar RAID software desde el menú principal de partman. (El menú sólo
aparecerá una vez hayas marcado al menos una partición para que se use como volumen físico para RAID.) En la
primera pantalla de partman-md simplemente seleccionaCrear un dispositivo MD. Se te presentará una lista de los
dispositivos MD soportados, de los que debes elegir uno (p. ej. RAID1). Los siguientes pasos dependen del tipo de
MD seleccionado.
RAID0 es simple — se mostrará una lista de particiones RAID disponibles y únicamente tendrás que seleccionar
las particiones que formarán el MD.
RAID1 es un poco más complejo. Primero, te preguntará el número de dispositivos activos y el número de
dispositivos de reserva que formarán el MD. A continuación, necesitas seleccionar de la lista de particiones
RAID disponibles las que estarán activas y las que quedarán en reserva. El total de las particiones seleccionadas
debe ser igual al que se dio anteriormente. No te preocupes. Si cometes algún error y seleccionas un número
distinto de particiones, debian-installer no te dejará continuar sin solucionar el problema.
33
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
RAID5 tiene un procedimiento de configuración similar al de RAID1, con la excepción que necesitas usar por
lo menos tres particiones activas.
RAID6 también tiene un procedimiento de configuración parecido a RAI 1 excepto que se necesita por lo menos
cuatro particiones activas.
RAID10 también tiene un procedimiento de configuración parecido a RAID1 excepto en el modo experto. En
modo experto, el debian-installer te preguntará por la disposición. La disposición consta de dos partes.
La primera parte es el tipo de disposición. Puede ser n (para copias cercanas), f (para copias lejanas), u o (para
copias con corrimientos). La segunda parte es el número de copias que se desea hacer de los datos. Debe haber
por lo menos tantos dispositivos activos como copias estarían distribuidas en diferentes discos.
Es perfectamente posible tener varios tipos de MD a la vez. Por ejemplo, si tienes tres discos duros de 200 GB
dedicados para el MD, cada uno con dos particiones de 100 GB, puedes combinar la primera partición de cada disco
en un RAID 0 (una partición rápida de 300 GB para edición de vídeo) y usar las otras tres (2 activas, 1 de reserva) en
un RAID1 (una partición bastante segura de 100 GB para /home).
Después de configurar los MD a tu gusto, elige Terminar en partman-md para volver a partman y crear los
sistemas de ficheros en tus nuevos MD y asignarles los atributos habituales, como los puntos de montaje.
AVISO
Cuidado: la nueva configuración de LVM destruirá todos los datos de todas las
particiones marcadas con el código de tipo LVM. Por lo que, si ya dispones de
una partición LVM en tus discos y quieres añadir una nueva instalación de Debian,
el volumen LVM antiguo (el que ya existe) ¡se eliminará por completo! Lo mismo
sucede con las particiones que (por cualquier motivo) están marcadas con el código
de tipo LVM pero contienen otro tipo de datos (como un volumen cifrado). ¡Debes
desconectar esos discos del sistema antes de realizar una nueva configuración
LVM!
Cuando vuelvas a la pantalla principal de partman verás una nueva opción: Configurar el Gestor de Volúmenes
Lógicos (LVM). Si lo seleccionas te pedirá que confirmes las modificaciones que están pendientes en la tabla de
particiones (si es que hay alguna) y después de esto aparecerá el menú de configuración de LVM. Aparece resumida la
configuración de LVM encima del menú. El menú es sensible al contexto y sólo mostrará las acciones que sean válidas
en cada momento. Las acciones posibles son:
Mostrar los detalles de la configuración: muestra la estructura del dispositivo LVM, y los nombres y tamaños
de los volúmenes lógicos junto con otra información
Crear grupo de volúmenes
34
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
NOTA
Ten en cuenta que el rendimiento de las particiones cifradas será peor que el de las
particiones sin cifrar porque se tienen que descifrar o cifrar los datos en cada ac-
ceso de lectura o escritura. El impacto en el rendimiento dependen de la velocidad
de la CPU, y del cifrado y longitud de la clave.
Para usar cifrado, hay que crear una nueva partición en el menú de particionado seleccionando algún espacio libre.
Otra opción es utilizar una partición existente (p. ej. una partición normal, o un volumen lógico LVM o RAID). En
el menú Configurar la partición, has de seleccionar volumen físico para encriptar en la opción Usar como:. El menú
cambiará para incluir varias opciones criptográficas para la partición.
El sistema de cifrado que admite debian-installer es dm-crypt (incluido en los nuevos núcleos de Linux,
permite almacenar volúmenes físicos LVM).
En primer lugar veamos las opciones disponibles cuando selecciones método de cifrado Device-mapper
(dm-crypt). Como siempre: en caso de dudas usa los valores por omisión, se han escogido con mucho cuida-
do pensando en la seguridad del sistema.
Cifrado: aes Esta opción permite seleccionar el algoritmo de cifrado (cifra) que se utiliza para cifrar los datos
en la partición. Actualmente debian-installer permite el uso de los siguientes cifrados de bloque: aes,
blowfish, serpent, y twofish. La discusión de la calidad de los distintos algoritmos de cifrado queda fuera del
alcance de este documento. Sin embargo, puede ayudar a tomar una decisión el hecho de que en el año 2000 el
Instituto Nacional de Estándares y Tecnología Norteamericano («American National Institute of Standards and
Technology», NIST) escogió AES como el algoritmo de cifrado estándar para proteger información sensible en
el siglo XXI.
35
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
Longitud de la clave: 256 En este punto se puede especificar la longitud de la clave de cifrado. Cuanta más longitud
tenga la clave mejor. Pero, por otro lado, un incremento en el tamaño de la clave de cifrado tiene un impacto
negativo en el rendimiento. En función del cifrado utilizado dispondrá de distintos tamaños de longitud de clave.
Algoritmo VI: xts-plain64 El algoritmo Vector de Inicialización o IV se utiliza en criptografía para asegurar
que la aplicación del cifrado en los mismos datos de texto sin cifrar con la misma clave generan siempre un
texto cifrado único. El objetivo es impedir que un atacante pueda deducir información basándose en patrones
repetidos en los datos cifrados.
De las alternativas disponibles el valor por omisión xts-plain64 es actualmente el menos vulnerable a
ataques conocidos. Utiliza las otras alternativas sólo si tienes que asegurar compatibilidad con algunos sistemas
instalados previamente que no sean capaces de utilizar los nuevos algoritmos.
Clave de cifrado: Contraseña Aquí puedes introducir el tipo de clave de cifrado para esta partición.
Contraseña La clave de cifrado se calculará⁶ basándose en la contraseña que podrá introducir posteiormente
en el proceso.
Clave aleatoria Se generará una nueva clave de cifrado con valores aleatorios cada vez que intentes arrancar
la partición cifrada. En otras palabras: cada vez que se apaga el sistema el contenido de la partición se
perderá al borrarse la clave de la memoria. (Por supuesto, podrías intentar adivinar la contraseña a través
de un ataque de fuerza bruta pero, a no ser que haya una debilidad desconocida en el algoritmo de cifrado,
no es algo realizable en un tiempo razonable.)
Las claves aleatorias son útiles para las particiones de intercambio porque no es deseable acordarse de
una frase de contraseña ni es recomendable borrar la información sensible de dicha partición antes de
apagar su sistema. Sin embargo esto también significa que no podrás utilizar la funcionalidad “suspender”
ofrecida por los nuevos núcleos ya que será imposible (en el rearranque posterior del sistema) recuperar
los datos de la suspensión del sistema guardados en la partición de intercambio.
Borrar los datos: sí Indica si debería borrarse el contenido de la partición con datos aleatorios antes de configurar
el cifrado. Se recomienda hacer esto porque en caso contrario un posible atacante podría determinar qué partes
de la partición se están utilizando y cuáles no. Además, esto hará más difícil la recuperación de datos que
permanecieran en la partición asociados a instalaciones previas⁷.
Una vez que has seleccionado los parámetros para la partición cifrada, has de volver al menú de particionado
principal. Aquí debería aparecer un nuevo elemento del menú llamado Configurar los volúmenes cifrados. Una se-
leccionado pedirá confirmación para borrar los datos de las particiones marcadas para ser borradas así como otras
opciones como, por ejemplo, la escritura de la tabla de particiones en disco. En grandes particiones tardará algo.
A continuación pedirá que introduzcas una frase de contraseña para las particiones configuradas para ello. Una
buena contraseña tendrá más de ocho caracteres, mezcla de letras, números y otros caracteres que no aparezcan en
palabras comunes del diccionario y que no estén relacionadas con información que se te pueda asociar con facilidad
(fecha de nacimiento, aficiones, nombre de mascotas, nombres de miembros de la familia, etc.).
AVISO
Antes de introducir cualquier frase de contraseña deberías asegurarte de que el
teclado está configurado adecuadamente y genera los caracteres que crees. De
no estar seguro deberías ir a la segunda consola virtual y escribir algún texto en
el indicador. Esto asegura que no vaya a sorprenderte más adelante, por ejemplo,
si introduces tu frase de contraseña en un teclado configurado como QWERTY
cuando en realidad ha utilizado una configuración de teclado AZERTY durante la
instalación. Esta situación puede provocarse por varias situaciones: quizás cambio
de configuración de teclado durante la instalación, o la configuración de teclado que
has elegido no estába disponible cuando escrisbiste la frase de contraseña para el
sistema de ficheros raíz.
Si has seleccionado para generar las claves de cifrado métodos distintos de la frase de contraseña se generarán
ahora. El proceso puede tomar mucho tiempo dado que el núcleo puede no haber sido capaz de obtener suficiente
⁶La utilización de una contraseña como clave significa que la partición se configurará utilizando LUKS.
⁷Se cree, sin embargo, que las personas que trabajan en agencias gubernamentales de «tres letras» (FBI, NSA, CIA) pueden recuperar los
datos aunque se hayan realizado varias escrituras en medios magneto-ópticos.
36
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
información de entropía en este punto de la instalación. Puedes ayudar a acelerar este proceso si generas entropía,
por ejemplo: si pulsas teclas al azar o si cambias a la segunda consola virtual y generas tráfico de red o de disco
(descargando algunos ficheros o enviaando ficheros muy grandes a /dev/null, etc.). Este paso se repetirá para
cada partición a cifrar.
Verás todos los volúmenes cifrados como particiones adicionales que puedes configurar igual que las particiones
normales una vez vuelvas al menú de particionado principal. El siguiente ejemplo muestra un volumen cifrado con
dm-crypt.
Volumen cifrado (sda2_crypt0) - 115.1 GB Linux device-mapper
#1 115.1 GB F ext3
Ahora es cuando puedes asignar los puntos de montaje a los volúmenes y cambiar, opcionalmente, los tipos de sistema
de ficheros si los valores por omisión no se ajustan a tus necesidades.
Presta atención a los identificadores entre paréntesis (sda2_crypt en este caso) y en los puntos de montaje
asignados a cada volumen cifrado. Necesitarás esta información más adelante cuando vayas a arrancar el nuevo sistema.
Podrás encontrar más información sobre las diferencias entre el proceso de arranque normal y el proceso de arranque
con volúmenes cifrados en Sección 7.2.
Continúa con la instalación cuando estés satisfecho con el esquema de particionado.
NOTA
Por razones técnicas, los paquetes instalados durante la instalación del sistema ba-
se se instalan sin sus paquetes recomendados (“Recommends”). La regla descrita
anteriormente sólo tiene efecto después de este punto del proceso de instalación.
37
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
los usuarios noveles que utilicen estas interfaces ya que integran otras funciones adicionales (como la búsqueda de
paquetes y comprobaciones de estado) en una interfaz de usuario más amigable.
Se debe configurar apt para que sepa de dónde descargar paquetes. Los resultados de la configuración realizada se
guardan en el fichero /etc/apt/sources.list. Puedes examinar y editar este fichero a tu gusto una vez hayas
terminado la instalación.
Si estás instalando con la prioridad predeterminada, basada en el método de instalación que estés usando y posi-
blemente usando las elecciones previas en la instalación, el instalador se encargará en gran medida de la configuración
de forma automática. La mayor parte de ocasiones el instalador añadirá automáticamente una réplica de seguridad, y
si estás instalando una distribución estable, una réplica para el servicio de actualización “stable-updates”.
Si está instalando con una prioridad más baja (por ejemplo, en modo experto), podrá tomar más decisiones usted
mismo. Puede elegir si desea utilizar o no los servicios de seguridad y/o de actualizaciones estables, y puede optar por
añadir paquetes de las secciones “contrib”, “non-free” y “non-free-firmware” del archivo.
NOTA
Los paquetes se incluyen en las imágenes de CD y DVD de acuerdo con su po-
pularidad. Esto significa que la mayoría de los usuarios solamente necesitarán la
primera imagen del conjunto completo y que muy poca gente realmente usa cua-
lesquiera de los paquetes incluidos en la última de las imágenes del conjunto.
También significa que comprar o descargar y quemar el conjunto completo de CDs
es un desperdicio de dinero, debido a que no usarás la mayoría de ellos. En general,
es mejor obtener solamente entre los 3 y 8 CDs primeros y usar una réplica de red
por Internet para instalar cualquier paquete adicional. Lo mismo sucede con los
conjuntos de DVDs: el primer DVD, o el primer y segundo DVD suplirían la mayoría
de las necesidades.
Si analizas varios medios de instalación, el instalador te pedirá insertarlos cuando necesite paquetes que no estén
en la unidad. Ten en cuenta que deberías analizar únicamente los discos que pertenezcan a un mismo conjunto. El
orden en el que se analizan no es relevante, pero si los analiza en orden ascendente reducirá posibles equivocaciones.
38
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
En resumen: el seleccionar una réplica en red en general es una buena idea, excepto si no tienes una conexión a
Internet buena. Si la versión actual de un paquete está disponible en el medio de instalación, el instalador siempre lo
usará. La cantidad de datos que se descargará si has seleccionado una réplica en red dependerá de
1. las tareas que selecciones en el paso siguiente de esta instalación,
2. qué paquetes se requieren para esas tareas,
3. cuáles de esos paquetes están presentes en los medios de instalación que has explorado, y
4. si hay versiones actualizadas en las réplicas en red de los paquetes incluidos en el medio de instalación (bien sea
para una réplica en red de paquetes o una réplica de seguridad o actualizaciones stable-updates).
Observa que el último punto significa que, incluso si no has seleccionado una réplica en red, algunos paquetes
pueden descargarse de Internet si hay actualizaciones de seguridad o stable-updates para aquellos servicios que se
hayan configurado.
SUGERENCIA
Puedes usar la barra de espacio para marcar la selección de una tarea en la interfaz
de usuario estándar del instalador.
⁹Deberías saber que para presentar esta lista el instalador simplemente llama al programa tasksel. Se puede ejecutar en cualquier momento
después de la instalación para instalar más paquetes (o eliminarlos), o se puede utilizar una herramienta más fina como aptitude. Si estás buscando
un paquete específico sólo tienes que ejecutar, después de la instalación aptitude install paquete, donde paquete es el nombre
del paquete que estás buscando.
39
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
NOTA
La tarea “Entorno de escritorio” instalará un entorno de escritorio de gráfico..
De manera predeterminada, debian-installer instala el entorno de escritorio .
Puedes seleccionar de manera interactiva un entorno de escritorio distinto durante
la instalación. También puedes instalar múltiples escritorios, pero es posible que
algunas combinaciones de escritorios no se puedan instalar de manera conjunta.
Ten en cuenta que esto sólo funcionará si los paquetes necesarios para el entorno
de escritorio deseado están disponibles. Deberán descargarse desde una réplica
de red si la instalación se realiza con una única imagen completa de CD, ya que
los paquetes necesarios no se incluyen en esta imagen de CD debido a su espa-
cio limitado. Si estás utilizando una imagen de DVD u otro medio de instalación,
cualquier entorno de escritorio se debería instalar y funcionar sin problemas.
Las distintas tareas de servidor instalarán de forma básica estas aplicaciones. Servidor web: apache2; Servidor
SSH: openssh.
La tarea “Sistema estándar” instalará todos los paquetes con una prioridad (“standard”). Incluye muchas de las
herramientas comunes que generalmente están disponibles en cualquier sistema Linux o Unix. Deberías dejar esta
tarea seleccionada a menos que sepas lo que estás haciendo y si deseas un sistema realmente básico.
Si has elegido una configuración regional («locale») predefinida distinta de “C” durante la selección de idioma,
tasksel seleccionará cualquier tarea de localización configurada para esa configuración regional e intentará instalar
de forma automática los paquetes de localización relevantes. Incluye, por ejemplo, paquetes que contienen listas de
palabras o tipos de letra específicos a tu idioma. Si se selecciona un entorno de escritorio, instalará los paquetes de
localización adecuados a él (si están disponibles).
Una vez ha seleccionado las tareas sólo tienes que seleccionar Continue. Una vez hecho esto, el programa apt
instalará los paquetes que están incluidos en las tareas que has elegido. Se pueden realizar preguntas durante este
proceso si alguno de los programas necesita información del usuario.
Deberías tener en cuenta que la tarea de Escritorio es muy grande. El instalador puede intentar descargar muchos
paquetes de la red especialmente si instalas de un CD-ROM normal combinándolo con un servidor de réplica para
aquellos paquetes que no están en el CD-ROM. Si tienes una conexión a Internet relativamente lenta esto se puede
tomar un tiempo. No hay ninguna opción para cancelar la instalación de paquetes una vez haya comenzado.
El instalador puede que descargue paquetes de un servidor de réplica aún cuando los paquetes estén en el CD-
ROM si hay una versión disponible en la réplica que es más reciente que la que se incluye en el CD-ROM. Si está
instalando la distribución estable esto puede suceder tras la publicación de una nueva revisión de la distribución (una
actualización de la versión original estable); si está instalando la distribución en pruebas esto puede suceder si está
utilizando una imagen antigua en el CD-ROM.
40
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
Si planeas configurar manualmente el gestor de arranque, deberás verificar el nombre del núcleo instalado en
/target/boot. También deberás verificar la presencia de un fichero initrd en este directorio; probablemente ten-
drás que indicar al gestor de arranque que lo use si existe. Necesitarás también conocer, como información adicional,
el disco y partición que has elegido para tu sistema de ficheros / (raíz) y también tu sistema de ficheros /boot, si
eliges instalar /boot en una partición separada.
NOTA
Aunque puedes hacer básicamente cualquier cosa en un shell que los comandos
disponibles te permitan hacer, la opción de usar un shell en realidad solo existe en
caso de que algo salga mal y para la depuración.
Las cosas que hagas manualmente en el intérprete de órdenes pueden interferir
con el proceso de instalación y dar lugar a errores o a una instalación incompleta.
En particular, siempre debes permitir que el instalador active la partición de inter-
cambio y no hacerlo tú mismo desde el intérprete de órdenes.
¹⁰Esto es, la tecla Alt a la izquierda de la barra espaciadora, y al mismo tiempo la tecla de función F2.
41
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.3. USO DE COMPONENTES INDIVIDUALES
donde sistema_a_instalar es o bien el nombre o bien la dirección IP del equipo que está instalando. Antes de
conectarte verás la huella digital del sistema remoto, confirma si es la correcta.
NOTA
El servidor ssh en el instalador usa una configuración predeterminada que no en-
vía paquetes de keep-alive. En principio, una conexión al sistema que está insta-
lándose debería mantener la conexión abierta de forma indefinida. Pero, en ciertas
situaciones — dependiendo de tu configuración local de red — la conexión puede
interrumpirse después de un período de inactividad. Un caso común puede ocurrir
cuando hay alguna modalidad de Network Address Translation (NAT) en algún si-
tio entre el cliente y el sistema que está instalándose. Dependiendo del punto en el
cual la conexión se perdió, podría resultar imposible dar continuidad a la instalación
después de reconectarse.
Podría evitar que caiga la conexión añadiendo la opción
-o ServerAliveInterval=value cuando se hace la conexión ssh, o
adicionar tal opción en su fichero de configuración de ssh. Pero tenga en cuenta
que en algunos casos adicionar tal orden podría también causar la caída de la
conexión (por ejemplo si los paquetes keep-alive se envían mientras haya una
caída corta de la red, en la cuál la orden ssh se ha recuperado), por lo tanto debe
usarse únicamente cuando sea necesario.
NOTA
Si instalas varios ordenadores de forma consecutiva y, por casualidad, comparten
la dirección IP o nombre de equipo, ssh se negará a conectarse a ellos. La razón
es que tendrá diferentes huellas digitales, lo que normalmente es indicativo de un
posible ataque de suplantación. Si estás seguro de que no es este el caso, ten-
drás que eliminar la línea correspondiente de ~/.ssh/known_hostsa y vuelve a
intentarlo.
aEl siguiente comando eliminará una entrada existente para un host: ssh-keygen -R
<hostname|IP address>.
Después de acceder al sistema aparecerá una pantalla de instalación inicial donde hay dos posibilidades: Arrancar
menú y Arrancar consola. La primera de estas opciones va al menú de instalación, donde se sigue con la instalación
como es habitual. La segunda inicia un shell desde el que puedes examinar y posiblemente reparar el sistema remoto.
Solo hay que iniciar una sesión SSH para el menú de instalación,se pueden iniciar varias sesiones para shells.
42
CAPÍTULO 6. USAR EL INSTALADOR DE DEBIAN 6.4. PERSONALIZACIÓN
AVISO
Una vez comenzada la instalación por SSH de forma remota, no deberías volver
a la sesión de instalación que se está ejecutando en la consola local. Si lo haces,
podrías corromper la base de datos que guarda la configuración del nuevo siste-
ma. Esto podría llevar a que la instalación fallara o a que tuviera problemas con el
sistema instalado.
6.4. Personalización
Usando shell (ver Sección 6.3.9.2), se puede personalizar cuidadosamente el proceso de instalación , para adap-
tarse a casos de uso excepcionales:
43
Capítulo 7
En la primera línea del indicador, part es el nombre de la partición subyacente, p.ej. sda2 o md0. La pregunta que
puede hacerse es ¿para qué volumen estás introduciendo la contraseña? ¿Se trata de /home o de /var? Por supuesto,
si tienes solamente un volumen cifrado es muy sencillo y sólo tendrás que introducir la clave que utilizaste al definir
este volumen. Si configuras más de un volumen encriptado durante la instalación, las notas que escribiste en el último
paso en Sección 6.3.4.6 te serán útiles. Si no tomaste nota de la relación entre part_crypt y los puntos de montaje
anteriormente aún podrá encontrarla en los ficheros /etc/crypttab y /etc/fstab de tu nuevo sistema.
El indicador puede ser un poco distinto cuando lo que se monta es el sistema de ficheros raíz. El mensaje exacto
dependerá del generador de initramfs que se utilizó para generar el initrd usado para arrancar el sistema. El ejemplo
que se muestra a continuación corresponde al mensaje del initrd generado con initramfs-tools:
Begin: Mounting root file system... ...
Begin: Running /scripts/local-top ...
Enter LUKS passphrase:
No se mostrará ningún carácter (ni siquiera asteriscos) mientras introduces la clave. Si introduces mal la clave ten-
drás dos intentos más para corregirla. Después del tercer intento erróneo el proceso de arranque se saltará ese volumen
y continuará intentando montar el siguiente sistemas de ficheros. Para más información consulta Sección 7.2.1.
El proceso de arranque debería continuar normalmente una vez hayas introducido todas las claves.
44
CAPÍTULO 7. ARRANCAR DESDE TU NUEVO … 7.3. INICIAR SESIÓN
El primer caso está asociado a la partición raíz. El proceso de arranque no podrá continuar y se parará si no se
monta ésta correctamente, con lo que tendrá que reiniciar el equipo e intentarlo de nuevo.
El caso más sencillo es para los volúmenes cifrados que almacenan datos como /home o /srv. Puedes mon-
tarlos manualmente justo después de arrancar.
Es un poco más complicado para el caso de «dm-crypt». Primero tendrás que registrar los volúmenes con el
device mapper ejecutando:
# /etc/init.d/cryptdisks start
Esto escaneará todos los volúmenes descritos en /etc/crypttab y creará todos los dispositivos necesarios
en el directorio /dev tras introducir la contraseña correcta. Se omitirán los volúmenes que ya estén registrados
por lo que puedes repetir esta orden tantas veces como necesites. Una vez registrado con éxito el dispositivo
sólo hay que montarlo de la forma habitual:
# mount /punto_de_montaje
Si no se puede montar algún volumen que contenga archivos de sistema no críticos (/usr o /var), el sistema
debería arrancar y deberías poder montar los volúmenes manualmente como en el caso anterior. Sin embargo,
también tendrás que (re)iniciar cualquier servicio que se ejecute habitualmente en tu nivel de ejecución por
defecto, porque es muy probable que no se haya iniciado. La forma más sencilla es reiniciar el ordenador.
El punto después de la orden w3m indica que debe mostrar los contenidos del directorio actual.
Puedes utilizar el navegador web del entorno gráfico de escritorio si dispones de uno instalado. Inicia el navegador
web mediante el menú de aplicaciones y escriba /usr/share/doc/ en la barra de direcciones.
También puedes escribir info programa o man programa para consultar la documentación de la mayoría
de los programas disponibles en la línea de órdenes. Si escribes «help» aparecerá una ayuda sobre las órdenes de
shell. Y si escribes el nombre de un programa seguido de --help normalmente aparecerá un breve resumen del uso
de este programa. Si la salida es mayor que el tamaño de la pantalla, escribe | more después de la llamada anterior
para hacer que los resultados se pausen antes de que sobrepasen el tamaño de la pantalla. Puedes también ver la lista
de todos los programas disponibles que empiezan con una cierta letra. Simplemente, escriba la letra en cuestión y
luego presione dos veces el tabulador.
45
Capítulo 8
/bin
/sbin
/lib
Por ejemplo, si sustituyes /usr/bin/perl, éste funcionará, pero si luego actualizas tu paquete perl, se sustituirá
el fichero que pusiste en su lugar. Los usuarios avanzados pueden evitar esto poniendo los paquetes en estado “hold”
(“retenido”), en aptitude.
Uno de los mejores métodos de instalación es apt. Puede utilizar la versión de línea de comandos de apt así como
herramientas como aptitude o synaptic (que no son más que interfaces gráficas para apt). Tenga en cuenta que apt
también le permitirá fusionar main, contrib, non-free y non-free-firmware para que pueda tener paquetes restringidos
(estrictamente hablando no pertenecientes a Debian) así como paquetes de Debian GNU/Linux al mismo tiempo.
¹En el sistema de SysV la orden halt y poweroff tienen el mismo efecto, pero con el sistema init system (el sistema por omisión desde jessie)
sus efectos son distintos.
46
CAPÍTULO 8. SIGUIENTES PASOS Y DÓNDE … 8.3. LECTURA E INFORMACIÓN ADICIONAL
47
CAPÍTULO 8. SIGUIENTES PASOS Y DÓNDE … 8.4. CONFIGURAR TU SISTEMA PARA UTILIZAR …
Al hacerse cada vez más populares los entornos de escritorio gráficos también se han hecho populares los progra-
mas gráficos para el correo electrónico como evolution de GNOME, kmail de KDE o thunderbird de Mozilla. Estos
programas combinan la función MUA, MTA y MDA, pero pueden — y a veces — se combina con las herramientas
de Linux tradicionales.
Después de ejecutar esta orden (como root), te preguntará si quieres o no separar la configuración en múltiples
ficheros pequeños. Selecciona la opción por omisión si no estás seguro.
A continuación, te presentará distintos escenarios habituales. Elige aquél que se aproxime más a tus necesidades:
sitio en Internet Tu equipo está conectado a una red y envía y recibe correo directamente a través de SMTP. En
las siguientes pantallas te hará preguntas básicas incluyendo el nombre de correo de tu equipo, o la lista de
dominios para los que aceptas o reenvías correos.
se envía el correo a través de una pasarela En este escenario tu correo saliente se reenvía a través de otro equipo
llamado “pasarela” que se encarga de gestionar tu correo. La pasarela generalmente también almacenará el
correo entrante dirigido a tu equipo, así no es necesario que estés permanentemente conectado. Eso quiere
decir que tendrás que descargar tu correo de la pasarela con un programa como fetchmail.
²ejemplos: cron, quota, logcheck, aide, …
³El reenvío del correo root a una cuenta normal de usuario se configura en /etc/aliases. Si no hay ninguna cuenta de usuario el correo
se enviará a la propia cuenta del usuario «root».
⁴Puedes, por supuesto, eliminar exim4 y reemplazarlo por un MTA/MDA alternativo.
48
CAPÍTULO 8. SIGUIENTES PASOS Y DÓNDE … 8.5. COMPILAR UN NUEVO NÚCLEO
En muchos casos la pasarela será tu servidor de correo ISP, lo que hace que esta opción sea la más apropiada
para los usuarios que utilicen acceso remoto a redes. También puede ser un servidor de correo de empresa o
incluso otro sistema en tu misma red.
correo enviado a través de smarhost; no hay correo local Esta opción es básicamente igual que la anterior excep-
to que el sistema no se configurará para utilizar correo de un dominio local de correo electrónico. Se seguirá
gestionando el correo del propio sistema (como por ejemplo, el del administrador del sistema).
solamente entrega local Esta es la opción que se configura por omisión en tu sistema.
sin configuración de momento Elige esta opción si estás absolutamente seguro de lo que estás haciendo. Esto dejará
sin configurar tu sistema — hasta que lo hagas. Esto implica que el sistema no podrá enviar o recibir correo y
puede que no recibas algún aviso importante enviado por correo de las herramientas del sistema.
Si ninguno de estos escenarios se ajusta a tus necesidades, o si necesitas una configuración más detallada, tendrás
que editar los archivos de configuración en el directorio /etc/exim4 una vez completada la instalación. Puedes
encontrar más información sobre exim4 en /usr/share/doc/exim4; el archivo README.Debian.gz tiene
más detalles sobre la configuración de exim4 y explica donde encontrar documentación adicional.
Ten en cuenta que el envío de correos directamente a Internet sin tener un nombre de dominio oficial, puede hacer
que rechacen tu correo por las medidas anti-spam implementadas en los servidores que lo reciben. Lo preferible es
utilizar el servidor de correo de tu ISP. En el caso de que sí desees enviar correos directamente, deberías usar un
nombre de dirección de correo distinta de la que se genera por omisión. Si usas exim4 como tu MTA , eso es posible
añadiendo una entrada en /etc/email-addresses.
49
Apéndice A
Este documento describe cómo instalar Debian GNU/Linux bookworm para S/390 (“s390x”) con el nuevo debian-installe
Es un paseo rápido por el proceso de instalación que contiene toda la información necesaria para la mayoría de las ins-
talaciones. Enlazaremos con explicaciones más detalladas disponibles en otras partes del documento cuando puedan
ser útiles para obtener más información.
A.1. Preliminares
Si encuentra fallos durante tu instalación, por favor, consulta Sección 5.3.4 para instrucciones sobre cómo informar
de éstos. Si tiene preguntas que este documento no responda, por favor, escribe a la lista de correo debian-boot (debian-
boot@lists.debian.org) o pregunta en el IRC (#debian-boot en la red OFTC).
50
APÉNDICE A. INSTRUCCIONES PARA LA … A.3. INSTALACIÓN
de CD/DVD de Debian en el directorio de nivel más alto en el disco duro. Asegúrate de que la imagen tiene un nombre
de fichero que termine en .iso. Ahora sólo es cuestión de arrancar linux con initrd.
A.3. Instalación
Una vez que se inicie el instalador, aparecerá una pantalla inicial de bienvenida. Pulsa Enter para arrancar, o lee
las instrucciones para obtener información de otros métodos y parámetros para la instalación (vea Sección 5.2).
Después de unos instantes dirá que elijas un idioma. Use las teclas de desplazamiento para elegirlo y pulsa Enter
para continuar. Seguidamente solicitará seleccionar su país, las opciones que se muestran incluirán países en donde
se habla tu idioma. Si el país no aparece en la lista corta puedes acceder a una lista con todos los países en el mundo.
Puede que necesites confirmar tu mapa de teclado. Selecciona el propuesto a menos que sepas que no es el ade-
cuado.
Ahora siéntate y espere mientras el instalador de Debian detecta el hardware del equipo y carga otros componentes
de la imagen de instalación.
A continuación el instalador intentará detectar el hardware de red y configurar la red usando DHCP. Podrás
configurar la red de forma manual si no estás en una red o no tienes DHCP.
A la configuración de la red le sigue la creación de cuentas de usuario. Por omisión, se te pide que proporciones
una contraseña para la cuenta de usuario “root” (administrador) y la información necesaria para crear una cuenta de
usuario habitual. Si no se define una contraseña para el usuario “root”, se desactiva esta cuenta y posteriormente se
instala el paquete sudo para permitir la realización de tareas de administración en el nuevo sistema. Por omisión, se
permitirá al primer usuario creado en el sistema la utilización de la orden sudo para convertirse en usuario root.
El siguiente paso es fijar el reloj y la zona horaria. El instalador intentará contactar con un servidor de tiempos en
Internet para asegurarse que el reloj está bien fijado. La zona horaria se basa en el país seleccionado anteriormente y
el instalador sólo pedirá seleccionar una si el país tiene múltiples zonas horarias.
Ahora toca particionar los discos. Primero tendrás la oportunidad de particionar automáticamente el disco entero
o bien el espacio libre disponible en el disco (ver Sección 6.3.4.2). Esta opción es la más recomendable para usuarios
noveles o alguien con prisa. Utiliza Manual en el menú si no deseas particionado automático.
En la siguiente pantalla verás la tabla de particiones, cómo se formatearán las particiones, y dónde se montarán.
Selecciona una partición para modificarla o eliminarla. Si has efectuado un particionado automático, solamente se te
permitirá elegir Finalizar particionado y escribir cambios en el disco en el menú, para usar lo definido. Recuerda que
debes crear por lo menos una partición de intercambio y montar una partición en /. Para más detalles de cómo usar
el particionado, visita Sección 6.3.4; el apéndice Apéndice C tiene más información general sobre el particionado.
Ahora el debian-installer formatea tus particiones y empieza a instalar el sistema base, lo que puede tomar
un tiempo. Tras esto se llevará a cabo la instalación del núcleo.
El sistema base que se instala al principio es una instalación funcional, pero mínima. El paso siguiente te permite
instalar paquetes adicionales y seleccionar tareas de forma que el sistema instalado sea más operativo. Debes configurar
apt antes de que se puedan instalar los paquetes, ya que esta configuración define de dónde se obtendrán los paquetes.
Por omisión se instala el “Sistema estándar” y es el que generalmente debería estar instalado. Puedes seleccionar el
“Entorno de escritorio” si desea tener un entorno gráfico después de la instalación. Para más información sobre este
paso consulta Sección 6.3.6.2.
El último paso es la instalación del gestor de arranque. El instalador añadirá automáticamente al menú de arranque
y mostrará un aviso si detecta otros sistemas operativos en el ordenador.
Ahora el debian-installer te indicará que la instalación ha finalizado. Retira el CDROM o el medio que
hayas utilizado para la instalación y pulsa Enter para reiniciar la máquina. Ésta deberá arrancar en el sistema que
acabas de instalar y permitirte autenticarte. Este paso se explica en Capítulo 7.
Consulta Capítulo 6 si necesitas más información sobre el proceso de instalación.
51
APÉNDICE A. INSTRUCCIONES PARA LA … A.5. Y FINALMENTE…
A.5. Y finalmente…
Esperamos que tu instalación de Debian sea satisfactoria y que encuentre útil Debian. Es posible que ahora quieras
leer Capítulo 8.
52
Apéndice B
Este apéndice explica cómo preconfigurar respuestas a preguntas en debian-installer para poder así au-
tomatizar una instalación.
Los fragmentos de configuración que se utilizan en este apéndice están también disponibles como un fichero de
preconfiguración de ejemplo en https://www.debian.org/releases/bookworm/example-preseed.
txt.
B.1. Introducción
La preconfiguración ofrece un mecanismo para responder a preguntas realizadas durante la instalación sin tener
que introducir manualmente las respuestas mientras ésta se ejecuta. Esto hace posible que se automaticen la mayoría
de las instalaciones e incluso ofrece funcionalidades que no están disponibles durante una instalación normal.
La preconfiguración no es indispensable. Si usa un fichero vacío de preconfiguración, el instalador se comportará
como una instalación manual usual. Cada pregunta que haya preconfigurado modificará (¡si lo ha hecho bien!) la
instalación de alguna forma con tal información.
Una diferencia importante entre los métodos de preconfiguración es el punto en el que se carga y procesa el
fichero de preconfiguración. Para la preconfiguración a través de la imagen de arranque «initrd» esto se produce justo
al comienzo de la instalación, antes de hacer siquiera la primera pregunta. La preconfiguración en la línea de órdenes
del núcleo se produce justo después. Por ello es posible reemplazar el conjunto de configuración en initrd editando
la línea de órdenes del núcleo (bien en la configuración del cargador de arranque o manualmente en el momento del
arranque en aquellos cargadores que lo permiten). Para la preconfiguración con fichero esto se hace después de que
la imagen de instalación se haya cargado. Para la preconfiguración de red esto se hace sólo después de que se haya
configurado la red.
53
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.2. UTILIZAR LA PRECONFIGURACIÓN
IMPORTANTE
Obviamente, cualquier pregunta que se haya procesado antes de cargar el fichero
de preconfiguración no puede preconfigurarse (esto incluye las preguntas que sólo
se muestran a prioridad media o baja, como el primer intento de detección auto-
mática del hardware). Puede encontrar una forma para evitar que se omitan estas
preguntas si se preconfiguran a través de los parámetros de arranque, como se
describe en Sección B.2.2.
Puede arrancar el instalador en modo “auto” para evitar las preguntas que gene-
ralmente aparecen antes de que se realice la preconfiguración. Esto hace que las
preguntas que se harían antes de poderse preconfigurar (p. ej. idioma, país y se-
lección del teclado) se hagan después de la configuración de la red, lo que permite
que se preconfiguren. Esto también hace que la instalación se ejecute en prioridad
crítica, lo que hace que se omitan muchas preguntas poco importantes. Para más
información consulte Sección B.2.3.
B.1.2. Limitaciones
Aunque la mayoría de las preguntas que utiliza debian-installer se pueden preconfigurar con este meca-
nismo hay algunas excepciones importantes. Tiene que (re)particionar el disco completo o utilizar el espacio en disco
libre disponible, no puede usar particiones existentes.
54
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.2. UTILIZAR LA PRECONFIGURACIÓN
Tenga en cuenta que puede abreviar preseed/url a url, preseed/file a file y preseed/file/
checksum a preseed-md5 cuando se introducen como parámetros de arranque.
NOTA
Los núcleos actuales (2.6.9 y posteriores) aceptan hasta 32 opciones de línea de
órdenes y 32 opciones de entornos, incluyendo cualquier opción añadida por de-
fecto para el instalador. Si se exceden estos números el núcleo fallará (se colgará).
(Para núcleos anteriores, estas cifras serán más bajas.)
En la mayoría de las instalaciones se pueden eliminar con seguridad algunas de las opciones del fichero de con-
figuración del cargador de arranque, como por ejemplo vga=normal, lo que permite añadir más opciones para la
preconfiguración.
NOTA
²El propietario de una variable debconf (o plantilla) normalmente es el nombre del paquete que contiene la plantilla debconf en cuestión.
El propietario es “d-i” para el caso de las variables que se utilizan en el mismo instalador. Las plantillas y las variables pueden tener más de un
propietario, lo que ayuda a determinar si se pueden eliminar de la base de datos de debconf si se purga el paquete.
55
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.2. UTILIZAR LA PRECONFIGURACIÓN
Este valor depende de la existencia de un servidor de DHCP que hará que la máquina llegue al punto donde autoserver
puede resolverse por DNS, quizás después de añadir un dominio local entregado por el servidor de DHCP. Si esto
se utilizase en un sitio donde el dominio fuera ejemplo.com, y tuviese una configuración de DHCP razonablemente
correcta, haría que se descargase el fichero de preconfiguración de http://autoserver.example.com/d-i/bookworm/.
La última parte de esa URL (d-i/bookworm/./preseed.cfg) se toma de auto-install/defaultroot.
Por omisión incluye el directorio bookworm para que versiones futuras puedan especificar su propio nombre en clave
y permitir hacer migraciones de forma controlada. La sección /./ se utiliza para indicar la raíz, relativa a la cual se an-
clarán las rutas siguientes (que se utilizará en preseed/include y preseed/run). Esto permite que los ficheros se especifi-
quen o bien como una URL completa, bien como rutas que empiezan con «/» y que están ancladas como se menciona-
ba, o bien como rutas relativas a la ubicación donde se encontró el último fichero de preconfiguración. Esto puede utili-
zarse para construir guiones más portables de forma que una jerarquía completa de guiones se pueda mover a una nueva
ubicación sin romperla. Por ejemplo, copiando los ficheros a una llave USB cuando antes estaban en un servidor web.
En este ejemplo, si el fichero de preconfiguración preseed/run tiene el valor /scripts/orden_tardia.sh,
el fichero se intentará obtener de http://autoserver.example.com/d-i/bookworm/./scripts/orden_tardia
Aún puede utilizar una URL específica si no tiene una infraestructura de DHCP o DNS o si no quiere utilizar la
ruta por omisión preseed.cfg. Si no utiliza el elemento /./, entonces se anclará al principio de la ruta (esto es,
al tercer / en la URL). A continuación se muestra un ejemplo que requiere poco soporte de la infraestructura de red
local:
auto url=http://192.168.1.2/ruta/a/mipreconfiguracion.archivo
Las clases podrían indicar, por ejemplo, el tipo de sistema a utilizar o la localización a usar.
Por supuesto, se puede extender este concepto y, si lo hace, puede utilizar el espacio de nombres «auto-install»
para ello. Así, uno podría tener algo como auto-install/style que después se utilizará en sus guiones. Si
piensa que necesita hacerlo, por favor, comuníquelo a la lista de correo debian-boot@lists.debian.org para intentar
evitar conflictos en el espacio de nombres y para quizás añadir una abreviatura al parámetro para usted.
La etiqueta de arranque auto aún no se ha definido en todas las arquitecturas. Para obtener el mismo efecto basta
con añadir dos parámetros a la línea de órdenes del núcleo: auto=true priority=critical. El parámetro
auto es una abreviatura para auto-install/enable que estableciéndola como true controla el tiempo de
espera de las preguntas de localización y teclado para que estas se realicen más adelante y se puedan preconfigurar.
El parámetro priority es la abreviatura de debconf/priority, si se fija a critical no se hará ninguna
pregunta con una prioridad inferior a ésta.
Algunas opciones de interés cuando intenta automatizar una instalación utilizando DHCP son: interface=auto
netcfg/dhcp_timeout=60 que hace que el sistema seleccione la primera tarjeta de red disponible y sea un po-
co más paciente mientras espera una respuesta a su consulta DHCP.
56
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.2. UTILIZAR LA PRECONFIGURACIÓN
SUGERENCIA
Puede encontrar en el sitio web del desarrollador un ejemplo muy largo que muestra
cómo usar esta plataforma, el sitio incluye programas y clases de ejemplo. Los
ejemplos disponibles en esa ubicación también muestran algunos de los efectos
positivos que se pueden conseguir gracias al uso creativo de la preconfiguración.
priority debconf/priority
fb debian-installer/framebuffer
auto auto-install/enable
classes auto-install/classes
file preseed/file
url preseed/url
theme debian-installer/theme
language debian-installer/language
country debian-installer/country
locale debian-installer/locale
keymap keyboard-configuration/xkb-keymap
modules anna/choose_modules
firmware hw-detect/firmware-lookup
interface netcfg/choose_interface
domain netcfg/get_domain
hostname netcfg/get_hostname
protocol mirror/protocol
suite mirror/suite
recommends base-installer/install-recommends
tasks tasksel:tasksel/first
Entorno de escritorio («desktop») tasksel:tasksel/desktop
preseed-md5 preseed/file/checksum
57
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.3. CREAR UN FICHERO DE PRECONFIGURACIÓN
Tenga en cuenta que el ejemplo anterior limita la entrega de este nombre de fichero a clientes DHCP que se
identifiquen como “d-i”. De esta forma no se afectará a clientes DHCP normales sino sólo al instalador. También
puede poner ese texto en la definición de un sistema específico para evitar preconfigurar todas las instalaciones que se
hagan en su red.
Una buena forma de hacer uso de la preconfiguración de DHCP es sólo preconfigurar los valores específicos a
su red, como puedan ser la réplica Debian a utilizar. De esta forma todas las instalaciones en su red seleccionarán
automáticamente la réplica adecuada, mientras que el resto de la instalación se realizará de forma interactiva. Debe
tener cuidado al utilizar la preconfiguración mediante DHCP para automatizar la instalación completa de Debian.
Sólo se permite un espacio entre tipo de plantilla y valor. Cualquier espacio adicional se considerará como parte
del valor.
Se puede dividir una línea en múltiples líneas si se añade un barra invertida (“\”) como carácter de continuación
de línea. Un buen punto para la división de la linea es después del nombre de la pregunta. Es mala idea dividir
la línea entre el tipo y el valor. Las líneas con saltos se unirán en una sola línea con todo el espacio al principio
y al final condensado en un solo espacio.
Para las variables debconf (plantillas) que se usan solo en el mismo instalador, el dueño debería ser “d-i”; para
preconfigurar las variables que se usan en el sistema instalado, se debe usar el nombre del paquete que contiene
la correspondiente plantilla de debconf. Solamente se propagarán las variables a la base de datos debconf del
sistema instalado que tengan un dueño distinto a “d-i”.
La mayoría de las preguntas se tienen que preconfigurar con los valores que sean válidos en inglés y no en
las traducciones de esos mismos valores. Hay algunas preguntas, sin embargo (como es el caso de partman)
donde se tienen que utilizar los valores traducidos.
Algunas preguntas toman un código como valor en lugar del campo de texto mostrado durante la instalación
(en inglés).
Iniciar con #_preseed_V1
Un comentario consiste en una línea que comienzas con un carácter hash (“#”) y se extiende hasta la longitud
de esa línea.
La forma más sencilla de crear un fichero de configuración es utilizar como base el ejemplo enlazado en Sec-
ción B.4 y trabajar a partir de ahí.
Un método alternativo es realizar una instalación manual y, tras el rearranque, utilizar debconf-get-selections,
disponible en el paquete debconf-utils, para volcar la base de datos de debconf y la base de datos cdebconf del
instalador en un sólo fichero:
58
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
Sin embargo, un fichero generado de esta forma tendrá algunos elementos que no se deberían preconfigurar. Lo
recomendable para la mayoría de los usuarios es empezar con el fichero de ejemplo.
NOTA
Este método se basa en el hecho de que al final de la instalación la base de da-
tos de cdebconf del instalador se guarda en el sistema instalado en /var/log/
installer/cdebconf. Dado que esta base de datos puede contener informa-
ción sensible sólo la puede leer, por omisión, el superusuario.
El directorio /var/log/installer y todos los archivos que contiene se elimi-
narán de su sistema si purga el paquete informe de instalación.
Puede utilizar nano para comprobar los posibles valores de las preguntas, examinando los ficheros en /var/
lib/cdebconf durante una instalación que está en progreso. Consulte templates.dat si quiere las plantillas
en crudo o questions.dat si quiere consultar los valores actuales y asignados a las variables.
Para comprobar si el formato de su fichero de preconfiguración es válido antes de hacer una instalación puede
utilizar la orden debconf-set-selections -c preseed.cfg .
B.4.1. Localización
En una instalación convencional, las preguntas sobre la localización se realizan en primer lugar, por lo que estos
valores solo se pueden usar en la preconfiguración a través de initrd o utilizando los parámetros de arranque del núcleo.
El modo automático (Sección B.2.3) incluye el ajuste de auto-install/enable=true (normalmente a través
del alias de preconfiguración auto). Esta opción permite retrasar las preguntas sobre la localización, para que se
puedan preconfigurar desde cualquier método.
Definir la configuración regional («locale») se puede utilizar para especificar tanto el idioma como el país y puede
usarse cualquier combinación de idioma y país reconocido permitidos por debian-installer. Si la combinación
no constituye una configuración regional válida, el instalador seleccionará automáticamente una válida para el idioma
seleccionado. Puede utilizar locale=es_ES. para especificar la localización como un parámetro de arranque.
Aunque este método es muy fácil de usar, no permite la preconfiguración de todas las combinaciones posibles
de idioma, país y configuración regional («locale»)³. Así que, de forma alternativa, puede preconfigurar los valores
individualmente. El país y el idioma también se pueden definir como parámetros de arranque.
# Configuración de localización para el idioma, país y «locale».
d-i debian-installer/locale string es_ES
# Puede preconfigurar los valores de forma individual para una mayor flexiblidad.
#d-i debian-installer/language string en
#d-i debian-installer/country string NL
#d-i debian-installer/locale string en_GB.UTF-8
# Opcionalmente, especifique las «locales» adicionales a generar.
³Preconfigurar locale como en_NL resultaría, en en_US.UTF-8 como la configuración regional por omisión en el sistema instalado. Si
prefiere, por ejemplo. en_GB.UTF-8, tendrá que preconfigurar los valores de forma individual.
59
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
La configuración del teclado consiste en seleccionar una distribución del mismo y (para distribuciones no latinas)
una tecla para cambiar de la distribución de teclado no latino y la distribución para América del Norte. Durante
la instalación, solo están disponibles las distribuciones de teclado básicos. Las variantes más avanzadas solo están
disponibles en un sistema instalado, mediante la orden dpkg-reconfigure keyboard-configuration.
# Selección de teclado.
d-i keyboard-configuration/xkb-keymap select es
# d-i keyboard-configuration/toggle select No toggling
Para omitir la configuración del teclado preconfigure keymap con skip-config. Esto hará que el mapa de
teclado del núcleo permanezca activo.
# netcfg elegira una interfaz que tenga enlace si es posible. Esto hace que
# omita mostrar una lista si hay mas de una interfaz.
d-i netcfg/choose_interface select auto
60
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
#
# Ejemplo IPv4
#d-i netcfg/get_ipaddress string 192.168.1.42
#d-i netcfg/get_netmask string 255.255.255.0
#d-i netcfg/get_gateway string 192.168.1.1
#d-i netcfg/get_nameservers string 192.168.1.1
#d-i netcfg/confirm_static boolean true
#
# Ejemplo IPv6
#d-i netcfg/get_ipaddress string fc00::2
#d-i netcfg/get_netmask string ffff:ffff:ffff:ffff::
#d-i netcfg/get_gateway string fc00::1
#d-i netcfg/get_nameservers string fc00::1
#d-i netcfg/confirm_static boolean true
# Cualquier nombre de host y dominio asignado desde dhcp tiene prioridad sobre
# los valores establecidos aquí. Sin embargo, establecer los valores sigue
# impidiendo que las preguntas se muestren, incluso si los valores provienen
# de dhcp.
d-i netcfg/get_hostname string unassigned-hostname
d-i netcfg/get_domain string unassigned-domain
Tenga en cuenta que netcfg determinará automáticamente la máscara de red si no se preconfigura netcfg/get_netmask.
En tal caso, la variable tiene que marcarse como seen en el caso de las instalaciones automáticas. De la misma forma,
netcfg elegirá una dirección apropiada si netcfg/get_gateway no ha sido establecida. La excepción es definir
netcfg/get_gateway como “none” para especificar que no se debería usar puerta de enlace alguna.
61
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
# Programas a instalar.
#d-i mirror/suite string testing
# Conjunto de programas a utilizar para descargar componentes de instalación
# (opcional)
#d-i mirror/udeb/suite string testing
AVISO
Tenga en cuenta que la preconfiguración de la contraseña no es un proceso se-
guro dado que cualquiera que pueda acceder a los ficheros de preconfiguración
podrá conocer las contraseñas. Se considera seguro almacenar las contraseñas
en hashes salvo que se utilice un algoritmo de hashes débil como DES o MD5,
susceptibles a ataques de fuerza bruta. Los algoritmos de hashes recomendados
para las contraseñas son SHA-256 y SHA512.
# Omite crear una cuenta de superusuario (la cuenta del usuario normal
# podrá utilizar sudo).
#d-i passwd/root-login boolean false
# Igualmente, se puede omitir la creación de una cuenta de un usuario
# normal.
#d-i passwd/make-user boolean false
62
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
B.4.7. Particionado
La utilización de la preconfiguración para particionar el disco duro está limitada a lo que partman-auto puede
permitir. Puede elegir o bien particionar el espacio libre en el disco o todo el disco. La distribución del disco puede
basarse en una receta existente o utilizar una receta de un fichero o una receta incluida en el fichero de preconfiguración.
Actualmente no es posible utilizar la preconfiguración para particionar más de un disco.
Es posible preconfigurar un particionado usando RAID, LVM y cifrado, pero no con toda la flexibilidad ofrecida
al realizar una instalación sin preconfiguración.
Los ejemplos a continuación sólo ofrecen información básica sobre el uso de recetas. Para una información detalla-
da consulte los ficheros partman-auto-recipe.txt y partman-auto-raid-recipe.txt, incluidos
en el paquete debian-installer. Ambos ficheros también están disponibles desde el repositorio de fuentes de
debian-installer. Tenga en cuenta que la funcionalidad permitida puede variar entre diferentes publicacio-
nes.
AVISO
La identificación de los discos depende del orden en el que se cargaron las unida-
des. Asegúrese de utilizar el disco correcto antes de configurarlo si el sistema tiene
más de un disco.
63
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
64
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
AVISO
Es fácil equivocarse en este tipo de particionado automático. También es una fun-
cionalidad que es poco probada por los desarrolladores del debian-installer.
El usuario es responsable de aplicar bien las posibles recetas (de forma que ten-
gan sentido y no entren en conflicto). Si tiene problemas compruebe /var/log/
syslog.
65
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
AVISO
Los nombres de dispositivos tradicionales pueden cambiar basados en el orden
en el cual el núcleo los descubra al momento del arranque, lo que puede causar
un montaje erróneo de los sistemas de ficheros. De la misma forma, las etiquetas
pueden descoordinarse si conecta un nuevo disco o unidad USB. Su sistema se
comportará aleatoriamente en el momento del arranque si sucede esto.
66
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
67
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.4. CONTENIDOS DEL FICHERO DE …
68
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.5. OPCIONES AVANZADAS
# Esta primera orden se ejecuta tan pronto como sea posible, después de
# leer el fichero de preconfiguración:
#d-i preseed/early_command string anna-install some-udeb
# Esta orden se ejecuta inmediatamente después de iniciar el particionador.
# Puede ser de utilidad aplicar una preconfiguración dinámica para el ←-
particionador
# que dependa del estado de los discos (que pueden no ser visibles cuando
# se ejecutó previamente preseed/early_command).
#d-i partman/early_command \
# string debconf-set partman-auto/disk ”$(list-devices disk | head -n1)”
# Ésta orden se ejecuta justamente antes de que finalice la instalación,
# pero cuando todavía existe un directorio «/target» usable. Puede
# hacer un chroot a «/target» y utilizarlo directamente o utilizar las
69
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.5. OPCIONES AVANZADAS
Puede conseguir el mismo efecto en todas las preguntas configurando el parámetro preseed/interactive=true
en el indicador de arranque. Esta opción puede ser útil para probar o depurar su fichero de preconfiguración.
Tenga en cuenta que el propietario “d-i” solamente se debería usar en variables usadas en el instalador. Para
aquellas variables que pertenecen a paquetes instalados en el sistema destino, debería usar el nombre del paquete. Vea
el pie de página en Sección B.2.2.
Puede hacer que el instalador le realice una pregunta específica utilizando el operador “?=” si está preconfigurando
con parámetros del arranque. Por ejemplo, foo/bar?=value (o propietario:foo/bar?=value). Esta opción
sólo tendrá utilidad en el caso de los parámetros que correspondan a preguntas que se muestran durante la instalación
y no para el caso de parámetros “internos”.
Para obtener más información de depuración de fallos, utilice el parámetro de arranque DEBCONF_DEBUG=5.
Esto hace que debconf muestre muchos más detalles de la configuración actual de cada variable, y acerca del
progreso para cada guión de instalación de paquete.
70
APÉNDICE B. INSTALAR AUTOMÁTICAMENTE … B.5. OPCIONES AVANZADAS
También es posible cargar en cadena desde la fase de imagen de arranque o preconfiguración de fichero, a la
preconfiguración con red definiendo «preseed/url» en los ficheros anteriores. Esto hará que la preconfiguración de la
red se realice antes de configurar la red. Ha de tener cuidado cuando hace esto ya que habrá dos ejecuciones indepen-
dientes de la preconfiguración. Esto significa que tiene dos oportunidades para ejecutar la orden «preseed/early», la
segunda tendrá lugar justo después de que se habilite el acceso a la red.
71
Apéndice C
Particionado en Debian
Directorio Contenido
bin Binarios de órdenes esenciales
boot Ficheros estáticos en el cargador de arranque
dev Ficheros de dispositivos
etc Configuración del sistema específico del host
home Directorios de los usuarios
Bibliotecas compartidas esenciales y módulos del
lib
núcleo
media Puntos de montaje para medios extraíbles
mnt Punto de montaje para un sistema de ficheros
proc Directorio virtual para la información del sistema
root Directorio Home para el usuario root
72
APÉNDICE C. PARTICIONADO EN DEBIAN C.3. ESQUEMAS RECOMENDADOS DE …
Directorio Contenido
run Datos variables en tiempo de ejecución
sbin Binarios esenciales del sistema
sys Directorio virtual para la información del sistema
tmp Ficheros temporales
usr Jerarquía secundaria
var Datos variables
srv Datos de los servicios ofrecidos por el sistema
opt Paquetes de programas y aplicaciones opcionales
A continuación, se presenta una lista de consideraciones importantes con respecto a los directorios y a las par-
ticiones. Ten en cuenta que el uso del disco varía mucho según la configuración del sistema y los patrones de uso
específicos.. Las recomendaciones indicadas a continuación son guías generales y dan un punto de partida para el
particionado.
La partición raíz / siempre debe contener físicamente /etc, /bin, /sbin, /lib, /dev y /usr, de lo
contrario no podrá arrancar. Esto significa que debe proporcionar al menos 600–750MB de espacio en disco
para la partición raíz incluyendo /usr, o 5–6GB para una estación de trabajo o una instalación de servidor.
/var: aquí se almacenan todos los datos variables tales como los artículos de noticias, correo electrónico, sitios
web, la caché del sistema de empaquetado, etc. El tamaño de este directorio depende directamente del uso que
hagas del sistema, pero para los usuarios normales el valor estará fijado por la sobrecarga de la herramienta de
gestión de paquetes. Si planeas hacer una instalación completa de todos los programas que te ofrece el sistema
Debian, en una sola sesión, deberían ser suficiente 2 ó 3 GB de espacio para /var. Si vas a instalar el sistema
por partes (esto implica, instalar los servicios y herramientas, seguidos por herramientas de texto, luego el
entorno gráfico, ...), deberías asignar entre 300 y 500 MB. Si va a ser un sistema donde no harás actualizaciones
importantes y tienes problemas de espacio en disco puede llegar a funcionar con 30 ó 40 MB.
/tmp: lo más probable es que los datos temporales de los programas se almacenen en este directorio. 40–
100MB debería ser suficiente. Algunas aplicaciones, como los manipuladores de archivos, las herramientas
de creación de CD/DVD y el software multimedia, pueden utilizar /tmp para almacenar temporalmente los
archivos de imagen. Si vas a utilizar este tipo de programas deberías ajustar el tamaño disponible en /tmp.
/home: cada usuario guardará sus datos en un subdirectorio de este directorio. El tamaño de éste depende del
número de usuarios que haya en el sistema y los ficheros que guarden en sus directorios. Dependiendo de lo que
pretendas hacer, deberías reservar alrededor unos 100 MB para cada usuario pero deberá adaptarse este valor
a las necesidades. Reserva mucho más espacio si planeas guardar muchos ficheros multimedia (películas, MP3,
fotografías, etc.) en tu directorio de usuario.
73
APÉNDICE C. PARTICIONADO EN DEBIAN C.4. NOMBRES DE DISPOSITIVOS EN LINUX
Para tener una clara idea del espacio qué ocupan las tareas, te puede interesar añadirlas después de completar la
instalación del sistema, lee Sección D.2.
74
Apéndice D
Información adicional
75
APÉNDICE D. INFORMACIÓN ADICIONAL D.3. INSTALAR DEBIAN GNU/LINUX DESDE UN …
IMPORTANTE
En ambos casos es importante tener en cuenta que este es el espacio después
de haber terminado la instalación y de que se hayan borrado todos los ficheros
temporales. Tampoco tiene en cuenta la cantidad utilizada por el propio sistema
de ficheros, por ejemplo por los ficheros de «journal». Esto significa que hace falta
bastante más disco durante la instalación y durante el uso habitual del sistema.
La siguiente tabla lista los tamaños indicados por aptitude para las tareas listadas en tasksel. Tenga en cuenta que
algunas tareas tienen componentes comunes, de modo que el tamaño total instalado para dos tareas juntas podría ser
inferior al total obtenido al sumar sus tamaños individualmente.
Por defecto, el instalador de Debian instalará el entorno de escritorio GNOME, pero puedes seleccionar otros
entornos de escritorio usando uno de las imágenes de CD especiales, o especificando el entorno de escritorio deseado
cuando se inicia el instalador (ver Sección 6.3.6.2).
Tenga en cuenta que tendrá que añadir los tamaños que se indican en la tabla al tamaño de la instalación estándar
para poder determinar el tamaño de sus particiones. La mayoría del espacio en disco que se indica en “Tamaño
instalado” acabará utilizándose de /usr y en /lib. Por otro lado, el tamaño que se indica en “Tamaño de descarga”
será necesario (temporalmente) en /var.
Puede que tasksel instale automáticamente una tarea de localización si está realizando la instalación en un idioma
que no sea el inglés, siempre y cuando haya una disponible para su idioma. Los requisitos de espacio varían por idioma
pero debería, en este caso, tener en cuenta que podría necesitar 350 MB en total para la descarga e instalación de esta
tarea.
76
APÉNDICE D. INFORMACIÓN ADICIONAL D.3. INSTALAR DEBIAN GNU/LINUX DESDE UN …
NOTA
Dado que este proceso es, en gran parte, manual ha de tener en cuenta que tendrá
que hacer gran parte de la configuración básica del sistema por su cuenta. Para
poder hacer esto necesitará más conocimientos de Debian y en general de Linux
que si fuera a hacer una instalación normal. No espere que el resultado de este pro-
cedimiento sea un sistema idéntico al que uno obtendría si realizara la instalación
normalmente. También debería tener en cuenta que este procedimiento solamen-
te describe los pasos básicos para configurar un sistema. Es posible que puedan
tener que realizarse pasos adicionales en la instalación y/o configuración.
Monte una partición como /mnt/debinst (el punto de instalación, que será el sistema de ficheros raíz (/) en su
nuevo sistema). El nombre del punto de montaje es estrictamente arbitrario, pero se utilizará este mismo nombre más
adelante.
# mkdir /mnt/debinst
# mount /dev/sda6 /mnt/debinst
NOTA
¹Esto incluye las utilidades principales de GNU y órdenes como sed, grep, tar y gzip.
77
APÉNDICE D. INFORMACIÓN ADICIONAL D.3. INSTALAR DEBIAN GNU/LINUX DESDE UN …
El binario de debootstrap se encuentra en el archivo de Debian (asegúrate de elegir el fichero adecuado para tu
arquitectura). Descarga .deb de debootstrap desde pool, copia el paquete al directorio de trabajo, y extrae los ficheros
de éste. Necesitarás privilegios de superusuario para instalar los ficheros.
# ar -x debootstrap_0.X.X_all.deb
# cd /
# zcat /ruta-completa-hasta-trabajo/trabajo/data.tar.gz | tar xv
Si la arquitectura de destino es diferente a la del host, tendrás que copiar primero qemu-user-static al nuevo host:
# cp /usr/bin/qemu-ARCH-static /mnt/debinst/usr/bin
# LANG=C.UTF-8 chroot /mnt/debinst qemu-ARCH-static /bin/bash
Después de hacer chroot puede ser necesario establecer la definición de terminal para que sea compatible con el
sistema base Debian, por ejemplo:
# export TERM=xterm-color
Dependiendo del valor de TERM, puede que tengas que instalar el paquete ncurses-term para obtener soporte.
Si la arquitectura de destino es diferente a la del host, necesitas terminar el proceso de arraque multietapas:
/debootstrap/debootstrap --second-stage
78
APÉNDICE D. INFORMACIÓN ADICIONAL D.3. INSTALAR DEBIAN GNU/LINUX DESDE UN …
bind mount /dev desde tu sistema anfitrión sobre /dev en el sistema destino; ten en cuenta que los scripts postinst
de algunos paquetes pueden intentar crear archivos de dispositivo, por lo que esta opción sólo debe utilizarse
con cuidado
Usa mount -a para montar todos los sistemas de archivos que haya especificado en tu /etc/fstab, o, para
montar sistemas de archivos individualmente, utiliza:
# mount /path # e.g.: mount /usr
Los sistemas actuales Debian tienen puntos de montaje para los medios extraíbles en /media, pero mantienen los
enlaces simbólicos de compatibilidad en /. Crea estos como necesites, por ejemplo::
# cd /media
# mkdir cdrom0
# ln -s cdrom0 cdrom
# cd /
# ln -s media/cdrom
Puedes montar el sistema de archivos proc varias veces y en ubicaciones arbitrarias, aunque /proc es lo habitual. Si
no has usado mount -a, asegúrate de montar proc antes de continuar:
# mount -t proc proc /proc
La orden ls /proc debería mostrar un directorio no vacío. Si esto falla, puedes intentar montar proc fuera del
entorno chroot:
# mount -t proc proc /mnt/debinst/proc
Here is a sample:
0.0 0 0.0
0
UTC
79
APÉNDICE D. INFORMACIÓN ADICIONAL D.3. INSTALAR DEBIAN GNU/LINUX DESDE UN …
# Las siguientes líneas son recomendables en equipos que pueden utilizar IPv6
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts
Si tienes múltiples tarjetas de red, debes añadir los nombres de los módulos de controlador en el fichero /etc/
modules en el orden que desees. Luego durante el arranque, se asociará cada tarjeta con el nombre de la interfaz
(eth0, eth1, etc.) que hayas indicado.
80
APÉNDICE D. INFORMACIÓN ADICIONAL D.3. INSTALAR DEBIAN GNU/LINUX DESDE UN …
Tenga en cuenta que no puede configurar el teclado mientras esté dentro del chroot, pero se configurará en el
siguiente reinicio.
A continuación, instale el paquete del núcleo deseado usando el nombre del paquete.
# apt install linux-image-arch-etc
El inicio de sesión de root con contraseña está deshabilitado por defecto, por lo que se puede configurar el acceso
estableciendo una contraseña y volver a habilitar el inicio de sesión de root con contraseña:
# passwd
# editor /etc/ssh/sshd_config
81
APÉNDICE D. INFORMACIÓN ADICIONAL D.3. INSTALAR DEBIAN GNU/LINUX DESDE UN …
El acceso también puede configurarse añadiendo una clave ssh a la cuenta root:
# mkdir /root/.ssh
# cat << EOF > /root/.ssh/authorized_keys
ssh-rsa ....
EOF
Por último, se puede configurar el acceso añadiendo un usuario no root y estableciendo una contraseña:
# adduser joe
# passwd joe
Por supuesto, también puede utilizar aptitude para instalar individualmente todos los paquetes.
Después de la instalación habrá muchos paquetes descargados en /var/cache/apt/archives/. Puede
liberar algo de espacio de disco ejecutando:
# apt clean
82
Apéndice E
Información administrativa
83
APÉNDICE E. INFORMACIÓN ADMINISTRATIVA E.4. RECONOCIMIENTO DE LAS MARCAS …
Muchos, muchos usuarios y desarrolladores de Debian han contribuido a este documento. Queremos agradecer de
forma particular las numerosas revisiones y textos proporcionados por Michael Schmitz (compatibilidad con m68k),
Frank Neumann (autor original del Manual de instalación en Amiga), Arto Astala, Eric Delaunay y Ben Collins
(información sobre SPARC), Tapio Lehtonen, y Stéphane Bortzmeyer por las numerosas ediciones y textos. De igual
manera queremos agradecer a Pascal Le Bail la valiosa información de cómo arrancar un sistema utilizando memorias
USB.
Son extremadamente útil los textos y la información disponibles, entre otros, en el CÓMO de arranque del sistema
a través de la red escrito por Jim Mintha (no hay sitio web disponible), las PUF de Debian, las PUF de Linux/m68k,
las PUF de Linux en procesadores SPARC, o las PUF de Linux en Alpha, entre otros. Queremos desde aquí reconocer
el trabajo de los desarrolladores de estas fuentes libres de información tan valiosas.
La sección en este manual de instalaciones en chroot (Sección D.3) se ha basado en parte de documentos propiedad
de Karsten M. Self.
84
Apéndice F
NOTA
This is an unofficial translation of the GNU General Public License into Spanish. It
was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GNU GPL — only the original English
text of the GNU GPL does that. However, we hope that this translation will help
Spanish speakers to better understand the GNU GPL.
Esta es una traducción no oficial al español de la GNU General Public License
realizada por Jesús González Barahona y Pedro de las Heras Quirós. No ha sido
publicada por la Free Software Foundation, y no establece legalmente las condi-
ciones de distribución para el software que usa la GNU GPL. Estas condiciones se
establecen solamente por el texto original, en inglés, de la GNU GPL. Sin embargo,
esperamos que esta traducción ayude a los hispanohablantes a entender mejor la
GNU GPL.
F.1. Preámbulo
Las licencias que cubren la mayor parte del software están diseñadas para quitarte la libertad de compartirlo y
modificarlo. Por el contrario, la Licencia Pública General de GNU pretende garantizarte la libertad de compartir y
modificar software libre — , para asegurar que el software es libre para todos sus usuarios. Esta Licencia Pública
General se aplica a la mayor parte del software de la Free Software Foundation y a cualquier otro programa si sus
autores se comprometen a utilizarla. (Existe otro software de la Free Software Foundation que está cubierto por la
Licencia Pública General de GNU para librerías). Si quieres, también puede aplicarla a tus propios programas.
Cuando hablamos de software libre, estamos refiriéndonos a libertad, no al precio. Nuestras Licencias Públicas
Generales están diseñadas para asegurarnos de que tengas la libertad de distribuir copias de software libre (y cobrar
por ese servicio si quieres), de que recibas el código fuente o que puedas conseguirlo si lo quieres, de que puedas
modificar el software o usar fragmentos de él en nuevos programas libres, y de que sepas que puedes hacer todas estas
cosas.
Para proteger tus derechos necesitamos algunas restricciones que prohiban a cualquiera negarte estos derechos o
pedirte que renuncies a ellos. Estas restricciones se traducen en ciertas obligaciones que te afectan si distribuyes copias
del software, o si lo modificas.
85
APÉNDICE F. LICENCIA PÚBLICA GENERAL GNU F.2. LICENCIA PÚBLICA GENERAL GNU
Por ejemplo, si distribuyes copias de uno de estos programas, sea gratuitamente, o a cambio de una contrapres-
tación, debes dar a los receptores todos los derechos que tienes. Debes asegurarte de que ellos también reciben, o
pueden conseguir, el código fuente. Y debes mostrarles estas condiciones de forma que conozcan sus derechos.
Protegemos tus derechos con la combinación de dos medidas: (1) el copyright del software y (2) te ofrecemos esta
licencia, que te da permiso legal para copiar, distribuir y/o modificar el software.
También, para la protección de cada autor y la nuestra propia, queremos asegurarnos de que todo el mundo
comprende que no se proporciona ninguna garantía por este software libre. Si el software lo modifica cualquiera y éste
a su vez lo distribuye, queremos que sus receptores sepan que lo que tienen no es el original, de forma que cualquier
problema introducido por otros no afecte a la reputación de los autores originales.
Por último, cualquier programa libre está constantemente amenazado por las patentes del software. Queremos
evitar el peligro de que los redistribuidores de un programa libre obtengan patentes por su cuenta, convirtiendo de
facto el programa en propietario. Para evitar esto, hemos dejado claro que cualquier patente debe ser licenciada para
su libre uso, o no licenciarse.
Los términos exactos y las condiciones para la copia, distribución y modificación se exponen a continuación.
a. Debes hacer que los ficheros modificados lleven anuncios destacados indicando que los has cambiado y la fecha
de cualquier cambio.
b. Debes hacer que cualquier trabajo que distribuyas o publiques y que en parte o en su totalidad sea derivado del
Programa o de cualquier parte de él, se licencie como un todo, sin carga alguna, a terceras partes y bajo los
términos de esta Licencia.
c. Si el programa modificado cuando se ejecuta lee normalmente órdenes interactivamente, debes hacer que, cuan-
do comience su ejecución para ese uso interactivo de la forma más habitual, muestre o escriba un mensaje que
incluya un anuncio de copyright y de que no hay garantía (o por el contrario que sí ofreces garantía) y que los
usuarios pueden redistribuir el programa bajo estas condiciones, e indicando al usuario cómo ver una copia de
esta licencia. (Excepción: si el propio programa es interactivo pero normalmente no muestra ese anuncio, no
se requiere que tu trabajo basado en el Programa muestre ningún anuncio.)
Estos requisitos se aplican al trabajo modificado como un todo. Si partes identificables de ese trabajo no son deri-
vadas del Programa, y se pueden considerar, razonablemente, trabajos independientes y separados por ellos mismos,
entonces esta Licencia y sus términos no se aplican a esas partes cuando sean distribuidas como trabajos separados.
Pero cuando distribuyas esas mismas secciones como partes de un todo que es un trabajo basado en el Programa,
la distribución del todo debe estar bajo los términos de esta licencia, cuyos permisos para otros licenciatarios se
extienden al todo completo, y por lo tanto a todas y cada una de sus partes, con independencia de quién la escribió.
86
APÉNDICE F. LICENCIA PÚBLICA GENERAL GNU F.2. LICENCIA PÚBLICA GENERAL GNU
Por lo tanto, no es la intención de este apartado reclamar derechos o desafiar tus derechos sobre trabajos escritos
totalmente por ti. El intento es ejercer el derecho a controlar la distribución de trabajos derivados o colectivos basados
en el Programa.
Además, el simple hecho de reunir un trabajo no basado en el Programa con el Programa (o con un trabajo basado
en el Programa) en un volumen de almacenamiento o en un medio de distribución no hace que dicho trabajo entre
dentro del ámbito cubierto por esta Licencia.
3.Puedes copiar y distribuir el Programa (o un trabajo basado en él, según se especifica en el apartado 2, como
código objeto o en formato ejecutable según los términos de las Secciones 1 y 2, supuesto que además cumples una
de las siguientes condiciones:
a. Acompañarlo con el código fuente completo correspondiente, en formato electrónico, que debe ser distribui-
do según los términos de las Secciones 1 y 2 de esta Licencia en un medio habitualmente utilizado para el
intercambio de programas, o,
b. Acompañarlo de una oferta por escrito, válida durante al menos tres años, para dar a un tercero, por un cargo no
superior al coste de realizar físicamente la distribución del código fuente, una copia completa del código fuente
correspondiente, que se distribuirá en los términos de las secciones 1 y 2 anteriores en un medio habitualmente
utilizado para el intercambio de software; o bien,
c. Acompañalo con la información que recibiste en cuanto a la oferta de distribuición del código fuente corres-
pondiente. (Esta alternativa sólo se permite para la distribución no comercial y sólo si recibiste el programa en
forma de código objeto o ejecutable con dicha oferta, de acuerdo con la Subsección b anterior.)
Por código fuente de un trabajo se entiende la forma preferida del trabajo para realizar modificaciones en ella.
Para un trabajo ejecutable, se entiende por código fuente completo todo el código fuente de todos los módulos que
contiene, más los archivos de definición de interfaz asociados, más los scripts utilizados para controlar la compilación
e instalación del ejecutable. Como excepción especial, el código fuente distribuido no necesita incluir nada que sea
distribuido normalmente (bien como fuente, bien en forma binaria) con los componentes principales (compilador,
kernel y similares) del sistema operativo en el cual funciona el ejecutable, a no ser que el propio componente acompañe
al ejecutable.
Si la distribución del ejecutable o del código objeto se hace mediante la oferta de acceso para copiarlo de un cierto
lugar, entonces se considera la oferta de acceso para copiar el código fuente del mismo lugar como distribución del
código fuente, incluso aunque terceras partes no estén forzadas a copiar el código fuente junto con el objeto.
4.No puedes copiar, modificar, sublicenciar o distribuir el Programa excepto como prevé expresamente esta Li-
cencia. Cualquier intento de copiar, modificar sublicenciar o distribuir el Programa de otra forma es inválida, y hará
que cesen automáticamente los derechos que te proporciona esta Licencia. En cualquier caso, las partes que hayan
recibido copias o derechos de tí bajo esta Licencia no cesarán en sus derechos mientras esas partes continúen cum-
pliéndola.
5.No estás obligado a aceptar esta licencia, ya que no la has firmado. Sin embargo, no hay hada más que te
proporcione permiso para modificar o distribuir el Programa o sus trabajos derivados. Estas acciones están prohibidas
por la ley si no aceptas esta Licencia. Por lo tanto, si modificas o distribuyes el Programa (o cualquier trabajo basado
en el Programa), estás indicando que aceptas esta Licencia para poder hacerlo, y todos sus términos y condiciones
para copiar, distribuir o modificar el Programa o trabajos basados en él.
6.Cada vez que redistribuyas el Programa (o cualquier trabajo basado en el Programa), el receptor recibe auto-
máticamente una licencia del licenciatario original para copiar, distribuir o modificar el Programa, de forma sujeta a
estos términos y condiciones. No puedes imponer al receptor ninguna restricción más sobre el ejercicio de los derechos
aquí garantizados. No eres responsable de hacer cumplir esta licencia por terceras partes.
7.Si como consecuencia de una resolución judicial o de una alegación de infracción de patente o por cualquier
otra razón (no limitada a asuntos relacionados con patentes) se te imponen condiciones (ya sea por mandato judicial,
por acuerdo o por cualquier otra causa) que contradigan las condiciones de esta Licencia, ello no te exime de cumplir
las condiciones de esta Licencia. Si no puedes realizar distribuciones de forma que satisfagan simultáneamente tus
obligaciones bajo esta licencia y cualquier otra obligación pertinente entonces, como consecuencia, no puedes distribuir
el Programa de ninguna forma. Por ejemplo, si una patente no permite la redistribución libre de derechos de autor
del Programa por parte de todos aquellos que reciban copias directa o indirectamente a través de ti, entonces la única
forma en que podrías satisfacer tanto esa condición como esta Licencia sería evitar completamente la distribución del
Programa.
Si cualquier porción de este apartado se considera inválida o imposible de cumplir bajo cualquier circunstancia
particular, ha de cumplirse el resto y la sección por entero ha de cumplirse en cualquier otra circunstancia.
No es el propósito de este apartado inducirte a infringir ninguna reivindicación de patente ni de ningún otro derecho
de propiedad o impugnar la validez de ninguna de dichas reivindicaciones. Este apartado tiene el único propósito de
87
APÉNDICE F. LICENCIA PÚBLICA GENERAL GNU F.3. CÓMO APLICAR ESTOS TÉRMINOS A SUS …
proteger la integridad del sistema de distribución de software libre, que se realiza mediante prácticas de licencia
pública. Mucha gente ha hecho contribuciones generosas a la gran variedad de software distribuido mediante ese
sistema con la confianza de que el sistema se aplicará consistentemente. Será el autor/donante quien decida si quiere
distribuir software mediante cualquier otro sistema y una licencia no puede imponer esa elección.
Esta sección pretende dejar completamente claro lo que se cree que es una consecuencia del resto de esta Licencia.
8.Si la distribución y/o uso de el Programa está restringida en ciertos países, bien por patentes o por interfaces con
copyright, el tenedor del copyright que coloca este Programa bajo esta Licencia puede añadir una limitación explícita
de distribución geográfica excluyendo esos países, de forma que la distribución se permita sólo en o entre los países no
excluidos de esta manera. En ese caso, esta Licencia incorporará la limitación como si estuviese escrita en el cuerpo
de esta Licencia.
9.La Free Software Foundation puede publicar versiones revisadas y/o nuevas de la Licencia Pública General de
vez en cuando. Dichas nuevas versiones serán similares en espíritu a la presente versión, pero pueden ser diferentes en
detalles para considerar nuevos problemas o situaciones. Cada versión recibe un número de versión que la distingue
de otras. Si el Programa especifica un número de versión de esta Licencia que se refiere a ella y a “cualquier versión
posterior”, tienes la opción de seguir los términos y condiciones, bien de esa versión, bien de cualquier versión posterior
publicada por la Free Software Foundation. Si el Programa no especifica un número de versión de esta Licencia, puedes
escoger cualquier versión publicada por la Free Software Foundation.
10.Si quieres incorporar partes del Programa en otros programas libres cuyas condiciones de distribución son
diferentes, escribe al autor para pedirle permiso. Si el software tiene copyright de la Free Software Foundation, escribe
a la Free Software Foundation: algunas veces hacemos excepciones en estos casos. Nuestra decisión estará guiada por
el doble objetivo de preservar la libertad de todos los derivados de nuestro software libre y promover el que se comparta
y reutilice el software en general.
SIN GARANTÍA
11.Como el programa se licencia libre de cargas, no se ofrece ninguna garantía sobre el programa, en toda la
extensión permitida por la legislación aplicable. Excepto cuando se indique de otra forma por escrito, los tenedores
del copyright y/u otras partes proporcionan el programa “tal cual”, sin garantía de ninguna clase, bien expresa o
implícita, con inclusión, pero sin limitación a las garantías mercantiles implícitas o a la conveniencia para un propósito
particular. Asumes cualquier riesgo referente a la calidad y prestaciones del programa es. Si se probase que el Programa
es defectuoso, asumes el coste de cualquier servicio, reparación o corrección.
12.En ningún caso, salvo que lo requiera la legislación aplicable o haya sido acordado por escrito, ningún tenedor
del copyright ni ninguna otra parte que modifique y/o redistribuya el Programa según se permite en esta Licencia
será responsable ante ti por daños, incluyendo cualquier daño general, especial, incidental o resultante producido por
el uso o la imposibilidad de uso del Programa (incluyendo pero no limitado a la pérdida de datos o a la generación
incorrecta de datos o a pérdidas sufridas por ti o terceras partes o a un fallo del Programa al funcionar en combinación
con cualquier otro programa), incluso si dicho tenedor u otra parte ha sido advertido de la posibilidad de dichos daños.
FIN DE TÉRMINOS Y CONDICIONES
Este programa se distribuye con la esperanza de que sea útil, pero SIN
NINGUNA GARANTÍA, incluso sin la garantía MERCANTIL implícita o sin
garantizar la CONVENIENCIA PARA UN PROPÓSITO PARTICULAR. Ver la
Licencia Pública General de GNU para más detalles.
88
APÉNDICE F. LICENCIA PÚBLICA GENERAL GNU F.3. CÓMO APLICAR ESTOS TÉRMINOS A SUS …
Añade también información sobre cómo contactar contigo mediante correo electrónico y postal.
Si el programa es interactivo, haz que muestre un pequeño anuncio como el siguiente, cuando comienza a funcionar
en modo interactivo:
Gnomovision versión 69, Copyright (C) año nombre del autor
Gnomovision no ofrece ABSOLUTAMENTE NINGUNA GARANTÍA. Para más
detalles escriba show w.
Esto es software libre, y vd. es libre de redistribuirlo bajo ciertas
condiciones. Para más detalles escriba show c.
Las órdenes hipotéticas “show w” y “show c” deberían mostrar las partes adecuadas de la Licencia Pública General.
Por supuesto, las órdenes que uses se pueden invocar de cualquier otra manera. Podrían incluso ser pulsaciones del
ratón o elementos de un menú (lo que sea más adecuado a tu programa).
También deberías conseguir que tu empleador (si trabajas como programador) o tu Universidad (si es el caso)
firme un “renuncia de copyright” para el programa, si es necesario. He aquí un ejemplo, cambia los nombres:
Yoyodyne, Inc. renuncia por la presente a todo interés en el
programa Gnomovision (que cede a los compiladores) escrito
por James Hacker.
Esta Licencia Pública General no permite que incluyas tus programas en programas propietarios. Si tu programa
es una biblioteca de subrutinas, puedes considerar más útil hace que enlace aplicaciones propietarias con la biblioteca.
Si este es el caso, usa la GNU Lesser General Public License en lugar de esta Licencia.
89