Red Hat Training

A Red Hat training course is available for RHEL 8

H.5.2. autopartes

El comando autopart Kickstart es opcional. Crea automáticamente las particiones.

Las particiones creadas automáticamente son: una partición raíz (/) (1 GB o más), una partición swap y una partición /boot apropiada para la arquitectura. En unidades suficientemente grandes (50 GB o más), también se crea una partición /home.

Sintaxis

autopart OPTIONS

Opciones

  • --type= - Selecciona uno de los esquemas de partición automática predefinidos que desea utilizar. Acepta los siguientes valores:

    • lvm: El esquema de partición LVM.
    • plain: Particiones normales sin LVM.
    • thinp: El esquema de partición LVM Thin Provisioning.
  • --fstype= - Selecciona uno de los tipos de sistema de archivos disponibles. Los valores disponibles son ext2, ext3, ext4, xfs y vfat. El sistema de archivos por defecto es xfs.
  • --nohome - Desactiva la creación automática de la partición /home.
  • --nolvm - No utilizar LVM para el particionamiento automático. Esta opción es igual a --type=plain.
  • --noboot - No cree una partición /boot.
  • --noswap - No cree una partición de intercambio.
  • --encrypted - Encripta todas las particiones con Linux Unified Key Setup (LUKS). Esto es equivalente a marcar la casilla Encrypt partitions en la pantalla inicial de particionamiento durante una instalación gráfica manual.

    Nota

    Cuando se encriptan una o más particiones, Anaconda intenta reunir 256 bits de entropía para asegurar que las particiones están encriptadas de forma segura. La recopilación de entropía puede llevar algún tiempo - el proceso se detendrá después de un máximo de 10 minutos, independientemente de si se ha reunido suficiente entropía.

    El proceso puede acelerarse interactuando con el sistema de instalación (escribiendo en el teclado o moviendo el ratón). Si está instalando en una máquina virtual, también puede adjuntar un dispositivo virtio-rng (un generador virtual de números aleatorios) al huésped.

  • --luks-version=LUKS_VERSION - Especifica qué versión del formato LUKS debe utilizarse para cifrar el sistema de archivos. Esta opción sólo tiene sentido si se especifica --encrypted.
  • --passphrase= - Proporciona una frase de contraseña por defecto para todo el sistema para todos los dispositivos encriptados.
  • --escrowcert=URL_of_X.509_certificate - Almacena las claves de encriptación de datos de todos los volúmenes encriptados como archivos en /root, encriptados utilizando el certificado X.509 de la URL especificada con URL_of_X.509_certificate. Las claves se almacenan como un archivo separado para cada volumen encriptado. Esta opción sólo tiene sentido si se especifica --encrypted.
  • --backuppassphrase - Añade una frase de contraseña generada aleatoriamente a cada volumen cifrado. Almacena estas frases de contraseña en archivos separados en /root, encriptados usando el certificado X.509 especificado con --escrowcert. Esta opción sólo tiene sentido si se especifica --escrowcert.
  • --cipher= - Especifica el tipo de encriptación a utilizar si el valor por defecto de Anaconda aes-xts-plain64 no es satisfactorio. Debe utilizar esta opción junto con la opción --encrypted; por sí sola no tiene efecto. Los tipos de encriptación disponibles se enumeran en el documento Security hardening, pero Red Hat recomienda encarecidamente el uso de aes-xts-plain64 o aes-cbc-essiv:sha256.
  • --pbkdf=PBKDF - Establece el algoritmo de la Función de Derivación de Claves Basada en Contraseña (PBKDF) para la ranura de claves LUKS. Véase también la página de manual cryptsetup(8). Esta opción sólo tiene sentido si se especifica --encrypted.
  • --pbkdf-memory=PBKDF_MEMORY - Establece el coste de memoria para PBKDF. Véase también la página de manual cryptsetup(8). Esta opción sólo tiene sentido si se especifica --encrypted.
  • --pbkdf-time=PBKDF_TIME - Establece el número de milisegundos que se emplearán en el procesamiento de la frase de contraseña PBKDF. Véase también --iter-time en la página de manual cryptsetup(8). Esta opción sólo tiene sentido si se especifica --encrypted, y es mutuamente excluyente con --pbkdf-iterations.
  • --pbkdf-iterations=PBKDF_ITERATIONS - Establece el número de iteraciones directamente y evita el benchmark PBKDF. Véase también --pbkdf-force-iterations en la página de manual cryptsetup(8). Esta opción sólo tiene sentido si se especifica --encrypted, y es mutuamente excluyente con --pbkdf-time.

Notas

  • La opción autopart no puede utilizarse junto con las opciones part/partition, raid, logvol o volgroup en el mismo archivo Kickstart.
  • El comando autopart no es obligatorio, pero debe incluirlo si no hay comandos part o mount en su script Kickstart.
  • Se recomienda utilizar la opción autopart --nohome Kickstart cuando se instala en un solo DASD FBA del tipo CMS. Esto asegura que el programa de instalación no cree una partición separada /home. La instalación entonces procede con éxito.
  • Si pierdes la frase de contraseña de LUKS, cualquier partición encriptada y sus datos son completamente inaccesibles. No hay forma de recuperar una frase de contraseña perdida. Sin embargo, puedes guardar las frases de contraseña de cifrado con la página --escrowcert y crear frases de contraseña de cifrado de reserva con las opciones de --backuppassphrase.