Red Hat Training

A Red Hat training course is available for RHEL 8

H.5.14. raid

El comando raid Kickstart es opcional. Monta un dispositivo RAID por software.

Sintaxis

raid mntpoint --level=level --device=device-name partitions*

Opciones

  • mntpoint - Ubicación donde se monta el sistema de archivos RAID. Si es /, el nivel RAID debe ser 1 a menos que haya una partición de arranque (/boot). Si hay una partición de arranque, la partición /boot debe ser de nivel 1 y la partición raíz (/) puede ser de cualquiera de los tipos disponibles. El partitions* (que denota que se pueden listar múltiples particiones) enumera los identificadores RAID a añadir a la matriz RAID.

    Importante

    En IBM Power Systems, si se ha preparado un dispositivo RAID y no se ha reformateado durante la instalación, asegúrese de que la versión de los metadatos RAID es 0.90 si pretende poner las particiones /boot y PReP en el dispositivo RAID.

    La versión de metadatos por defecto de Red Hat Enterprise Linux 7 mdadm no es compatible con el dispositivo de arranque.

  • --level= - Nivel RAID a utilizar (0, 1, 4, 5, 6 o 10). Consulte Sección C.3, “Tipos de RAID soportados” para obtener información sobre los distintos niveles RAID disponibles.
  • --device= - Nombre del dispositivo RAID a utilizar - por ejemplo, --device=root.

    Importante

    No utilice nombres de mdraid en forma de md0 - estos nombres no están garantizados para ser persistentes. En su lugar, utilice nombres significativos como root o swap. El uso de nombres significativos crea un enlace simbólico desde /dev/md/name a cualquier nodo /dev/mdX nodo que se asigne a la matriz.

    Si tiene una matriz antigua (v0.90 de metadatos) a la que no puede asignar un nombre, puede especificar la matriz mediante una etiqueta de sistema de archivos o UUID (por ejemplo, --device=rhel7-root --label=rhel7-root).

  • --chunksize= - Establece el tamaño de los trozos de un almacenamiento RAID en KiB. En ciertas situaciones, el uso de un tamaño de chunk diferente al predeterminado (512 Kib) puede mejorar el rendimiento del RAID.
  • --spares= - Especifica el número de unidades de repuesto asignadas a la matriz RAID. Las unidades de repuesto se utilizan para reconstruir la matriz en caso de fallo de la unidad.
  • --fsprofile= - Especifica un tipo de uso que se pasa al programa que crea un sistema de archivos en esta partición. Un tipo de uso define una variedad de parámetros de ajuste que se utilizarán cuando se cree un sistema de archivos. Para que esta opción funcione, el sistema de archivos debe soportar el concepto de tipos de uso y debe haber un archivo de configuración que liste los tipos válidos. Para ext2, ext3 y ext4, este archivo de configuración es /etc/mke2fs.conf.
  • --fstype= - Establece el tipo de sistema de archivos para la matriz RAID. Los valores válidos son xfs, ext2, ext3, ext4, swap, y vfat.
  • --fsoptions= - Especifica una cadena de opciones de forma libre que se utilizará al montar el sistema de archivos. Esta cadena se copiará en el archivo /etc/fstab del sistema instalado y debe ir entre comillas.
  • --mkfsoptions= - Especifica los parámetros adicionales que se pasarán al programa que crea un sistema de archivos en esta partición. No se procesa la lista de argumentos, por lo que deben suministrarse en un formato que pueda pasarse directamente al programa mkfs. Esto significa que las opciones múltiples deben estar separadas por comas o rodeadas por comillas dobles, dependiendo del sistema de archivos.
  • --label= - Especifica la etiqueta que se va a dar al sistema de archivos que se va a crear. Si la etiqueta dada ya está en uso por otro sistema de archivos, se creará una nueva etiqueta.
  • --noformat - Utilice un dispositivo RAID existente y no formatee la matriz RAID.
  • --useexisting - Utilizar un dispositivo RAID existente y reformatearlo.
  • --encrypted - Especifica que este dispositivo RAID debe ser encriptado con Linux Unified Key Setup (LUKS), utilizando la frase de contraseña proporcionada en la opción --passphrase. Si no se especifica una frase de contraseña, Anaconda utiliza la frase de contraseña por defecto, para todo el sistema, establecida con el comando autopart --passphrase, o detiene la instalación y le pide que proporcione una frase de contraseña si no se establece ninguna por defecto.

    Nota

    Cuando se encriptan una o más particiones, Anaconda intenta reunir 256 bits de entropía para asegurar que las particiones están encriptadas de forma segura. La recopilación de entropía puede llevar algún tiempo - el proceso se detendrá después de un máximo de 10 minutos, independientemente de si se ha reunido suficiente entropía.

    El proceso puede acelerarse interactuando con el sistema de instalación (escribiendo en el teclado o moviendo el ratón). Si está instalando en una máquina virtual, también puede adjuntar un dispositivo virtio-rng (un generador virtual de números aleatorios) al huésped.

  • --luks-version=LUKS_VERSION - Especifica qué versión del formato LUKS debe utilizarse para cifrar el sistema de archivos. Esta opción sólo tiene sentido si se especifica --encrypted.
  • --cipher= - Especifica el tipo de encriptación a utilizar si el valor por defecto de Anaconda aes-xts-plain64 no es satisfactorio. Debe utilizar esta opción junto con la opción --encrypted; por sí sola no tiene efecto. Los tipos de encriptación disponibles se enumeran en el documento Security hardening, pero Red Hat recomienda encarecidamente el uso de aes-xts-plain64 o aes-cbc-essiv:sha256.
  • --passphrase= - Especifica la frase de contraseña que se utilizará al cifrar este dispositivo RAID. Debe utilizar esta opción junto con la opción --encrypted; por sí sola no tiene ningún efecto.
  • --escrowcert=URL_of_X.509_certificate - Almacenar la clave de cifrado de datos para este dispositivo en un archivo en /root, cifrado utilizando el certificado X.509 de la URL especificada con URL_of_X.509_certificate. Esta opción sólo tiene sentido si se especifica --encrypted.
  • --backuppassphrase - Añade una frase de contraseña generada aleatoriamente a este dispositivo. Almacena la frase de contraseña en un archivo en /root, cifrado utilizando el certificado X.509 especificado con --escrowcert. Esta opción sólo tiene sentido si se especifica --escrowcert.
  • --pbkdf=PBKDF - Establece el algoritmo de la Función de Derivación de Claves Basada en Contraseña (PBKDF) para la ranura de claves LUKS. Véase también la página de manual cryptsetup(8). Esta opción sólo tiene sentido si se especifica --encrypted.
  • --pbkdf-memory=PBKDF_MEMORY - Establece el coste de memoria para PBKDF. Véase también la página de manual cryptsetup(8). Esta opción sólo tiene sentido si se especifica --encrypted.
  • --pbkdf-time=PBKDF_TIME - Establece el número de milisegundos que se emplearán en el procesamiento de la frase de contraseña PBKDF. Véase también --iter-time en la página de manual cryptsetup(8). Esta opción sólo tiene sentido si se especifica --encrypted, y es mutuamente excluyente con --pbkdf-iterations.
  • --pbkdf-iterations=PBKDF_ITERATIONS - Establece el número de iteraciones directamente y evita el benchmark PBKDF. Véase también --pbkdf-force-iterations en la página de manual cryptsetup(8). Esta opción sólo tiene sentido si se especifica --encrypted, y es mutuamente excluyente con --pbkdf-time.

Ejemplo

El siguiente ejemplo muestra cómo crear una partición RAID de nivel 1 para /, y una RAID de nivel 5 para /home, asumiendo que hay tres discos SCSI en el sistema. También crea tres particiones de intercambio, una en cada disco.

part raid.01 --size=6000 --ondisk=sda
part raid.02 --size=6000 --ondisk=sdb
part raid.03 --size=6000 --ondisk=sdc
part swap --size=512 --ondisk=sda
part swap --size=512 --ondisk=sdb
part swap --size=512 --ondisk=sdc
part raid.11 --size=1 --grow --ondisk=sda
part raid.12 --size=1 --grow --ondisk=sdb
part raid.13 --size=1 --grow --ondisk=sdc
raid / --level=1 --device=rhel8-root --label=rhel8-root raid.01 raid.02 raid.03
raid /home --level=5 --device=rhel8-home --label=rhel8-home raid.11 raid.12 raid.13

Notas

  • Si pierdes la frase de contraseña de LUKS, cualquier partición encriptada y sus datos son completamente inaccesibles. No hay forma de recuperar una frase de contraseña perdida. Sin embargo, puedes guardar las frases de contraseña de cifrado con la página --escrowcert y crear frases de contraseña de cifrado de reserva con las opciones de --backuppassphrase.