Red Hat Training

A Red Hat training course is available for RHEL 8

H.5.14. raid

キックスタートコマンドの raid は任意です。ソフトウェアの RAID デバイスを組み立てます。

構文

raid mntpoint --level=level --device=device-name partitions*

オプション

  • mntpoint - RAID ファイルシステムをマウントする場所です。/ にマウントする場合は、boot パーティション (/boot) がなければ RAID レベルを 1 にする必要があります。boot パーティションがある場合は、/boot パーティションをレベル 1 にしてください。ルート (/) パーティションのタイプはどれでも構いません。partitions* (複数パーティションの指定が可能) には RAID アレイに追加する RAID 識別子を指定します。

    重要

    IBM Power Systems で RAID デバイスの準備は行ったものの、インストール中に再フォーマットを行っていない場合で、この RAID デバイスに /boot パーティションおよび PReP パーティションの配置を予定している場合は、RAID メタデータのバージョンが 0.90 になっていることを確認してください。

    デフォルトの Red Hat Enterprise Linux 7 mdadm メタデータバージョンは、ブートデバイスではサポートされていません。

  • --level= - 使用する RAID レベルを指定します (0、1、4、5、6、10 のいずれか)。利用可能な RAID レベルの詳細は、「対応する RAID のタイプ」 を参照してください。
  • --device= - 使用する RAID デバイス名を指定します (例: --device=root)。

    重要

    mdraid 名を md0 の形式で使用しないでください。このような名前は永続性が保証されていません。代わりに、rootswap など意味のある名前にしてください。意味のある名前を使用すると、/dev/md/name から、アレイに割り当てられている /dev/mdX ノードへのシンボリックリンクが作成されます。

    名前を割り当てることができない旧アレイ (v0.90 メタデータ) を所有している場合には、ファイルシステムのラベルまたは UUID でアレイを指定できます (--device=rhel7-root --label=rhel7-root など)。

  • --chunksize= - RAID ストレージのチャンクサイズを KiB 単位で設定します。場合によっては、デフォルトのサイズ (512 Kib) 以外のチャンクサイズを使用すると、RAID のパフォーマンスが向上することもあります。
  • --spares= - RAID アレイに割り当てられるスペアドライブの数を指定します。スペアドライブは、ドライブに障害が発生した場合にアレイの再構成に使用されます。
  • --fsprofile= - このパーティションでファイルシステムを作成するプログラムに渡すのに使用するタイプを指定します。ファイルシステムの作成時に使用されるさまざまなチューニングパラメーターは、この使用タイプにより定義されます。ファイルシステム側で使用タイプという概念に対応し、有効なタイプを指定する設定ファイルがないと、このオプションは正しく機能しません。ext2、ext3、ext4 の場合、この設定ファイルは /etc/mke2fs.conf になります。
  • --fstype= - RAID アレイのファイルシステムタイプを設定します。xfsext2ext3ext4swap、および vfat が使用できる値になります。
  • --fsoptions= - ファイルシステムをマウントする場合に使用するオプションの文字列を自由形式で指定します。この文字列は、インストール後の /etc/fstab ファイルにコピーされるため、引用符で囲む必要があります。
  • --mkfsoptions= - このパーティションでファイルシステムを作成するプログラムに渡す追加のパラメーターを指定します。引数のリストでは処理が行われないため、mkfs プログラムに直接渡すことが可能な形式で提供する必要があります。つまり、複数のオプションはコンマ区切りにするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。
  • --label= - 作成するファイルシステムのラベルを指定します。指定ラベルが別のファイルシステムで既に使用されている場合は、新しいラベルが作成されます。
  • --noformat - 既存の RAID デバイスを使用し、RAID アレイのフォーマットが行いません。
  • --useexisting - 既存の RAID デバイスを使用し、再フォーマット化を行います。
  • --encrypted - --passphrase オプションで入力したパスフレーズを使用して、LUKS (Linux Unified Key Setup) でこの RAID デバイスを暗号化するように指定します。このパスフレーズを指定しないと、Anaconda は、autopart --passphrase コマンドで設定されるデフォルトのシステムワイドパスフレーズを使用します。このデフォルトのパスフレーズも設定されていない場合は、インストールプロセスが中断して、パスフレーズの入力が求められます。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。利用可能な暗号化の種類は『セキュリティーの 強化』 に記載されていますが、Red Hat では、aes-xts-plain64 または aes- cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --passphrase= - この RAID デバイスの暗号化を行う際に使用するパスフレーズを入力します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。
  • --escrowcert=URL_of_X.509_certificate - このデバイス用のデータ暗号化の鍵を /root 配下にファイルとして格納します。鍵は、URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - このデバイスにランダムに生成されたパスフレーズを追加します。パスフレーズは /root 配下にファイルとして格納されます。--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。man ページの cryptsetup(8)--iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。man ページの cryptsetup(8)--pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。

以下の例では、/ には RAID レベル 1 のパーティション、/home には RAID レベル 5 のパーティションを作成します。ここでは、システムには SCSI ディスクが 3 つあることが前提です。各ドライブに 1 つずつ、3 つの swap パーティションを作成します。

part raid.01 --size=6000 --ondisk=sda
part raid.02 --size=6000 --ondisk=sdb
part raid.03 --size=6000 --ondisk=sdc
part swap --size=512 --ondisk=sda
part swap --size=512 --ondisk=sdb
part swap --size=512 --ondisk=sdc
part raid.11 --size=1 --grow --ondisk=sda
part raid.12 --size=1 --grow --ondisk=sdb
part raid.13 --size=1 --grow --ondisk=sdc
raid / --level=1 --device=rhel8-root --label=rhel8-root raid.01 raid.02 raid.03
raid /home --level=5 --device=rhel8-home --label=rhel8-home raid.11 raid.12 raid.13

備考

  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。