Red Hat Training

A Red Hat training course is available for RHEL 8

7.9. Executando kdump em sistemas com disco criptografado

Ao executar uma partição criptografada criada pela ferramenta Logical Volume Manager (LVM), os sistemas requerem uma certa quantidade de memória disponível. Se o sistema tiver menos do que a quantidade necessária de memória disponível, o utilitário cryptsetup falha na montagem da partição. Como resultado, a captura do arquivo vmcore em um local de destino kdump local (com LVM e criptografia habilitada), falha no segundo kernel (capturar kernel).

Este procedimento descreve o mecanismo kdump em funcionamento aumentando o valor crashkernel=, usando um alvo remoto kdump, ou usando uma função de derivação chave (KDF).

Procedimento

Execute o mecanismo kdump usando um dos seguintes procedimentos:

  • Para executar o kdump, defina uma das seguintes opções:

    • Configurar um alvo remoto kdump.
    • Definir a lixeira para uma divisória não criptografada.
    • Especifique um valor aumentado em crashkernel= até o nível exigido.
  • Adicione um slot de chave extra usando uma função de derivação de chave (KDF):

    1. cryptsetup luksAddKey --pbkdf pbkdf2 /dev/vda2
    2. cryptsetup config --key-slot 1 --priority prefer /dev/vda2
    3. cryptsetup luksDump /dev/vda2

A utilização do KDF padrão da partição criptografada pode consumir muita memória. Você deve fornecer manualmente a senha no segundo kernel (captura), mesmo que você encontre uma mensagem de erro Out of Memory (OOM).

Atenção

Adicionar um slot de chave extra pode ter um efeito negativo na segurança, já que múltiplas chaves podem descriptografar um volume criptografado. Isto pode causar um risco potencial para o volume.