Red Hat Training

A Red Hat training course is available for RHEL 8

B.5.2. autopeça

O comando Kickstart autopart é opcional. Ele cria automaticamente partições.

As partições criadas automaticamente são: uma partição raiz (/) (1 GB ou maior), uma partição swap, e uma partição apropriada /boot para a arquitetura. Em unidades suficientemente grandes (50 GB ou mais), isto também cria uma partição /home.

Sintaxe

autopart OPTIONS

Opções

  • --type= - Seleciona um dos esquemas de partição automática pré-definidos que você deseja utilizar. Aceita os seguintes valores:

    • lvm: O esquema de partição da LVM.
    • plain: Partições regulares sem LVM.
    • thinp: O esquema de partição do LVM Thin Provisioning.

    Para uma descrição dos esquemas de partição disponíveis, ver Seção C.1, “Tipos de dispositivos suportados”.

  • --fstype= - Seleciona um dos tipos de sistema de arquivo disponíveis. Os valores disponíveis são ext2, ext3, ext4, xfs, e vfat. O sistema de arquivo padrão é xfs. Para informações sobre estes sistemas de arquivo, ver Seção C.2, “Sistemas de arquivo suportados”.
  • --nohome - Desativa a criação automática da partição /home.
  • --nolvm - Não utilizar LVM para partição automática. Esta opção é igual a --type=plain.
  • --noboot - Não crie uma partição /boot.
  • --noswap - Não criar uma partição swap.
  • --encrypted - Criptografa todas as partições com Linux Unified Key Setup (LUKS). Isto equivale a verificar a Encrypt partitions caixa de seleção na tela inicial de particionamento durante uma instalação gráfica manual.

    Nota

    Ao criptografar uma ou mais divisórias, o Anaconda tenta reunir 256 bits de entropia para garantir que as divisórias sejam criptografadas com segurança. A coleta da entropia pode levar algum tempo - o processo parará após um máximo de 10 minutos, independentemente de ter sido coletada entropia suficiente.

    O processo pode ser acelerado através da interação com o sistema de instalação (digitando no teclado ou movendo o mouse). Se você estiver instalando em uma máquina virtual, você também pode anexar um dispositivo virtio-rng (um gerador de números aleatórios virtual) ao convidado.

  • --luks-version=LUKS_VERSION - Especifica qual versão do formato LUKS deve ser usada para criptografar o sistema de arquivos. Esta opção só é significativa se --encrypted for especificado.
  • --passphrase= - Fornece uma senha padrão de todo o sistema para todos os dispositivos criptografados.
  • --escrowcert=URL_of_X.509_certificate - Armazena chaves de criptografia de dados de todos os volumes criptografados como arquivos em /root, criptografados usando o certificado X.509 da URL especificada com URL_of_X.509_certificate. As chaves são armazenadas como um arquivo separado para cada volume criptografado. Esta opção só é significativa se --encrypted for especificada.
  • --backuppassphrase - Adiciona uma senha gerada aleatoriamente a cada volume criptografado. Armazena estas frases-chave em arquivos separados em /root, criptografados usando o certificado X.509 especificado com --escrowcert. Esta opção só é significativa se --escrowcert for especificado.
  • --cipher= - Especifica o tipo de criptografia a ser usada se o padrão Anaconda aes-xts-plain64 não for satisfatório. Você deve usar esta opção junto com a opção --encrypted; por si só, ela não tem efeito. Os tipos disponíveis de criptografia estão listados no documento Security hardening, mas a Red Hat recomenda fortemente o uso de aes-xts-plain64 ou aes-cbc-essiv:sha256.
  • --pbkdf=PBKDF - Define o algoritmo de função de derivação de chave baseado em senha (PBKDF) para o LUKS keylot. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificado.
  • --pbkdf-memory=PBKDF_MEMORY - Define o custo de memória para PBKDF. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificado.
  • --pbkdf-time=PBKDF_TIME - Define o número de milissegundos a serem gastos com o processamento de frases-passe PBKDF. Veja também --iter-time na página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificada, e é mutuamente exclusiva com --pbkdf-iterations.
  • --pbkdf-iterations=PBKDF_ITERATIONS - Define o número de iterações diretamente e evita a referência PBKDF. Veja também --pbkdf-force-iterations na página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificada, e é mutuamente exclusiva com --pbkdf-time.

Notas

  • A opção autopart não pode ser usada juntamente com as opções part/partition, raid, logvol, ou volgroup no mesmo arquivo Kickstart.
  • O comando autopart não é obrigatório, mas você deve incluí-lo se não houver comandos part ou mount em seu Kickstart script.
  • Recomenda-se usar a opção Kickstart do autopart --nohome ao instalar em um único FBA DASD do tipo CMS. Isto assegura que o programa de instalação não crie uma partição separada /home. A instalação então prossegue com sucesso.
  • Se você perder a senha LUKS, quaisquer partições criptografadas e seus dados serão completamente inacessíveis. Não há maneira de recuperar uma frase-chave perdida. Entretanto, você pode salvar as frases-passe de criptografia com o --escrowcert e criar frases-passe de criptografia de backup com as opções --backuppassphrase.