Red Hat Training
A Red Hat training course is available for RHEL 8
B.5.2. autopeça
O comando Kickstart autopart
é opcional. Ele cria automaticamente partições.
As partições criadas automaticamente são: uma partição raiz (/
) (1 GB ou maior), uma partição swap
, e uma partição apropriada /boot
para a arquitetura. Em unidades suficientemente grandes (50 GB ou mais), isto também cria uma partição /home
.
Sintaxe
autopart OPTIONS
Opções
--type=
- Seleciona um dos esquemas de partição automática pré-definidos que você deseja utilizar. Aceita os seguintes valores:-
lvm
: O esquema de partição da LVM. -
plain
: Partições regulares sem LVM. -
thinp
: O esquema de partição do LVM Thin Provisioning.
Para uma descrição dos esquemas de partição disponíveis, ver Seção C.1, “Tipos de dispositivos suportados”.
-
-
--fstype=
- Seleciona um dos tipos de sistema de arquivo disponíveis. Os valores disponíveis sãoext2
,ext3
,ext4
,xfs
, evfat
. O sistema de arquivo padrão éxfs
. Para informações sobre estes sistemas de arquivo, ver Seção C.2, “Sistemas de arquivo suportados”. -
--nohome
- Desativa a criação automática da partição/home
. -
--nolvm
- Não utilizar LVM para partição automática. Esta opção é igual a--type=plain
. -
--noboot
- Não crie uma partição/boot
. -
--noswap
- Não criar uma partição swap. --encrypted
- Criptografa todas as partições com Linux Unified Key Setup (LUKS). Isto equivale a verificar a Encrypt partitions caixa de seleção na tela inicial de particionamento durante uma instalação gráfica manual.NotaAo criptografar uma ou mais divisórias, o Anaconda tenta reunir 256 bits de entropia para garantir que as divisórias sejam criptografadas com segurança. A coleta da entropia pode levar algum tempo - o processo parará após um máximo de 10 minutos, independentemente de ter sido coletada entropia suficiente.
O processo pode ser acelerado através da interação com o sistema de instalação (digitando no teclado ou movendo o mouse). Se você estiver instalando em uma máquina virtual, você também pode anexar um dispositivo
virtio-rng
(um gerador de números aleatórios virtual) ao convidado.-
--luks-version=LUKS_VERSION
- Especifica qual versão do formato LUKS deve ser usada para criptografar o sistema de arquivos. Esta opção só é significativa se--encrypted
for especificado. -
--passphrase=
- Fornece uma senha padrão de todo o sistema para todos os dispositivos criptografados. -
--escrowcert=URL_of_X.509_certificate
- Armazena chaves de criptografia de dados de todos os volumes criptografados como arquivos em/root
, criptografados usando o certificado X.509 da URL especificada com URL_of_X.509_certificate. As chaves são armazenadas como um arquivo separado para cada volume criptografado. Esta opção só é significativa se--encrypted
for especificada. -
--backuppassphrase
- Adiciona uma senha gerada aleatoriamente a cada volume criptografado. Armazena estas frases-chave em arquivos separados em/root
, criptografados usando o certificado X.509 especificado com--escrowcert
. Esta opção só é significativa se--escrowcert
for especificado. -
--cipher=
- Especifica o tipo de criptografia a ser usada se o padrão Anacondaaes-xts-plain64
não for satisfatório. Você deve usar esta opção junto com a opção--encrypted
; por si só, ela não tem efeito. Os tipos disponíveis de criptografia estão listados no documento Security hardening, mas a Red Hat recomenda fortemente o uso deaes-xts-plain64
ouaes-cbc-essiv:sha256
. -
--pbkdf=PBKDF
- Define o algoritmo de função de derivação de chave baseado em senha (PBKDF) para o LUKS keylot. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se--encrypted
for especificado. -
--pbkdf-memory=PBKDF_MEMORY
- Define o custo de memória para PBKDF. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se--encrypted
for especificado. -
--pbkdf-time=PBKDF_TIME
- Define o número de milissegundos a serem gastos com o processamento de frases-passe PBKDF. Veja também--iter-time
na página de manual cryptsetup(8). Esta opção só é significativa se--encrypted
for especificada, e é mutuamente exclusiva com--pbkdf-iterations
. -
--pbkdf-iterations=PBKDF_ITERATIONS
- Define o número de iterações diretamente e evita a referência PBKDF. Veja também--pbkdf-force-iterations
na página de manual cryptsetup(8). Esta opção só é significativa se--encrypted
for especificada, e é mutuamente exclusiva com--pbkdf-time
.
Notas
-
A opção
autopart
não pode ser usada juntamente com as opçõespart/partition
,raid
,logvol
, ouvolgroup
no mesmo arquivo Kickstart. -
O comando
autopart
não é obrigatório, mas você deve incluí-lo se não houver comandospart
oumount
em seu Kickstart script. -
Recomenda-se usar a opção Kickstart do
autopart --nohome
ao instalar em um único FBA DASD do tipo CMS. Isto assegura que o programa de instalação não crie uma partição separada/home
. A instalação então prossegue com sucesso. -
Se você perder a senha LUKS, quaisquer partições criptografadas e seus dados serão completamente inacessíveis. Não há maneira de recuperar uma frase-chave perdida. Entretanto, você pode salvar as frases-passe de criptografia com o
--escrowcert
e criar frases-passe de criptografia de backup com as opções--backuppassphrase
.