Red Hat Training

A Red Hat training course is available for RHEL 8

B.5.14. raid

O comando Kickstart raid é opcional. Ele monta um dispositivo RAID de software.

Sintaxe

raid mntpoint --level=level --device=device-name partitions*

Opções

  • mntpoint - Local onde o sistema de arquivo RAID é montado. Se for /, o nível RAID deve ser 1, a menos que uma partição de inicialização (/boot) esteja presente. Se uma partição boot estiver presente, a partição /boot deve ser de nível 1 e a partição root (/) pode ser de qualquer um dos tipos disponíveis. O partitions* (que indica que múltiplas partições podem ser listadas) lista os identificadores RAID a serem adicionados à matriz RAID.

    Importante

    Na IBM Power Systems, se um dispositivo RAID foi preparado e não foi reformatado durante a instalação, certifique-se de que a versão de metadados RAID é 0.90 se você pretende colocar as partições /boot e PReP no dispositivo RAID.

    A versão default dos metadados do Red Hat Enterprise Linux 7 mdadm não é suportada para o dispositivo boot.

  • --level= - Nível RAID a usar (0, 1, 4, 5, 6, ou 10). Veja Seção C.3, “Tipos de RAID suportados” para informações sobre os vários níveis RAID disponíveis.
  • --device= - Nome do dispositivo RAID a ser utilizado - por exemplo, --device=root.

    Importante

    Não utilize os nomes mdraid na forma de md0 - estes nomes não são garantidamente persistentes. Em vez disso, use nomes significativos, como root ou swap. O uso de nomes com significado cria um link simbólico de /dev/md/name para o que /dev/mdX nódulo é atribuído à matriz.

    Se você tiver uma matriz antiga (v0.90 metadados) à qual você não pode atribuir um nome, você pode especificar a matriz por uma etiqueta de sistema de arquivos ou UUID (por exemplo, --device=rhel7-root --label=rhel7-root).

  • --chunksize= - Define o tamanho de um pedaço de armazenamento RAID em KiB. Em certas situações, usando um pedaço de tamanho diferente do padrão (512 Kib) pode melhorar o desempenho do RAID.
  • --spares= - Especifica o número de unidades sobressalentes alocadas para a matriz RAID. Os drives sobressalentes são usados para reconstruir a matriz em caso de falha do drive.
  • --fsprofile= - Especifica um tipo de uso a ser passado para o programa que faz um sistema de arquivos nesta partição. Um tipo de uso define uma variedade de parâmetros de ajuste a serem usados na criação de um sistema de arquivos. Para que esta opção funcione, o sistema de arquivos deve suportar o conceito de tipos de uso e deve haver um arquivo de configuração que liste os tipos válidos. Para ext2, ext3, e ext4, este arquivo de configuração é /etc/mke2fs.conf.
  • --fstype= - Define o tipo de sistema de arquivo para a matriz RAID. Os valores válidos são xfs, ext2, ext3, ext4, swap, e vfat.
  • --fsoptions= - Especifica uma cadeia de opções de forma livre a ser usada na montagem do sistema de arquivos. Esta string será copiada no arquivo /etc/fstab do sistema instalado e deve ser incluída entre aspas.
  • --mkfsoptions= - Especifica parâmetros adicionais a serem passados para o programa que faz um sistema de arquivos nesta partição. Nenhum processamento é feito na lista de argumentos, portanto devem ser fornecidos em um formato que possa ser passado diretamente para o programa mkfs. Isto significa que múltiplas opções devem ser separadas por vírgulas ou rodeadas por aspas duplas, dependendo do sistema de arquivos.
  • --label= - Especifique a etiqueta a ser dada ao sistema de arquivos a ser feito. Se a etiqueta dada já estiver em uso por outro sistema de arquivos, uma nova etiqueta será criada.
  • --noformat - Use um dispositivo RAID existente e não formate a matriz RAID.
  • --useexisting - Use um dispositivo RAID existente e reformatá-lo.
  • --encrypted - Especifica que este dispositivo RAID deve ser criptografado com o Linux Unified Key Setup (LUKS), usando a senha fornecida na opção --passphrase. Se você não especificar uma frase-chave, o Anaconda usa a frase-chave padrão do sistema com o comando autopart --passphrase, ou pára a instalação e solicita que você forneça uma frase-chave se não houver uma frase-chave padrão definida.

    Nota

    Ao criptografar uma ou mais divisórias, o Anaconda tenta reunir 256 bits de entropia para garantir que as divisórias sejam criptografadas com segurança. A coleta da entropia pode levar algum tempo - o processo parará após um máximo de 10 minutos, independentemente de ter sido coletada entropia suficiente.

    O processo pode ser acelerado através da interação com o sistema de instalação (digitando no teclado ou movendo o mouse). Se você estiver instalando em uma máquina virtual, você também pode anexar um dispositivo virtio-rng (um gerador de números aleatórios virtual) ao convidado.

  • --luks-version=LUKS_VERSION - Especifica qual versão do formato LUKS deve ser usada para criptografar o sistema de arquivos. Esta opção só é significativa se --encrypted for especificado.
  • --cipher= - Especifica o tipo de criptografia a ser usada se o padrão Anaconda aes-xts-plain64 não for satisfatório. Você deve usar esta opção junto com a opção --encrypted; por si só, ela não tem efeito. Os tipos disponíveis de criptografia estão listados no documento Security hardening, mas a Red Hat recomenda fortemente o uso de aes-xts-plain64 ou aes-cbc-essiv:sha256.
  • --passphrase= - Especifica a frase-chave a ser usada ao criptografar este dispositivo RAID. Você deve usar esta opção junto com a opção --encrypted; por si só ela não tem efeito.
  • --escrowcert=URL_of_X.509_certificate - Armazene a chave de criptografia de dados para este dispositivo em um arquivo em /root, criptografado usando o certificado X.509 da URL especificada com URL_of_X.509_certificate. Esta opção só é significativa se --encrypted for especificado.
  • --backuppassphrase - Adicione uma frase-senha gerada aleatoriamente a este dispositivo. Armazenar a senha em um arquivo em /root, criptografado usando o certificado X.509 especificado com --escrowcert. Esta opção só é significativa se --escrowcert for especificado.
  • --pbkdf=PBKDF - Define o algoritmo de função de derivação de chave baseado em senha (PBKDF) para o LUKS keylot. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificado.
  • --pbkdf-memory=PBKDF_MEMORY - Define o custo de memória para PBKDF. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificado.
  • --pbkdf-time=PBKDF_TIME - Define o número de milissegundos a serem gastos com o processamento de frases-passe PBKDF. Veja também --iter-time na página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificada, e é mutuamente exclusiva com --pbkdf-iterations.
  • --pbkdf-iterations=PBKDF_ITERATIONS - Define o número de iterações diretamente e evita a referência PBKDF. Veja também --pbkdf-force-iterations na página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificada, e é mutuamente exclusiva com --pbkdf-time.

Exemplo

O exemplo a seguir mostra como criar uma partição RAID nível 1 para /, e uma partição RAID nível 5 para /home, assumindo que haja três discos SCSI no sistema. Ele também cria três partições swap, uma em cada drive.

part raid.01 --size=6000 --ondisk=sda
part raid.02 --size=6000 --ondisk=sdb
part raid.03 --size=6000 --ondisk=sdc
part swap --size=512 --ondisk=sda
part swap --size=512 --ondisk=sdb
part swap --size=512 --ondisk=sdc
part raid.11 --size=1 --grow --ondisk=sda
part raid.12 --size=1 --grow --ondisk=sdb
part raid.13 --size=1 --grow --ondisk=sdc
raid / --level=1 --device=rhel8-root --label=rhel8-root raid.01 raid.02 raid.03
raid /home --level=5 --device=rhel8-home --label=rhel8-home raid.11 raid.12 raid.13

Notas

  • Se você perder a senha LUKS, quaisquer partições criptografadas e seus dados serão completamente inacessíveis. Não há maneira de recuperar uma frase-chave perdida. Entretanto, você pode salvar as frases-passe de criptografia com o --escrowcert e criar frases-passe de criptografia de backup com as opções --backuppassphrase.