Red Hat Training
A Red Hat training course is available for RHEL 8
B.5.14. raid
O comando Kickstart raid
é opcional. Ele monta um dispositivo RAID de software.
Sintaxe
raid mntpoint --level=level --device=device-name partitions*
Opções
mntpoint - Local onde o sistema de arquivo RAID é montado. Se for
/
, o nível RAID deve ser 1, a menos que uma partição de inicialização (/boot
) esteja presente. Se uma partição boot estiver presente, a partição/boot
deve ser de nível 1 e a partição root (/
) pode ser de qualquer um dos tipos disponíveis. O partitions* (que indica que múltiplas partições podem ser listadas) lista os identificadores RAID a serem adicionados à matriz RAID.ImportanteNa IBM Power Systems, se um dispositivo RAID foi preparado e não foi reformatado durante a instalação, certifique-se de que a versão de metadados RAID é
0.90
se você pretende colocar as partições/boot
ePReP
no dispositivo RAID.A versão default dos metadados do Red Hat Enterprise Linux 7
mdadm
não é suportada para o dispositivo boot.-
--level=
- Nível RAID a usar (0, 1, 4, 5, 6, ou 10). Veja Seção C.3, “Tipos de RAID suportados” para informações sobre os vários níveis RAID disponíveis. --device=
- Nome do dispositivo RAID a ser utilizado - por exemplo,--device=root
.ImportanteNão utilize os nomes
mdraid
na forma demd0
- estes nomes não são garantidamente persistentes. Em vez disso, use nomes significativos, comoroot
ouswap
. O uso de nomes com significado cria um link simbólico de/dev/md/name
para o que/dev/mdX
nódulo é atribuído à matriz.Se você tiver uma matriz antiga (v0.90 metadados) à qual você não pode atribuir um nome, você pode especificar a matriz por uma etiqueta de sistema de arquivos ou UUID (por exemplo,
--device=rhel7-root --label=rhel7-root
).-
--chunksize=
- Define o tamanho de um pedaço de armazenamento RAID em KiB. Em certas situações, usando um pedaço de tamanho diferente do padrão (512 Kib
) pode melhorar o desempenho do RAID. -
--spares=
- Especifica o número de unidades sobressalentes alocadas para a matriz RAID. Os drives sobressalentes são usados para reconstruir a matriz em caso de falha do drive. -
--fsprofile=
- Especifica um tipo de uso a ser passado para o programa que faz um sistema de arquivos nesta partição. Um tipo de uso define uma variedade de parâmetros de ajuste a serem usados na criação de um sistema de arquivos. Para que esta opção funcione, o sistema de arquivos deve suportar o conceito de tipos de uso e deve haver um arquivo de configuração que liste os tipos válidos. Para ext2, ext3, e ext4, este arquivo de configuração é/etc/mke2fs.conf
. -
--fstype=
- Define o tipo de sistema de arquivo para a matriz RAID. Os valores válidos sãoxfs
,ext2
,ext3
,ext4
,swap
, evfat
. -
--fsoptions=
- Especifica uma cadeia de opções de forma livre a ser usada na montagem do sistema de arquivos. Esta string será copiada no arquivo/etc/fstab
do sistema instalado e deve ser incluída entre aspas. -
--mkfsoptions=
- Especifica parâmetros adicionais a serem passados para o programa que faz um sistema de arquivos nesta partição. Nenhum processamento é feito na lista de argumentos, portanto devem ser fornecidos em um formato que possa ser passado diretamente para o programa mkfs. Isto significa que múltiplas opções devem ser separadas por vírgulas ou rodeadas por aspas duplas, dependendo do sistema de arquivos. -
--label=
- Especifique a etiqueta a ser dada ao sistema de arquivos a ser feito. Se a etiqueta dada já estiver em uso por outro sistema de arquivos, uma nova etiqueta será criada. -
--noformat
- Use um dispositivo RAID existente e não formate a matriz RAID. -
--useexisting
- Use um dispositivo RAID existente e reformatá-lo. --encrypted
- Especifica que este dispositivo RAID deve ser criptografado com o Linux Unified Key Setup (LUKS), usando a senha fornecida na opção--passphrase
. Se você não especificar uma frase-chave, o Anaconda usa a frase-chave padrão do sistema com o comandoautopart --passphrase
, ou pára a instalação e solicita que você forneça uma frase-chave se não houver uma frase-chave padrão definida.NotaAo criptografar uma ou mais divisórias, o Anaconda tenta reunir 256 bits de entropia para garantir que as divisórias sejam criptografadas com segurança. A coleta da entropia pode levar algum tempo - o processo parará após um máximo de 10 minutos, independentemente de ter sido coletada entropia suficiente.
O processo pode ser acelerado através da interação com o sistema de instalação (digitando no teclado ou movendo o mouse). Se você estiver instalando em uma máquina virtual, você também pode anexar um dispositivo
virtio-rng
(um gerador de números aleatórios virtual) ao convidado.-
--luks-version=LUKS_VERSION
- Especifica qual versão do formato LUKS deve ser usada para criptografar o sistema de arquivos. Esta opção só é significativa se--encrypted
for especificado. -
--cipher=
- Especifica o tipo de criptografia a ser usada se o padrão Anacondaaes-xts-plain64
não for satisfatório. Você deve usar esta opção junto com a opção--encrypted
; por si só, ela não tem efeito. Os tipos disponíveis de criptografia estão listados no documento Security hardening, mas a Red Hat recomenda fortemente o uso deaes-xts-plain64
ouaes-cbc-essiv:sha256
. -
--passphrase=
- Especifica a frase-chave a ser usada ao criptografar este dispositivo RAID. Você deve usar esta opção junto com a opção--encrypted
; por si só ela não tem efeito. -
--escrowcert=URL_of_X.509_certificate
- Armazene a chave de criptografia de dados para este dispositivo em um arquivo em/root
, criptografado usando o certificado X.509 da URL especificada com URL_of_X.509_certificate. Esta opção só é significativa se--encrypted
for especificado. -
--backuppassphrase
- Adicione uma frase-senha gerada aleatoriamente a este dispositivo. Armazenar a senha em um arquivo em/root
, criptografado usando o certificado X.509 especificado com--escrowcert
. Esta opção só é significativa se--escrowcert
for especificado. -
--pbkdf=PBKDF
- Define o algoritmo de função de derivação de chave baseado em senha (PBKDF) para o LUKS keylot. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se--encrypted
for especificado. -
--pbkdf-memory=PBKDF_MEMORY
- Define o custo de memória para PBKDF. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se--encrypted
for especificado. -
--pbkdf-time=PBKDF_TIME
- Define o número de milissegundos a serem gastos com o processamento de frases-passe PBKDF. Veja também--iter-time
na página de manual cryptsetup(8). Esta opção só é significativa se--encrypted
for especificada, e é mutuamente exclusiva com--pbkdf-iterations
. -
--pbkdf-iterations=PBKDF_ITERATIONS
- Define o número de iterações diretamente e evita a referência PBKDF. Veja também--pbkdf-force-iterations
na página de manual cryptsetup(8). Esta opção só é significativa se--encrypted
for especificada, e é mutuamente exclusiva com--pbkdf-time
.
Exemplo
O exemplo a seguir mostra como criar uma partição RAID nível 1 para /
, e uma partição RAID nível 5 para /home
, assumindo que haja três discos SCSI no sistema. Ele também cria três partições swap, uma em cada drive.
part raid.01 --size=6000 --ondisk=sda
part raid.02 --size=6000 --ondisk=sdb
part raid.03 --size=6000 --ondisk=sdc
part swap --size=512 --ondisk=sda
part swap --size=512 --ondisk=sdb
part swap --size=512 --ondisk=sdc
part raid.11 --size=1 --grow --ondisk=sda
part raid.12 --size=1 --grow --ondisk=sdb
part raid.13 --size=1 --grow --ondisk=sdc
raid / --level=1 --device=rhel8-root --label=rhel8-root raid.01 raid.02 raid.03
raid /home --level=5 --device=rhel8-home --label=rhel8-home raid.11 raid.12 raid.13
Notas
-
Se você perder a senha LUKS, quaisquer partições criptografadas e seus dados serão completamente inacessíveis. Não há maneira de recuperar uma frase-chave perdida. Entretanto, você pode salvar as frases-passe de criptografia com o
--escrowcert
e criar frases-passe de criptografia de backup com as opções--backuppassphrase
.