Red Hat Training

A Red Hat training course is available for RHEL 8

H.5.13. parte ou divisória

É necessário o comando part ou partition Kickstart. Ele cria uma partição no sistema.

Sintaxe

part|partition mntpoint --name=name --device=device --rule=rule [OPTIONS]

Opções

  • mntpoint - Onde a divisória é montada. O valor deve ser de uma das seguintes formas:

    • /path

      Por exemplo, /, /usr, /home

    • swap

      A divisória é utilizada como espaço de troca.

      Para determinar o tamanho da partição swap automaticamente, use a opção --recommended:

      swap --recommended

      O tamanho atribuído será eficaz, mas não calibrado com precisão para seu sistema.

      Para determinar o tamanho da partição swap automaticamente, mas também permitir espaço extra para que seu sistema hibernar, use a opção --hibernation:

      swap --hibernation

      O tamanho atribuído será equivalente ao espaço swap atribuído por --recommended mais a quantidade de RAM em seu sistema.

      Para os tamanhos de swap atribuídos por estes comandos, veja Seção C.4, “Esquema de partição recomendado” para sistemas AMD64, Intel 64, e ARM de 64 bits.

    • raid.id

      A partição é utilizada para RAID por software (ver raid).

    • pv.id

      A partição é utilizada para LVM (ver logvol).

    • biosboot

      A divisória será utilizada para uma divisória BIOS Boot. Uma partição de boot de 1 MiB BIOS é necessária em sistemas AMD64 e Intel 64 baseados em BIOS usando uma Tabela de Partição GUID (GPT); o carregador de boot será instalado nela. Não é necessário em sistemas UEFI. Veja também o comando bootloader.

    • /boot/efi

      Uma partição do sistema EFI. Uma partição EFI de 50 MiB é necessária em AMD64, Intel 64 e ARM de 64 bits baseados em UEFI; o tamanho recomendado é de 200 MiB. Não é necessário em sistemas BIOS. Veja também o comando bootloader.

  • --size= - O tamanho mínimo da divisória em MiB. Especifique aqui um valor inteiro, como 500 (não inclua a unidade).

    Importante

    Se o valor --size for muito pequeno, a instalação falha. Defina o valor --size como a quantidade mínima de espaço que você necessita. Para recomendações de tamanho, veja Seção C.4, “Esquema de partição recomendado”.

  • --grow - Diz à divisória para crescer para preencher o espaço disponível (se houver), ou até a configuração de tamanho máximo, se for especificado.

    Nota

    Se você usar --grow= sem definir --maxsize= em uma partição swap, o Anaconda limita o tamanho máximo da partição swap. Para sistemas que possuem menos de 2 GB de memória física, o limite imposto é o dobro da quantidade de memória física. Para sistemas com mais de 2 GB, o limite imposto é o tamanho da memória física mais 2 GB.

  • --maxsize= - O tamanho máximo da divisória em MiB quando a divisória está programada para crescer. Especifique aqui um valor inteiro, como 500 (não inclua a unidade).
  • --noformat - Especifica que a partição não deve ser formatada, para uso com o comando --onpart.
  • --onpart= ou --usepart= - Especifica o dispositivo sobre o qual colocar a divisória. Utiliza um dispositivo em branco existente e formata-o para o novo tipo especificado. Por exemplo:

    partition /home --onpart=hda1

    coloca /home em /dev/hda1.

    Estas opções também podem adicionar uma partição a um volume lógico. Por exemplo:

    partition pv.1 --onpart=hda2

    O dispositivo já deve existir no sistema; a opção --onpart não irá criá-lo.

    Também é possível especificar uma unidade inteira, em vez de uma partição, caso em que o Anaconda formatará e utilizará a unidade sem criar uma tabela de partição. Observe, entretanto, que a instalação do GRUB2 não é suportada em um dispositivo formatado desta forma, e deve ser colocada em um drive com uma tabela de partição.

    partition pv.1 --onpart=hdb
  • --ondisk= ou --ondrive= - Cria uma partição (especificada pelo comando part ) em um disco existente. Este comando sempre cria uma partição. Força a partição a ser criada em um determinado disco. Por exemplo, --ondisk=sdb coloca a partição no segundo disco SCSI do sistema.

    Para especificar um dispositivo multicaminhos que não utilize o gerenciamento lógico de volume (LVM), utilize o formato disk/by-id/dm-uuid-mpath-WWIDonde WWID é o identificador mundial para o dispositivo. Por exemplo, para especificar um disco com WWID 2416CD96995134CA5D787F00A5AA11017, use:

    part / --fstype=xfs --grow --asprimary --size=8192 --ondisk=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017
    Atenção

    Nunca especifique dispositivos multicaminhos por nomes de dispositivos como mpatha. Nomes de dispositivos como este não são específicos de um determinado disco. O disco chamado /dev/mpatha durante a instalação pode não ser aquele que você espera que seja. Portanto, o comando clearpart poderia ter como alvo o disco errado.

  • --asprimary - Força a partição a ser alocada como uma partição primary. Se a partição não puder ser alocada como primária (geralmente devido ao excesso de partições primárias já alocadas), o processo de particionamento falha. Esta opção só faz sentido quando o disco utiliza um Master Boot Record (MBR); para discos com a tabela de partição GUID (GPT), esta opção não tem significado.
  • --fsprofile= - Especifica um tipo de uso a ser passado para o programa que faz um sistema de arquivos nesta partição. Um tipo de uso define uma variedade de parâmetros de ajuste a serem usados na criação de um sistema de arquivos. Para que esta opção funcione, o sistema de arquivos deve suportar o conceito de tipos de uso e deve haver um arquivo de configuração que lista os tipos válidos. Para ext2, ext3, ext4, este arquivo de configuração é /etc/mke2fs.conf.
  • --mkfsoptions= - Especifica parâmetros adicionais a serem passados para o programa que faz um sistema de arquivos nesta partição. Isto é semelhante a --fsprofile, mas funciona para todos os sistemas de arquivos, não apenas para os que suportam o conceito de perfil. Nenhum processamento é feito na lista de argumentos, portanto devem ser fornecidos em um formato que possa ser passado diretamente para o programa mkfs. Isto significa que múltiplas opções devem ser separadas por vírgulas ou rodeadas por aspas duplas, dependendo do sistema de arquivos.
  • --fstype= - Define o tipo de sistema de arquivo para a partição. Os valores válidos são xfs, ext2, ext3, ext4, swap, vfat, efi e biosboot.
  • --fsoptions - Especifica uma cadeia de opções de forma livre a ser usada na montagem do sistema de arquivos. Esta string será copiada no arquivo /etc/fstab do sistema instalado e deve ser incluída entre aspas.
  • --label= - atribuir uma etiqueta a uma partição individual.
  • --recommended - Determinar o tamanho da divisória automaticamente. Para detalhes sobre o esquema recomendado, veja Seção C.4, “Esquema de partição recomendado” para AMD64, Intel 64, e ARM de 64 bits.

    Importante

    Esta opção só pode ser usada para partições que resultem em um sistema de arquivo como a partição /boot e o espaço swap. Ela não pode ser usada para criar volumes físicos LVM ou membros RAID.

  • --onbiosdisk - Força a partição a ser criada em um determinado disco, conforme descoberto pela BIOS.
  • --encrypted - Especifica que esta partição deve ser criptografada com o Linux Unified Key Setup (LUKS), usando a senha fornecida na opção --passphrase. Se você não especificar uma frase-chave, o Anaconda usa a frase-chave padrão do sistema com o comando autopart --passphrase, ou pára a instalação e solicita que você forneça uma frase-chave se nenhuma frase-chave padrão estiver definida.

    Nota

    Ao criptografar uma ou mais divisórias, o Anaconda tenta reunir 256 bits de entropia para garantir que as divisórias sejam criptografadas com segurança. A coleta da entropia pode levar algum tempo - o processo parará após um máximo de 10 minutos, independentemente de ter sido coletada entropia suficiente.

    O processo pode ser acelerado através da interação com o sistema de instalação (digitando no teclado ou movendo o mouse). Se você estiver instalando em uma máquina virtual, você também pode anexar um dispositivo virtio-rng (um gerador de números aleatórios virtual) ao convidado.

  • --luks-version=LUKS_VERSION - Especifica qual versão do formato LUKS deve ser usada para criptografar o sistema de arquivos. Esta opção só é significativa se --encrypted for especificado.
  • --passphrase= - Especifica a senha a ser usada ao criptografar esta partição. Você deve usar esta opção junto com a opção --encrypted; por si só, ela não tem efeito.
  • --cipher= - Especifica o tipo de criptografia a ser usada se o padrão Anaconda aes-xts-plain64 não for satisfatório. Você deve usar esta opção junto com a opção --encrypted; por si só, ela não tem efeito. Os tipos disponíveis de criptografia estão listados no documento Security hardening, mas a Red Hat recomenda fortemente o uso de aes-xts-plain64 ou aes-cbc-essiv:sha256.
  • --escrowcert=URL_of_X.509_certificate - Armazene chaves de criptografia de dados de todas as partições criptografadas como arquivos em /root, criptografados usando o certificado X.509 da URL especificada com URL_of_X.509_certificate. As chaves são armazenadas como um arquivo separado para cada partição criptografada. Esta opção só é significativa se --encrypted for especificada.
  • --backuppassphrase - Adicione uma frase-senha gerada aleatoriamente a cada partição criptografada. Armazene estas senhas em arquivos separados em /root, criptografados usando o certificado X.509 especificado com --escrowcert. Esta opção só é significativa se --escrowcert for especificado.
  • --pbkdf=PBKDF - Define o algoritmo de função de derivação de chave baseado em senha (PBKDF) para o LUKS keylot. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificado.
  • --pbkdf-memory=PBKDF_MEMORY - Define o custo de memória para PBKDF. Veja também a página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificado.
  • --pbkdf-time=PBKDF_TIME - Define o número de milissegundos a serem gastos com o processamento de frases-passe PBKDF. Veja também --iter-time na página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificada, e é mutuamente exclusiva com --pbkdf-iterations.
  • --pbkdf-iterations=PBKDF_ITERATIONS - Define o número de iterações diretamente e evita a referência PBKDF. Veja também --pbkdf-force-iterations na página de manual cryptsetup(8). Esta opção só é significativa se --encrypted for especificada, e é mutuamente exclusiva com --pbkdf-time.
  • --resize= - Redimensionar uma divisória existente. Ao usar esta opção, especifique o tamanho alvo (em MiB) usando a opção --size= e a partição alvo usando a opção --onpart=.

Notas

  • O comando part não é obrigatório, mas você deve incluir part, autopart ou mount em seu roteiro de Kickstart.
  • A opção --active é depreciada no Red Hat Enterprise Linux 8.
  • Se a partição falhar por qualquer motivo, as mensagens de diagnóstico aparecem no console virtual 3.
  • Todas as divisórias criadas são formatadas como parte do processo de instalação, a menos que --noformat e --onpart sejam utilizados.
  • Nomes de dispositivos no sdX (ou /dev/sdX) não são garantidamente consistentes em todas as reinicializações, o que pode complicar o uso de alguns comandos Kickstart. Quando um comando chama por um nome de nó de dispositivo, você pode usar qualquer item de /dev/disk. Por exemplo, em vez de:

    part / --fstype=xfs --onpart=sda1

    Você poderia usar uma entrada semelhante a uma das seguintes:

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    Desta forma, o comando sempre terá como alvo o mesmo dispositivo de armazenamento. Isto é especialmente útil em grandes ambientes de armazenamento. Veja o capítulo Visão geral dos atributos de nomeação persistentes no documento Managing storage devices para informações mais detalhadas sobre diferentes maneiras de se referir consistentemente aos dispositivos de armazenamento.

  • Se você perder a senha LUKS, quaisquer partições criptografadas e seus dados serão completamente inacessíveis. Não há maneira de recuperar uma frase-chave perdida. Entretanto, você pode salvar as frases-passe de criptografia com o --escrowcert e criar frases-passe de criptografia de backup com as opções --backuppassphrase.