Jump To Close Expand all Collapse all Table of contents Guia de Projeto de Sistemas Tornando o código aberto mais inclusivo Fornecendo feedback sobre a documentação da Red Hat I. Projeto de instalação Expand section "I. Projeto de instalação" Collapse section "I. Projeto de instalação" 1. Introdução Expand section "1. Introdução" Collapse section "1. Introdução" 1.1. Arquiteturas suportadas 1.2. Terminologia de instalação 2. Preparando para sua instalação Expand section "2. Preparando para sua instalação" Collapse section "2. Preparando para sua instalação" 2.1. Etapas recomendadas 2.2. Métodos de instalação disponíveis 2.3. Requisitos do sistema 2.4. Opções de mídia de inicialização de instalação 2.5. Tipos de imagens ISO de instalação 2.6. Descarregando a imagem ISO da instalação Expand section "2.6. Descarregando a imagem ISO da instalação" Collapse section "2.6. Descarregando a imagem ISO da instalação" 2.6.1. Download de uma imagem ISO do Portal do Cliente 2.6.2. Download de uma imagem ISO usando o encaracolamento 2.7. Criação de um meio de instalação inicializável Expand section "2.7. Criação de um meio de instalação inicializável" Collapse section "2.7. Criação de um meio de instalação inicializável" 2.7.1. Criação de um DVD ou CD inicializável 2.7.2. Criando um dispositivo USB inicializável no Linux 2.7.3. Criação de um dispositivo USB inicializável no Windows 2.7.4. Criando um dispositivo USB inicializável no Mac OS X 2.8. Preparando uma fonte de instalação Expand section "2.8. Preparando uma fonte de instalação" Collapse section "2.8. Preparando uma fonte de instalação" 2.8.1. Tipos de fonte de instalação 2.8.2. Especifique a fonte de instalação 2.8.3. Portos para instalação em rede 2.8.4. Criação de uma fonte de instalação em um servidor NFS 2.8.5. Criação de uma fonte de instalação usando HTTP ou HTTPS 2.8.6. Criação de uma fonte de instalação usando FTP 3. Começando Expand section "3. Começando" Collapse section "3. Começando" 3.1. Iniciando a instalação Expand section "3.1. Iniciando a instalação" Collapse section "3.1. Iniciando a instalação" 3.1.1. Menu do Boot 3.1.2. Tipos de opções de inicialização 3.1.3. Edição de opções de inicialização 3.1.4. Iniciando a instalação a partir de um USB, CD, ou DVD 3.1.5. Iniciando a instalação a partir de uma rede usando PXE 3.2. Instalando a RHEL usando uma imagem ISO do Portal do Cliente 3.3. Registro e instalação da RHEL a partir do CDN usando o GUI Expand section "3.3. Registro e instalação da RHEL a partir do CDN usando o GUI" Collapse section "3.3. Registro e instalação da RHEL a partir do CDN usando o GUI" 3.3.1. O que é a Rede de Entrega de Conteúdo 3.3.2. Registro e instalação da RHEL a partir do CDN Expand section "3.3.2. Registro e instalação da RHEL a partir do CDN" Collapse section "3.3.2. Registro e instalação da RHEL a partir do CDN" 3.3.2.1. Repositório de fontes de instalação após o registro do sistema 3.3.3. Verificando o registro de seu sistema a partir do CDN 3.3.4. Cancelando o registro de seu sistema no CDN 3.4. Concluindo a instalação 4. Personalizando sua instalação Expand section "4. Personalizando sua instalação" Collapse section "4. Personalizando sua instalação" 4.1. Configurando configurações de idioma e localização 4.2. Configuração das opções de localização Expand section "4.2. Configuração das opções de localização" Collapse section "4.2. Configuração das opções de localização" 4.2.1. Configuração de teclado, idioma, hora e data 4.3. Configuração das opções do sistema Expand section "4.3. Configuração das opções do sistema" Collapse section "4.3. Configuração das opções do sistema" 4.3.1. Configurando o destino da instalação Expand section "4.3.1. Configurando o destino da instalação" Collapse section "4.3.1. Configurando o destino da instalação" 4.3.1.1. Configuração do carregador de inicialização 4.3.2. Configuração do Kdump 4.3.3. Configuração das opções de nome da rede e do host Expand section "4.3.3. Configuração das opções de nome da rede e do host" Collapse section "4.3.3. Configuração das opções de nome da rede e do host" 4.3.3.1. Adicionando uma interface de rede virtual 4.3.3.2. Edição da configuração da interface de rede 4.3.3.3. Como ativar ou desativar a conexão de interface 4.3.3.4. Configuração de configurações IPv4 estático ou IPv6 4.3.3.5. Configuração de Rotas 4.3.3.6. Recursos adicionais 4.3.4. Configurando a conexão com o Red Hat Expand section "4.3.4. Configurando a conexão com o Red Hat" Collapse section "4.3.4. Configurando a conexão com o Red Hat" 4.3.4.1. Introdução ao Sistema Objetivo 4.3.4.2. Configurando as opções Connect to Red Hat 4.3.4.3. Repositório de fontes de instalação após o registro do sistema 4.3.4.4. Verificando o registro de seu sistema a partir do CDN 4.3.4.5. Cancelando o registro de seu sistema no CDN 4.3.5. Configurando a Política de Segurança Expand section "4.3.5. Configurando a Política de Segurança" Collapse section "4.3.5. Configurando a Política de Segurança" 4.3.5.1. Sobre a política de segurança 4.3.5.2. Configuração de uma política de segurança 4.3.5.3. Informações relacionadas 4.4. Configuração de opções de software Expand section "4.4. Configuração de opções de software" Collapse section "4.4. Configuração de opções de software" 4.4.1. Configuração da fonte de instalação 4.4.2. Configuração da seleção de software 4.5. Configuração de dispositivos de armazenamento Expand section "4.5. Configuração de dispositivos de armazenamento" Collapse section "4.5. Configuração de dispositivos de armazenamento" 4.5.1. Seleção do dispositivo de armazenamento 4.5.2. Dispositivos de armazenamento de filtragem 4.5.3. Usando opções avançadas de armazenamento Expand section "4.5.3. Usando opções avançadas de armazenamento" Collapse section "4.5.3. Usando opções avançadas de armazenamento" 4.5.3.1. Descobrindo e iniciando uma sessão iSCSI 4.5.3.2. Configuração dos parâmetros FCoE 4.5.3.3. Configuração dos dispositivos de armazenamento DASD 4.5.3.4. Configuração de dispositivos FCP 4.5.4. Instalando em um dispositivo NVDIMM Expand section "4.5.4. Instalando em um dispositivo NVDIMM" Collapse section "4.5.4. Instalando em um dispositivo NVDIMM" 4.5.4.1. Critérios para usar um dispositivo NVDIMM como alvo de instalação 4.5.4.2. Configuração de um dispositivo NVDIMM usando o modo de instalação gráfica 4.6. Configuração de partição manual Expand section "4.6. Configuração de partição manual" Collapse section "4.6. Configuração de partição manual" 4.6.1. Iniciando a partição manual 4.6.2. Adicionando um sistema de arquivo de ponto de montagem 4.6.3. Configuração de um sistema de arquivo de ponto de montagem 4.6.4. Personalização de uma partição ou volume 4.6.5. Preservar o diretório /home 4.6.6. Criando software RAID 4.6.7. Criação de um volume lógico LVM 4.6.8. Configuração de um volume lógico LVM 4.7. Configuração de uma senha de root 4.8. Criação de uma conta de usuário Expand section "4.8. Criação de uma conta de usuário" Collapse section "4.8. Criação de uma conta de usuário" 4.8.1. Edição de configurações avançadas do usuário 5. Conclusão das tarefas de pós-instalação Expand section "5. Conclusão das tarefas de pós-instalação" Collapse section "5. Conclusão das tarefas de pós-instalação" 5.1. Conclusão da configuração inicial 5.2. Registrando seu sistema usando a linha de comando 5.3. Registrando seu sistema usando a interface de usuário do Subscription Manager 5.4. Assistente de Registro 5.5. Configuração do sistema Objetivo do sistema usando a ferramenta de linha de comando de simulações 5.6. Protegendo seu sistema 5.7. Implantação de sistemas que estejam em conformidade com um perfil de segurança imediatamente após uma instalação Expand section "5.7. Implantação de sistemas que estejam em conformidade com um perfil de segurança imediatamente após uma instalação" Collapse section "5.7. Implantação de sistemas que estejam em conformidade com um perfil de segurança imediatamente após uma instalação" 5.7.1. Implantação de sistemas RHEL em conformidade com a basiléia, utilizando a instalação gráfica 5.7.2. Implantação de sistemas RHEL em conformidade com a Baseline-compliant usando Kickstart 5.8. Próximos passos A. Solução de problemas Expand section "A. Solução de problemas" Collapse section "A. Solução de problemas" A.1. Solução de problemas no início do processo de instalação Expand section "A.1. Solução de problemas no início do processo de instalação" Collapse section "A.1. Solução de problemas no início do processo de instalação" A.1.1. Dracut A.1.2. Usando arquivos de log de instalação Expand section "A.1.2. Usando arquivos de log de instalação" Collapse section "A.1.2. Usando arquivos de log de instalação" A.1.2.1. Criação de arquivos de log de pré-instalação A.1.2.2. Transferência de arquivos de log de instalação para uma unidade USB A.1.2.3. Transferência de arquivos de log de instalação através da rede A.1.3. Detecção de falhas de memória usando a aplicação Memtest86 Expand section "A.1.3. Detecção de falhas de memória usando a aplicação Memtest86" Collapse section "A.1.3. Detecção de falhas de memória usando a aplicação Memtest86" A.1.3.1. Memtest86 em funcionamento A.1.4. Verificação da mídia de inicialização A.1.5. Consoles e logging durante a instalação A.1.6. Salvando screenshots A.1.7. Retomando uma tentativa de download interrompida A.1.8. Não é possível inicializar na instalação gráfica A.2. Solução de problemas durante a instalação Expand section "A.2. Solução de problemas durante a instalação" Collapse section "A.2. Solução de problemas durante a instalação" A.2.1. Os discos não são detectados A.2.2. Reportando mensagens de erro ao suporte ao cliente da Red Hat A.2.3. Questões de particionamento para sistemas IBM Power A.3. Solução de problemas após a instalação Expand section "A.3. Solução de problemas após a instalação" Collapse section "A.3. Solução de problemas após a instalação" A.3.1. Não é possível inicializar com uma placa RAID A.3.2. A sequência gráfica de inicialização não está respondendo A.3.3. O servidor X falha após o login A.3.4. A RAM não é reconhecida A.3.5. O sistema está exibindo erros de sinal 11 A.3.6. Impossibilitado de IPL a partir do espaço de armazenamento da rede A.3.7. Usando XDMCP A.3.8. Usando o modo de resgate Expand section "A.3.8. Usando o modo de resgate" Collapse section "A.3.8. Usando o modo de resgate" A.3.8.1. Iniciando no modo de resgate A.3.8.2. Usando um relatório SOS no modo de resgate A.3.8.3. Reinstalando o carregador de inicialização GRUB2 A.3.8.4. Usando RPM para adicionar ou remover um motorista A.3.9. ip= opção de inicialização retorna um erro B. Referência de requisitos do sistema Expand section "B. Referência de requisitos do sistema" Collapse section "B. Referência de requisitos do sistema" B.1. Compatibilidade do hardware B.2. Metas de instalação suportadas B.3. Especificações do sistema B.4. Requisitos de disco e memória B.5. Requisitos RAID C. Referência de particionamento Expand section "C. Referência de particionamento" Collapse section "C. Referência de particionamento" C.1. Tipos de dispositivos suportados C.2. Sistemas de arquivo suportados C.3. Tipos de RAID suportados C.4. Esquema de partição recomendado C.5. Aconselhamento sobre divisórias D. Referência de opções de inicialização Expand section "D. Referência de opções de inicialização" Collapse section "D. Referência de opções de inicialização" D.1. Opções de inicialização da fonte de instalação D.2. Opções de inicialização da rede D.3. Opções de inicialização do console D.4. Opções de bota de depuração D.5. Opções de inicialização do armazenamento D.6. Opções de bota depredada D.7. Removidas as opções de inicialização E. Mudando um serviço de assinatura Expand section "E. Mudando um serviço de assinatura" Collapse section "E. Mudando um serviço de assinatura" E.1. Desregistrar do Servidor de Gerenciamento de Assinaturas Expand section "E.1. Desregistrar do Servidor de Gerenciamento de Assinaturas" Collapse section "E.1. Desregistrar do Servidor de Gerenciamento de Assinaturas" E.1.1. Desregistrar usando linha de comando E.1.2. Desregistrar usando a interface de usuário do Subscription Manager E.2. Cancelamento do registro no Satellite Server F. discos iSCSI no programa de instalação 6. Composição de uma imagem personalizada do sistema RHEL Expand section "6. Composição de uma imagem personalizada do sistema RHEL" Collapse section "6. Composição de uma imagem personalizada do sistema RHEL" 6.1. Descrição do construtor de imagens Expand section "6.1. Descrição do construtor de imagens" Collapse section "6.1. Descrição do construtor de imagens" 6.1.1. Introdução ao Image Builder 6.1.2. Terminologia do Image Builder 6.1.3. Formatos de saída do Image Builder 6.1.4. Requisitos do sistema Image Builder 6.2. Instalando o Image Builder Expand section "6.2. Instalando o Image Builder" Collapse section "6.2. Instalando o Image Builder" 6.2.1. Requisitos do sistema Image Builder 6.2.2. Instalando o Image Builder em uma máquina virtual 6.2.3. Revertendo para lorax-composer Image Builder backend 6.3. Criação de imagens do sistema com interface de linha de comando Image Builder Expand section "6.3. Criação de imagens do sistema com interface de linha de comando Image Builder" Collapse section "6.3. Criação de imagens do sistema com interface de linha de comando Image Builder" 6.3.1. Interface de linha de comando do Image Builder 6.3.2. Criação de um projeto do Image Builder com interface de linha de comando 6.3.3. Edição de um projeto do Image Builder com interface de linha de comando 6.3.4. Criação de uma imagem do sistema com o Image Builder na interface de linha de comando 6.3.5. Comandos básicos de linha de comando do Image Builder 6.3.6. Formato do projeto do Image Builder 6.3.7. Personalizações de imagens suportadas 6.3.8. Pacotes instalados 6.3.9. Serviços habilitados 6.3.10. Configuração de discos e divisórias usando o Image Builder 6.4. Criação de imagens do sistema com a interface do Image Builder web console Expand section "6.4. Criação de imagens do sistema com a interface do Image Builder web console" Collapse section "6.4. Criação de imagens do sistema com a interface do Image Builder web console" 6.4.1. Acesso ao Image Builder GUI no console web RHEL 8 6.4.2. Criação de um projeto do Image Builder na interface do console web 6.4.3. Edição de um projeto do Image Builder na interface do console web 6.4.4. Adicionando usuários e grupos a um projeto do Image Builder na interface do console web 6.4.5. Criação de uma imagem do sistema com o Image Builder na interface do console web 6.4.6. Adicionando uma fonte a um plano 6.4.7. Criação de uma conta de usuário para um plano 6.4.8. Criação de uma conta de usuário com chave SSH 6.5. Preparando e carregando imagens de nuvens com o Image Builder Expand section "6.5. Preparando e carregando imagens de nuvens com o Image Builder" Collapse section "6.5. Preparando e carregando imagens de nuvens com o Image Builder" 6.5.1. Preparação para o carregamento de imagens AWS AMI 6.5.2. Carregamento de uma imagem AMI para AWS 6.5.3. Empurrando imagens para AWS Cloud AMI 6.5.4. Preparação para o carregamento de imagens Azure VHD 6.5.5. Carregamento de imagens VHD para o Azure 6.5.6. Carregamento de imagens VMDK para o vSphere 6.5.7. Empurrando imagens VHD para a nuvem Azure 6.5.8. Upload da imagem QCOW2 para o OpenStack 6.5.9. Preparação para o carregamento de imagens para Alibaba 6.5.10. Carregamento de imagens para Alibaba 6.5.11. Importação de imagens para Alibaba 6.5.12. Criar uma instância de uma imagem personalizada usando Alibaba 7. Execução de uma instalação automatizada usando Kickstart Expand section "7. Execução de uma instalação automatizada usando Kickstart" Collapse section "7. Execução de uma instalação automatizada usando Kickstart" 7.1. Noções básicas de instalação do Kickstart Expand section "7.1. Noções básicas de instalação do Kickstart" Collapse section "7.1. Noções básicas de instalação do Kickstart" 7.1.1. O que são instalações Kickstart 7.1.2. Fluxo de trabalho de instalação automatizada 7.2. Criação de arquivos Kickstart Expand section "7.2. Criação de arquivos Kickstart" Collapse section "7.2. Criação de arquivos Kickstart" 7.2.1. Criação de um arquivo Kickstart com a ferramenta de configuração Kickstart 7.2.2. Criação de um arquivo Kickstart através de uma instalação manual 7.2.3. Conversão de um arquivo Kickstart RHEL 7 para instalação do RHEL 8 7.2.4. Criação de uma imagem personalizada usando o Image Builder 7.3. Disponibilização de arquivos Kickstart para o programa de instalação Expand section "7.3. Disponibilização de arquivos Kickstart para o programa de instalação" Collapse section "7.3. Disponibilização de arquivos Kickstart para o programa de instalação" 7.3.1. Portos para instalação em rede 7.3.2. Disponibilizando um arquivo Kickstart em um servidor NFS 7.3.3. Disponibilizar um arquivo Kickstart em um servidor HTTP ou HTTPS 7.3.4. Disponibilizando um arquivo Kickstart em um servidor FTP 7.3.5. Disponibilizando um arquivo Kickstart em um volume local 7.3.6. Disponibilizar um arquivo Kickstart em um volume local para carregamento automático 7.4. Criação de fontes de instalação para instalações Kickstart Expand section "7.4. Criação de fontes de instalação para instalações Kickstart" Collapse section "7.4. Criação de fontes de instalação para instalações Kickstart" 7.4.1. Tipos de fonte de instalação 7.4.2. Portos para instalação em rede 7.4.3. Criação de uma fonte de instalação em um servidor NFS 7.4.4. Criação de uma fonte de instalação usando HTTP ou HTTPS 7.4.5. Criação de uma fonte de instalação usando FTP 7.5. Início das instalações Kickstart Expand section "7.5. Início das instalações Kickstart" Collapse section "7.5. Início das instalações Kickstart" 7.5.1. Iniciar uma instalação Kickstart manualmente 7.5.2. Iniciar uma instalação Kickstart automaticamente usando PXE 7.5.3. Iniciar uma instalação Kickstart automaticamente usando um volume local 7.6. Consoles e logging durante a instalação 7.7. Manutenção de arquivos Kickstart Expand section "7.7. Manutenção de arquivos Kickstart" Collapse section "7.7. Manutenção de arquivos Kickstart" 7.7.1. Instalação de ferramentas de manutenção Kickstart 7.7.2. Verificação de um arquivo Kickstart 7.8. Registro e instalação da RHEL a partir do CDN usando o Kickstart Expand section "7.8. Registro e instalação da RHEL a partir do CDN usando o Kickstart" Collapse section "7.8. Registro e instalação da RHEL a partir do CDN usando o Kickstart" 7.8.1. Registro e instalação da RHEL a partir do CDN 7.8.2. Verificando o registro de seu sistema a partir do CDN 7.8.3. Cancelando o registro de seu sistema no CDN 7.9. Execução de uma instalação remota RHEL usando VNC Expand section "7.9. Execução de uma instalação remota RHEL usando VNC" Collapse section "7.9. Execução de uma instalação remota RHEL usando VNC" 7.9.1. Visão geral 7.9.2. Considerações 7.9.3. Execução de uma instalação remota RHEL em modo VNC Direto 7.9.4. Execução de uma instalação remota RHEL no modo VNC Connect 8. Opções de configuração avançada Expand section "8. Opções de configuração avançada" Collapse section "8. Opções de configuração avançada" 8.1. Configuração do sistema Objetivo Expand section "8.1. Configuração do sistema Objetivo" Collapse section "8.1. Configuração do sistema Objetivo" 8.1.1. Visão geral 8.1.2. Configuração do sistema Objetivo em um arquivo Kickstart 8.1.3. Informações relacionadas 8.2. Atualização dos drivers durante a instalação Expand section "8.2. Atualização dos drivers durante a instalação" Collapse section "8.2. Atualização dos drivers durante a instalação" 8.2.1. Pré-requisito 8.2.2. Visão geral 8.2.3. Tipos de atualização do motorista 8.2.4. Preparando uma atualização do motorista 8.2.5. Execução de uma atualização automática do driver 8.2.6. Realização de uma atualização do motorista assistido 8.2.7. Execução de uma atualização manual do driver 8.2.8. Desabilitando um motorista 8.3. Preparando a instalação a partir da rede usando PXE Expand section "8.3. Preparando a instalação a partir da rede usando PXE" Collapse section "8.3. Preparando a instalação a partir da rede usando PXE" 8.3.1. Visão geral da instalação da rede 8.3.2. Configuração de um servidor TFTP para clientes baseados em BIOS 8.3.3. Configuração de um servidor TFTP para clientes baseados em UEFI 8.3.4. Configuração de um servidor de rede para sistemas IBM Power 8.4. Opções de inicialização Expand section "8.4. Opções de inicialização" Collapse section "8.4. Opções de inicialização" 8.4.1. Tipos de opções de inicialização 8.4.2. Edição de opções de inicialização 8.4.3. Opções de inicialização da fonte de instalação 8.4.4. Opções de inicialização da rede 8.4.5. Opções de inicialização do console 8.4.6. Opções de bota de depuração 8.4.7. Opções de inicialização do armazenamento 8.4.8. Opções de chute de arranque 8.4.9. Opções avançadas de inicialização de instalação 8.4.10. Opções de bota depredada 8.4.11. Removidas as opções de inicialização 9. Referências de pontapé de saída Expand section "9. Referências de pontapé de saída" Collapse section "9. Referências de pontapé de saída" G. Referência do formato do arquivo de Kickstart script Expand section "G. Referência do formato do arquivo de Kickstart script" Collapse section "G. Referência do formato do arquivo de Kickstart script" G.1. Formato do arquivo Kickstart G.2. Seleção de pacotes em Kickstart Expand section "G.2. Seleção de pacotes em Kickstart" Collapse section "G.2. Seleção de pacotes em Kickstart" G.2.1. Seção de seleção de pacotes G.2.2. Comandos de seleção de pacotes G.2.3. Opções comuns de seleção de pacotes G.2.4. Opções para grupos de pacotes específicos G.3. Scripts em arquivo Kickstart Expand section "G.3. Scripts em arquivo Kickstart" Collapse section "G.3. Scripts em arquivo Kickstart" G.3.1. %pre escrito Expand section "G.3.1. %pre escrito" Collapse section "G.3.1. %pre escrito" G.3.1.1. %pre opções de seção de roteiro G.3.2. %pre-instalar script Expand section "G.3.2. %pre-instalar script" Collapse section "G.3.2. %pre-instalar script" G.3.2.1. %pre-instalar opções de seção de roteiro G.3.3. % roteiro do correio Expand section "G.3.3. % roteiro do correio" Collapse section "G.3.3. % roteiro do correio" G.3.3.1. % opções de seção de roteiro de postagem G.3.3.2. Exemplo: Montagem do NFS em um script pós-instalação G.3.3.3. Exemplo: Executando o gerenciador de assinaturas como um script pós-instalação G.4. Seção de configuração do Anaconda G.5. Seção de tratamento de erros de pontapé de saída G.6. Seções complementares de pontapé de saída H. Comandos de pontapé de saída e referência de opções Expand section "H. Comandos de pontapé de saída e referência de opções" Collapse section "H. Comandos de pontapé de saída e referência de opções" H.1. Mudanças de pontapé de saída Expand section "H.1. Mudanças de pontapé de saída" Collapse section "H.1. Mudanças de pontapé de saída" H.1.1. auth ou authconfig é depreciado no RHEL 8 H.1.2. O Kickstart não suporta mais Btrfs H.1.3. Usando arquivos Kickstart de lançamentos anteriores da RHEL H.1.4. Comandos e opções de Kickstart descontinuados H.1.5. Removidos os comandos e opções de Kickstart H.1.6. Novos comandos e opções de Kickstart H.2. Comandos de partida para configuração do programa de instalação e controle de fluxo Expand section "H.2. Comandos de partida para configuração do programa de instalação e controle de fluxo" Collapse section "H.2. Comandos de partida para configuração do programa de instalação e controle de fluxo" H.2.1. autostep H.2.2. cdrom H.2.3. cmdline H.2.4. driverdisk H.2.5. eula H.2.6. firstboot H.2.7. gráfico H.2.8. parada H.2.9. disco rígido H.2.10. instalar (depreciado) H.2.11. liveimg H.2.12. madeireiro H.2.13. mediacheck H.2.14. nfs H.2.15. ostreesetup H.2.16. poweroff H.2.17. reinicialização H.2.18. rhsm H.2.19. desligamento H.2.20. sshpw H.2.21. texto H.2.22. url H.2.23. vnc H.2.24. %incluindo H.2.25. %ksappend H.3. Comandos de partida para a configuração do sistema Expand section "H.3. Comandos de partida para a configuração do sistema" Collapse section "H.3. Comandos de partida para a configuração do sistema" H.3.1. auth ou authconfig (depreciado) H.3.2. authselect H.3.3. firewall H.3.4. grupo H.3.5. teclado (obrigatório) H.3.6. lang (obrigatório) H.3.7. módulo H.3.8. repo H.3.9. rootpw (obrigatório) H.3.10. selinux H.3.11. serviços H.3.12. skipx H.3.13. sshkey H.3.14. syspurpose H.3.15. fuso horário (obrigatório) H.3.16. usuário H.3.17. xconfig H.4. Comandos de partida para configuração de rede Expand section "H.4. Comandos de partida para configuração de rede" Collapse section "H.4. Comandos de partida para configuração de rede" H.4.1. rede H.4.2. domínio H.5. Comandos de partida para o manuseio do armazenamento Expand section "H.5. Comandos de partida para o manuseio do armazenamento" Collapse section "H.5. Comandos de partida para o manuseio do armazenamento" H.5.1. dispositivo (depreciado) H.5.2. autopeça H.5.3. carregador de inicialização (obrigatório) H.5.4. zipl H.5.5. clearpart H.5.6. fcoe H.5.7. ignorado H.5.8. iscsi H.5.9. iscsiname H.5.10. logvol H.5.11. monte H.5.12. nvdimm H.5.13. parte ou divisória H.5.14. raid H.5.15. reqpart H.5.16. instantâneo H.5.17. volgroup H.5.18. zerombr H.5.19. zfcp H.6. Comandos de arranque para addons fornecidos com o programa de instalação RHEL Expand section "H.6. Comandos de arranque para addons fornecidos com o programa de instalação RHEL" Collapse section "H.6. Comandos de arranque para addons fornecidos com o programa de instalação RHEL" H.6.1. don com_redhat_kdump H.6.2. don org_fedora_oscap H.7. Comandos utilizados no Anaconda Expand section "H.7. Comandos utilizados no Anaconda" Collapse section "H.7. Comandos utilizados no Anaconda" H.7.1. pwpolicy H.8. Comandos de partida para a recuperação do sistema Expand section "H.8. Comandos de partida para a recuperação do sistema" Collapse section "H.8. Comandos de partida para a recuperação do sistema" H.8.1. resgate II. Projeto de segurança Expand section "II. Projeto de segurança" Collapse section "II. Projeto de segurança" 10. Visão geral do endurecimento da segurança na RHEL Expand section "10. Visão geral do endurecimento da segurança na RHEL" Collapse section "10. Visão geral do endurecimento da segurança na RHEL" 10.1. O que é segurança informática? 10.2. Padronizando a segurança 10.3. Software criptográfico e certificações 10.4. Controles de segurança Expand section "10.4. Controles de segurança" Collapse section "10.4. Controles de segurança" 10.4.1. Controles físicos 10.4.2. Controles técnicos 10.4.3. Controles administrativos 10.5. Avaliação de vulnerabilidades Expand section "10.5. Avaliação de vulnerabilidades" Collapse section "10.5. Avaliação de vulnerabilidades" 10.5.1. Definindo a avaliação e os testes 10.5.2. Estabelecendo uma metodologia para avaliação de vulnerabilidade 10.5.3. Ferramentas de avaliação de vulnerabilidades 10.6. Ameaças à segurança Expand section "10.6. Ameaças à segurança" Collapse section "10.6. Ameaças à segurança" 10.6.1. Ameaças à segurança da rede 10.6.2. Ameaças à segurança do servidor 10.6.3. Ameaças à segurança de estações de trabalho e PCs domésticos 10.7. Explorações e ataques comuns 11. Segurança da RHEL durante a instalação Expand section "11. Segurança da RHEL durante a instalação" Collapse section "11. Segurança da RHEL durante a instalação" 11.1. BIOS e segurança UEFI Expand section "11.1. BIOS e segurança UEFI" Collapse section "11.1. BIOS e segurança UEFI" 11.1.1. Senhas da BIOS Expand section "11.1.1. Senhas da BIOS" Collapse section "11.1.1. Senhas da BIOS" 11.1.1.1. Segurança de sistemas não baseados em BIOS 11.2. Particionamento de discos 11.3. Restringindo a conectividade de rede durante o processo de instalação 11.4. Instalando a quantidade mínima de pacotes necessários 11.5. Procedimentos pós-instalação 11.6. Instalação de um sistema RHEL 8 com o modo FIPS habilitado Expand section "11.6. Instalação de um sistema RHEL 8 com o modo FIPS habilitado" Collapse section "11.6. Instalação de um sistema RHEL 8 com o modo FIPS habilitado" 11.6.1. Norma Federal de Processamento de Informações (FIPS) 11.6.2. Instalando o sistema com o modo FIPS habilitado 11.6.3. Recursos adicionais 12. Usando políticas criptográficas de todo o sistema Expand section "12. Usando políticas criptográficas de todo o sistema" Collapse section "12. Usando políticas criptográficas de todo o sistema" 12.1. Políticas criptográficas de todo o sistema 12.2. Mudando a política de criptografia de todo o sistema para o modo compatível com versões anteriores 12.3. Mudando o sistema para o modo FIPS 12.4. Habilitando o modo FIPS em um contêiner 12.5. Lista de aplicações RHEL usando criptografia que não está em conformidade com FIPS 140-2 12.6. Excluindo uma aplicação de seguir as políticas de criptografia de todo o sistema Expand section "12.6. Excluindo uma aplicação de seguir as políticas de criptografia de todo o sistema" Collapse section "12.6. Excluindo uma aplicação de seguir as políticas de criptografia de todo o sistema" 12.6.1. Exemplos de exclusão de políticas de criptografia de todo o sistema 12.7. Personalização de políticas criptográficas em todo o sistema com modificadores de políticas 12.8. Desabilitando o SHA-1 através da personalização de uma política de criptografia de todo o sistema 12.9. Criação e definição de uma política criptográfica personalizada para todo o sistema 12.10. Informações relacionadas 13. Configuração de aplicações para usar hardware criptográfico através do PKCS #11 Expand section "13. Configuração de aplicações para usar hardware criptográfico através do PKCS #11" Collapse section "13. Configuração de aplicações para usar hardware criptográfico através do PKCS #11" 13.1. Suporte de hardware criptográfico através do PKCS #11 13.2. Usando chaves SSH armazenadas em um cartão inteligente 13.3. Usando HSMs protegendo chaves privadas em Apache e Nginx 13.4. Configuração de aplicações para autenticar usando certificados de cartões inteligentes 13.5. Informações relacionadas 14. Usando certificados de sistema compartilhado Expand section "14. Usando certificados de sistema compartilhado" Collapse section "14. Usando certificados de sistema compartilhado" 14.1. A loja de confiança em todo o sistema 14.2. Acréscimo de novos certificados 14.3. Gerenciando certificados de sistema confiáveis 14.4. Recursos adicionais 15. Verificação do sistema para conformidade e vulnerabilidades de segurança Expand section "15. Verificação do sistema para conformidade e vulnerabilidades de segurança" Collapse section "15. Verificação do sistema para conformidade e vulnerabilidades de segurança" 15.1. Ferramentas de conformidade de configuração na RHEL 15.2. Red Hat Security Advisories Alimentação OVAL 15.3. Varredura de vulnerabilidades Expand section "15.3. Varredura de vulnerabilidades" Collapse section "15.3. Varredura de vulnerabilidades" 15.3.1. Red Hat Security Advisories Alimentação OVAL 15.3.2. Verificação de vulnerabilidades no sistema 15.3.3. Varredura de sistemas remotos em busca de vulnerabilidades 15.4. Verificação da conformidade da configuração Expand section "15.4. Verificação da conformidade da configuração" Collapse section "15.4. Verificação da conformidade da configuração" 15.4.1. Conformidade de configuração no RHEL 8 15.4.2. Possíveis resultados de uma varredura OpenSCAP 15.4.3. Visualização de perfis para conformidade de configuração 15.4.4. Avaliar a conformidade da configuração com uma linha de base específica 15.5. Remediação do sistema para alinhar-se a uma linha de base específica 15.6. Remediação do sistema para alinhar-se a uma linha de base específica usando o SSG Ansible playbook 15.7. Criação de um livro de exercícios para alinhar o sistema com uma linha de base específica 15.8. Criação de um roteiro de Bash de remediação para uma aplicação posterior 15.9. Digitalização do sistema com um perfil personalizado utilizando o SCAP Workbench Expand section "15.9. Digitalização do sistema com um perfil personalizado utilizando o SCAP Workbench" Collapse section "15.9. Digitalização do sistema com um perfil personalizado utilizando o SCAP Workbench" 15.9.1. Usando o SCAP Workbench para escanear e remediar o sistema 15.9.2. Personalizando um perfil de segurança com o SCAP Workbench 15.9.3. Informações relacionadas 15.10. Digitalização de imagens de contêineres e recipientes em busca de vulnerabilidades 15.11. Avaliar a conformidade de segurança de um recipiente ou de uma imagem de recipiente com uma linha de base específica 15.12. Versões suportadas do Guia de Segurança SCAP em RHEL 15.13. Verificação de integridade com AIDE Expand section "15.13. Verificação de integridade com AIDE" Collapse section "15.13. Verificação de integridade com AIDE" 15.13.1. Instalando o AIDE 15.13.2. Execução de verificações de integridade com AIDE 15.13.3. Atualização de um banco de dados AIDE 15.13.4. Informações relacionadas 15.14. Criptografando dispositivos de blocos usando LUKS Expand section "15.14. Criptografando dispositivos de blocos usando LUKS" Collapse section "15.14. Criptografando dispositivos de blocos usando LUKS" 15.14.1. Criptografia de disco LUKS 15.14.2. Versões LUKS em RHEL 8 15.14.3. Opções para proteção de dados durante a re-encriptação LUKS2 15.14.4. Criptografia de dados existentes em um dispositivo de bloco usando LUKS2 15.14.5. Encriptação de dados existentes em um dispositivo de bloco usando LUKS2 com um cabeçalho destacado 15.14.6. Criptografia de um dispositivo de bloco em branco usando LUKS2 15.14.7. Criação de um volume codificado LUKS usando a função de armazenamento 15.15. Configuração do desbloqueio automático de volumes criptografados utilizando decriptação baseada em políticas Expand section "15.15. Configuração do desbloqueio automático de volumes criptografados utilizando decriptação baseada em políticas" Collapse section "15.15. Configuração do desbloqueio automático de volumes criptografados utilizando decriptação baseada em políticas" 15.15.1. Criptografia de disco em rede 15.15.2. Instalando um cliente de criptografia - Clevis 15.15.3. Implantação de um servidor Tang com SELinux em modo de aplicação 15.15.4. Chaves de servidor Tang rotativas e atualização de ligações em clientes 15.15.5. Configuração do desbloqueio automático usando uma chave Tang no console web 15.15.6. Implementação de um cliente de criptografia para um sistema NBDE com Tang 15.15.7. Remoção manual de um pino Clevis de um volume codificado em LUKS 15.15.8. Implementando um cliente de criptografia com uma política TPM 2.0 15.15.9. Configuração da inscrição manual de volumes criptografados LUKS 15.15.10. Configuração da inscrição automatizada de volumes codificados com LUKS usando Kickstart 15.15.11. Configuração do desbloqueio automático de um dispositivo de armazenamento removível criptografado LUKS 15.15.12. Implantação de sistemas NBDE de alta disponibilidade Expand section "15.15.12. Implantação de sistemas NBDE de alta disponibilidade" Collapse section "15.15.12. Implantação de sistemas NBDE de alta disponibilidade" 15.15.12.1. NBDE de alta disponibilidade usando o compartilhamento secreto da Shamir Expand section "15.15.12.1. NBDE de alta disponibilidade usando o compartilhamento secreto da Shamir" Collapse section "15.15.12.1. NBDE de alta disponibilidade usando o compartilhamento secreto da Shamir" 15.15.12.1.1. Exemplo 1: Redundância com dois servidores Tang 15.15.12.1.2. Exemplo 2: Segredo compartilhado em um servidor Tang e um dispositivo TPM 15.15.13. Implantação de máquinas virtuais em uma rede NBDE 15.15.14. Construindo imagens de VM automaticamente para ambientes em nuvem usando NBDE 15.15.15. Introdução às funções do sistema Clevis e Tang 15.15.16. Usando a função do sistema nbde_server para a criação de múltiplos servidores Tang 15.15.17. Usando a função do sistema nbde_client para a criação de vários clientes Clevis 15.15.18. Recursos adicionais 16. Usando SELinux Expand section "16. Usando SELinux" Collapse section "16. Usando SELinux" 16.1. Começando com a SELinux Expand section "16.1. Começando com a SELinux" Collapse section "16.1. Começando com a SELinux" 16.1.1. Introdução à SELinux 16.1.2. Vantagens de executar o SELinux 16.1.3. Exemplos de SELinux 16.1.4. Arquitetura e embalagens SELinux 16.1.5. SELinux estados e modos 16.2. Mudança de estados e modos SELinux Expand section "16.2. Mudança de estados e modos SELinux" Collapse section "16.2. Mudança de estados e modos SELinux" 16.2.1. Mudanças permanentes nos estados e modos SELinux 16.2.2. Mudando para o modo permissivo 16.2.3. Mudando para o modo de aplicação 16.2.4. Habilitando a SELinux em sistemas que anteriormente a tinham desabilitado 16.2.5. Desabilitando a SELinux 16.2.6. Mudança dos modos SELinux no momento da inicialização 16.3. Solução de problemas relacionados à SELinux Expand section "16.3. Solução de problemas relacionados à SELinux" Collapse section "16.3. Solução de problemas relacionados à SELinux" 16.3.1. Identificação das negações da SELinux 16.3.2. Análise das mensagens de negação da SELinux 16.3.3. Correção de recusas de SELinux analisadas 16.3.4. SELinux nega no Diário de Auditoria 16.3.5. Informações relacionadas III. Projeto de rede Expand section "III. Projeto de rede" Collapse section "III. Projeto de rede" 17. Tópicos gerais da rede RHEL Expand section "17. Tópicos gerais da rede RHEL" Collapse section "17. Tópicos gerais da rede RHEL" 17.1. A diferença entre redes IP e não IP 17.2. A diferença entre endereçamento IP estático e dinâmico 17.3. Fases de transação do DHCP 17.4. Redes InfiniBand e RDMA 17.5. Suporte a scripts de rede legados na RHEL 17.6. Seleção de métodos de configuração de rede 18. Usando o netconsole para registrar mensagens do kernel através de uma rede Expand section "18. Usando o netconsole para registrar mensagens do kernel através de uma rede" Collapse section "18. Usando o netconsole para registrar mensagens do kernel através de uma rede" 18.1. Configuração do serviço netconsole para registrar mensagens do kernel em um host remoto 19. Começando com o NetworkManager Expand section "19. Começando com o NetworkManager" Collapse section "19. Começando com o NetworkManager" 19.1. Benefícios de usar o NetworkManager 19.2. Uma visão geral das utilidades e aplicações que você pode usar para gerenciar as conexões do NetworkManager 19.3. Utilização de scripts de despacho NetworkManager 19.4. Carregamento de arquivos ifcfg criados manualmente no NetworkManager 20. Começando com nmtui Expand section "20. Começando com nmtui" Collapse section "20. Começando com nmtui" 20.1. Iniciando a utilidade nmtui 20.2. Adicionando um perfil de conexão usando nmtui 20.3. Aplicando mudanças em uma conexão modificada usando nmtui 21. Começando com nmcli Expand section "21. Começando com nmcli" Collapse section "21. Começando com nmcli" 21.1. Os diferentes formatos de saída de nmcli 21.2. Usando preenchimento de tabulações em nmcli 21.3. Comandos nmcli freqüentes 22. Começando com a configuração de redes usando a GUI GNOME Expand section "22. Começando com a configuração de redes usando a GUI GNOME" Collapse section "22. Começando com a configuração de redes usando a GUI GNOME" 22.1. Conectando-se a uma rede usando o ícone de conexão de rede do GNOME Shell 23. Configuração de rede ip com arquivos ifcfg Expand section "23. Configuração de rede ip com arquivos ifcfg" Collapse section "23. Configuração de rede ip com arquivos ifcfg" 23.1. Configuração de uma interface com configurações de rede estática usando arquivos ifcfg 23.2. Configuração de uma interface com configurações dinâmicas de rede usando arquivos ifcfg 23.3. Gerenciamento de todo o sistema e perfis de conexão privada com arquivos ifcfg 24. Começando com IPVLAN Expand section "24. Começando com IPVLAN" Collapse section "24. Começando com IPVLAN" 24.1. Visão geral do IPVLAN 24.2. Modos IPVLAN 24.3. Visão geral do MACVLAN 24.4. Comparação entre IPVLAN e MACVLAN 24.5. Criação e configuração do dispositivo IPVLAN usando iproute2 25. Configuração de encaminhamento e encaminhamento virtual (VRF) Expand section "25. Configuração de encaminhamento e encaminhamento virtual (VRF)" Collapse section "25. Configuração de encaminhamento e encaminhamento virtual (VRF)" 25.1. Reutilização permanente do mesmo endereço IP em interfaces diferentes 25.2. Reutilização temporária do mesmo endereço IP em interfaces diferentes 25.3. Informações relacionadas 26. Redes de segurança Expand section "26. Redes de segurança" Collapse section "26. Redes de segurança" 26.1. Usando comunicações seguras entre dois sistemas com OpenSSH Expand section "26.1. Usando comunicações seguras entre dois sistemas com OpenSSH" Collapse section "26.1. Usando comunicações seguras entre dois sistemas com OpenSSH" 26.1.1. SSH e OpenSSH 26.1.2. Configurando e iniciando um servidor OpenSSH 26.1.3. Usando pares de chaves ao invés de senhas para autenticação SSH Expand section "26.1.3. Usando pares de chaves ao invés de senhas para autenticação SSH" Collapse section "26.1.3. Usando pares de chaves ao invés de senhas para autenticação SSH" 26.1.3.1. Configurando um servidor OpenSSH para autenticação baseada em chaves 26.1.3.2. Geração de pares de chaves SSH 26.1.4. Usando chaves SSH armazenadas em um cartão inteligente 26.1.5. Tornando o OpenSSH mais seguro 26.1.6. Conexão a um servidor remoto usando um host SSH jump 26.1.7. Conexão a máquinas remotas com chaves SSH usando o ssh-agent 26.1.8. Recursos adicionais 26.2. Planejamento e implementação do TLS Expand section "26.2. Planejamento e implementação do TLS" Collapse section "26.2. Planejamento e implementação do TLS" 26.2.1. Protocolos SSL e TLS 26.2.2. Considerações de segurança para TLS em RHEL 8 Expand section "26.2.2. Considerações de segurança para TLS em RHEL 8" Collapse section "26.2.2. Considerações de segurança para TLS em RHEL 8" 26.2.2.1. Protocolos 26.2.2.2. Suítes de cifras 26.2.2.3. Comprimento da chave pública 26.2.3. Configuração de TLS endurecimento em aplicações Expand section "26.2.3. Configuração de TLS endurecimento em aplicações" Collapse section "26.2.3. Configuração de TLS endurecimento em aplicações" 26.2.3.1. Configurando o Apache HTTP server 26.2.3.2. Configurando o servidor Nginx HTTP e proxy 26.2.3.3. Configuração do servidor de correio do Dovecot 26.3. Configuração de uma VPN com IPsec Expand section "26.3. Configuração de uma VPN com IPsec" Collapse section "26.3. Configuração de uma VPN com IPsec" 26.3.1. Libreswan como uma implementação da VPN IPsec 26.3.2. Instalação de Libreswan 26.3.3. Criando uma VPN hospedeiro-a-hospedeiro 26.3.4. Configuração de uma VPN site a site 26.3.5. Configuração de uma VPN de acesso remoto 26.3.6. Configuração de uma VPN em malha 26.3.7. Métodos de autenticação utilizados em Libreswan 26.3.8. Implementação de uma VPN IPsec compatível com FIPS 26.3.9. Protegendo o banco de dados IPsec NSS por uma senha 26.3.10. Configuração de conexões IPsec que optam por não participar das políticas de criptografia de todo o sistema 26.3.11. Solução de problemas em configurações de VPN IPsec 26.3.12. Informações relacionadas 26.4. Configuração de MACsec Expand section "26.4. Configuração de MACsec" Collapse section "26.4. Configuração de MACsec" 26.4.1. Introdução ao MACsec 26.4.2. Usando MACsec com a ferramenta nmcli 26.4.3. Usando MACsec com wpa_supplicant 26.4.4. Informações relacionadas 26.5. Usando e configurando o firewalld Expand section "26.5. Usando e configurando o firewalld" Collapse section "26.5. Usando e configurando o firewalld" 26.5.1. Quando usar firewalld, nftables, ou iptables 26.5.2. Começando com firewalld Expand section "26.5.2. Começando com firewalld" Collapse section "26.5.2. Começando com firewalld" 26.5.2.1. firewalld 26.5.2.2. Zonas 26.5.2.3. Serviços pré-definidos 26.5.3. Instalando a ferramenta de configuração firewall-config GUI 26.5.4. Visualizando o status atual e as configurações de firewalld Expand section "26.5.4. Visualizando o status atual e as configurações de firewalld" Collapse section "26.5.4. Visualizando o status atual e as configurações de firewalld" 26.5.4.1. Visualizando o status atual de firewalld 26.5.4.2. Visualizando os ajustes firewalld atuais Expand section "26.5.4.2. Visualizando os ajustes firewalld atuais" Collapse section "26.5.4.2. Visualizando os ajustes firewalld atuais" 26.5.4.2.1. Visualização de serviços permitidos usando GUI 26.5.4.2.2. Visualizando as configurações firewalld usando CLI 26.5.5. Iniciando o firewalld 26.5.6. Parando a firewalld 26.5.7. Tempo de execução e ajustes permanentes 26.5.8. Verificação da configuração firewalld permanente 26.5.9. Controle do tráfego da rede usando firewalld Expand section "26.5.9. Controle do tráfego da rede usando firewalld" Collapse section "26.5.9. Controle do tráfego da rede usando firewalld" 26.5.9.1. Desabilitação de todo o tráfego em caso de emergência usando CLI 26.5.9.2. Controle de tráfego com serviços pré-definidos usando CLI 26.5.9.3. Controle de tráfego com serviços pré-definidos usando GUI 26.5.9.4. Adicionando novos serviços 26.5.9.5. Controle de portos usando CLI Expand section "26.5.9.5. Controle de portos usando CLI" Collapse section "26.5.9.5. Controle de portos usando CLI" 26.5.9.5.1. Abertura de um porto 26.5.9.5.2. Fechamento de um porto 26.5.9.6. Abertura de portos usando GUI 26.5.9.7. Controle de tráfego com protocolos usando GUI 26.5.9.8. Abertura de portas de origem usando GUI 26.5.10. Trabalhando com zonas firewalld Expand section "26.5.10. Trabalhando com zonas firewalld" Collapse section "26.5.10. Trabalhando com zonas firewalld" 26.5.10.1. Listagem de zonas 26.5.10.2. Modificação de configurações firewalld para uma determinada zona 26.5.10.3. Mudando a zona padrão 26.5.10.4. Atribuição de uma interface de rede a uma zona 26.5.10.5. Atribuição de uma zona a uma conexão usando nmcli 26.5.10.6. Atribuição manual de uma zona a uma conexão de rede em um arquivo ifcfg 26.5.10.7. Criando uma nova zona 26.5.10.8. Arquivos de configuração de zona 26.5.10.9. Utilização de metas de zona para definir o comportamento padrão para o tráfego de entrada 26.5.11. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte Expand section "26.5.11. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte" Collapse section "26.5.11. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte" 26.5.11.1. Utilização de zonas para gerenciar o tráfego de entrada, dependendo de uma fonte 26.5.11.2. Adicionando uma fonte 26.5.11.3. Remoção de uma fonte 26.5.11.4. Adicionando uma porta de origem 26.5.11.5. Remoção de uma porta de origem 26.5.11.6. Usando zonas e fontes para permitir um serviço apenas para um domínio específico 26.5.11.7. Configuração do tráfego aceito por uma zona com base em um protocolo Expand section "26.5.11.7. Configuração do tráfego aceito por uma zona com base em um protocolo" Collapse section "26.5.11.7. Configuração do tráfego aceito por uma zona com base em um protocolo" 26.5.11.7.1. Adicionando um protocolo a uma zona 26.5.11.7.2. Remoção de um protocolo de uma zona 26.5.12. Configuração de mascaramento de endereços IP 26.5.13. Encaminhamento de portas Expand section "26.5.13. Encaminhamento de portas" Collapse section "26.5.13. Encaminhamento de portas" 26.5.13.1. Adicionando uma porta para redirecionar 26.5.13.2. Redirecionando a porta TCP 80 para a porta 88 na mesma máquina 26.5.13.3. Remoção de um porto redirecionado 26.5.13.4. Remoção da porta TCP 80 encaminhada para a porta 88 na mesma máquina 26.5.14. Gerenciamento de solicitações do ICMP Expand section "26.5.14. Gerenciamento de solicitações do ICMP" Collapse section "26.5.14. Gerenciamento de solicitações do ICMP" 26.5.14.1. Listagem e bloqueio de pedidos do ICMP 26.5.14.2. Configuração do filtro ICMP usando o GUI 26.5.15. Configuração e controle de conjuntos IP usando firewalld Expand section "26.5.15. Configuração e controle de conjuntos IP usando firewalld" Collapse section "26.5.15. Configuração e controle de conjuntos IP usando firewalld" 26.5.15.1. Configuração das opções do conjunto IP usando CLI 26.5.16. Priorizando regras ricas Expand section "26.5.16. Priorizando regras ricas" Collapse section "26.5.16. Priorizando regras ricas" 26.5.16.1. Como o parâmetro prioritário organiza as regras em diferentes cadeias 26.5.16.2. Estabelecendo a prioridade de uma regra rica 26.5.17. Configuração do bloqueio do firewall Expand section "26.5.17. Configuração do bloqueio do firewall" Collapse section "26.5.17. Configuração do bloqueio do firewall" 26.5.17.1. Configuração de bloqueio usando CLI 26.5.17.2. Configuração das opções de listas de bloqueio usando CLI 26.5.17.3. Configuração de opções de lista de bloqueio usando arquivos de configuração 26.5.18. Log para pacotes negados 26.5.19. Informações relacionadas 26.6. Começando com nftables Expand section "26.6. Começando com nftables" Collapse section "26.6. Começando com nftables" 26.6.1. Migrando de iptables para nftables Expand section "26.6.1. Migrando de iptables para nftables" Collapse section "26.6.1. Migrando de iptables para nftables" 26.6.1.1. Quando usar firewalld, nftables, ou iptables 26.6.1.2. Conversão de regras iptables em regras nftables 26.6.2. Escrever e executar scripts nftables Expand section "26.6.2. Escrever e executar scripts nftables" Collapse section "26.6.2. Escrever e executar scripts nftables" 26.6.2.1. O cabeçalho do script necessário em nftables script 26.6.2.2. Formatos de scripts nftables suportados 26.6.2.3. Executando nftables scripts 26.6.2.4. Usando comentários em scripts nftables 26.6.2.5. Usando variáveis em um script nftables 26.6.2.6. Incluindo arquivos em um script nftables 26.6.2.7. Carregamento automático das regras nftables quando o sistema inicia 26.6.3. Criação e gerenciamento de tabelas, correntes e regras nftables Expand section "26.6.3. Criação e gerenciamento de tabelas, correntes e regras nftables" Collapse section "26.6.3. Criação e gerenciamento de tabelas, correntes e regras nftables" 26.6.3.1. Valores padrão de prioridade da cadeia e nomes textuais 26.6.3.2. Exibição de conjuntos de regras nftables 26.6.3.3. Criando uma tabela nftables 26.6.3.4. Criando uma cadeia nftables 26.6.3.5. Adicionando uma regra a uma cadeia de nftables 26.6.3.6. Inserindo uma regra em uma cadeia de nftables 26.6.4. Configuração de NAT usando nftables Expand section "26.6.4. Configuração de NAT usando nftables" Collapse section "26.6.4. Configuração de NAT usando nftables" 26.6.4.1. Os diferentes tipos de NAT: mascaramento, NAT de origem e NAT de destino 26.6.4.2. Configuração de mascaramento usando nftables 26.6.4.3. Configuração da fonte NAT usando nftables 26.6.4.4. Configuração do NAT de destino usando nftables 26.6.5. Usando conjuntos em comandos nftables Expand section "26.6.5. Usando conjuntos em comandos nftables" Collapse section "26.6.5. Usando conjuntos em comandos nftables" 26.6.5.1. Utilização de conjuntos anônimos em nftables 26.6.5.2. Usando conjuntos nomeados em nftables 26.6.5.3. Informações relacionadas 26.6.6. Usando mapas de veredictos em comandos nftables Expand section "26.6.6. Usando mapas de veredictos em comandos nftables" Collapse section "26.6.6. Usando mapas de veredictos em comandos nftables" 26.6.6.1. Usando mapas literais em nftables 26.6.6.2. Usando mapas de veredictos mutáveis em nftables 26.6.6.3. Informações relacionadas 26.6.7. Configuração do encaminhamento de portas usando nftables Expand section "26.6.7. Configuração do encaminhamento de portas usando nftables" Collapse section "26.6.7. Configuração do encaminhamento de portas usando nftables" 26.6.7.1. Encaminhamento de pacotes de entrada para uma porta local diferente 26.6.7.2. Encaminhamento de pacotes de entrada em uma porta local específica para um host diferente 26.6.8. Utilização de nftables para limitar a quantidade de conexões Expand section "26.6.8. Utilização de nftables para limitar a quantidade de conexões" Collapse section "26.6.8. Utilização de nftables para limitar a quantidade de conexões" 26.6.8.1. Limitando o número de conexões usando nftables 26.6.8.2. Bloqueio de endereços IP que tentam mais de dez novas conexões TCP de entrada em um minuto 26.6.9. Regras de depuração de nftables Expand section "26.6.9. Regras de depuração de nftables" Collapse section "26.6.9. Regras de depuração de nftables" 26.6.9.1. Criando uma regra com um contador 26.6.9.2. Adicionando um contador a uma regra existente 26.6.9.3. Pacotes de monitoramento que correspondem a uma regra existente 26.6.10. Apoio e restauração dos conjuntos de regras nftables Expand section "26.6.10. Apoio e restauração dos conjuntos de regras nftables" Collapse section "26.6.10. Apoio e restauração dos conjuntos de regras nftables" 26.6.10.1. Cópia de segurança dos conjuntos de regras nftables para um arquivo 26.6.10.2. Restauração de conjuntos de regras nftables a partir de um arquivo 26.6.11. Informações relacionadas IV. Projeto do disco rígido Expand section "IV. Projeto do disco rígido" Collapse section "IV. Projeto do disco rígido" 27. Visão geral dos sistemas de arquivo disponíveis Expand section "27. Visão geral dos sistemas de arquivo disponíveis" Collapse section "27. Visão geral dos sistemas de arquivo disponíveis" 27.1. Tipos de sistemas de arquivo 27.2. Sistemas de arquivo locais 27.3. O sistema de arquivo XFS 27.4. O sistema de arquivo ext4 27.5. Comparação de XFS e ext4 27.6. Escolhendo um sistema de arquivo local 27.7. Sistemas de arquivos em rede 27.8. Sistemas de arquivos de armazenamento compartilhado 27.9. Escolhendo entre sistemas de arquivos em rede e de armazenamento compartilhado 27.10. Sistemas de arquivos de gerenciamento de volume 28. Montagem de ações da NFS Expand section "28. Montagem de ações da NFS" Collapse section "28. Montagem de ações da NFS" 28.1. Introdução ao NFS 28.2. Versões NFS suportadas 28.3. Serviços requeridos pela NFS 28.4. Formatos do nome do host NFS 28.5. Instalando o NFS 28.6. Descobrindo as exportações da NFS 28.7. Montagem de um compartilhamento NFS com montagem 28.8. Opções comuns de montagem NFS 28.9. Informações relacionadas 29. Exportação de ações da NFS Expand section "29. Exportação de ações da NFS" Collapse section "29. Exportação de ações da NFS" 29.1. Introdução ao NFS 29.2. Versões NFS suportadas 29.3. Os protocolos TCP e UDP em NFSv3 e NFSv4 29.4. Serviços requeridos pela NFS 29.5. Formatos do nome do host NFS 29.6. Configuração do servidor NFS Expand section "29.6. Configuração do servidor NFS" Collapse section "29.6. Configuração do servidor NFS" 29.6.1. O arquivo de configuração /etc/exporta 29.6.2. A utilidade das exportações 29.7. NFS e rpcbind 29.8. Instalando o NFS 29.9. Iniciando o servidor NFS 29.10. Solução de problemas de NFS e rpcbind 29.11. Configurando o servidor NFS para rodar atrás de um firewall 29.12. Exportando a cota de RPC através de um firewall 29.13. Habilitação do NFS sobre o RDMA (NFSoRDMA) 29.14. Configuração de um servidor NFSv4 apenas Expand section "29.14. Configuração de um servidor NFSv4 apenas" Collapse section "29.14. Configuração de um servidor NFSv4 apenas" 29.14.1. Benefícios e desvantagens de um servidor NFSv4 somente para NFS 29.14.2. NFS e rpcbind 29.14.3. Configuração do servidor NFS para suportar apenas o NFSv4 29.14.4. Verificação da configuração apenas do NFSv4 29.15. Informações relacionadas 30. Montagem de uma ação SMB no Red Hat Enterprise Linux Expand section "30. Montagem de uma ação SMB no Red Hat Enterprise Linux" Collapse section "30. Montagem de uma ação SMB no Red Hat Enterprise Linux" 30.1. Versões de protocolo SMB suportadas 30.2. Suporte a extensões UNIX 30.3. Montagem manual de uma ação SMB 30.4. Montagem automática de um compartilhamento SMB quando o sistema inicia 30.5. Autenticação para uma ação SMB usando um arquivo de credenciais 30.6. Execução de uma montagem SMB multiusuário Expand section "30.6. Execução de uma montagem SMB multiusuário" Collapse section "30.6. Execução de uma montagem SMB multiusuário" 30.6.1. Montagem de uma ação com a opção multiusuário 30.6.2. Verificar se uma ação SMB é montada com a opção multiusuário 30.6.3. Acesso a uma ação como um usuário 30.7. Opções de montagem freqüentemente utilizadas 31. Visão geral dos atributos de nomeação persistentes Expand section "31. Visão geral dos atributos de nomeação persistentes" Collapse section "31. Visão geral dos atributos de nomeação persistentes" 31.1. Desvantagens dos atributos de nomenclatura não-persistentes 31.2. Sistema de arquivos e identificadores de dispositivos 31.3. Nomes de dispositivos gerenciados pelo mecanismo udev em /dev/disco/ Expand section "31.3. Nomes de dispositivos gerenciados pelo mecanismo udev em /dev/disco/" Collapse section "31.3. Nomes de dispositivos gerenciados pelo mecanismo udev em /dev/disco/" 31.3.1. Identificadores do sistema de arquivo 31.3.2. Identificadores de dispositivos 31.4. O identificador mundial com DM Multipath 31.5. Limitações da convenção de nomenclatura de dispositivos udev 31.6. Listagem de atributos de nomeação persistentes 31.7. Modificação de atributos de nomeação persistentes 32. Começando com as divisórias Expand section "32. Começando com as divisórias" Collapse section "32. Começando com as divisórias" 32.1. Visualização da mesa divisória Expand section "32.1. Visualização da mesa divisória" Collapse section "32.1. Visualização da mesa divisória" 32.1.1. Visualizando a mesa divisória com separação 32.1.2. Exemplo de saída de parted print 32.2. Criação de uma tabela de partição em um disco Expand section "32.2. Criação de uma tabela de partição em um disco" Collapse section "32.2. Criação de uma tabela de partição em um disco" 32.2.1. Considerações antes de modificar as partições em um disco 32.2.2. Comparação dos tipos de mesas divisórias 32.2.3. Partições de disco MBR 32.2.4. Partições MBR estendidas 32.2.5. Tipos de divisórias MBR 32.2.6. Tabela de partição do GUID 32.2.7. Criação de uma tabela de partição em um disco com partição 32.3. Criando uma divisória Expand section "32.3. Criando uma divisória" Collapse section "32.3. Criando uma divisória" 32.3.1. Considerações antes de modificar as partições em um disco 32.3.2. Tipos de partição 32.3.3. Esquema de nomenclatura das partições 32.3.4. Pontos de montagem e partições de disco 32.3.5. Criação de uma divisória com separação 32.3.6. Definição de um tipo de divisória com fdisk 32.4. Remoção de uma divisória Expand section "32.4. Remoção de uma divisória" Collapse section "32.4. Remoção de uma divisória" 32.4.1. Considerações antes de modificar as partições em um disco 32.4.2. Remoção de uma divisória com separação 32.5. Redimensionamento de uma divisória Expand section "32.5. Redimensionamento de uma divisória" Collapse section "32.5. Redimensionamento de uma divisória" 32.5.1. Considerações antes de modificar as partições em um disco 32.5.2. Redimensionamento de uma divisória com separação 32.6. Estratégias para reparticionar um disco Expand section "32.6. Estratégias para reparticionar um disco" Collapse section "32.6. Estratégias para reparticionar um disco" 32.6.1. Utilização de espaço livre não particionado 32.6.2. Usando o espaço de uma divisória não utilizada 32.6.3. Usando o espaço livre de uma divisória ativa Expand section "32.6.3. Usando o espaço livre de uma divisória ativa" Collapse section "32.6.3. Usando o espaço livre de uma divisória ativa" 32.6.3.1. Repartição destrutiva 32.6.3.2. Repartição não-destrutiva Expand section "32.6.3.2. Repartição não-destrutiva" Collapse section "32.6.3.2. Repartição não-destrutiva" 32.6.3.2.1. Compressão de dados existentes 32.6.3.2.2. Redimensionamento da divisória existente 32.6.3.2.3. Criação de novas divisórias 33. Começando com XFS Expand section "33. Começando com XFS" Collapse section "33. Começando com XFS" 33.1. O sistema de arquivo XFS 33.2. Criação de um sistema de arquivos XFS Expand section "33.2. Criação de um sistema de arquivos XFS" Collapse section "33.2. Criação de um sistema de arquivos XFS" 33.2.1. Criando um sistema de arquivo XFS com mkfs.xfs 33.2.2. Criação de um sistema de arquivo XFS em um dispositivo de bloco usando funções do sistema RHEL Expand section "33.2.2. Criação de um sistema de arquivo XFS em um dispositivo de bloco usando funções do sistema RHEL" Collapse section "33.2.2. Criação de um sistema de arquivo XFS em um dispositivo de bloco usando funções do sistema RHEL" 33.2.2.1. Exemplo Livro de reprodução possível para criar um sistema de arquivo XFS em um dispositivo de bloco 33.3. Cópia de segurança de um sistema de arquivo XFS Expand section "33.3. Cópia de segurança de um sistema de arquivo XFS" Collapse section "33.3. Cópia de segurança de um sistema de arquivo XFS" 33.3.1. Características do backup do XFS 33.3.2. Cópia de segurança de um sistema de arquivo XFS com xfsdump 33.3.3. Recursos adicionais 33.4. Restaurando um sistema de arquivo XFS a partir de backup Expand section "33.4. Restaurando um sistema de arquivo XFS a partir de backup" Collapse section "33.4. Restaurando um sistema de arquivo XFS a partir de backup" 33.4.1. Características da restauração do XFS a partir do backup 33.4.2. Restaurando um sistema de arquivo XFS a partir de backup com xfsrestore 33.4.3. Mensagens informativas na restauração de um backup XFS a partir de uma fita 33.4.4. Recursos adicionais 33.5. Aumentando o tamanho de um sistema de arquivo XFS Expand section "33.5. Aumentando o tamanho de um sistema de arquivo XFS" Collapse section "33.5. Aumentando o tamanho de um sistema de arquivo XFS" 33.5.1. Aumentando o tamanho de um sistema de arquivo XFS com xfs_growfs 33.6. Comparação das ferramentas utilizadas com ext4 e XFS 34. Montagem de sistemas de arquivo Expand section "34. Montagem de sistemas de arquivo" Collapse section "34. Montagem de sistemas de arquivo" 34.1. O mecanismo de montagem Linux 34.2. Listagem dos sistemas de arquivo atualmente montados 34.3. Montagem de um sistema de arquivo com montagem 34.4. Movendo um ponto de montagem 34.5. Desmontando um sistema de arquivo com umount 34.6. Opções comuns de montagem 34.7. Compartilhar uma montagem em vários pontos de montagem Expand section "34.7. Compartilhar uma montagem em vários pontos de montagem" Collapse section "34.7. Compartilhar uma montagem em vários pontos de montagem" 34.7.1. Tipos de montagens compartilhadas 34.7.2. Criação de um duplicado de ponto de montagem privado 34.7.3. Criação de um duplicado de ponto de montagem compartilhado 34.7.4. Criação de um duplicado de ponto de montagem de escravos 34.7.5. Impedindo que um ponto de montagem seja duplicado 34.7.6. Informações relacionadas 34.8. Montagem persistente de sistemas de arquivo Expand section "34.8. Montagem persistente de sistemas de arquivo" Collapse section "34.8. Montagem persistente de sistemas de arquivo" 34.8.1. O arquivo /etc/fstab 34.8.2. Adicionando um sistema de arquivo ao /etc/fstab 34.8.3. Montagem persistente de um sistema de arquivo usando os papéis do sistema RHEL Expand section "34.8.3. Montagem persistente de um sistema de arquivo usando os papéis do sistema RHEL" Collapse section "34.8.3. Montagem persistente de um sistema de arquivo usando os papéis do sistema RHEL" 34.8.3.1. Exemplo Livro de reprodução possível para montar persistentemente um sistema de arquivo 34.9. Montagem de sistemas de arquivos sob demanda Expand section "34.9. Montagem de sistemas de arquivos sob demanda" Collapse section "34.9. Montagem de sistemas de arquivos sob demanda" 34.9.1. O serviço autofs 34.9.2. Os arquivos de configuração autofs 34.9.3. Configuração de pontos de montagem autofs 34.9.4. Montagem automática de diretórios domésticos de usuários do servidor NFS com serviço autofs 34.9.5. Substituição ou aumento dos arquivos de configuração do site Autofs 34.9.6. Usando o LDAP para armazenar mapas de montadoras 34.10. Definição de permissões somente leitura para o sistema de arquivos raiz Expand section "34.10. Definição de permissões somente leitura para o sistema de arquivos raiz" Collapse section "34.10. Definição de permissões somente leitura para o sistema de arquivos raiz" 34.10.1. Arquivos e diretórios que sempre retêm permissões de escrita 34.10.2. Configuração do sistema de arquivos raiz para montagem com permissões somente leitura na inicialização 35. Gerenciamento de dispositivos de armazenamento Expand section "35. Gerenciamento de dispositivos de armazenamento" Collapse section "35. Gerenciamento de dispositivos de armazenamento" 35.1. Gerenciamento de armazenamento local em camadas com o Stratis Expand section "35.1. Gerenciamento de armazenamento local em camadas com o Stratis" Collapse section "35.1. Gerenciamento de armazenamento local em camadas com o Stratis" 35.1.1. Montagem de sistemas de arquivo Stratis Expand section "35.1.1. Montagem de sistemas de arquivo Stratis" Collapse section "35.1.1. Montagem de sistemas de arquivo Stratis" 35.1.1.1. O propósito e as características de Stratis 35.1.1.2. Componentes de um volume Stratis 35.1.1.3. Dispositivos de bloqueio utilizáveis com Stratis 35.1.1.4. Instalando o Stratis 35.1.1.5. Criação de um pool Stratis 35.1.1.6. Criação de um sistema de arquivo Stratis 35.1.1.7. Montagem de um sistema de arquivo Stratis 35.1.1.8. Montagem persistente de um sistema de arquivo Stratis 35.1.1.9. Informações relacionadas 35.1.2. Ampliação de um volume Stratis com dispositivos de bloqueio adicionais Expand section "35.1.2. Ampliação de um volume Stratis com dispositivos de bloqueio adicionais" Collapse section "35.1.2. Ampliação de um volume Stratis com dispositivos de bloqueio adicionais" 35.1.2.1. Componentes de um volume Stratis 35.1.2.2. Adicionando dispositivos de blocos a uma piscina Stratis 35.1.2.3. Informações relacionadas 35.1.3. Monitoramento dos sistemas de arquivo Stratis Expand section "35.1.3. Monitoramento dos sistemas de arquivo Stratis" Collapse section "35.1.3. Monitoramento dos sistemas de arquivo Stratis" 35.1.3.1. Tamanhos Stratis relatados por diferentes utilidades 35.1.3.2. Exibindo informações sobre os volumes do Stratis 35.1.3.3. Informações relacionadas 35.1.4. Usando snapshots em sistemas de arquivo Stratis Expand section "35.1.4. Usando snapshots em sistemas de arquivo Stratis" Collapse section "35.1.4. Usando snapshots em sistemas de arquivo Stratis" 35.1.4.1. Características dos snapshots de Stratis 35.1.4.2. Criando um instantâneo do Stratis 35.1.4.3. Acesso ao conteúdo de uma foto de Stratis 35.1.4.4. Revertendo um sistema de arquivo Stratis para um instantâneo anterior 35.1.4.5. Removendo uma foto do Stratis 35.1.4.6. Informações relacionadas 35.1.5. Remoção dos sistemas de arquivo Stratis Expand section "35.1.5. Remoção dos sistemas de arquivo Stratis" Collapse section "35.1.5. Remoção dos sistemas de arquivo Stratis" 35.1.5.1. Componentes de um volume Stratis 35.1.5.2. Remoção de um sistema de arquivo Stratis 35.1.5.3. Remoção de uma piscina Stratis 35.1.5.4. Informações relacionadas 35.2. Começando com a troca Expand section "35.2. Começando com a troca" Collapse section "35.2. Começando com a troca" 35.2.1. Trocar o espaço 35.2.2. Espaço de troca recomendado para o sistema 35.2.3. Adicionando espaço de troca Expand section "35.2.3. Adicionando espaço de troca" Collapse section "35.2.3. Adicionando espaço de troca" 35.2.3.1. Ampliação da troca em um volume lógico LVM2 35.2.3.2. Criação de um volume lógico LVM2 para swap 35.2.3.3. Criação de um arquivo swap 35.2.4. Removendo o espaço de troca Expand section "35.2.4. Removendo o espaço de troca" Collapse section "35.2.4. Removendo o espaço de troca" 35.2.4.1. Redução da troca em um volume lógico LVM2 35.2.4.2. Remoção de um volume lógico LVM2 para troca 35.2.4.3. Remoção de um arquivo swap 36. Deduplicar e comprimir o armazenamento Expand section "36. Deduplicar e comprimir o armazenamento" Collapse section "36. Deduplicar e comprimir o armazenamento" 36.1. Implantação de VDO Expand section "36.1. Implantação de VDO" Collapse section "36.1. Implantação de VDO" 36.1.1. Introdução à VDO 36.1.2. Cenários de implantação da VDO 36.1.3. Componentes de um volume VDO 36.1.4. O tamanho físico e lógico de um volume VDO 36.1.5. Tamanho da laje em VDO 36.1.6. Requisitos VDO Expand section "36.1.6. Requisitos VDO" Collapse section "36.1.6. Requisitos VDO" 36.1.6.1. Requisitos de memória VDO 36.1.6.2. Requisitos de espaço de armazenamento da VDO 36.1.6.3. Colocação da VDO na pilha de armazenamento 36.1.6.4. Exemplos de requisitos VDO por tamanho físico 36.1.7. Instalando o VDO 36.1.8. Criando um volume VDO 36.1.9. Montagem de um volume VDO 36.1.10. Possibilitando o descarte periódico em bloco 36.1.11. Monitoramento VDO 36.2. Mantendo a VDO Expand section "36.2. Mantendo a VDO" Collapse section "36.2. Mantendo a VDO" 36.2.1. Gerenciando o espaço livre em volumes VDO Expand section "36.2.1. Gerenciando o espaço livre em volumes VDO" Collapse section "36.2.1. Gerenciando o espaço livre em volumes VDO" 36.2.1.1. O tamanho físico e lógico de um volume VDO 36.2.1.2. Provisão fina em VDO 36.2.1.3. Monitoramento VDO 36.2.1.4. Recuperação de espaço para VDO em sistemas de arquivo 36.2.1.5. Recuperação de espaço para VDO sem sistema de arquivo 36.2.1.6. Recuperação de espaço para VDO em Fibre Channel ou rede Ethernet 36.2.2. Iniciando ou parando volumes VDO Expand section "36.2.2. Iniciando ou parando volumes VDO" Collapse section "36.2.2. Iniciando ou parando volumes VDO" 36.2.2.1. Volumes VDO iniciados e ativados 36.2.2.2. Iniciando um volume VDO 36.2.2.3. Parando um volume VDO 36.2.2.4. Informações relacionadas 36.2.3. Inicialização automática dos volumes VDO na inicialização do sistema Expand section "36.2.3. Inicialização automática dos volumes VDO na inicialização do sistema" Collapse section "36.2.3. Inicialização automática dos volumes VDO na inicialização do sistema" 36.2.3.1. Volumes VDO iniciados e ativados 36.2.3.2. Ativação de um volume VDO 36.2.3.3. Desativação de um volume VDO 36.2.4. Selecionando um modo de escrita VDO Expand section "36.2.4. Selecionando um modo de escrita VDO" Collapse section "36.2.4. Selecionando um modo de escrita VDO" 36.2.4.1. Modos de escrita VDO 36.2.4.2. O processamento interno dos modos de escrita VDO 36.2.4.3. Verificação do modo de gravação em um volume VDO 36.2.4.4. Verificação da existência de um cache volátil 36.2.4.5. Configurando um modo de escrita VDO 36.2.5. Recuperando um volume VDO após um desligamento imundo Expand section "36.2.5. Recuperando um volume VDO após um desligamento imundo" Collapse section "36.2.5. Recuperando um volume VDO após um desligamento imundo" 36.2.5.1. Modos de escrita VDO 36.2.5.2. Recuperação de volume VDO 36.2.5.3. Modos de operação VDO 36.2.5.4. Recuperando um volume VDO online 36.2.5.5. Forçando uma reconstrução offline de um metadados de volume VDO 36.2.5.6. Removendo um volume VDO criado sem sucesso 36.2.6. Otimizando o índice UDS Expand section "36.2.6. Otimizando o índice UDS" Collapse section "36.2.6. Otimizando o índice UDS" 36.2.6.1. Componentes de um volume VDO 36.2.6.2. O índice UDS 36.2.6.3. Configuração recomendada do índice UDS 36.2.7. Habilitando ou desabilitando a deduplicação em VDO Expand section "36.2.7. Habilitando ou desabilitando a deduplicação em VDO" Collapse section "36.2.7. Habilitando ou desabilitando a deduplicação em VDO" 36.2.7.1. Deduplicação em VDO 36.2.7.2. Possibilitando a deduplicação em um volume VDO 36.2.7.3. Desabilitando a deduplicação em um volume VDO 36.2.8. Habilitando ou desabilitando a compressão em VDO Expand section "36.2.8. Habilitando ou desabilitando a compressão em VDO" Collapse section "36.2.8. Habilitando ou desabilitando a compressão em VDO" 36.2.8.1. Compressão em VDO 36.2.8.2. Possibilitando a compressão em um volume VDO 36.2.8.3. Desabilitando a compressão em um volume VDO 36.2.9. Aumentando o tamanho de um volume VDO Expand section "36.2.9. Aumentando o tamanho de um volume VDO" Collapse section "36.2.9. Aumentando o tamanho de um volume VDO" 36.2.9.1. O tamanho físico e lógico de um volume VDO 36.2.9.2. Provisão fina em VDO 36.2.9.3. Aumentando o tamanho lógico de um volume VDO 36.2.9.4. Aumentar o tamanho físico de um volume VDO 36.2.10. Remoção de volumes VDO Expand section "36.2.10. Remoção de volumes VDO" Collapse section "36.2.10. Remoção de volumes VDO" 36.2.10.1. Remoção de um volume VDO em funcionamento 36.2.10.2. Removendo um volume VDO criado sem sucesso 36.2.11. Informações relacionadas 36.3. Descartando blocos não utilizados Expand section "36.3. Descartando blocos não utilizados" Collapse section "36.3. Descartando blocos não utilizados" 36.3.1. Operações de descarte em bloco 36.3.2. Tipos de operações de descarte em bloco 36.3.3. Execução de descarte de blocos em lote 36.3.4. Permitindo o descarte em bloco online 36.3.5. Permitindo o descarte em bloco online usando as funções do sistema RHEL Expand section "36.3.5. Permitindo o descarte em bloco online usando as funções do sistema RHEL" Collapse section "36.3.5. Permitindo o descarte em bloco online usando as funções do sistema RHEL" 36.3.5.1. Exemplo Livro de reprodução possível para permitir o descarte em bloco online 36.3.6. Possibilitando o descarte periódico em bloco 36.4. Usando o console web para gerenciar volumes do Virtual Data Optimizer Expand section "36.4. Usando o console web para gerenciar volumes do Virtual Data Optimizer" Collapse section "36.4. Usando o console web para gerenciar volumes do Virtual Data Optimizer" 36.4.1. Volumes VDO no console web 36.4.2. Criação de volumes VDO no console web 36.4.3. Formatação de volumes VDO no console web 36.4.4. Ampliação dos volumes VDO no console web V. Projeto do arquivo de log Expand section "V. Projeto do arquivo de log" Collapse section "V. Projeto do arquivo de log" 37. Auditoria do sistema Expand section "37. Auditoria do sistema" Collapse section "37. Auditoria do sistema" 37.1. Auditoria Linux 37.2. Arquitetura do sistema de auditoria 37.3. Configurando a auditoria para um ambiente seguro 37.4. Iniciando e controlando a auditoria 37.5. Entendendo os arquivos de log de auditoria 37.6. Utilização de Auditctl para definir e executar Regras de Auditoria 37.7. Definindo regras de Auditoria persistente 37.8. Usando arquivos de regras pré-configuradas 37.9. Usando as regras de augenrices para definir regras persistentes 37.10. Desabilitando as regras de augenia 37.11. Informações relacionadas VI. Projeto do núcleo Expand section "VI. Projeto do núcleo" Collapse section "VI. Projeto do núcleo" 38. O RPM do kernel Linux Expand section "38. O RPM do kernel Linux" Collapse section "38. O RPM do kernel Linux" 38.1. O que é um RPM 38.2. A visão geral do pacote RPM do kernel Linux 38.3. Exibição do conteúdo do pacote do kernel 39. Atualização do kernel com yum Expand section "39. Atualização do kernel com yum" Collapse section "39. Atualização do kernel com yum" 39.1. O que é o cerne 39.2. O que é yum 39.3. Atualização do miolo 39.4. Instalando o miolo 40. Configuração dos parâmetros de linha de comando do kernel Expand section "40. Configuração dos parâmetros de linha de comando do kernel" Collapse section "40. Configuração dos parâmetros de linha de comando do kernel" 40.1. Entendendo os parâmetros da linha de comando do kernel 40.2. O que é 40.3. O que são entradas de inicialização 40.4. Ajuste dos parâmetros da linha de comando do kernel Expand section "40.4. Ajuste dos parâmetros da linha de comando do kernel" Collapse section "40.4. Ajuste dos parâmetros da linha de comando do kernel" 40.4.1. Mudança dos parâmetros de linha de comando do kernel para todas as entradas de inicialização 40.4.2. Alteração dos parâmetros da linha de comando do kernel para uma única entrada de inicialização 41. Configuração dos parâmetros do kernel em tempo de execução Expand section "41. Configuração dos parâmetros do kernel em tempo de execução" Collapse section "41. Configuração dos parâmetros do kernel em tempo de execução" 41.1. O que são parâmetros do kernel 41.2. Ajuste dos parâmetros do núcleo em tempo de execução Expand section "41.2. Ajuste dos parâmetros do núcleo em tempo de execução" Collapse section "41.2. Ajuste dos parâmetros do núcleo em tempo de execução" 41.2.1. Configuração temporária dos parâmetros do kernel com sysctl 41.2.2. Configuração permanente dos parâmetros do kernel com sysctl 41.2.3. Usando arquivos de configuração em /etc/sysctl.d/ para ajustar os parâmetros do kernel 41.2.4. Configuração temporária dos parâmetros do kernel através de /proc/sys/ 41.3. Manter os parâmetros de pânico do núcleo desabilitados em ambientes virtualizados Expand section "41.3. Manter os parâmetros de pânico do núcleo desabilitados em ambientes virtualizados" Collapse section "41.3. Manter os parâmetros de pânico do núcleo desabilitados em ambientes virtualizados" 41.3.1. O que é um bloqueio suave? 41.3.2. Parâmetros que controlam o pânico no núcleo 41.3.3. Trancamentos suaves e espúrios em ambientes virtualizados 41.4. Ajuste dos parâmetros do kernel para servidores de banco de dados Expand section "41.4. Ajuste dos parâmetros do kernel para servidores de banco de dados" Collapse section "41.4. Ajuste dos parâmetros do kernel para servidores de banco de dados" 41.4.1. Introdução aos servidores de banco de dados 41.4.2. Parâmetros que afetam o desempenho das aplicações de banco de dados 42. Instalando e configurando o kdump Expand section "42. Instalando e configurando o kdump" Collapse section "42. Instalando e configurando o kdump" 42.1. O que é kdump 42.2. Instalando o kdump 42.3. Configuração do kdump na linha de comando Expand section "42.3. Configuração do kdump na linha de comando" Collapse section "42.3. Configuração do kdump na linha de comando" 42.3.1. Configuração do uso da memória kdump 42.3.2. Configurando o alvo kdump 42.3.3. Configurando o coletor central 42.3.4. Configuração das respostas de falha padrão do kdump 42.3.5. Habilitação e desativação do serviço kdump 42.4. Configuração do kdump no console web Expand section "42.4. Configuração do kdump no console web" Collapse section "42.4. Configuração do kdump no console web" 42.4.1. Configuração do uso da memória kdump e localização do alvo no console web 42.5. Configurações e metas kdump suportadas Expand section "42.5. Configurações e metas kdump suportadas" Collapse section "42.5. Configurações e metas kdump suportadas" 42.5.1. Requisitos de memória para kdump 42.5.2. Limiar mínimo para reserva automática de memória 42.5.3. Alvos kdump apoiados 42.5.4. Níveis de filtragem kdump suportados 42.5.5. Respostas a falhas padrão suportadas 42.5.6. Estimativa do tamanho do kdump 42.6. Teste da configuração do kdump 42.7. Usando o kexec para reiniciar o kernel 42.8. Lista negra de drivers de kernel para kdump 42.9. Executando kdump em sistemas com disco criptografado 42.10. Mecanismos de despejo assistido por firmwares Expand section "42.10. Mecanismos de despejo assistido por firmwares" Collapse section "42.10. Mecanismos de despejo assistido por firmwares" 42.10.1. Descarte assistido por firmware em hardware IBM PowerPC 42.10.2. Habilitando o mecanismo de despejo assistido por firmware 42.10.3. Mecanismos de despejo assistidos por firmware em hardware IBM Z 42.10.4. Usando sadump nos sistemas PRIMEQUEST da Fujitsu 42.11. Análise de uma lixeira de núcleo Expand section "42.11. Análise de uma lixeira de núcleo" Collapse section "42.11. Análise de uma lixeira de núcleo" 42.11.1. Instalando o utilitário crash 42.11.2. Executando e saindo do serviço de emergência 42.11.3. Exibição de vários indicadores no utilitário de crash 42.11.4. Usando o Kernel Oops Analyzer 42.12. Usando o kdump precoce para capturar o tempo de boot crashes Expand section "42.12. Usando o kdump precoce para capturar o tempo de boot crashes" Collapse section "42.12. Usando o kdump precoce para capturar o tempo de boot crashes" 42.12.1. O que é kdump precoce 42.12.2. Possibilitando o kdump precoce 42.13. Informações relacionadas 43. Aplicação de remendos com kernel live patch Expand section "43. Aplicação de remendos com kernel live patch" Collapse section "43. Aplicação de remendos com kernel live patch" 43.1. Limitações do kpatch 43.2. Apoio para remendos de terceiros ao vivo 43.3. Acesso aos trechos vivos do kernel 43.4. Componentes do kernel live patching 43.5. Como funciona a remenda ao vivo do kernel 43.6. Permitindo a correção ao vivo do núcleo Expand section "43.6. Permitindo a correção ao vivo do núcleo" Collapse section "43.6. Permitindo a correção ao vivo do núcleo" 43.6.1. Assinatura ao vivo do fluxo de remendos 43.7. Atualização dos módulos de correção do kernel 43.8. Desabilitando a remenda ao vivo do kernel Expand section "43.8. Desabilitando a remenda ao vivo do kernel" Collapse section "43.8. Desabilitando a remenda ao vivo do kernel" 43.8.1. Remoção do pacote de remendos ao vivo 43.8.2. Desinstalando o módulo de patch do kernel 43.8.3. Desabilitando o kpatch.service 44. Estabelecendo limites para aplicações Expand section "44. Estabelecendo limites para aplicações" Collapse section "44. Estabelecendo limites para aplicações" 44.1. Entendendo os grupos de controle 44.2. O que são controladores de recursos do kernel 44.3. Usando grupos de controle através de um sistema de arquivo virtual Expand section "44.3. Usando grupos de controle através de um sistema de arquivo virtual" Collapse section "44.3. Usando grupos de controle através de um sistema de arquivo virtual" 44.3.1. Definição de limites de CPU para aplicações usando cgroups-v1 44.3.2. Definição de limites de CPU para aplicações usando cgroups-v2 44.4. Papel do sistemad em grupos de controle versão 1 44.5. Usando grupos de controle versão 1 com systemd Expand section "44.5. Usando grupos de controle versão 1 com systemd" Collapse section "44.5. Usando grupos de controle versão 1 com systemd" 44.5.1. Criação de grupos de controle versão 1 com systemd Expand section "44.5.1. Criação de grupos de controle versão 1 com systemd" Collapse section "44.5.1. Criação de grupos de controle versão 1 com systemd" 44.5.1.1. Criação de grupos de controle transientes 44.5.1.2. Criação de grupos de controle persistentes 44.5.2. Modificação de grupos de controle versão 1 com systemd Expand section "44.5.2. Modificação de grupos de controle versão 1 com systemd" Collapse section "44.5.2. Modificação de grupos de controle versão 1 com systemd" 44.5.2.1. Configuração das configurações de controle de recursos de memória na linha de comando 44.5.2.2. Configuração das configurações de controle de recursos de memória com arquivos de unidade 44.5.3. Remoção de grupos de controle versão 1 com systemd Expand section "44.5.3. Remoção de grupos de controle versão 1 com systemd" Collapse section "44.5.3. Remoção de grupos de controle versão 1 com systemd" 44.5.3.1. Remoção de grupos de controle transientes 44.5.3.2. Remoção de grupos de controle persistentes 44.6. Obtenção de informações sobre grupos de controle versão 1 Expand section "44.6. Obtenção de informações sobre grupos de controle versão 1" Collapse section "44.6. Obtenção de informações sobre grupos de controle versão 1" 44.6.1. Unidades do sistema de listagem 44.6.2. Visualizando uma hierarquia de grupo de controle versão 1 44.6.3. Visualizando os controladores de recursos 44.6.4. Monitoramento do consumo de recursos 44.7. O que são espaços de nomes 45. Analisando o desempenho do sistema com a Coleção de Compiladores BPF Expand section "45. Analisando o desempenho do sistema com a Coleção de Compiladores BPF" Collapse section "45. Analisando o desempenho do sistema com a Coleção de Compiladores BPF" 45.1. Uma introdução ao BCC 45.2. Instalando o pacote bcc-tools 45.3. Utilização de ferramentas bcc selecionadas para análises de desempenho VII. Projeto de sistema de alta disponibilidade Expand section "VII. Projeto de sistema de alta disponibilidade" Collapse section "VII. Projeto de sistema de alta disponibilidade" 46. Visão geral do Add-On de Alta Disponibilidade Expand section "46. Visão geral do Add-On de Alta Disponibilidade" Collapse section "46. Visão geral do Add-On de Alta Disponibilidade" 46.1. Componentes adicionais de alta disponibilidade 46.2. Visão geral do marcapasso Expand section "46.2. Visão geral do marcapasso" Collapse section "46.2. Visão geral do marcapasso" 46.2.1. Componentes da arquitetura do marcapasso 46.2.2. Ferramentas de configuração e gerenciamento 46.2.3. Os arquivos de configuração do cluster e do marcapasso 46.3. Visão geral da vedação 46.4. Visão geral do Quorum 46.5. Visão geral dos recursos 46.6. Volumes lógicos LVM em um cluster de alta disponibilidade da Red Hat Expand section "46.6. Volumes lógicos LVM em um cluster de alta disponibilidade da Red Hat" Collapse section "46.6. Volumes lógicos LVM em um cluster de alta disponibilidade da Red Hat" 46.6.1. Escolhendo HA-LVM ou volumes compartilhados 46.6.2. Configuração de volumes LVM em um cluster 47. Começando com Pacemaker Expand section "47. Começando com Pacemaker" Collapse section "47. Começando com Pacemaker" 47.1. Aprendendo a usar o Pacemaker 47.2. Aprendendo a configurar o failover 48. A interface de linha de comando pcs Expand section "48. A interface de linha de comando pcs" Collapse section "48. A interface de linha de comando pcs" 48.1. pcs ajudam a exibir 48.2. Visualizando a configuração do cluster bruto 48.3. Salvando uma mudança de configuração para um arquivo de trabalho 48.4. Exibição do status do cluster 48.5. Exibição da configuração completa do cluster 49. Criando um cluster de Alta Disponibilidade Red Hat com Pacemaker Expand section "49. Criando um cluster de Alta Disponibilidade Red Hat com Pacemaker" Collapse section "49. Criando um cluster de Alta Disponibilidade Red Hat com Pacemaker" 49.1. Instalação de software de cluster 49.2. Instalação do pacote pcp-zeroconf (recomendado) 49.3. Criação de um cluster de alta disponibilidade 49.4. Criação de um cluster de alta disponibilidade com múltiplos links 49.5. Configuração de cercas 49.6. Apoio e restauração de uma configuração de cluster 49.7. Habilitação de portas para o Add-On de Alta Disponibilidade 50. Configuração de um servidor HTTP Apache ativo/passivo em um cluster Red Hat High Availability Expand section "50. Configuração de um servidor HTTP Apache ativo/passivo em um cluster Red Hat High Availability" Collapse section "50. Configuração de um servidor HTTP Apache ativo/passivo em um cluster Red Hat High Availability" 50.1. Configuração de um volume LVM com um sistema de arquivo ext4 em um cluster Pacemaker 50.2. Configuração de um Servidor HTTP Apache 50.3. Criação dos recursos e grupos de recursos 50.4. Teste da configuração dos recursos 51. Configuração de um servidor NFS ativo/passivo em um cluster Red Hat High Availability Expand section "51. Configuração de um servidor NFS ativo/passivo em um cluster Red Hat High Availability" Collapse section "51. Configuração de um servidor NFS ativo/passivo em um cluster Red Hat High Availability" 51.1. Pré-requisitos 51.2. Visão geral dos procedimentos 51.3. Configuração de um volume LVM com um sistema de arquivo ext4 em um cluster Pacemaker 51.4. Configuração de um compartilhamento NFS 51.5. Configuração dos recursos e grupo de recursos para um servidor NFS em um cluster 51.6. Teste da configuração do recurso NFS Expand section "51.6. Teste da configuração do recurso NFS" Collapse section "51.6. Teste da configuração do recurso NFS" 51.6.1. Teste da exportação do NFS 51.6.2. Teste de failover 52. Sistemas de arquivo GFS2 em um cluster Expand section "52. Sistemas de arquivo GFS2 em um cluster" Collapse section "52. Sistemas de arquivo GFS2 em um cluster" 52.1. Configuração de um sistema de arquivo GFS2 em um cluster 52.2. Migração de um sistema de arquivos GFS2 de RHEL7 para RHEL8 53. Configuração de cercas em um cluster de alta disponibilidade de chapéu vermelho Expand section "53. Configuração de cercas em um cluster de alta disponibilidade de chapéu vermelho" Collapse section "53. Configuração de cercas em um cluster de alta disponibilidade de chapéu vermelho" 53.1. Exibição dos agentes de vedação disponíveis e suas opções 53.2. Criando um dispositivo de cerca 53.3. Propriedades gerais dos dispositivos de esgrima 53.4. Opções avançadas de configuração de cercas 53.5. Teste de um dispositivo de cerca 53.6. Configuração dos níveis de vedação 53.7. Configuração de cercas para fontes de alimentação redundantes 53.8. Exibição de dispositivos de cercas configurados 53.9. Modificação e eliminação de dispositivos de cercas 53.10. Esgrima manual de um nó de cluster 53.11. Desativação de um dispositivo de cerca 53.12. Impedir que um nó utilize um dispositivo de vedação 53.13. Configuração do ACPI para uso com dispositivos de cercas integradas Expand section "53.13. Configuração do ACPI para uso com dispositivos de cercas integradas" Collapse section "53.13. Configuração do ACPI para uso com dispositivos de cercas integradas" 53.13.1. Desabilitando o ACPI Soft-Off com a BIOS 53.13.2. Desabilitando o ACPI Soft-Off no arquivo logind.conf 53.13.3. Desabilitando completamente o ACPI no arquivo GRUB 2 54. Configuração de recursos de cluster Expand section "54. Configuração de recursos de cluster" Collapse section "54. Configuração de recursos de cluster" 54.1. Identificadores do agente de recursos 54.2. Exibição de parâmetros específicos de recursos 54.3. Configurando as meta opções de recursos Expand section "54.3. Configurando as meta opções de recursos" Collapse section "54.3. Configurando as meta opções de recursos" 54.3.1. Alterando o valor padrão de uma opção de recurso 54.3.2. Alteração do valor padrão de uma opção de recurso para conjuntos de recursos (RHEL 8.3 e posteriores) 54.3.3. Exibição dos padrões de recursos configurados atualmente 54.3.4. Definição de meta opções na criação de recursos 54.4. Configuração de grupos de recursos Expand section "54.4. Configuração de grupos de recursos" Collapse section "54.4. Configuração de grupos de recursos" 54.4.1. Criação de um grupo de recursos 54.4.2. Remoção de um grupo de recursos 54.4.3. Exibição de grupos de recursos 54.4.4. Opções de grupo 54.4.5. Adesividade do grupo 54.5. Determinando o comportamento dos recursos 55. Determinação dos nós em que um recurso pode funcionar Expand section "55. Determinação dos nós em que um recurso pode funcionar" Collapse section "55. Determinação dos nós em que um recurso pode funcionar" 55.1. Configuração das restrições de localização 55.2. Limitando a descoberta de recursos a um subconjunto de nós 55.3. Configuração de uma estratégia de restrição de localização Expand section "55.3. Configuração de uma estratégia de restrição de localização" Collapse section "55.3. Configuração de uma estratégia de restrição de localização" 55.3.1. Configuração de um Cluster "Opt-In 55.3.2. Configuração de um Cluster "Opt-Out" 55.4. Configuração de um recurso para preferir seu nó atual 56. Determinação da ordem na qual os recursos de agrupamento são executados Expand section "56. Determinação da ordem na qual os recursos de agrupamento são executados" Collapse section "56. Determinação da ordem na qual os recursos de agrupamento são executados" 56.1. Configuração de pedidos obrigatórios 56.2. Configuração de pedidos de consultoria 56.3. Configuração de conjuntos de recursos encomendados 56.4. Configuração de ordem de partida para dependências de recursos não gerenciadas pela Pacemaker 57. Colocando recursos de cluster Expand section "57. Colocando recursos de cluster" Collapse section "57. Colocando recursos de cluster" 57.1. Especificar a colocação obrigatória de recursos 57.2. Especificar a colocação de recursos consultivos 57.3. Colocando conjuntos de recursos 57.4. Remoção de Restrições de Colocação 58. Exibindo restrições de recursos Expand section "58. Exibindo restrições de recursos" Collapse section "58. Exibindo restrições de recursos" 58.1. Exibindo todas as restrições configuradas 58.2. Exibição das restrições de localização 58.3. Exibir restrições de pedidos 58.4. Exibição de restrições de colocação 58.5. Exibindo restrições específicas de recursos 58.6. Exibição das dependências de recursos (Red Hat Enterprise Linux 8.2 e posteriores) 59. Determinação da localização dos recursos com regras Expand section "59. Determinação da localização dos recursos com regras" Collapse section "59. Determinação da localização dos recursos com regras" 59.1. Regras do marcapasso Expand section "59.1. Regras do marcapasso" Collapse section "59.1. Regras do marcapasso" 59.1.1. Expressões de atributos de nós 59.1.2. Expressões baseadas em tempo/data 59.1.3. Especificações de data 59.2. Configuração de uma restrição de localização de marcapasso usando regras 60. Gerenciamento de recursos de cluster Expand section "60. Gerenciamento de recursos de cluster" Collapse section "60. Gerenciamento de recursos de cluster" 60.1. Exibição de recursos configurados 60.2. Modificação dos parâmetros dos recursos 60.3. Status de falhas de compensação de recursos de cluster 60.4. Movimentação de recursos em um cluster Expand section "60.4. Movimentação de recursos em um cluster" Collapse section "60.4. Movimentação de recursos em um cluster" 60.4.1. Movimentação de recursos devido a falhas 60.4.2. Moving resources due to connectivity changes 60.5. Desabilitando uma operação de monitor 60.6. Configuração e gerenciamento de etiquetas de recursos de cluster (RHEL 8.3 e posteriores) Expand section "60.6. Configuração e gerenciamento de etiquetas de recursos de cluster (RHEL 8.3 e posteriores)" Collapse section "60.6. Configuração e gerenciamento de etiquetas de recursos de cluster (RHEL 8.3 e posteriores)" 60.6.1. Marcação de recursos de cluster para administração por categoria 60.6.2. Eliminação de um recurso de cluster etiquetado 61. Criação de recursos de cluster que estão ativos em múltiplos nós (recursos clonados) Expand section "61. Criação de recursos de cluster que estão ativos em múltiplos nós (recursos clonados)" Collapse section "61. Criação de recursos de cluster que estão ativos em múltiplos nós (recursos clonados)" 61.1. Criação e remoção de um recurso clonado 61.2. Configuração de restrições de recursos clonais 61.3. Criação de recursos de clonagem promocionais Expand section "61.3. Criação de recursos de clonagem promocionais" Collapse section "61.3. Criação de recursos de clonagem promocionais" 61.3.1. Criando um recurso promocional 61.3.2. Configuração de restrições de recursos promocionais 61.4. Demonstrando um recurso promovido sobre o fracasso (RHEL 8.3 e posteriores) 62. Gerenciando nós de cluster Expand section "62. Gerenciando nós de cluster" Collapse section "62. Gerenciando nós de cluster" 62.1. Parar os serviços de cluster 62.2. Habilitação e desativação de serviços de cluster 62.3. Adição de nós de cluster 62.4. Remoção de nós de cluster 62.5. Adicionando um nó a um agrupamento com múltiplos links 62.6. Adição e modificação de links em um cluster existente (RHEL 8.1 e posteriores) Expand section "62.6. Adição e modificação de links em um cluster existente (RHEL 8.1 e posteriores)" Collapse section "62.6. Adição e modificação de links em um cluster existente (RHEL 8.1 e posteriores)" 62.6.1. Adicionar e remover links em um cluster existente 62.6.2. Modificação de um link em um cluster com múltiplos links 62.6.3. Modificando os endereços dos links em um cluster com um único link 62.6.4. Modificando as opções de link para um link em um cluster com um único link 62.6.5. Modificar um link ao adicionar um novo link não é possível 62.7. Configuração de um grande cluster com muitos recursos 63. Propriedades do conjunto do marcapasso Expand section "63. Propriedades do conjunto do marcapasso" Collapse section "63. Propriedades do conjunto do marcapasso" 63.1. Resumo das propriedades e opções do cluster 63.2. Ajuste e remoção das propriedades de agrupamento 63.3. Consulta de configurações de propriedade de clusters 64. Configuração de um domínio virtual como um recurso Expand section "64. Configuração de um domínio virtual como um recurso" Collapse section "64. Configuração de um domínio virtual como um recurso" 64.1. Opções de recursos de domínio virtual 64.2. Criando o recurso de domínio virtual 65. Quórum de Cluster Expand section "65. Quórum de Cluster" Collapse section "65. Quórum de Cluster" 65.1. Configuração das opções do quorum 65.2. Modificação das opções do quorum 65.3. Exibição da configuração e status do quorum 65.4. Execução de clusters de inquéritos 65.5. Dispositivos do quorum Expand section "65.5. Dispositivos do quorum" Collapse section "65.5. Dispositivos do quorum" 65.5.1. Instalação de pacotes de dispositivos de quorum 65.5.2. Configuração de um dispositivo de quorum 65.5.3. Gerenciando o Serviço de Dispositivos Quorum 65.5.4. Gerenciamento das configurações do dispositivo de quorum em um cluster Expand section "65.5.4. Gerenciamento das configurações do dispositivo de quorum em um cluster" Collapse section "65.5.4. Gerenciamento das configurações do dispositivo de quorum em um cluster" 65.5.4.1. Mudança das configurações do dispositivo de quorum 65.5.4.2. Remoção de um dispositivo de quorum 65.5.4.3. Destruindo um dispositivo de quorum 66. Integração de nós não-coroasync em um cluster: o serviço pacemaker_remote Expand section "66. Integração de nós não-coroasync em um cluster: o serviço pacemaker_remote" Collapse section "66. Integração de nós não-coroasync em um cluster: o serviço pacemaker_remote" 66.1. Autenticação do hospedeiro e do convidado dos nós de pacemaker_remote 66.2. Configuração dos nós convidados da KVM Expand section "66.2. Configuração dos nós convidados da KVM" Collapse section "66.2. Configuração dos nós convidados da KVM" 66.2.1. Opções de recursos de nós de hóspedes 66.2.2. Integrando uma máquina virtual como um nó convidado 66.3. Configuração dos nós remotos do Pacemaker Expand section "66.3. Configuração dos nós remotos do Pacemaker" Collapse section "66.3. Configuração dos nós remotos do Pacemaker" 66.3.1. Opções de recursos de nós remotos 66.3.2. Visão geral da configuração do nó remoto 66.4. Mudando a localização padrão da porta 66.5. Atualização de sistemas com nós de pacemaker_remote 67. Execução de manutenção de clusters Expand section "67. Execução de manutenção de clusters" Collapse section "67. Execução de manutenção de clusters" 67.1. Colocando um nó em modo de espera 67.2. Movimentação manual dos recursos do cluster Expand section "67.2. Movimentação manual dos recursos do cluster" Collapse section "67.2. Movimentação manual dos recursos do cluster" 67.2.1. Movendo um recurso de seu nó atual 67.2.2. Movendo um recurso para seu nó de preferência 67.3. Desativação, habilitação e proibição de recursos de cluster 67.4. Colocando um recurso em modo não gerenciado 67.5. Colocando um cluster em modo de manutenção 67.6. Atualização de um cluster de alta disponibilidade RHEL 67.7. Atualização de nós remotos e nós de convidados 67.8. Migração de VMs em um cluster RHEL 68. Configuração e gerenciamento de volumes lógicos Expand section "68. Configuração e gerenciamento de volumes lógicos" Collapse section "68. Configuração e gerenciamento de volumes lógicos" 68.1. Volumes lógicos Expand section "68.1. Volumes lógicos" Collapse section "68.1. Volumes lógicos" 68.1.1. Visão geral da arquitetura LVM 68.1.2. Volumes físicos Expand section "68.1.2. Volumes físicos" Collapse section "68.1.2. Volumes físicos" 68.1.2.1. LVM layout de volume físico 68.1.2.2. Partições múltiplas em um disco 68.1.3. Grupos de volume 68.1.4. LVM volumes lógicos Expand section "68.1.4. LVM volumes lógicos" Collapse section "68.1.4. LVM volumes lógicos" 68.1.4.1. Volumes lineares 68.1.4.2. Volumes lógicos listrados 68.1.4.3. Volumes lógicos RAID 68.1.4.4. Volumes lógicos de fornecimento fino (volumes finos) 68.1.4.5. Volumes instantâneos 68.1.4.6. Volumes de fotos de última geração 68.1.4.7. Volumes de Cache 68.2. Configuração de volumes lógicos LVM Expand section "68.2. Configuração de volumes lógicos LVM" Collapse section "68.2. Configuração de volumes lógicos LVM" 68.2.1. Usando comandos CLI 68.2.2. Criação de um volume lógico LVM em três discos 68.2.3. Criação de um volume lógico RAID0 (listrado) 68.2.4. Renomeando volumes lógicos LVM 68.2.5. Remoção de um disco de um volume lógico Expand section "68.2.5. Remoção de um disco de um volume lógico" Collapse section "68.2.5. Remoção de um disco de um volume lógico" 68.2.5.1. Movendo extensões para os volumes físicos existentes 68.2.5.2. Movendo Extensões para um Novo Disco 68.2.6. Configuração de números de dispositivos persistentes 68.2.7. Especificação do tamanho da LVM 68.2.8. Gerenciando volumes lógicos LVM usando as funções do Sistema RHEL Expand section "68.2.8. Gerenciando volumes lógicos LVM usando as funções do Sistema RHEL" Collapse section "68.2.8. Gerenciando volumes lógicos LVM usando as funções do Sistema RHEL" 68.2.8.1. Exemplo Livro de exercícios possível para gerenciar volumes lógicos 68.2.8.2. Recursos adicionais 68.2.9. Remoção de volumes lógicos LVM 68.3. Modificando o tamanho de um volume lógico Expand section "68.3. Modificando o tamanho de um volume lógico" Collapse section "68.3. Modificando o tamanho de um volume lógico" 68.3.1. Volumes lógicos crescentes 68.3.2. Cultivar um sistema de arquivo em um volume lógico 68.3.3. Volumes lógicos retráteis 68.3.4. Ampliação de um volume lógico listrado 68.4. Gerenciando volumes físicos LVM Expand section "68.4. Gerenciando volumes físicos LVM" Collapse section "68.4. Gerenciando volumes físicos LVM" 68.4.1. Procura de dispositivos de bloco a serem utilizados como volumes físicos 68.4.2. Definição do tipo de divisória para um volume físico 68.4.3. Redimensionamento de um volume físico LVM 68.4.4. Remoção de volumes físicos 68.4.5. Adicionando volumes físicos a um grupo de volume 68.4.6. Remoção de volumes físicos de um grupo de volume 68.5. Exibição de componentes LVM Expand section "68.5. Exibição de componentes LVM" Collapse section "68.5. Exibição de componentes LVM" 68.5.1. Exibição de informações LVM com o comando lvm 68.5.2. Exibição de volumes físicos 68.5.3. Exibição de grupos de volume 68.5.4. Exibindo volumes lógicos 68.6. Relatórios personalizados para LVM Expand section "68.6. Relatórios personalizados para LVM" Collapse section "68.6. Relatórios personalizados para LVM" 68.6.1. Controle do formato do visor da LVM 68.6.2. Campos de exibição de objetos LVM 68.6.3. Ordenação de relatórios LVM 68.6.4. Especificação das unidades para a exibição de um relatório LVM 68.6.5. Exibição da saída do comando LVM em formato JSON 68.6.6. Exibição do log de comando LVM 68.7. Configuração de volumes lógicos RAID Expand section "68.7. Configuração de volumes lógicos RAID" Collapse section "68.7. Configuração de volumes lógicos RAID" 68.7.1. Volumes lógicos RAID 68.7.2. Níveis RAID e suporte linear 68.7.3. Tipos de segmentos RAID LVM 68.7.4. Criação de volumes lógicos RAID 68.7.5. Criação de um volume lógico RAID0 (listrado) 68.7.6. Usando integridade DM com RAID LV Expand section "68.7.6. Usando integridade DM com RAID LV" Collapse section "68.7.6. Usando integridade DM com RAID LV" 68.7.6.1. Proteção de dados com integridade de DM Expand section "68.7.6.1. Proteção de dados com integridade de DM" Collapse section "68.7.6.1. Proteção de dados com integridade de DM" 68.7.6.1.1. Considerações ao adicionar a integridade de DM 68.7.6.2. Criando um RAID LV com integridade DM 68.7.6.3. Adicionando a integridade de DM a um RAID LV existente 68.7.6.4. Removendo a integridade de um RAID LV 68.7.6.5. Visualizando informações sobre integridade da DM 68.7.6.6. Recursos adicionais 68.7.7. Controlar a taxa de inicialização dos volumes RAID 68.7.8. Conversão de um dispositivo Linear em um dispositivo RAID 68.7.9. Conversão de um volume lógico LVM RAID1 para um volume lógico linear LVM 68.7.10. Conversão de um dispositivo LVM espelhado em um dispositivo RAID1 68.7.11. Redimensionamento de um volume lógico RAID 68.7.12. Mudando o número de imagens em um dispositivo RAID1 existente 68.7.13. Separação de uma imagem RAID como um volume lógico separado 68.7.14. Dividindo e fundindo uma imagem RAID 68.7.15. Estabelecendo uma política de falhas RAID Expand section "68.7.15. Estabelecendo uma política de falhas RAID" Collapse section "68.7.15. Estabelecendo uma política de falhas RAID" 68.7.15.1. A política de falhas de alocação RAID 68.7.15.2. A política de falhas RAID de alerta 68.7.16. Substituição de um dispositivo RAID em um volume lógico Expand section "68.7.16. Substituição de um dispositivo RAID em um volume lógico" Collapse section "68.7.16. Substituição de um dispositivo RAID em um volume lógico" 68.7.16.1. Substituindo um dispositivo RAID que não tenha falhado 68.7.16.2. Dispositivos falhados em RAID LVM 68.7.16.3. Recuperando um dispositivo RAID falho em um volume lógico 68.7.16.4. Substituição de um dispositivo RAID falho em um volume lógico 68.7.17. Verificação da coerência dos dados em um volume lógico RAID (scrubbing RAID) 68.7.18. Conversão de um nível RAID (aquisição RAID) 68.7.19. Mudança de atributos de um volume RAID (reformulação RAID) 68.7.20. Controle das operações de E/S em um volume lógico RAID1 68.7.21. Mudando o tamanho da região em um volume lógico RAID 68.8. Volumes lógicos instantâneos Expand section "68.8. Volumes lógicos instantâneos" Collapse section "68.8. Volumes lógicos instantâneos" 68.8.1. Volumes instantâneos 68.8.2. Criação de volumes de instantâneos 68.8.3. Fusão de volumes de fotos 68.9. Criação e gerenciamento de volumes lógicos de pouca monta (volumes finos) Expand section "68.9. Criação e gerenciamento de volumes lógicos de pouca monta (volumes finos)" Collapse section "68.9. Criação e gerenciamento de volumes lógicos de pouca monta (volumes finos)" 68.9.1. Volumes lógicos de fornecimento fino (volumes finos) 68.9.2. Criação de volumes lógicos pouco previsíveis 68.9.3. Volumes de fotos de última geração 68.9.4. Criação de volumes de instantâneos pouco previsíveis 68.9.5. Rastreamento e exibição de volumes finos que foram removidos 68.10. Permitindo o cache para melhorar o desempenho do volume lógico Expand section "68.10. Permitindo o cache para melhorar o desempenho do volume lógico" Collapse section "68.10. Permitindo o cache para melhorar o desempenho do volume lógico" 68.10.1. Métodos de cache em LVM 68.10.2. Componentes de caching LVM 68.10.3. Permitindo o caching dm-cache para um volume lógico 68.10.4. Possibilitando o cache dm-cache com um cachepool para um volume lógico 68.10.5. Possibilitando o cache dm-writecache para um volume lógico 68.10.6. Desabilitando o caching para um volume lógico 68.11. Ativação de volume lógico Expand section "68.11. Ativação de volume lógico" Collapse section "68.11. Ativação de volume lógico" 68.11.1. Controle da auto-ativação de volumes lógicos 68.11.2. Controle da ativação lógica do volume 68.11.3. Ativação de volumes lógicos compartilhados 68.11.4. Ativação de um volume lógico com dispositivos ausentes 68.12. Controle da varredura do dispositivo LVM Expand section "68.12. Controle da varredura do dispositivo LVM" Collapse section "68.12. Controle da varredura do dispositivo LVM" 68.12.1. O filtro do dispositivo LVM 68.12.2. Exemplos de configurações de filtros de dispositivos LVM 68.12.3. Aplicação de uma configuração de filtro do dispositivo LVM 68.13. Controle da alocação da LVM Expand section "68.13. Controle da alocação da LVM" Collapse section "68.13. Controle da alocação da LVM" 68.13.1. Políticas de alocação da LVM 68.13.2. Impedindo a alocação em um volume físico 68.13.3. Ampliação de um volume lógico com a política de alocação cling 68.13.4. Diferenciando entre objetos RAID LVM usando tags 68.14. Solução de problemas de LVM Expand section "68.14. Solução de problemas de LVM" Collapse section "68.14. Solução de problemas de LVM" 68.14.1. Coleta de dados de diagnóstico sobre LVM 68.14.2. Exibição de informações sobre dispositivos LVM com falhas 68.14.3. Remoção de volumes físicos LVM perdidos de um grupo de volume 68.14.4. Recuperando um volume físico LVM com metadados danificados Expand section "68.14.4. Recuperando um volume físico LVM com metadados danificados" Collapse section "68.14.4. Recuperando um volume físico LVM com metadados danificados" 68.14.4.1. Descobrindo que um volume LVM tem metadados ausentes ou corrompidos 68.14.4.2. Encontrando os metadados de um volume físico LVM ausente 68.14.4.3. Restaurando metadados em um volume físico LVM 68.14.5. Substituição de um volume físico LVM ausente Expand section "68.14.5. Substituição de um volume físico LVM ausente" Collapse section "68.14.5. Substituição de um volume físico LVM ausente" 68.14.5.1. Encontrando os metadados de um volume físico LVM ausente 68.14.5.2. Restaurando metadados em um volume físico LVM 68.14.6. Solução de problemas de RAID LVM Expand section "68.14.6. Solução de problemas de RAID LVM" Collapse section "68.14.6. Solução de problemas de RAID LVM" 68.14.6.1. Verificação da coerência dos dados em um volume lógico RAID (scrubbing RAID) 68.14.6.2. Dispositivos falhados em RAID LVM 68.14.6.3. Recuperando um dispositivo RAID falho em um volume lógico 68.14.6.4. Substituição de um dispositivo RAID falho em um volume lógico 68.14.7. Solução de problemas com extensões livres insuficientes para um volume lógico Expand section "68.14.7. Solução de problemas com extensões livres insuficientes para um volume lógico" Collapse section "68.14.7. Solução de problemas com extensões livres insuficientes para um volume lógico" 68.14.7.1. Grupos de volume 68.14.7.2. Erros de arredondamento na saída da LVM 68.14.7.3. Prevenir o erro de arredondamento ao criar um volume LVM 68.14.8. Solução de problemas de avisos de volume físico duplicado para dispositivos LVM multipathed Expand section "68.14.8. Solução de problemas de avisos de volume físico duplicado para dispositivos LVM multipathed" Collapse section "68.14.8. Solução de problemas de avisos de volume físico duplicado para dispositivos LVM multipathed" 68.14.8.1. Causa raiz das advertências de PV duplicadas 68.14.8.2. Casos de avisos PV duplicados 68.14.8.3. O filtro do dispositivo LVM 68.14.8.4. Exemplo de filtros de dispositivos LVM que impedem a duplicação de avisos PV 68.14.8.5. Aplicação de uma configuração de filtro do dispositivo LVM 68.14.8.6. Recursos adicionais Settings Close Language: 한국어 日本語 English Español Português Language: 한국어 日本語 English Español Português Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 한국어 日本語 English Español Português Language: 한국어 日本語 English Español Português Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 15.13.4. Informações relacionadas Para obter informações adicionais em AIDE, consulte a página de manual aide(1). Previous Next