Red Hat Training
A Red Hat training course is available for RHEL 8
42.9. Executando kdump em sistemas com disco criptografado
Ao executar uma partição criptografada criada pela ferramenta Logical Volume Manager (LVM), os sistemas requerem uma certa quantidade de memória disponível. Se o sistema tiver menos do que a quantidade necessária de memória disponível, o utilitário cryptsetup
falha na montagem da partição. Como resultado, a captura do arquivo vmcore
em um local de destino kdump
local (com LVM e criptografia habilitada), falha no segundo kernel (capturar kernel).
Este procedimento descreve o mecanismo kdump
em funcionamento aumentando o valor crashkernel=
, usando um alvo remoto kdump
, ou usando uma função de derivação chave (KDF).
Procedimento
Execute o mecanismo kdump
usando um dos seguintes procedimentos:
Para executar o
kdump
, defina uma das seguintes opções:-
Configurar um alvo remoto
kdump
. - Definir a lixeira para uma divisória não criptografada.
-
Especifique um valor aumentado em
crashkernel=
até o nível exigido.
-
Configurar um alvo remoto
Adicione um slot de chave extra usando uma função de derivação de chave (KDF):
-
cryptsetup luksAddKey --pbkdf pbkdf2 /dev/vda2
-
cryptsetup config --key-slot 1 --priority prefer /dev/vda2
-
cryptsetup luksDump /dev/vda2
-
O uso do KDF padrão da partição criptografada pode consumir muita memória. Você deve fornecer manualmente a senha no segundo kernel (captura), mesmo que você encontre uma mensagem de erro Out of Memory (OOM).
Adicionar um slot de chave extra pode ter um efeito negativo na segurança, já que múltiplas chaves podem descriptografar um volume criptografado. Isto pode causar um risco potencial para o volume.