mod 15 solution
parent
0cdf6b5425
commit
1ac468e020
|
@ -745,7 +745,7 @@ Discarding blocks...Done.
|
|||
sudo yum install vdo kmod-kvdo
|
||||
```
|
||||
```bash
|
||||
[da2001@co1 ~]$ sudo vdo create --name vdo1 --device /dev/sdc --vdoLogicalSize 10T
|
||||
[user@host ~]$ sudo vdo create --name vdo1 --device /dev/sdc --vdoLogicalSize 10T
|
||||
Creating VDO vdo1
|
||||
The VDO volume can address 6 GB in 3 data slabs, each 2 GB.
|
||||
It can grow to address at most 16 TB of physical storage in 8192 slabs.
|
||||
|
@ -763,7 +763,7 @@ vdostats --human-readable
|
|||
4. Создать зашифрованный том LUKS объемом 1 ГБ с именем `secret`. Убедитесь, что том монтируется постоянно, но не автоматически в `/mount/secret`.
|
||||
Создать соответствующий раздел на диске
|
||||
```bash
|
||||
[da2001@co1 ~]$ sudo parted /dev/sdb
|
||||
[user@host ~]$ sudo parted /dev/sdb
|
||||
(parted) mklabel gpt
|
||||
(parted) mkpart
|
||||
Partition name? []? luks1
|
||||
|
@ -786,24 +786,24 @@ Information: You may need to update /etc/fstab.
|
|||
```
|
||||
Создать зашифрованный раздел
|
||||
```bash
|
||||
[da2001@co1 ~]$ sudo cryptsetup luksFormat /dev/sdc2
|
||||
[user@host ~]$ sudo cryptsetup luksFormat /dev/sdb1
|
||||
```
|
||||
*подтвердить заглавными YES*
|
||||
*задать пароль доступа, при этом простой пароль система может не принять, в этом случае будет выведено сообщение*
|
||||
|
||||
Открыть раздел и задать ему имя, по которому раздел будет доступе в `/dev/mapper`
|
||||
```bash
|
||||
[da2001@co1 ~]$ sudo cryptsetup luksOpen /dev/sdc2 secret
|
||||
[user@host ~]$ sudo cryptsetup luksOpen /dev/sdb1 secret
|
||||
```
|
||||
```bash
|
||||
[da2001@co1 ~]$ ls -l /dev/mapper/ | grep secret
|
||||
[user@host ~]$ ls -l /dev/mapper/ | grep secret
|
||||
lrwxrwxrwx. 1 root root 7 Sep 10 14:41 secret -> ../dm-3
|
||||
```
|
||||
|
||||
Отформатировать раздел
|
||||
*форматировать необходимо в разблокированном состоянии*
|
||||
```bash
|
||||
[da2001@co1 ~]$ sudo mkfs.xfs /dev/mapper/secret
|
||||
[user@host ~]$ sudo mkfs.xfs /dev/mapper/secret
|
||||
meta-data=/dev/mapper/secret isize=512 agcount=4, agsize=64448 blks
|
||||
= sectsz=512 attr=2, projid32bit=1
|
||||
= crc=1 finobt=1, sparse=1, rmapbt=0
|
||||
|
@ -818,8 +818,8 @@ realtime =none extsz=4096 blocks=0, rtextents=0
|
|||
|
||||
Монтирование зашифрованного раздела
|
||||
```bash
|
||||
[da2001@co1 ~]$ sudo mkdir /mount/secret
|
||||
[da2001@co1 ~]$ sudo vi /etc/fstab
|
||||
[user@host ~]$ sudo mkdir /mount/secret
|
||||
[user@host ~]$ sudo vi /etc/fstab
|
||||
```
|
||||
*добавить строку*
|
||||
```bash
|
||||
|
@ -828,7 +828,7 @@ realtime =none extsz=4096 blocks=0, rtextents=0
|
|||
**добавление записи в fstab недостаточно, т.к. для монтирования устройство должно быть доступно**
|
||||
*необходимо добавить конфигурационный файл в `/etc/crypttab`*
|
||||
```bash
|
||||
[da2001@co1 ~]$ sudo vi /etc/crypttab
|
||||
[user@host ~]$ sudo vi /etc/crypttab
|
||||
```
|
||||
*в файле необходимо указать:*
|
||||
- название устройства, в нашем случае `secret`
|
||||
|
@ -836,12 +836,12 @@ realtime =none extsz=4096 blocks=0, rtextents=0
|
|||
- параметр - нужно ли вводить пароль автоматически, `none` - не вводить пароль автоматически, требовать ввода от пользователя
|
||||
*синтаксис конфиг. файла можно узнать в справке `man crypttab`*
|
||||
```bash
|
||||
secret /dev/sdc2 none
|
||||
secret /dev/sdb1 none
|
||||
```
|
||||
|
||||
Для вступления изменений в силу, необходимо перезагрузить хост
|
||||
```bash
|
||||
[da2001@co1 ~]$ sudo reboot
|
||||
[user@host ~]$ sudo reboot
|
||||
```
|
||||
|
||||
***
|
||||
|
|
Loading…
Reference in New Issue