diff --git a/labs_solution.md b/labs_solution.md index 572814e..9c2fcaf 100644 --- a/labs_solution.md +++ b/labs_solution.md @@ -745,7 +745,7 @@ Discarding blocks...Done. sudo yum install vdo kmod-kvdo ``` ```bash -[da2001@co1 ~]$ sudo vdo create --name vdo1 --device /dev/sdc --vdoLogicalSize 10T +[user@host ~]$ sudo vdo create --name vdo1 --device /dev/sdc --vdoLogicalSize 10T Creating VDO vdo1 The VDO volume can address 6 GB in 3 data slabs, each 2 GB. It can grow to address at most 16 TB of physical storage in 8192 slabs. @@ -763,7 +763,7 @@ vdostats --human-readable 4. Создать зашифрованный том LUKS объемом 1 ГБ с именем `secret`. Убедитесь, что том монтируется постоянно, но не автоматически в `/mount/secret`. Создать соответствующий раздел на диске ```bash -[da2001@co1 ~]$ sudo parted /dev/sdb +[user@host ~]$ sudo parted /dev/sdb (parted) mklabel gpt (parted) mkpart Partition name? []? luks1 @@ -786,24 +786,24 @@ Information: You may need to update /etc/fstab. ``` Создать зашифрованный раздел ```bash -[da2001@co1 ~]$ sudo cryptsetup luksFormat /dev/sdc2 +[user@host ~]$ sudo cryptsetup luksFormat /dev/sdb1 ``` *подтвердить заглавными YES* *задать пароль доступа, при этом простой пароль система может не принять, в этом случае будет выведено сообщение* Открыть раздел и задать ему имя, по которому раздел будет доступе в `/dev/mapper` ```bash -[da2001@co1 ~]$ sudo cryptsetup luksOpen /dev/sdc2 secret +[user@host ~]$ sudo cryptsetup luksOpen /dev/sdb1 secret ``` ```bash -[da2001@co1 ~]$ ls -l /dev/mapper/ | grep secret +[user@host ~]$ ls -l /dev/mapper/ | grep secret lrwxrwxrwx. 1 root root 7 Sep 10 14:41 secret -> ../dm-3 ``` Отформатировать раздел *форматировать необходимо в разблокированном состоянии* ```bash -[da2001@co1 ~]$ sudo mkfs.xfs /dev/mapper/secret +[user@host ~]$ sudo mkfs.xfs /dev/mapper/secret meta-data=/dev/mapper/secret isize=512 agcount=4, agsize=64448 blks = sectsz=512 attr=2, projid32bit=1 = crc=1 finobt=1, sparse=1, rmapbt=0 @@ -818,8 +818,8 @@ realtime =none extsz=4096 blocks=0, rtextents=0 Монтирование зашифрованного раздела ```bash -[da2001@co1 ~]$ sudo mkdir /mount/secret -[da2001@co1 ~]$ sudo vi /etc/fstab +[user@host ~]$ sudo mkdir /mount/secret +[user@host ~]$ sudo vi /etc/fstab ``` *добавить строку* ```bash @@ -828,7 +828,7 @@ realtime =none extsz=4096 blocks=0, rtextents=0 **добавление записи в fstab недостаточно, т.к. для монтирования устройство должно быть доступно** *необходимо добавить конфигурационный файл в `/etc/crypttab`* ```bash -[da2001@co1 ~]$ sudo vi /etc/crypttab +[user@host ~]$ sudo vi /etc/crypttab ``` *в файле необходимо указать:* - название устройства, в нашем случае `secret` @@ -836,12 +836,12 @@ realtime =none extsz=4096 blocks=0, rtextents=0 - параметр - нужно ли вводить пароль автоматически, `none` - не вводить пароль автоматически, требовать ввода от пользователя *синтаксис конфиг. файла можно узнать в справке `man crypttab`* ```bash -secret /dev/sdc2 none +secret /dev/sdb1 none ``` Для вступления изменений в силу, необходимо перезагрузить хост ```bash -[da2001@co1 ~]$ sudo reboot +[user@host ~]$ sudo reboot ``` ***