mod 15 solution

master
artemdolgiy 2021-09-10 16:34:23 +03:00
parent 0cdf6b5425
commit 1ac468e020
1 changed files with 11 additions and 11 deletions

View File

@ -745,7 +745,7 @@ Discarding blocks...Done.
sudo yum install vdo kmod-kvdo
```
```bash
[da2001@co1 ~]$ sudo vdo create --name vdo1 --device /dev/sdc --vdoLogicalSize 10T
[user@host ~]$ sudo vdo create --name vdo1 --device /dev/sdc --vdoLogicalSize 10T
Creating VDO vdo1
The VDO volume can address 6 GB in 3 data slabs, each 2 GB.
It can grow to address at most 16 TB of physical storage in 8192 slabs.
@ -763,7 +763,7 @@ vdostats --human-readable
4. Создать зашифрованный том LUKS объемом 1 ГБ с именем `secret`. Убедитесь, что том монтируется постоянно, но не автоматически в `/mount/secret`.
Создать соответствующий раздел на диске
```bash
[da2001@co1 ~]$ sudo parted /dev/sdb
[user@host ~]$ sudo parted /dev/sdb
(parted) mklabel gpt
(parted) mkpart
Partition name? []? luks1
@ -786,24 +786,24 @@ Information: You may need to update /etc/fstab.
```
Создать зашифрованный раздел
```bash
[da2001@co1 ~]$ sudo cryptsetup luksFormat /dev/sdc2
[user@host ~]$ sudo cryptsetup luksFormat /dev/sdb1
```
*подтвердить заглавными YES*
*задать пароль доступа, при этом простой пароль система может не принять, в этом случае будет выведено сообщение*
Открыть раздел и задать ему имя, по которому раздел будет доступе в `/dev/mapper`
```bash
[da2001@co1 ~]$ sudo cryptsetup luksOpen /dev/sdc2 secret
[user@host ~]$ sudo cryptsetup luksOpen /dev/sdb1 secret
```
```bash
[da2001@co1 ~]$ ls -l /dev/mapper/ | grep secret
[user@host ~]$ ls -l /dev/mapper/ | grep secret
lrwxrwxrwx. 1 root root 7 Sep 10 14:41 secret -> ../dm-3
```
Отформатировать раздел
*форматировать необходимо в разблокированном состоянии*
```bash
[da2001@co1 ~]$ sudo mkfs.xfs /dev/mapper/secret
[user@host ~]$ sudo mkfs.xfs /dev/mapper/secret
meta-data=/dev/mapper/secret isize=512 agcount=4, agsize=64448 blks
= sectsz=512 attr=2, projid32bit=1
= crc=1 finobt=1, sparse=1, rmapbt=0
@ -818,8 +818,8 @@ realtime =none extsz=4096 blocks=0, rtextents=0
Монтирование зашифрованного раздела
```bash
[da2001@co1 ~]$ sudo mkdir /mount/secret
[da2001@co1 ~]$ sudo vi /etc/fstab
[user@host ~]$ sudo mkdir /mount/secret
[user@host ~]$ sudo vi /etc/fstab
```
*добавить строку*
```bash
@ -828,7 +828,7 @@ realtime =none extsz=4096 blocks=0, rtextents=0
**добавление записи в fstab недостаточно, т.к. для монтирования устройство должно быть доступно**
*необходимо добавить конфигурационный файл в `/etc/crypttab`*
```bash
[da2001@co1 ~]$ sudo vi /etc/crypttab
[user@host ~]$ sudo vi /etc/crypttab
```
*в файле необходимо указать:*
- название устройства, в нашем случае `secret`
@ -836,12 +836,12 @@ realtime =none extsz=4096 blocks=0, rtextents=0
- параметр - нужно ли вводить пароль автоматически, `none` - не вводить пароль автоматически, требовать ввода от пользователя
*синтаксис конфиг. файла можно узнать в справке `man crypttab`*
```bash
secret /dev/sdc2 none
secret /dev/sdb1 none
```
Для вступления изменений в силу, необходимо перезагрузить хост
```bash
[da2001@co1 ~]$ sudo reboot
[user@host ~]$ sudo reboot
```
***