ОС Solus использует systemd, поэтому /etc/crypttab
используется для настройки устройств LUKS, которые необходимо разблокировать, чтобы с них можно было монтировать файловые системы с помощью /etc/fstab
. Вот процедура.
btrfs-progs
. /
и использоваться для разблокировки новых контейнеров LUKS для/home
:sudo dd bs=512 count=4 if=/dev/urandom of=/root/home.key
. sudo cryptsetup luksFormat /dev/sdb /root/home.key && sudo cryptsetup luksFormat /dev/sdc /root/home.key
sudo cryptsetup open --type luks /dev/sdb home0 --key-file /root/home.key && sudo cryptsetup open --type luks /dev/sdc home1 --key-file /root/home.key
sudo mkfs.btrfs -d raid1 -m raid1 /dev/mapper/home0 /dev/mapper/home1
mount /dev/mapper/home0 /mnt
/home
,чтобы дать вам больше гибкости с BTRFS:sudo btrfs subvol create /mnt/home
cp -var /home /mnt
/etc/crypttab
, чтобы разблокировать новые контейнеры LUKS:sudo echo "home0 /dev/sdb /root/home.key" >> /etc/crypttab && sudo echo "home1 /dev/sdc /root/home.key"
/etc/fstab
так, чтобы он крепился к вашему новому дому:sudo echo "/dev/mapper/home0 /home btrfs defaults,subvol=/home" >> /etc/fstab
Ваша новая файловая система raid1 BTRFS будет смонтирована в /home при перезагрузке. Остался пункт удалить старый /home. Для этого:
"systemd.unit=rescue"
/home
. /home
:umount /home
. /home
. Будьте осторожны, я рекомендую иметь резервные копии:cd /home && rm -fR.
Обратите внимание, что ни разделы, ни LVM не нужны, поскольку вы используете все устройства только для BTRFS. Вам также не нужно повторно -балансировать BTRFS, потому что она с самого начала создается с обоими устройствами и в конфигурации RAID1.
Кроме того, контейнеры LUKS разблокируются с помощью файла ключа, поэтому пароль не запрашивается три раза. Но вы можете добавить свою парольную фразу в другой слот LUKS на случай, если что-то случится с файлом ключа.
Наконец, я настоятельно рекомендую создать резервную копию всех трех заголовков LUKS. Если какой-либо из заголовков будет поврежден, а у вас нет резервной копии, вы можете отправить свои диски на свалку.
Конфигурация OVH на самом деле довольно проста и одинакова для IPv4 и IPv6:
Третья часть важна. Предоставляемый OVH -IP-шлюз (преднамеренно )не находится в тех же подсетях, что и ваши собственные IPv4/IPv6-адреса, поэтому широковещательный IP-трафик вашей локальной сети исключен. По сути, соединение между вами и остальной частью Интернета представляет собой локальную сеть с двумя -узлами, где второй узел не является неявно маршрутизируемым (механизмами IPv4 ), поэтому должен иметь явный маршрут.
Это одинаково для всех операционных систем и просто зависит от способов настройки отдельных операционных систем. В «OpenBSD только с /32 неоднократно удаляет свой статический маршрут к миру », как вы можете видеть, способ OpenBSD — это обычный IP-шлюз по умолчанию плюс дополнительный маршрут в /etc/hostname.vio0
.
Путь FreeBSD — это настройки в/etc/rc.conf
:
ifconfig_vtnet0
, который статически назначает адреса IPv4 и IPv6 с IPv4 netmask 255.255.255.255
или IPv6 prefixlen 64
defaultrouter
и IPv6_defaultrouter
настройки, задающие IP-адреса соответствующих шлюзов wibble
, добавленный к значению static_routes
и (, соответственно названный)route_wibble
настройка с помощью -net
, адрес шлюза и IP-адрес интерфейса vtnet0
Обратите внимание, что DHCP не используется.Вы можете сохранить этот ifconfig_DEFAULT
, пока у вас есть конкретный ifconfig_vtnet0
, который заменяет его.
man rc.conf