From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: "Peter V. Saveliev" Message-Id: <200110161344.f9GDifh07985@whisky.dkn> To: mandrake-russian@altlinux.ru Subject: [mdk-re] HowTo: loop-device + cryptoapi + software raid Sender: mandrake-russian-admin@altlinux.ru Errors-To: mandrake-russian-admin@altlinux.ru X-BeenThere: mandrake-russian@altlinux.ru X-Mailman-Version: 2.0 Precedence: bulk Reply-To: mandrake-russian@altlinux.ru List-Help: List-Post: List-Subscribe: , List-Id: Linux-Mandrake RE / ALT Linux discussion list List-Unsubscribe: , List-Archive: Date: Tue Oct 16 17:42:01 2001 X-Original-Date: Tue, 16 Oct 2001 17:44:41 +0400 (MSD) Archived-At: List-Archive: List-Post: (мой первый опыт - пингвiнятко еще) КакСде: использование loopback в организации отказоустойчивых систем. По шагам: а) Для начала необходимо иметь ядро, сконфигурированное для работы с loopback либо встроенно, либо модулями. По счастью, известные мне ядра ALT поддерживают loopback из коробки. В случае встроенной поддержки все просто. Если же нужно задействовать модуль (по умолчанию не грузится), то надо проверить lsmod - а вдруг загружен; если нет - то из /lib/modules/<имя ядра>/block нужно подгрузить loop_xx.o (где хх - фича) с помощью modprobe. б) Нужны файлы, которые будут соответствовать псевдоустройствам. Создаются они очень просто с помощью dd if=/dev/zero of=<файл> bs=1k count=<нужная цифра>. в) Полученные файлы нужно приаттачить к loop-девайсам, для этого нужно losetup -e <метод шифрования> /dev/loopX /<путь>/<файл> , где метод шифрования либо none (без него), либо blowfish, либо любой другой из man losetup; loopX - loop-девайс; файл - тот толстый файл из б). Кстати, этот и предыдущий пункт - из man losetup. г) В случае шифрования losetup спросит пароль. Это - ключ, по которому будет шифроваться файл. Задается при первом использовании и потом нужно указывать также его, иначе, как понятно, файл будет понят неверно. Про ошибку тоже никто не сообщит, кроме mount ;) Дальше история идет несколькими путями. Если ограничиться тем, что уже написано, то можно делать mkreiserfs /dev/loopX; mount /dev/loopX /mnt. Если же продолжается томление духа, то: д) Создается /etc/raidtab по man raidtab, либо по образцу: ---------/etc/raidtab------------ raiddev /dev/md0 # как назовем? raid-level 1 # для простого зеркалирования, raid 1 persistent-superblock 1 # raid'овая приблуда, см. man chunk-size 8 # буфер nr-raid-disks 2 # количество устройств в массиве nr-spare-disks 0 # количество запасных дисков device /dev/loop0 raid-disk 0 device /dev/loop1 raid-disk 1 # кого куда подцепить ----------/etc/raidtab----------- Это для простого raid, а вот для хитрого: ----------/etc/raidtab----------- raiddev /dev/md0 raid-level 5 nr-raid-disks 3 nr-spare-disks 0 persistent-superblock 1 parity-algorithm left-symmetric chunk-size 64 device /dev/loop0 raid-disk 0 device /dev/loop1 raid-disk 1 device /dev/loop2 raid-disk 2 -----------/etc/raidtab----------- Информация взята с http://linuxnews.ru/docs/showdoc.php?id=9231&thread=9231 за авторством Вячеслава Калошина. Букву забыл, а в mail'e не промотать назад, так что продолжу в латинице: a) Теперь можно приступить к созданию raid. Убедившись в наличии raidtools (rpm -qa | grep raid), нужно сказать mkraid /dev/md0. Если нет ошибок, то хорошо, если грозит потерей информации - то для loopback не страшно. Все равно ничего не испортите ;) так что можно упросить сделать-таки raid. b) Дальше - по накатанному: mkreiserfs /dev/md0. c) Наконец, mount /dev/md0 /mnt/resource - и наслаждайтесь! Setup этого хозяйства при старте, думаю, сделать не сложно, разве что больше паролей вводить, если есть шифрование дисков. Петр.