quinta-feira, 28 de janeiro de 2010

Criptografia de Disco



Porque Criptografar o Disco ?


Por que criptografar o disco?
Quando falamos de segurança da informação, podemos usar várias
técnicas e ferramentas para evitar intrusões remotas e locais através do
terminal. Mas nós devemos pensar em outras possibilidades além do acesso ao
terminal propriamente dito.

Como podemos garantir a segurança do nosso servidor se ele for
roubado? E se alguém conseguir clonar o HD? E se roubarem o nosso
notebook?
Nessas situações não teremos o que fazer, o ladrão(invasor) vai ter
acesso a todas as nossas informações.

O que podemos fazer para evitar esse tipo de situação?
Existem duas coisas que podemos fazer:


A primeira é ter uma boa proteção física ao seus servidores, colocando
acessos através de cartões, acessos biométricos, salas cofres ou pelo
menos que a sala fique trancada e somente pessoas de confiança
tenham acesso a eles.

O segundo ponto é criptografar o disco, ou melhor dizendo, colocar uma
criptografia nas partições onde ficam as informações confidencias da
empresa.



Como Fazer a Criptografia ?


Como fazer essa criptografia?

Para trabalharmos com criptografia de discos e partições, devemos
adotar primeiramente um método de criptografia.
Um método que é muito recomendado em sistemas GNU/Linux é o LUKS que
significa Linux Unified Key Setup.
O LUKS foi desenvolvido para implementar uma padrão único de
criptografia de discos, pois outras soluções não mantinham uma padronização
de criptografia, o que causava grandes dores de cabeças aos usuários, quando
precisavam fazer alguma migração de versão ou migração de ferramentas.
Por que o LUKS?
Por que o LUKS é um método padronizado de implementar criptografia de
discos.


Qual tipo de padrão?
O LUKS se baseia em uma documentação escrita por Clemens Fruhwirth
chamada “TKS1 - An anti-forensic, two level, and iterated key setup scheme”
Pode-se diszer que o LUKS é a implementação de prova de conceitos dessa
documentação. Esse material está postado no Avançado dessa aula.
Para implentarmos o LUKS em um sistema Linux utilizaremos as
seguintes ferramentas:


dm-crypt: O dm-crypt é um subsistema de criptografia de discos em
Kernel's Linux versão 2.6. Ele faz parte do infraestrutura device-mapper
(Sistema de mapeamente de dispositivos de blocos). O dm-crypt foi
desenvolvido para trabalhar com várias modos de criptografia como CBC,

ESSIV, LRW e XTS. Como o dm-crypt reside na camada de Kernel, ele
precisa de front-ends para criar os dispositivos criptografados e
manuseia-los. Esses fornt-ends são o cryptsetup e cryptmount.
cryptsetup: O cryptsetup é usado para configurar a criptografia nos
dispositivos utilizando o dm-crypt. Ele possui comandos para trabalhar
com e sem o LUKS.

cryptmount: Comando usado para montar/desmontar dispositivos
criptografados. Ele permite que usuários montem dispositivos
criptografados sem a necessidade do super-usuário.



O que a Norma da Segurança diz Sobre Criptografia de Disco ?


O que a norma diz sobre criptografia de discos e segurança física?

Em relação ao acesso físico a Norma ABNT NBR ISO/IEC 27002:2005 diz no
item 9.1.1, que convém que sejam utilizados perímetros de segurança
(barreiras tais como paredes, portões de entrada controlados por cartão ou
balcões de recepção com recepcionistas) para proteger as áreas que
contenham informações e instalações de processamento da informação.
Sobre a criptografia a Norma diz no item 12.3.1 na letra C que convém
o uso de criptografia para a proteção de informações sensíveis transportadas
em celulares e PDA, mídias removíveis ou móveis, dispositivos ou linhas de
comunicação.





Essa criptografia é feita na Instalação do sistema Operacional ou depois que ele está instalado?


Quando trabalhamos com criptografia de discos, podemos escolher se
desejamos fazer na instalação do sistema ou fazer depois que o sistema já está
instalado. As distribuições Debian e Red Hat tem essa opção de fazer a
criptografia logo na instalação.



Como vai ser o nosso Trabalho ?


No nosso caso, estamos supondo que estamos trabalhando em um
servidor que já estava instalado, então temos alguns procedimentos a seguir
para fazer esse trabalho.
Se vamos fazer em uma servidor que já está em produção, qual é o
primeiro passo a ser feito?
Se vamos criptografar uma partição que já está montada e já contém
dados, vamos ter que fazer um Backup, pois na construção do sistema de
criptografia os dados serão perdidos. Caso seja uma partição que ainda não
contenha dados esse procedimento é mais tranquilo.
Para o nosso ambiente, vou supor que vocês tem uma partição
sobrando, no caso no meu exemplo, vou usar a /dev/sda10.
Para trabalharmos com o sistema de criptografia dm-crypt, precisamos
que os módulos relacionados a ele estejam ativados:

# lsmod | grep dm
dm_crypt 11172 0
crypto_blkcipher 15236 1 dm_crypt
dm_mod 46184 1 dm_crypt
# lsmod | grep md5
# cat /proc/crypto
Com os módulos carregados, podemos instalar a ferramenta
cryptsetup:
# aptitude install cryptsetup
Com o cryptsetup instalado, podemos configurar como será utilizada a
criptografia em nossa partição:

# cryptsetup -y --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat
/dev/sda10
WARNING!
========
This will overwrite data on /dev/hda10 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.




Como vai ser o nosso Trabalho ?


No nosso caso, estamos supondo que estamos trabalhando em um
servidor que já estava instalado, então temos alguns procedimentos a seguir
para fazer esse trabalho.
Se vamos fazer em uma servidor que já está em produção, qual é o
primeiro passo a ser feito?
Se vamos criptografar uma partição que já está montada e já contém
dados, vamos ter que fazer um Backup, pois na construção do sistema de
criptografia os dados serão perdidos. Caso seja uma partição que ainda não
contenha dados esse procedimento é mais tranquilo.
Para o nosso ambiente, vou supor que vocês tem uma partição
sobrando, no caso no meu exemplo, vou usar a /dev/sda10.
Para trabalharmos com o sistema de criptografia dm-crypt, precisamos
que os módulos relacionados a ele estejam ativados:

# lsmod | grep dm
dm_crypt 11172 0
crypto_blkcipher 15236 1 dm_crypt
dm_mod 46184 1 dm_crypt
# lsmod | grep md5
# cat /proc/crypto
Com os módulos carregados, podemos instalar a ferramenta
cryptsetup:
# aptitude install cryptsetup
Com o cryptsetup instalado, podemos configurar como será utilizada a
criptografia em nossa partição:

# cryptsetup -y --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat
/dev/sda10
WARNING!
========
This will overwrite data on /dev/hda10 irrevocably.
Are you sure? (Type uppercase yes): YES
Enter LUKS passphrase:
Verify passphrase:
Command successful.




Parâmetros do cryptsetup:


Parâmetros do cryptsetup:
-y ou --verify-passphrase: Faz a checagem da senha digitada.

--cipher: Define qual é o modo de criptografia que o dispositivo vai usar.

--key-size: Define em bits o tamanho da chave de criptografia.

luksFormat: Indica que o dispositivo vai utilizar o padrão LUKS.

Nesse momento, outros módulos de criptografia foram ativados:
# lsmod | grep aes
# cat /proc/crypto




Parâmetros do cryptsetup:


Parâmetros do cryptsetup:
-y ou --verify-passphrase: Faz a checagem da senha digitada.

--cipher: Define qual é o modo de criptografia que o dispositivo vai usar.

--key-size: Define em bits o tamanho da chave de criptografia.

luksFormat: Indica que o dispositivo vai utilizar o padrão LUKS.

Nesse momento, outros módulos de criptografia foram ativados:
# lsmod | grep aes
# cat /proc/crypto




Ativando o Serviço, e Dando os Ultimos Retoques


Após configurarmos o nosso dispositivo, precisamos ativa-lo para ser
usado:

# cryptsetup luksOpen /dev/sda10 crypt1
Enter LUKS passphrase:
Com a opção luksOpen, o nosso dispositivo /dev/sda10 foi mapeado
para /dev/mapper/crypt1, e a partir de agora, não pode mais ser
acessado diretamente por /dev/sda10, somente por
/dev/mapper/crypt1.
# ls -l /dev/mapper/crypt1
Para acessarmos o dispositivo, temos que definir um sistema de
arquivos para ele:
# mkfs.ext3 /dev/mapper/crypt1

Agora o nosso dispositivo está pronto para ser usado. Vamos definir
um diretório onde ele será montado:

# mdkir /documentos
# mount /dev/mapper/crypt1 /documentos
# ls -l /documentos
O que devemos fazer para a partição ser montada na inicialização do
sistema?
Dessa maneira, a nossa partição não vai ser montada na inicialização do
sistema. E quando estamos falando partições criptogradas, não basta apenas
acrescentar a partição ao /etc/fstab. Ele precisa ser configurado em mais um
arquivo que é o /etc/crypttab.


Vamos configurar o dispositivo no arquivo /etc/crypttab:
# vim /etc/crypttab
#
crypt1 /dev/sda10 none luks


Notem que a key_file está definida como none. Existe a possibilidade de
criar um arquivo ou um dispositivo removível com a chave para esse
dispositivo ser iniciado. No nosso caso, a senha será solicitada na inicialização
do sistema.


Agora seguindo os moldes padrão de sistemas Linux, temos que
colocar esse dispositivo no /etc/fstab:

# vim /etc/fstab
/dev/mapper/crypt1 /documentos ext3 defaults 0 2
Podemos fazer um teste manual antes de reinicializar o sistema. Para
isso, precisamos desativar o dispositivo criptogrado e iniciar o
script /etc/init.d/cryptdisks:

# cryptsetup luksClose crypt1
# /etc/init.d/cryptdisks start
Enter passphrase to unlock the disk /dev/sda10 (crypt1):
# mount -a
# mount
Agora podemos fazer o teste reinicializando o sistema:
# reboot
Logo na inicialização do sistema, será pedido para digitar a senha do
ponto de montagem criptografado.





Postado por Henrique Inside, Espero que Gostem.






Read more »

quarta-feira, 13 de janeiro de 2010

Entendendo as Permissões Basicas No Linux


Entendo as permissões básicas no Linux



Então, respire fundo e vamos seguir... :-)

Cada arquivo ou pasta tem 3 permissões.

(Usuário Dono) (Grupo Dono) (outros)
  • Usuário dono: é o proprietário do arquivo;
  • Grupo Dono: é um grupo, que pode conter vários usuários;
  • Outros: se encaixam os outros usuários em geral.
Para ver a permissão de um arquivo digite no prompt:

$ ls -l

O comando "ls -l" faz uma listagem longa e detalhada no diretório atual.

As permissões vão aparecer assim:
  • (r) Leitura
  • (w) Escrita
  • (x) Execução
Como as permissões são divididas em 3, irá aparecer assim:

(_ _ _) (_ _ _) (_ _ _), ou seja, (rwx)(rwx)(rwx)

Caso não haja todas as permissões, poderá aparecer incompleto:

rwxrw_ _ _x, ou seja, neste exemplo:
  • Dono do arquivo tem permissão de Ler, Escrever e executar (rwx);
  • Grupo tem permissão de Ler e Escrever (rw_);
  • Outros tem permissão apenas de executar. (_ _ x);
Existem dois modos de definir uma permissão, através do modo Octal e modo Textual.

Textual


Usamos letras antes das permissões (chmod é o comando para modificar permissões de arquivos):

$ chmod u+rw, g+w, o-rwx teste.txt

Onde:
  • U - representa usuário;
  • G - representa grupo;
  • O - representa outros.
ugo

ok?

Agora vejam o modo Octal.

Octal


O modo Octal tem a mesma função de definir permissões, só que em números. Exemplo:

$ chmod 620 teste.txt

(comando) (permissão) (arquivo)

Tipo de permissão Octal:
  • 4 - Indica permissão de leitura;
  • 2 - Permissão de escrita;
  • 1 - Indica permissão de execução;
  • 0 - Indica sem permissões.
Agora é simples, é só somar e ditar as permissões, exemplo:

4 + 2 + 1 = 7 (permissão de rwx)
4 + 2 = 6 (permissão rw)
4 = (permissão r)

Exemplo: A permissão 610 indica que o arquivo tem permissão:

6 para dono do arquivo
1 para grupo e
0 para outros ou seja


dono= (rw_) Grupo=(_ _ x) outros=(_ _ _)

Percebam que quando é feita a listagem longa "ls -l", o primeiro caractere não é uma permissão. vejam a figura abaixo:



O primeiro caracter "d" indica o tipo do arquivo, neste caso "d" indica que é um diretório.

Existem também outras permissões especiais, como você pode vê-las em:

Espero que tenha ajudado.

Comentários são sempre bem vindos, caso queiram citar algo que não foi mencionado no artigo, fiquem a vontade.

Editado por Inside

  Logo mais, postarei um bem Avançado ! 
Read more »

John The Ripper - Tutorial


John the Ripper é um programa para descriptografar senhas. Embora tenha muitos
funções estaremos olhando para usá-lo como um decryper para arquivos de senha
você possui.
Nós estaremos olhando Password arquivos que você colocar no seu disco rígido
PREPARAÇÃO
SHORTCUT SUGESTÃO PARA WINDOWS 95
Arquivos senha
Decifrar
JTR MODOS
SINGLE MODE
WordFile MODE
MODO INCREMENTAL
ALPHA
DÍGITOS
ALL
SHOW MODE - salvar os arquivos Decrypted
Comandos avançados
PARAGEM JTR
REGRAS
SESSÃO e RESTORE
JTR REFERÊNCIA RÁPIDA
-------
. ----
PREPARAÇÃO
----
1. Baixe a versão correta do JTR, use Win32 para Win 95/98
2. Extraia o arquivo zip em um diretório
3. Certifique-se de que sua senha arquivos no mesmo diretório
---------
SHORTCUT SUGESTÃO PARA WINDOWS 95
---------
1. Clique com o botão direito sobre o botão [Start] e escolha Abrir
2. Clique duas vezes em [Programas] Pasta
3. Clique com o botão direito e Copiar, [MS-DOS Prompt]
4. Feche a [Programas] Pasta
5. Clique com o botão direito e colar na área de trabalho, uma MS [MS-DOS Prompt] deve aparecer
6. Clique com o botão direito sobre o MS [MS-DOS Prompt icon] e escolha Propriedades
7. Clique no separador Programa
8. Na caixa ao lado de Trabalho (Deve ter C: Arquivos de lá) Change
-lo para o diretório de onde quer JOHN.EXE o programa foi
extraídos
9. Clique no botão [OK]
10. Teste o que você fez com um duplo clique no ícone, se desejar
RENAME [MS-DOS Prompt] para JTR, então faça isso
-----
Arquivos senha
-----
A. Naming
Eu, pessoalmente, o nome do meu arquivos com extensão ap, algumas pessoas usam txt
por exemplo, Se eu tivesse a senha do arquivo para Dannis ', gostaria de nomeá-lo danni.p
A razão é que p representa o arquivo de senhas, então eu o meu nome decifrado
arquivos de senhas com uma extensão de txt
É realmente até você o que você nomear seus arquivos de senha, basta lembrar
que os nomes devem ser inferiores a 8 caracteres
por exemplo, likethis.p
B. Onde devo colocá-los?
Sempre tem a senha que você encontrou arquivos no mesmo diretório
JOHN.EXE, É apenas mais fácil de lidar com eles de que maneira
----
Decifrar
----
Dependendo de qual versão JTR você baixou, você tem que mudar em
o diretório é JOHN.EXE
---
JTR MODOS
---
Existem 3 modos principais que iremos lidar com
único, WordFile,-incremental
[Chaves]
[passfile] - este é o nome do seu arquivo de senhas
[wordlist] - este é o nome da sua wordlist
[saída] - este é o nome do arquivo nome quando você quiser
salvar suas senhas decifrado
----
SINGLE MODE
----
Single Mode tentativas para encontrar a mais fraca de todas as senhas. Esta é uma
dos mais rápidos métodos.
SINGLE MODE SYNTAX
john-single [passfile]
ou você poderia usar
John-si [passfile]
Exemplo:
Se você encontrou um passfile [] e nomeou-o danni.p então você teria que digitar
John-si danni.p
Dê uma olhada em SCREEN SHOT de uma sessão JTR
-----
WordFile MODE
-----
WordFile Mode é o próximo método mais rápido. Ela exige o uso de uma wordlist
A lista de palavras deve estar em uma lista de palavras simples e não uma lista de combinação
WordFile SYNTAX
John-WordFile: [wordlist] passfile []
ou
john-w: [wordlist] passfile []
Exemplo:
Se você encontrou um passfile [] e nomeou-o danni.p e você tinha uma lista de palavras []
nomeado mydict.txt então você teria que digitar
john-w: danni.p mydict.txt
Dê uma olhada em SCREEN SHOT de uma sessão JTR
------
MODO INCREMENTAL
------
Modo incremental é o modo mais lento e vai tentar decifrar cada passagem em
seu passfile, pois isso pode levar dias, meses ou mesmo anos, gostaria de usá-lo como
um último recurso
Há 4 comandos básicos que iremos lidar com
dígitos, alfa, todos, e deixando em branco
Modo DÍGITOS
Isto irá tentar decifrar todas as senhas que são em números
Modo de ALPHA
Isto irá tentar decifrar todas as senhas que são apenas letras
Modo ALL
Isto irá tentar decifrar todas as senhas, se são em números, em
(@!^& algumas letras ou caracteres especiais, etc ...)
SEM seleccionado Modo
Isto irá basicamente fazer tudo para tentar decifrar a senha do arquivo
SYNTAX
John-i [passfile]
John-i: dígitos [passfile]
John-i: ALPHA [passfile]
John-I: Todas as passfile []
Exemplo:
Se você encontrou um passfile [] e nomeou-o danni.p
john-i danni.p
John-i: danni.p DÍGITOS
John-i: danni.p ALPHA
John-I: Todas as danni.p
Dê uma olhada em SCREEN SHOT de uma sessão JTR
Ao executar neste modo, se você quiser parar push CTRL - C
-------------
SHOW MODE - salvar os arquivos Decrypted
-------------
Finalmente, uma vez JTR terminou o seu processo de descriptografar, você estará pronto
para apreciar os resultados. Estes você vai economizar em um nome de arquivo de sua escolha.
Sintaxe de SHOW
john-show [passfile]> [saída]
Exemplo:
Se você encontrou um passfile [] e nomeou-o danni.p, você decide que você quer o nome do
arquivo de senha decifrada ou [saída] para danni.txt
John-danni.p> show danni.txt
Agora você pode abrir danni.txt num editor de texto
Você vai ver algo como isso
Italia: Italiano
Makoto: makotox
Padwick: PADWICKH
Kelley: kelleyaj
Bechtel: jbechtel
mequery: queryme
seeeee: meeeee
stevewm: stevenm
8 senhas rachado, 246 esquerda
Esperamos que você vai conseguir mais senhas do que o exemplo que
------
Comandos avançados
------
Aqui estão alguns comandos que se revelem mais acessível quando se usa JTR
----
PARAGEM JTR
----
Se a qualquer momento você desejar parar o processo de decriptação então
Mantenha pressionada a tecla [CTRL] e Aperte a tecla [C]
--
REGRAS
--
Este comando é usado com a opção Wordfile, sem que JTR tentará apenas
as palavras na sua wordlist. Quando isso for ativado ele tentará variações como
descrita no arquivo john.ini. Isto também é muito lento
Regras de Sintaxe
john w: [wordlist] regras [passfile]
------
SESSION & Restore
------
Decifrar até agora você vai notar pode tornar-se um processo de um longo e lento, JTR
permite salvar salvar e restaurar as sessões. Uma sessão é como um piscar de olhos
tiro do que você está decriptação. Ele lembra o arquivo que você usou, e
onde você estava menos se você decidir parar. sessão pode ser usado com qualquer
dos principais modos.
SESSION & Restore SYNTAX
john-restore
john-restore: [nome da sessão]
John sessão: [nome da sessão]
[nome da sessão] é qualquer nome que você escolher
EXEMPLO
---
Vamos dizer que você deseja descriptografar um arquivo chamado danni.p
OK, você já usou o modo de si, que foi rápido
Com a sua wordlist trusty arquivo chamado biglist.txt próxima vez que você executar o-w modo
NOTAS FINAIS
----
Há muitas outras características que usa JTR, que são avançados, estes podem ser
encontrado na pasta DOC em JTR, é só usar um editor de texto para abrir e lê-los
Estávamos apenas preocupados com a obtenção de pelo menos 50% das senhas. Isto pode
ser alcançado por um único e modos WordFile
SPEED é dependente de seu processador, tela Se você se parece com a sua congelados e
não fazer nada, apenas pressione qualquer tecla duas vezes, você verá uma mini
relatório de progresso.
A velocidade também é dependente do tamanho do seu arquivo de senha e do número de
sais, um sal pode ser pensado como uma forma ligeiramente diferente para criptografar uma
arquivo. Como existem muitas maneiras de criptografar uma senha única
-------
JTR REFERÊNCIA RÁPIDA
-------
[Chaves]
[passfile] - este é o nome do seu arquivo de senhas
[wordlist] - este é o nome da sua wordlist
[saída] - este é o nome do arquivo nome quando você quiser
salvar suas senhas decifrado
: - Sempre que você vir uma vírgula depois usá-lo no comando
- - Sempre que você vir um sinal de menos usá-lo no comando
> - Quando você vê este sinal, em seguida, utilizá-lo no comando
[] - Não inclua esses No comando
SINGLE MODE
John-si [passfile]
WordFile MODE
john-w: [wordlist] passfile []
MODOS INCREMENTAL
John-i [passfile]
John-I: Todas as passfile []
John-i: dígitos [passfile]
John-i: ALPHA [passfile]
MODOS DE SHOW
john-show [passfile]> [saída]
Loaded 254 senhas com 85 diferentes sais (Standard DES [32/32 BS])
Italia (Italiano)
Makoto (makotox)
Padwick (PADWICKH)
Kelley (kelleyaj)
Bechtel (jbechtel)
mequery (queryme)
seeeee (meeeee)
stevewm (stevenm)
palpites: 8 time: 0:00:01:23 100% c / s: 25771 tentar: zcatcatk - zcatcatz


by: Inside
Read more »

terça-feira, 5 de janeiro de 2010

LVM - Logical Volume Manager

===== LVM =====

https://group.lpi.org/publicwiki/bin/view/Examdev/LPIC-20x#204_3_Logical_Volume_Manager
   O que é LVM e qual a vantagem de usá-lo?

1) A sigla LVM significa: Logical Volume Manager. Ele é um gerenciador de discos que trabalha com camadas lógicas, que podem ser redimensionadas, aumentando ou diminuindo sem prejudicar o funcionamento do sistema.
 A necessidade de se usar LVM é para que possamos aproveitar ao máximo o tamanho do HD ou de vários Hds.

2) Como vocês acham que funciona o LVM?
O LVM é mais usado para que possamos agrupar vários discos de forma que o gerenciamento dos mesmos seja viável em um servidor de produção que não pode ficar desligado.
   Vamos imaginar que temos 3 Hd's em nossa máquina, e gostaríamos de aproveitar ao máximo de seus tamanhos.
   Para não ter que se preocupar com o tamanho das partições logo de imediato, iremos usar o LVM para que possamos gerenciar os tamanhos das partições sem precisar fazer as famosas “gambiarras''.
   Para trabalhar com LVM as partições precisam estar formatadas com o tipo LVM.

3) O LVM trabalha com Grupos de Volumes para alocar todos as partições que estão definidas como Volume Físicos do LVM.
  Esses volumes físicos serão divididos em vários Volumes lógicos com se fossem uma divisão de um disco (partição) para alocar o determinado ponto de montagem, e isso vai trazer a flexibilidade para redimensionar a determinada partição.

4) Com mais detalhes vejamos as seguintes camadas que o LVM trabalha:
   O que seria um PV ou Volume Físico?

5) PV – Physical Volume (Volume Físico): Os PV's são as partições que serão usadas para compor um disco no formato LVM, eles servem para dar o UUID, que é número de identificação de cada disco.
  O que seria um VG ou Grupo de Volume?

 VG – Volume Group (Grupo de Volume): Os VG's são um agrupamento de PV's, podemos ter vários VG's. Um exemplo é que podemos pegar a partições hda3 e hdb4 que estão declaradas como PV's e dizer que eles são o VG01, nisso podemos dividir esse grupo em vários pedaços com tamanhos específicos para ser associados a um diretório. Podemos utilizar todo o tamanho ou podemos deixar um espaço sobrando para quando precisar, aumentar os pedaços.
   E por fim, o que seria um LV ou Volume Lógico?
LV – Logical Volume (Volume Lógico): Os LVs são os pedaços que falamos agora pouco, podemos classifica-los como sendo as partições de um disco, e VG sendo o disco. Eles são as partes que podem ser acessadas pelos usuários e que serão associados a um ponto de montagem específico. Um exemplo é falar que o PV01 será montado no diretório /home.

6) DICA: Quando forem testar LVM procurem usar um HD vazio ou até mesmo um Pendrive...

7) O LVM usa um pouco de processamento da máquina.

8)   Sistema de Arquivos interessante: XFS
   http://pt.wikipedia.org/wiki/XFS

9)   hda1 hdc1 md0 (Partition Volumes)
     \   |   /
       \ | /
       diskvg (Volume Group)
       /  |  \
    /     |      \
   usrlv rootlv varlv (Logical Volumes)
     |      |     |
 ext2 reiserfs xfs (Sistema de Arquivos)

10) Definindo organização
   Crie 3 partições para realização deste trabalho, defina o tipo da partição como 8 e utilize o fdisk para realização desta tarefa.
   # fdisk /dev/hda

11) Verifique os pacotes necessários ao LVM:
   No Red Hat:
   # rpm -qa |grep lvm2
   Caso não tenha:
   # rpm -hiv lvm*

No Debian:
   # dpkg -l |grep lvm2
   Caso não tenha:
   # aptitude install lvm2

12) Que comando podemos usar para gerar o arquivo de configuração do LVM?
PRIMEIRO COMANDO:
vgscan

Defina as partições com PV (Phisical Volume ou Volume Físico).
   Para fins de exemplificação, considere as respectivas partições:

  # pvcreate /dev/hda11
  # pvcreate /dev/hda12
  # pvcreate /dev/hda13

  # pvscan

13) Defina um Grupo de Volumes com os volumes físicos criados.
  # vgcreate vg001 /dev/hda11 /dev/hda12 /dev/hda13
 Onde vg001 é o label (o nome) que eu quero dar para esse grupo de volumes

14) Ativando o Grupo de VOlume:
# vgchange -a y
  Consultando o Grupo de Volumes (VG).
  # vgdisplay -v vg001

15)  Que comando posso usar para criar um Volume Lógico (LV) denominado lv001?

16) Vamos usar a lógica...

pvcreate..... vgcreate....

# lvcreate -L 512m -n lv001 vg001

17) Onde lv001 é o nome dado ao meu primeiro volume lógico
   vg001 é o grupo de volumes que especifiquei antes
  
  Listando informações do Volume Lógico (LV):
   # lvdisplay -v /dev/vg001/lv001
  
  Consultando o Grupo de Volumes (VG).
  # vgdisplay -v vg001

18) Listando o device do LV criado:
  # ls -l /dev/vg001/lv001

19) E como eu posso criar agora um sistema de arquivos para essa pseudo-partição lógica que eu criei? (ou seja para o meu lv?)
 # mke2fs -j /dev/vg001/lv001

mke2fs => cria partições ext2 ou ext3

-j (journaling)

Usando o LVM
  Criando um ponto de montagem para LVM (caso seja necessário):
  # mkdir /lvm

  Montando manualmente o sistema LVM criado:
  # mount -t ext3 /dev/vg001/lv001 /lvm

20) Quais comando eu posso usar para verificar se o LVM foi montado?
# df -h
  # mount

21) Caso esteja utilizando RedHat (ou uma distribuição que siga o mesmo padrão),
   verifique a necessidade de criação de um label para o device. Se for necessário, faça-o.
   # e2label /dev/vg001/lv001 /lvm

22) Caso a máquina seja reinicializada neste momento, o LVM não seria montado para utilização. Para que o volume LVM seja montado automaticamente, é necessário que seja editado o arquivo /etc/fstab e se adicionem estas linhas no /etc/fstab:

Com label (para Red Hat):
   LABEL=/lvm /lvm ext3 defaults 0 2
   Sem label (para Debian):
   /dev/vg001/lv001 /lvm ext3 defaults 0 2

23) Administrando o LVM
   Identifique o Volume Lógico.
   # df -h
   Como eu desmonto o LVM?

# umount /lvm
   Agora como eu redimensiono o meu lv001?

Então Paulo o fdisk ele cria partições mas não necessariamente atribui um sistema de arquivos à ela... para isso você pode usar, por exemplo, o mke2fs :)
   Redimensione o Volume Lógico (LV).
   # lvextend -L +1024m /dev/vg001/lv001

  Verifique o volume.
   # e2fsck -f /dev/vg001/lv001

24) Essa é a mesma checagem usada pelo fstab,  file system check.

25) Pelo cfdisk você encontra opções de sistemas de arquivos.
  Inclusive XFS foi incorporado ao Gparted na última versão.

26) Os arquivos permanecem no dispositivo.

O XFS não é algo novo e sim está ficando mais "popular"
  
   Reestruturando o sistema de arquivos do Volume Lógico (LV).
   # resize2fs /dev/vg001/lv001
  
   Montando o LV.
   # mount -t ext3 /dev/vg001/lv001 /lvm
  
   Verificando a tabela de partições montadas.
   # df -h
  
   Desmonte o volume LVM.
   # umount /lvm

27) Troubleshooting

Reduzindo o LV. Em toda redução de espaço, há risco de perda de dados.

Para executar este procedimento, execute um backup da área de disco.
# lvreduce -L -1024M /dev/vg001/lv001

28) Reestruturando o sistema de arquivos do Volume Lógico (LV).
  # resize2fs /dev/vg001/lv001

29) Montando o LV.
   # mount -t ext3 /dev/vg001/lv001 /lvm
   Verificando a tabela de partições montadas.
   # df -h

Desmonte o volume LVM.
   # umount /lvm
 
   Removendo o LV.
   # lvchange -a n /dev/vg001/lv001
   # lvremove /dev/vg001/lv001

30) Removendo o LV.
   # lvchange -a n /dev/vg001/lv001
   # lvremove /dev/vg001/lv001
  
   Removendo o grupo.

   # vgchange -a n
   # vgremove vg001
  
  Apague todas as partições criadas para LVM.
   # fdisk /dev/hda
  vai rolar uma apostila com um passo a passo...!!???
 
   Passo-a-passo com LVM: http://www.guiadohardware.net/artigos/lvm/

31)  vgchange e lvchange é uma "desativação"

Quem ainda tiver dúvidas sobre PArticionamento de dispositivos (o que é uma partição primária, extendida, lógica), fica a dica:

  http://www.youtube.com/watch?v=JtYJjL-4e-U
  http://www.youtube.com/watch?v=MTlcImZ2V_E



Editado por Inside.  henrique.inside@gmail.com
Read more »