De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document worden de stappen beschreven voor het bijwerken van de Air-Gap-modus van Secure Malware Analytics.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
De meeste Secure Malware Analytics-apparaten zijn aangesloten op het internet en maken dus gebruik van het online updateproces. In sommige gevallen worden Secure Malware Analytics-apparaten echter alleen binnen interne netwerken onderhouden, dat wil zeggen "met lucht ingekapseld". We raden niet aan om apparaten luchtdicht te houden omdat dit ze minder effectief maakt; deze uitruil kan echter nodig zijn om extra beveiligings- of regelgevingsvereisten te ondersteunen.
Voor gebruikers die hun Secure Malware Analytics-apparaten draaien zonder verbinding met internet, bieden wij het offline updateproces dat in dit document wordt beschreven. Upgrademedia worden op verzoek geleverd door Secure Malware Analytics Support; zie hieronder voor meer informatie.
Media: Airgap (offline) updatemedia wordt geleverd door Secure Malware Analytics Support als een ISO, die kan worden gekopieerd naar een USB-media of HDD (vaste schijf) als een van de geschikte grootte beschikbaar is.
Grootte: De grootte hangt af van welke versies de updatemedia steunt, maar het kan vaak verscheidene tientallen gigabytes zijn wanneer nieuwe VMs tussen bron en bestemmingsversies worden geïntroduceerd. Bij de huidige releases kan het ongeveer 30 GB zijn, omdat de desync-tool helpt bij het geleidelijk bijwerken van de VM-gerelateerde wijzigingen.
Upgradeopstartcyclus: elke keer dat de airgap-updatemedia wordt opgestart, wordt de volgende release bepaald om naar te upgraden en wordt de inhoud van de volgende release naar het apparaat gekopieerd. Een bepaalde release kan ook een pakketinstallatie starten als die release geen enkele noodzakelijke controles heeft die uitgevoerd moeten worden terwijl het apparaat in bedrijf is. Als de release zulke controles bevat of een overschrijving op delen van het updateproces die zulke controles kunnen toevoegen, dan is de update niet van toepassing totdat de gebruiker zich aanmeldt bij OpAdmin en de update aanhaalt met OpAdmin > Operations > Update applicatie.
Vóór de installatie gebruikte haken: afhankelijk van de vraag of er voor die specifieke upgrade voorafgaand aan de installatie haken aanwezig zijn, wordt de upgrade direct uitgevoerd of wordt het apparaat opnieuw opgestart in de normale bedrijfsmodus, zodat de gebruiker de gebruikelijke administratieve interface kan invoeren en de upgrade met de hand kan starten.
Herhaal zoals nodig: Elk van deze media bootcyclus verbetert (of bereidt zich voor om te upgraden) slechts één stap naar de uiteindelijke doelrelease; de gebruiker moet zo vaak als nodig opstarten om te upgraden naar de gewenste doelrelease.
CIMC-media worden niet ondersteund voor air-gapped updates.
Als gevolg van licentiebeperkingen op gebruikte componenten van derden zijn upgrademedia voor 1.x-releases niet langer beschikbaar nadat UCS M3-hardware EOL (end-of-life) heeft bereikt. Het is dus van cruciaal belang dat UCS M3-toestellen worden vervangen of verbeterd voordat ze worden afgestoten.
Migraties: Als de release notities voor releases waarop de richtlijn betrekking heeft scenario's bevatten waarin migratie verplicht is voordat de volgende versie wordt geïnstalleerd, moet de gebruiker deze stappen volgen voordat hij opnieuw start om te voorkomen dat het apparaat in onbruikbare staat wordt geplaatst.
Opmerking:De eerste 2.1.x release nieuwer dan 2.1.4, in het bijzonder, voert verschillende database migraties uit. Het is onveilig om door te gaan totdat deze migraties zijn voltooid. Raadpleeg de Threat Grid-applicatie 2.1.5 Migratieopmerking voor meer informatie.
Als wordt begonnen met een release voor 2.1.3, maakt airgap upgrade media gebruik van een coderingssleutel die is afgeleid van de individuele licentie en moet dus worden aangepast per apparaat. (Het enige door de gebruiker zichtbare effect is dat Secure Malware Analytics, met media die gebouwd zijn om pre-2.1.3 oorsprongversies te ondersteunen, eerst de licenties nodig heeft die op die apparaten zijn geïnstalleerd, en dat de media niet zullen werken op apparaten die niet voorkomen in de lijst waarvoor ze zijn gemaakt.)
Als het begin met release 2.1.3 of daarna, de airgap media is generiek en de klant informatie is niet nodig.
Eerste controle beschikbaar Air Gapped versie op deze pagina: Applicatie Versie Lookup Tabel
1. Open een TAC-ondersteuningsverzoek om de offline updatemedia te verkrijgen. Deze aanvraag moet het serienummer van het apparaat en het compilatienummer van het apparaat bevatten.
2. TAC Support levert een bijgewerkte ISO op basis van uw installatie.
3. Verbrand de ISO-afbeelding op een opstartbare USB. USB is het enige ondersteunde apparaat/de enige methode voor offline updates.
Dit is de bijgewerkte bestandsnaam ex: TGA Airgap Update 2.13.2-2.14.0.
Dit betekent dat deze media kunnen worden gebruikt voor een apparaat met een minimumversie: 2.13.2 en dat het apparaat kan worden opgewaardeerd naar versie: 2.14.0.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op een CentOS Linux release 7.6.1810 (Core).
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Installeer de GO Programmeertaal
# wget https://dl.google.com/go/go1.12.2.linux-amd64.tar.gz
# tar -xzf go1.12.2.linux-amd64.tar.gz
# mv go /usr/local
Voer deze drie opdrachten uit nadat de installatie is voltooid, indien niet de opdracht desync mislukt
# export GOROOT=/usr/local/go
# export GOPATH=$HOME/Projects/Proj1
# export PATH=$GOPATH/bin:$GOROOT/bin:$PATH
U kunt de GO-versie controleren door:
# go version
Stap 1. Kopieer de inhoud van het zip-bestand dat wordt geleverd door Secure Malware Analytics Support, inclusief het bestand desync.linux en .caibx in dezelfde map lokaal op het apparaat.
Stap 2. Wijzing in de map naar waar u de bestanden hebt opgeslagen:
Voorbeeld:
# cd MyDirectory/TG
Stap 3. Voer de pwd-opdracht uit om er zeker van te zijn dat u zich in de map bevindt.
# pwd
Stap 4. Zodra u binnen de map die de opdracht desync.linux en het .caibx-bestand omvat, voert u de opdracht van uw keuze uit om het downloadproces te starten.
Opmerking: Dit zijn de voorbeelden voor verschillende ISO-versies. Raadpleeg het .caibx bestand vanuit de instructies van Secure Malware Analytics Support.
Voor versie 2.1.3 tot en met 2.4.3.2 van ISO:
# desync extract -k -s s3+https://s3.amazonaws.com/threatgrid-appliance-airgap-update airgap-update-2.1.3-2.4.3.2.caibx airgap-update-2.1.3-2.4.3.2.iso
Voor versie 2.4.3.2 tot en met 2.5 ISO:
# desync extract -k -s s3+https://s3.amazonaws.com/threatgrid-appliance-airgap-update airgap-update-2.4.3.2-2.5.caibx airgap-update-2.4.3.2-2.5.iso
Voor versie 2.5 tot en met 2.7.2ag ISO:
# desync extract -k -s s3+https://s3.amazonaws.com/threatgrid-appliance-airgap-update airgap-update-2.5-2.7.2ag.caibx airgap-update-2.5-2.7.2ag.iso
Zodra de download begint, wordt er een voortgangsbalk weergegeven.
Opmerking: de downloadsnelheid en de grootte van de upgrademedia in uw omgeving kunnen invloed hebben op de tijd om de ISO te maken.
Vergelijk de MD5 van het gedownloade bestand met de bundel die wordt geleverd door ondersteuning om de integriteit van de gedownloade ISO te valideren.
Zodra de download is voltooid, worden de ISO's in dezelfde directory aangemaakt.
Sluit de USB-stick aan op de machine en voer de dd-opdracht uit om de opstartbare USB-drive te maken.
# dd if=airgap-update.iso of=/dev/<MY_USB> bs=64M
Waar <MY_USB> de naam van uw USB-stick is (laat de haakjes los).
Plaats de USB-stick en schakel het apparaat in of herstart het. Druk op F6 om het opstartmenu in te voeren op het scherm om Cisco op te starten.
Tip:
Draai de download na kantooruren of off-piekuren aangezien het bandbreedte zou kunnen beïnvloeden.
Sluit de terminal of druk op Ctrl+c/Ctrl+z om het gereedschap te stoppen.
Als u wilt doorgaan, voert u dezelfde opdracht uit om de download te hervatten.
Installeer de GO Programmeertaal
#1: Download de vereiste GO programmeertaal. Installeer via https://golang.org/dl/ In mijn geval kies ik de Getoonde Versie. Start uw CMD opnieuw en test met
Sluit de CMD-run en open deze opnieuw om te verifiëren:
go version
#2: Installeer het DESYNC-programma. Na de uitvoering van de opdracht, kunt u een hoop download aanwijzingen opmerken. Ruwweg na 2-3 minuten moet de download gedaan worden.
go install github.com/folbricht/desync/cmd/desync@latest
In case desync is not working using above command then change directory to C drive and run this command:
git clone https://github.com/folbricht/desync.git
Opmerking: als git commando niet werkt dan kunt u downloaden en installeren Git van hier: https://git-scm.com/download/win.
Dan loop onder twee bevelen één voor één:
cd desync/cmd/desync
go install
#3: Navigeren om te gaan — > bin locatie. In mijn geval was het C:\Users\rvalenta\go\bin en kopieer/plak daar TAC verstrekte .caibx indexbestand.
#4: Ga terug naar de CMD-prompt en navigeer naar de map go\bin en voer de downloadopdrachten uit. U moet onmiddellijk zien dat de download verdergaat. Wacht tot de download is voltooid. U moet nu het gehele .ISO bestand op dezelfde locatie hebben als het eerder gekopieerde indexbestand .caibx
desync extract -k -s s3+https://s3.amazonaws.com/threatgrid-appliance-airgap-update airgap-update-2.12.3-2.13.2.caibx airgap-update-2.12.3-2.13.2.iso
Gebruik dan RUFUS om een opstartbare USB te maken. Dit is erg belangrijk om versie 2.17 te gebruiken. Dit is de laatste versie waar u add-opties kunt gebruiken die zeer belangrijk is om dit specifieke herstel USB te maken. U kunt alle versies van deze repository RUFUS REPOSITORY vinden Als deze bestanden niet meer beschikbaar zijn, neem ik ook installateurs voor volledige en draagbare versies op in dit document.
Plaats de USB-stick en schakel het apparaat in of herstart het. Selecteer "F6" in het opstartmenu van Cisco op het opstartscherm. Je moet snel zijn! Je hebt maar een paar seconden om deze selectie te maken. Als je het mist, moet je opnieuw opstarten en opnieuw proberen.
Afbeelding 1 - Druk op F6 om het opstartmenu in te voeren
Navigeer naar het USB-station met de update en druk op Enter om te selecteren:
Afbeelding 2 - Selecteer de Update USB
De updatemedia bepaalt de volgende release in het upgradepad en kopieert de inhoud voor die release naar het apparaat. Het apparaat voert de upgrade direct uit of start de normale werking opnieuw op, zodat u de OpAdmin kunt invoeren en handmatig kunt starten.
Wanneer het opstartproces van de ISO is voltooid, start u het Secure Malware Analytics-apparaat opnieuw op in de bedrijfsmodus.
Meld u aan bij de portal UI en controleer voordat u verdergaat of er waarschuwingen zijn die aangeven of het veilig is om te upgraden, enzovoort.
Navigeer naar de OpAdmin-interface en pas de updates toe, als ze niet automatisch werden toegepast tijdens de reboot: OpAdmin > Operations > Update-applicatie OPMERKING: Het updateproces omvat extra reboots als onderdeel van de update, die is gemaakt van de USB-media. U moet bijvoorbeeld de knop Reboot op de installatiepagina gebruiken nadat er updates zijn geïnstalleerd.
Herhaal dit voor elke versie op de USB stick.
Als de USB nog steeds niet is aangesloten op het eindpunt, voer dan de opdracht "sblk | grep -iE 'disk|part'.
xsilenc3x@Alien15:~/testarea/usb$ lsblk | grep -iE 'disk|part'
sda 8:0 0 931.5G 0 disk
├─sda1 8:1 0 128M 0 part
└─sda2 8:2 0 931.4G 0 part /media/DATA
nvme0n1 259:0 0 238.5G 0 disk
├─nvme0n1p1 259:1 0 650M 0 part
├─nvme0n1p2 259:2 0 128M 0 part
├─nvme0n1p3 259:3 0 114.1G 0 part
├─nvme0n1p4 259:4 0 525M 0 part /boot
├─nvme0n1p5 259:5 0 7.6G 0 part [SWAP]
├─nvme0n1p6 259:6 0 38.2G 0 part /
├─nvme0n1p7 259:7 0 62.7G 0 part /home
├─nvme0n1p8 259:8 0 13.1G 0 part
└─nvme0n1p9 259:9 0 1.1G 0 part
xsilenc3x@Alien15:~/testarea/usb$
Nadat de USB-stick is aangesloten.
xsilenc3x@Alien15:~/testarea/usb$ lsblk | grep -iE 'disk|part'
.sda 8:0 0 931.5G 0 disk
├─sda1 8:1 0 128M 0 part
└─sda2 8:2 0 931.4G 0 part /media/DATA
sdb 8:16 1 3.7G 0 disk
└─sdb1 8:17 1 3.7G 0 part /media/xsilenc3x/ARCH_201902 <--------- not observed when the USB was not connected
nvme0n1 259:0 0 238.5G 0 disk
├─nvme0n1p1 259:1 0 650M 0 part
├─nvme0n1p2 259:2 0 128M 0 part
├─nvme0n1p3 259:3 0 114.1G 0 part
├─nvme0n1p4 259:4 0 525M 0 part /boot
├─nvme0n1p5 259:5 0 7.6G 0 part [SWAP]
├─nvme0n1p6 259:6 0 38.2G 0 part /
├─nvme0n1p7 259:7 0 62.7G 0 part /home
├─nvme0n1p8 259:8 0 13.1G 0 part
└─nvme0n1p9 259:9 0 1.1G 0 part
xsilenc3x@Alien15:~/testarea/usb$
Dit bevestigt dat het USB-apparaat in /dev "/dev/sdb" is.
Andere manieren om te bevestigen, nadat de USB-stick is aangesloten:
Het commando dmesg geeft wat informatie. Nadat de USB-stick is aangesloten, voert u de opdracht dmesg uit | grep -iE 'usb|attach'.
xsilenc3x@Alien15:~/testarea/usb$ dmesg | grep -iE 'usb|attached'
[842717.663757] usb 1-1.1: new high-speed USB device number 13 using xhci_hcd
[842717.864505] usb 1-1.1: New USB device found, idVendor=0781, idProduct=5567
[842717.864510] usb 1-1.1: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[842717.864514] usb 1-1.1: Product: Cruzer Blade
[842717.864517] usb 1-1.1: Manufacturer: SanDisk
[842717.864519] usb 1-1.1: SerialNumber: 4C530202420924105393
[842717.865608] usb-storage 1-1.1:1.0: USB Mass Storage device detected
[842717.866074] scsi host1: usb-storage 1-1.1:1.0
[842718.898700] sd 1:0:0:0: Attached scsi generic sg1 type 0
[842718.922265] sd 1:0:0:0: [sdb] Attached SCSI removable disk <-------
xsilenc3x@Alien15:~/testarea/usb$
De commando fidsk geeft informatie over de grootte, die kan worden gebruikt om te bevestigen: sudo fdisk -l /dev/sdb.
xsilenc3x@Alien15:~/testarea/usb$ sudo fdisk -l /dev/sdb
Disk /dev/sdb: 3.7 GiB, 4004511744 bytes, 7821312 sectors <-------
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x63374e06
Device Boot Start End Sectors Size Id Type
/dev/sdb1 * 0 675839 675840 330M 0 Empty
/dev/sdb2 116 8307 8192 4M ef EFI (FAT-12/16/32)
xsilenc3x@Alien15:~/testarea/usb$
Opmerking: Vergeet niet om de USB-stick te ontkoppelen voor de uitvoering van de opdracht "dd".
Bevestiging dat het USB-apparaat van het voorbeeld is gemonteerd.
xsilenc3x@Alien15:~/testarea/usb$ sudo mount -l | grep -i sdb
/dev/sdb1 on /media/xsilenc3x/ARCH_201902 type vfat (rw,nosuid,nodev,relatime,uid=1000,gid=1000,fmask=0022,dmask=0022,codepage=437,iocharset=iso8859-1,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks2) [ARCH_201902]
Om het USB-apparaat te ontkoppelen gebruikt u sudo umount /dev/sdb1.
xsilenc3x@Alien15:~/testarea/usb$ sudo umount /dev/sdb1
Controleer of de voorziening niet als "gemonteerd" wordt ervaren.
xsilenc3x@Alien15:~/testarea/usb$ sudo mount -l | grep -i sdb
oflag=sync en status=progress opties in de opdracht toevoegen.
Bij het schrijven van talrijke gegevensblokken geeft de optie "status=progress" informatie over de huidige schrijfbewerkingen. Dit is handig om te bevestigen of de opdracht "dd" momenteel aan het paginacache schrijft; het kan worden gebruikt om de voortgang en de volledige hoeveelheid tijd in seconden van alle schrijfbewerkingen te tonen.
Indien niet gebruikt, geeft "dd" geen informatie over de voortgang, alleen de resultaten van de schrijfbewerkingen worden gegeven voordat "dd" teruggeeft:
[rootuser@centos8-01 tga-airgap]$ dd if=/dev/zero of=testfile.txt bs=1M count=8192
8192+0 records in
8192+0 records out
8589934592 bytes (8.6 GB, 8.0 GiB) copied, 5.03493 s, 1.7 GB/s
[rootuser@centos8-01 tga-airgap]$
Bij gebruik wordt real-time informatie over de schrijfbewerkingen elke seconde bijgewerkt.
[rootuser@centos8-01 tga-airgap]$ dd if=/dev/zero of=testfile.txt bs=1M count=8192 status=progress
8575254528 bytes (8.6 GB, 8.0 GiB) copied, 8 s, 1.1 GB/s <----------------
8192+0 records in
8192+0 records out
8589934592 bytes (8.6 GB, 8.0 GiB) copied, 8.03387 s, 1.1 GB/s
[rootuser@centos8-01 tga-airgap]
Opmerking: In de officiële documentatie voor het offline TGA-upgradeproces wordt de volgende opdracht gegeven: dd if=airgap-update.iso of=/dev/<MY_USB> bs=64M
Na enkele testen wordt het volgende voorbeeld waargenomen.
Zodra een bestand van 10MB is gemaakt met "dd" met behulp van apparaat /dev/zero.
1M x 10 = 10M (10240 kB + vorige systeemgegevens in vuile bestandspaginacaches = 10304 kB —> dit wordt waargenomen in het vuile paginacache aan het einde van "dd").
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && dd if=/dev/zero of=testfile.txt bs=1M \
count=10 status=progress && cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 92 kB
10+0 records in
10+0 records out
10485760 bytes (10 MB, 10 MiB) copied, 0.0138655 s, 756 MB/s
Dirty: 10304 kB <----- dirty page cache after "dd" returned | data still to be written to the block device
1633260775 <---- epoch time
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10372 kB
1633260778
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10380 kB
1633260779
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10404 kB
1633260781
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10412 kB
1633260782
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10424 kB
1633260783
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 10436 kB
1633260785
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 0 kB <--- data in the dirty page cache flushed = written to the block device
1633260786 <---- epoch time
[rootuser@centos8-2 testarea]$
```
1633260786 - 1633260775 = 11 seconds
Opmerking: Nadat de opdracht "dd" is teruggegeven, is de schrijfbewerking op het blokapparaat niet voltooid, maar 11 seconden na de terugkeer wordt deze waargenomen.
Als dit de opdracht "dd" was bij het maken van de opstartbare USB met de TGA ISO, EN ik had de USB verwijderd van het eindpunt voor die 11 seconden = ik zou een beschadigde ISO in de opstartbare USB.
Uitleg:
Blokapparaten bieden gebufferde toegang tot hardwareapparaten. Dit biedt een laag van abstractie aan toepassingen wanneer het werken met hardwareapparaten.
Blokapparaten maken het mogelijk om een toepassing te lezen/schrijven met gegevensblokken van verschillende grootte; deze read()/writes() wordt toegepast op de pagina-caches (buffers) en niet direct op het blok-apparaat.
De kernel (en niet de toepassing die het lezen/schrijven doet) beheert de beweging van gegevens van de buffers (pagina-caches) naar de blokapparaten.
Daarom:
De applicatie (in dit geval "dd") heeft geen controle over de flush van de buffers als dit niet geïnstrueerd wordt.
De optie "oflag=sync" dwingt synchroon fysiek schrijven (door de kernel) na elk uitvoerblok (geleverd door "dd") wordt in het paginacache geplaatst.
oflag=sync vermindert de "dd" prestaties in vergelijking met het niet gebruiken van de optie; maar als deze optie is ingeschakeld, zorgt het ervoor dat fysiek naar het blok apparaat wordt geschreven na elke schrijf() aanroep van "dd".
Test: Het gebruik van de optie "oflag=sync" van de opdracht "dd" om te bevestigen dat alle schrijfbewerkingen met de vuile paginacache gegevens waren voltooid bij de terugkeer van de opdracht "dd":
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && dd if=/dev/zero of=testfile.txt bs=1M \
count=10 oflag=sync status=progress && cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 60 kB
10+0 records in
10+0 records out
10485760 bytes (10 MB, 10 MiB) copied, 0.0841956 s, 125 MB/s
Dirty: 68 kB <---- No data remaining in the dirty page cache after "dd" returned
1633260819
[rootuser@centos8-2 testarea]$ cat /proc/meminfo | grep -iE 'dirty' && date +%s
Dirty: 36 kB
1633260821
[rootuser@centos8-2 testarea]$
Er blijven geen gegevens over van de schrijfhandeling in het vuile paginacache.
De schrijfhandeling werd toegepast voor (of op hetzelfde moment) de opdracht "dd" werd teruggegeven (niet 11 seconden na de vorige test).
Nu ben ik er zeker van dat na de "dd" opdracht teruggegeven was er geen gegevens in het vuile paginacache met betrekking tot de schrijfhandeling = geen problemen in de bootable USB-creatie (als de ISO-checksum correct is).
Opmerking: houd rekening met deze vlag (oflag=sync) van de opdracht "dd" wanneer u aan dit soort case werkt.
We moeten ervoor zorgen dat de vaste schijf met behulp van alle beschikbare gereedschappen wordt geformatteerd met de optie "DD" en dat de media nadien naar het station worden gekopieerd. Als we deze opmaak niet gebruiken, kunnen we deze media niet lezen.
Zodra de media zijn geladen op de HDD/USB met behulp van de "DD"-opmaak, moeten we die aansluiten op de TGA-applicatie en het apparaat opnieuw opstarten.
Dit is het standaardscherm voor de selectie van het opstartmenu. We moeten op "F6" drukken om het apparaat op te starten om de opstartmedia te selecteren
Zodra het apparaat onze input herkent, zou het vragen dat het apparaat zou invoeren het laarsselectie menu.
Dit is de prompt die kan verschillen tussen verschillende TGA-modellen. Idealiter zouden we de optie zien om te starten met behulp van de boot media (upgrade bestandssysteem) van dit menu zelf, maar als het niet wordt gezien, moeten we inloggen in de "EFI Shell".
Je zou op "ESC" moeten drukken voordat het "startup.sh" script klaar is om naar de EFI Shell te gaan. Zodra we inloggen in de EFI Shell, zouden we merken dat de in dit geval gedetecteerde partities 3 bestandsystemen zijn: fs0:, fs1:, fs2.
Het juiste bestandssysteem identificeren:
Bij ontbrekende bestandssystemen:
Om het apparaat in de opstartmedia (upgrade bestandssysteem) op te starten, moeten we het bestand "bootx64.efi" uitvoeren:
fs0:\efi\boot\bootx64.efi
Voor uw referentie, hebben we de inhoud van de andere bestands systemen weergegeven, evenals hieronder:
fs1: Dit is het belangrijkste systeem van de laarsfilesysteem.
fs2: Dit is het herstelimage bootfilesysteem.
Om het juiste bestandssysteem te verifiëren dat de opstartmedia bevat. Dit kunnen we doen door door door de verschillende bestandssystemen te bladeren en het ".efi" opstartbestand te controleren
Opmerking: De volgorde van de feitelijke opstartmedia (upgrade bestandssysteem) die in dit geval "fs0:" is, kan ook variëren met andere apparaten.
De naam en het pad kunnen variëren, maar in alle moderne afbeeldingen moet dit hetzelfde zijn.
Checklist die kan helpen de juiste opstartmedia te vinden (upgrade bestandssysteem):
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
2.0 |
09-Nov-2021 |
Eerste vrijgave |
1.0 |
08-Nov-2021 |
Eerste vrijgave |