The Funtoo Linux project has transitioned to "Hobby Mode" and this wiki is now read-only.
Difference between revisions of "Kernel/pt-br"
m (Drobbins moved page Pt-br/Kernel to Kernel/pt-br) |
Latest revision as of 16:55, July 12, 2015
Requerimentos Mínimos
- Entender as linhas de comando
- Saber aonde os arquivos do kernel ficam localizados
Suposições
Você começa a partir de um sistema Funtoo instalado no seu disco, ou ao menos, você está no stage3 dentro de um ambiente chroot a partir de um live cd, seguindo de alguma forma o Tutorial de Instalação do Funtoo.
Versão menos avaçada
Emergir os códigos do kernel
Para começar, temos que compreender quais fontes usaremos. Se você estiver incerto a respeito quais fontes estão disponíveis e quais são seus benefícios e seus inconvenientes, verifique a página Kernels.
Depois de ter feito uma decisão como qual kernel quer instalar, emerja-o:
root # emerge sys-kernel/[kernel-name]
O Portage vai agora instalar os sources em /usr/src. No entanto, é preferível também criar um link simbólico (symlink) com o eselect como tal:
root # eselect kernel set 1
Você pode utilizar
root # eselect kernel list
Para exibir uma lista de kernels atualmente instalados.
Utilizar o comando acima é util, por que isso lhe permite sempre ser capaz de ir ao diretório "/usr/src/linux" e encontrar seu kernel de trabalho atual e arquivos de construção. O diretório "/usr/src/linux" é simplesmente um link simbólico ao kernel que você selecionou com eselect, no diretório "/usr/src".
Note que o portage pode também definir isso para você automaticamente, ao definir o "symlink" USE flag para seu kernel.
Configurar o kernel
Agora que os fontes do kernel estão no seu sistema, você deve configurá-los. Para fazer isso, altere seu diretório para /usr/src/linux
root # cd /usr/src/linux
Estamos agora no diretório de fontes do kernel, depois limpe os fontes:
Isso excluirá seu .config
root # make clean && make distclean && make mrproper
Copie as configurações, caso possua alguma configuração anterior para copiar:
root # cp /boot/config-3.13.7 .config
Podemos utilizar um "script" que nos permitirá modificar a configuração:
root # make menuconfig
ou
root # make nconfig
aqui é onde você insere as configurações do kernel, ou pressione / para procurar módulos do kernel pelo nome
Enquanto você edita as fontes do kernel, mantenha em mente o seguinte:
- Para construir algo dentro de seu kernel (built in) pressione y quando você o tiver selecionado.
- Para excluir algo de seu kernel pressione n quando você o tiver selecionado.
- Para construir algo como módulo pressione m.
Algumas coisas que talvez você necessite incluir em seu kernel:
como módulos:
- Wireless/LAN drivers
- Suporte para sua placa gráfica.
- Suporte para sua placa de áudio.
- Suporte para os seus dispositivos USB.
como built in:
- controladores scsi, sata ou ata.
- sistemas de arquivos utilizado.
Muitas páginas na wiki irão dizer-lhe os requisitos do kernel para os aplicativos dos quais tais páginas dizem respeito. Para isso, mantenha os olhos abertos para o texto branco sob o fundo azul de tais páginas. Como essa, por exemplo: uvesafb
Construindo e instalando as fontes do kernel
Após ter terminado de configurar as fontes de seu kernel, você precisará construí-las. Para construir as fontes de seu kernel, utilize o seguinte comando:
root # make
Você pode adicionar -j<número de cores de seu processador + 1> após o comando make para construir o kernel mais rapidamente.
Quando a construção do kernel e seus módulos estiver completa, instale-os:
root # make modules_install && make install
Agora que você instalou seu kernel e os módulos do seu kernel, é uma boa ideia instalar uma Initramfs.
- se o seu sistema possui uma partição separada para o diretório "/usr", está encriptado, ou utiliza alguma configuração que não seja padrão, ele provavelmente não irá iniciar sem uma initramfs.
- se o seu sistema não está encriptado e possui um sistema de arquivos e controladores de disco rígido compilados como "built in" e não como módulos, ele não precisará de uma initramfs.
Versão avançada
Preparando-se para começar
Nesse caso, estamos construindo um kernel que irá inicializar em modo root em LVM através de um contentor LUKS encriptado. Se você não possui esta configuração não se preocupe, você não precisa de todos os módulos, mas todo o resto é semelhante.
Em primeiro lugar, há a decisão a ser tomada que diz respeito a qual fonte do kernel precisamos. Há uma abundância delas nos repositórios e frequentemente não é fácil distinguir entre elas.
Eu sempre confio na escolha de minha distribuição e pego o que ela tem para oferecer - e funtoo tem muito para oferecer!
Eu recomendo (especialmente se esta é a sua primeira vez) a utilizar as fontes do debian com o genkernel, tal como descrito no capítulo 5 "Using Debian-Sources with Genkernel" no Funtoo Kernels Tutorial.
Através da execução do passo a passo do tutorial supracitado você deverá ter um sistema funcional, inicializando satisfatoriamente através de seu kernel construído (que será apenas um pouco inflado). Isso é mais do que você pode esperar de qualquer outra distribuição "pronta para uso"
Estamos usando a ferramenta dracut da Red Hat com o objetivo de construir uma atraente initramfs (contendo todos os drivers extras e as ferramentas necessárias que nosso kernel possa vir a precisar para inicializar o sistema). Embora dracut seja uma boa ferramenta, sendo mais sofisticada e não tão vagarosa como a abordagem do genkernel do gentoo, muitos usuários do funtoo estão começando a usar o "slashbeast's better-initramfs", sobre o qual iremos falar no final desse tutorial! Assim, após ter sido produzido um genkernel a partir das fontes do debian ou do gentoo, iremos construir um kernel com uma (ou ambas) das ferramentas supracitadas,i.e, dracut e/ou better-initramfs. Se algo não está funcionando corretamente em meu sistema, sempre utilizo as fontes do gentoo com o genkernel como "backup". Para uma abordagem um pouco mais geek de minha initram, eu utilizo pf-sources, ck-sources ou qualquer outra fonte que tenha sido adicionada um "patch" mais ou menos pesado.
Vamos lá!
Fontes do Kernel
A fonte do kernel que você utiliza em seu sistema é uma escolha sua. Para um laptop ou desktop, as seguintes fontes são recomendadas:
- No results
- No results
- No results
- No results
- No results
- sys-kernel/debian-sources
se você está inseguro sobre quais fontes gostaria de usar, emerge gentoo-sources
. Esta é sempre uma aposta segura para a maioria dos sistemas. Para maiores informações sobre kernels disponíveis, confira: Funtoo Linux Kernels
Pré-requisitos
Independentemente das ferramentas que você já tenha instalado, é recomendado seguir os passos abaixo, mesmo se você ache-os redundantes. Em primeiro lugar, devemos editar nosso /etc/portage/make.conf
:
#These compiler flags are just tweaking (optimazation) and NOT necessary: CFLAGS="-O2 -pipe -march=native -ftracer -fforce-addr" CXXFLAGS="${CFLAGS} -fpermissive -fomit-frame-pointer" KDIR=/usr/src/linux KERNEL="symlink build" USE="$KERNEL ....here are your use flags...." ## These modules are available: ## DRACUT_MODULES="dracut_modules_biosdevname dracut_modules_btrfs dracut_modules_caps dracut_modules_crypt dracut_modules_crypt-gpg dracut_modules_dmraid dracut_modules_dmsquash-live dracut_modules_gensplash dracut_modules_iscsi dracut_modules_livenet dracut_modules_lvm dracut_modules_mdraid dracut_modules_multipath dracut_modules_nbd dracut_modules_nfs dracut_modules_plymouth dracut_modules_ssh-client dracut_modules_syslog" ## We will use these modules for LVM / LUKS: DRACUT_MODULES="crypt lvm plymouth biosdevname dmraid crypt-gpg dmsquash-live ssh-client syslog"
Em seguida, adicionamos o "package keywords" acrescentando o seguinte ao /etc/portage/package.use
:
sys-kernel/dracut dm net device-mapper crypt lvm
se você não possui lvm sobre LUKS encriptado você deve simplesmente adicionar "net" aqui, ou "selinux".
Em seguida, construímos nossos pacotes:
root # emerge -av app-portage/gentoolkit sys-kernel/pf-sources sys-kernel/dracut sys-boot/plymouth sys-boot/plymouth-openrc-plugin
Preparando o kernel
Agora entramos no diretório onde estão as fontes para atualizar o arquivo .config do kernel com os seguintes comandos:
root # cd /usr/src/linux/ root # make clean CLEAN . CLEAN arch/x86/kernel/acpi/realmode CLEAN arch/x86/kernel/cpu CLEAN arch/x86/kernel CLEAN arch/x86/vdso CLEAN arch/x86/lib CLEAN drivers/gpu/drm/radeon CLEAN drivers/net/wan CLEAN drivers/scsi/aic7xxx CLEAN drivers/tty/vt CLEAN drivers/video/logo CLEAN firmware CLEAN kernel CLEAN lib/raid6 CLEAN lib CLEAN security/apparmor CLEAN security/selinux CLEAN usr CLEAN arch/x86/boot/compressed CLEAN arch/x86/boot CLEAN .tmp_versions CLEAN vmlinux System.map .tmp_kallsyms2.S .tmp_kallsyms1.o .tmp_kallsyms2.o .tmp_kallsyms1.S .tmp_vmlinux1 .tmp_vmlinux2 .tmp_System.map root # zcat /proc/config.gz > /usr/src/linux/.config
Em seguida, execute o comando make localmodconfig
. Haverá algumas questões das quais você poderá responder, em sua maioria, tanto M (compilar como módulo) ou Y (compilar diretamente dentro do kernel, "buit in"). Caso não esteja seguro de qual escolher, pressione enter e a opção padrão será selecionada.
root # make localmodconfig Enable different security models (SECURITY) [Y/n/?] y Enable the securityfs filesystem (SECURITYFS) [Y/?] y Socket and Networking Security Hooks (SECURITY_NETWORK) [Y/?] y Security hooks for pathname based access control (SECURITY_PATH) [Y/?] y Low address space for LSM to protect from user allocation (LSM_MMAP_MIN_ADDR) [65536] 65536 NSA SELinux Support (SECURITY_SELINUX) [Y/n/?] y NSA SELinux boot parameter (SECURITY_SELINUX_BOOTPARAM) [N/y/?] n NSA SELinux runtime disable (SECURITY_SELINUX_DISABLE) [N/y/?] n NSA SELinux Development Support (SECURITY_SELINUX_DEVELOP) [Y/n/?] y NSA SELinux AVC Statistics (SECURITY_SELINUX_AVC_STATS) [Y/n/?] y NSA SELinux checkreqprot default value (SECURITY_SELINUX_CHECKREQPROT_VALUE) [1] 1 NSA SELinux maximum supported policy format version (SECURITY_SELINUX_POLICYDB_VERSION_MAX) [Y/n/?] y NSA SELinux maximum supported policy format version value (SECURITY_SELINUX_POLICYDB_VERSION_MAX_VALUE) [19] 19 TOMOYO Linux Support (SECURITY_TOMOYO) [Y/n/?] y Default maximal count for learning mode (SECURITY_TOMOYO_MAX_ACCEPT_ENTRY) [2048] 2048 Default maximal count for audit log (SECURITY_TOMOYO_MAX_AUDIT_LOG) [1024] 1024 Activate without calling userspace policy loader. (SECURITY_TOMOYO_OMIT_USERSPACE_LOADER) [Y/n/?] y AppArmor support (SECURITY_APPARMOR) [Y/n/?] y AppArmor boot parameter default value (SECURITY_APPARMOR_BOOTPARAM_VALUE) [1] 1 Integrity Measurement Architecture(IMA) (IMA) [Y/n/?] y EVM support (EVM) [N/y/?] (NEW) Default security module 1. SELinux (DEFAULT_SECURITY_SELINUX) 2. TOMOYO (DEFAULT_SECURITY_TOMOYO) 3. AppArmor (DEFAULT_SECURITY_APPARMOR) > 4. Unix Discretionary Access Controls (DEFAULT_SECURITY_DAC) choice[1-4?]: 4 warning: (ACPI_HOTPLUG_CPU) selects ACPI_CONTAINER which has unmet direct dependencies (ACPI && EXPERIMENTAL) warning: (MEDIA_TUNER) selects MEDIA_TUNER_TEA5761 which has unmet direct dependencies (MEDIA_SUPPORT && VIDEO_MEDIA && I2C && EXPERIMENTAL) root # root # configuration written to .config root # warning: (GFS2_FS) selects DLM which has unmet direct dependencies (EXPERIMENTAL && INET && SYSFS && CONFIGFS_FS && (IPV6 || IPV6=n)) warning: (IMA) selects TCG_TPM which has unmet direct dependencies (HAS_IOMEM && EXPERIMENTAL) warning: (MEDIA_TUNER) selects MEDIA_TUNER_TEA5761 which has unmet direct dependencies (MEDIA_SUPPORT && VIDEO_MEDIA && I2C && EXPERIMENTAL) warning: (ACPI_HOTPLUG_CPU) selects ACPI_CONTAINER which has unmet direct dependencies (ACPI && EXPERIMENTAL)
Agora vem a parte mais legal!
Construindo o Kernel
root # make -j8 bzImage root # make -j8 modules root # make modules_install root # make install
Initramfs
Certifique-se que você tenha construído e instalado as fontes de seu kernel e os módulos antes de constuir uma initramfs.
Para ter sua initramfs instalada e funcional, confira a página Initramfs . Após ter seguido todas as instruções na página para obter sua initramfs configurada, continue seguindo-as aqui.
Atualize o grub.cfg
com boot update, em seguida reinicie seu sistema e verifique como ele funciona!
root # boot-update -v root # reboot