注意:

The Funtoo Linux project has transitioned to "Hobby Mode" and this wiki is now read-only.

Difference between revisions of "Kernel/pt-br"

From Funtoo
Jump to navigation Jump to search
Line 226: Line 226:
Agora vem a parte mais legal!
Agora vem a parte mais legal!


=== Building the Kernel ===
=== Construindo o Kernel ===
<console>
<console>
###i## make -j8  bzImage
###i## make -j8  bzImage

Revision as of 09:14, April 8, 2015

Requerimentos Mínimos

  • Entender as linhas de comando
  • Saber aonde os arquivos do kernel ficam localizados

Suposições

Você começa a partir de um sistema Funtoo instalado no seu disco, ou ao menos, você está no stage3 dentro de um ambiente chroot a partir de um live cd, seguindo de alguma forma o Tutorial de Instalação do Funtoo.

Versão menos avaçada

Emergir os códigos do kernel

Para começar, temos que compreender quais fontes usaremos. Se você estiver incerto a respeito quais fontes estão disponíveis e quais são seus benefícios e seus inconvenientes, verifique a página Kernels.

Depois de ter feito uma decisão como qual kernel quer instalar, emerja-o:

root # emerge sys-kernel/[kernel-name]

O Portage vai agora instalar os sources em /usr/src. No entanto, é preferível também criar um link simbólico (symlink) com o eselect como tal:

root # eselect kernel set 1

Você pode utilizar

root # eselect kernel list

Para exibir uma lista de kernels atualmente instalados.

Utilizar o comando acima é util, por que isso lhe permite sempre ser capaz de ir ao diretório "/usr/src/linux" e encontrar seu kernel de trabalho atual e arquivos de construção. O diretório "/usr/src/linux" é simplesmente um link simbólico ao kernel que você selecionou com eselect, no diretório "/usr/src".

Note que o portage pode também definir isso para você automaticamente, ao definir o "symlink" USE flag para seu kernel.

Configurar o kernel

Agora que os fontes do kernel estão no seu sistema, você deve configurá-los. Para fazer isso, altere seu diretório para /usr/src/linux

root # cd /usr/src/linux

Estamos agora no diretório de fontes do kernel, depois limpe os fontes:

   Warning

Isso excluirá seu .config

root # make clean && make distclean && make mrproper

Copie as configurações, caso possua alguma configuração anterior para copiar:

root # cp /boot/config-3.13.7 .config

Podemos utilizar um "script" que nos permitirá modificar a configuração:

root # make menuconfig

ou

root # make nconfig


aqui é onde você insere as configurações do kernel, ou pressione / para procurar módulos do kernel pelo nome

Enquanto você edita as fontes do kernel, mantenha em mente o seguinte:

  • Para construir algo dentro de seu kernel (built in) pressione y quando você o tiver selecionado.
  • Para excluir algo de seu kernel pressione n quando você o tiver selecionado.
  • Para construir algo como módulo pressione m.


Algumas coisas que talvez você necessite incluir em seu kernel:

como módulos:

  • Wireless/LAN drivers
  • Suporte para sua placa gráfica.
  • Suporte para sua placa de áudio.
  • Suporte para os seus dispositivos USB.


como built in:

  • controladores scsi, sata ou ata.
  • sistemas de arquivos utilizado.
   Note

Muitas páginas na wiki irão dizer-lhe os requisitos do kernel para os aplicativos dos quais tais páginas dizem respeito. Para isso, mantenha os olhos abertos para o texto branco sob o fundo azul de tais páginas. Como essa, por exemplo: uvesafb

Construindo e instalando as fontes do kernel

Após ter terminado de configurar as fontes de seu kernel, você precisará construí-las. Para construir as fontes de seu kernel, utilize o seguinte comando:

root # make
   Tip

Você pode adicionar -j<número de cores de seu processador + 1> após o comando make para construir o kernel mais rapidamente.

Quando a construção do kernel e seus módulos estiver completa, instale-os:

root # make modules_install && make install

Agora que você instalou seu kernel e os módulos do seu kernel, é uma boa ideia instalar uma Initramfs.

  • se o seu sistema possui uma partição separada para o diretório "/usr", está encriptado, ou utiliza alguma configuração que não seja padrão, ele provavelmente não irá iniciar sem uma initramfs.
  • se o seu sistema não está encriptado e possui um sistema de arquivos e controladores de disco rígido compilados como "built in" e não como módulos, ele não precisará de uma initramfs.

Versão avançada

Preparando-se para começar

   Note

Nesse caso, estamos construindo um kernel que irá inicializar em modo root em LVM através de um contentor LUKS encriptado. Se você não possui esta configuração não se preocupe, você não precisa de todos os módulos, mas todo o resto é semelhante.

Em primeiro lugar, há a decisão a ser tomada que diz respeito a qual fonte do kernel precisamos. Há uma abundância delas nos repositórios e frequentemente não é fácil distinguir entre elas.

Eu sempre confio na escolha de minha distribuição e pego o que ela tem para oferecer - e funtoo tem muito para oferecer!

Eu recomendo (especialmente se esta é a sua primeira vez) a utilizar as fontes do debian com o genkernel, tal como descrito no capítulo 5 "Using Debian-Sources with Genkernel" no Funtoo Kernels Tutorial.

Através da execução do passo a passo do tutorial supracitado você deverá ter um sistema funcional, inicializando satisfatoriamente através de seu kernel construído (que será apenas um pouco inflado). Isso é mais do que você pode esperar de qualquer outra distribuição "pronta para uso"

   Note

Estamos usando a ferramenta dracut da Red Hat com o objetivo de construir uma atraente initramfs (contendo todos os drivers extras e as ferramentas necessárias que nosso kernel possa vir a precisar para inicializar o sistema). Embora dracut seja uma boa ferramenta, sendo mais sofisticada e não tão vagarosa como a abordagem do genkernel do gentoo, muitos usuários do funtoo estão começando a usar o "slashbeast's better-initramfs", sobre o qual iremos falar no final desse tutorial! Assim, após ter sido produzido um genkernel a partir das fontes do debian ou do gentoo, iremos construir um kernel com uma (ou ambas) das ferramentas supracitadas,i.e, dracut e/ou better-initramfs. Se algo não está funcionando corretamente em meu sistema, sempre utilizo as fontes do gentoo com o genkernel como "backup". Para uma abordagem um pouco mais geek de minha initram, eu utilizo pf-sources, ck-sources ou qualquer outra fonte que tenha sido adicionada um "patch" mais ou menos pesado.

Vamos lá!

Fontes do Kernel

A fonte do kernel que você utiliza em seu sistema é uma escolha sua. Para um laptop ou desktop, as seguintes fontes são recomendadas:

   Note

se você está inseguro sobre quais fontes gostaria de usar, emerge gentoo-sources. Esta é sempre uma aposta segura para a maioria dos sistemas. Para maiores informações sobre kernels disponíveis, confira: Funtoo Linux Kernels

Pré-requisitos

Independentemente das ferramentas que você já tenha instalado, é recomendado seguir os passos abaixo, mesmo se você ache-os redundantes. Em primeiro lugar, devemos editar nosso /etc/portage/make.conf:

#These compiler flags are just tweaking (optimazation) and NOT necessary:
CFLAGS="-O2 -pipe -march=native -ftracer -fforce-addr"
CXXFLAGS="${CFLAGS} -fpermissive -fomit-frame-pointer"
KDIR=/usr/src/linux
KERNEL="symlink build"
USE="$KERNEL ....here are your use flags...."
## These modules are available:
## DRACUT_MODULES="dracut_modules_biosdevname dracut_modules_btrfs dracut_modules_caps dracut_modules_crypt dracut_modules_crypt-gpg dracut_modules_dmraid dracut_modules_dmsquash-live dracut_modules_gensplash dracut_modules_iscsi dracut_modules_livenet dracut_modules_lvm dracut_modules_mdraid dracut_modules_multipath dracut_modules_nbd dracut_modules_nfs dracut_modules_plymouth dracut_modules_ssh-client dracut_modules_syslog"
## We will use these modules for LVM / LUKS:
DRACUT_MODULES="crypt lvm plymouth biosdevname dmraid crypt-gpg dmsquash-live ssh-client syslog"

Em seguida, adicionamos o "package keywords" acrescentando o seguinte ao /etc/portage/package.use:

sys-kernel/dracut dm net device-mapper crypt lvm
   Note

se você não possui lvm sobre LUKS encriptado você deve simplesmente adicionar "net" aqui, ou "selinux".


Em seguida, construímos nossos pacotes:

root # emerge -av app-portage/gentoolkit sys-kernel/pf-sources sys-kernel/dracut sys-boot/plymouth sys-boot/plymouth-openrc-plugin

Preparando o kernel

Agora entramos no diretório onde estão as fontes para atualizar o arquivo .config do kernel com os seguintes comandos:

root # cd /usr/src/linux/
root # make clean
  CLEAN   .
  CLEAN   arch/x86/kernel/acpi/realmode
  CLEAN   arch/x86/kernel/cpu
  CLEAN   arch/x86/kernel
  CLEAN   arch/x86/vdso
  CLEAN   arch/x86/lib
  CLEAN   drivers/gpu/drm/radeon
  CLEAN   drivers/net/wan
  CLEAN   drivers/scsi/aic7xxx
  CLEAN   drivers/tty/vt
  CLEAN   drivers/video/logo
  CLEAN   firmware
  CLEAN   kernel
  CLEAN   lib/raid6
  CLEAN   lib
  CLEAN   security/apparmor
  CLEAN   security/selinux
  CLEAN   usr
  CLEAN   arch/x86/boot/compressed
  CLEAN   arch/x86/boot
  CLEAN   .tmp_versions
  CLEAN   vmlinux System.map .tmp_kallsyms2.S .tmp_kallsyms1.o .tmp_kallsyms2.o .tmp_kallsyms1.S .tmp_vmlinux1 .tmp_vmlinux2 .tmp_System.map
root # zcat /proc/config.gz > /usr/src/linux/.config

Em seguida, execute o comando make localmodconfig. Haverá algumas questões das quais você poderá responder, em sua maioria, tanto M (compilar como módulo) ou Y (compilar diretamente dentro do kernel, "buit in"). Caso não esteja seguro de qual escolher, pressione enter e a opção padrão será selecionada.

root # make localmodconfig
Enable different security models (SECURITY) [Y/n/?] y
Enable the securityfs filesystem (SECURITYFS) [Y/?] y
Socket and Networking Security Hooks (SECURITY_NETWORK) [Y/?] y
Security hooks for pathname based access control (SECURITY_PATH) [Y/?] y
Low address space for LSM to protect from user allocation (LSM_MMAP_MIN_ADDR) [65536] 65536
NSA SELinux Support (SECURITY_SELINUX) [Y/n/?] y
  NSA SELinux boot parameter (SECURITY_SELINUX_BOOTPARAM) [N/y/?] n
  NSA SELinux runtime disable (SECURITY_SELINUX_DISABLE) [N/y/?] n
  NSA SELinux Development Support (SECURITY_SELINUX_DEVELOP) [Y/n/?] y
  NSA SELinux AVC Statistics (SECURITY_SELINUX_AVC_STATS) [Y/n/?] y
  NSA SELinux checkreqprot default value (SECURITY_SELINUX_CHECKREQPROT_VALUE) [1] 1
  NSA SELinux maximum supported policy format version (SECURITY_SELINUX_POLICYDB_VERSION_MAX) [Y/n/?] y
    NSA SELinux maximum supported policy format version value (SECURITY_SELINUX_POLICYDB_VERSION_MAX_VALUE) [19] 19
TOMOYO Linux Support (SECURITY_TOMOYO) [Y/n/?] y
  Default maximal count for learning mode (SECURITY_TOMOYO_MAX_ACCEPT_ENTRY) [2048] 2048
  Default maximal count for audit log (SECURITY_TOMOYO_MAX_AUDIT_LOG) [1024] 1024
  Activate without calling userspace policy loader. (SECURITY_TOMOYO_OMIT_USERSPACE_LOADER) [Y/n/?] y
AppArmor support (SECURITY_APPARMOR) [Y/n/?] y
  AppArmor boot parameter default value (SECURITY_APPARMOR_BOOTPARAM_VALUE) [1] 1
Integrity Measurement Architecture(IMA) (IMA) [Y/n/?] y
EVM support (EVM) [N/y/?] (NEW)
Default security module
  1. SELinux (DEFAULT_SECURITY_SELINUX)
  2. TOMOYO (DEFAULT_SECURITY_TOMOYO)
  3. AppArmor (DEFAULT_SECURITY_APPARMOR)
> 4. Unix Discretionary Access Controls (DEFAULT_SECURITY_DAC)
choice[1-4?]: 4
warning: (ACPI_HOTPLUG_CPU) selects ACPI_CONTAINER which has unmet direct dependencies (ACPI && EXPERIMENTAL)
warning: (MEDIA_TUNER) selects MEDIA_TUNER_TEA5761 which has unmet direct dependencies (MEDIA_SUPPORT && VIDEO_MEDIA && I2C && EXPERIMENTAL)
root #
root # configuration written to .config
root #
warning: (GFS2_FS) selects DLM which has unmet direct dependencies (EXPERIMENTAL && INET && SYSFS && CONFIGFS_FS && (IPV6 || IPV6=n))
warning: (IMA) selects TCG_TPM which has unmet direct dependencies (HAS_IOMEM && EXPERIMENTAL)
warning: (MEDIA_TUNER) selects MEDIA_TUNER_TEA5761 which has unmet direct dependencies (MEDIA_SUPPORT && VIDEO_MEDIA && I2C && EXPERIMENTAL)
warning: (ACPI_HOTPLUG_CPU) selects ACPI_CONTAINER which has unmet direct dependencies (ACPI && EXPERIMENTAL)

Agora vem a parte mais legal!

Construindo o Kernel

root # make -j8  bzImage
root # make -j8 modules
root # make modules_install
root # make install

Initramfs

   Warning

Make sure that you have built and installed your kernel sources / modules before building an initramfs.

To get your initramfs up and running, check out the Initramfs page. After following all the directions on the page to get your initramfs set up, continue following the ones here.

Update the grub.cfg with boot update, then reboot and see how it works!

root # boot-update -v
root # reboot