付録B キックスタートのコマンドおよびオプションの参照

ここでは、Red Hat Enterprise Linux インストールプログラムがサポートするキックスタートコマンドの一覧を提供します。コマンドは、いくつかのカテゴリーに分かれ、アルファベット順に記載されています。コマンドが複数のカテゴリーに該当する場合は、該当するすべてのカテゴリーに記載されます。

B.1. キックスタートの変更

以下のセクションでは、Red Hat Enterprise Linux 8 におけるキックスタートコマンドおよびオプションの変更を説明します。

B.1.1. RHEL 8 で auth または authconfig が非推奨に

authconfig ツールおよびパッケージが削除されたため、Red Hat Enterprise Linux 8 では、キックスタートコマンドの auth または authconfig が非推奨になっています。

コマンドラインで実行した authconfig コマンドと同様、キックスタートスクリプトの authconfig コマンドが authselect-compat ツールを使用して、新しい authselect ツールを実行するようになりました。この互換性層や、その既知の問題の説明は、man ページの authselect-migration(7) を参照してください。このインストールプログラムは、非推奨のコマンドの使用を自動的に検出し、互換性層を提供する authselect-compat パッケージをインストールします。

B.1.2. キックスタートで Btrfs がサポート対象外に

Red Hat Enterprise Linux 8 は、Btrfs ファイルシステムに対応していません。そのため、グラフィカルユーザーインターフェース (GUI) およびキックスタートコマンドが Btrfs に対応しなくなりました。

B.1.3. 以前の RHEL リリースのキックスタートファイルの使用

以前の RHEL リリースのキックスタートファイルを使用する場合は、Red Hat Enterprise Linux 8 BaseOS リポジトリーおよび AppStream リポジトリーの詳細について、「RHEL 8 の導入における検討事項」「リポジトリー」セクションを参照してください。

B.1.4. キックスタートで非推奨になったコマンドおよびオプション

次のキックスタートのコマンドとオプションが、Red Hat Enterprise Linux 8 で非推奨になりました。

特定のオプションだけが一覧表示されている場合は、基本コマンドおよびその他のオプションは引き続き利用でき、非推奨ではありません。

  • auth または authconfig (代わりに authselect を使用)
  • device
  • deviceprobe
  • dmraid
  • install (サブコマンドまたはメソッドをコマンドとして直接使用)
  • multipath
  • bootloader --upgrade
  • ignoredisk --interactive
  • partition --active
  • reboot --kexec

auth コマンドまたは authconfig コマンドを除き、キックスタートファイルのコマンドを使用すると、ログに警告が出力されます。

inst.ksstrict ブートオプションで、auth コマンドまたは authconfig コマンドを除いた非推奨のコマンドの警告をエラーに変えることができます。

B.1.5. キックスタートから削除されたコマンドおよびオプション

次のキックスタートのコマンドとオプションが、Red Hat Enterprise Linux 8 から完全に削除されました。キックスタートファイルでこれを使用すると、エラーが発生します。

  • upgrade (このコマンドはすでに非推奨になっています)
  • btrfs
  • part/partition btrfs
  • part --fstype btrfs または partition --fstype btrfs
  • logvol --fstype btrfs
  • raid --fstype btrfs
  • unsupported_hardware

特定のオプションおよび値だけが表示されている場合は、基本コマンドおよびその他のオプションは引き続き利用でき、削除されません。

B.1.6. キックスタートに新たに追加されたコマンドおよびオプション

Red Hat Enterprise Linux 8.2 に、次のコマンドとオプションが追加されました。

RHEL 8.2

  • rhsm
  • zipl

Red Hat Enterprise Linux 8 に、次のコマンドとオプションが追加されました。

RHEL 8.0

  • authselect
  • module

B.2. インストールプログラムの構成とフロー制御のためのキックスタートコマンド

この一覧のキックスタートコマンドは、インストールのモードとコースを制御し、最後に何が起こるかを制御します。

B.2.1. autostep

キックスタートコマンドの autostep は任意です。このオプションを使用すると、すべてのウィンドウを省略せずに少しの間表示します。キックスタートインストールでは、通常、必要ない画面は表示されません。

構文

autostep [--autoscreenshot]

オプション

  • --autoscreenshot - インストール中のすべてのステップでスクリーンショットを撮ります。インストール中は、そのスクリーンショットを /tmp/anaconda-screenshots/ に保存します。インストールが完了すると、スクリーンショットは /root/anaconda-screenshots に保存されます。

    各スクリーンは、インストールプログラムが次のスクリーンに切り替える直前のショットを撮ります。必要なキックスタートオプションをすべて使用しておらず、インストールが自動的に開始しない場合は、自動的に設定されていないウィンドウに移動して、希望する設定を実行できるため、これは重要になります。完了 をクリックして続行すると、指定した設定を含むウィンドウがキャプチャーされます。

備考

  • このオプションは、パッケージのインストールを中断させることができるため、システムのデプロイ時には使用しないでください。

B.2.2. cdrom

キックスタートコマンドの cdrom は任意です。これは、システムの最初の光学ドライブからインストールを実行します。

構文

cdrom

備考

  • cdrom コマンドは、以前は install コマンドとともに使用する必要がありました。install コマンドが非推奨になり、(install が暗黙的に使用されるようになったため) cdrom は独立して使用できるようになりました。
  • このコマンドにはオプションはありません。
  • 実際にインストールを実行するには、cdromharddrivehmcnfsliveimg、または url のいずれかを指定する必要があります。

B.2.3. cmdline

キックスタートコマンドの cmdline は任意です。完全に非対話式のコマンドラインモードでインストールを実行します。対話のプロンプトがあるとインストールは停止します。

構文

cmdline

備考

  • 完全に自動となるインストールでは、キックスタートファイルで利用可能なモード (graphicaltext、または cmdline) のいずれかを指定するか、起動オプション console= を使用する必要があります。モードが指定されていないと、可能な場合はグラフィカルモードが使用されるか、VNC モードおよびテキストモードからの選択が求められます。
  • このコマンドにはオプションはありません。
  • このモードは、x3270 端末と共に IBM Z システムで使用する場合に便利です。

B.2.4. driverdisk

キックスタートコマンドの driverdisk は任意です。このコマンドを使用して、インストールプログラムに追加ドライバーを提供します。

ドライバーディスクは、キックスタートを使用したインストール中に、デフォルトでは含まれていないドライバーを追加する場合に使用します。ドライバーディスクのコンテンツを、システムのハードドライブにあるパーティションのルートディレクトリーにコピーする必要があります。次に、driverdisk コマンドを使用して、インストールプログラムがドライバーディスクとその場所を検索するように指定する必要があります。

構文

driverdisk [partition|--source=url|--biospart=biospart]

オプション

この方法のいずれかで、ドライバーディスクの場所を指定する必要があります。

  • partition - ドライバーディスクを含むパーティション。パーティションを指定する場合はパーティション名 (sdb1 など) だけでは なく、完全パス (/dev/sdb1 など) を使用してください。
  • --source= - ドライバーディスクの URL。以下のようになります。

    driverdisk --source=ftp://path/to/dd.img
    driverdisk --source=http://path/to/dd.img
    driverdisk --source=nfs:host:/path/to/dd.img
  • --biospart= - ドライバーディスクを含む BIOS パーティション (82p2 など)。

備考

ドライバーディスクは、ネットワーク経由や initrd から読み込むのではなく、ハードディスクドライブまたは同様のデバイスから読み込むこともできます。以下の手順に従います。

  1. ハードディスクドライブ、USB、または同様のデバイスにドライバーディスクを読み込みます。
  2. このデバイスにラベルを設定します (DD など)。
  3. キックスタートファイルに以下の行を追加します。

    driverdisk LABEL=DD:/e1000.rpm

DD はラベルに、dd.rpm は名前に置き換えます。LABEL には、inst.repo コマンドでサポートされているハードディスクドライブを指定します。

B.2.5. eula

キックスタートコマンドの eula は任意です。ユーザーとの対話なしでエンドユーザーライセンス契約 (EULA) に同意するには、このオプションを使用します。このオプションを使用すると、インストールを終了して、システムを最初に再起動した後に、ライセンス契約に同意するように求められなくなります。詳細は、『標準的な RHEL インストールの実行』「初期セットアップの完了」を参照してください。

構文

eula

オプション

  • --agreed (必須) - EULA に同意します。このオプションは必ず使用する必要があります。使用しないと eula コマンド自体を使用する意味がなくなります。
  • このコマンドにはオプションはありません。

B.2.6. firstboot

キックスタートコマンドの firstboot は任意です。初めてシステムを起動した時に、初期セットアップ アプリケーションを開始するかどうかを指定します。有効にする場合は、initial-setup パッケージをインストールする必要があります。何も指定しないとデフォルトで無効になるオプションです。

構文

firstboot OPTIONS

オプション

  • --enable または --enabled - システムの初回起動時に、初期セットアップを開始します。
  • --disable または --disabled - システムの初回起動時に、初期セットアップを開始しません。
  • --reconfig - システムの起動時に、初期セットアップが再設定モードで開始します。このモードでは、デフォルトの設定のほかに、言語、マウス、キーボード、root パスワード、セキュリティーレベル、タイムゾーン、ネットワーク設定オプションなどを設定できます。

B.2.7. graphical

キックスタートコマンドの graphical は任意です。これは、グラフィカルモードでインストールを実行します。これがデフォルトになります。

構文

graphical [--non-interactive]

オプション

  • --non-interactive - 完全に非対話式のモードでインストールを実行します。このモードでは、ユーザーの対話が必要になるとインストールを終了します。

備考

  • 完全に自動となるインストールでは、キックスタートファイルで利用可能なモード (graphicaltext、または cmdline) のいずれかを指定するか、起動オプション console= を使用する必要があります。モードが指定されていないと、可能な場合はグラフィカルモードが使用されるか、VNC モードおよびテキストモードからの選択が求められます。

B.2.8. halt

キックスタートコマンドの halt は任意です。

インストールが正常に完了するとシステムを一時停止します。手動インストールと同じく、Anaconda のメッセージが表示され、ユーザーがキーを押すのを待ってから再起動が行われます。キックスタートを使用したインストールで、完了方法が指定されない場合は、このオプションがデフォルトとして使用されます。

構文

halt

備考

  • halt コマンドは shutdown -H コマンドと同じです。詳細は、man ページの shutdown(8) を参照してください。
  • 他の完了方法は、poweroffrebootshutdown などのコマンドをご覧ください。
  • このコマンドにはオプションはありません。

B.2.9. harddrive

キックスタートコマンドの harddrive は任意です。ローカルドライブにある完全インストール用の ISO イメージまたは Red Hat インストールツリーからインストールします。ドライブには、インストールプログラムがマウントできるファイルシステム (ext2ext3ext4vfat、または xfs) が含まれている必要があります。

構文

harddrive OPTIONS

オプション

  • --partition= - インストールするパーティションを指定する場合に使用します (sdb2 など)。
  • --dir= - 完全インストール用 DVD の ISO イメージやインストールツリーの variant ディレクトリーを格納しているディレクトリーを指定する場合に使用します。

harddrive --partition=hdb2 --dir=/tmp/install-tree

備考

  • harddrive コマンドは、install コマンドとともに使用する必要がありました。install コマンドが非推奨になり、(install が暗黙的に使用されるようになったため) harddrive は独立して使用できるようになりました。
  • 実際にインストールを実行するには、cdromharddrivehmcnfsliveimg、または url のいずれかを指定する必要があります。

B.2.10. install (非推奨)

重要

キックスタートコマンド install は、Red Hat Enterprise Linux 8 で非推奨になりました。そのメソッドは、別々のコマンドとして使用します。

キックスタートコマンドの install は任意です。デフォルトのインストールモードを指定します。

構文

install
installation_method

備考

  • install コマンドに続いて、インストール方法のコマンドを指定する必要があります。インストール方法のコマンドは、別の行に指定する必要があります。
  • 方法は次のとおりです。

    • cdrom
    • harddrive
    • hmc
    • nfs
    • liveimg
    • url

    メソッドの詳細は、個別のリファレンスページを参照してください。

B.2.11. liveimg

キックスタートコマンドの liveimg は任意です。パッケージの代わりに、ディスクイメージからインストールを実行します。

構文

liveimg --url=SOURCE [OPTIONS]

必須オプション

  • --url= - インストール元となる場所です。HTTPHTTPSFTPfile が対応プロトコルになります。

任意のオプション

  • --url= - インストール元となる場所です。HTTPHTTPSFTPfile が対応プロトコルになります。
  • --proxy= - インストール実行時に使用するプロキシー (HTTPHTTPS、または FTP) を指定します。
  • --checksum= - 検証に使用するイメージファイルのチェックサム SHA256 を使用するオプションの引数です。
  • --noverifyssl - HTTPS サーバーへの接続の際に、SSL 確認を無効にします。

liveimg --url=file:///images/install/squashfs.img --checksum=03825f567f17705100de3308a20354b4d81ac9d8bed4bb4692b2381045e56197 --noverifyssl

備考

  • イメージは、ライブ ISO イメージの squashfs.img ファイル、圧縮 tar ファイル (.tar.tbz.tgz.txz.tar.bz2.tar.gz、または .tar.xz)、もしくはインストールメディアでマウントできるファイルシステムであればどれでも構いません。ext2ext3ext4vfatxfs などが対応ファイルシステムになります。
  • ドライバーディスクで liveimg インストールモードを使用している場合、ディスク上のドライバーがインストールされるシステムに自動的に含まれることはありません。これらのドライバーが必要な場合は、手動でインストールするか、キックスタートスクリプトの %post セクションでインストールします。
  • liveimg コマンドは、以前は install コマンドとともに使用する必要がありました。install コマンドが非推奨になり、(install が暗黙的に使用されるようになったため) liveimg は独立して使用できるようになりました。
  • 実際にインストールを実行するには、cdromharddrivehmcnfsliveimg、または url のいずれかを指定する必要があります。

B.2.12. logging

キックスタートコマンドの logging は任意です。インストール時に Anaconda に記録されるエラーログを制御します。インストール済みのシステムには影響しません。

注記

ロギングは TCP でのみサポートされています。リモートロギングの場合は、--port= オプションで指定するポート番号がリモートサーバーで開いていることを確認してください。デフォルトのポートは 514 です。

構文

logging OPTIONS

任意のオプション

  • --host= - 指定したリモートホストにログ情報を送信します。ログを受け取るには、リモートホストで設定した syslogd プロセスが実行している必要があります。
  • --port= - リモートの syslogd プロセスがデフォルト以外のポートを使用する場合は、このオプションを使用して設定します。
  • --level= - tty3 に表示されるメッセージの最低レベルを指定します。ただし、このレベルに関係なくログファイルには全メッセージが送信されます。設定できるレベルは debuginfowarningerrorcritical になります。

B.2.13. mediacheck

キックスタートコマンドの mediacheck は任意です。このコマンドを使用すると、インストール開始前にメディアチェックの実行が強制されます。インストール時の介入が必要となるため、デフォルトでは無効になっています。

構文

mediacheck

備考

  • このキックスタートコマンドは、rd.live.check 起動オプションに相当します。
  • このコマンドにはオプションはありません。

B.2.14. nfs

キックスタートコマンドの nfs は任意です。指定した NFS サーバーからインストールを実行します。

構文

nfs OPTIONS

オプション

  • --server= - インストール元となるサーバーを指定します (ホスト名または IP)。
  • --dir= - インストールツリーの variant ディレクトリーを格納しているディレクトリーを指定する場合に使用します。
  • --opts= - NFS エクスポートのマウントに使用するマウントポイントを指定します (オプション)。

nfs --server=nfsserver.example.com --dir=/tmp/install-tree

備考

  • nfs コマンドは、以前は install コマンドとともに使用する必要がありました。install コマンドが非推奨になり、(install が暗黙的に使用されるようになったため) nfs は独立して使用できるようになりました。
  • 実際にインストールを実行するには、cdromharddrivehmcnfsliveimg、または url のいずれかを指定する必要があります。

B.2.15. ostreesetup

キックスタートコマンドの ostreesetup は任意です。これは、OStree ベースのインストールを設定するのに使用されます。

構文

ostreesetup --osname=OSNAME [--remote=REMOTE] --url=URL --ref=REF [--nogpg]

必須オプション:

  • --osname=OSNAME - OS インストール用の root の管理
  • --url=URL - インストール元となるリポジトリーの URL
  • --ref=REF - インストールに使用するリポジトリーのブランチー名

任意のオプション:

  • --remote=REMOTE - OS インストール用の管理ルート
  • --nogpg - GPG 鍵の検証の無効化

備考

B.2.16. poweroff

キックスタートコマンドの poweroff は任意です。インストールが正常に完了したら、システムをシャットダウンして電源を切ります。通常、手動のインストールでは Anaconda によりメッセージが表示され、ユーザーがキーを押すのを待ってから再起動が行われます。

構文

poweroff

備考

  • poweroff オプションは shutdown -P コマンドと同じです。詳細は、man ページの shutdown(8) を参照してください。
  • 他の完了方法は、haltrebootshutdown などのキックスタートコマンドをご覧ください。キックスタートファイルに完了方法が明示的には指定されていない場合は、halt オプションがデフォルトの完了方法になります。
  • poweroff オプションは、使用中のハードウェアに大きく依存します。特に、BIOS、APM (advanced power management)、ACPI (advanced configuration and power interface) などの特定ハードウェアコンポーネントは、システムカーネルと対話できる状態にする必要があります。使用システムの APM/ACPI 機能は、製造元発行のドキュメントをご覧ください。
  • このコマンドにはオプションはありません。

B.2.17. reboot

キックスタートコマンドの reboot は任意です。インストールが正常に完了したらシステムを再起動するように、インストールプログラムに指示します (引数なし)。通常、キックスタートは、メッセージを表示し、ユーザーがキーを押してから再起動します。

構文

reboot OPTIONS

オプション

  • --eject - 再起動の前に起動可能なメディア (DVD、USB、またはその他のメディア) の取り出しを試みます。
  • --kexec - 完全な再起動を実行する代わりに kexec システムコールを使用します。BIOS やファームウェアが通常実行するハードウェアの初期化を行わずに、インストールしたシステムを即座にメモリーに読み込みます。

    重要

    このオプションは非推奨になっており、テクノロジープレビューとしてのみ利用できます。テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、「テクノロジプレビュー機能のサポート範囲」を参照してください。

    kexec の使用時には、(完全なシステム再起動では通常クリアされる) デバイスレジスターにデータが残ります。デバイスドライバーによってはこれが問題になる可能性もあります。

備考

  • インストールメディアやインストール方法によっては、reboot オプションを使用するとインストールプロセスがループして完了しなくなる場合があります
  • reboot オプションは shutdown -r コマンドと同じです。詳細は、man ページの shutdown(8) を参照してください。
  • IBM Z でコマンドラインによるインストールを行う際は、reboot を指定してインストールを完全自動化します。
  • その他の完了方法は、haltpoweroffshutdown などのキックスタートオプションをご覧ください。キックスタートファイルに完了方法が明示的には指定されていない場合は、halt オプションがデフォルトの完了方法になります。

B.2.18. rhsm

キックスタートコマンドの rhsm は任意です。ここでは、インストールプログラムにより、CDN から RHEL が登録されインストールされるようになっています。

注記

キックスタートコマンド rhsm は、システムの登録時にカスタムの %post スクリプトを使用する要件を削除します。

オプション

  • --organization= - 組織 ID を使用して CDN から RHEL を登録してインストールします。
  • --activation-key= - アクティベーションキーを使用して、CDN から RHEL を登録してインストールします。サブスクリプションにアクティベーションキーが登録されている限り、複数の鍵を使用できます。
  • --connect-to-insights - ターゲットシステムを Red Hat Insights に接続します。
  • --proxy= - HTTP プロキシーを設定します。
  • --server-hostname= - サーバーのホスト名を設定します。このオプションは、Satellite Server を実行しているか、または内部テストを実行している場合に使用します。
  • --rhsm-baseurl= - rhsm baseurl オプションを設定します。このオプションは、Satellite Server を実行しているか、または内部テストを実行している場合に使用します。
注記

サーバーのホスト名には HTTP プロトコル (例: --server-hostname="nameofhost.com") は必要ありません。rhsm baseurl には HTTP プロトコル (--rhsm-baseurl="http://nameofhost.com") が必要です。

B.2.19. shutdown

キックスタートコマンドの shutdown は任意です。インストールが正常に完了したら、システムをシャットダウンします。

構文

shutdown

備考

  • キックスタートオプションの shutdown は、shutdown コマンドと同じです。詳細は、man ページの shutdown(8) を参照してください。
  • その他の完了方法は、haltpoweroffreboot などのキックスタートオプションをご覧ください。キックスタートファイルに完了方法が明示的には指定されていない場合は、halt オプションがデフォルトの完了方法になります。
  • このコマンドにはオプションはありません。

B.2.20. sshpw

キックスタートコマンドの sshpw は任意です。

インストール中に、SSH 接続によりインストールプログラムと対話操作を行い、その進捗状況を監視できます。sshpw コマンドを使用して、ログオンに使用する一時的なアカウントを作成します。コマンドの各インスタンスにより、インストール環境でしか存在しない個別アカウントが作成されます。ここで作成されたアカウントは、インストールが完了したシステムには転送されません。

構文

sshpw --username=name [OPTIONS] password

必須オプション

  • --username=name - ユーザー名を入力します。このオプションは必須です。
  • password - このユーザーに使用するパスワードです。このオプションは必須です。

任意のオプション

  • --iscrypted - このオプションを追加すると、パスワード引数は既に暗号化済みと仮定されます。--plaintext と相互排他的になります。暗号化したパスワードを作成する場合は Python を使用します。

    $ python3 -c 'import crypt,getpass;pw=getpass.getpass();print(crypt.crypt(pw) if (pw==getpass.getpass("Confirm: ")) else exit())'

    上記の例では、ランダムの salt を使用して、パスワードの sha512 暗号と互換性があるハッシュが生成されます。

  • --plaintext - このオプションを使用すると、パスワードの引数はプレーンテキストであると仮定されます。--iscrypted と相互排他的になります。
  • --lock - このオプションを指定すると、このアカウントはデフォルトでロックされます。つまり、ユーザーはコンソールからログインできなくなります。
  • --sshkey - このオプションを指定すると、<password> 文字列が ssh 鍵の値として解釈されます。

備考

  • デフォルトでは、ssh サーバーは、インストール時に起動しません。インストール時に ssh を使用できるようにするには、カーネル起動オプション inst.sshd を使用してシステムを起動します。
  • インストール中、別のユーザーの ssh アクセスを許可する一方で、root の ssh アクセスを無効にする場合は、次のコマンドを実行します。

    sshpw --username=example_username example_password --plaintext
    sshpw --username=root example_password --lock
  • 単に root の ssh アクセスを無効にするには、以下のコマンドを使用します。

    sshpw --username=root example_password --lock

B.2.21. text

キックスタートコマンドの text は任意です。テキストモードでキックスタートインストールを実行します。キックスタートインストールは、デフォルトでグラフィカルモードで実行します。

構文

text [--non-interactive]

オプション

  • --non-interactive - 完全に非対話式のモードでインストールを実行します。このモードでは、ユーザーの対話が必要になるとインストールを終了します。

備考

  • 完全に自動となるインストールでは、キックスタートファイルで利用可能なモード (graphicaltext、または cmdline) のいずれかを指定するか、起動オプション console= を使用する必要があります。モードが指定されていないと、可能な場合はグラフィカルモードが使用されるか、VNC モードおよびテキストモードからの選択が求められます。

B.2.22. url

キックスタートコマンドの url は任意です。これは、FTP、HTTP、または HTTPS プロトコルを使用して、リモートサーバーのインストールツリーイメージからインストールするのに使用されます。URL は 1 つだけ指定できます。

構文

url --url=FROM [OPTIONS]

必須オプション

  • --url=FROM - インストール元となる HTTPHTTPSFTP、または ファイル の場所を指定します。

任意のオプション

  • --mirrorlist= - インストール元となるミラー URL を指定します。
  • --proxy= - インストール時に使用する HTTPHTTPS、または FTP プロキシーを指定します。
  • --noverifyssl - HTTPS サーバーへの接続時に SSL 検証を無効にします。
  • --metalink=URL - インストール元となるメタリンク URL を指定します。変数の置換は、URL$releasever および $basearch で行います。

  • HTTP サーバーからインストールするには、以下を行います。

    url --url=http://server/path
  • FTP サーバーからインストールするには、以下を行います。

    url --url=ftp://username:password@server/path
  • ローカルファイルからインストールするには、以下を行います。

    liveimg --url=file:///images/install/squashfs.img --noverifyssl

備考

  • url コマンドは、以前は install コマンドとともに使用する必要がありました。install コマンドが非推奨になり、(install が暗黙的に使用されるようになったため) url は独立して使用できるようになりました。
  • 実際にインストールを実行するには、cdromharddrivehmcnfsliveimg、または url のいずれかを指定する必要があります。

B.2.23. vnc

キックスタートコマンドの vnc は任意です。これにより、VNC を介して、リモートにグラフィカルインストールを表示できます。

テキストインストールではサイズと言語の一部が制限されるため、通常はテキストモードよりもこの方法が好まれます。追加のオプション指定がないと、このコマンドは、パスワードを使用せずに、インストールシステムで VNC サーバーを開始し、接続に必要な詳細を表示します。

構文

vnc [--host=host_name] [--port=port] [--password=password]

オプション

  • --host= - 指定したホスト名でリッスンしている VNC ビューアープロセスに接続します。
  • --port= - リモート VNC ビューアープロセスがリッスンしているポートを指定します。このオプションを使用しないと、Anaconda は VNC のデフォルトポートである 5900 を使用します。
  • --password= - VNC セッションへの接続に必要なパスワードを設定します。これはオプションですが、推奨されます。

関連情報

B.2.24. %include

キックスタートコマンドの %include は任意です。

%include コマンドを使用して、キックスタートファイル内の別のファイルのコンテンツが、キックスタートファイルの %include コマンドの場所にあるかのように設定します。

この包含は、%pre スクリプトセクションの後にのみ評価されるため、%pre セクションでスクリプトにより生成されたファイルに使用できます。%pre セクションを評価する前にファイルを指定するには、%ksappend コマンドを使用します。

構文

%include path/to/file

B.2.25. %ksappend

キックスタートコマンドの %ksappend は任意です。

%ksappend コマンドを使用して、キックスタートファイル内の別のファイルのコンテンツが、キックスタートファイルの %ksappend コマンドの場所にあるかのように設定します。

この包含は、%include コマンドで使用するのとは異なり、%pre スクリプトセクションの前に評価されます。

構文

%ksappend path/to/file

B.3. システム設定用キックスタートコマンド

この一覧のキックスタートコマンドは、ユーザー、リポジトリー、サーバーなど、システムの詳細を設定します。

B.3.1. auth または authconfig (非推奨)

重要

非推奨になったキックスタートコマンドの auth または authconfig を使用する代わりに authselect コマンドを使用します。auth および authconfig は、限定された後方互換性にのみ利用できます。

キックスタートコマンドの auth または authconfig は任意です。authconfig ツールを使用してシステムの認証オプションを設定します。インストール完了後もコマンドラインで実行できます。

構文

authconfig [OPTIONS]

備考

  • キックスタートコマンドの auth または authconfig コマンドは、以前は authconfig ツールと呼ばれていました。このツールは、Red Hat Enterprise Linux 8 では非推奨になりました。このキックスタートコマンドは、authselect-compat ツールを使用して、新しい authselect ツールを呼び出せるようになりました。互換性層の説明と、その既知の問題は、man ページの authselect-migration(7) を参照してください。インストールプログラムが自動的に非推奨のコマンドの使用を検出し、互換性層を提供するために、システムに authselect-compat パッケージをインストールします。
  • デフォルトでは、パスワードがシャドウ化されています。
  • 安全対策上、SSL プロトコルで OpenLDAP を使用する場合は、サーバー設定内の SSLv2 および SSLv3 のプロトコルを必ず無効にしてください。POODLE SSL 脆弱性 (CVE-2014-3566) の影響を受けないようにするためです。詳細はhttps://access.redhat.com/solutions/1234843を参照してください。

B.3.2. authselect

キックスタートコマンドの authselect は任意です。authselect コマンドを使用してシステムの認証オプションを設定します。インストール完了後もコマンドラインで実行できます。

構文

authselect [OPTIONS]

備考

  • このコマンドは、すべてのオプションを authselect コマンドに渡します。詳細は、man ページの authselect(8)、および authselect --help コマンドを参照してください。
  • このコマンドは、Red Hat Enterprise Linux 8 で非推奨になった auth または authconfig コマンドを、authconfig ツールに置き換えます。
  • デフォルトでは、パスワードがシャドウ化されています。
  • 安全対策上、SSL プロトコルで OpenLDAP を使用する場合は、サーバー設定内の SSLv2 および SSLv3 のプロトコルを必ず無効にしてください。POODLE SSL 脆弱性 (CVE-2014-3566) の影響を受けないようにするためです。詳細はhttps://access.redhat.com/solutions/1234843を参照してください。

B.3.3. firewall

キックスタートコマンドの firewall は任意です。インストール済みシステムにファイアウォール設定を指定します。

構文

firewall --enabled|--disabled [incoming] [OPTIONS]

必須オプション

  • --enabled または --enable - DNS 応答や DHCP 要求など、発信要求に対する応答ではない着信接続を拒否します。このマシンで実行中のサービスへのアクセスが必要な場合は、特定サービスに対してファイアウォールの通過許可を選択できます。
  • --disabled または --disable - iptable ルールを一切設定しません。

任意のオプション

  • --trust - em1 などのデバイスを指定することで、ファイアウォールを通過するこのデバイスへの着信トラフィックおよびこのデバイスからの発信トラフィックをすべて許可します。複数のデバイスを一覧表示するには、--trust em1 --trust em2 などのオプションをさらに使用します。--trust em1, em2 などのようなコンマ区切りは使用しないでください。
  • --remove-service - サービスがファイアウォールを通過するのを許可しません。
  • incoming - 指定したサービスがファイアウォールを通過できるように、以下のいずれかに置き換えます (複数のサービスを指定できます)。

    • --ssh
    • --smtp
    • --http
    • --ftp
  • --port= - port:protocol の形式で指定したポートのファイアウォール通過を許可できます。たとえば、IMAP アクセスがファイアウォールを通過できるようにする場合は、imap:tcp と指定します。ポート番号を明示的に指定することもできます。ポート 1234 の UDP パケットを許可する場合は 1234:udp と指定します。複数のポートを指定する場合は、コンマで区切って指定します。
  • --service= - このオプションは、高レベルでサービスのファイアウォール通過を許可する方法です。サービスの中には複数のポートを開く必要があったり (cupsavahi など)、サービスが正常に動作するように特殊な設定を必要とするものがあります。このような場合は、--port オプションでポート単位での指定を行ったり、--service= を使用して必要なポートをすべて一度に開くことが可能です。

    firewalld パッケージ内の firewall-offline-cmd プログラムで認識できるオプションは、すべて使用できます。firewalld サービスを実行している場合は、firewall-cmd --get-services を実行すると、認識できるサービス名の一覧が表示されます。

  • --use-system-defaults - ファイアウォールを設定しません。このオプションにより、anaconda では何も実行せず、システムが、パッケージまたは ostree で提供されるデフォルトに依存するようになります。このオプションを他のオプションと共に使用すると、他のすべてのオプションは無視されます。

B.3.4. group

キックスタートコマンドの group は任意です。システムに新しいユーザーグループを作成します。

group --name=name [--gid=gid]

必須オプション

  • --name= - グループ名を指定します。

任意のオプション

  • --gid= - グループの GID です。指定しないとシステムの GID 以外で次に使用可能な GID がデフォルト設定されます。

備考

  • 指定された名前や GID を持つグループが存在すると、このコマンドは失敗します。
  • user コマンドは、新たに作成したユーザーに新しいグループを作成するのに使用できます。

B.3.5. keyboard (必須)

キックスタートコマンド keyboard が必要です。これは、システムに利用可能なキーボードレイアウトを 1 つまたは複数設定します。

構文

keyboard --vckeymap|--xlayouts OPTIONS

オプション

  • --vckeymap= - 使用する VConsole キーマップを指定します。/usr/lib/kbd/keymaps/xkb/ ディレクトリーの各ファイル名から .map.gz 拡張子を外したものが、有効なキーマップ名になります。
  • --xlayouts= - 使用する X のレイアウトを、空白なしのコンマで区切った一覧で指定します。setxkbmap(1) と同じ形式 (layout 形式 (cz など)、または layout (variant) 形式 (cz (qwerty) など)) の値をとります。

    使用できるレイアウトは、man ページ xkeyboard-config(7)Layouts を参照してください。

  • --switch= - レイアウト切り替えのオプション一覧を指定します (複数のキーボードレイアウト切り替え用のショートカット)。複数のオプションは、空白なしのコンマで区切ってください。setxkbmap(1) と同じ形式の値を受け取ります。

    使用できる切り替えオプションは、man ページの xkeyboard-config(7)Options をご覧ください。

備考

  • --vckeymap= オプションまたは --xlayouts= オプションのいずれかを使用する必要があります。

以下の例では、--xlayouts= オプションを使用して 2 種類のキーボードレイアウト (English (US)Czech (qwerty)) を設定し、切り替えオプションは、Alt+Shift を使用するように指定しています。

keyboard --xlayouts=us,'cz (qwerty)' --switch=grp:alt_shift_toggle

B.3.6. lang (必須)

キックスタートコマンドの lang が必要です。これは、インストール時に使用する言語と、インストール済みシステムで使用するデフォルト言語を設定します。

構文

lang language [--addsupport=language,...]

必須オプション

  • language - この言語のサポートをインストールし、システムのデフォルトとして設定します。

任意のオプション

  • --addsupport= - 追加言語のサポートを指定します。空白を入れずコンマで区切った形式を受け取ります。以下に例を示します。

    lang en_US --addsupport=cs_CZ,de_DE,en_UK

備考

  • locale -a | grep _ コマンドまたは localectl list-locales | grep _ コマンドは、ロケールの一覧を返します。
  • テキストモードのインストールでは、特定の言語には対応していません (中国語、日本語、韓国語、インド系言語など)。lang コマンドでこの言語を指定しても、インストールプロセスは英語で続行します。ただし、インストール後のシステムでは選択した言語がデフォルトの言語として使用されます。

言語を英語に設定するには、キックスタートファイルに次の行が含まれている必要があります。

lang en_US

B.3.7. module

キックスタートコマンドの module は任意です。このコマンドを使用すると、キックスタートスクリプトでパッケージのモジュールストリームが有効になります。

構文

module --name=NAME [--stream=STREAM]

必須オプション

  • --name= - 有効にするモジュールの名前を指定します。NAME を、実際の名前に置き換えます。

任意のオプション

  • --stream= - 有効にするモジュールの名前を指定します。STREAM を、実際の名前に置き換えます。

    デフォルトストリームが定義されているモジュールには、このオプションを指定する必要はありません。デフォルトストリームのないモジュールの場合、このオプションは必須であり省略するとエラーになります。異なるストリームでモジュールを複数回有効にすることはできません。

備考

  • このコマンドと %packages セクションを組み合わせて使用すると、モジュールとストリームを明示的に指定せずに、有効なモジュールとストリームの組み合わせで提供されるパッケージをインストールできます。モジュールは、パッケージをインストールする前に有効にする必要があります。module コマンドでモジュールを有効にしたら、%packages セクションにパッケージの一覧を追加することで、このモジュールで有効にしたパッケージをインストールできます。
  • 1 つの module コマンドで、1 つのモジュールとストリームの組み合わせのみを有効にできます。複数のモジュールを有効にするには、複数の module コマンドを使用します。異なるストリームでモジュールを複数回有効にすることはできません。
  • Red Hat Enterprise Linux 8 では、モジュールは AppStream リポジトリーにのみ存在します。利用可能なモジュールの一覧を表示するには、インストールされている Red Hat Enterprise Linux 8 システムで yum module list コマンドを実行します。

関連情報

B.3.8. repo

キックスタートコマンドの repo は任意です。パッケージインストール用のソースとして使用可能な追加の yum リポジトリーを設定します。複数の repo 行を追加できます。

構文

repo --name=repoid [--baseurl=url|--mirrorlist=url|--metalink=url] [OPTIONS]

必須オプション

  • --name= - リポジトリー ID を入力します。このオプションは必須です。以前に追加したリポジトリーと名前が競合する場合は無視されます。インストールプログラムでは事前設定したリポジトリーの一覧が使用されるため、この一覧にあるリポジトリーと同じ名前のものは追加できません。

URL オプション

これらのオプションは相互排他的で、オプションです。ここでは、yum のリポジトリーの設定ファイル内で使用できる変数はサポートされません。文字列 $releasever および $basearch を使用できます。これは、URL の該当する値に置き換えられます。

  • --baseurl= - リポジトリーの URL を入力します。
  • --mirrorlist= - リポジトリーのミラーの一覧を指す URL を入力します。
  • --metalink= - リポジトリーのメタリンクを持つ URL です。

任意のオプション

  • --install - 指定したリポジトリーの設定を、インストールしたシステムの /etc/yum.repos.d/ ディレクトリーに保存します。このオプションを使用しない場合は、キックスタートファイルで設定したリポジトリーの使用はインストール中に限られ、インストール後のシステムでは使用できません。
  • --cost= - このリポジトリーに割り当てるコストを整数で入力します。複数のリポジトリーで同じパッケージを提供している場合に、リポジトリーの使用優先順位がこの数値で決まります。小さい数値の方が優先順位が高くなります。
  • --excludepkgs= - このリポジトリーからは読み出してはならないパッケージ名の一覧をコンマ区切りで指定します。複数のリポジトリーで同じパッケージが提供されていて、特定のリポジトリーから読み出したい場合に便利なオプションです。(publican といった) 完全なパッケージ名と (gnome-* といった) グロブの両方が使えます。
  • --includepkgs= - このリポジトリーから取得できるパッケージ名およびグロブの一覧をコンマ区切りで指定します。リポジトリーが提供するその他のパッケージは無視されます。これは、リポジトリーが提供する他のパッケージをすべて除外しながら、リポジトリーから 1 つのパッケージまたはパッケージセットをインストールする場合に便利です。
  • --proxy=[protocol://][username[:password]@]host[:port] - このリポジトリーにだけ使用する HTTP/HTTPS/FTP プロキシーを指定します。この設定は他のリポジトリーには影響しません。また、HTTP インストールでは install.img の読み込みについても影響はありません。
  • --noverifyssl - HTTPS サーバーへの接続の際に、SSL 確認を無効にします。

備考

  • インストールに使用するリポジトリーは安定した状態を維持してください。インストールが終了する前にリポジトリーに変更が加えられると、インストールが失敗する可能があります。

B.3.9. rootpw (必須)

キックスタートコマンドの rootpw が必要です。システムの root パスワードを password 引数に設定します。

構文

rootpw [--iscrypted|--plaintext] [--lock] password

必須オプション

  • password - パスワード指定。プレーンテキストまたは暗号化された文字列。以下の --iscrypted および --plaintext を参照してください。

オプション

  • --iscrypted - このオプションを追加すると、パスワード引数は既に暗号化済みと仮定されます。--plaintext と相互排他的になります。暗号化したパスワードを作成する場合は python を使用します。

    $ python -c 'import crypt,getpass;pw=getpass.getpass();print(crypt.crypt(pw) if (pw==getpass.getpass("Confirm: ")) else exit())'

    上記の例では、ランダムの salt を使用して、パスワードの sha512 暗号と互換性があるハッシュが生成されます。

  • --plaintext - このオプションを使用すると、パスワードの引数はプレーンテキストであると仮定されます。--iscrypted と相互排他的になります。
  • --lock - このオプションを含めると、root アカウントはデフォルトでロックされます。つまり、root ユーザーはコンソールからログインできなくなります。また、グラフィカルおよびテキストベースの手動インストールで、Root Password ウィンドウが無効になります。

B.3.10. selinux

キックスタートコマンドの selinux は任意です。インストール済みシステムの SELinux の状態を設定します。デフォルトの SELinux ポリシーは enforcing です。

構文

selinux [--disabled|--enforcing|--permissive]

オプション

  • --enforcing - SELinux をデフォルトの対象ポリシーである enforcing で有効にします。
  • --permissive - SELinux のポリシーに基づく警告を出力します。ただし、実際にはポリシーは実施されません。
  • --disabled - SELinux を完全に無効にします。

関連情報

SELinux の詳細は『SELinux の使用』を参照してください。

B.3.11. services

キックスタートコマンドの services は任意です。デフォルトの systemd ターゲット下で実行するデフォルトのサービスセットを変更します。無効にするサービスの一覧は、有効にするサービスの一覧の前に処理されます。したがって、サービスが両方の一覧に記載されていると、そのサービスは有効になります。

構文

services [--disabled=list] [--enabled=list]

オプション

  • --disabled= - 無効にするサービスをコンマ区切りで指定します。
  • --enabled= - 有効にするサービスをコンマ区切りで指定します。

備考

  • サービスの一覧には空白文字を使用しないでください。空白があると、キックスタートでは、最初の空白の直前のサービスまでしか有効または無効になりません。以下に例を示します。

    services --disabled=auditd, cups,smartd, nfslock

    この場合は、auditd サービスしか無効になりません。4 つのサービスをすべて無効にするには、エントリーから空白を取り除きます。

    services --disabled=auditd,cups,smartd,nfslock

B.3.12. skipx

キックスタートコマンドの skipx は任意です。存在する場合は、インストール済みシステムで X が設定されていません。

パッケージ選択のオプションでディスプレイマネージャーをインストールすると、このパッケージにより X の設定が作成されるため、インストールが完了したシステムは graphical.target にデフォルト設定されることになります。これにより、skipx オプションが無効になります。

構文

skipx

備考

  • このコマンドにはオプションはありません。

B.3.13. sshkey

キックスタートコマンドの sshkey は任意です。インストール済みシステムで、指定したユーザーの authorized_keys ファイルに SSH キーを追加します。

構文

sshkey --username=user KEY

必須オプション

  • --username= - 鍵をインストールするユーザー
  • KEY - SSH 鍵

B.3.14. syspurpose

キックスタートコマンドの syspurpose は任意です。インストール後にシステムがどのように使用されるかを説明するシステムの目的を設定します。この情報により、適切なサブスクリプションエンタイトルメントがシステムに適用されます。

構文

syspurpose [OPTIONS]

オプション

  • --role= - 希望するシステムロールを設定します。利用できる値は次のとおりです。

    • Red Hat Enterprise Linux Server
    • Red Hat Enterprise Linux Workstation
    • Red Hat Enterprise Linux Compute Node
  • --sla= - サービスレベルアグリーメントを設定します。利用できる値は次のとおりです。

    • Premium
    • Standard
    • Self-Support
  • --usage= - システムの使用方法。利用できる値は次のとおりです。

    • Production
    • Disaster Recovery
    • Development/Test
  • --addon= - のレイヤード製品または機能を指定します。このオプションは複数回使用できます。

備考

  • スペースで値を入力し、二重引用符で囲みます。

    syspurpose --role="Red Hat Enterprise Linux Server"
  • システムの目的を設定することが強く推奨されますが、Red Hat Enterprise Linux インストールプログラムでは任意の機能です。インストールが完了してからシステムの目的を有効にする場合は、コマンドラインツールの syspurpose を使用できます。

B.3.15. timezone (必須)

キックスタートコマンド timezone が必要です。システムのタイムゾーンを設定します。

構文

timezone timezone [OPTIONS]

必須オプション

  • timezone - システムに設定するタイムゾーン

任意のオプション

  • --utc - これを指定すると、ハードウェアクロックが UTC (グリニッジ標準) 時間に設定されているとシステムは見なします。
  • --nontp - NTP サービスの自動スタートを無効にします。
  • --ntpservers= - 使用する NTP サーバーを空白を入れないコンマ区切りのリストで指定します。

備考

Red Hat Enterprise Linux 8 では、タイムゾーン名は pytz パッケージにより提供される pytz.all_timezones のリストを使用して検証されます。以前のリリースでは、名前は現在使用されているリストのサブセットである pytz.common_timezones に対して検証されていました。グラフィックおよびテキストモードのインターフェースには、引き続きより制限の多い pytz.common_timezones のリストが使用される点に注意してください。別のタイムゾーン定義を使用するには、キックスタートファイルを使用する必要があります。

B.3.16. user

キックスタートコマンドの user は任意です。システムに新しいユーザーを作成します。

構文

user --name=username [OPTIONS]

必須オプション

  • --name= - ユーザー名を入力します。このオプションは必須です。

任意のオプション

  • --gecos= - ユーザーの GECOS 情報を指定します。これは、コンマ区切りのさまざまなシステム固有フィールドの文字列です。ユーザーのフルネームやオフィス番号などを指定するのに使用されます。詳細は、man ページの passwd(5) を参照してください。
  • --groups= - デフォルトグループの他にもユーザーが所属すべきグループ名のコンマ区切りのリストです。このグループは、ユーザーアカウントの作成前に存在する必要があります。詳細は、group コマンドを参照してください。
  • --homedir= - ユーザーのホームディレクトリーです。設定しない場合は、/home/username がデフォルトになります。
  • --lock - このオプションを指定すると、このアカウントはデフォルトでロックされます。つまり、ユーザーはコンソールからログインできなくなります。また、グラフィカルおよびテキストベースの手動インストールで、ユーザーの作成 ウィンドウが無効になります。
  • --password= - 新規のユーザーパスワードです。指定しないと、そのアカウントはデフォルトでロックされます。
  • --iscrypted - このオプションを追加すると、パスワード引数は既に暗号化済みと仮定されます。--plaintext と相互排他的になります。暗号化したパスワードを作成する場合は python を使用します。

    $ python -c 'import crypt,getpass;pw=getpass.getpass();print(crypt.crypt(pw) if (pw==getpass.getpass("Confirm: ")) else exit())'

    上記の例では、ランダムの salt を使用して、パスワードの sha512 暗号と互換性があるハッシュが生成されます。

  • --plaintext - このオプションを使用すると、パスワードの引数はプレーンテキストであると仮定されます。--iscrypted と相互排他的になります。
  • --shell= - ユーザーのログインシェルです。指定しないと、システムのデフォルトが使用されます。
  • --uid= - ユーザーの UID (User ID) です。指定しないと、次に利用可能なシステム以外の UID をデフォルトにします。
  • --gid= - ユーザーのグループで使用される GID (Group ID) です。指定しないと、次に利用可能なシステム以外のグループ ID をデフォルトにします。

備考

  • --uid--gid のオプションを使用して、通常のユーザーとそのデフォルトグループに 1000 ではなく 5000 から始まる範囲の ID を設定することを検討してください。これは、システムユーザーおよびグループに予約してある 0-999 の範囲が今後広がり、通常のユーザーの ID と重複する可能性があるためです。

    選択した UID および GID の範囲が、ユーザーの作成時に自動的に適用されるように、インストール後に UID および GID の最小制限を変更する場合は、『基本的なシステム設定の構成』「umask を使用した、新規ファイルのデフォルト権限の設定」を参照してください。

  • ファイルおよびディレクトリーはさまざまなパーミッションで作成され、パーミッションは、ファイルまたはディレクトリーを作成するアプリケーションによる影響を受けます。たとえば、mkdir コマンドは、すべてのパーミッションを有効にしてディレクトリーを作成します。ただし、user file-creation mask 設定で指定されたように、アプリケーションは、新規に作成したファイルに特定パーミッションを付与しません。

    user file-creation mask は、umask コマンドで管理できます。新規ユーザー向けの user file-creation mask のデフォルト設定は、インストール済みシステムの /etc/login.defs 設定ファイルの UMASK 変数で定義されます。これを設定しない場合は、デフォルト値 022 を使用します。デフォルト値を使用し、アプリケーションがファイルを作成した場合は、ファイルの所有者以外のユーザーに書き込みパーミッションが付与されません。ただし、これは他の設定やスクリプトで無効にできます。詳細情報は『基本的なシステム設定の構成』「umask を使用した、新規ファイルのデフォルト権限の設定」を参照してください。

B.3.17. xconfig

キックスタートコマンドの xconfig は任意です。X Window System を設定します。

構文

xconfig [--startxonboot]

オプション

  • --startxonboot - インストール済みシステムでグラフィカルログインを使用します。

備考

  • Red Hat Enterprise Linux 8 には KDE デスクトップ環境が含まれていないため、アップストリームに記載されている --defaultdesktop= を使用しないでください。

B.4. ネットワーク設定用キックスタートコマンド

この一覧のキックスタートコマンドにより、システムにネットワークを設定できます。

B.4.1. network

キックスタートコマンドの network は任意です。インストールするシステムにネットワーク情報を設定し、インストール環境でネットワークデバイスをアクティベートします。

1 つ目の network コマンドで指定しているデバイスが、自動的に起動します。また、デバイスの起動は、--activate オプションでの明示的な指定が必要な場合もあります。

構文

network OPTIONS

オプション

  • --activate - インストール環境でこのデバイスをアクティブにします。

    アクティブしているデバイスに --activate オプションを使用すると (たとえば、キックスタートファイルを取得できるように起動オプションで設定したインターフェースなど)、キックスタートファイルで指定している詳細を使用するようにデバイスが再度アクティブになります。

    デバイスにデフォルトのルートを使用させないようにする場合は --nodefroute オプションを使用します。

  • --no-activate - インストール環境でこのデバイスをアクティブにしません。

    デフォルトでは、--activate オプションにかかわらず、Anaconda はキックスタートファイルの 1 番目のネットワークデバイスをアクティブにします。--no-activate オプションを使用して、デフォルトの設定を無効にできます。

  • --bootproto= - dhcpbootpibft、または static のいずれかになります。dhcp がデフォルトのオプションになります。dhcpbootp は同じように処理されます。デバイスの ipv4 設定を無効にするには、--noipv4 オプションを使用します。

    注記

    このオプションは、デバイスの ipv4 設定を行います。ipv6 の設定には、--ipv6 オプションおよび --ipv6gateway オプションを使用します。

    DHCP メソッドでは、DHCP サーバーシステムを使用してネットワーク構成を取得します。BOOTP メソッドも同様で、BOOTP サーバーがネットワーク構成を提供する必要があります。システムが DHCP を使用するようにする場合は、以下のように指定します。

    network --bootproto=dhcp

    BOOTP を使用してネットワーク構成を取得する場合は、キックスタートファイルで次の行を使用します。

    network --bootproto=bootp

    iBFT で指定されている設定を使用する場合は、以下のようにします。

    network --bootproto=ibft

    static メソッドの場合は、キックスタートファイルに IP アドレスおよびネットマスクを指定する必要があります。これらの情報は静的となるため、インストール時およびインストール後にも使用されます。

    静的なネットワーク構成情報はすべて 一行で 指定する必要があります。コマンドラインのようにバックスラッシュ (\) を使用して行を折り返すことはできません。

    network --bootproto=static --ip=10.0.2.15 --netmask=255.255.255.0 --gateway=10.0.2.254 --nameserver=10.0.2.1

    ネームサーバーは同時に複数設定することもできます。以下のように、1 つの --nameserver= オプションに対して、ネームサーバーの IP アドレスをコンマ区切りで指定します。

    network --bootproto=static --ip=10.0.2.15 --netmask=255.255.255.0 --gateway=10.0.2.254 --nameserver=192.168.2.1,192.168.3.1
  • --device= - network コマンドで設定する (また最終的に Anaconda でアクティベートさせる) デバイスを指定します。

    1 番目 に使用される network コマンドに --device= オプションがない場合は、Anaconda の起動オプション ksdevice= を指定していればその値が使用されます。ただし、この動作は廃止が予定されているため注意してください。ほとんどの場合において、すべての network コマンドには必ず --device= オプションを指定してください。

    同じキックスタートファイルに記載される 2 番目以降の network コマンドの動作は、--device= オプションを指定しないと詳細が不明になります。2 番目以降の network コマンドには、必ずこのオプションを指定してください。

    起動するデバイスは、以下のいずれかの方法で指定します。

    • インターフェースのデバイス名を使用する (em1 など)。
    • インターフェースの MAC アドレスを使用する (01:23:45:67:89:ab など)。
    • link キーワードを使用する (リンクが up 状態になっている 1 番目のインターフェース)。
    • キーワード bootif を使用する。これは、pxelinux が BOOTIF 変数に設定した MAC アドレスを使用します。pxelinux に BOOTIF 変数を設定する場合は、pxelinux.cfg ファイルに IPAPPEND 2 を設定します。

    以下に例を示します。

    network --bootproto=dhcp --device=em1
  • --ip= - デバイスの IP アドレスを指定します。
  • --ipv6= - デバイスの IPv6 アドレスを address[/prefix length] の形式で指定します(例: 3ffe:ffff:0:1::1/128)。prefix を省略した場合は 64が使用されます。autoを使用すると自動設定に、dhcp を使用すると DHCPv6 限定の設定 (ルーター広告なし) となります。
  • --gateway= - 1 つの IPv4 アドレスのデフォルトゲートウェイを指定します。
  • --ipv6gateway= - 1 つの IPv6 アドレスのデフォルトゲートウェイを指定します。
  • --nodefroute - インターフェースがデフォルトのルートとして設定されないようにします。iSCSI ターゲット用に用意した別のサブネットにある NIC など、--activate= オプションで追加デバイスを起動させる場合は、このオプションを使用してください。
  • --nameserver= - IP アドレスに DNS ネームサーバーを指定します。複数のネームサーバーを指定する場合は、1 つの オプションに対して、IP アドレスをコンマ区切りで指定します。
  • --netmask= - インストール後のシステムのネットワークマスクを指定します。
  • --hostname= - インストールシステムのホスト名を指定します。ホスト名は、host_name.domainname の形式の完全修飾ドメイン名 (FQDN) またはドメインなしの短縮ホスト名のいずれかにします。多くのネットワークは、接続システムにドメイン名を提供する Dynamic Host Configuration Protocol (DHCP) サービスが備わっています。DHCP によるドメインの割り当てを許可する場合は、短縮ホスト名のみを指定してください。

    重要

    ネットワークが DHCP サービスを提供 しない 場合は、システムのホスト名に FQDN を必ず使用してください。

  • --ethtool= - ethtool プログラムに渡されるネットワークデバイスの低レベルの追加設定を指定します。
  • --onboot= - システムの起動時にデバイスを有効にするかどうかを指定します。
  • --dhcpclass= - DHCP クラスを指定します。
  • --mtu= - デバイスの MTU を指定します。
  • --noipv4 - このデバイスで IPv4 を無効にします。
  • --noipv6 - このデバイスで IPv6 を無効にします。
  • --bondslaves= - このオプションを使用すると、--bondslaves= オプションで定義されたスレーブを使用して、--device= オプションで指定したボンディングデバイスが作成されます。以下に例を示します。

    network --device=bond0 --bondslaves=em1,em2

    上記のコマンドは、インターフェースの em1 および em2 をスレーブとして使用し、ボンドデバイス bond0 を作成します。

  • オプションの --bondopts= - --bondslaves= および --device= を使用して指定されるボンドインターフェース用のオプションパラメーターの一覧です。この一覧内のオプションは必ずコンマ (「,」) またはセミコロン (「;」) で区切ってください。オプション自体にコンマが含まれている場合はセミコロンを使用してください。以下に例を示します。

    network --bondopts=mode=active-backup,balance-rr;primary=eth1
    重要

    --bondopts=mode= パラメーターは、balance-rrbroadcast などのフルモード名にしか対応しません。03 などの数値による表記には対応していません。

  • --vlanid= - --device= で指定したデバイスを親として作成する仮想デバイスの仮想 LAN (VLAN) の ID 番号 (802.1q タグ) を指定します。たとえば、network --device=em1 --vlanid=171 を使用すると仮想 LAN デバイスの em1.171 が作成されます。
  • --interfacename= - 仮想 LAN デバイスのカスタムのインターフェース名を指定します。--vlanid= オプションで生成されるデフォルト名が望ましくない場合に使用してください。--vlanid= と併用する必要があります。以下に例を示します。

    network --device=em1 --vlanid=171 --interfacename=vlan171

    上記のコマンドにより、em1 デバイスに ID 171 の仮想 LAN インターフェース vlan171 が作成されます。

    インターフェースには任意の名前 (my-vlan など) を付けることができますが、場合によっては次の命名規則に従う必要があります。

    • 名前にドット (.) が含まれている場合は、NAME.ID の形にする必要があります。NAME は任意ですが、ID は VLAN ID にする必要があります。たとえば、em1.171my-vlan.171 などにします。
    • vlan で開始する名前を付ける場合は、vlanID の形式にする必要があります。たとえば、vlan171 などにします。
  • --teamslaves= - このオプションで指定したスレーブを使用して、--device= オプションで指定したチームデバイスを作成します。スレーブとスレーブの間はコンマで区切ってください。各スレーブの後ろにその設定を指定できます。\ 記号でエスケープした二重引用符で、一重引用符の JSON 文字列を囲っている部分が実際の設定になります。以下に例を示します。

    network --teamslaves="p3p1'{\"prio\": -10, \"sticky\": true}',p3p2'{\"prio\": 100}'"

    --teamconfig= オプションも参照してください。

  • --teamconfig= - チームデバイスの設定を二重引用符で囲って指定します。これは、二重引用符と \ 記号でエスケープした JSON 文字列になります。デバイス名は --device= オプションで指定し、スレーブとその設定は、--teamslaves= オプションで設定します。以下に例を示します。

    network --device team0 --activate --bootproto static --ip=10.34.102.222 --netmask=255.255.255.0 --gateway=10.34.102.254 --nameserver=10.34.39.2 --teamslaves="p3p1'{\"prio\": -10, \"sticky\": true}',p3p2'{\"prio\": 100}'" --teamconfig="{\"runner\": {\"name\": \"activebackup\"}}"
  • --bridgeslaves= - このオプションを使用すると、--device= オプションで指定したデバイス名でネットワークブリッジが作成され、このネットワークブリッジに、--bridgeslaves= オプションで指定したデバイスが追加されます。以下に例を示します。

    network --device=bridge0 --bridgeslaves=em1
  • --bridgeopts= - オプションでブリッジしたインターフェース用パラメーターの一覧をコンマで区切って指定します。使用できる値は stppriorityforward-delayhello-timemax-ageageing-time などです。パラメーターの詳細は、man ページの nm-settings(5)bridge setting テーブル、または https://developer.gnome.org/NetworkManager/0.9/ref-settings.html を参照してください。

    また、ネットワークブリッジの一般情報は、『セキュリティーの設定および管理』を参照してください。

  • --bindto=mac - インストール済みシステムのデバイス設定 (ifcfg) ファイルはデバイスのインターフェース名 (DEVICE) にバインドされますが、これを MAC アドレス (HWADDR) にバインドします。このオプションは --device= オプションとは独立している点に注意してください。同じ network コマンドでデバイス名、または linkbootif が指定されていても、--bindto=mac が適用されます。

備考

  • 命名スキームへの変更により、eth0 などの ethN デバイス名が Red Hat Enterprise Linux 8 で利用できなくなりました。デバイスの命名スキームの詳細は、アップストリームドキュメント「Predictable Network Interface Names」を参照してください。
  • キックスタートのオプションまたは起動オプションを使用して、ネットワークにあるインストールリポジトリーを指定したものの、インストール開始時にネットワークが利用できない状態になっている場合は、インストール概要 ウィンドウが表示される前に、ネットワーク接続の設定を求める ネットワークの設定 ウィンドウが表示されます。詳細は『標準的な RHEL インストールの実行』「ネットワークおよびホスト名のオプションの設定」セクションを参照してください。

B.4.2. realm

キックスタートコマンドの realm は任意です。Active Directory や IPA ドメインを参加させます。このコマンドの詳細は、man ページ realm(8)join のセクションを参照してください。

構文

realm join [OPTIONS] domain

必須オプション

  • domain - 参加するドメイン。

オプション

  • --computer-ou=OU= - コンピューターアカウントを作成するために、組織単位の識別名を指定します。識別名の形式は、クライアントソフトウェアおよびメンバーシップのソフトウェアにより異なります。通常、識別名のルート DSE の部分は省略できます。
  • --no-password - パスワードの入力なしで自動的に参加します。
  • --one-time-password= - ワンタイムパスワードを使用して参加します。すべてのレルムで使用できるとは限りません。
  • --client-software= - ここで指定したクライアントソフトウェアを実行できるレルムにしか参加しません。使用できる値は sssdwinbind などになります。すべてのレルムがすべての値に対応しているとは限りません。デフォルトでは、クライアントソフトウェアは自動的に選択されます。
  • --server-software= - ここで指定したサーバーソフトウェアを実行できるレルムにしか参加しません。使用できる値は active-directoryfreeipa などになります。
  • --membership-software= - レルムに参加する際に、ここに指定したソフトウェアを使用します。使用できる値は sambaadcli などになります。すべてのレルムがすべての値に対応しているとは限りません。デフォルトでは、メンバーシップソフトウェアは自動的に選択されます。

B.5. ストレージを処理するキックスタートコマンド

本セクションのキックスタートコマンドは、デバイス、ディスク、パーティション、LVM、ファイルシステムなど、ストレージの設定を行います。

B.5.1. device (非推奨)

キックスタートコマンドの device は任意です。追加のカーネルモジュールを読み込むのに使用します。

ほとんどの PCI システムでは、イーサネットカードや SCSI カードが自動検出されます。ただし、旧式のシステムや一部の PCI では、適切なデバイスを検出できるようキックスタートにヒントを追加する必要があります。追加モジュールをインストールするようにインストールプログラムに指示する device コマンドは、以下の形式を使用します。

構文

device moduleName --opts=options

オプション

  • moduleName - インストールが必要なカーネルモジュール名に置き換えます。
  • --opts= - カーネルモジュールに渡すオプションです。以下に例を示します。

    device --opts="aic152x=0x340 io=11"

B.5.2. autopart

キックスタートコマンドの autopart は任意です。自動的にパーティションを作成します。

自動的に作成されるパーティション - ルート (/) パーティション (1 GB 以上)、swap パーティション、アーキテクチャーに応じた /boot パーティション。十分な容量を持つドライブ (50 GB 以上) の場合は、/home パーティションも作成されます。

構文

autopart OPTIONS

オプション

  • --type= - 事前定義済み自動パーティション設定スキームの中から、使用するスキームを選択します。次の値を取ります。

    • lvm - LVM パーティション設定スキーム
    • plain - LVM がない普通のパーティション
    • thinp - LVM シンプロビジョニングのパーティション設定スキーム

    使用可能なパーティションスキームの説明は、「対応デバイスの種類」を参照してください。

  • --fstype= - 利用可能なファイルシステムのタイプを選択します。利用可能な値は、ext2ext3ext4xfs、および vfat です。デフォルトのファイルシステムは xfs です。これらのファイルシステムに関する詳細は「対応ファイルシステム」を参照してください。
  • --nohome - /home パーティションの自動作成を無効にします。
  • --nolvm - 自動パーティション設定に LVM を使用しません。このオプションは --type=plain と同じです。
  • --noboot - /boot パーティションを作成しません。
  • --noswap - swap パーティションを作成しません。
  • --encrypted - Linux Unified Key Setup (LUKS) ですべてのパーティションを暗号化します。手動によるグラフィカルインストールを行った際の初期パーティション設定ウィンドウで表示される Encrypt partitions (パーティションの暗号化) のチェックボックスと同じです。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --passphrase= - 暗号化した全デバイスに、デフォルトのシステムワイドパスフレーズを指定します。
  • --escrowcert=URL_of_X.509_certificate - 暗号化した全ボリュームのデータ暗号化の鍵を /root 配下にファイル形式で格納します。URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。鍵は暗号化したボリュームごとに別のファイルとして格納されます。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - 暗号化されたボリュームにそれぞれランダムに生成されたパスフレーズを追加します。パスフレーズは、/root 配下に別々のファイルで格納され、--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。使用できる暗号化の種類は『セキュリティーの強化』に記載されていますが、Red Hat では、aes-xts-plain64 または aes-cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。man ページの cryptsetup(8)--iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。man ページの cryptsetup(8)--pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。

備考

  • autopart オプションは、同じキックスタートファイル内では、part/partitionraidlogvolvolgroup などのオプションとは併用できません。
  • autopart コマンドは必須ではありませんが、キックスタートスクリプトに part コマンドまたは mount コマンドがない場合は、このコマンドを組み込む必要があります。
  • CMS タイプの 1 つの FBA DASD にインストールする場合は、autopart --nohome のキックスタートオプションを使用することが推奨されます。これを使用すると、インストールプログラムが別の /home パーティションを作成しません。その後、インストールは成功します。
  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。

B.5.3. bootloader (必須)

キックスタートコマンド のbootloader が必要です。ブートローダーをインストールする方法を指定します。

構文

bootloader [OPTIONS]

オプション

  • --append= - 追加のカーネルパラメーターを指定します。複数のパラメーターを指定する場合は空白で区切ります。以下に例を示します。

    bootloader --location=mbr --append="hdd=ide-scsi ide=nodma"

    plymouth パッケージをインストールすると、rhgb パラメーターおよび quiet パラメーターをここで指定しなくても、もしくは --append= コマンドを使用しなくても、自動的に追加されます。この動作を無効にするには、plymouth のインストールを明示的に拒否します。

    %packages
    -plymouth
    %end

    このオプションは、Meltdown および Spectre に起因する脆弱性の問題を軽減するために実装されたメカニズムを無効にする場合に便利です。投機的実行を悪用するもので、今日のほとんどのプロセッサーで確認されています (CVE-2017-5754、CVE-2017-5753、および CVE-2017-5715)。これらのメカニズムは不要な場合があり、有効にしてもセキュリティーは向上せずパフォーマンスが低下します。これらのメカニズムを無効にするには、無効にするオプションをキックスタートファイルに追加します (AMD64/Intel 64 システムの例: bootloader --append="nopti noibrs noibpb")。

    警告

    脆弱性の問題を軽減するメカニズムを無効にする場合は、システムが攻撃の危険にさらされていないことを確認する必要があります。Meltdown および Spectre に起因する脆弱性は、「カーネルのサイドチャネル攻撃 - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715 」の記事を参照してください。

  • --boot-drive= - ブートローダーの書き込み先のドライブを指定します。つまり、コンピューターが起動するドライブです。ブートドライブにマルチパスデバイスを使用する場合は、disk/by-id/dm-uuid-mpath-WWID 名を使用してデバイスを指定します。

    重要

    現在、zipl ブートローダーを使用する IBM Z システムの Red Hat Enterprise Linux インストールでは、--boot-drive= オプションが無視されます。zipl をインストールすると、そこに起動ドライブがあると判断されます。

  • --leavebootorder - インストールプログラムが、ブートローダーのインストール済みシステム一覧の最上位に Red Hat Enterprise Linux 8 を追加し、その順番と既存の全エントリーを保持します。
  • --driveorder= - BIOS の起動順序で最初のドライブを指定します。以下に例を示します。

    bootloader --driveorder=sda,hda
  • --location= - ブートレコードの書き込み先を指定します。使用できる値は以下のとおりです。

    • mbr - デフォルトのオプションです。ドライブが使用しているのが Master Boot Record (MBR) スキームか GUID Partition Table (GPT) スキームかによって、動作が異なります。

      GPT フォーマット済みディスクの場合は、ブートローダーのステージ 1.5 が BIOS 起動パーティションにインストールされます。

      MBR フォーマット済みディスクの場合は、MBR と 1 番目のパーティションの間にある空白領域にステージ 1.5 がインストールされます。

    • partition - カーネルを置くパーティションの 1 番目のセクターに、ブートローダーをインストールします。
    • none - ブートローダーをインストールしません。

    ほとんどの場合、このオプションは指定する必要がありません。

  • --nombr - MBR にブートローダーをインストールしません。
  • --password= - GRUB2 を使用する場合は、このオプションで指定したパスワードを、ブートローダーのパスワードとして設定します。任意のカーネルオプションが渡される可能性のある GRUB2 シェルへのアクセスを限定する場合に使用してください。

    パスワードを指定すると、GRUB2 ではユーザー名の入力も求められます。ユーザー名は常に root です。

  • --iscrypted - --password= オプションを使用してブートローダーのパスワードを指定すると、通常、キックスタートファイルにプレーンテキスト形式で保存されます。このパスワードを暗号化する場合に、このオプションを使用して暗号化パスワードを生成します。

    暗号化したパスワードを生成するには、grub2-mkpasswd-pbkdf2 コマンドを使用し、使用するパスワードを入力し、コマンドからの出力 (grub.pbkdf2 で始まるハッシュ) をキックスタートファイルにコピーします。暗号化したパスワードがあるキックスタートエントリーの bootloader の例を以下に示します。

    bootloader --iscrypted --password=grub.pbkdf2.sha512.10000.5520C6C9832F3AC3D149AC0B24BE69E2D4FB0DBEEDBD29CA1D30A044DE2645C4C7A291E585D4DC43F8A4D82479F8B95CA4BA4381F8550510B75E8E0BB2938990.C688B6F0EF935701FF9BD1A8EC7FE5BD2333799C98F28420C5CC8F1A2A233DE22C83705BB614EA17F3FDFDF4AC2161CEA3384E56EB38A2E39102F5334C47405E
  • --timeout= - ブートローダーがデフォルトオプションで起動するまでの待ち時間を指定します (秒単位)。
  • --default= - ブートローダー設定内のデフォルトのブートイメージを設定します。
  • --extlinux - GRUB2 の代わりに extlinux ブートローダーを使用します。このオプションが動作するには、extlinux が対応しているシステムのみです。
  • --disabled - このオプションは、--location=none のより強力なバージョンになります。--location=none は単にブートローダーのインストールを無効にしますが、--disabled だとブートローダーのインストールを無効にするほか、ブートローダーを含むパッケージのインストールを無効にするため、領域が節約できます。

備考

  • Red Hat は、全マシンにブートローダーのパスワードを設定することを強く推奨します。ブートローダーが保護されていないと、攻撃者によりシステムの起動オプションが修正され、システムへの不正アクセスが許可されてしまう可能性があります。
  • AMD64、Intel 64、および 64 ビット ARM のシステムにブートローダーをインストールするのに、特殊なパーティションが必要になります。このパーティションの種類とサイズは、ブートローダーをインストールしているディスクが、MBR (Master Boot Record) または GPT (GUID Partition Table) スキーマを使用しているかどうかにより異なります。詳細は、『標準的な RHEL インストールの実行』「ブートローダーの設定」セクションを参照してください。
  • sdX (または /dev/sdX) 形式でのデバイス名がシステムの再起動後に維持される保証がないため、一部のキックスタートコマンドを複雑にします。コマンドがデバイスノード名を呼び出す際には、代わりに /dev/disk からのアイテムを使用できます。以下に例を示します。

    part / --fstype=xfs --onpart=sda1

    上記のコマンドの代わりに、以下のいずれかを使用します。

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    上記の手順により、コマンドは常に同じストレージデバイスをターゲットとします。これは特に大型のストレージ環境で便利なものです。ストレージデバイスを連続的に参照する別の方法は、『ストレージデバイスの管理』「永続的な命名属性の概要」を参照してください。

  • --upgrade オプションは、Red Hat Enterprise Linux 8 で非推奨となりました。

B.5.4. zipl

キックスタートコマンドの zipl は任意です。IBM Z 用の ZIPL 設定を指定します。

オプション

  • --secure-boot - インストールシステムで対応しているかどうかを、セキュアな起動を有効にします。
注記

インストールシステムは、IBM z14 以降のシステムにインストールする場合、IBM z14 またはそれ以前のモデルからは起動できません。

  • --force-secure-boot - セキュアな起動を無条件で有効にします。
注記

IBM z14 以前のモデルでは、インストールに対応していません。

  • --no-secure-boot - セキュアな起動を無効にします。
注記

Secure Boot は、IBM z14 とそれ以前のモデルでは対応していません。IBM z14 以前のモデルでインストール済みシステムを起動する場合は、--no-secure-boot を使用します。

B.5.5. clearpart

キックスタートコマンドの clearpart は任意です。新しいパーティションを作成する前に、システムからパーティションを削除します。デフォルトでは、パーティションは削除されません。

構文

clearpart OPTIONS

オプション

  • --all - システムにあるすべてのパーティションを消去します。

    このオプションを使用すると、接続しているネットワークストレージなど、インストールプログラムでアクセスできるディスクがすべて消去されます。使用する場合は注意が必要です。

    clearpart--drives= オプションを使用して消去するドライブのみを指定する、ネットワークストレージは後で接続する (キックスタートファイルの %post セクションを利用するなど)、ネットワークストレージのアクセスに使用されるカーネルモジュールをブラックリストに記載するなどの手段を取ると、保持したいストレージが消去されるのを防ぐことができます。

  • --drives= - ドライブを指定してパーティションを消去します。次の例では、プライマリー IDE コントローラーの 1 番目と 2 番目のドライブにあるパーティションをすべて消去することになります。

    clearpart --drives=hda,hdb --all

    マルチパスのデバイスを消去する場合は、disk/by-id/scsi-WWID の形式を使用します。WWID はデバイスの World-Wide Identifier になります。WWID が 58095BEC5510947BE8C0360F604351918 のディスクを消去する場合は次のようにします。

    clearpart --drives=disk/by-id/scsi-58095BEC5510947BE8C0360F604351918

    マルチパスのデバイスを消去する場合はこの形式が適しています。ただし、エラーが発生する場合は、そのマルチパスデバイスが論理ボリューム管理 (LVM) を使用していなければ、disk/by-id/dm-uuid-mpath-WWID の形式を使用して消去することもできます。WWID はデバイスの World-Wide Identifier です。WWID が 2416CD96995134CA5D787F00A5AA11017 のディスクを消去する場合は次のようにします。

    clearpart --drives=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017

    mpatha などのデバイス名でマルチパスデバイスを指定しないでください。このようなデバイス名は、特定のディスクに固有の名前ではありません。インストール時に、/dev/mpatha という名前のディスクが必ずしも期待したディスクを指すとは限りません。したがって、clearpart コマンドを使用する際は、間違ったディスクが対象となる可能性があります。

  • --initlabel - フォーマット対象の全ディスクで、デフォルトのディスクラベルを作成してディスクを初期化します。たとえば、x86 の場合は msdos になります。--initlabel によりすべてのディスクが処理されてしまうため、フォーマット対象のドライブだけを接続することが重要です。

    clearpart --initlabel --drives=names_of_disks

    以下に例を示します。

    clearpart --initlabel --drives=dasda,dasdb,dasdc
  • --list= - 消去するパーティションを指定します。このオプションを使用すると、--all および --linux のオプションは無効になります。異なるドライブをまたいで使用できます。以下に例を示します。

    clearpart --list=sda2,sda3,sdb1
  • --disklabel=LABEL - 使用するデフォルトのディスクラベルを設定します。そのプラットフォームでサポートされるディスクラベルのみが設定できます。たとえば、64 ビットの Intel アーキテクチャーおよび AMD アーキテクチャーでは、msdos ディスクラベルおよび gpt ディスクラベルが使用できますが、dasd は使用できません。
  • --linux - すべての Linux パーティションを消去します。
  • --none (デフォルト) - パーティションを消去しません。
  • --cdl - LDL DASD を CDL 形式に再フォーマットします。

備考

  • sdX (または /dev/sdX) 形式でのデバイス名がシステムの再起動後に維持される保証がないため、一部のキックスタートコマンドを複雑にします。コマンドがデバイスノード名を呼び出す際には、代わりに /dev/disk からのアイテムを使用できます。以下に例を示します。

    part / --fstype=xfs --onpart=sda1

    以下のいずれかのようなエントリーを使用します。

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    上記の手順により、コマンドは常に同じストレージデバイスをターゲットとします。これは特に大型のストレージ環境で便利なものです。ストレージデバイスを連続的に参照する別の方法は、『ストレージデバイスの管理』「永続的な命名属性の概要」を参照してください。

  • clearpart コマンドを使用する場合は、論理パーティションには part --onpart コマンドは使用できません。

B.5.6. fcoe

キックスタートコマンドの fcoe は任意です。Enhanced Disk Drive Services (EDD) で検出されたデバイス以外で、自動的にアクティベートする FCoE デバイスを指定します。

構文

fcoe --nic=name [OPTIONS]

オプション

  • --nic= (必須) - アクティベートするデバイス名です。
  • --dcb= - データセンターブリッジ (DCB) の設定を確立します。
  • --autovlan - VLAN を自動的に検出します。このオプションはデフォルトで有効になっています。

B.5.7. ignoredisk

キックスタートコマンドの ignoredisk は任意です。インストールプログラムが、指定したディスクを無視するようになります。

自動パーティション設定を使用して、特定のディスクを無視したい場合に便利なオプションです。たとえば、ignoredisk を使用せずに SAN クラスターに導入しようとすると、インストールプログラムが SAN へのパッシブパスを検出し、パーティションテーブルがないことを示すエラーが返されるため、キックスタートが失敗します。

構文

ignoredisk --drives=drive1,drive2,... | --only-use=drive

オプション

  • --drives=driveN,…​ - Replace driveN を、sda, sdb,…​, hda, などに置き換えます。
  • --only-use=driveN,…​: インストールプログラムで使用するディスクの一覧を指定します。これ以外のディスクはすべて無視されます。たとえば、インストール中に sda ディスクを使用し、他はすべて無視する場合は以下のコマンドを使用します。

    ignoredisk --only-use=sda

    LVM を使用しないマルチパスのデバイスを指定する場合は、次のコマンドを実行します。

    ignoredisk --only-use=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017

    LVM を使用するマルチパスのデバイスを指定する場合は、次のコマンドを実行します。

    ignoredisk --only-use==/dev/disk/by-id/dm-uuid-mpath-
    bootloader --location=mbr

--drives または --only-use のいずれかのみを指定する必要があります。

備考

  • --interactive オプションは、Red Hat Enterprise Linux 8 で非推奨となりました。このオプションにより、高度なストレージ画面を手動で操作できます。
  • 論理ボリューム管理 (LVM) を使用していないマルチパスデバイスを無視する場合は、disk/by-id/dm-uuid-mpath-WWID の形式を使用します。WWID はデバイスの World-Wide Identifier です。たとえば、WWID が 2416CD96995134CA5D787F00A5AA11017 のディスクを無視する場合は以下を使用します。

    ignoredisk --drives=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017
  • mpatha などのデバイス名でマルチパスデバイスを指定しないでください。このようなデバイス名は、特定のディスクに固有の名前ではありません。インストール時に、/dev/mpatha という名前のディスクが必ずしも期待したディスクを指すとは限りません。したがって、clearpart コマンドを使用する際は、間違ったディスクが対象となる可能性があります。
  • sdX (または /dev/sdX) 形式でのデバイス名がシステムの再起動後に維持される保証がないため、一部のキックスタートコマンドを複雑にします。コマンドがデバイスノード名を呼び出す際には、代わりに /dev/disk からのアイテムを使用できます。以下に例を示します。

    part / --fstype=xfs --onpart=sda1

    上記のコマンドの代わりに、以下のいずれかを使用します。

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    上記の手順により、コマンドは常に同じストレージデバイスをターゲットとします。これは特に大型のストレージ環境で便利なものです。ストレージデバイスを連続的に参照する別の方法は、『ストレージデバイスの管理』「永続的な命名属性の概要」を参照してください。

B.5.8. iscsi

キックスタートコマンドの iscsi は任意です。インストール時に接続する追加の iSCSI ストレージを指定します。

構文

iscsi --ipaddr=address [OPTIONS]

必須オプション

  • --ipaddr= (必須) - 接続先ターゲットの IP アドレスを指定します。

任意のオプション

  • --port= (必須) - ポート番号を指定します。存在しない場合は、--port=3260 がデフォルトで自動的に使用されます。
  • --target= - ターゲットの IQN (iSCSI 修飾名) を指定します。
  • --iface= - ネットワーク層で確定されるデフォルトのネットワークインターフェースではなく、特定のネットワークインターフェースに接続をバインドします。これを一度使用したら、キックスタートファイルには、iscsi コマンドのインスタンスをすべて指定する必要があります。
  • --user= - ターゲットでの認証に必要なユーザー名を指定します。
  • --password= - ターゲットに指定したユーザー名のパスワードを指定します。
  • --reverse-user= - 逆 CHAP 認証を使用するターゲットのイニシエーターでの認証に必要なユーザー名を指定します。
  • --reverse-password= - イニシエーターに指定したユーザー名のパスワードを指定します。

備考

  • また、iscsi コマンドを使用する場合は、iscsiname コマンドで iSCSI ノードに名前を割り当てる必要があります。iscsiname コマンドは、キックスタートファイルで、iscsi コマンドより先に指定してください。
  • iSCSI ストレージは、できる限り iscsi コマンドではなくシステムの BIOS またはファームウェア (Intel システムの場合は iBFT) 内で設定してください。BIOS またはファームウェア内で設定されたディスクは Anaconda で自動的に検出されて使用されるため、キックスタートファイルで特に設定する必要がありません。
  • iscsi コマンドを使用する必要がある場合は、インストールの開始時にネットワークがアクティブであること、iscsi コマンドが、キックスタートファイルで clearpartignoredisk などのコマンドによる iSCSI ディスクの参照よりも前に指定されていることを確認してください。

B.5.9. iscsiname

キックスタートコマンドの iscsiname は任意です。これは、iscsi コマンドが指定した iSCSI ノードに名前を割り当てます。

構文

iscsiname iqname

オプション

  • iqname - iSCSI ノードに割り当てる名前。

備考

  • キックスタートファイルで iscsi コマンドを使用する場合は、キックスタートファイルで iscsiname earlier を指定する必要があります。

B.5.10. logvol

キックスタートコマンドの logvol は任意です。論理ボリューム管理 (LVM) に論理ボリュームを作成します。

構文

logvol mntpoint --vgname=name --name=name [OPTIONS]

必須オプション

  • mntpoint - パーティションがマウントされるマウントポイント。次のいずれかの形式になります。

    • /path

      たとえば /、または /home

    • swap

      このパーティションは、swap 領域として使用されます。

      自動的に swap パーティションのサイズを確定させる場合は、--recommended オプションを使用します。

      swap --recommended

      自動的に swap パーティションサイズを確定しながら、ハイバネート用に追加領域も配分するには、--hibernation オプションを使用します。

      swap --hibernation

      --recommended で割り当てられる swap 領域に加え、システムの RAM 容量が加算されたサイズが割り当てられるようになります。

      AMD64、Intel 64、および 64 ビット ARM のシステムで、このコマンドが割り当てたスワップサイズは「推奨されるパーティション設定スキーム」を参照してください。

  • --vgname=name - ボリュームグループの名前。
  • --name=name - 論理ボリュームの名前。

任意のオプション

  • --noformat - 既存の論理ボリュームを使用し、そのボリュームのフォーマットは行いません。
  • --useexisting - 既存の論理ボリュームを使用し、そのボリュームを再フォーマットします。
  • --fstype= - 論理ボリュームのファイルシステムのタイプを設定します。xfsext2ext3ext4swap、および vfat が使用できる値になります。
  • --fsoptions= - ファイルシステムをマウントする場合に使用するオプションの文字列を自由形式で指定します。この文字列は、インストール後の /etc/fstab ファイルにコピーされるため、引用符で囲む必要があります。
  • --mkfsoptions= - このパーティションでファイルシステムを作成するプログラムに渡す追加のパラメーターを指定します。引数のリストでは処理が行われないため、mkfs プログラムに直接渡すことが可能な形式で提供する必要があります。つまり、複数のオプションはコンマ区切りにするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。
  • --fsprofile= - このパーティションでファイルシステムを作成するプログラムに渡すのに使用するタイプを指定します。ファイルシステムの作成時に使用されるさまざまなチューニングパラメーターは、この使用タイプにより定義されます。ファイルシステム側で使用タイプという概念に対応し、有効なタイプを指定する設定ファイルがないと、このオプションは正しく機能しません。ext2ext3、および ext4 の場合、この設定ファイルは /etc/mke2fs.conf になります。
  • --label= - 論理ボリュームのラベルを設定します。
  • --grow - 論理ボリュームを拡張して、利用可能なサイズ (存在する場合) を埋めるか、指定されている場合は最大サイズまで埋めます。このオプションを使用する必要があるのは、ディスクイメージに最小限のストレージ領域を事前に割り当てており、ボリュームを拡大して使用可能な領域を埋める場合のみです。物理的な環境では、これは 1 回限りのアクションです。ただし、仮想環境では、仮想マシンが仮想ディスクにデータを書き込むとボリュームサイズが増加します。
  • --size= - 論理ボリュームの最小サイズを MiB 単位で指定します。このオプションを、--percent= オプションと併用することはできません。
  • --percent= - サイズを静的に指定した論理ボリュームを考慮に入れた後のボリュームグループにある空き領域を表すパーセンテージとして、論理ボリュームのサイズを指定します。このオプションは --size= オプションと併用することはできません。

    重要

    論理ボリュームの新規作成時には、--size= オプションで静的なサイズを指定するか、--percent= オプションで残りの空き領域をパーセンテージとして指定する必要があります。1 つの論理ボリュームで、両方のオプションを使用することはできません。

  • --maxsize= - 論理ボリュームを grow に設定した場合の最大サイズを MiB 単位で指定します。500 などの整数値を使用してください (単位は不要)。
  • --recommended - 論理ボリュームを作成して、システムのハードウェアに基づいてそのボリュームのサイズを自動的に確定するために、このオプションを使用します。AMD64、Intel 64、および 64 ビットの ARM システムで推奨されるスキームの詳細は「推奨されるパーティション設定スキーム」を参照してください。
  • --resize - 論理ボリュームのサイズを変更します。このオプションを使用する場合は、--useexisting--size も指定する必要があります。
  • --encrypted - この論理ボリュームを、--passphrase= オプションで入力したパスフレーズを使用する LUKS (Linux Unified Key Setup) で暗号化します。このパスフレーズを指定しない場合は、インストールプログラムが autopart --passphrase コマンドで設定されるデフォルトのシステムワイドパスフレーズを使用します。このデフォルトのパスフレーズも設定されていない場合は、インストールプロセスが中断されてパスフレーズの入力が求められます。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --passphrase= - この論理ボリュームを暗号化する際に使用するパスフレーズを指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。使用できる暗号化の種類は『セキュリティーの強化』に記載されていますが、Red Hat では、aes-xts-plain64 または aes-cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --escrowcert=URL_of_X.509_certificate - 暗号化した全ボリュームのデータ暗号化の鍵を /root 配下にファイルとして格納します。URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。鍵は暗号化したボリュームごとに別のファイルとして格納されます。--encrypted と併用しないと有効ではありません。
  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - 暗号化されたボリュームにそれぞれランダムに生成されたパスフレーズを追加します。パスフレーズは、/root 配下に別々のファイルで格納され、--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。man ページの cryptsetup(8)--iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。man ページの cryptsetup(8)--pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。
  • --thinpool - シンプール論理ボリュームを作成します。(none のマウントポイントの使用)
  • --metadatasize=size - 新しいシンプールデバイスのメタデータ領域サイズを指定します (MiB 単位)。
  • --chunksize=size - 新しいシンプールデバイスのチャンクサイズを指定します (KiB 単位)。
  • --thin - シン論理ボリュームを作成します。(--poolname が必要です。)
  • --poolname=name - シン論理ボリュームを作成するシンプール名を指定します。--thin オプションが必要です。
  • --profile=name - シン論理ボリュームで使用する設定プロファイル名を指定します。これを使用すると、この名前は当該論理ボリュームのメタデータにも含まれることになります。デフォルトで使用できるプロファイルは defaultthin-performance で、/etc/lvm/profile/ ディレクトリーで定義します。詳細は man ページの lvm(8) を参照してください。
  • --cachepvs= - 該当ボリュームのキャッシュとして使用する物理ボリュームをコンマ区切りで記入します。
  • --cachemode= - 当該論理ボリュームのキャッシュに使用するモードを指定します (writeback または writethrough になります)。

    注記

    キャッシュ済み論理ボリュームおよびそのモードの詳細は、man ページの lvmcache(7) を参照してください。

  • --cachesize= - 論理ボリュームにアタッチするキャッシュのサイズを MiB 単位で指定します。このオプションは、--cachepvs= オプションと併用する必要があります。

備考

  • キックスタートを使用して Red Hat Enterprise Linux をインストールする場合は、論理ボリューム名およびボリュームグループ名にダッシュ (「-」) 記号を使用しないでください。この文字を使用すると、インストール自体は正常に完了しますが、/dev/mapper/ ディレクトリー内の論理ボリューム名とボリュームグループ名にダッシュが二重に付いてしまうことになります。たとえば、ボリュームグループ volgrp-01 に論理ボリューム logvol-01 が格納されている場合は、/dev/mapper/volgrp—​01-logvol—​01 というような表記になります。

    この制約が適用されるのは、新規作成の論理ボリュームおよびボリュームグループ名のみです。既存の論理ボリュームまたはボリュームグループを --noformat オプションを使用して再利用する場合は、名前が変更されません。

  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。

  • まずパーティションを作成します。次に論理ボリュームグループを作成して、論理ボリュームを作成します。

    part pv.01 --size 3000
    volgroup myvg pv.01
    logvol / --vgname=myvg --size=2000 --name=rootvol
  • 最初にパーティションを作成します。次に論理ボリュームグループを作成して、ボリュームグループに残っている領域の 90 % を占める論理ボリュームを作成します。

    part pv.01 --size 1 --grow
    volgroup myvg pv.01
    logvol / --vgname=myvg --name=rootvol --percent=90

関連情報

B.5.11. mount

キックスタートコマンドの mount は任意です。これは、既存のブロックデバイスにマウントポイントを割り当て、必要に応じて、指定の形式で再フォーマットします。

構文

mount [OPTIONS] device mountpoint

必須オプション:

  • device - マウントするブロックデバイス。
  • mountpoint - device をマウントする場所。//usr などの有効なマウントポイントを指定する必要があります。デバイスがマウントできない場合 (swap など) は none と指定します。

任意のオプション:

  • --reformat= - デバイスを再フォーマットする際の新しいフォーマット (例: ext4) を指定します。
  • --mkfsoptions= - --reformat= で指定した新しいファイルシステムを作成するコマンドに渡す追加のオプションを指定します。ここで指定するオプションのリストは処理されません。したがって、直接 mkfs プログラムに渡すことのできる形式で指定する必要があります。オプションのリストは、コンマ区切りとするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。詳細は、作成するファイルシステムの mkfs の man ページで確認してください (例: mkfs.ext4(8) または mkfs.xfs(8))。
  • --mountoptions= - ファイルシステムをマウントする場合に使用するオプションを含む文字列を、自由形式で指定します。この文字列はインストールされたシステムの /etc/fstab ファイルにコピーされるため、二重引用符で囲んでください。マウントオプションの全リストは man ページの mount(8) を、概要は fstab(5) を参照してください。

備考

  • キックスタートの他の多くのストレージ設定コマンドとは異なり、mount の場合には、キックスタートファイルにすべてのストレージ設定を記述する必要がありません。確認する必要があるのは、記述されたブロックデバイスがシステムに存在することだけです。ただし、すべてのデバイスがマウントされたストレージスタックを 作成する 場合には、part などの他のコマンドを使用する必要があります。
  • 同じキックスタートファイル内で、mountpartlogvol、または autopart などの他のストレージ関連コマンドと併用することはできません。

B.5.12. nvdimm

キックスタートコマンドの nvdimm は任意です。これは、NVDIMM (Non-Volatile Dual In-line Memory Module) デバイスでアクションを実行します。

構文

nvdimm action [OPTIONS]

アクション

  • reconfigure - 指定した NVDIMM デバイスを特定のモードに再構成します。なお、指定したデバイスは暗示的に使用先と識別されるため、同じデバイスに対するこれ以降の nvdimm use コマンドは冗長になります。このアクションは以下の形式を使用します。

    nvdimm reconfigure [--namespace=NAMESPACE] [--mode=MODE] [--sectorsize=SECTORSIZE]
    • --namespace= - 名前空間でデバイスを指定します。以下に例を示します。

      nvdimm reconfigure --namespace=namespace0.0 --mode=sector --sectorsize=512
    • --mode= - モードを指定します。現在、利用できる値は sector だけです。
    • --sectorsize= - セクターサイズ (セクターモードの場合)。以下に例を示します。

      nvdimm reconfigure --namespace=namespace0.0 --mode=sector --sectorsize=512

      サポートされるセクターサイズは 512 バイトおよび 4096 バイトです。

  • use - NVDIMM デバイスを、インストールのターゲットに指定します。デバイスは、nvdimm reconfigure コマンドでセクターモードに設定されている必要があります。このアクションは以下の形式を使用します。

    nvdimm use [--namespace=NAMESPACE|--blockdevs=DEVICES]
    • --namespace= - 名前空間でデバイスを指定します。以下に例を示します。

      nvdimm use --namespace=namespace0.0
    • --blockdevs= - 使用する NVDIMM デバイスに対応するブロックデバイスをコンマ区切りリストで指定します。ワイルドカードとしてアスタリスク * が使用できます。以下に例を示します。

      nvdimm use --blockdevs=pmem0s,pmem1s
      nvdimm use --blockdevs=pmem*

備考

  • デフォルトでは、インストールプログラムはすべての NVDIMM デバイスを無視します。このデバイスでのインストールを有効にするには、nvdimmコマンドを使用する必要があります。

B.5.13. part または partition

キックスタートコマンド part または partition が必要です。このコマンドは、システムにパーティションを作成します。

構文

part|partition mntpoint --name=name --device=device --rule=rule [OPTIONS]

オプション

  • mntpoint - パーティションをマウントする場所です。次のいずれかの形式になります。

    • /path

      //usr/home など。

    • swap

      このパーティションは、swap 領域として使用されます。

      自動的に swap パーティションのサイズを確定させる場合は、--recommended オプションを使用します。

      swap --recommended

      有効なサイズが割り当てられますが、システムに対して正確に調整されたサイズではありません。

      自動的に swap パーティションサイズを確定しながら、ハイバネート用に余剰領域も割り当てる場合は、--hibernation オプションを使用します。

      swap --hibernation

      --recommended で割り当てられる swap 領域に加え、システムの RAM 容量が加算されたサイズが割り当てられるようになります。

      AMD64、Intel 64、および 64 ビット ARM のシステムで、このコマンドが割り当てたスワップサイズは「推奨されるパーティション設定スキーム」を参照してください。

    • raid.id

      このパーティションはソフトウェア RAID に使用されます (raid を参照)。

    • pv.id

      このパーティションは LVM に使用されます (logvol を参照)。

    • biosboot

      このパーティションは、BIOS 起動パーティションに使用されます。GPT (GUID Partition Table) を使用する BIOS ベースの AMD64 および Intel 64 のシステムには、1 MiB の BIOS 起動パーティションが必要になります。ブートローダーは、このパーティションにインストールされます。UEFI システムには必要ありません。詳細は bootloader コマンドも併せてご覧ください。

    • /boot/efi

      EFI システムパーティションです。UEFI ベースの AMD64、Intel 64、および 64 ビットの ARM には 50 MiB の EFI パーティションが必要になります。推奨サイズは 200 MiB です。BIOS システムには必要ありません。詳細は bootloader コマンドも併せてご覧ください。

  • --size= - パーティションの最小サイズを MiB 単位で指定します。500 などの整数値を使用してください (単位は不要)。

    重要

    --size の値が小さすぎると、インストールに失敗します。--size の値は、必要となる領域の最小値として指定します。推奨されるサイズは、「推奨されるパーティション設定スキーム」を参照してください。

  • --grow - パーティションを拡張して、利用可能なサイズ (存在する場合) を埋めるか、指定されている場合は最大サイズまで埋めます。

    注記

    swap パーティションに --maxsize= を設定せずに --grow= を使用すると、swap パーティションの最大サイズは、Anaconda により制限されます。物理メモリーが 2 GB 未満のシステムの場合は、物理メモリー量の 2 倍に制限されます。物理メモリーが 2 GB 以上のシステムの場合は、物理メモリー量に 2GB を足した量に制限されます。

  • --maxsize= - パーティションが grow に設定されている場合の最大サイズを MiB 単位で指定します。500 などの整数値を使用してください (単位は不要)。
  • --noformat - パーティションをフォーマットしない場合に指定します。--onpart コマンドと併用してください。
  • --onpart= または --usepart= - パーティションを配置するデバイスを指定します。既存の空のデバイスを使用し、新たに指定したタイプにフォーマットします。以下に例を示します。

    partition /home --onpart=hda1

    上記では、/home/dev/hda1 に配置されます。

    このオプションを使用して、パーティションを論理ボリュームに追加することもできます。以下に例を示します。

    partition pv.1 --onpart=hda2

    この場合は、デバイスがシステムに存在している必要があります。--onpart オプションでデバイスを作成するわけではありません。

    パーティションではなく、ドライブ全体を指定することも可能です。その場合、Anaconda はパーティションテーブルを作成せずに、ドライブをフォーマットして使用します。ただし、この方法でフォーマットしたデバイスでは GRUB2 のインストールがサポートされないため、パーティションテーブルのあるドライブに置かれる必要があります。

    partition pv.1 --onpart=hdb
  • --ondisk= または --ondrive= - 既存ディスクに (part コマンドで指定した) パーティションを作成します。このコマンドは常にパーティションを作成します。特定のディスクに強制的にパーティションを作成します。たとえば、--ondisk=sdb を使用すると、パーティションは 2 番目の SCSI ディスクに作成されます。

    論理ボリューム管理 (LVM) を使用しないマルチパスデバイスを指定する場合は、disk/by-id/dm-uuid-mpath-WWID の形式を使用します。WWID は、デバイスの World-Wide Identifier です。たとえば、WWID が 2416CD96995134CA5D787F00A5AA11017 のディスクを指定する場合は以下を使用します。

    part / --fstype=xfs --grow --asprimary --size=8192 --ondisk=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017
    警告

    mpatha などのデバイス名でマルチパスデバイスを指定しないでください。このようなデバイス名は、特定のディスクに固有の名前ではありません。インストール時に、/dev/mpatha という名前のディスクが必ずしも期待したディスクを指すとは限りません。したがって、clearpart コマンドを使用する際は、間違ったディスクが対象となる可能性があります。

  • --asprimary - パーティションが プライマリー パーティションとして割り当てられるように強制実行します。(通常、すでに割り当てられているプライマリーパーティションが多すぎるという理由で) パーティションをプライマリーとして割り当てられない場合は、パーティション設定のプロセスが失敗します。このオプションは、Master Boot Record (MBR) をディスクが使用する場合にのみ有効で、GUID Partition Table (GPT) ラベルが付いたディスクでは有効ではありません。
  • --fsprofile= - このパーティションでファイルシステムを作成するプログラムに渡すのに使用するタイプを指定します。ファイルシステムの作成時に使用されるさまざまなチューニングパラメーターは、この使用タイプにより定義されます。ファイルシステム側で使用タイプという概念に対応し、有効なタイプを指定する設定ファイルがないと、このオプションは正しく機能しません。ext2ext3ext4 の場合、この設定ファイルは /etc/mke2fs.conf になります。
  • --mkfsoptions= - このパーティションでファイルシステムを作成するプログラムに渡す追加のパラメーターを指定します。これは --fsprofile と似ていますが、プロフィールの概念に対応するものだけではなく、すべてのファイルシステムで機能するものです。引数のリストでは処理が行われないため、mkfs プログラムに直接渡すことが可能な形式で提供する必要があります。つまり、複数のオプションはコンマ区切りにするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。
  • --fstype= - パーティションのファイルシステムタイプを設定します。使用できる値は、xfsext2ext3ext4swapvfatefi、および biosboot になります。
  • --fsoptions - ファイルシステムをマウントする場合に使用するオプション文字列を自由形式で指定します。この文字列は、インストール後の /etc/fstab ファイルにコピーされるため、引用符で囲む必要があります。
  • --label= - 個別パーティションにラベルを割り当てます。
  • --recommended - パーティションのサイズを自動的に確定します。AMD64、Intel 64、および 64 ビット ARM のシステムで推奨されるスキームは、「推奨されるパーティション設定スキーム」を参照してください。

    重要

    このオプションは、/boot パーティションや swap 領域といったファイルシステムになるパーティションにのみ使用できます。LVM 物理ボリュームや RAID メンバーの作成には使用できません。

  • --onbiosdisk - BIOS で検出された特定のディスクに強制的にパーティションを作成します。
  • --encrypted - --passphrase オプションで入力したパスフレーズを使用して、LUKS (Linux Unified Key Setup) でこのパーティションを暗号化するように指定します。このパスフレーズを指定しないと、Anaconda は、autopart --passphrase コマンドで設定されるデフォルトのシステムワイドパスフレーズを使用します。このデフォルトのパスフレーズも設定されていない場合は、インストールプロセスが中断して、パスフレーズの入力が求められます。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --passphrase= - このパーティションの暗号化を行う際に使用するパスフレーズを入力します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。使用できる暗号化の種類は『セキュリティーの強化』に記載されていますが、Red Hat では、aes-xts-plain64 または aes-cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --escrowcert=URL_of_X.509_certificate - 暗号化した全パーティションのデータ暗号化の鍵を /root 配下にファイルとして格納します。URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。鍵は、暗号化したパーティションごとに別のファイルとして格納されます。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - 暗号化されたパーティションにそれぞれランダムに生成されたパスフレーズを追加します。パスフレーズは、/root 配下に別々のファイルで格納され、--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。man ページの cryptsetup(8)--iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。man ページの cryptsetup(8)--pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。
  • --resize= - 既存パーティションのサイズを変更します。このオプションを使用する際は、--size= オプションで目的のサイズ (MiB 単位) を指定し、--onpart= オプションで目的のパーティションを指定します。

備考

  • part コマンドは必須ではありませんが、キックスタートスクリプトには partautopart、または mount のいずれかを指定する必要があります。
  • --active オプションは、Red Hat Enterprise Linux 8 で非推奨となりました。
  • 何らかの理由でパーティションの設定ができなかった場合には、診断メッセージが仮想コンソール 3 に表示されます。
  • --noformat および --onpart を使用しないと、作成されたパーティションはすべてインストールプロセスの一部としてフォーマット化されます。
  • sdX (または /dev/sdX) 形式でのデバイス名がシステムの再起動後に維持される保証がないため、一部のキックスタートコマンドを複雑にします。コマンドがデバイスノード名を呼び出す際には、代わりに /dev/disk からのアイテムを使用できます。以下に例を示します。

    part / --fstype=xfs --onpart=sda1

    以下のいずれかのようなエントリーを使用します。

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    上記の手順により、コマンドは常に同じストレージデバイスをターゲットとします。これは特に大型のストレージ環境で便利なものです。ストレージデバイスを連続的に参照する別の方法は、『ストレージデバイスの管理』「永続的な命名属性の概要」を参照してください。

  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。

B.5.14. raid

キックスタートコマンドの raid は任意です。ソフトウェアの RAID デバイスを組み立てます。

構文

raid mntpoint --level=level --device=device-name partitions*

オプション

  • mntpoint - RAID ファイルシステムをマウントする場所です。/ にマウントする場合は、boot パーティション (/boot) がなければ RAID レベルを 1 にする必要があります。boot パーティションがある場合は、/boot パーティションをレベル 1 にしてください。ルート (/) パーティションのタイプはどれでも構いません。partitions* (複数パーティションの指定が可能) には RAID アレイに追加する RAID 識別子を指定します。

    重要

    IBM Power Systems で RAID デバイスの準備は行ったものの、インストール中に再フォーマットを行っていない場合で、この RAID デバイスに /boot パーティションおよび PReP パーティションの配置を予定している場合は、RAID メタデータのバージョンが 0.90 になっていることを確認してください。

    デフォルトの Red Hat Enterprise Linux 7 の mdadm メタデータバージョンは、ブートデバイスではサポートされていません。

  • --level= - 使用する RAID レベルを指定します (0、1、4、5、6、10 のいずれか)。利用可能な RAID レベルの詳細は、「対応する RAID のタイプ」を参照してください。
  • --device= - 使用する RAID デバイス名を指定します (例: --device=root)。

    重要

    mdraid 名を md0 の形式で使用しないでください。このような名前は永続性が保証されていません。代わりに、rootswap など意味のある名前にしてください。意味のある名前を使用すると、/dev/md/name から、アレイに割り当てられている /dev/mdX ノードへのシンボリックリンクが作成されます。

    名前を割り当てることができない旧アレイ (v0.90 メタデータ) を所有している場合には、ファイルシステムのラベルまたは UUID でアレイを指定できます (--device=rhel7-root --label=rhel7-root など)。

  • --chunksize= - RAID ストレージのチャンクサイズを KiB 単位で設定します。場合によっては、デフォルトのサイズ (512 Kib) 以外のチャンクサイズを使用すると、RAID のパフォーマンスが向上することもあります。
  • --spares= - RAID アレイに割り当てられるスペアドライブの数を指定します。スペアドライブは、ドライブに障害が発生した場合にアレイの再構成に使用されます。
  • --fsprofile= - このパーティションでファイルシステムを作成するプログラムに渡すのに使用するタイプを指定します。ファイルシステムの作成時に使用されるさまざまなチューニングパラメーターは、この使用タイプにより定義されます。ファイルシステム側で使用タイプという概念に対応し、有効なタイプを指定する設定ファイルがないと、このオプションは正しく機能しません。ext2、ext3、ext4 の場合、この設定ファイルは /etc/mke2fs.conf になります。
  • --fstype= - RAID アレイのファイルシステムタイプを設定します。xfsext2ext3ext4swap、および vfat が使用できる値になります。
  • --fsoptions= - ファイルシステムをマウントする場合に使用するオプションの文字列を自由形式で指定します。この文字列は、インストール後の /etc/fstab ファイルにコピーされるため、引用符で囲む必要があります。
  • --mkfsoptions= - このパーティションでファイルシステムを作成するプログラムに渡す追加のパラメーターを指定します。引数のリストでは処理が行われないため、mkfs プログラムに直接渡すことが可能な形式で提供する必要があります。つまり、複数のオプションはコンマ区切りにするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。
  • --label= - 作成するファイルシステムのラベルを指定します。指定ラベルが別のファイルシステムで既に使用されている場合は、新しいラベルが作成されます。
  • --noformat - 既存の RAID デバイスを使用し、RAID アレイのフォーマットが行いません。
  • --useexisting - 既存の RAID デバイスを使用し、再フォーマット化を行います。
  • --encrypted - --passphrase オプションで入力したパスフレーズを使用して、LUKS (Linux Unified Key Setup) でこの RAID デバイスを暗号化するように指定します。このパスフレーズを指定しないと、Anaconda は、autopart --passphrase コマンドで設定されるデフォルトのシステムワイドパスフレーズを使用します。このデフォルトのパスフレーズも設定されていない場合は、インストールプロセスが中断して、パスフレーズの入力が求められます。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。使用できる暗号化の種類は『セキュリティーの強化』に記載されていますが、Red Hat では、aes-xts-plain64 または aes-cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --passphrase= - この RAID デバイスの暗号化を行う際に使用するパスフレーズを入力します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。
  • --escrowcert=URL_of_X.509_certificate - このデバイス用のデータ暗号化の鍵を /root 配下にファイルとして格納します。鍵は、URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - このデバイスにランダムに生成されたパスフレーズを追加します。パスフレーズは /root 配下にファイルとして格納されます。--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。man ページの cryptsetup(8)--iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。man ページの cryptsetup(8)--pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。

以下の例では、/ には RAID レベル 1 のパーティション、/home には RAID レベル 5 のパーティションを作成します。ここでは、システムには SCSI ディスクが 3 つあることが前提です。各ドライブに 1 つずつ、3 つの swap パーティションを作成します。

part raid.01 --size=6000 --ondisk=sda
part raid.02 --size=6000 --ondisk=sdb
part raid.03 --size=6000 --ondisk=sdc
part swap --size=512 --ondisk=sda
part swap --size=512 --ondisk=sdb
part swap --size=512 --ondisk=sdc
part raid.11 --size=1 --grow --ondisk=sda
part raid.12 --size=1 --grow --ondisk=sdb
part raid.13 --size=1 --grow --ondisk=sdc
raid / --level=1 --device=rhel8-root --label=rhel8-root raid.01 raid.02 raid.03
raid /home --level=5 --device=rhel8-home --label=rhel8-home raid.11 raid.12 raid.13

備考

  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。

B.5.15. reqpart

キックスタートコマンドの reqpart は任意です。使用中のハードウェアプラットホームで必要となるパーティションを自動的に作成します。UEFI ファームウェアのシステム向けに /boot/efi パーティション、BIOS ファームウェアおよび GPT のシステム向けに biosboot パーティション、IBM Power Systems 向けに PRePBoot パーティションが作成されます。

構文

reqpart [--add-boot]

オプション

  • --add-boot - ベースコマンドが作成するプラットホーム固有のパーティションとは別に、/boot パーティションを作成します。

備考

  • このコマンドは、autopart と併用することはできません。autopartreqpart コマンドの実行内容に加えて、他のパーティションや、/swap といった論理ボリュームも作成するためです。autopart とは異なり、このコマンドは、プラットホーム固有のパーティションの作成のみを行い、ドライブの残りは空のままにするため、カスタムレイアウトの作成が可能になります。

B.5.16. snapshot

キックスタートコマンドの snapshot は任意です。インストールプロセス時に、このコマンドを使用して LVM のシンボリュームのスナップショットを作成できます。これにより、インストール前後の論理ボリュームのバックアップ作成が可能になります。

複数のスナップショットを作成するには、キックスタートコマンドの snaphost を複数回追加します。

構文

snapshot vg_name/lv_name --name=snapshot_name --when=pre-install|post-install

オプション

  • vg_name/lv_name - スナップショットの作成元となるボリュームグループや論理ボリュームの名前を設定します。
  • --name=snapshot_name - スナップショットの名前を設定します。この名前は、ボリュームグループ内で一意のものにする必要があります。
  • --when=pre-install|post-install - インストール前もしくは完了後にスナップショットを作成することを指定します。

B.5.17. volgroup

キックスタートコマンドの volgroup は任意です。論理ボリューム管理 (LVM) グループを作成します。

構文

volgroup name [OPTIONS] [partition*]

必須オプション

  • name - 新しいボリュームグループの名前。

オプション

  • partition - ボリュームグループのバッキングストレージとして使用する物理ボリュームパーティション。
  • --noformat - 既存のボリュームグループを使用し、フォーマットは行いません。
  • --useexisting - 既存のボリュームグループを使用し、そのボリュームグループを再フォーマットします。このオプションを使用する場合は partition を指定しないでください。以下に例を示します。

    volgroup rhel00 --useexisting --noformat
  • --pesize= - ボリュームグループの物理エクステントのサイズをキビバイト (KiB) 単位で設定します。デフォルト値は 4096 (4 MiB) で、最小値は 1024 (1 MiB) になります。
  • --reserved-space= - ボリュームグループに未使用で残す領域を MiB 単位で指定します。新規作成のボリュームグループにのみ適用されます。
  • --reserved-percent= - 未使用で残すボリュームグループ領域全体の割合を指定します。新規作成のボリュームグループにのみ適用されます。

備考

  • まずパーティションを作成します。次に論理ボリュームグループを作成して、論理ボリュームを作成します。以下に例を示します。

    part pv.01 --size 10000
    volgroup my_volgrp pv.01
    logvol / --vgname=my_volgrp --size=2000 --name=root
  • キックスタートを使用して Red Hat Enterprise Linux をインストールする場合は、論理ボリューム名およびボリュームグループ名にダッシュ (「-」) 記号を使用しないでください。この文字を使用すると、インストール自体は正常に完了しますが、/dev/mapper/ ディレクトリー内の論理ボリューム名とボリュームグループ名にダッシュが二重に付いてしまうことになります。たとえば、ボリュームグループ volgrp-01 に論理グループ logvol-01 が格納されている場合は、/dev/mapper/volgrp--01-logvol--01 のような表記になります。

    この制約が適用されるのは、新規作成の論理ボリュームおよびボリュームグループ名のみです。既存の論理ボリュームまたはボリュームグループを --noformat オプションを使用して再利用する場合は、名前が変更されません。

B.5.18. zerombr

キックスタートコマンドの zerombr は任意です。zerombr は、ディスク上で見つかった無効なパーティションテーブルを初期化し、無効なパーティションテーブルを持つディスクの中身をすべて破棄します。このコマンドは、フォーマットされていない DASD (Direct Access Storage Device) ディスクを備えたIBM Z システムでインストールを実行する場合に必要です。このコマンドを使用しないと、フォーマットされていないディスクがインストール時にフォーマットされず、使用されません。

構文

zerombr

備考

  • IBM Z では、zerombr を指定すると、インストールプログラムが認識している DASD (Direct Access Storage Device) で低レベルフォーマット処理がなされていないものは、自動的に dasdfmt で低レベルフォーマット処理されます。このコマンドでは、対話型インストール中のユーザー選択も行われません。
  • zerombr が指定されていない場合に、未フォーマットの DASD をインストールプログラムが 1 つ以上認識している場合は、非対話形式のキックスタートを使用したインストールが失敗に終わります。
  • zerombr が指定されていない場合に、未フォーマットの DASD をインストールプログラムが 1 つ以上認識している場合は、認識されている未フォーマットの DASD のフォーマットにユーザーがすべて同意しなければ、対話形式のインストールが終了します。この状況を回避するには、インストール中に使用する DASD のみをアクティベートします。DASD は、インストール完了後にいつでも追加できます。
  • このコマンドにはオプションはありません。

B.5.19. zfcp

キックスタートコマンドの zfcp は任意です。Fibre チャンネルデバイスを定義します。

このオプションは、IBM Z にのみ適用されます。下記のオプションをすべて指定する必要があります。

構文

zfcp --devnum=devnum --wwpn=wwpn --fcplun=lun

オプション

  • --devnum= - デバイス番号 (zFCP アダプターデバイスバス ID)。
  • --wwpn= - デバイスの WWPN (ワールドワイドポートネーム)。0x で始まる 16 桁の番号になります。
  • --fcplun= - デバイスの論理ユニット番号 (LUN)。0x で始まる 16 桁の番号になります。

zfcp --devnum=0.0.4000 --wwpn=0x5005076300C213e9 --fcplun=0x5022000000000000

B.6. RHEL インストールプログラムで提供されるアドオン向けキックスタートコマンド

本セクションのキックスタートコマンドは、Red Hat Enterprise Linux インストールプログラムにデフォルトで提供されるアドオンに関連しています。

B.6.1. %addon com_redhat_kdump

キックスタートコマンドの %addon com_redhat_kdump は任意です。このコマンドは、kdump カーネルクラッシュのダンプメカニズムを設定します。

構文

%addon com_redhat_kdump [OPTIONS]
%end

注記

このコマンドは、ビルトインのキックスタートコマンドではなくアドオンであることから、構文は通常のものとは異なります。

備考

Kdump とは、システムのメモリーの内容を保存して後で分析できるように、カーネルのクラッシュをダンプするメカニズムを指します。これは、kexec に依存し、別のカーネルのコンテキストから、システムを再起動することなく Linux カーネルを起動し、通常は失われてしまう 1 番目のカーネルメモリーの内容を維持できます。

システムクラッシュが発生すると、kexec は 2 番目のカーネルで起動します (キャプチャーカーネル)。このキャプチャーカーネルは、システムメモリーの予約部分に収納されています。このため、Kdump は、クラッシュしたカーネルメモリーの内容 (クラッシュダンプ) をキャプチャーして、指定した場所に保存します。このキックスタートコマンドを使用して設定することはできません。 インストール後に /etc/kdump.conf 設定ファイルを編集して設定する必要があります。

Kdump の詳細は、『カーネルの管理、監視、および更新』「kdump のインストールと起動」を参照してください。

オプション

  • --enable - インストール済みのシステムで kdump を有効にします。
  • --disable - インストール済みのシステムで kdump を無効にします。
  • --reserve-mb= - kdump 用に予約するメモリーの量 (MiB 単位)。以下に例を示します。

    %addon com_redhat_kdump --enable --reserve-mb=128
    %end

    数値の代わりに auto と指定することもできます。その場合は、インストールプログラムが、『カーネルの管理、監視、および更新』「kdump のメモリー要件」セクションに記載の基準に基づいて自動メモリー量を決定します。

    kdump を有効にして、--reserve-mb= オプションを指定しないと、auto の値が使用されます。

  • --enablefadump - 対応するシステム (特に IBM Power Systems サーバー) へのファームウェア補助によるダンピングを有効にします。

B.6.2. %addon org_fedora_oscap

キックスタートコマンドの %addon org_fedora_oscap は任意です。

OpenSCAP インストールプログラムのアドオンは、インストールシステム上で SCAP (Security Content Automation Protocol) のコンテンツ (セキュリティーポリシー) を適用するために使用されます。Red Hat Enterprise Linux 7.2 以降、このアドオンがデフォルトで有効になりました。有効にすると、この機能の提供に必要なパッケージが自動的にインストールされます。ただし、デフォルトではポリシーが強制されることがなく、明確に設定されている場合を除いて、インストール時およびインストール後にチェックが行われません。

重要

セキュリティーポリシーの適用はすべてのシステムで必要なわけではありません。この画面は、特定のポリシーが業務規定や法令で義務付けられている場合に限り使用してください。

多くのコマンドとは異なり、このアドオンは通常のオプションを受け付けず、%addon 定義の本文で鍵と値のペアを使用します。空白は無視されます。値は一重引用符 (') または二重引用符 (") で囲みます。

構文

%addon org_fedora_oscap
key = value
%end

アドオンは以下の鍵を認識します。

  • content-type - セキュリティーコンテンツのタイプ。値は、datastreamarchiverpm、または scap-security-guide になります。

    content-typescap-security-guide にすると、アドオンは scap-security-guide パッケージが提供するコンテンツを使用します。このパッケージは起動用メディアにあります。つまり、profile を除く他のすべての鍵の影響がなくなります。

  • content-url - セキュリティーコンテンツの場所。コンテンツは、HTTP、HTTPS、FTP のいずれかを使用してアクセスできるようにする必要があります。ローカルストレージは現在、サポートされていません。リモートの場所にあるコンテンツ定義に到達するネットワーク接続が必要になります。
  • datastream-id - content-url の値で言及されるデータストリームの ID。content-typedatastream の場合にのみ使用します。
  • xccdf-id - 使用するベンチマークの ID。
  • content-path - 使用するデータストリームまたは XCCDF ファイルのパスを、アーカイブ内の相対パスで指定します。
  • profile - 適用するプロファイルの ID。デフォルトのプロファイルを使用する場合は default を使用してください。
  • fingerprint - content-url で参照されるコンテンツの MD5、SHA1、または SHA2 のチェックサム。
  • tailoring-path - 使用するテーラリングファイルのパスを、アーカイブの相対パスで指定します。

  • インストールメディアの scap-security-guide のコンテンツを使用する %addon org_fedora_oscap セクションの例は、以下のようになります。

    例B.1 SCAP Security Guide を使用した OpenSCAP アドオン定義の例

    %addon org_fedora_oscap
    content-type = scap-security-guide
    profile = pci-dss
    %end
  • Web サーバーからカスタムプロファイルを読み込むより複雑な例は、以下のようになります。

    例B.2 データストリームを使用した OpenSCAP アドオン定義の例

    %addon org_fedora_oscap
    content-type = datastream
    content-url = http://www.example.com/scap/testing_ds.xml
    datastream-id = scap_example.com_datastream_testing
    xccdf-id = scap_example.com_cref_xccdf.xml
    profile =  xccdf_example.com_profile_my_profile
    fingerprint = 240f2f18222faa98856c3b4fc50c4195
    %end

関連情報

B.7. Anaconda で使用されるコマンド

pwpolicy コマンドは、キックスタートファイルの %anaconda セクションでのみ使用できる Anaconda UI 固有のコマンドです。

B.7.1. pwpolicy

キックスタートコマンドの pwpolicy は任意です。このコマンドを使用して、インストール中にカスタムパスワードポリシーを適用します。このポリシーでは、ユーザーアカウントの root、ユーザー、または luks ユーザーのパスワードを作成する必要があります。パスワードの長さや強度などの要因により、パスワードの有効性が決まります。

構文

pwpolicy name [--minlen=length] [--minquality=quality] [--strict|--nostrict] [--emptyok|--noempty] [--changesok|--nochanges]

必須オプション

  • name - rootuser、または luks に置き換え、それぞれ root パスワード、ユーザーパスワード、もしくは LUKS パスフレーズのポリシーを強制します。

任意のオプション

  • --minlen= - パスワードの最低文字数を設定します。デフォルト値は 6 です。
  • --minquality= - libpwquality ライブラリーで定義されるパスワードの最低限の質を設定します。デフォルト値は 1 です。
  • --strict - 厳密なパスワード強制を有効にします。--minquality=--minlen= で指定された要件を満たさないパスワードは拒否されます。このオプションはデフォルトで無効になっています。
  • --notstrict - --minquality= オプションおよび -minlen= オプションで指定した最小要件を 満たさない パスワードは、GUI で 完了 を 2 回クリックすると可能になります。テキストモードインターフェースでは、同様のメカニズムが使用されます。
  • --emptyok - 空のパスワードの使用を許可します。デフォルトでユーザーパスワードに有効となっています。
  • --notempty - 空のパスワードの使用を許可しません。root パスワードと LUKS パスフレーズについて、デフォルトで有効になっています。
  • --changesok - キックスタートファイルでパスワードが設定されていても、ユーザーインターフェースでのパスワード変更を許可します。デフォルトでは無効です。
  • --nochanges - キックスタートファイルで設定されているパスワードの変更を許可しません。デフォルトでは有効です。

備考

  • pwpolicy コマンドは、キックスタートファイルの %anaconda セクションでのみ使用できる Anaconda UI 固有のコマンドです。
  • libpwquality ライブラリーは、パスワードの最低要件 (長さおよび質) の確認に使用されます。libpwquality パッケージが提供する pwscore コマンドおよび pwmake コマンドを使用してパスワードの質のスコアを確認するか、特定スコアのパスワードをランダムに作成できます。これらのコマンドの詳細は、man ページの pwscore(1) および pwmake(1) を参照してください。

B.8. システム復旧用キックスタートコマンド

このセクションのキックスタートコマンドは、インストールされたシステムを修復します。

B.8.1. rescue

キックスタートコマンドの rescue は任意です。これは、root 権限を備えたシェル環境と、インストールを修復して次のような問題のトラブルシューティングを行うための一連のシステム管理ツールを提供します。

  • ファイルシステムを読み取り専用としてマウントする
  • ドライバーディスクで提供されているドライバーをブラックリスト登録または追加する
  • システムパッケージをインストールまたはアップグレードする
  • パーティションを管理する
注記

キックスタートレスキューモードは、systemd およびサービスマネージャーの一部として提供されるレスキューモードおよび緊急モードとは異なります。

rescue コマンドは、システム自体を変更することはありません。読み取り/書き込みモードでシステムを /mnt/sysimage の下にマウントすることにより、レスキュー環境を設定するだけです。システムをマウントしないか、読み取り専用モードでマウントするかを選択できます。

構文

rescue [--nomount|--romount]

オプション

  • --nomount または --romount - インストールを完了したシステムをレスキュー環境でマウントする方法を制御します。デフォルトでは、インストールプログラムによりシステムの検出が行われてから、読み取りと書き込みのモードでシステムのマウントが行われ、マウントされた場所が通知されます。オプションでマウントを行わない ( --nomount オプション)、または読み取り専用モードでマウントする ( --romount オプション) のいずれかを選択できます。指定できるのはどちらか一方です。

備考

レスキューモードを実行するには、キックスタートファイルのコピーを作成し、それに rescue コマンドを含めます。

rescue コマンドを使用すると、インストーラーは次の手順を実行します。

  1. %pre スクリプトを実行します。
  2. レスキューモードの環境をセットアップします。

    以下のキックスタートコマンドが有効になります。

    1. updates
    2. sshpw
    3. logging
    4. lang
    5. network
  3. 高度なストレージ環境を設定します。

    以下のキックスタートコマンドが有効になります。

    1. fcoe
    2. iscsi
    3. iscsiname
    4. nvdimm
    5. zfcp
  4. システムをマウントします。

    rescue [--nomount|--romount]
  5. %post スクリプトを実行します。

    この手順は、インストールされたシステムが読み取り/書き込みモードでマウントされている場合にのみ実行されます。

  6. シェルを開始します。
  7. システムを再起動します。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。