Red Hat Training

A Red Hat training course is available for RHEL 8

H.5.2. autopart

キックスタートコマンドの autopart は任意です。自動的にパーティションを作成します。

自動的に作成されるパーティション - ルート (/) パーティション (1 GB 以上)、swap パーティション、アーキテクチャーに応じた /boot パーティション。十分な容量を持つドライブ (50 GB 以上) の場合は、/home パーティションも作成されます。

構文

autopart OPTIONS

オプション

  • --type= - 事前定義済み自動パーティション設定スキームの中から、使用するスキームを選択します。次の値を取ります。

    • lvm - LVM パーティション設定スキーム
    • plain - LVM がない普通のパーティション
    • thinp - LVM シンプロビジョニングのパーティション設定スキーム
  • --fstype= - 利用可能なファイルシステムのタイプを選択します。利用可能な値は、ext2ext3ext4xfs、および vfat です。デフォルトのファイルシステムは xfs です。
  • --nohome - /home パーティションの自動作成を無効にします。
  • --nolvm - 自動パーティション設定に LVM を使用しません。このオプションは --type=plain と同じです。
  • --noboot - /boot パーティションを作成しません。
  • --noswap - swap パーティションを作成しません。
  • --encrypted - Linux Unified Key Setup (LUKS) ですべてのパーティションを暗号化します。手動によるグラフィカルインストールを行った際の初期パーティション設定ウィンドウで表示される Encrypt partitions (パーティションの暗号化) のチェックボックスと同じです。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --passphrase= - 暗号化した全デバイスに、デフォルトのシステムワイドパスフレーズを指定します。
  • --escrowcert=URL_of_X.509_certificate - 暗号化した全ボリュームのデータ暗号化の鍵を /root 配下にファイル形式で格納します。URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。鍵は暗号化したボリュームごとに別のファイルとして格納されます。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - 暗号化されたボリュームにそれぞれランダムに生成されたパスフレーズを追加します。パスフレーズは、/root 配下に別々のファイルで格納され、--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。利用可能な暗号化の種類は『セキュリティーの 強化』 に記載されていますが、Red Hat では、aes-xts-plain64 または aes- cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。man ページの cryptsetup(8) も併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。man ページの cryptsetup(8)--iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。man ページの cryptsetup(8)--pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。

備考

  • autopart オプションは、同じキックスタートファイル内では、part/partitionraidlogvolvolgroup などのオプションとは併用できません。
  • autopart コマンドは必須ではありませんが、キックスタートスクリプトに part コマンドまたは mount コマンドがない場合は、このコマンドを組み込む必要があります。
  • CMS タイプの 1 つの FBA DASD にインストールする場合は、autopart --nohome のキックスタートオプションを使用することが推奨されます。これを使用すると、インストールプログラムが別の /home パーティションを作成しません。その後、インストールは成功します。
  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。