22.5.5. autopart
autopart キックスタートコマンドはオプションです。自動的にパーティションを作成します。
自動的に作成されるパーティション - ルート (/) パーティション (1 GiB 以上)、swap パーティション、アーキテクチャーに応じた /boot パーティション。容量が十分にあるドライブの場合 (50 GiB 以上)、/home パーティションも作成されます。このコマンドは 1 回だけ使用してください。
- 構文
autopart OPTIONS- オプション
--type=- 事前定義済み自動パーティション設定スキームの中から、使用するスキームを選択します。次の値を取ります。-
lvm- LVM パーティション設定スキーム -
plain- LVM がない普通のパーティション -
thinp- LVM シンプロビジョニングのパーティション設定スキーム
-
-
--fstype=- 利用可能なファイルシステムのタイプを選択します。利用可能な値は、ext2、ext3、ext4、xfs、およびvfatです。デフォルトのファイルシステムはxfsです。 -
--nohome-/homeパーティションの自動作成を無効にします。 -
--nolvm- 自動パーティション設定に LVM を使用しません。このオプションは ---type=plainと同じです。 -
--noboot-/bootパーティションを作成しません。 -
--noswap- swap パーティションを作成しません。 --encrypted- Linux Unified Key Setup (LUKS) ですべてのパーティションを暗号化します。手動によるグラフィカルインストールを行った際の初期パーティション設定ウィンドウで表示される Encrypt partitions (パーティションの暗号化) のチェックボックスと同じです。注記1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。
このプロセスは、インストールシステムを操作 (キーボード入力やマウス操作) することにより高速化できます。仮想マシンにインストールしている場合は、
virtio-rngデバイス (仮想乱数ジェネレーター) をゲストに登録できます。-
--luks-version=LUKS_VERSION- ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encryptedと併用しないと有効ではありません。 -
--passphrase=- 暗号化した全デバイスに、デフォルトのシステムワイドパスフレーズを指定します。 -
--escrowcert=URL_of_X.509_certificate- 暗号化した全ボリュームのデータ暗号化の鍵を/root配下にファイル形式で格納します。URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。鍵は暗号化したボリュームごとに別のファイルとして格納されます。--encryptedと併用しないと有効ではありません。 -
--backuppassphrase- 暗号化されたボリュームにそれぞれランダムに生成されたパスフレーズを追加します。パスフレーズは、/root配下に別々のファイルで格納され、--escrowcertで指定した X.509 証明書を使用して暗号化されます。--escrowcertと併用しないと有効ではありません。 -
--cipher=- Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encryptedオプションと併用してください。単独で使用しても暗号化されません。利用可能な暗号化の種類は、セキュリティーの強化 ドキュメントに記載されています。たとえば、aes-xts-plain64です。 -
--pbkdf=PBKDF- LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。cryptsetup(8) の man ページも併せて参照してください。--encryptedと併用しないと有効ではありません。 -
--pbkdf-memory=PBKDF_MEMORY- PBKDF のメモリーコストを設定します。cryptsetup(8) の man ページも併せて参照してください。--encryptedと併用しないと有効ではありません。 -
--pbkdf-time=PBKDF_TIME- PBKDF パスフレーズの処理に費やす時間をミリ秒単位で設定します。cryptsetup(8) の man ページの--iter-timeも併せて参照してください。このオプションは、--encryptedが指定される場合に限り有効になり、--pbkdf-iterationsと相互に排他的になります。 -
--pbkdf-iterations=PBKDF_ITERATIONS- 反復の数を直接設定し、PBKDF ベンチマークを回避します。cryptsetup(8) の man ページの--pbkdf-force-iterationsも併せて参照してください。このオプションは、--encryptedが指定されている場合に限り有効になり、--pbkdf-timeと相互に排他的になります。
- 注記
-
autopartオプションは、同じキックスタートファイル内ではpart/partition、raid、logvol、volgroupなどのオプションとは併用できません。 -
autopartコマンドは必須ではありませんが、キックスタートスクリプトにpartコマンドまたはmountコマンドがない場合は、このコマンドを組み込む必要があります。 -
CMS タイプの 1 つの FBA DASD にインストールする場合は、
autopart --nohomeのキックスタートオプションを使用することが推奨されます。これを使用すると、インストールプログラムが別の/homeパーティションを作成しません。その後、インストールは成功します。 -
LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、
--escrowcertを使用して暗号パスフレーズを保存し、--backuppassphraseオプションを使用してバックアップの暗号化パスフレーズを作成できます。 -
autopart、autopart --type=lvm、またはautopart=thinpを使用する場合は、ディスクのセクターサイズに一貫性があることを確認してください。
-