B.6. RHEL インストールプログラムで提供されるアドオン向けキックスタートコマンド
本セクションのキックスタートコマンドは、Red Hat Enterprise Linux インストールプログラムにデフォルトで提供されるアドオンに関連しています。
B.6.1. %addon com_redhat_kdump
キックスタートコマンドの %addon com_redhat_kdump
は任意です。このコマンドは、kdump カーネルクラッシュのダンプメカニズムを設定します。
構文
%addon com_redhat_kdump [OPTIONS]
%end
このコマンドは、ビルトインのキックスタートコマンドではなくアドオンであることから、構文は通常のものとは異なります。
注記
Kdump とは、システムのメモリーの内容を保存して後で分析できるように、カーネルのクラッシュをダンプするメカニズムを指します。これは、kexec
に依存し、別のカーネルのコンテキストから、システムを再起動することなく Linux カーネルを起動し、通常は失われてしまう 1 番目のカーネルメモリーの内容を維持できます。
システムクラッシュが発生すると、kexec
は 2 番目のカーネルで起動します (キャプチャーカーネル)。このキャプチャーカーネルは、システムメモリーの予約部分に収納されています。このため、Kdump は、クラッシュしたカーネルメモリーの内容 (クラッシュダンプ) をキャプチャーして、指定した場所に保存します。このキックスタートコマンドを使用して設定することはできません。 インストール後に /etc/kdump.conf
設定ファイルを編集して設定する必要があります。
Kdump の詳細は、kdump のインストール を参照してください。
オプション
-
--enable
- インストール済みのシステムで kdump を有効にします。 -
--disable
- インストール済みのシステムで kdump を無効にします。 --reserve-mb=
- kdump 用に予約するメモリーの量 (MiB 単位)。以下に例を示します。%addon com_redhat_kdump --enable --reserve-mb=128
%end
数値の代わりに
auto
と指定することもできます。その場合は、インストールプログラムが、カーネルの管理、監視、および更新の kdump のメモリー要件 セクションに記載の基準に基づいて自動メモリー量を決定します。kdump を有効にして、
--reserve-mb=
オプションを指定しないと、auto
の値が使用されます。-
--enablefadump
- 対応するシステム (特に IBM Power Systems サーバー) へのファームウェア補助によるダンピングを有効にします。
B.6.2. %addon org_fedora_oscap
キックスタートコマンドの %addon org_fedora_oscap
は任意です。
OpenSCAP インストールプログラムのアドオンは、インストールシステム上で SCAP (Security Content Automation Protocol) のコンテンツ (セキュリティーポリシー) を適用するために使用されます。Red Hat Enterprise Linux 7.2 以降、このアドオンがデフォルトで有効になりました。有効にすると、この機能の提供に必要なパッケージが自動的にインストールされます。ただし、デフォルトではポリシーが強制されることがなく、明確に設定されている場合を除いて、インストール時およびインストール後にチェックが行われません。
セキュリティーポリシーの適用はすべてのシステムで必要なわけではありません。この画面は、特定のポリシーが業務規定や法令で義務付けられている場合に限り使用してください。
多くのコマンドとは異なり、このアドオンは通常のオプションを受け付けず、%addon
定義の本文で鍵と値のペアを使用します。空白は無視されます。値は一重引用符 ('
) または二重引用符 ("
) で囲みます。
構文
%addon org_fedora_oscap
key = value%end
鍵
アドオンは以下の鍵を認識します。
content-type
セキュリティーコンテンツのタイプ。値は、
datastream
、archive
、rpm
、またはscap-security-guide
になります。content-type
をscap-security-guide
にすると、アドオンは scap-security-guide パッケージが提供するコンテンツを使用します。このパッケージは起動用メディアにあります。つまり、profile
を除く他のすべての鍵の影響がなくなります。content-url
- セキュリティーコンテンツの場所。コンテンツは、HTTP、HTTPS、FTP のいずれかを使用してアクセスできるようにする必要があります。ローカルストレージは現在、サポートされていません。リモートの場所にあるコンテンツ定義に到達するネットワーク接続が必要になります。
datastream-id
-
content-url
で参照されているデータストリームの ID。content-type
がdatastream
の場合にのみ使用します。 xccdf-id
- 使用するベンチマークの ID。
content-path
- 使用するデータストリームまたは XCCDF ファイルのパスを、アーカイブ内の相対パスで指定します。
profile
-
適用するプロファイルの ID。デフォルトのプロファイルを使用する場合は
default
を使用してください。 フィンガープリント (fingerprint)
-
content-url
で参照されるコンテンツの MD5、SHA1、または SHA2 のチェックサム。 tailoring-path
- 使用するテーラリングファイルのパスを、アーカイブの相対パスで指定します。
例
インストールメディアの scap-security-guide のコンテンツを使用する
%addon org_fedora_oscap
セクションの例は、以下のようになります。例B.1 SCAP Security Guide を使用した OpenSCAP アドオン定義の例
%addon org_fedora_oscap
content-type = scap-security-guide profile = xccdf_org.ssgproject.content_profile_pci-dss%end
Web サーバーからカスタムプロファイルを読み込むより複雑な例は、以下のようになります。
例B.2 データストリームを使用した OpenSCAP アドオン定義の例
%addon org_fedora_oscap
content-type = datastream content-url = http://www.example.com/scap/testing_ds.xml datastream-id = scap_example.com_datastream_testing xccdf-id = scap_example.com_cref_xccdf.xml profile = xccdf_example.com_profile_my_profile fingerprint = 240f2f18222faa98856c3b4fc50c4195%end