B.5. ストレージを処理するキックスタートコマンド


本セクションのキックスタートコマンドは、デバイス、ディスク、パーティション、LVM、ファイルシステムなど、ストレージの設定を行います。

重要

sdX (または /dev/sdX) 形式では、デバイス名が再起動後に維持される保証がないため、一部のキックスタートコマンドの使用が複雑になる可能性があります。コマンドにデバイスノード名が必要な場合は、/dev/disk の項目を代わりに使用できます。以下に例を示します。

part / --fstype=xfs --onpart=sda1

上記のコマンドの代わりに、以下のいずれかを使用します。

part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1

part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

このアプローチを使用すると、コマンドは常に同じストレージデバイスをターゲットとします。これは、大規模なストレージ環境で特に役立ちます。システム上で使用可能なデバイス名を調べるには、対話型インストール中に ls -lR/dev/disk コマンドを使用できます。ストレージデバイスを一貫して参照するさまざまな方法の詳細は、永続的な命名属性の概要 を参照してください。

B.5.1. autopart

キックスタートコマンドの autopart は任意です。自動的にパーティションを作成します。

自動的に作成されるパーティション - ルート (/) パーティション (1 GB 以上)、swap パーティション、アーキテクチャーに応じた /boot パーティション。容量が十分にあるドライブの場合 (50 GiB 以上)、/home パーティションも作成されます。

構文

autopart OPTIONS

オプション

  • --type= - 事前定義済み自動パーティション設定スキームの中から、使用するスキームを選択します。次の値を取ります。

    • lvm - LVM パーティション設定スキーム
    • plain - LVM がない普通のパーティション
    • thinp - LVM シンプロビジョニングのパーティション設定スキーム
  • --fstype= - 利用可能なファイルシステムのタイプを選択します。利用可能な値は、ext2ext3ext4xfs、および vfat です。デフォルトのファイルシステムは xfs です。
  • --nohome - /home パーティションの自動作成を無効にします。
  • --nolvm - 自動パーティション設定に LVM を使用しません。このオプションは --type=plain と同じです。
  • --noboot - /boot パーティションを作成しません。
  • --noswap - swap パーティションを作成しません。
  • --encrypted - Linux Unified Key Setup (LUKS) ですべてのパーティションを暗号化します。手動によるグラフィカルインストールを行った際の初期パーティション設定ウィンドウで表示される Encrypt partitions (パーティションの暗号化) のチェックボックスと同じです。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --passphrase= - 暗号化した全デバイスに、デフォルトのシステムワイドパスフレーズを指定します。
  • --escrowcert=URL_of_X.509_certificate - 暗号化した全ボリュームのデータ暗号化の鍵を /root 配下にファイル形式で格納します。URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。鍵は暗号化したボリュームごとに別のファイルとして格納されます。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - 暗号化されたボリュームにそれぞれランダムに生成されたパスフレーズを追加します。パスフレーズは、/root 配下に別々のファイルで格納され、--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。使用できる暗号化の種類は セキュリティーの強化 に記載されていますが、Red Hat では、aes-xts-plain64 または aes-cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。cryptsetup(8) の man ページも併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。cryptsetup(8) の man ページも併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。cryptsetup(8) の man ページの --iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。cryptsetup(8) の man ページの --pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。

注記

  • autopart オプションは、同じキックスタートファイル内では、part/partitionraidlogvolvolgroup などのオプションとは併用できません。
  • autopart コマンドは必須ではありませんが、キックスタートスクリプトに part コマンドまたは mount コマンドがない場合は、このコマンドを組み込む必要があります。
  • CMS タイプの 1 つの FBA DASD にインストールする場合は、autopart --nohome のキックスタートオプションを使用することが推奨されます。これを使用すると、インストールプログラムが別の /home パーティションを作成しません。その後、インストールは成功します。
  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。
  • autopartautopart --type=lvm、または autopart=thinp を使用する場合は、ディスクのセクターサイズに一貫性があることを確認してください。

B.5.2. bootloader (必須)

キックスタートコマンド の bootloader が必要です。ブートローダーをインストールする方法を指定します。

構文

bootloader [OPTIONS]

オプション

  • --append= - 追加のカーネルパラメーターを指定します。複数のパラメーターを指定する場合は空白で区切ります。以下に例を示します。

    bootloader --location=mbr --append="hdd=ide-scsi ide=nodma"

    plymouth パッケージをインストールすると、rhgb パラメーターおよび quiet パラメーターをここで指定しなくても、もしくは --append= コマンドを使用しなくても、自動的に追加されます。この動作を無効にするには、plymouth のインストールを明示的に拒否します。

    %packages
    -plymouth
    %end

    このオプションは、Meltdown および Spectre に起因する脆弱性の問題を軽減するために実装されたメカニズムを無効にする場合に便利です。投機的実行を悪用するもので、今日のほとんどのプロセッサーで確認されています (CVE-2017-5754、CVE-2017-5753、および CVE-2017-5715)。場合によっては、これらのメカニズムは不要で、有効にしてもセキュリティーは向上せずパフォーマンスが低下する可能性があります。これらのメカニズムを無効にするには、無効にするオプションをキックスタートファイルに追加します (AMD64/Intel 64 システムの例: bootloader --append="nopti noibrs noibpb")。

    警告

    脆弱性の問題を軽減するメカニズムを無効にする場合は、システムが攻撃の危険にさらされていないことを確認する必要があります。Meltdown および Spectre に起因する脆弱性は、カーネルのサイドチャネル攻撃 - CVE-2017-5754 CVE-2017-5753 CVE-2017-5715 の記事を参照してください。

  • --boot-drive= - ブートローダーの書き込み先のドライブを指定します。つまり、コンピューターが起動するドライブです。ブートドライブにマルチパスデバイスを使用する場合は、disk/by-id/dm-uuid-mpath-WWID 名を使用してデバイスを指定します。

    重要

    現在、zipl ブートローダーを使用する 64 ビットの IBM Z システムの Red Hat Enterprise Linux インストールでは、--boot-drive= オプションが無視されます。zipl をインストールすると、そこに起動ドライブがあると判断されます。

  • --leavebootorder - インストールプログラムは、Red Hat Enterprise Linux 9 を UEFI のインストール済みシステムのリストに追加します。インストールされたシステムを起動順序に追加するわけではありません。既存のすべてのブートエントリーとその順序は保持されます。
重要

このオプションは、電源および UEFI システムに適用されます。

  • --driveorder= - BIOS の起動順序で最初のドライブを指定します。以下に例を示します。

    bootloader --driveorder=sda,hda
  • --location= - ブートレコードの書き込み先を指定します。使用できる値は以下のとおりです。

    • mbr - デフォルトのオプションです。ドライブが使用しているのが Master Boot Record (MBR) スキームか GUID Partition Table (GPT) スキームかによって、動作が異なります。

      GPT フォーマット済みディスクの場合は、ブートローダーのステージ 1.5 が BIOS 起動パーティションにインストールされます。

      MBR フォーマット済みディスクの場合は、MBR と 1 番目のパーティションの間にある空白領域にステージ 1.5 がインストールされます。

    • partition - カーネルを置くパーティションの 1 番目のセクターに、ブートローダーをインストールします。
    • none - ブートローダーをインストールしません。

    ほとんどの場合、このオプションは指定する必要がありません。

  • --nombr - MBR にブートローダーをインストールしません。
  • --password= - GRUB2 を使用する場合は、このオプションで指定したパスワードを、ブートローダーのパスワードとして設定します。任意のカーネルオプションが渡される可能性のある GRUB2 シェルへのアクセスを限定する場合に使用してください。

    パスワードを指定すると、GRUB2 ではユーザー名の入力も求められます。ユーザー名は常に root です。

  • --iscrypted - --password= オプションを使用してブートローダーのパスワードを指定すると、通常、キックスタートファイルにプレーンテキスト形式で保存されます。このパスワードを暗号化する場合に、このオプションを使用して暗号化パスワードを生成します。

    暗号化したパスワードを生成するには、grub2-mkpasswd-pbkdf2 コマンドを使用し、使用するパスワードを入力し、コマンドからの出力 (grub.pbkdf2 で始まるハッシュ) をキックスタートファイルにコピーします。暗号化したパスワードがあるキックスタートエントリーの bootloader の例を以下に示します。

    bootloader --iscrypted --password=grub.pbkdf2.sha512.10000.5520C6C9832F3AC3D149AC0B24BE69E2D4FB0DBEEDBD29CA1D30A044DE2645C4C7A291E585D4DC43F8A4D82479F8B95CA4BA4381F8550510B75E8E0BB2938990.C688B6F0EF935701FF9BD1A8EC7FE5BD2333799C98F28420C5CC8F1A2A233DE22C83705BB614EA17F3FDFDF4AC2161CEA3384E56EB38A2E39102F5334C47405E
  • --timeout= - ブートローダーがデフォルトオプションで起動するまでの待ち時間を指定します (秒単位)。
  • --default= - ブートローダー設定内のデフォルトのブートイメージを設定します。
  • --extlinux - GRUB2 の代わりに extlinux ブートローダーを使用します。このオプションが動作するには、extlinux が対応しているシステムのみです。
  • --disabled - このオプションは、--location=none のより強力なバージョンになります。--location=none は単にブートローダーのインストールを無効にしますが、--disabled だとブートローダーのインストールを無効にするほか、ブートローダーを含むパッケージのインストールを無効にするため、領域が節約できます。

注記

  • Red Hat は、全マシンにブートローダーのパスワードを設定することを強く推奨します。ブートローダーが保護されていないと、攻撃者によりシステムの起動オプションが修正され、システムへの不正アクセスが許可されてしまう可能性があります。
  • AMD64、Intel 64、および 64 ビット ARM のシステムにブートローダーをインストールするのに、特殊なパーティションが必要になります。このパーティションの種類とサイズは、ブートローダーをインストールしているディスクが、MBR (Master Boot Record) または GPT (GUID Partition Table) スキーマを使用しているかどうかにより異なります。詳細は、Performing a standard RHEL 9 installationConfiguring boot loader セクションを参照してください。
  • sdX (または /dev/sdX) 形式では、デバイス名が再起動後に維持される保証がないため、一部のキックスタートコマンドの使用が複雑になる可能性があります。コマンドにデバイスノード名が必要な場合は、/dev/disk の項目を代わりに使用できます。以下に例を示します。

    part / --fstype=xfs --onpart=sda1

    上記のコマンドの代わりに、以下のいずれかを使用します。

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    このアプローチを使用すると、コマンドは常に同じストレージデバイスをターゲットとします。これは、大規模なストレージ環境で特に役立ちます。システム上で使用可能なデバイス名を調べるには、対話型インストール中に ls -lR/dev/disk コマンドを使用できます。ストレージデバイスを一貫して参照するさまざまな方法の詳細は、永続的な命名属性の概要 を参照してください。

B.5.3. zipl

キックスタートコマンドの zipl は任意です。これは、64 ビットの IBM Z の ZIPL 設定を指定します。

オプション

  • --secure-boot - インストールシステムで対応しているかどうかを、セキュアな起動を有効にします。
注記

インストールシステムは、IBM z14 以降のシステムにインストールする場合、IBM z14 またはそれ以前のモデルからは起動できません。

  • --force-secure-boot - セキュアな起動を無条件で有効にします。
注記

IBM z14 以前のモデルでは、インストールに対応していません。

  • --no-secure-boot - セキュアな起動を無効にします。
注記

Secure Boot は、IBM z14 とそれ以前のモデルでは対応していません。IBM z14 以前のモデルでインストール済みシステムを起動する場合は、--no-secure-boot を使用します。

B.5.4. clearpart

キックスタートコマンドの clearpart は任意です。新しいパーティションを作成する前に、システムからパーティションを削除します。デフォルトでは、パーティションは削除されません。

構文

clearpart OPTIONS

オプション

  • --all - システムにあるすべてのパーティションを消去します。

    このオプションを使用すると、接続しているネットワークストレージなど、インストールプログラムでアクセスできるディスクがすべて消去されます。使用する場合は注意が必要です。

    clearpart--drives= オプションを使用して消去するドライブのみを指定する、ネットワークストレージは後で接続する (キックスタートファイルの %post セクションを利用するなど)、ネットワークストレージのアクセスに使用されるカーネルモジュールを拒否リストに記載するなどの手段を取ると、保持したいストレージが消去されるのを防ぐことができます。

  • --drives= - ドライブを指定してパーティションを消去します。次の例では、プライマリー IDE コントローラーの 1 番目と 2 番目のドライブにあるパーティションをすべて消去することになります。

    clearpart --drives=hda,hdb --all

    マルチパスのデバイスを消去する場合は、disk/by-id/scsi-WWID の形式を使用します。WWID はデバイスの World-Wide Identifier になります。WWID 58095BEC5510947BE8C0360F604351918 のディスクを消去する場合は以下を使用します。

    clearpart --drives=disk/by-id/scsi-58095BEC5510947BE8C0360F604351918

    マルチパスのデバイスを消去する場合はこの形式が適しています。ただし、エラーが発生する場合は、そのマルチパスデバイスが論理ボリューム管理 (LVM) を使用していなければ、disk/by-id/dm-uuid-mpath-WWID の形式を使用して消去することもできます。WWID はデバイスの World-Wide Identifier です。WWID 2416CD96995134CA5D787F00A5AA11017 のディスクを消去する場合は以下を使用します。

    clearpart --drives=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017

    mpatha などのデバイス名でマルチパスデバイスを指定しないでください。このようなデバイス名は、特定のディスクに固有の名前ではありません。インストール時に、/dev/mpatha という名前のディスクが必ずしも期待したディスクを指すとは限りません。したがって、clearpart コマンドを使用する際は、間違ったディスクが対象となる可能性があります。

  • --initlabel - フォーマット対象の全ディスクで、デフォルトのディスクラベルを作成してディスクを初期化します。たとえば、x86 の場合は msdos になります。--initlabel によりすべてのディスクが処理されてしまうため、フォーマット対象のドライブだけを接続することが重要です。--initlabel が使用されていない場合でも、clearpart によってクリアされたディスクにはラベルが作成されます。

    clearpart --initlabel --drives=names_of_disks

    以下に例を示します。

    clearpart --initlabel --drives=dasda,dasdb,dasdc
  • --list= - 消去するパーティションを指定します。このオプションを使用すると、--all および --linux のオプションは無効になります。異なるドライブ間で使用できます。以下に例を示します。

    clearpart --list=sda2,sda3,sdb1
  • --disklabel=LABEL - 使用するデフォルトのディスクラベルを設定します。そのプラットフォームでサポートされるディスクラベルのみが設定できます。たとえば、64 ビットの Intel アーキテクチャーおよび AMD アーキテクチャーでは、msdos ディスクラベルおよび gpt ディスクラベルが使用できますが、dasd は使用できません。
  • --linux - すべての Linux パーティションを消去します。
  • --none (デフォルト) - パーティションを消去しません。
  • --cdl - LDL DASD を CDL 形式に再フォーマットします。

注記

  • sdX (または /dev/sdX) 形式では、デバイス名が再起動後に維持される保証がないため、一部のキックスタートコマンドの使用が複雑になる可能性があります。コマンドにデバイスノード名が必要な場合は、/dev/disk の項目を代わりに使用できます。以下に例を示します。

    part / --fstype=xfs --onpart=sda1

    上記のコマンドの代わりに、以下のいずれかを使用します。

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    このアプローチを使用すると、コマンドは常に同じストレージデバイスをターゲットとします。これは、大規模なストレージ環境で特に役立ちます。システム上で使用可能なデバイス名を調べるには、対話型インストール中に ls -lR/dev/disk コマンドを使用できます。ストレージデバイスを一貫して参照するさまざまな方法の詳細は、永続的な命名属性の概要 を参照してください。

  • clearpart コマンドを使用する場合は、論理パーティションには part --onpart コマンドは使用できません。

B.5.5. fcoe

キックスタートコマンドの fcoe は任意です。Enhanced Disk Drive Services (EDD) で検出されたデバイス以外で、自動的にアクティベートする FCoE デバイスを指定します。

構文

fcoe --nic=name [OPTIONS]

オプション

  • --nic= (必須) - アクティベートするデバイス名です。
  • --dcb= - データセンターブリッジ (DCB) の設定を確立します。
  • --autovlan - VLAN を自動的に検出します。このオプションはデフォルトで有効になっています。

B.5.6. ignoredisk

キックスタートコマンドの ignoredisk は任意です。インストールプログラムが、指定したディスクを無視するようになります。

自動パーティション設定を使用して、特定のディスクを無視したい場合に便利なオプションです。たとえば、ignoredisk を使用せずに SAN クラスターに導入しようとすると、インストールプログラムが SAN へのパッシブパスを検出し、パーティションテーブルがないことを示すエラーが返されるため、キックスタートが失敗します。

構文

ignoredisk --drives=drive1,drive2,... | --only-use=drive

オプション

  • --drives=driveN,…​ - Replace driveN を、sda, sdb,…​, hda, などに置き換えます。
  • --only-use=driveN,…​: インストールプログラムで使用するディスクのリストを指定します。これ以外のディスクはすべて無視されます。たとえば、インストール中に sda ディスクを使用し、他はすべて無視する場合は以下のコマンドを使用します。

    ignoredisk --only-use=sda

    LVM を使用しないマルチパスのデバイスを指定する場合は、次のコマンドを実行します。

    ignoredisk --only-use=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017

    LVM を使用するマルチパスのデバイスを指定する場合は、次のコマンドを実行します。

    ignoredisk --only-use==/dev/disk/by-id/dm-uuid-mpath-
    bootloader --location=mbr

--drives または --only-use のいずれかのみを指定する必要があります。

注記

  • 論理ボリューム管理 (LVM) を使用していないマルチパスデバイスを無視する場合は、disk/by-id/dm-uuid-mpath-WWID の形式を使用します。WWID はデバイスの World-Wide Identifier です。たとえば、WWID 2416CD96995134CA5D787F00A5AA11017 のディスクを無視する場合は以下を使用します。

    ignoredisk --drives=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017
  • mpatha などのデバイス名でマルチパスデバイスを指定しないでください。このようなデバイス名は、特定のディスクに固有の名前ではありません。インストール時に、/dev/mpatha という名前のディスクが必ずしも期待したディスクを指すとは限りません。したがって、clearpart コマンドを使用する際は、間違ったディスクが対象となる可能性があります。
  • sdX (または /dev/sdX) 形式では、デバイス名が再起動後に維持される保証がないため、一部のキックスタートコマンドの使用が複雑になる可能性があります。コマンドにデバイスノード名が必要な場合は、/dev/disk の項目を代わりに使用できます。以下に例を示します。

    part / --fstype=xfs --onpart=sda1

    上記のコマンドの代わりに、以下のいずれかを使用します。

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    このアプローチを使用すると、コマンドは常に同じストレージデバイスをターゲットとします。これは、大規模なストレージ環境で特に役立ちます。システム上で使用可能なデバイス名を調べるには、対話型インストール中に ls -lR/dev/disk コマンドを使用できます。ストレージデバイスを一貫して参照するさまざまな方法の詳細は、永続的な命名属性の概要 を参照してください。

B.5.7. iscsi

キックスタートコマンドの iscsi は任意です。インストール時に接続する追加の iSCSI ストレージを指定します。

構文

iscsi --ipaddr=address [OPTIONS]

必須オプション

  • --ipaddr= (必須) - 接続先ターゲットの IP アドレスを指定します。

任意のオプション

  • --port= (必須) - ポート番号を指定します。存在しない場合は、--port=3260 がデフォルトで自動的に使用されます。
  • --target= - ターゲットの IQN (iSCSI 修飾名) を指定します。
  • --iface= - ネットワーク層で確定されるデフォルトのネットワークインターフェイスではなく、特定のネットワークインターフェイスに接続をバインドします。これを一度使用したら、キックスタートファイルには、iscsi コマンドのインスタンスをすべて指定する必要があります。
  • --user= - ターゲットでの認証に必要なユーザー名を指定します。
  • --password= - ターゲットに指定したユーザー名のパスワードを指定します。
  • --reverse-user= - 逆 CHAP 認証を使用するターゲットのイニシエーターでの認証に必要なユーザー名を指定します。
  • --reverse-password= - イニシエーターに指定したユーザー名のパスワードを指定します。

注記

  • また、iscsi コマンドを使用する場合は、iscsiname コマンドで iSCSI ノードに名前を割り当てる必要があります。iscsiname コマンドは、キックスタートファイルで、iscsi コマンドより先に指定してください。
  • iSCSI ストレージは、できる限り iscsi コマンドではなくシステムの BIOS またはファームウェア (Intel システムの場合は iBFT) 内で設定してください。BIOS またはファームウェア内で設定されたディスクは Anaconda で自動的に検出されて使用されるため、キックスタートファイルで特に設定する必要がありません。
  • iscsi コマンドを使用する必要がある場合は、インストールの開始時にネットワークがアクティブであること、iscsi コマンドが、キックスタートファイルで clearpartignoredisk などのコマンドによる iSCSI ディスクの参照よりも前に指定されていることを確認してください。

B.5.8. iscsiname

キックスタートコマンドの iscsiname は任意です。これは、iscsi コマンドが指定した iSCSI ノードに名前を割り当てます。

構文

iscsiname iqname

オプション

  • iqname - iSCSI ノードに割り当てる名前。

注記

  • キックスタートファイルで iscsi コマンドを使用する場合は、キックスタートファイルで iscsiname earlier を指定する必要があります。

B.5.9. logvol

キックスタートコマンドの logvol は任意です。論理ボリューム管理 (LVM) に論理ボリュームを作成します。

構文

logvol mntpoint --vgname=name --name=name [OPTIONS]

必須オプション

mntpoint

パーティションがマウントされているマウントポイント。次のいずれかの形式になります。

  • /path

    たとえば /、または /home

  • swap

    このパーティションは、swap 領域として使用されます。

    自動的に swap パーティションのサイズを確定させる場合は、--recommended オプションを使用します。

    swap --recommended

    自動的に swap パーティションサイズを確定しながら、ハイバネート用に追加領域も配分するには、--hibernation オプションを使用します。

    swap --hibernation

    --recommended で割り当てられる swap 領域に加え、システムの RAM 容量が加算されたサイズが割り当てられるようになります。

--vgname=name
ボリュームグループの名前。
--name=name
論理ボリュームの名前。

任意のオプション

--noformat
既存の論理ボリュームを使用し、フォーマットは行いません。
--useexisting
既存の論理ボリュームを使用し、再フォーマットします。
--fstype=
論理ボリュームのファイルシステムのタイプを設定します。xfsext2ext3ext4swap、および vfat が使用できる値になります。
--fsoptions=

ファイルシステムをマウントする場合に使用するオプションの文字列を自由形式で指定します。この文字列は、インストール後の /etc/fstab ファイルにコピーされるため、引用符で囲む必要があります。

注記

EFI システムパーティション (/boot/efi) では、anaconda が値をハードコードし、ユーザー指定の --fsoptions 値を無視します。

--mkfsoptions=

このパーティションでファイルシステムを作成するプログラムに渡す追加のパラメーターを指定します。引数のリストでは処理が行われないため、mkfs プログラムに直接渡すことが可能な形式で提供する必要があります。つまり、複数のオプションはコンマ区切りにするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。以下に例を示します。

part /opt/foo1 --size=512 --fstype=ext4 --mkfsoptions="-O ^has_journal,^flex_bg,^metadata_csum"

part /opt/foo2 --size=512 --fstype=xfs --mkfsoptions="-m bigtime=0,finobt=0"

詳細は、作成しているファイルシステムの man ページを参照してください。たとえば、mkfs.ext4 または mkfs.xfs です。

--fsprofile=
このパーティションでファイルシステムを作成するプログラムに渡すのに使用するタイプを指定します。ファイルシステムの作成時に使用されるさまざまなチューニングパラメーターは、この使用タイプにより定義されます。ファイルシステム側で使用タイプという概念に対応し、有効なタイプを指定する設定ファイルがないと、このオプションは正しく機能しません。ext2ext3、および ext4 の場合、この設定ファイルは /etc/mke2fs.conf になります。
--label=
論理ボリュームのラベルを設定します。
--grow
論理ボリュームを拡張して、利用可能なサイズ (存在する場合) を埋めるか、指定されている場合は最大サイズまで埋めます。このオプションを使用する必要があるのは、ディスクイメージに最小限のストレージ領域を事前に割り当てており、ボリュームを拡大して使用可能な領域を埋める場合のみです。物理的な環境では、これは 1 回限りのアクションです。ただし、仮想環境では、仮想マシンが仮想ディスクにデータを書き込むとボリュームサイズが増加します。
--size=
論理ボリュームのサイズを MiB 単位で指定します。このオプションを、--percent= オプションと併用することはできません。
--percent=

サイズを静的に指定した論理ボリュームを考慮に入れた後のボリュームグループにある空き領域を表すパーセンテージとして、論理ボリュームのサイズを指定します。このオプションは --size= オプションと併用することはできません。

重要

論理ボリュームの新規作成時には、--size= オプションで静的なサイズを指定するか、--percent= オプションで残りの空き領域をパーセンテージとして指定する必要があります。1 つの論理ボリュームで、両方のオプションを使用することはできません。

--maxsize=
論理ボリュームを grow に設定した場合の最大サイズを MiB 単位で指定します。500 などの整数値を使用してください (単位は不要)。
--recommended
論理ボリュームを作成して、システムのハードウェアに基づいてそのボリュームのサイズを自動的に確定するために、このオプションを使用します。
--resize
論理ボリュームのサイズを変更します。このオプションを使用する場合は、--useexisting--size も指定する必要があります。
--encrypted

この論理ボリュームを、--passphrase= オプションで入力したパスフレーズを使用する LUKS (Linux Unified Key Setup) で暗号化します。このパスフレーズを指定しない場合は、インストールプログラムが autopart --passphrase コマンドで設定されるデフォルトのシステムワイドパスフレーズを使用します。このデフォルトのパスフレーズも設定されていない場合は、インストールプロセスが中断されてパスフレーズの入力が求められます。

注記

1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

--passphrase=
この論理ボリュームを暗号化する際に使用するパスフレーズを指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。
--cipher=
Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。使用できる暗号化の種類は セキュリティーの強化 に記載されていますが、Red Hat では、aes-xts-plain64 または aes-cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
--escrowcert=URL_of_X.509_certificate
暗号化した全ボリュームのデータ暗号化の鍵を /root 配下にファイルとして格納します。URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。鍵は暗号化したボリュームごとに別のファイルとして格納されます。--encrypted と併用しないと有効ではありません。
--luks-version=LUKS_VERSION
ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
--backuppassphrase
暗号化されたボリュームにそれぞれランダムに生成されたパスフレーズを追加します。パスフレーズは、/root 配下に別々のファイルで格納され、--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
--pbkdf=PBKDF
LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。cryptsetup(8) の man ページも併せて参照してください。--encrypted と併用しないと有効ではありません。
--pbkdf-memory=PBKDF_MEMORY
PBKDF のメモリーコストを設定します。cryptsetup(8) の man ページも併せて参照してください。--encrypted と併用しないと有効ではありません。
--pbkdf-time=PBKDF_TIME
PBKDF パスフレーズ処理にかかるミリ秒数を設定します。cryptsetup(8) の man ページの --iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
--pbkdf-iterations=PBKDF_ITERATIONS
反復の数を直接設定し、PBKDF ベンチマークを回避します。cryptsetup(8) の man ページの --pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。
--thinpool
シンプール論理ボリュームを作成します。(none のマウントポイントの使用)
--metadatasize=size
新しいシンプールデバイスのメタデータ領域のサイズ (MiB 単位) を指定します。
--chunksize=size
新しいシンプールデバイスのチャンクサイズ (KiB) を指定します。
--thin
シン論理ボリュームを作成します。(--poolname が必要です。)
--poolname=name
シン論理ボリュームを作成するシンプールの名前を指定します。--thin オプションが必要です。
--profile=name
シン論理ボリュームで使用する設定プロファイル名を指定します。これを使用する場合は、この名前は特定の論理ボリュームのメタデータにも含まれることになります。デフォルトで使用できるプロファイルは defaultthin-performance で、/etc/lvm/profile/ ディレクトリーで定義します。詳細は lvm(8) の man ページを参照してください。
--cachepvs=
該当ボリュームのキャッシュとして使用する物理ボリュームをコンマ区切りで記入します。
--cachemode=

当該論理ボリュームのキャッシュに使用するモードを指定します (writeback または writethrough になります)。

注記

キャッシュ済み論理ボリュームおよびそのモードの詳細は、lvmcache(7) の man ページを参照してください。

--cachesize=
論理ボリュームにアタッチするキャッシュのサイズを MiB 単位で指定します。このオプションは、--cachepvs= オプションと併用する必要があります。

注記

  • キックスタートを使用して Red Hat Enterprise Linux をインストールする場合は、論理ボリューム名およびボリュームグループ名にダッシュ (-) 記号を使用しないでください。この文字を使用すると、インストール自体は正常に完了しますが、/dev/mapper/ ディレクトリー内の論理ボリューム名とボリュームグループ名にダッシュが二重に付いてしまうことになります。たとえば、ボリュームグループ volgrp-01 に論理ボリューム logvol-01 が格納されている場合は、/dev/mapper/volgrp—​01-logvol—​01 というような表記になります。

    この制約が適用されるのは、新規作成の論理ボリュームおよびボリュームグループ名のみです。既存の論理ボリュームまたはボリュームグループを --noformat オプションを使用して再利用する場合は、名前が変更されません。

  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。

  • まずパーティションを作成します。次に論理ボリュームグループを作成して、論理ボリュームを作成します。

    part pv.01 --size 3000
    volgroup myvg pv.01
    logvol / --vgname=myvg --size=2000 --name=rootvol
  • 最初にパーティションを作成します。次に論理ボリュームグループを作成して、ボリュームグループに残っている領域の 90 % を占める論理ボリュームを作成します。

    part pv.01 --size 1 --grow
    volgroup myvg pv.01
    logvol / --vgname=myvg --name=rootvol --percent=90

B.5.10. mount

キックスタートコマンドの mount は任意です。これは、既存のブロックデバイスにマウントポイントを割り当て、必要に応じて、指定の形式で再フォーマットします。

構文

mount [OPTIONS] device mountpoint

必須オプション:

  • device - マウントするブロックデバイス。
  • mountpoint - device をマウントする場所。//usr などの有効なマウントポイントを指定する必要があります。デバイスがマウントできない場合 (swap など) は none と指定します。

任意のオプション:

  • --reformat= - デバイスを再フォーマットする際の新しいフォーマット (例: ext4) を指定します。
  • --mkfsoptions= - --reformat= で指定した新しいファイルシステムを作成するコマンドに渡す追加のオプションを指定します。ここで指定するオプションのリストは処理されません。したがって、直接 mkfs プログラムに渡すことのできる形式で指定する必要があります。オプションのリストは、コンマ区切りとするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。詳細は、作成するファイルシステムの mkfs の man ページで確認してください (例: mkfs.ext4(8) または mkfs.xfs(8))。
  • --mountoptions= - ファイルシステムをマウントする場合に使用するオプションを含む文字列を、自由形式で指定します。この文字列はインストールされたシステムの /etc/fstab ファイルにコピーされるため、二重引用符で囲んでください。マウントオプションの全リストは mount(8) の man ページを、概要は fstab(5) を参照してください。

注記

  • キックスタートの他の多くのストレージ設定コマンドとは異なり、mount の場合には、キックスタートファイルにすべてのストレージ設定を記述する必要がありません。確認する必要があるのは、記述されたブロックデバイスがシステムに存在することだけです。ただし、すべてのデバイスがマウントされたストレージスタックを 作成する 場合には、part などの他のコマンドを使用する必要があります。
  • 同じキックスタートファイル内で、mountpartlogvol、または autopart などの他のストレージ関連コマンドと併用することはできません。

B.5.11. nvdimm

キックスタートコマンドの nvdimm は任意です。これは、NVDIMM (Non-Volatile Dual In-line Memory Module) デバイスでアクションを実行します。

構文

nvdimm action [OPTIONS]

アクション

  • reconfigure - 指定した NVDIMM デバイスを特定のモードに再設定します。なお、指定したデバイスは暗示的に使用先と識別されるため、同じデバイスに対するこれ以降の nvdimm use コマンドは冗長になります。このアクションは以下の形式を使用します。

    nvdimm reconfigure [--namespace=NAMESPACE] [--mode=MODE] [--sectorsize=SECTORSIZE]
    • --namespace= - 名前空間でデバイスを指定します。以下に例を示します。

      nvdimm reconfigure --namespace=namespace0.0 --mode=sector --sectorsize=512
    • --mode= - モードを指定します。現在、利用できる値は sector だけです。
    • --sectorsize= - セクターサイズ (セクターモードの場合)。以下に例を示します。

      nvdimm reconfigure --namespace=namespace0.0 --mode=sector --sectorsize=512

      サポートされるセクターサイズは 512 バイトおよび 4096 バイトです。

  • use - NVDIMM デバイスを、インストールのターゲットに指定します。デバイスは、nvdimm reconfigure コマンドでセクターモードに設定されている必要があります。このアクションは以下の形式を使用します。

    nvdimm use [--namespace=NAMESPACE|--blockdevs=DEVICES]
    • --namespace= - 名前空間でデバイスを指定します。以下に例を示します。

      nvdimm use --namespace=namespace0.0
    • --blockdevs= - 使用する NVDIMM デバイスに対応するブロックデバイスをコンマ区切りリストで指定します。ワイルドカードとしてアスタリスク * が使用できます。以下に例を示します。

      nvdimm use --blockdevs=pmem0s,pmem1s
      nvdimm use --blockdevs=pmem*

注記

  • デフォルトでは、インストールプログラムはすべての NVDIMM デバイスを無視します。このデバイスでのインストールを有効にするには、nvdimm コマンドを使用する必要があります。

B.5.12. part または partition

キックスタートコマンド part または partition が必要です。このコマンドは、システムにパーティションを作成します。

構文

part|partition mntpoint [OPTIONS]

オプション

  • mntpoint - パーティションをマウントする場所です。値は次のいずれかの形式になります。

    • /path

      //usr/home など。

    • swap

      このパーティションは、swap 領域として使用されます。

      自動的に swap パーティションのサイズを確定させる場合は、--recommended オプションを使用します。

      swap --recommended

      有効なサイズが割り当てられますが、システムに対して正確に調整されたサイズではありません。

      自動的に swap パーティションサイズを確定しながら、ハイバネート用に余剰領域も割り当てる場合は、--hibernation オプションを使用します。

      swap --hibernation

      --recommended で割り当てられる swap 領域に加え、システムの RAM 容量が加算されたサイズが割り当てられるようになります。

    • raid.id

      このパーティションはソフトウェア RAID に使用されます (raid を参照)。

    • pv.id

      このパーティションは LVM に使用されます (logvol を参照)。

    • biosboot

      このパーティションは、BIOS 起動パーティションに使用されます。GPT (GUID Partition Table) を使用する BIOS ベースの AMD64 および Intel 64 のシステムには、1 MiB の BIOS 起動パーティションが必要になります。ブートローダーは、このパーティションにインストールされます。UEFI システムには必要ありません。詳細は bootloader コマンドも併せてご覧ください。

    • /boot/efi

      EFI システムパーティションです。UEFI ベースの AMD64、Intel 64、および 64 ビットの ARM には 50 MiB の EFI パーティションが必要になります。推奨サイズは 200 MiB です。BIOS システムには必要ありません。詳細は bootloader コマンドも併せてご覧ください。

  • --size= - パーティションの最小サイズを MiB 単位で指定します。500 などの整数値を使用してください (単位は不要)。

    重要

    --size の値が小さすぎると、インストールに失敗します。--size の値は、必要となる領域の最小値として指定します。

  • --grow - パーティションを拡張して、利用可能なサイズ (存在する場合) を埋めるか、指定されている場合は最大サイズまで埋めます。

    注記

    swap パーティションに --maxsize= を設定せずに --grow= を使用すると、swap パーティションの最大サイズは、Anaconda により制限されます。物理メモリーが 2 GiB 未満のシステムの場合は、物理メモリー量の 2 倍に制限されます。物理メモリーが 2 GiB 以上のシステムの場合は、物理メモリー量に 2GiB を足した量に制限されます。

  • --maxsize= - パーティションが grow に設定されている場合の最大サイズを MiB 単位で指定します。500 などの整数値を使用してください (単位は不要)。
  • --noformat - パーティションをフォーマットしない場合に指定します。--onpart コマンドと併用してください。
  • --onpart= または --usepart= - パーティションを配置するデバイスを指定します。既存の空のデバイスを使用し、新たに指定したタイプにフォーマットします。以下に例を示します。

    partition /home --onpart=hda1

    上記では、/home/dev/hda1 に配置されます。

    このオプションを使用して、パーティションを論理ボリュームに追加することもできます。以下に例を示します。

    partition pv.1 --onpart=hda2

    この場合は、デバイスがシステムに存在している必要があります。--onpart オプションでデバイスを作成するわけではありません。

    パーティションではなく、ドライブ全体を指定することも可能です。その場合、Anaconda はパーティションテーブルを作成せずに、ドライブをフォーマットして使用します。ただし、この方法でフォーマットしたデバイスでは GRUB2 のインストールがサポートされないため、パーティションテーブルのあるドライブに置かれる必要があります。

    partition pv.1 --onpart=hdb
  • --ondisk= または --ondrive= - 既存ディスクに (part コマンドで指定した) パーティションを作成します。このコマンドは常にパーティションを作成します。特定のディスクに強制的にパーティションを作成します。たとえば、--ondisk=sdb を使用すると、パーティションは 2 番目の SCSI ディスクに作成されます。

    論理ボリューム管理 (LVM) を使用しないマルチパスデバイスを指定する場合は、disk/by-id/dm-uuid-mpath-WWID の形式を使用します。WWID は、デバイスの World-Wide Identifier です。たとえば、WWID 2416CD96995134CA5D787F00A5AA11017 のディスクを指定する場合は以下を使用します。

    part / --fstype=xfs --grow --asprimary --size=8192 --ondisk=disk/by-id/dm-uuid-mpath-2416CD96995134CA5D787F00A5AA11017
    警告

    mpatha などのデバイス名でマルチパスデバイスを指定しないでください。このようなデバイス名は、特定のディスクに固有の名前ではありません。インストール時に、/dev/mpatha という名前のディスクが必ずしも期待したディスクを指すとは限りません。したがって、part コマンドを使用する際は、間違ったディスクが対象となる可能性があります。

  • --asprimary - パーティションが プライマリー パーティションとして割り当てられるように強制実行します。(通常、すでに割り当てられているプライマリーパーティションが多すぎるという理由で) パーティションをプライマリーとして割り当てられない場合は、パーティション設定のプロセスが失敗します。このオプションは、Master Boot Record (MBR) をディスクが使用する場合にのみ有効で、GUID Partition Table (GPT) ラベルが付いたディスクでは有効ではありません。
  • --fsprofile= - このパーティションでファイルシステムを作成するプログラムに渡すのに使用するタイプを指定します。ファイルシステムの作成時に使用されるさまざまなチューニングパラメーターは、この使用タイプにより定義されます。ファイルシステム側で使用タイプという概念に対応し、有効なタイプを指定する設定ファイルがないと、このオプションは正しく機能しません。ext2ext3ext4 の場合、この設定ファイルは /etc/mke2fs.conf になります。
  • --mkfsoptions= - このパーティションでファイルシステムを作成するプログラムに渡す追加のパラメーターを指定します。これは --fsprofile と似ていますが、プロフィールの概念に対応するものだけではなく、すべてのファイルシステムで機能するものです。引数のリストでは処理が行われないため、mkfs プログラムに直接渡すことが可能な形式で提供する必要があります。つまり、複数のオプションはコンマ区切りにするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。以下に例を示します。

    part /opt/foo1 --size=512 --fstype=ext4 --mkfsoptions="-O ^has_journal,^flex_bg,^metadata_csum"
    
    part /opt/foo2 --size=512 --fstype=xfs --mkfsoptions="-m bigtime=0,finobt=0"

詳細は、作成しているファイルシステムの man ページを参照してください。たとえば、mkfs.ext4 または mkfs.xfs です。

  • --fstype= - パーティションのファイルシステムタイプを設定します。使用できる値は、xfsext2ext3ext4swapvfatefi、および biosboot になります。
  • --fsoptions - ファイルシステムをマウントする場合に使用するオプション文字列を自由形式で指定します。この文字列は、インストール後の /etc/fstab ファイルにコピーされるため、引用符で囲む必要があります。

    注記

    EFI システムパーティション (/boot/efi) では、anaconda が値をハードコードし、ユーザー指定の --fsoptions 値を無視します。

  • --label= - 個別パーティションにラベルを割り当てます。
  • --recommended - パーティションのサイズを自動的に確定します。

    重要

    このオプションは、/boot パーティションや swap 領域といったファイルシステムになるパーティションにのみ使用できます。LVM 物理ボリュームや RAID メンバーの作成には使用できません。

  • --onbiosdisk - BIOS で検出された特定のディスクに強制的にパーティションを作成します。
  • --encrypted - --passphrase オプションで入力したパスフレーズを使用して、LUKS (Linux Unified Key Setup) でこのパーティションを暗号化するように指定します。このパスフレーズを指定しないと、Anaconda は、autopart --passphrase コマンドで設定されるデフォルトのシステムワイドパスフレーズを使用します。このデフォルトのパスフレーズも設定されていない場合は、インストールプロセスが中断して、パスフレーズの入力が求められます。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --passphrase= - このパーティションの暗号化を行う際に使用するパスフレーズを入力します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。使用できる暗号化の種類は セキュリティーの強化 に記載されていますが、Red Hat では、aes-xts-plain64 または aes-cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --escrowcert=URL_of_X.509_certificate - 暗号化した全パーティションのデータ暗号化の鍵を /root 配下にファイルとして格納します。URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。鍵は、暗号化したパーティションごとに別のファイルとして格納されます。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - 暗号化されたパーティションにそれぞれランダムに生成されたパスフレーズを追加します。パスフレーズは、/root 配下に別々のファイルで格納され、--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。cryptsetup(8) の man ページも併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。cryptsetup(8) の man ページも併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。cryptsetup(8) の man ページの --iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。cryptsetup(8) の man ページの --pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。
  • --resize= - 既存パーティションのサイズを変更します。このオプションを使用する際は、--size= オプションで目的のサイズ (MiB 単位) を指定し、--onpart= オプションで目的のパーティションを指定します。

注記

  • part コマンドは必須ではありませんが、キックスタートスクリプトには partautopart、または mount のいずれかを指定する必要があります。
  • 何らかの理由でパーティションの設定ができなかった場合には、診断メッセージが仮想コンソール 3 に表示されます。
  • --noformat および --onpart を使用しないと、作成されたパーティションはすべてインストールプロセスの一部としてフォーマット化されます。
  • sdX (または /dev/sdX) 形式では、デバイス名が再起動後に維持される保証がないため、一部のキックスタートコマンドの使用が複雑になる可能性があります。コマンドにデバイスノード名が必要な場合は、/dev/disk の項目を代わりに使用できます。以下に例を示します。

    part / --fstype=xfs --onpart=sda1

    上記のコマンドの代わりに、以下のいずれかを使用します。

    part / --fstype=xfs --onpart=/dev/disk/by-path/pci-0000:00:05.0-scsi-0:0:0:0-part1
    
    part / --fstype=xfs --onpart=/dev/disk/by-id/ata-ST3160815AS_6RA0C882-part1

    このアプローチを使用すると、コマンドは常に同じストレージデバイスをターゲットとします。これは、大規模なストレージ環境で特に役立ちます。システム上で使用可能なデバイス名を調べるには、対話型インストール中に ls -lR/dev/disk コマンドを使用できます。ストレージデバイスを一貫して参照するさまざまな方法の詳細は、永続的な命名属性の概要 を参照してください。

  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。

B.5.13. raid

キックスタートコマンドの raid は任意です。ソフトウェアの RAID デバイスを組み立てます。

構文

raid mntpoint --level=level --device=device-name partitions*

オプション

  • mntpoint - RAID ファイルシステムをマウントする場所です。/ にマウントする場合は、boot パーティション (/boot) がなければ RAID レベルを 1 にする必要があります。boot パーティションがある場合は、/boot パーティションをレベル 1 にしてください。ルート (/) パーティションのタイプはどれでも構いません。partitions* (複数パーティションの指定が可能) には RAID アレイに追加する RAID 識別子を指定します。

    重要
    • IBM Power Systems で RAID デバイスの準備は行ったものの、インストール中に再フォーマットを行っていない場合で、この RAID デバイスに /boot パーティションおよび PReP パーティションの配置を予定している場合は、RAID メタデータのバージョンが 0.90 または 1.0 になっていることを確認してください。mdadm メタデータバージョン 1.1 および 1.2 は、/boot および PReP パーティションではサポートされていません。
    • PowerNV システムでは、PReP Boot パーティションは必要ありません。
  • --level= - 使用する RAID レベルを指定します (0、1、4、5、6、10 のいずれか)。
  • --device= - 使用する RAID デバイス名を指定します (例: --device=root)。

    重要

    mdraid 名を md0 の形式で使用しないでください。このような名前は永続性が保証されていません。代わりに、rootswap など意味のある名前にしてください。意味のある名前を使用すると、/dev/md/name から、アレイに割り当てられている /dev/mdX ノードへのシンボリックリンクが作成されます。

    名前を割り当てることができない古い (v0.90 メタデータ) アレイがある場合は、ファイルシステムラベルまたは UUID でアレイを指定できます。たとえば、--device=LABEL=root または --device=UUID=93348e56-4631-d0f0-6f5b-45c47f570b88 です。

    RAID デバイス上のファイルシステムの UUID または RAID デバイス自体の UUID を使用できます。RAID デバイスの UUID は 8-4-4-4-12 形式である必要があります。mdadm によって報告される UUID は、変更する必要がある 8:8:8:8 形式です。たとえば、93348e56:4631d0f0:6f5b45c4:7f570b8893348e56-4631-d0f0-6f5b-45c47f570b88 に変更する必要があります。

  • --chunksize= - RAID ストレージのチャンクサイズを KiB 単位で設定します。場合によっては、デフォルトのサイズ (512 Kib) 以外のチャンクサイズを使用すると、RAID のパフォーマンスが向上することもあります。
  • --spares= - RAID アレイに割り当てられるスペアドライブの数を指定します。スペアドライブは、ドライブに障害が発生した場合にアレイの再設定に使用されます。
  • --fsprofile= - このパーティションでファイルシステムを作成するプログラムに渡すのに使用するタイプを指定します。ファイルシステムの作成時に使用されるさまざまなチューニングパラメーターは、この使用タイプにより定義されます。ファイルシステム側で使用タイプという概念に対応し、有効なタイプを指定する設定ファイルがないと、このオプションは正しく機能しません。ext2、ext3、ext4 の場合、この設定ファイルは /etc/mke2fs.conf になります。
  • --fstype= - RAID アレイのファイルシステムタイプを設定します。xfsext2ext3ext4swap、および vfat が使用できる値になります。
  • --fsoptions= - ファイルシステムをマウントする場合に使用するオプションの文字列を自由形式で指定します。この文字列は、インストール後の /etc/fstab ファイルにコピーされるため、引用符で囲む必要があります。

    注記

    EFI システムパーティション (/boot/efi) では、anaconda が値をハードコードし、ユーザー指定の --fsoptions 値を無視します。

  • --mkfsoptions= - このパーティションでファイルシステムを作成するプログラムに渡す追加のパラメーターを指定します。引数のリストでは処理が行われないため、mkfs プログラムに直接渡すことが可能な形式で提供する必要があります。つまり、複数のオプションはコンマ区切りにするか、二重引用符で囲む必要があります (ファイルシステムによって異なります)。以下に例を示します。

    part /opt/foo1 --size=512 --fstype=ext4 --mkfsoptions="-O ^has_journal,^flex_bg,^metadata_csum"
    
    part /opt/foo2 --size=512 --fstype=xfs --mkfsoptions="-m bigtime=0,finobt=0"

詳細は、作成しているファイルシステムの man ページを参照してください。たとえば、mkfs.ext4 または mkfs.xfs です。

  • --label= - 作成するファイルシステムのラベルを指定します。指定ラベルが別のファイルシステムですでに使用されている場合は、新しいラベルが作成されます。
  • --noformat - 既存の RAID デバイスを使用し、RAID アレイのフォーマットが行いません。
  • --useexisting - 既存の RAID デバイスを使用し、再フォーマット化を行います。
  • --encrypted - --passphrase オプションで入力したパスフレーズを使用して、LUKS (Linux Unified Key Setup) でこの RAID デバイスを暗号化するように指定します。このパスフレーズを指定しないと、Anaconda は、autopart --passphrase コマンドで設定されるデフォルトのシステムワイドパスフレーズを使用します。このデフォルトのパスフレーズも設定されていない場合は、インストールプロセスが中断して、パスフレーズの入力が求められます。

    注記

    1 つまたは複数のパーティションを暗号化する際には、安全な暗号化を行うため、Anaconda が 256 ビットのエントロピーを収集しようとします。エントロピーの収集には時間がかかる場合があります。十分なエントロピーが収集されたかどうかにかかわらず、このプロセスは最大 10 分後に終了します。

    プロセスは、インストールシステムと対話することにより高速化できます (キーボードで入力またはマウスの移動)。仮想マシンにインストールしている場合は、virtio-rng デバイス (仮想乱数ジェネレーター) をゲストに登録できます。

  • --luks-version=LUKS_VERSION - ファイルシステムの暗号化に使用する LUKS 形式のバージョンを指定します。--encrypted と併用しないと有効ではありません。
  • --cipher= - Anaconda のデフォルトである aes-xts-plain64 では十分ではない場合に使用する暗号化の種類を指定します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。使用できる暗号化の種類は セキュリティーの強化 に記載されていますが、Red Hat では、aes-xts-plain64 または aes-cbc-essiv:sha256 のいずれかの使用を強く推奨しています。
  • --passphrase= - この RAID デバイスの暗号化を行う際に使用するパスフレーズを入力します。--encrypted オプションと併用してください。単独で使用しても暗号化されません。
  • --escrowcert=URL_of_X.509_certificate - このデバイス用のデータ暗号化の鍵を /root 配下にファイルとして格納します。鍵は、URL_of_X.509_certificate で指定した URL の X.509 証明書を使用して暗号化します。--encrypted と併用しないと有効ではありません。
  • --backuppassphrase - このデバイスにランダムに生成されたパスフレーズを追加します。パスフレーズは /root 配下にファイルとして格納されます。--escrowcert で指定した X.509 証明書を使用して暗号化されます。--escrowcert と併用しないと有効ではありません。
  • --pbkdf=PBKDF - LUKS 鍵スロット用の PBKDF (Password-Based Key Derivation Function) アルゴリズムを設定します。cryptsetup(8) の man ページも併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-memory=PBKDF_MEMORY - PBKDF のメモリーコストを設定します。cryptsetup(8) の man ページも併せて参照してください。--encrypted と併用しないと有効ではありません。
  • --pbkdf-time=PBKDF_TIME - PBKDF パスフレーズ処理にかかるミリ秒数を設定します。cryptsetup(8) の man ページの --iter-time も併せて参照してください。このオプションは、--encrypted が指定される場合に限り有効になり、--pbkdf-iterations と相互に排他的になります。
  • --pbkdf-iterations=PBKDF_ITERATIONS - 反復の数を直接設定し、PBKDF ベンチマークを回避します。cryptsetup(8) の man ページの --pbkdf-force-iterations も併せて参照してください。このオプションは、--encrypted が指定されている場合に限り有効になり、--pbkdf-time と相互に排他的になります。

以下の例では、/ には RAID レベル 1 のパーティション、/home には RAID レベル 5 のパーティションを作成します。ここでは、システムには SCSI ディスクが 3 つあることが前提です。各ドライブに 1 つずつ、3 つの swap パーティションを作成します。

part raid.01 --size=6000 --ondisk=sda
part raid.02 --size=6000 --ondisk=sdb
part raid.03 --size=6000 --ondisk=sdc
part swap --size=512 --ondisk=sda
part swap --size=512 --ondisk=sdb
part swap --size=512 --ondisk=sdc
part raid.11 --size=1 --grow --ondisk=sda
part raid.12 --size=1 --grow --ondisk=sdb
part raid.13 --size=1 --grow --ondisk=sdc
raid / --level=1 --device=rhel8-root --label=rhel8-root raid.01 raid.02 raid.03
raid /home --level=5 --device=rhel8-home --label=rhel8-home raid.11 raid.12 raid.13

注記

  • LUKS パスフレーズが分からなくなると、暗号化されたパーティションと、その上にあるデータには完全にアクセスできなくなります。分からなくなったパスフレーズを復元する方法はありません。ただし、--escrowcert を使用して暗号パスフレーズを保存し、--backuppassphrase オプションを使用してバックアップの暗号化パスフレーズを作成できます。

B.5.14. reqpart

キックスタートコマンドの reqpart は任意です。使用中のハードウェアプラットホームで必要となるパーティションを自動的に作成します。UEFI ファームウェアのシステム向けに /boot/efi パーティション、BIOS ファームウェアおよび GPT のシステム向けに biosboot パーティション、IBM Power Systems 向けに PRePBoot パーティションが作成されます。

構文

reqpart [--add-boot]

オプション

  • --add-boot - ベースコマンドが作成するプラットホーム固有のパーティションとは別に、/boot パーティションを作成します。

注記

  • このコマンドは、autopart と併用することはできません。autopartreqpart コマンドの実行内容に加えて、他のパーティションや、/swap といった論理ボリュームも作成するためです。autopart とは異なり、このコマンドは、プラットホーム固有のパーティションの作成のみを行い、ドライブの残りは空のままにするため、カスタムレイアウトの作成が可能になります。

B.5.15. snapshot

キックスタートコマンドの snapshot は任意です。インストールプロセス時に、このコマンドを使用して LVM のシンボリュームのスナップショットを作成できます。これにより、インストール前後の論理ボリュームのバックアップ作成が可能になります。

複数のスナップショットを作成するには、キックスタートコマンドの snaphost を複数回追加します。

構文

snapshot vg_name/lv_name --name=snapshot_name --when=pre-install|post-install

オプション

  • vg_name/lv_name - スナップショットの作成元となるボリュームグループや論理ボリュームの名前を設定します。
  • --name=snapshot_name - スナップショットの名前を設定します。この名前は、ボリュームグループ内で一意のものにする必要があります。
  • --when=pre-install|post-install - インストール前もしくは完了後にスナップショットを作成することを指定します。

B.5.16. volgroup

キックスタートコマンドの volgroup は任意です。論理ボリューム管理 (LVM) グループを作成します。

構文

volgroup name [OPTIONS] [partition*]

必須オプション

  • name - 新しいボリュームグループの名前。

オプション

  • partition - ボリュームグループのバッキングストレージとして使用する物理ボリュームパーティション。
  • --noformat - 既存のボリュームグループを使用し、フォーマットは行いません。
  • --useexisting - 既存のボリュームグループを使用し、そのボリュームグループを再フォーマットします。このオプションを使用する場合は partition を指定しないでください。以下に例を示します。

    volgroup rhel00 --useexisting --noformat
  • --pesize= - ボリュームグループの物理エクステントのサイズをキビバイト (KiB) 単位で設定します。デフォルト値は 4096 (4 MiB) で、最小値は 1024 (1 MiB) になります。
  • --reserved-space= - ボリュームグループに未使用で残す領域を MiB 単位で指定します。新規作成のボリュームグループにのみ適用されます。
  • --reserved-percent= - 未使用で残すボリュームグループ領域全体の割合を指定します。新規作成のボリュームグループにのみ適用されます。

注記

  • まずパーティションを作成します。次に論理ボリュームグループを作成して、論理ボリュームを作成します。以下に例を示します。

    part pv.01 --size 10000
    volgroup my_volgrp pv.01
    logvol / --vgname=my_volgrp --size=2000 --name=root
  • キックスタートを使用して Red Hat Enterprise Linux をインストールする場合は、論理ボリューム名およびボリュームグループ名にダッシュ (-) 記号を使用しないでください。この文字を使用すると、インストール自体は正常に完了しますが、/dev/mapper/ ディレクトリー内の論理ボリューム名とボリュームグループ名にダッシュが二重に付いてしまうことになります。たとえば、ボリュームグループ volgrp-01 に論理グループ logvol-01 が格納されている場合は、/dev/mapper/volgrp--01-logvol--01 のような表記になります。

    この制約が適用されるのは、新規作成の論理ボリュームおよびボリュームグループ名のみです。既存の論理ボリュームまたはボリュームグループを --noformat オプションを使用して再利用する場合は、名前が変更されません。

B.5.17. zerombr

キックスタートコマンドの zerombr は任意です。zerombr は、ディスク上で見つかった無効なパーティションテーブルを初期化し、無効なパーティションテーブルを持つディスクの中身をすべて破棄します。このコマンドは、フォーマットされていない DASD (Direct Access Storage Device) ディスクを備えた 64 ビットの IBM Z システムでインストールを実行する場合に必要です。このコマンドを使用しないと、フォーマットされていないディスクがインストール時にフォーマットされず、使用されません。

構文

zerombr

注記

  • 64 ビットの IBM Z では zerombr が指定された場合、インストールプログラムに見えている Direct Access Storage Device (DASD) でまだ低レベルフォーマット処理がなされていないものは、自動的に dasdfmt で低レベルフォーマット処理がなされます。このコマンドでは、対話型インストール中のユーザー選択も行われません。
  • zerombr が指定されておらず、少なくとも 1 つの未フォーマットの DASD がインストールプログラムに見えている場合、非対話形式のキックスタートを使用したインストールは失敗に終わります。
  • zerombr が指定されていない場合に、未フォーマットの DASD をインストールプログラムが 1 つ以上認識している場合は、認識されている未フォーマットの DASD のフォーマットにユーザーがすべて同意しなければ、対話形式のインストールが終了します。この状況を回避するには、インストール中に使用する DASD のみをアクティベートします。DASD は、インストール完了後にいつでも追加できます。
  • このコマンドにはオプションはありません。

B.5.18. zfcp

キックスタートコマンドの zfcp は任意です。Fibre チャンネルデバイスを定義します。

このオプションは、64 ビットの IBM Z にのみ適用されます。

構文

zfcp --devnum=devnum [--wwpn=wwpn --fcplun=lun]

オプション

  • --devnum= - デバイス番号 (zFCP アダプターデバイスバス ID)。
  • --wwpn= - デバイスの WWPN (ワールドワイドポートネーム)。0x で始まる 16 桁の番号になります。
  • --fcplun= - デバイスの論理ユニット番号 (LUN)。0x で始まる 16 桁の番号になります。
注記

自動 LUN スキャンが利用できる場合や、9 以降のリリースをインストールする場合は、FCP デバイスバス ID を指定するだけで十分です。それ以外の場合は、3 つのパラメーターがすべて必要になります。自動 LUN スキャンは、zfcp.allow_lun_scan モジュールパラメーターで無効にされていない場合 (デフォルトでは有効)、NPIV モードで動作する FCP デバイスで使用できます。これは、指定されたバス ID を持つ FCP デバイスに接続されたストレージエリアネットワークで見つかったすべての SCSI デバイスへのアクセスを提供します。

zfcp --devnum=0.0.4000 --wwpn=0x5005076300C213e9 --fcplun=0x5022000000000000
zfcp --devnum=0.0.4000

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.