La Tabella 28-2 permette di determinare velocemente le parole chiave che è possibile usare in base al proprio scenario di installazione. Se non specificato diversamente nelle descrizioni, le parole chiave possono essere usate solo nelle installazioni iniziali.
Tabella 28-2 Sommario delle parole chiave usate nei profili|
Scenario di installazione |
|||||
|---|---|---|---|---|---|
|
Parola chiave |
Sistema standalone (non in rete) |
Sistema standalone (in rete) o server |
Server OS |
Aggiornamento |
Aggiornamento con riallocazione dello spazio su disco |
|
archive_location |
v |
v | |||
|
backup_media |
v |
||||
|
boot_device |
v |
v |
v | ||
|
client_arch |
v | ||||
|
client_root |
v | ||||
|
client_swap |
v | ||||
|
cluster (aggiunta di gruppi software) |
v |
v |
v | ||
|
cluster (aggiunta o eliminazione di cluster) |
v |
v |
v |
v |
v |
|
dontuse |
v |
v |
v | ||
|
filesys (attivazione di file system remoti) |
v |
v | |||
|
filesys (creazione di file system locali) |
v |
v |
v | ||
|
geo |
v |
v |
v |
v |
v |
|
install_type |
v |
v |
v |
v |
v |
|
isa_bits |
v |
v |
v |
v |
v |
|
layout_constraint |
v |
||||
|
locale |
v |
v |
v |
v |
v |
|
num_clients |
v | ||||
|
package |
v |
v |
v |
v |
v |
|
partitioning |
v |
v |
v |
|
|
|
root_device |
v |
v |
v |
v |
v |
|
system_type |
v |
v |
v |
|
|
|
usedisk |
v |
v |
v | ||