La Tabella 28-2 permette di determinare velocemente le parole chiave che è possibile usare in base al proprio scenario di installazione. Se non specificato diversamente nelle descrizioni, le parole chiave possono essere usate solo nelle installazioni iniziali.
Tabella 28-2 Sommario delle parole chiave usate nei profili
Scenario di installazione |
|||||
---|---|---|---|---|---|
Parola chiave |
Sistema standalone (non in rete) |
Sistema standalone (in rete) o server |
Server OS |
Aggiornamento |
Aggiornamento con riallocazione dello spazio su disco |
archive_location |
v |
v | |||
backup_media |
v |
||||
boot_device |
v |
v |
v | ||
client_arch |
v | ||||
client_root |
v | ||||
client_swap |
v | ||||
cluster (aggiunta di gruppi software) |
v |
v |
v | ||
cluster (aggiunta o eliminazione di cluster) |
v |
v |
v |
v |
v |
dontuse |
v |
v |
v | ||
filesys (attivazione di file system remoti) |
v |
v | |||
filesys (creazione di file system locali) |
v |
v |
v | ||
geo |
v |
v |
v |
v |
v |
install_type |
v |
v |
v |
v |
v |
isa_bits |
v |
v |
v |
v |
v |
layout_constraint |
v |
||||
locale |
v |
v |
v |
v |
v |
num_clients |
v | ||||
package |
v |
v |
v |
v |
v |
partitioning |
v |
v |
v |
|
|
root_device |
v |
v |
v |
v |
v |
system_type |
v |
v |
v |
|
|
usedisk |
v |
v |
v |