2.7. ネットワーク
このセクションでは、Red Hat Enterprise Linux 6 と Red Hat Enterprise Linux 7 との間でなされたネットワーキング、ネットワークプロトコルサポート、および関連設定ツールの変更の概要について説明しています。
2.7.1. 推奨される命名プラクティス
ホスト名は、最大 64 文字の長さで自由形式の文字列になります。ただし、Red Hat では、static および transient の両方の名前が host.example.com
のように DNS 内のマシンで使われている完全修飾ドメイン名 (FQDN) に合致することを推奨しています。hostnamectl ツールを使うと、a-z、A-Z、0-9、-
、.
のみを使用して最大 64 文字の長さの静的および一時的なホスト名が可能になります。現在の仕様では、アンダースコアが技術的に許容されます。ただし、以前の仕様で禁止されているため、Red Hat では、ホスト名にアンダースコアを使用することは推奨していません。
ICANN (The Internet Corporation for Assigned Names and Numbers) は、(.yourcompany
などの) トップレベルの未登録ドメインを公開登録簿に追加することがあります。このため、Red Hat では、プライベートネットワーク上であっても委任されていないドメイン名を使用しないことを強く推奨しています。これは、ネットワーク設定によっては異なる解決をしてしまうドメインネームになってしまう可能性があるからです。その結果、ネットワークリソースは利用できなくなります。また、委任されていないドメイン名を使うと、DNSSEC の実装および維持がより困難になります。これは、ドメイン名の競合が DNSSEC 検証に手動の設定ペナルティーを加えることになるからです。
この問題の詳細については、ドメイン名の競合に関する ICANN FAQ を参照してください。
2.7.2. NetworkManager の更新
Red Hat Enterprise Linux 7 には、NetworkManager の更新バージョンが含まれており、多くの機能強化と新機能をいくつか提供しています。
-
nmcli ツールは、
nmcli con edit
およびnmcli con modify
コマンドを使った接続の編集をサポートします。 - ネットワーク設定およびネットワーク接続管理には、新たなテキストベースのユーザーインターフェイス (nmtui) が簡素化されたコンソールベースのツールを提供します。これは、system-config-network-tui ツールに代わるものです。
-
これまで NetworkManager は、認識しないインターフェイス (Ethernet、Infiniband、WiFi、Bridge、Bond、および VLAN 以外のインターフェイス) を無視していました。現在は、
ip link
が検出したネットワークインターフェイスはすべて NetworkManager が認識するようになり、これを nmcli のような D-Bus インターフェイスやクライアントで公開します。これにより、NetworkManager は ip のようなツールと同様のものになっています。 -
NetworkManager は、Ethernet、InfiniBand、Bridge、Bond、VLAN、Team など、ネイティブに設定可能なインターフェイスを非破壊的に所有するようになりました。これらのインターフェイスが NetworkManager の起動もしくは再起動前に設定されても、以前に設定された接続は切断されません。これは、
NM_CONTROLLED
オプションが必要なくなったことを意味します。 - ネットワーク接続性、ホットスポット、ポータルのチェックをサポートします。この動作は、デフォルトでは無効になっています。
- チームインターフェイスをサポートします。
- GRE、macvlan、macvtap、tun、tap、veth、および vxlan デバイスの基本的かつ非ネイティブサポートです。
- 新たな NetworkManager-config-server パッケージが、サーバーに適切なデフォルトを提供します。たとえば、キャリアの変更無視や、デフォルト DHCP 接続を作成しないなどです。
-
NetworkManager.conf
の新たなdns=none
設定オプションにより、NetworkManager がresolv.conf
ファイルを変更しないようにします。 - ユーザーのすばやいスイッチングをサポートします。
- インターフェイスの MAC アドレスに追加、もしくはその代わりに使用するインターフェイス名への接続固定をサポートします。
この更新により、動作をモニターする設定ファイルも変更されます。NetworkManager は、ディスク上の設定ファイルの変更をモニターしなくなりました。代わりに、nmcli con reload
コマンドで手動で変更した設定ファイルをリロードする必要があります。
2.7.3. 新ネットワーク命名スキーマ
Red Hat Enterprise Linux 7 は、ネットワークインターフェイス用に一貫した予想可能なネットワークデバイス命名の方法を提供します。この機能では、インターフェイスの位置判定と区別が容易になるようにシステム上のネットワークインターフェイス名を変更します。
従来、Linux のネットワークインターフェイスは eth[0123…]
として列挙されていましたが、これらの名前は必ずしもシャーシの実際のラベルに対応しているとは限りません。複数のネットワークアダプターを使用する最新のサーバープラットフォームでは、このインターフェイスの非決定論的および反直感的な命名が行われています。これは、マザーボードに組み込まれたネットワークアダプター (Lan-on-Motherboard、もしくは LOM) とアドイン (シングルおよびマルチのポート) アダプターの両方に影響します。
Red Hat Enterprise Linux 7 では、systemd および udevd が多くの異なる命名スキームをサポートしています。デフォルトの動作では、ファームウェア、トポロジー、および場所情報に基づいて固定名が割り当てられます。これは、名前が完全に自動的かつ予想可能であり、ハードウェアが追加もしくは削除されても (再列挙がなされず) 固定のままであり、またハードウェアが壊れた場合にシームレスに交換できるという利点があります。マイナス面は、従来使用されていた名前と比べて読みにくい場合があるという点です。たとえば、eth0
であったものが enp5s0
になるというようにです。
以下のネットワークインターフェイス用の命名スキームは、udevd がネイティブにサポートしています。
- スキーム 1
-
eno1
など、ファームウェアや BIOS が提供するオンボードデバイスのインデックス番号を含めて命名します。デフォルトでは、ファームウェアからの情報が適用可能かつ利用可能である場合に、systemd は、このスキームに基づきインターフェイスの名前を付け、スキーム 2 をフォールバックとして使用します。
- スキーム 2
-
ens1
など、ファームウェアや BIOS が提供する PCI Express ホットプラグスロットのインデックス番号が含めて命名します。デフォルトでは、ファームウェアからの情報が適用可能かつ利用可能である場合に、systemd は、このスキームに基づきインターフェイスの名前を付け、スキーム 3 をフォールバックとして使用します。
- スキーム 3
-
enp2s0
など、ハードウェアのコネクターの物理的な場所を含めて命名します。デフォルトでは、ファームウェアからの情報が適用可能かつ利用可能である場合に、systemd は、このスキームに基づきインターフェイスの名前を付け、スキーム 5 をフォールバックとして使用します。
- スキーム 4
-
組み入れるインターフェイスの MAC アドレスを命名します。たとえば、
enx78e7d1ea46da
です。デフォルトでは、systemd はインターフェイスをこのスキームにしたがって命名しませんが、必要に応じて有効にすることができます。
- スキーム 5
-
eth0
など、従来の予測できないカーネルネイティブの ethX で命名します。systemd は、他のすべての方法が失敗した場合に、このスキームを基にインターフェイスを命名します。
システムで BIOSDEVNAME
を有効にしている場合、もしくはユーザーがカーネルデバイスの名前を変更する udevd ルールを追加している場合は、これらのルールがデフォルトの systemd ポリシーに優先されます。
この新しい命名システムの詳細については、ネットワークガイドを参照してください。
2.7.4. 新しいネットワーキングユーティリティー (ncat)
Red Hat Enterprise Linux 7 の netcat の代わりとして、新たに追加されたネットワークユーティリティー ncat。ncat は、信頼できるバックエンドツールで、他のアプリケーションやユーザーとネットワーク接続できるようにします。コマンドラインからデータの読み取りと書き込みを行い、通信に TCP と UDP の両方を使用します。
ncat のコマンドのいくつかは、netcat が元々提供していたものとは異なるか、同じオプションでも異なる機能を提供します。この違いは、以下のリストで要約されています。
-
netcat -P
オプションは、認証が必要なプロキシーサーバーに提示するユーザー名をとっていました。この動作を行う ncat オプションは、--proxy-auth user[:pass]
になります。 -
netcat -X
オプションは、プロキシーサーバーとの通信時に使用するネットワークユーティリティー用に指定されたプロトコルをとっていました。この動作を行う ncat オプションは--proxy-type
です。 -
netcat -x
オプションは、プロキシーサーバーと接続するためのネットワークユーティリティー用のアドレスおよびオプションのポートをとっていました。この動作の ncat オプションは--proxy
です。これは IP アドレスとオプションのポート (例:--proxy host[:port]
) を取ります。 -
netcat -d
オプションは、stdin からの読み取りを無効にしていました。ncat -d
オプションでは、ユーザーが読み取りと書き込み操作間の待ち時間を指定することができます。ただし、ncat では、netcat -d
と同様に動作する ----recv-only
オプションを利用できます。 -
netcat -i
オプションは、テキスト行の送受信間隔または複数ポートへの接続間隔を指定していました。ncat -i
オプションでは、接続がタイムアウトして切断されるまでの待機時間を指定します。ncat にはnetcat -i
オプションと同様のものはありません。 -
netcat -w
オプションは、確立できない接続がタイムアウトして切断されるまでの待機時間を指定していました。ncat -w
オプションでは、タイムアウトまでの接続試行時間を指定します。
netcat で利用できたオプションによっては、ncat に同等のものがないものもあります。Ncat は現在、以下を実行できません。
-
ソケット上でのデバッグの有効化 (以前は
netcat -D
が提供)。 -
TCP 送受信バッファーサイズの指定 (以前は
netcat -I
およびnetcat -O
が提供)。 -
送信元もしくは宛先ポートがランダムに選択されることを指定 (以前は
netcat -r
が提供)。 -
TCP MD5 シグネチャーオプション、RFC 2385 経由での BGP セッション保護の有効化 (以前は
netcat -S
が提供)。 -
サービスの IPv4 タイプを指定 (以前は
netcat -T
が提供)。 -
UNIX ドメインソケットの使用を指定 (以前は
netcat -U
が提供)。 -
使用するルーティングテーブルを指定 (以前は
netcat -V
が提供)。 - データの送信なしにリスニングデーモンをスキャン。
- テキスト行の送受信間隔または複数ポートへの接続間隔を指定。
ncat ユーティリティーは nmap-ncat パッケージが提供します。ncat についての詳細情報は、man ページを参照してください。
$ man ncat
2.7.5. Postfix の変更点
Red Hat Enterprise Linux 7 では、postfix はバージョン 2.6 からバージョン 2.10 にアップグレードされます。Red Hat Enterprise Linux 6 から 7 にアップグレードするときに、主要な互換性の問題は Preupgrade Assistant によって処理されますが、ユーザーは以下の致命的でない互換性の問題に注意する必要があります。
-
pass
マスターサービスでの問題を回避するために、postscreen
デーモンを使用する前にpostfix stop
コマンドとpostfix start
コマンドを実行する必要があります。 -
システムにより提供されるデフォルトの CA 証明書は、
*_tls_CAfile
または*_tls_CApath
リストに追加されなくなりました。つまり、permit_tls_all_clientcerts
が使用された場合、サードパーティー製の証明書はメールリレーパーミッションを受け取りません。設定に証明書の検証が必要である場合は、tls_append_default_CA = yes
を設定することにより、後方互換性の動作を有効にします。 -
verify
サービスは、デフォルトで定期クリーンアップが有効な状態で永続キャッシュを使用するようになりました。削除操作とシーケンス操作のサポートが必要です。このキャッシュを無効にするには、address_verify_map
で空のmain.cf
パラメーターを指定します。定期クリーンアップを無効にするには、address_verify_cache_cleanup_interval
を0
に設定します。 -
以前は、フィルターの次ホップ宛先が指定されていない場合に、デフォルトの次ホップ宛先が
$myhostname
の値でした。このデフォルト値は受信者ドメインになりました。デフォルトの次ホップ宛先を変更するには、default_filter_nexthop = $myhostname
を指定します。パイプベースのフィルターでは、これにより、ラウンドロビンドメインが選択されずに FIFO 配信順序も有効になります。 -
postmulti -e destroy
コマンドを実行した場合に、postmulti -e create
コマンドの実行後に作成されたファイルの削除が試行されなくなりました。 -
Postfix は、Milter の
smfi_addrcpt
アクションで受信者を追加したときにデフォルトの配信ステータス通知を要求するようになりました。 - 仮想エイリアスの拡張の結果が仮想エイリアスの再帰または拡張の制限を超過したときに、Postfix は、余分な受信者を警告なしで破棄し、メッセージを配信する代わりに一時配信エラーを報告するようになりました。
-
ローカル配信エージェントが、owner-alias を持たない子エイリアスにメールを配信するときに親エイリアスの owner-alias 属性を保持するようになりました。これにより、メーリングリストへの重複配信の可能性が少なくなります。古い動作を有効にするには、
reset_owner_alias = yes
を指定します。 -
Postfix SMTP クライアントは、"
.
" なしで DNS 名をルックアップするときにローカルドメインを追加しなくなりました。古い動作を有効にするには、smtp_dns_resolver_options = res_defnames
を指定します。これにより、予期しない結果がもたらされることがあることに注意してください。 -
postfix/smtpd[pid]: queueid: client=host[addr]
ログファイルレコードの形式が変更されました。可能な場合は、レコードの最後に before-filter クライアント情報と before-filter キュー ID が追加されるようになりました。 デフォルトでは、postfix は受信者が指定されていないメッセージに未公開の受信者ヘッダーを追加するようになりました。古い動作を有効にするには、
mail.cf
で以下の内容を指定します。undisclosed_recipients_header = To: undisclosed-recipients:;
-
SASL メカニズムリストは、
STARTTLS
が正常に完了したあとに常に再計算されるようになりました。 -
smtpd_starttls_timeout
のデフォルト値は、ストレス依存になりました。 ドメイン名にシークレット部分がある DNSBL クエリーで、
postscreen
SMTP 返信からそのシークレット部分を隠すことが必要になりました。たとえば、main.cf
で、以下のように指定します。postscreen_dnsbl_reply_map = texthash:/etc/postfix/dnsbl_reply
dnsbl_reply
で、以下のように個別の DNSBL 名を指定します。# Secret DNSBL name Name in postscreen(8) replies secret.zen.spamhaus.org zen.spamhaus.org
- VSTREAM エラーが読み取りおよび書き込みエラーに別のフラグを使用するようになったため、postfix VSTREAMs を使用するすべてのプログラムは再コンパイルする必要があります。
-
smtp_line_length_limit
のデフォルト値は、SMTP の標準値に合わせて999
になりました。 -
Sendmail は、
<CR><LF>
で終わるすべての入力行を UNIX 形式 (<LF>
) に変換するようになりました。 -
デフォルトでは、SMTP クライアントは
AUTH=<>
をMAIL FROM
コマンドに追加しなくなりました。 -
fatal
と以前に分類された一部のログメッセージは、error
と分類されるようになりました。それに応じて、ログファイルベースのアラートシステムを更新する必要がある場合があります。古い動作を有効にするには、daemon_table_open_error_is_fatal
をyes
に設定します。 -
新しくサポートされた長いキューファイル名は、Postfix 2.9 より前のバージョンではサポートされていません。Postfix 2.8 またはそれ以前のバージョンに移行するには、長いキューファイル名のすべてを変換する必要があります。この場合は、postfix を停止し、
enable_long_queue_ids
をno
に設定して、キューファイル名の変更をエクスポートしなくなるまでpostsuper
コマンドを実行します。 -
Postfix は、TLS ロギングレベルが 0 の場合に正常な TLS ネゴシエーションの結果をログに記録するようになりました。ログレベルの詳細については、
postconf
の man ページを参照してください。 - postfix SMTP サーバーは、常に smtpd_sender_login_maps テーブルをチェックします。
-
デフォルトの
inet_protocols
値はall
(IPv4 と IPv6 の両方を使用) になりました。グローバルな IPv6 接続がないサイトで予期しないパフォーマンスの損失を回避するために、make upgrade
コマンドとpostfix upgrade-configuration
コマンドは、明示的な設定が存在しない場合にinet_protocols = ipv4
をmain.cf
に追加します。 -
デフォルトの
smtp_address_preference
値は、any
(IPv4 または IPv6 をランダムに選択) になりました。 -
SMTP サーバーは、ルックアップテーブルが利用可能でないためクライアントのコマンドが拒否されたセッションの内容を報告しなくなりました。このようなレポートを引き続き受け取るには、
data
クラスをnotify_classes
パラメーターの値に追加します。 -
新しい
smtpd_relay_restrictions
パラメーターが追加されました。デフォルトでは、これによりpermit_mynetworks
、permit_sasl_authenticated
、およびdefer_unauth_destination
が有効になります。また、smtpd_recipient_restrictions
のスパムフィルタールールの間違いにより発生するオープンリレーの問題が回避されます。ただし、smtpd_recipient_restrictions
下で複雑なメールリレーポリシーが設定されているサイトの場合は、一部のメールが間違って遅延されることがあります。この問題を修正するには、smtpd_relay_restrictions
設定を削除するか、smtpd_recipient_restrictions
の既存のポリシーを使用するか、既存のポリシーをsmtpd_recipient_restrictions
からsmtpd_relay_restrictions
にコピーします。
2.7.6. ネットワークプロトコル
このセクションでは、Red Hat Enterprise Linux 6 と Red Hat Enterprise Linux 7 との間でなされたネットワークプロトコル変更の概要について説明しています。
2.7.6.1. Network File System (NFS)
Red Hat Enterprise Linux 7 は NFS 3、NFS 4.0 および NFS 4.1 をサポートしています。NFS 2 は Red Hat Enterprise Linux 7 ではサポート対象外となっています。
NFS 4.1 は、Parallel NFS (pNFS) のクライアントサポートを含む多くのパフォーマンスおよびセキュリティー機能強化を提供します。さらに、コールバックには別個の TCP 接続が不要となり、たとえば NAT やファイアウォールが妨害するなど NFS サーバーがクライアントにコンタクトできない場合でも NFS サーバーは委任を許可することができます。
NFS 3、NFS 4.0、NFS 4.1 がサーバー上でサポートされています。特定バージョンのサポートは、/etc/sysconfig/nfs
ファイルで RPCNFSDARGS
パラメーターを変更することで有効もしくは無効にできます。たとえば、RPCNFSDARGS="-N4.1 -V3"
は NFS 3 のサポートを有効にし、NFS 4.1 のサポートを無効にします。詳細は、以下の man ページを参照してください。
$ man rpc.nfsd
NFS クライアントはデフォルトで NFS 4.0 を使ってマウントを試行し、マウント操作が失敗すると NFS 3 にフォールバックします。デフォルトの動作は /etc/nfsmount.conf
ファイルを編集し、コマンドラインオプションを使用することで変更できます。詳細情報は、man ページを参照してください。
$ man nfs
$ man nfsmount.conf
2.7.6.1.1. Parallel NFS (pNFS)
Red Hat Enterprise Linux 7 では、Parallel NFS (pNFS) にクライアントサポートを提供しています。pNFS は、NFS のスケーラビリティを向上できます。また、パフォーマンスを向上する可能性があります。Red Hat Enterprise Linux 7 クライアントが pNFS に対応するサーバーをマウントすると、そのクライアントは、複数のサーバーから同時にデータにアクセスできるようになります。Red Hat Enterprise Linux 7 は、ファイルのレイアウトタイプをサポートします。また、オブジェクトとブロックのレイアウトタイプがテクノロジープレビューと同梱されています。このプロトコルとその機能の詳細については、ストレージ管理ガイドを参照してください。
2.7.6.2. Apache Web Server (httpd)
Red Hat Enterprise Linux 7 では、Apache Web Server の更新バージョンが提供されています。この新バージョン (2.4) には、多くの新機能に加えて重要なパッケージ変更も含まれています。
- 変更されたプロキシー設定
-
SSL バックエンドを使用する Apache Web Server (
httpd
) 設定では、設定されたホスト名に SSL 証明書が一致しない場合にSSLProxyCheckPeerName
ディレクティブを使用する必要があります。以前は、プロキシーバックエンドの SSL 証明書に記載されているホスト名が検証されました。
- 新制御メカニズム
-
Red Hat Enterprise Linux はシステムを SysV init スクリプトから移動しているので、
httpd
サービスを制御するコマンドが変更されました。Red Hat では、service
コマンドではなく、apachectl
およびsystemctl
コマンドを推奨しています。たとえば、以前はservice httpd graceful
を実行していた場面では、apachectl graceful
を実行することを Red Hat では推奨します。
- デフォルトのサブコマンド動作の変更
-
httpd 用の
systemd
ユニットファイルがreload
およびstop
サブコマンドの動作を定義します。具体的には、デフォルトでreload
サブコマンドは正常にサービスをリロードし、stop
コマンドはサービスを停止します。
- ハードコーディングされたデフォルト設定
-
以前のバージョンの httpd は、すべての設定とデフォルトをリスト表示した網羅的な設定ファイルを提供していました。多くの共通設定は、デフォルト設定ファイルで明示的に設定されることはなくなりました。代わりに、デフォルト設定はハードコーディングされています。デフォルト設定ファイルにあるのは最小限のコンテンツで、その結果、管理が容易になっています。ハードコーディングされた全設定向けのデフォルト値はマニュアルで指定されており、これはデフォルトでは
/usr/share/httpd
にインストールされています。
- 新 Multi-Processing Model モジュール
-
Red Hat Enterprise Linux の以前のリリースでは、いくつかの Multi-Processing Models (
prefork
およびworker
) を異なる httpd バイナリーとして提供していました。Red Hat Enterprise Linux 7 では単一のバイナリーを使用し、これらの Multi-Processing Models を読み込み可能なモジュールworker
、prefork
(デフォルト)、およびevent
として提供しています。読み込むモジュールを選択するには、/etc/httpd/conf.modules.d/00-mpm.conf
ファイルを編集してください。
- ディレクトリーの変更
この更新バージョンの httpd では、多くのディレクトリーが移動してしまったか、提供されていません。
-
これまで
/var/cache/mod_proxy
にインストールされていたコンテンツは/var/cache/httpd
に移動し、proxy
またはssl
サブディレクトリー下にあります。 -
これまで
/var/www
にインストールされていたコンテンツは/usr/share/httpd
に移動しました。 -
これまで
/var/www/icons
にインストールされていたコンテンツは/usr/share/httpd/icons
に移動しました。このディレクトリーには、ディレクトリーインデックスで使われるアイコンが含まれています。 -
httpd マニュアルの HTML バージョンはこれまで
/var/www/manual
にインストールされていましたが、/usr/share/httpd/manual
に移動しました。 -
カスタムの多言語 HTTP エラーページはこれまで
/var/www/error
にインストールされていましたが、/usr/share/httpd/error
に移動しました。
-
これまで
- suexec の変更
-
suexec
バイナリーには、インストール時に root に設定されていたユーザー ID がなくなりました。代わりに、より限定的なパーミッションセットがファイルシステムの機能を使って適用されます。これにより、httpd サービスのセキュリティーが改善されます。また、suexec
は/var/log/httpd/suexec.log
を使用する代わりにログメッセージを syslog に送信します。syslog に送信されたメッセージは、デフォルトで/var/log/secure
に現れます。
- モジュールインターフェイス互換性の変更
- httpd モジュールインターフェイスが変更したことで、この更新バージョンの httpd は、以前のバージョンの httpd (2.2) に構築されたサードパーティーのバイナリーモジュールとは互換性がないことになります。これらのモジュールは、必要に応じて httpd 2.4 モジュールインターフェイス用に調整し、再構築する必要があります。バージョン 2.4 における API 変更の詳細は、Apache ドキュメンテーションを参照してください。
- apxs バイナリーの場所の変更
-
ソースからのモジュール構築に使用される
apxs
バイナリーは、/usr/sbin/apxs
から/usr/bin/apxs
. に移動しました。
- 新設定ファイルおよび移動された設定ファイル
モジュールを読み込む設定ファイルは、
/etc/httpd/conf.modules.d
ディレクトリー内にあります。(php パッケージのような) httpd 用の追加の読み込み可能なモジュールを提供するパッケージは、ファイルをこのディレクトリーに追加します。conf.modules.d
ディレクトリー内の設定ファイルはすべて、httpd.conf
の本文の前に処理されます。/etc/httpd/conf.d
ディレクトリー内の設定ファイルは、httpd.conf
の本文の後で処理されるようになりました。httpd パッケージは追加の設定ファイルを提供しています。
-
/etc/httpd/conf.d/autoindex.conf
は、mod_autoindex
ディレクトリーのインデックス作成を設定します。 -
/etc/httpd/conf.d/userdir.conf
は、ユーザーディレクトリー(http://example.com/~username/)へのアクセスを設定します。デフォルトでは、このアクセスはセキュリティーのために無効になっています。 -
/etc/httpd/conf.d/welcome.conf
は、コンテンツがない場合に http://localhost/ に表示される welcome ページを設定します。
-
- 設定互換性の変更
- このバージョンの httpd は、以前のバージョン (2.2) の設定構文と互換性がありません。設定ファイルは、この更新バージョンの httpd で使用可能となる前に、構文を更新する必要があります。バージョン 2.2 から 2.4 で変更された構文の詳細については、Apache ドキュメンテーションを参照してください。
2.7.6.3. Samba
Red Hat Enterprise Linux 7 は Samba 4 を提供します。これは、デーモンとクライアントユーティリティー、SMB1、SMB2、SMB3 のプロトコルを使用した通信を可能にする Python バインディングを組み合わせたものです。
現行の Kerberos 実装は、Samba 4 Active Directory ドメインコントローラーの機能をサポートしていません。この機能は Red Hat Enterprise Linux 7.0 では省略されていますが、今後のリリースで導入される予定です。Active Directory DC に依存しないその他の機能はすべて、含まれています。
Red Hat Enterprise Linux 6.4 およびそれ以降では、Samba 4 はテクノロジープレビューとして提供され、安定性のある Samba 3 パッケージ ([package]* samba-) との競合を避けるために [package]samba4-* パッケージシリーズとしてパッケージ化されていました。Samba 4 は今回、完全にサポートされ、Samba 3 に関して多くの機能強化を提供しているため、Red Hat Enterprise Linux 7 では Samba 4 を標準 [package]*samba- パッケージとして提供しています。特殊な [package]*samba4- パッケージは廃止されました。
Samba の詳細は、システム管理者ガイドを参照してください。
2.7.6.4. BIND
Red Hat Enterprise Linux 6 では、bind-chroot パッケージをインストールすると、/etc/sysconfig/named
の chroot 環境の場所を参照する ROOTDIR
環境変数が変更されました。named
サービスを (chroot 環境ではなく) 正常に実行するには、bind-chroot パッケージを削除するか、/etc/sysconfig/named
ファイルで ROOTDIR
環境変数を手動で編集する必要がありました。
Red Hat Enterprise Linux 7 では、bind-chroot パッケージをインストールしても、named
サービスが実行される方法は変わりません。代わりに、新しいサービスである named-chroot
がインストールされます。このサービスは、以下のように systemctl
コマンドを使用して起動または停止できます。
# systemctl start named-chroot.service
# systemctl stop named-chroot.service
named-chroot
サービスは、named
サービスと同時に実行できません。
2.7.7. デフォルトの製品証明書
Red Hat Enterprise Linux 7.2 リリース以降では、デフォルトの証明書が redhat-release パッケージに追加されています。このデフォルトの証明書は、/etc/pki/product-default/
ディレクトリーに保存されています。
サブスクリプションマネージャーは、/etc/pki/product/
ディレクトリーの証明書リストを調べてから、/etc/pki/product-default/
ディレクトリーを調べます。/etc/pki/product-default/
ディレクトリーのコンテンツは redhat-release パッケージが提供します。/etc/pki/product/
に置かれていない /etc/pki/product-default/
ディレクトリーの証明書は、インストールされているとみなされます。サブスクリプションマネージャーが、サブスクライブしているチャンネルから製品証明書を取得するまで、デフォルトの製品証明書が使用されます。