10.0 リリースノート
Red Hat Enterprise Linux 10.0 リリースノート
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
Jira からのフィードバック送信 (アカウントが必要)
- Jira の Web サイトにログインします。
- 上部のナビゲーションバーで Create をクリックします。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- ダイアログの下部にある Create をクリックします。
第1章 概要 リンクのコピーリンクがクリップボードにコピーされました!
1.1. RHEL 10.0 における主な変更点 リンクのコピーリンクがクリップボードにコピーされました!
RHEL インストーラーの主なハイライト:
- オプションを選択解除しない限り、新しく作成されたユーザーにはデフォルトで管理者権限が与えられます。
- タイムゾーンマップの代わりに新しいオプションを使用して、必要なタイムゾーンを設定できるようになりました。
- VNC の代わりに Remote Desktop Protocol (RDP) がグラフィカルリモートアクセスに採用されました。
RHEL Image Builder の主なハイライト:
-
RHEL Image Builder の
cockpit-composerパッケージが非推奨となり、新しいcockpit-image-builderプラグインに置き換えられました。 -
AWS や KVM などのディスクイメージには、個別の
/bootパーティションはありません。
詳細は、新機能および機能拡張 - インストーラーとイメージの作成 を参照してください。
セキュリティー
テクノロジープレビューとして、システム全体の暗号化ポリシー (crypto-policies)、OpenSSL、GnuTLS、NSS ツールキット、および OpenSSH スイートが、耐量子計算機 (PQ) アルゴリズム に対応しました。
新しい sudo RHEL システムロール を使用すると、RHEL システム全体で sudo 設定を大規模かつ一貫して管理できます。
RHEL 10 では、OpenPGP 暗号化と署名を管理するための既存の GnuPG ツールを補完する Sequoia PGP ツールの sq および sqv が導入されました。
OpenSSL TLS ツールキットでは、FIPS 準拠の PKCS #12 ファイルの作成、ハードウェアトークンを使用するための pkcs11-provider、およびその他の多くの改善が導入されています。
RHEL 10 には OpenSSH スイートのバージョン 9.9 が含まれており、RHEL 9 で提供されていた OpenSSH 8.7 に比べて多くの修正と改善が提供されています。
SELinux ユーザースペースリリース 3.8 では、CIL 出力モード、SELinux サンドボックスの Wayland サポート、その他の改善を提供する、audit2allow の新しいオプションが導入されています。
Keylime エージェントコンポーネントはバージョン 0.2.5 で提供され、デバイスアイデンティティーの Initial Device Identity (IDevID) と Initial Attestation Key (IAK) をサポートし、デフォルトで TLS 1.3 を使用します。さらに、新しい keylime-policy ツールは、Keylime ポリシーのすべての管理タスクを統合します。
RHEL 9 と比べて、セキュリティーコンプライアンス の提供内容は、ツールとコンテンツの両面で大きく進化しています。以前のバージョンの RHEL とは異なるツールを使用する必要があるかもしれませんが、システムを準拠状態に近づけるために必要なすべてのアクションを引き続き実行できます。
詳細は、新機能 - セキュリティー を参照してください。
カーネル
このリリースでは、カーネルにいくつかの重要な改善と新機能が提供されます。仮想化エクスペリエンスを強化するために、IBM Z (s390x) システム上の virtio-gpu の限定的なサポートを導入し、グラフィカル機能を拡張しました。
使いやすさとデプロイメントを改善するために、rteval ユーティリティーはコンテナー化され、さまざまな環境への統合が簡素化されました。Quay.io コンテナーレジストリーを通じて公開されているコンテナーイメージから、すべてのランタイム依存関係とともに rteval ユーティリティーを実行できます。
動的 EFIVARS pstore バックエンドがサポートされるようになりました。システムを再起動せずに、NVMe や EFIVARS などのサポートされているバックエンドを切り替えることができます。
RHEL で免除された機能を有効にするために、rh_waived カーネルコマンドラインブートパラメーターがサポートされるようになりました。ただし、RHEL 10 では、免除された機能はデフォルトで無効になっています。
動的プログラミング言語、Web サーバー、およびデータベースサーバー
RHEL 10.0 では、以下の動的プログラミング言語が提供されます。
- Python 3.12
- Ruby 3.3
- Node.js 22
- Perl 5.40
- PHP 8.3
RHEL 10.0 には、以下のバージョン制御システムが同梱されています。
- Git 2.45
- Subversion 1.14
RHEL 10.0 には、以下の Web サーバーが同梱されています。
- Apache HTTP Server 2.4.62
- nginx 1.26
以下のプロキシーキャッシュサーバーを使用できます。
- Varnish Cache 7.4
- Squid 6.10
RHEL 10.0 は、以下のデータベースサーバーを提供します。
- MariaDB 10.11
- MySQL 8.4
- PostgreSQL 16
- Valkey 7.2
詳細は、新機能 - 動的プログラミング言語、Web サーバー、およびデータベースサーバー を参照してください。
コンパイラーおよび開発ツール
システムツールチェーン
RHEL 10.0 では、以下のシステムツールチェインコンポーネントを利用できます。
- GCC 14.2
- glibc 2.39
- Annobin 12.55
- binutils 2.41
パフォーマンスツールおよびデバッガー
RHEL 10.0 では、以下のパフォーマンスツールおよびデバッガーが利用できます。
- GDB 14.2
- Valgrind 3.23.0
- SystemTap 5.1
- Dyninst 12.3.0
- elfutils 0.192
- libabigail 2.6
パフォーマンス監視ツール
RHEL 10.0 では、以下のパフォーマンス監視ツールが利用できます。
- PCP 6.3.0
- Grafana 10.2.6
コンパイラーツールセット
RHEL 10.0 では、以下のコンパイラーツールセットを利用できます。
- LLVM Toolset 19.1.7
- Rust Toolset 1.84.1
- Go Toolset 1.23
詳しい変更点は、新機能 - コンパイラーと開発ツール を参照してください。
Identity Management
Identity Management の主なハイライト:
-
IdM サーバーは部分的にしか機能しないか、まったく機能しません。具体的には、
ipa-server-dnsパッケージをインストールできず、-setup-dnsオプションを使用して組み込み DNS サーバーを設定することもできません。bind-dyndb-ldapおよびその他の影響を受けるコンポーネントへの必要な更新が完了するまで、統合 DNS 機能は利用できません。
詳細は、既知の問題 - Identity Management を参照してください。
Web コンソール
cockpit-files パッケージによって提供される新しい ファイルブラウザー を使用すると、RHEL Web コンソールでファイルとディレクトリーを管理できます。
詳細は、新機能 - Web コンソール を参照してください。
Red Hat Enterprise Linux システムロール
10.0 RHEL システムロールの主な新機能:
-
新しい RHEL システムロール
aideを使用すると、ファイル、ディレクトリー、およびシステムバイナリーに対する不正な変更を検出できます。 -
systemdRHEL システムロールを使用すると、システムユニットに加えてユーザーユニットを管理できるようになりました。 -
ha_clusterRHEL システムロールを使用して、既存クラスターのcorosync設定をロールに戻して同じクラスターを作成できる形式でエクスポートできます。 -
podmanRHEL システムロールを使用して、Podタイプの quadlet ユニットを管理できます。 -
metricsRHEL システムロールは、Redis の代わりに Valkey をサポートするようになりました。
詳細は、新機能および機能拡張 - Red Hat Enterprise Linux システムロール を参照してください。
1.2. インプレースアップグレード リンクのコピーリンクがクリップボードにコピーされました!
RHEL 9 から RHEL 10 へのインプレースアップグレード
現在サポートされているインプレースアップグレードパスは次のとおりです。
RHEL 9.6 から RHEL 10.0 (以下のアーキテクチャーが対象):
- AMD および Intel 64 ビットアーキテクチャー (x86-64-v3)
- 64 ビット ARM アーキテクチャー (ARMv8.0-A)
- IBM Power Systems (リトルエンディアン) (POWER9)
- 64 ビット IBM Z (z14)
詳細は、Supported in-place upgrade paths for Red Hat Enterprise Linux を参照してください。
インプレースアップグレードの実行方法は、RHEL 9 から RHEL 10 へのアップグレード を参照してください。
RHEL 8 から RHEL 10 へのインプレースアップグレード
RHEL 8 から直接 RHEL 10 へインプレースアップグレードを実行することはできません。ただし、RHEL 8 から RHEL 9 へのインプレースアップグレードを実行してから、RHEL 10 への 2 回目のインプレースアップグレードを実行することはできます。詳細は、In-place upgrades over multiple RHEL major versions by using Leapp を参照してください。
1.3. Red Hat Customer Portal Labs リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Customer Portal Labs は、カスタマーポータルのセクションにあるツールセットで、https://access.redhat.com/labs/ から入手できます。Red Hat Customer Portal Labs のアプリケーションは、パフォーマンスの向上、問題の迅速なトラブルシューティング、セキュリティー問題の特定、複雑なアプリケーションの迅速なデプロイメントおよび設定に役立ちます。最も一般的なアプリケーションには、以下のものがあります。
- Registration Assistant
- Kickstart Generator
- Red Hat Product Certificates
- Red Hat CVE Checker
- Kernel Oops Analyzer
- Red Hat Satellite Upgrade Helper
- JVM Options Configuration Tool
- Load Balancer Configuration Tool
- Ceph Placement Groups (PGs) per Pool Calculator
- Yum Repository Configuration Helper
- Red Hat Out of Memory Analyzer
- Postfix Configuration Helper
- System Unit Generator
- Rsyslog Configuration Helper
1.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
すべての RHEL サブスクリプションで、既知の技術問題の特定、検証、および解決をプロアクティブに行う Red Hat Insights サービスが利用できます。Red Hat Insights クライアントをインストールし、システムをサービスに登録する方法は、Red Hat Insights を使い始める ページを参照してください。
公開リリースノートには、元の追跡チケットにアクセスするためのリンクが含まれていますが、非公開リリースノートは表示できないため、リンクは含まれていません。[1]
第2章 アーキテクチャー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 10.0 にはカーネルバージョン 6.12.0 が含まれ、以下のアーキテクチャーをサポートします (括弧内は最小対応バージョン)。
- AMD および Intel 64 ビットアーキテクチャー (x86-64-v3)
- 64 ビット ARM アーキテクチャー (ARMv8.0-A)
- IBM Power Systems (リトルエンディアン)
- 64 ビット IBM Z
各アーキテクチャーに適切なサブスクリプションを購入してください。
第3章 RHEL 10 でのコンテンツの配布 リンクのコピーリンクがクリップボードにコピーされました!
3.1. インストール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 10 は、ISO イメージを使用してインストールします。AMD64、Intel 64 ビット、64 ビット ARM、IBM Power Systems、IBM Z アーキテクチャーで、以下の 2 種類のインストールメディアが利用できます。
インストール ISO: BaseOS リポジトリーおよび AppStream リポジトリーが含まれ、リポジトリーを追加しなくてもインストールを完了できる完全インストールイメージです。Product Downloads ページでは、
Installation ISOはBinary DVDと呼ばれます。注記インストール用 ISO イメージのサイズは複数 GB であるため、光学メディア形式には適合しない場合があります。インストール ISO イメージを使用して起動可能なインストールメディアを作成する場合は、USB キーまたは USB ハードドライブを使用することが推奨されます。Insights Image Builder ツールを使用して、カスタマイズされた RHEL イメージを作成できます。Insights Image Builder の詳細は、カスタマイズされた RHEL システムイメージの作成 を参照してください。
- Boot ISO - インストールプログラムを起動するのに使用する最小限の ISO ブートイメージです。このオプションでは、ソフトウェアパッケージをインストールするのに、BaseOS リポジトリーおよび AppStream リポジトリーにアクセスする必要があります。リポジトリーは、Installation ISO イメージの一部です。インストール中に Red Hat CDN または Satellite に登録して、Red Hat CDN または Satellite から最新の BaseOS および AppStream コンテンツを使用することもできます。
3.2. リポジトリー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 10 は、2 つのメインリポジトリーで配布されています。
- BaseOS
- AppStream
基本的な RHEL インストールにはどちらのリポジトリーも必要で、すべての RHEL サブスクリプションで利用できます。
BaseOS リポジトリーのコンテンツは、すべてのインストールのベースとなる、基本的なオペレーティングシステム機能のコアセットを提供します。このコンテンツは RPM 形式で提供されており、RHEL の以前のリリースと同様のサポート条件が適用されます。
AppStream リポジトリーには、さまざまなワークロードとユースケースに対応するために、ユーザー空間アプリケーション、ランタイム言語、およびデータベースが同梱されます。
また、CodeReady Linux Builder リポジトリーは、すべての RHEL サブスクリプションで利用できます。このリポジトリーは、開発者向けの追加パッケージを提供します。CodeReady Linux Builder リポジトリーに含まれるパッケージは、サポート対象外です。
RHEL 10 リポジトリーとそれらが提供するパッケージの詳細は、パッケージマニフェスト を参照してください。
3.3. Application Streams リンクのコピーリンクがクリップボードにコピーされました!
複数のバージョンのユーザー空間コンポーネントが Application Streams として配信され、オペレーティングシステムのコアパッケージよりも頻繁に更新されます。これにより、プラットフォームや特定のデプロイメントの基盤となる安定性に影響を及ぼさずに、RHEL をより柔軟にカスタマイズできます。
Application Streams は以下の形式で利用できます。
- RPM 形式
- Software Collections
- Flatpak
以前の RHEL メジャーバージョンでは、一部の Application Streams が、RPM 形式の拡張として、モジュールとして使用できました。RHEL 10 では、Red Hat はパッケージング技術としてモジュールを使用する Application Streams を提供する予定がないため、RHEL 10 ではモジュールコンテンツは配布されません。
各 Application Stream コンポーネントには、RHEL 10 と同じか、それより短いライフサイクルが指定されています。
RHEL 10 では、dnf install コマンドを使用して RPM パッケージとしてインストールできる最初の Application Streams バージョンを提供することで、Application Streams エクスペリエンスを向上させています。
RPM 形式を使用する初期 Application Streams の中には、Red Hat Enterprise Linux 10 よりも短いライフサイクルのものがあります。
インストールする Application Stream のバージョンを考慮してください。
代替コンパイラーやコンテナーツールなど、迅速な更新を必要とするコンテンツは、代替バージョンを並行して提供しない Rolling Streams で利用できます。
第4章 外部カーネルパラメーターへの重要な変更 リンクのコピーリンクがクリップボードにコピーされました!
この章では、システム管理者向けに、Red Hat Enterprise Linux 10.0 で配布されるカーネルの重要な変更点の概要を説明します。これらの変更には、たとえば、追加または更新された proc エントリー、sysctl と sysfs のデフォルト値、ブートパラメーター、カーネル設定オプション、または注目すべき動作の変更などが含まれます。
新しいカーネルパラメーター
accept_memory=
[MM]
値:
lazy(デフォルト)- デフォルトでは、起動時間が長くなるのを避けるために、受け入れられないメモリーは遅延して受け入れられます。lazy オプションは、すべてのメモリーが最終的に受け入れられるまで、実行時のオーバーヘッドをいくつか追加します。ほとんどの場合、オーバーヘッドはごくわずかです。
eager-
一部のワークロードやデバッグの目的で、
accept_memory=eagerを使用して、起動時にすべてのメモリーを一度に受け入れることができます。
arm64.nomops
[ARM64]
メモリーコピーおよびメモリーセット命令のサポートを無条件に無効にします。
cgroup_favordynmods=
[KNL]
favordynmods を有効または無効にします。
値:
-
true -
false
デフォルトの値は CONFIG_CGROUP_FAVOR_DYNMODS です。
early_page_ext
[KNL]
より早いブート割り当てをカバーするために、page_ext の初期化を早い段階で強制します。
副次的影響として、これを達成するために一部の最適化が無効になる可能性があることに注意してください。たとえば、並列化されたメモリー初期化が無効になります。したがって、特にメモリー容量の多いシステムでは、起動プロセスに時間がかかる可能性があります。
CONFIG_PAGE_EXTENSION=y で利用可能です。
fw_devlink.sync_state=
[KNL]
プローブ可能なすべてのデバイスがプローブを完了したときに、このパラメーターは、sync_state() 呼び出しをまだ受信していないデバイスに対して何を行うかを制御します。
値:
strict(デフォルト)- コンシューマーがプローブに成功するまで待機し続けます。
timeout-
コンシューマーの待機をあきらめ、
deferred_probe_timeoutの有効期限が切れた後、またはCONFIG_MODULESがfalseの場合はlate_initcall()によって、sync_state()呼び出しをまだ受信していないデバイスでsync_state()を呼び出します。
ia32_emulation=
[X86-64]
値:
true-
32 ビットプログラムのロードと 32 ビット syscall の実行を許可し、基本的に起動時に
IA32_EMULATION_DEFAULT_DISABLEDをオーバーライドします。 false- IA32 エミュレーションを無条件に無効にします。
kunit.enable=
[KUNIT]
KUnit テストの実行を有効にします。完全に有効にするには、CONFIG_KUNIT を設定する必要があります。
KUNIT_DEFAULT_ENABLED を使用してデフォルト値をオーバーライドできます。
デフォルトは 1 (有効化済み) です。
mtrr=debug
[X86]
起動時に MTRR レジスターに関連するデバッグ情報を出力できるようにします。
rcupdate.rcu_cpu_stall_cputime=
[KNL]
サンプリング期間中の CPU 時間、割り込みおよびタスクの数に関する統計を提供します。複数の連続した RCU ストールの場合、すべてのサンプリング期間は最初の RCU ストールタイムアウトの半分で開始されます。
rcupdate.rcu_exp_stall_task_details=
[KNL]
高速 RCU CPU ストール警告中に、現在の高速 RCU 猶予期間をブロックしているすべてのタスクのスタックダンプを出力します。
spec_rstack_overflow=
[X86]
AMD Zen CPU 上の RAS オーバーフロー軽減策を制御します。
値:
off- 軽減策を無効にします。
microcode- マイクロコードの軽減策のみを有効にします。
safe-ret(デフォルト)- ソフトウェアのみの安全な RET 軽減策を有効にします。
ibpb- カーネルエントリーで IBPB を発行して軽減策を有効にします。
ibpb-vmexit- VMEXIT でのみ IBPB を発行します。この軽減策はクラウド環境に特有のものです。
workqueue.unbound_cpus=
[KNL,SMP]
バインドされていないワークキューで使用する 1 つまたは複数の CPU を制限するように指定します。
値: CPU のリスト。
デフォルトでは、すべてのオンライン CPU がバインドされていないワークキューに使用できます。
更新されたカーネルパラメーター
amd_iommu=
[HW, X86-64]
システム内の AMD IOMMU ドライバーにパラメーターを渡します。
値:
fullflush-
非推奨。
iommu.strict=1と同等です。 off- システム内で見つかった AMD IOMMU を初期化しないでください。
force_isolation-
すべてのデバイスのデバイス分離を強制します。IOMMU ドライバーは、必要に応じて分離要件を解除できなくなりました。このオプションは
iommu=ptをオーバーライドしません。 force_enable- IOMMU を有効にするとバグが発生することがわかっているプラットフォームで、IOMMU を強制的に有効にします。このオプションは注意して使用してください。
- 新規:
pgtbl_v1(デフォルト) - DMA-API にはバージョン 1 ページテーブルを使用します。
- 新規:
pgtbl_v2 - DMA-API にはバージョン 2 ページテーブルを使用します。
- 新規:
irtcachedis - 割り込み再マッピングテーブル (IRT) キャッシュを無効にします。
nosmt
[KNL, PPC, S390]
対称マルチスレッド (SMT) を無効にします。smt=1 と同等です。
[KNL, X86, PPC]
対称マルチスレッド (SMT) を無効にします。
nosmt=force-
SMT を強制的に無効にします。
sysfs制御ファイルを使用して元に戻すことはできません。
page_reporting.page_reporting_order=
[KNL]
最小ページのレポート順序。
値: 整数
最小ページのレポート順序を調整します。
新規: MAX_ORDER を超えるとページレポートが無効になります。
tsc=
TSC のクロックソース安定性チェックを無効にします。
値:
- [x86]
reliable - tsc クロックソースを信頼できるものとしてマークします。これにより、実行時のクロックソース検証と起動時に実行される安定性チェックが無効になります。古いハードウェアおよび仮想化環境で高分解能タイマーモードを有効にするために使用されます。
- [x86]
noirqtime -
irqアカウンティングの実行に、TSC を使用しないでください。RDTSC が遅れており、このアカウンティングによってオーバーヘッドが追加される可能性があるプラットフォームで、実行時にIRQ_TIME_ACCOUNTINGを無効にするために使用されます。 - [x86]
unstable - TSC クロックソースを不安定としてマークします。これにより、起動時に TSC が無条件に不安定であるとマークされ、TSC ウォッチドッグがそれを検知すると、それ以上の不安定さが回避されます。
- [x86]
nowatchdog - クロックソースウォッチドッグを無効にします。レイテンシー要件が厳しい状況 (クロックソースウォッチドッグからの割り込みが許容されない場合) で使用されます。
- [x86]
recalibrate - MSR または CPUID (0x15) を使用してハードウェアまたはファームウェアから TSC 周波数を取得したシステムで、HW タイマー (HPET または PM タイマー) に対する再キャリブレーションを強制します。差が 500 ppm を超える場合は警告します。
- 新規: [x86]
watchdog TSC をウォッチドッグクロックソースとして使用し、他の HW タイマー (HPET または PM タイマー) をチェックします。ただし、TSC が信頼できると判断されたシステムでのみ使用します。
以前の
tsc=nowatchdogは、これを抑制します。後のtsc=nowatchdogは、これをオーバーライドします。コンソールメッセージには、このような抑制またはオーバーライドがフラグ付けされます。
usbcore.authorized_default=
[USB]
デフォルトの USB デバイス認証。
値:
- 新規:
-1(デフォルト) - 承認済み (1 と同じ)。
0- 非承認
1- 承認済み
2- デバイスが内部ポートに接続する場合は承認されます。
削除されたカーネルパラメーター
-
cpu0_hotplug -
sysfs.deprecated
新しい sysctl パラメーター
io_uring_group
値:
1-
io_uringインスタンスを作成するには、プロセスが特権 (CAP_SYS_ADMIN) を持っているか、io_uring_groupグループに属している必要があります。 -1(デフォルト)-
CAP_SYS_ADMIN権限を持つプロセスのみがio_uringインスタンスを作成できます。
numa_balancing_promote_rate_limit_MBps
異なるメモリータイプ間のプロモートおよびデモートのスループットが高すぎると、アプリケーションのレイテンシーに悪影響が出る可能性があります。このパラメーターを使用して、プロモーションのスループットをレート制限できます。ノードあたりの最大プロモーションスループット (MB/秒) は、設定された値以下に制限されます。
これを PMEM ノード書き込み帯域幅の 1/10 未満に設定することがルールです。
sysctl パラメーターの更新
io_uring_disabled
すべてのプロセスが新しい io_uring インスタンスを作成するのを防ぎます。これを有効にすると、カーネルの攻撃対象領域が縮小されます。
値:
- 新規:
0 -
すべてのプロセスは通常どおり
io_uringインスタンスを作成できます。 - 新規:
1 io_uring_group グループに属さない非特権プロセスでは、
io_uringの作成は無効になります。io_uring_setup()は-EPERMで失敗します。既存のio_uringインスタンスは引き続き使用できます。詳細は、
io_uring_groupのドキュメントを参照してください。- 新規:
2(デフォルト) -
io_uringの作成は、すべてのプロセスで無効化されています。io_uring_setup()は常に-EPERMで失敗します。既存のio_uringインスタンスは引き続き使用できます。
第5章 デバイスドライバー リンクのコピーリンクがクリップボードにコピーされました!
5.1. 新しいドライバー リンクのコピーリンクがクリップボードにコピーされました!
| 説明 | 名前 | アーキテクチャーに限定 |
|---|---|---|
| IAA Compression Accelerator Crypto Driver | iaa_crypto | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel® QuickAssist Technology - 0.6.0 | intel_qat | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel® QuickAssist Technology - 0.6.0 | qat_4xxx | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel® QuickAssist Technology - 0.6.0 | qat_c3xxx | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel® QuickAssist Technology - 0.6.0 | qat_c3xxxvf | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel® QuickAssist Technology - 0.6.0 | qat_c62x | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel® QuickAssist Technology - 0.6.0 | qat_c62xvf | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel® QuickAssist Technology - 0.6.0 | qat_dh895xcc | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel® QuickAssist Technology - 0.6.0 | qat_dh895xccvf | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| 説明 | 名前 | アーキテクチャーに限定 |
|---|---|---|
| bcm-phy-ptp | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| mt7925-common | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
| mt7925e | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
| mt792x-lib | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
| PCI バス上の Bosch M_CAN コントローラー用 CAN バスドライバー | m_can_pci | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
| Bosch M_CAN コントローラー用 CAN バスドライバー | m_can | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
| 8dev USB2CAN インターフェイス用 CAN ドライバー | usb_8dev | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
| EMS Dr.用 CAN ドライバーThomas Wuensche CAN/USB インターフェイス | ems_usb | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
| Kvaser CAN/USB デバイス用の CAN ドライバー | kvaser_usb | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
| PEAK-System USB アダプター用 CAN ドライバー | peak_usb | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
| Intel® Infrastructure Data Path Function Linux Driver | idpf | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
| Marvell 88Q2XXX 100/1000BASE-T1 Automotive Ethernet PHY driver | marvell-88q2xxx | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
| Marvell Octeon EndPoint NIC Driver | octeon_ep | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
| Microchip 251x/25625 CAN driver | mcp251x | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Microchip MCP251xFD Family CAN controller driver | mcp251xfd | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| NXP imx8 DWMAC Specific Glue layer | dwmac-imx | 64 ビット ARM アーキテクチャー |
| bcm-phy-ptp | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| Realtek 802.11ax wireless 8852C driver | rtw89_8852c | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー |
| Realtek 802.11ax wireless 8852CE driver | rtw89_8852ce | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー |
| シリアルライン CAN インターフェイス | slcan | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
| PEAK PCAN PCIe/M.2 FD ファミリーカード用ソケット CAN ドライバー | peak_pciefd | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
| bcm-phy-ptp | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| mt7925-common | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
| mt7925e | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
| mt792x-lib | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー |
| 説明 | 名前 | アーキテクチャーに限定 |
|---|---|---|
| AMD HSMP Platform Interface Driver - 2.0 | amd_hsmp | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| AMD Platform Management Framework Driver | amd-pmf | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel TPMI enumeration module | intel_vsec_tpmi | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel TPMI SST Driver | isst_tpmi | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel TPMI UFS Driver | intel-uncore-frequency-tpmi | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel Uncore Frequency Common Module | intel-uncore-frequency-common | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel Uncore Frequency Limits Driver | intel-uncore-frequency | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Intel WMI Thunderbolt force power driver | intel-wmi-thunderbolt | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Mellanox PMC driver | mlxbf-pmc | 64 ビット ARM アーキテクチャー |
| intel-hid | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー | |
| isst_tpmi_core | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| 説明 | 名前 | アーキテクチャーに限定 |
|---|---|---|
| AMD XCP Platform Devices | amdxcp | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
| DRM execution context | drm_exec | |
| Range suballocator helper | drm_suballoc_helper | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
| regmap-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| regmap-raw-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| regmap-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| regmap-raw-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| regmap-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| regmap-raw-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
| Arm FF-A interface driver | ffa-module | 64 ビット ARM アーキテクチャー |
| NVIDIA BlueField-3 GPIO Driver | gpio-mlxbf3 | 64 ビット ARM アーキテクチャー |
| パススルーデバイスの I/O アドレス空間管理 | iommufd | |
| CS42L43 Core Driver | cs42l43 | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| CS42L43 SoundWire Driver | cs42l43-sdw | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| MEI GSC Proxy | mei_gsc_proxy | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| pwrseq_emmc | 64 ビット ARM アーキテクチャー | |
| pwrseq_simple | 64 ビット ARM アーキテクチャー | |
| SDHCI platform driver for Synopsys DWC MSHC | sdhci-of-dwcmshc | 64 ビット ARM アーキテクチャー |
| arm_cspmu_module | 64 ビット ARM アーキテクチャー | |
| NVIDIA pinctrl driver | pinctrl-mlxbf3 | 64 ビット ARM アーキテクチャー |
| NXP i.MX93 power domain driver | imx93-pd | 64 ビット ARM アーキテクチャー |
| Intel RAPL TPMI Driver | intel_rapl_tpmi | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
| Mellanox BlueField power driver | pwr-mlxbf | 64 ビット ARM アーキテクチャー |
| NXP i.MX93 src driver | imx93-src | 64 ビット ARM アーキテクチャー |
| Provide Trusted Security Module attestation reports via configfs | tsm | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
5.2. 更新されたドライバー リンクのコピーリンクがクリップボードにコピーされました!
| 説明 | 名前 | 現行バージョン | アーキテクチャーに限定 |
|---|---|---|---|
| Broadcom MegaRAID SAS Driver | megaraid_sas | 07.727.03.00-rc1 | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
| Driver for Microchip Smart Family Controller | smartpqi | 2.1.24-046 | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
| Emulex LightPulse ファイバーチャネル SCSI ドライバー | lpfc | 0:14.2.0.16 | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
| MPI3 Storage Controller Device Driver | mpi3mr | 8.5.0.0.50 |
第6章 新機能および機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
このバージョンでは、次の主要な新機能および機能拡張が追加されています。
6.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
bootc-image-builder が、高度なパーティション設定によるイメージモードのディスクイメージの作成をサポートするようになる
この機能拡張により、bootc-image-builder ツールにはパーティション設定をカスタマイズするためのオプションがさらに追加されました。bootc-image-builder ツールを使用して、カスタムマウントポイント (カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP など) を持つイメージモード RHEL のディスクイメージを作成できます。たとえば、`config.toml` を使用して / および /boot ディレクトリーのサイズを変更できます。その結果、高度なパーティションレイアウトを持つディスクイメージを作成できます。
Jira:RHELDOCS-18532[1]
RHEL 10 ディスクイメージには予測可能なネットワークインターフェイス名が付けられる
net.ifnames=0 はカーネル引数から削除され、すべてのシステムで予測可能なネットワークインターフェイス名が使用されるようになります。その結果、RHEL 10.0 以降では、RHEL Image Builder で作成されたディスクイメージに予測可能なネットワークインターフェイス名が付けられるようになります。この更新を古い RHEL バージョンにバックポートする予定はありません。古いバージョンの回避策として、最初の起動後にカーネル引数を削除し、システムを再起動します。詳細は、カーネルコマンドラインパラメーターの設定 を参照してください。
Jira:RHELDOCS-18880[1]
Anaconda で作成された新しいユーザーはデフォルトで管理者になる
以前は、インストールプログラムから新しいユーザーを作成するときに、グラフィカルインストールの Add administrative privileges to this user account オプションが選択解除されていました。RHEL 10 以降では、このオプションがデフォルトで選択されています。その結果、新しく作成されたユーザーには、デフォルトでシステムの管理者権限が付与されます。必要に応じて、このオプションの選択を解除して、新しいユーザーの管理者権限を削除できます。
Jira:RHELDOCS-18425[1]
インストール中に暗号化された DNS 設定を有効にするために CA 証明書のキックスタートサポートが追加される
キックスタートファイルの %certificate セクションのサポートが追加されました。これにより、インストールプログラム環境およびインストール済みのシステムに CA 証明書をインストールできるようになりました。これにより、セットアッププロセスが簡素化され、インストール後に暗号化された DNS が確実に機能するようになり、手動設定とセキュリティーのギャップが軽減されます。証明書は Base64 ASCII 形式でインライン化され、--dir および --filename オプションを通じてインポートされます。この機能拡張により、ゼロトラストアーキテクチャー 要件の一部として暗号化された DNS 設定が容易になります。インストール中に暗号化された DNS セットアップにより、最初からセキュアな DNS 解決が確保され、自動デプロイメントにおけるセキュリティーとコンプライアンスが向上します。
Jira:RHEL-61434[1]
NVMe over Fabrics デバイスが RHEL インストールプログラムで利用可能になる
RHEL インストールに NVMe over Fabrics デバイスを追加して、NVMe ストレージの利点をローカルデバイスを超えて拡張し、ネットワーク経由で同じ高性能で低遅延のアクセスを実現できるようになりました。RHEL インストールプログラムでは、Installation Destination 画面でディスクを追加するときに、NVMe Fabrics Devices セクションでこれらのデバイスを選択できます。
Jira:RHELDOCS-18819[1]
VNC の代わりに Remote Desktop Protocol (RDP) がグラフィカルリモートアクセスに採用される
グラフィカルリモートアクセスのプロトコルが、VNC から、より堅牢でセキュアなグラフィカルリモートアクセスである Remote Desktop Protocol (RDP) に置き換えられました。信頼性の高い暗号化された接続を提供し、暗号化サポートがなく、パスワードの長さ制限が課せられる VNC の制限を克服します。
グラフィカルインストールセッションにセキュアに接続できるようになりました。この変更の一環として、inst.vnc、inst.vncpassword、および inst.vncconnect カーネルブートオプションが削除され、新しいオプション inst.rdp、inst.rdp.password、および inst.rdp.username が導入されました。
RHEL Image Builder は、ビルドされたアーティファクトにキックスタートファイルを注入するための [customization.installer] をサポートする
この機能拡張により、RHEL Image Builder の新しい [customization.installer] ブループリントカスタマイズフィールドを使用して、独自のキックスタートファイルを追加できるようになります。image installer または edge installer などの ISO インストールプログラムのカスタマイズを使用して、次のいずれかのオプションを選択できます。
- インストールプロセス中にすべての値を設定します。
-
完全に無人インストールを実行するには、キックスタートで
unattended = trueフィールドを有効にします。 - キックスタートフィールドを使用して独自のキックスタートを注入します。
指定したフィールドに応じて、無人インストールが行われるか、インストールプログラムによって必須フィールドの入力が求められます。または、事前定義された設定のデフォルトに基づいて、完全な無人インストールを選択することもできます。その結果、ベアメタルデプロイメント用の ISO イメージをビルドする際の柔軟性が向上します。
Jira:RHELDOCS-19583[1]
bootc-image-builder が、高度なパーティション設定によるイメージモードのディスクイメージの作成をサポートするようになる
この機能拡張により、bootc-image-builder ツールには、パーティションをカスタマイズし、高度なパーティションレイアウトでディスクイメージを作成するためのオプションがさらに追加されました。bootc-image-builder ツールを使用して、カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP などのカスタムマウントポイントを持つイメージモード RHEL のディスクイメージを作成し、たとえば、config.toml を使用して / および /boot ディレクトリーのサイズを変更できます。
Jira:RHELDOCS-19291[1]
RHEL Image Builder 用の新しい cockpit-image-builder プラグイン
RHEL 10 では、RHEL Image Builder に新しいユーザーインターフェイスがあります。これには、新しいカスタマイズオプション、Insights サービスとの統合、RHEL Image Builder と Insights Image Builder 間でブループリントを共有するための互換性などのメリットがあります。
Jira:RHELDOCS-20166[1]
RHEL ディスクイメージは同じデフォルトのロケールとタイムゾーンを持つ
以前は、RHEL ディスクイメージのデフォルトのロケールとタイムゾーンの設定が一貫していませんでした。この機能拡張により、RHEL ディスクイメージはデフォルトで同じロケールとタイムゾーンを持つようになります。つまり、デフォルトのロケールは C.UTF-8、デフォルトのタイムゾーンは UTC になります。
Jira:RHELDOCS-20168[1]
AWS 上で UEFI をデフォルトで使用して RHEL イメージをビルドする機能
以前は、AWS 上で RHEL イメージを起動するには、必ずレガシー BIOS ブートを使用しなければなりませんでした。この機能拡張により、AWS 上で RHEL イメージをデフォルトで UEFI を使用して起動できるようになりました。その結果、セキュアブートによりワークロードのセキュリティーが向上します。
Jira:RHELDOCS-20169[1]
RHEL 10 ディスクイメージには、個別の /boot パーティションがなくなる
RHEL 10 Public ディスクイメージ (AWS イメージや KVM イメージなど) には、個別の /boot パーティションがありません。RHEL イメージでは、/boot/ パーティションの削除は機密コンピューティングを対象としています。
この変更により、/boot パーティションがディスク領域を超過することがなくなります。このような超過は、/boot が別のパーティションにある場合によく発生していました。その結果、運用上の障害が発生する可能性が低くなります。
Jira:RHELDOCS-18902[1]
RHEL Image Builder が、高度なパーティション設定を使用するディスクイメージを作成するためのブループリントのカスタマイズをサポートするようになる
この機能拡張により、RHEL Image Builder でパーティションをカスタマイズするためのオプションがさらに増え、高度なパーティションレイアウトを持つディスクイメージを作成できるようになりました。カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP を使用してブループリントをカスタマイズして、ブループリントファイル内の / および /boot ディレクトリーのサイズなどを変更できます。
Jira:RHELDOCS-19106[1]
6.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
keylime-agent-rust がバージョン 0.2.5 で提供される
Keylime エージェントを含む keylime-agent-rust パッケージは、RHEL 10 のバージョン 0.2.5 で提供されます。このバージョンでは、重要な機能拡張とバグ修正が提供されており、以下が最も重要なものとなります。
デバイスアイデンティティーの Initial Device Identity (IDevID) および Initial Attestation Key (IAK) のサポートが追加されました。次の設定オプションが追加されました。
enable_iak_idevid-
(デフォルト:
false) デバイスを識別するために IDevID および IAK 証明書の使用を有効にします。 iak_idevid_template-
(デフォルト:
detect) IDevID および IAK (TPM 2.0 Keys for Identity and Attestation, section 7.3.4 で定義) に使用するアルゴリズムを設定するテンプレートを指定します。detectキーワードは、設定された証明書で使用されるアルゴリズムに従ってテンプレートを設定します。 iak_idevid_name_alg-
(デフォルト:
sha256) IDevID および IAK で使用されるダイジェストアルゴリズムを指定します。iak_idevid_templateオプションがdetectに設定されていない場合にのみ使用されます。 iak_idevid_asymmetric_alg-
(デフォルト:
rsa) IDevID および IAK で使用される署名アルゴリズムを指定します。iak_idevid_templateオプションがdetectに設定されていない場合にのみ使用されます。 iak_cert-
(デフォルト:
default) X509 IAK 証明書が含まれるファイルへのパスを指定します。デフォルトのパスは/var/lib/keylime/iak-cert.crtです。 idevid_cert-
(デフォルト:
default) X509 IDevID 証明書が含まれるファイルへのパスを指定します。デフォルトのパスは/var/lib/keylime/idevid-cert.crtです。
-
新しい
ima_ml_pathおよびmeasuredboot_ml_path設定オプションを使用することで、設定可能な IMA および測定ブートイベントログのロケーションがサポートされます。 - ローカル DNS 名、ローカル IP、および設定された連絡先 IP は、生成された自己署名 X509 証明書のサブジェクト代替名の一部として含まれます。
-
registrar_ip設定オプションでは、括弧の有無にかかわらず IPv6 アドレスがサポートされます。 -
tpm_ownerpassword設定オプションでは、16 進数でエンコードされた値がサポートされています。 - エージェントへの接続では TLS 1.3 が有効化されています。
libreswan がバージョン 4.15 で提供される
libreswan パッケージは、RHEL 10 のバージョン 4.15 で提供されます。このバージョンでは、以前のリリースで提供されていたバージョン 4.12 に比べ、大幅な改善が加えられています。
-
libsystemdを介したlibxzへの依存関係を削除しました。 -
IKEv1 では、デフォルトの提案は、Encapsulating Security Payload (ESP) の場合は
aes-sha1、Authentication Header (AH) の場合はsha1に設定されています。 - IKEv1 は、Authenticated Encryption と Associated Data (AEAD) と空でない INTEG を組み合わせた ESP 提案を拒否します。
- IKEv1 は、接続に提案がない場合には交換を拒否します。
IKEv1 には、より制限されたデフォルトの cryptosuite があります。
IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
libcap-ngライブラリーの障害は、回復不能ではなくなりました。 -
plutoユーティリティーの AEAD アルゴリズムに TFC パディングが設定されています。
Jira:RHEL-52935[1]
Libreswan はより迅速に大量の接続を追加する
この更新前は、特定の状況下では、libreswan IPsec 実装で 1,000 の接続を追加するのに約 30 分かかりました。libreswan の最新バージョンでは、番号付き接続での getservbyname() 関数がスキップされ、既存の接続の検証が pluto デーモンにオフロードされるため、大きな設定ファイルのロード時間が大幅に短縮されます。その結果、同じ設定であれば、1,000 件の接続を追加するのにかかる時間は約 30 分ではなく、約 50 秒になるはずです。
Jira:RHEL-74850[1]
GnuTLS がバージョン 3.8.9 で提供される
RHEL 10 では、バージョン 3.8.9 で gnutls パッケージが提供されます。他の改善点に加えて、このバージョンには、以前のバージョンとの互換性がない、以下のセキュリティー関連の変更が含まれています。
- TLS での証明書圧縮はサポートされています (RFC 8879)。
- 最適非対称暗号化パディングスキーム (RSA-OAEP) がサポートされています (RFC 8017)。
- 複数の呼び出しにわたって任意の長さの SHAKE ハッシュを増分計算するための API が追加されました。
- PKCS #1 v1.5 パディングを使用した RSA 暗号化および復号化は非推奨となり、デフォルトでは許可されません。
-
FIPS モードでは、
gnutlsはデフォルトで、RFC 9579 で定義されている Password-Based Message Authentication Code 1 (PBMAC1) を使用して PKCS #12 ファイルをエクスポートするようになりました。FIPS モードで実行されているシステムとの相互運用性が必要な場合は、PBMAC1 を明示的に使用してください。 - GnuTLS は、Online Certificate Status Protocol (OCSP) 応答内のすべてのレコードをチェックするようになりました。この更新前は、単一の OCSP 応答で複数のレコードが提供された場合、最初のレコードのみがチェックされていました。このバージョンの GnuTLS は、サーバー証明書が一致するまですべてのレコードを検査します。
- FIPS モードで承認される検証の最小 RSA キーサイズが 2048 ビットに増加されました。
Jira:RHEL-69524[1]
OpenSSH がバージョン 9.9 で提供される
RHEL 10 では OpenSSH バージョン 9.9 が提供されており、RHEL 9 で提供されていた OpenSSH 8.7 と比べ、多くの修正と改善が導入されています。変更に関する完全なリストは、openssh-9.9p1/ChangeLog ファイルを参照してください。最も重要な変更点は次のとおりです。
-
ssh-agentプログラムに追加されたキーの転送と使用を制限するシステムが、ssh、sshd、ssh-add、およびssh-agentプログラムに追加されました。 FIDO 標準の使用の改善:
-
verify-required証明書オプションがssh-keygenに追加されました。 - FIDO キー処理の修正により、固有のユーザー検証をサポートするキーの不要な PIN プロンプトが削減されます。
-
ssh-keygenプログラムで既存の一致する認証情報をチェックすると、認証情報を上書きする前にユーザーにプロンプトが表示されます。
-
-
ssh_config設定ファイルの新しいEnableEscapeCommandlineオプションにより、対話型セッションのEscapeCharメニューのコマンドラインオプションが有効になります。 -
新しい
ChannelTimeoutキーワードは、sshdデーモンが非アクティブなチャネルを閉じるかどうか、また閉じる場合はその速さを指定します。 -
ssh-keygenユーティリティーは、FIPS モード (デフォルトは RSA) を除き、デフォルトで Ed25519 キーを生成します。 -
sshクライアントは、少量のデータのみが送信される場合、固定間隔 (デフォルトでは 20 ミリ秒ごと) で対話型トラフィックを送信することにより、キーストロークタイミングの難読化を実行します。また、ObscureKeystrokeTimingキーワードで定義された最後の実際のキーストロークの後のランダムな間隔で偽のキーストロークを送信します。 - DSA キーのサポートは削除されました。
-
pam-ssh-agentサブコンポーネントは削除されました。 -
ssh-keysignツールは別のサブパッケージに移動されました。 -
新しい
ChannelTimeoutタイプでは、指定された間隔ですべてのチャネルにトラフィックがない場合、sshとsshdは開いているすべてのチャネルを閉じます。これは、既存のチャネルごとのタイムアウトに加えて行われます。 -
sshdサーバーは、認証に繰り返し失敗したり、認証を完了せずに繰り返し接続したり、サーバーをクラッシュさせたりしたクライアントアドレスをブロックします。 -
sshdサーバーは、認証を正常に完了しないクライアントアドレスにペナルティーを課します。ペナルティーは、sshd_configの新しいPerSourcePenaltiesキーワードによって制御されます。 -
sshdサーバーは、リスナーバイナリーsshdとセッションごとのバイナリーsshd-sessionに分割されます。これにより、SSH プロトコルをサポートする必要のないリスナーのバイナリーサイズが削減されます。これにより、特権分離の無効化とsshdの再実行の無効化のサポートも削除されます。 -
ポータブル OpenSSH では、
sshdは PAM サービス名としてargv[0]を使用しなくなりました。sshd_configファイルの新しいPAMServiceNameディレクティブを使用して、実行時にサービス名を選択できます。デフォルトは "sshd" です。 -
HostkeyAlgorithmsキーワードを使用すると、sshは証明書ホストキーからプレーンホストキーへの暗黙的なフォールバックを無効にできます。 - コンポーネントは全体的に強化されており、PKCS #11 標準でより適切に動作します。
- OpenSSH は、テクノロジープレビューとして耐量子計算機暗号 (PQC) をサポートしています。
pkcs11-provider のカスタム設定を追加
pkcs11-provider を使用すると、OpenSSL プログラムから pkcs11 URI を使用してハードウェアトークンに直接アクセスできます。インストール時に、pkcs11-provider が自動的に有効になり、デフォルトで p11-kit ドライバーを使用して pcscd デーモンによって検出されたトークンがロードされます。その結果、パッケージをインストールすることで、その形式をサポートするアプリケーションに pkcs11 URI 仕様を使用してキー URI を提供すると、OpenSSL 設定をさらに変更する必要なしに、システムで使用可能なトークンを使用できるようになります。パッケージをアンインストールすると、OpenSSL 設定スニペットも削除され、OpenSSL が設定ファイルを解析するときにエラーが発生するのを防ぎます。
SELinux ポリシーでファイルコンテキストの同等性が /var/run = /run に設定される
以前の /run = /var/run ファイルコンテキストの同等性が逆転され、現在は /var/run = /run となりました。これに伴い、SELinux のポリシーソースも更新されました。実際のファイルシステムの状態と一致させ、一部のユーザー空間ツールがエラーを報告しないようにするために、同等性が逆転されました。この変更は、ユーザーまたは管理者の視点からは見えません。/var/run 内のファイルのファイル指定を含むカスタムモジュールがある場合は、それらを /run に変更します。
Jira:RHEL-36094[1]
OpenSSL はハードウェアトークンに pkcs11-provider を使用する
OpenSSL 3.0 ではエンジンが非推奨となり、プロバイダーに置き換えられたため、RHEL 10 では openssl-pkcs11 エンジンが pkcs11-provider に置き換えられました。これにより、OpenSSL は、apache HTTPD、libssh、bind などのアプリケーションや、OpenSSL にリンクされ、HSM、スマートカード、または PKCS #11 ドライバーが利用可能なその他のトークンに保存された非対称秘密鍵を使用するその他のアプリケーションで、ハードウェアトークンを使用できるようになります。
新しい capability.conf(5) man ページの追加
capability.conf(5) man ページが追加されました。capability.conf 設定ファイルと pam_cap.so モジュール引数の説明が提供されています。
libkcapi がバージョン 1.5.0 で提供される
RHEL 10.0 では、libkcapi パッケージはアップストリームバージョン 1.5.0 で提供されます。このバージョンでは、さまざまなバグ修正、最適化、機能拡張が行われていますが、特に注目すべき点は次のとおりです。
-
sha*アプリケーションは削除され、kcapi-hasherという単一のアプリケーションに置き換えられました。元のsha*アプリケーションと同等の名前を持つkcapi-hasherへのシンボリックリンクが、binおよびlibexecディレクトリーに追加されました。この変更によって既知のリグレッションは発生しません。 -
SHA-3 を使用するファイルのチェックサムを出力する
sha3sumコマンドが追加されました。 -
kcapi_md_sha3_*ラッパー API が追加されました。
Jira:RHEL-50457[1]
より厳格な SSH ホストキー権限が復元される
必要なホストキー権限は、以前のそれほど厳密ではない値 0640 から、アップストリームでも使用されている値である 0600 に変更されました。以前にすべての SSH キーを所有していた ssh_keys グループも削除されました。したがって、ssh-keysign ユーティリティーは SGID ビットの代わりに SUID ビットを使用します。
Jira:RHEL-59102[1]
バージョン 0.11.1 で提供される libssh
libssh SSH ライブラリーはバージョン 0.11.1 で提供され、機能が追加されました。最も重要なのは次のとおりです。
- より優れた非同期 SFTP IO
- OpenSSL 3.0 の PKCS #11 プロバイダーのサポート
- GSSAPI 認証のテスト
- プロキシージャンプ
p11-kit がバージョン 0.25.5 で提供される
p11-kit パッケージは、RHEL 10 のバージョン 0.25.5 で提供されます。このバージョンでは、以前のバージョンに比べて、特に次の点が機能拡張および修正されています。
-
再帰属性のサポートが
p11-kitRPC プロトコルに追加されました。 - ライブラリーのランタイムバージョンを確認する機能が追加されました。
- バージョン情報はマクロを通じてアクセスできなくなりました。
-
新しい
--idオプションを使用すると、generate-keypairコマンドで生成されたキーペア、またはimport-objectコマンドでインポートされたキーペアに ID を割り当てることができます。 -
新しい
--providerオプションを使用すると、p11-kitコマンドを使用するときに PKCS #11 モジュールを指定できます。 -
generate-keypairで EdDSA メカニズムが認識されないp11-kitのバグを修正しました。 -
C_GetInterface関数がサポートされていない場合、p11-kitはC_GetFunctionList関数にフォールバックします。
Jira:RHEL-46898[1]
pkeyutil がカプセル化とカプセル化解除をサポートするようになる
pkeyutil OpenSSL サブコマンドは、カプセル化およびカプセル化解除の暗号化操作の実行をサポートします。新しい耐量子計算機暗号 (PQC) アルゴリズムの ML-KEM (FIPS 203) では、カプセル化とカプセル化解除の操作のみが許可されます。ユーザーは、pkeyutil を通じて RSASVE や ML-KEM などのアルゴリズムを使用できるようになりました。
GnuTLS が証明書圧縮を使用できる
GnuTLS は、クライアントとサーバーの両方が対応し、有効化している場合、RFC 8879 に従って zlib、brotli、または zstd 圧縮方式を使用してクライアント証明書とサーバー証明書を圧縮します。この方法によりデータ使用量が削減され、ユーザーには気づかれないはずです。
Jira:RHEL-42514[1]
OpenSSL の新しい no-atexit オプション
OpenSSL は no-atexit オプションを使用してビルドされるようになったため、OPENSSL_cleanup 関数は atexit ハンドラーとして登録されなくなりました。このオプションを使用しているため、valgrind デバッグツールによって、OpenSSL の起動時に割り当てられたリソースに対して 1 回限りのメモリーリークが報告される可能性があります。
setools がバージョン 4.5.0 で提供される
setools パッケージは、RHEL 10 のバージョン 4.5.0 で提供されます。このバージョンでは、バグ修正および機能拡張が行われていますが、特に注目すべき点は次のとおりです。
-
情報フロー解析とドメイン遷移解析のグラフィカルな結果が、
apol、sedta、seinfoflowツールに追加されました。 -
クエリーの相互参照や結果の分析、コンテキストに応じたヘルプを支援するために、
apolにツールチップと詳細ポップアップが追加されました。
NSS が 3.112 にリベース
NSS 暗号化ツールキットパッケージが、アップストリームのバージョン 3.112 にリベースされました。これにより、多くの改善と修正が提供されます。主なものは次のとおりです。
- DTLS 1.3 プロトコルがサポートされるようになりました (RFC 9147)。
- PKCS#12 (RFC 9579) に PBMAC1 サポートが追加されました。
-
ハイブリッド型の耐量子計算機鍵合意方式である X25519Kyber768Draft00 の実験的なサポートが追加されました (
draft-tls-westerbaan-xyber768d00)。これは今後のリリースで削除されます。 -
lib::pkixは、RHEL 10 のデフォルトのバリデーターです。 - システム全体の暗号化ポリシーに従い、2048 ビットより短いキーを持つ RSA 証明書は SSL サーバーで機能しなくなります。
- 耐量子計算機暗号 (PQC) 標準である Module-Lattice-Based Digital Signature Algorithm (ML-DSA) のサポートが追加されました。
- MLKEM1024 鍵カプセル化メカニズムにおいて、SSL 向けのハイブリッドサポートが追加されました。
このバージョンでは、次の既知の問題が発生します。* NSS データベースのパスワードを更新すると、ML-DSA のシードが破損します。詳細は、RHEL-114443 を参照してください。
OpenSSL が FIPS 準拠の PKCS #12 ファイルを作成できる
OpenSSL セキュア通信スイートが更新され、RFC 9579 ドキュメントに従って PKCS #12 ファイルを作成できるようになりました。
DEFAULT 暗号化ポリシーが追加のスコープを使用する
crypto-policies パッケージでは、追加のスコープ @pkcs12、@pkcs12-legacy、@smime、@smime-legacy が提供されるようになり、これらは DEFAULT システム全体の暗号化ポリシーで使用されます。ネットワークセキュリティーサービス (NSS) が基盤となる暗号化ライブラリーである場合に PKCS #12 および S/MIME に使用される暗号化アルゴリズムの選択は、システム全体の暗号化ポリシーに従うようになりました。したがって、カスタムポリシーとサブポリシーを使用すると、より細かい粒度のアルゴリズムをより簡単に選択できます。スコープでは、以下の暗号、ハッシュ、およびキー交換が使用されます。
LEGACY 暗号化ポリシーでは、DEFAULT ポリシーよりも厳密ではない暗号、ハッシュ、およびキー交換の選択が使用されますが、FUTURE ポリシーはより厳密です。その結果、PKCS #12 ファイルのインポートとエクスポート、および S/MIME の暗号化と復号化に NSS で使用されるアルゴリズムをカスタマイズできるようになります。NSS は現在、新しく提供されるスコープにリンクされている唯一の暗号化ライブラリーです。
FIPS モードの OpenSSH がデフォルトで RSA キーを生成する
以前のバージョンでは、OpenSSH の ssh-keygen ユーティリティーによってデフォルトで RSA キーが生成されていました。RHEL 10 で提供されるバージョンでは、ssh-keygen は非 FIPS モードではデフォルトで ed25519 キーを生成し、FIPS モードではデフォルトで RSA キーを生成します。
NSS は FIPS モードで FIPS 準拠の PKCS #12 を作成する
PKCS #12 は整合性チェックにアドホックメカニズムを使用します。PKCS #12 バージョン 1.1 の公開以降、PKCS #5 バージョン 2.0 では、Password-Based Message Authentication Code 1 (PBMAC1) という、より厳密な整合性チェック方法が作成されました。この更新により、RFC 9579 ドキュメントに従って、PKCS #12 ファイルの PBMAC1 サポートがネットワークセキュリティーサービス (NSS) に追加されます。その結果、NSS は RFC 9579 を使用する任意の .p12 ファイルを読み取り、ユーザーのリクエストに応じて RFC 9579 準拠のメッセージ認証コード (MAC) を生成できるようになりました。互換性のため、NSS は FIPS モードではない場合、デフォルトで古い MAC を生成します。新しい MAC の生成に関する詳細は、システムの pk12util(1) man ページを参照してください。
OpenSC がバージョン 0.26.1 で提供される
RHEL 10 は、アップストリームバージョン 0.26.1 で opensc パッケージを提供します。主な機能拡張とバグ修正は次のとおりです。
- 復号化後の RSA PKCS #1 v1.5 パディング削除に関連するタイムサイドチャネル漏洩を削除するための追加修正。
- 統合された OpenSSL ロギング。
-
pkcs11-toolユーティリティーでの HKDF、RSA OEAP 暗号化、AES GCM、および AES GMAC メカニズムのサポート。 - 初期化されていないメモリーの問題を対象とした CVE の修正: CVE-2024-45615、CVE-2024-45616、CVE-2024-45617、CVE-2024-45618、CVE-2024-45619、CVE-2024-45620
- Chromium Web ブラウザーでクラッシュを引き起こしていた、アライメントされたメモリーの割り当ての修正。
- TeleSec Chipcard Operating System (TCOS) カードドライバーでの証明書の読み取りの修正。
OpenSC パッケージが opensc と opensc-lib に分割される
RHEL 10 では、Flatpak アプリケーションでスマートカードをサポートできるように、opensc パッケージが opensc と opensc-lib のサブパッケージに分割されました。
新しいパッケージ: tpm2-openssl
RHEL 10 には、OpenSSL TLS ツールキット用の TPM2 プロバイダーを含む新しい tpm2-openssl パッケージが含まれています。TPM2 プロバイダーにより、OpenSSL API を介して Trusted Platform Module (TPM) 2.0 チップからの暗号鍵を使用できるようになります。
Jira:RHEL-30799[1]
ルールベースの Audit イベントのフィルタリングと転送
新しい audisp-filter プラグインを使用すると、カスタム ausearch 式に基づいて特定の Audit イベントを柔軟に抑制できるため、ダウンストリームのプラグインへの不要な出力が削減されます。
このプラグインは、Audit と他のプラグイン間のブリッジとして機能します。特定の Audit イベントを除外し、設定ファイルで指定されたルールに一致するイベントのみを転送します。
その結果、許可リストモードまたはブロックリストモードを使用して、Audit イベントを選択的にフィルター処理できるようになります。audisp-filter を使用する各プラグインは、一致するルールを含む独自の設定ファイルを定義できます。一般的な使用例の 1 つは、ノイズの多い、または無関係な Audit イベントを除外し、重要なイベントのみを syslog プラグインに転送することです。これにより、フィルタリングされたイベントを syslog で記録できるようになり、Audit ログの管理が容易になります。
SELinux ポリシーに制限されている追加サービス
この更新により、次の systemd サービスを制限する追加のルールが SELinux ポリシーに追加されます。
-
iio-sensor-proxy -
samba-bgqd -
tlshd -
gnome-remote-desktop -
pcm-sensor-server
その結果、これらのサービスは、CIS Server Level 2 ベンチマークの "SELinux によって制限されていないデーモンがないことを確認する" ルールに違反する unconfined_service_t SELinux ラベルで実行されなくなり、SELinux enforcing モードで正常に実行されるようになりました。
CentOS Stream 10 の selinux-policy Git リポジトリーが一般公開される
CentOS Stream のコントリビューターは、fedora-selinux/selinux-policy Git リポジトリーの c10s ブランチにコントリビュートすることで、SELinux ポリシーの開発に参加できるようになりました。これらの貢献内容は、RHEL 10 の SELinux ポリシーを改善するために使用されます。
setroubleshoot がバージョン 3.3.35 で提供される
setroubleshoot パッケージは、RHEL 10 のバージョン 3.3.35 で提供されます。このバージョンでは、さまざまな修正と機能拡張が行われていますが、最も重要なのは次のとおりです。
- CoreOS のバックトレースが修正されました。
- 壊れた AppStream メタデータが更新されました。
- 使用アイコンのパスが最近更新されたパスに修正されました。
追加の libvirt サービス向けルールが SELinux ポリシーに追加される
libvirt サービスに関連する次の SELinux タイプが SELinux ポリシーに追加されました。
-
virt_dbus_t -
virt_hook_unconfined_t -
virt_qmf_t -
virtinterfaced_t -
virtnetworkd_t -
virtnodedevd_t -
virtnwfilterd_t -
virtproxyd_t -
virtqemud_t -
virtsecretd_t -
virtstoraged_t -
virtvboxd_t -
virtvzd_t -
virtxend_t
EPEL パッケージに関連する SELinux ポリシーモジュールが selinux-policy-epel に移動される
RHEL パッケージではなく、Extra Packages for Enterprise Linux (EPEL) リポジトリーに含まれるパッケージのみに関連する SELinux ポリシーモジュールが、selinux-policy パッケージから新しい selinux-policy-epel パッケージに移動されました。その結果、selinux-policy のサイズが小さくなり、システムは SELinux ポリシーの再構築やロードなどの操作をより速く実行します。
SELinux ユーザー空間がバージョン 3.8 で提供される
RHEL 10 には、SELinux user-space コンポーネントがバージョン 3.8 に含まれています。このバージョンでは、以前のバージョンに比べて、特に次の点が機能拡張および修正されています。
-
CIL 出力モードに新しい
audit2allow -Cオプションが追加されました。 -
semanageユーティリティーを使用するとadd時にレコードを変更できます。 -
semanageユーティリティーは、ローカルのfcontext定義をソートしなくなりました。 -
checkpolicyプログラムは、nodeconステートメントの CIDR 表記をサポートします。 -
SELinux
sandboxユーティリティーは Wayland 表示プロトコルをサポートしています。 - SELinux ポリシーの再構築中、ポリシーストア内のファイルコンテキストと所有権は保持されます。
-
バイナリー
file_contexts.binファイルの形式が変更され、古い形式を使用するファイルは無視されます。新しい形式は最適化されており、アーキテクチャーに依存しません。SELinux ポリシーを再ビルドすることで、新しい形式のバイナリーfile_contexts.binファイルを作成できます。 -
selabel_lookupライブラリー呼び出しのパフォーマンスが大幅に向上しました。
Rsyslog はバージョン 8.2412.0 で提供される
rsyslog パッケージは、RHEL 10.0 ではバージョン 8.2412.0 で提供されます。他の修正や機能拡張に加えて、ルールセットを imjournal モジュールにバインドできるようになりました。この最適化により、ログメッセージを入力段階でフィルタリングして処理できるため、メインメッセージキューの負荷が軽減されます。この機能は、リソースの使用率を最小限に抑えることで、大量のログをよりスムーズに処理できるようにします。
Jira:RHEL-70110[1]
バージョン 21 で PKCS #11 をサポートする Clevis が提供される
RHEL 10 では、バージョン 21 で clevis パッケージが提供されます。このバージョンには、多くの機能拡張とバグ修正が含まれており、特に次の点が挙げられます。
-
PKCS #11 デバイス (スマートカード) を使用して LUKS で暗号化されたボリュームのロックを解除するための
pkcs11ピンを提供するclevis-pin-pkcs11サブパッケージを追加しました。 -
clevis-udisks2サブパッケージに 2 つのチェックを追加しました。 - "Address in use" エラーを防ぐ修正を追加しました。
jose がバージョン 14 で提供される
jose パッケージは、RHEL 10 のバージョン 14 で提供されます。jose ユーティリティーは、Javascript Object Signing and Encryption (JOSE) 標準の C 言語実装です。最も重要な機能拡張と修正は次のとおりです。
-
SAST (Static Application Security Testing) プロセスによって報告されたエラーの修正として、OpenSSL の
octJWK タイプのlen関数の境界チェックが改善されました。 -
保護された JSON Web Encryption (JWE) ヘッダーに
zipが含まれなくなりました。 -
joseユーティリティーは、高解凍チャンクを使用することで、サービス拒否 (DoS) 攻撃の可能性を回避します。
Keylime がバージョン 7.12 で提供される
RHEL 10 ではバージョン 7.12 の Keylime が提供され、これにより、最も重要な修正と機能拡張が提供されています。最も重要なのは次のとおりです。
-
新しい
keylime-policyツールは、Keylime ランタイムポリシーと測定ブートポリシーのすべての管理タスクを統合し、ポリシー生成のパフォーマンスを向上させます。 -
verifierおよびtenantKeylime コンポーネントでは、agentコンポーネントのペイロードは不要になりました。
Libreswan がバージョン 5.2 で提供される
RHEL 10 では、Libreswan はアップストリームバージョン 5.2 で提供されています。このバージョンでは、多くのバグ修正と機能拡張が行われていますが、最も重要なのは次の点です。
-
whackコマンドの重複した--ctlsocketオプションが修正されました (RHEL-75605)。 - ストリームの交差による期待値の失敗が修正されました (RHEL-73236)。
- protoport 設定の解析が最適化されました (RHEL-74850)。
-
ipsec showhostkeyコマンドの誤った出力が修正されました (RHEL-75975)。 -
ipsec --rereadsecrets実行時のクラッシュが修正されました (RHEL-69403)。 -
keyingtriesおよびdpd*オプションは無視されます。 -
ネットワーク名前空間の
ipsec-interface-managed=noオプションが導入されました。 Linux 固有の更新:
- Linux カーネル 6.7 以降でのパケットオフロードカウンターのサポートが追加されました。
- RFC 9347 に従って、IP-TFS (IP Traffic Flow Security) サポートを実装しました。
- 送信 SA の再生ウィンドウを 0 に設定することで、Linux カーネル 6.10 以降との互換性を確保しました。
-
受信セキュリティーアソシエーション (SA) の
nopmtudisc設定に関連する問題を修正しました。IKEv2 の機能拡張: - RFC 5723 IKE Session Resumption のサポートが導入され、再認証なしでセッション再開が可能になりました。
-
キー交換メカニズムを強化する
draft-ietf-ipsecme-ikev2-qr-alt-04のサポートが追加されました。 - セキュリティーを強化するために、INTERMEDIATE 交換に PPK (Post-quantum Pre-shared Key) を実装しました。
- 注記
-
SHA-1 を使用する PKCS #1 1.5 RSA によるピア認証を行うには、カスタムの暗号化ポリシーのサブポリシーを使用して、NSS で明示的に SHA-1 署名を許可する必要があります。これは、
authby=rsa-sha1が設定されている場合、または認証されたピアが RFC 7427 をサポートしていないデフォルト設定の場合に必要です。
ssh が SSH ログインエラーメッセージに関する追加の詳細へのリンクを提供するようになる
早期エラーが発生した場合、ssh コマンドラインツールは、一般的なエラーメッセージとその解決手順に関する追加の詳細が記載されている Red Hat カスタマーポータルページへのリンクを提供します。これは、対話型モードを使用するときに SSH ログインの問題をトラブルシューティングするのに役立ちます。
Jira:RHEL-62718[1]
バージョン 3.10.1 の nettle が提供される
RHEL 10 には、バージョン 3.10.1 の nettle ライブラリーパッケージが含まれています。このバージョンでは、さまざまなバグ修正、最適化、機能拡張が行われていますが、特に注目すべき点は次のとおりです。
- SHA-256 ハッシュ、AES-GCM 暗号化、および AES 復号化全般が 64 ビット PowerPC 上で最適化される。
- 新しい決定論的乱数ビットジェネレーターである DRBG-CTR-AES256 が追加される。
- SHA-3 ファミリーの任意長ハッシュ関数である SHAKE-128 が追加される。
- RSA-OAEP スキームのサポートが追加される。
- SHAKE ハッシュアルゴリズムの増分インターフェイスが追加される。
Jira:RHEL-79116[1]
OpenSCAP が 1.3.12 にリベース
OpenSCAP パッケージがアップストリームバージョン 1.3.12 にリベースされました。このバージョンでは、バグ修正とさまざまな機能拡張が提供されます。詳細は、OpenSCAP リリースノート を参照してください。
0.1.76 で提供される SCAP Security Guide
詳細は、SCAP Security Guide release notes を参照してください。
6.3. RHEL for Edge リンクのコピーリンクがクリップボードにコピーされました!
RHEL で greenboot パッケージのバージョン 0.15.8 を提供
greenboot パッケージがバージョン 0.15.8 に更新され、バグ修正および機能拡張が提供されています。主な変更点は、以下のとおりです。
-
bootcがrpm-ostreeと並行して利用可能な場合のbootcのrpm-ostreeとの互換性を修正しました。 -
一般的なバグ修正:
bootcが利用できない場合は、rpm-ostreeを使用してロールバックします。
6.4. サブスクリプションの管理 リンクのコピーリンクがクリップボードにコピーされました!
CLI オプションを使用して rhc connect 中に機能の有効化を制御し、より適切な制御が可能になる
強化された rhc connect コマンドでは、--enable-feature および --disable-feature CLI オプションを使用して、特定の機能を有効または無効にできるようになりました。デフォルトでは、次の機能が有効になっています。
- コンテンツ: Red Hat CDN リポジトリーへのアクセスの提供。
- 分析: Red Hat Insights によるシステム登録のトリガー。
-
リモート管理:
yggdrasil.serviceの起動。
さらに、無効な設定を防ぐために機能の依存関係が強制されます。--format json を使用すると、出力に機能の有効化の詳細が含まれるようになり、自動化と可視性が向上しました。
Jira:RHEL-65517[1]
subscription-manager status コマンドは登録ステータスのみを記述
以前は、Simple Content Access (SCA) モードでの subscription-manager status コマンドの出力には、コンプライアンスステータスなどのいくつかの詳細が含まれていました。この機能拡張により、subscription-manager status コマンドの出力が簡素化され、登録ステータスのみが示されるようになりました。
Jira:RHEL-78003[1]
6.5. ソフトウェア管理 リンクのコピーリンクがクリップボードにコピーされました!
リポジトリーのメタデータがデフォルトでダウンロードされなくなる
以前は、リポジトリーのメタデータをダウンロードすると、ファイルリストのメタデータがデフォルトでダウンロードされていました。ファイルリストのメタデータは大きく、通常は必要ありません。この更新により、このメタデータはデフォルトでダウンロードされなくなり、応答性が向上し、ディスク領域が節約されます。ファイルリストメタデータもリポジトリーからダウンロードまたは更新されなくなり、dnf コマンドを実行しても DNF トランザクションにロードされなくなります。dnf コマンドにファイルリストメタデータが必要な場合、またはファイル関連の引数が含まれている場合、メタデータは自動的にロードされます。
パッケージに、ファイルリストメタデータを解決する必要があるファイルパス依存関係がある場合、依存関係解決エラーと次のヒントが表示されてトランザクションは失敗します。
(try to add '--skip-broken' to skip uninstallable packages or '--setopt=optional_metadata_types=filelists' to load additional filelists metadata)
(try to add '--skip-broken' to skip uninstallable packages or '--setopt=optional_metadata_types=filelists' to load additional filelists metadata)
デフォルトのファイルリストメタデータのダウンロードを再度有効にする場合は、/etc/dnf/dnf.conf 設定ファイルの optional_metadata_types オプションに filelists 値を追加します。
Jira:RHEL-12355[1]
DNF が PGP キーの処理に librpmio を使用するようになる
RPM パッケージの署名を検証するために、RPM は以前使用されていたカスタム PGP パーサーの代わりに rpm-sequoia ライブラリーを使用します。この更新により、DNF リポジトリーの PGP 署名を検証できる librepo ライブラリーも、librpmio ライブラリーを通じて rpm-sequoia を使用するようになりました。その結果、一貫したユーザーエクスペリエンスを提供するために、dnf、librpm、および rpm コンポーネントは、同じ PGP 実装を使用するようになりました。
dnf-plugins-core がバージョン 4.7.0 で提供される
RHEL 10 では、新しい python3-dnf-plugin-pre-transaction-actions パッケージを含むバージョン 4.7.0 の dnf-plugins-core パッケージが提供されます。このパッケージには、RPM トランザクションの開始時にコマンドを実行できる新しい pre-transaction-actions DNF プラグインが含まれています。詳細は、システムの dnf-pre-transaction-actions(8) man ページを参照してください。
createrepo_c がバージョン 1.0.0 で提供される
RHEL 10 では、createrepo_c パッケージがバージョン 1.0.0 で提供されます。以前のバージョンに対する主な変更点は、以下のとおりです。
-
デフォルトの圧縮が
gzからzstdに変更され、より小さいメタデータが提供され、解凍が高速になりました。gz圧縮は引き続きサポートされていることに注意してください。 -
時間とディスク容量を節約するために、SQLite データベース形式のメタデータはデフォルトでは生成されなくなりました。
--databaseスイッチまたはsqliterepo_cツールを使用して、引き続きこのメタデータを作成できる点に注意してください。 group.xmlメタデータの管理が標準化されました。以前は、このメタデータが圧縮版と非圧縮版の両方で二重に存在していました。この更新により、グループメタデータは圧縮版として 1 回だけ存在し、groupメタデータタイプを持つようになります。注記group.xmlメタデータは、RHEL 7 の YUM と互換性がありません。必要に応じて、modifyrepo_cコマンドを使用して、古いレイアウトでリポジトリーを引き続き作成することもできます。
Jira:RHELDOCS-18997[1]
DNF、PackageKit、microdnf ツールは、アップグレード中に新しく推奨されたパッケージのみをインストールするようになる
exclude_from_weak_autodetect オプションは、インストール済みパッケージの未解決な弱い依存関係を自動検出し、それらの未解決な依存関係を満たすパッケージのインストールをブロックできます。この更新前は、このオプションはデフォルトで False に設定されていました。その結果、一部の弱い依存関係が以前にインストールされていなかったとしても、パッケージをアップグレードするときに、パッケージの既存の弱い依存関係がすべてインストールされました。この更新では、exclude_from_weak_autodetect オプションのデフォルト値が true に設定されました。その結果、DNF、PackageKit、または microdnf ツールを使用したアップグレード中に、新しく推奨されたパッケージのみがインストールされるようになりました。
/etc/dnf/dnf.conf 設定ファイルで exclude_from_weak_autodetect のデフォルト値を手動で変更できます。
Jira:RHELDOCS-19415[1]
RPM データベースが /usr に再配置される
この更新により、RPM データベースは /var/lib/rpm ディレクトリーから /usr/lib/sysimage/rpm ディレクトリーに移動されました。データベースを /usr に保存すると、/var の内容を考慮する必要がなくなるため、システムスナップショットの作成とロールバックが簡素化されます。また、これは RHEL が RHEL CoreOS などの rpm-ostree ベースのシステムとも整合性が取れる形になります。これらのシステムでは、すでに RPM データベースが /usr ディレクトリー以下に保存されています。
RPM の機能に変更はないため、この変更は大多数のユーザーに目に見える影響はありません。ただし、通常は /usr ディレクトリーを含む OS レベルのスナップショットを実行する上級ユーザーは、ロールバック時にシステム状態を保持するために、/var/lib/rpm にある RPM データベースをスナップショットに含める必要がなくなりました。
Jira:RHELDOCS-19417[1]
古いプロセスのリストから systemd サービスを除外するための新しい --exclude-services フラグ
dnf needs-restarting --services を使用して、再起動が必要な systemd サービスをリスト表示できます。この更新により、dnf needs-restarting に新しい --exclude-services フラグが追加されました。このフラグを使用すると、古いプロセスのリストから systemd サービスを除外できます。
Image Mode for RHEL では、ユーザーが dnf --transient を使用して、再起動時にリセットされるパッケージトランザクションを実行できるようになる
以前は、Image Mode for RHEL では、bootc usr-overlay コマンドを実行してシステムのロックを解除し、DNF コマンドを実行して変更を加えることで、パッケージを一時的にインストール、削除、アップグレードできました。bootc usr-overlay を使用する場合にシステムを再起動すると、/usr ディレクトリーのオーバーレイが消え、そこに行われたすべての変更がリセットされます。/etc 内の設定や /var 内のプログラム状態など、他のディレクトリーへの変更は、再起動後も保持されます。
この更新により、bootc システムでのユーザーエクスペリエンスを向上させるために、新しい --transient フラグと新しい persistence 設定オプションが DNF に追加されました。次のいずれかのオプションを使用して、bootc usr-overlay ステップをスキップできるようになりました。
-
dnf --transientコマンドを使用します。 -
dnf.confファイルで、persistenceオプションをtransientに設定します。
bootc usr-overlay、--transient、および persistence=transient を使用することにより、トランザクションの前、最中、および後に、/usr ディレクトリーが他のプロセスに対して読み取り専用のままになります。
たとえば、make パッケージを一時的にインストールするには、次のように入力します。
dnf install --transient make
# dnf install --transient make
6.6. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 ではバージョン 125 で polkit が提供される
polkit パッケージがバージョン 125 にアップグレードされました。注目すべき機能拡張は次のとおりです。
-
polkit は
tmpfiles.dファイルを使用して、/etc/polkit-1ディレクトリーに設定を保存します。 -
polkit は、
syslog-styleのログレベルと、動的なログレベル変更のための LogControl プロトコルをサポートするようになりました。
このリベースにより、/etc/polkit-1/<subdirs> ディレクトリーを削除し、次回の起動時に適切なアクセスルールとともに自動再作成できるようになりました。これにより、polkit の動作が reset OS to factory settings by deleting /etc 手法と整合するようになります。これで、/etc/polkit-1 ディレクトリーが削除された場合、ユーザーは polkit を再インストールする必要がなくなりました。
さらに、polkit.service ユニットファイルには、polkitd デーモンの呼び出しで指定される新しいパラメーター、つまり --log-level=<level> が含まれるようになりました。RHEL 10 では、このパラメーターはデフォルトで --log-level=err に設定され、エラーメッセージのみがログに記録されます。--log-level パラメーターを省略すると、重要なメッセージのみがログに記録されます。
この変更により、ユーザーは、ログ、特にジャーナル内での polkit の詳細度を制御できるようになります。この機能拡張により、デバッグの目的でロードされたすべての .rules ファイルをログに記録する要件が満たされ、ジャーナルに不要な情報が大量に書き込まれるのを防ぎます。
RHEL 10 ではバージョン 93u+m/1.0.10 で ksh が提供される
KornShell (ksh) シェルが 93u+m/1.0.10 バージョンにアップグレードされました。主な変更点は次のとおりです。
-
ksh のシェル組み込み部分である
alarmコマンドはサポートされなくなり、削除されます。代替となるのは、一定の間隔で実行する必要があるタスク用のユーティリティーであるcronデーモンです。 - ksh シェルは、システムの制限に従って、32767 を超える同時バックグラウンドジョブを処理できるようになりました。
-
コマンド置換からのリダイレクトを使用して外部コマンドを実行するときに、トラップアクション内の
exitのデフォルトの終了ステータスが不正確になり、一部のシステムで競合状態が発生するバグを修正しました。 - その他さまざまなバグ修正
Traceroute のデフォルトが IPv6 になる
以前は、IPv6 アドレスが利用可能な場合でも、traceroute はデフォルトで IPv4 アドレスに設定されていました。この機能拡張により、traceroute は、利用可能な場合はデフォルトで IPv6 を使用するようになりました。
polkit-rules の可視性の変更
以前は、polkit-123 バージョンでは、/usr/share/polkit-1/rules.d ディレクトリー内のファイルのデフォルトのファイルモードが明示的に設定されていたため、親ディレクトリーからモードを継承しませんでした。/etc/polkit-1/rules.d ディレクトリー内のファイルのデフォルトファイルモードは、以前は polkitd によって所有されていました。この機能拡張における主な変更点は次のとおりです。
/usr/share/polkit-1/rules.dディレクトリー-
/usr/share/polkit-1/rules.d内のファイルのデフォルトの権限マスクが700 polkitd rootから755 root rootに変更され、すべてのユーザーに表示されるようになりました。 - 変更の理由は、このディレクトリー内のファイルがさまざまなパッケージによって承認されており、プロジェクトのパブリックリポジトリーからアクセスできるためです。
- 以前は、権限マスクまたはファイルモードは非標準でした。新しいファイル権限マスクは、Filesystem Hierarchy Standard (FHS) にも準拠しています。
-
/etc/polkit-1/rules.dディレクトリー-
/etc/polkit-1/rules.dディレクトリー内のファイルは、システム管理者によって作成された調整 (/usr/share/polkit-1/rules.dにあるベンダールールとは異なるカスタムルール) を表します。これらのファイルには、特定の担当者とその権限に関する顧客固有のデータが含まれる場合があります。 -
セキュリティー強化のため、
/etc/polkit-1/rules.dディレクトリー内のファイルのデフォルトの権限マスクが0750 root polkitdに変更されました。polkit デーモンはpolkitdグループに属しており、このグループには、ファイルへのreadアクセス権のみがあります。writeアクセス権はありません。polkit デーモンへの不正アクセスの場合でも、攻撃者はルールを変更したり、他の権限を付与したりすることはできません。これらのファイルは、rootまたはpolkitdグループ以外のユーザーには表示されません。
-
custom .rules ファイルを /usr/share/polkit-1/rules.d に保存しないでください。安全上の理由から、カスタムルールを /etc/polkit-1/rules.d directory に保存または移行してください。
Jira:RHELDOCS-16414[1]
RHEL 10 では systemd バージョン 257 が提供される
systemd パッケージがバージョン 257 にリベースされました。主な変更点は、以下のとおりです。
-
legacyとhybrid階層を含むcgroup v1のサポートは、現時点では廃止予定と見なされています。現在、カーネルコマンドラインでsystemd.legacy_systemd_cgroup_controller=yesが設定されている場合でも、systemdは常にcgroup v2を使用します。 -
System Vサービススクリプトのサポートは非推奨となり、今後のバージョンでは削除される予定です。 -
デフォルトの設定ファイルが、
/etc/systemd/ではなく/usr/lib/systemd/ディレクトリーの下に配置されるようになりました。デフォルトの設定ファイルは、/etcからのユーザー設定でオーバーライドするか、ユニットファイルと同様にドロップインファイルを使用して拡張できます。詳細は、特定の設定ファイルの systemd-system.conf(5) man ページの CONFIGURATION DIRECTORIES AND PRECEDENCE セクションを参照してください。
注記: 今後の systemd リリースとの互換性を維持するために、今すぐ ソフトウェアを更新して、従来の System V スクリプトではなくネイティブの systemd ユニットファイルを追加してください。
Jira:RHELDOCS-19411[1]
RHEL 10 ではバージョン 2.9 で ReaR が提供される
ReaR ユーティリティーがバージョン 2.9 にアップグレードされました。主な変更点は次のとおりです。
-
IBM Z では、
IPL出力メソッドが非推奨となりました。代替手段として、RAMDISK出力方法が提供されています。OUTPUT=RAMDISK機能は、IBM System Z に固有の非推奨のOUTPUT=IPL機能とは異なり、サポートされているすべてのハードウェアアーキテクチャーで同じです。
OUTPUT=RAMDISK の場合、ReaR によって生成されるリカバリー RAM ディスクイメージとカーネルの名前が異なることに注意してください。カーネルの名前は kernel-$RAMDISK_SUFFIX で、ramdisk イメージの名前は initramfs-$RAMDISK_SUFFIX.img です。RAMDISK_SUFFIX は、/etc/rear/local.conf で設定できる設定変数です。変数が設定されていない場合は、システムのホスト名がデフォルトになります。以前のバージョンの ReaR で OUTPUT=IPL 設定を使用していた場合は、これを OUTPUT=RAMDISK に変更し、結果として得られるカーネルおよび RAM ディスクイメージファイルを使用する自動化を、上記の新しい命名規則に従って調整して、IPL 出力方法が削除される際の将来の ReaR バージョンとの互換性を確保します。
-
OUTPUT=ISO設定を使用するときに生成される ISO イメージのラベルを指定するISO_VOLID設定変数のデフォルト値がREAR-ISOに変更されました。以前の ReaR バージョンでは、デフォルトはRELAXRECOVERでした。結果として得られた ISO 9660 ファイルシステムをラベルによってマウントする必要がある場合は、ラベルの変更に合わせてmountコマンドを調整します。または、/etc/rear/local.confのISO_VOLID変数をRELAXRECOVERに設定して、以前の動作を復元することもできます。
Jira:RHEL-72557[1]
tmux サービスが利用可能になる
システム管理者は、起動時に特定のユーザーに対して tmux セッションを設定できるようになりました。これは、KillUserProcesses=yes パラメーターが設定され、ユーザーが待機するように設定されていないシステムで役立ちます。
RHEL 10 では openCryptoki バージョン 3.24.0 が提供される
openCryptoki パッケージはバージョン 3.24.0 で提供されます。以下のサポートが追加されました。
- IBM Z 以外のプラットフォーム (x86_64、ppc64) 上の CCA トークン
- IBM Dilithium
- 暗号化と復号化に SHA-224、SHA-384、SHA-512 を使用する RSA-OAEP
- PKCS #11 v3.0 SHA-3 メカニズム
- SHA-2 メカニズム
- SHA ベースの鍵導出メカニズム
- トークン固有のユーザーグループによるトークンの保護
-
z14 以降で KMA 命令を使用する新しい
libicaAES-GCM API
Jira:RHEL-58996[1]
systemd-resolved サービスがテクノロジープレビューとして利用可能になる
systemd-resolved サービスは、ローカルアプリケーションに名前解決を提供します。このサービスは、DNS スタブリゾルバー、LLMNR (Link-Local Multicast Name Resolution)、およびマルチキャスト DNS リゾルバーとレスポンダーのキャッシュと検証を実装します。
systemd-resolved は、サポートされていないテクノロジープレビューであることに注意してください。
6.7. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
tuned-ppd、Valkey、libcpuid、dnsconfd パッケージが利用可能になる
Red Hat Enterprise Linux には次のパッケージが含まれています。
-
tuned-ppd:tune-ppdはTuneDをバックエンドとして使用するdrop-in power-profiles-daemonの代替です。 -
Valkey: Redis を置き換え、同じ機能を提供します。 -
libcpuid:TuneDで正確な CPU モデル識別を可能にします。 -
dnsconfd: DNS キャッシュ、スプリット DNS、DNS over TLS、およびその他の DNS 機能のセットアップを簡素化するローカル DNS キャッシュ設定デーモン。
Jira:RHELDOCS-18925[1]
root ユーザーの GECOS フィールドが Super User に変更される
以前は、GECOS/description のアプリケーション出力は root と表示されていました。現在は、/etc/passwd ファイル内のユーザー root の GECOS/description が、root から Super User に変更されています。
Jira:RHELDOCS-18776[1]
dnsconfd デーモンをインストールできるようになる
この機能拡張により、ローカル DNS キャッシュ設定デーモンである dnsconfd をインストールできるようになりました。新しく設定されたデーモンにより、DNS キャッシュ、分割 DNS、DNS over TLS、およびその他の DNS 機能を簡単にセットアップできるようになります。
Jira:RHEL-34791[1]
Kea DHCP サーバーが ISC DHCP に置き換わる
Kea は、RHEL の新しい Dynamic Host Configuration Protocol (DHCP) サーバーソリューションです。Kea DHCP は、完全に機能する DHCPv4、DHCPv6、および Dynamic DNS サーバーを含む Internet Systems Consortium (ISC) の実装です。Kea DHCP サーバーには次の利点があります。
- モジュールフックを備えた拡張可能なサーバーソリューションです。
- REST API を介して再設定が可能になります。
- データ (リース) と実行環境を分離できる設計になっています。
Jira:RHEL-9306[1]
弱い暗号の無効化が CUPS 設定で可能になる
以前は、システム全体の暗号化ポリシーで弱い暗号を無効にし、その後 CUPS 設定を変更しても、設定の変更は有効になりませんでした。この機能拡張により、ユーザーがシステムポリシーを使用して特定の暗号化アルゴリズムを無効にしたい場合、CUPS 設定ファイルで SSLOptions NoSystem が設定されていない限り、CUPS はシステム設定を考慮します。その場合、CUPS はシステム全体で無効化されたアルゴリズムを提供しなくなります。
その結果、Cupsd と libcups は、デフォルトでシステム暗号化ポリシーに従うようになります。次の設定ファイルで SSLOptions NoSystem を設定することにより、暗号化ポリシーをオプトアウトできます。
-
/etc/cups/client.conf:libcupsを使用するアプリケーション用 -
/etc/cups/cupsd.conf:cupsdデーモン用
NoSystem の値を設定することはセキュアではありません。これは、システムの暗号ポリシーによって無効にされている弱いアルゴリズムが有効化される可能性があるためです。これは、通信相手側がより優れた暗号化アルゴリズムをサポートしていない場合にのみ、使用する必要があります。
Jira:RHEL-68415[1]
6.8. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 では nftables バージョン 1.1.1 が提供される
RHEL nftables フレームワークには、アップストリームバージョン 1.1.0 および 1.1.1 からの変更が実装されています。この更新により、複数のバグ修正と機能拡張が提供されます。主な変更点は、以下のとおりです。
- JSON 形式で複数のデバイスのサポートが追加されました。
- テーブルをリスト表示するときのパフォーマンスが向上しました。
- 802.1ad (Q-in-Q) 標準を含む仮想ローカルエリアネットワーク (VLAN) ID の一致と設定のサポートが追加されました。
- バイトレートリミッターでゼロバーストを有効にしました。
-
list hooksの Egress サポートを追加しました。 -
nft list hooksコマンドのリストの不一致を修正しました。
詳細と変更点の完全なリストは、以下を参照してください。
RHEL 10 では iptables バージョン 1.8.11 が提供される
iptables フレームワークがバージョン 1.8.11 にアップグレードされ、複数のバグ修正と機能拡張が提供されています。主な変更点は、以下のとおりです。
-
新しい
arptables-translateユーティリティー ebtables-nft:-
iptablesとの一貫性を保つために、一致の前に否定 (感嘆符) を出力します。 -
--replaceおよび--list-rulesコマンドオプションをサポートします。
-
iptables-translate:-
プロトコル名の検索を
iptablesに合わせて調整します。 -
TPROXYターゲットとのソケットマッチをサポートします。
-
プロトコル名の検索を
iptables:-
dccpおよびipcompプロトコルの暗黙的なエクステンション検索を有効にして、-p <proto>の後に追加の-m <proto>コマンドオプションが必要ないようにします。
-
iptables-save:-
一貫性の確保と大規模なルールセットでのパフォーマンス向上のため、
getprotobynumber()関数の呼び出しを避けてください。
-
一貫性の確保と大規模なルールセットでのパフォーマンス向上のため、
arptables-nft:-
arptables-restoreによる誤った解釈を引き起こしていた--h-type値と--proto-typeマスクの誤ったフォーマットを修正しました。 -
--h-type、--opcode、および--proto-typeマッチで指定された場合の無効なマスクが改善されました。
-
iptables-nft:- コーナーケースのエラー条件における誤ったエラーメッセージを修正しました。
- 逆転ペイロードマッチの誤った組み合わせを修正しました。
詳細は、アップストリームのドキュメント を参照してください。
RHEL 10 では firewalld バージョン 2.3.0 が提供される
firewalld サービスバージョン 2.3.0 では、複数の機能拡張が提供されます。主な変更点は、以下のとおりです。
-
StrictForwardPorts(ブール値、デフォルトは "no") 設定オプションが追加されました。これにより、firewalldは宛先 NAT トラフィックに対して厳格に対応できるようになります。有効にすると、firewalldで明示的に有効になっている転送ポートのみが許可されます。つまり、コンテナーで公開されたポートはブロックされます。この機能の詳細は、StrictForwardPorts を参照してください。 以下のサービスのサポートが追加されました。
-
Advanced Linux Sound Architecture (ALSA) シーケンサー (
aseqnet) 上のクライアント/サーバー - Music Player Daemon (MPD)
- Radsec
- SlimeVR
-
Advanced Linux Sound Architecture (ALSA) シーケンサー (
リリース更新の詳細は、アップストリームリポジトリー を参照してください。
RHEL 10 では xdp-tools バージョン 1.5.1 が提供される
xdp-tools パッケージがバージョン 1.5.1 にアップグレードされ、複数の機能拡張とバグ修正が提供されています。主な変更点は、以下のとおりです。
-
サポートされているネットワークデバイス間で XDP アクセラレーションパケット転送を可能にする
xdp-forwardユーティリティーを追加しました。 -
xdp-trafficgenユーティリティーを更新し、User Datagram Protocol (UDP) パケットサイズの指定をサポートするようになりました。 - XDP ソケット (XSK) およびユーザーメモリー (UMEM) オブジェクトを作成するための新しいオプションベースの API が追加されました。
RHEL カーネルが netkit ネットワークデバイスタイプをサポートする
RHEL カーネルは、コンテナー用の Berkeley Packet Filter (BPF) ベースの高性能ネットワークを可能にする netkit ネットワークデバイスタイプをサポートするようになりました。この変更は、特にクラウド環境や高スループットシステムにおいて、netkit ネットワークデバイスタイプをサポートする Container Network Interface (CNI) を使用してデプロイされるコンテナー化されたアプリケーションの効率、スケーラビリティー、応答性にプラスの影響を与えるはずです。
Jira:RHEL-51429[1]
i40e ドライバーが MDD イベントでの自動リセット動作をサポートする
Intel® Network Adapter Driver for PCIe* 40 Gigabit Ethernet は、Malicious Driver Detection (MDD) イベントを検出すると、問題のある Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) をリセットできるようになりました。この自動リセット動作は、次の例のコマンドのように、新しい mdd-auto-reset-vf オプションを使用してアクティブ化できます。
ethtool --set-priv-flags _ethX_ *mdd-auto-reset-vf* on
ethtool --set-priv-flags _ethX_ *mdd-auto-reset-vf* on
VF が悪意があると分類された不正なパケットを送信すると、Tx キューがフリーズし、数分間使用できなくなる可能性があります。ただし、mdd-auto-reset-vf を有効にすると、MDD イベントが発生したときに、グレースフルな VF リセットによって動作状態が自動的に復元されます。
Jira:RHEL-73034[1]
nmstate は Libreswan 設定の require-id-on-certificate 設定をサポートする
この機能拡張により、Internet Protocol Security (IPsec) 仕様の実装である libreswan は、NetworkManager を使用した VPN 設定の require-id-on-certificate 設定をサポートするようになりました。この機能により、require-id-on-certificate オプションを使用して、サブジェクト代替名 (SAN) 検証を設定できます。その結果、この実装では、指定された設定に基づいて SAN 検証が正しく適用されます。
-
noに設定すると、SAN 検証は実行されません -
yesに設定すると、SAN 検証されます
Jira:RHEL-58812[1]
RHEL 10 では wpa_supplicant バージョン 2.11 が提供される
wpa_supplicant サービスはバージョン 2.11 にアップグレードされ、複数の機能拡張とバグ修正が提供されています。主な変更点は、以下のとおりです。
- Device Provisioning Protocol (DPP) リリース 3 のサポートが追加される。
- GCM-AES-256 暗号スイートのサポートが追加される。
- Basic Service Set (BSS) Color 更新のサポートが追加される。
- OpenSSL 3.0 API の変更を実装しました。
詳細情報と変更点の完全なリストについては、アップストリームのアナウンス を参照してください。
Jira:RHEL-59010[1]
6.9. カーネル リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10.0 のカーネルバージョン
Red Hat Enterprise Linux 10.0 には、カーネルバージョン 6.12.0 が同梱されています。
動的 EFIVARS pstore バックエンドがサポート対象になる
このリリースでは、実行時に EFIVARS pstore バックエンドを動的に有効にして、システムストレージを効率的に管理できます。
以前は、pstore ストレージバックエンドの設定を変更するには再起動が必要でした。このリリースでは、システムを再起動せずに、NVMe や EFIVARS などのサポートされているバックエンドを切り替えることができます。
また、pstore ロギングの強化により、現在アクティブなバックエンドの表示がより明確になります。
システムに pstore バックエンドが登録されていない場合は、UEFI ブート用に efi_pstore を有効にします。
echo "N" > /sys/module/efi_pstore/parameters/pstore_disable
# echo "N" > /sys/module/efi_pstore/parameters/pstore_disable
[ 90.116913] pstore: Using crash dump compression: deflate
[ 90.118433] pstore: Registered efi_pstore as persistent store backend
Jira:RHELDOCS-19988[1]
rteval ユーティリティーのコンテナー化
この更新により、Quay.io コンテナーレジストリーを通じて公開されているコンテナーイメージから、すべてのランタイム依存関係とともに rteval ユーティリティーを実行できるようになります。以下が可能になります。
-
古い RHEL バージョンで
rtevalの新しいバージョンを使用できるという、柔軟なデプロイメントが実現します。 - パフォーマンス評価によって他のシステムプロセスが中断されたり、過剰なリソースが消費されたりしないように、分離された環境を作成します。
-
同じホストまたは複数のホスト上で複数の
rtevalインスタンスを実行します。 -
特定のシステムリソースを
rtevalに割り当て、リソース使用の制御をより適切に行えるようにします。
または、関連する Docker ファイルを使用して、rteval で独自のコンテナーイメージをビルドすることもできます。この Docker ファイルはアップストリームリポジトリーにあり、ソース RPM (SRPM) の一部として提供されます。
Jira:RHEL-28059[1]
rtla-timerlat テスト中に CPU でアイドル状態をローカルで無効にする新しいオプション: deepest-idle-state
deepest-idle-state の引数は、許可される最も深いアイドル状態の番号です。引数の値が -1 の場合、すべてのアイドル状態が * 無効になります。rtla-timerlat では、CPU をグローバルにアイドル状態にしないようにするために /dev/cpu_dma_latency を使用する代わりに、測定を実行している CPU に対して許可される最も深いアイドル状態を設定するための deepest-idle-state オプションが追加されました。
その結果、rtla-timerlat テスト中にリアルタイムのワークロードを反映しつつ電力を節約でき、CPU をグローバルに無効化する /dev/cpu_dma_latency の代わりに deepest-idle-state を使用できるようになりました。
Jira:RHEL-40744[1]
Deadline (DL) サーバーが CFS タスク用の 2 段階スケジューラーを実装
RHEL 10 では、2 段階スケジューラーを実装する新しいカーネル内 Deadline (DL) サーバーが導入されています。これは、Completely Fair Scheduler (CFS) タスクの実行時間を確保し、リアルタイム (RT) タスクまたはデッドライン (DL) タスクによって引き起こされる枯渇の可能性を軽減します。
デッドライン優先で実行される新しい DL サーバーは、1 秒ごとに CFS タスクをスケジュールし、最初の 50 ミリ秒のランタイムウィンドウを実行用として割り当てます。これにより、優先度の高い RT タスクまたは DL タスクによってプリエンプトされた場合でも、CFS タスクに対して定期的に CPU 時間が確実に割り当てられます。ランタイムと期間のパラメーターは、/sys/kernel/debug/sched/fair_server/cpu*/{runtime, period} を使用して CPU ごとに調整できます。ランタイムを 0 に設定すると、指定された CPU の DL サーバーが無効になります。
DL サーバーにより、枯渇を防止するための stallD などの外部ツールが不要となり、そのようなツールを手動で設定および調整する必要がなくなります。
これにより、カーネル内で直接 CFS タスクをスケジュールするための堅牢で統合された透過的なソリューションが提供されます。
Jira:RHEL-58211[1]
新しい Linux Security Module (LSM) である Landlock がリリースされる
RHEL 10.0 では、コンテナーをより安全にする新しいセキュリティー機能である Landlock が導入されています。Landlock は、Podman などのプロセスに対してカーネル API を介したファイルシステムへのアクセスを制限するための厳格なルールを設定し、特権レベルに関係なくルールを定義して、ユーザーがプロセスのアクセス可能な範囲にハードリミットを作成できるようにします。
Landlock を使用すると、設定が間違っているか、悪意のあるプロセスに関連する潜在的なリスクを軽減するプログラムを構築できます。これにより、コンテナーとシステム全体のセキュリティーが向上します。
Jira:RHEL-40283[1]
rh_waived カーネルコマンドラインブートパラメーターがサポートされるようになる
このリリースでは、rh_waived カーネルコマンドラインブートパラメーターがサポートされます。rh_waived は、RHEL で免除された機能を有効にするために使用されます。免除された機能は、メンテナンスされていない、セキュリティー上問題がある、基本的すぎる、または非推奨とみなされるカーネル機能です。これらの機能は、RHEL 10 ではデフォルトで無効になっています。免除された機能を使用するには、手動で有効にする必要があります。
Jira:RHEL-26170[1]
新しい timerlat-interval INTV_US および cyclictest-interval INTV_US オプション
この機能拡張により、rteval コマンドの次の新しいオプションを使用して、timerlat または cyclictest スレッドの実行時に基本間隔オプションまたは定期間隔オプションを変更できるようになりました。
-
timerlat-interval INTV_US -
cyclictest-interval INTV_US
rteval でこれらのオプションのいずれも使用しない場合は、デフォルト値が適用されることに注意してください。
Jira:RHEL-67424[1]
cyclictest によるレイテンシーテストでアイドル状態をローカルに無効にする新しいオプション
-
cyclictestツールは、アイドル状態から復帰するときにレイテンシーの増加を回避するために、デフォルトで/dev/cpu_dma_latencyを 0 に設定し、すべての CPU のアイドル状態を無効にします。 -
新しい
deepest-idle-stateオプションは、テスト用に選択された CPU のアイドル状態のみを無効にします。引数は、許容される最も深いアイドル状態を指定します。これを-1に設定すると、測定対象の CPU 上のすべてのアイドル状態が無効になります。 -
cyclictestを使用したチューニングは、リアルタイムワークロードテストを反映することになっているため、CPU アイドル状態を無効にするために/dev/cpu_dma_latencyを使用する代わりにdeepest-idle-stateを使用すると、リアルタイムワークロードが実行中の CPU のアイドル状態のみを無効にするというユースケースが反映されます。 -
その結果、すべてのユースケースに対応する
cyclictestの範囲が拡大し、消費電力が削減されます。
Jira:RHEL-65488[1]
システム障害を防ぐために kdump 手順を検証する新しい統合テスト
この機能拡張により、ソフトウェアまたはハードウェアの更新後にログファイルで kdump 手順を確認し、システム障害を防ぐことができます。出力ログファイルの分析後、memory issues や blacklist of some drivers などの設定エントリーが修正され、kdump 手順が検証されて vmcore が生成されます。これにより、ソフトウェアまたはハードウェアの更新後にシステムがクラッシュする前に、kdump 手順が検証され、修正されます。
Jira:RHEL-29941[1]
6.10. ブートローダー リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 ではバージョン 2.12 で grub2 が提供される
grub2 バージョン rc2.12 では、多くのバグ修正と機能拡張が提供されます。主な変更点は次のとおりです。
- GCC 13 のサポート。
- clang 14 のサポート。
- binutils 2.38 のサポート。
- ファームウェア呼び出しを使用した動的な GRUB ランタイムメモリーの追加のサポート。
- PCI および MMIO UART のサポート。
- SDL2 のサポート。
- LoongArch のサポート。
- TPM ドライバーの修正。
- 多数のファイルシステムの修正。
- 多数の CVE および Coverity の修正。
- デバッグサポートの改善。
- テストの改善。
- ドキュメントの改善。
- VLAN への対応
Jira:RHEL-15032[1]
6.11. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 では python-blivet バージョン 3.10 が提供される
python-blivet パッケージがバージョン 3.10 にリベースされ、さまざまなバグ修正と機能拡張が行われました。主な変更点は以下のとおりです。
- Python 2 のサポートが削除されました。
- 既存の Stratis プールにディスクを追加するためのサポート。
- Clevis または Tang を使用した Stratis 暗号化のサポート。
-
基礎となるブロックデバイスを埋めるために
lvmpv形式の半自動サイズ変更をサポートします。
RHEL 10 では cryptsetup バージョン 2.7 が提供される
cryptsetup パッケージがバージョン 2.7 にリベースされました。このバージョンは、さまざまなバグ修正と機能拡張を提供します。特に、次のとおりです。
-
kdump対応システムで LUKS 暗号化デバイスをサポートするためにlibcryptsetupパッケージが改善されました。 - LUKS2 SED OPAL 機能に対する重要な修正。
- LUSK2 SED OPAL 機能に関する既知の問題またはすでに修正済みの問題を回避します。
Jira:RHEL-33395[1]
GPT が、IBM Power Systems、リトルエンディアン、および 64 ビット IBM Z アーキテクチャーのデフォルトのパーティションテーブルになる
RHEL 10 をインストールするときに、インストール中に新しくパーティション分割されたすべてのディスクに対して、MS-DOS ではなく GPT パーティションテーブルがデフォルトで選択されるようになりました。
64 ビット IBM Z アーキテクチャーの Direct Access Storage Device (DASD) ドライブでは、デフォルトで GPT パーティションテーブルは選択されません。この場合、DASD パーティションテーブルは変更されず、そのままとなります。
この更新により、さまざまなアーキテクチャーとプラットフォームにわたるデフォルトのパーティション分割動作が簡素化され、標準化されます。
AMD および Intel 64 ビットアーキテクチャー、および RHEL Image Mode などの他の製品では、すでにデフォルトで GPT パーティションテーブルが使用されています。
snapm が RHEL で利用可能になる
Snapshot Manager (snapm) は、システム状態のスナップショットの管理を支援するために設計された新しいコンポーネントです。これを使用して、更新や変更をロールバックし、以前のシステムスナップショットを起動できます。複数のボリュームにわたるスナップショットを管理し、スナップショットブートおよびスナップショットロールバックのブートエントリーを設定することは、多くの場合複雑で、エラーが発生しやすくなります。Snapshot Manager は、これらの一般的なタスクを自動化し、Boom Boot Manager とシームレスに統合して、プロセスを簡素化します。この更新により、システム状態のスナップショットを簡単に作成し、更新を適用して、必要に応じて以前のシステム状態に戻すことができます。
Jira:RHEL-59006[1]
RHEL 10 では device-mapper-multipath バージョン 0.9.9 が提供される
device-mapper-multipath パッケージがバージョン 0.8.7 から 0.9.9 に更新されました。主な機能拡張は、次のとおりです。
-
multipathd.socket systemdユニットは、デフォルトでは有効化されなくなりました。multipathdは起動時に自動的に実行され続けます。ただし、停止した場合、ブロックデバイスのueventがあったり、特定のmultipathコマンドが実行されたりすると、自動的に再起動されません。有効化しておくには、手動で再起動するか、multipathd.socket systemdファイルで次のコメントを解除します。
WantedBy=sockets.target
# WantedBy=sockets.target
-
multipathdは、デフォルトで中程度の優先度 (10) を持つリアルタイムプロセスとして実行しようとするようになりました。失敗した場合は、優先度を上げて通常のプロセスとして実行を継続します。これを制御するには、multipathd.service systemdファイルの LimitRTPRIO や CPUWeight などの標準systemdオプションを変更します。 -
systemctl reload multipathd.serviceまたはmultipathd reconfigureコマンドは、変更されていないデバイスを含むすべてのmultipathデバイスを再ロードするのではなく、何かが変更された場合にのみデバイスを再ロードするようになりました。すべてのデバイスを強制的にリロードするには、次を実行します。
multipathd reconfigure all
multipathd reconfigure all
次の
multipath.confオプションは非推奨となり、RHEL 10 では認識されません。multipathファイルにこれらが含まれている場合、multipathは警告メッセージをトリガーします。RHEL 9:
-
multipath_dir -
config_dir -
bindings_file -
wwids_file -
prkeys_file -
getuid_callout -
disable_changed_wwids
-
RHEL 8:
-
default_selector -
default_path_grouping_policy -
default_uid_attribute -
default_getuid_callout -
default_features -
default_path_checker
-
-
パスグループ化ポリシー
group_by_tpgが導入され、パスを ALUA ターゲットポートグループ別にグループ化できるようになりました。これにより、同じターゲットポートグループを持つすべてのパスが同じパスグループに属するようになります。これは group_by_prio ポリシーと同様に機能しますが、パスの優先順位が変更されたときに誤ったグループ化を防ぎます。
このポリシーを使用するには、マルチパスデバイス内のすべてのパスの優先関数が alua または syfs に設定されている必要があります。
設定
detect_pgpolicyおよびdetect_pgpolicy_use_tpgが導入され、オーバーライド、デバイス、およびデフォルトのセクションで設定できるようになりました。-
detect_pgpolicyが有効な場合、multipathはaluaまたはsysfsprioritizer に対してpath_grouping_policyをgroup_by_prioまたはgroup_by_tpgに設定します。無効になっている場合は、デバイスに設定されているpath_grouping_policy設定が使用されます。detect_pgpolicyはデフォルトで有効になっています。 -
detect_pgpolicy_use_tpgが有効になっている場合、detect_pgpolicyはpath_grouping_policyをgroup_by_tpgに設定します。無効になっている場合、detect_pgpolicyはpath_grouping_policyをgroup_by_prioに設定します。detect_pgpolicy_use_tpgはデフォルトで無効になっています。
-
multipathdのフォーマットされた出力用の新しいワイルドカード:新しいマップ形式のワイルドカード:
-
k:
max_sectors_kb
-
k:
新しいパス形式のワイルドカード:
-
I:
init state - L: LUN 16 進法
-
A:
aluaターゲットポートグループ -
k:
max_sectors_kb
-
I:
Jira:RHELDOCS-19812[1]
dm-vdo モジュールがカーネルに追加される
この更新により、kmod-kvdo モジュールは RHEL 10 カーネルで dm-vdo モジュールに置き換えられました。さらに、Virtual Data Optimizer (VDO) sysfs パラメーターも削除されました。削除された sysfs パラメーターの詳細は、ファイルシステムとストレージの削除された機能 を参照してください。
Jira:RHELDOCS-19842[1]、Jira:RHELDOCS-19066
nvme-cli と cryptsetup が NVMe SED 上の Opal 自動化で利用可能に
NVMe 自己暗号化ドライブ (SED) は、ドライブに保存されるデータを保護するために、ハードウェア暗号化テクノロジーの Opal ストレージ仕様をサポートしています。以前は、NVMe SED で Opal をサポートするには、データにアクセスするためのパスワードを管理するために手動での操作が必要でした。
この更新により、nvme-cli と cryptsetup を使用して暗号化管理とドライブのロック解除を自動化できるようになります。
NVMe SSD で NVMe SED オプションを使用するには、次のコマンドを実行します。
- SED Opal のロック機能を確認するには、以下を実行します。
nvme sed discover /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
Locking Supported: Yes
Locking Feature Enabled: No
Locked: No
- SED Opal デバイスをロックのために初期化するには、以下を実行します。
- SED Opal デバイスをロックするには、以下を実行します。
- SED Opal デバイスのロックを解除するには、以下を実行します。
- SED Opal デバイスのパスワードを変更するには、以下を実行します。
nvme sed password /dev/nvme0n1
# nvme sed password /dev/nvme0n1
Password:
New Password:
Re-enter New Password:
- SED Opal デバイスのロックを解除するには、以下を実行します。
- SED Opal デバイスをリセットし、完全に消去して元に戻し、ロックを無効にするには以下を実行します。
注意: NVMe ディスク上のデータの消去を回避するには、-e パラメーターを指定せずに nvme sed revert を使用してください。
デバイスは、/dev/nvme0 などの NVMe キャラクターデバイス、/dev/nvme0n1 などの NVMe ブロックデバイス、または mctp:<net>,<eid>[:ctrl-id] 形式の mctp アドレスのいずれかです。
nvme-cli を使用して RHEL 10 で NVMe OPAL デバイスを使用するコマンドの例は以下のとおりです。
- NVMe ディスクを初期化、ロック、ロック解除し、ロック解除後にディスク上のデータが変更されていないことを確認します。
Jira:RHELDOCS-19877[1]
RHEL 10 では TLS サポート付きの NFS が提供される
Transport Layer Security (TLS) 付きのネットワークファイルシステム (NFS) が完全にサポートされます。この機能は、リモートプロシージャーコール (RPC) トラフィックに対して TLS を有効にして NFS セキュリティーを強化し、クライアントとサーバー間の暗号化された通信を確保します。詳細は、TLS サポート付きの NFS サーバーの設定 を参照してください。
TLS サポート付きの NFS は、カーネル TLS (kTLS) のサポートに依存していることに注意してください。一般用の kTLS 機能は、テクノロジープレビューとして提供されます。詳細は、テクノロジープレビュー機能 の章のリリースノートを参照してください。
Jira:RHEL-74415[1]
CIFS クライアントは、SMB 共有の下に特別なファイルを作成する機能を提供する
Common Internet File System (CIFS) クライアントには、デフォルトでネイティブの Server Message Block (SMB) シンボリックリンクを作成する機能があります。また、reparse=default|nfs|wsl マウントオプションを使用して、Network File System (NFS) または Windows Subsystem for Linux (WSL) の再解析ポイントを通じて、文字デバイス、ブロックデバイス、パイプ、ソケットなどの特殊ファイルを作成することもできます。
Jira:RHEL-78152[1]
アトミック書き込みが利用可能に
RHEL 10 では、ファイルシステム、ブロックレイヤー、およびドライバー全体におけるサブシステム間の拡張機能としてアトミック書き込みが導入されています。RWF_ATOMIC フラグは、torn-write 保護を有効にするために使用されます。これにより、システムクラッシュまたは電源障害が発生した後、書き込まれたデータのすべてが安定したストレージに存在するか、まったく存在しないかのいずれかになります。このシナリオでは、部分的なデータ書き込みや書き込み破損は発生しません。
既存の書き込み操作はアトミックではなく、操作の途中で中断される可能性があります。これにより、クラッシュや電源障害が発生した場合に、データが部分的に書き込まれる可能性があります。
この機能拡張により、データベースなどの重要データの整合性を保障するアプリケーションで、整合性アルゴリズムのパフォーマンスを最適化できるようになります。
Jira:RHEL-60811[1]
自動 RAID チェックがデフォルトで有効になる
この更新により、raid-check サービスがデフォルトで有効になります。これにより、システムの起動後に raid-check.service が一定の間隔で自動的に実行され、手動による介入なしで定期的な RAID 整合性チェックが実行されます。
Jira:RHEL-86165[1]
6.12. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
pcs がリソースの作成または更新時にリソースパラメーターを検証するようになる
クラスターリソースを作成または更新すると、pcs コマンドラインインターフェイスは、入力したパラメーターを検証するようにリソースエージェントに自動的に要求するようになりました。--agent-validation を指定すると、無効なパラメーターによってエラーが発生します。下位互換性を維持するために、--agent-validation を指定しない場合、無効なパラメーターによって警告が出力されますが、誤った設定を防ぐことはできません。
潜在的に破壊的なアクションを確認するための新しい --yes フラグ
クラスターの破棄、クォーラムのブロック解除、またはフェンスされているノードの確認など、潜在的に破壊的なアクションを確認するために、pcs コマンドラインインターフェイスは --yes フラグをサポートするようになりました。以前は、これらの操作を確認するために --force フラグを使用していましたが、このフラグは検証エラーをオーバーライドするためにも使用されていました。これら 2 つの機能が単一のフラグに統合されたことで、ユーザーが検証エラーをオーバーライドする意図だけで、誤って破壊的な操作を確認してしまう可能性があります。検証エラーをオーバーライドにするには --force フラグを使用し、潜在的に破壊的なアクションを確認するには --yes フラグを使用する必要があります。
新しい pcs status wait コマンド
pcs コマンドラインインターフェイスで、pcs status wait コマンドを使用できるようになりました。このコマンドにより、Pacemaker は Cluster Information Base (CIB) を変更したことで必要になるアクションが確実に完了され、実際のクラスター状態と要求されたクラスター状態を一致させるための追加アクションは不要になります。
Jira:RHEL-38491[1]
クラスター内のリソースのステータスをクエリーする新しいコマンドに対する pcs サポート
pcs コマンドラインインターフェイスで、クラスター内の 1 つのリソースのさまざまな属性をクエリーするために pcs status query resource コマンドを使用できるようになりました。これらのコマンドは以下のクエリーを実行します。
- リソースの存在
- リソースのタイプ
- リソースの状態
- 集合リソースのメンバーに関する各種情報
- リソースが実行されているノード
プレーンテキストの出力を解析する必要がないため、これらのコマンドは pcs ベースのスクリプトに使用できます。
Jira:RHEL-38489[1]
テキスト、JSON、およびコマンド形式で設定を表示するための新しい pcs resource defaults および pcs resource op defaults オプション
pcs resource defaults コマンドと pcs resource op defaults コマンド、およびそのエイリアスである pcs stonith defaults と pcs stonith op defaults で、--output-format オプションを使用できるようになりました。
-
--output-format=textを指定すると、このオプションのデフォルト値である設定済みのリソースのデフォルトまたは操作のデフォルトがプレーンテキスト形式で表示されます。 -
--output-format=cmdを指定すると、現在のクラスターのデフォルト設定から作成されたpcs resource defaultsまたはpcs resource op defaultsコマンドが表示されます。これらのコマンドを使用して、別のシステム上で設定済みのリソースのデフォルトまたはリソース操作のデフォルトを再作成できます。 -
--output-format=jsonを指定すると、設定済みのリソースのデフォルトまたはリソース操作のデフォルトが JSON 形式で表示されます。これは、マシンの解析に適しています。
Jira:RHEL-38487[1]
pcsd Web UI が RHEL Web コンソールアドオンとして利用可能になる
cockpit-ha-cluster パッケージがインストールされている場合、pcsd Web UI は HA Cluster Management RHEL Web コンソールアドオンとして利用できるようになりました。スタンドアロンインターフェイスとしては動作しなくなりました。
パニックが発生したノードをシャットダウンし、自動的に再起動しない新しい Pacemaker オプション
/etc/sysconfig/pacemaker 設定ファイルの PCMK_panic_action 変数を off または sync-off に設定できるようになりました。この変数を off または sync-off に設定すると、パニック状態が発生した後、ノードはシャットダウンされ、自動的に再起動されません。
クラスターリソースタグをテキスト、JSON、コマンド形式で表示するための新しい pcs tag コマンドオプション
pcs tag [config] コマンドは、次のユースケースで --output-format オプションをサポートするようになりました。
-
--output-format=textを指定して、設定されたテキストをプレーンテキスト形式で表示します。これはこのオプションのデフォルト値です。 -
--output-format=cmdを指定して、現在のクラスタータグ設定から作成されたコマンドを表示します。これらのコマンドを使用して、別のシステムで設定されたタグを再作成できます。 -
--output-format=jsonを指定して、設定されたタグを機械解析に適した JSON 形式で表示します。
フェンシングレベル設定を JSON 形式および pcs コマンドとしてエクスポートすることをサポート
pcs stonith config コマンドと pcs stonith level config コマンドは、フェンシングレベル設定を JSON 形式と pcs コマンドとして表示するための --output-format= オプションをサポートするようになりました。
-
--output-format=cmdを指定すると、フェンシングレベルを設定する現在のクラスター設定から作成されたpcsコマンドが表示されます。これらのコマンドを使用して、別のシステムで設定されたフェンシングレベルを再作成できます。 -
--output-format=jsonを指定すると、マシン解析に適した JSON 形式でフェンシングレベル設定が表示されます。
pcs コマンド 1 つで複数のリソースを削除する
この更新前は、pcs resource delete、pcs resource remove、pcs stonith delete、および pcs stonith remove コマンドは、一度に 1 つのリソースのみの削除をサポートしていました。この更新により、1 つのコマンドで複数のリソースを一度に削除できるようになりました。
グローバルに一意なクラスターリソースクローンの簡素化された設定
クラスターリソースクローンをグローバルに一意になるように設定する場合は、以前に作成したリソースまたはリソースグループのクローンを作成するときに、クローンオプション clone-node-max > 1 を設定するだけで十分となりました。クローンオプション globally-unique="true" に設定する必要はなくなりました。
SL/TLS 証明書を使用した Pacemaker リモート接続の暗号化のサポート
X.509 (SSL/TLS) 証明書を使用して Pacemaker リモート接続を暗号化できるようになりました。以前は、暗号化には事前共有鍵 (PSK) のみがサポートされていました。SL/TLS 証明書のサポートにより、Pacemaker リモート接続に既存のホスト証明書を使用できます。
Pacemaker リモート接続用の SSL/TLS 証明書を設定するには、以下を実行します。
-
pcs cluster node add-guestコマンドまたはpcs cluster node add-remote commandコマンドを使用して、リモート接続を作成します。リモート接続を作成すると、接続では PSK 暗号化が使用されます。 -
すべてのクラスターノードと Pacemaker リモートノードで
PCMK_ca_file、PCMK_cert_file、PCMK_key_file、およびオプションでPCMK_crl_file変数を更新して、証明書を使用するようにリモート接続を変換します。
SL/TLS 証明書を使用した暗号化の設定の詳細は、pacemaker_remote ノードのホストおよびゲスト認証 を参照してください。
Pacemaker ルールの日付指定と期間オプションが更新される
Pacemaker ルールでは、次のオプションはサポートされなくなりました。
-
無効な
durationオプション:monthdays、moon、weekdays、weekyears、yearsdays -
無効な
date-specオプション:moon、yearsdays
Pacemaker ルールでは、次のオプションがサポートされるようになりました。
-
現在サポートされている
durationオプションは、seconds、minutes、hours、days、weeks、months、およびyearsです。 -
現在サポートされている
date-specオプションは、seconds、minutes、hours、monthdays、weekdays、yeardays、months、weeks、years、およびweekyearsです。
次の pcs コマンドで、duration と date-spec オプションを組み込んだルールを設定できます。
-
pcs resource defaults -
pcs stonith defaults -
pcs resource op defaults -
pcs stonith op defaults -
pcs constraint location
Jira:RHEL-49527、Jira:RHEL-49524
Booth 設定から削除した後、CIB から Booth クラスターチケットを削除する
pcs booth ticket remove コマンドを使用して Booth クラスターチケットを削除した後も、Booth チケットの状態は Cluster Information Base (CIB) にロードされたままになります。これは、1 つのサイトの Booth 設定からチケットを削除し、pcs booth pull コマンドを使用して Booth 設定を別のサイトにプルした後も同様です。これは、チケット制約を設定する際に問題が発生する可能性があります。チケット制約は、チケットが削除された後でも付与される可能性があるためです。その結果、クラスターがノードをフリーズまたはフェンスする可能性があります。pcs booth ticket cleanup コマンドを使用して、CIB から Booth チケットを削除することで、これを防ぐことができます。
CIB から Booth チケットを削除する方法は、Booth チケットの削除 を参照してください。
Jira:RHEL-12709、Jira:RHEL-7602
新しい HA Cluster Management 機能のサポート
RHEL 10 では、pcsd Web UI が RHEL Web コンソールのアドオンとして利用可能になり、HA Cluster Management アプリケーションとして提供されます。スタンドアロンインターフェイスとしては動作しなくなりました。HA Cluster Management アプリケーションは、次の機能をサポートするようになりました。
-
placement-strategyクラスタープロパティーをdefaultに設定すると、HA Cluster Management アプリケーションは、ノードとリソースの使用率属性の近くに警告を表示します。この警告は、placement-strategyの設定が使用率に影響しないことを示しています。 - HA Cluster Management アプリケーションはダークモードをサポートしています。これは、マストヘッドのユーザーメニューから設定できます。
Jira:RHEL-38493[1]、Jira:RHEL-38496
6.13. 動的プログラミング言語、Web サーバー、およびデータベースサーバー リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 の Python 3.12
Python 3.12 は RHEL 10 におけるデフォルトの Python 実装です。Python 3.12 は、BaseOS リポジトリーにあるモジュール以外の python3 RPM パッケージで配布され、通常はデフォルトでインストールされています。Python 3.12 は、RHEL 10 のライフサイクル全体でサポートされます。
追加バージョンの Python 3 は、AppStream リポジトリーを介してより短いライフサイクルで RPM パッケージとして配布され、並行してインストールできます。python コマンド (/usr/bin/python) や、pip などの他の Python 関連コマンドは、バージョンを指定せずに使用でき、デフォルトの Python 3.12 バージョンを指します。
以前にリリースされた Python 3.11 と比較しての主な機能拡張は次のとおりです。
-
Python では、ジェネリッククラスと関数に対して新しい
typeステートメントと新しい型パラメーター構文が導入されています。 - フォーマットされた文字列リテラル (f-strings) が文法で形式化され、パーサーに直接統合できるようになりました。
- Python が、インタープリターごとに固有のグローバルインタープリターロック (GIL) を提供するようになりました。
- Python コードからバッファープロトコルを使用できるようになりました。
-
CPythonのディクショナリー、リスト、セットの内包表記がインライン化されました。これにより、内包表記の実行速度が大幅に向上します。 -
CPythonが Linuxperfプロファイラーをサポートするようになりました。 -
CPythonが、サポート対象のプラットフォームでスタックオーバーフローの保護を提供するようになりました。 -
Python 3.12 は、アップストリームでデフォルトで使用されている GCC の
-O3最適化フラグを使用してコンパイルされています。その結果、Python アプリケーションとインタープリターのパフォーマンスが向上したことがわかります。
Python 3.12 スタックからパッケージをインストールするには、たとえば次のコマンドを使用できます。
dnf install python3 dnf install python3-pip
# dnf install python3
# dnf install python3-pip
インタープリターを実行するには、たとえば次のコマンドを使用できます。
python python3 python3 -m pip --help
$ python
$ python3
$ python3 -m pip --help
Jira:RHELDOCS-18402[1]、Jira:RHEL-45315
RHEL 10 で Perl 5.40 が導入される
RHEL 10 には Perl 5.40 が含まれており、以前のバージョン 5.32 に比べてさまざまな機能拡張が提供されています。
コアの機能拡張:
- Perl は Unicode 15.0 をサポートするようになりました。
-
umask オプション
-0777のエイリアスである新しい-gコマンドラインオプションを使用できるようになりました。 -
-Mコマンドラインオプションでスペースが受け入れられるようになりました。 -
新しい
builtinモジュールでは、常に存在する新しい関数のドキュメントが提供されるようになりました。 -
新しい
try/catch機能が追加されました。 - 非推奨の警告には、よりきめ細かい制御を可能にする特定のサブカテゴリーが追加されました。単一のステートメントで引き続きすべての非推奨警告を無効化できることに注意してください。
-
@INCフックが強化され、$INC変数と新しいINCDIRメソッドが追加されました。 -
deferおよびfinallyモジュールからの禁止された制御フローがコンパイル時に検出されるようになりました。 -
パターン内で
(?{ … })と(??{ … })を使用すると、そのパターン内のさまざまな最適化がグローバルに無効になります。 -
REG_INF正規表現エンジン数量詞の制限が 65,536 から 2,147,483,647 に増加されました。 -
新しい正規表現変数
${^LAST_SUCCESSFUL_PATTERN}を使用すると、現在のスコープ内で一致した最後の成功したパターンにアクセスできます。 -
新しい
__CLASS__キーワードが導入されました。 -
Perl は新しい
^^論理 XOR 演算子をサポートするようになりました。
互換性のない変更:
-
物理的に空の
sort関数は、コンパイル時エラーをトリガーするようになりました。 -
readline()関数は、ストリームエラーと EOF フラグをクリアしなくなりました。 -
INITブロックは、BEGINブロック内のexit()関数の後に実行されなくなりました。 -
不明なパッケージで
importメソッドを呼び出すと、警告が生成されるようになりました。 -
return関数では、間接オブジェクトが許可されなくなりました。 - エラーや警告の変更により、テストが失敗する可能性があります。
-
物理的に空の
非推奨:
-
パッケージ名の区切り文字として
'文字を使用することは非推奨となりました。 -
switch機能とスマートマッチ Operator~~は非推奨となりました。 -
goto関数を使用して、外部スコープから内部スコープにジャンプすることは非推奨となりました。
-
パッケージ名の区切り文字として
内部の変更:
- 複数の非推奨の C 関数が削除されました。
-
対応するプラットフォームでは、内部の C API 関数が
__attribute__((hidden))属性によって非公開となりました。つまり、これらのプラットフォーム上の XS モジュールからは呼び出せなくなります。
モジュール:
-
Term::TableおよびTest2::Suiteモジュールが Perl Core に追加されました。 - ほとんどのモジュールが更新されました。
-
詳細は、perl5340delta、perl5360delta、perl5380delta、および perldelta man ページを参照してください。
Jira:RHELDOCS-18869[1]
RHEL 10 で Ruby 3.3 が導入される
RHEL 10 には Ruby 3.3.7 が含まれています。このバージョンでは、パフォーマンスの改善、バグとセキュリティーの修正、および新機能がいくつか提供されています。
主な機能拡張は、次のとおりです。
-
Ripperの代わりに新しいPrismパーサーを使用できます。Prismは、移植可能で、エラー耐性があり、メンテナンス性に優れた Ruby 言語の再帰下降パーサーです。 - Ruby の just-in-time (JIT) コンパイラー実装である YJIT は、もはや実験的機能ではなく、大幅なパフォーマンスの向上をもたらします。
-
Regexp一致アルゴリズムが改善され、潜在的な正規表現サービス拒否 (ReDoS) の脆弱性の影響が軽減されました。 - 新しい実験的な RJIT (純粋な Ruby の JIT) コンパイラーが MJIT を置き換えます。実稼働環境では YJIT を使用してください。
- 新しい M:N スレッドスケジューラーが利用可能になりました。
その他の主な変更点:
-
今後は、
Bisonの代わりにLramaLALR パーサージェネレーターを使用する必要があります。 - いくつかの非推奨のメソッドと定数が削除されました。
-
Raccgem はデフォルトの gem からバンドルされた gem に昇格しました。
Ruby 3.3 をインストールするには、次のように入力します。
dnf install ruby
# dnf install ruby
Ruby 3.3 のサポート期間は、Red Hat Enterprise Linux Application Streams ライフサイクル を参照してください。
Jira:RHELDOCS-19658[1]
RHEL 10.0 では Node.js 22 が提供される
RHEL 10 には Node.js 22 が含まれています。このバージョンでは、以前提供されていた Node.js 20 に比べて、多数の新機能、バグ修正、セキュリティー修正、パフォーマンスの改善が提供されています。
主な変更点は、以下のとおりです。
-
V8JavaScript エンジンがバージョン 12.4 にアップグレードされました。 -
V8 Maglevコンパイラーは、これを利用可能なアーキテクチャー (AMD および Intel 64 ビットアーキテクチャーと 64 ビット ARM アーキテクチャー) でデフォルトで有効になりました。 -
Maglevは、短命の CLI プログラムのパフォーマンスを向上させます。 -
npmパッケージマネージャーが、バージョン 10.8.1 にアップグレードされました。 -
node --watchモードは現在安定していると見なされます。watchモードでは、監視対象ファイルの変更によりNode.jsプロセスが再起動されます。 -
WebSocketのブラウザー互換実装は現在、安定していると見なされ、デフォルトで有効になっています。その結果、外部依存関係なしで Node.js への WebSocket クライアントが利用できるようになります。 -
Node.jsには、package.jsonからのスクリプトを実行するための実験的な機能が含まれるようになりました。この機能を使用するには、node --run <script-in-package.json>コマンドを実行します。
Node.js 22 をインストールするには、次のように入力します。
dnf install nodejs
# dnf install nodejs
RHEL 10 で PostgreSQL 16 が導入される
RHEL 10 には PostgreSQL バージョン 16 が含まれています。
主な機能拡張は、次のとおりです。
- 強化されたバルクロードによりパフォーマンスが向上します。
-
libpqライブラリーの新しいload_balance_hostsオプションは、より効率的な負荷分散をサポートします。 -
/var/lib/pgsql/data/ディレクトリー内の設定ファイルは、カスタムのpg_hba.confおよびpg_ident.confファイルのインクルードをサポートします。 -
/var/lib/pgsql/data/pg_hba.confファイルは、データベースおよびロールエントリーに対する正規表現の一致をサポートしています。
その他の変更点は次のとおりです。
-
postmasterバイナリーが存在しません。代わりにpostgresバイナリーを使用します。この変更は、postmasterを使用してサービスを開始するユーザーにのみ影響します。 - パッケージ内に PDF ドキュメントが存在しません。代わりに アップストリームのドキュメント を使用します。
詳細は、Using PostgreSQL を参照してください。
PostgreSQL 16 をインストールするには、次のように入力します。
dnf install postgresql16
# dnf install postgresql16
RHEL 10 で MySQL 8.4 が導入される
RHEL 10.0 には MySQL 8.4 が含まれています。以前に利用可能であったバージョン 8.0 からの主な変更点は、以下のとおりです。
-
非推奨の
mysql_native_password認証プラグインは、デフォルトでは有効化されなくなりました。 -
MySQL 8.4 にアップグレードすると、
BINLOG_ADMIN権限を持つユーザーアカウントまたはロールにTRANSACTION_GTID_TAG権限が自動的に付与されます。 -
MySQL 8.4 をインストールすると、サーバーのデータディレクトリーに
mysql_upgrade_historyファイルが作成または更新されます。ファイルは JSON 形式で、インストールされているバージョン、インストールの日時、リリースが長期サポート (LTS シリーズ) の一部であるかイノベーションシリーズの一部であるかに関する情報が含まれています。 -
データベース権限付与におけるワイルドカードとしての
%および_文字の使用は非推奨となり、ワイルドカード機能は今後の MySQL リリースで削除される予定です。これらの文字はリテラルとして扱われます。partial_revokesサーバーシステム変数がONに設定されている場合、これらはすでにリテラルとして扱われます。 -
権限をチェックするときに、サーバーが
%文字を localhost の同義語として扱うことは非推奨となりました。 -
非推奨の
--sslと--admin-sslサーバーオプション、およびhave_sslとhave_opensslサーバーシステム変数は削除されました。代わりに、--tls-versionおよび--admin-tls-versionサーバーシステム変数を使用してください。 -
非推奨の
default_authentication_pluginシステム変数は削除されました。代わりにauthentication_policyサーバーシステム変数を使用してください。 -
非推奨の
SET_USER_ID権限は削除されました。代わりに、定義者オブジェクトの作成にはSET_ANY_DEFINER権限を使用し、孤立したオブジェクトの保護にはALLOW_NONEXISTENT_DEFINER権限を使用できます。 -
非推奨の
mysql_upgradeユーティリティーは削除されました。
詳細は、アップストリームの MySQL ドキュメント を参照してください。
RHEL 10 では pgvector エクステンションを備えた PostgreSQL 16 が提供される
RHEL 10 には PostgreSQL 16 が含まれています。pgaudit、pg_repack、および decoderbufs エクステンションに加えて、Postgresql スタックでは pgvector エクステンションも提供されるようになりました。pgvector エクステンションを使用すると、高次元ベクトル埋め込みを PostgreSQL データベース内に直接保存およびクエリーし、ベクトル類似性検索を実行できます。ベクトル埋め込みは、テキスト、イメージ、またはその他のデータタイプの意味を捉えるために機械学習や AI アプリケーションでよく使用されるデータの数値表現です。
Jira:RHEL-35993[1]
RHEL 10 で MariaDB 10.11 が導入される
RHEL 10 には MariaDB 10.11 が含まれています。主な変更点は、以下のとおりです。
- 新しい sys_schema 機能。
- アトミックデータ定義言語 (DDL) ステートメント。
- 新しい GRANT … TO PUBLIC 権限。
- SUPER 特権と READ ONLY ADMIN 特権の分離。
- 新しい UUID データベースデータ型。
- Secure Socket Layer (SSL) プロトコルのバージョン 3 のサポート。MariaDB サーバーの起動には、正しく設定された SSL が必要になりました。
- natural_sort_key() 関数による自然なソート順序のサポート。
- 任意のテキストフォーマットのための新しい SFORMAT 関数。
- UTF-8 文字セットと UCA-14 照合の変更。
- /usr/share/ ディレクトリーで利用可能な systemd ソケットのアクティベーションファイル。アップストリームとは異なり、これらのファイルは RHEL のデフォルト設定の一部ではないことに注意してください。
- MySQL の代わりに MariaDB 文字列を含むエラーメッセージ。
- 中国語で利用可能なエラーメッセージ。
- デフォルトの logrotate ファイルへの変更。
-
MariaDB および MySQL クライアントの場合、コマンドラインで指定した接続プロパティー (例:
--port=3306) によって、クライアントとサーバー間の通信のプロトコルタイプ (tcp、socket、pipe、memory など) が強制されるようになりました。
Jira:RHELDOCS-19550[1]
6.14. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 で GCC 14.2 が導入される
RHEL 10 には、GNU Compiler Collection (GCC) バージョン 14.2 が含まれています。
GCC 13 以降の主な変更点は次のとおりです。
- 最適化と診断の改善
-
一連のハードニングフラグを有効化する新しい包括的な
-fhardenedオプション -
関数の途中に制御を移す攻撃を検出する新しい
-fharden-control-flow-redundancyオプション -
関数と変数のスタックスクラビングプロパティーを制御する新しい
strub型属性 -
特定の
mem*関数のインライン展開を強制する新しい-finline-stringopsオプション - 新しい OpenMP 5.1、5.2、6.0 機能のサポート
- いくつかの C23 の新機能
- 複数の新しい C++23 および C++26 機能
- いくつかの C++ 不具合報告の解決
- C++ ライブラリーにおける C++20、C++23、C++26 の実験的サポートの新規追加と改良
- 64 ビット ARM アーキテクチャーの新しい CPU のサポート
- 64 ビット Intel アーキテクチャーの複数の新しい命令セットアーキテクチャー (ISA) 拡張 (例: AVX10.1、AVX-VNNI-INT16、SHA512、SM4)
- GCC の静的アナライザーの新しい警告
- 一部の警告をエラーに変更 (詳細は、GCC 14 への移植 を参照)
- さまざまなバグ修正
GCC 14 の変更点の詳細は、アップストリームの GCC リリースノート を参照してください。
GCC 14 のデフォルトは x86-64-v3
RHEL 10 の GCC 14 では、デフォルトのマイクロアーキテクチャーレベルが x86-64-v3 になりました。このレベルでは、AVX および AVX2 命令セットや Fused Multiply-Add (FMA) 命令セットなどの特定の機能がデフォルトで有効になります。詳細は関連する こちらの記事 を参照してください。
GCC が IBM Power Systems ではデフォルトで IEEE128 浮動小数点形式を使用する
RHEL10 では、GCC は IBM Power Systems 上のすべての long double 浮動小数点数に対して、従来のソフトウェア専用の IBM-DOUBLE-DOUBLE コードではなく、デフォルトで IEEE128 浮動小数点形式を使用します。その結果、long double 浮動小数点数を使用して計算を実行する C または C++ コードのパフォーマンスが向上することを確認できます。
この 128 ビット long double 浮動小数点 ABI は、RHEL 8 以前のバージョンで使用されていた浮動小数点 ABI と互換性がないことに注意してください。IEEE128 操作を実行するためのハードウェア命令のサポートは、IBM POWER9 以降で利用できます。
Jira:RHEL-24760[1]
GCC 14 が FUJITSU-MONAKA CPU をサポートする
RHEL 10.0 以降、GNU Compiler Collection (GCC) は FUJITSU-MONAKA をサポートします。その結果、-mcpu=fujitsu-monaka コマンドラインオプションを使用して、このプラットフォーム用のコードを作成できます。
Jira:RHEL-65765[1]
GCC 14 が POWER 11 アーキテクチャーをサポートする
RHEL 10.0 以降、GNU Compiler Collection (GCC) は POWER 11 アーキテクチャーをサポートします。その結果、-mcpu=power11 コマンドラインオプションを使用して POWER 11 用のコードを作成できます。
Jira:RHEL-24762[1]
RHEL 10 には annobin バージョン 12.55 が含まれる
RHEL 10 には annobin バージョン 12.55 が含まれています。以前に利用可能であったバージョン 12.32 からの主な変更点は、以下のとおりです。
- GCC、Clang、LLVM、Go コンパイラーの新しいバージョンをビルドして使用するためのツールを更新
-
GCC コマンドラインオプション
-Wimplicit-intおよび-Wimplicit-function-declarationの使用の記録とテスト - LLVM のサポートの改善
- 新しいテスト
- 非推奨となった OpenSSL Engine コードが使用されているかを識別するための新しいチェック
-
複数の
--debug-rpmオプションをサポート - さまざまなバグ修正
Jira:RHEL-526[1]
RHEL 10 には binutils バージョン 2.41 が含まれる
RHEL 10 には binutils バージョン 2.41 が含まれています。以前に利用可能であったバージョン 2.40 からの主な変更点は、以下のとおりです。
-
binutilsツールは、64 ビット Intel および ARM アーキテクチャーのアーキテクチャー拡張をサポートします。 -
リンカーが、
--remap-inputs <PATTERN>=<FILE>コマンドラインオプションを受け入れるようになりました。これにより、<PATTERN>に一致する入力ファイルを<FILE>に置き換えることができます。さらに、--remap-inputs-file=<FILE>オプションを使用して、このような再マッピングディレクティブを任意の数含むファイルを指定できます。 -
ELF ターゲットの場合、リンカーのコマンドラインオプション
--print-map-localsを使用して、リンカーマップにローカルシンボルを含めることができます。 -
ほとんどの ELF ベースのターゲットでは、
--enable-linker-versionオプションを使用して、リンカーのバージョンを文字列として.commentセクションに挿入できます。 -
リンカースクリプト構文に、出力セクション用の新しいコマンド
ASCIZ "<string>"が追加されました。このコマンドは、現在の場所にゼロ終端の文字列を挿入します。 -
新しい
-z nosectionheaderリンカーコマンドラインオプションを使用して、ELF セクションヘッダーを省略できます。
Jira:RHELDOCS-18761[1]
GCC は Power 10 以降の ROP 保護命令を生成できる
IBM Power 10 以降のプラットフォームには、プログラムの脆弱性を悪用するために使用される一般的なプリミティブである Return-Oriented Programming (ROP) に対する保護機能が備わっています。この機能拡張により、{{-mrop-protect}} フラグを使用できるようになり、GCC はこれらのプラットフォーム用の ROP 保護命令を作成します。ランタイムサポートがないため、生成された命令は現時点では効果がなく、CPU はそれらを無操作 (NOP) 命令として扱うことに注意してください。ただし、開発者は {{-mrop-protect}} フラグを使用して ROP 保護メカニズムを組み込むことができ、今後これらのプラットフォームで ROP 保護が有効になったときに、アプリケーションのセキュリティーが強化されます。
Jira:RHEL-36791[1]
binutils が IBM Z 命令セットの arch15 エクステンションをサポートするようになる
この機能拡張により、binutils は IBM Z プラットフォーム上の CPU の arch15 エクステンションをサポートするようになりました。開発者は、アセンブラーのソースファイルで arch15 エクステンションの新機能を使用できるようになり、更新されたコンパイラーが利用可能な場合は、コンパイルされたプログラムでも使用できます。これにより、プログラムのサイズが小さくなり、速度も速くなります。
Jira:RHEL-56896[1]
binutils の ld リンカーが --section-ordering-file オプションをサポートする
デフォルトのシステムリンカーである ld.bfd で新しい --section-ordering-file コマンドラインオプションを使用して、互いに近接していることでメリットが得られるコードまたはデータのセクションをグループ化できるようになりました。
この機能は、キャッシュミスを減らすことでプログラムのパフォーマンスを向上させます。プロファイリングツールを使用して、時間の経過に伴うプログラムコードの使用を分析し、実行可能イメージ内のコードのグループ化を改善できます。その結果、メモリー内のプログラムのレイアウトをより細かく制御できるようになります。
--section-ordering-file オプションは、すでにこの機能を提供している gold および lld リンカーとの互換性も強化します。
詳細は、ブログ記事 A practical guide to linker section ordering を参照してください。
glibc は、Intel APX 対応関数の動的リンクをサポートするようになる
互換性のない動的リンカートランポリンが、Intel Advanced Performance Extensions (APX) アプリケーションの非互換性の原因になっている可能性が特定されました。回避策として、BIND_NOW 実行可能ファイルを使用するか、標準の呼び出し規則のみを使用できます。この更新により、glibc の動的リンカーは APX 関連のレジスターを保持します。
この変更により、スタックの最上部を超える追加の空間が必要になります。この空間を厳密に制限するユーザーは、場合によってはスタック制限を調整または評価する必要があります。
RHEL 10 では glibc バージョン 2.39 が提供される
RHEL 10 で GNU C ライブラリー (glibc) バージョン 2.39 が導入される
glibc での AMD Zen 3 および Zen 4 のパフォーマンスが最適化される
以前は、AMD Zen 3 および Zen 4 プロセッサーは、最適な選択かどうかにかかわらず、memcpy および memmove ライブラリールーチンの Enhanced Repeat Move String (ERMS) バージョンを使用することがありました。この glibc 更新により、AMD Zen 3 および Zen 4 プロセッサーは最適なバージョンの memcpy と memmove を使用するようになりました。
RHEL 10 では GDB バージョン 14.2 が提供される
GDB がバージョン 14.2 に更新されました。以下の段落では、GDB 12.1 以降の主な変更点を示します。
全般:
-
info breakpointsコマンドは、無効なブレークポイントの有効なブレークポイントの位置をy-状態で表示するようになりました。 -
ELF の Zstandard (
ELFCOMPRESS_ZSTD) で圧縮されたデバッグセクションのサポートが追加されました。 -
テキストユーザーインターフェイス (TUI) では、現在の位置を示すインジケーターで強調表示されるソースコードとアセンブリコードのスタイルがデフォルトで設定されなくなりました。スタイルを再度有効にするには、新しいコマンド
set style tui-current-positionを使用します。 -
新しい簡易変数
$_inferior_thread_countには、現在の inferior 内のライブスレッドの数が含まれます。 -
コード位置が複数あるブレークポイントの場合、GDB は
<breakpoint_number>.<location_number>構文を使用してコードの場所を出力するようになりました。 -
ブレークポイントにヒットすると、GDB は
$_hit_bpnumおよび$_hit_locno簡易変数をヒットしたブレークポイント番号とコード位置番号に設定するようになりました。これで、disable $_hit_bpnumコマンドを使用して最後にヒットしたブレークポイントを無効にしたり、disable $_hit_bpnum.$_hit_locnoコマンドを使用して特定のブレークポイントコードの位置のみを無効にしたりできるようになりました。 -
NO_COLOR環境変数のサポートが追加されました。 - 64 ビットを超える整数型のサポートが追加されました。
-
マルチターゲット機能設定用の新しいコマンドを使用して、リモートターゲット機能セットを設定できます (コマンドの
set remote <name>-packetとshow remote <name>-packetを参照)。 - デバッガーアダプタープロトコルのサポートが追加されました。
-
新しい
inferiorキーワードを使用して、ブレークポイントを inferior 固有のブレークポイントに設定できるようになりました (コマンドのbreakまたはwatchを参照)。 -
式の評価中にシェルコマンドを実行するための新しい便利な関数
$_shell()が使用可能になりました。
既存コマンドの変更点:
break、watch-
breakおよびwatchコマンドでthreadまたはtaskキーワードを複数回使用すると、キーワードの最後のインスタンスのスレッドまたはタスク ID が使用されるのではなく、エラーが発生するようになりました。 -
同じ
breakまたはwatchコマンドでthread、task、inferiorキーワードを複数使用できなくなりました。
-
printf、dprintf-
printfおよびdprintfコマンドは、printコマンドと同じ方法で式をフォーマットする%V出力形式を受け入れるようになりました。コマンドの後に括弧[…]で囲んだ追加の print オプションを使用して、出力形式を変更することもできます (例:printf "%V[-array-indexes on]", <array>)。
-
list-
.引数を使用して、現行フレームの実行ポイント付近の位置、または inferior が開始されていない場合はmain()関数の開始付近の位置を出力できるようになりました。 -
ファイル内で利用可能な行数より多くのソース行をリストしようとすると、警告が出され、ユーザーに
.引数を参照するよう指示されます。
-
document user-defined- ユーザー定義のエイリアスを文書化できるようになりました。
新しいコマンド:
-
set print nibbles [on|off](デフォルト:off)、show print nibbles-print/tコマンドを使用した場合に 4 ビット (ニブル) のグループでバイナリー値を表示するかどうかを制御します。 -
set debug infcall [on|off](デフォルト:off)、show debug infcall- inferior 関数呼び出しに関する追加のデバッグメッセージを出力します。 -
set debug solib [on|off](デフォルト:off)、show debug solib- 共有ライブラリーの処理に関する追加のデバッグメッセージを出力します。 -
set print characters <LIMIT>、show print characters、print -characters <LIMIT>- 文字列うち何文字を出力するか制御します。 -
set debug breakpoint [on|off](デフォルト:off)、show debug breakpoint- ブレークポイントの挿入と削除に関する追加のデバッグメッセージを出力します。 -
maintenance print record-instruction [ N ]- 指定された命令の記録された情報を出力します。 -
maintenance info frame-unwinders- 現在有効なフレームアンワインダーを優先度の高いものから順にリストします。 -
maintenance wait-for-index-cache- インデックスキャッシュへの保留中の書き込みがすべて完了するまで待機します。 -
info main- プログラムのエントリーポイントを識別するためにメインシンボルに関する情報を出力します。 -
set tui mouse-events [on|off](デフォルト:on)、show tui mouse-events- マウスクリックイベントを、TUI および Python エクステンションに送信するか (onの場合)、ターミナルに送信するか (offの場合) を制御します。
Machine Interface (MI) の変更:
- MI バージョン 1 は削除されました。
-
MI は、逆実行履歴をすべて使用すると、
no-historyが報告されるようになりました。 -
-break-insertコマンドの出力で、threadおよびtaskブレークポイントフィールドが 2 回報告されなくなりました。 - 存在しないスレッド ID でスレッド固有のブレークポイントを作成できなくなりました。
-
-stack-list-arguments、-stack-list-locals、-stack-list-variables、および-var-list-childrenコマンドの--simple-values引数は、ターゲットが simple の場合に参照型を simple として扱うようになりました。 -
-break-insertコマンドは、inferior 固有のブレークポイントを作成するための新しい-g thread-group-idオプションを受け入れるようになりました。 -
ブレークポイント作成通知と
-break-insertコマンドの出力に、メインブレークポイントと各ブレークポイントの位置のオプションフィールドinferiorを追加できるようになりました。 -
breakpoint-hitの停止理由を示す非同期レコードに、ブレークポイントの位置が複数の場合にコードの位置番号を示すオプションフィールドlocnoが含まれるようになりました。
GDB Python API の変更点:
Events
-
新しい
gdb.ThreadExitedEventイベント。 -
progspaceおよびreload属性を持つExecutableChangedEventオブジェクトを出力する新しいgdb.executable_changedイベントレジストリー。 -
新しい
gdb.events.new_progspaceおよびgdb.events.free_progspaceイベントレジストリー。NewProgpspaceEventおよびFreeProgspaceEventイベント型を出力します。両方のイベント型に、GDB に追加または GDB から削除されるgdb.Progspaceプログラムスペースを指定するための単一の属性progspaceがあります。
-
新しい
gdb.unwinder.Unwinderクラス-
name属性は読み取り専用になりました。 -
__init__関数の name 引数はstr型である必要があります。そうでない場合はTypeErrorが発生します。 -
enabled属性はbool型のみを受け入れるようになりました。
-
gdb.PendingFrameクラス-
新しいメソッド:
name、is_valid、pc、language、find_sal、block、function。これらはgdb.Frameクラスの同様のメソッドを反映しています。 -
create_unwind_info関数のframe-id引数は、pc、sp、およびspecial属性に対して整数またはgdb.Valueオブジェクトのいずれかにできるようになりました。
-
新しいメソッド:
-
gdb.PendingFrame.create_unwind_info関数に渡すことができる新しいgdb.unwinder.FrameIdクラス。 -
gdb.disassembler.DisassemblerResultクラスはサブクラス化できなくなりました。 -
gdb.disassemblerモジュールにスタイルサポートが含まれるようになりました。 -
新しい
gdb.execute_mi(COMMAND, [ARG]…)関数。GDB/MI コマンドを呼び出して結果を Python ディクショナリーとして返します。 -
新しい
gdb.block_signals()関数。GDB が処理する必要のあるすべてのシグナルをブロックするコンテキストマネージャーを返します。 -
threading.Threadクラスの新しいgdb.Threadサブクラス。startメソッドでgdb.block_signals関数を呼び出します。 -
gdb.parse_and_eval関数に、グローバルシンボルの解析を制限するための新しいglobal_contextパラメーターが追加されました。 gdb.Inferiorクラス-
新しい
arguments属性。既知の場合に inferior へのコマンドライン引数を保持します。 -
新しい
main_name属性。既知の場合に inferior のmain関数の名前を保持します。 -
新しい
clear_env、set_env、およびunset_envメソッド。inferior が開始される前にその環境を変更できます。
-
新しい
gdb.Valueクラス-
オブジェクトの値を割り当てる新しい
assignメソッド。 -
配列のような値を配列に変換する新しい
to_arrayメソッド。
-
オブジェクトの値を割り当てる新しい
gdb.Progspaceクラス-
新しい
objfile_for_addressメソッド。指定されたアドレス (存在する場合) をカバーするgdb.Objfileオブジェクトを返します。 -
Progspace.filename変数に対応するgdb.Objfileオブジェクトを保持する新しいsymbol_file属性 (ファイル名がNoneの場合はNone)。 -
新しい
executable_filename属性。exec-fileまたはfileコマンドによって設定されたファイル名の文字列を保持します (実行可能ファイルが設定されていない場合はNone)。
-
新しい
gdb.Breakpointクラス-
新しい
inferior属性。inferior 固有のブレークポイントの inferior ID (整数) が含まれます (そのようなブレークポイントが設定されていない場合はNone)。
-
新しい
gdb.Typeクラス-
新しい
is_array_likeおよびis_string_likeメソッド。型の実際の型コードにかかわらず、配列型か文字列型かを反映します。
-
新しい
-
新しい
gdb.ValuePrinterクラス。pretty-printer を適用した結果の基本クラスとして使用できます。 -
新しく実装された
gdb.LazyString.__str__メソッド。 gdb.Frameクラス-
新しい
static_linkメソッド。ネストされた関数フレームの外側のフレームを返します。 -
新しい
gdb.Frame.languageメソッド。フレームの言語の名前を返します。
-
新しい
gdb.Commandクラス-
GDB は、文字列をヘルプ出力として使用する前に、
gdb.Commandクラスとgdb.Parameterサブクラスのドキュメント文字列を再フォーマットして、各行の先頭の不要な空白を削除するようになりました。
-
GDB は、文字列をヘルプ出力として使用する前に、
gdb.Objfileクラス-
新しい
is_file属性。
-
新しい
-
新しい
gdb.format_address(ADDRESS, PROGSPACE, ARCHITECTURE)関数。逆アセンブラーからアドレス、シンボル、オフセット情報を出力する際に同じ形式を使用します。 -
新しい
gdb.current_language関数。現在の言語の名前を返します。 -
GDB の逆アセンブラーをラップするための新しい Python API。
gdb.disassembler.register_disassembler(DISASSEMBLER, ARCH)、gdb.disassembler.Disassembler、gdb.disassembler.DisassembleInfo、gdb.disassembler.builtin_disassemble(INFO, MEMORY_SOURCE)、gdb.disassembler.DisassemblerResultが含まれます。 -
新しい
gdb.print_options関数。gdb.Value.format_string関数で受け入れられる形式で、一般的な出力オプションのディクショナリーを返します。 gdb.Value.format_string関数-
gdb.Value.format_stringは、printまたはその他の同様の操作中に呼び出された場合に、printコマンドで提供される形式を使用するようになりました。 -
gdb.Value.format_stringは、summaryキーワードを受け入れるようになりました。
-
-
新しい
gdb.BreakpointLocationPython 型。 -
gdb.register_window_typeメソッドは、受け入れられるウィンドウ名のセットを制限するようになりました。
アーキテクチャー固有の変更:
AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー
-
libopcodesライブラリーを使用した逆アセンブラースタイルのサポートが追加されました。現在、これがデフォルトとして使用されています。set style disassembler *コマンドを使用して、逆アセンブラーの出力スタイルを変更できます。代わりに Python Pygments スタイルを使用するには、新しいmaintenance set libopcodes-styling offコマンドを使用します。
-
64 ビット ARM アーキテクチャー
- Memory Tagging Extension (MTE) のメモリータグデータをダンプするためのサポートが追加されました。
- Scalable Matrix Extension 1 および 2 (SME/SME2) のサポートが追加されました。ZA 状態での手動関数呼び出しや、DWARF に基づく Scalable Vector Graphics (SVG) の変更の追跡など、一部の機能はまだ試験版またはアルファ版と見なされています。
- Thread Local Storage (TLS) 変数のサポートが追加されました。
- ハードウェアウォッチポイントのサポートが追加されました。
64 ビット IBM Z アーキテクチャー
-
IBM Z ターゲット上の新しい
arch14命令の記録および再生のサポート (specialized-function-assist 命令NNPAを除く)。
-
IBM Z ターゲット上の新しい
IBM Power Systems (リトルエンディアン)
- POWER11 のベース有効化のサポートを追加しました。
GDB 10.2 の RHEL 9 システムバージョン以降の変更は、GDB 11.2 の GCC Toolset 12 バージョン および GDB 12.1 の GCC Toolset 13 バージョン のリリースノートを参照してください。
Jira:RHEL-33256、Jira:RHEL-39324、Jira:RHEL-24764
RHEL 10 では elfutils バージョン 0.191 が提供される
elfutils パッケージがバージョン 0.191 に更新されました。以下は、主な改善点です。
libdwライブラリーの変更点:-
dwarf_addrdie関数が、debug_arangesセクションがないバイナリーをサポートするようになりました。 - DWARF パッケージファイルのサポートが改善されました。
-
新しい
dwarf_cu_dwp_section_info関数が追加されました。
-
-
debuginfodサーバーのキャッシュ退避ロジックが強化され、vdso.debugなどの小さいファイル、頻繁に使用されるファイル、または遅いファイルの保持が改善されました。 -
eu-srcfilesユーティリティーは、DWARF/ELF ファイルのソースファイルを取得し、それをzipアーカイブに配置できるようになりました。
RHEL 10 では SystemTap バージョン 5.1 が提供される
RHEL 10 には、SystemTap トレーシングおよびプロービングツールのバージョン 5.1 が含まれています。バージョン 5.0 以降の主な変更点は、以下のとおりです。
-
スクリプトのコンパイル中に権限を減らすための実験的な
--build-as=USERフラグ。 - ホスト PID によって識別される、コンテナー内で実行されているプローブプロセスのサポートの向上。
- ユーザー空間ハードウェアブレークポイントとウォッチポイント用の新しいプローブ。
-
--runtime=bpfモードの--remote操作のサポート。 - カーネルとユーザーのトランスポートの堅牢性の向上。
RHEL 10 では Valgrind バージョン 3.23.0 が提供される
Valgrind スイートがバージョン 3.23.0 に更新されました。主な機能拡張は、次のとおりです。
-
--track-fds=yesオプションが、ファイル記述子の二重クローズに対して警告し、抑制可能なエラーを生成し、XML 出力をサポートするようになりました。 -
--show-error-list=no|yesオプションが、抑制されたエラーも出力する新しい値allを受け入れるようになりました。 -
64 ビット IBM Z アーキテクチャーで、
Valgrindが Neural Network Processing Assist (NNPA) ファシリティーのベクトル命令 (VCNF、VCLFNH、VCFN、VCLFNL、VCRNF、NNPA(z16/arch14)) をサポートするようになりました。 -
64 ビット ARM アーキテクチャーで、
Valgrindがdotprod命令 (sdot/udot) をサポートするようになりました。 -
AMD および Intel 64 ビットアーキテクチャーで、
Valgrindが x86_64-v3 マイクロアーキテクチャーに対してより正確な命令サポートを提供するようになりました。 -
Valgrindが、メモリーの重複を検出できるwcpncpy、memccpy、strlcat、およびstrlcpy関数のラッパーを提供するようになりました。 -
Valgrindが、Linux システムコールmlock2、fchmodat2、およびpidfd_getfdをサポートするようになりました。
RHEL 10 で Dyninst バージョン 12.3.0 が導入される
RHEL 10 には Dyninst ライブラリーバージョン 12.3.0 が含まれています。
Jira:RHEL-49597[1]
SystemTap がバージョン 5.2 で提供される
RHEL 10.0 では、SystemTap トレーシングおよびプロービングツールのバージョン 5.2 が提供されます。
主な機能拡張は、elfutils 0.192 に基づく debuginfod-metadata ベースのプローブの完全な有効化です。この機能を使用すると、debuginfod サーバーで一致するすべての名前を検索することにより、特定のバイナリーまたはライブラリーの全範囲のバージョンをターゲットとする systemtap スクリプトを作成できます。
RHEL 10 で debugedit 5.1 が導入される
RHEL 10 には debugedit 5.1 が含まれています。主な変更点は以下のとおりです。
-
debugeditユーティリティーは、より高速なxxhashアルゴリズムを使用してbuildidを生成するようになりました。 -
find-debuginfoユーティリティーは、次の新しいオプションをサポートしています。 -
-vと--verboseを使用すると、処理されたすべてのファイルに関する出力をさらに追加します。 -
-qと--quietを使用すると、エラー以外のすべての出力を抑制します。 -
find-debuginfoユーティリティーは、dwzツールにも-jオプションを渡すようになり、並列処理が可能になりました。 -
debugeditユーティリティーは、圧縮された DWARF デバッグ ELF セクションを処理するようになりました。 -
debugeditユーティリティーは、clangコンパイラーで使用されるように、より多くの DWARF5 構造を処理するようになりました。
RHEL 10 では elfutils バージョン 0.192 が提供される
elfutils パッケージがバージョン 0.192 に更新されました。以下は、主な改善点です。
debuginfod:- Fedora および RHEL の RPM IMA スキームを使用して、整合性チェックのためのファイルごとの署名検証を追加しました。
-
メタデータクエリー用の新しい API: ファイル名 →
buildid。 -
カーネルの
debuginfoパッケージからのファイルのサーバー側抽出が大幅に高速化されました。所要時間は、約 50 秒から 0.25 秒未満に短縮されました。
libdw:-
新しい関数
dwfl_set_sysroot、dwfl_frame_unwound_source、およびdwfl_unwound_source_str。
-
新しい関数
stacktrace:-
Sysprofプロファイラーからのスタックサンプルのストリームを処理し、それらを呼び出しチェーンに展開できる新しい実験的なツールです。--enable-stacktraceを使用して x86 で有効にします。詳細な使用方法は、development branch のREADME.eu-stacktraceファイル を参照してください。 -
eu-stacktraceユーティリティーはテクノロジープレビューとして利用できます。詳細は、eu-stacktraceがテクノロジープレビューとして利用可能になる を参照してください。
-
RHEL 10 では libabigail 2.6 が提供される
RHEL 10 は、libabigail ライブラリーのバージョン 2.6 を提供します。主な変更点は、以下のとおりです。
- BPF Type Format (BTF) と Common Trace Format (CTF) を使用することで、Linux カーネルモジュール分析のサポートが向上しました。
- ミドルエンドでの内部型比較アルゴリズムが改善されました。
-
abipkgdiff、abidw、abilintユーティリティーのログが改善されました。 - 多くのバグが修正されました。
さらなる変更は、アップストリームのリリースノート を参照してください。
valgrind がバージョン 3.24.0 で提供される
RHEL 10.0 では、バージョン 3.24.0 で valgrind スイートが提供されます。主な機能拡張は、次のとおりです。
-
--track-fds=yesオプションは、不正なファイル記述子を使用しているときに抑制可能なエラーを表示し、エラーを XML 出力に書き込むようになりました。このオプションを使用しない場合に表示される警告は非推奨となり、今後のバージョンで削除される予定です。 - エラーメッセージが Ada の名前デマングルをサポートするようになりました。
-
deflate-conversion機能 (z15/arch13) は、IBM Z プラットフォームの Deflate 圧縮呼び出し (DFLTCC) 命令をサポートするようになりました。 -
IBM Z プラットフォームでは、
valgrindは、メッセージセキュリティーアシスト (MSA) 機能とその 1-9 エクステンションで提供される命令をサポートするようになりました。 Valgrindは、以下の新しい Linux システムコールをサポートするようになりました。-
open_tree -
move_mount -
fsopen -
fsconfig -
fsmount -
fspick -
landlock_create_ruleset -
landlock_add_rule -
landlock_restrict_self
-
Go Toolset がバージョン 1.23 で提供される
RHEL 10.0 では、Go Toolset のバージョン 1.23 が提供されます。主な機能拡張は、次のとおりです。
for-rangeループは、次のタイプのイテレーター関数を受け入れます。-
func(func() bool) -
func(func(K) bool) func(func(K, V) bool)for-rangeループの反復値は、イテレーター引数関数の呼び出しによって作成されます。参照リンクは、アップストリームのリリースノート を参照してください。
-
- Go Toolchain により、使用状況や破損統計情報を収集できます。これは、Go チームが Go Toolchain がどのように使用され、どのように機能するかを理解するのに役立ちます。デフォルトでは、Go Telemetry はテレメトリーデータをアップロードせず、ローカルにのみ保存します。詳細は、アップストリームの Go Telemetry ドキュメント を参照してください。
-
go vetサブコマンドには、参照ファイルで使用する Go のバージョンに対して新しすぎるシンボルへの参照にフラグを立てるstdversionアナライザーが含まれています。 -
cmdおよびcgo機能は、C リンカーにフラグを渡すための-ldflagsオプションをサポートしています。goコマンドは、非常に大きなCGO_LDFLAGS環境変数を使用する場合に、argument list too longエラーを回避するために、このフラグを自動的に使用します。 -
traceユーティリティーは、部分的に壊れたトレースを許容し、トレースデータを回復しようとします。これはクラッシュが発生した場合にクラッシュに至るまでのトレースを取得できるため、特に便利です。 -
未処理のパニックまたはその他の回復不可能なエラーが発生した後にランタイムによって出力されるトレースバックには、
goroutineのスタックトレースを最初のgoroutineと区別するためのインデントが含まれます。 - プロファイルガイドによる最適化を使用したコンパイラービルド時間のオーバーヘッドが 1 桁のパーセンテージに削減されました。
-
新しい
-bindnowリンカーフラグにより、動的にリンクされた ELF バイナリーをビルドするときに即時の関数バインディングが有効になります。 -
//go:linknameリンカーディレクティブは、定義で//go:linknameでマークされていない標準ライブラリーおよびランタイムの内部シンボルを参照しなくなりました。 -
プログラムが
TimerまたはTickerを参照しなくなった場合、Stopメソッドが呼び出されていなくても、これらはガベージコレクションによってすぐにクリーンアップされます。TimerまたはTickerに関連付けられたタイマーチャネルは、現在バッファーなし (容量 0) になっています。これにより、ResetメソッドまたはStopメソッドが呼び出されるたびに、呼び出し後に古い値が送受信されなくなります。 -
新しい
uniqueパッケージは、interningまたはhash-consingなどの値を正規化する機能を提供します。 -
新しい
iterパッケージは、ユーザー定義のイテレーターを使用するための基本的な定義を提供します。 -
slicesおよびmapsパッケージには、イテレーターで使用するいくつかの新しい関数が導入されています。 -
新しい
structsパッケージは、メモリーレイアウトなど、含まれる struct 型のプロパティーを変更する struct フィールドの型を提供します。 次のパッケージにマイナーな変更が加えられました。
-
archive/tar -
crypto/tls -
crypto/x509 -
database/sql -
debug/elf -
encoding/binary -
go/ast -
go/types -
math/rand/v2 -
net -
net/http -
net/http/httptest -
net/netips -
path/filepath -
reflect -
runtime/debug -
runtime/pprof -
runtime/trace -
slices -
sync -
sync/atomic -
syscall -
testing/fstest -
text/template -
time -
unicode/utf16
-
詳細は、アップストリームのリリースノート を参照してください。
Go Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。
RHEL 10 で LLVM ツールセット 19.1.7 が導入される
RHEL 10 には LLVM Toolset version 19.1.7 が含まれています。
LLVM コンパイラーの主な変更点:
- LLVM は、デバッグ情報をより効率的に表現する デバッグレコード を使用するようになりました。
Clang の主な更新:
- C++14 サイズ付きデアロケーションがデフォルトで有効になりました。
- C++17 のサポートが完了しました。
- 特にモジュール、コンセプト、Class Template Argument Deduction (CTAD) に関する C++20 へのサポートが改善されました。
- C++23、C++2c、C23、C2y のサポートが改善されました。
詳細は、LLVM リリースノート および Clang リリースノート を参照してください。
LLVM Toolset は Rolling Application Stream であり、最新バージョンのみがサポートされます。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。
RHEL 10.0 には Rust Toolset バージョン 1.84.1 が含まれる
RHEL 10.0 には、Rust Toolset バージョン 1.84.1 が含まれています。以前提供されていたバージョン 1.79.0 以降の主な機能拡張は次のとおりです。
-
新しい
LazyCellおよびLazyLockタイプは、最初の使用時まで初期化を遅延します。これらは、各インスタンスに初期化関数が含まれた以前のOnceCellおよびOnceLockタイプを拡張します。 - 標準ライブラリーの新しいソート実装により、実行時のパフォーマンスとコンパイル時間が向上します。また、コンパレーターが完全な順序を生成していない場合を検出し、ソートされていないデータを返す代わりにパニックを発生させるようにしています。
-
不透明な戻り値の型の正確なキャプチャーが追加されました。新しい
use<..>構文は、impl Trait戻り値の型で使用されるジェネリックパラメーターと有効期間を指定します。 constコードに多くの新機能が追加されました。以下に例を示します。- 浮動小数点サポート
-
インラインアセンブリーの
constimmediate - 静的なものへの参照
- ミュータブルな参照とポインター
unsafeコードに対する多くの新機能が追加されました。次に例を示します。- 厳密な履歴管理 API
-
&rawポインター構文 - 静的なものを安全に処理する
-
安全でない
externブロック内で安全な項目を宣言する
-
Cargo 依存関係リゾルバーはバージョンを認識するようになりました。依存関係クレートがサポートされる最小 Rust バージョンを指定している場合、Cargo は依存関係グラフを解決するときに、最新の
semver互換のクレートバージョンを使用する代わりに、この情報を使用します。
互換性に関する注意事項:
-
WebAssembly System Interface (WASI) ターゲットが
rust-std-static-wasm32-wasiからrust-std-static-wasm32-wasip1に変更されました。コマンドラインで--target wasm32-wasip1パラメーターを使用して WASI ターゲットを選択することもできます。詳細は、アップストリームブログ投稿 Changes to Rust’s WASI targets を参照してください。 -
分割されたパニックフックとパニックハンドラー引数
core::panic::PanicInfoとstd::panic::PanicInfoは異なる型になりました。 -
extern "C"関数は、キャッチされないパニックが発生すると停止します。ABI 境界を越えてアンワインドできるようにするには、代わりにextern "C-unwind"を使用します。
Rust Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。
Jira:RHEL-59689[1]
RHEL 10 には PCP バージョン 6.3.0 が含まれる
RHEL 10 には Performance Co-Pilot (PCP) バージョン 6.3.0 が含まれています。利用可能であった以前のバージョン 6.2.0 への主な変更点は、以下のとおりです。
新しいツールとエージェント
-
pcp2openmetrics: Open Metrics 形式の PCP メトリクスをリモートエンドポイントにプッシュする新しいツール -
pcp-geolocate: 緯度と経度のメトリクスラベルを報告する新しいツール -
pmcheck: PCP コンポーネントを調査および制御するための新しいツール -
pmdauwsgi: uWSGI サーバーから計装をエクスポートする新しい PCP エージェント
強化されたツール
-
pmdalinux: 新しいカーネルメトリクス (hugepages、filesystems、TCP、softnet、virtual machine balloon) が追加されました。 -
pmdalibvirt: メトリクスラベルのサポートを追加し、新しいバルーン、仮想 CPU、ドメイン情報メトリクスが追加されました。 -
pmdabpf:pcp-atopユーティリティーと使用するための eBPF ネットワークメトリクスが改良されました。
Jira:RHELDOCS-18787[1]
RHEL 10 では Grafana バージョン 10.2.6 が提供される
Grafana プラットフォームがバージョン 10.2.6 に更新されました。
主な機能拡張は、次のとおりです。
- 時系列およびローソク足ビジュアライゼーションの Y 軸を、Shift キーを押しながらクリックしてドラッグすることで拡大できるようになりました。
- ダッシュボード作成時のデータソースの選択が効率化されました。
- ユーザーインターフェイスが更新されました (ナビゲーションとコマンドパレットの更新など)。
-
変換に対するさまざまな改善 (
Add field from calculation変換の新しい単項演算モードなど)。 - ダッシュボードとデータの視覚化に対するさまざまな改善 (空のダッシュボードとダッシュボードパネルの再設計など)。
- 新しいジオマップパネルとキャンバスパネル。
その他の変更点:
- ユーザー、アクセス、認証、認可、セキュリティーに対するさまざまな改善。
- アラートの改善と新しいアラート機能。
- パブリックダッシュボードが利用可能になりました。
以前利用可能だった Grafana バージョン 9.2 以降の変更点の完全なリストは、アップストリームのドキュメント を参照してください。
RHEL 10 では grafana-pcp バージョン 5.2.2 が提供される
RHEL 10 には、grafana-pcp プラグインバージョン 5.2.2 が同梱されています。主な変更点は、以下のとおりです。
- プラグインは、Redis の代わりに Valkey をデータソースとして使用するようになりました。その結果、PCP Redis データソースの名前が PCP Valkey に変更されました。
新しいダッシュボード:
- PCP Vector Top Consumers
- PCP Vector UWSGI の概要
- RediSearch モジュールの代替が Valkey データソースで利用可能になるまで、メトリクス検索は使用できません。
Grafana、PCP、grafana-pcp がデータの保存に Valkey を使用するようになる
RHEL 10 では Valkey キーバリューストアが Redis を置き換えます。その結果、Grafana、PCP、grafana-pcp プラグインは、Redis ではなく Valkey を使用してデータを保存するようになりました。grafana-pcp プラグインの PCP Redis データソースの名前が PCP Valkey に変更されました。
RHEL 10 では zlib-ng-compat が zlib に置き換えられます。
新しい zlib-ng-compat パッケージは、さまざまなプログラムで使用される汎用のロスレスデータ圧縮ライブラリーを提供します。この実装は、RHEL 9 に含まれる zlib と比べてさまざまな利点を提供します。たとえば、zlib-ng-compat は、利用可能な場合にハードウェアアクセラレーションをサポートし、圧縮の効率とパフォーマンスを向上させます。zlib-ng-compat は、zlib からスムーズに移行するように、API および ABI 互換モードで構築されています。
Jira:RHEL-24058[1]
CRB リポジトリーで利用可能な SWIG 4.3.0
Simplified Wrapper and Interface Generator (SWIG) バージョン 4.2.1 が CodeReady Linux Builder (CRB) リポジトリーで利用可能になりました。主な変更点は、以下のとおりです。
- Python 標準テンプレートライブラリー (STL) コンテナーラッパーは、Python Iterator プロトコルを使用するようになりました。
SWIG は現在以下をサポートしています。
- Python stable Application Binary Interface (ABI)
- Python 3.12 および Python 3.13
- Ruby 3.2 および Ruby 3.3
- Tcl 9.0
- PHP 8; PHP 7 のサポートは削除されました。
- C++11 の auto 変数に対して、C++14 の auto 変数と同様に後置戻り値型なしで使用できるサポートが追加されました。
- 暗黙的、デフォルト、削除されたもの、および関連する代入不可能な変数ラッパーを含む、コンストラクター、デストラクター、および代入演算子が修正されました。
- Node.js binary stable ABI Node-API をターゲットとする新しい Javascript ジェネレーターが利用可能になりました。
- 複数の非推奨機能が削除されました。
- ターゲット言語として C の実験的サポートが追加されました。
-
nspace機能を使用する際の名前空間の処理が強化されました。 -
std::unique_ptr、std::string_view、std::filesystem objectsに対して STL ラッパーが強化されました。 - C++17 の折り畳み式と C++11 の後置戻り値型のサポートが追加されました。
- 文字列および文字リテラルの処理が改善されました。
CodeReady Linux Builder リポジトリーに含まれるパッケージは、サポート対象外であることに注意してください。
Jira:RHELDOCS-19059[1]
Red Hat build of OpenJDK 21 が RHEL 10 のデフォルトの Java 実装になる
デフォルトの RHEL 10 Java 実装は OpenJDK 21 です。OpenJDK 21 Java Runtime Environment と OpenJDK 21 Java Software Development Kit を提供する java-21-openjdk パッケージを使用します。詳細は、OpenJDK のドキュメント を参照してください。
Clang と LLVM はデバッグセクションの圧縮に zstd をサポートするようになる
デフォルトでは、Clang および LLVM ツールはデバッグセクションの圧縮アルゴリズムとして Zlib を使用します。この機能拡張により、ユーザーは Zlib よりも高い圧縮率を達成できる Zstandard (zstd) アルゴリズムを代わりに使用できるようになります。
たとえば、Clang でプログラムをコンパイルするときに zstd 圧縮を使用する場合は、次のコマンドを使用します。
clang -Wa,-compress-debug-sections=zstd -Wl,--compress-debug-sections=zstd ...
$ clang -Wa,-compress-debug-sections=zstd -Wl,--compress-debug-sections=zstd ...
llvm-doc パッケージにアップストリームドキュメントへの参照のみが含まれるようになる
以前のバージョンでは、llvm-doc パッケージには HTML 形式の LLVM ドキュメントが含まれていました。この更新により、パッケージはアップストリームドキュメントへの参照を含む /usr/share/doc/llvm/html/index.html ファイルのみを提供します。
RHEL 10 では cmake のバージョン 3.30.5 が提供される
RHEL 10 には cmake バージョン 3.30.5 が含まれています。主な変更は、アップストリームのリリースノート を参照してください。
RHEL 10 で .NET バージョン 9.0 と 8.0 を提供
自動メモリー管理と最新のプログラミング言語を備えた汎用開発プラットフォームである .NET の最新バージョン (9.0) と、現在の .NET (8.0) の長期サポートは、Red Hat Enterprise Linux (RHEL) 10 でサポートされます。.NET を使用すると、高品質のアプリケーションを効率的に構築できます。
インストールと使用方法の詳細は、.NET 9.0 および .NET 8.0 のドキュメントを参照してください。
Jira:RHELDOCS-20066[1]
RHEL 10.0 では、Go Toolset のバージョン 1.24.4 が提供される
RHSA-2025:10677 アドバイザリーのリリースに伴い、Go Toolset がバージョン 1.24.4 に更新されました。
主な機能拡張と変更点は次のとおりです。
言語:
- ジェネリック型エイリアスが完全にサポートされるようになりました。これにより、型エイリアスにパラメータを持たせることが可能になり、ジェネリックを扱う際の柔軟性が向上します。
ツール:
-
Go モジュールシステムは、
go.modファイル内のtoolディレクティブをサポートし、実行可能ファイルの依存関係を直接管理できるようにします。 -
go build、go install、go testコマンドは、構造化された出力用の-jsonフラグをサポートするようになりました。 -
新しい
GOAUTH環境変数は、プライベートモジュールの強化された認証を提供します。
-
Go モジュールシステムは、
ランタイムとパフォーマンス:
- ランタイムの改善により、CPU オーバーヘッドが平均で 2-3% 削減されます。
- 主な変更点として、Swiss Tables に基づく新しいマップの実装と、より効率的なメモリー割り当てが挙げられます。
標準ライブラリー:
-
新しい
os.Rootタイプにより、ディレクトリー制限のあるファイルシステムアクセスが可能になります。 -
testing.B.Loopメソッドによりベンチマークが改善されます。 -
runtime.AddCleanup関数は、より柔軟なファイナライズメカニズムを提供します。 -
新しい
weakパッケージでは、weak ポインターが導入されています。
-
新しい
暗号化:
-
ML-KEM 耐量子計算機鍵交換 (
crypto/mlkem)、HKDF、PBKDF2、および SHA-3 の新しいパッケージが利用可能になりました。 - Go Cryptographic Module は現在、FIPS 140-3 認定に向けて審査中です。
-
ML-KEM 耐量子計算機鍵交換 (
追加の更新:
-
vetツールには、テストや例によくある間違いを検出するための新しいアナライザーが含まれています。 - objdump ツールは、より多くのアーキテクチャーをサポートするようになりました。
-
Cgoでは、パフォーマンスと正確性を向上させるためにアノテーションが導入されています。
-
詳細は、アップストリームのリリースノート を参照してください。
Go Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。
Jira:RHEL-101075[1]
IBM Semeru JDK が RHEL 10 で利用可能になる
IBM Semeru は、Technology Compatibility Kit (TCK) 認定済みの Java Runtime Environment (JRE) 実装です。これは Red Hat Enterprise Linux (RHEL) 10 に組み込まれており、IBM によってメンテナンスされています。java-21-ibm-semeru-certified-jdk-devel パッケージは、RHEL Supplementary リポジトリー で提供されており、RHEL AppStream リポジトリー で提供されている Open Java Development Kit (OpenJDK) ディストリビューションの代替として利用できます。
Jira:RHELDOCS-20591[1]
6.15. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 では python-jwcrypto バージョン 1.5.6 が提供される
python-jwcrypto パッケージがバージョン 1.5.6 に更新されました。このバージョンには、攻撃者が高圧縮率の悪意のある JWE トークンを渡すことでサービス拒否攻撃を引き起こす可能性がある問題に対するセキュリティー修正が含まれています。
Jira:RHELDOCS-20100[1]
RHEL 10 では ansible-freeipa パッケージバージョン 1.14.5 が提供される
ansible-freeipa パッケージがバージョン 1.14.5 に更新されました。以下は、主な機能拡張およびバグ修正です。
module_defaultsを使用して、複数のansible-freeipaタスクの変数を定義できます。freeipa.ansible_freeipaコレクションは、ansible-freeipaモジュールの使用を簡素化するmodule_defaultsアクショングループを提供するようになりました。module_defaultsを使用すると、Playbook で使用されるコレクションのすべてのモジュールに適用するデフォルト値を設定できます。これを行うには、freeipa.ansible_freeipa.modulesという名前のaction_groupを使用します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow その結果、Playbook はより簡潔になります。
複数の IdM
sudoルールを単一の Ansible タスクで管理できるようになりましたansible-freeipaのこの機能拡張により、単一の Ansible タスクを使用して、複数の Identity Management (IdM)sudoルールを追加、変更、および削除できるようになります。これを行うには、ipasudoruleモジュールのsudorulesオプションを使用します。その結果、sudoルールをより簡単に定義し、より効率的に実行できるようになります。sudorulesオプションを使用すると、特定のsudoルールに適用される複数のsudoルールパラメーターを指定できます。このsudoルールはname変数によって定義されます。これは、sudorulesオプションの唯一の必須変数です。ipagroupモジュールを使用した外部メンバーの削除が正しく動作するようになりました。以前は、
externalmemberパラメーターを指定したansible-freeipaipagroupモジュールを使用して、IdM グループに外部メンバーが存在しないことを確認しようとした場合、Ansible がタスクの結果をchangedとして表示したにもかかわらず、グループからメンバーが削除されませんでした。この修正により、externalmemberをipagroupと併用すると、IdM グループに外部メンバーが確実に存在しなくなります。また、この修正により、AD ユーザーを識別するために DOM\name または name@domain のいずれかを使用することもできます。
IdM ID 範囲の不一致を管理するための新しいツール
この更新により、Identity Management (IdM) が ipa-idrange-fix ツールを提供します。ipa-idrange-fix ツールを使用して、既存の IdM ID 範囲を分析し、これらの範囲外のユーザーとグループを識別して、それらを含める新しい ipa-local 範囲の作成を提案できます。
ipa-idrange-fix ツールは次の処理を実行します。
- LDAP から既存の範囲を読み取って分析します。
-
ipa-local範囲外のユーザーとグループを検索します。 -
特定されたユーザーとグループをカバーするために、新しい
ipa-local範囲を提案します。 - 提案された変更を適用するようユーザーに促します。
このツールは、システムアカウントとの競合を防ぐために、1000 未満の ID をデフォルトで除外します。Red Hat では、提案された変更を適用する前に、完全なシステムバックアップを作成することを強く推奨します。
詳細は、ipa-idrange-fix(1) man ページを参照してください。
Jira:RHEL-56917[1]
期限切れの証明書の自動削除がデフォルトで有効化される
この更新により、新しいレプリカの Identity Management (IdM) で期限切れの証明書の自動削除がデフォルトで有効化されました。このための前提条件は、RSNv3 を使用して証明書のランダムなシリアル番号を生成することです。これもデフォルトで有効化されるようになりました。
その結果、証明書はランダムなシリアル番号で作成されようになり、有効期限が切れると、デフォルトの保持期間である有効期限後 30 日が経過すると自動的に削除されます。
RHEL 10 では python-pyasn1 バージョン 0.6.1 が提供される
python-pyasn1 パッケージがバージョン 0.6.1 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。
- Python 3.13 のサポート
- Python 2.7、3.6、3.7 のサポートの削除
- エラー処理と一貫性の改善
- tagMap および typeMap エイリアスのランタイムの非推奨化
- これまで欠落していた RELATIVE-OID 構造のサポート
ldap_id_use_start_tls オプションがデフォルトで有効化される
セキュリティーを強化するために、ldap_id_use_start_tls のデフォルト値が false から true に変更されました。ID ルックアップに TLS を使用せずに ldap:// を使用すると、攻撃ベクトルのリスクが生じる可能性があります。特に、中間者 (MITM) 攻撃は、攻撃者が、たとえば、LDAP 検索で返されたオブジェクトの UID または GID を変更することによってユーザーになりすますことを可能にする可能性があります。
暗号化されていない通信はセキュアではないため、デフォルトの ldap_id_use_start_tls オプションは true に設定されるようになりました。
Jira:RHELDOCS-19185[1]
RHEL 10 では certmonger バージョン 0.79.20 が提供される
certmonger パッケージがバージョン 0.79.20 に更新されました。この更新には、さまざまなバグ修正と機能拡張が含まれています。主なものは次のとおりです。
- 内部トークン内の新しい証明書の処理が強化され、更新時の削除プロセスが改善されました。
-
CKM_RSA_X_509暗号化メカニズムのトークンに対する制限を削除しました。 -
getcert add-scep-ca、--ca-cert、および--ra-certオプションのドキュメントを修正しました。 - D-Bus サービスと設定ファイルの名前を正規名と一致するように変更しました。
-
getcert-resubmitの man ページで欠落していた.TPタグを追加しました。 - SPDX ライセンス形式に移行しました。
-
getcert list出力に所有者と権限の情報が含まれるようになりました。 -
cm_certread_n_parse関数で NSS データベースの要件を削除しました。 - Webplate を使用して簡体字中国語、グルジア語、ロシア語の翻訳を追加しました。
Jira:RHEL-40922[1]
RHEL 10 では python-jwcrypto のバージョン 1.5.6 が提供される
python-jwcrypto パッケージがバージョン 1.5.6 に更新されました。このバージョンには、攻撃者が高圧縮率の悪意のある JWE トークンを渡すことでサービス拒否攻撃を引き起こす可能性がある問題に対するセキュリティー修正が含まれています。
Jira:RHELDOCS-19191[1]
Kerberos が Elliptic Curve Diffie-Hellman 鍵合意アルゴリズムをサポートするようになる
RFC5349 で定義されている PKINIT の Elliptic Curve Diffie-Hellman (ECDH) 鍵合意アルゴリズムがサポートされるようになりました。この更新により、krb5.conf ファイルの pkinit_dh_min_bits 設定で、デフォルトで ECDH を使用するように P-256、P-384、または P-521 を指定できるようになりました。
Jira:RHEL-71881[1]
RHEL 10 では 389-ds-base バージョン 3.0.6 が提供される
389-ds-base パッケージがバージョン 3.0.6 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。
- エラーログのログバッファリング
- 監査ログを JSON 形式で書き込むオプション
- グループが更新されたときにグループメンバーの更新を延期するオプション
- PBKDF2 の反復回数を設定するオプション
-
logconv.pyログアナライザーツール
389-ds-base が LMDB を完全にサポートするようになる
以前は 389-ds-base パッケージでテクノロジープレビューとして利用可能だった Lightning Memory-Mapped Database (LMDB) が、完全にサポートされるようになりました。
主な利点は次のとおりです。
- LMDB は読み取り操作に対して高度に最適化されています。
- LMDB はメモリーの割り当てとメモリー間のコピーを回避します。
- LMDB には最小限の設定が必要です。
- LMDB は、デッドロックのないマルチスレッドおよびマルチプロセス環境をサポートします。
- 読み取り処理は書き込み処理をブロックせず、逆も同様です。
- LMDB ではトランザクションログは必要ありません。
RHEL 10 以降、すべての新しい Directory Server インスタンスはデータベースタイプとして LMDB のみを使用するようになり、BDB を使用した標準インストールはできなくなりました。
既存の BDB インスタンスを LBDM に移行するには、新しい LMDB インスタンスを作成し、LDIF ファイルまたはレプリケーション方法を使用してデータベースの内容をインポートします。
Directory Server は、次の新しい設定パラメーターを含む cn=mdb,cn=config,cn=ldbm database,cn=plugins,cn=config エントリーの下に LMDB 設定を保存します。
nsslapd-mdb-max-sizeは、データベースの最大サイズをバイト単位で設定します。重要:
nsslapd-mdb-max-sizeが、すべての目的のデータを保存するのに十分な大きさであることを確認してください。ただし、データベースファイルはメモリーマップされているため、パラメーターの値が高すぎるとパフォーマンスに影響を与える可能性があることに注意してください。-
nsslapd-mdb-max-readersは、同時に開くことができる読み取り操作の最大数を設定します。Directory Server はこの設定を自動調整します。 -
nsslapd-mdb-max-dbsは、メモリーマップトデータベースファイル内に含めることができる名前付きデータベースインスタンスの最大数を設定します。
新しい LMDB 設定に加えて、nsslapd-db-home-directory データベース設定パラメーターも引き続き使用できます。
RHEL 10 では openldap バージョン 2.6.8 が提供される
openldap パッケージがバージョン 2.6.8 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。
- TLS 接続の処理が改善されました。
-
Active Directory 証明書が Elliptic Curve Cryptography (ECC) 証明書であり、
SASL_CBINDINGがtls-endpointに設定されている場合でも、KerberosSASLはSTARTTLSで動作します。
Directory Server が、エラー、監査、監査失敗のログのバッファリングを提供するようになる
この更新前は、アクセスログとセキュリティーログにのみログバッファリングがありました。この更新により、Directory Server はエラー、監査、監査失敗のログのバッファリングを提供するようになりました。ログバッファリングを設定するには、次の設定を使用します。
-
エラーログの
nsslapd-errorlog-logbuffering。デフォルトでは無効になっています。 -
監査および監査失敗ログ用の
nsslapd-auditlog-logbuffering。デフォルトでは有効です。
詳細は、Red Hat Directory Server「設定およびスキーマ参照」ドキュメントの nsslapd-errorlog-logbuffering および nsslapd-auditlog-logbuffering を参照してください。
PBKDF2-* Password Storage Schemes プラグインエントリーで、ハッシュの反復値を設定できるようになる
この更新前は、Password Storage Schemes プラグインのすべての PBKDF2-* エントリーのハッシュ反復回数がハードコードされていました (10000)。この更新により、ハッシュ反復値は、デフォルトが 100000 である新しい nsslapd-pwdpbkdf2numiterations 属性を使用して設定されるようになりました。
nsslapd-pwdpbkdf2numiterations は、コマンドラインまたは Web コンソールを使用して設定できます。
たとえば、値を 150000 に設定し、さまざまなパスワード保存スキームの現在の値を確認するには、次のコマンドを実行します。
dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 set-num-iterations 150000 dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 get-num-iterations
# dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 set-num-iterations 150000
# dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 get-num-iterations
Web コンソールで、メニュー [Database → Password Policies → Global Policy] に移動して、ハッシュ反復を設定します。
デフォルト値を変更する前に、次の点を考慮してください。
- 古いパスワードには、パスワードが更新されるまで古いハッシュ反復設定が適用されます。
- 反復回数が増えると、BIND 操作のパフォーマンスに影響する可能性があります。
dsctl healthcheck が、メンバーシップ属性による部分文字列インデックスの作成を警告するようになる
メンバーシップ属性を含むエントリーは通常、多数のメンバーを持つグループです。値セットを変更する場合、単一のメンバーの削除などの小さな変更の場合でも、部分文字列インデックスのコストは非常に高くなります。現在、部分文字列インデックスタイプを追加すると、dsctl healthcheck は、メンバーシップ属性の部分文字列インデックスのコストが高くなる可能性があることを警告し、次のエラーメッセージを表示します。
DSMOLE0002。メンバーシップ属性に部分文字列インデックスが設定されている場合、大規模なグループからのメンバーの削除に時間がかかることがあります。
gssproxy systemd サービスのサービスタイプが変更される
gssproxy systemd サービスタイプが "forking" から "notify" に変更されました。この更新により、bootc との互換性を向上するために必要な PIDFile への依存関係が削除されます。この更新により、gssproxy サービスは "notify" タイプを使用するようになり、より信頼性の高いサービス状態監視が提供されるようになりました。
IdM で ACME がフルサポート対象に
Automated Certificate Management Environment (ACME) サービスが、Identity Management (IdM) で完全にサポートされるようになりました。ACME は、自動化識別子の検証および証明書の発行に使用するプロトコルです。この目的は、証明書の有効期間を短縮し、証明書のライフサイクル管理での手動プロセスを回避することにより、セキュリティーを向上させることです。
RHEL では、ACME サービスは Red Hat Certificate System (RHCS) PKI ACME レスポンダーを使用します。RHCS ACME サブシステムは、IdM デプロイメントのすべての認証局 (CA) サーバーに自動的にデプロイされますが、管理者が有効にするまでリクエストに対応しません。RHCS は、ACME 証明書を発行する際に acmeIPAServerCert プロファイルを使用します。発行された証明書の有効期間は 90 日です。ACME サービスの有効化または無効化は、IdM デプロイメント全体に影響します。
Jira:RHELDOCS-19405[1]
HSM は IdM で完全にサポートされるようになる
Hardware Security Modules (HSM) が、Identity Management (IdM) で完全にサポートされるようになりました。IdM 認証局 (CA) および Key Recovery Authority (KRA) のキーペアと証明書を HSM に保存できます。これにより、秘密鍵マテリアルに物理的なセキュリティーが追加されます。
IdM は、HSM のネットワーク機能を利用してマシン間で鍵を共有し、レプリカを作成します。HSM は、ほとんどの IdM 操作に目に見える影響を与えることなく、追加のセキュリティーを提供します。低レベルのツールを使用する場合、証明書とキーの処理方法は異なりますが、ほとんどのユーザーはシームレスに使用できます。
既存の CA または KRA を HSM ベースのセットアップに移行することはサポートされていません。HSM 上のキーを使用して CA または KRA を再インストールする必要があります。
以下が必要です。
- サポートされている HSM。
- HSM Public-Key Cryptography Standard (PKCS) #11 ライブラリー。
- 利用可能なスロット、トークン、トークンのパスワード。
HSM にキーが保存されている CA または KRA をインストールするには、トークン名と PKCS #11 ライブラリーへのパスを指定する必要があります。以下に例を示します。
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
Jira:RHELDOCS-17465[1]
6.16. SSSD リンクのコピーリンクがクリップボードにコピーされました!
authselect にグループマージのサポートが追加される
authselect ユーティリティーを使用している場合は、グループのマージを有効にするために nssswitch.conf ファイルを手動で編集する必要がなくなりました。この更新により、authselect プロファイルに統合され、手動での変更が不要になりました。
Jira:RHELDOCS-19936[1]
authselect は PAM で必須となり、アンインストールできない
この機能拡張により、authselect-libs パッケージは、/etc/nsswitch.conf および /etc/pam.d/ 内の system-auth、password-auth、smartcard-auth、fingerprint-auth、postlogin などの選択された PAM 設定を所有するようになりました。これらのファイルの所有権は、以前は glibc パッケージが所有していた /etc/nsswitch.conf と、以前は pam パッケージが所有していた PAM 設定ファイルを含む、authselect-libs パッケージに移行されました。authselect は pam パッケージに必要なので、アンインストールできません。
以前の RHEL バージョンからのシステムアップグレードの場合:
-
authselect設定がすでに存在する場合、authselect apply-changesは設定を自動的に最新バージョンに更新します。システムに以前のauthselect設定がなかった場合は、変更は行われません。 -
authselectによって管理されるシステムでは、次のauthselect呼び出し時に、プロンプトなしで authselect 以外の設定が強制的に上書きされるようになりました。--forceオプションは不要になりました。
特別な設定が必要な場合は、カスタムの authselect プロファイルを作成します。システムに合わせてカスタムプロファイルを最新の状態に保つには、手動で更新する必要があることに注意してください。
authselect の使用をオプトアウトできます:
authselect opt-out
# authselect opt-out
Jira:RHELDOCS-19197[1]
Local プロファイルが新しいデフォルトの authselect プロファイルとなる
SSSD ファイルプロバイダーが削除されたため、SSSD に依存せずにローカルユーザー管理を処理するための新しい authselect local プロファイルが導入されました。local プロファイルは以前の minimal プロファイルを置き換え、sssd プロファイルの代わりに、新しいインストールのデフォルトの authselect プロファイルになります。
アップグレード中、authselect ユーティリティーは既存の設定を minimal から local プロファイルに自動的に移行します。
さらに、sssd authselect プロファイルが更新され、with-files-domain および with-files-access-provider オプションが削除され、これらのオプションを介したローカルユーザーアカウントの直接処理がされなくなりました。これらのオプションに依存していた場合は、files provider ではなく proxy provider を使用するように SSSD 設定を更新する必要があります。
sssd プロファイルは、SSSD によって管理されるユーザーのセッション記録を有効にする --with-tlog オプションをサポートするようになりました。
Jira:RHELDOCS-19263[1]
SSSD での動的 DoT 更新のサポート
SSSD は、DNS-over-TLS (DoT) を使用してすべての動的 DNS (dyndns) クエリーを実行することをサポートします。IP アドレスが変更された際に、Identity Management (IdM) や Active Directory サーバーなどの DNS レコードをセキュアに更新できます。この機能を有効にするには、bind9.18-utils パッケージから nsupdate ツールをインストールする必要があります。
sssd.conf ファイルで次の新しいオプションを使用して、DoT を有効にし、セキュアな DNS 更新用のカスタム証明書を設定できます。
- dyndns_dns_over_tls
- dyndns_tls_ca_cert
- dyndns_tls_cert
- dyndns_tls_key
これらのオプションの詳細は、システムの sssd-ad(5) および sssd-ad(5) man ページを参照してください。
Jira:RHELDOCS-20014[1]
新しい SSSD オプション: exop_force
exop_force オプションを使用すると、猶予ログインが残っていない場合でもパスワードの変更を強制できます。以前は、LDAP サーバーが猶予ログインが残っていないことを示した場合、SSSD はパスワードの変更を試行しませんでした。現在は、sssd.conf ファイルの [domain/…] セクションで ldap_pwmodify_mode = exop_force を設定すると、SSSD は猶予ログインが残っていなくてもパスワードの変更を試みます。
Jira:RHELDOCS-19863[1]
権限を制限した SSSD の実行
一般的なシステム強化 (可能な限り最小限の権限でソフトウェアを実行する) をサポートするために、System Security Services Daemon (SSSD) サービスは、systemd サービス設定ファイル (サービスユーザー) を使用して、sssd または root で実行するように設定されます。このサービスユーザーはデフォルトで sssd に設定され、設定されているサービスユーザーが root か sssd かに関係なく、いくつかの特権ヘルパープロセスを除いてすべての root 機能が削除されます。
設定ファイルの正しい所有権を確認する必要があることに注意してください。sssd.conf ファイルは、SSSD サービスを実行するために使用されるユーザーと同じユーザーが所有する必要があります。RHEL 10 では、これはデフォルトで sssd ユーザーになります。sssd.conf ファイルを手動で作成するか、Ansible スクリプトを使用して作成する場合は、所有権が正しいことを確認してください。たとえば、root ユーザーの下に sssd.conf ファイルを作成する場合は、chown コマンドを使用して所有権を sssd:sssd に変更する必要があります。
Jira:RHELDOCS-18882[1]
KnownHostsCommand のサポートが SSSD に追加される
この更新により、SSSD に KnownHostsCommand のサポートが追加されました。SSH KnownHostsCommand 設定オプションを指定したツール sss_ssh_knownhosts を使用して、FreeIPA、LDAP などのリモートサーバーからホストの公開鍵を取得できます。sss_ssh_knownhosts ツールは、信頼性の低い sss_ssh_knownhostsproxy ツールを置き換えます。sss_ssh_knownhostsproxy は使用できなくなり、ツールが廃止されたことを示すメッセージが表示されます。
Jira:RHELDOCS-19162[1]
6.17. デスクトップ リンクのコピーリンクがクリップボードにコピーされました!
GNOME Classic にウィンドウの概要が追加される
以前のバージョンでは、GNOME Classic セッションを使用しているときに、開いているウィンドウの概要は利用できませんでした。この更新により、標準の GNOME セッションと GNOME Classic モードセッションの両方で概要を使用できます。これにより、システム検索を含む概要の機能が GNOME Classic モードユーザーに利用可能になります。ユーザーは、デフォルトの GNOME セッションで GNOME Classic モード拡張機能も使用できるようになりました。
Jira:RHELDOCS-19060[1]
RHEL 10 では GNOME デスクトップで強化されたフォントが提供される
RHEL 10 ではフォントの見た目が改善され、ほとんどの言語で可変フォント (VF) が使用されるようになりました。
- GNOME のデフォルトフォントが Red Hat フォント (以前は Sans の場合は Abattis Cantarell、Mono の場合は Adobe Source Code Pro) に変更されました。
- ほとんどの言語で、デフォルトのコアフォントが Deja Vu から Google Noto VF ファミリーに変更されました。
- デフォルトでインストールされる中国語、日本語、韓国語の Noto フォントは VF になりましたが、静的フォントも引き続き使用できます。
- インド語、タイ語、クメール語のデフォルトフォントが、Serif 書体を持つ Noto VF に変更されました。
- デフォルトの Malayalam フォントが改善されました。
-
各言語に適切なデフォルトフォントを取り込む
default-fontsメタパッケージが導入され、特定の言語のデフォルトフォントカバレッジのインストールが容易になりました。これらのメタパッケージは、GNOME デスクトップではデフォルトでインストールされます。
その他の機能拡張は次のとおりです。
- インド向けのインド語入力方法は、新しい Inscript 2 Government 標準に準拠しています。
-
新しい
bash-color-promptパッケージは、デフォルトの色付き Bash シェルプロンプトをセットアップします。
GNOME Online Account はプロバイダーが使用できる機能を制限できる
システム設定ディレクトリー内の新しい goa.conf ファイル (通常は /etc/goa.conf という名前) を使用して、各プロバイダーが使用できる機能を制限できます。
goa.conf ファイルでは、グループ名によってプロバイダーのタイプが定義され、キーによって特定の機能を無効にするブールスイッチが定義されます。機能にキーまたはセクションを設定しない場合、その機能は有効になります。
たとえば、Google アカウントのメール機能を無効にするには、次の設定を使用します。
[google] mail=false
[google]
mail=false
すべてのプロバイダーをカバーするには、特別なセクション名 all を使用できます。特定のプロバイダーの値が存在し、有効なブール値が含まれている場合は、その値が優先されます。無効にされた機能の組み合わせによっては、Evolution アプリケーションなど、GOA ユーザーによって不完全または無効なアカウントが読み取られる可能性があることに注意してください。必ず最初に変更をテストしてください。変更した設定を有効にするには、GNOME Online Account を再起動します。
RHEL Flatpak Mozilla Firefox、Mozilla Thunderbird、ランタイム、SDK がサポートされています
RHEL 10.0 では、次のアプリケーションが RHEL Flatpak で完全にサポートされています。
- Mozilla Firefox
- Flatpak Runtime
- SDK
- Mozilla Thunderbird
RHEL Flatpak も Satellite 6.17 でサポートされています。詳細は、Satellite 6.17 リリースノート を参照してください。
RHEL Flatpak の詳細は、ブログ記事の Introducing the Red Hat Flatpak Runtime for desktop containers を参照してください。
次の手順を実行して、RHEL 10 システムに RHEL Flatpak アプリケーションをインストールできます。
Red Hat Container Catalog にログインします。Red Hat カスタマーポータルアカウントの認証情報またはレジストリーサービスアカウントのトークンを指定します。
podman login registry.redhat.io Username: _<your_user_name>_ Password: _<your_password>_
podman login registry.redhat.io Username: _<your_user_name>_ Password: _<your_password>_Copy to Clipboard Copied! Toggle word wrap Toggle overflow デフォルトでは、ログアウトするまで Podman が認証情報を保存します。
必要に応じて、認証情報を永続的に保存します。以下のオプションのいずれかを使用します。
現在のユーザーの認証情報を保存する。
cp $XDG_RUNTIME_DIR/containers/auth.json \ $HOME/.config/flatpak/oci-auth.json# cp $XDG_RUNTIME_DIR/containers/auth.json \ $HOME/.config/flatpak/oci-auth.jsonCopy to Clipboard Copied! Toggle word wrap Toggle overflow システム全体に認証情報を保存する。
cp $XDG_RUNTIME_DIR/containers/auth.json \ /etc/flatpak/oci-auth.json# cp $XDG_RUNTIME_DIR/containers/auth.json \ /etc/flatpak/oci-auth.jsonCopy to Clipboard Copied! Toggle word wrap Toggle overflow ベストプラクティスは、認証情報をシステム全体にインストールする際に、レジストリーアカウントトークンを使用して Red Hat Container Catalog にログインする方法です。
Mozilla Firefox RHEL 10 Flatpak をインストールします。
flatpak install rhel org.mozilla.firefox
$ flatpak install rhel org.mozilla.firefoxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記RHEL 10.0 では、Mozilla Firefox RHEL Flatpak の ID が
org.mozilla.Firefoxからorg.mozilla.firefoxに変更されました。Mozilla Firefox を実行します。
コマンドラインで以下を行います。
flatpak run org.mozilla.firefox
$ flatpak run org.mozilla.firefoxCopy to Clipboard Copied! Toggle word wrap Toggle overflow - GNOME Activities Overview から Firefox を起動します。
Jira:RHEL-53563[1]
RHEL 10 では Papers が提供される
Papers は、GNOME デスクトップ用のドキュメントビューアーアプリケーションです。Papers は、サムネイル、アウトライン、PDF、Tiff、コミックブック形式をサポートしています。その他の機能は次のとおりです:
- 署名の表示。
-
デスクトップとモバイルのユースケースに対応するために、GTK4 ツールキットと
libadwaitaライブラリーを使用してユーザーインターフェイス (UI) を最新化。 - PDF ファイルの署名。
Papers を使用して PostScript ファイルを開くことはできません。PostScript ファイルを開くには、ファイルを PDF に変換してから PDF を開きます。Papers では XPS ファイルを開くことができません。
Jira:RHELDOCS-19661[1]
6.18. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
新しいパッケージ: cockpit-files
cockpit-files パッケージは、RHEL Web コンソールにファイルマネージャーページを提供します。ファイルマネージャーを使用すると、次のアクションを実行できます。
- アクセスできるファイルシステム上のファイルとディレクトリーを参照する
- さまざまな基準でファイルとディレクトリーを並べ替える
- 表示されるファイルをサブ文字列でフィルタリングする
- ファイルとディレクトリーをコピー、移動、削除し、名前を変更する
- ディレクトリーを作成する
- ファイルをアップロードする
- ファイルパスをブックマークする
- アクションにキーボードショートカットを使用する
Jira:RHELDOCS-16362[1]
6.19. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
新しい ha_cluster システムロール機能のサポート
ha_cluster システムロールは、次の機能をサポートするようになりました。
- ノードおよびプリミティブリソースの使用属性の設定。
-
ha_cluster_node_options変数を使用したノードアドレスと SBD オプションの設定。ha_cluster_node_optionsとha_cluster変数の両方が定義されている場合、それらの値はマージされ、ha_cluster_node_optionsの値が優先されます。 - アクセス制御リスト (ACL) の設定。
- クラスターイベント (ノード障害やリソースの起動または停止など) の発生時に外部アクションを実行するように Pacemaker アラートを設定できます。
-
ha_cluster_install_cloud_agents変数をtrueに設定すると、クラウド環境のエージェントを簡単にインストールできます。
Jira:RHEL-34893[1]、Jira:RHEL-34894、Jira:RHEL-34898、Jira:RHEL-34885
既存クラスターの corosync 設定のエクスポートのサポート
ha_cluster RHEL システムロールは、既存のクラスターの corosync 設定をエクスポートする機能をサポートするようになり、その設定をロールに再度渡す形式で、同じクラスターを再作成できるようになりました。クラスターを作成するために ha_cluster RHEL システムロールを使用しなかった場合、またはクラスターの元の Playbook を紛失した場合は、この機能を使用してクラスターの新しい Playbook をビルドできます。
新しい sudo RHEL システムロール
sudo は、RHEL システム設定の重要な部分です。新しい sudo RHEL システムロールを使用すると、RHEL システム全体で sudo 設定を大規模かつ一貫して管理できます。
storage RHEL システムロールが Stratis プールを管理できるようになる
この機能拡張により、storage RHEL システムロールを使用して次のタスクを実行できるようになります。
- 新しい暗号化された Stratis プールと暗号化されていない Stratis プールを作成する
- 既存の Stratis プールに新しいボリュームを追加する
- Stratis プールに新しいディスクを追加する
Stratis プールの管理方法やその他の関連情報の詳細は、/usr/share/doc/rhel-system-roles/storage/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-40798[1]
podman RHEL システムロールの新しい変数: podman_registry_certificates および podman_validate_certs
次の 2 つの変数が podman RHEL システムロールに追加されました。
-
podman_registry_certificates(辞書要素のリスト): 指定されたコンテナーイメージレジストリーに接続するために使用される TLS 証明書とキーを管理できます。 -
podman_validate_certs(ブール値、デフォルトは null): コンテナーイメージレジストリーからイメージをプルするときに TLS 証明書を検証するかどうかを制御します。デフォルトの null 値は、containers.podman.podman_imageモジュールによって設定されたデフォルトが使用されることを意味します。podman_validate_certs変数は、validate_certs変数を使用して仕様ごとにオーバーライドできます。
その結果、podman RHEL システムロールを使用して、コンテナーイメージレジストリーに接続するための TLS 設定を指定できようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。または、containers-certs(5) の man ページを確認することもできます。
Jira:RHEL-34884[1]
podman RHEL システムロールの新しい変数: podman_registry_username および podman_registry_password
podman RHEL システムロールを使用すると、コンテナーイメージレジストリーの認証情報をグローバルに、または仕様ごとに指定できるようになりました。そのためには、両方のロール変数を設定する必要があります。
-
podman_registry_username(文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証に使用するユーザー名を設定します。podman_registry_password変数も設定する必要があります。registry_username変数を使用して、仕様ごとにpodman_registry_usernameをオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。 -
podman_registry_password(文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証用のパスワードを設定します。podman_registry_username変数も設定する必要があります。registry_password変数を使用して、仕様ごとにpodman_registry_passwordをオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。セキュリティーのため、Ansible Vault 機能を使用してパスワードを暗号化します。
その結果、podman RHEL システムロールを使用して、レジストリーへのアクセスに認証が必要なイメージを含むコンテナーを管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-34890[1]
podman RHEL システムロールの新しい変数: podman_credential_files
一部の操作では、レジストリーからコンテナーイメージを自動または無人でプルする必要があり podman_registry_username および podman_registry_password 変数は使用できません。
したがって、podman RHEL システムロールは、コンテナーイメージレジストリーに対して認証するために containers-auth.json ファイルを受け入れるようになりました。この目的用に、次のロール変数を使用できます。
podman_credential_files(辞書要素のリスト)- リスト内の各辞書要素は、プライベートコンテナーイメージレジストリーへの認証用のユーザー認証情報を含むファイルを定義します。セキュリティーのため、Ansible Vault 機能を使用してこれらの認証情報を暗号化します。ファイル名、モード、所有者、ファイルグループを指定でき、さまざまな方法で内容を指定できます。詳細は、ロールのドキュメントを参照してください。
その結果、自動化された無人操作のためにコンテナーイメージレジストリーの認証情報を入力できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。または、containers-auth.json(5) および containers-registries.conf(5) の man ページを確認することもできます。
Jira:RHEL-34891[1]
journald RHEL システムロールの新しい変数: journald_rate_limit_interval_sec および journald_rate_limit_burst
次の 2 つの変数が journald RHEL システムロールに追加されました。
-
journald_rate_limit_interval_sec(整数、デフォルトは 30):journald_rate_limit_burstログメッセージのみが処理される時間間隔を秒単位で設定します。journald_rate_limit_interval_sec変数は、journald.confファイルのRateLimitIntervalSec設定に対応します。 -
journald_rate_limit_burst(整数、デフォルトは 10,000):journald_rate_limit_interval_secで定義された時間内に処理されるログメッセージの上限を設定します。journald_rate_limit_burst変数は、journald.confファイルのRateLimitBurst設定に対応します。
その結果、これらの設定を使用して journald サービスのパフォーマンスを調整し、短期間に多数のメッセージを記録するアプリケーションを処理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/journald/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-34892[1]
ssh RHEL システムロールが、ObscureKeystrokeTiming および ChannelTimeout 設定オプションを認識するようになる
ssh RHEL システムロールは、OpenSSH ユーティリティースイートの次の設定オプションの追加を反映するように更新されました。
-
ObscureKeystrokeTiming(yes|no| 間隔指定子、デフォルトは 20):sshユーティリティーが、ネットワークトラフィックのパッシブオブザーバーからキーストローク間のタイミングを隠すかどうかを設定します。 -
ChannelTimeout:sshユーティリティーが非アクティブなチャネルを閉じるかどうか、また閉じる場合の速さを設定します。
ssh RHEL システムロールを使用する場合は、次の例のように新しいオプションを使用できます。
storage RHEL システムロールが LVM 物理ボリュームのサイズを変更できるようになる
ブロックデバイスのサイズが変更され、このデバイスを LVM で使用する場合は、LVM 物理ボリュームも調整できます。この機能拡張により、storage RHEL システムロールを使用して、LVM 物理ボリュームのサイズを変更し、サイズを変更した後、基礎となるブロックデバイスのサイズと一致させることができます。自動サイズ変更を有効にするには、Playbook のプールで grow_to_fill: true を設定します。
Jira:RHEL-40797[1]
nbde_client RHEL システムロールにより、特定の設定の実行をスキップできるようになる
nbde_client RHEL システムロールを使用すると、次のメカニズムを無効にできるようになりました。
- 初期 RAM ディスク
- NetworkManager フラッシュモジュール
- Dracut フラッシュモジュール
clevis-luks-askpass ユーティリティーは、NetworkManager サービスがオペレーティングシステムをネットワークに接続した後、ブートプロセスの後半で一部のストレージボリュームのロックを解除します。したがって、前述のメカニズムの設定変更は必要ありません。
その結果、前述の設定を無効にすることで、より高度なネットワークのセットアップをサポートしたり、起動プロセスの後半でボリューム復号化を実現したりできるようになります。
Jira:RHEL-45718[1]
postfix RHEL システムロールの新しい変数: postfix_files
postfix RHEL システムロールを使用すると、Postfix メール転送エージェントの追加ファイルを設定できるようになりました。この目的用に、次のロール変数を使用できます。
postfix_files-
必要に応じて Postfix ルックアップテーブルに変換できる、
/etc/postfix/ディレクトリーに配置されるファイルのリストを定義します。この変数を使用すると、Simple Authentication and Security Layer (SASL) 認証情報などを設定できます。セキュリティーのため、Ansible Vault 機能を使用して、認証情報やその他のシークレットを含むファイルを暗号化します。
その結果、postfix RHEL システムロールを使用してこれらの追加ファイルを作成し、Postfix 設定に統合することができます。
詳細は、/usr/share/doc/rhel-system-roles/postfix/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-46855[1]
snapshot RHEL システムロールが、LVM シンプールのスナップショットの管理をサポートするようになる
シンプロビジョニングを使用すると、snapshot RHEL システムロールを使用して、LVM シンプールのスナップショットを管理できます。これらのシンスナップショットはスペース効率に優れており、スナップショットの作成後にデータが書き込まれたり変更されたりした場合にのみサイズが大きくなります。ロールは、指定されたボリュームがシンプールにスケジュールされているかどうかを自動的に検出します。追加された機能は、物理ストレージをあまり消費せずに頻繁にスナップショットを取得する必要がある環境で役立つ可能性があります。
Jira:RHEL-48230[1]
logging RHEL システムロールの新しいオプション: reopen_on_truncate
logging_inputs 変数の files 入力タイプは、次のオプションをサポートするようになりました。
reopen_on_truncate(ブール値、デフォルトは false)-
ログのローテーション中などに入力ログファイルが切り捨てられた場合に、
rsyslogサービスが入力ログファイルを再度開くように設定します。reopen_on_truncateロールオプションは、rsyslogのreopenOnTruncateパラメーターに対応します。
その結果、logging RHEL システムロールを通じて rsyslog を自動的に設定し、切り捨てられた入力ログファイルを再度開くことができます。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-48609[1]
logging RHEL システムロールの新しい変数: logging_custom_config_files
logging RHEL システムロールに次の変数を使用して、カスタムロギング設定ファイルを提供できます。
logging_custom_config_files(リスト)-
デフォルトのロギング設定ディレクトリーにコピーする設定ファイルのリストを設定します。たとえば、
rsyslogサービスの場合は/etc/rsyslog.d/ディレクトリーになります。これは、デフォルトのロギング設定がそのディレクトリー内の設定ファイルをロードして処理することを前提としています。デフォルトのrsyslog設定には、$IncludeConfig /etc/rsyslog.d/*.confなどのディレクティブがあります。
その結果、logging RHEL システムロールでは提供されないカスタマイズされた設定を使用できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-50288[1]
logging RHEL システムロールが、rsyslog ファイルとディレクトリーの所有権と権限を設定できる
logging_outputs 変数の files 出力タイプは、次のオプションをサポートするようになりました。
-
mode(raw、デフォルトは null):rsyslogサービスのomfileモジュールに関連付けられたFileCreateModeパラメーターを設定します。 -
owner(文字列、デフォルトは null):rsyslogのomfileモジュールに関連付けられたfileOwnerまたはfileOwnerNumパラメーターを設定します。値が整数の場合、fileOwnerNumが設定されます。それ以外の場合は、fileOwnerを設定します。 -
group(文字列、デフォルトは null):rsyslogのomfileモジュールに関連付けられたfileGroupまたはfileGroupNumパラメーターを設定します。値が整数の場合、fileGroupNumが設定されます。それ以外の場合は、fileGroupを設定します。 -
dir_mode(デフォルトは null):rsyslogのomfileモジュールに関連付けられたDirCreateModeパラメーターを設定します。 -
dir_owner(デフォルトは null):rsyslogのomfileモジュールに関連付けられたdirOwnerまたはdirOwnerNumパラメーターを設定します。値が整数の場合、dirOwnerNumが設定されます。それ以外の場合は、dirOwnerを設定します。 -
dir_group(デフォルトは null):rsyslogのomfileモジュールに関連付けられたdirGroupまたはdirGroupNumパラメーターを設定します。値が整数の場合、dirGroupNumが設定されます。それ以外の場合は、dirGroupを設定します。
その結果、rsyslog によって作成されたファイルとディレクトリーの所有権と権限を設定できます。
ファイルまたはディレクトリーのプロパティーは、Ansible file モジュール内の対応する変数と同じであることに注意してください。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。または、ansible-doc file コマンドの出力を確認します。
Jira:RHEL-50289[1]
storage RHEL システムロールを使用すると、管理対象ノードにフィンガープリントが作成される
まだ存在しない場合は、このロールを実行するたびに、storage は一意の識別子 (フィンガープリント) を作成します。フィンガープリントは、マネージドノードの /etc/fstab ファイルに書き込まれる # system_role:storage 文字列の形式になります。その結果、storage によって管理されているノードを追跡できます。
Jira:RHEL-50291[1]
network RHEL システムロールに新しい src パラメーターが追加される
network_connections 変数の ip オプションの route サブオプションに src パラメーターが追加されました。このパラメーターは、ルートの送信元 IP アドレスを指定します。これは通常、マルチ WAN 接続に役立ちます。ここでは、マシンに複数のパブリック IP アドレスがあり、送信トラフィックが特定のネットワークインターフェイスに関連付けられた特定の IP アドレスを使用するようにセットアップされます。その結果、src パラメータのサポートにより、トラフィックのルーティングをより細かく制御でき、記載されたシナリオにおいて、より堅牢で柔軟なネットワーク設定機能が確保されます。
詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-53901[1]
RHEL システムロールを使用して RHEL 9 クラスター上で GFS2 ファイルシステムを設定するためのサポート
Red Hat Enterprise Linux 10 は、RHEL 10 コントロールノード上の gfs2 RHEL システムロールを使用して RHEL 9 システムを管理することにより、Red Hat Global File System 2 (GFS2) の設定と管理をサポートします。GFS2 ファイルシステムを含む Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On 自体は、RHEL 10 システムではサポートされていません。このロールにより、pcs コマンドラインインターフェイスで管理される Pacemaker クラスターに GFS2 ファイルシステムが作成されます。
以前は、サポートされる設定で GFS2 ファイルシステムをセットアップするには、長い一連の手順を実行してストレージおよびクラスターリソースを設定する必要がありました。gfs2 ロールは、このプロセスを単純化します。このロールを使用すると、RHEL 高可用性クラスターで GFS2 ファイルシステムの設定に必要な最小限の情報のみ指定します。
gfs2 ロールは以下のタスクを実行します。
- Red Hat 高可用性クラスターで GFS2 ファイルシステムを設定するために必要なパッケージをインストールする
-
dlmおよびlvmlockdクラスターリソースを設定する - GFS2 ファイルシステムに必要な LVM ボリュームグループと論理ボリュームを作成する
- 必要なリソース制約を備えた GFS2 ファイルシステムとクラスターリソースを作成する
Jira:RHEL-34828[1]
microsoft.sql.server システムロールの新しい変数: mssql_tools_versions および mssql_tls_self_sign
新しい mssql-tools18 パッケージには、以前のバージョンの mssql-tools パッケージとの下位互換性のない機能が追加されています。したがって、変更に適応するために、microsoft.sql.server システムロールに次の変数が追加されました。
-
mssql_tools_versions(リスト、デフォルトはバージョン 18):mssql-toolsのさまざまなバージョンをインストールできます。 -
mssql_tls_self_sign(ブール値): 使用する証明書が自己署名されているかどうかを指定します。mssql_tls_enable: true変数も設定した場合に適用されます。
mssql-tools18 を自己署名 TLS 証明書とともに使用する場合は、mssql_tls_self_sign: true を設定する必要があります。これにより、ロールが sqlcmd コマンドラインユーティリティーで -C フラグを設定し、証明書が信頼されるようになります。
その結果、これらの設定を使用して、mssql_tools バージョン 17、18、またはその両方を並行してインストールできます。
詳細は、/usr/share/ansible/roles/microsoft.sql-server/ ディレクトリー内のリソースを参照してください。
sudo RHEL システムロールの新しい変数: sudo_check_if_configured
sudo RHEL システムロールに次の変数が追加されました。
-
sudo_check_if_configured(ブール値): Ansible セットアップが不要でスキップされた場合に、すでに設定されているsudoersファイルのセマンティックチェックを提供します。
その結果、Ansible の介入が不要な場合は、この設定を使用して sudo ロールのべき等性を確保できます。
詳細は、/usr/share/doc/rhel-system-roles/sudo/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67419[1]
systemd RHEL システムロールの新しい変数: systemd_units_user
この更新により、systemd RHEL システムロールは次の変数を使用して、ユーザーユニットも管理できるようになりました。
-
systemd_units_user(ディクショナリー): 各キーは、ロールに渡されたリストのいずれかに指定されたユーザーの名前であり、(rootが指定されていない場合でも)rootです。各値は、そのユーザーのsystemdユニット、またはrootのシステムユニットのディクショナリーです。
このロールは新しいユーザーを作成しません。存在しないユーザーを指定するとエラーが返されます。
その結果、この設定を使用して、systemd RHEL システムロールでユーザーユニットを管理できます。
詳細は、/usr/share/doc/rhel-system-roles/systemd/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67420[1]
新しい RHEL システムロール: aide
aide は、ファイル、ディレクトリー、システムバイナリーへの不正な変更を検出するための新しい RHEL システムロールです。このロールを使用すると、たとえば次のようなタスクを実行できます。
-
管理対象ノードに
aideパッケージをインストールする -
/etc/aide.confファイルを生成し、それを管理対象ノードにテンプレート化する - (Advanced Intrusion Detection Environment) AIDE データベースを初期化する
- 管理対象ノードで AIDE 整合性チェックを実行する
このロールでは、適切な AIDE 設定を作成する方法を説明されていません。
その結果、セキュリティー、コンプライアンス、監査のニーズに対応するために、AIDE を大規模に自動化された方法で管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/aide/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67411[1]
microsoft.sql.server システムロールが AD ユーザーに対して AES 128 ビットおよび AES 256 ビットの暗号化を有効化する
バージョン 1.1.83 以降、adutil ユーティリティーは、Active Directory (AD) ユーザーの作成および変更時に、AES 128 ビットおよび AES 256 ビット暗号化を使用した Kerberos プロトコルをサポートします。この更新により、microsoft.sql.server システムロールは、AD ユーザーの作成または変更時に、Kerberos プロトコルによって提供される AES 128 ビットおよび AES 256 ビット暗号化の有効化を自動化します。その結果、手動による設定後のタスクは不要になります。
sshd RHEL システムロールがコマンドと設定を検証する
sshd ロールは、command または shell プラグインを使用するときに quote コマンドを使用して、これらのコマンドを安全に使用できるようにします。このロールは、これらのプラグインに渡される、ユーザー指定の特定のロール変数も検証します。これにより、検証を行わないと、空白を含むユーザー指定の変数が分割され、正しく機能しない可能性があるため、ロールの使用におけるセキュリティーと堅牢性が向上します。
Jira:RHEL-73441[1]
RHEL 10 では、新しい変数 postfix_default_database_type を持つ postfix RHEL システムロールが提供される
postfix システムロールは、postfix で使用されるデフォルトのデータベースタイプを決定し、それを変数 postfix_default_database_type としてエクスポートできます。その結果、デフォルトのデータベースタイプに基づいて設定パラメーターを設定できます。
Ansible 2.9 では、設定パラメーター値で postfix_default_database_type を使用することはサポートされていません。
Jira:RHEL-70554[1]
podman RHEL システムロールが Pod タイプの Quadlet ユニットを管理できる
バージョン 5 の podman ユーティリティーでは、Pod Quadlet タイプのサポートが追加されました。その結果、podman RHEL システムロールでは、Pod タイプの Quadlet ユニットも管理できるようになりました。
詳細は、アップストリームの記事 を参照してください。
Jira:RHEL-67417[1]
network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: autoconnect_retries
network RHEL システムロールでは、ネットワーク接続を再接続するための自動再試行回数を細かく制御できません。この制限は、再試行プロセスの延長が重要な特定のユースケース、特にネットワークが不安定な環境では問題になる可能性があります。network_connections ロール変数に追加された autoconnect_retries プロパティーは、自動接続の失敗後に NetworkManager がネットワーク接続の再接続を試行する回数を設定します。その結果、network RHEL システムロールでは、network_connections 変数の autoconnect_retries プロパティーを使用して、自動接続が失敗した後の自動再接続試行回数を設定できるようになりました。この機能拡張により、特にネットワークが不安定な環境において、ネットワークの安定性とパフォーマンスをより細かく制御できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67416[1]
network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: wait_ip
この更新により、network_connections ロール変数の ip オプションの wait_ip プロパティーのサポートが追加されました。このプロパティーは、特定の IP スタックが設定されている場合にのみ、システムがネットワーク接続をアクティブであるとみなすかどうかを指定します。wait_ip は次の値で設定できます。
-
any: システムは、任意の IP スタックが設定されると、接続がアクティブ化されたとみなします。 -
ipv4: システムは IPv4 が設定されるまで待機します。 -
ipv6: システムは IPv6 が設定されるまで待機します。 -
ipv4+ipv6: システムは IPv4 と IPv6 の両方が設定されるまで待機します。
その結果、network RHEL システムロールでは、特定の IP スタック設定に基づいて、ネットワーク接続を設定できるようになりました。これにより、選択した wait_ip 設定に応じて、IP アドレスが割り当てられていない場合でも、接続がアクティブなままになります。
詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67415[1]
Redis の代替として Valkey のサポートを追加する
この更新により、Valkey インメモリーデータ構造ストアのサポートが追加されました。これは、オープンソースではなくなり、Linux ディストリビューションから削除されている Redis の代替品です。Valkey は通常、高性能なキャッシュ層として使用されます。データをメモリーに保存し、頻繁にアクセスされるデータをキャッシュすることでアプリケーションを高速化します。さらに、Valkey は次のようなパフォーマンスが重要な他の操作にも使用できます。
- ユーザーセッションデータの保存と取得。
- 異なるアプリケーション部分間のリアルタイム通信。
- 分析とモニタリングのための高速データアクセスの提供。
Jira:RHEL-67413[1]
logging RHEL システムロールの新しい変数: logging_custom_templates
logging RHEL システムロールに次の変数が追加されました。
-
logging_custom_templates: カスタムテンプレート定義のリスト。オプションがtype: filesまたはtype: forwardsの場合、logging_outputs変数と共に使用できます。特定のlogging_outputs仕様でtemplateオプションを設定することにより、各出力に対してこのカスタムテンプレートを指定できます。または、logging_files_template_formatおよびlogging_forwards_template_formatのグローバルオプションを使用して、このカスタムテンプレートをすべてのファイルと転送出力にデフォルトで使用するように設定することもできます。
その結果、組み込みのデフォルトとは異なる形式でログエントリーをフォーマットできるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67286[1]
6.20. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
IBM z17 プロセッサーの仮想化サポート
この更新により、RHEL 上の仮想化に IBM z17 CPU のサポートが追加されました。その結果、RHEL を搭載した IBM Z システムでホストされる仮想マシンは、z17 プロセッサーが提供する新しい機能を使用できるようになりました。
Jira:RHEL-33137[1]
IBM Z の Secure Execution では取得可能なシークレットがサポートされる
この更新により、IBM Z の Secure Execution 仮想マシン (VM) の暗号化デバイスに、一般化されたホストベースのシークレットを使用できるようになりました。その結果、Secure Execution を設定するときに initramfs イメージにシークレットを保存する必要がなくなり、セキュアな仮想マシンイメージの作成が簡素化されます。この機能は現在、IBM z17 プロセッサーでのみサポートされていることに注意してください。
Jira:RHEL-25204[1]
HPE 上の RHEL は、最大 4096 の仮想 CPU を実行できる
この機能により、Hewlett Packard Enterprise Compute Scale-Up Server 上の RHEL ハイパーバイザーで実行している RHEL 仮想マシン (VM) インスタンスは、インメモリーデータベースやその他の大きなコンピュート集約型ワークロードを処理するために、最大 4096 個の仮想 CPU、32 ソケット、および 64 TB のメモリーをサポートするようになりました。
Jira:RHEL-57668[1]
RHEL 10 では nbdkit バージョン 1.38 が提供される
nbdkit パッケージはアップストリームバージョン 1.38 に更新され、さまざまなバグ修正と機能拡張が提供されています。主な変更点は以下のとおりです。
- ブロックサイズのアドバタイズが強化され、新しい読み取り専用フィルターが追加されました。
- Python および OCaml バインディングは、サーバー API のより多くの機能をサポートします。
- サーバーをより堅牢にするために、内部構造体の整合性チェックが追加されました。
変更点の完全なリストは、アップストリームのリリースノート を参照してください。
IBM Z 上の KVM が複数のブートデバイスをサポートするようになる
IBM Z ホスト上の KVM で実行されているゲストオペレーティングシステムは、プライマリーブートデバイスがブート可能でない場合、追加のデバイスからのブートを試行できます。この機能は次のデバイスタイプでサポートされています。
-
virtio-net -
virtio-blk -
virtio-scsi/cdrom
仮想マシンのブートデバイスの順序を設定するには、XML 設定の <boot> 行にある order パラメーターを使用します。仮想マシンは最大 8 台のデバイスで起動を試行するようになりました。
さらに、これらのデバイスは、XML 設定の <boot> 行の loadparm パラメーターをサポートするようになりました。loadparm を使用すると、ゲストオペレーティングシステムがデバイスから起動すると、デバイスが使用するブートエントリーを設定できます。
Jira:RHEL-68444、Jira:RHEL-24070
64 ビット ARM ホスト上の仮想マシンで新たにサポートされる機能
64 ビット ARM アーキテクチャー (aarch64 とも呼ばれる) を使用する RHEL ホスト上の仮想マシンでは、次の機能がサポートされるようになりました。
- 64 ビット ARM ホスト間での仮想マシンの移行。ただし、現時点では、移行は両方のホストが同じ CPU タイプとメモリーページサイズを使用している場合にのみ機能することに注意してください。
- Trusted Platform Module (TPM) Interface Specification (TIS) ハードウェアインターフェイス
- Non-volatile dual inline memory module (NVDIMM) メモリーデバイス
- virtio-iommu デバイス
Jira:RHELDOCS-19832[1]
RHEL では、Mellanox 仮想機能を使用した仮想マシンのライブマイグレーションがサポートされる
この更新により、Mellanox ネットワークデバイスでアタッチされた仮想機能 (VF) を使用して、仮想マシン (VM) のライブマイグレーションを実行できるようになりました。
ただし、この機能は現在、特定のファームウェアバージョンを持つ Mellanox CX-7 ネットワークデバイスでのみサポートされています。Mellanox CX-7 ネットワークデバイス上の VF は、ライブマイグレーションに必要な機能を追加する新しい mlx5_vfio_pci ドライバーを使用します。この新しいドライバーは、libvirt によって VF に自動的にバインドされます。
詳細と制限については、Mellanox 仮想機能がアタッチされている仮想マシンのライブマイグレーション を参照してください。
Jira:RHELDOCS-19210[1]
virtio-net での USO のサポート
この更新により、Windows virtio-net ドライバーに User Datagram Protocol (UDP) Segmentation Offload (USO) 機能が追加されます。これにより、Windows 仮想マシンは大規模な UDP パケットのセグメンテーションを基盤となる virtio-net デバイスにオフロードできるようになります。その結果、仮想マシンの CPU 使用率が削減され、特に大量の UDP トラフィックを生成するワークロードにおいて、全体的な UDP ネットワークパフォーマンスが向上します。
Jira:RHEL-1300[1]
virt-install が SEV-SNP を使用した仮想マシンの作成をサポートするようになる
virt-install ユーティリティーを使用して、AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) 機能を使用する仮想マシン (VM) を作成できるようになりました。これを行うには、launchSecurity sev-snp,policy=0x30000 オプションを使用します。
SEV-SNP は現在、テクノロジープレビューとして提供されている点に注意してください。
他の VM やホストも書き込み可能な共有の virtiofs ディレクトリーを使用した仮想マシンのライブマイグレーションがサポート対象になる
この更新により、ホストや他の仮想マシンなど、複数の書き込み主体がそのディレクトリーへの書き込み権限を持っている場合でも、virtiofs 共有ディレクトリーを使用する仮想マシン (VM) のライブマイグレーションが可能になります。
RHEL for Real Time でサポートされる仮想マシン
この更新では、RHEL for Real Time でのリアルタイム仮想化の完全サポートが導入されました。ホストおよびゲストオペレーティングシステムを設定して、仮想マシン (VM) の低遅延かつ確定的な動作を実現できます。これにより、リアルタイム仮想マシンは、産業オートメーション、通信、自動車システムなど、リアルタイム性能を必要とするアプリケーションに適したものになります。
Jira:RHELDOCS-20116[1]
6.21. クラウド環境の RHEL リンクのコピーリンクがクリップボードにコピーされました!
cloud-init がデフォルトのネットワークレンダラーとして NetworkManager を使用するようになる
この更新により、cloud-init ユーティリティーは、クラウドインスタンスを初期化するときに、ネットワーク設定のバックエンドとして NetworkManager (NM) を使用します。その結果、cloud-init セットアップで NM キーファイルを使用する場合、/etc/cloud/cloud.cfg を再設定する必要がなくなりました。
Jira:RHEL-29720[1]
RHEL 10 では Unified Kernel Image が提供される
RHEL の Unified Kernel Image (UKI) が完全にサポートされています。RHEL UKI を使用するには、まず kernel-uki-virt パッケージをインストールする必要があります。RHEL UKI は、仮想化環境およびクラウド環境での SecureBoot 保護を強化できます。
Jira:RHELDOCS-19840[1]
適格な RHEL イメージに対する自動登録の強化
RHEL 9.6 以降および RHEL 10.0 以降向けの対象となるクラウドマーケットプレイスのサブスクリプションを購入すると、強化された自動登録機能を利用できるようになります。
強化された自動登録により、インスタンスの起動時に信頼できる接続がなかったとしても、対象マーケットプレイス上のすべての RHEL インスタンスは Red Hat に自動的に登録され、Red Hat アカウントと特定のクラウドプラットフォームのアカウントとの間に信頼できる接続を確立すると、Red Hat Update Infrastructure (RHUI) からコンテンツ更新を自動的に受信するようになります。
詳細は、自動登録について を参照してください。
Jira:RHELDOCS-19664[1]
RHEL 8 - 10 の WSL イメージがカスタマーポータルで入手可能になる
Windows Subsystem for Linux (WSL) の RHEL 8、RHEL 9、および RHEL 10 イメージを Red Hat カスタマーポータルからダウンロードできるようになりました。これらのイメージは、無料の開発者サブスクリプションを含むすべての RHEL サブスクリプションで利用できます。WSL イメージを使用すると、Windows システムに RHEL インスタンスを作成できます。
WSL イメージは、自己サポート形式で提供されている点に注意してください。そのため、これらは Red Hat によるサポートの対象外であり、アプリケーション開発用途に限って使用することを目的としています。
さらに、Windows WSL ホストで WSL イメージを使用する場合、RHEL ゲストオペレーティングシステムでは現在、次の問題が発生しています。
- RHEL の WSL インスタンスがグラフィカルインターフェイスで正しく動作しない可能性があります。代わりにテキストユーザーインターフェイスを使用することを推奨します。
podman を使用するには、標準の設定手順に加え、
/etc/containers/containers.confファイルに次の行を追加する必要があります。[network] firewall_driver="iptables"
[network] firewall_driver="iptables"Copy to Clipboard Copied! Toggle word wrap Toggle overflow cloud-init を使用するには、標準の設定手順に加え、
/etc/cloud/cloud.cfg.d/99_wsl.cfgファイルを作成し、次の内容を追加する必要があります。datasource_list: [WSL] network: {config: disabled}datasource_list: [WSL] network: {config: disabled}Copy to Clipboard Copied! Toggle word wrap Toggle overflow - SELinux を enforcing モードに設定することはできません。
- FIPS モードは、RHEL の WSL インスタンスでは使用できません。
6.22. サポート性 リンクのコピーリンクがクリップボードにコピーされました!
--api-url オプションが利用可能になる
--api-url オプションを使用すると、必要に応じて別の API を呼び出すことができます。たとえば、OCP クラスターの API などです。たとえば sos collect --cluster-type=ocp --cluster-option ocp.api-url=_<API_URL> --alloptions です。
新しい --skip-cleaning-files オプションが利用可能になる
sos report コマンドの --skip-cleaning-files オプションを使用すると、選択したファイルのクリーニングをスキップできます。このオプションは glob とワイルドカードをサポートしています。例: sos report -o host --batch --clean --skip-cleaning-files 'hostname'。
Jira:RHEL-30893[1]
プラグインオプション名には、アンダースコアではなくハイフンのみを使用するようになる
sos グローバルオプション間の一貫性を保つために、プラグインオプション名ではアンダースコアではなくハイフンのみを使用するようになりました。たとえば、ネットワークプラグインの namespace_pattern オプションは namespace-pattern になり、--plugin-option networking.namespace-pattern=<pattern> 構文を使用して指定する必要があります。
Jira:RHELDOCS-18655[1]
6.23. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
Image Mode for RHEL が FIPS モードをサポートする
この機能拡張により、bootc イメージを構築するときに FIPS モードを有効にして、FIPS 承認モジュールのみを使用するようにシステムを設定できるようになります。bootc-image-builder を使用することもできますが、その場合は Containerfile 設定で FIPS 暗号化ポリシーを有効にする必要があります。または、RHEL Anaconda インストールを使用することもできますが、その場合は Containerfile で FIPS モードを有効にするだけでなく、システムインストールの起動時に fips=1 カーネル引数を追加する必要もあります。詳細は、FIPS モードを有効にしたシステムのインストール を参照してください。
以下は、fips=1 カーネル引数を有効にするための指示を含む Containerfile です。
01-fips.toml の内容は次のとおりです。
kargs = ["fips=1"]
kargs = ["fips=1"]
Jira:RHELDOCS-18585[1]
bootc-image-builder を使用した VMDK の作成とデプロイのサポート
この機能拡張により、bootc-image-builder ツールを使用して bootc イメージから仮想マシンディスク (VMDK) を作成し、VMDK イメージを VMware vSphere にデプロイできます。
Jira:RHELDOCS-18398[1]
Podman と Buildah が、イメージインデックスへの OCI アーティファクトの追加をサポートするようになる
この更新により、アーティファクトマニフェストを作成し、それをイメージインデックスに追加できるようになりました。
buildah manifest add コマンドは、次のオプションをサポートします。
-
アーティファクトマニフェストを作成するための
--artifactオプション -
--artifact-type、--artifact-config-type、--artifact-layer-type、--artifact-exclude-titles、および--subjectオプションを使用して、作成するアーティファクトマニフェストの内容を設定します。
buildah manifest annotate コマンドは、以下のオプションをサポートします。
-
--indexオプションは、イメージインデックス内のエントリーの 1 つではなく、インデックス自体にアノテーションを設定します。 -
イメージインデックスの件名フィールドを設定するための
--subjectオプション。
buildah manifest create コマンドは、新しいイメージインデックスにアノテーションを追加するための --annotation オプションをサポートします。
Podman ヘルスチェックイベントを無効にするオプションが利用可能になる
この機能強化により、containers.conf 設定ファイルの [engine] セクションに新しい healthcheck_events オプションが追加されました。これを使用して、health_status イベントの生成を無効にできます。healthcheck_events=false を設定してヘルスチェックイベントログを無効にします。
Podman のランタイムリソースの変更が永続化される
podman update コマンドを使用したコンテナー設定の更新は永続します。この機能拡張は、SQLite と BoltDB データベースバックエンドの両方に適用されることに注意してください。
マルチアーキテクチャーイメージのビルドが完全にサポートされる
マルチアーキテクチャーコンテナーイメージを作成する podman farm build コマンドは、完全にサポートされます。
ファームとは、UNIX Podman ソケットが実行されているマシンのグループです。ファーム内のノードには、さまざまなアーキテクチャーのマシンを含めることができます。podman farm build コマンドは、podman build --arch --platform コマンドよりも高速です。
podman farm build を使用して、次のアクションを実行できます。
- ファーム内のすべてのノードにイメージをビルドします。
- ファーム内のすべてのノード上のイメージをマニフェストリストにバンドルします。
-
すべてのファームノードで
podman buildコマンドを実行します。 -
--tagオプションを使用して指定されたレジストリーにイメージをプッシュします。 - マニフェストリストをローカルに作成します。
- マニフェストリストをレジストリーにプッシュします。
マニフェストリストには、ファーム内に存在するネイティブアーキテクチャータイプごとに 1 つのイメージが含まれます。
Podman で Pod 用の Quadlet が利用可能になる
Podman v5.0 以降では、Quadlet を使用して、Pod の説明から systemd サービスファイルを自動的に生成できます。
Podman v2.0 RESTful API が更新される
libpod/images/json エンドポイントに新しいフィールドが追加されました。
-
ターゲットがマニフェストであるかを判断する
isManifestブール値フィールド。libpodエンドポイントは、イメージとマニフェストリストの両方を返します。 -
イメージリストの
osおよびarchフィールド。
Kubernetes YAML がデータボリュームコンテナーを init コンテナーとしてサポートする
"io.podman.annotations.kube.image.automount/$ctrname" アノテーションを使用して、ボリュームとして自動的にマウントするイメージのリストを Kubernetes YAML で指定できます。podman run --mount type=image,source=<image>,dst=<path>,subpath=<path> を使用したイメージベースのマウントで、イメージの一部だけをコンテナーにマウントするための新しいオプション subpath がサポートされます。
containers.conf ファイルは読み取り専用
containers.conf ファイルに保存されているシステム接続とファームの情報は読み取り専用です。システム接続とファーム情報は、Podman によってのみ管理される podman.connections.json ファイルに保存されます。Podman は、[engine.service_destinations] や [farms] セクションなどの古い設定オプションを引き続きサポートします。必要に応じて手動で接続またはファームを追加できますが、podman system connection rm コマンドを使用して containers.conf ファイルから接続を削除することはできません。
必要に応じて、containers.conf ファイルを手動で編集することは可能です。Podman v4.0 によって追加されたシステム接続は、Podman v5.0 へのアップグレード後も変更されません。
Podman v5.0 のデフォルト設定の変更
RHEL 10.0 では、Podman v5.0 のデフォルト設定が次のように変更されます。
- デフォルトでは cgroups v1 の代わりに cgroups v2 が使用されます。
-
pastaは、slirp4netnsの代わりにルートレスコンテナーで使用されるデフォルトのネットワークです。
新しい rhel10/rteval コンテナーイメージ
Red Hat Container Registry でリアルタイムの registry.redhat.io/rhel10/rteval コンテナーイメージを使用して、スタンドアロンの RHEL インストールのレイテンシー分析を実行できます。rhel10/rteval コンテナーイメージを使用すると、コンテナー化されたセットアップ内でレイテンシーテストを実行し、このようなソリューションがリアルタイムワークロードで実行可能かどうかを判断したり、rteval のベアメタル実行の結果を比較したりできます。この機能を使用するには、リアルタイムサポート付きの RHEL をサブスクライブしてください。チューニングガイドラインは提供されていません。
Jira:RHELDOCS-18522[1]
--compat-volumes オプションが Podman と Buildah で利用可能になる
新しい --compat-volumes オプションは、buildah build、podman build、および podman farm build コマンドで使用できます。このオプションは、VOLUME 命令を使用してマークされたディレクトリーの内容に対して特別な処理をトリガーし、その後その内容は ADD および COPY 命令を使用しなければ変更できなくなります。これらの場所で RUN 命令により加えられた変更はすべて破棄されます。以前はそれがデフォルトの動作でしたが、デフォルトで無効になっています。
macvlan および ipvlan ネットワークインターフェイス名は、containers.conf で設定可能
macvlan および ipvlan ネットワークを指定するには、containers.conf 設定ファイルの新しい interface_name フィールドを使用して、コンテナー内に作成されたネットワークインターフェイスの名前を調整します。
Jira:RHELDOCS-18769[1]
bootc-image-builder を使用した GCP イメージの構築のサポート
bootc-image-builder ツールを使用すると、.gce ディスクイメージを生成し、Google Compute Engine (GCE) プラットフォームでインスタンスをプロビジョニングできます。
Jira:RHELDOCS-18472[1]
Podman が zstd:chunked で圧縮されたイメージのプッシュとプルをサポートするようになる
zstd:chunked 形式で圧縮されたイメージをプッシュしてイメージサイズを縮小し、部分的なプルを使用できます。
Container Tools パッケージが更新される
Podman、Buildah、Skopeo、crun、runc ツールを含む、更新された Container Tools RPM メタパッケージを利用できます。Buildah はバージョン 1.39.0 に更新され、Skopeo はバージョン 1.18.0 に更新されました。Podman v5.4 には、以前のバージョンに対する次の注目すべきバグ修正と機能拡張が含まれています。
-
podman updateコマンドは、ヘルスチェックに関連するさまざまなオプションをサポートします。新しいヘルスチェックを定義する--health-cmdや、既存のヘルスチェックを無効にする--no-healthcheckなどです。これらのオプションを使用すると、実行中のコンテナーのヘルスチェックを簡単に追加、変更、または無効化できます。詳細は、podman-update(5)man ページを参照してください。 -
podman run、podman create、およびpodman volume createコマンドの--mount type=volumeオプションは、コンテナー内のボリュームのサブセットのみを表示する新しいオプションsubpath=をサポートします。 -
podman run、podman create、およびpodman pod createコマンドの--userns=keep-idオプションは、ユーザー名前空間のサイズを設定するための新しいオプション--userns=keep-id:size=をサポートします。 -
podman kube playコマンドは、Container Device Interface (CDI) デバイスをサポートします。 -
podman run、podman create、podman pod createコマンドは、コンテナー内の/etc/hostsに使用されるベースファイルを定義する新しいオプション--hosts-fileをサポートします。 -
podman run、podman create、podman pod createコマンドは、コンテナー内の/etc/hostnameの作成を無効にする新しいオプション--no-hostnameをサポートします。 -
podman network createコマンドは、ブリッジネットワークの新しいオプション--opt mode=unmanagedをサポートします。これにより、Podman はシステム上の既存のネットワークブリッジを変更せずに使用できるようになります。 -
podman run、podman create、およびpodman pod createの--networkオプションは、ブリッジネットワークの新しいオプションhost_interface_nameを受け入れます。これは、コンテナーの外部に作成されたネットワークインターフェイスの名前を指定します。 -
podman manifest rmコマンドは、存在しないマニフェストを削除するときに正常に続行するための新しいオプション--ignoreをサポートします。 -
podman system pruneコマンドは、途中で終了したビルドから残ったビルドコンテナーを削除するための新しいオプション--buildをサポートします。 - Podman はコンテナーのホスト名を Netavark に渡し、Netavark はそれをコンテナーの DHCP 要求に使用します。
-
パッケージ作成者は、Makefile から podman をビルドするときに
BUILD_ORIGIN環境変数を設定できます。これにより、Podman バイナリーをビルドしたユーザーに関する情報が提供され、この情報はpodman versionコマンドとpodman infoコマンドに表示されます。この情報を含めることで、メンテナーによるビルドとインストールのソースと方法の特定に役立ち、バグ報告を支援できます。 -
podman kube generateコマンドとpodman kube playコマンドで、Kubernetes Job YAML を作成して実行できます。 -
podman kube generateコマンドには、生成された YAML 内の Pod とコンテナーのユーザー名前空間に関する情報が含まれます。podman kube playコマンドは、この情報を使用して、YAML に基づいて新しい Pod を作成するときにユーザー名前空間設定を複製します。 -
podman kube playコマンドは、Kubernetes ボリュームのイメージタイプをサポートします。 -
Quadlet によって生成される
systemdユニットのサービス名は、サポートされているすべての Quadlet ファイルのServiceNameキーを使用して設定できます。 -
Quadlet は、すべての Quadlet ファイルでサポートされている新しいキー
DefaultDependenciesを使用して、network-online.targetへの暗黙的な依存関係を無効化できます。 -
Quadlet
.containerファイルと.podファイルでは、コンテナーまたは Pod にホストを追加するための新しいキーAddHostがサポートされます。 -
Quadlet
.containerおよび.podファイル内のPublishPortキーの値に変数を受け入れることができます。 -
Quadlet
.containerファイルでは、コンテナーのコントロールグループを設定し、コンテナーが属する Pod で起動されるかどうかを設定する 2 つの新しいキー (CgroupsModeとStartWithPod) がサポートされます。 -
Quadlet
.containerファイルは、Network キー内で共有するコンテナーの.containerファイルを指定することにより、別のコンテナーのネットワークを使用できます。 -
Quadlet
.containerファイルでは、.imageターゲットを指定したMount=type=imageキーを使用して、.imageファイルによって管理されるイメージをコンテナーにマウントできます。 -
Quadlet
.podファイルでは、Pod のDNS、静的 IP、およびユーザー名前空間を設定するための 6 つの新しいキー (DNS、DNSOption、DNSSearch、IP、IP6、UserNS) がサポートされています。 -
Quadlet
.imageファイルでは、ImageTagキーを複数回指定することで、イメージを複数回提供できます。 -
Quadlet は、
$HOME/containers/systemdおよび/etc/containers/systemd/usersなどの既存のディレクトリーだけでなく、/run/containers/systemdディレクトリーにも配置できます。 - Quadlet は、シンボリックリンクであるユニットディレクトリーのサブディレクトリーを適切に処理します。
-
podman manifest inspectコマンドの出力にマニフェストのアノテーションが含まれます。 -
podman create、podman run、podman pod createの--add-hostオプションでは、セミコロンで区切られた複数のホスト名の指定をサポートします (例:podman run --add-host test1;test2:192.168.1.1)。 -
podman runコマンドとpodman createコマンドは、ヘルスチェックのロギングを設定するための 3 つの新しいオプションをサポートします。具体的には、--health-log-destination(ログを保存する場所を指定)、--health-max-log-count(ヘルスチェックのログがいくつ保存されるかを指定)、および--health-max-log-size(ヘルスチェックログの最大サイズを指定) です。
重要な変更の詳細は、アップストリームのリリースノート を参照してください。
コンテナーツールがコンテナーイメージの検証に sigstore 署名を使用する
この更新により、コンテナーイメージの検証には、GPG 署名 (シンプル署名とも呼ばれる) の代わりに sigstore 署名が使用されるようになりました。
Podman ヘルスチェックログ出力はカスタマイズ可能
この更新前は、コンテナーにヘルスチェックが設定されている場合、出力は podman inspect コマンドを使用してアクセスできるコンテナー状態ファイルにのみ記録されていました。これにより、デバッグのプロセスが複雑でした。この機能拡張により、--health-log-destination、--health-max-log-count、--health-max-log-size オプションを指定した podman update コマンドを使用して、ヘルスチェックログ出力を設定できるようになりました。
詳細は、podman-update の man ページを参照してください。
Jira:RHEL-24623[1]
単一のコマンドでのコンテナーイメージのデプロイが可能
単一のコマンドを使用して、コンテナーイメージを RHEL クラウドインスタンスにデプロイできます。system-reinstall-bootc コマンドは、次のアクションを実行します。
- 提供されたイメージをプルして、SSH キーをセットアップしたり、システムにアクセスしたりする。
-
すべてのバインドマウントおよび SSH キーを設定して、
bootc install to-existing-rootコマンドを実行する。
Jira:RHELDOCS-19516[1]
カスタム bootc イメージのゼロからの作成がサポートされる
bootc イメージをゼロから作成し、イメージの内容を完全に制御し、特定の要件を満たすようにシステム環境をカスタマイズできます。bootc-base-imgectl コマンドを使用すると、既存の bootc ベースイメージに基づいてカスタム bootc イメージを作成できます。Bootc Image from Scratch はコンテナーイメージから派生しており、デフォルトのベースイメージからの更新を自動的に受信しません。このような更新を含めるには、コンテナーパイプラインの一部として手動で組み込む必要があります。さらに、bootc コンテナーイメージの bootc-base-imgectl の rechunk サブコマンドを使用して、必要に応じてイメージを最適化または再ビルドできます。
Jira:RHELDOCS-19825[1]
新しいイメージビルドの進行状況バーが bootc-image-builder で利用可能になる
以前は、ログを調べることで、イメージのビルドが進行中であるかどうかを確認できませんでした。今回の機能拡張により、bootc-image-builder を使用して作成したイメージビルドの進捗を確認できるようになりました。イメージのビルド時に --progress=verbose 引数を使用して以前の動作に戻すことができます。
Jira:RHELDOCS-20170[1]
podman pod inspect コマンドが Pod の数に関係なく JSON 配列を提供する
以前は、単一の Pod を検査するときに podman pod inspect コマンドは JSON 配列を除外していました。この更新により、podman pod inspect コマンドは、検査された Pod の数に関係なく、出力に JSON 配列を生成します。
Jira:RHELDOCS-18770[1]
6.24. Lightspeed リンクのコピーリンクがクリップボードにコピーされました!
RHEL Lightspeed を搭載したコマンドラインアシスタントが RHEL で利用可能に
RHEL Lightspeed を搭載したコマンドラインアシスタントが、オプションの AI ツールとして RHEL コマンドライン内で利用できます。コマンドラインアシスタントには、Red Hat リソースからの知識がいくつか含まれています。問題の解決、新しい RHEL 機能の実装、情報の検索などを行うためのインタラクティブなワークフローを提供します。その結果、よりアクセスしやすくプロアクティブなガイダンスを体験でき、RHEL の導入が促進されます。
Jira:RHELDOCS-20020[1]
コマンドラインアシスタントが、パスワードストアマネージャーとして systemd-creds の使用をサポートする
RHEL Lightspeed を搭載したコマンドラインアシスタントは、RHEL に同梱されているパスワードストアマネージャーである systemd-creds を使用して CLAD を統合します。アシスタントを使用すると、PostgreSQL や MySQL などのデータベースを履歴バックエンドとして使用して、パスワードをセキュアに保存できます。その結果、ユニットの認証情報をセキュアにリスト表示、暗号化、復号化できるようになります。
Jira:RHELDOCS-20023[1]
第7章 テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 10 で利用可能なテクノロジープレビューのリストを提示します。
テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
7.1. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
システム全体の耐量子計算機暗号が、テクノロジープレビューとして crypto-policies-pq-preview を通じて利用可能になる
新しい crypto-policies-pq-preview パッケージに含まれる TEST-PQ サブポリシーにより、システム全体の耐量子計算機暗号 (PQC) がテクノロジープレビューとして提供されます。TEST-PQ サブポリシーに切り替えてシステムを再起動することで、PQC を有効化できます。次に例を示します。
update-crypto-policies --set DEFAULT:TEST-PQ reboot
# update-crypto-policies --set DEFAULT:TEST-PQ
# reboot
RHEL 10 のすべての PQC アルゴリズムは、テクノロジープレビュー機能として提供されることに注意してください。耐量子計算機暗号がテクノロジープレビュー状態を終えるときに、パッケージおよびシステム全体の暗号化ポリシー名が変更される可能性があります。詳細は、Red Hat Blog の記事 Post-quantum cryptography in Red Hat Enterprise Linux 10 を参照してください。
RHEL 10 の liboqs、oqsprovider、nss、openssh、および gnutls パッケージにより、PQC がテクノロジープレビューとして提供される
RHEL 10.0 の liboqs、oqsprovider、nss、openssh、および gnutls パッケージにより、耐量子計算機暗号 (PQC) がテクノロジープレビューとして提供されます。PQC アルゴリズムを有効にするには、crypto-policies-pq-preview パッケージをインストールし、TEST-PQ 暗号化サブポリシーを適用します。
詳細は、アーティクル記事 Interoperability of RHEL 10 post-quantum cryptography (Red Hat ナレッジベース) を参照してください。
Jira:RHEL-65426、Jira:RHEL-65422、Jira:RHEL-58245、Jira:RHEL-58246
RHEL の暗号化された DNS がテクノロジープレビューとして利用可能になる
暗号化された DNS を有効にすると、DNS-over-TLS (DoT) を使用する DNS 通信を保護できます。暗号化された DNS (eDNS) は、セキュアでないプロトコルにフォールバックすることなく、すべての DNS トラフィックをエンドツーエンドで暗号化し、ゼロトラストアーキテクチャー (ZTA) の原則に準拠します。
eDNS を使用して新規インストールを実行するには、カーネルコマンドラインを使用して DoT 対応 DNS サーバーを指定します。これにより、インストールプロセス中、起動時、およびインストールされたシステム上で暗号化された DNS がアクティブになります。カスタム CA 証明書バンドルが必要な場合は、キックスタートファイルの %certificate セクションを使用してのみインストールできます。現在、カスタム CA バンドルはキックスタートインストールを通じてのみインストールできます。
既存のシステムで、eDNS のローカル DNS リゾルバー (unbound) を管理する新しい DNS プラグイン dnsconfd を使用するように NetworkManager を設定します。カーネル引数を追加して、初期ブートプロセス用に eDNS を設定し、必要に応じてカスタム CA バンドルをインストールします。
さらに、Identity Management (IdM) のデプロイメントでは、統合 DNS サーバーが DoT をサポートしているため、暗号化された DNS も使用できます。
詳細は、暗号化された DNS を使用したシステム DNS トラフィックの保護 を参照してください。
Jira:RHELDOCS-20058[1]、Jira:RHEL-67912
7.2. ソフトウェア管理 リンクのコピーリンクがクリップボードにコピーされました!
Sequoia PGP によるパッケージの署名のサポートがテクノロジープレビューとして利用可能になる
パッケージの署名に GnuPG ではなく Sequoia PGP を使用するように RPM を設定する macros.rpmsign-sequoia マクロファイルが、テクノロジープレビューとして利用できるようになりました。使用を有効にするには、次の手順を実行します。
以下のパッケージをインストールします。
dnf install rpm-sign sequoia-sq
# dnf install rpm-sign sequoia-sqCopy to Clipboard Copied! Toggle word wrap Toggle overflow macros.rpmsign-sequoiaファイルを/etc/rpm/ディレクトリーにコピーします。cp /usr/share/doc/rpm/macros.rpmsign-sequoia /etc/rpm/
$ cp /usr/share/doc/rpm/macros.rpmsign-sequoia /etc/rpm/Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Jira:RHEL-56363[1]
7.3. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
7.4. カーネル リンクのコピーリンクがクリップボードにコピーされました!
ARM64 上の Red Hat Enterprise Linux for Real Time がテクノロジープレビューとして利用可能になる
このテクノロジープレビューにより、Red Hat Enterprise Linux for Real Time が ARM64 に対応しました。ARM64 は、4k および 64k ARM カーネルの両方で ARM (AARCH64) 上で有効化されます。
Jira:RHELDOCS-19635[1]
7.5. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
ublk_drv ドライバーがテクノロジープレビューとして利用可能になる
ublk_drv カーネルモジュールがテクノロジープレビューとして有効になりました。これは、ユーザー空間から高性能なブロックデバイスを作成および構築できる ublk フレームワークを提供します。現在、ublk が効果的に機能するには、Userspace Block Driver (ublksrv) または Rust ベースの ublk (rublk) などのユーザー空間実装が必要です。
Jira:RHELDOCS-19891[1]
TLS を使用した NVMe/TCP がテクノロジープレビューとして利用可能になる
事前共有キー (PSK) で設定された TLS を使用した、TCP (NVMe/TCP) 経由の Non-volatile Memory Express (NVMe) ネットワークトラフィックの暗号化が、RHEL 10.0 でテクノロジープレビューとして追加されました。手順については、事前共有キーによる TLS を使用した NVMe/TCP ホストの設定 を参照してください。
Jira:RHELDOCS-19968[1]
xfs_scrub ユーティリティーがテクノロジープレビューとして利用可能になる
テクノロジープレビューとして xfs_scrub ユーティリティーを使用すると、マウントされた XFS ファイルシステム上のすべてのメタデータを確認できます。これは、マウントされていない XFS ファイルシステムの xfs_repair -n コマンドと同様に機能します。詳細は、システムの xfs_scrub(8) man ページを参照してください。現在、RHEL 10 カーネルではスクラブ機能のみが使用可能であり、オンライン修復は有効になっていないことに注意してください。
Jira:RHELDOCS-20041[1]
XFS ファイルシステムの限定的な縮小がテクノロジープレビューとして利用可能になる
テクノロジープレビューとして xfs_growfs ユーティリティーを使用すると、XFS ファイルシステムのサイズを縮小できます。次の条件がすべて満たされている場合は、xfs_growfs を使用して、ファイルシステムの末尾からブロックを削除できます。
- 削除される範囲内にメタデータまたはデータが割り当てられていない。
- 要求されたサイズが最後の割り当てグループ内にある。
Jira:RHELDOCS-20042[1]
システムページより大きいブロックを持つ XFS ファイルシステムのマウントが、テクノロジープレビューとして利用可能になる
システムページサイズよりも大きいブロックサイズで作成された XFS ファイルシステムをテクノロジープレビューとしてマウントできるようになりました。たとえば、16 KB ブロックのファイルシステムを、x86_64 などの 4 KB ページサイズのシステムにマウントできるようになりました。
Jira:RHELDOCS-20043[1]
io-uring インターフェイスがテクノロジープレビューとして利用可能になる
非同期 I/O インターフェイスである io_uring は、テクノロジープレビューとして利用できます。デフォルトでは、この機能は RHEL 10 では無効になっています。kernel/io_uring_disabled 変数を設定することで、このインターフェイスを有効化できます。
- すべてのユーザーの場合:
echo 0 > /proc/sys/kernel/io_uring_disabled
# echo 0 > /proc/sys/kernel/io_uring_disabled
- ルートのみの場合:
echo 1 > /proc/sys/kernel/io_uring_disabled
# echo 1 > /proc/sys/kernel/io_uring_disabled
すべてのプロセスに対して io_uring を無効にすることもできます。
echo 2 > /proc/sys/kernel/io_uring_disabled
# echo 2 > /proc/sys/kernel/io_uring_disabled
7.6. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
eu-stacktrace がテクノロジープレビューとして利用可能になる
バージョン 0.192 以降、elfutils パッケージを通じて配布されている eu-stacktrace ユーティリティーは、テクノロジープレビュー機能として利用できます。eu-stacktrace は、elfutils ツールキットのアンワインドライブラリーを使用して、フレームポインターのないスタックサンプルデータをアンワインドするサンプリングプロファイラーをサポートするプロトタイプユーティリティーです。
Jira:RHELDOCS-19072[1]
7.7. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
DNSSEC が IdM でテクノロジープレビューとして利用可能になる
統合 DNS のある Identity Management (IdM) サーバーは、DNS プロトコルのセキュリティーを強化する DNS に対する拡張セットである DNS Security Extensions (DNSSEC) を実装するようになりました。IdM サーバーでホストされる DNS ゾーンは、DNSSEC を使用して自動的に署名できます。暗号鍵は、自動的に生成およびローテートされます。
DNSSEC で DNS ゾーンを保護する場合は、以下のドキュメントを参照することが推奨されます。
統合 DNS のある IdM サーバーは、DNSSEC を使用して、他の DNS サーバーから取得した DNS 回答を検証することに注意してください。これが、推奨される命名方法に従って設定されていない DNS ゾーンの可用性に影響を与える可能性があります。
Jira:RHELPLAN-121751[1]
IdM デプロイメントにおける DNS over TLS (DoT) がテクノロジープレビューとして利用可能になる
DNS over TLS (DoT) を使用した暗号化された DNS が、Identity Management (IdM) デプロイメントのテクノロジープレビューとして利用できるようになりました。DNS クライアントと IdM DNS サーバー間のすべての DNS クエリーと応答を暗号化できるようになりました。
この機能を使い始めるには、IdM サーバーとレプリカに ipa-server-encrypted-dns パッケージをインストールし、IdM クライアントに ipa-client-encrypted-dns パッケージをインストールします。管理者は、インストール中に --dns-over-tls オプションを使用して DoT を有効にできます。
IdM は、Unbound をローカルキャッシュリゾルバーとして設定し、BIND を DoT 要求を受信するように設定します。この機能は、コマンドラインインターフェイス (CLI) および IdM の非対話型インストールを通じて利用できます。
IdM サーバー、レプリカ、クライアント、および統合 DNS サービスのインストールユーティリティーに次のオプションが追加されました。
-
--dot-forwarderは、アップストリーム DoT 対応 DNS サーバーを指定します。 -
--dns-over-tls-keyと--dns-over-tls-certは、DoT 証明書を設定します。 -
--dns-policyは、暗号化されていない DNS へのフォールバックを許可するか、厳密な DoT の使用を強制するかのどちらかを行う DNS セキュリティーポリシーを設定します。
デフォルトでは、IdM は、暗号化されていない DNS へのフォールバックを許可する、relaxed DNS ポリシーを使用します。新しい --dns-policy オプションを enforced 設定で使用することで、暗号化のみの通信を強制できます。
また、新しい DoT オプションを指定した ipa-dns-install を使用して統合 DNS サービスを再設定することにより、既存の IdM デプロイメントで DoT を有効にすることもできます。
詳細は、IdM での DoT による DNS の保護 を参照してください。
Jira:RHEL-67912, Jira:RHELDOCS-20058
IdM 間の移行がテクノロジープレビューとして利用可能になる
IdM 間の移行は、Identity Management でテクノロジープレビューとして利用できます。新しい ipa-migrate コマンドを使用すると、SUDO ルール、HBAC、DNA 範囲、ホスト、サービスなど、すべての IdM 固有のデータを別の IdM サーバーに移行できます。これは、たとえば、IdM を開発環境またはステージング環境から実稼働環境に移行する場合や、2 つの実稼働サーバー間で IdM データを移行する場合に役立ちます。
Jira:RHELDOCS-18408[1]
logconv.py がテクノロジープレビューとして利用可能になる
logconv.py ユーティリティーは、Directory Server でテクノロジープレビューとして利用できます。logconv.py は、従来の logconv.pl ユーティリティーの将来的な代替として提供されるもので、Directory Server のアクセスログを分析し、使用状況の統計を抽出したり、重要なイベントの発生回数をカウントしたりするために使用できます。
ユーティリティーの構文:
logconv.py /var/log/dirsrv/slapd-<instance_name>/access
logconv.py /var/log/dirsrv/slapd-<instance_name>/access
ユーティリティーオプションと使用例の詳細は、logconv.py -h コマンドを実行してください。
7.8. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
KVM 仮想マシン用の AMD SEV、SEV-ES、SEV-SNP がテクノロジープレビューとして利用可能になる
テクノロジープレビューとして、RHEL は、KVM ハイパーバイザーを使用する AMD EPYC ホストマシンに Secure Encrypted Virtualization (SEV) 機能を提供します。仮想マシンで有効になっている場合は、SEV が仮想マシンのメモリーを暗号化して、ホストから仮想マシンへのアクセスを防ぎます。これにより、仮想マシンのセキュリティーが強化されます。
さらに、強化された SEV (Encrypted State) バージョンの SEV (SEV-ES) もテクノロジープレビューとして提供されます。SEV-ES は、仮想マシンの実行が停止すると、すべての CPU レジスターの内容を暗号化します。これにより、ホストが仮想マシンの CPU レジスターを変更したり、そこから情報を読み取ったりできなくなります。
RHEL は、テクノロジープレビューとして、Secure Nested Paging (SEV-SNP) 機能も提供します。SNP は、メモリー整合性保護を改善することで SEV と SEV-ES を強化し、データ再生やメモリー再マッピングなどのハイパーバイザーベースの攻撃を防ぐのに役立ちます。
注記: * SEV および SEV-ES は、第 2 世代 AMD EPYC CPU (コード名 Rome) 以降でのみ動作します。* SEV-SNP は、第 3 世代 AMD EPYC CPU (コード名 Milan) 以降でのみ動作します。
また、RHEL には SEV、SEV-ES、SEV-SNP 暗号化が含まれていますが、SEV、SEV-ES、SEV-SNP のセキュリティーアテステーションとライブマイグレーションは含まれていない点に注意してください。
Jira:RHELDOCS-16800[1]
ネストされた仮想マシンの作成
ネストされた KVM 仮想化が、RHEL 10 を搭載した Intel、AMD64、および IBM Z ホスト上で稼働する KVM 仮想マシン (VM) 用のテクノロジープレビューとして提供されています。この機能を使用すると、物理 RHEL 10 ホスト上で稼働する RHEL 7、RHEL 8、または RHEL 9 仮想マシンをハイパーバイザーとして機能させ、独自の仮想マシンをホストできます。
Jira:RHELDOCS-20080[1]
新しいパッケージ: trustee-guest-components
この更新により、テクノロジープレビューとして trustee-guest-components パッケージが追加されました。これにより、機密仮想マシンが自身を証明し、Trustee サーバーから機密リソースを取得できるようになります。
Jira:RHEL-73770[1]
7.9. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
composefs ファイルシステムがテクノロジープレビューとして利用可能になる
composefs が使用する主要なテクノロジーは次のとおりです:
- カーネルインターフェイスとしての OverlayFS
- マウント可能なメタデータツリー用の Enhanced Read-Only File System (EROFS)
-
下位ファイルシステムからの
fs-verity機能 (オプション)
composefs の主な利点:
-
メタデータとデータの分離。
composefsは永続的なデータを保存しません。基礎となるメタデータとデータファイルは、ext4、xfs、btrfsなどの有効な下位 Linux ファイルシステムに保存されます。 -
共有ストレージを使用して複数の
composefsをマウントします。 - 複数のコンテナーイメージがメモリーを共有できるように、データファイルがページキャッシュ内で共有されます。
-
コンテンツファイルの
fs-verity検証をサポートしています。
テクノロジープレビューとして composefs ファイルシステムが利用可能になる
テクノロジープレビューとして利用可能な composefs 読み取り専用ファイルシステムは、現時点では bootc/ostree および podman プロジェクトのみでの使用を目的としています。composefs を使用すると、これらのプロジェクトを使用して、読み取り専用のイメージを作成して使用したり、イメージ間でファイルデータを共有したり、実行時にイメージを検証したりできます。その結果、完全に検証されたファイルシステムツリーがマウントされ、同一ファイルが適宜きめ細かく共有されるようになります。
Jira:RHEL-18157[1]
zstd:chunked の部分プルがテクノロジープレビューとして利用可能になる
zstd:chunked 形式で圧縮されたコンテナーイメージの変更された部分のみをプルできるため、ネットワークトラフィックと必要なストレージが削減されます。/etc/containers/storage.conf ファイルに enable_partial_images = "true" 設定を追加することで、部分的なプルを有効にすることができます。この機能はテクノロジープレビューとして利用できます。
podman artifact コマンドがテクノロジープレビューとして利用可能になる
コマンドラインレベルで OCI アーティファクトを使用するために使用できる podman artifact コマンドが、テクノロジープレビューとして利用できます。さらに詳しい情報については、man ページを参照してください。
podman network create の vrf オプションがテクノロジープレビューとして利用可能になる
podman network create コマンドは、テクノロジープレビューとして、--opt オプションの vrf 値を提供します。vrf 値は、ブリッジインターフェイスに Virtual Routing and Forwarding (VRF) インスタンスを割り当てます。VRF の名前を受け入れ、デフォルトは none になります。
このオプションは、Netavark ネットワークバックエンドでのみ使用できます。
7.10. 以前のリリースで特定されたテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 10 で利用可能なすべてのテクノロジープレビューのリストを提示します。
テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
7.10.1. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
WireGuard VPN はテクノロジープレビューとして利用可能になる
Red Hat がサポートしていないテクノロジープレビューとして提供している WireGuard は、Linux カーネルで実行する高パフォーマンスの VPN ソリューションです。最新の暗号を使用し、その他の VPN ソリューションよりも簡単に設定できます。さらに、WireGuard のコードベースが小さくなり、攻撃の影響が減るため、セキュリティーが向上します。
詳細は、WireGuard VPN のセットアップ を参照してください。
Jira:RHELDOCS-20056[1]
KTLS がテクノロジープレビューとして利用可能になる
RHEL では、Kernel Transport Layer Security (KTLS) がテクノロジープレビューとして提供されます。KTLS は、AES-GCM 暗号化のカーネルで対称暗号化アルゴリズムまたは複号アルゴリズムを使用して TLS レコードを処理します。KTLS には、この機能を提供するネットワークインターフェイスコントローラー (NIC) に TLS レコード暗号化をオフロードするインターフェイスも含まれています。
カーネル TLS オフロードの特定のユースケースについては、より高いサポートステータスが適用される場合があることに注意してください。詳細は、新機能および機能拡張 の章のリリースノートを参照してください。
Jira:RHELDOCS-20440[1]
NetworkManager で HSR および PRP インターフェイスを設定できる
高可用性 Seamless Redundancy (HSR) と Parallel Redundancy Protocol (PRP) は、単一のネットワークコンポーネントの障害に対してシームレスなフェイルオーバーを提供するネットワークプロトコルです。どちらのプロトコルもアプリケーション層に対して透過的です。すなわち、メインパスと冗長パス間の切り替えはユーザーが認識することなく非常に迅速に行われるため、ユーザーが通信の中断やデータの損失を経験することはありません。NetworkManager サービスで nmcli ユーティリティーと DBus メッセージシステムを使用して、HSR および PRP インターフェイスの有効化および設定を行うことができます。
PRP および HSR プロトコルがテクノロジープレビューとして利用可能になる
この更新では、次のプロトコルを提供する hsr カーネルモジュールが追加されます。
- Parallel Redundancy Protocol (PRP)
- 高可用性 Seamless Redundancy (HSR)
これらのプロトコルは IEC 62439-3 規格で定義されており、この機能を使用することで、イーサネットネットワークにおいてゼロタイムリカバリーの冗長性を設定できます。
Jira:RHELDOCS-20472[1]
第8章 削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
削除された機能はすべて以前のリリースで非推奨となり、サポートされなくなりました。RHEL 9 には存在するが RHEL 10 では 削除 された機能の詳細は、RHEL 10 を導入する際の考慮事項 を参照してください。
8.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
auth または authconfig コマンドが削除される
Red Hat Enterprise Linux 8 で非推奨となった auth または authconfig キックスタートコマンドは削除されました。代わりに、authselect キックスタートコマンドを使用してください。
Jira:RHELDOCS-18839[1]
inst.xdriver および inst.usefbx オプションが削除される
インストールイメージのグラフィカルシステムが Xorg サーバーから Wayland コンポジターに切り替わりました。その結果、inst.xdriver ブートオプションは削除されました。Wayland は X ドライバーに依存せずに動作するため、そのようなドライバーのロードとは互換性がありません。その結果、inst.xdriver オプションは適用されなくなりました。
さらに、以前は汎用フレームバッファー X ドライバーをロードするために使用されていた inst.usefbx ブートオプションも削除されました。
Jira:RHELDOCS-18818[1]
RHEL Image Builder で openstack イメージタイプが非推奨となる
RHEL 10.0 以降、RHEL Image Builder は OpenStack イメージタイプをサポートしなくなります。OpenStack イメージは、.qcow2 イメージタイプを使用してビルドできます。
Jira:RHELDOCS-18736[1]
グローバルホットキーを使用して Anaconda GUI からスクリーンショットをキャプチャーすることが非推奨となる
以前は、ユーザーはグローバルホットキーを使用して Anaconda GUI のスクリーンショットをキャプチャーできました。その結果、ユーザーはインストール環境からスクリーンショットを手動で抽出し、任意の用途で使用できました。この機能は削除されました。
Jira:RHELDOCS-18492[1]
inst.nompath、dmraid、nodmraid ブートオプションが削除される
inst.nompath、dmraid、nodmraid ブートオプションは削除され、使用できなくなりました。
Jira:RHELDOCS-18485[1]
Anaconda から自動バグ報告システムが削除される
インストールプログラムは、Red Hat 問題追跡システムへの問題の自動報告をサポートしなくなりました。トラブルシューティング のセクションで説明されているように、インストールログを収集し、手動で問題を報告できます。
Jira:RHELDOCS-18426[1]
timezone キックスタートコマンドのいくつかのオプションが削除される
Red Hat Enterprise Linux 10 では、timezone キックスタートコマンドの次のオプションが削除されました。
-
--isUtc: 代わりにオプション--utcを使用します。 -
--ntpservers: 代わりに、timesource キックスタートコマンドの--ntp-serverオプションを使用します。 -
--nontp: 代わりに、timesourceキックスタートコマンドのオプション--ntp-disableを使用します。
Jira:RHELDOCS-18423[1]
logging キックスタートコマンドの --level パラメーターが削除される
logging キックスタートコマンドの --level パラメーターが削除されました。インストールプロセスのロギングレベルを設定することはできなくなりました。
Jira:RHELDOCS-18417[1]
%anaconda キックスタートコマンドのサポートが削除される
非推奨の %anaconda キックスタートコマンドのサポートは削除されました。カーネル引数とコマンドラインオプションを使用して、Anaconda 設定ファイル 内の設定を更新できます。
Jira:RHELDOCS-18416[1]
pwpolicy キックスタートコマンドが削除される
非推奨の pwpolicy キックスタートコマンドのサポートは、Red Hat Enterprise Linux 10 で削除されました。
Jira:RHELDOCS-18415[1]
GUI から追加リポジトリーを追加するサポートが削除される
以前は、インストールソースを設定するときに、パッケージのインストール用の追加リポジトリーを設定できました。RHEL 10 以降では、このサポートは削除されました。ただし、追加のリポジトリーを指定する場合は、キックスタートインストール方法または inst.addrepo ブートオプションを使用できます。
Jira:RHELDOCS-18413[1]
Anaconda から LUKS バージョン選択のサポートが削除される
以前は、手動インストール画面から LUKS バージョンを選択できました。RHEL 10 以降、インストールプログラムは、すべての新しいデバイスに対してデフォルトで luks2 バージョンを使用します。既存のデバイスの LUKS バージョンへの変更はありません。キックスタートメソッドを使用して、異なる LUKS バージョンを選択することもできます。
Jira:RHELDOCS-18412[1]
initial-setup パッケージが削除される
Red Hat Enterprise Linux 10 では、initial-setup パッケージが削除されました。代わりに、グラフィカルユーザーインターフェイスの gnome-initial-setup を使用します。
Jira:RHELDOCS-18411[1]
インストールプログラム GUI の時間と日付のスポークが再設計される
以前は、Anaconda ユーザーはタイムゾーンマップを使用してタイムゾーンを選択できました。この画面は再設計され、タイムゾーンマップは、ユーザーが必要なタイムゾーンを設定できるオプションに置き換えられました。
詳細は、インストールドキュメント を参照してください。
Jira:RHELDOCS-18410[1]
Anaconda の組み込みヘルプが削除される
Anaconda のインストール時に利用可能な、すべての Anaconda ユーザーインターフェイスのスポークおよびハブの組み込みドキュメントは非推奨となりました。代わりに、公式の RHEL ドキュメント を参照してください。
Jira:RHELDOCS-18414[1]
network キックスタートコマンドからチーミングオプションが削除される
network キックスタートコマンドでチームデバイスを設定するために使用される --teamslaves および --teamconfig オプションは削除されました。同様のネットワーク設定を行うには、--bondslaves および --bondopts オプションを使用して ボンディング デバイスをセットアップします。
インストールプロセス中の NVDIMM 再設定サポートが削除される
RHEL-10 では、キックスタートおよび GUI インストール中に NVDIMM デバイスを再設定するサポートが削除されました。ただし、セクターモードの NVDIMM デバイスは、インストールプログラムで引き続き使用できます。
%packages の --excludeWeakdeps および --instLangs オプションが削除される
RHEL-10 では、%packages セクションで使用される --excludeWeakdeps および --instLangs オプションが削除されました。同様の機能を維持するには、代わりに更新されたオプション --exclude-weakdeps と --inst-langs を使用します。これらの置換により互換性が確保され、パッケージ管理内で同じ依存関係と言語制御が提供されます。
gdisk が boot.iso で非推奨となる
gdisk は boot.iso イメージタイプでは非推奨となりました。キックスタートでは引き続き gdisk を使用できます。boot.iso イメージタイプの場合、parted ユーティリティーなど、GPT ディスクを処理するための他のツールを利用できます。
Jira:RHELDOCS-18904[1]
8.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
scap-workbench が削除される
RHEL 10 では scap-workbench パッケージが削除されます。scap-workbench グラフィカルユーティリティーは、単一のローカルシステムまたはリモートシステム上で設定および脆弱性スキャンを実行するように設計されています。代わりに、oscap コマンドを使用してローカルシステムの設定コンプライアンスをスキャンし、oscap-ssh コマンドを使用してリモートシステムをスキャンすることもできます。詳細は、設定コンプライアンススキャン を参照してください。
Jira:RHELDOCS-19009[1]
oscap-anaconda-addon が削除される
RHEL 10 では、グラフィカルインストールを使用してベースライン準拠の RHEL システムをデプロイする手段を提供していた oscap-anaconda-addon が削除されました。代わりに、RHEL Image Builder OpenSCAP インテグレーションを使用して事前に強化されたイメージを作成 することで、特定の標準に準拠した RHEL イメージを構築できます。
Jira:RHELDOCS-19010[1]
CVE OVALv2 フィードが提供されなくなる
OpenSCAP スイートによって処理される宣言型セキュリティーデータを含む Common Vulnerabilities and Exposures (CVE) Open Vulnerability Assessment Language (OVAL) バージョン 2 フィードは、RHEL 10 では提供されません。Red Hat は、CVE OVALv2 フィードの後継である Common Security Advisory Framework (CSAF) 形式および Vulnerability Exploitability eXchange (VEX) ファイルで、宣言型セキュリティーデータを引き続き提供します。OpenSCAP スイートは OVAL モジュールを保持しているため、引き続き OVAL データ形式を使用できます。
詳細は、OVAL v2 Announcement を参照してください。
または、Insights for RHEL 脆弱性サービスを使用することもできます。詳細は、RHEL システムでのセキュリティー脆弱性の評価および監視 を参照してください。
Jira:RHELDOCS-19071[1]
DSA および SEED アルゴリズムが NSS から削除される
Digital Signature Algorithm (DSA) は、National Institute of Standards and Technology (NIST) によって作成され、現在は NIST によって完全に非推奨となっており、ネットワークセキュリティーサービス (NSS) 暗号化ライブラリーから削除されています。代わりに、RSA や ECDSA などのアルゴリズムを使用できます。
Korea Information Security Agency (KISA) によって作成され、以前にアップストリームで無効化されていた SEED アルゴリズムが、NSS 暗号化ライブラリーから削除されました。
fips-mode-setup が削除される
fips-mode-setup コマンドは RHEL から削除されました。連邦情報処理規格 (FIPS) 140 で義務付けられている暗号化モジュールの自己チェックを有効にするには、システムのインストール時に FIPS モードを有効にします。詳細は、セキュリティー強化 ドキュメントの RHEL を FIPS モードに切り替えるの章 を参照してください。
/etc/system-fips が削除される
/etc/system-fips ファイルを通じて FIPS モードを示すサポートが、RHEL から削除されました。FIPS モードで RHEL をインストールするには、システムのインストール時に fips=1 パラメーターをカーネルコマンドラインに追加します。/proc/sys/crypto/fips_enabled ファイルを表示することで、RHEL が FIPS モードで動作しているかどうかを確認できます。
Jira:RHELDOCS-19357[1]
HeartBeat が TLS から削除される
攻撃対象領域を減らすために、TLS の HeartBeat エクステンションのサポートは削除されました。
Jira:RHEL-59212[1]
TLS から SRP 認証が削除される
TLS の Secure Remote Password プロトコル (SRP) を使用する認証は、gnutls パッケージから削除され、サポートされなくなりました。SRP 認証は、TLS 1.3 では使用できず、鍵交換として Cipher Block Chaining (CBC) と SHA-1 に依存しているため、セキュアではないと考えられています。
Jira:RHEL-58640[1]
Keylime が失効通知に HTTP をサポートしなくなる
Keylime コンポーネントは、失効通知 Webhook の HTTP プロトコルをサポートしなくなりました。代わりに HTTPS を使用してください。その結果、Keylime verifier には失効通知 Webhook サーバー CA 証明書が必要になります。この証明書は、trusted_server_ca 設定オプションに追加することも、システムのトラストストアに追加することもできます。
DEFAULT 暗号化ポリシーが RSA 鍵交換による TLS 暗号を拒否する
RSA 鍵交換を使用する TLS 暗号は、RHEL 10 の DEFAULT システム全体の暗号化ポリシーでは受け入れられなくなりました。これらの暗号は完全な Perfect Forward Secrecy を提供しないため、Elliptic-curve Diffie-Hellman (ECDH) 鍵交換などの他の鍵交換を使用する暗号ほどセキュアであるとは考えられていません。
この変更により、RSA 鍵交換で PKCS #1 v1.5 暗号化パディングが使用され、タイミングサイドチャネル攻撃に対する脆弱性が生じる可能性があるため、サイドチャネル攻撃に対する露出も減少します。
レガシーシステムとの相互運用性のために RSA 鍵交換が必要な場合は、LEGACY システム全体の暗号化ポリシーを使用するか、カスタムサブポリシーを適用することで、再度有効化できます。
Jira:RHEL-50464[1]
ca-certificates トラストストアが移動される
/etc/pki/tls/certs トラストストアは、OpenSSL に最適化された別の形式に変換されます。したがって、/etc/pki/tls/certs 内のファイルを直接使用する場合は、同じデータが保存されている /etc/pki/ca-trust/extracted ディレクトリーに切り替えます。たとえば、/etc/pki/tls/certs/ca-bundle.crt のトラストバンドルにアクセスするソフトウェアは、代わりに /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem を使用するように切り替える必要があります。
LEGACY 暗号化ポリシーが TLS での SHA-1 署名を許可しない
RHEL 10 の LEGACY システム全体の暗号化ポリシーでは、TLS コンテキストで SHA-1 を使用する署名の作成または検証は許可されなくなりました。したがって、OpenSSL 以外のライブラリーは、ユースケースに関係なく、SHA-1 を使用する署名を受け入れたり作成したりできなくなる可能性があります。システムが LEGACY の場合、またはこの機能がカスタムサブポリシーで再度有効になっている場合、OpenSSL は TLS に使用されない SHA-1 を使用する署名を引き続き受け入れます。
pam_ssh_agent_auth が削除される
RHEL 10 では、pam_ssh_agent_auth パッケージが削除されました。
OpenSSL が TLS の SECLEVEL=2 で SHA-1 を許可しなくなる
RHEL 10 では、OpenSSL は TLS の SECLEVEL=2 で SHA-1 アルゴリズムを受け入れません。シナリオで TLS 1.0/1.1 を使用する必要がある場合は、明示的に SECLEVEL=0 を設定し、LEGACY システム全体の暗号化ポリシーに切り替える必要があります。LEGACY ポリシーでは、TLS 外部の署名で SHA-1 を使用するアプリケーションは引き続き動作します。
stunnel は OpenSSL ENGINE API をサポートしない
stunnel TLS オフロードおよび負荷分散プロキシーは、以前に非推奨となった OpenSSL ENGINE API をサポートしなくなりました。最も一般的なユースケースは、openssl-pkcs11 パッケージを介して PKCS #11 を使用し、ハードウェアセキュリティートークンにアクセスすることでした。代わりに、新しい OpenSSL プロバイダー API を使用する pkcs11-provider を使用できます。
OpenSSL Engine が OpenSSL から削除される
OpenSSL Engine は非推奨となり、まもなくアップストリームから削除される予定です。そのため、RHEL 10 では OpenSSL から openssl-pkcs11 パッケージが削除されました。代わりに、このバージョンでサポートされている pkcs11-provider などのプロバイダーを使用してください。
Keylime ポリシー管理スクリプトが削除され、keylime-policy に置き換えられる
RHEL 10 では、Keylime は keylime-policy ツールとともに提供されており、以下のポリシー管理スクリプトを置き換えます。
-
keylime_convert_runtime_policy -
keylime_create_policy -
keylime_sign_runtime_policy -
create_mb_refstate -
create_allowlist.sh
スクリプトは削除されており、RHEL 10 では提供されなくなりました。
8.3. サブスクリプションの管理 リンクのコピーリンクがクリップボードにコピーされました!
subscription-manager モジュールがいくつか削除される
Red Hat サブスクリプションサービスのカスタマーエクスペリエンスが簡素化され、Red Hat Hybrid Cloud Console と Simple Content Access によるアカウントレベルのサブスクリプション管理に移行したため、以前に非推奨となった以下のモジュールが削除されました。
-
addons -
attach -
auto-attach -
import -
remove -
redeem -
role -
service-level -
usage -
syspurpose addons
これらの変更の詳細は、アーティクル記事 Transition of Red Hat’s subscription services to the Red Hat Hybrid Cloud Console を参照してください。
Jira:RHELDOCS-18989[1]
8.4. ソフトウェア管理 リンクのコピーリンクがクリップボードにコピーされました!
libreport ライブラリーのサポートが削除される
libreport ライブラリーのサポートは DNF から削除されました。バグレポートに DNF ログを添付する場合は、手動で行うか、別のメカニズムを使用して行う必要があります。
DNF debug プラグインが削除される
dnf debug-dump コマンドと dnf debug-restore コマンドが含まれていた DNF debug プラグインは、dnf-plugins-core パッケージから削除されました。シナリオに応じて、代わりに次のいずれかのコマンドを使用できます。
-
dnf list --installedまたはdnf repoquery --installedを実行すると、システムにインストールされているパッケージがリスト表示されます。 -
dnf repolist -vを実行すると、システムで有効になっているリポジトリーがリスト表示されます。 dnf install $(</tmp/list)を実行すると、ソースシステムにインストールされているパッケージをターゲットシステムにレプリケートします。以下に例を示します。ソースシステムにインストールされているパッケージのリストを
/tmp/listファイルに保存します。dnf repoquery --installed >/tmp/list
$ dnf repoquery --installed >/tmp/listCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
/tmp/listファイルをターゲットシステムにコピーします。 ターゲットシステムでパッケージをレプリケートします。
dnf install $(</tmp/list)"
$ dnf install $(</tmp/list)"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Jira:RHEL-23706[1]
数字なしの %patch 構文が削除される
zero-th パッチを適用するために %patch 0 の省略形として数値を指定せずに %patch ディレクティブを使用することは削除されました。%patch を使用する場合は、警告メッセージが表示され、明示的な構文 (例: zero-th パッチを適用するための %patch 0 または %patch -P 0) を使用するように提案されます。
Jira:RHELDOCS-19811[1]
8.5. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
perl(Mail::Sender) モジュールが削除される
RHEL 10 では、perl(Mail::Sender) モジュールが、置き換えられることなく削除されました。その結果、net-snmp-perl パッケージの checkbandwidth スクリプトは、ホストまたはインターフェイスの帯域幅の高レベルまたは低レベルに達したときに、メールアラートの送信をサポートしなくなります。
Jira:RHEL-44478[1]
8.6. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
インフラサービス向けパッケージセットが大幅に変更される
以下のパッケージは Red Hat Enterprise Linux に含まれなくなりました。
-
sendmail: Red Hat では、postfix メールデーモンへの移行を推奨しています (サポート対象)。 -
redis: Red Hat ではvalkeyパッケージへの移行を推奨しています。 -
dhcp: Red Hat では、dhcpcdおよびISC Keaなどの利用可能な代替手段への移行を推奨しています。 -
mod_security:mod_securityディレクティブが EPEL リポジトリーで利用できるようになりました。 -
spamassassin: Spamassassin メールフィルターは、ライセンス上の問題により利用できなくなったlibdb(Berkeley DB) ライブラリーに依存しているため、標準の RHEL リポジトリーではなく EPEL リポジトリーで提供されるようになりました。 -
xsane: API はまだGtk3に移植されていません。
次のパッケージの名前が変更されました。
-
gpsd: 以前はgpsd-minimalとして含まれていました。
Jira:RHEL-22424[1]
ISC Kea DHCP サーバーソリューションが利用可能になる
Kea は、RHEL の新しい Dynamic Host Configuration Protocol (DHCP) サーバーソリューションです。今後のバグ修正と機能拡張を確実に提供するために、ISC DHCP は Kea に置き換えられました。ISC DHCP のアップストリームバージョンでは、新しい機能やバグ修正は開発されなくなりました。
Jira:RHEL-14710[1]
8.7. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
ネットワークチームドライバーが削除される
teamd サービスと libteam ライブラリーは Red Hat Enterprise Linux 10 で削除されました。ネットワークチームの代わりにボンディングを設定してください。
Red Hat は、機能が類似するボンディングとチームの機能を 2 つ管理しなくてもいいように、カーネルベースのボンディングに注力しています。ボンディングコードは、顧客の採用率が高く、堅牢で、活発なコミュニティー開発が行われています。その結果、ボンディングコードは拡張、更新されます。
RHEL 9 でネットワークチームを使用しており、RHEL 10 にアップグレードする予定の場合は、アップグレードする前に ネットワークチームの設定をネットワークボンディングに移行 してください。
Jira:RHELDOCS-20862[1]
ATM カプセル化が RHEL 10 で削除される
非同期転送モード (ATM) カプセル化により、ATM アダプテーションレイヤー 5(AAL-5) のレイヤー 2(ポイントツーポイントプロトコル、イーサネット) またはレイヤー 3(IP) 接続が可能になります。Red Hat は、RHEL 7 以降 ATM NIC ドライバーのサポートを提供していません。ATM 実装のサポートは RHEL 9 で廃止されています。これらのプロトコルは現在、ADSL テクノロジーをサポートし、メーカーによって段階的に廃止されているチップセットのみで使用されています。したがって、ATM カプセル化は Red Hat Enterprise Linux 9 で非推奨となり、Red Hat Enterprise Linux 10 からは削除されました。
詳細は、PPP Over AAL5、Multiprotocol Encapsulation over ATM Adaptation Layer 5、および Classical IP and ARP over ATM を参照してください。
Jira:RHELDOCS-20102[1]
dhcp-client パッケージが削除される
ISC DHCP クライアントがアップストリームでメンテナンスされなくなったため、RHEL 10 では dhcp-client パッケージが削除されました。その結果、dhclient ユーティリティーは使用できなくなり、NetworkManager で DHCP クライアントとして使用できなくなります。代わりに、以前の RHEL バージョンでもデフォルトだった NetworkManager 内部 DHCP クライアントを使用します。
mlx4 ドライバーが RHEL 10.0 から削除される
RHEL 10.0 リリースでは、Mellanox ConnectX-3 ネットワークインターフェイスコントローラー (NIC) の mlx4 ドライバーが削除されました。新しいドライバーと互換性のある別の NIC を使用する必要があります。
Jira:RHEL-40070[1]
8.8. カーネル リンクのコピーリンクがクリップボードにコピーされました!
kexec_load システムコールが削除される
RHEL 9 で非推奨となった kexec_load システムコールが削除されました。RHEL 10 では、kexec_load に代わって kexec_file_load システムコールが使用され、これがすべてのアーキテクチャーでデフォルトのシステムコールになりました。また、セキュアブートには kexec_file_load が必要です。
詳細は、Is kexec_load supported in RHEL9? を参照してください。
Jira:RHEL-29272[1]
crash --log dumpfile オプションが非推奨となる
crash --log dumpfile オプションは、カーネルバージョン 5.10 以降では機能しなくなりました。その結果、crash --log コマンドは、'crash:VMCOREINFO: no log buffer data' というエラーメッセージで失敗します。
回避策として、makedumpfile --dump-dmesg を使用して、vmcore のみでカーネル dmesg 情報をダンプできます。
Jira:RHEL-52221[1]
8.9. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
NVMe デバイスのサポートが lsscsi パッケージから削除される
lsscsi パッケージから、Non-Volatile Memory Express (NVMe) デバイスのサポートが削除されました。代わりに、nvme-cli、lsblk、blkid などのネイティブツールを使用してください。nvme-cli パッケージに対して不足している機能を報告します。
Jira:RHEL-32144[1]
NVMe デバイスのサポートが sg3_utils パッケージから削除される
sg3_utils パッケージから、Non-Volatile Memory Express (NVMe) デバイスのサポートが削除されました。代わりに nvme-cli パッケージなどのネイティブツールを使用して、機能が不足している場合は nvme-cli に対して報告してください。
Jira:RHEL-412[1]
VDO sysfs パラメーターが削除される
Virtual Data Optimizer (VDO) sysfs パラメーターが削除されました。log_level を除き、kvdo モジュールのすべてのモジュールレベルの sysfs パラメーターが削除されます。個々の dm-vdo ターゲットでは、VDO に固有のすべての sysfs パラメーターも削除されます。すべての DM ターゲットに共通するパラメーターには変更はありません。削除されたモジュールレベルのパラメーターを更新することによって現在設定されている dm-vdo ターゲットの設定値は、変更できなくなります。
dm-vdo ターゲットの統計情報と設定値は、sysfs 経由ではアクセスできなくなります。しかし、これらの値は、dmsetup message stats、dmsetup status、および dmsetup table の dmsetup コマンドを使用して引き続きアクセスできます。
Jira:RHELDOCS-19066[1]
GFS2 ファイルシステムのサポートが削除される
Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On は、Red Hat Enterprise Linux 10 以降ではサポートされなくなります。これには、同様にサポートされなくなった GFS2 ファイルシステムも含まれます。RHEL Resilient Storage Add-On は、以前のバージョンの RHEL (7、8、9) で、および特定のメンテナンスサポートライフサイクル全体で引き続きサポートされます。
Jira:RHELDOCS-19024[1]
ブロック変換テーブルドライバーのサポートが削除される
ブロック変換テーブルドライバー (btt.ko) のサポートが削除されました。その結果、Non-Volatile Dual In-line Memory Modules (NVDIMM) 名前空間を設定するときに、セクターモードを使用できなくなります。
Jira:RHEL-68504[1]
nvme_core.multipath パラメーターが削除される
RHEL 10 では、RDMA および FC 経由の NVMe デバイスでの DM マルチパスの使用はサポートされなくなりました。その結果、nvme_core.multipath パラメーターが削除され、ネイティブ NVMe マルチパスがデフォルトで有効化され、無効化できなくなりました。
バグ修正と、RDMA および FC 経由の NVMe デバイスでの DM マルチパスの使用に関するサポートは、RHEL 9 のライフサイクル終了までのみ提供されます。DM マルチパスは、RHEL のいずれのバージョンにおいても、TCP 経由の NVMe でサポートされたことがない点に注意してください。
Jira:RHEL-78133[1]
md-faulty および md-multipath モジュールが削除される
RHEL 10 では、md-faulty および md-multipath MD RAID カーネルモジュールは使用できなくなりました。バグ修正とサポートは、RHEL 9 ライフサイクルの終了までのみ提供されます。
Jira:RHELDOCS-19828[1]
非推奨の XFS V4 オンディスクフォーマットのサポートが削除される
RHEL 10 では、XFS V4 オンディスクフォーマットのサポートが削除されました。これは、Y2038 タイムスタンプがサポートされていないこと、セキュリティー上の脆弱性があること、および アップストリームで非推奨とされ、削除が予定されていること が理由です。RHEL 7.3 の初期バージョンから、新しい V5 オンディスクフォーマットが mkfs.xfs のデフォルトになっています。
このバージョンより前のバージョンで作成された XFS ファイルシステムは、RHEL 10 システムにマウントできません。古い V4 フォーマットの XFS ファイルシステムに保存されているデータを引き続き使用するには、古いファイルシステムのデータをバックアップし、mkfs.xfs を使用して新しい V5 ファイルシステムを作成し、バックアップしたデータを復元してください。
Jira:RHELDOCS-20851[1]
8.10. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
pcsd Web UI がスタンドアロンユーザーインターフェイスとしては利用できなくなる
pcsd Web UI は、RHEL Web コンソールアドオンとして使用できるように変更され、スタンドアロンインターフェイスとしては動作しなくなりました。
RHEL Resilient Storage Add-On のサポートが削除される
Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On は、Red Hat Enterprise Linux 10 以降のすべてのリリースでサポートされなくなります。RHEL Resilient Storage Add-On は、以前のバージョンの RHEL (7、8、9) で、および各バージョンのメンテナンスサポートライフサイクル中は引き続きサポートされます。
Jira:RHELDOCS-19023[1]
Pacemaker CIB 要素が削除または更新される
RHEL 10 では、Pacemaker CIB の次の設定コンポーネントが削除または変更されました。RHEL 10 にアップグレードすると、これらのコンポーネントは説明どおりに自動的に削除、変更、または置き換えられます。アップグレードする前に、Pacemaker CIB の validate-with 属性の値がサポートされていることを確認してください。クラスター設定ファイルは直接編集すべきではありませんが、pcs cluster cib コマンドを使用すると raw クラスター設定を表示できます。
アップグレードにより、次の CIB コンポーネントが変更されます。
-
cib要素のvalidate-with属性がpacemaker-4.0に設定される -
stonith-actionクラスタープロパティーは、以前にpoweroffに設定されていた場合はoffに設定されます。 -
レガシーの昇格可能なクローン (マスター) リソースは、
masterXML 要素をclonexml 要素に変更し、promotableメタ属性を設定することで、標準の昇格可能なクローンに変更されます。 - 複数のトップレベルルールを持つロケーション制約。各トップレベルルールごとに個別のロケーション制約に変換されます。
アップグレードにより、次のコンポーネントの名前が変更されます。
-
crmd-finalization-timeoutクラスタープロパティーはjoin-finalization-timeoutに名前が変更されます。 -
crmd-integration-timeoutクラスタープロパティーはjoin-integration-timeoutに名前が変更されます。 -
crmd-transition-delayクラスタープロパティーはtransition-delayに名前が変更されます。
アップグレードにより、CIB から次のコンポーネントが削除されます。
-
nagios-classリソースおよびupstart-classリソース -
rktコンテナーに基づいたbundleリソース -
restart-typeリソースのメタ属性 -
can_fail操作のメタ属性 -
role_after_failure操作のmeta-attribute -
ルールの
date_spec要素のmoon属性 -
remove-after-stopクラスタープロパティー - すべてのリソースが禁止され、プローブが無効になっているクラスターメンバーノードに変更された ping ノード
- 値属性のない NVpair
- NVset 内の指定された名前の重複した NVpair で、最初の NVpair のみが保持される
アップグレードにより、次のデフォルト値が変更されます。
- フェンスデバイスパラメーターとして設定されたアクションは、デフォルトのフェンスアクションとして扱われるのではなく、無視されるようになりました。
-
concurrent-fencingクラスターオプションはデフォルトでtrueに設定され、非推奨となりました。 -
clone-node-maxが 1 より大きい場合、globally-uniqueのクローンオプションはデフォルトでtrueに設定されます。
アップグレードにより、lifetime 要素が削除され、CIB が次のように変更されます。
ロケーション制約内の
lifetime要素は削除されます。-
ロケーション制約内の
lifetime要素にトップレベルルールがない場合、lifetimeベースのルールが制約のトップレベルルールになります。 -
ロケーション制約内の
lifetime要素に複数のトップレベルルールがある場合、それらは単一のorルール内にネストされます。 -
ロケーション制約内の
lifetime要素に単一のトップレベルルールがある場合、既存のトップレベル制約ルールとlifetimeベースのルールを含む新しいトップレベル制約ルールが追加されます。
-
ロケーション制約内の
-
コロケーションまたは順序制約内の
lifetime要素は削除されます。コロケーションまたは順序の制約に含まれるルールが他のロケーションで参照されている場合、それらのルールはどのリソースにも適用されない新しいロケーション制約に配置されます。lifetime要素のルールにはノード属性式が含まれる場合があり、これは現在、ロケーション制約ルール内でのみ許可されているため、これらはロケーション制約内に置かれます。 - アップグレード後、CIB がロードされるときに無効なフェンシングレベルに関する警告が表示されます。
Jira:RHELDOCS-19813[1]
Red Hat High Availability Add-On 機能が削除される
RHEL 10 では、以下の Red Hat High Availability Add-On 機能はサポートされなくなりました。
- バンドルの RKT コンテナー。Docker および Podman コンテナーは引き続きサポートされます。
-
upstartおよびnagiosリソースクラス。 -
複数のトップレベルルールによるロケーションの制約。制約ごとに 1 つのルールのみが許可されます。
pcs constraint rule add、pcs constraint rule delete、およびpcs constraint rule removeコマンドは削除されました。複数のルールで制約を設定している場合は、pcs cluster cib-upgradeコマンドを実行して、最新の CIB スキーマに更新します。更新中に、Pacemaker は各ルールに対して制約を作成するため、各制約には 1 つのルールのみが含まれます。 -
Pacemaker ルールの
monthdays、moon、weekdays、weekyears、yearsdays期間のオプション。 - ロケーション制約ルールの日付にスペースを使用する。
-
pcs stonith level add | clear | delete | removeコマンドで、stonith デバイスをコンマで区切ります。 -
pcs stonith level clear | delete | removeコマンドの構文があいまいです。ターゲットと stonith デバイスを区別するためにコマンドが明確化されました。 -
masterとslaveの従来のロール名は、pcsコマンドラインインターフェイスでは受け入れられなくなりました。代わりに、Promoted、Unpromoted、--promoted、promotable、promoted-maxを使用してください。 -
pcs resourceコマンドでの stonith リソースの使用、pcs stonithコマンドでのリソースの使用、およびpcs stonith disableコマンドの--brief、--no-strict、--safe、--simulateフラグの使用。 -
pcs stonith createコマンドを使用してグループ内に stonith リソースを作成する機能。 -
API v1 および v2 の
stonith.create_in_groupコマンド。 -
pcs cluster pcsd-statusコマンド。pcs status pcsdまたはpcs pcsd statusコマンドを使用します。 -
pcs cluster certkeyコマンド。pcs pcsd certkeyコマンドを使用します。 -
pcs resource | stonith [op] defaults <name>=<value>…コマンド。pcs resource | stonith [op] defaults updateコマンドを使用します。 -
pcs acl showコマンド。pcs acl configコマンドを使用します。 -
pcs alert showコマンド。pcs alert configコマンドを使用します。 -
pcs constraint [location | colocation | order | ticket] show | listコマンド。pcs constraint [location | colocation | order | ticket] configコマンドを使用します。 -
pcs property showコマンドとpcs property listコマンド。pcs property configコマンドを使用します。 -
pcs tag listコマンド。pcs tag configコマンドを使用します。 -
pcs resource moveコマンドの--autodeleteフラグ。
Jira:RHEL-49521、Jira:RHEL-62719、Jira:RHEL-49524、Jira:RHEL-49520
8.11. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 で 32 ビットパッケージが削除される
32 ビットの multilib パッケージへのリンクは削除されました。*.i686 パッケージは、Red Hat Enterprise Linux 9 のライフサイクルを通じて引き続きサポートされます。
8.12. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
pam_console モジュールが削除される
pam_console モジュールは RHEL 10 から削除されました。pam_console モジュールは、物理コンソールまたはターミナルにログインしたユーザーにファイル権限と認証機能を付与し、コンソールのログインステータスとユーザーの存在に基づいてこれらの権限を調整していました。pam_console の代わりに、systemd-logind システムサービスを使用できます。設定の詳細は、logind.conf(5) の man ページを参照してください。
Jira:RHELDOCS-18159[1]
RSA PKINIT メソッドが削除される
秘密鍵ベースの RSA 方式は、MIT Kerberos ではサポートされなくなりました。これは、セキュリティー上の理由、特に Marvin 攻撃に対する脆弱性のため削除されました。その結果、kinit コマンドの -X flag_RSA_PROTOCOL パラメーターは効果がなくなります。デフォルトの PKINIT メカニズムとして、Diffie-Hellman 鍵合意方式が使用されます。
Jira:RHEL-56070[1]
NIS サーバーエミュレーターが削除される
RHEL Identity Management (IdM) では、NIS 機能は提供されなくなりました。
RHEL Identity Management から削除されたその他の機能
以下のパッケージは RHEL 9 に含まれていますが、RHEL 10 には含まれていません。
-
compat-hesiod -
fontawesome-fonts: 代わりにfontawesome4-fontsの使用を検討してください。 -
libnsl2 -
python3-netifaces: 代わりにpython-ifaddrの使用を検討してください。
BDB が 389-ds-base ではサポートされなくなる
389-ds-base で使用される Berkeley Database (BDB) バージョンを実装する libdb ライブラリーは、RHEL 10 では使用できなくなりました。その結果、Directory Server は BDB をサポートしなくなりました。
代わりに、Directory Server は Lightning Memory-Mapped Database (LMDB) を使用してインスタンスを作成します。
8.13. SSSD リンクのコピーリンクがクリップボードにコピーされました!
AD と IdM の enumeration 機能が削除される
Red Hat Enterprise Linux (RHEL) 9 では、AD および IdM における enumeration 機能のサポートが非推奨となりました。RHEL 10 では、AD および IdM における enumeration 機能が削除されました。
libsss_simpleifp サブパッケージが削除される
libsss_simpleifp.so ライブラリーを提供していた libsss_simpleifp サブパッケージは、Red Hat Enterprise Linux (RHEL) 9 で非推奨となりました。libsss_simpleifp サブパッケージは RHEL 10 で削除されました。
SSSD ファイルプロバイダーが削除される
SSSD ファイルプロバイダーは RHEL 10.0 から削除されました。以前は、SSSD ファイルプロバイダーが、ローカルユーザーのスマートカード認証とセッション記録を行っていました。代わりに、SSSD プロキシープロバイダーを設定できます。
ファイルプロバイダーが削除されたため、authselect minimal プロファイルが新しい local プロファイルに置き換えられました。
Jira:RHELDOCS-19267[1]
ad_allow_remote_domain_local_groups オプションが SSSD から削除される
sssd.conf の ad_allow_remote_domain_local_groups オプションのサポートは、Red Hat Enterprise Linux (RHEL) 9.6 で非推奨となりました。ad_allow_remote_domain_local_groups オプションは RHEL 10 で削除されました。
Jira:RHEL-68319[1]
reconnection_retries オプションが削除される
RHEL 10.0 の SSSD の sssd.conf ファイルから reconnection_retries オプションが削除されました。SSSD は SSSD プロセス間の内部 IPC を使用する新しいアーキテクチャーに切り替えられ、レスポンダーはバックエンドに接続しなくなったため、reconnection_retries オプションは使用されなくなりました。
Jira:RHELDOCS-18965[1]
8.14. デスクトップ リンクのコピーリンクがクリップボードにコピーされました!
TigerVNC が削除される
TigerVNC リモートデスクトップソリューションは RHEL 10 で削除されました。
TigerVNC は、RHEL 9 で Virtual Network Computing (VNC) プロトコルのサーバーおよびクライアント実装を提供していました。
以下のパッケージが削除されました。
-
tigervnc -
tigervnc-icons -
tigervnc-license -
tigervnc-selinux -
tigervnc-server -
tigervnc-server-minimal -
tigervnc-server-module
Connections アプリケーション (gnome-connections) は代替の VNC クライアントとして引き続きサポートされますが、VNC サーバーは提供されません。TigerVNC は、RDP プロトコルを使用するリモートデスクトップサーバーである gnome-remote-desktop デーモンに置き換えられました。gnome-remote-desktop は次のモードで使用できます。
- デスクトップ共有: Assisted Access を使用して物理セッションを共有します。
- ヘッドレスセッション: 単一ユーザーのリモートヘッドレスセッションを提供します。
- リモートログイン: グラフィカルなリモートログインを提供し、XDMCP の機能を置き換えます。
Jira:RHELDOCS-18388[1]
Totem メディアプレーヤーが RHEL 10 で削除される
RHEL 10 インストールには、デフォルトではメディアプレーヤーは含まれていません。Flathub など、利用可能なサードパーティーのメディアプレーヤーを使用できます。
Jira:RHELDOCS-18389[1]
RHEL 10 で power-profiles-daemon が削除される
GNOME で電源モード設定を提供していた power-profiles-daemon パッケージは、RHEL 10 では削除されました。RHEL 10 では、Tuned デーモンを使用して電源プロファイルを管理できます。
tuned-ppd パッケージは、power-profiles-daemon のドロップイン代替品を提供し、これにより、power-profiles-daemon API を使用する GNOME デスクトップおよびアプリケーションでの使用が可能となります。また、これを使用して、/etc/tuned/ppd.conf 設定ファイルを通じて、power-saver、balanced、performance の 3 つの基本的な電力プロファイルをオーバーライドすることもできます。カスタマイズされたプロファイルを使用する場合は、設定ファイルを編集し、カスタムプロファイルを 3 つの基本的な power-profiles-daemon プロファイル名にマップできます。
Jira:RHELDOCS-18390[1]
gedit が RHEL 10 で削除される
Red Hat Enterprise Linux のデフォルトのグラフィカルテキストエディターである gedit は、RHEL 10 で削除されました。代わりに、GNOME Text Editor を使用できます。
Jira:RHELDOCS-19148[1]
RHEL 10 では Tweaks が RHEL パッケージとして利用できなくなる
Tweaks デスクトップアプリケーションの代わりに、以前は Tweaks にのみ存在した多くのオプションを含むように拡張されたデフォルトの GNOME 設定アプリを使用できます。
Jira:RHELDOCS-19125[1]
RHEL 10 では Qt5 ライブラリーが削除される
Qt5 ライブラリーは、新しい機能とより優れたサポートを備えた Qt6 ライブラリーに置き換えられました。
詳細は、Porting to Qt 6 を参照してください。
Jira:RHELDOCS-19132[1]
RHEL 10 では WebKitGTK が削除される
RHEL 10 では、WebKitGTK Web ブラウザーエンジンが削除されます。その結果、WebKitGTK に依存するアプリケーションを構築できなくなります。Mozilla Firefox 以外のデスクトップアプリケーションでは、Web コンテンツを表示できなくなりました。RHEL 10 では代替の Web ブラウザーエンジンは提供されていません。
Jira:RHELDOCS-19170[1]
RHEL 10 では Evolution が削除される
Evolution は、統合されたメール、カレンダー、連絡先管理、および通信機能を提供する GNOME アプリケーションです。RHEL 10 ではアプリケーションとそのプラグインが削除されるFlathub などのサードパーティーソースで代替品を見つけることができます。
File メニューの Back up Evolution data 項目を使用して、Evolution データを Evolution 内で直接バックアップできます。
Jira:RHELDOCS-19146[1]
RHEL 10 では Festival がサポートされない
RHEL 10 では Festival 音声合成のサポートが削除されたため、Festival バイナリー、ライブラリー、および Speech Dispatcher のプラグインも削除されます。
代わりに、Espeak NG スピーチシンセサイザーを使用できます。
Jira:RHELDOCS-19138[1]
Eye of GNOME が削除される
Eye of GNOME (eog) イメージビューアーアプリケーションは RHEL 10 で削除されました。
代わりに、Loupe アプリケーションを使用できます。
Jira:RHELDOCS-19134[1]
Cheese が削除される
RHEL 10 では、Cheese カメラアプリケーションが削除されます。
代わりに、スナップショットアプリケーションを使用できます。
Jira:RHELDOCS-19136[1]
Devhelp が削除される
RHEL 10 では、API ドキュメントの参照と検索のためのグラフィカル開発者ツールである Devhelp が削除されました。特定のアップストリームプロジェクトで API ドキュメントをオンラインで見つけることができるようになりました。
Jira:RHELDOCS-19153[1]
GTK 3 ベースの gtkmm が削除される
gtkmm は、GTK グラフィカルツールキット用の C++ インターフェイスです。RHEL 10 では、GTK 3 をベースにした gtkmm バージョンが、そのすべての依存関係とともに削除されました。RHEL 10 で gtkmm にアクセスするには、GTK 4 に基づく gtkmm バージョンに移行します。
Jira:RHELDOCS-19142[1]
RHEL 10 では LibreOffice が削除される
RHEL 10 では LibreOffice RPM パッケージが削除されました。LibreOffice は、RHEL 7、8、および 9 のライフサイクル全体を通じて引き続き完全にサポートされます。
Red Hat は、RPM パッケージの代わりに、The Document Foundation が提供する次のいずれかのソースから LibreOffice をインストールすることを推奨します。
Flathub リポジトリーの公式 Flatpak パッケージ: link:https://flathub.org/apps/org.libreoffice.LibreOffice。公式 RPM パッケージ: link:https://www.libreoffice.org/download/download-libreoffice/。
Jira:RHELDOCS-19152[1]
RHEL 10 では GNOME Terminal が削除される
RHEL 10 では、GNOME Terminal は Ptyxis に置き換えられました。
Ptyxis は、Podman や Toolbx などのコンテナーシステムに対する透過的なサポートと、ユーザープロファイルに対する堅牢なサポートを提供するコンテナー指向のターミナルです。
Jira:RHELDOCS-19155[1]
RHEL 10 では Inkscape ベクターグラフィックエディターが削除される
RHEL 10 インストールにはベクターグラフィックエディターは含まれていません。Flathub などで利用可能なサードパーティーのベクターグラフィックエディターを使用できます。
Jira:RHELDOCS-19150[1]
GNOME Classic セッションがデフォルトのインストールから削除される
GNOME Classic セッションが必要な場合は、手動でインストールしてください。
gnome-classic-sessionパッケージをインストールします。dnf install gnome-classic-session
# dnf install gnome-classic-sessionCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 現在のセッションからログアウトします。
- ログイン画面 (GDM) で、ユーザー名の横にある歯車アイコンをクリックします。
- セッションリストから "GNOME Classic" を選択します。
- 通常どおりログインします。
Evince が RHEL 10 で削除される
GNOME デスクトップのドキュメントビューアーである Evince は、RHEL 10 で削除されました。代わりに Papers アプリケーションを使用できます。Papers は、Gtk 4 に移植された Evince のフォークであり、PDF ドキュメント内の署名のリスト表示などの新機能の追加をより迅速に進めることを目指しています。Papers は安定性を向上させるために部分的に Rust で書かれています。
Jira:RHELDOCS-19140[1]
8.15. グラフィックインフラストラクチャー リンクのコピーリンクがクリップボードにコピーされました!
PulseAudio デーモンが RHEL 10 で削除される
PulseAudio デーモンとそのパッケージ pulseaudio および alsa-plugins-pulseaudio は、RHEL 10 で削除されました。
PulseAudio クライアントライブラリーとツールは非推奨となっていないことに注意してください。この変更は、システム上で実行されるオーディオデーモンにのみ影響します。
代わりに、RHEL 9.0 以降のデフォルトのオーディオデーモンでもある PipeWire オーディオシステムを使用することもできます。PipeWire は PulseAudio API の実装も提供します。
Jira:RHELDOCS-17682[1]
Motif が削除される
Motif は、ツールキットと mwm X11 ウィンドウマネージャーで構成される X11 ベースのデスクトップ環境 (DE) です。以前は非推奨で、RHEL 10 から削除されました。代わりに、GTK または Qt ツールキットを使用できます。
Jira:RHELDOCS-19221[1]
xorg-x11-server が RHEL 10 から削除される
X Window System の実装である X.Org サーバーが以前に非推奨となり、RHEL 10 から削除されました。X11 プロトコルは削除されていない点に注意してください。つまり、ほとんどのアプリケーションは Xwayland コンポジターを通じて互換性を維持します。詳細は、Red Hat Enterprise Linux 10 での Wayland および Xorg サーバーに関する方針 (Red Hat ブログ) を参照してください。
Jira:RHELDOCS-19222[1]
8.16. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula 変数が非推奨となる
RHEL の今後のメジャー更新では、ロールが mssql_tools バージョン 17 および 18 の odbc ドライバーをインストールできるようになるため、mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula 変数は mssql システムロールでサポートされなくなります。したがって、代わりにバージョン番号なしの mssql_accept_microsoft_odbc_driver_for_sql_server_eula 変数を使用する必要があります。
重要: バージョン番号 mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula の非推奨の変数を使用する場合、ロールによって、新しい変数 mssql_accept_microsoft_odbc_driver_for_sql_server_eula を使用するように通知されます。ただし、非推奨の変数は引き続き機能します。
8.17. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
virt-v2v ツールが RHEL 5 から Xen 仮想マシンを変換できなくなる
virt-v2v ツールを使用して、仮想マシンを RHEL 5 Xen ホストから KVM に変換することはできなくなりました。詳細は、Red Hat ナレッジベース を参照してください。
Red Hat Virtualization の互換性が virt-v2v から削除される
Red Hat Virtualization (RHV) のメンテナンスサポートが終了したため、virt-v2v ユーティリティーは RHV への仮想マシンのエクスポートをサポートしなくなりました。その結果、virt-v2v では以下のオプションは利用できなくなりました。
-
-o rhv-upload -
-o rhv -
-o vdsm
RHEL 10 では永続メモリーデバイスのパススルーは使用不可
RHEL 10 では nvml パッケージが削除されたため、永続メモリー (pmem) デバイスパススルーは使用できなくなりました。pmem デバイスパススルーにより、仮想マシンは最小限のエミュレーションオーバーヘッドでホストの物理永続メモリーハードウェアに直接アクセスできるようになります。
RDMA ベースの移行はサポート対象外
RHEL 10 では、Remote Direct Memory Access (RDMA) を使用した仮想マシン (VM) の移行はサポートされなくなりました。したがって、Red Hat では、仮想マシンの移行に rdma URI を使用しないことを強く推奨しています。
iPXE に関連する NIC デバイスドライバーが削除される
Internet Preboot eXecution Environment (iPXE) ファームウェアは、リモートでマシンを起動するためのさまざまなネットワークブートオプションを提供します。iPXE は多数のデバイスドライバーも提供します。次の iPXE ドライバーは RHEL 10 リリースでは使用されなくなったため、削除されました。
-
完全な
ipxe-romsサブ RPM パッケージ ipxe-bootimgs-x86サブ RPM パッケージからのデバイスドライバーを含むバイナリーファイル:-
/usr/share/ipxe/ipxe-i386.efi -
/usr/share/ipxe/ipxe-x86_64.efi -
/usr/share/ipxe/ipxe.dsk -
/usr/share/ipxe/ipxe.iso -
/usr/share/ipxe/ipxe.lkrn -
/usr/share/ipxe/ipxe.usb
-
代わりに、iPXE はプラットフォームファームウェアに依存して、ネットワークブート用の NIC ドライバーを提供するようになりました。/usr/share/ipxe/ipxe-snponly-x86_64.efi および /usr/share/ipxe/undionly.kpxe iPXE バイナリーファイルは ipxe-bootimgs パッケージの一部であり、プラットフォームファームウェアが提供する NIC ドライバーを使用します。
8.18. クラウド環境の RHEL リンクのコピーリンクがクリップボードにコピーされました!
cloud-init が python-jsonschema を使用しなくなる
この更新により、cloud-init の python-jsonschema パッケージに対する依存関係が削除されました。その結果、cloud-init スキーマバリデーターを使用して cloud-init 設定を検証することはできなくなります。
Jira:RHEL-65849[1]
8.19. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
rsyslog コンテナーイメージが削除される
rsyslog コンテナーイメージが削除されました。代わりに、sos report、strace、tcpdump などの診断およびトラブルシューティングツールが含まれる support-tools container イメージを使用できます。support-tools イメージを使用することで、以前は rsyslog イメージで提供されていた多くの機能に加え、システムのサポートやメンテナンスのワークフローを強化するための追加ユーティリティーにもアクセスできます。
Jira:RHELDOCS-19363[1]
cgroupv1 が削除される
cgroupv1 コントロールグループメカニズムは削除されました。代わりに cgroupv2 を使用してください。cgroupv2 は、すべてのリソースコントローラーがマウントされる単一のコントロールグループ階層を提供します。RHEL 10 のデフォルトは cgroupv2 です。
runc コンテナーランタイムが削除される
runc コンテナーランタイムが削除されました。RHEL 10 のコンテナーランタイムは crun です。crun は、C 言語で書かれた高速および低メモリーフットプリントの OCI コンテナーランタイムです。crun バイナリーは runc バイナリーの最大 1/50 のサイズで、最大 2 倍の速度です。crun を使用して、コンテナーの実行時に最小限のプロセス数を設定することもできます。crun ランタイムは OCI フックもサポートしています。
第9章 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
非推奨の機能は完全にサポートされています。つまり、テストおよびメンテナンスが行われており、Red Hat Enterprise Linux 10 内でのサポートステータスは変更されません。ただし、今後のメジャーバージョンリリースではサポートされない可能性が高く、Red Hat Enterprise Linux の最新または今後のメジャーバージョンの新規のデプロイメントには推奨されません。
メジャーバージョンのリリースサイクル中に、機能が非推奨となることがあります。
非推奨機能は、削除されるまで、今後のすべてのリリースノートに記載されます。非推奨機能の完全なリストは、最新のマイナーバージョンのリリースノートを参照してください。サポート期間の詳細は、Red Hat Enterprise Linux のライフサイクル および Red Hat Enterprise Linux Application Streams のライフサイクル を参照してください。
9.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
cockpit-composer パッケージが非推奨に
cockpit-composer パッケージは非推奨となり、今後の RHEL メジャーリリースで削除される予定です。今後は cockpit-image-builder を使用してください。
Jira:RHELDOCS-20167[1]
squashfs パッケージが非推奨となる
squashfs パッケージは非推奨となり、今後の RHEL のメジャーリリースで削除される予定です。代わりに、dracut が erofs のマウントをサポートしています。
Jira:RHELDOCS-18903[1]
module のキックスタートコマンドが非推奨となる
Anaconda は DNF モジュール性のサポートを非推奨とし、その結果、module キックスタートコマンドも非推奨となりました。キックスタートファイルの %packages セクションまたは module キックスタートコマンドでモジュールを使用している場合は、この影響を受ける可能性があります。この変更は、インストールプロセスを簡素化し、今後より一貫したエクスペリエンスを確保するために実装されています。
inst.gpt ブートオプションが非推奨となる
inst.gpt ブートオプションは非推奨となり、今後のリリースでは削除される予定です。優先するディスクラベルタイプを指定するには、inst.disklabel ブートオプションを使用します。GPT または MBR ディスクラベルを作成するには、gpt または mbr を指定します。
Jira:RHELDOCS-18491[1]
9.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
OpenSSL の ENGINE API が非推奨となる
RHEL 10 では、ENGINE API は非推奨となり、今後のメジャーリリースで削除される予定です。ENGINE API を使用して新しいアプリケーションを構築しないでください。アプリケーションバイナリーインターフェイス (ABI) と既存のアプリケーションの動作を維持するために、OpenSSL は引き続き ENGINE シンボルをエクスポートします。新しいアプリケーションが ENGINE API を使用しないようにするために、OpenSSL はシステム全体で OPENSSL_NO_ENGINE フラグを設定し、ENGINE API を公開するヘッダー engine.h が削除されました。
GnuTLS の crypto-policies で allow-rsa-pkcs1-encrypt = false が設定されるようになる
RHEL 10 では、GnuTLS ライブラリーがデフォルトで RSA PKCS #1 v1.5 パディングによる暗号化と復号化をブロックします。LEGACY ポリシーを除き、すべてのシステム全体の暗号化ポリシー (DEFAULT、FUTURE、および FIPS) で allow-rsa-pkcs1-encrypt = false オプションが指定されます。
FIPS モードの HMAC-SHA-1 が非推奨となる
HMAC-SHA-1 暗号化アルゴリズムは FIPS モードでは非推奨となり、今後のリリースで削除される可能性があります。FIPS モード外では、HMAC-SHA-1 のサポートが維持されます。
9.3. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
ipset がメンテナンス対象外に
RHEL 10 では、ipset ユーティリティーがメンテナンス対象外となり、今後のメジャーリリースで削除される予定です。現行のリリースライフサイクルにおいて、Red Hat は重大なバグ修正のみ提供します。ipset の代わりに、nftables セット機能を使用できます。
Jira:RHELDOCS-20147[1]
9.4. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
squashfs パッケージが非推奨となる
SquashFS は非推奨となり、次のメジャーリリースで削除される予定です。今後は機能拡張が行われず、Red Hat 内部の特定のユースケース向けに RHEL 10 に含まれています。代替ソリューションとして EROFS の使用を検討してください。
Jira:RHELDOCS-18450[1]
9.5. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
High Availability Add-On 機能が非推奨となる
以下の機能は、Red Hat Enterprise Linux 10 で非推奨となり、次のメジャーリリースで削除される予定です。
- 複数の引数としてルールを指定します。代わりに単一の文字列引数を使用します。
-
pcs constraint location addおよびpcs constraint colocation adのスタンドアロン値としてscoreを指定します。代わりにscore=valueを使用します。 pcs resource restart | moveを除くリソースコマンド、およびpcs cluster node add-guest | add-remoteコマンドで--waitオプションを指定します。代わりに次のコマンドを使用します。-
pcs status waitは、クラスターが安定した状態に落ち着くまで待機します。 -
pcs status query resourceコマンドは、待機後にリソースが期待どおりの状態にあることを確認します。
-
-
--forceフラグを使用して、pcs cluster destroy、pcs quorum unblock、pcs stonith confirm、pcs stonith sbd device setup、pcs stonith sbd watchdog testコマンドなどの潜在的に破壊的なアクションを確認します。今後は、潜在的に破壊的なアクションを確認するには--yesフラグを使用し、検証エラーをオーバーライドするには--forceフラグを使用する必要があります。 -
--forceフラグを使用して、pcs cluster report内のファイルの上書きを確認します。代わりに--overwriteフラグを使用してください。 -
userまたはgroupのキーワードを指定せずに、ACL ロールを割り当てたり割り当て解除したりします。 -
順序の制約における score パラメーターの設定
pcsコマンドラインインターフェイスは、ユーザーが順序制約でスコアパラメーターを設定しようとすると、警告を生成するようになりました。
Jira:RHELDOCS-19607[1]
9.6. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
glibc の utmp および utmpx インターフェイスが非推奨となる
glibc ライブラリーによって提供される utmp および utmpx インターフェイスには、Unix エポックからの時間をカウントするカウンターが含まれています。このカウンターは 2106 年 2 月 7 日にオーバーフローする予定です。したがって、utmp と utmpx は、RHEL 10 では非推奨となり、RHEL 11 では削除される予定です。
Jira:RHELDOCS-18080[1]
9.7. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
FTP クライアントおよびサーバーソフトウェアが非推奨になる
以下の FTP クライアントおよびサーバーソフトウェアは非推奨であり、RHEL の将来のメジャーバージョンで削除される予定です。
-
ftp -
lftp -
vsftpd
これらの FTP プロトコルの実装は、現在、積極的に開発されていません。お客様には、FTP ベースのワークフローを次のいずれかに移行することを推奨します。
-
OpenSSH と
sftpコマンドは、SSH プロトコルを介したセキュアなファイル転送のための対話型インターフェイスを備えています。 - Apache httpd ベースの WebDAV - さまざまなクライアント実装が利用可能です。
Jira:RHELDOCS-20610[1]
9.8. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
RHEL Web コンソールのホストスイッチャーが非推奨となる
単一の RHEL Web コンソールセッションから SSH を介して複数のマシンへの接続を提供するホストスイッチャーは非推奨となり、デフォルトで無効になっています。Web テクノロジーの制限により、この機能はセキュアではありません。
短期的には、シナリオのリスクを評価した後、cockpit.conf ファイルの AllowMultiHost オプションを使用して、ホストスイッチャーを有効化できます。
[WebService] AllowMultiHost=yes
[WebService]
AllowMultiHost=yes
よりセキュアな代替手段として、以下を使用できます。
- Web コンソールのログインページ (Web ブラウザーセッションで一度に 1 つのホストのみというセキュアな制限付き)
- Cockpit Client flatpak
Jira:RHEL-4032[1]
9.9. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
sshd 変数は非推奨となり、sshd_config に置き換わる
RHEL システムロール全体でコーディング標準を統一するために、sshd 変数が sshd_config 変数に置き換えられました。sshd 変数は非推奨となり、RHEL の今後のメジャーバージョンで sshd Ansible ロールから削除される可能性があります。
Jira:RHEL-73440[1]
9.10. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
libslirp が非推奨となる
RHEL 10 では、libslirp ネットワークバックエンドは非推奨となり、今後のメジャーバージョンリリースで削除される予定です。
i440fx 仮想マシンタイプが非推奨となる
RHEL 10 では、仮想マシン (VM) の i440fx マシンタイプは非推奨となり、RHEL の今後のメジャーバージョンでは削除される予定です。
さらに、i440fx-rhel7.6 マシンタイプは i440fx-rhel10.0 に置き換えられました。その結果、i440fx-rhel7.6 マシンタイプの仮想マシンは、RHEL 10 ホストへのライブマイグレーション後に正しく起動しなくなります。回避策: ライブマイグレーション後に仮想マシンを再起動します。
Jira:RHELDOCS-18672[1]
レガシー仮想 CPU モデルが非推奨に
いくつかの仮想 CPU モデルが非推奨になり、RHEL の将来のメジャーリリースで仮想マシンでの使用がサポートされなくなります。非推奨モデルには以下が含まれます。
- Intel Xeon 55xx および 75xx プロセッサーファミリー (別名 Nehalem)
- Intel Xeon v2 (別名 Ivy Bridge)
- AMD Opteron G4 および G5
非推奨となった CPU モデルの完全なリストを表示するには、次のコマンドを使用します。
/usr/libexec/qemu-kvm -cpu help | grep depre | grep -v - -v
# /usr/libexec/qemu-kvm -cpu help | grep depre | grep -v - -v
実行中の仮想マシンが非推奨の CPU モデルを使用しているかどうかを確認するには、virsh dominfo ユーティリティーを使用し、Messages セクションで次のような行を探します。
tainted: use of deprecated configuration settings deprecated configuration: CPU model 'Nehalem'
tainted: use of deprecated configuration settings
deprecated configuration: CPU model 'Nehalem'
Jira:RHEL-28971[1]
virt-manager が非推奨になる
Virtual Machine Manager アプリケーション (virt-manager) は非推奨になりました。RHEL Web コンソール (Cockpit) は、後続のリリースで置き換えられる予定です。したがって、GUI で仮想化を管理する場合は、Web コンソールを使用することが推奨されます。ただし、virt-manager で利用可能な機能によっては、RHEL Web コンソールで利用できない場合があります。
Jira:RHELPLAN-10304[1]
libvirtd が非推奨になる
モノリシック libvirt デーモン libvirtd は、RHEL 9 で非推奨になり、RHEL の将来のメジャーリリースで削除される予定です。ハイパーバイザーで仮想化を管理するために libvirtd を引き続き使用できることに注意してください。ただし、Red Hat では、新しく導入されたモジュラー libvirt デーモンに切り替えることを推奨します。手順と詳細は、RHEL 9 の仮想化の設定と管理 に関するドキュメントを参照してください。
Jira:RHELPLAN-113995[1]
SHA1 ベースの署名を使用した SecureBoot イメージ検証が非推奨になる
UEFI (PE/COFF) 実行ファイルでの SHA1 ベースの署名を使用した SecureBoot イメージ検証の実行は非推奨になりました。代わりに、Red Hat は、SHA-2 アルゴリズムまたはそれ以降に基づく署名を使用することを推奨します。
Jira:RHELPLAN-69533[1]
仮想フロッピードライバーが非推奨になる
仮想フロッピーディスクデバイスを制御する isa-fdc ドライバーが非推奨になり、今後の RHEL ではサポートされなくなります。そのため、移行した仮想マシン (VM) との前方互換性を確保するため、Red Hat では、RHEL 10.0 でホストされている仮想マシンでのフロッピーディスクデバイスの使用を推奨していません。
Jira:RHELPLAN-81033[1]
qcow2-v2 イメージ形式が非推奨になる
RHEL 10.0 では、仮想ディスクイメージの qcow2-v2 形式が非推奨となり、RHEL の今後のメジャーリリースではサポートされなくなります。また、RHEL 10.0 Image Builder は、qcow2-v2 形式のディスクイメージを作成できません。
Red Hat では、qcow2-v2 の代わりに、qcow2-v3 の使用を推奨しています。qcow2-v2 イメージを、それ以降の形式に変換する場合は、qemu-img amend コマンドを使用します。
Jira:RHELPLAN-75969[1]
9.11. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
runc コンテナーランタイムが削除される
runc コンテナーランタイムが削除されます。デフォルトのコンテナーランタイムは crun です。以前の RHEL バージョンから RHEL 10.0 にアップグレードする場合は、podman system migrate --new-runtime=crun コマンドを実行して、すべてのコンテナーに新しい OCI ランタイムを設定する必要があります。
Jira:RHELDOCS-19051[1]
tzdata パッケージが最小コンテナーイメージではデフォルトでインストールされなくなる
tzdata パッケージは、registry.access.redhat.com/ubi10-minimal コンテナーイメージにインストールされなくなりました。その結果、以前の RHEL リリースから RHEL 10.0 に最小限のコンテナービルドを移行し、tzdata パッケージを再インストールするために microdnf reinstall tzdata コマンドを入力すると、tzdata パッケージがデフォルトでインストールされなくなったため、エラーメッセージが表示されます。この場合は、microdnf install tzdata コマンドを入力して tzdata をインストールします。
Jira:RHELDOCS-18700[1]
Podman v5.0 の非推奨化
RHEL 10.0 では、Podman v5.0 で以下が非推奨となりました。
-
containers.confファイルに保存されているシステム接続とファームの情報が読み取り専用になりました。システム接続とファームの情報は、Podman のみが管理するpodman.connections.jsonファイルに保存されます。Podman は、[engine.service_destinations]や[farms]セクションなどの古い設定オプションを引き続きサポートします。必要に応じて手動で接続またはファームを追加できますが、podman system connection rmコマンドを使用してcontainers.confファイルから接続を削除することはできません。 -
slirp4netnsネットワークモードが非推奨となり、RHEL の今後のメジャーリリースで削除される予定です。pastaネットワークモードが、ルートレスコンテナーのデフォルトのネットワークモードです。 containernetworking-pluginsパッケージと CNI ネットワークスタックはサポートされなくなりました。-
以前の RHEL バージョンから RHEL 10.0 にアップグレードする場合、または RHEL 10.0 を新規インストールした場合、CNI は使用できなくなります。そのため、
podman rmi --all --forceコマンドを実行して、イメージおよびそれらのイメージを使用しているコンテナーをすべて削除する必要があります。 -
存在する場合、
network_backendオプションの containers.conf ファイルのcni値をnetavarkに変更するか、設定解除する必要があります。
-
以前の RHEL バージョンから RHEL 10.0 にアップグレードする場合、または RHEL 10.0 を新規インストールした場合、CNI は使用できなくなります。そのため、
podman-tests パッケージが非推奨となる
podman-tests パッケージは、AppStream リポジトリーで非推奨となりました。このパッケージは、CodeReady Linux Builder (CRB) で利用できるようになりました。CRB リポジトリーの詳細は、https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/package_manifest/repositories#CodeReadyLinuxBuilder-repository を参照してください。
nodejs-18 と nodejs-18-minimal が非推奨に
nodejs-18 および nodejs-18-minimal コンテナーイメージは非推奨となり、今後は機能は更新されません。代わりに nodejs-22 と nodejs-22-minimal を使用してください。
Jira:RHELDOCS-20283[1]
9.12. 以前のリリースで特定された非推奨機能 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 10 で 非推奨 となった機能の概要を説明します。
9.12.1. SSSD リンクのコピーリンクがクリップボードにコピーされました!
Samba で SMB1 プロトコルが非推奨となる
Samba 4.11 以降、セキュアでない Server Message Block バージョン 1 (SMB1) プロトコルは非推奨となり、今後のリリースでは削除される予定です。
セキュリティーを向上させるために、デフォルトでは、Samba サーバーおよびクライアントユーティリティーで SMB1 が無効になっています。
Jira:RHELDOCS-16612[1]
9.13. 非推奨のパッケージ リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、非推奨となり、将来バージョンの Red Hat Enterprise Linux には含まれない可能性があるパッケージのリストを示します。
非推奨パッケージのサポートステータスは、RHEL 10 内でも変更されません。
次のパッケージは RHEL 10 で非推奨となりました。
- daxio
- gvisor-tap-vsock-gvforwarder
- libpmem
- libpmem2
- libpmemblk
- libpmemlog
- libpmemobj
- libpmemobj-cpp
- libpmempool
- libslirp
- nvml
- pmempool
- pmreorder
- sdl2-compat
- wget
第10章 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このバージョンの Red Hat Enterprise Linux 10.0 は、新たに特定された以下の問題と以前から知られている問題の影響を受けます。既知の問題は、解決されるまで今後のリリースノートに記載され、解決された時点で修正済みの問題として公開されます。このセクションに記載されていない問題が発生した場合は、このページの右上隅にあるボタンを使用して報告してください。
10.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
署名されたコンテナーから ISO を構築できません
GPG または単純な署名付きコンテナーから ISO ディスクイメージをビルドしようとすると、次のようなエラーが発生します。
manifest - failed Failed Error: cannot run osbuild: running osbuild failed: exit status 1 2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
manifest - failed
Failed
Error: cannot run osbuild: running osbuild failed: exit status 1
2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
これは、システムがイメージソース署名を取得できないために発生します。
回避策: コンテナーイメージから署名を削除するか、派生コンテナーイメージをビルドします。たとえば、署名を削除するには、次のコマンドを実行します。
派生コンテナーイメージを構築し、それに単純な GPG 署名を追加しないようにするには、コンテナーイメージの署名 の製品ドキュメントを参照してください。
暗号化された DNS とブートオプションのカスタム CA でホスト名の解決が失敗する
カーネルコマンドラインで inst.repo= または inst.stage2= ブートオプションを使用し、キックスタートファイルでリモートインストール URL、暗号化された DNS、カスタム CA 証明書を指定すると、インストールプログラムがキックスタートファイルを処理する前に install.img ステージ 2 イメージのダウンロードを試行します。その結果、ホスト名の解決が失敗し、ステージ 2 イメージを正常に取得する前にいくつかのエラーが表示されます。回避策: カーネルコマンドラインではなく、キックスタートファイルでインストールソースを定義します。
インストールプログラムが RPM インストールの最終段階で応答しなくなる
RPM インストールプロセスの最終段階でインストールプログラムが応答しなくなる場合があります。問題が発生する前に、Configuring rootfiles.noarch メッセージが繰り返し表示される場合があります。回避策: インストールプロセスを再起動します。
Jira:RHEL-67865[1]
インストール中にショートカットを使用してキーボードレイアウトの切り替えを無効化する
動作しないキーボードショートカットが原因でキーボードレイアウトが変更される混乱を防ぐため、この機能は Anaconda で無効化されました。インストール中にショートカットを使用したキーボードレイアウトの変更はできません。回避策: レイアウトを切り替えるには、上部バーのキーボードレイアウトアイコンを使用します。
LACP を使用したボンディングデバイスは動作可能になるまでに時間がかかり、サブスクリプション障害が発生する
カーネルのコマンドラインブートオプションとキックスタートファイルの両方を使用して LACP でボンディングデバイスを設定すると、initramfs ステージで接続が作成されますが、Anaconda で再アクティブ化されます。その結果、一時的な中断が発生し、rhsm キックスタートコマンドによるシステムサブスクリプションの失敗につながります。
回避策: ネットワークを稼働状態に保つために、キックスタートネットワーク設定に --no-activate を追加します。その結果、システムサブスクリプションは正常に完了します。
Jira:RHELDOCS-19853[1]
services キックスタートコマンドで firewalld サービスを無効にできない
Anaconda のバグにより、services --disabled=firewalld コマンドを実行しても、キックスタートで firewalld サービスを無効にできません。回避策: 代わりに、firewall --disabled コマンドを使用します。これにより、firewalld サービスが適切に無効化されます。
ostreecontainer の使用時に /boot パーティションが作成されていない場合、インストールプログラムが失敗する
ostreecontainer キックスタートコマンドを使用して起動可能なコンテナーをインストールする場合、/boot パーティションが作成されていないとインストールは失敗します。この問題は、インストールプログラムがコンテナーのデプロイを続行するために専用の /boot パーティションを必要とするために発生します。
回避策: /boot パーティションがキックスタートファイルで定義されているか、インストールプロセス中に手動で作成されていることを確認します。
'ignoredisk' コマンドが 'iscsi' コマンドの前にある場合、キックスタートのインストールが unknown disk エラーで失敗する
ignoredisk コマンドが iscsi コマンドの前に配置されている場合、キックスタート方式を使用して RHEL をインストールすると失敗します。この問題は、iscsi コマンドがコマンド解析中に指定の iSCSI デバイスを接続する間、ignoredisk コマンドが同時にデバイスの仕様を解決するために発生します。iscsi コマンドによって iSCSI デバイス名が割り当てられる前に ignoredisk コマンドが iSCSI デバイス名を参照すると、インストールが "unknown disk" エラーで失敗します。
回避策: iSCSI ディスクを参照してインストールを正常に実行できるように、キックスタートファイルで iscsi コマンドを ignoredisk コマンドの前に配置してください。
USB CD-ROM ドライブが Anaconda のインストールソースとして利用できない
USB CD-ROM ドライブがソースで、キックスタート ignoredisk --only-use= コマンドを指定すると、インストールに失敗します。この場合、Anaconda はこのソースディスクを見つけ、使用できません。
回避策: USB CD-ROM ドライブからインストールするには、harddrive --partition=sdX --dir=/ コマンドを使用します。その結果、インストールは失敗しなくなりました。
ドライバーディスクメニューがコンソールでユーザー入力を表示できない
ドライバーディスクを使用して、カーネルコマンドラインで inst.dd オプションを使用して RHEL インストールを開始すると、コンソールにユーザー入力が表示されません。そのため、アプリケーションがユーザー入力に応答せず、応答を停止しているようですが、出力は表示されます。これはユーザーにはわかりにくい動作です。ただし、この動作は機能に影響を与えず、Enter を押すとユーザー入力が登録されます。
回避策: 予想される結果を確認するには、コンソールでユーザー入力が存在しないことを無視し、入力の追加が終了したら Enter を押します。
Anaconda は s390x および ppc64le アーキテクチャーでは正しく動作しない可能性がある
Image Mode for RHEL は、すでにサポートされている x86_64 および ARM アーキテクチャーに加えて、pp64le および s390x アーキテクチャーもサポートします。ただし、Anaconda は s390x および ppc64le アーキテクチャーでは正しく機能しない可能性があります。
Jira:RHELDOCS-19496[1]
Anaconda インストールプログラムがレスキューモードで応答しないように見える
レスキューモードで起動し、Continue または Skip to shell オプションを選択すると、Anaconda インストールプログラムがフリーズしたように見える問題が発生する場合があります。目に見える応答がないにもかかわらず、インストールプログラムは引き続き機能し、入力に反応します。ただし、プロンプトが画面に表示されないため、混乱が生じます。
目に見えるプロンプトがなくてもインストールプログラムは引き続き動作するため、通常どおりタスクを続行します。
Jira:RHEL-58834[1]
10.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
4 つの libvirt サービスの SELinux ポリシールールが一時的に permissive モードに変更される
以前は、SELinux ポリシーは、従来のモノリシック libvirtd デーモンを新しいモジュラーデーモンセットに置き換えたことを反映して変更されていました。この変更にはいくつかのシナリオのテストが必要になるため、次のサービスは一時的に SELinux の permissive モードに変更されていました。
-
virtqemud -
virtvboxd -
virtstoraged -
virtsecretd
無害な AVC 拒否を防ぐために、これらのサービスの SELinux ポリシーに dontaudit ルールが追加されました。
Jira:RHEL-77808[1]
pkcs11-provider を使用した FIPS モードで暗号化トークンが動作しない
システムが FIPS モードで実行されている場合、pkcs11-provider OpenSSL プロバイダーは正しく動作せず、OpenSSL TLS ツールキットはデフォルトのプロバイダーにフォールバックします。その結果、OpenSSL は PKCS #11 キーをロードできず、このシナリオでは暗号化トークンは機能しません。
回避策: openssl.cnf ファイルの PKCS #11 セクションで pkcs11-module-assume-fips = true パラメーターを設定します。詳細は、システムの pkcs11-provider(7) man ページを参照してください。この設定変更により、pkcs11-provider は FIPS モードで動作するようになります。
Extended Master Secret TLS エクステンションが FIPS 対応システムに適用されるようになりました。
RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応の RHEL 9 および 10 システム上の TLS 1.2 接続に、TLS Extended Master Secret (EMS) 拡張機能 (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。
EMS または TLS 1.3 をサポートしていないレガシークライアントは、RHEL 9 および 10 で稼働する FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 および 10 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。
さらに、ハイパーバイザーが EMS なしで TLS 1.2 を使用する場合は、FIPS 対応 RHEL クライアントから VMWare ESX などのハイパーバイザーへの接続が Provider routines::ems not enabled エラーで失敗するようになりました。この問題を回避するには、EMS 拡張で TLS 1.3 または TLS 1.2 をサポートするようにハイパーバイザーを更新します。VMWare vSphere の場合、これはバージョン 8.0 以降を意味します。
詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 and later を参照してください。
NSS データベースのパスワードを更新すると ML-DSA のシードが破損する
ML-DSA 鍵の生成は、鍵を導出するのに十分なシードから始まります。ただし、後続の操作を高速化するために、鍵を拡張することもできます。NSS データベースに ML-DSA 鍵 (生成またはインポートしたもの) がある場合、拡張形式とシードの両方が保存されている可能性があります。NSS がデータベースの再暗号化を処理する方法にバグがあるため、データベースのパスワードを変更すると、シード属性が新しいパスワードに合わせて更新されません。その結果、以前のパスワードを知っていたとしても、シードの値は永久に失われます。
回避策: パスワードを更新する前に鍵をエクスポートし、更新後に再度インポートします。
10.3. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
pass:uname コマンドが不明な出力を生成する
uname コマンドは、フラグ pass:--hardware-platform および pass:--processor を使用して不明な出力を表示します。以前の RHEL バージョンでは、pass:uname -i と pass:uname -p は pass:uname -m のエイリアスであり、GNU/Linux ディストリビューション間であっても移植できません。
回避策として、pass:-i および pass:-p フラグの代わりに pass:-m フラグを使用できます。
10.4. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
Nginx が PKCS #11 と TPM をサポートしない
OpenSSL Engine API は RHEL 9 で非推奨となり、RHEL 10 では Nginx から削除されました。現在の OpenSSL プロバイダー API を使用した対応する機能はまだ利用できません。その結果、Nginx HTTP サーバーは、PKCS #11 および Trusted Platform Module (TPM) デバイスを介したハードウェアセキュリティーモジュール (HSM) では動作しません。
MariaDB および MySQL に不適切な Perl データベースドライバーを使用すると、予期しない結果が生じる可能性がある
MariaDB データベースは MySQL のフォークです。時間が経つにつれて、これらのサービスは独立して開発され、完全な互換性がなくなりました。これらの違いは Perl データベースドライバーにも影響します。したがって、Perl アプリケーションで DBD::mysql ドライバーを使用して MariaDB データベースに接続したり、DBD::MariaDB ドライバーを使用して MySQL データベースに接続したりすると、操作によって予期しない結果が生じる可能性があります。たとえば、ドライバーは読み取り操作から誤ったデータを返す可能性があります。このような問題を回避するには、データベースサービスに一致する Perl ドライバーをアプリケーションで使用します。
Red Hat は次のシナリオのみをサポートします。
-
MariaDB データベースと Perl
DBD::MariaDBドライバー -
MySQL データベースと Perl
DBD::mysqlドライバー
RHEL 8 には DBD::mysql ドライバーのみが含まれていることに注意してください。RHEL 9 にアップグレードしてから RHEL 10 にアップグレードする予定があり、アプリケーションで MariaDB データベースを使用している場合は、アップグレード後に perl-DBD-MariaDB パッケージをインストールし、DBD::MariaDB ドライバーを使用するようにアプリケーションを変更します。
詳細は、Red Hat ナレッジベースのソリューション記事 Support of MariaDB/MySQL cross-database connection from Perl db drivers を参照してください。
Jira:RHELDOCS-19770[1]
VMware vCenter は実行中の RHEL 仮想マシンから SATA ディスクを正しく削除できない
VMware vCenter インターフェイスを使用して、VMware ESXi ハイパーバイザー上で実行中の RHEL 10 ゲストから SATA ディスクを削除すると、現在、ディスクは完全には削除されません。ディスクは機能しなくなり、vCenter インターフェイスのゲストからは消えますが、SCSI インターフェイスでは、ディスクがゲストにアタッチされていることが引き続き検出されます。
Jira:RHEL-79913[1]
10.5. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
wpa_supplicant サービスが OpenSSL Engine API に依存しなくなる
RHEL 10 では、エンジンは Federal Information Processing Standards (FIPS) に準拠していないため、対応する OpenSSL Engine API は削除されました。その結果、依存する wpa_supplicant サービスは、PKCS11 URI 形式で保存されている X509 証明書とキーをロードできません。その結果、PKCS11 を使用する EAP-TLS 認証方式およびバリアントは、関連するネットワークに接続できなくなります。
実行時に SR-IOV VF の数を減らすと、カーネルがパニックを起こす可能性がある
次のすべての条件が当てはまる場合、Linux カーネルがパニックを起こす可能性があります。
- ホストの Input-Output Memory Management Unit (IOMMU) が有効化されている。
- ネットワークドライバーがページプールを使用している。
- このドライバーを使用するネットワークインターフェイスの Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) の数を減らしている。
回避策: 実行時に VF の数を減らさないでください。マシンを再起動して、すべてのインターフェイスの VF の数を 0 にリセットします。その後、VF の数を増やしてもカーネルパニックは発生しないため、新しい VF の数を設定できます。
Jira:RHEL-68401[1]
10.6. カーネル リンクのコピーリンクがクリップボードにコピーされました!
crashkernel ブートパラメーターが rhel-guest-image にロードされない
現在、osbuild によってビルドされた RHEL クラウドイメージには crashkernel カーネルパラメーターがありません。その結果、kdump.service は起動に失敗します。
回避策: kdumpctl を手動で実行して crashkernel カーネルパラメーターをセットアップし、システムを再起動します。kdump.service は正常に起動します。
Jira:RHEL-63071[1]
起動中に kdump サービスが失敗する
registry.redhat.io/rhel9/rhel-bootc コンテナーイメージを物理システムにインストールした後、kdump.service が失敗します。
回避策: PrivateTmp サービスが無効になっていることを確認します。
cat /etc/systemd/system/kdump.service.d/override.conf [Service] PrivateTmp=no
# cat /etc/systemd/system/kdump.service.d/override.conf
[Service]
PrivateTmp=no
次に、kdump サービスを再構築して再起動します。
touch /etc/kdump.conf systemctl restart kdump
# touch /etc/kdump.conf
# systemctl restart kdump
10.7. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
逆マッピング B+ ツリー (rmapbt) のパフォーマンスへの影響
デフォルトでは、XFS ファイルシステムは rmapbt 機能を有効にしており、小さなブロックサイズで書き込みが多いワークロードにおいて、パフォーマンスの低下を引き起こす可能性があります。パフォーマンスが重要なアプリケーション、特に小さなデータブロックの書き込みに大きく依存するアプリケーションを慎重に評価します。
回避策: ファイルシステムの作成中に rmapbt 機能を無効にするには、-m rmapbt=0 オプションを使用します。これにより、デフォルトの動作が元に戻ります。
Jira:RHEL-33653[1]
再起動後に NVMe デバイス名が一致しない
RHEL 10 では、NVMe ディスクの検出を高速化するために、非同期 NVMe 名前空間スキャンを可能にする新しいカーネル機能が導入されました。非同期スキャンの結果として、/dev/nvmeXnY デバイスファイルは、再起動のたびに異なる名前空間を指す可能性があります。これにより、デバイス名の不一致が発生する可能性があります。現時点では、この問題に対する既知の回避策はありません。
Jira:RHEL-85845[1]
mpi3mr ドライバーが CPU のオフライン化を正しくサポートしていない
mpi3mr ドライバーが CPU のオフライン化を正しくサポートしていないため、カーネルログのタイムアウト警告、ストレージディスク通信の問題、さらにはシステムハングなどの問題が発生する可能性があります。現在、この問題に対する回避策はありません。これを回避するには、CPU のオフライン化を使用しないでください。
Jira:RHEL-65655[1]
10.8. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
ACL ロールは 2 つのルールを持つロケーション制約を参照できない
Red Hat Enterprise Linux 10 では、ロケーション制約において複数のトップレベルルールはサポートされていません。RHEL 9 から RHEL 10 にアップグレードする場合は、設定した ACL ロールが 2 つのルールを含むロケーションの制約を参照しておらず、引き続き有効であることを確認します。
10.9. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
TBB の新しいバージョンは互換性がない
RHEL 10 には、Threading Building Blocks (TBB) ライブラリーバージョン 2021.11.0 が含まれていますが、これは RHEL の以前のリリースに含まれるバージョンとは互換性がありません。TBB を使用するアプリケーションを RHEL 10 で実行するには、再構築する必要があります。
10.10. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
FIPS モードの IdM は、双方向のフォレスト間信頼を確立するための NTLMSSP プロトコルの使用をサポートしない
FIPS モードが有効な Active Directory (AD) と Identity Management (IdM) との間で双方向のフォレスト間の信頼を確立すると、New Technology LAN Manager Security Support Provider (NTLMSSP) 認証が FIPS に準拠していないため、失敗します。FIPS モードの IdM は、認証の試行時に AD ドメインコントローラーが使用する RC4 NTLM ハッシュを受け入れません。
Jira:RHEL-12154[1]
EMS 強制により、FIPS モードで RHEL 10 IdM サーバーを使用した RHEL 7 IdM クライアントのインストールが失敗する
FIPS 対応の RHEL 10 システムでは、TLS 1.2 接続に TLS Extended Master Secret (EMS) エクステンション (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。ただし、RHEL 7.9 以前で利用可能な openssl バージョンは EMS をサポートしていません。その結果、RHEL 10 で実行されている FIPS 対応の Identity Management (IdM) サーバーを使用して RHEL 7 IdM クライアントをインストールすると失敗します。
回避策: IdM クライアントをインストールする前に、ホストを RHEL 8 以降にアップグレードします。
Jira:RHELDOCS-19015[1]
RHEL IdM で DNSSEC が正しく動作しない
RHEL 10.0 の Identity Management (IdM) では、DNS Security Extensions (DNSSEC) が正しく機能しません。これは、openssl-pkcs11 OpenSSL エンジンを pkcs11-provider OpenSSL プロバイダーに置き換えたことで生じた複数の未解決の問題によるものです。
OpenSSL によって導入された変更により、RHEL IdM 内の統合 DNS 機能が影響を受けました。具体的には、ipa、bind、bind-dyndb-ldap、softhsm、python-cryptography など、IdM の複数のコンポーネントと、これらのコンポーネントがセキュリティーモジュールとやり取りする方法が変更の影響を受けています。
SSSD が実行する adcli 経由のホストキータブの自動更新が失敗する
SSSD-AD の直接統合では、SSSD はマシンアカウントのパスワードが設定された有効期間を経過しているかを毎日確認し、必要に応じて更新を試みます。設定された有効期間は ad_maximum_machine_account_password_age 値によって決まり、デフォルトは 30 日です。値が 0 の場合、更新を試行しても無効になります。
しかし、現在問題が発生しており、マシンアカウントパスワードの自動更新が失敗します。パスワードの有効期限が切れると、ホストは AD ドメインにアクセスできなくなる可能性があります。
回避策: パスワードを手動で、または別の方法で更新します。SSSD の自動更新に依存しないでください。
Jira:RHELDOCS-19172[1]
dsctl healthcheck が間違ったデータベースタイプを報告する可能性がある
Lightning Memory-Mapped Database Manager (LMDB) データベースタイプを使用してインスタンスを作成した場合、dsctl healthcheck コマンドを実行すると、Directory Server が誤った設定パラメーターをチェックするため、次のいずれかのエラーメッセージが表示されることがあります。
-
DSBLE0005: Backend configuration attributes mismatch. -
DSBLE0006: BDB is still used as a backend.
回避策: dsctl healthcheck を実行する前に、NSSLAPD_DB_LIB 環境変数を mdb に設定します。
Jira:RHELDOCS-19014[1]
BDB から LMDB への移行中にエラーメッセージが表示される
dsctl dblib bdb2mdb コマンドを実行して Berkeley Database (BDB) から Lightning Memory-Mapped Database Manager (LMDB) に移行する際に、レプリケーションを有効にしていないと、出力に次のエラーメッセージが表示されます。
Error: 97 - 1 - 53 - Server is unwilling to perform - [] - Unauthenticated binds are not allowed
Error: 97 - 1 - 53 - Server is unwilling to perform - [] - Unauthenticated binds are not allowed
エラーメッセージは無視できる点に留意してください。このエラーは、レプリケーションが無効になっているときに、Directory Server が必須ではない replication_changelog.db ファイルを見つけようとするため発生します。このエラーは、BDB から LMDB への移行を阻止するものではありません。
現在、この問題に対する回避策はありません。
Jira:RHELDOCS-19016[1]
ldapmodify は cn=config 内のどの属性からも特定の値を 1 つも削除しない
現在、cn=config 内の任意の属性から値を削除しようとすると、その値は属性内に残り、完全に削除するにはサーバーの再起動が必要になる場合があります。
回避策: 値を指定せずに変更操作を実行して、すべての値を含む属性全体を削除します。次に、必要な値を再度追加します。または、次の dsconf コマンドを使用して、サーバーを再起動せずに特定の値を削除します。
dsconf <instance_name> config delete <attribute_name>=<undesired_value>
# dsconf <instance_name> config delete <attribute_name>=<undesired_value>
10.11. SSSD リンクのコピーリンクがクリップボードにコピーされました!
グループのサイズが 1500 人を超えると、SSSD が取得するメンバーリストが不完全なものになる
SSSD と Active Directory の統合時に、グループサイズが 1500 メンバーを超えると、SSSD が取得するメンバーリストが不完全なものになります。この問題は、1 回のクエリーで取得できるメンバーの数を制限する Active Directory の MaxValRange ポリシーが、デフォルトで 1500 に設定されているために発生します。
回避策: より大きなグループサイズに対応するには、Active Directory の MaxValRange 設定を変更します。
Jira:RHELDOCS-19603[1]
10.12. デスクトップ リンクのコピーリンクがクリップボードにコピーされました!
Mutter を使用すると、仮想マシン内で標準マウスカーソルがオフセットされる
Mutter 合成ウィンドウマネージャーの仮想マシン設定内で標準マウスを使用すると、物理マウスカーソルと仮想環境内のポインターとの間にオフセットが生じることがあります。実際のポインターは仮想環境では表示されない場合もあります。
回避策: 正確な入力が必要な場合は、仮想マシン設定でタブレットを入力デバイスとして使用します。
10.13. グラフィックインフラストラクチャー リンクのコピーリンクがクリップボードにコピーされました!
Mutter を使用すると、仮想マシン内で標準マウスカーソルがオフセットされる
Mutter 合成ウィンドウマネージャーの仮想マシン設定内で標準マウスを使用すると、物理マウスカーソルと仮想環境内のポインターとの間にオフセットが生じることがあります。実際のポインターは仮想環境では表示されない場合もあります。
回避策: 正確な入力が必要な場合は、仮想マシン設定でタブレットを入力デバイスとして使用します。
10.14. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
RHEL Web コンソールの VNC コンソールが ARM64 で正しく動作しない
現在、ARM64 アーキテクチャー上の RHEL Web コンソールに仮想マシン (VM) をインポートし、VNC コンソールでその仮想マシンと対話しようとすると、コンソールが入力に反応しません。
さらに、ARM64 アーキテクチャーの Web コンソールで仮想マシンを作成すると、VNC コンソールに入力の最後の行が表示されません。
Jira:RHEL-31993[1]
10.15. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
ansible-core は依存関係として sshpass をインストールしない
ansible-core パッケージは、依存関係として sshpass パッケージをインストールしません。したがって、Ansible を使用して SSH パスワードで SSH 経由でシステムを管理できません。
回避策: コントロールノードで、ansible-core をインストールした後、sshpass を手動でインストールします。その結果、上記のシナリオで Ansible を使用できるようになります。
Jira:RHEL-86829[1]
10.16. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
VirtIO-Win バンドルのインストールはキャンセルできない
現在、Windows ゲストオペレーティングシステムで VirtIO-Win インストーラーバンドルから virtio-win ドライバーのインストールを開始すると、インストール中に Cancel ボタンをクリックしてもインストールが正しく停止されません。インストーラーウィザードインターフェイスに "Setup Failed" という画面が表示されますが、ドライバーはインストールされ、ゲストの IP アドレスはリセットされます。
Jira:RHEL-53962、Jira:RHEL-53965
Secure Execution 仮想マシンがファイルバックドメモリーバックアップでは起動できない
Secure Execution が有効になっている仮想マシン (VM) をファイルバックドメモリーバックアップを使用するように設定すると、仮想マシンは起動に失敗し、Protected boot has failed というエラーが表示されます。
回避策: /etc/libvirt/qemu.conf ファイルを編集し、memory_backing_dir 行を次の値に設定します。
memory_backing_dir = "/dev/shm/"
memory_backing_dir = "/dev/shm/"
その後、影響を受ける仮想マシンが期待どおりに起動できるようになります。
破棄 I/O 要求を送信する仮想マシンは、discard_granularity が設定されていない場合に一時停止する可能性がある
ホストカーネルは不整合の破棄 I/O 要求を失敗し、QEMU は werror= policy パラメーターを使用してこのような失敗に応答します。werror が stop: werror=stop に設定されている場合、破棄要求が失敗すると仮想マシンが一時停止します。この状況を修正して仮想マシンを再開する方法がないため、この状況は通常、望ましくありません。
回避策: virtio-blk ディスクおよび virtio-scsi ディスクの discard_granularity パラメーターが設定され、ホストの /sys/block/<blkdev>/queue/discard_granularity の値と一致していることを確認します。これにより、仮想マシンはアライメント制約を認識するようになり、破棄要求が適切にアライメントされて失敗しなくなります。
Jira:RHEL-87642[1]
--migrate-disks-detect-zeroes オプションは仮想マシン移行では機能しない可能性がある
現在、RHEL 10 で仮想マシン (VM) を移行する場合、--migrate-disks-detect-zeroes オプションが機能せず、指定されたディスク上のゼロブロックが検出されずに移行が続行される可能性があります。この問題は、ミラーリングジョブがホールパンチに依存していたため、結果として宛先ファイルがスパースファイルになる QEMU のバグによって発生します。
大量の起動可能なデータディスクを持つ仮想マシンは起動に失敗する可能性がある
大量の起動可能なデータディスクを持つ仮想マシン (VM) を起動しようとすると、仮想マシンは Something has gone seriously wrong: import_mok_state() failed: Volume Full エラーを表示して、起動に失敗する可能性があります。
回避策: 起動可能なデータディスクの数を減らし、システムディスクを 1 つ使用します。システムディスクがブート順序の最初になるようにするには、XML 設定でシステムディスクのデバイス定義に boot order=1 を追加します。以下に例を示します。
システムディスクのみに起動順序を設定します。
virtiofs 共有ディレクトリーで開いているファイルが多すぎると、vrtiofsd プロセスがクラッシュする可能性がある
仮想マシン (VM) から、開いているファイルが大量にある virtiofs 共有ディレクトリーにアクセスすると、Too many open files エラーが発生して操作が失敗し、virtiofsd プロセスがクラッシュする可能性があります。
回避策: 次のいずれかの手順を試してください。
-
virtiofsdを root として実行し、--inode-file-handles=mandatoryコマンドラインオプションを使用します。 -
--cache=neverコマンドラインオプションを使用します。 -
--rlimit-nofileコマンドラインオプションを使用して、virtiofsdが使用できるファイル記述子の数を増やします。
Jira:RHEL-87161[1]
大容量メモリーを搭載した仮想マシンは、AMD Genoa CPU を搭載した SEV-SNP ホストでは起動できない
現在、第 4 世代 AMD EPYC プロセッサー (Genoa とも呼ばれる) を使用し、AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) 機能が有効になっているホストでは、仮想マシン (VM) を起動できません。起動する代わりに、仮想マシンでカーネルパニックが発生します。
Jira:RHEL-32892[1]
virtio バルーンドライバーは、Windows 10 および Windows 11 仮想マシンでは動作しないことがある
特定の状況下では、Windows 10 または Windows 11 ゲストオペレーティングシステムを使用する仮想マシン (VM) 上で virtio-balloon ドライバーが正しく動作しません。その結果、そのような仮想マシンは割り当てられたメモリーを効率的に使用できない可能性があります。
メモリーバルーンデバイスが設定された Windows 11 仮想マシンが再起動中に予期せず終了することがある
現在、Windows 11 ゲストオペレーティングシステムとメモリーバルーンデバイスを使用する仮想マシン (VM) の再起動が、DRIVER POWER STAT FAILURE ブルースクリーンエラーで失敗する場合があります。
Jira:RHEL-935[1]
VBS と IOMMU デバイスを搭載した Windows 仮想マシンが起動に失敗する
Virtualization Based Security (VBS) が有効で、Input-Output Memory Management Unit (IOMMU) デバイスが qemu-kvm ユーティリティーを使用して Windows 仮想マシンを起動すると、起動シーケンスで起動画面のみが表示され、起動プロセスが不完全になります。
回避策: 仮想マシンドメイン XML が以下のように設定されていることを確認します。
そうしないと、Windows 仮想マシンは起動できません。
Jira:RHEL-45585[1]
ハイパーバイザーの起動タイプが auto に設定されている Sapphire Rapids CPU 上で実行されている Windows 仮想マシンは、再起動時に起動に失敗する可能性がある
Sapphire Rapids CPU 上で実行されている Windows 仮想マシン (VM) でハイパーバイザーの起動タイプを auto に設定すると、仮想マシンの再起動時に起動に失敗する可能性があります。たとえば、bcdedit /set hypervisorlaunchtype Auto コマンドを使用して、ハイパーバイザーの起動タイプを auto に設定できます。
回避策: Windows 仮想マシンでハイパーバイザーの起動タイプを auto に設定しないでください。
VBS を使用して Windows ゲストに仮想 CPU とメモリーをホットプラグできない
現在、Windows Virtualization-based Security (VBS) は、ホットプラグ CPU およびメモリーリソースと互換性がありません。その結果、VBS が有効になっている実行中の Windows 仮想マシン (VM) にメモリーまたは仮想 CPU をアタッチしようとしても、これらのリソースはゲストシステムを再起動した後にのみ仮想マシンに追加されます。
Jira:RHEL-66229、Jira:RHELDOCS-19066
IBM Z 上の仮想マシンを移行すると、ネットワーク設定が削除されることがある
現在、IBM Z ホスト間で仮想マシン (VM) を移行すると、仮想マシンのネットワーク設定がリセットされ、仮想マシン上でネットワークが利用できなくなる場合があります。この問題を回避するには、仮想マシンの移行を開始する前に vhost-net サービスを無効にします。
Jira:RHEL-42486[1]
10.17. クラウド環境の RHEL リンクのコピーリンクがクリップボードにコピーされました!
RDMA デバイスは現在 vSphere では動作しない
VMware vSphere プラットフォームで RHEL 10 インスタンスを使用する場合、vmw_pvrdma モジュールは現在正しくインストールされません。その結果、VMware Paravirtual Remote Direct Memory Access (PVRDMA) デバイスは、影響を受けるインスタンスでは動作しなくなります。
Jira:RHEL-41133[1]
cloud-init ネットワーク設定で RHEL 9.6 から RHEL 10.0 にアップグレードすると leapp アップグレードが失敗する
cloud-init のデフォルト設定を使用し、sysconfig をデフォルトのネットワーク設定ディレクトリーとして RHEL 9.6 をデプロイする場合、sysconfig 設定ファイルは RHEL 10.0 の ifcfg レガシー形式をサポートしません。そのため、ifcfg-<enp1s0> などの従来のネットワーク設定ファイルの場合、RHEL 9.6 から RHEL 10.0 にアップグレードすると leapp アップグレードが失敗します。
回避策: sysconfig 設定ファイルを NetworkManager ネイティブの keyfile 形式に変換します。
接続を変更します。
nmcli connection modify "System <enp1s0>" connection.id "cloud-init <enp1s0>"
# nmcli connection modify "System <enp1s0>" connection.id "cloud-init <enp1s0>"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 接続を移行します。
nmcli connection migrate /etc/sysconfig/network-scripts/ifcfg-<enp1s0>
# nmcli connection migrate /etc/sysconfig/network-scripts/ifcfg-<enp1s0>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 接続プロファイルを移動します。
sudo mv /etc/NetworkManager/system-connections/"cloud-init <enp1s0>.nmconnection" /etc/NetworkManager/system-connections/cloud-init-<enp1s0>.nmconnection
# sudo mv /etc/NetworkManager/system-connections/"cloud-init <enp1s0>.nmconnection" /etc/NetworkManager/system-connections/cloud-init-<enp1s0>.nmconnectionCopy to Clipboard Copied! Toggle word wrap Toggle overflow ネットワーク接続設定をリロードします。
nmcli conn reload
# nmcli conn reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow
RHEL 9.6 から RHEL 10.0 への leapp アップグレードは、更新された設定で機能するようになります。
Jira:RHEL-82209[1]
VMware ESXi 上の RHEL 9.6 ゲストを RHEL 10.0 にアップグレードすると、cloud-init がネットワーク設定を書き換える
現在、VMware ESXi ハイパーバイザー上の RHEL ゲストを RHEL 9.6 から RHEL 10.0 にアップグレードすると、cloud-init ツールは VMware データソースを検出できず、その設定をキャッシュから復元できません。その結果、cloud-init は None データソースに戻り、ゲストのネットワーク設定を書き換えます。
回避策: アップグレードプロセス中にゲストを再起動する前に、/etc/cloud/cloud.cfg ファイルから disable_vmware_customization フラグを削除します。そうすることで、アップグレードされたゲストは以前のネットワーク設定を保持します。
Jira:RHEL-82210[1]
KVM 仮想化と OVMF を備えたネストされた仮想マシンは、AMD EPYC プロセッサーを使用すると Azure または Hyper-V で起動に失敗する
Azure クラウドまたは AMD EPYC プロセッサーを使用する Hyper-V で KVM 仮想化が有効になっている RHEL 仮想マシン上で実行すると、Open Virtual Machine Firmware (OVMF) を備えたネストされた仮想マシンは起動に失敗します。仮想マシンは起動に失敗し、次のログメッセージが表示されます。
Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76 Aborted (core dumped) .
Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76 Aborted (core dumped) .
回避策: AMD EPYC プロセッサーを使用せずに起動してみてください。
Jira:RHEL-29919[1]
BIOS または UEFI でサポートされている Hyper-V Windows Server 2016 仮想マシンは、ホストが AMD EPYC CPU プロセッサーを使用している場合、起動に失敗する
Hyper-V が有効化されている設定では、Hyper-V Windows Server 2016 仮想マシンは AMD EPYC CPU ホスト上で起動できません。
回避策: 次のログメッセージを確認します。
kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC. If it fails to boot try disabling XSAVEC in the VM config.
kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC.
If it fails to boot try disabling XSAVEC in the VM config.
また、Hyper-V Windows Server 2016 仮想マシンを起動するために、xsavec=off の -cpu cmdline への追加を試みます。
Jira:RHEL-38957[1]
10.18. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
Podman と bootc は同じレジストリーログインプロセスを共有しない
Podman と bootc は、イメージをプルするときに異なるレジストリーログインプロセスを使用します。その結果、Podman を使用してイメージにログインすると、そのイメージでは bootc のレジストリーへのログインが機能しなくなります。Image Mode for RHEL システムをインストールし、次のコマンドを使用して registry.redhat.io にログインします。
podman login registry.redhat.io <username_password>
# podman login registry.redhat.io <username_password>
次に、次のコマンドを使用して、registry.redhat.io/rhel9/rhel-bootc イメージに切り替えようとします。
bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
# bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
次のメッセージが表示されるはずです。
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
ただし、エラーが表示されます。
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
回避策: bootc で認証されたレジストリーを使用するように コンテナープルシークレットを設定する の手順に従います。
Jira:RHELDOCS-18471[1]
cloud-init の growpart は、composefs が有効な場合にスキップされる
composefs が有効になっている場合、汎用ベースイメージからイメージを生成すると、rootfs はファイルシステムを拡張せず、次のようなエラーが表示されます。
2024-04-30 17:27:53,543 - cc_growpart.py[DEBUG]: '/' SKIPPED: stat of 'overlay' failed: [Errno 2] No such file or directory: 'overlay'
2024-04-30 17:27:53,543 - cc_growpart.py[DEBUG]: '/' SKIPPED: stat of 'overlay' failed: [Errno 2] No such file or directory: 'overlay'
回避策: インスタンス作成時に 100G を動的に選択してコンテナーにパーティショニング config を書き込むのではなく、コンテナーに rootfs のデフォルトサイズを指定して、カスタム growpart を追加できます。
FIPS 対応ホストで FIPS bootc イメージの作成が失敗する
FIPS モードを有効にした Podman を使用してホスト上にディスクイメージを構築すると、update-crypto-policies パッケージが原因で終了コード 3 で失敗します。
Enable the FIPS crypto policy crypto-policies-scripts is not installed by default in RHEL-10
# Enable the FIPS crypto policy
# crypto-policies-scripts is not installed by default in RHEL-10
RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS
回避策: FIPS モードを無効にして bootc イメージをビルドします。
ディスク容量が不足すると、デプロイメントに失敗する可能性がある
十分な空きディスク容量がないパッケージモードシステムに bootc コンテナーイメージをデプロイすると、インストールエラーが発生し、システムが起動しなくなる可能性があります。デプロイメント前に、イメージをインストールするための十分なディスク容量が利用可能であり、プロビジョニングされた論理ボリュームを調整できることを確認します。
Jira:RHELDOCS-19948[1]
LVM としてマークされた Azure 上の RHEL イメージでは、デフォルトのレイアウトのサイズ変更が必要
Azure で system-reinstall-bootc または bootc install を使用する場合、LVM としてマークされた RHEL イメージでは、デフォルトのレイアウトのサイズを変更する必要があります。
回避策: RAW というラベルの付いた RHEL イメージを使用します。この場合、デフォルトのレイアウトのサイズを変更する必要はありません。
Jira:RHELDOCS-19945[1]
10.19. Lightspeed リンクのコピーリンクがクリップボードにコピーされました!
設定ファイルの変更がすぐに適用されない
etc/xdg/command-line-assistant/config.toml 設定ファイルに変更を加えると、変更がすぐに適用されるのではなく、コマンドラインアシスタントデーモンが変更を認識するまでに約 30 - 60 秒かかります。コマンドラインアシスタントには、reload 機能もありません。
回避策: 次の手順に従ってください。
-
config.toml設定ファイルに必要な変更を加えます。 - 以下のコマンドを実行します。
systemctl restart clad
# systemctl restart clad
Jira:RHELDOCS-19734[1]
10.20. 以前のリリースで確認された既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 10.0 の既知の問題を説明します。
10.20.1. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
セッションキーの更新に失敗すると、接続が切断される
Kernel Transport Layer Security (kTLS) プロトコルは、対称暗号で使用されるセッションキーの更新をサポートしていません。その結果、ユーザーはキーを更新することができず、接続が切断されてしまいます。
回避策: kTLS を無効にします。その結果、この回避策により、セッションキーを正常に更新できます。
Jira:RHELPLAN-99859[1]
kTLS は、TLS 1.3 の NIC へのオフロードをサポートしない
Kernel Transport Layer Security (kTLS) は、TLS 1.3 の NIC へのオフロードをサポートしていません。そのため、NIC が TLS オフロードをサポートしていても、TLS 1.3 によるソフトウェア暗号化が使用されます。
回避策: オフロードが必要な場合は TLS 1.3 を無効にします。その結果、TLS 1.2 のみをオフロードすることができます。TLS 1.3 が使用されている場合、TLS 1.3 をオフロードすることができないため、パフォーマンスが低下します。
Jira:RHELPLAN-96004[1]
第11章 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
このバージョンでは、重大な影響を与える以下の問題とその他の問題が修正されています。
11.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
仮想ネットワークデバイスの設定中のインストールプログラムの安定性が向上
以前は、GUI で既存の仮想ネットワークデバイス (チームやボンディングなど) 上に VLAN ネットワークデバイスを作成すると、インストーラーがクラッシュすることがありました。これは、基盤となるデバイスの状態が変更されたときに、新しいデバイス状態に合わせてユーザーインターフェイスの設定を更新する際に発生しました。
この更新により、GUI でネットワークの状態を更新するプロセスが、仮想デバイスの状態の変化を処理するように最適化されました。その結果、GUI で設定された仮想ネットワークデバイスに関する変更により、インストールプログラムがクラッシュしなくなりました。
11.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
IPsec ondemand 接続の確立に失敗しなくなる
以前は、TCP プロトコルを使用して ondemand オプション付きの IPsec 接続を設定すると、接続を確立できませんでした。この更新により、新しい Libreswan パッケージは、初期 IKE ネゴシエーションが TCP 経由で完了することを確認します。その結果、Libreswan は IKE ネゴシエーションの TCP モードでも接続を正常に確立します。
Jira:RHEL-51880[1]
NSS は FIPS モードで EMS を強制するようになる
ネットワークセキュリティーサービス (NSS) ライブラリーには、FIPS 140-3 標準で義務付けられているすべての TLS 1.2 接続に対して Extended Master Secret (EMS) エクステンション (RFC 7627) を要求する TLS-REQUIRE-EMS ポリシーが含まれるようになりました。NSS は、システム全体の暗号化ポリシーが FIPS に設定されている場合に、新しいキーワードを使用します。
EMS または TLS 1.3 をサポートしていないレガシーシステムとの相互運用が必要な場合は、NO-ENFORCE-EMS システム全体の暗号化サブポリシーを適用できます。ただし、この変更は FIPS-140-3 要件に違反します。
shlibsign が FIPS モードで動作するようになる
この更新前は、shlibsign プログラムは FIPS モードで動作しませんでした。したがって、NSS ライブラリーを FIPS モードで再ビルドした場合、ライブラリーに署名するには FIPS モードを終了する必要がありました。プログラムが修正され、shlibsign を FIPS モードで使用できるようになりました。
Jira:RHEL-61291[1]
OpenSSL 暗号スイートは、ハッシュまたは MAC が無効になっている暗号スイートを有効化しなくなる
以前は、OpenSSL TLS 1.3 固有の Ciphersuites オプション値が暗号化ポリシーの ciphers オプションによってのみ制御されていたため、カスタム暗号化ポリシーを適用すると、ハッシュまたは MAC が無効になっている場合でも、特定の TLS 1.3 暗号スイートが有効のままになることがありました。この更新により、crypto-policies は、暗号スイートを有効にするか決定する際に、より多くのアルゴリズムを考慮するようになりました。その結果、カスタム暗号化ポリシーを持つシステム上の OpenSSL は、システム設定に従って、以前に有効にされた TLS 1.3 暗号スイートの一部とのネゴシエーションを拒否する可能性があります。
update-ca-trust extract は、長い名前の証明書の抽出に失敗しなくなる
トラストストアから証明書を展開する際、trust ツールは内部的に証明書のオブジェクトラベルからファイル名を導出します。ラベルが十分に長い場合、結果のパスがシステムの最大ファイル名の長さを超えていた可能性があります。その結果、trust ツールは、システムの最大ファイル名の長さを超える名前のファイルを作成できませんでした。この更新により、派生名は常に 255 文字以内に切り捨てられるようになりました。その結果、証明書のオブジェクトラベルが長すぎる場合でも、ファイルの作成が失敗しなくなります。
Jira:RHEL-64915[1]
libcap のバイナリーテストが免除される
annocheck ツールは、RHEL 10 アーキテクチャーに必要なフラグなしでビルドされた libcap ライブラリー関数内のバイナリーパッケージを検出しました。フラグに潜在的な問題がないか調べたところ、何も見つかりませんでした。慎重に調査した結果、libcap の結果を免除しました。その結果、libcap のすべてのテストが合格しました。
Jira:RHEL-33498[1]
11.3. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
ReaR が、URL 内の IPv6 アドレスを囲む角括弧を想定どおりに解釈するようになる
以前は、OUTPUT_URL および BACKUP_URL 内の角括弧が正しく解釈されませんでした。ホスト名の代わりに IPv6 アドレスを指定する場合は、アドレスを角括弧で囲む必要があります。たとえば、localhost の場合は [::1] になります。括弧が正しく解釈されなかったため、sshfs:// または nfs:// URL で IPv6 アドレスを使用できませんでした。
その結果、ユーザーが BACKUP_URL または OUTPUT_URL で角括弧で囲まれた IPv6 アドレスを使用して sshfs:// または nfs:// スキームを使用した場合、ReaR は次のようなエラーメッセージを表示して途中で中止しました。
ERROR: Invalid scheme '' in BACKUP_URL
ERROR: Invalid scheme '' in BACKUP_URL
この更新により、ReaR は sshfs:// および nfs:// URL を解析する際に、角括弧をシェルのメタ文字として解釈しないように修正されました。これで、sshfs:// または nfs:// スキームを使用する BACKUP_URL および OUTPUT_URL で、括弧で囲まれた IPv6 アドレスを使用できるようになりました。以下に例を示します。
OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
この修正が実装される前は、引用符とバックスラッシュ文字を使用してバグを回避することができました。次に例を示します。
OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
注記: この回避策を使用している場合は、更新を適用した後にバックスラッシュ文字を削除してください。
Jira:RHEL-46613[1]
11.4. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
cups-filters プロジェクトが複数のプロジェクトに分割されるようになる
cups-filters プロジェクトがいくつかのプロジェクトに分割されています。主なパッケージは以下の通りです。
-
libcupsfilters: cups-filters-libs RPM の置き換え。 -
PPD サポートを改良するための
libppdPPD ライブラリーが新しいコンポーネントとして追加されました。 -
cups-browsed: 以前は cups-filters に同梱されていたデーモン。 -
cups-filters: さまざまな出力に必要なフィルター。 -
cups-filters-driverless: ドライバーレスユーティリティーを使用したくない顧客用に追加の依存関係を防ぐために cups-filters から分割されたドライバーレスユーティリティーを同梱します。
弱い依存関係を無効にしている顧客は、RHEL 10 の CUPS の弱い依存関係である cups-browsed および cups-filters-driverless パッケージを受け取りません。cups-browsed パッケージは Server comps データの一部であり、Server バリアントではデフォルトでインストールされます。
Jira:RHELDOCS-17679[1]
11.5. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
NetworkManager で、VPN 接続プロファイルにおける CVE-2024-3661 (TunnelVision) の影響を軽減できるようになる
VPN 接続は、ルートを利用してトンネルを介してトラフィックをリダイレクトします。ただし、DHCP サーバーがクラスレススタティックルートオプション (121) を使用してクライアントのルーティングテーブルにルートを追加し、DHCP サーバーによって伝播されたルートが VPN と重複する場合、トラフィックは VPN ではなく物理インターフェイスを介して送信される場合があります。この脆弱性は CVE-2024-3661 で説明されており、TunnelVision とも呼ばれています。結果として、VPN によって保護されているはずのトラフィックに攻撃者がアクセスできるようになります。
RHEL では、この問題は LibreSwan IPSec および WireGuard VPN 接続に影響します。影響を受けないのは、ipsec-interface プロパティーと vt-interface プロパティーの両方が未定義または no に設定されているプロファイルを持つ LibreSwan IPSec 接続だけです。
CVE-2024-3661 ドキュメントでは、VPN ルートを優先度の高い専用ルーティングテーブルに配置するように VPN 接続プロファイルを設定することで、TunnelVision の影響を軽減する手順について説明しています。この手順は、LibreSwan IPSec 接続と WireGuard 接続の両方で機能します。
Jira:RHEL-64719[1]
RHEL 10 では libnftnl バージョン 1.2.8 が提供される
libnftnl ライブラリーバージョン 1.2.8 では、いくつかのバグが修正されています。主な変更点は、以下のとおりです。
-
カーネルからの
dynsetNetlink 属性の誤った検証を修正しました。 - ルールを出力するときに改行が追加されなくなりました。
11.6. ブートローダー リンクのコピーリンクがクリップボードにコピーされました!
GRUB2 の net_del_dns コマンドは DNS サーバーを正しく削除する
以前は、net_del_dns コマンドを使用して DNS サーバーを削除しようとすると、実装が誤っているために DNS サーバーが誤って戻され、エラーが返されていました。この修正により、net_del_dns 実装では add コマンドが remove コマンドに置き換えられました。その結果、net_del_dns コマンドを使用して DNS サーバーを削除できます。
11.7. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
キックスタートファイルが、LUKS で LVM パーティション設定を使用する場合に、インストールに必要なデバイスサイズを正しく設定するようになる
この更新前は、新しいデバイスのキックスタートファイルで --size=1 --grow --encrypted オプションを指定すると、インストールプログラムは暗号化されたデバイスを有効なサイズに正しく拡張できませんでした。その結果、自動インストールは次のようなエラーメッセージで停止しました。
"Kickstart insufficient" "('device cannot be smaller than 16 MiB', 'luks5'
"Kickstart insufficient" "('device cannot be smaller than 16 MiB', 'luks5'
このような場合は、キックスタートファイルなしで手動インストールを続行する必要があります。
この更新により、キックスタートファイルで --size=1 --grow --encrypted を使用して指定されたデバイスでインストールが正常に開始されます。その結果、インストールはエラーなしで進行します。
ontap prioritizer で発生したエラーを起因とする multipathd のクラッシュがなくなる
この更新前は、ontap prioritizer は NetApp ストレージ配列でのみ機能するため、サポートされていないパスで prioritizer を使用するように設定されていると、multipathd がクラッシュしていました。この障害は、prioritizer のエラーロギングコードのバグが原因で発生し、エラーメッセージバッファーがオーバーフローしました。この更新により、エラーロギングコードが修正され、ontap prioritizer で発生したエラーが原因で multipathd がクラッシュしなくなりました。
Jira:RHEL-49747[1]
enable_foreign がネイティブマルチパス NVMe デバイスを監視するように設定されている場合、ネイティブ NVMe マルチパスによってメモリーリークが発生しなくなる
この更新前は、enable_foreign 設定パラメーターがネイティブにマルチパス化された NVMe デバイスを監視するように設定されていた場合、ネイティブ NVMe マルチパスを有効にするとメモリーリークが発生していました。この更新により、multipathd モニタリングコードのメモリーリークが修正されました。その結果、multipathd はメモリー使用量を増やすことなく、ネイティブにマルチパス化された NVMe デバイスを監視できるようになりました。
Jira:RHEL-73410[1]
RHEL インストールプログラムが、aarch64 上で iSCSI デバイスをブートデバイスとして検出および使用するようになる
以前は、aarch64 上で実行される RHEL インストールプログラムに iscsi_ibft カーネルモジュールが存在しなかったため、ファームウェアで定義されている iSCSI デバイスを自動検出できませんでした。その結果、これらのデバイスは、手動で追加した GUI 中にインストールプログラムで自動的に表示されず、ブートデバイスとして選択することもできませんでした。
この問題は、RHEL の新しい aarch64 ビルドに iscsi_ibft カーネルモジュールを含めることで解決されました。その結果、iSCSI デバイスは自動的に検出され、インストール中にブートオプションとして利用できるようになりました。
Jira:RHEL-75491[1]
Anaconda による ostree ベースの新規インストールでは、LUKS2 ルートで fstrim がデフォルトで有効化される
以前は、/ (ルート) マウントポイントで LUKS2 暗号化を有効にした状態で ostreesetup または ostreecontainer キックスタートコマンドを使用して、Image Mode などの ostree ベースのシステムをインストールすると、fstrim が有効化されていないシステムが作成されていました。これにより、システムが応答しなくなったり、ファイル選択ダイアログが壊れたりといった問題が発生する可能性があります。この修正により、新しくインストールされたシステムの LUKS2 メタデータで fstrim (discards) がデフォルトで有効になりました。
既存のインストールでこの問題を修正するには、次のコマンドを実行します: ….cryptsetup --allow-discards --persistent refresh <luks device> ….<luks device> は、ルート LUKS2 デバイスへのパスです。
11.8. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
SBD オプションの pcs 検証
以前は、pcs stonith sbd enable コマンドで SBD を有効にし、無効な SBD オプションの値を指定すると、SBD の誤設定が発生していました。pcs コマンドラインインターフェイスが更新され、SBD オプションの値が検証されるようになりました。無効な値の場合、pcs はエラーを報告し、SBD 設定を作成または更新しません。
Jira:RHEL-38484[1]
Booth アービトレーターノードから Booth 設定を削除する機能
以前は、pcs booth destroy コマンドを実行して Booth 設定を Booth アービトレーターノードから削除すると、エラーが発生していました。これは、コマンドがクラスターの一部ではないノードから Booth 設定を削除しなかったために発生していました。現在は、Booth アービトレーターから Booth 設定を削除できるようになりました。
Jira:RHEL-38486[1]
pcsd プロセスが、必ず適切かつ迅速に停止するようになる
以前は、pcsd プロセスの作成方法が原因で、プロセス終了時にデッドロックが生じることがありました。その場合、プロセスは systemd タイムアウトの後にしか終了しませんでした。今回の修正により、プロセス作成方法が変更され、プロセス停止時にデッドロックが発生しなくなりました。そのため、pcsd は短時間で正常に停止します。
Jira:RHEL-38478[1]
pcs は、フェンシングレベルが 9 を超えるフェンシングトポロジーを検証しなくなる
Pacemaker クラスターリソースマネージャーは、9 より大きいフェンシングトポロジーレベルを無視します。9 より大きいレベルを設定すると、フェンシングが失敗する可能性があります。今回の更新により、pcs コマンドラインインターフェイスで 1 から 9 の値のフェンシングレベルを設定できるようになり、フェンシングトポロジーが正しく機能するようになりました。
Jira:RHEL-38479[1]
スコア値を指定する構文が、すべての pcs constraint コマンドで一貫するようになる
以前は、制約を作成するための一部のコマンドでは、スコア値を score=value として指定する必要がありましたが、他のコマンドでは score= を付けずに value のみを指定する形式が求められていました。この更新により、pcs constraint location prefers および pcs constraint location avoids 除くすべての制約コマンドは、score=value の形式でスコア値を受け入れるようになりました。これらのコマンドでは、node=score (score はスコア値) が想定されます。
Jira:RHEL-34792[1]
CIB マネージャーのサイズが、非同期クライアントからの要求のたびに無制限に増大しなくなる
以前は、CIB マネージャーが非同期クライアントから要求を受信すると、少量のメモリーが漏洩していました。これにより、CIB マネージャープロセスのサイズが徐々に増大していました。今回の修正により、非同期クライアントの関連メモリーが解放され、CIB マネージャープロセスのサイズが無制限に増大しなくなりました。
期限切れのルールによるリソース制約が表示されなくなる
この更新前は、pcs constraint location config resources コマンドの出力に、期限切れのルールを含むリソース制約が表示されていました。この更新により、--all オプションを指定しない場合、コマンドは期限切れのルールを含む制約を表示しなくなりました。
障害復旧サイトのクラスターステータスが正しく表示されるようになる
この更新前は、障害復旧サイトを設定し、pcs dr status コマンドを実行してローカルおよびリモートクラスターサイトのステータスを表示すると、クラスターステータスではなくエラーが表示されていました。この更新により、このコマンドを実行すると、ローカルサイトとリモートサイトのクラスターステータスが正しく表示されるようになります。
1 つのインスタンスのみで実行されているクローンリソースのステータスが正しく表示されるようになる
この更新前は、実行中のインスタンスが 1 つだけのクラスターリソースクローンのインスタンスのステータスをクエリーすると、pcs status query コマンドがエラーメッセージを表示していました。この更新により、コマンドはリソースのステータスを適切に報告するようになりました。
11.9. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
OpenSSL がインストールされていない場合でも Go アプリケーションがパニックに陥らなくなる
以前は、OpenSSL ライブラリーがインストールされていない場合、Federal Information Processing Standard (FIPS) モードが無効になっている場合でも、Go で作成されたアプリケーションはパニックを起こしていました。この更新によりこの問題は解決されます。その結果、OpenSSL がインストールされていない場合でも、Go で作成されたアプリケーションを実行できるようになりました。
Jira:RHEL-52486[1]
Go が 64 ビット ARM プラットフォームのデフォルトリンカーとして ld.bfd を使用するようになる
以前の RHEL バージョンでは、Go は 64 ビット ARM プラットフォームでのみ ld.gold リンカーを使用し、他のプラットフォームでは ld.bfd を使用していました。ld.gold が binutils プロジェクトで非推奨となったため、Go では 64 ビット ARM プラットフォームで ld.bfd も使用されるようになりました。
11.10. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
ipa idrange-add コマンドが、すべての IdM サーバーで Directory Server を再起動する必要があることを警告するようになる
以前は、ipa idrange-add コマンドは、新しい範囲の作成後、すべての IdM サーバーで Directory Server (DS) サービスを再起動する必要があることを管理者に警告しませんでした。その結果、管理者は DS サービスを再起動せずに、新しい範囲に属する UID または GID を持つ新しいユーザーまたはグループを作成することがありました。ユーザーやグループを追加しても、新しいユーザーやグループに SID が割り当てられませんでした。この更新により、すべての IdM サーバーで DS を再起動する必要があるという警告がコマンド出力に追加されました。
Jira:RHELDOCS-18201[1]
ipa-replica-manage コマンドは、強制レプリケーション中に nsslapd-ignore-time-skew 設定をリセットしなくなる
以前は、設定された値に関係なく、ipa-replica-manage force-sync コマンドは、nsslapd-ignore-time-skew 設定を off にリセットしていました。この更新により、強制レプリケーション中に nsslapd-ignore-time-skew 設定が上書きされなくなりました。
certmonger が、非表示のレプリカ上の KDC 証明書を正しく更新するようになる
以前は、証明書の有効期限が近づいたときに、certmonger が非表示のレプリカ上の KDC 証明書の更新に失敗していました。これは、更新プロセスで非表示でないレプリカのみがアクティブな KDC として考慮されたために発生していました。この更新により、非表示のレプリカがアクティブな KDC として扱われ、certmonger がこれらのサーバー上で KDC 証明書を正常に更新するようになりました。
Jira:RHEL-46607[1]
期限切れのトークンを使用した 2 要素認証の回避ができなくなる
以前は、特定の有効期限を持つ OTP トークンを作成することで、2 要素認証を回避できました。
2 要素認証が強制されている場合、OTP トークンを持たないユーザーは、パスワードを使用して 1 回 ログインし、OTP トークンを設定できます。その後、認証にはパスワードと OTP トークンの両方を使用する必要があります。ただし、ユーザーが有効期限の終了日が過ぎた OTP トークンを作成した場合、IdM は誤ってパスワードのみの認証にフォールバックし、事実上 2 要素認証を回避します。これは、IdM が、存在しない OTP トークンと期限切れの OTP トークンを区別しなかったために発生しました。
この更新により、IdM はこれらのシナリオを正しく区別できるようになりました。その結果、2 要素認証が正しく実施され、この回避が阻止されるようになりました。
Jira:RHEL-63325[1]
Account Policy プラグインが、レプリケーショントポロジーの更新に適切なフラグを使用するようになる
この更新前は、Account Policy プラグインは更新に適切なフラグを使用していませんでした。その結果、レプリケーショントポロジーでは、Account Policy プラグインがログイン履歴を更新しましたが、この更新はコンシューマーサーバー上で失敗し、次のエラーメッセージが記録されました。
{{ERR - acct_update_login_history - Modify error 10 on entry
}}
{{ERR - acct_update_login_history - Modify error 10 on entry
}}
この更新により、内部更新は成功し、エラーは記録されません。
TLS 1.3 を使用して、FIPS モードで実行されている LDAP サーバーに接続できるようになる
この更新前は、FIPS モードで LDAP サーバーに接続するときに TLS 1.3 を明示的に設定しようとすると、使用される TLS バージョンは 1.2 のままでした。その結果、TLS 1.3 を使用して LDAP サーバーに接続しようとしても失敗しました。この更新により、FIPS モードにおける TLS バージョンの上限が 1.3 に変更され、TLS 1.3 を使用した LDAP サーバーへの接続試行が失敗しなくなりました。
Jira:RHEL-79498[1]
ページ結果検索における競合状態が解消され、T3 エラーコードによって接続が切断されなくなる
この更新前は、Directory Server は、タイムアウトイベントの接続のページ結果データをチェックするときに適切なスレッド保護を使用していませんでした。その結果、新たな操作が到着した際に、ページ結果のタイムアウト値が予期せず変更され、誤ったタイムアウトが発生してしまいました。これによりタイムアウトエラーが発生し、次の T3 エラーコードで接続が閉じられました。
The server closed the connection because the specified time limit for a paged result search has been exceeded.
この更新により、適切なスレッド保護が使用されるようになり、ページ結果検索で接続が T3 エラーコードによって切断されることはなくなりました。
Jira:RHEL-76020[1]
ldapsearch が NETWORK_TIMEOUT 設定を期待通りに考慮するようになる
この更新前は、サーバーに到達できない場合、ldapsearch コマンドはタイムアウトを無視し、その結果、検索はタイムアウトになる代わりに無期限にハングしていました。この更新では、接続再試行とソケットオプションを調整することで、TLS 処理のロジックエラーが修正されました。
その結果、ldapsearch コマンドは NETWORK_TIMEOUT 設定を無視しなくなり、タイムアウトに達すると次のエラーを返すようになりました。
`ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)`.
`ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)`.
OpenLDAP ライブラリーは、リソースを解放しようとしても失敗しなくなる
この更新前は、OpenLDAP ライブラリーは、アプリケーションが直接または atexit() 関数経由で OPENSSL_cleanup() 関数を呼び出してこれらのリソースをすでにクリーンアップしているときに、デストラクターで SSL_CTX_free() 関数を使用してメモリーを解放しようとしていました。その結果、無効な SSL_CTX_free() 呼び出しによって、すでにクリーンアップされた SSL コンテキストリソースが解放されようとしたときに、ユーザーは障害や未定義の動作を経験しました。
この更新により、OpenLDAP のデストラクターで SSL コンテキストのクリーンアップをスキップするための安全なクリーンアップ関数が追加されました。その結果、SSL コンテキストは明示的に解放されない場合にリークされ、安定したアプリケーションのシャットダウンが保証されるようになりました。
Jira:RHEL-68424[1]
エントリー RDN が接尾辞 DN と同じ値を持つ場合でも再インデックス化が失敗しない
この更新前は、エントリーの相対識別名 (RDN) がディレクトリー内の接尾辞識別名 (DN) と同じ値を持つ場合、entryrdn インデックスが壊れていました。その結果、Directory Server が遅い検索リクエストを実行したり、無効な結果を返したり、エラーログに警告メッセージを書き込んだりする可能性がありました。
この更新により、再インデックス化が期待どおりに機能するようになりました。
Jira:RHEL-69819[1]
11.11. SSSD リンクのコピーリンクがクリップボードにコピーされました!
sssd-polkit-rules パッケージのコンテンツが sssd-common に移動される
以前は、System Security Services Daemon (SSSD) が root として実行されていないときにスマートカードのサポートを有効にする必要がある場合は、sssd-polkit-rules パッケージをインストールする必要がありました。このパッケージは、SSSD と polkit の統合を提供しました。この問題を解決するために、sssd-common パッケージに sssd-polkit-rules パッケージの内容が含まれるようになり、別のパッケージをインストールする必要がなくなりました。
11.12. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
NetworkManager サービスと NetworkManager プラグイン間のプロパティーの競合が発生しなくなる
この更新前は、ネットワーク関連のパッケージ、特にワイヤレスインターフェースの変更による更新がある場合でも、RHEL の network システムロールは NetworkManager サービスの再起動についてユーザーの同意を求めませんでした。その結果、NetworkManager サービスと NetworkManager プラグインの間で競合が発生する可能性がありました。または、NetworkManager プラグインが正しく実行されませんでした。この問題は、NetworkManager サービスの再起動にユーザーが同意するかどうかを network RHEL システムロールに確認させることで修正されました。その結果、前述の状況で、NetworkManager サービスと NetworkManager プラグインの間にプロパティーの競合が発生しなくなりました。
Jira:RHEL-34887[1]
ノード属性の鍵と値のペアの複数セットの実装が、他のクラスター設定コンポーネントと一致するようになる
ha_cluster RHEL システムロールは、各設定項目の鍵と値のペアを 1 つだけサポートします。以前は、ノード属性のセットを複数設定すると、それらのセットが 1 セットにマージされていました。この更新により、ロールは定義した最初のセットのみを使用し、他のセットは無視するようになりました。この動作は、鍵と値のペア構造を使用する他の設定コンポーネントに対して、ロールが鍵と値のペアのセットを複数実装する方法と一致するようになりました。
Jira:RHEL-34886[1]
postgresql RHEL システムロールは、TLS 証明書と秘密鍵へのパスの設定に失敗しなくなる
postgresql RHEL システムロールの postgresql_cert_name 変数は、管理対象ノード上の接尾辞なしの TLS 証明書と秘密鍵への基本パスを定義します。この更新前は、ロールは証明書と秘密鍵の内部変数を定義していませんでした。その結果、postgresql_cert_name を設定すると、Ansible タスクは次のエラーメッセージで失敗しました。
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
この更新により、ロールはこれらの内部変数を正しく定義し、タスクは PostgreSQL 設定ファイル内の証明書と秘密鍵へのパスを設定します。
Jira:RHEL-67418[1]
bootloader RHEL システムロールが必要に応じて不足している /etc/default/grub 設定ファイルを生成する
この更新前は、bootloader RHEL システムロールでは /etc/default/grub 設定ファイルが存在することが想定されていました。場合によっては、たとえば OSTtree システムでは、/etc/default/grub が存在しないことがあります。その結果、そのロールは予期せず失敗しました。この更新により、ロールは必要に応じてデフォルトのパラメーターを使用して不足しているファイルを生成します。
Jira:RHEL-34881[1]
podman RHEL システムロールがホストディレクトリーの所有権を再度設定できる
この更新前は、podman RHEL システムロールは、ホストディレクトリーの所有権を設定するときに、ユーザーとともに become キーワードを使用していました。その結果、ロールは所有権を適切に設定できませんでした。この更新により、podman RHEL システムロールは、通常のユーザーに become を使用しなくなりました。代わりに、root ユーザーを使用します。その結果、podman がホストディレクトリーの所有権を設定できます。
この修正を補完するために、次のロール変数が podman RHEL システムロールに追加されました。
-
podman_subuid_info(ディクショナリー):/etc/subuidファイルからロールが使用する情報を公開します。この情報は、ホストディレクトリーの所有者情報を適切に設定するために必要です。 -
podman_subgid_info(ディクショナリー):/etc/subgidファイルからロールが使用する情報を公開します。この情報は、ホストディレクトリーのグループ情報を適切に設定するために必要です。
新しく追加された変数の詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-34888[1]
適切なユーザーに対しては、linger 機能をキャンセルできる
kube ファイルまたは Quadlet ファイルから設定項目の指示リストを処理するときに、podman RHEL システムロールはリスト全体に関連付けられたユーザー ID を誤って使用していました。リスト項目に関連付けられたユーザー ID を使用して、linger ファイル名を生成しませんでした。その結果、linger ファイルが作成されなかったため、必要に応じて podman RHEL システムロールは実際のユーザーの linger 機能をキャンセルできませんでした。この更新により、podman は正しいユーザー名を使用して linger ファイル名を作成します。その結果、適切なユーザーに対しては、linger 機能をキャンセルできるようになります。
Jira:RHEL-34889[1]
storage RHEL システムロールが再びべき等性を持つようになる
storage RHEL システムロールは、既存のデバイスのサイズを誤って計算する場合があります。その結果、同じ Playbook を変更せずに再度実行すると、ロールはエラーなしで通過するのではなく、すでに正しいサイズになっているデバイスのサイズ変更を試行するようになりました。この更新では、サイズの計算が修正されました。その結果、ロールはデバイスのサイズが Playbook で指定されているサイズにすでに設定されていることを正しく識別し、サイズ変更を試行しなくなりました。
Jira:RHEL-34895[1]
既存の Stratis プールを持つシステムで storage RHEL システムロールを実行すると、期待どおりに動作する
この更新前は、storage RHEL システムロールは、既存のデバイスとデバイスフォーマットを処理できませんでした。これにより、Stratis 形式が Playbook で指定された設定に準拠しているかどうかを確認するときに、既存の Stratis プールを持つシステムでロールが失敗していました。その結果、Playbook はエラーで失敗しましたが、Stratis プール自体は破損したり変更されたりしませんでした。この更新により、storage RHEL システムロールが、ラベル付けをサポートしていない Stratis デバイスやその他の形式でも正しく動作するようになります。その結果、既存の Stratis プールを持つシステムで Playbook を実行しても失敗しなくなりました。
Jira:RHEL-34907[1]
imuxsock 入力タイプの name パラメーターを設定できない
この更新前は、logging RHEL システムロールによって、imuxsock 入力タイプの名前パラメーターが誤って設定されていました。その結果、この入力タイプは name パラメーターをサポートしておらず、管理対象ノード上の rsyslog ユーティリティーは、…parameter 'name' not known — typo in config file?… というエラーを出力しました。この更新により、logging RHEL システムロールが修正され、name パラメーターが imuxsock 入力タイプに関連付けられなくなります。
RHEL 10 および RHEL 9 UEFI 管理対象ノード上の GRUB2 は、パスワードを正しく要求する
この更新前は、bootloader RHEL システムロールは、UEFI セキュアブート機能を備えた RHEL 10 および RHEL 9 を実行する管理対象ノード上の /boot/efi/EFI/redhat/user.cfg ファイルにパスワード情報を誤って配置していました。正しいロケーションは /boot/grub2/user.cfg ファイルでした。その結果、管理対象ノードを再起動してブートローダーエントリーを変更したときに、GRUB2 がパスワードの入力を要求しませんでした。この更新により、ソースコード内で user.cfg のパスを /boot/grub2/ に設定することで問題が修正されました。UEFI セキュアブート管理対象ノードでオペレーティングシステムを再起動してブートローダーエントリーを変更すると、GRUB2 によってパスワードの入力が求められます。
Jira:RHEL-40759[1]
podman を使用して Quadlet 定義のネットワークを削除すると、カスタム NetworkName ディレクティブに関係なく機能する
ネットワークを削除するときに、podman RHEL システムロールは、ネットワーク名に "systemd- + name of the Quadlet file" 構文を使用していました。その結果、Quadlet ファイルに異なる NetworkName ディレクティブが含まれていた場合、削除は失敗しました。この更新により、podman ソースコードが更新され、削除するネットワークの名前として「Quadlet ファイル名 + そのファイルの NetworkName ディレクティブ」が使用されるようになりました。その結果、podman RHEL システムロールを使用して Quadlet ファイルで定義されたネットワークを削除すると、Quadlet ファイル内のカスタム NetworkName ディレクティブの有無にかかわらず機能します。
podman RHEL システムロールが必要に応じて新しいシークレットを作成する
podman RHEL システムロールは、podman_secrets ロール変数の skip_existing: true オプションを使用した場合に、同じ名前のシークレットがすでに存在するかどうかを誤ってチェックしませんでした。その結果、そのオプションを使用した場合、ロールは新しいシークレットを作成しませんでした。この更新により、skip_existing: true を使用する場合に、既存のシークレットを確認するように podman RHEL システムロールが修正されます。その結果、ロールは、新しいシークレットが存在しない場合に適切に作成します。逆に、skip_existing: true を使用すると、同じ名前のシークレットは作成されません。
Jira:RHEL-40795[1]
Quadlet ユニットファイル内のネットワークユニットが適切にクリーンアップされる
podman RHEL システムロールは、Quadlet ユニットファイルの [Network] セクションで定義されたネットワークユニットを正しく管理していませんでした。その結果、ネットワークユニットは停止および無効化されず、それらのユニットが適切にクリーンアップされないため、後続の実行は失敗します。この更新により、podman は停止や削除など [Network] ユニットを管理するようになりました。その結果、Quadlet ユニットファイル内の [Network] ユニットが適切にクリーンアップされます。
Jira:RHEL-50104[1]
podman RHEL システムロールが subgid 値を正しく検索するようになる
下位グループ ID (subgid) は、非 root ユーザーに割り当てられたグループ ID 値の範囲です。これらの値を使用すると、ホストシステムと比較してコンテナー内で異なるグループ ID を持つプロセスを実行できます。この更新前は、podman RHEL システムロールは、ユーザー名ではなくグループ名を使用して subgid 値を誤った形で検索していました。その結果、ユーザー名とグループ名の違いにより、podman は subgid 値を検索できませんでした。この更新により、podman が subgid 値を正しく検索するように修正され、このシナリオで問題が発生しなくなりました。
Jira:RHEL-57100[1]
certificate RHEL システムロールは、発行された証明書に秘密鍵がない場合にエラーを正しく報告する
証明書の秘密鍵が削除されると、管理対象ノード上の certmonger ユーティリティーが無限ループに入りました。その結果、秘密鍵が削除された証明書を再発行すると、コントロールノード上の certificate RHEL システムロールが応答しなくなりました。この更新により、certificate RHEL システムロールは処理を停止し、修正手順を含むエラーメッセージが表示されます。その結果、説明したシナリオで certificate が応答しなくなることはなくなりました。
Jira:RHEL-70536[1]
変更が適用された場合、firewall RHEL システムロールが changed: True を報告する
Playbook の処理中に、Playbook 内の interface 変数と管理対象ノード上の既存のネットワークインターフェイスを使用すると、firewall RHEL システムロールの firewall_lib.py モジュールによって changed メッセージが False に置き換えられていました。その結果、変更が行われた場合でも firewall は changed: False メッセージを報告し、forward_port 変数の内容は永続的に保存されませんでした。この更新により、firewall RHEL システムロールは、changed 値が False にリセットされないようにします。その結果、ロールは変更があった場合に changed: True を報告し、forward_port の内容は永続的に保存されます。
Jira:RHEL-67412[1]
podman RHEL システムロールが、run_as_user 変数の使用時にシークレットの処理に失敗しなくなる
この更新前は、ユーザー情報が不足しているため、podman RHEL システムロールは、run_as_user 変数を使用して特定のユーザーに指定されたシークレットを処理できませんでした。これにより、run_as_user が設定されているシークレットを処理しようとしたときにエラーが発生しました。この問題は修正され、podman RHEL システムロールは、run_as_user 変数を使用して特定のユーザーに指定されたシークレットを正しく処理するようになりました。
Jira:RHEL-73443[1]
cockpit RHEL システムロールが、ワイルドカードパターンに一致するすべての cockpit 関連パッケージをインストールする
この更新前は、cockpit RHEL システムロールを通じて使用される dnf モジュールは、cockpit 関連のすべてのパッケージをインストールしませんでした。その結果、要求されたパッケージの一部はインストールされませんでした。この更新により、cockpit RHEL システムロールのソースコードが変更され、アスタリスクワイルドカードパッケージ名と除外するパッケージのリストを使用して dnf モジュールを直接使用するようになりました。その結果、ロールはワイルドカードパターンに一致するすべての要求されたパッケージを正しくインストールします。
Jira:RHEL-45944[1]
sshd RHEL システムロールが 2 番目の sshd サービスを正しく設定できる
sshd RHEL システムロールを実行してマネージドノード上の 2 番目の sshd サービスを設定すると、sshd_config_file ロール変数を指定しなかった場合、エラーが発生しました。その結果、Playbook は失敗し、sshd サービスが正しく設定されなくなりました。この問題を解決するために、メイン設定ファイルの導出が改善されました。また、この問題を回避するために、/usr/share/doc/rhel-system-roles/sshd/ ディレクトリー内のドキュメントリソースの内容を明確にしました。その結果、上記のシナリオで説明したように 2 番目の sshd サービスを設定すると、期待どおりに動作します。
Jira:RHEL-34879[1]
network RHEL システムロールが永続的な MAC アドレスの一致を優先する
以下の条件がすべて満たされた場合:
- ネットワーク接続が、親接続および Virtual Local Area Network (VLAN) 接続の設定のために、インターフェイス名と Media Access Control (MAC) アドレスの両方を指定した場合。
- 物理インターフェイスの永久 MAC アドレスと現行 MAC アドレスが同一な場合。
- ネットワーク設定が複数回適用された場合。
network RHEL システムロールは、ユーザーが指定した MAC アドレスを、sysfs 仮想ファイルシステムの永続的な MAC アドレスまたは現行 MAC アドレスと比較しました。その後、インターフェイス名がユーザーが指定したものと異なる場合でも、ロールは現行 MAC との一致を有効として扱いました。その結果、"no such interface exists" というエラーが発生しました。この更新により、link_info_find() メソッドは、永続的な MAC アドレスが有効かつ利用可能な場合に、一致するリンクを優先します。永続的な MAC が利用できない場合 (None または "00:00:00:00:00:00")、このメソッドは現行 MAC アドレスとの一致にフォールバックします。その結果、この変更により、永続アドレスが優先されると同時に、永続アドレスのないインターフェイスに対する信頼性の高いフォールバックメカニズムが維持されるため、MAC アドレスの一致がより堅牢になります。
Jira:RHEL-73442[1]
新しい sshd_allow_restart 変数により、必要に応じて sshd サービスを再起動できるようになる
この更新前は、sshd RHEL システムロールは、必要なときに管理対象ノード上の sshd サービスを再起動していませんでした。その結果、`/etc/sysconfig/` ディレクトリーの設定ファイルと環境ファイルに関連する一部の変更は適用されませんでした。この問題を解決するために、必要に応じて管理対象ノード上の sshd サービスを再起動するための sshd_allow_restart (ブール値、デフォルトは true) 変数が導入されました。その結果、sshd RHEL システムロールはすべての変更を正しく適用し、sshd サービスが実際にそれらの変更を使用するようになりました。
Jira:RHEL-73439[1]
ansible-doc コマンドが redhat.rhel_system_roles コレクションのドキュメントを再度提供する
この更新前は、vpn RHEL システムロールに内部 Ansible フィルター vpn_ipaddr のドキュメントは含まれていませんでした。その結果、ansible-doc コマンドを使用して redhat.rhel_system_roles コレクションのドキュメントをリスト表示すると、エラーが発生しました。この更新により、vpn RHEL システムロールには、vpn_ipaddr フィルター用に正しい形式の正しいドキュメントが含まれるようになりました。その結果、ansible-doc はエラーをトリガーせず、正しいドキュメントを提供します。
Jira:RHEL-67421[1]
storage RHEL システムロールが論理ボリュームのサイズを正しく変更する
storage RHEL システムロールの grow_to_fill 機能を使用して、基盤となる仮想ディスクのサイズを変更した後、LVM 物理ボリュームのサイズを自動的に変更したときに、物理ボリュームが最大サイズに変更されませんでした。その結果、既存の論理ボリュームのサイズを変更したり、新しい追加の論理ボリュームを作成したりするときに、ストレージの空き領域の一部が利用できず、storage RHEL システムロールが失敗しました。この更新により、ソースコードの問題が修正され、grow_to_fill を使用するときにロールが常に物理ボリュームを最大サイズに変更するようになります。
Jira:RHEL-76504[1]
storage RHEL システムロールが、VDO を備えた RHEL 10 管理対象ノードで期待どおりに実行されるようになる
この更新前は、Virtual Data Optimizer (VDO) を使用する RHEL 10 管理対象ノードで、blivet モジュールに kmod-kvdo パッケージが必要でした。しかし、kmod-kvdo のインストールに失敗し、その結果、storage RHEL システムロールも失敗しました。この問題の修正により、RHEL 10 の管理対象ノードでは kmod-kvdo が必須パッケージではなくなりました。その結果、RHEL 10 の管理対象ノードが VDO を使用する場合でも、storage に障害が発生しなくなりました。
Jira:RHEL-81963[1]
11.13. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
vGPU ライブマイグレーションで、過剰な量のダーティーページが報告されなくなる
以前は、NVIDIA vGPU が接続された仮想マシン (VM) のライブマイグレーションを実行すると、移行中に過剰な量のダーティーページが誤って報告されることがありました。この問題により、移行中に必要な仮想マシンのダウンタイムが長くなり、移行が失敗する可能性がありました。
この更新により、根本的な問題が修正され、移行中に正しいダーティーページが報告されるようになり、場合によっては vGPU ライブマイグレーション中に必要な仮想マシンのダウンタイムを減らすことができます。
Jira:RHEL-64308[1]
QEMU は SEV-SNP の使用を防止しない
以前は、AMD SEV-SNP が有効になっている仮想マシンを起動しようとすると、QEMU が KVM の誤った機能をチェックするため、ゲストの起動に失敗していました。その結果、RHEL10 では AMD SEV-SNP が設定された仮想マシンを実行することはできませんでした。この問題は修正され、SEV-SNP を使用した仮想マシンの実行が期待どおりに動作するようになりました。
Jira:RHEL-58928[1]
仮想マシンのネットワークブートが RNG デバイスなしでも正常に動作するようになる
以前は、仮想マシン (VM) に RNG デバイスが設定されておらず、その CPU モデルが RDRAND 機能をサポートしていない場合、ネットワークから仮想マシンを起動することはできませんでした。この更新により、この問題は修正され、RDRAND をサポートしていない仮想マシンは、RNG デバイスが設定されていなくてもネットワークから起動できるようになりました。
ただし、ネットワークからの起動時のセキュリティーを強化するために、RDRAND をサポートしていない CPU モデルを使用する仮想マシンには RNG デバイスを追加することが強く推奨される点に注意してください。
RHEL 10 のゲストは、GCP および Alibaba 上で再起動してもクラッシュしなくなる
Google Cloud Platform または Alibaba Cloud で RHEL 10.0 インスタンスを使用する場合、以前は virtio-net ドライバーが使用されていると、インスタンスを再起動するとゲストオペレーティングシステムでカーネルパニックが発生していました。この問題は修正され、RHEL 10 ゲストは上記のシナリオでクラッシュしなくなりました。
Jira:RHEL-56981[1]
11.14. クラウド環境の RHEL リンクのコピーリンクがクリップボードにコピーされました!
Azure Accelerated Networking の mana ドライバーは仮想マシンに正しい IP アドレスを割り当てる
以前は、Accelerated Networking が有効になっている Azure プラットフォーム上で Red Hat Enterprise Linux 仮想マシンを起動すると、NetworkManager-wait-online.service サービスが起動時に開始に失敗する可能性がありました。その結果、mana ドライバーで Azure Accelerated Networking を使用する場合、仮想マシンは DHCP サーバーから IP アドレスを取得できない可能性がありました。この修正では、WALinuxAgent-udev パッケージの最新バージョンをインストールする必要があります。その結果、Accelerated Networking と mana ドライバーを備えた Azure 仮想マシンには、起動時に正しい IP アドレスが割り当てられます。
Jira:RHEL-68796[1]
11.15. サポート性 リンクのコピーリンクがクリップボードにコピーされました!
sos は、いくつかの場所でプロキシーパスワードを難読化するようになる
以前は、sos ユーティリティーはプロキシーリンクからのパスワードを難読化しませんでした。たとえば、/etc/environment ファイル内の HTTP_PROXY や HTTPS_PROXY などです。その結果、送信前にクリーンアップしないと、sos ユーティリティーはカスタマープロキシーパスワードを含む sosreport を収集する可能性がありました。これは、セキュリティー上の懸念が生じる可能性があります。これらのうち、いくつかが発見され、パスワードを難読化するために修正されました。
Red Hat は、難読化機能を強化するために sos ユーティリティーを継続的に改善していますが、機密情報が完全に削除されることは保証されません。ユーザーは、機密データを Red Hat と共有する前に、それを確認し、手動でクリーンアップする責任があります。
Jira:RHEL-67712[1]
既存のアーカイブの sos clean が失敗しなくなる
以前は、sos コードのリグレッションにより、tarball のルートディレクトリーが誤って検出され、データの消去が妨げられていたため、sos clean を実行しても既存のアーカイブを消去できませんでした。その結果、既存の sosreport tarball に対して sos clean を実行しても、tarball の内容がクリーンアップされませんでした。この更新により、並べ替えられた tarball コンテンツ内のルートディレクトリーを適切に検出する実装が追加されました。その結果、sos clean が既存の sosreport tarball に対して機密データの難読化を正しく実行するようになりました。
sos がユーザーの .ssh 設定を収集しなくなる
以前は、sos ユーティリティーがデフォルトでユーザーから .ssh 設定を収集していました。その結果、このアクションにより、automount ユーティリティーを使用してマウントされたユーザーのシステムが破損していました。この更新により、sos ユーティリティーが .ssh 設定を収集しなくなりました。
11.16. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
Netavark は DNS TCP クエリーの解決に失敗しなくなる
以前は、Podman ネットワークでコンテナーを実行すると、ホストシステム上または Podman ネットワークを使用しないコンテナー内では機能しているにもかかわらず、一部のドメイン名が解決されませんでした。この更新により、Netavark は TCP DNS クエリーをサポートするようになり、問題は修正されました。
第12章 利用可能な BPF 機能 リンクのコピーリンクがクリップボードにコピーされました!
この章では、Red Hat Enterprise Linux 10 のこのマイナーバージョンのカーネルで利用可能な Berkeley Packet Filter (BPF) 機能の完全なリストを提供します。表には次のリストが含まれます。
この章には、bpftool feature コマンドの自動生成された出力が含まれています。
| オプション | 値 |
|---|---|
| unprivileged_bpf_disabled | 2 (特権ユーザーに限定された bpf() syscall、管理者は変更可能) |
| JIT 有効化 | 1 (有効) |
| JIT 強化 | 1 (権限のないユーザーに対して有効) |
| JIT kallsyms | 1 (ルートで有効) |
| 非特権ユーザーの JIT のメモリー制限 | 69267617742848 |
| CONFIG_BPF | y |
| CONFIG_BPF_SYSCALL | y |
| CONFIG_HAVE_EBPF_JIT | y |
| CONFIG_BPF_JIT | y |
| CONFIG_BPF_JIT_ALWAYS_ON | y |
| CONFIG_DEBUG_INFO_BTF | y |
| CONFIG_DEBUG_INFO_BTF_MODULES | y |
| CONFIG_CGROUPS | y |
| CONFIG_CGROUP_BPF | y |
| CONFIG_CGROUP_NET_CLASSID | y |
| CONFIG_SOCK_CGROUP_DATA | y |
| CONFIG_BPF_EVENTS | y |
| CONFIG_KPROBE_EVENTS | y |
| CONFIG_UPROBE_EVENTS | y |
| CONFIG_TRACING | y |
| CONFIG_FTRACE_SYSCALLS | y |
| CONFIG_FUNCTION_ERROR_INJECTION | n |
| CONFIG_BPF_KPROBE_OVERRIDE | n |
| CONFIG_NET | y |
| CONFIG_XDP_SOCKETS | y |
| CONFIG_LWTUNNEL_BPF | y |
| CONFIG_NET_ACT_BPF | m |
| CONFIG_NET_CLS_BPF | m |
| CONFIG_NET_CLS_ACT | y |
| CONFIG_NET_SCH_INGRESS | m |
| CONFIG_XFRM | y |
| CONFIG_IP_ROUTE_CLASSID | y |
| CONFIG_IPV6_SEG6_BPF | y |
| CONFIG_BPF_LIRC_MODE2 | n |
| CONFIG_BPF_STREAM_PARSER | y |
| CONFIG_NETFILTER_XT_MATCH_BPF | m |
| CONFIG_BPFILTER | n |
| CONFIG_BPFILTER_UMH | n |
| CONFIG_TEST_BPF | m |
| CONFIG_HZ | 100 |
| bpf() syscall | available |
| 大きな insn サイズの制限 | available |
| 有界ループのサポート | available |
| ISA エクステンション v2 | available |
| ISA エクステンション v3 | available |
| プログラムの種類 | 利用可能なヘルパー |
|---|---|
| socket_filter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| kprobe | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sched_cls | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sched_act | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| xdp | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_redirect, bpf_perf_event_output, bpf_csum_diff, bpf_get_current_task, bpf_get_numa_node_id, bpf_xdp_adjust_head, bpf_redirect_map, bpf_xdp_adjust_meta, bpf_xdp_adjust_tail, bpf_fib_lookup, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_xdp_load_bytes, bpf_xdp_store_bytes, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| perf_event | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_perf_prog_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_load_bytes_relative, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sock | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_in | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_out | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_xmit | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sock_ops | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_sock_map_update, bpf_getsockopt, bpf_sock_ops_cb_flags_set, bpf_sock_hash_update, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_load_hdr_opt, bpf_store_hdr_opt, bpf_reserve_hdr_opt, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sk_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_adjust_room, bpf_sk_redirect_map, bpf_sk_redirect_hash, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_device | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sk_msg | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_msg_redirect_map, bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_msg_redirect_hash, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_msg_push_data, bpf_msg_pop_data, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| raw_tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sock_addr | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_getsockopt, bpf_bind, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_seg6local | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_seg6_store_bytes, bpf_lwt_seg6_adjust_srh, bpf_lwt_seg6_action, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lirc_mode2 | サポート対象外 |
| sk_reuseport | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_sk_select_reuseport, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| flow_dissector | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sysctl | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_new_value, bpf_sysctl_set_new_value, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| raw_tracepoint_writable | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sockopt | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| tracing | |
| struct_ops | |
| ext | |
| lsm | |
| sk_lookup | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| syscall | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_get_socket_cookie, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_send_signal, bpf_skb_output, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_xdp_output, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_get_task_stack, bpf_d_path, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_sock_from_file, bpf_for_each_map_elem, bpf_snprintf, bpf_sys_bpf, bpf_btf_find_by_name_kind, bpf_sys_close, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_skc_to_unix_sock, bpf_kallsyms_lookup_name, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| netfilter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| マップの種類 | Available |
|---|---|
| ハッシュ | はい |
| array | はい |
| prog_array | はい |
| perf_event_array | はい |
| percpu_hash | はい |
| percpu_array | はい |
| stack_trace | はい |
| cgroup_array | はい |
| lru_hash | はい |
| lru_percpu_hash | はい |
| lpm_trie | はい |
| array_of_maps | はい |
| hash_of_maps | はい |
| devmap | はい |
| sockmap | はい |
| cpumap | はい |
| xskmap | はい |
| sockhash | はい |
| cgroup_storage | はい |
| reuseport_sockarray | はい |
| percpu_cgroup_storage | はい |
| queue | はい |
| stack | はい |
| sk_storage | はい |
| devmap_hash | はい |
| struct_ops | はい |
| ringbuf | はい |
| inode_storage | はい |
| task_storage | はい |
| bloom_filter | はい |
| user_ringbuf | はい |
| cgrp_storage | はい |
| arena_map | はい |
付録A コンポーネント別のチケットリスト リンクのコピーリンクがクリップボードにコピーされました!
参考のために、Bugzilla および JIRA チケットのリストをこのドキュメントに記載します。リンクをクリックすると、チケットを説明したこのドキュメントのリリースノートにアクセスできます。
付録B 改訂履歴 リンクのコピーリンクがクリップボードにコピーされました!
0.0-92025 年 9 月 23 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- 新しくサポートされた機能拡張 RHEL-88550 (シェルおよびコマンドラインツール) を追加しました。
0.0-82025 年 9 月 23 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- リベースされた機能拡張 RHEL-46839 (セキュリティー) を更新しました。
- 既知の問題 RHEL-114443 (セキュリティー) を追加しました。
- 削除された機能 RHELDOCS-20851 (ファイルシステム) を追加しました。
0.0-72025 年 9 月 11 日木曜日、Gabriela Fialová (gfialova@redhat.com)
- 削除された機能 RHELDOCS-18904 (インストーラーとイメージの作成) を追加しました。
0.0-62025 年 9 月 2 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- 機能拡張 RHEL-86165 (ストレージ) を追加しました。
- 「アーキテクチャー」セクションを更新しました。
- 削除された機能を更新しました RHELDOCS-19071 (セキュリティー)。
0.0-52025 年 8 月 25 日月曜日、Marc Muehlfeld (mmuehlfeld@redhat.com)
- 削除された機能 RHELDOCS-20862 (ネットワーク) を追加しました。
0.0-42025 年 8 月 12 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- 新機能 RHELDOCS-20591 (コンパイラーおよび開発ツール) を追加しました。
0.0-32025 年 7 月 30 日水曜日、Gabriela Fialová (gfialova@redhat.com)
- 既知の問題 RHEL-42486 (仮想化) を追加しました。
- 既知の問題 RHEL-65655 (ストレージ) を追加しました。
- 機能拡張 RHEL-69524 (セキュリティー) を更新しました。
0.0-22025 年 7 月 15 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- 新機能 RHEL-101075 (コンパイラーおよび開発ツール) を追加しました。
- 非推奨の機能 RHELDOCS-20610 (コアサービス) を追加しました。
0.0-12025 年 7 月 1 日火曜日、Marc Muehlfeld (mmuehlfeld@redhat.com)
- 2 つのテクノロジープレビュー RHEL-5852 と RHELDOCS-20472 (ネットワーク) を追加しました。
0.0-02025 年 5 月 20 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- Red Hat Enterprise Linux 10.0 リリースノートのリリース。