10.0 リリースノート
Red Hat Enterprise Linux 10.0 リリースノート
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
Jira からのフィードバック送信 (アカウントが必要)
- Jira の Web サイトにログインします。
- 上部のナビゲーションバーで Create をクリックします。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- ダイアログの下部にある Create をクリックします。
第1章 概要 リンクのコピーリンクがクリップボードにコピーされました!
1.1. RHEL 10.0 における主な変更点 リンクのコピーリンクがクリップボードにコピーされました!
RHEL インストーラーの主なハイライト:
- オプションを選択解除しない限り、新しく作成されたユーザーにはデフォルトで管理者権限が与えられます。
- タイムゾーンマップの代わりに新しいオプションを使用して、必要なタイムゾーンを設定できるようになりました。
- VNC の代わりに Remote Desktop Protocol (RDP) がグラフィカルリモートアクセスに採用されました。
RHEL Image Builder の主なハイライト:
-
RHEL Image Builder の
cockpit-composer
パッケージが非推奨となり、新しいcockpit-image-builder
プラグインに置き換えられました。 -
AWS や KVM などのディスクイメージには、個別の
/boot
パーティションはありません。
詳細は、新機能および機能拡張 - インストーラーとイメージの作成 を参照してください。
セキュリティー
テクノロジープレビューとして、システム全体の暗号化ポリシー (crypto-policies
)、OpenSSL、GnuTLS、NSS ツールキット、および OpenSSH スイートが、耐量子計算機 (PQ) アルゴリズム に対応しました。
新しい sudo RHEL システムロール を使用すると、RHEL システム全体で sudo
設定を大規模かつ一貫して管理できます。
RHEL 10 では、OpenPGP 暗号化と署名を管理するための既存の GnuPG ツールを補完する Sequoia PGP ツールの sq
および sqv
が導入されました。
OpenSSL TLS ツールキットでは、FIPS 準拠の PKCS #12 ファイルの作成、ハードウェアトークンを使用するための pkcs11-provider
、およびその他の多くの改善が導入されています。
RHEL 10 には OpenSSH スイートのバージョン 9.9 が含まれており、RHEL 9 で提供されていた OpenSSH 8.7 に比べて多くの修正と改善が提供されています。
SELinux ユーザースペースリリース 3.8 では、CIL 出力モード、SELinux サンドボックスの Wayland サポート、その他の改善を提供する、audit2allow
の新しいオプションが導入されています。
Keylime エージェントコンポーネントはバージョン 0.2.5 で提供され、デバイスアイデンティティーの Initial Device Identity (IDevID) と Initial Attestation Key (IAK) をサポートし、デフォルトで TLS 1.3 を使用します。さらに、新しい keylime-policy
ツールは、Keylime ポリシーのすべての管理タスクを統合します。
RHEL 9 と比べて、セキュリティーコンプライアンス の提供内容は、ツールとコンテンツの両面で大きく進化しています。以前のバージョンの RHEL とは異なるツールを使用する必要があるかもしれませんが、システムを準拠状態に近づけるために必要なすべてのアクションを引き続き実行できます。
詳細は、新機能 - セキュリティー を参照してください。
カーネル
このリリースでは、カーネルにいくつかの重要な改善と新機能が提供されます。仮想化エクスペリエンスを強化するために、IBM Z (s390x
) システム上の virtio-gpu
の限定的なサポートを導入し、グラフィカル機能を拡張しました。
使いやすさとデプロイメントを改善するために、rteval
ユーティリティーはコンテナー化され、さまざまな環境への統合が簡素化されました。Quay.io コンテナーレジストリーを通じて公開されているコンテナーイメージから、すべてのランタイム依存関係とともに rteval
ユーティリティーを実行できます。
動的 EFIVARS
pstore バックエンドがサポートされるようになりました。システムを再起動せずに、NVMe
や EFIVARS
などのサポートされているバックエンドを切り替えることができます。
RHEL で免除された機能を有効にするために、rh_waived
カーネルコマンドラインブートパラメーターがサポートされるようになりました。ただし、RHEL 10 では、免除された機能はデフォルトで無効になっています。
動的プログラミング言語、Web サーバー、およびデータベースサーバー
RHEL 10.0 では、以下の動的プログラミング言語が提供されます。
- Python 3.12
- Ruby 3.3
- Node.js 22
- Perl 5.40
- PHP 8.3
RHEL 10.0 には、以下のバージョン制御システムが同梱されています。
- Git 2.45
- Subversion 1.14
RHEL 10.0 には、以下の Web サーバーが同梱されています。
- Apache HTTP Server 2.4.62
- nginx 1.26
以下のプロキシーキャッシュサーバーを使用できます。
- Varnish Cache 7.4
- Squid 6.10
RHEL 10.0 は、以下のデータベースサーバーを提供します。
- MariaDB 10.11
- MySQL 8.4
- PostgreSQL 16
- Valkey 7.2
詳細は、新機能 - 動的プログラミング言語、Web サーバー、およびデータベースサーバー を参照してください。
コンパイラーおよび開発ツール
システムツールチェーン
RHEL 10.0 では、以下のシステムツールチェインコンポーネントを利用できます。
- GCC 14.2
- glibc 2.39
- Annobin 12.55
- binutils 2.41
パフォーマンスツールおよびデバッガー
RHEL 10.0 では、以下のパフォーマンスツールおよびデバッガーが利用できます。
- GDB 14.2
- Valgrind 3.23.0
- SystemTap 5.1
- Dyninst 12.3.0
- elfutils 0.192
- libabigail 2.6
パフォーマンス監視ツール
RHEL 10.0 では、以下のパフォーマンス監視ツールが利用できます。
- PCP 6.3.0
- Grafana 10.2.6
コンパイラーツールセット
RHEL 10.0 では、以下のコンパイラーツールセットを利用できます。
- LLVM Toolset 19.1.7
- Rust Toolset 1.84.1
- Go Toolset 1.23
詳しい変更点は、新機能 - コンパイラーと開発ツール を参照してください。
Identity Management
Identity Management の主なハイライト:
-
IdM サーバーは部分的にしか機能しないか、まったく機能しません。具体的には、
ipa-server-dns
パッケージをインストールできず、-setup-dns
オプションを使用して組み込み DNS サーバーを設定することもできません。bind-dyndb-ldap
およびその他の影響を受けるコンポーネントへの必要な更新が完了するまで、統合 DNS 機能は利用できません。
詳細は、既知の問題 - Identity Management を参照してください。
Web コンソール
cockpit-files
パッケージによって提供される新しい ファイルブラウザー を使用すると、RHEL Web コンソールでファイルとディレクトリーを管理できます。
詳細は、新機能 - Web コンソール を参照してください。
Red Hat Enterprise Linux システムロール
10.0 RHEL システムロールの主な新機能:
-
新しい RHEL システムロール
aide
を使用すると、ファイル、ディレクトリー、およびシステムバイナリーに対する不正な変更を検出できます。 -
systemd
RHEL システムロールを使用すると、システムユニットに加えてユーザーユニットを管理できるようになりました。 -
ha_cluster
RHEL システムロールを使用して、既存クラスターのcorosync
設定をロールに戻して同じクラスターを作成できる形式でエクスポートできます。 -
podman
RHEL システムロールを使用して、Pod
タイプの quadlet ユニットを管理できます。 -
metrics
RHEL システムロールは、Redis の代わりに Valkey をサポートするようになりました。
詳細は、新機能および機能拡張 - Red Hat Enterprise Linux システムロール を参照してください。
1.2. インプレースアップグレード リンクのコピーリンクがクリップボードにコピーされました!
RHEL 9 から RHEL 10 へのインプレースアップグレード
現在サポートされているインプレースアップグレードパスは次のとおりです。
RHEL 9.6 から RHEL 10.0 (以下のアーキテクチャーが対象):
- AMD および Intel 64 ビットアーキテクチャー (x86-64-v3)
- 64 ビット ARM アーキテクチャー (ARMv8.0-A)
- IBM Power Systems (リトルエンディアン) (POWER9)
- 64 ビット IBM Z (z14)
詳細は、Supported in-place upgrade paths for Red Hat Enterprise Linux を参照してください。
インプレースアップグレードの実行方法は、RHEL 9 から RHEL 10 へのアップグレード を参照してください。
RHEL 8 から RHEL 10 へのインプレースアップグレード
RHEL 8 から直接 RHEL 10 へインプレースアップグレードを実行することはできません。ただし、RHEL 8 から RHEL 9 へのインプレースアップグレードを実行してから、RHEL 10 への 2 回目のインプレースアップグレードを実行することはできます。詳細は、In-place upgrades over multiple RHEL major versions by using Leapp を参照してください。
1.3. Red Hat Customer Portal Labs リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Customer Portal Labs は、カスタマーポータルのセクションにあるツールセットで、https://access.redhat.com/labs/ から入手できます。Red Hat Customer Portal Labs のアプリケーションは、パフォーマンスの向上、問題の迅速なトラブルシューティング、セキュリティー問題の特定、複雑なアプリケーションの迅速なデプロイメントおよび設定に役立ちます。最も一般的なアプリケーションには、以下のものがあります。
- Registration Assistant
- Kickstart Generator
- Red Hat Product Certificates
- Red Hat CVE Checker
- Kernel Oops Analyzer
- Red Hat Satellite Upgrade Helper
- JVM Options Configuration Tool
- Load Balancer Configuration Tool
- Ceph Placement Groups (PGs) per Pool Calculator
- Yum Repository Configuration Helper
- Red Hat Out of Memory Analyzer
- Postfix Configuration Helper
- System Unit Generator
- Rsyslog Configuration Helper
1.4. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
すべての RHEL サブスクリプションで、既知の技術問題の特定、検証、および解決をプロアクティブに行う Red Hat Insights サービスが利用できます。Red Hat Insights クライアントをインストールし、システムをサービスに登録する方法は、Red Hat Insights を使い始める ページを参照してください。
公開リリースノートには、元の追跡チケットにアクセスするためのリンクが含まれていますが、非公開リリースノートは表示できないため、リンクは含まれていません。[1]
第2章 アーキテクチャー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 10.0 にはカーネルバージョン 6.12.0 が含まれ、以下のアーキテクチャーをサポートします (括弧内は最小対応バージョン)。
- AMD および Intel 64 ビットアーキテクチャー (x86-64-v3)
- 64 ビット ARM アーキテクチャー (ARMv8.0-A)
- IBM Power Systems (リトルエンディアン)
- 64 ビット IBM Z
各アーキテクチャーに適切なサブスクリプションを購入してください。
第3章 RHEL 10 でのコンテンツの配布 リンクのコピーリンクがクリップボードにコピーされました!
3.1. インストール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 10 は、ISO イメージを使用してインストールします。AMD64、Intel 64 ビット、64 ビット ARM、IBM Power Systems、IBM Z アーキテクチャーで、以下の 2 種類のインストールメディアが利用できます。
インストール ISO: BaseOS リポジトリーおよび AppStream リポジトリーが含まれ、リポジトリーを追加しなくてもインストールを完了できる完全インストールイメージです。製品のダウンロード ページでは、
インストール ISO
はバイナリー DVD
と呼ばれます。注記インストール用 ISO イメージのサイズは複数 GB であるため、光学メディア形式には適合しない場合があります。インストール ISO イメージを使用して起動可能なインストールメディアを作成する場合は、USB キーまたは USB ハードドライブを使用することが推奨されます。Insights Image Builder ツールを使用して、カスタマイズされた RHEL イメージを作成できます。Insights Image Builder の詳細は、カスタマイズされた RHEL システムイメージの作成 を参照してください。
- Boot ISO - インストールプログラムを起動するのに使用する最小限の ISO ブートイメージです。このオプションでは、ソフトウェアパッケージをインストールするのに、BaseOS リポジトリーおよび AppStream リポジトリーにアクセスする必要があります。リポジトリーは、Installation ISO イメージの一部です。インストール中に Red Hat CDN または Satellite に登録して、Red Hat CDN または Satellite から最新の BaseOS および AppStream コンテンツを使用することもできます。
3.2. リポジトリー リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 10 は、2 つのメインリポジトリーで配布されています。
- BaseOS
- AppStream
基本的な RHEL インストールにはどちらのリポジトリーも必要で、すべての RHEL サブスクリプションで利用できます。
BaseOS リポジトリーのコンテンツは、すべてのインストールのベースとなる、基本的なオペレーティングシステム機能のコアセットを提供します。このコンテンツは RPM 形式で提供されており、RHEL の以前のリリースと同様のサポート条件が適用されます。
AppStream リポジトリーには、さまざまなワークロードとユースケースに対応するために、ユーザー空間アプリケーション、ランタイム言語、およびデータベースが同梱されます。
また、CodeReady Linux Builder リポジトリーは、すべての RHEL サブスクリプションで利用できます。このリポジトリーは、開発者向けの追加パッケージを提供します。CodeReady Linux Builder リポジトリーに含まれるパッケージは、サポート対象外です。
RHEL 10 リポジトリーとそれらが提供するパッケージの詳細は、パッケージマニフェスト を参照してください。
3.3. Application Streams リンクのコピーリンクがクリップボードにコピーされました!
複数のバージョンのユーザー空間コンポーネントが Application Streams として配信され、オペレーティングシステムのコアパッケージよりも頻繁に更新されます。これにより、プラットフォームや特定のデプロイメントの基盤となる安定性に影響を及ぼさずに、RHEL をより柔軟にカスタマイズできます。
Application Streams は以下の形式で利用できます。
- RPM 形式
- Software Collections
- Flatpak
以前の RHEL メジャーバージョンでは、一部の Application Streams が、RPM 形式の拡張として、モジュールとして使用できました。RHEL 10 では、Red Hat はパッケージング技術としてモジュールを使用する Application Streams を提供する予定がないため、RHEL 10 ではモジュールコンテンツは配布されません。
各 Application Stream コンポーネントには、RHEL 10 と同じか、それより短いライフサイクルが指定されています。
RHEL 10 では、dnf install
コマンドを使用して RPM パッケージとしてインストールできる最初の Application Streams バージョンを提供することで、Application Streams エクスペリエンスを向上させています。
RPM 形式を使用する初期 Application Streams の中には、Red Hat Enterprise Linux 10 よりも短いライフサイクルのものがあります。
インストールする Application Stream のバージョンを考慮してください。
代替コンパイラーやコンテナーツールなど、迅速な更新を必要とするコンテンツは、代替バージョンを並行して提供しない Rolling Streams で利用できます。
第4章 外部カーネルパラメーターへの重要な変更 リンクのコピーリンクがクリップボードにコピーされました!
この章では、システム管理者向けに、Red Hat Enterprise Linux 10.0 で配布されるカーネルの重要な変更点の概要を説明します。これらの変更には、たとえば、追加または更新された proc
エントリー、sysctl
と sysfs
のデフォルト値、ブートパラメーター、カーネル設定オプション、または注目すべき動作の変更などが含まれます。
新しいカーネルパラメーター
accept_memory=
[MM]
値:
lazy
(デフォルト)- デフォルトでは、起動時間が長くなるのを避けるために、受け入れられないメモリーは遅延して受け入れられます。lazy オプションは、すべてのメモリーが最終的に受け入れられるまで、実行時のオーバーヘッドをいくつか追加します。ほとんどの場合、オーバーヘッドはごくわずかです。
eager
-
一部のワークロードやデバッグの目的で、
accept_memory=eager
を使用して、起動時にすべてのメモリーを一度に受け入れることができます。
arm64.nomops
[ARM64]
メモリーコピーおよびメモリーセット命令のサポートを無条件に無効にします。
cgroup_favordynmods=
[KNL]
favordynmods
を有効または無効にします。
値:
-
true
-
false
デフォルトの値は CONFIG_CGROUP_FAVOR_DYNMODS
です。
early_page_ext
[KNL]
より早いブート割り当てをカバーするために、page_ext
の初期化を早い段階で強制します。
副次的影響として、これを達成するために一部の最適化が無効になる可能性があることに注意してください。たとえば、並列化されたメモリー初期化が無効になります。したがって、特にメモリー容量の多いシステムでは、起動プロセスに時間がかかる可能性があります。
CONFIG_PAGE_EXTENSION=y
で利用可能です。
fw_devlink.sync_state=
[KNL]
プローブ可能なすべてのデバイスがプローブを完了したときに、このパラメーターは、sync_state()
呼び出しをまだ受信していないデバイスに対して何を行うかを制御します。
値:
strict
(デフォルト)- コンシューマーがプローブに成功するまで待機し続けます。
timeout
-
コンシューマーの待機をあきらめ、
deferred_probe_timeout
の有効期限が切れた後、またはCONFIG_MODULES
がfalse
の場合はlate_initcall()
によって、sync_state()
呼び出しをまだ受信していないデバイスでsync_state()
を呼び出します。
ia32_emulation=
[X86-64]
値:
true
-
32 ビットプログラムのロードと 32 ビット syscall の実行を許可し、基本的に起動時に
IA32_EMULATION_DEFAULT_DISABLED
をオーバーライドします。 false
- IA32 エミュレーションを無条件に無効にします。
kunit.enable=
[KUNIT]
KUnit テストの実行を有効にします。完全に有効にするには、CONFIG_KUNIT
を設定する必要があります。
KUNIT_DEFAULT_ENABLED
を使用してデフォルト値をオーバーライドできます。
デフォルトは 1 (有効化済み) です。
mtrr=debug
[X86]
起動時に MTRR レジスターに関連するデバッグ情報を出力できるようにします。
rcupdate.rcu_cpu_stall_cputime=
[KNL]
サンプリング期間中の CPU 時間、割り込みおよびタスクの数に関する統計を提供します。複数の連続した RCU ストールの場合、すべてのサンプリング期間は最初の RCU ストールタイムアウトの半分で開始されます。
rcupdate.rcu_exp_stall_task_details=
[KNL]
高速 RCU CPU ストール警告中に、現在の高速 RCU 猶予期間をブロックしているすべてのタスクのスタックダンプを出力します。
spec_rstack_overflow=
[X86]
AMD Zen CPU 上の RAS オーバーフロー軽減策を制御します。
値:
off
- 軽減策を無効にします。
microcode
- マイクロコードの軽減策のみを有効にします。
safe-ret
(デフォルト)- ソフトウェアのみの安全な RET 軽減策を有効にします。
ibpb
- カーネルエントリーで IBPB を発行して軽減策を有効にします。
ibpb-vmexit
- VMEXIT でのみ IBPB を発行します。この軽減策はクラウド環境に特有のものです。
workqueue.unbound_cpus=
[KNL,SMP]
バインドされていないワークキューで使用する 1 つまたは複数の CPU を制限するように指定します。
値: CPU のリスト。
デフォルトでは、すべてのオンライン CPU がバインドされていないワークキューに使用できます。
更新されたカーネルパラメーター
amd_iommu=
[HW, X86-64]
システム内の AMD IOMMU ドライバーにパラメーターを渡します。
値:
fullflush
-
非推奨。
iommu.strict=1
と同等です。 off
- システム内で見つかった AMD IOMMU を初期化しないでください。
force_isolation
-
すべてのデバイスのデバイス分離を強制します。IOMMU ドライバーは、必要に応じて分離要件を解除できなくなりました。このオプションは
iommu=pt
をオーバーライドしません。 force_enable
- IOMMU を有効にするとバグが発生することがわかっているプラットフォームで、IOMMU を強制的に有効にします。このオプションは注意して使用してください。
- 新規:
pgtbl_v1
(デフォルト) - DMA-API にはバージョン 1 ページテーブルを使用します。
- 新規:
pgtbl_v2
- DMA-API にはバージョン 2 ページテーブルを使用します。
- 新規:
irtcachedis
- 割り込み再マッピングテーブル (IRT) キャッシュを無効にします。
nosmt
[KNL, PPC, S390]
対称マルチスレッド (SMT) を無効にします。smt=1
と同等です。
[KNL, X86, PPC]
対称マルチスレッド (SMT) を無効にします。
nosmt=force
-
SMT を強制的に無効にします。
sysfs
制御ファイルを使用して元に戻すことはできません。
page_reporting.page_reporting_order=
[KNL]
最小ページのレポート順序。
値: 整数
最小ページのレポート順序を調整します。
新規: MAX_ORDER
を超えるとページレポートが無効になります。
tsc=
TSC のクロックソース安定性チェックを無効にします。
値:
- [x86]
reliable
- tsc クロックソースを信頼できるものとしてマークします。これにより、実行時のクロックソース検証と起動時に実行される安定性チェックが無効になります。古いハードウェアおよび仮想化環境で高分解能タイマーモードを有効にするために使用されます。
- [x86]
noirqtime
-
irq
アカウンティングの実行に、TSC を使用しないでください。RDTSC が遅れており、このアカウンティングによってオーバーヘッドが追加される可能性があるプラットフォームで、実行時にIRQ_TIME_ACCOUNTING
を無効にするために使用されます。 - [x86]
unstable
- TSC クロックソースを不安定としてマークします。これにより、起動時に TSC が無条件に不安定であるとマークされ、TSC ウォッチドッグがそれを検知すると、それ以上の不安定さが回避されます。
- [x86]
nowatchdog
- クロックソースウォッチドッグを無効にします。レイテンシー要件が厳しい状況 (クロックソースウォッチドッグからの割り込みが許容されない場合) で使用されます。
- [x86]
recalibrate
- MSR または CPUID (0x15) を使用してハードウェアまたはファームウェアから TSC 周波数を取得したシステムで、HW タイマー (HPET または PM タイマー) に対する再キャリブレーションを強制します。差が 500 ppm を超える場合は警告します。
- 新規: [x86]
watchdog
TSC をウォッチドッグクロックソースとして使用し、他の HW タイマー (HPET または PM タイマー) をチェックします。ただし、TSC が信頼できると判断されたシステムでのみ使用します。
以前の
tsc=nowatchdog
は、これを抑制します。後のtsc=nowatchdog
は、これをオーバーライドします。コンソールメッセージには、このような抑制またはオーバーライドがフラグ付けされます。
usbcore.authorized_default=
[USB]
デフォルトの USB デバイス認証。
値:
- 新規:
-1
(デフォルト) - 承認済み (1 と同じ)。
0
- 非承認
1
- 承認済み
2
- デバイスが内部ポートに接続する場合は承認されます。
削除されたカーネルパラメーター
-
cpu0_hotplug
-
sysfs.deprecated
新しい sysctl パラメーター
io_uring_group
値:
1
-
io_uring
インスタンスを作成するには、プロセスが特権 (CAP_SYS_ADMIN
) を持っているか、io_uring_group
グループに属している必要があります。 -1
(デフォルト)-
CAP_SYS_ADMIN
権限を持つプロセスのみがio_uring
インスタンスを作成できます。
numa_balancing_promote_rate_limit_MBps
異なるメモリータイプ間のプロモートおよびデモートのスループットが高すぎると、アプリケーションのレイテンシーに悪影響が出る可能性があります。このパラメーターを使用して、プロモーションのスループットをレート制限できます。ノードあたりの最大プロモーションスループット (MB/秒) は、設定された値以下に制限されます。
これを PMEM ノード書き込み帯域幅の 1/10 未満に設定することがルールです。
sysctl パラメーターの更新
io_uring_disabled
すべてのプロセスが新しい io_uring
インスタンスを作成するのを防ぎます。これを有効にすると、カーネルの攻撃対象領域が縮小されます。
値:
- 新規:
0
-
すべてのプロセスは通常どおり
io_uring
インスタンスを作成できます。 - 新規:
1
io_uring_group グループに属さない非特権プロセスでは、
io_uring
の作成は無効になります。io_uring_setup()
は-EPERM
で失敗します。既存のio_uring
インスタンスは引き続き使用できます。詳細は、
io_uring_group
のドキュメントを参照してください。- 新規:
2
(デフォルト) -
io_uring
の作成は、すべてのプロセスで無効化されています。io_uring_setup()
は常に-EPERM
で失敗します。既存のio_uring
インスタンスは引き続き使用できます。
第5章 デバイスドライバー リンクのコピーリンクがクリップボードにコピーされました!
5.1. 新しいドライバー リンクのコピーリンクがクリップボードにコピーされました!
説明 | 名前 | アーキテクチャーに限定 |
---|---|---|
IAA Compression Accelerator Crypto Driver | iaa_crypto | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel® QuickAssist Technology - 0.6.0 | intel_qat | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel® QuickAssist Technology - 0.6.0 | qat_4xxx | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel® QuickAssist Technology - 0.6.0 | qat_c3xxx | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel® QuickAssist Technology - 0.6.0 | qat_c3xxxvf | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel® QuickAssist Technology - 0.6.0 | qat_c62x | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel® QuickAssist Technology - 0.6.0 | qat_c62xvf | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel® QuickAssist Technology - 0.6.0 | qat_dh895xcc | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel® QuickAssist Technology - 0.6.0 | qat_dh895xccvf | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
説明 | 名前 | アーキテクチャーに限定 |
---|---|---|
bcm-phy-ptp | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
mt7925-common | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
mt7925e | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
mt792x-lib | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
PCI バス上の Bosch M_CAN コントローラー用 CAN バスドライバー | m_can_pci | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
Bosch M_CAN コントローラー用 CAN バスドライバー | m_can | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
8dev USB2CAN インターフェイス用 CAN ドライバー | usb_8dev | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
EMS Dr.用 CAN ドライバーThomas Wuensche CAN/USB インターフェイス | ems_usb | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
Kvaser CAN/USB デバイス用の CAN ドライバー | kvaser_usb | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
PEAK-System USB アダプター用 CAN ドライバー | peak_usb | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
Intel® Infrastructure Data Path Function Linux Driver | idpf | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
Marvell 88Q2XXX 100/1000BASE-T1 Automotive Ethernet PHY driver | marvell-88q2xxx | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
Marvell Octeon EndPoint NIC Driver | octeon_ep | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
Microchip 251x/25625 CAN driver | mcp251x | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Microchip MCP251xFD Family CAN controller driver | mcp251xfd | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
NXP imx8 DWMAC Specific Glue layer | dwmac-imx | 64 ビット ARM アーキテクチャー |
bcm-phy-ptp | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
Realtek 802.11ax wireless 8852C driver | rtw89_8852c | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー |
Realtek 802.11ax wireless 8852CE driver | rtw89_8852ce | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー |
シリアルライン CAN インターフェイス | slcan | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
PEAK PCAN PCIe/M.2 FD ファミリーカード用ソケット CAN ドライバー | peak_pciefd | IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー |
bcm-phy-ptp | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
mt7925-common | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
mt7925e | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー | |
mt792x-lib | 64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー |
説明 | 名前 | アーキテクチャーに限定 |
---|---|---|
AMD HSMP Platform Interface Driver - 2.0 | amd_hsmp | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
AMD Platform Management Framework Driver | amd-pmf | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel TPMI enumeration module | intel_vsec_tpmi | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel TPMI SST Driver | isst_tpmi | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel TPMI UFS Driver | intel-uncore-frequency-tpmi | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel Uncore Frequency Common Module | intel-uncore-frequency-common | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel Uncore Frequency Limits Driver | intel-uncore-frequency | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Intel WMI Thunderbolt force power driver | intel-wmi-thunderbolt | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Mellanox PMC driver | mlxbf-pmc | 64 ビット ARM アーキテクチャー |
intel-hid | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー | |
isst_tpmi_core | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
説明 | 名前 | アーキテクチャーに限定 |
---|---|---|
AMD XCP Platform Devices | amdxcp | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
DRM execution context | drm_exec | |
Range suballocator helper | drm_suballoc_helper | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
regmap-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
regmap-raw-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
regmap-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
regmap-raw-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
regmap-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
regmap-raw-ram | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー | |
Arm FF-A interface driver | ffa-module | 64 ビット ARM アーキテクチャー |
NVIDIA BlueField-3 GPIO Driver | gpio-mlxbf3 | 64 ビット ARM アーキテクチャー |
パススルーデバイスの I/O アドレス空間管理 | iommufd | |
CS42L43 Core Driver | cs42l43 | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
CS42L43 SoundWire Driver | cs42l43-sdw | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
MEI GSC Proxy | mei_gsc_proxy | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
pwrseq_emmc | 64 ビット ARM アーキテクチャー | |
pwrseq_simple | 64 ビット ARM アーキテクチャー | |
SDHCI platform driver for Synopsys DWC MSHC | sdhci-of-dwcmshc | 64 ビット ARM アーキテクチャー |
arm_cspmu_module | 64 ビット ARM アーキテクチャー | |
NVIDIA pinctrl driver | pinctrl-mlxbf3 | 64 ビット ARM アーキテクチャー |
NXP i.MX93 power domain driver | imx93-pd | 64 ビット ARM アーキテクチャー |
Intel RAPL TPMI Driver | intel_rapl_tpmi | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
Mellanox BlueField power driver | pwr-mlxbf | 64 ビット ARM アーキテクチャー |
NXP i.MX93 src driver | imx93-src | 64 ビット ARM アーキテクチャー |
Provide Trusted Security Module attestation reports via configfs | tsm | AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー |
5.2. 更新されたドライバー リンクのコピーリンクがクリップボードにコピーされました!
説明 | 名前 | 現行バージョン | アーキテクチャーに限定 |
---|---|---|---|
Broadcom MegaRAID SAS Driver | megaraid_sas | 07.727.03.00-rc1 | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
Driver for Microchip Smart Family Controller | smartpqi | 2.1.24-046 | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
Emulex LightPulse ファイバーチャネル SCSI ドライバー | lpfc | 0:14.2.0.16 | 64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー |
MPI3 Storage Controller Device Driver | mpi3mr | 8.5.0.0.50 |
第6章 新機能および機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
このバージョンでは、次の主要な新機能および機能拡張が追加されています。
6.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
bootc-image-builder
が、高度なパーティション設定によるイメージモードのディスクイメージの作成をサポートするようになる
この機能拡張により、bootc-image-builder
ツールにはパーティション設定をカスタマイズするためのオプションがさらに追加されました。bootc-image-builder
ツールを使用して、カスタムマウントポイント (カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP など) を持つイメージモード RHEL のディスクイメージを作成できます。たとえば、`config.toml` を使用して /
および /boot
ディレクトリーのサイズを変更できます。その結果、高度なパーティションレイアウトを持つディスクイメージを作成できます。
Jira:RHELDOCS-18532[1]
RHEL 10 ディスクイメージには予測可能なネットワークインターフェイス名が付けられる
net.ifnames=0 はカーネル引数から削除され、すべてのシステムで予測可能なネットワークインターフェイス名が使用されるようになります。その結果、RHEL 10.0 以降では、RHEL Image Builder で作成されたディスクイメージに予測可能なネットワークインターフェイス名が付けられるようになります。この更新を古い RHEL バージョンにバックポートする予定はありません。古いバージョンの回避策として、最初の起動後にカーネル引数を削除し、システムを再起動します。詳細は、カーネルコマンドラインパラメーターの設定 を参照してください。
Jira:RHELDOCS-18880[1]
Anaconda で作成された新しいユーザーはデフォルトで管理者になる
以前は、インストールプログラムから新しいユーザーを作成するときに、グラフィカルインストールの Add administrative privileges to this user account オプションが選択解除されていました。RHEL 10 以降では、このオプションがデフォルトで選択されています。その結果、新しく作成されたユーザーには、デフォルトでシステムの管理者権限が付与されます。必要に応じて、このオプションの選択を解除して、新しいユーザーの管理者権限を削除できます。
Jira:RHELDOCS-18425[1]
インストール中に暗号化された DNS 設定を有効にするために CA 証明書のキックスタートサポートが追加される
キックスタートファイルの %certificate
セクションのサポートが追加されました。これにより、インストールプログラム環境およびインストール済みのシステムに CA 証明書をインストールできるようになりました。これにより、セットアッププロセスが簡素化され、インストール後に暗号化された DNS が確実に機能するようになり、手動設定とセキュリティーのギャップが軽減されます。証明書は Base64 ASCII 形式でインライン化され、--dir
および --filename
オプションを通じてインポートされます。この機能拡張により、ゼロトラストアーキテクチャー 要件の一部として暗号化された DNS 設定が容易になります。インストール中に暗号化された DNS セットアップにより、最初から安全な DNS 解決が確保され、自動デプロイメントにおけるセキュリティーとコンプライアンスが向上します。
Jira:RHEL-61434[1]
NVMe over Fabrics デバイスが RHEL インストールプログラムで利用可能になる
RHEL インストールに NVMe over Fabrics デバイスを追加して、NVMe ストレージの利点をローカルデバイスを超えて拡張し、ネットワーク経由で同じ高性能で低遅延のアクセスを実現できるようになりました。RHEL インストールプログラムでは、Installation Destination 画面でディスクを追加するときに、NVMe Fabrics Devices セクションでこれらのデバイスを選択できます。
Jira:RHELDOCS-18819[1]
VNC の代わりに Remote Desktop Protocol (RDP) がグラフィカルリモートアクセスに採用される
グラフィカルリモートアクセスのプロトコルが、VNC から、より堅牢で安全なグラフィカルリモートアクセスである Remote Desktop Protocol (RDP) に置き換えられました。信頼性の高い暗号化された接続を提供し、暗号化サポートがなく、パスワードの長さ制限が課せられる VNC の制限を克服します。
グラフィカルインストールセッションに安全に接続できるようになりました。この変更の一環として、inst.vnc
、inst.vncpassword
、および inst.vncconnect
カーネルブートオプションが削除され、新しいオプション inst.rdp
、inst.rdp.password
、および inst.rdp.username
が導入されました。
RHEL Image Builder は、ビルドされたアーティファクトにキックスタートファイルを挿入するための [customization.installer]
をサポートする
この機能拡張により、RHEL Image Builder の新しい [customization.installer]
ブループリントカスタマイズフィールドを使用して、独自のキックスタートファイルを追加できるようになります。image installer
または edge installer
などの ISO インストールプログラムのカスタマイズを使用して、次のいずれかのオプションを選択できます。
- インストールプロセス中にすべての値を設定します。
-
完全に無人インストールを実行するには、キックスタートで
unattended = true
フィールドを有効にします。 - キックスタートフィールドを使用して独自のキックスタートを注入します。
指定したフィールドに応じて、無人インストールが行われるか、インストールプログラムによって必須フィールドの入力が求められます。または、事前定義された設定のデフォルトに基づいて、完全な無人インストールを選択することもできます。その結果、ベアメタルデプロイメント用の ISO イメージをビルドする際の柔軟性が向上します。
Jira:RHELDOCS-19583[1]
bootc-image-builder
が、高度なパーティション設定によるイメージモードのディスクイメージの作成をサポートするようになる
この機能拡張により、bootc-image-builder
ツールには、パーティションをカスタマイズし、高度なパーティションレイアウトでディスクイメージを作成するためのオプションがさらに追加されました。bootc-image-builder
ツールを使用して、カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP などのカスタムマウントポイントを持つイメージモード RHEL のディスクイメージを作成し、たとえば、config.toml
を使用して /
および /boot
ディレクトリーのサイズを変更できます。
Jira:RHELDOCS-19291[1]
RHEL Image Builder 用の新しい cockpit-image-builder
プラグイン
RHEL 10 では、RHEL Image Builder に新しいユーザーインターフェイスがあります。これには、新しいカスタマイズオプション、Insights サービスとの統合、RHEL Image Builder と Insights Image Builder 間でブループリントを共有するための互換性などのメリットがあります。
Jira:RHELDOCS-20166[1]
RHEL ディスクイメージは同じデフォルトのロケールとタイムゾーンを持つ
以前は、RHEL ディスクイメージのデフォルトのロケールとタイムゾーンの設定が一貫していませんでした。この機能拡張により、RHEL ディスクイメージはデフォルトで同じロケールとタイムゾーンを持つようになります。つまり、デフォルトのロケールは C.UTF-8
、デフォルトのタイムゾーンは UTC になります。
Jira:RHELDOCS-20168[1]
AWS 上で UEFI をデフォルトで使用して RHEL イメージをビルドする機能
以前は、AWS 上で RHEL イメージを起動するには、必ずレガシー BIOS ブートを使用しなければなりませんでした。この機能拡張により、AWS 上で RHEL イメージをデフォルトで UEFI を使用して起動できるようになりました。その結果、セキュアブートによりワークロードのセキュリティーが向上します。
Jira:RHELDOCS-20169[1]
RHEL 10 ディスクイメージには、個別の /boot
パーティションがなくなる
RHEL 10 Public ディスクイメージ (AWS イメージや KVM イメージなど) には、個別の /boot
パーティションがありません。RHEL イメージでは、/boot/
パーティションの削除は機密コンピューティングを対象としています。
この変更により、/boot
パーティションがディスク領域を超過することがなくなります。このような超過は、/boot
が別のパーティションにある場合によく発生していました。その結果、運用上の障害が発生する可能性が低くなります。
Jira:RHELDOCS-18902[1]
RHEL Image Builder が、高度なパーティション設定を使用するディスクイメージを作成するためのブループリントのカスタマイズをサポートするようになる
この機能拡張により、RHEL Image Builder でパーティションをカスタマイズするためのオプションがさらに増え、高度なパーティションレイアウトを持つディスクイメージを作成できるようになりました。カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP を使用してブループリントをカスタマイズして、ブループリントファイル内の /
および /boot
ディレクトリーのサイズなどを変更できます。
Jira:RHELDOCS-19106[1]
6.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
keylime-agent-rust
がバージョン 0.2.5 で提供される
Keylime エージェントを含む keylime-agent-rust
パッケージは、RHEL 10 のバージョン 0.2.5 で提供されます。このバージョンでは、重要な機能拡張とバグ修正が提供されており、以下が最も重要なものとなります。
デバイスアイデンティティーの Initial Device Identity (IDevID) および Initial Attestation Key (IAK) のサポートが追加されました。次の設定オプションが追加されました。
enable_iak_idevid
-
(デフォルト:
false
) デバイスを識別するために IDevID および IAK 証明書の使用を有効にします。 iak_idevid_template
-
(デフォルト:
detect
) IDevID および IAK (TPM 2.0 Keys for Identity and Attestation, section 7.3.4 で定義) に使用するアルゴリズムを設定するテンプレートを指定します。detect
キーワードは、設定された証明書で使用されるアルゴリズムに従ってテンプレートを設定します。 iak_idevid_name_alg
-
(デフォルト:
sha256
) IDevID および IAK で使用されるダイジェストアルゴリズムを指定します。iak_idevid_template
オプションがdetect
に設定されていない場合にのみ使用されます。 iak_idevid_asymmetric_alg
-
(デフォルト:
rsa
) IDevID および IAK で使用される署名アルゴリズムを指定します。iak_idevid_template
オプションがdetect
に設定されていない場合にのみ使用されます。 iak_cert
-
(デフォルト:
default
) X509 IAK 証明書が含まれるファイルへのパスを指定します。デフォルトのパスは/var/lib/keylime/iak-cert.crt
です。 idevid_cert
-
(デフォルト:
default
) X509 IDevID 証明書が含まれるファイルへのパスを指定します。デフォルトのパスは/var/lib/keylime/idevid-cert.crt
です。
-
新しい
ima_ml_path
およびmeasuredboot_ml_path
設定オプションを使用することで、設定可能な IMA および測定ブートイベントログのロケーションがサポートされます。 - ローカル DNS 名、ローカル IP、および設定された連絡先 IP は、生成された自己署名 X509 証明書のサブジェクト代替名の一部として含まれます。
-
registrar_ip
設定オプションでは、括弧の有無にかかわらず IPv6 アドレスがサポートされます。 -
tpm_ownerpassword
設定オプションでは、16 進数でエンコードされた値がサポートされています。 - エージェントへの接続では TLS 1.3 が有効化されています。
libreswan
がバージョン 4.15 で提供される
libreswan
パッケージは、RHEL 10 のバージョン 4.15 で提供されます。このバージョンでは、以前のリリースで提供されていたバージョン 4.12 に比べ、大幅な改善が加えられています。
-
libsystemd
を介したlibxz
への依存関係を削除しました。 -
IKEv1 では、デフォルトの提案は、Encapsulating Security Payload (ESP) の場合は
aes-sha1
、Authentication Header (AH) の場合はsha1
に設定されています。 - IKEv1 は、Authenticated Encryption と Associated Data (AEAD) と空でない INTEG を組み合わせた ESP 提案を拒否します。
- IKEv1 は、接続に提案がない場合には交換を拒否します。
IKEv1 には、より制限されたデフォルトの cryptosuite があります。
IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128
IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
libcap-ng
ライブラリーの障害は、回復不能ではなくなりました。 -
pluto
ユーティリティーの AEAD アルゴリズムに TFC パディングが設定されています。
Jira:RHEL-52935[1]
Libreswan はより迅速に大量の接続を追加する
この更新前は、特定の状況下では、libreswan
IPsec 実装で 1,000 の接続を追加するのに約 30 分かかりました。libreswan
の最新バージョンでは、番号付き接続での getservbyname()
関数がスキップされ、既存の接続の検証が pluto
デーモンにオフロードされるため、大きな設定ファイルのロード時間が大幅に短縮されます。その結果、同じ設定であれば、1,000 件の接続を追加するのにかかる時間は約 30 分ではなく、約 50 秒になるはずです。
Jira:RHEL-74850[1]
GnuTLS がバージョン 3.8.9 で提供される
RHEL 10 では、バージョン 3.8.9 で gnutls
パッケージが提供されます。他の改善点に加えて、このバージョンには、以前のバージョンとの互換性がない、以下のセキュリティー関連の変更が含まれています。
- TLS での証明書圧縮はサポートされています (RFC 8879)。
- 最適非対称暗号化パディングスキーム (RSA-OAEP) がサポートされています (RFC 8017)。
- 複数の呼び出しにわたって任意の長さの SHAKE ハッシュを増分計算するための API が追加されました。
- PKCS #1 v1.5 パディングを使用した RSA 暗号化および復号化は非推奨となり、デフォルトでは許可されません。
-
FIPS モードでは、
gnutls
はデフォルトで、RFC 9579 で定義されている Password-Based Message Authentication Code 1 (PBMAC1) を使用して PKCS #12 ファイルをエクスポートするようになりました。FIPS モードで実行されているシステムとの相互運用性が必要な場合は、PBMAC1 を明示的に使用してください。 - GnuTLS は、Online Certificate Status Protocol (OCSP) 応答内のすべてのレコードをチェックするようになりました。この更新前は、単一の OCSP 応答で複数のレコードが提供された場合、最初のレコードのみがチェックされていました。このバージョンの GnuTLS は、サーバー証明書が一致するまですべてのレコードを検査します。
- FIPS モードで承認される検証の最小 RSA キーサイズが 2048 ビットに増加されました。
Jira:RHEL-69524[1]
OpenSSH がバージョン 9.9 で提供される
RHEL 10 では OpenSSH バージョン 9.9 が提供されており、RHEL 9 で提供されていた OpenSSH 8.7 と比べ、多くの修正と改善が導入されています。変更に関する完全なリストは、openssh-9.9p1/ChangeLog
ファイルを参照してください。最も重要な変更点は次のとおりです。
-
ssh-agent
プログラムに追加されたキーの転送と使用を制限するシステムが、ssh
、sshd
、ssh-add
、およびssh-agent
プログラムに追加されました。 FIDO 標準の使用の改善:
-
verify-required
証明書オプションがssh-keygen
に追加されました。 - FIDO キー処理の修正により、固有のユーザー検証をサポートするキーの不要な PIN プロンプトが削減されます。
-
ssh-keygen
プログラムで既存の一致する認証情報をチェックすると、認証情報を上書きする前にユーザーにプロンプトが表示されます。
-
-
ssh_config
設定ファイルの新しいEnableEscapeCommandline
オプションにより、対話型セッションのEscapeChar
メニューのコマンドラインオプションが有効になります。 -
新しい
ChannelTimeout
キーワードは、sshd
デーモンが非アクティブなチャネルを閉じるかどうか、また閉じる場合はその速さを指定します。 -
ssh-keygen
ユーティリティーは、FIPS モード (デフォルトは RSA) を除き、デフォルトで Ed25519 キーを生成します。 -
ssh
クライアントは、少量のデータのみが送信される場合、固定間隔 (デフォルトでは 20 ミリ秒ごと) で対話型トラフィックを送信することにより、キーストロークタイミングの難読化を実行します。また、ObscureKeystrokeTiming
キーワードで定義された最後の実際のキーストロークの後のランダムな間隔で偽のキーストロークを送信します。 - DSA キーのサポートは削除されました。
-
pam-ssh-agent
サブコンポーネントは削除されました。 -
ssh-keysign
ツールは別のサブパッケージに移動されました。 -
新しい
ChannelTimeout
タイプでは、指定された間隔ですべてのチャネルにトラフィックがない場合、ssh
とsshd
は開いているすべてのチャネルを閉じます。これは、既存のチャネルごとのタイムアウトに加えて行われます。 -
sshd
サーバーは、認証に繰り返し失敗したり、認証を完了せずに繰り返し接続したり、サーバーをクラッシュさせたりしたクライアントアドレスをブロックします。 -
sshd
サーバーは、認証を正常に完了しないクライアントアドレスにペナルティーを課します。ペナルティーは、sshd_config
の新しいPerSourcePenalties
キーワードによって制御されます。 -
sshd
サーバーは、リスナーバイナリーsshd
とセッションごとのバイナリーsshd-session
に分割されます。これにより、SSH プロトコルをサポートする必要のないリスナーのバイナリーサイズが削減されます。これにより、特権分離の無効化とsshd
の再実行の無効化のサポートも削除されます。 -
ポータブル OpenSSH では、
sshd
は PAM サービス名としてargv[0]
を使用しなくなりました。sshd_config
ファイルの新しいPAMServiceName
ディレクティブを使用して、実行時にサービス名を選択できます。デフォルトは "sshd" です。 -
HostkeyAlgorithms
キーワードを使用すると、ssh
は証明書ホストキーからプレーンホストキーへの暗黙的なフォールバックを無効にできます。 - コンポーネントは全体的に強化されており、PKCS #11 標準でより適切に動作します。
- OpenSSH は、テクノロジープレビューとして耐量子計算機暗号 (PQC) をサポートしています。
pkcs11-provider
のカスタム設定を追加
pkcs11-provider
を使用すると、OpenSSL プログラムから pkcs11
URI を使用してハードウェアトークンに直接アクセスできます。インストール時に、pkcs11-provider
が自動的に有効になり、デフォルトで p11-kit
ドライバーを使用して pcscd
デーモンによって検出されたトークンがロードされます。その結果、パッケージをインストールすることで、その形式をサポートするアプリケーションに pkcs11
URI 仕様を使用してキー URI を提供すると、OpenSSL 設定をさらに変更する必要なしに、システムで使用可能なトークンを使用できるようになります。パッケージをアンインストールすると、OpenSSL 設定スニペットも削除され、OpenSSL が設定ファイルを解析するときにエラーが発生するのを防ぎます。
SELinux ポリシーでファイルコンテキストの同等性が /var/run = /run
に設定される
以前の /run = /var/run
ファイルコンテキストの同等性が逆転され、現在は /var/run = /run
となりました。これに伴い、SELinux のポリシーソースも更新されました。実際のファイルシステムの状態と一致させ、一部のユーザー空間ツールがエラーを報告しないようにするために、同等性が逆転されました。この変更は、ユーザーまたは管理者の視点からは見えません。/var/run
内のファイルのファイル指定を含むカスタムモジュールがある場合は、それらを /run
に変更します。
Jira:RHEL-36094[1]
OpenSSL はハードウェアトークンに pkcs11-provider
を使用する
OpenSSL 3.0 ではエンジンが非推奨となり、プロバイダーに置き換えられたため、RHEL 10 では openssl-pkcs11
エンジンが pkcs11-provider
に置き換えられました。これにより、OpenSSL は、apache
HTTPD、libssh
、bind
などのアプリケーションや、OpenSSL にリンクされ、HSM、スマートカード、または PKCS #11 ドライバーが利用可能なその他のトークンに保存された非対称秘密鍵を使用するその他のアプリケーションで、ハードウェアトークンを使用できるようになります。
新しい capability.conf(5)
man ページの追加
capability.conf(5)
man ページが追加されました。capability.conf
設定ファイルと pam_cap.so
モジュール引数の説明が提供されています。
libkcapi
がバージョン 1.5.0 で提供される
RHEL 10.0 では、libkcapi
パッケージはアップストリームバージョン 1.5.0 で提供されます。このバージョンでは、さまざまなバグ修正、最適化、機能拡張が行われていますが、特に注目すべき点は次のとおりです。
-
sha*
アプリケーションは削除され、kcapi-hasher
という単一のアプリケーションに置き換えられました。元のsha*
アプリケーションと同等の名前を持つkcapi-hasher
へのシンボリックリンクが、bin
およびlibexec
ディレクトリーに追加されました。この変更によって既知のリグレッションは発生しません。 -
SHA-3 を使用するファイルのチェックサムを出力する
sha3sum
コマンドが追加されました。 -
kcapi_md_sha3_*
ラッパー API が追加されました。
Jira:RHEL-50457[1]
より厳格な SSH ホストキー権限が復元される
必要なホストキー権限は、以前のそれほど厳密ではない値 0640
から、アップストリームでも使用されている値である 0600
に変更されました。以前にすべての SSH キーを所有していた ssh_keys
グループも削除されました。したがって、ssh-keysign
ユーティリティーは SGID ビットの代わりに SUID ビットを使用します。
Jira:RHEL-59102[1]
バージョン 0.11.1 で提供される libssh
libssh
SSH ライブラリーはバージョン 0.11.1 で提供され、機能が追加されました。最も重要なのは次のとおりです。
- より優れた非同期 SFTP IO
- OpenSSL 3.0 の PKCS #11 プロバイダーのサポート
- GSSAPI 認証のテスト
- プロキシージャンプ
p11-kit
がバージョン 0.25.5 で提供される
p11-kit
パッケージは、RHEL 10 のバージョン 0.25.5 で提供されます。このバージョンでは、以前のバージョンに比べて、特に次の点が機能拡張および修正されています。
-
再帰属性のサポートが
p11-kit
RPC プロトコルに追加されました。 - ライブラリーのランタイムバージョンを確認する機能が追加されました。
- バージョン情報はマクロを通じてアクセスできなくなりました。
-
新しい
--id
オプションを使用すると、generate-keypair
コマンドで生成されたキーペア、またはimport-object
コマンドでインポートされたキーペアに ID を割り当てることができます。 -
新しい
--provider
オプションを使用すると、p11-kit
コマンドを使用するときに PKCS #11 モジュールを指定できます。 -
generate-keypair
で EdDSA メカニズムが認識されないp11-kit
のバグを修正しました。 -
C_GetInterface
関数がサポートされていない場合、p11-kit
はC_GetFunctionList
関数にフォールバックします。
Jira:RHEL-46898[1]
pkeyutil
がカプセル化とカプセル化解除をサポートするようになる
pkeyutil
OpenSSL サブコマンドは、カプセル化およびカプセル化解除の暗号化操作の実行をサポートします。新しい耐量子計算機暗号 (PQC) アルゴリズムの ML-KEM (FIPS 203) では、カプセル化とカプセル化解除の操作のみが許可されます。ユーザーは、pkeyutil
を通じて RSASVE や ML-KEM などのアルゴリズムを使用できるようになりました。
GnuTLS が証明書圧縮を使用できる
GnuTLS は、クライアントとサーバーの両方が対応し、有効化している場合、RFC 8879 に従って zlib
、brotli
、または zstd
圧縮方式を使用してクライアント証明書とサーバー証明書を圧縮します。この方法によりデータ使用量が削減され、ユーザーには気づかれないはずです。
Jira:RHEL-42514[1]
OpenSSL の新しい no-atexit
オプション
OpenSSL は no-atexit
オプションを使用してビルドされるようになったため、OPENSSL_cleanup
関数は atexit
ハンドラーとして登録されなくなりました。このオプションを使用しているため、valgrind
デバッグツールによって、OpenSSL の起動時に割り当てられたリソースに対して 1 回限りのメモリーリークが報告される可能性があります。
setools
がバージョン 4.5.0 で提供される
setools
パッケージは、RHEL 10 のバージョン 4.5.0 で提供されます。このバージョンでは、バグ修正および機能拡張が行われていますが、特に注目すべき点は次のとおりです。
-
情報フロー解析とドメイン遷移解析のグラフィカルな結果が、
apol
、sedta
、seinfoflow
ツールに追加されました。 -
クエリーの相互参照や結果の分析、コンテキストに応じたヘルプを支援するために、
apol
にツールチップと詳細ポップアップが追加されました。
RHEL 10 では NSS のバージョン 3.101 が提供される
NSS 暗号化ツールキットパッケージは、RHEL 10 のバージョン 3.101 で提供されています。これには、多くのバグ修正と機能拡張が提供されています。主な変更点は以下のとおりです。
- DTLS 1.3 プロトコルがサポートされるようになりました (RFC 9147)。
- PKCS#12 (RFC 9579) に PBMAC1 サポートが追加されました。
-
ハイブリッド型の耐量子計算機鍵合意方式である X25519Kyber768Draft00 の実験的なサポートが追加されました (
draft-tls-westerbaan-xyber768d00
)。これは今後のリリースで削除されます。 -
lib::pkix
は、RHEL 10 のデフォルトのバリデーターです。 - システム全体の暗号化ポリシーに従い、2048 ビットより短いキーを持つ RSA 証明書は SSL サーバーで機能しなくなります。
OpenSSL が FIPS 準拠の PKCS #12 ファイルを作成できる
OpenSSL セキュア通信スイートが更新され、RFC 9579 ドキュメントに従って PKCS #12 ファイルを作成できるようになりました。
DEFAULT
暗号化ポリシーが追加のスコープを使用する
crypto-policies
パッケージでは、追加のスコープ @pkcs12
、@pkcs12-legacy
、@smime
、@smime-legacy
が提供されるようになり、これらは DEFAULT
システム全体の暗号化ポリシーで使用されます。ネットワークセキュリティーサービス (NSS) が基盤となる暗号化ライブラリーである場合に PKCS #12 および S/MIME に使用される暗号化アルゴリズムの選択は、システム全体の暗号化ポリシーに従うようになりました。したがって、カスタムポリシーとサブポリシーを使用すると、より細かい粒度のアルゴリズムをより簡単に選択できます。スコープでは、以下の暗号、ハッシュ、およびキー交換が使用されます。
LEGACY
暗号化ポリシーでは、DEFAULT
ポリシーよりも厳密ではない暗号、ハッシュ、およびキー交換の選択が使用されますが、FUTURE
ポリシーはより厳密です。その結果、PKCS #12 ファイルのインポートとエクスポート、および S/MIME の暗号化と復号化に NSS で使用されるアルゴリズムをカスタマイズできるようになります。NSS は現在、新しく提供されるスコープにリンクされている唯一の暗号化ライブラリーです。
FIPS モードの OpenSSH がデフォルトで RSA キーを生成する
以前のバージョンでは、OpenSSH の ssh-keygen
ユーティリティーによってデフォルトで RSA キーが生成されていました。RHEL 10 で提供されるバージョンでは、ssh-keygen
は非 FIPS モードではデフォルトで ed25519 キーを生成し、FIPS モードではデフォルトで RSA キーを生成します。
NSS は FIPS モードで FIPS 準拠の PKCS #12 を作成する
PKCS #12 は整合性チェックにアドホックメカニズムを使用します。PKCS #12 バージョン 1.1 の公開以降、PKCS #5 バージョン 2.0 では、Password-Based Message Authentication Code 1 (PBMAC1) という、より厳密な整合性チェック方法が作成されました。この更新により、RFC 9579 ドキュメントに従って、PKCS #12 ファイルの PBMAC1 サポートがネットワークセキュリティーサービス (NSS) に追加されます。その結果、NSS は RFC 9579 を使用する任意の .p12
ファイルを読み取り、ユーザーのリクエストに応じて RFC 9579 準拠のメッセージ認証コード (MAC) を生成できるようになりました。互換性のため、NSS は FIPS モードではない場合、デフォルトで古い MAC を生成します。新しい MAC の生成に関する詳細は、システムの pk12util(1)
man ページを参照してください。
OpenSC がバージョン 0.26.1 で提供される
RHEL 10 は、アップストリームバージョン 0.26.1 で opensc
パッケージを提供します。主な機能拡張とバグ修正は次のとおりです。
- 復号化後の RSA PKCS #1 v1.5 パディング削除に関連するタイムサイドチャネル漏洩を削除するための追加修正。
- 統合された OpenSSL ロギング。
-
pkcs11-tool
ユーティリティーでの HKDF、RSA OEAP 暗号化、AES GCM、および AES GMAC メカニズムのサポート。 - 初期化されていないメモリーの問題を対象とした CVE の修正: CVE-2024-45615、CVE-2024-45616、CVE-2024-45617、CVE-2024-45618、CVE-2024-45619、CVE-2024-45620
- Chromium Web ブラウザーでクラッシュを引き起こしていた、アライメントされたメモリーの割り当ての修正。
- TeleSec Chipcard Operating System (TCOS) カードドライバーでの証明書の読み取りの修正。
OpenSC パッケージが opensc
と opensc-lib
に分割される
RHEL 10 では、Flatpak アプリケーションでスマートカードをサポートできるように、opensc
パッケージが opensc
と opensc-lib
のサブパッケージに分割されました。
新しいパッケージ: tpm2-openssl
RHEL 10 には、OpenSSL TLS ツールキット用の TPM2 プロバイダーを含む新しい tpm2-openssl
パッケージが含まれています。TPM2 プロバイダーにより、OpenSSL API を介して Trusted Platform Module (TPM) 2.0 チップからの暗号鍵を使用できるようになります。
Jira:RHEL-30799[1]
ルールベースの Audit イベントのフィルタリングと転送
新しい audisp-filter
プラグインを使用すると、カスタム ausearch
式に基づいて特定の Audit イベントを柔軟に抑制できるため、ダウンストリームのプラグインへの不要な出力が削減されます。
このプラグインは、Audit と他のプラグイン間のブリッジとして機能します。特定の Audit イベントを除外し、設定ファイルで指定されたルールに一致するイベントのみを転送します。
その結果、許可リストモードまたはブロックリストモードを使用して、Audit イベントを選択的にフィルター処理できるようになります。audisp-filter
を使用する各プラグインは、一致するルールを含む独自の設定ファイルを定義できます。一般的な使用例の 1 つは、ノイズの多い、または無関係な Audit イベントを除外し、重要なイベントのみを syslog プラグインに転送することです。これにより、フィルタリングされたイベントを syslog で記録できるようになり、Audit ログの管理が容易になります。
SELinux ポリシーに制限されている追加サービス
この更新により、次の systemd
サービスを制限する追加のルールが SELinux ポリシーに追加されます。
-
iio-sensor-proxy
-
samba-bgqd
-
tlshd
-
gnome-remote-desktop
-
pcm-sensor-server
その結果、これらのサービスは、CIS Server Level 2 ベンチマークの "SELinux によって制限されていないデーモンがないことを確認する" ルールに違反する unconfined_service_t
SELinux ラベルで実行されなくなり、SELinux enforcing モードで正常に実行されるようになりました。
CentOS Stream 10 の selinux-policy
Git リポジトリーが一般公開される
CentOS Stream のコントリビューターは、fedora-selinux/selinux-policy
Git リポジトリーの c10s
ブランチにコントリビュートすることで、SELinux ポリシーの開発に参加できるようになりました。これらの貢献内容は、RHEL 10 の SELinux ポリシーを改善するために使用されます。
setroubleshoot
がバージョン 3.3.35 で提供される
setroubleshoot
パッケージは、RHEL 10 のバージョン 3.3.35 で提供されます。このバージョンでは、さまざまな修正と機能拡張が行われていますが、最も重要なのは次のとおりです。
- CoreOS のバックトレースが修正されました。
- 壊れた AppStream メタデータが更新されました。
- 使用アイコンのパスが最近更新されたパスに修正されました。
追加の libvirt
サービス向けルールが SELinux ポリシーに追加される
libvirt
サービスに関連する次の SELinux タイプが SELinux ポリシーに追加されました。
-
virt_dbus_t
-
virt_hook_unconfined_t
-
virt_qmf_t
-
virtinterfaced_t
-
virtnetworkd_t
-
virtnodedevd_t
-
virtnwfilterd_t
-
virtproxyd_t
-
virtqemud_t
-
virtsecretd_t
-
virtstoraged_t
-
virtvboxd_t
-
virtvzd_t
-
virtxend_t
EPEL パッケージに関連する SELinux ポリシーモジュールが selinux-policy-epel
に移動される
RHEL パッケージではなく、Extra Packages for Enterprise Linux (EPEL) リポジトリーに含まれるパッケージのみに関連する SELinux ポリシーモジュールが、selinux-policy
パッケージから新しい selinux-policy-epel
パッケージに移動されました。その結果、selinux-policy
のサイズが小さくなり、システムは SELinux ポリシーの再構築やロードなどの操作をより速く実行します。
SELinux ユーザー空間がバージョン 3.8 で提供される
RHEL 10 には、SELinux user-space コンポーネントがバージョン 3.8 に含まれています。このバージョンでは、以前のバージョンに比べて、特に次の点が機能拡張および修正されています。
-
CIL 出力モードに新しい
audit2allow -C
オプションが追加されました。 -
semanage
ユーティリティーを使用するとadd
時にレコードを変更できます。 -
semanage
ユーティリティーは、ローカルのfcontext
定義をソートしなくなりました。 -
checkpolicy
プログラムは、nodecon
ステートメントの CIDR 表記をサポートします。 -
SELinux
sandbox
ユーティリティーは Wayland 表示プロトコルをサポートしています。 - SELinux ポリシーの再構築中、ポリシーストア内のファイルコンテキストと所有権は保持されます。
-
バイナリー
file_contexts.bin
ファイルの形式が変更され、古い形式を使用するファイルは無視されます。新しい形式は最適化されており、アーキテクチャーに依存しません。SELinux ポリシーを再ビルドすることで、新しい形式のバイナリーfile_contexts.bin
ファイルを作成できます。 -
selabel_lookup
ライブラリー呼び出しのパフォーマンスが大幅に向上しました。
Rsyslog はバージョン 8.2412.0 で提供される
rsyslog
パッケージは、RHEL 10.0 ではバージョン 8.2412.0 で提供されます。他の修正や機能拡張に加えて、ルールセットを imjournal
モジュールにバインドできるようになりました。この最適化により、ログメッセージを入力段階でフィルタリングして処理できるため、メインメッセージキューの負荷が軽減されます。この機能は、リソースの使用率を最小限に抑えることで、大量のログをよりスムーズに処理できるようにします。
Jira:RHEL-70110[1]
バージョン 21 で PKCS #11 をサポートする Clevis が提供される
RHEL 10 では、バージョン 21 で clevis
パッケージが提供されます。このバージョンには、多くの機能拡張とバグ修正が含まれており、特に次の点が挙げられます。
-
PKCS #11 デバイス (スマートカード) を使用して LUKS で暗号化されたボリュームのロックを解除するための
pkcs11
ピンを提供するclevis-pin-pkcs11
サブパッケージを追加しました。 -
clevis-udisks2
サブパッケージに 2 つのチェックを追加しました。 - "Address in use" エラーを防ぐ修正を追加しました。
jose
がバージョン 14 で提供される
jose
パッケージは、RHEL 10 のバージョン 14 で提供されます。jose
ユーティリティーは、Javascript Object Signing and Encryption (JOSE) 標準の C 言語実装です。最も重要な機能拡張と修正は次のとおりです。
-
SAST (Static Application Security Testing) プロセスによって報告されたエラーの修正として、OpenSSL の
oct
JWK タイプのlen
関数の境界チェックが改善されました。 -
保護された JSON Web Encryption (JWE) ヘッダーに
zip
が含まれなくなりました。 -
jose
ユーティリティーは、高解凍チャンクを使用することで、サービス拒否 (DoS) 攻撃の可能性を回避します。
Keylime がバージョン 7.12 で提供される
RHEL 10 ではバージョン 7.12 の Keylime が提供され、これにより、最も重要な修正と機能拡張が提供されています。最も重要なのは次のとおりです。
-
新しい
keylime-policy
ツールは、Keylime ランタイムポリシーと測定ブートポリシーのすべての管理タスクを統合し、ポリシー生成のパフォーマンスを向上させます。 -
verifier
およびtenant
Keylime コンポーネントでは、agent
コンポーネントのペイロードは不要になりました。
Libreswan がバージョン 5.2 で提供される
RHEL 10 では、Libreswan はアップストリームバージョン 5.2 で提供されています。このバージョンでは、多くのバグ修正と機能拡張が行われていますが、最も重要なのは次の点です。
-
whack
コマンドの重複した--ctlsocket
オプションが修正されました (RHEL-75605)。 - ストリームの交差による期待値の失敗が修正されました (RHEL-73236)。
- protoport 設定の解析が最適化されました (RHEL-74850)。
-
ipsec showhostkey
コマンドの誤った出力が修正されました (RHEL-75975)。 -
ipsec --rereadsecrets
実行時のクラッシュが修正されました (RHEL-69403)。 -
keyingtries
およびdpd*
オプションは無視されます。 -
ネットワーク名前空間の
ipsec-interface-managed=no
オプションが導入されました。 Linux 固有の更新:
- Linux カーネル 6.7 以降でのパケットオフロードカウンターのサポートが追加されました。
- RFC 9347 に従って、IP-TFS (IP Traffic Flow Security) サポートを実装しました。
- 送信 SA の再生ウィンドウを 0 に設定することで、Linux カーネル 6.10 以降との互換性を確保しました。
-
受信セキュリティーアソシエーション (SA) の
nopmtudisc
設定に関連する問題を修正しました。IKEv2 の機能拡張: - RFC 5723 IKE Session Resumption のサポートが導入され、再認証なしでセッション再開が可能になりました。
-
キー交換メカニズムを強化する
draft-ietf-ipsecme-ikev2-qr-alt-04
のサポートが追加されました。 - セキュリティーを強化するために、INTERMEDIATE 交換に PPK (Post-quantum Pre-shared Key) を実装しました。
- 注記
-
SHA-1 を使用する PKCS #1 1.5 RSA によるピア認証を行うには、カスタムの暗号化ポリシーのサブポリシーを使用して、NSS で明示的に SHA-1 署名を許可する必要があります。これは、
authby=rsa-sha1
が設定されている場合、または認証されたピアが RFC 7427 をサポートしていないデフォルト設定の場合に必要です。
ssh
が SSH ログインエラーメッセージに関する追加の詳細へのリンクを提供するようになる
早期エラーが発生した場合、ssh
コマンドラインツールは、一般的なエラーメッセージとその解決手順に関する追加の詳細が記載されている Red Hat カスタマーポータルページへのリンクを提供します。これは、対話型モードを使用するときに SSH ログインの問題をトラブルシューティングするのに役立ちます。
Jira:RHEL-62718[1]
バージョン 3.10.1 の nettle
が提供される
RHEL 10 には、バージョン 3.10.1 の nettle
ライブラリーパッケージが含まれています。このバージョンでは、さまざまなバグ修正、最適化、機能拡張が行われていますが、特に注目すべき点は次のとおりです。
- SHA-256 ハッシュ、AES-GCM 暗号化、および AES 復号化全般が 64 ビット PowerPC 上で最適化される。
- 新しい決定論的乱数ビットジェネレーターである DRBG-CTR-AES256 が追加される。
- SHA-3 ファミリーの任意長ハッシュ関数である SHAKE-128 が追加される。
- RSA-OAEP スキームのサポートが追加される。
- SHAKE ハッシュアルゴリズムの増分インターフェイスが追加される。
Jira:RHEL-79116[1]
OpenSCAP が 1.3.12 にリベース
OpenSCAP パッケージがアップストリームバージョン 1.3.12 にリベースされました。このバージョンでは、バグ修正とさまざまな機能拡張が提供されます。詳細は、OpenSCAP リリースノート を参照してください。
0.1.76 で提供される SCAP Security Guide
詳細は、SCAP Security Guide release notes を参照してください。
6.3. RHEL for Edge リンクのコピーリンクがクリップボードにコピーされました!
RHEL で greenboot
パッケージのバージョン 0.15.8 を提供
greenboot
パッケージがバージョン 0.15.8 に更新され、バグ修正および機能拡張が提供されています。主な変更点は、以下のとおりです。
-
bootc
がrpm-ostree
と並行して利用可能な場合のbootc
のrpm-ostree
との互換性を修正しました。 -
一般的なバグ修正:
bootc
が利用できない場合は、rpm-ostree
を使用してロールバックします。
6.4. サブスクリプションの管理 リンクのコピーリンクがクリップボードにコピーされました!
CLI オプションを使用して rhc connect
中に機能の有効化を制御し、より適切な制御が可能になる
強化された rhc connect
コマンドでは、--enable-feature
および --disable-feature
CLI オプションを使用して、特定の機能を有効または無効にできるようになりました。デフォルトでは、次の機能が有効になっています。
- コンテンツ: Red Hat CDN リポジトリーへのアクセスの提供。
- 分析: Red Hat Insights によるシステム登録のトリガー。
-
リモート管理:
yggdrasil.service
の起動。
さらに、無効な設定を防ぐために機能の依存関係が強制されます。--format json
を使用すると、出力に機能の有効化の詳細が含まれるようになり、自動化と可視性が向上しました。
Jira:RHEL-65517[1]
subscription-manager status
コマンドは登録ステータスのみを記述
以前は、Simple Content Access (SCA) モードでの subscription-manager status
コマンドの出力には、コンプライアンスステータスなどのいくつかの詳細が含まれていました。この機能拡張により、subscription-manager status
コマンドの出力が簡素化され、登録ステータスのみが示されるようになりました。
Jira:RHEL-78003[1]
6.5. ソフトウェア管理 リンクのコピーリンクがクリップボードにコピーされました!
リポジトリーのメタデータがデフォルトでダウンロードされなくなる
以前は、リポジトリーのメタデータをダウンロードすると、ファイルリストのメタデータがデフォルトでダウンロードされていました。ファイルリストのメタデータは大きく、通常は必要ありません。この更新により、このメタデータはデフォルトでダウンロードされなくなり、応答性が向上し、ディスク領域が節約されます。ファイルリストメタデータもリポジトリーからダウンロードまたは更新されなくなり、dnf
コマンドを実行しても DNF トランザクションにロードされなくなります。dnf
コマンドにファイルリストメタデータが必要な場合、またはファイル関連の引数が含まれている場合、メタデータは自動的にロードされます。
パッケージに、ファイルリストメタデータを解決する必要があるファイルパス依存関係がある場合、依存関係解決エラーと次のヒントが表示されてトランザクションは失敗します。
(try to add '--skip-broken' to skip uninstallable packages or '--setopt=optional_metadata_types=filelists' to load additional filelists metadata)
(try to add '--skip-broken' to skip uninstallable packages or '--setopt=optional_metadata_types=filelists' to load additional filelists metadata)
デフォルトのファイルリストメタデータのダウンロードを再度有効にする場合は、/etc/dnf/dnf.conf
設定ファイルの optional_metadata_types
オプションに filelists
値を追加します。
Jira:RHEL-12355[1]
DNF が PGP キーの処理に librpmio
を使用するようになる
RPM パッケージの署名を検証するために、RPM は以前使用されていたカスタム PGP パーサーの代わりに rpm-sequoia
ライブラリーを使用します。この更新により、DNF リポジトリーの PGP 署名を検証できる librepo
ライブラリーも、librpmio
ライブラリーを通じて rpm-sequoia
を使用するようになりました。その結果、一貫したユーザーエクスペリエンスを提供するために、dnf
、librpm
、および rpm
コンポーネントは、同じ PGP 実装を使用するようになりました。
dnf-plugins-core
がバージョン 4.7.0 で提供される
RHEL 10 では、新しい python3-dnf-plugin-pre-transaction-actions
パッケージを含むバージョン 4.7.0 の dnf-plugins-core
パッケージが提供されます。このパッケージには、RPM トランザクションの開始時にコマンドを実行できる新しい pre-transaction-actions
DNF プラグインが含まれています。詳細は、システムの dnf-pre-transaction-actions(8)
man ページを参照してください。
createrepo_c
がバージョン 1.0.0 で提供される
RHEL 10 では、createrepo_c
パッケージがバージョン 1.0.0 で提供されます。以前のバージョンに対する主な変更点は、以下のとおりです。
-
デフォルトの圧縮が
gz
からzstd
に変更され、より小さいメタデータが提供され、解凍が高速になりました。gz
圧縮は引き続きサポートされていることに注意してください。 -
時間とディスク容量を節約するために、SQLite データベース形式のメタデータはデフォルトでは生成されなくなりました。
--database
スイッチまたはsqliterepo_c
ツールを使用して、引き続きこのメタデータを作成できる点に注意してください。 group.xml
メタデータの管理が標準化されました。以前は、このメタデータが圧縮版と非圧縮版の両方で二重に存在していました。この更新により、グループメタデータは圧縮版として 1 回だけ存在し、group
メタデータタイプを持つようになります。注記group.xml
メタデータは、RHEL 7 の YUM と互換性がありません。必要に応じて、modifyrepo_c
コマンドを使用して、古いレイアウトでリポジトリーを引き続き作成することもできます。
Jira:RHELDOCS-18997[1]
DNF、PackageKit、microdnf
ツールは、アップグレード中に新しく推奨されたパッケージのみをインストールするようになる
exclude_from_weak_autodetect
オプションは、インストール済みパッケージの未解決な弱い依存関係を自動検出し、それらの未解決な依存関係を満たすパッケージのインストールをブロックできます。この更新前は、このオプションはデフォルトで False
に設定されていました。その結果、一部の弱い依存関係が以前にインストールされていなかったとしても、パッケージをアップグレードするときに、パッケージの既存の弱い依存関係がすべてインストールされました。この更新では、exclude_from_weak_autodetect
オプションのデフォルト値が true
に設定されました。その結果、DNF、PackageKit、または microdnf
ツールを使用したアップグレード中に、新しく推奨されたパッケージのみがインストールされるようになりました。
/etc/dnf/dnf.conf
設定ファイルで exclude_from_weak_autodetect
のデフォルト値を手動で変更できます。
Jira:RHELDOCS-19415[1]
RPM データベースが /usr
に再配置される
この更新により、RPM データベースは /var/lib/rpm
ディレクトリーから /usr/lib/sysimage/rpm
ディレクトリーに移動されました。データベースを /usr
に保存すると、/var
の内容を考慮する必要がなくなるため、システムスナップショットの作成とロールバックが簡素化されます。また、これは RHEL が RHEL CoreOS などの rpm-ostree
ベースのシステムとも整合性が取れる形になります。これらのシステムでは、すでに RPM データベースが /usr
ディレクトリー以下に保存されています。
RPM の機能に変更はないため、この変更は大多数のユーザーに目に見える影響はありません。ただし、通常は /usr
ディレクトリーを含む OS レベルのスナップショットを実行する上級ユーザーは、ロールバック時にシステム状態を保持するために、/var/lib/rpm
にある RPM データベースをスナップショットに含める必要がなくなりました。
Jira:RHELDOCS-19417[1]
古いプロセスのリストから systemd
サービスを除外するための新しい --exclude-services
フラグ
dnf needs-restarting --services
を使用して、再起動が必要な systemd
サービスをリスト表示できます。この更新により、dnf needs-restarting
に新しい --exclude-services
フラグが追加されました。このフラグを使用すると、古いプロセスのリストから systemd
サービスを除外できます。
Image Mode for RHEL では、ユーザーが dnf --transient
を使用して、再起動時にリセットされるパッケージトランザクションを実行できるようになる
以前は、Image Mode for RHEL では、bootc usr-overlay
コマンドを実行してシステムのロックを解除し、DNF コマンドを実行して変更を加えることで、パッケージを一時的にインストール、削除、アップグレードできました。bootc usr-overlay
を使用する場合にシステムを再起動すると、/usr
ディレクトリーのオーバーレイが消え、そこに行われたすべての変更がリセットされます。/etc
内の設定や /var
内のプログラム状態など、他のディレクトリーへの変更は、再起動後も保持されます。
この更新により、bootc システムでのユーザーエクスペリエンスを向上させるために、新しい --transient
フラグと新しい persistence
設定オプションが DNF に追加されました。次のいずれかのオプションを使用して、bootc usr-overlay
ステップをスキップできるようになりました。
-
dnf --transient
コマンドを使用します。 -
dnf.conf
ファイルで、persistence
オプションをtransient
に設定します。
bootc usr-overlay
、--transient
、および persistence=transient
を使用することにより、トランザクションの前、最中、および後に、/usr
ディレクトリーが他のプロセスに対して読み取り専用のままになります。
たとえば、make
パッケージを一時的にインストールするには、次のように入力します。
dnf install --transient make
# dnf install --transient make
6.6. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 ではバージョン 125 で polkit が提供される
polkit パッケージがバージョン 125 にアップグレードされました。注目すべき機能拡張は次のとおりです。
-
polkit は
tmpfiles.d
ファイルを使用して、/etc/polkit-1
ディレクトリーに設定を保存します。 -
polkit は、
syslog-style
のログレベルと、動的なログレベル変更のための LogControl プロトコルをサポートするようになりました。
このリベースにより、/etc/polkit-1/<subdirs>
ディレクトリーを削除し、次回の起動時に適切なアクセスルールとともに自動再作成できるようになりました。これにより、polkit の動作が reset OS to factory settings by deleting /etc
手法と整合するようになります。これで、/etc/polkit-1
ディレクトリーが削除された場合、ユーザーは polkit を再インストールする必要がなくなりました。
さらに、polkit.service
ユニットファイルには、polkitd デーモンの呼び出しで指定される新しいパラメーター、つまり --log-level=<level>
が含まれるようになりました。RHEL 10 では、このパラメーターはデフォルトで --log-level=err
に設定され、エラーメッセージのみがログに記録されます。--log-level
パラメーターを省略すると、重要なメッセージのみがログに記録されます。
この変更により、ユーザーは、ログ、特にジャーナル内での polkit の詳細度を制御できるようになります。この機能拡張により、デバッグの目的でロードされたすべての .rules
ファイルをログに記録する要件が満たされ、ジャーナルに不要な情報が大量に書き込まれるのを防ぎます。
RHEL 10 ではバージョン 93u+m/1.0.10 で ksh が提供される
KornShell
(ksh) シェルが 93u+m/1.0.10 バージョンにアップグレードされました。主な変更点は次のとおりです。
-
ksh のシェル組み込み部分である
alarm
コマンドはサポートされなくなり、削除されます。代替となるのは、一定の間隔で実行する必要があるタスク用のユーティリティーであるcron
デーモンです。 - ksh シェルは、システムの制限に従って、32767 を超える同時バックグラウンドジョブを処理できるようになりました。
-
コマンド置換からのリダイレクトを使用して外部コマンドを実行するときに、トラップアクション内の
exit
のデフォルトの終了ステータスが不正確になり、一部のシステムで競合状態が発生するバグを修正しました。 - その他さまざまなバグ修正
Traceroute のデフォルトが IPv6 になる
以前は、IPv6 アドレスが利用可能な場合でも、traceroute はデフォルトで IPv4 アドレスに設定されていました。この機能拡張により、traceroute は、利用可能な場合はデフォルトで IPv6 を使用するようになりました。
polkit-rules
の可視性の変更
以前は、polkit-123 バージョンでは、/usr/share/polkit-1/rules.d
ディレクトリー内のファイルのデフォルトのファイルモードが明示的に設定されていたため、親ディレクトリーからモードを継承しませんでした。/etc/polkit-1/rules.d
ディレクトリー内のファイルのデフォルトファイルモードは、以前は polkitd
によって所有されていました。この機能拡張における主な変更点は次のとおりです。
/usr/share/polkit-1/rules.d
ディレクトリー-
/usr/share/polkit-1/rules.d
内のファイルのデフォルトの権限マスクが700 polkitd root
から755 root root
に変更され、すべてのユーザーに表示されるようになりました。 - 変更の理由は、このディレクトリー内のファイルがさまざまなパッケージによって承認されており、プロジェクトのパブリックリポジトリーからアクセスできるためです。
- 以前は、権限マスクまたはファイルモードは非標準でした。新しいファイル権限マスクは、Filesystem Hierarchy Standard (FHS) にも準拠しています。
-
/etc/polkit-1/rules.d
ディレクトリー-
/etc/polkit-1/rules.d
ディレクトリー内のファイルは、システム管理者によって作成された調整 (/usr/share/polkit-1/rules.d
にあるベンダールールとは異なるカスタムルール) を表します。これらのファイルには、特定の担当者とその権限に関する顧客固有のデータが含まれる場合があります。 -
セキュリティー強化のため、
/etc/polkit-1/rules.d
ディレクトリー内のファイルのデフォルトの権限マスクが0750 root polkitd
に変更されました。polkit デーモンはpolkitd
グループに属しており、このグループには、ファイルへのread
アクセス権のみがあります。write
アクセス権はありません。polkit デーモンへの不正アクセスの場合でも、攻撃者はルールを変更したり、他の権限を付与したりすることはできません。これらのファイルは、root
またはpolkitd
グループ以外のユーザーには表示されません。
-
custom .rules
ファイルを /usr/share/polkit-1/rules.d
に保存しないでください。安全上の理由から、カスタムルールを /etc/polkit-1/rules.d directory
に保存または移行してください。
Jira:RHELDOCS-16414[1]
RHEL 10 では systemd
バージョン 257 が提供される
systemd
パッケージがバージョン 257 にリベースされました。主な変更点は、以下のとおりです。
-
legacy
とhybrid
階層を含むcgroup v1
のサポートは、現時点では廃止予定と見なされています。現在、カーネルコマンドラインでsystemd.legacy_systemd_cgroup_controller=yes
が設定されている場合でも、systemd
は常にcgroup v2
を使用します。 -
System V
サービススクリプトのサポートは非推奨となり、今後のバージョンでは削除される予定です。 -
デフォルトの設定ファイルが、
/etc/systemd/
ではなく/usr/lib/systemd/
ディレクトリーの下に配置されるようになりました。デフォルトの設定ファイルは、/etc
からのユーザー設定でオーバーライドするか、ユニットファイルと同様にドロップインファイルを使用して拡張できます。詳細は、特定の設定ファイルの systemd-system.conf(5) man ページの CONFIGURATION DIRECTORIES AND PRECEDENCE セクションを参照してください。
注記: 今後の systemd
リリースとの互換性を維持するために、今すぐ ソフトウェアを更新して、従来の System V
スクリプトではなくネイティブの systemd
ユニットファイルを追加してください。
Jira:RHELDOCS-19411[1]
RHEL 10 ではバージョン 2.9 で ReaR が提供される
ReaR ユーティリティーがバージョン 2.9 にアップグレードされました。主な変更点は次のとおりです。
-
IBM Z では、
IPL
出力メソッドが非推奨となりました。代替手段として、RAMDISK
出力方法が提供されています。OUTPUT=RAMDISK
機能は、IBM System Z に固有の非推奨のOUTPUT=IPL
機能とは異なり、サポートされているすべてのハードウェアアーキテクチャーで同じです。
OUTPUT=RAMDISK
の場合、ReaR によって生成されるリカバリー RAM ディスクイメージとカーネルの名前が異なることに注意してください。カーネルの名前は kernel-$RAMDISK_SUFFIX
で、ramdisk イメージの名前は initramfs-$RAMDISK_SUFFIX.img
です。RAMDISK_SUFFIX
は、/etc/rear/local.conf
で設定できる設定変数です。変数が設定されていない場合は、システムのホスト名がデフォルトになります。以前のバージョンの ReaR で OUTPUT=IPL
設定を使用していた場合は、これを OUTPUT=RAMDISK
に変更し、結果として得られるカーネルおよび RAM ディスクイメージファイルを使用する自動化を、上記の新しい命名規則に従って調整して、IPL
出力方法が削除される際の将来の ReaR バージョンとの互換性を確保します。
-
OUTPUT=ISO
設定を使用するときに生成される ISO イメージのラベルを指定するISO_VOLID
設定変数のデフォルト値がREAR-ISO
に変更されました。以前の ReaR バージョンでは、デフォルトはRELAXRECOVER
でした。結果として得られた ISO 9660 ファイルシステムをラベルによってマウントする必要がある場合は、ラベルの変更に合わせてmount
コマンドを調整します。または、/etc/rear/local.conf
のISO_VOLID
変数をRELAXRECOVER
に設定して、以前の動作を復元することもできます。
Jira:RHEL-72557[1]
tmux
サービスが利用可能になる
システム管理者は、起動時に特定のユーザーに対して tmux
セッションを設定できるようになりました。これは、KillUserProcesses=yes
パラメーターが設定され、ユーザーが待機するように設定されていないシステムで役立ちます。
RHEL 10 では openCryptoki
バージョン 3.24.0 が提供される
openCryptoki
パッケージはバージョン 3.24.0 で提供されます。以下のサポートが追加されました。
- IBM Z 以外のプラットフォーム (x86_64、ppc64) 上の CCA トークン
- IBM Dilithium
- 暗号化と復号化に SHA-224、SHA-384、SHA-512 を使用する RSA-OAEP
- PKCS #11 v3.0 SHA-3 メカニズム
- SHA-2 メカニズム
- SHA ベースの鍵導出メカニズム
- トークン固有のユーザーグループによるトークンの保護
-
z14 以降で KMA 命令を使用する新しい
libica
AES-GCM API
Jira:RHEL-58996[1]
6.7. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
tuned-ppd
、Valkey
、libcpuid
、dnsconfd
パッケージが利用可能になる
Red Hat Enterprise Linux には次のパッケージが含まれています。
-
tuned-ppd
:tune-ppd
はTuneD
をバックエンドとして使用するdrop-in power-profiles-daemon
の代替です。 -
Valkey
: Redis を置き換え、同じ機能を提供します。 -
libcpuid
:TuneD
で正確な CPU モデル識別を可能にします。 -
dnsconfd
: DNS キャッシュ、スプリット DNS、DNS over TLS、およびその他の DNS 機能のセットアップを簡素化するローカル DNS キャッシュ設定デーモン。
Jira:RHELDOCS-18925[1]
root ユーザーの GECOS フィールドが Super User
に変更される
以前は、GECOS/description のアプリケーション出力は root
と表示されていました。現在は、/etc/passwd
ファイル内のユーザー root
の GECOS/description が、root
から Super User
に変更されています。
Jira:RHELDOCS-18776[1]
dnsconfd
デーモンをインストールできるようになる
この機能拡張により、ローカル DNS キャッシュ設定デーモンである dnsconfd
をインストールできるようになりました。新しく設定されたデーモンにより、DNS キャッシュ、分割 DNS、DNS over TLS、およびその他の DNS 機能を簡単にセットアップできるようになります。
Jira:RHEL-34791[1]
Kea DHCP サーバーが ISC DHCP に置き換わる
Kea は、RHEL の新しい Dynamic Host Configuration Protocol (DHCP) サーバーソリューションです。Kea DHCP は、完全に機能する DHCPv4、DHCPv6、および Dynamic DNS サーバーを含む Internet Systems Consortium (ISC) の実装です。Kea DHCP サーバーには次の利点があります。
- モジュールフックを備えた拡張可能なサーバーソリューションです。
- REST API を介して再設定が可能になります。
- データ (リース) と実行環境を分離できる設計になっています。
Jira:RHEL-9306[1]
弱い暗号の無効化が CUPS 設定で可能になる
以前は、システム全体の暗号化ポリシーで弱い暗号を無効にし、その後 CUPS 設定を変更しても、設定の変更は有効になりませんでした。この機能拡張により、ユーザーがシステムポリシーを使用して特定の暗号化アルゴリズムを無効にしたい場合、CUPS 設定ファイルで SSLOptions NoSystem
が設定されていない限り、CUPS はシステム設定を考慮します。その場合、CUPS はシステム全体で無効化されたアルゴリズムを提供しなくなります。
その結果、Cupsd
と libcups
は、デフォルトでシステム暗号化ポリシーに従うようになります。次の設定ファイルで SSLOptions NoSystem
を設定することにより、暗号化ポリシーをオプトアウトできます。
-
/etc/cups/client.conf
:libcups
を使用するアプリケーション用 -
/etc/cups/cupsd.conf
:cupsd
デーモン用
NoSystem
の値を設定することは安全ではありません。これは、システムの暗号ポリシーによって無効にされている弱いアルゴリズムが有効化される可能性があるためです。これは、通信相手側がより優れた暗号化アルゴリズムをサポートしていない場合にのみ、使用する必要があります。
Jira:RHEL-68415[1]
6.8. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 では nftables
バージョン 1.1.1 が提供される
RHEL nftables
フレームワークには、アップストリームバージョン 1.1.0 および 1.1.1 からの変更が実装されています。この更新により、複数のバグ修正と機能拡張が提供されます。主な変更点は、以下のとおりです。
- JSON 形式で複数のデバイスのサポートが追加されました。
- テーブルをリスト表示するときのパフォーマンスが向上しました。
- 802.1ad (Q-in-Q) 標準を含む仮想ローカルエリアネットワーク (VLAN) ID の一致と設定のサポートが追加されました。
- バイトレートリミッターでゼロバーストを有効にしました。
-
list hooks
の Egress サポートを追加しました。 -
nft list hooks
コマンドのリストの不一致を修正しました。
詳細と変更点の完全なリストは、以下を参照してください。
RHEL 10 では iptables
バージョン 1.8.11 が提供される
iptables
フレームワークがバージョン 1.8.11 にアップグレードされ、複数のバグ修正と機能拡張が提供されています。主な変更点は、以下のとおりです。
-
新しい
arptables-translate
ユーティリティー ebtables-nft
:-
iptables
との一貫性を保つために、一致の前に否定 (感嘆符) を出力します。 -
--replace
および--list-rules
コマンドオプションをサポートします。
-
iptables-translate
:-
プロトコル名の検索を
iptables
に合わせて調整します。 -
TPROXY
ターゲットとのソケットマッチをサポートします。
-
プロトコル名の検索を
iptables
:-
dccp
およびipcomp
プロトコルの暗黙的なエクステンション検索を有効にして、-p <proto>
の後に追加の-m <proto>
コマンドオプションが必要ないようにします。
-
iptables-save
:-
一貫性の確保と大規模なルールセットでのパフォーマンス向上のため、
getprotobynumber()
関数の呼び出しを避けてください。
-
一貫性の確保と大規模なルールセットでのパフォーマンス向上のため、
arptables-nft
:-
arptables-restore
による誤った解釈を引き起こしていた--h-type
値と--proto-type
マスクの誤ったフォーマットを修正しました。 -
--h-type
、--opcode
、および--proto-type
マッチで指定された場合の無効なマスクが改善されました。
-
iptables-nft
:- コーナーケースのエラー条件における誤ったエラーメッセージを修正しました。
- 逆転ペイロードマッチの誤った組み合わせを修正しました。
詳細は、アップストリームのドキュメント を参照してください。
RHEL 10 では firewalld
バージョン 2.3.0 が提供される
firewalld
サービスバージョン 2.3.0 では、複数の機能拡張が提供されます。主な変更点は、以下のとおりです。
-
StrictForwardPorts
(ブール値、デフォルトは "no") 設定オプションが追加されました。これにより、firewalld
は宛先 NAT トラフィックに対して厳格に対応できるようになります。有効にすると、firewalld
で明示的に有効になっている転送ポートのみが許可されます。つまり、コンテナーで公開されたポートはブロックされます。この機能の詳細は、StrictForwardPorts を参照してください。 以下のサービスのサポートが追加されました。
-
Advanced Linux Sound Architecture (ALSA) シーケンサー (
aseqnet
) 上のクライアント/サーバー - Music Player Daemon (MPD)
- Radsec
- SlimeVR
-
Advanced Linux Sound Architecture (ALSA) シーケンサー (
リリース更新の詳細は、アップストリームリポジトリー を参照してください。
RHEL 10 では xdp-tools
バージョン 1.5.1 が提供される
xdp-tools
パッケージがバージョン 1.5.1 にアップグレードされ、複数の機能拡張とバグ修正が提供されています。主な変更点は、以下のとおりです。
-
サポートされているネットワークデバイス間で XDP アクセラレーションパケット転送を可能にする
xdp-forward
ユーティリティーを追加しました。 -
xdp-trafficgen
ユーティリティーを更新し、User Datagram Protocol (UDP) パケットサイズの指定をサポートするようになりました。 - XDP ソケット (XSK) およびユーザーメモリー (UMEM) オブジェクトを作成するための新しいオプションベースの API が追加されました。
RHEL カーネルが netkit
ネットワークデバイスタイプをサポートする
RHEL カーネルは、コンテナー用の Berkeley Packet Filter (BPF) ベースの高性能ネットワークを可能にする netkit
ネットワークデバイスタイプをサポートするようになりました。この変更は、特にクラウド環境や高スループットシステムにおいて、netkit
ネットワークデバイスタイプをサポートする Container Network Interface (CNI) を使用してデプロイされるコンテナー化されたアプリケーションの効率、スケーラビリティー、応答性にプラスの影響を与えるはずです。
Jira:RHEL-51429[1]
i40e ドライバーが MDD イベントでの自動リセット動作をサポートする
Intel® Network Adapter Driver for PCIe* 40 Gigabit Ethernet は、Malicious Driver Detection (MDD) イベントを検出すると、問題のある Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) をリセットできるようになりました。この自動リセット動作は、次の例のコマンドのように、新しい mdd-auto-reset-vf
オプションを使用してアクティブ化できます。
ethtool --set-priv-flags _ethX_ *mdd-auto-reset-vf* on
ethtool --set-priv-flags _ethX_ *mdd-auto-reset-vf* on
VF が悪意があると分類された不正なパケットを送信すると、Tx キューがフリーズし、数分間使用できなくなる可能性があります。ただし、mdd-auto-reset-vf
を有効にすると、MDD イベントが発生したときに、正常な VF リセットによって動作状態が自動的に復元されます。
Jira:RHEL-73034[1]
nmstate
は Libreswan 設定の require-id-on-certificate
設定をサポートする
この機能拡張により、Internet Protocol Security (IPsec) 仕様の実装である libreswan
は、NetworkManager を使用した VPN 設定の require-id-on-certificate
設定をサポートするようになりました。この機能により、require-id-on-certificate
オプションを使用して、サブジェクト代替名 (SAN) 検証を設定できます。その結果、この実装では、指定された設定に基づいて SAN 検証が正しく適用されます。
-
no
に設定すると、SAN 検証は実行されません -
yes
に設定すると、SAN 検証されます
Jira:RHEL-58812[1]
RHEL 10 では wpa_supplicant
バージョン 2.11 が提供される
wpa_supplicant
サービスはバージョン 2.11 にアップグレードされ、複数の機能拡張とバグ修正が提供されています。主な変更点は、以下のとおりです。
- Device Provisioning Protocol (DPP) リリース 3 のサポートが追加される。
- GCM-AES-256 暗号スイートのサポートが追加される。
- Basic Service Set (BSS) Color 更新のサポートが追加される。
- OpenSSL 3.0 API の変更を実装しました。
詳細情報と変更点の完全なリストについては、アップストリームのアナウンス を参照してください。
Jira:RHEL-59010[1]
6.9. カーネル リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10.0 のカーネルバージョン
Red Hat Enterprise Linux 10.0 には、カーネルバージョン 6.12.0 が同梱されています。
動的 EFIVARS
pstore バックエンドがサポート対象になる
このリリースでは、実行時に EFIVARS
pstore バックエンドを動的に有効にして、システムストレージを効率的に管理できます。
以前は、pstore ストレージバックエンドの設定を変更するには再起動が必要でした。このリリースでは、システムを再起動せずに、NVMe
や EFIVARS
などのサポートされているバックエンドを切り替えることができます。
また、pstore ロギングの強化により、現在アクティブなバックエンドの表示がより明確になります。
システムに pstore バックエンドが登録されていない場合は、UEFI ブート用に efi_pstore
を有効にします。
echo "N" > /sys/module/efi_pstore/parameters/pstore_disable
# echo "N" > /sys/module/efi_pstore/parameters/pstore_disable
[ 90.116913] pstore: Using crash dump compression: deflate
[ 90.118433] pstore: Registered efi_pstore as persistent store backend
Jira:RHELDOCS-19988[1]
rteval
ユーティリティーのコンテナー化
この更新により、Quay.io コンテナーレジストリーを通じて公開されているコンテナーイメージから、すべてのランタイム依存関係とともに rteval
ユーティリティーを実行できるようになります。以下が可能になります。
-
古い RHEL バージョンで
rteval
の新しいバージョンを使用できるという、柔軟なデプロイメントが実現します。 - パフォーマンス評価によって他のシステムプロセスが中断されたり、過剰なリソースが消費されたりしないように、分離された環境を作成します。
-
同じホストまたは複数のホスト上で複数の
rteval
インスタンスを実行します。 -
特定のシステムリソースを
rteval
に割り当て、リソース使用の制御をより適切に行えるようにします。
または、関連する Docker ファイルを使用して、rteval
で独自のコンテナーイメージをビルドすることもできます。この Docker ファイルはアップストリームリポジトリーにあり、ソース RPM (SRPM) の一部として提供されます。
Jira:RHEL-28059[1]
rtla-timerlat
テスト中に CPU でアイドル状態をローカルで無効にする新しいオプション: deepest-idle-state
deepest-idle-state
の引数は、許可される最も深いアイドル状態の番号です。引数の値が -1 の場合、すべてのアイドル状態が * 無効になります。rtla-timerlat
では、CPU をグローバルにアイドル状態にしないようにするために /dev/cpu_dma_latency
を使用する代わりに、測定を実行している CPU に対して許可される最も深いアイドル状態を設定するための deepest-idle-state
オプションが追加されました。
その結果、rtla-timerlat
テスト中にリアルタイムのワークロードを反映しつつ電力を節約でき、CPU をグローバルに無効化する /dev/cpu_dma_latency
の代わりに deepest-idle-state
を使用できるようになりました。
Jira:RHEL-40744[1]
Deadline (DL) サーバーが CFS タスク用の 2 段階スケジューラーを実装
RHEL 10 では、2 段階スケジューラーを実装する新しいカーネル内 Deadline (DL) サーバーが導入されています。これは、Completely Fair Scheduler (CFS) タスクの実行時間を確保し、リアルタイム (RT) タスクまたはデッドライン (DL) タスクによって引き起こされる枯渇の可能性を軽減します。
デッドライン優先で実行される新しい DL サーバーは、1 秒ごとに CFS タスクをスケジュールし、最初の 50 ミリ秒のランタイムウィンドウを実行用として割り当てます。これにより、優先度の高い RT タスクまたは DL タスクによってプリエンプトされた場合でも、CFS タスクに対して定期的に CPU 時間が確実に割り当てられます。ランタイムと期間のパラメーターは、/sys/kernel/debug/sched/fair_server/cpu*/{runtime, period}
を使用して CPU ごとに調整できます。ランタイムを 0
に設定すると、指定された CPU の DL サーバーが無効になります。
DL サーバーにより、枯渇を防止するための stallD
などの外部ツールが不要となり、そのようなツールを手動で設定および調整する必要がなくなります。
これにより、カーネル内で直接 CFS タスクをスケジュールするための堅牢で統合された透過的なソリューションが提供されます。
Jira:RHEL-58211[1]
新しい Linux Security Module (LSM) である Landlock がリリースされる
RHEL 10.0 では、コンテナーをより安全にする新しいセキュリティー機能である Landlock が導入されています。Landlock は、Podman などのプロセスに対してカーネル API を介したファイルシステムへのアクセスを制限するための厳格なルールを設定し、特権レベルに関係なくルールを定義して、ユーザーがプロセスのアクセス可能な範囲にハードリミットを作成できるようにします。
Landlock を使用すると、設定が間違っているか、悪意のあるプロセスに関連する潜在的なリスクを軽減するプログラムを構築できます。これにより、コンテナーとシステム全体のセキュリティーが向上します。
Jira:RHEL-40283[1]
rh_waived
カーネルコマンドラインブートパラメーターがサポートされるようになる
このリリースでは、rh_waived
カーネルコマンドラインブートパラメーターがサポートされます。rh_waived
は、RHEL で免除された機能を有効にするために使用されます。免除された機能は、メンテナンスされていない、セキュリティー上問題がある、基本的すぎる、または非推奨とみなされるカーネル機能です。これらの機能は、RHEL 10 ではデフォルトで無効になっています。免除された機能を使用するには、手動で有効にする必要があります。
Jira:RHEL-26170[1]
新しい timerlat-interval INTV_US
および cyclictest-interval INTV_US
オプション
この機能拡張により、rteval
コマンドの次の新しいオプションを使用して、timerlat
または cyclictest
スレッドの実行時に基本間隔オプションまたは定期間隔オプションを変更できるようになりました。
-
timerlat-interval INTV_US
-
cyclictest-interval INTV_US
rteval
でこれらのオプションのいずれも使用しない場合は、デフォルト値が適用されることに注意してください。
Jira:RHEL-67424[1]
cyclictest
によるレイテンシーテストでアイドル状態をローカルに無効にする新しいオプション
-
cyclictest
ツールは、アイドル状態から復帰するときにレイテンシーの増加を回避するために、デフォルトで/dev/cpu_dma_latency
を 0 に設定し、すべての CPU のアイドル状態を無効にします。 -
新しい
deepest-idle-state
オプションは、テスト用に選択された CPU のアイドル状態のみを無効にします。引数は、許容される最も深いアイドル状態を指定します。これを-1
に設定すると、測定対象の CPU 上のすべてのアイドル状態が無効になります。 -
cyclictest
を使用したチューニングは、リアルタイムワークロードテストを反映することになっているため、CPU アイドル状態を無効にするために/dev/cpu_dma_latency
を使用する代わりにdeepest-idle-state
を使用すると、リアルタイムワークロードが実行中の CPU のアイドル状態のみを無効にするというユースケースが反映されます。 -
その結果、すべてのユースケースに対応する
cyclictest
の範囲が拡大し、消費電力が削減されます。
Jira:RHEL-65488[1]
システム障害を防ぐために kdump
手順を検証する新しい統合テスト
この機能拡張により、ソフトウェアまたはハードウェアの更新後にログファイルで kdump
手順を確認し、システム障害を防ぐことができます。出力ログファイルの分析後、メモリーの問題
や 一部のドライバーのブラックリスト
などの設定エントリーが修正され、kdump
手順が検証されて vmcore
が生成されます。これにより、ソフトウェアまたはハードウェアの更新後にシステムがクラッシュする前に、kdump
手順が検証され、修正されます。
Jira:RHEL-29941[1]
6.10. ブートローダー リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 ではバージョン 2.12 で grub2 が提供される
grub2
バージョン rc2.12 では、多くのバグ修正と機能拡張が提供されます。主な変更点は次のとおりです。
- GCC 13 のサポート。
- clang 14 のサポート。
- binutils 2.38 のサポート。
- ファームウェア呼び出しを使用した動的な GRUB ランタイムメモリーの追加のサポート。
- PCI および MMIO UART のサポート。
- SDL2 のサポート。
- LoongArch のサポート。
- TPM ドライバーの修正。
- 多数のファイルシステムの修正。
- 多数の CVE および Coverity の修正。
- デバッグサポートの改善。
- テストの改善。
- ドキュメントの改善。
- VLAN への対応
Jira:RHEL-15032[1]
6.11. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 では python-blivet
バージョン 3.10 が提供される
python-blivet
パッケージがバージョン 3.10 にリベースされ、さまざまなバグ修正と機能拡張が行われました。主な変更点は以下のとおりです。
- Python 2 のサポートが削除されました。
- 既存の Stratis プールにディスクを追加するためのサポート。
- Clevis または Tang を使用した Stratis 暗号化のサポート。
-
基礎となるブロックデバイスを埋めるために
lvmpv
形式の半自動サイズ変更をサポートします。
RHEL 10 では cryptsetup
バージョン 2.7 が提供される
cryptsetup
パッケージがバージョン 2.7 にリベースされました。このバージョンは、さまざまなバグ修正と機能拡張を提供します。特に、次のとおりです。
-
kdump
対応システムで LUKS 暗号化デバイスをサポートするためにlibcryptsetup
パッケージが改善されました。 - LUKS2 SED OPAL 機能に対する重要な修正。
- LUSK2 SED OPAL 機能に関する既知の問題またはすでに修正済みの問題を回避します。
Jira:RHEL-33395[1]
GPT が、IBM Power Systems、リトルエンディアン、および 64 ビット IBM Z アーキテクチャーのデフォルトのパーティションテーブルになる
RHEL 10 をインストールするときに、インストール中に新しくパーティション分割されたすべてのディスクに対して、MS-DOS ではなく GPT パーティションテーブルがデフォルトで選択されるようになりました。
64 ビット IBM Z アーキテクチャーの Direct Access Storage Device (DASD) ドライブでは、デフォルトで GPT パーティションテーブルは選択されません。この場合、DASD パーティションテーブルは変更されず、そのままとなります。
この更新により、さまざまなアーキテクチャーとプラットフォームにわたるデフォルトのパーティション分割動作が簡素化され、標準化されます。
AMD および Intel 64 ビットアーキテクチャー、および RHEL Image Mode などの他の製品では、すでにデフォルトで GPT パーティションテーブルが使用されています。
snapm
が RHEL で利用可能になる
Snapshot Manager (snapm
) は、システム状態のスナップショットの管理を支援するために設計された新しいコンポーネントです。これを使用して、更新や変更をロールバックし、以前のシステムスナップショットを起動できます。複数のボリュームにわたるスナップショットを管理し、スナップショットブートおよびスナップショットロールバックのブートエントリーを設定することは、多くの場合複雑で、エラーが発生しやすくなります。Snapshot Manager は、これらの一般的なタスクを自動化し、Boom Boot Manager とシームレスに統合して、プロセスを簡素化します。この更新により、システム状態のスナップショットを簡単に作成し、更新を適用して、必要に応じて以前のシステム状態に戻すことができます。
Jira:RHEL-59006[1]
RHEL 10 では device-mapper-multipath
バージョン 0.9.9 が提供される
device-mapper-multipath
パッケージがバージョン 0.8.7 から 0.9.9 に更新されました。主な機能拡張は、次のとおりです。
-
multipathd.socket systemd
ユニットは、デフォルトでは有効化されなくなりました。multipathd
は起動時に自動的に実行され続けます。ただし、停止した場合、ブロックデバイスのuevent
があったり、特定のmultipath
コマンドが実行されたりすると、自動的に再起動されません。有効化しておくには、手動で再起動するか、multipathd.socket systemd
ファイルで次のコメントを解除します。
WantedBy=sockets.target
# WantedBy=sockets.target
-
multipathd
は、デフォルトで中程度の優先度 (10) を持つリアルタイムプロセスとして実行しようとするようになりました。失敗した場合は、優先度を上げて通常のプロセスとして実行を継続します。これを制御するには、multipathd.service systemd
ファイルの LimitRTPRIO や CPUWeight などの標準systemd
オプションを変更します。 -
systemctl reload multipathd.service
またはmultipathd reconfigure
コマンドは、変更されていないデバイスを含むすべてのmultipath
デバイスを再ロードするのではなく、何かが変更された場合にのみデバイスを再ロードするようになりました。すべてのデバイスを強制的にリロードするには、次を実行します。
multipathd reconfigure all
multipathd reconfigure all
次の
multipath.conf
オプションは非推奨となり、RHEL 10 では認識されません。multipath
ファイルにこれらが含まれている場合、multipath
は警告メッセージをトリガーします。RHEL 9:
-
multipath_dir
-
config_dir
-
bindings_file
-
wwids_file
-
prkeys_file
-
getuid_callout
-
disable_changed_wwids
-
RHEL 8:
-
default_selector
-
default_path_grouping_policy
-
default_uid_attribute
-
default_getuid_callout
-
default_features
-
default_path_checker
-
-
パスグループ化ポリシー
group_by_tpg
が導入され、パスを ALUA ターゲットポートグループ別にグループ化できるようになりました。これにより、同じターゲットポートグループを持つすべてのパスが同じパスグループに属するようになります。これは group_by_prio ポリシーと同様に機能しますが、パスの優先順位が変更されたときに誤ったグループ化を防ぎます。
このポリシーを使用するには、マルチパスデバイス内のすべてのパスの優先関数が alua
または syfs
に設定されている必要があります。
設定
detect_pgpolicy
およびdetect_pgpolicy_use_tpg
が導入され、オーバーライド、デバイス、およびデフォルトのセクションで設定できるようになりました。-
detect_pgpolicy
が有効な場合、multipath
はalua
またはsysfs
prioritizer に対してpath_grouping_policy
をgroup_by_prio
またはgroup_by_tpg
に設定します。無効になっている場合は、デバイスに設定されているpath_grouping_policy
設定が使用されます。detect_pgpolicy
はデフォルトで有効になっています。 -
detect_pgpolicy_use_tpg
が有効になっている場合、detect_pgpolicy
はpath_grouping_policy
をgroup_by_tpg
に設定します。無効になっている場合、detect_pgpolicy
はpath_grouping_policy
をgroup_by_prio
に設定します。detect_pgpolicy_use_tpg
はデフォルトで無効になっています。
-
multipathd
のフォーマットされた出力用の新しいワイルドカード:新しいマップ形式のワイルドカード:
-
k:
max_sectors_kb
-
k:
新しいパス形式のワイルドカード:
-
I:
init state
- L: LUN 16 進法
-
A:
alua
ターゲットポートグループ -
k:
max_sectors_kb
-
I:
Jira:RHELDOCS-19812[1]
dm-vdo
モジュールがカーネルに追加される
この更新により、kmod-kvdo
モジュールは RHEL 10 カーネルで dm-vdo
モジュールに置き換えられました。さらに、Virtual Data Optimizer (VDO) sysfs
パラメーターも削除されました。削除された sysfs
パラメーターの詳細は、ファイルシステムとストレージの削除された機能 を参照してください。
Jira:RHELDOCS-19842[1]、Jira:RHELDOCS-19066
nvme-cli
と cryptsetup
が NVMe SED 上の Opal 自動化で利用可能に
NVMe 自己暗号化ドライブ (SED) は、ドライブに保存されるデータを保護するために、ハードウェア暗号化テクノロジーの Opal ストレージ仕様をサポートしています。以前は、NVMe SED で Opal をサポートするには、データにアクセスするためのパスワードを管理するために手動での操作が必要でした。
この更新により、nvme-cli
と cryptsetup
を使用して暗号化管理とドライブのロック解除を自動化できるようになります。
NVMe SSD で NVMe SED オプションを使用するには、次のコマンドを実行します。
- SED Opal のロック機能を確認するには、以下を実行します。
nvme sed discover /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
Locking Supported: Yes
Locking Feature Enabled: No
Locked: No
- SED Opal デバイスをロックのために初期化するには、以下を実行します。
- SED Opal デバイスをロックするには、以下を実行します。
- SED Opal デバイスのロックを解除するには、以下を実行します。
- SED Opal デバイスのパスワードを変更するには、以下を実行します。
nvme sed password /dev/nvme0n1
# nvme sed password /dev/nvme0n1
Password:
New Password:
Re-enter New Password:
- SED Opal デバイスのロックを解除するには、以下を実行します。
- SED Opal デバイスをリセットし、完全に消去して元に戻し、ロックを無効にするには以下を実行します。
注意: NVMe ディスク上のデータの消去を回避するには、-e
パラメーターを指定せずに nvme sed revert
を使用してください。
デバイスは、/dev/nvme0
などの NVMe キャラクターデバイス、/dev/nvme0n1
などの NVMe ブロックデバイス、または mctp:<net>,<eid>[:ctrl-id]
形式の mctp
アドレスのいずれかです。
nvme-cli を使用して RHEL 10 で NVMe OPAL デバイスを使用するコマンドの例は以下のとおりです。
- NVMe ディスクを初期化、ロック、ロック解除し、ロック解除後にディスク上のデータが変更されていないことを確認します。
Jira:RHELDOCS-19877[1]
RHEL 10 では TLS サポート付きの NFS が提供される
Transport Layer Security (TLS) 付きのネットワークファイルシステム (NFS) が完全にサポートされます。この機能は、リモートプロシージャーコール (RPC) トラフィックに対して TLS を有効にして NFS セキュリティーを強化し、クライアントとサーバー間の暗号化された通信を確保します。詳細は、TLS サポート付きの NFS サーバーの設定 を参照してください。
TLS サポート付きの NFS は、カーネル TLS (kTLS) のサポートに依存していることに注意してください。一般用の kTLS 機能は、テクノロジープレビューとして提供されます。詳細は、テクノロジープレビュー機能 の章のリリースノートを参照してください。
Jira:RHEL-74415[1]
CIFS クライアントは、SMB 共有の下に特別なファイルを作成する機能を提供する
Common Internet File System (CIFS) クライアントには、デフォルトでネイティブの Server Message Block (SMB) シンボリックリンクを作成する機能があります。また、reparse=default|nfs|wsl
マウントオプションを使用して、Network File System (NFS) または Windows Subsystem for Linux (WSL) の再解析ポイントを通じて、文字デバイス、ブロックデバイス、パイプ、ソケットなどの特殊ファイルを作成することもできます。
Jira:RHEL-78152[1]
アトミック書き込みが利用可能に
RHEL 10 では、ファイルシステム、ブロックレイヤー、およびドライバー全体におけるサブシステム間の拡張機能としてアトミック書き込みが導入されています。RWF_ATOMIC
フラグは、torn-write 保護を有効にするために使用されます。これにより、システムクラッシュまたは電源障害が発生した後、書き込まれたデータのすべてが安定したストレージに存在するか、まったく存在しないかのいずれかになります。このシナリオでは、部分的なデータ書き込みや書き込み破損は発生しません。
既存の書き込み操作はアトミックではなく、操作の途中で中断される可能性があります。これにより、クラッシュや電源障害が発生した場合に、データが部分的に書き込まれる可能性があります。
この機能拡張により、データベースなどの重要データの整合性を保障するアプリケーションで、整合性アルゴリズムのパフォーマンスを最適化できるようになります。
Jira:RHEL-60811[1]
自動 RAID チェックがデフォルトで有効になる
この更新により、raid-check
サービスがデフォルトで有効になります。これにより、システムの起動後に raid-check.service
が一定の間隔で自動的に実行され、手動による介入なしで定期的な RAID 整合性チェックが実行されます。
Jira:RHEL-86165[1]
6.12. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
pcs
がリソースの作成または更新時にリソースパラメーターを検証するようになる
クラスターリソースを作成または更新すると、pcs
コマンドラインインターフェイスは、入力したパラメーターを検証するようにリソースエージェントに自動的に要求するようになりました。--agent-validation
を指定すると、無効なパラメーターによってエラーが発生します。下位互換性を維持するために、--agent-validation
を指定しない場合、無効なパラメーターによって警告が出力されますが、誤った設定を防ぐことはできません。
潜在的に破壊的なアクションを確認するための新しい --yes
フラグ
クラスターの破棄、クォーラムのブロック解除、またはフェンスされているノードの確認など、潜在的に破壊的なアクションを確認するために、pcs
コマンドラインインターフェイスは --yes
フラグをサポートするようになりました。以前は、これらの操作を確認するために --force
フラグを使用していましたが、このフラグは検証エラーをオーバーライドするためにも使用されていました。これら 2 つの機能が単一のフラグに統合されたことで、ユーザーが検証エラーをオーバーライドする意図だけで、誤って破壊的な操作を確認してしまう可能性があります。検証エラーをオーバーライドにするには --force
フラグを使用し、潜在的に破壊的なアクションを確認するには --yes
フラグを使用する必要があります。
新しい pcs status wait
コマンド
pcs
コマンドラインインターフェイスで、pcs status wait
コマンドを使用できるようになりました。このコマンドにより、Pacemaker は Cluster Information Base (CIB) を変更したことで必要になるアクションが確実に完了され、実際のクラスター状態と要求されたクラスター状態を一致させるための追加アクションは不要になります。
Jira:RHEL-38491[1]
クラスター内のリソースのステータスをクエリーする新しいコマンドに対する pcs
サポート
pcs
コマンドラインインターフェイスで、クラスター内の 1 つのリソースのさまざまな属性をクエリーするために pcs status query resource
コマンドを使用できるようになりました。これらのコマンドは以下のクエリーを実行します。
- リソースの存在
- リソースのタイプ
- リソースの状態
- 集合リソースのメンバーに関する各種情報
- リソースが実行されているノード
プレーンテキストの出力を解析する必要がないため、これらのコマンドは pcs ベースのスクリプトに使用できます。
Jira:RHEL-38489[1]
テキスト、JSON、およびコマンド形式で設定を表示するための新しい pcs resource defaults
および pcs resource op defaults
オプション
pcs resource defaults
コマンドと pcs resource op defaults
コマンド、およびそのエイリアスである pcs stonith defaults
と pcs stonith op defaults
で、--output-format
オプションを使用できるようになりました。
-
--output-format=text
を指定すると、このオプションのデフォルト値である設定済みのリソースのデフォルトまたは操作のデフォルトがプレーンテキスト形式で表示されます。 -
--output-format=cmd
を指定すると、現在のクラスターのデフォルト設定から作成されたpcs resource defaults
またはpcs resource op defaults
コマンドが表示されます。これらのコマンドを使用して、別のシステム上で設定済みのリソースのデフォルトまたはリソース操作のデフォルトを再作成できます。 -
--output-format=json
を指定すると、設定済みのリソースのデフォルトまたはリソース操作のデフォルトが JSON 形式で表示されます。これは、マシンの解析に適しています。
Jira:RHEL-38487[1]
pcsd
Web UI が RHEL Web コンソールアドオンとして利用可能になる
cockpit-ha-cluster
パッケージがインストールされている場合、pcsd
Web UI は HA Cluster Management RHEL Web コンソールアドオンとして利用できるようになりました。スタンドアロンインターフェイスとしては動作しなくなりました。
パニックが発生したノードをシャットダウンし、自動的に再起動しない新しい Pacemaker オプション
/etc/sysconfig/pacemaker
設定ファイルの PCMK_panic_action
変数を off
または sync-off
に設定できるようになりました。この変数を off
または sync-off
に設定すると、パニック状態が発生した後、ノードはシャットダウンされ、自動的に再起動されません。
クラスターリソースタグをテキスト、JSON、コマンド形式で表示するための新しい pcs tag
コマンドオプション
pcs tag [config]
コマンドは、次のユースケースで --output-format
オプションをサポートするようになりました。
-
--output-format=text
を指定して、設定されたテキストをプレーンテキスト形式で表示します。これはこのオプションのデフォルト値です。 -
--output-format=cmd
を指定して、現在のクラスタータグ設定から作成されたコマンドを表示します。これらのコマンドを使用して、別のシステムで設定されたタグを再作成できます。 -
--output-format=json
を指定して、設定されたタグを機械解析に適した JSON 形式で表示します。
フェンシングレベル設定を JSON 形式および pcs
コマンドとしてエクスポートすることをサポート
pcs stonith config
コマンドと pcs stonith level config
コマンドは、フェンシングレベル設定を JSON 形式と pcs
コマンドとして表示するための --output-format=
オプションをサポートするようになりました。
-
--output-format=cmd
を指定すると、フェンシングレベルを設定する現在のクラスター設定から作成されたpcs
コマンドが表示されます。これらのコマンドを使用して、別のシステムで設定されたフェンシングレベルを再作成できます。 -
--output-format=json
を指定すると、マシン解析に適した JSON 形式でフェンシングレベル設定が表示されます。
pcs
コマンド 1 つで複数のリソースを削除する
この更新前は、pcs resource delete
、pcs resource remove
、pcs stonith delete
、および pcs stonith remove
コマンドは、一度に 1 つのリソースのみの削除をサポートしていました。この更新により、1 つのコマンドで複数のリソースを一度に削除できるようになりました。
グローバルに一意なクラスターリソースクローンの簡素化された設定
クラスターリソースクローンをグローバルに一意になるように設定する場合は、以前に作成したリソースまたはリソースグループのクローンを作成するときに、クローンオプション clone-node-max > 1
を設定するだけで十分となりました。クローンオプション globally-unique="true"
に設定する必要はなくなりました。
SL/TLS 証明書を使用した Pacemaker リモート接続の暗号化のサポート
X.509 (SSL/TLS) 証明書を使用して Pacemaker リモート接続を暗号化できるようになりました。以前は、暗号化には事前共有鍵 (PSK) のみがサポートされていました。SL/TLS 証明書のサポートにより、Pacemaker リモート接続に既存のホスト証明書を使用できます。
Pacemaker リモート接続用の SSL/TLS 証明書を設定するには、以下を実行します。
-
pcs cluster node add-guest
コマンドまたはpcs cluster node add-remote command
コマンドを使用して、リモート接続を作成します。リモート接続を作成すると、接続では PSK 暗号化が使用されます。 -
すべてのクラスターノードと Pacemaker リモートノードで
PCMK_ca_file
、PCMK_cert_file
、PCMK_key_file
、およびオプションでPCMK_crl_file
変数を更新して、証明書を使用するようにリモート接続を変換します。
SL/TLS 証明書を使用した暗号化の設定の詳細は、pacemaker_remote
ノードのホストおよびゲスト認証 を参照してください。
Pacemaker ルールの日付指定と期間オプションが更新される
Pacemaker ルールでは、次のオプションはサポートされなくなりました。
-
無効な
duration
オプション:monthdays
、moon
、weekdays
、weekyears
、yearsdays
-
無効な
date-spec
オプション:moon
、yearsdays
Pacemaker ルールでは、次のオプションがサポートされるようになりました。
-
現在サポートされている
duration
オプションは、seconds
、minutes
、hours
、days
、weeks
、months
、およびyears
です。 -
現在サポートされている
date-spec
オプションは、seconds
、minutes
、hours
、monthdays
、weekdays
、yeardays
、months
、weeks
、years
、およびweekyears
です。
次の pcs
コマンドで、duration
と date-spec
オプションを組み込んだルールを設定できます。
-
pcs resource defaults
-
pcs stonith defaults
-
pcs resource op defaults
-
pcs stonith op defaults
-
pcs constraint location
Jira:RHEL-49527、Jira:RHEL-49524
Booth 設定から削除した後、CIB から Booth クラスターチケットを削除する
pcs booth ticket remove
コマンドを使用して Booth クラスターチケットを削除した後も、Booth チケットの状態は Cluster Information Base (CIB) にロードされたままになります。これは、1 つのサイトの Booth 設定からチケットを削除し、pcs booth pull
コマンドを使用して Booth 設定を別のサイトにプルした後も同様です。これは、チケット制約を設定する際に問題が発生する可能性があります。チケット制約は、チケットが削除された後でも付与される可能性があるためです。その結果、クラスターがノードをフリーズまたはフェンスする可能性があります。pcs booth ticket cleanup
コマンドを使用して、CIB から Booth チケットを削除することで、これを防ぐことができます。
CIB から Booth チケットを削除する方法は、Booth チケットの削除 を参照してください。
Jira:RHEL-12709、Jira:RHEL-7602
新しい HA Cluster Management 機能のサポート
RHEL 10 では、pcsd
Web UI が RHEL Web コンソールのアドオンとして利用可能になり、HA Cluster Management アプリケーションとして提供されます。スタンドアロンインターフェイスとしては動作しなくなりました。HA Cluster Management アプリケーションは、次の機能をサポートするようになりました。
-
placement-strategy
クラスタープロパティーをdefault
に設定すると、HA Cluster Management アプリケーションは、ノードとリソースの使用率属性の近くに警告を表示します。この警告は、placement-strategy
の設定が使用率に影響しないことを示しています。 - HA Cluster Management アプリケーションはダークモードをサポートしています。これは、マストヘッドのユーザーメニューから設定できます。
Jira:RHEL-38493[1]、Jira:RHEL-38496
6.13. 動的プログラミング言語、Web サーバー、およびデータベースサーバー リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 の Python 3.12
Python 3.12 は RHEL 10 におけるデフォルトの Python 実装です。Python 3.12 は、BaseOS リポジトリーにあるモジュール以外の python3
RPM パッケージで配布され、通常はデフォルトでインストールされています。Python 3.12 は、RHEL 10 のライフサイクル全体でサポートされます。
追加バージョンの Python 3 は、AppStream リポジトリーを介してより短いライフサイクルで RPM パッケージとして配布され、並行してインストールできます。python
コマンド (/usr/bin/python
) や、pip
などの他の Python 関連コマンドは、バージョンを指定せずに使用でき、デフォルトの Python 3.12 バージョンを指します。
以前にリリースされた Python 3.11 と比較しての主な機能拡張は次のとおりです。
-
Python では、ジェネリッククラスと関数に対して新しい
type
ステートメントと新しい型パラメーター構文が導入されています。 - フォーマットされた文字列リテラル (f-strings) が文法で形式化され、パーサーに直接統合できるようになりました。
- Python が、インタープリターごとに固有のグローバルインタープリターロック (GIL) を提供するようになりました。
- Python コードからバッファープロトコルを使用できるようになりました。
-
CPython
のディクショナリー、リスト、セットの内包表記がインライン化されました。これにより、内包表記の実行速度が大幅に向上します。 -
CPython
が Linuxperf
プロファイラーをサポートするようになりました。 -
CPython
が、サポート対象のプラットフォームでスタックオーバーフローの保護を提供するようになりました。 -
Python 3.12 は、アップストリームでデフォルトで使用されている GCC の
-O3
最適化フラグを使用してコンパイルされています。その結果、Python アプリケーションとインタープリターのパフォーマンスが向上したことがわかります。
Python 3.12 スタックからパッケージをインストールするには、たとえば次のコマンドを使用できます。
dnf install python3 dnf install python3-pip
# dnf install python3
# dnf install python3-pip
インタープリターを実行するには、たとえば次のコマンドを使用できます。
python python3 python3 -m pip --help
$ python
$ python3
$ python3 -m pip --help
Jira:RHELDOCS-18402[1]、Jira:RHEL-45315
RHEL 10 で Perl 5.40 が導入される
RHEL 10 には Perl 5.40 が含まれており、以前のバージョン 5.32 に比べてさまざまな機能拡張が提供されています。
コアの機能拡張:
- Perl は Unicode 15.0 をサポートするようになりました。
-
umask オプション
-0777
のエイリアスである新しい-g
コマンドラインオプションを使用できるようになりました。 -
-M
コマンドラインオプションでスペースが受け入れられるようになりました。 -
新しい
builtin
モジュールでは、常に存在する新しい関数のドキュメントが提供されるようになりました。 -
新しい
try/catch
機能が追加されました。 - 非推奨の警告には、よりきめ細かい制御を可能にする特定のサブカテゴリーが追加されました。単一のステートメントで引き続きすべての非推奨警告を無効化できることに注意してください。
-
@INC
フックが強化され、$INC
変数と新しいINCDIR
メソッドが追加されました。 -
defer
およびfinally
モジュールからの禁止された制御フローがコンパイル時に検出されるようになりました。 -
パターン内で
(?{ … })
と(??{ … })
を使用すると、そのパターン内のさまざまな最適化がグローバルに無効になります。 -
REG_INF
正規表現エンジン数量詞の制限が 65,536 から 2,147,483,647 に増加されました。 -
新しい正規表現変数
${^LAST_SUCCESSFUL_PATTERN}
を使用すると、現在のスコープ内で一致した最後の成功したパターンにアクセスできます。 -
新しい
__CLASS__
キーワードが導入されました。 -
Perl は新しい
^^
論理 XOR 演算子をサポートするようになりました。
互換性のない変更:
-
物理的に空の
sort
関数は、コンパイル時エラーをトリガーするようになりました。 -
readline()
関数は、ストリームエラーと EOF フラグをクリアしなくなりました。 -
INIT
ブロックは、BEGIN
ブロック内のexit()
関数の後に実行されなくなりました。 -
不明なパッケージで
import
メソッドを呼び出すと、警告が生成されるようになりました。 -
return
関数では、間接オブジェクトが許可されなくなりました。 - エラーや警告の変更により、テストが失敗する可能性があります。
-
物理的に空の
非推奨:
-
パッケージ名の区切り文字として
'
文字を使用することは非推奨となりました。 -
switch
機能とスマートマッチ Operator~~
は非推奨となりました。 -
goto
関数を使用して、外部スコープから内部スコープにジャンプすることは非推奨となりました。
-
パッケージ名の区切り文字として
内部の変更:
- 複数の非推奨の C 関数が削除されました。
-
対応するプラットフォームでは、内部の C API 関数が
__attribute__((hidden))
属性によって非公開となりました。つまり、これらのプラットフォーム上の XS モジュールからは呼び出せなくなります。
モジュール:
-
Term::Table
およびTest2::Suite
モジュールが Perl Core に追加されました。 - ほとんどのモジュールが更新されました。
-
詳細は、perl5340delta
、perl5360delta
、perl5380delta
、および perldelta
man ページを参照してください。
Jira:RHELDOCS-18869[1]
RHEL 10 で Ruby 3.3 が導入される
RHEL 10 には Ruby 3.3.7 が含まれています。このバージョンでは、パフォーマンスの改善、バグとセキュリティーの修正、および新機能がいくつか提供されています。
主な機能拡張は、次のとおりです。
-
Ripper
の代わりに新しいPrism
パーサーを使用できます。Prism
は、移植可能で、エラー耐性があり、メンテナンス性に優れた Ruby 言語の再帰下降パーサーです。 - Ruby の just-in-time (JIT) コンパイラー実装である YJIT は、もはや実験的機能ではなく、大幅なパフォーマンスの向上をもたらします。
-
Regexp
一致アルゴリズムが改善され、潜在的な正規表現サービス拒否 (ReDoS) の脆弱性の影響が軽減されました。 - 新しい実験的な RJIT (純粋な Ruby の JIT) コンパイラーが MJIT を置き換えます。実稼働環境では YJIT を使用してください。
- 新しい M:N スレッドスケジューラーが利用可能になりました。
その他の主な変更点:
-
今後は、
Bison
の代わりにLrama
LALR パーサージェネレーターを使用する必要があります。 - いくつかの非推奨のメソッドと定数が削除されました。
-
Racc
gem はデフォルトの gem からバンドルされた gem に昇格しました。
Ruby 3.3 をインストールするには、次のように入力します。
dnf install ruby
# dnf install ruby
Ruby 3.3 のサポート期間は、Red Hat Enterprise Linux Application Streams ライフサイクル を参照してください。
Jira:RHELDOCS-19658[1]
RHEL 10.0 では Node.js 22
が提供される
RHEL 10 には Node.js 22
が含まれています。このバージョンでは、以前提供されていた Node.js 20
に比べて、多数の新機能、バグ修正、セキュリティー修正、パフォーマンスの改善が提供されています。
主な変更点は、以下のとおりです。
-
V8
JavaScript エンジンがバージョン 12.4 にアップグレードされました。 -
V8 Maglev
コンパイラーは、これを利用可能なアーキテクチャー (AMD および Intel 64 ビットアーキテクチャーと 64 ビット ARM アーキテクチャー) でデフォルトで有効になりました。 -
Maglev
は、短命の CLI プログラムのパフォーマンスを向上させます。 -
npm
パッケージマネージャーが、バージョン 10.8.1 にアップグレードされました。 -
node --watch
モードは現在安定していると見なされます。watch
モードでは、監視対象ファイルの変更によりNode.js
プロセスが再起動されます。 -
WebSocket
のブラウザー互換実装は現在、安定していると見なされ、デフォルトで有効になっています。その結果、外部依存関係なしで Node.js への WebSocket クライアントが利用できるようになります。 -
Node.js
には、package.json
からのスクリプトを実行するための実験的な機能が含まれるようになりました。この機能を使用するには、node --run <script-in-package.json>
コマンドを実行します。
Node.js 22 をインストールするには、次のように入力します。
dnf install nodejs
# dnf install nodejs
RHEL 10 で PostgreSQL 16 が導入される
RHEL 10 には PostgreSQL バージョン 16 が含まれています。
主な機能拡張は、次のとおりです。
- 強化されたバルクロードによりパフォーマンスが向上します。
-
libpq
ライブラリーの新しいload_balance_hosts
オプションは、より効率的な負荷分散をサポートします。 -
/var/lib/pgsql/data/
ディレクトリー内の設定ファイルは、カスタムのpg_hba.conf
およびpg_ident.conf
ファイルのインクルードをサポートします。 -
/var/lib/pgsql/data/pg_hba.conf
ファイルは、データベースおよびロールエントリーに対する正規表現の一致をサポートしています。
その他の変更点は次のとおりです。
-
postmaster
バイナリーが存在しません。代わりにpostgres
バイナリーを使用します。この変更は、postmaster
を使用してサービスを開始するユーザーにのみ影響します。 - パッケージ内に PDF ドキュメントが存在しません。代わりに アップストリームのドキュメント を使用します。
詳細は、Using PostgreSQL を参照してください。
PostgreSQL 16 をインストールするには、次のように入力します。
dnf install postgresql16
# dnf install postgresql16
RHEL 10 で MySQL 8.4 が導入される
RHEL 10.0 には MySQL 8.4 が含まれています。以前に利用可能であったバージョン 8.0 からの主な変更点は、以下のとおりです。
-
非推奨の
mysql_native_password
認証プラグインは、デフォルトでは有効化されなくなりました。 -
MySQL 8.4 にアップグレードすると、
BINLOG_ADMIN
権限を持つユーザーアカウントまたはロールにTRANSACTION_GTID_TAG
権限が自動的に付与されます。 -
MySQL 8.4 をインストールすると、サーバーのデータディレクトリーに
mysql_upgrade_history
ファイルが作成または更新されます。ファイルは JSON 形式で、インストールされているバージョン、インストールの日時、リリースが長期サポート (LTS シリーズ) の一部であるかイノベーションシリーズの一部であるかに関する情報が含まれています。 -
データベース権限付与におけるワイルドカードとしての
%
および_
文字の使用は非推奨となり、ワイルドカード機能は今後の MySQL リリースで削除される予定です。これらの文字はリテラルとして扱われます。partial_revokes
サーバーシステム変数がON
に設定されている場合、これらはすでにリテラルとして扱われます。 -
権限をチェックするときに、サーバーが
%
文字を localhost の同義語として扱うことは非推奨となりました。 -
非推奨の
--ssl
と--admin-ssl
サーバーオプション、およびhave_ssl
とhave_openssl
サーバーシステム変数は削除されました。代わりに、--tls-version
および--admin-tls-version
サーバーシステム変数を使用してください。 -
非推奨の
default_authentication_plugin
システム変数は削除されました。代わりにauthentication_policy
サーバーシステム変数を使用してください。 -
非推奨の
SET_USER_ID
権限は削除されました。代わりに、定義者オブジェクトの作成にはSET_ANY_DEFINER
権限を使用し、孤立したオブジェクトの保護にはALLOW_NONEXISTENT_DEFINER
権限を使用できます。 -
非推奨の
mysql_upgrade
ユーティリティーは削除されました。
詳細は、アップストリームの MySQL ドキュメント を参照してください。
RHEL 10 では pgvector
エクステンションを備えた PostgreSQL 16 が提供される
RHEL 10 には PostgreSQL 16 が含まれています。pgaudit
、pg_repack
、および decoderbufs
エクステンションに加えて、Postgresql スタックでは pgvector
エクステンションも提供されるようになりました。pgvector
エクステンションを使用すると、高次元ベクトル埋め込みを PostgreSQL データベース内に直接保存およびクエリーし、ベクトル類似性検索を実行できます。ベクトル埋め込みは、テキスト、イメージ、またはその他のデータタイプの意味を捉えるために機械学習や AI アプリケーションでよく使用されるデータの数値表現です。
Jira:RHEL-35993[1]
RHEL 10 で MariaDB 10.11 が導入される
RHEL 10 には MariaDB 10.11 が含まれています。主な変更点は、以下のとおりです。
- 新しい sys_schema 機能。
- アトミックデータ定義言語 (DDL) ステートメント。
- 新しい GRANT … TO PUBLIC 権限。
- SUPER 特権と READ ONLY ADMIN 特権の分離。
- 新しい UUID データベースデータ型。
- Secure Socket Layer (SSL) プロトコルのバージョン 3 のサポート。MariaDB サーバーの起動には、正しく設定された SSL が必要になりました。
- natural_sort_key() 関数による自然なソート順序のサポート。
- 任意のテキストフォーマットのための新しい SFORMAT 関数。
- UTF-8 文字セットと UCA-14 照合の変更。
- /usr/share/ ディレクトリーで利用可能な systemd ソケットのアクティベーションファイル。アップストリームとは異なり、これらのファイルは RHEL のデフォルト設定の一部ではないことに注意してください。
- MySQL の代わりに MariaDB 文字列を含むエラーメッセージ。
- 中国語で利用可能なエラーメッセージ。
- デフォルトの logrotate ファイルへの変更。
-
MariaDB および MySQL クライアントの場合、コマンドラインで指定した接続プロパティー (例:
--port=3306
) によって、クライアントとサーバー間の通信のプロトコルタイプ (tcp、socket、pipe、memory など) が強制されるようになりました。
Jira:RHELDOCS-19550[1]
6.14. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 で GCC 14.2 が導入される
RHEL 10 には、GNU Compiler Collection (GCC) バージョン 14.2 が含まれています。
GCC 13 以降の主な変更点は次のとおりです。
- 最適化と診断の改善
-
一連のハードニングフラグを有効化する新しい包括的な
-fhardened
オプション -
関数の途中に制御を移す攻撃を検出する新しい
-fharden-control-flow-redundancy
オプション -
関数と変数のスタックスクラビングプロパティーを制御する新しい
strub
型属性 -
特定の
mem*
関数のインライン展開を強制する新しい-finline-stringops
オプション - 新しい OpenMP 5.1、5.2、6.0 機能のサポート
- いくつかの C23 の新機能
- 複数の新しい C++23 および C++26 機能
- いくつかの C++ 不具合報告の解決
- C++ ライブラリーにおける C++20、C++23、C++26 の実験的サポートの新規追加と改良
- 64 ビット ARM アーキテクチャーの新しい CPU のサポート
- 64 ビット Intel アーキテクチャーの複数の新しい命令セットアーキテクチャー (ISA) 拡張 (例: AVX10.1、AVX-VNNI-INT16、SHA512、SM4)
- GCC の静的アナライザーの新しい警告
- 一部の警告をエラーに変更 (詳細は、GCC 14 への移植 を参照)
- さまざまなバグ修正
GCC 14 の変更点の詳細は、アップストリームの GCC リリースノート を参照してください。
GCC 14 のデフォルトは x86-64-v3
RHEL 10 の GCC 14 では、デフォルトのマイクロアーキテクチャーレベルが x86-64-v3 になりました。このレベルでは、AVX および AVX2 命令セットや Fused Multiply-Add (FMA) 命令セットなどの特定の機能がデフォルトで有効になります。詳細は関連する こちらの記事 を参照してください。
GCC が IBM Power Systems ではデフォルトで IEEE128
浮動小数点形式を使用する
RHEL10 では、GCC は IBM Power Systems 上のすべての long double 浮動小数点数に対して、従来のソフトウェア専用の IBM-DOUBLE-DOUBLE
コードではなく、デフォルトで IEEE128
浮動小数点形式を使用します。その結果、long double 浮動小数点数を使用して計算を実行する C または C++ コードのパフォーマンスが向上することを確認できます。
この 128 ビット long double 浮動小数点 ABI は、RHEL 8 以前のバージョンで使用されていた浮動小数点 ABI と互換性がないことに注意してください。IEEE128
操作を実行するためのハードウェア命令のサポートは、IBM POWER9 以降で利用できます。
Jira:RHEL-24760[1]
GCC 14 が FUJITSU-MONAKA CPU をサポートする
RHEL 10.0 以降、GNU Compiler Collection (GCC) は FUJITSU-MONAKA をサポートします。その結果、-mcpu=fujitsu-monaka
コマンドラインオプションを使用して、このプラットフォーム用のコードを作成できます。
Jira:RHEL-65765[1]
GCC 14 が POWER 11 アーキテクチャーをサポートする
RHEL 10.0 以降、GNU Compiler Collection (GCC) は POWER 11 アーキテクチャーをサポートします。その結果、-mcpu=power11
コマンドラインオプションを使用して POWER 11 用のコードを作成できます。
Jira:RHEL-24762[1]
RHEL 10 には annobin
バージョン 12.55 が含まれる
RHEL 10 には annobin
バージョン 12.55 が含まれています。以前に利用可能であったバージョン 12.32 からの主な変更点は、以下のとおりです。
- GCC、Clang、LLVM、Go コンパイラーの新しいバージョンをビルドして使用するためのツールを更新
-
GCC コマンドラインオプション
-Wimplicit-int
および-Wimplicit-function-declaration
の使用の記録とテスト - LLVM のサポートの改善
- 新しいテスト
- 非推奨となった OpenSSL Engine コードが使用されているかを識別するための新しいチェック
-
複数の
--debug-rpm
オプションをサポート - さまざまなバグ修正
Jira:RHEL-526[1]
RHEL 10 には binutils
バージョン 2.41 が含まれる
RHEL 10 には binutils
バージョン 2.41 が含まれています。以前に利用可能であったバージョン 2.40 からの主な変更点は、以下のとおりです。
-
binutils
ツールは、64 ビット Intel および ARM アーキテクチャーのアーキテクチャー拡張をサポートします。 -
リンカーが、
--remap-inputs <PATTERN>=<FILE>
コマンドラインオプションを受け入れるようになりました。これにより、<PATTERN>
に一致する入力ファイルを<FILE>
に置き換えることができます。さらに、--remap-inputs-file=<FILE>
オプションを使用して、このような再マッピングディレクティブを任意の数含むファイルを指定できます。 -
ELF ターゲットの場合、リンカーのコマンドラインオプション
--print-map-locals
を使用して、リンカーマップにローカルシンボルを含めることができます。 -
ほとんどの ELF ベースのターゲットでは、
--enable-linker-version
オプションを使用して、リンカーのバージョンを文字列として.comment
セクションに挿入できます。 -
リンカースクリプト構文に、出力セクション用の新しいコマンド
ASCIZ "<string>"
が追加されました。このコマンドは、現在の場所にゼロ終端の文字列を挿入します。 -
新しい
-z nosectionheader
リンカーコマンドラインオプションを使用して、ELF セクションヘッダーを省略できます。
Jira:RHELDOCS-18761[1]
GCC は Power 10 以降の ROP 保護命令を生成できる
IBM Power 10 以降のプラットフォームには、プログラムの脆弱性を悪用するために使用される一般的なプリミティブである Return-Oriented Programming (ROP) に対する保護機能が備わっています。この機能拡張により、{{-mrop-protect}}
フラグを使用できるようになり、GCC はこれらのプラットフォーム用の ROP 保護命令を作成します。ランタイムサポートがないため、生成された命令は現時点では効果がなく、CPU はそれらを無操作 (NOP) 命令として扱うことに注意してください。ただし、開発者は {{-mrop-protect}}
フラグを使用して ROP 保護メカニズムを組み込むことができ、今後これらのプラットフォームで ROP 保護が有効になったときに、アプリケーションのセキュリティーが強化されます。
Jira:RHEL-36791[1]
binutils
が IBM Z 命令セットの arch15
エクステンションをサポートするようになる
この機能拡張により、binutils
は IBM Z プラットフォーム上の CPU の arch15
エクステンションをサポートするようになりました。開発者は、アセンブラーのソースファイルで arch15
エクステンションの新機能を使用できるようになり、更新されたコンパイラーが利用可能な場合は、コンパイルされたプログラムでも使用できます。これにより、プログラムのサイズが小さくなり、速度も速くなります。
Jira:RHEL-56896[1]
binutils
の ld
リンカーが --section-ordering-file
オプションをサポートする
デフォルトのシステムリンカーである ld.bfd
で新しい --section-ordering-file
コマンドラインオプションを使用して、互いに近接していることでメリットが得られるコードまたはデータのセクションをグループ化できるようになりました。
この機能は、キャッシュミスを減らすことでプログラムのパフォーマンスを向上させます。プロファイリングツールを使用して、時間の経過に伴うプログラムコードの使用を分析し、実行可能イメージ内のコードのグループ化を改善できます。その結果、メモリー内のプログラムのレイアウトをより細かく制御できるようになります。
--section-ordering-file
オプションは、すでにこの機能を提供している gold
および lld
リンカーとの互換性も強化します。
詳細は、ブログ記事 A practical guide to linker section ordering を参照してください。
glibc
は、Intel APX 対応関数の動的リンクをサポートするようになる
互換性のない動的リンカートランポリンが、Intel Advanced Performance Extensions (APX) アプリケーションの非互換性の原因になっている可能性が特定されました。回避策として、BIND_NOW
実行可能ファイルを使用するか、標準の呼び出し規則のみを使用できます。この更新により、glibc
の動的リンカーは APX 関連のレジスターを保持します。
この変更により、スタックの最上部を超える追加の空間が必要になります。この空間を厳密に制限するユーザーは、場合によってはスタック制限を調整または評価する必要があります。
RHEL 10 では glibc
バージョン 2.39 が提供される
RHEL 10 で GNU C ライブラリー (glibc
) バージョン 2.39 が導入される
glibc
での AMD Zen 3 および Zen 4 のパフォーマンスが最適化される
以前は、AMD Zen 3 および Zen 4 プロセッサーは、最適な選択かどうかにかかわらず、memcpy
および memmove
ライブラリールーチンの Enhanced Repeat Move String (ERMS) バージョンを使用することがありました。この glibc
更新により、AMD Zen 3 および Zen 4 プロセッサーは最適なバージョンの memcpy
と memmove
を使用するようになりました。
RHEL 10 では GDB バージョン 14.2 が提供される
GDB がバージョン 14.2 に更新されました。以下の段落では、GDB 12.1 以降の主な変更点を示します。
全般:
-
info breakpoints
コマンドは、無効なブレークポイントの有効なブレークポイントの位置をy-
状態で表示するようになりました。 -
ELF の Zstandard (
ELFCOMPRESS_ZSTD
) で圧縮されたデバッグセクションのサポートが追加されました。 -
テキストユーザーインターフェイス (TUI) では、現在の位置を示すインジケーターで強調表示されるソースコードとアセンブリコードのスタイルがデフォルトで設定されなくなりました。スタイルを再度有効にするには、新しいコマンド
set style tui-current-position
を使用します。 -
新しい簡易変数
$_inferior_thread_count
には、現在の inferior 内のライブスレッドの数が含まれます。 -
コード位置が複数あるブレークポイントの場合、GDB は
<breakpoint_number>.<location_number>
構文を使用してコードの場所を出力するようになりました。 -
ブレークポイントにヒットすると、GDB は
$_hit_bpnum
および$_hit_locno
簡易変数をヒットしたブレークポイント番号とコード位置番号に設定するようになりました。これで、disable $_hit_bpnum
コマンドを使用して最後にヒットしたブレークポイントを無効にしたり、disable $_hit_bpnum.$_hit_locno
コマンドを使用して特定のブレークポイントコードの位置のみを無効にしたりできるようになりました。 -
NO_COLOR
環境変数のサポートが追加されました。 - 64 ビットを超える整数型のサポートが追加されました。
-
マルチターゲット機能設定用の新しいコマンドを使用して、リモートターゲット機能セットを設定できます (コマンドの
set remote <name>-packet
とshow remote <name>-packet
を参照)。 - デバッガーアダプタープロトコルのサポートが追加されました。
-
新しい
inferior
キーワードを使用して、ブレークポイントを inferior 固有のブレークポイントに設定できるようになりました (コマンドのbreak
またはwatch
を参照)。 -
式の評価中にシェルコマンドを実行するための新しい便利な関数
$_shell()
が使用可能になりました。
既存コマンドの変更点:
break
、watch
-
break
およびwatch
コマンドでthread
またはtask
キーワードを複数回使用すると、キーワードの最後のインスタンスのスレッドまたはタスク ID が使用されるのではなく、エラーが発生するようになりました。 -
同じ
break
またはwatch
コマンドでthread
、task
、inferior
キーワードを複数使用できなくなりました。
-
printf
、dprintf
-
printf
およびdprintf
コマンドは、print
コマンドと同じ方法で式をフォーマットする%V
出力形式を受け入れるようになりました。コマンドの後に括弧[…]
で囲んだ追加の print オプションを使用して、出力形式を変更することもできます (例:printf "%V[-array-indexes on]", <array>
)。
-
list
-
.
引数を使用して、現行フレームの実行ポイント付近の位置、または inferior が開始されていない場合はmain()
関数の開始付近の位置を出力できるようになりました。 -
ファイル内で利用可能な行数より多くのソース行をリストしようとすると、警告が出され、ユーザーに
.
引数を参照するよう指示されます。
-
document user-defined
- ユーザー定義のエイリアスを文書化できるようになりました。
新しいコマンド:
-
set print nibbles [on|off]
(デフォルト:off
)、show print nibbles
-print/t
コマンドを使用した場合に 4 ビット (ニブル) のグループでバイナリー値を表示するかどうかを制御します。 -
set debug infcall [on|off]
(デフォルト:off
)、show debug infcall
- inferior 関数呼び出しに関する追加のデバッグメッセージを出力します。 -
set debug solib [on|off]
(デフォルト:off
)、show debug solib
- 共有ライブラリーの処理に関する追加のデバッグメッセージを出力します。 -
set print characters <LIMIT>
、show print characters
、print -characters <LIMIT>
- 文字列うち何文字を出力するか制御します。 -
set debug breakpoint [on|off]
(デフォルト:off
)、show debug breakpoint
- ブレークポイントの挿入と削除に関する追加のデバッグメッセージを出力します。 -
maintenance print record-instruction [ N ]
- 指定された命令の記録された情報を出力します。 -
maintenance info frame-unwinders
- 現在有効なフレームアンワインダーを優先度の高いものから順にリストします。 -
maintenance wait-for-index-cache
- インデックスキャッシュへの保留中の書き込みがすべて完了するまで待機します。 -
info main
- プログラムのエントリーポイントを識別するためにメインシンボルに関する情報を出力します。 -
set tui mouse-events [on|off]
(デフォルト:on
)、show tui mouse-events
- マウスクリックイベントを、TUI および Python エクステンションに送信するか (on
の場合)、ターミナルに送信するか (off
の場合) を制御します。
Machine Interface (MI) の変更:
- MI バージョン 1 は削除されました。
-
MI は、逆実行履歴をすべて使用すると、
no-history
が報告されるようになりました。 -
-break-insert
コマンドの出力で、thread
およびtask
ブレークポイントフィールドが 2 回報告されなくなりました。 - 存在しないスレッド ID でスレッド固有のブレークポイントを作成できなくなりました。
-
-stack-list-arguments
、-stack-list-locals
、-stack-list-variables
、および-var-list-children
コマンドの--simple-values
引数は、ターゲットが simple の場合に参照型を simple として扱うようになりました。 -
-break-insert
コマンドは、inferior 固有のブレークポイントを作成するための新しい-g thread-group-id
オプションを受け入れるようになりました。 -
ブレークポイント作成通知と
-break-insert
コマンドの出力に、メインブレークポイントと各ブレークポイントの位置のオプションフィールドinferior
を追加できるようになりました。 -
breakpoint-hit
の停止理由を示す非同期レコードに、ブレークポイントの位置が複数の場合にコードの位置番号を示すオプションフィールドlocno
が含まれるようになりました。
GDB Python API の変更点:
Events
-
新しい
gdb.ThreadExitedEvent
イベント。 -
progspace
およびreload
属性を持つExecutableChangedEvent
オブジェクトを出力する新しいgdb.executable_changed
イベントレジストリー。 -
新しい
gdb.events.new_progspace
およびgdb.events.free_progspace
イベントレジストリー。NewProgpspaceEvent
およびFreeProgspaceEvent
イベント型を出力します。両方のイベント型に、GDB に追加または GDB から削除されるgdb.Progspace
プログラムスペースを指定するための単一の属性progspace
があります。
-
新しい
gdb.unwinder.Unwinder
クラス-
name
属性は読み取り専用になりました。 -
__init__
関数の name 引数はstr
型である必要があります。そうでない場合はTypeError
が発生します。 -
enabled
属性はbool
型のみを受け入れるようになりました。
-
gdb.PendingFrame
クラス-
新しいメソッド:
name
、is_valid
、pc
、language
、find_sal
、block
、function
。これらはgdb.Frame
クラスの同様のメソッドを反映しています。 -
create_unwind_info
関数のframe-id
引数は、pc
、sp
、およびspecial
属性に対して整数またはgdb.Value
オブジェクトのいずれかにできるようになりました。
-
新しいメソッド:
-
gdb.PendingFrame.create_unwind_info
関数に渡すことができる新しいgdb.unwinder.FrameId
クラス。 -
gdb.disassembler.DisassemblerResult
クラスはサブクラス化できなくなりました。 -
gdb.disassembler
モジュールにスタイルサポートが含まれるようになりました。 -
新しい
gdb.execute_mi(COMMAND, [ARG]…)
関数。GDB/MI コマンドを呼び出して結果を Python ディクショナリーとして返します。 -
新しい
gdb.block_signals()
関数。GDB が処理する必要のあるすべてのシグナルをブロックするコンテキストマネージャーを返します。 -
threading.Thread
クラスの新しいgdb.Thread
サブクラス。start
メソッドでgdb.block_signals
関数を呼び出します。 -
gdb.parse_and_eval
関数に、グローバルシンボルの解析を制限するための新しいglobal_context
パラメーターが追加されました。 gdb.Inferior
クラス-
新しい
arguments
属性。既知の場合に inferior へのコマンドライン引数を保持します。 -
新しい
main_name
属性。既知の場合に inferior のmain
関数の名前を保持します。 -
新しい
clear_env
、set_env
、およびunset_env
メソッド。inferior が開始される前にその環境を変更できます。
-
新しい
gdb.Value
クラス-
オブジェクトの値を割り当てる新しい
assign
メソッド。 -
配列のような値を配列に変換する新しい
to_array
メソッド。
-
オブジェクトの値を割り当てる新しい
gdb.Progspace
クラス-
新しい
objfile_for_address
メソッド。指定されたアドレス (存在する場合) をカバーするgdb.Objfile
オブジェクトを返します。 -
Progspace.filename
変数に対応するgdb.Objfile
オブジェクトを保持する新しいsymbol_file
属性 (ファイル名がNone
の場合はNone
)。 -
新しい
executable_filename
属性。exec-file
またはfile
コマンドによって設定されたファイル名の文字列を保持します (実行可能ファイルが設定されていない場合はNone
)。
-
新しい
gdb.Breakpoint
クラス-
新しい
inferior
属性。inferior 固有のブレークポイントの inferior ID (整数) が含まれます (そのようなブレークポイントが設定されていない場合はNone
)。
-
新しい
gdb.Type
クラス-
新しい
is_array_like
およびis_string_like
メソッド。型の実際の型コードにかかわらず、配列型か文字列型かを反映します。
-
新しい
-
新しい
gdb.ValuePrinter
クラス。pretty-printer を適用した結果の基本クラスとして使用できます。 -
新しく実装された
gdb.LazyString.__str__
メソッド。 gdb.Frame
クラス-
新しい
static_link
メソッド。ネストされた関数フレームの外側のフレームを返します。 -
新しい
gdb.Frame.language
メソッド。フレームの言語の名前を返します。
-
新しい
gdb.Command
クラス-
GDB は、文字列をヘルプ出力として使用する前に、
gdb.Command
クラスとgdb.Parameter
サブクラスのドキュメント文字列を再フォーマットして、各行の先頭の不要な空白を削除するようになりました。
-
GDB は、文字列をヘルプ出力として使用する前に、
gdb.Objfile
クラス-
新しい
is_file
属性。
-
新しい
-
新しい
gdb.format_address(ADDRESS, PROGSPACE, ARCHITECTURE)
関数。逆アセンブラーからアドレス、シンボル、オフセット情報を出力する際に同じ形式を使用します。 -
新しい
gdb.current_language
関数。現在の言語の名前を返します。 -
GDB の逆アセンブラーをラップするための新しい Python API。
gdb.disassembler.register_disassembler(DISASSEMBLER, ARCH)
、gdb.disassembler.Disassembler
、gdb.disassembler.DisassembleInfo
、gdb.disassembler.builtin_disassemble(INFO, MEMORY_SOURCE)
、gdb.disassembler.DisassemblerResult
が含まれます。 -
新しい
gdb.print_options
関数。gdb.Value.format_string
関数で受け入れられる形式で、一般的な出力オプションのディクショナリーを返します。 gdb.Value.format_string
関数-
gdb.Value.format_string
は、print
またはその他の同様の操作中に呼び出された場合に、print
コマンドで提供される形式を使用するようになりました。 -
gdb.Value.format_string
は、summary
キーワードを受け入れるようになりました。
-
-
新しい
gdb.BreakpointLocation
Python 型。 -
gdb.register_window_type
メソッドは、受け入れられるウィンドウ名のセットを制限するようになりました。
アーキテクチャー固有の変更:
AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー
-
libopcodes
ライブラリーを使用した逆アセンブラースタイルのサポートが追加されました。現在、これがデフォルトとして使用されています。set style disassembler *
コマンドを使用して、逆アセンブラーの出力スタイルを変更できます。代わりに Python Pygments スタイルを使用するには、新しいmaintenance set libopcodes-styling off
コマンドを使用します。
-
64 ビット ARM アーキテクチャー
- Memory Tagging Extension (MTE) のメモリータグデータをダンプするためのサポートが追加されました。
- Scalable Matrix Extension 1 および 2 (SME/SME2) のサポートが追加されました。ZA 状態での手動関数呼び出しや、DWARF に基づく Scalable Vector Graphics (SVG) の変更の追跡など、一部の機能はまだ試験版またはアルファ版と見なされています。
- Thread Local Storage (TLS) 変数のサポートが追加されました。
- ハードウェアウォッチポイントのサポートが追加されました。
64 ビット IBM Z アーキテクチャー
-
IBM Z ターゲット上の新しい
arch14
命令の記録および再生のサポート (specialized-function-assist 命令NNPA
を除く)。
-
IBM Z ターゲット上の新しい
IBM Power Systems (リトルエンディアン)
- POWER11 のベース有効化のサポートを追加しました。
GDB 10.2 の RHEL 9 システムバージョン以降の変更は、GDB 11.2 の GCC Toolset 12 バージョン および GDB 12.1 の GCC Toolset 13 バージョン のリリースノートを参照してください。
Jira:RHEL-33256、Jira:RHEL-39324、Jira:RHEL-24764
RHEL 10 では elfutils
バージョン 0.191 が提供される
elfutils
パッケージがバージョン 0.191 に更新されました。以下は、主な改善点です。
libdw
ライブラリーの変更点:-
dwarf_addrdie
関数が、debug_aranges
セクションがないバイナリーをサポートするようになりました。 - DWARF パッケージファイルのサポートが改善されました。
-
新しい
dwarf_cu_dwp_section_info
関数が追加されました。
-
-
debuginfod
サーバーのキャッシュエビクションロジックが強化され、vdso.debug
などの小さいファイル、頻繁に使用されるファイル、または遅いファイルの保持が改善されました。 -
eu-srcfiles
ユーティリティーは、DWARF/ELF ファイルのソースファイルを取得し、それをzip
アーカイブに配置できるようになりました。
RHEL 10 では SystemTap
バージョン 5.1 が提供される
RHEL 10 には、SystemTap
トレーシングおよびプロービングツールのバージョン 5.1 が含まれています。バージョン 5.0 以降の主な変更点は、以下のとおりです。
-
スクリプトのコンパイル中に権限を減らすための実験的な
--build-as=USER
フラグ。 - ホスト PID によって識別される、コンテナー内で実行されているプローブプロセスのサポートの向上。
- ユーザー空間ハードウェアブレークポイントとウォッチポイント用の新しいプローブ。
-
--runtime=bpf
モードの--remote
操作のサポート。 - カーネルとユーザーのトランスポートの堅牢性の向上。
RHEL 10 では Valgrind
バージョン 3.23.0 が提供される
Valgrind
スイートがバージョン 3.23.0 に更新されました。主な機能拡張は、次のとおりです。
-
--track-fds=yes
オプションが、ファイル記述子の二重クローズに対して警告し、抑制可能なエラーを生成し、XML 出力をサポートするようになりました。 -
--show-error-list=no|yes
オプションが、抑制されたエラーも出力する新しい値all
を受け入れるようになりました。 -
64 ビット IBM Z アーキテクチャーで、
Valgrind
が Neural Network Processing Assist (NNPA) ファシリティーのベクトル命令 (VCNF
、VCLFNH
、VCFN
、VCLFNL
、VCRNF
、NNPA
(z16/arch14)) をサポートするようになりました。 -
64 ビット ARM アーキテクチャーで、
Valgrind
がdotprod
命令 (sdot/udot
) をサポートするようになりました。 -
AMD および Intel 64 ビットアーキテクチャーで、
Valgrind
が x86_64-v3 マイクロアーキテクチャーに対してより正確な命令サポートを提供するようになりました。 -
Valgrind
が、メモリーの重複を検出できるwcpncpy
、memccpy
、strlcat
、およびstrlcpy
関数のラッパーを提供するようになりました。 -
Valgrind
が、Linux システムコールmlock2
、fchmodat2
、およびpidfd_getfd
をサポートするようになりました。
RHEL 10 で Dyninst
バージョン 12.3.0 が導入される
RHEL 10 には Dyninst
ライブラリーバージョン 12.3.0 が含まれています。
Jira:RHEL-49597[1]
SystemTap
がバージョン 5.2 で提供される
RHEL 10.0 では、SystemTap
トレーシングおよびプロービングツールのバージョン 5.2 が提供されます。
主な機能拡張は、elfutils
0.192 に基づく debuginfod-metadata
ベースのプローブの完全な有効化です。この機能を使用すると、debuginfod
サーバーで一致するすべての名前を検索することにより、特定のバイナリーまたはライブラリーの全範囲のバージョンをターゲットとする systemtap
スクリプトを作成できます。
RHEL 10 で debugedit
5.1 が導入される
RHEL 10 には debugedit
5.1 が含まれています。主な変更点は以下のとおりです。
-
debugedit
ユーティリティーは、より高速なxxhash
アルゴリズムを使用してbuildid
を生成するようになりました。 -
find-debuginfo
ユーティリティーは、次の新しいオプションをサポートしています。 -
-v
と--verbose
を使用すると、処理されたすべてのファイルに関する出力をさらに追加します。 -
-q
と--quiet
を使用すると、エラー以外のすべての出力を抑制します。 -
find-debuginfo
ユーティリティーは、dwz
ツールにも-j
オプションを渡すようになり、並列処理が可能になりました。 -
debugedit
ユーティリティーは、圧縮された DWARF デバッグ ELF セクションを処理するようになりました。 -
debugedit
ユーティリティーは、clang
コンパイラーで使用されるように、より多くの DWARF5 構造を処理するようになりました。
RHEL 10 では elfutils バージョン 0.192 が提供される
elfutils
パッケージがバージョン 0.192 に更新されました。以下は、主な改善点です。
debuginfod
:- Fedora および RHEL の RPM IMA スキームを使用して、整合性チェックのためのファイルごとの署名検証を追加しました。
-
メタデータクエリー用の新しい API: ファイル名 →
buildid
。 -
カーネルの
debuginfo
パッケージからのファイルのサーバー側抽出が大幅に高速化されました。所要時間は、約 50 秒から 0.25 秒未満に短縮されました。
libdw
:-
新しい関数
dwfl_set_sysroot
、dwfl_frame_unwound_source
、およびdwfl_unwound_source_str
。
-
新しい関数
stacktrace
:-
Sysprof
プロファイラーからのスタックサンプルのストリームを処理し、それらを呼び出しチェーンに展開できる新しい実験的なツールです。--enable-stacktrace
を使用して x86 で有効にします。詳細な使用方法は、development branch のREADME.eu-stacktrace
ファイル を参照してください。 -
eu-stacktrace
ユーティリティーはテクノロジープレビューとして利用できます。詳細は、eu-stacktrace
がテクノロジープレビューとして利用可能になる を参照してください。
-
RHEL 10 では libabigail
2.6 が提供される
RHEL 10 は、libabigail
ライブラリーのバージョン 2.6 を提供します。主な変更点は、以下のとおりです。
- BPF Type Format (BTF) と Common Trace Format (CTF) を使用することで、Linux カーネルモジュール分析のサポートが向上しました。
- ミドルエンドでの内部型比較アルゴリズムが改善されました。
-
abipkgdiff
、abidw
、abilint
ユーティリティーのログが改善されました。 - 多くのバグが修正されました。
さらなる変更は、アップストリームのリリースノート を参照してください。
valgrind
がバージョン 3.24.0 で提供される
RHEL 10.0 では、バージョン 3.24.0 で valgrind
スイートが提供されます。主な機能拡張は、次のとおりです。
-
--track-fds=yes
オプションは、不正なファイル記述子を使用しているときに抑制可能なエラーを表示し、エラーを XML 出力に書き込むようになりました。このオプションを使用しない場合に表示される警告は非推奨となり、今後のバージョンで削除される予定です。 - エラーメッセージが Ada の名前デマングルをサポートするようになりました。
-
deflate-conversion
機能 (z15/arch13) は、IBM Z プラットフォームの Deflate 圧縮呼び出し (DFLTCC) 命令をサポートするようになりました。 -
IBM Z プラットフォームでは、
valgrind
は、メッセージセキュリティーアシスト (MSA) 機能とその 1-9 エクステンションで提供される命令をサポートするようになりました。 Valgrind
は、以下の新しい Linux システムコールをサポートするようになりました。-
open_tree
-
move_mount
-
fsopen
-
fsconfig
-
fsmount
-
fspick
-
landlock_create_ruleset
-
landlock_add_rule
-
landlock_restrict_self
-
Go Toolset がバージョン 1.23 で提供される
RHEL 10.0 では、Go Toolset のバージョン 1.23 が提供されます。主な機能拡張は、次のとおりです。
for-range
ループは、次のタイプのイテレーター関数を受け入れます。-
func(func() bool)
-
func(func(K) bool)
func(func(K, V) bool)
for-range
ループの反復値は、イテレーター引数関数の呼び出しによって作成されます。参照リンクは、アップストリームのリリースノート を参照してください。
-
- Go Toolchain により、使用状況や破損統計情報を収集できます。これは、Go チームが Go Toolchain がどのように使用され、どのように機能するかを理解するのに役立ちます。デフォルトでは、Go Telemetry はテレメトリーデータをアップロードせず、ローカルにのみ保存します。詳細は、アップストリームの Go Telemetry ドキュメント を参照してください。
-
go vet
サブコマンドには、参照ファイルで使用する Go のバージョンに対して新しすぎるシンボルへの参照にフラグを立てるstdversion
アナライザーが含まれています。 -
cmd
およびcgo
機能は、C リンカーにフラグを渡すための-ldflags
オプションをサポートしています。go
コマンドは、非常に大きなCGO_LDFLAGS
環境変数を使用する場合に、argument list too long
エラーを回避するために、このフラグを自動的に使用します。 -
trace
ユーティリティーは、部分的に壊れたトレースを許容し、トレースデータを回復しようとします。これはクラッシュが発生した場合にクラッシュに至るまでのトレースを取得できるため、特に便利です。 -
未処理のパニックまたはその他の回復不可能なエラーが発生した後にランタイムによって出力されるトレースバックには、
goroutine
のスタックトレースを最初のgoroutine
と区別するためのインデントが含まれます。 - プロファイルガイドによる最適化を使用したコンパイラービルド時間のオーバーヘッドが 1 桁のパーセンテージに削減されました。
-
新しい
-bindnow
リンカーフラグにより、動的にリンクされた ELF バイナリーをビルドするときに即時の関数バインディングが有効になります。 -
//go:linkname
リンカーディレクティブは、定義で//go:linkname
でマークされていない標準ライブラリーおよびランタイムの内部シンボルを参照しなくなりました。 -
プログラムが
Timer
またはTicker
を参照しなくなった場合、Stop
メソッドが呼び出されていなくても、これらはガベージコレクションによってすぐにクリーンアップされます。Timer
またはTicker
に関連付けられたタイマーチャネルは、現在バッファーなし (容量 0) になっています。これにより、Reset
メソッドまたはStop
メソッドが呼び出されるたびに、呼び出し後に古い値が送受信されなくなります。 -
新しい
unique
パッケージは、interning
またはhash-consing
などの値を正規化する機能を提供します。 -
新しい
iter
パッケージは、ユーザー定義のイテレーターを使用するための基本的な定義を提供します。 -
slices
およびmaps
パッケージには、イテレーターで使用するいくつかの新しい関数が導入されています。 -
新しい
structs
パッケージは、メモリーレイアウトなど、含まれる struct 型のプロパティーを変更する struct フィールドの型を提供します。 次のパッケージにマイナーな変更が加えられました。
-
archive/tar
-
crypto/tls
-
crypto/x509
-
database/sql
-
debug/elf
-
encoding/binary
-
go/ast
-
go/types
-
math/rand/v2
-
net
-
net/http
-
net/http/httptest
-
net/netips
-
path/filepath
-
reflect
-
runtime/debug
-
runtime/pprof
-
runtime/trace
-
slices
-
sync
-
sync/atomic
-
syscall
-
testing/fstest
-
text/template
-
time
-
unicode/utf16
-
詳細は、アップストリームのリリースノート を参照してください。
Go Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。
RHEL 10 で LLVM ツールセット 19.1.7 が導入される
RHEL 10 には LLVM Toolset version 19.1.7 が含まれています。
LLVM コンパイラーの主な変更点:
- LLVM は、デバッグ情報をより効率的に表現する デバッグレコード を使用するようになりました。
Clang の主な更新:
- C++14 サイズの割り当て解除がデフォルトで有効になりました。
- C++17 のサポートが完了しました。
- 特にモジュール、概念、Class Template Argument Deduction (CTAD) に関する C++20 へのサポートが改善されました。
- C++23、C++2c、C23、C2y のサポートが改善されました。
詳細は、LLVM リリースノート および Clang リリースノート を参照してください。
LLVM Toolset は Rolling Application Stream であり、最新バージョンのみがサポートされます。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。
RHEL 10.0 には Rust Toolset バージョン 1.84.1 が含まれる
RHEL 10.0 には、Rust Toolset バージョン 1.84.1 が含まれています。以前提供されていたバージョン 1.79.0 以降の主な機能拡張は次のとおりです。
-
新しい
LazyCell
およびLazyLock
タイプは、最初の使用時まで初期化を遅延します。これらは、各インスタンスに初期化関数が含まれた以前のOnceCell
およびOnceLock
タイプを拡張します。 - 標準ライブラリーの新しいソート実装により、実行時のパフォーマンスとコンパイル時間が向上します。また、コンパレーターが完全な順序を生成していない場合を検出し、ソートされていないデータを返す代わりにパニックを発生させるようにしています。
-
不透明な戻り値の型の正確なキャプチャーが追加されました。新しい
use<..>
構文は、impl Trait
戻り値の型で使用されるジェネリックパラメーターと有効期間を指定します。 const
コードに多くの新機能が追加されました。以下に例を示します。- 浮動小数点サポート
-
インラインアセンブリーの
const
immediate - 静的なものへの参照
- ミュータブルな参照とポインター
unsafe
コードに対する多くの新機能が追加されました。次に例を示します。- 厳密な履歴管理 API
-
&raw
ポインター構文 - 静的なものを安全に処理する
-
安全でない
extern
ブロック内で安全な項目を宣言する
-
Cargo 依存関係リゾルバーはバージョンを認識するようになりました。依存関係クレートがサポートされる最小 Rust バージョンを指定している場合、Cargo は依存関係グラフを解決するときに、最新の
semver
互換のクレートバージョンを使用する代わりに、この情報を使用します。
互換性に関する注意事項:
-
WebAssembly System Interface (WASI) ターゲットが
rust-std-static-wasm32-wasi
からrust-std-static-wasm32-wasip1
に変更されました。コマンドラインで--target wasm32-wasip1
パラメーターを使用して WASI ターゲットを選択することもできます。詳細は、アップストリームブログ投稿 Changes to Rust’s WASI targets を参照してください。 -
分割されたパニックフックとパニックハンドラー引数
core::panic::PanicInfo
とstd::panic::PanicInfo
は異なる型になりました。 -
extern "C"
関数は、キャッチされないパニックが発生すると停止します。ABI 境界を越えてアンワインドできるようにするには、代わりにextern "C-unwind"
を使用します。
Rust Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。
Jira:RHEL-59689[1]
RHEL 10 には PCP バージョン 6.3.0 が含まれる
RHEL 10 には Performance Co-Pilot (PCP) バージョン 6.3.0 が含まれています。利用可能であった以前のバージョン 6.2.0 への主な変更点は、以下のとおりです。
新しいツールとエージェント
-
pcp2openmetrics
: Open Metrics 形式の PCP メトリクスをリモートエンドポイントにプッシュする新しいツール -
pcp-geolocate
: 緯度と経度のメトリクスラベルを報告する新しいツール -
pmcheck
: PCP コンポーネントを調査および制御するための新しいツール -
pmdauwsgi
: uWSGI サーバーから計装をエクスポートする新しい PCP エージェント
強化されたツール
-
pmdalinux
: 新しいカーネルメトリクス (hugepages、filesystems、TCP、softnet、virtual machine balloon) が追加されました。 -
pmdalibvirt
: メトリクスラベルのサポートを追加し、新しいバルーン、仮想 CPU、ドメイン情報メトリクスが追加されました。 -
pmdabpf
:pcp-atop
ユーティリティーと使用するための eBPF ネットワークメトリクスが改良されました。
Jira:RHELDOCS-18787[1]
RHEL 10 では Grafana
バージョン 10.2.6 が提供される
Grafana
プラットフォームがバージョン 10.2.6 に更新されました。
主な機能拡張は、次のとおりです。
- 時系列およびローソク足ビジュアライゼーションの Y 軸を、Shift キーを押しながらクリックしてドラッグすることで拡大できるようになりました。
- ダッシュボード作成時のデータソースの選択が効率化されました。
- ユーザーインターフェイスが更新されました (ナビゲーションとコマンドパレットの更新など)。
-
変換に対するさまざまな改善 (
Add field from calculation
変換の新しい単項演算モードなど)。 - ダッシュボードとデータの視覚化に対するさまざまな改善 (空のダッシュボードとダッシュボードパネルの再設計など)。
- 新しいジオマップパネルとキャンバスパネル。
その他の変更点:
- ユーザー、アクセス、認証、認可、セキュリティーに対するさまざまな改善。
- アラートの改善と新しいアラート機能。
- パブリックダッシュボードが利用可能になりました。
以前利用可能だった Grafana
バージョン 9.2 以降の変更点の完全なリストは、アップストリームのドキュメント を参照してください。
RHEL 10 では grafana-pcp
バージョン 5.2.2 が提供される
RHEL 10 には、grafana-pcp
プラグインバージョン 5.2.2 が同梱されています。主な変更点は、以下のとおりです。
- プラグインは、Redis の代わりに Valkey をデータソースとして使用するようになりました。その結果、PCP Redis データソースの名前が PCP Valkey に変更されました。
新しいダッシュボード:
- PCP Vector Top Consumers
- PCP Vector UWSGI の概要
- RediSearch モジュールの代替が Valkey データソースで利用可能になるまで、メトリクス検索は使用できません。
Grafana、PCP、grafana-pcp
がデータの保存に Valkey
を使用するようになる
RHEL 10 では Valkey
キー値ストアが Redis
に置き換えられます。その結果、Grafana
、PCP、grafana-pcp
プラグインは、Redis
ではなく Valkey
を使用してデータを保存するようになりました。grafana-pcp
プラグインの PCP Redis
データソースの名前が PCP Valkey
に変更されました。
RHEL 10 では zlib-ng-compat
が zlib
に置き換えられます。
新しい zlib-ng-compat
パッケージは、さまざまなプログラムで使用される汎用のロスレスデータ圧縮ライブラリーを提供します。この実装は、RHEL 9 に含まれる zlib
と比べてさまざまな利点を提供します。たとえば、zlib-ng-compat
は、利用可能な場合にハードウェアアクセラレーションをサポートし、圧縮の効率とパフォーマンスを向上させます。zlib-ng-compat
は、zlib
からスムーズに移行するように、API および ABI 互換モードで構築されています。
Jira:RHEL-24058[1]
CRB リポジトリーで利用可能な SWIG 4.3.0
Simplified Wrapper and Interface Generator (SWIG) バージョン 4.2.1 が CodeReady Linux Builder (CRB) リポジトリーで利用可能になりました。主な変更点は、以下のとおりです。
- Python 標準テンプレートライブラリー (STL) コンテナーラッパーは、Python Iterator プロトコルを使用するようになりました。
SWIG は現在以下をサポートしています。
- Python stable Application Binary Interface (ABI)
- Python 3.12 および Python 3.13
- Ruby 3.2 および Ruby 3.3
- Tcl 9.0
- PHP 8; PHP 7 のサポートは削除されました。
- C++11 の auto 変数に対して、C++14 の auto 変数と同様に後置戻り値型なしで使用できるサポートが追加されました。
- 暗黙的、デフォルト、削除されたもの、および関連する代入不可能な変数ラッパーを含む、コンストラクター、デストラクター、および代入演算子が修正されました。
- Node.js binary stable ABI Node-API をターゲットとする新しい Javascript ジェネレーターが利用可能になりました。
- 複数の非推奨機能が削除されました。
- ターゲット言語として C の実験的サポートが追加されました。
-
nspace
機能を使用する際の名前空間の処理が強化されました。 -
std::unique_ptr
、std::string_view
、std::filesystem objects
に対して STL ラッパーが強化されました。 - C++17 の折り畳み式と C++11 の後置戻り値型のサポートが追加されました。
- 文字列および文字リテラルの処理が改善されました。
CodeReady Linux Builder リポジトリーに含まれるパッケージは、サポート対象外であることに注意してください。
Jira:RHELDOCS-19059[1]
Red Hat build of OpenJDK 21 が RHEL 10 のデフォルトの Java 実装になる
デフォルトの RHEL 10 Java 実装は OpenJDK 21 です。OpenJDK 21 Java Runtime Environment と OpenJDK 21 Java Software Development Kit を提供する java-21-openjdk
パッケージを使用します。詳細は、OpenJDK のドキュメント を参照してください。
Clang と LLVM はデバッグセクションの圧縮に zstd
をサポートするようになる
デフォルトでは、Clang および LLVM ツールはデバッグセクションの圧縮アルゴリズムとして Zlib
を使用します。この機能拡張により、ユーザーは Zlib
よりも高い圧縮率を達成できる Zstandard (zstd
) アルゴリズムを代わりに使用できるようになります。
たとえば、Clang でプログラムをコンパイルするときに zstd
圧縮を使用する場合は、次のコマンドを使用します。
clang -Wa,-compress-debug-sections=zstd -Wl,--compress-debug-sections=zstd ...
$ clang -Wa,-compress-debug-sections=zstd -Wl,--compress-debug-sections=zstd ...
llvm-doc
パッケージにアップストリームドキュメントへの参照のみが含まれるようになる
以前のバージョンでは、llvm-doc
パッケージには HTML 形式の LLVM ドキュメントが含まれていました。この更新により、パッケージはアップストリームドキュメントへの参照を含む /usr/share/doc/llvm/html/index.html
ファイルのみを提供します。
RHEL 10 では cmake
のバージョン 3.30.5 が提供される
RHEL 10 には cmake
バージョン 3.30.5 が含まれています。主な変更は、アップストリームのリリースノート を参照してください。
RHEL 10 で .NET バージョン 9.0 と 8.0 を提供
自動メモリー管理と最新のプログラミング言語を備えた汎用開発プラットフォームである .NET の最新バージョン (9.0) と、現在の .NET (8.0) の長期サポートは、Red Hat Enterprise Linux (RHEL) 10 でサポートされます。.NET を使用すると、高品質のアプリケーションを効率的に構築できます。
インストールと使用方法の詳細は、.NET 9.0 および .NET 8.0 のドキュメントを参照してください。
Jira:RHELDOCS-20066[1]
RHEL 10.0 では、Go Toolset のバージョン 1.24.4 が提供される
RHSA-2025:10677 アドバイザリーのリリースに伴い、Go Toolset がバージョン 1.24.4 に更新されました。
主な機能拡張と変更点は次のとおりです。
言語:
- ジェネリック型エイリアスが完全にサポートされるようになりました。これにより、型エイリアスにパラメータを持たせることが可能になり、ジェネリックを扱う際の柔軟性が向上します。
ツール:
-
Go モジュールシステムは、
go.mod
ファイル内のtool
ディレクティブをサポートし、実行可能ファイルの依存関係を直接管理できるようにします。 -
go build
、go install
、go test
コマンドは、構造化された出力用の-json
フラグをサポートするようになりました。 -
新しい
GOAUTH
環境変数は、プライベートモジュールの強化された認証を提供します。
-
Go モジュールシステムは、
ランタイムとパフォーマンス:
- ランタイムの改善により、CPU オーバーヘッドが平均で 2-3% 削減されます。
- 主な変更点として、Swiss Tables に基づく新しいマップの実装と、より効率的なメモリー割り当てが挙げられます。
標準ライブラリー:
-
新しい
os.Root
タイプにより、ディレクトリー制限のあるファイルシステムアクセスが可能になります。 -
testing.B.Loop
メソッドによりベンチマークが改善されます。 -
runtime.AddCleanup
関数は、より柔軟なファイナライズメカニズムを提供します。 -
新しい
weak
パッケージでは、weak ポインターが導入されています。
-
新しい
暗号化:
-
ML-KEM 耐量子計算機鍵交換 (
crypto/mlkem
)、HKDF、PBKDF2、および SHA-3 の新しいパッケージが利用可能になりました。 - Go Cryptographic Module は現在、FIPS 140-3 認定に向けて審査中です。
-
ML-KEM 耐量子計算機鍵交換 (
追加の更新:
-
vet
ツールには、テストや例によくある間違いを検出するための新しいアナライザーが含まれています。 - objdump ツールは、より多くのアーキテクチャーをサポートするようになりました。
-
Cgo
では、パフォーマンスと正確性を向上させるためにアノテーションが導入されています。
-
詳細は、アップストリームのリリースノート を参照してください。
Go Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。
Jira:RHEL-101075[1]
IBM Semeru JDK が RHEL 10 で利用可能になる
IBM Semeru は、Technology Compatibility Kit (TCK) 認定済みの Java Runtime Environment (JRE) 実装です。これは Red Hat Enterprise Linux (RHEL) 10 に組み込まれており、IBM によってメンテナンスされています。java-21-ibm-semeru-certified-jdk-devel
パッケージは、RHEL Supplementary リポジトリー で提供されており、RHEL AppStream リポジトリー で提供されている Open Java Development Kit (OpenJDK) ディストリビューションの代替として利用できます。
Jira:RHELDOCS-20591[1]
6.15. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 では python-jwcrypto
バージョン 1.5.6 が提供される
python-jwcrypto
パッケージがバージョン 1.5.6 に更新されました。このバージョンには、攻撃者が高圧縮率の悪意のある JWE トークンを渡すことでサービス拒否攻撃を引き起こす可能性がある問題に対するセキュリティー修正が含まれています。
Jira:RHELDOCS-20100[1]
RHEL 10 では ansible-freeipa
パッケージバージョン 1.14.5 が提供される
ansible-freeipa
パッケージがバージョン 1.14.5 に更新されました。以下は、主な機能拡張およびバグ修正です。
module_defaults
を使用して、複数のansible-freeipa
タスクの変数を定義できます。freeipa.ansible_freeipa
コレクションは、ansible-freeipa
モジュールの使用を簡素化するmodule_defaults
アクショングループを提供するようになりました。module_defaults
を使用すると、Playbook で使用されるコレクションのすべてのモジュールに適用するデフォルト値を設定できます。これを行うには、freeipa.ansible_freeipa.modules
という名前のaction_group
を使用します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow その結果、Playbook はより簡潔になります。
複数の IdM
sudo
ルールを単一の Ansible タスクで管理できるようになりましたansible-freeipa
のこの機能拡張により、単一の Ansible タスクを使用して、複数の Identity Management (IdM)sudo
ルールを追加、変更、および削除できるようになります。これを行うには、ipasudorule
モジュールのsudorules
オプションを使用します。その結果、sudo
ルールをより簡単に定義し、より効率的に実行できるようになります。sudorules
オプションを使用すると、特定のsudo
ルールに適用される複数のsudo
ルールパラメーターを指定できます。このsudo
ルールはname
変数によって定義されます。これは、sudorules
オプションの唯一の必須変数です。ipagroup
モジュールを使用した外部メンバーの削除が正しく動作するようになりました。以前は、
externalmember
パラメーターを指定したansible-freeipa
ipagroup
モジュールを使用して、IdM グループに外部メンバーが存在しないことを確認しようとした場合、Ansible がタスクの結果をchanged
として表示したにもかかわらず、グループからメンバーが削除されませんでした。この修正により、externalmember
をipagroup
と併用すると、IdM グループに外部メンバーが確実に存在しなくなります。また、この修正により、AD ユーザーを識別するために DOM\name または name@domain のいずれかを使用することもできます。
IdM ID 範囲の不一致を管理するための新しいツール
この更新により、Identity Management (IdM) が ipa-idrange-fix
ツールを提供します。ipa-idrange-fix
ツールを使用して、既存の IdM ID 範囲を分析し、これらの範囲外のユーザーとグループを識別して、それらを含める新しい ipa-local
範囲の作成を提案できます。
ipa-idrange-fix
ツールは次の処理を実行します。
- LDAP から既存の範囲を読み取って分析します。
-
ipa-local
範囲外のユーザーとグループを検索します。 -
特定されたユーザーとグループをカバーするために、新しい
ipa-local
範囲を提案します。 - 提案された変更を適用するようユーザーに促します。
このツールは、システムアカウントとの競合を防ぐために、1000 未満の ID をデフォルトで除外します。Red Hat では、提案された変更を適用する前に、完全なシステムバックアップを作成することを強く推奨します。
詳細は、ipa-idrange-fix(1)
man ページを参照してください。
Jira:RHEL-56917[1]
期限切れの証明書の自動削除がデフォルトで有効化される
この更新により、新しいレプリカの Identity Management (IdM) で期限切れの証明書の自動削除がデフォルトで有効化されました。このための前提条件は、RSNv3 を使用して証明書のランダムなシリアル番号を生成することです。これもデフォルトで有効化されるようになりました。
その結果、証明書はランダムなシリアル番号で作成されようになり、有効期限が切れると、デフォルトの保持期間である有効期限後 30 日が経過すると自動的に削除されます。
RHEL 10 では python-pyasn1
バージョン 0.6.1 が提供される
python-pyasn1
パッケージがバージョン 0.6.1 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。
- Python 3.13 のサポート
- Python 2.7、3.6、3.7 のサポートの削除
- エラー処理と一貫性の改善
- tagMap および typeMap エイリアスのランタイムの非推奨化
- これまで欠落していた RELATIVE-OID 構造のサポート
ldap_id_use_start_tls
オプションがデフォルトで有効化される
セキュリティーを強化するために、ldap_id_use_start_tls
のデフォルト値が false
から true
に変更されました。ID ルックアップに TLS を使用せずに ldap://
を使用すると、攻撃ベクトルのリスクが生じる可能性があります。特に、中間者 (MITM) 攻撃は、攻撃者が、たとえば、LDAP 検索で返されたオブジェクトの UID または GID を変更することによってユーザーになりすますことを可能にする可能性があります。
暗号化されていない通信はセキュアではないため、デフォルトの ldap_id_use_start_tls
オプションは true
に設定されるようになりました。
Jira:RHELDOCS-19185[1]
RHEL 10 では certmonger
バージョン 0.79.20 が提供される
certmonger
パッケージがバージョン 0.79.20 に更新されました。この更新には、さまざまなバグ修正と機能拡張が含まれています。主なものは次のとおりです。
- 内部トークン内の新しい証明書の処理が強化され、更新時の削除プロセスが改善されました。
-
CKM_RSA_X_509
暗号化メカニズムのトークンに対する制限を削除しました。 -
getcert add-scep-ca
、--ca-cert
、および--ra-cert
オプションのドキュメントを修正しました。 - D-Bus サービスと設定ファイルの名前を正規名と一致するように変更しました。
-
getcert-resubmit
の man ページで欠落していた.TP
タグを追加しました。 - SPDX ライセンス形式に移行しました。
-
getcert list
出力に所有者と権限の情報が含まれるようになりました。 -
cm_certread_n_parse
関数で NSS データベースの要件を削除しました。 - Webplate を使用して簡体字中国語、グルジア語、ロシア語の翻訳を追加しました。
Jira:RHEL-40922[1]
RHEL 10 では python-jwcrypto
のバージョン 1.5.6 が提供される
python-jwcrypto
パッケージがバージョン 1.5.6 に更新されました。このバージョンには、攻撃者が高圧縮率の悪意のある JWE トークンを渡すことでサービス拒否攻撃を引き起こす可能性がある問題に対するセキュリティー修正が含まれています。
Jira:RHELDOCS-19191[1]
Kerberos が Elliptic Curve Diffie-Hellman 鍵合意アルゴリズムをサポートするようになる
RFC5349 で定義されている PKINIT の Elliptic Curve Diffie-Hellman (ECDH) 鍵合意アルゴリズムがサポートされるようになりました。この更新により、krb5.conf ファイルの pkinit_dh_min_bits
設定で、デフォルトで ECDH を使用するように P-256
、P-384
、または P-521
を指定できるようになりました。
Jira:RHEL-71881[1]
RHEL 10 では 389-ds-base
バージョン 3.0.6 が提供される
389-ds-base
パッケージがバージョン 3.0.6 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。
- エラーログのログバッファリング
- 監査ログを JSON 形式で書き込むオプション
- グループが更新されたときにグループメンバーの更新を延期するオプション
- PBKDF2 の反復回数を設定するオプション
-
logconv.py
ログアナライザーツール
389-ds-base
が LMDB を完全にサポートするようになる
以前は 389-ds-base
パッケージでテクノロジープレビューとして利用可能だった Lightning Memory-Mapped Database (LMDB) が、完全にサポートされるようになりました。
主な利点は次のとおりです。
- LMDB は読み取り操作に対して高度に最適化されています。
- LMDB はメモリーの割り当てとメモリー間のコピーを回避します。
- LMDB には最小限の設定が必要です。
- LMDB は、デッドロックのないマルチスレッドおよびマルチプロセス環境をサポートします。
- 読み取り処理は書き込み処理をブロックせず、逆も同様です。
- LMDB ではトランザクションログは必要ありません。
RHEL 10 以降、すべての新しい Directory Server インスタンスはデータベースタイプとして LMDB のみを使用するようになり、BDB を使用した標準インストールはできなくなりました。
既存の BDB インスタンスを LBDM に移行するには、新しい LMDB インスタンスを作成し、LDIF ファイルまたはレプリケーション方法を使用してデータベースの内容をインポートします。
Directory Server は、次の新しい設定パラメーターを含む cn=mdb,cn=config,cn=ldbm database,cn=plugins,cn=config
エントリーの下に LMDB 設定を保存します。
nsslapd-mdb-max-size
は、データベースの最大サイズをバイト単位で設定します。重要:
nsslapd-mdb-max-size
が、すべての目的のデータを保存するのに十分な大きさであることを確認してください。ただし、データベースファイルはメモリーマップされているため、パラメーターの値が高すぎるとパフォーマンスに影響を与える可能性があることに注意してください。-
nsslapd-mdb-max-readers
は、同時に開くことができる読み取り操作の最大数を設定します。Directory Server はこの設定を自動調整します。 -
nsslapd-mdb-max-dbs
は、メモリーマップトデータベースファイル内に含めることができる名前付きデータベースインスタンスの最大数を設定します。
新しい LMDB 設定に加えて、nsslapd-db-home-directory
データベース設定パラメーターも引き続き使用できます。
RHEL 10 では openldap
バージョン 2.6.8 が提供される
openldap
パッケージがバージョン 2.6.8 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。
- TLS 接続の処理が改善されました。
-
Active Directory 証明書が Elliptic Curve Cryptography (ECC) 証明書であり、
SASL_CBINDING
がtls-endpoint
に設定されている場合でも、KerberosSASL
はSTARTTLS
で動作します。
Directory Server が、エラー、監査、監査失敗のログのバッファリングを提供するようになる
この更新前は、アクセスログとセキュリティーログにのみログバッファリングがありました。この更新により、Directory Server はエラー、監査、監査失敗のログのバッファリングを提供するようになりました。ログバッファリングを設定するには、次の設定を使用します。
-
エラーログの
nsslapd-errorlog-logbuffering
。デフォルトでは無効になっています。 -
監査および監査失敗ログ用の
nsslapd-auditlog-logbuffering
。デフォルトでは有効です。
詳細は、Red Hat Directory Server「設定およびスキーマ参照」ドキュメントの nsslapd-errorlog-logbuffering および nsslapd-auditlog-logbuffering を参照してください。
PBKDF2-* Password Storage Schemes プラグインエントリーで、ハッシュの反復値を設定できるようになる
この更新前は、Password Storage Schemes プラグインのすべての PBKDF2-* エントリーのハッシュ反復回数がハードコードされていました (10000
)。この更新により、ハッシュ反復値は、デフォルトが 100000
である新しい nsslapd-pwdpbkdf2numiterations
属性を使用して設定されるようになりました。
nsslapd-pwdpbkdf2numiterations
は、コマンドラインまたは Web コンソールを使用して設定できます。
たとえば、値を 150000
に設定し、さまざまなパスワード保存スキームの現在の値を確認するには、次のコマンドを実行します。
dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 set-num-iterations 150000 dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 get-num-iterations
# dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 set-num-iterations 150000
# dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 get-num-iterations
Web コンソールで、メニュー [Database → Password Policies → Global Policy] に移動して、ハッシュ反復を設定します。
デフォルト値を変更する前に、次の点を考慮してください。
- 古いパスワードには、パスワードが更新されるまで古いハッシュ反復設定が適用されます。
- 反復回数が増えると、BIND 操作のパフォーマンスに影響する可能性があります。
dsctl healthcheck
が、メンバーシップ属性による部分文字列インデックスの作成を警告するようになる
メンバーシップ属性を含むエントリーは通常、多数のメンバーを持つグループです。値セットを変更する場合、単一のメンバーの削除などの小さな変更の場合でも、部分文字列インデックスのコストは非常に高くなります。現在、部分文字列インデックスタイプを追加すると、dsctl healthcheck
は、メンバーシップ属性の部分文字列インデックスのコストが高くなる可能性があることを警告し、次のエラーメッセージを表示します。
DSMOLE0002
。メンバーシップ属性に部分文字列インデックスが設定されている場合、大規模なグループからのメンバーの削除に時間がかかることがあります。
gssproxy
systemd
サービスのサービスタイプが変更される
gssproxy
systemd
サービスタイプが "forking" から "notify" に変更されました。この更新により、bootc
との互換性を向上するために必要な PIDFile への依存関係が削除されます。この更新により、gssproxy
サービスは "notify" タイプを使用するようになり、より信頼性の高いサービス状態監視が提供されるようになりました。
IdM で ACME がフルサポート対象に
Automated Certificate Management Environment (ACME) サービスが、Identity Management (IdM) で完全にサポートされるようになりました。ACME は、自動化識別子の検証および証明書の発行に使用するプロトコルです。この目的は、証明書の有効期間を短縮し、証明書のライフサイクル管理での手動プロセスを回避することにより、セキュリティーを向上させることです。
RHEL では、ACME サービスは Red Hat Certificate System (RHCS) PKI ACME レスポンダーを使用します。RHCS ACME サブシステムは、IdM デプロイメントのすべての認証局 (CA) サーバーに自動的にデプロイされますが、管理者が有効にするまでリクエストに対応しません。RHCS は、ACME 証明書を発行する際に acmeIPAServerCert
プロファイルを使用します。発行された証明書の有効期間は 90 日です。ACME サービスの有効化または無効化は、IdM デプロイメント全体に影響します。
Jira:RHELDOCS-19405[1]
HSM は IdM で完全にサポートされるようになる
Hardware Security Modules (HSM) が、Identity Management (IdM) で完全にサポートされるようになりました。IdM 認証局 (CA) および Key Recovery Authority (KRA) のキーペアと証明書を HSM に保存できます。これにより、秘密鍵マテリアルに物理的なセキュリティーが追加されます。
IdM は、HSM のネットワーク機能を利用してマシン間で鍵を共有し、レプリカを作成します。HSM は、ほとんどの IdM 操作に目に見える影響を与えることなく、追加のセキュリティーを提供します。低レベルのツールを使用する場合、証明書とキーの処理方法は異なりますが、ほとんどのユーザーはシームレスに使用できます。
既存の CA または KRA を HSM ベースのセットアップに移行することはサポートされていません。HSM 上のキーを使用して CA または KRA を再インストールする必要があります。
以下が必要です。
- サポートされている HSM。
- HSM Public-Key Cryptography Standard (PKCS) #11 ライブラリー。
- 利用可能なスロット、トークン、トークンのパスワード。
HSM にキーが保存されている CA または KRA をインストールするには、トークン名と PKCS #11 ライブラリーへのパスを指定する必要があります。以下に例を示します。
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
Jira:RHELDOCS-17465[1]
6.16. SSSD リンクのコピーリンクがクリップボードにコピーされました!
authselect
にグループマージのサポートが追加される
authselect
ユーティリティーを使用している場合は、グループのマージを有効にするために nssswitch.conf
ファイルを手動で編集する必要がなくなりました。この更新により、authselect
プロファイルに統合され、手動での変更が不要になりました。
Jira:RHELDOCS-19936[1]
authselect
は PAM で必須となり、アンインストールできない
この機能拡張により、authselect-libs
パッケージは、/etc/nsswitch.conf
および /etc/pam.d/
内の system-auth
、password-auth
、smartcard-auth
、fingerprint-auth
、postlogin
などの選択された PAM 設定を所有するようになりました。これらのファイルの所有権は、以前は glibc
パッケージが所有していた /etc/nsswitch.conf と、以前は pam
パッケージが所有していた PAM 設定ファイルを含む、authselect-libs
パッケージに移行されました。authselect
は pam
パッケージに必要なので、アンインストールできません。
以前の RHEL バージョンからのシステムアップグレードの場合:
-
authselect
設定がすでに存在する場合、authselect apply-changes
は設定を自動的に最新バージョンに更新します。システムに以前のauthselect
設定がなかった場合は、変更は行われません。 -
authselect
によって管理されるシステムでは、次のauthselect
呼び出し時に、プロンプトなしで authselect 以外の設定が強制的に上書きされるようになりました。--force
オプションは不要になりました。
特別な設定が必要な場合は、カスタムの authselect
プロファイルを作成します。システムに合わせてカスタムプロファイルを最新の状態に保つには、手動で更新する必要があることに注意してください。
authselect
の使用をオプトアウトできます:
authselect opt-out
# authselect opt-out
Jira:RHELDOCS-19197[1]
Local
プロファイルが新しいデフォルトの authselect
プロファイルとなる
SSSD ファイルプロバイダーが削除されたため、SSSD に依存せずにローカルユーザー管理を処理するための新しい authselect
local
プロファイルが導入されました。local
プロファイルは以前の minimal
プロファイルを置き換え、sssd
プロファイルの代わりに、新しいインストールのデフォルトの authselect
プロファイルになります。
アップグレード中、authselect
ユーティリティーは既存の設定を minimal
から local
プロファイルに自動的に移行します。
さらに、sssd
authselect
プロファイルが更新され、with-files-domain
および with-files-access-provider
オプションが削除され、これらのオプションを介したローカルユーザーアカウントの直接処理がされなくなりました。これらのオプションに依存していた場合は、files provider
ではなく proxy provider
を使用するように SSSD 設定を更新する必要があります。
sssd
プロファイルは、SSSD によって管理されるユーザーのセッション記録を有効にする --with-tlog
オプションをサポートするようになりました。
Jira:RHELDOCS-19263[1]
SSSD での動的 DoT 更新のサポート
SSSD は、DNS-over-TLS (DoT) を使用してすべての動的 DNS (dyndns) クエリーを実行することをサポートします。IP アドレスが変更された際に、Identity Management (IdM) や Active Directory サーバーなどの DNS レコードを安全に更新できます。この機能を有効にするには、bind9.18-utils
パッケージから nsupdate
ツールをインストールする必要があります。
sssd.conf
ファイルで次の新しいオプションを使用して、DoT を有効にし、安全な DNS 更新用のカスタム証明書を設定できます。
- dyndns_dns_over_tls
- dyndns_tls_ca_cert
- dyndns_tls_cert
- dyndns_tls_key
これらのオプションの詳細は、システムの sssd-ad(5)
および sssd-ad(5)
man ページを参照してください。
Jira:RHELDOCS-20014[1]
新しい SSSD オプション: exop_force
exop_force
オプションを使用すると、猶予ログインが残っていない場合でもパスワードの変更を強制できます。以前は、LDAP サーバーが猶予ログインが残っていないことを示した場合、SSSD はパスワードの変更を試行しませんでした。現在は、sssd.conf
ファイルの [domain/…]
セクションで ldap_pwmodify_mode = exop_force
を設定すると、SSSD は猶予ログインが残っていなくてもパスワードの変更を試みます。
Jira:RHELDOCS-19863[1]
権限を制限した SSSD の実行
一般的なシステム強化 (可能な限り最小限の権限でソフトウェアを実行する) をサポートするために、System Security Services Daemon (SSSD) サービスは、systemd
サービス設定ファイル (サービスユーザー) を使用して、sssd
または root
で実行するように設定されます。このサービスユーザーはデフォルトで sssd
に設定され、設定されているサービスユーザーが root
か sssd
かに関係なく、いくつかの特権ヘルパープロセスを除いてすべての root 機能が削除されます。
設定ファイルの正しい所有権を確認する必要があることに注意してください。sssd.conf
ファイルは、SSSD サービスを実行するために使用されるユーザーと同じユーザーが所有する必要があります。RHEL 10 では、これはデフォルトで sssd
ユーザーになります。sssd.conf
ファイルを手動で作成するか、Ansible スクリプトを使用して作成する場合は、所有権が正しいことを確認してください。たとえば、root
ユーザーの下に sssd.conf
ファイルを作成する場合は、chown
コマンドを使用して所有権を sssd:sssd
に変更する必要があります。
Jira:RHELDOCS-18882[1]
KnownHostsCommand
のサポートが SSSD に追加される
この更新により、SSSD に KnownHostsCommand
のサポートが追加されました。SSH KnownHostsCommand
設定オプションを指定したツール sss_ssh_knownhosts
を使用して、FreeIPA、LDAP などのリモートサーバーからホストの公開鍵を取得できます。sss_ssh_knownhosts
ツールは、信頼性の低い sss_ssh_knownhostsproxy
ツールを置き換えます。sss_ssh_knownhostsproxy
は使用できなくなり、ツールが廃止されたことを示すメッセージが表示されます。
Jira:RHELDOCS-19162[1]
6.17. デスクトップ リンクのコピーリンクがクリップボードにコピーされました!
GNOME Classic にウィンドウの概要が追加される
以前のバージョンでは、GNOME Classic セッションを使用しているときに、開いているウィンドウの概要は利用できませんでした。この更新により、標準の GNOME セッションと GNOME Classic モードセッションの両方で概要を使用できます。これにより、システム検索を含む概要の機能が GNOME Classic モードユーザーに利用可能になります。ユーザーは、デフォルトの GNOME セッションで GNOME Classic モード拡張機能も使用できるようになりました。
Jira:RHELDOCS-19060[1]
RHEL 10 では GNOME デスクトップで強化されたフォントが提供される
RHEL 10 ではフォントの見た目が改善され、ほとんどの言語で可変フォント (VF) が使用されるようになりました。
- GNOME のデフォルトフォントが Red Hat フォント (以前は Sans の場合は Abattis Cantarell、Mono の場合は Adobe Source Code Pro) に変更されました。
- ほとんどの言語で、デフォルトのコアフォントが Deja Vu から Google Noto VF ファミリーに変更されました。
- デフォルトでインストールされる中国語、日本語、韓国語の Noto フォントは VF になりましたが、静的フォントも引き続き使用できます。
- インド語、タイ語、クメール語のデフォルトフォントが、Serif 書体を持つ Noto VF に変更されました。
- デフォルトの Malayalam フォントが改善されました。
-
各言語に適切なデフォルトフォントを取り込む
default-fonts
メタパッケージが導入され、特定の言語のデフォルトフォントカバレッジのインストールが容易になりました。これらのメタパッケージは、GNOME デスクトップではデフォルトでインストールされます。
その他の機能拡張は次のとおりです。
- インド向けのインド語入力方法は、新しい Inscript 2 Government 標準に準拠しています。
-
新しい
bash-color-prompt
パッケージは、デフォルトの色付き Bash シェルプロンプトをセットアップします。
GNOME Online Account はプロバイダーが使用できる機能を制限できる
システム設定ディレクトリー内の新しい goa.conf
ファイル (通常は /etc/goa.conf
という名前) を使用して、各プロバイダーが使用できる機能を制限できます。
goa.conf
ファイルでは、グループ名によってプロバイダーのタイプが定義され、キーによって特定の機能を無効にするブールスイッチが定義されます。機能にキーまたはセクションを設定しない場合、その機能は有効になります。
たとえば、Google アカウントのメール機能を無効にするには、次の設定を使用します。
[google] mail=false
[google]
mail=false
すべてのプロバイダーをカバーするには、特別なセクション名 all
を使用できます。特定のプロバイダーの値が存在し、有効なブール値が含まれている場合は、その値が優先されます。無効にされた機能の組み合わせによっては、Evolution アプリケーションなど、GOA ユーザーによって不完全または無効なアカウントが読み取られる可能性があることに注意してください。必ず最初に変更をテストしてください。変更した設定を有効にするには、GNOME Online Account を再起動します。
RHEL Flatpak Mozilla Firefox、Mozilla Thunderbird、ランタイム、SDK がサポートされています
RHEL 10.0 では、次のアプリケーションが RHEL Flatpak で完全にサポートされています。
- Mozilla Firefox
- Flatpak Runtime
- SDK
- Mozilla Thunderbird
RHEL Flatpak も Satellite 6.17 でサポートされています。詳細は、Satellite 6.17 リリースノート を参照してください。
RHEL Flatpak の詳細は、ブログ記事の Introducing the Red Hat Flatpak Runtime for desktop containers を参照してください。
次の手順を実行して、RHEL 10 システムに RHEL Flatpak アプリケーションをインストールできます。
Red Hat Container Catalog にログインします。Red Hat カスタマーポータルアカウントの認証情報またはレジストリーサービスアカウントのトークンを指定します。
podman login registry.redhat.io Username: _<your_user_name>_ Password: _<your_password>_
podman login registry.redhat.io Username: _<your_user_name>_ Password: _<your_password>_
Copy to Clipboard Copied! Toggle word wrap Toggle overflow デフォルトでは、ログアウトするまで Podman が認証情報を保存します。
必要に応じて、認証情報を永続的に保存します。以下のオプションのいずれかを使用します。
現在のユーザーの認証情報を保存する。
cp $XDG_RUNTIME_DIR/containers/auth.json \ $HOME/.config/flatpak/oci-auth.json
# cp $XDG_RUNTIME_DIR/containers/auth.json \ $HOME/.config/flatpak/oci-auth.json
Copy to Clipboard Copied! Toggle word wrap Toggle overflow システム全体に認証情報を保存する。
cp $XDG_RUNTIME_DIR/containers/auth.json \ /etc/flatpak/oci-auth.json
# cp $XDG_RUNTIME_DIR/containers/auth.json \ /etc/flatpak/oci-auth.json
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ベストプラクティスは、認証情報をシステム全体にインストールする際に、レジストリーアカウントトークンを使用して Red Hat Container Catalog にログインする方法です。
Mozilla Firefox RHEL 10 Flatpak をインストールします。
flatpak install rhel org.mozilla.firefox
$ flatpak install rhel org.mozilla.firefox
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記RHEL 10.0 では、Mozilla Firefox RHEL Flatpak の ID が
org.mozilla.Firefox
からorg.mozilla.firefox
に変更されました。Mozilla Firefox を実行します。
コマンドラインで以下を行います。
flatpak run org.mozilla.firefox
$ flatpak run org.mozilla.firefox
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - GNOME Activities Overview から Firefox を起動します。
Jira:RHEL-53563[1]
RHEL 10 では Papers が提供される
Papers は、GNOME デスクトップ用のドキュメントビューアーアプリケーションです。Papers は、サムネイル、アウトライン、PDF、Tiff、コミックブック形式をサポートしています。その他の機能は次のとおりです:
- 署名の表示。
-
デスクトップとモバイルのユースケースに対応するために、GTK4 ツールキットと
libadwaita
ライブラリーを使用してユーザーインターフェイス (UI) を最新化。 - PDF ファイルの署名。
Papers を使用して PostScript ファイルを開くことはできません。PostScript ファイルを開くには、ファイルを PDF に変換してから PDF を開きます。Papers では XPS ファイルを開くことができません。
Jira:RHELDOCS-19661[1]
6.18. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
新しいパッケージ: cockpit-files
cockpit-files
パッケージは、RHEL Web コンソールにファイルマネージャーページを提供します。ファイルマネージャーを使用すると、次のアクションを実行できます。
- アクセスできるファイルシステム上のファイルとディレクトリーを参照する
- さまざまな基準でファイルとディレクトリーを並べ替える
- 表示されるファイルをサブ文字列でフィルタリングする
- ファイルとディレクトリーをコピー、移動、削除し、名前を変更する
- ディレクトリーを作成する
- ファイルをアップロードする
- ファイルパスをブックマークする
- アクションにキーボードショートカットを使用する
Jira:RHELDOCS-16362[1]
6.19. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
新しい ha_cluster
システムロール機能のサポート
ha_cluster
システムロールは、次の機能をサポートするようになりました。
- ノードおよびプリミティブリソースの使用属性の設定。
-
ha_cluster_node_options
変数を使用したノードアドレスと SBD オプションの設定。ha_cluster_node_options
とha_cluster
変数の両方が定義されている場合、それらの値はマージされ、ha_cluster_node_options
の値が優先されます。 - アクセス制御リスト (ACL) の設定。
- クラスターイベント (ノード障害やリソースの起動または停止など) の発生時に外部アクションを実行するように Pacemaker アラートを設定できます。
-
ha_cluster_install_cloud_agents
変数をtrue
に設定すると、クラウド環境のエージェントを簡単にインストールできます。
Jira:RHEL-34893[1]、Jira:RHEL-34894、Jira:RHEL-34898、Jira:RHEL-34885
既存クラスターの corosync
設定のエクスポートのサポート
ha_cluster
RHEL システムロールは、既存のクラスターの corosync
設定をエクスポートする機能をサポートするようになり、その設定をロールに再度渡す形式で、同じクラスターを再作成できるようになりました。クラスターを作成するために ha_cluster
RHEL システムロールを使用しなかった場合、またはクラスターの元の Playbook を紛失した場合は、この機能を使用してクラスターの新しい Playbook をビルドできます。
新しい sudo
RHEL システムロール
sudo
は、RHEL システム設定の重要な部分です。新しい sudo
RHEL システムロールを使用すると、RHEL システム全体で sudo 設定を大規模かつ一貫して管理できます。
storage
RHEL システムロールが Stratis プールを管理できるようになる
この機能拡張により、storage
RHEL システムロールを使用して次のタスクを実行できるようになります。
- 新しい暗号化された Stratis プールと暗号化されていない Stratis プールを作成する
- 既存の Stratis プールに新しいボリュームを追加する
- Stratis プールに新しいディスクを追加する
Stratis プールの管理方法やその他の関連情報の詳細は、/usr/share/doc/rhel-system-roles/storage/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-40798[1]
podman
RHEL システムロールの新しい変数: podman_registry_certificates
および podman_validate_certs
次の 2 つの変数が podman
RHEL システムロールに追加されました。
-
podman_registry_certificates
(辞書要素のリスト): 指定されたコンテナーイメージレジストリーに接続するために使用される TLS 証明書とキーを管理できます。 -
podman_validate_certs
(ブール値、デフォルトは null): コンテナーイメージレジストリーからイメージをプルするときに TLS 証明書を検証するかどうかを制御します。デフォルトの null 値は、containers.podman.podman_image
モジュールによって設定されたデフォルトが使用されることを意味します。podman_validate_certs
変数は、validate_certs
変数を使用して仕様ごとにオーバーライドできます。
その結果、podman
RHEL システムロールを使用して、コンテナーイメージレジストリーに接続するための TLS 設定を設定できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/
ディレクトリー内のリソースを参照してください。または、containers-certs(5)
の man ページを確認することもできます。
Jira:RHEL-34884[1]
podman
RHEL システムロールの新しい変数: podman_registry_username
および podman_registry_password
podman
RHEL システムロールを使用すると、コンテナーイメージレジストリーの認証情報をグローバルに、または仕様ごとに指定できるようになりました。そのためには、両方のロール変数を設定する必要があります。
-
podman_registry_username
(文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証に使用するユーザー名を設定します。podman_registry_password
変数も設定する必要があります。registry_username
変数を使用して、仕様ごとにpodman_registry_username
をオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。 -
podman_registry_password
(文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証用のパスワードを設定します。podman_registry_username
変数も設定する必要があります。registry_password
変数を使用して、仕様ごとにpodman_registry_password
をオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。セキュリティーのため、Ansible Vault 機能を使用してパスワードを暗号化します。
その結果、podman
RHEL システムロールを使用して、レジストリーへのアクセスに認証が必要なイメージを含むコンテナーを管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-34890[1]
podman
RHEL システムロールの新しい変数: podman_credential_files
一部の操作では、レジストリーからコンテナーイメージを自動または無人でプルする必要があり podman_registry_username
および podman_registry_password
変数は使用できません。
したがって、podman
RHEL システムロールは、コンテナーイメージレジストリーに対して認証するために containers-auth.json
ファイルを受け入れるようになりました。この目的用に、次のロール変数を使用できます。
podman_credential_files
(辞書要素のリスト)- リスト内の各辞書要素は、プライベートコンテナーイメージレジストリーへの認証用のユーザー認証情報を含むファイルを定義します。セキュリティーのため、Ansible Vault 機能を使用してこれらの認証情報を暗号化します。ファイル名、モード、所有者、ファイルグループを指定でき、さまざまな方法で内容を指定できます。詳細は、ロールのドキュメントを参照してください。
その結果、自動化された無人操作のためにコンテナーイメージレジストリーの認証情報を入力できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/
ディレクトリー内のリソースを参照してください。または、containers-auth.json(5)
および containers-registries.conf(5)
の man ページを確認することもできます。
Jira:RHEL-34891[1]
journald
RHEL システムロールの新しい変数: journald_rate_limit_interval_sec
および journald_rate_limit_burst
次の 2 つの変数が journald
RHEL システムロールに追加されました。
-
journald_rate_limit_interval_sec
(整数、デフォルトは 30):journald_rate_limit_burst
ログメッセージのみが処理される時間間隔を秒単位で設定します。journald_rate_limit_interval_sec
変数は、journald.conf
ファイルのRateLimitIntervalSec
設定に対応します。 -
journald_rate_limit_burst
(整数、デフォルトは 10,000):journald_rate_limit_interval_sec
で定義された時間内に処理されるログメッセージの上限を設定します。journald_rate_limit_burst
変数は、journald.conf
ファイルのRateLimitBurst
設定に対応します。
その結果、これらの設定を使用して journald
サービスのパフォーマンスを調整し、短期間に多数のメッセージを記録するアプリケーションを処理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/journald/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-34892[1]
ssh
RHEL システムロールが、ObscureKeystrokeTiming
および ChannelTimeout
設定オプションを認識するようになる
ssh
RHEL システムロールは、OpenSSH ユーティリティースイートの次の設定オプションの追加を反映するように更新されました。
-
ObscureKeystrokeTiming
(yes|no| 間隔指定子、デフォルトは 20):ssh
ユーティリティーが、ネットワークトラフィックのパッシブオブザーバーからキーストローク間のタイミングを隠すかどうかを設定します。 -
ChannelTimeout
:ssh
ユーティリティーが非アクティブなチャネルを閉じるかどうか、また閉じる場合の速さを設定します。
ssh
RHEL システムロールを使用する場合は、次の例のように新しいオプションを使用できます。
storage
RHEL システムロールが LVM 物理ボリュームのサイズを変更できるようになる
ブロックデバイスのサイズが変更され、このデバイスを LVM で使用する場合は、LVM 物理ボリュームも調整できます。この機能拡張により、storage
RHEL システムロールを使用して、LVM 物理ボリュームのサイズを変更し、サイズを変更した後、基礎となるブロックデバイスのサイズと一致させることができます。自動サイズ変更を有効にするには、Playbook のプールで grow_to_fill: true
を設定します。
Jira:RHEL-40797[1]
nbde_client
RHEL システムロールにより、特定の設定の実行をスキップできるようになる
nbde_client
RHEL システムロールを使用すると、次のメカニズムを無効にできるようになりました。
- 初期 RAM ディスク
- NetworkManager フラッシュモジュール
- Dracut フラッシュモジュール
clevis-luks-askpass
ユーティリティーは、NetworkManager サービスがオペレーティングシステムをネットワークに接続した後、ブートプロセスの後半で一部のストレージボリュームのロックを解除します。したがって、前述のメカニズムの設定変更は必要ありません。
その結果、前述の設定を無効にすることで、より高度なネットワークのセットアップをサポートしたり、起動プロセスの後半でボリューム復号化を実現したりできるようになります。
Jira:RHEL-45718[1]
postfix
RHEL システムロールの新しい変数: postfix_files
postfix
RHEL システムロールを使用すると、Postfix メール転送エージェントの追加ファイルを設定できるようになりました。この目的用に、次のロール変数を使用できます。
postfix_files
-
必要に応じて Postfix ルックアップテーブルに変換できる、
/etc/postfix/
ディレクトリーに配置されるファイルのリストを定義します。この変数を使用すると、Simple Authentication and Security Layer (SASL) 認証情報などを設定できます。セキュリティーのため、Ansible Vault 機能を使用して、認証情報やその他のシークレットを含むファイルを暗号化します。
その結果、postfix
RHEL システムロールを使用してこれらの追加ファイルを作成し、Postfix 設定に統合することができます。
詳細は、/usr/share/doc/rhel-system-roles/postfix/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-46855[1]
snapshot
RHEL システムロールが、LVM シンプールのスナップショットの管理をサポートするようになる
シンプロビジョニングを使用すると、snapshot
RHEL システムロールを使用して、LVM シンプールのスナップショットを管理できます。これらのシンスナップショットはスペース効率に優れており、スナップショットの作成後にデータが書き込まれたり変更されたりした場合にのみサイズが大きくなります。ロールは、指定されたボリュームがシンプールにスケジュールされているかどうかを自動的に検出します。追加された機能は、物理ストレージをあまり消費せずに頻繁にスナップショットを取得する必要がある環境で役立つ可能性があります。
Jira:RHEL-48230[1]
logging
RHEL システムロールの新しいオプション: reopen_on_truncate
logging_inputs
変数の files
入力タイプは、次のオプションをサポートするようになりました。
reopen_on_truncate
(ブール値、デフォルトは false)-
ログのローテーション中などに入力ログファイルが切り捨てられた場合に、
rsyslog
サービスが入力ログファイルを再度開くように設定します。reopen_on_truncate
ロールオプションは、rsyslog
のreopenOnTruncate
パラメーターに対応します。
その結果、logging
RHEL システムロールを通じて rsyslog
を自動的に設定し、切り捨てられた入力ログファイルを再度開くことができます。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-48609[1]
logging
RHEL システムロールの新しい変数: logging_custom_config_files
logging
RHEL システムロールに次の変数を使用して、カスタムロギング設定ファイルを提供できます。
logging_custom_config_files
(リスト)-
デフォルトのロギング設定ディレクトリーにコピーする設定ファイルのリストを設定します。たとえば、
rsyslog
サービスの場合は/etc/rsyslog.d/
ディレクトリーになります。これは、デフォルトのロギング設定がそのディレクトリー内の設定ファイルをロードして処理することを前提としています。デフォルトのrsyslog
設定には、$IncludeConfig /etc/rsyslog.d/*.conf
などのディレクティブがあります。
その結果、logging
RHEL システムロールでは提供されないカスタマイズされた設定を使用できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-50288[1]
logging
RHEL システムロールが、rsyslog
ファイルとディレクトリーの所有権と権限を設定できる
logging_outputs
変数の files
出力タイプは、次のオプションをサポートするようになりました。
-
mode
(raw、デフォルトは null):rsyslog
サービスのomfile
モジュールに関連付けられたFileCreateMode
パラメーターを設定します。 -
owner
(文字列、デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたfileOwner
またはfileOwnerNum
パラメーターを設定します。値が整数の場合、fileOwnerNum
が設定されます。それ以外の場合は、fileOwner
を設定します。 -
group
(文字列、デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたfileGroup
またはfileGroupNum
パラメーターを設定します。値が整数の場合、fileGroupNum
が設定されます。それ以外の場合は、fileGroup
を設定します。 -
dir_mode
(デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたDirCreateMode
パラメーターを設定します。 -
dir_owner
(デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたdirOwner
またはdirOwnerNum
パラメーターを設定します。値が整数の場合、dirOwnerNum
が設定されます。それ以外の場合は、dirOwner
を設定します。 -
dir_group
(デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたdirGroup
またはdirGroupNum
パラメーターを設定します。値が整数の場合、dirGroupNum
が設定されます。それ以外の場合は、dirGroup
を設定します。
その結果、rsyslog
によって作成されたファイルとディレクトリーの所有権と権限を設定できます。
ファイルまたはディレクトリーのプロパティーは、Ansible file
モジュール内の対応する変数と同じであることに注意してください。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。または、ansible-doc file
コマンドの出力を確認します。
Jira:RHEL-50289[1]
storage
RHEL システムロールを使用すると、管理対象ノードにフィンガープリントが作成される
まだ存在しない場合は、このロールを実行するたびに、storage
は一意の識別子 (フィンガープリント) を作成します。フィンガープリントは、マネージドノードの /etc/fstab
ファイルに書き込まれる # system_role:storage
文字列の形式になります。その結果、storage
によって管理されているノードを追跡できます。
Jira:RHEL-50291[1]
network
RHEL システムロールに新しい src
パラメーターが追加される
network_connections
変数の ip
オプションの route
サブオプションに src
パラメーターが追加されました。このパラメーターは、ルートの送信元 IP アドレスを指定します。これは通常、マルチ WAN 接続に役立ちます。ここでは、マシンに複数のパブリック IP アドレスがあり、送信トラフィックが特定のネットワークインターフェイスに関連付けられた特定の IP アドレスを使用するようにセットアップされます。その結果、src
パラメータのサポートにより、トラフィックのルーティングをより細かく制御でき、記載されたシナリオにおいて、より堅牢で柔軟なネットワーク設定機能が確保されます。
詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-53901[1]
RHEL システムロールを使用して RHEL 9 クラスター上で GFS2 ファイルシステムを設定するためのサポート
Red Hat Enterprise Linux 10 は、RHEL 10 コントロールノード上の gfs2
RHEL システムロールを使用して RHEL 9 システムを管理することにより、Red Hat Global File System 2 (GFS2) の設定と管理をサポートします。GFS2 ファイルシステムを含む Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On 自体は、RHEL 10 システムではサポートされていません。このロールにより、pcs
コマンドラインインターフェイスで管理される Pacemaker クラスターに GFS2 ファイルシステムが作成されます。
以前は、サポートされる設定で GFS2 ファイルシステムをセットアップするには、長い一連の手順を実行してストレージおよびクラスターリソースを設定する必要がありました。gfs2
ロールは、このプロセスを単純化します。このロールを使用すると、RHEL 高可用性クラスターで GFS2 ファイルシステムの設定に必要な最小限の情報のみ指定します。
gfs2 ロールは以下のタスクを実行します。
- Red Hat 高可用性クラスターで GFS2 ファイルシステムを設定するために必要なパッケージをインストールする
-
dlm
およびlvmlockd
クラスターリソースを設定する - GFS2 ファイルシステムに必要な LVM ボリュームグループと論理ボリュームを作成する
- 必要なリソース制約を備えた GFS2 ファイルシステムとクラスターリソースを作成する
Jira:RHEL-34828[1]
microsoft.sql.server
システムロールの新しい変数: mssql_tools_versions
および mssql_tls_self_sign
新しい mssql-tools18
パッケージには、以前のバージョンの mssql-tools
パッケージとの下位互換性のない機能が追加されています。したがって、変更に適応するために、microsoft.sql.server
システムロールに次の変数が追加されました。
-
mssql_tools_versions
(リスト、デフォルトはバージョン 18):mssql-tools
のさまざまなバージョンをインストールできます。 -
mssql_tls_self_sign
(ブール値): 使用する証明書が自己署名されているかどうかを指定します。mssql_tls_enable: true
変数も設定した場合に適用されます。
mssql-tools18
を自己署名 TLS 証明書とともに使用する場合は、mssql_tls_self_sign: true
を設定する必要があります。これにより、ロールが sqlcmd
コマンドラインユーティリティーで -C
フラグを設定し、証明書が信頼されるようになります。
その結果、これらの設定を使用して、mssql_tools
バージョン 17、18、またはその両方を並行してインストールできます。
詳細は、/usr/share/ansible/roles/microsoft.sql-server/
ディレクトリー内のリソースを参照してください。
sudo
RHEL システムロールの新しい変数: sudo_check_if_configured
sudo
RHEL システムロールに次の変数が追加されました。
-
sudo_check_if_configured
(ブール値): Ansible セットアップが不要でスキップされた場合に、すでに設定されているsudoers
ファイルのセマンティックチェックを提供します。
その結果、Ansible の介入が不要な場合は、この設定を使用して sudo
ロールのべき等性を確保できます。
詳細は、/usr/share/doc/rhel-system-roles/sudo/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67419[1]
systemd
RHEL システムロールの新しい変数: systemd_units_user
この更新により、systemd
RHEL システムロールは次の変数を使用して、ユーザーユニットも管理できるようになりました。
-
systemd_units_user
(ディクショナリー): 各キーは、ロールに渡されたリストのいずれかに指定されたユーザーの名前であり、(root
が指定されていない場合でも)root
です。各値は、そのユーザーのsystemd
ユニット、またはroot
のシステムユニットのディクショナリーです。
このロールは新しいユーザーを作成しません。存在しないユーザーを指定するとエラーが返されます。
その結果、この設定を使用して、systemd
RHEL システムロールでユーザーユニットを管理できます。
詳細は、/usr/share/doc/rhel-system-roles/systemd/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67420[1]
新しい RHEL システムロール: aide
aide
は、ファイル、ディレクトリー、システムバイナリーへの不正な変更を検出するための新しい RHEL システムロールです。このロールを使用すると、たとえば次のようなタスクを実行できます。
-
管理対象ノードに
aide
パッケージをインストールする -
/etc/aide.conf
ファイルを生成し、それを管理対象ノードにテンプレート化する - (Advanced Intrusion Detection Environment) AIDE データベースを初期化する
- 管理対象ノードで AIDE 整合性チェックを実行する
このロールでは、適切な AIDE 設定を作成する方法を説明されていません。
その結果、セキュリティー、コンプライアンス、監査のニーズに対応するために、AIDE を大規模に自動化された方法で管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/aide/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67411[1]
microsoft.sql.server
システムロールが AD ユーザーに対して AES 128 ビットおよび AES 256 ビットの暗号化を有効化する
バージョン 1.1.83 以降、adutil
ユーティリティーは、Active Directory (AD) ユーザーの作成および変更時に、AES 128 ビットおよび AES 256 ビット暗号化を使用した Kerberos プロトコルをサポートします。この更新により、microsoft.sql.server
システムロールは、AD ユーザーの作成または変更時に、Kerberos プロトコルによって提供される AES 128 ビットおよび AES 256 ビット暗号化の有効化を自動化します。その結果、手動による設定後のタスクは不要になります。
sshd
RHEL システムロールがコマンドと設定を検証する
sshd
ロールは、command
または shell
プラグインを使用するときに quote
コマンドを使用して、これらのコマンドを安全に使用できるようにします。このロールは、これらのプラグインに渡される、ユーザー指定の特定のロール変数も検証します。これにより、検証を行わないと、空白を含むユーザー指定の変数が分割され、正しく機能しない可能性があるため、ロールの使用におけるセキュリティーと堅牢性が向上します。
Jira:RHEL-73441[1]
RHEL 10 では、新しい変数 postfix_default_database_type
を持つ postfix
RHEL システムロールが提供される
postfix
システムロールは、postfix
で使用されるデフォルトのデータベースタイプを決定し、それを変数 postfix_default_database_type
としてエクスポートできます。その結果、デフォルトのデータベースタイプに基づいて設定パラメーターを設定できます。
Ansible 2.9 では、設定パラメーター値で postfix_default_database_type
を使用することはサポートされていません。
Jira:RHEL-70554[1]
podman
RHEL システムロールが Pod
タイプの Quadlet ユニットを管理できる
バージョン 5 の podman
ユーティリティーでは、Pod
Quadlet タイプのサポートが追加されました。その結果、podman
RHEL システムロールでは、Pod
タイプの Quadlet ユニットも管理できるようになりました。
詳細は、アップストリームの記事 を参照してください。
Jira:RHEL-67417[1]
network
RHEL システムロールの network_connections
変数に新しいプロパティーが追加される: autoconnect_retries
network
RHEL システムロールでは、ネットワーク接続を再接続するための自動再試行回数を細かく制御できません。この制限は、再試行プロセスの延長が重要な特定のユースケース、特にネットワークが不安定な環境では問題になる可能性があります。network_connections
ロール変数に追加された autoconnect_retries
プロパティーは、自動接続の失敗後に NetworkManager がネットワーク接続の再接続を試行する回数を設定します。その結果、network
RHEL システムロールでは、network_connections
変数の autoconnect_retries
プロパティーを使用して、自動接続が失敗した後の自動再接続試行回数を設定できるようになりました。この機能拡張により、特にネットワークが不安定な環境において、ネットワークの安定性とパフォーマンスをより細かく制御できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67416[1]
network
RHEL システムロールの network_connections
変数に新しいプロパティーが追加される: wait_ip
この更新により、network_connections
ロール変数の ip
オプションの wait_ip
プロパティーのサポートが追加されました。このプロパティーは、特定の IP スタックが設定されている場合にのみ、システムがネットワーク接続をアクティブであるとみなすかどうかを指定します。wait_ip
は次の値で設定できます。
-
any
: システムは、任意の IP スタックが設定されると、接続がアクティブ化されたとみなします。 -
ipv4
: システムは IPv4 が設定されるまで待機します。 -
ipv6
: システムは IPv6 が設定されるまで待機します。 -
ipv4+ipv6
: システムは IPv4 と IPv6 の両方が設定されるまで待機します。
その結果、network
RHEL システムロールでは、特定の IP スタック設定に基づいて、ネットワーク接続を設定できるようになりました。これにより、選択した wait_ip
設定に応じて、IP アドレスが割り当てられていない場合でも、接続がアクティブなままになります。
詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67415[1]
Redis の代替として Valkey のサポートを追加する
この更新により、Valkey インメモリーデータ構造ストアのサポートが追加されました。これは、オープンソースではなくなり、Linux ディストリビューションから削除されている Redis の代替品です。Valkey は通常、高性能なキャッシュ層として使用されます。データをメモリーに保存し、頻繁にアクセスされるデータをキャッシュすることでアプリケーションを高速化します。さらに、Valkey は次のようなパフォーマンスが重要な他の操作にも使用できます。
- ユーザーセッションデータの保存と取得。
- 異なるアプリケーション部分間のリアルタイム通信。
- 分析とモニタリングのための高速データアクセスの提供。
Jira:RHEL-67413[1]
logging
RHEL システムロールの新しい変数: logging_custom_templates
logging
RHEL システムロールに次の変数が追加されました。
-
logging_custom_templates
: カスタムテンプレート定義のリスト。オプションがtype: files
またはtype: forwards
の場合、logging_outputs
変数と共に使用できます。特定のlogging_outputs
仕様でtemplate
オプションを設定することにより、各出力に対してこのカスタムテンプレートを指定できます。または、logging_files_template_format
およびlogging_forwards_template_format
のグローバルオプションを使用して、このカスタムテンプレートをすべてのファイルと転送出力にデフォルトで使用するように設定することもできます。
その結果、組み込みのデフォルトとは異なる形式でログエントリーをフォーマットできるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67286[1]
6.20. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
IBM z17 プロセッサーの仮想化サポート
この更新により、RHEL 上の仮想化に IBM z17 CPU のサポートが追加されました。その結果、RHEL を搭載した IBM Z システムでホストされる仮想マシンは、z17 プロセッサーが提供する新しい機能を使用できるようになりました。
Jira:RHEL-33137[1]
IBM Z の Secure Execution では取得可能なシークレットがサポートされる
この更新により、IBM Z の Secure Execution 仮想マシン (VM) の暗号化デバイスに、一般化されたホストベースのシークレットを使用できるようになりました。その結果、Secure Execution を設定するときに initramfs
イメージにシークレットを保存する必要がなくなり、安全な仮想マシンイメージの作成が簡素化されます。この機能は現在、IBM z17 プロセッサーでのみサポートされていることに注意してください。
Jira:RHEL-25204[1]
HPE 上の RHEL は、最大 4096 の仮想 CPU を実行できる
この機能により、Hewlett Packard Enterprise Compute Scale-Up Server 上の RHEL ハイパーバイザーで実行している RHEL 仮想マシン (VM) インスタンスは、インメモリーデータベースやその他の大きなコンピュート集約型ワークロードを処理するために、最大 4096 個の仮想 CPU、32 ソケット、および 64 TB のメモリーをサポートするようになりました。
Jira:RHEL-57668[1]
RHEL 10 では nbdkit
バージョン 1.38 が提供される
nbdkit
パッケージはアップストリームバージョン 1.38 に更新され、さまざまなバグ修正と機能拡張が提供されています。主な変更点は以下のとおりです。
- ブロックサイズのアドバタイズが強化され、新しい読み取り専用フィルターが追加されました。
- Python および OCaml バインディングは、サーバー API のより多くの機能をサポートします。
- サーバーをより堅牢にするために、内部構造体の整合性チェックが追加されました。
変更点の完全なリストは、アップストリームのリリースノート を参照してください。
IBM Z 上の KVM が複数のブートデバイスをサポートするようになる
IBM Z ホスト上の KVM で実行されているゲストオペレーティングシステムは、プライマリーブートデバイスがブート可能でない場合、追加のデバイスからのブートを試行できます。この機能は次のデバイスタイプでサポートされています。
-
virtio-net
-
virtio-blk
-
virtio-scsi/cdrom
仮想マシンのブートデバイスの順序を設定するには、XML 設定の <boot>
行にある order
パラメーターを使用します。仮想マシンは最大 8 台のデバイスで起動を試行するようになりました。
さらに、これらのデバイスは、XML 設定の <boot>
行の loadparm
パラメーターをサポートするようになりました。loadparm
を使用すると、ゲストオペレーティングシステムがデバイスから起動すると、デバイスが使用するブートエントリーを設定できます。
Jira:RHEL-68444、Jira:RHEL-24070
64 ビット ARM ホスト上の仮想マシンで新たにサポートされる機能
64 ビット ARM アーキテクチャー (aarch64 とも呼ばれる) を使用する RHEL ホスト上の仮想マシンでは、次の機能がサポートされるようになりました。
- 64 ビット ARM ホスト間での仮想マシンの移行。ただし、現時点では、移行は両方のホストが同じ CPU タイプとメモリーページサイズを使用している場合にのみ機能することに注意してください。
- Trusted Platform Module (TPM) Interface Specification (TIS) ハードウェアインターフェイス
- Non-volatile dual inline memory module (NVDIMM) メモリーデバイス
- virtio-iommu デバイス
Jira:RHELDOCS-19832[1]
RHEL では、Mellanox 仮想機能を使用した仮想マシンのライブマイグレーションがサポートされる
この更新により、Mellanox ネットワークデバイスでアタッチされた仮想機能 (VF) を使用して、仮想マシン (VM) のライブマイグレーションを実行できるようになりました。
ただし、この機能は現在、特定のファームウェアバージョンを持つ Mellanox CX-7 ネットワークデバイスでのみサポートされています。Mellanox CX-7 ネットワークデバイス上の VF は、ライブマイグレーションに必要な機能を追加する新しい mlx5_vfio_pci
ドライバーを使用します。この新しいドライバーは、libvirt
によって VF に自動的にバインドされます。
詳細と制限については、Mellanox 仮想機能がアタッチされている仮想マシンのライブマイグレーション を参照してください。
Jira:RHELDOCS-19210[1]
virtio-net
での USO のサポート
この更新により、Windows virtio-net
ドライバーに User Datagram Protocol (UDP) Segmentation Offload (USO) 機能が追加されます。これにより、Windows 仮想マシンは大規模な UDP パケットのセグメンテーションを基盤となる virtio-net
デバイスにオフロードできるようになります。その結果、仮想マシンの CPU 使用率が削減され、特に大量の UDP トラフィックを生成するワークロードにおいて、全体的な UDP ネットワークパフォーマンスが向上します。
Jira:RHEL-1300[1]
virt-install
が SEV-SNP を使用した仮想マシンの作成をサポートするようになる
virt-install
ユーティリティーを使用して、AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) 機能を使用する仮想マシン (VM) を作成できるようになりました。これを行うには、launchSecurity sev-snp,policy=0x30000
オプションを使用します。
SEV-SNP は現在、テクノロジープレビューとして提供されている点に注意してください。
他の VM やホストも書き込み可能な共有の virtiofs
ディレクトリーを使用した仮想マシンのライブマイグレーションがサポート対象になる
この更新により、ホストや他の仮想マシンなど、複数の書き込み主体がそのディレクトリーへの書き込み権限を持っている場合でも、virtiofs
共有ディレクトリーを使用する仮想マシン (VM) のライブマイグレーションが可能になります。
RHEL for Real Time でサポートされる仮想マシン
この更新では、RHEL for Real Time でのリアルタイム仮想化の完全サポートが導入されました。ホストおよびゲストオペレーティングシステムを設定して、仮想マシン (VM) の低遅延かつ確定的な動作を実現できます。これにより、リアルタイム仮想マシンは、産業オートメーション、通信、自動車システムなど、リアルタイム性能を必要とするアプリケーションに適したものになります。
Jira:RHELDOCS-20116[1]
6.21. クラウド環境の RHEL リンクのコピーリンクがクリップボードにコピーされました!
cloud-init がデフォルトのネットワークレンダラーとして NetworkManager を使用するようになる
この更新により、cloud-init
ユーティリティーは、クラウドインスタンスを初期化するときに、ネットワーク設定のバックエンドとして NetworkManager
(NM) を使用します。その結果、cloud-init
セットアップで NM キーファイルを使用する場合、/etc/cloud/cloud.cfg
を再設定する必要がなくなりました。
Jira:RHEL-29720[1]
RHEL 10 では Unified Kernel Image が提供される
RHEL の Unified Kernel Image (UKI) が完全にサポートされています。RHEL UKI を使用するには、まず kernel-uki-virt
パッケージをインストールする必要があります。RHEL UKI は、仮想化環境およびクラウド環境での SecureBoot 保護を強化できます。
Jira:RHELDOCS-19840[1]
適格な RHEL イメージに対する自動登録の強化
RHEL 9.6 以降および RHEL 10.0 以降向けの対象となるクラウドマーケットプレイスのサブスクリプションを購入すると、強化された自動登録機能を利用できるようになります。
強化された自動登録により、インスタンスの起動時に信頼できる接続がなかったとしても、対象マーケットプレイス上のすべての RHEL インスタンスは Red Hat に自動的に登録され、Red Hat アカウントと特定のクラウドプラットフォームのアカウントとの間に信頼できる接続を確立すると、Red Hat Update Infrastructure (RHUI) からコンテンツ更新を自動的に受信するようになります。
詳細は、自動登録について を参照してください。
Jira:RHELDOCS-19664[1]
RHEL 8 - 10 の WSL イメージがカスタマーポータルで入手可能になる
Windows Subsystem for Linux (WSL) の RHEL 8、RHEL 9、および RHEL 10 イメージを Red Hat カスタマーポータルからダウンロードできるようになりました。これらのイメージは、無料の開発者サブスクリプションを含むすべての RHEL サブスクリプションで利用できます。WSL イメージを使用すると、Windows システムに RHEL インスタンスを作成できます。
WSL イメージは、自己サポート形式で提供されている点に注意してください。そのため、これらは Red Hat によるサポートの対象外であり、アプリケーション開発用途に限って使用することを目的としています。
さらに、Windows WSL ホストで WSL イメージを使用する場合、RHEL ゲストオペレーティングシステムでは現在、次の問題が発生しています。
- RHEL の WSL インスタンスがグラフィカルインターフェイスで正しく動作しない可能性があります。代わりにテキストユーザーインターフェイスを使用することを推奨します。
podman を使用するには、標準の設定手順に加え、
/etc/containers/containers.conf
ファイルに次の行を追加する必要があります。[network] firewall_driver="iptables"
[network] firewall_driver="iptables"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow cloud-init を使用するには、標準の設定手順に加え、
/etc/cloud/cloud.cfg.d/99_wsl.cfg
ファイルを作成し、次の内容を追加する必要があります。datasource_list: [WSL] network: {config: disabled}
datasource_list: [WSL] network: {config: disabled}
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - SELinux を enforcing モードに設定することはできません。
- FIPS モードは、RHEL の WSL インスタンスでは使用できません。
6.22. サポート性 リンクのコピーリンクがクリップボードにコピーされました!
--api-url
オプションが利用可能になる
--api-url
オプションを使用すると、必要に応じて別の API を呼び出すことができます。たとえば、OCP クラスターの API などです。たとえば sos collect --cluster-type=ocp --cluster-option ocp.api-url=_<API_URL> --alloptions
です。
新しい --skip-cleaning-files
オプションが利用可能になる
sos report
コマンドの --skip-cleaning-files
オプションを使用すると、選択したファイルのクリーニングをスキップできます。このオプションは glob とワイルドカードをサポートしています。例: sos report -o host --batch --clean --skip-cleaning-files 'hostname'
。
Jira:RHEL-30893[1]
プラグインオプション名には、アンダースコアではなくハイフンのみを使用するようになる
sos
グローバルオプション間の一貫性を保つために、プラグインオプション名ではアンダースコアではなくハイフンのみを使用するようになりました。たとえば、ネットワークプラグインの namespace_pattern
オプションは namespace-pattern
になり、--plugin-option networking.namespace-pattern=<pattern>
構文を使用して指定する必要があります。
Jira:RHELDOCS-18655[1]
6.23. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
Image Mode for RHEL が FIPS モードをサポートする
この機能拡張により、bootc イメージを構築するときに FIPS モードを有効にして、FIPS 承認モジュールのみを使用するようにシステムを設定できるようになります。bootc-image-builder
を使用することもできますが、その場合は Containerfile 設定で FIPS 暗号化ポリシーを有効にする必要があります。または、RHEL Anaconda インストールを使用することもできますが、その場合は Containerfile で FIPS モードを有効にするだけでなく、システムインストールの起動時に fips=1
カーネル引数を追加する必要もあります。詳細は、FIPS モードを有効にしたシステムのインストール を参照してください。
以下は、fips=1
カーネル引数を有効にするための指示を含む Containerfile です。
01-fips.toml
の内容は次のとおりです。
kargs = ["fips=1"]
kargs = ["fips=1"]
Jira:RHELDOCS-18585[1]
bootc-image-builder を使用した VMDK の作成とデプロイのサポート
この機能拡張により、bootc-image-builder
ツールを使用して bootc イメージから仮想マシンディスク (VMDK) を作成し、VMDK イメージを VMware vSphere にデプロイできます。
Jira:RHELDOCS-18398[1]
Podman と Buildah が、イメージインデックスへの OCI アーティファクトの追加をサポートするようになる
この更新により、アーティファクトマニフェストを作成し、それをイメージインデックスに追加できるようになりました。
buildah manifest add
コマンドは、次のオプションをサポートします。
-
アーティファクトマニフェストを作成するための
--artifact
オプション -
--artifact-type
、--artifact-config-type
、--artifact-layer-type
、--artifact-exclude-titles
、および--subject
オプションを使用して、作成するアーティファクトマニフェストの内容を設定します。
buildah manifest annotate
コマンドは、以下のオプションをサポートします。
-
--index
オプションは、イメージインデックス内のエントリーの 1 つではなく、インデックス自体にアノテーションを設定します。 -
イメージインデックスの件名フィールドを設定するための
--subject
オプション。
buildah manifest create
コマンドは、新しいイメージインデックスにアノテーションを追加するための --annotation
オプションをサポートします。
Podman ヘルスチェックイベントを無効にするオプションが利用可能になる
この機能強化により、containers.conf
設定ファイルの [engine]
セクションに新しい healthcheck_events
オプションが追加されました。これを使用して、health_status
イベントの生成を無効にできます。healthcheck_events=false
を設定してヘルスチェックイベントログを無効にします。
Podman のランタイムリソースの変更が永続化される
podman update
コマンドを使用したコンテナー設定の更新は永続します。この機能拡張は、SQLite と BoltDB データベースバックエンドの両方に適用されることに注意してください。
マルチアーキテクチャーイメージのビルドが完全にサポートされる
マルチアーキテクチャーコンテナーイメージを作成する podman farm build
コマンドは、完全にサポートされます。
ファームとは、UNIX Podman ソケットが実行されているマシンのグループです。ファーム内のノードには、さまざまなアーキテクチャーのマシンを含めることができます。podman farm build
コマンドは、podman build --arch --platform
コマンドよりも高速です。
podman farm build
を使用して、次のアクションを実行できます。
- ファーム内のすべてのノードにイメージをビルドします。
- ファーム内のすべてのノード上のイメージをマニフェストリストにバンドルします。
-
すべてのファームノードで
podman build
コマンドを実行します。 -
--tag
オプションを使用して指定されたレジストリーにイメージをプッシュします。 - マニフェストリストをローカルに作成します。
- マニフェストリストをレジストリーにプッシュします。
マニフェストリストには、ファーム内に存在するネイティブアーキテクチャータイプごとに 1 つのイメージが含まれます。
Podman で Pod 用の Quadlet が利用可能になる
Podman v5.0 以降では、Quadlet を使用して、Pod の説明から systemd
サービスファイルを自動的に生成できます。
Podman v2.0 RESTful API が更新される
libpod/images/json
エンドポイントに新しいフィールドが追加されました。
-
ターゲットがマニフェストであるかを判断する
isManifest
ブール値フィールド。libpod
エンドポイントは、イメージとマニフェストリストの両方を返します。 -
イメージリストの
os
およびarch
フィールド。
Kubernetes YAML がデータボリュームコンテナーを init コンテナーとしてサポートする
"io.podman.annotations.kube.image.automount/$ctrname"
アノテーションを使用して、ボリュームとして自動的にマウントするイメージのリストを Kubernetes YAML で指定できます。podman run --mount type=image,source=<image>,dst=<path>,subpath=<path>
を使用したイメージベースのマウントで、イメージの一部だけをコンテナーにマウントするための新しいオプション subpath
がサポートされます。
containers.conf
ファイルは読み取り専用
containers.conf
ファイルに保存されているシステム接続とファームの情報は読み取り専用です。システム接続とファーム情報は、Podman によってのみ管理される podman.connections.json
ファイルに保存されます。Podman は、[engine.service_destinations]
や [farms]
セクションなどの古い設定オプションを引き続きサポートします。必要に応じて手動で接続またはファームを追加できますが、podman system connection rm
コマンドを使用して containers.conf
ファイルから接続を削除することはできません。
必要に応じて、containers.conf
ファイルを手動で編集することは可能です。Podman v4.0 によって追加されたシステム接続は、Podman v5.0 へのアップグレード後も変更されません。
Podman v5.0 のデフォルト設定の変更
RHEL 10.0 では、Podman v5.0 のデフォルト設定が次のように変更されます。
- デフォルトでは cgroups v1 の代わりに cgroups v2 が使用されます。
-
pasta
は、slirp4netns
の代わりにルートレスコンテナーで使用されるデフォルトのネットワークです。
新しい rhel10/rteval
コンテナーイメージ
Red Hat Container Registry でリアルタイムの registry.redhat.io/rhel10/rteval
コンテナーイメージを使用して、スタンドアロンの RHEL インストールのレイテンシー分析を実行できます。rhel10/rteval
コンテナーイメージを使用すると、コンテナー化されたセットアップ内でレイテンシーテストを実行し、このようなソリューションがリアルタイムワークロードで実行可能かどうかを判断したり、rteval
のベアメタル実行の結果を比較したりできます。この機能を使用するには、リアルタイムサポート付きの RHEL をサブスクライブしてください。チューニングガイドラインは提供されていません。
Jira:RHELDOCS-18522[1]
--compat-volumes
オプションが Podman と Buildah で利用可能になる
新しい --compat-volumes
オプションは、buildah build
、podman build
、および podman farm build
コマンドで使用できます。このオプションは、VOLUME
命令を使用してマークされたディレクトリーの内容に対して特別な処理をトリガーし、その後その内容は ADD
および COPY
命令を使用しなければ変更できなくなります。これらの場所で RUN
命令により加えられた変更はすべて破棄されます。以前はそれがデフォルトの動作でしたが、デフォルトで無効になっています。
macvlan
および ipvlan
ネットワークインターフェイス名は、containers.conf
で設定可能
macvlan
および ipvlan
ネットワークを指定するには、containers.conf
設定ファイルの新しい interface_name
フィールドを使用して、コンテナー内に作成されたネットワークインターフェイスの名前を調整します。
Jira:RHELDOCS-18769[1]
bootc-image-builder
を使用した GCP イメージの構築のサポート
bootc-image-builder
ツールを使用すると、.gce
ディスクイメージを生成し、Google Compute Engine (GCE) プラットフォームでインスタンスをプロビジョニングできます。
Jira:RHELDOCS-18472[1]
Podman が zstd:chunked
で圧縮されたイメージのプッシュとプルをサポートするようになる
zstd:chunked
形式で圧縮されたイメージをプッシュしてイメージサイズを縮小し、部分的なプルを使用できます。
Container Tools パッケージが更新される
Podman、Buildah、Skopeo、crun
、runc
ツールを含む、更新された Container Tools RPM メタパッケージを利用できます。Buildah はバージョン 1.39.0 に更新され、Skopeo はバージョン 1.18.0 に更新されました。Podman v5.4 には、以前のバージョンに対する次の注目すべきバグ修正と機能拡張が含まれています。
-
podman update
コマンドは、ヘルスチェックに関連するさまざまなオプションをサポートします。新しいヘルスチェックを定義する--health-cmd
や、既存のヘルスチェックを無効にする--no-healthcheck
などです。これらのオプションを使用すると、実行中のコンテナーのヘルスチェックを簡単に追加、変更、または無効化できます。詳細は、podman-update(5)
man ページを参照してください。 -
podman run
、podman create
、およびpodman volume create
コマンドの--mount type=volume
オプションは、コンテナー内のボリュームのサブセットのみを表示する新しいオプションsubpath=
をサポートします。 -
podman run
、podman create
、およびpodman pod create
コマンドの--userns=keep-id
オプションは、ユーザー名前空間のサイズを設定するための新しいオプション--userns=keep-id:size=
をサポートします。 -
podman kube play
コマンドは、Container Device Interface (CDI) デバイスをサポートします。 -
podman run
、podman create
、podman pod create
コマンドは、コンテナー内の/etc/hosts
に使用されるベースファイルを定義する新しいオプション--hosts-file
をサポートします。 -
podman run
、podman create
、podman pod create
コマンドは、コンテナー内の/etc/hostname
の作成を無効にする新しいオプション--no-hostname
をサポートします。 -
podman network create
コマンドは、ブリッジネットワークの新しいオプション--opt mode=unmanaged
をサポートします。これにより、Podman はシステム上の既存のネットワークブリッジを変更せずに使用できるようになります。 -
podman run
、podman create
、およびpodman pod create
の--network
オプションは、ブリッジネットワークの新しいオプションhost_interface_name
を受け入れます。これは、コンテナーの外部に作成されたネットワークインターフェイスの名前を指定します。 -
podman manifest rm
コマンドは、存在しないマニフェストを削除するときに正常に続行するための新しいオプション--ignore
をサポートします。 -
podman system prune
コマンドは、途中で終了したビルドから残ったビルドコンテナーを削除するための新しいオプション--build
をサポートします。 - Podman はコンテナーのホスト名を Netavark に渡し、Netavark はそれをコンテナーの DHCP 要求に使用します。
-
パッケージ作成者は、Makefile から podman をビルドするときに
BUILD_ORIGIN
環境変数を設定できます。これにより、Podman バイナリーをビルドしたユーザーに関する情報が提供され、この情報はpodman version
コマンドとpodman info
コマンドに表示されます。この情報を含めることで、メンテナーによるビルドとインストールのソースと方法の特定に役立ち、バグ報告を支援できます。 -
podman kube generate
コマンドとpodman kube play
コマンドで、Kubernetes Job YAML を作成して実行できます。 -
podman kube generate
コマンドには、生成された YAML 内の Pod とコンテナーのユーザー名前空間に関する情報が含まれます。podman kube play
コマンドは、この情報を使用して、YAML に基づいて新しい Pod を作成するときにユーザー名前空間設定を複製します。 -
podman kube play
コマンドは、Kubernetes ボリュームのイメージタイプをサポートします。 -
Quadlet によって生成される
systemd
ユニットのサービス名は、サポートされているすべての Quadlet ファイルのServiceName
キーを使用して設定できます。 -
Quadlet は、すべての Quadlet ファイルでサポートされている新しいキー
DefaultDependencies
を使用して、network-online.target
への暗黙的な依存関係を無効化できます。 -
Quadlet
.container
ファイルと.pod
ファイルでは、コンテナーまたは Pod にホストを追加するための新しいキーAddHost
がサポートされます。 -
Quadlet
.container
および.pod
ファイル内のPublishPort
キーの値に変数を受け入れることができます。 -
Quadlet
.container
ファイルでは、コンテナーのコントロールグループを設定し、コンテナーが属する Pod で起動されるかどうかを設定する 2 つの新しいキー (CgroupsMode
とStartWithPod
) がサポートされます。 -
Quadlet
.container
ファイルは、Network キー内で共有するコンテナーの.container
ファイルを指定することにより、別のコンテナーのネットワークを使用できます。 -
Quadlet
.container
ファイルでは、.image
ターゲットを指定したMount=type=image
キーを使用して、.image
ファイルによって管理されるイメージをコンテナーにマウントできます。 -
Quadlet
.pod
ファイルでは、Pod のDNS
、静的 IP、およびユーザー名前空間設定を設定するための 6 つの新しいキー (DNS
、DNSOption
、DNSSearch
、IP
、IP6
、UserNS
) がサポートされます。 -
Quadlet
.image
ファイルでは、ImageTag
キーを複数回指定することで、イメージを複数回提供できます。 -
Quadlet は、
$HOME/containers/systemd
および/etc/containers/systemd/users
などの既存のディレクトリーだけでなく、/run/containers/systemd
ディレクトリーにも配置できます。 - Quadlet は、シンボリックリンクであるユニットディレクトリーのサブディレクトリーを適切に処理します。
-
podman manifest inspect
コマンドの出力にマニフェストのアノテーションが含まれます。 -
podman create
、podman run
、podman pod create
の--add-host
オプションでは、セミコロンで区切られた複数のホスト名の指定をサポートします (例:podman run --add-host test1;test2:192.168.1.1
)。 -
podman run
コマンドとpodman create
コマンドは、ヘルスチェックのロギングを設定するための 3 つの新しいオプションをサポートします。具体的には、--health-log-destination
(ログを保存する場所を指定)、--health-max-log-count
(ヘルスチェックのログがいくつ保存されるかを指定)、および--health-max-log-size
(ヘルスチェックログの最大サイズを指定) です。
重要な変更の詳細は、アップストリームのリリースノート を参照してください。
コンテナーツールがコンテナーイメージの検証に sigstore 署名を使用する
この更新により、コンテナーイメージの検証には、GPG 署名 (シンプル署名とも呼ばれる) の代わりに sigstore 署名が使用されるようになりました。
Podman ヘルスチェックログ出力はカスタマイズ可能
この更新前は、コンテナーにヘルスチェックが設定されている場合、出力は podman inspect
コマンドを使用してアクセスできるコンテナー状態ファイルにのみ記録されていました。これにより、デバッグのプロセスが複雑でした。この機能拡張により、--health-log-destination
、--health-max-log-count
、--health-max-log-size
オプションを指定した podman update
コマンドを使用して、ヘルスチェックログ出力を設定できるようになりました。
詳細は、podman-update
の man ページを参照してください。
Jira:RHEL-24623[1]
単一のコマンドでのコンテナーイメージのデプロイが可能
単一のコマンドを使用して、コンテナーイメージを RHEL クラウドインスタンスにデプロイできます。system-reinstall-bootc
コマンドは、次のアクションを実行します。
- 提供されたイメージをプルして、SSH キーをセットアップしたり、システムにアクセスしたりする。
-
すべてのバインドマウントおよび SSH キーを設定して、
bootc install to-existing-root
コマンドを実行する。
Jira:RHELDOCS-19516[1]
カスタム bootc
イメージのゼロからの作成がサポートされる
bootc
イメージをゼロから作成し、イメージの内容を完全に制御し、特定の要件を満たすようにシステム環境をカスタマイズできます。bootc-base-imgectl
コマンドを使用すると、既存の bootc
ベースイメージに基づいてカスタム bootc
イメージを作成できます。Bootc Image from Scratch はコンテナーイメージから派生しており、デフォルトのベースイメージからの更新を自動的に受信しません。このような更新を含めるには、コンテナーパイプラインの一部として手動で組み込む必要があります。さらに、bootc コンテナーイメージの bootc-base-imgectl
の rechunk
サブコマンドを使用して、必要に応じてイメージを最適化または再ビルドできます。
Jira:RHELDOCS-19825[1]
新しいイメージビルドの進行状況バーが bootc-image-builder
で利用可能になる
以前は、ログを調べることで、イメージのビルドが進行中であるかどうかを確認できませんでした。今回の機能拡張により、bootc-image-builder
を使用して作成したイメージビルドの進捗を確認できるようになりました。イメージのビルド時に --progress=verbose
引数を使用して以前の動作に戻すことができます。
Jira:RHELDOCS-20170[1]
podman pod inspect
コマンドが Pod の数に関係なく JSON 配列を提供する
以前は、単一の Pod を検査するときに podman pod inspect
コマンドは JSON 配列を除外していました。この更新により、podman pod inspect
コマンドは、検査された Pod の数に関係なく、出力に JSON 配列を生成します。
Jira:RHELDOCS-18770[1]
6.24. Lightspeed リンクのコピーリンクがクリップボードにコピーされました!
RHEL Lightspeed を搭載したコマンドラインアシスタントが RHEL で利用可能に
RHEL Lightspeed を搭載したコマンドラインアシスタントが、オプションの AI ツールとして RHEL コマンドライン内で利用できます。コマンドラインアシスタントには、Red Hat リソースからの知識がいくつか含まれています。問題の解決、新しい RHEL 機能の実装、情報の検索などを行うためのインタラクティブなワークフローを提供します。その結果、よりアクセスしやすくプロアクティブなガイダンスを体験でき、RHEL の導入が促進されます。
Jira:RHELDOCS-20020[1]
RHEL Lightspeed を搭載したコマンドラインアシスタントが RHEL で一般提供される
RHEL Lightspeed を搭載したコマンドラインアシスタントは、RHEL コマンドライン内で利用できます。アシスタントを強化する生成 AI は、RHEL 製品ドキュメントと Red Hat ナレッジベースの情報に基づいてトレーニングされており、RHEL を初めて使用するユーザーでも、すでに経験豊富なユーザーでも、RHEL システムをより簡単に理解、設定、トラブルシューティングする際に役立ちます。
Jira:RHELDOCS-20019[1]
コマンドラインアシスタントが、パスワードストアマネージャーとして systemd-creds
の使用をサポートする
RHEL Lightspeed を搭載したコマンドラインアシスタントは、RHEL に同梱されているパスワードストアマネージャーである systemd-creds
を使用して CLAD を統合します。アシスタントを使用すると、PostgreSQL や MySQL などのデータベースを履歴バックエンドとして使用して、パスワードを安全に保存できます。その結果、ユニットの認証情報を安全にリスト表示、暗号化、復号化できるようになります。
Jira:RHELDOCS-20023[1]
第7章 テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 10 で利用可能なテクノロジープレビューのリストを提示します。
テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
7.1. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
システム全体の耐量子計算機暗号が、テクノロジープレビューとして crypto-policies-pq-preview
を通じて利用可能になる
新しい crypto-policies-pq-preview
パッケージに含まれる TEST-PQ
サブポリシーにより、システム全体の耐量子計算機暗号 (PQC) がテクノロジープレビューとして提供されます。TEST-PQ
サブポリシーに切り替えてシステムを再起動することで、PQC を有効化できます。次に例を示します。
update-crypto-policies --set DEFAULT:TEST-PQ reboot
# update-crypto-policies --set DEFAULT:TEST-PQ
# reboot
RHEL 10 のすべての PQC アルゴリズムは、テクノロジープレビュー機能として提供されることに注意してください。耐量子計算機暗号がテクノロジープレビュー状態を終えるときに、パッケージおよびシステム全体の暗号化ポリシー名が変更される可能性があります。詳細は、Red Hat Blog の記事 Post-quantum cryptography in Red Hat Enterprise Linux 10 を参照してください。
RHEL 10 の liboqs
、oqsprovider
、nss
、openssh
、および gnutls
パッケージにより、PQC がテクノロジープレビューとして提供される
RHEL 10.0 の liboqs
、oqsprovider
、nss
、openssh
、および gnutls
パッケージにより、耐量子計算機暗号 (PQC) がテクノロジープレビューとして提供されます。PQC アルゴリズムを有効にするには、crypto-policies-pq-preview
パッケージをインストールし、TEST-PQ
暗号化サブポリシーを適用します。
詳細は、アーティクル記事 Interoperability of RHEL 10 post-quantum cryptography (Red Hat ナレッジベース) を参照してください。
Jira:RHEL-65426、Jira:RHEL-65422、Jira:RHEL-58245、Jira:RHEL-58246
RHEL の暗号化された DNS がテクノロジープレビューとして利用可能になる
暗号化された DNS を有効にすると、DNS-over-TLS (DoT) を使用する DNS 通信を保護できます。暗号化された DNS (eDNS) は、セキュアでないプロトコルにフォールバックすることなく、すべての DNS トラフィックをエンドツーエンドで暗号化し、ゼロトラストアーキテクチャー (ZTA) の原則に準拠します。
eDNS を使用して新規インストールを実行するには、カーネルコマンドラインを使用して DoT 対応 DNS サーバーを指定します。これにより、インストールプロセス中、起動時、およびインストールされたシステム上で暗号化された DNS がアクティブになります。カスタム CA 証明書バンドルが必要な場合は、キックスタートファイルの %certificate
セクションを使用してのみインストールできます。現在、カスタム CA バンドルはキックスタートインストールを通じてのみインストールできます。
既存のシステムで、eDNS のローカル DNS リゾルバー (unbound) を管理する新しい DNS プラグイン dnsconfd
を使用するように NetworkManager を設定します。カーネル引数を追加して、初期ブートプロセス用に eDNS を設定し、必要に応じてカスタム CA バンドルをインストールします。
さらに、Identity Management (IdM) のデプロイメントでは、統合 DNS サーバーが DoT をサポートしているため、暗号化された DNS も使用できます。
詳細は、暗号化された DNS を使用したシステム DNS トラフィックの保護 を参照してください。
Jira:RHELDOCS-20058[1]、Jira:RHEL-67912
7.2. ソフトウェア管理 リンクのコピーリンクがクリップボードにコピーされました!
Sequoia PGP によるパッケージの署名のサポートがテクノロジープレビューとして利用可能になる
パッケージの署名に GnuPG ではなく Sequoia PGP を使用するように RPM を設定する macros.rpmsign-sequoia
マクロファイルが、テクノロジープレビューとして利用できるようになりました。使用を有効にするには、次の手順を実行します。
以下のパッケージをインストールします。
dnf install rpm-sign sequoia-sq
# dnf install rpm-sign sequoia-sq
Copy to Clipboard Copied! Toggle word wrap Toggle overflow macros.rpmsign-sequoia
ファイルを/etc/rpm/
ディレクトリーにコピーします。cp /usr/share/doc/rpm/macros.rpmsign-sequoia /etc/rpm/
$ cp /usr/share/doc/rpm/macros.rpmsign-sequoia /etc/rpm/
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Jira:RHEL-56363[1]
7.3. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
systemd-resolved
サービスがテクノロジープレビューとして利用可能になる
systemd-resolved
サービスは、ローカルアプリケーションに名前解決を提供します。このサービスは、DNS スタブリゾルバー、LLMNR (Link-Local Multicast Name Resolution)、およびマルチキャスト DNS リゾルバーとレスポンダーのキャッシュと検証を実装します。
systemd-resolved
は、サポートされていないテクノロジープレビューであることに注意してください。
7.4. カーネル リンクのコピーリンクがクリップボードにコピーされました!
ARM64 上の Red Hat Enterprise Linux for Real Time がテクノロジープレビューとして利用可能になる
このテクノロジープレビューにより、Red Hat Enterprise Linux for Real Time が ARM64 に対応しました。ARM64 は、4k および 64k ARM カーネルの両方で ARM (AARCH64) 上で有効化されます。
Jira:RHELDOCS-19635[1]
7.5. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
ublk_drv
ドライバーがテクノロジープレビューとして利用可能になる
ublk_drv
カーネルモジュールがテクノロジープレビューとして有効になりました。これは、ユーザー空間から高性能なブロックデバイスを作成および構築できる ublk
フレームワークを提供します。現在、ublk
が効果的に機能するには、Userspace Block Driver (ublksrv
) または Rust ベースの ublk
(rublk
) などのユーザー空間実装が必要です。
Jira:RHELDOCS-19891[1]
TLS を使用した NVMe/TCP がテクノロジープレビューとして利用可能になる
事前共有キー (PSK) で設定された TLS を使用した、TCP (NVMe/TCP) 経由の Non-volatile Memory Express (NVMe) ネットワークトラフィックの暗号化が、RHEL 10.0 でテクノロジープレビューとして追加されました。手順については、事前共有キーによる TLS を使用した NVMe/TCP ホストの設定 を参照してください。
Jira:RHELDOCS-19968[1]
xfs_scrub ユーティリティーがテクノロジープレビューとして利用可能になる
テクノロジープレビューとして xfs_scrub
ユーティリティーを使用すると、マウントされた XFS ファイルシステム上のすべてのメタデータを確認できます。これは、マウントされていない XFS ファイルシステムの xfs_repair -n
コマンドと同様に機能します。詳細は、システムの xfs_scrub(8)
man ページを参照してください。現在、RHEL 10 カーネルではスクラブ機能のみが使用可能であり、オンライン修復は有効になっていないことに注意してください。
Jira:RHELDOCS-20041[1]
XFS ファイルシステムの限定的な縮小がテクノロジープレビューとして利用可能になる
テクノロジープレビューとして xfs_growfs
ユーティリティーを使用すると、XFS ファイルシステムのサイズを縮小できます。次の条件がすべて満たされている場合は、xfs_growfs
を使用して、ファイルシステムの末尾からブロックを削除できます。
- 削除される範囲内にメタデータまたはデータが割り当てられていない。
- 要求されたサイズが最後の割り当てグループ内にある。
Jira:RHELDOCS-20042[1]
システムページより大きいブロックを持つ XFS ファイルシステムのマウントが、テクノロジープレビューとして利用可能になる
システムページサイズよりも大きいブロックサイズで作成された XFS ファイルシステムをテクノロジープレビューとしてマウントできるようになりました。たとえば、16 KB ブロックのファイルシステムを、x86_64 などの 4 KB ページサイズのシステムにマウントできるようになりました。
Jira:RHELDOCS-20043[1]
io-uring
インターフェイスがテクノロジープレビューとして利用可能になる
非同期 I/O インターフェイスである io_uring
は、テクノロジープレビューとして利用できます。デフォルトでは、この機能は RHEL 10 では無効になっています。kernel/io_uring_disabled
変数を設定することで、このインターフェイスを有効化できます。
- すべてのユーザーの場合:
echo 0 > /proc/sys/kernel/io_uring_disabled
# echo 0 > /proc/sys/kernel/io_uring_disabled
- ルートのみの場合:
echo 1 > /proc/sys/kernel/io_uring_disabled
# echo 1 > /proc/sys/kernel/io_uring_disabled
すべてのプロセスに対して io_uring
を無効にすることもできます。
echo 2 > /proc/sys/kernel/io_uring_disabled
# echo 2 > /proc/sys/kernel/io_uring_disabled
7.6. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
eu-stacktrace
がテクノロジープレビューとして利用可能になる
バージョン 0.192 以降、elfutils
パッケージを通じて配布されている eu-stacktrace
ユーティリティーは、テクノロジープレビュー機能として利用できます。eu-stacktrace
は、elfutils
ツールキットのアンワインドライブラリーを使用して、フレームポインターのないスタックサンプルデータをアンワインドするサンプリングプロファイラーをサポートするプロトタイプユーティリティーです。
Jira:RHELDOCS-19072[1]
7.7. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
DNSSEC が IdM でテクノロジープレビューとして利用可能になる
統合 DNS のある Identity Management (IdM) サーバーは、DNS プロトコルのセキュリティーを強化する DNS に対する拡張セットである DNS Security Extensions (DNSSEC) を実装するようになりました。IdM サーバーでホストされる DNS ゾーンは、DNSSEC を使用して自動的に署名できます。暗号鍵は、自動的に生成およびローテートされます。
DNSSEC で DNS ゾーンを保護する場合は、以下のドキュメントを参照することが推奨されます。
統合 DNS のある IdM サーバーは、DNSSEC を使用して、他の DNS サーバーから取得した DNS 回答を検証することに注意してください。これが、推奨される命名方法に従って設定されていない DNS ゾーンの可用性に影響を与える可能性があります。
Jira:RHELPLAN-121751[1]
IdM デプロイメントにおける DNS over TLS (DoT) がテクノロジープレビューとして利用可能になる
DNS over TLS (DoT) を使用した暗号化された DNS が、Identity Management (IdM) デプロイメントのテクノロジープレビューとして利用できるようになりました。DNS クライアントと IdM DNS サーバー間のすべての DNS クエリーと応答を暗号化できるようになりました。
この機能を使い始めるには、IdM サーバーとレプリカに ipa-server-encrypted-dns
パッケージをインストールし、IdM クライアントに ipa-client-encrypted-dns
パッケージをインストールします。管理者は、インストール中に --dns-over-tls
オプションを使用して DoT を有効にできます。
IdM は、Unbound をローカルキャッシュリゾルバーとして設定し、BIND を DoT 要求を受信するように設定します。この機能は、コマンドラインインターフェイス (CLI) および IdM の非対話型インストールを通じて利用できます。
IdM サーバー、レプリカ、クライアント、および統合 DNS サービスのインストールユーティリティーに次のオプションが追加されました。
-
--dot-forwarder
は、アップストリーム DoT 対応 DNS サーバーを指定します。 -
--dns-over-tls-key
と--dns-over-tls-cert
は、DoT 証明書を設定します。 -
--dns-policy
は、暗号化されていない DNS へのフォールバックを許可するか、厳密な DoT の使用を強制するかのどちらかを行う DNS セキュリティーポリシーを設定します。
デフォルトでは、IdM は、暗号化されていない DNS へのフォールバックを許可する、relaxed
DNS ポリシーを使用します。新しい --dns-policy
オプションを enforced
設定で使用することで、暗号化のみの通信を強制できます。
また、新しい DoT オプションを指定した ipa-dns-install
を使用して統合 DNS サービスを再設定することにより、既存の IdM デプロイメントで DoT を有効にすることもできます。
詳細は、IdM での DoT による DNS の保護 を参照してください。
Jira:RHEL-67912, Jira:RHELDOCS-20058
IdM 間の移行がテクノロジープレビューとして利用可能になる
IdM 間の移行は、Identity Management でテクノロジープレビューとして利用できます。新しい ipa-migrate
コマンドを使用すると、SUDO ルール、HBAC、DNA 範囲、ホスト、サービスなど、すべての IdM 固有のデータを別の IdM サーバーに移行できます。これは、たとえば、IdM を開発環境またはステージング環境から実稼働環境に移行する場合や、2 つの実稼働サーバー間で IdM データを移行する場合に役立ちます。
Jira:RHELDOCS-18408[1]
logconv.py
がテクノロジープレビューとして利用可能になる
logconv.py
ユーティリティーは、Directory Server でテクノロジープレビューとして利用できます。logconv.py
は、従来の logconv.pl
ユーティリティーの将来的な代替として提供されるもので、Directory Server のアクセスログを分析し、使用状況の統計を抽出したり、重要なイベントの発生回数をカウントしたりするために使用できます。
ユーティリティーの構文:
logconv.py /var/log/dirsrv/slapd-<instance_name>/access
logconv.py /var/log/dirsrv/slapd-<instance_name>/access
ユーティリティーオプションと使用例の詳細は、logconv.py -h
コマンドを実行してください。
7.8. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
KVM 仮想マシン用の AMD SEV、SEV-ES、SEV-SNP がテクノロジープレビューとして利用可能になる
テクノロジープレビューとして、RHEL は、KVM ハイパーバイザーを使用する AMD EPYC ホストマシンに Secure Encrypted Virtualization (SEV) 機能を提供します。仮想マシンで有効になっている場合は、SEV が仮想マシンのメモリーを暗号化して、ホストから仮想マシンへのアクセスを防ぎます。これにより、仮想マシンのセキュリティーが強化されます。
さらに、強化された SEV (Encrypted State) バージョンの SEV (SEV-ES) もテクノロジープレビューとして提供されます。SEV-ES は、仮想マシンの実行が停止すると、すべての CPU レジスターの内容を暗号化します。これにより、ホストが仮想マシンの CPU レジスターを変更したり、そこから情報を読み取ったりできなくなります。
RHEL は、テクノロジープレビューとして、Secure Nested Paging (SEV-SNP) 機能も提供します。SNP は、メモリー整合性保護を改善することで SEV と SEV-ES を強化し、データ再生やメモリー再マッピングなどのハイパーバイザーベースの攻撃を防ぐのに役立ちます。
注記: * SEV および SEV-ES は、第 2 世代 AMD EPYC CPU (コード名 Rome) 以降でのみ動作します。* SEV-SNP は、第 3 世代 AMD EPYC CPU (コード名 Milan) 以降でのみ動作します。
また、RHEL には SEV、SEV-ES、SEV-SNP 暗号化が含まれていますが、SEV、SEV-ES、SEV-SNP のセキュリティーアテステーションとライブマイグレーションは含まれていない点に注意してください。
Jira:RHELDOCS-16800[1]
ネストされた仮想マシンの作成
ネストされた KVM 仮想化が、RHEL 10 を搭載した Intel、AMD64、および IBM Z ホスト上で稼働する KVM 仮想マシン (VM) 用のテクノロジープレビューとして提供されています。この機能を使用すると、物理 RHEL 10 ホスト上で稼働する RHEL 7、RHEL 8、または RHEL 9 仮想マシンをハイパーバイザーとして機能させ、独自の仮想マシンをホストできます。
Jira:RHELDOCS-20080[1]
新しいパッケージ: trustee-guest-components
この更新により、テクノロジープレビューとして trustee-guest-components
パッケージが追加されました。これにより、機密仮想マシンが自身を証明し、Trustee サーバーから機密リソースを取得できるようになります。
Jira:RHEL-73770[1]
7.9. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
composefs
ファイルシステムがテクノロジープレビューとして利用可能になる
composefs
が使用する主要なテクノロジーは次のとおりです:
- カーネルインターフェイスとしての OverlayFS
- マウント可能なメタデータツリー用の Enhanced Read-Only File System (EROFS)
-
下位ファイルシステムからの
fs-verity
機能 (オプション)
composefs
の主な利点:
-
メタデータとデータの分離。
composefs
は永続的なデータを保存しません。基礎となるメタデータとデータファイルは、ext4
、xfs
、btrfs
などの有効な下位 Linux ファイルシステムに保存されます。 -
共有ストレージを使用して複数の
composefs
をマウントします。 - 複数のコンテナーイメージがメモリーを共有できるように、データファイルがページキャッシュ内で共有されます。
-
コンテンツファイルの
fs-verity
検証をサポートしています。
テクノロジープレビューとして composefs ファイルシステムが利用可能になる
テクノロジープレビューとして利用可能な composefs 読み取り専用ファイルシステムは、現時点では bootc/ostree および podman プロジェクトのみでの使用を目的としています。composefs を使用すると、これらのプロジェクトを使用して、読み取り専用のイメージを作成して使用したり、イメージ間でファイルデータを共有したり、実行時にイメージを検証したりできます。その結果、完全に検証されたファイルシステムツリーがマウントされ、同一ファイルが適宜きめ細かく共有されるようになります。
Jira:RHEL-18157[1]
zstd:chunked
の部分プルがテクノロジープレビューとして利用可能になる
zstd:chunked
形式で圧縮されたコンテナーイメージの変更された部分のみをプルできるため、ネットワークトラフィックと必要なストレージが削減されます。/etc/containers/storage.conf
ファイルに enable_partial_images = "true"
設定を追加することで、部分的なプルを有効にすることができます。この機能はテクノロジープレビューとして利用できます。
podman artifact
コマンドがテクノロジープレビューとして利用可能になる
コマンドラインレベルで OCI アーティファクトを使用するために使用できる podman artifact
コマンドが、テクノロジープレビューとして利用できます。さらに詳しい情報については、man ページを参照してください。
podman network create
の vrf
オプションがテクノロジープレビューとして利用可能になる
podman network create
コマンドは、テクノロジープレビューとして、--opt
オプションの vrf
値を提供します。vrf
値は、ブリッジインターフェイスに Virtual Routing and Forwarding (VRF) インスタンスを割り当てます。VRF の名前を受け入れ、デフォルトは none になります。
このオプションは、Netavark ネットワークバックエンドでのみ使用できます。
7.10. 以前のリリースで特定されたテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 10 で利用可能なすべてのテクノロジープレビューのリストを提示します。
テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
7.10.1. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
WireGuard VPN はテクノロジープレビューとして利用可能になる
Red Hat がサポートしていないテクノロジープレビューとして提供している WireGuard は、Linux カーネルで実行する高パフォーマンスの VPN ソリューションです。最新の暗号を使用し、その他の VPN ソリューションよりも簡単に設定できます。さらに、WireGuard のコードベースが小さくなり、攻撃の影響が減るため、セキュリティーが向上します。
詳細は、WireGuard VPN のセットアップ を参照してください。
Jira:RHELDOCS-20056[1]
KTLS がテクノロジープレビューとして利用可能になる
RHEL では、Kernel Transport Layer Security (KTLS) がテクノロジープレビューとして提供されます。KTLS は、AES-GCM 暗号化のカーネルで対称暗号化アルゴリズムまたは複号アルゴリズムを使用して TLS レコードを処理します。KTLS には、この機能を提供するネットワークインターフェイスコントローラー (NIC) に TLS レコード暗号化をオフロードするインターフェイスも含まれています。
カーネル TLS オフロードの特定のユースケースについては、より高いサポートステータスが適用される場合があることに注意してください。詳細は、新機能および機能拡張 の章のリリースノートを参照してください。
Jira:RHELDOCS-20440[1]
NetworkManager
で HSR および PRP インターフェイスを設定できる
高可用性 Seamless Redundancy (HSR) と Parallel Redundancy Protocol (PRP) は、単一のネットワークコンポーネントの障害に対してシームレスなフェイルオーバーを提供するネットワークプロトコルです。どちらのプロトコルもアプリケーション層に対して透過的です。すなわち、メインパスと冗長パス間の切り替えはユーザーが認識することなく非常に迅速に行われるため、ユーザーが通信の中断やデータの損失を経験することはありません。NetworkManager
サービスで nmcli
ユーティリティーと DBus メッセージシステムを使用して、HSR および PRP インターフェイスの有効化および設定を行うことができます。
PRP および HSR プロトコルがテクノロジープレビューとして利用可能になる
この更新では、次のプロトコルを提供する hsr
カーネルモジュールが追加されます。
- Parallel Redundancy Protocol (PRP)
- 高可用性 Seamless Redundancy (HSR)
これらのプロトコルは IEC 62439-3 規格で定義されており、この機能を使用することで、イーサネットネットワークにおいてゼロタイムリカバリーの冗長性を設定できます。
Jira:RHELDOCS-20472[1]
第8章 削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
削除された機能はすべて以前のリリースで非推奨となり、サポートされなくなりました。RHEL 9 には存在するが RHEL 10 では 削除 された機能の詳細は、RHEL 10 を導入する際の考慮事項 を参照してください。
8.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
auth
または authconfig
コマンドが削除される
Red Hat Enterprise Linux 8 で非推奨となった auth
または authconfig
キックスタートコマンドは削除されました。代わりに、authselect
キックスタートコマンドを使用してください。
Jira:RHELDOCS-18839[1]
inst.xdriver および inst.usefbx オプションが削除される
インストールイメージのグラフィカルシステムが Xorg サーバーから Wayland コンポジターに切り替わりました。その結果、inst.xdriver
ブートオプションは削除されました。Wayland は X ドライバーに依存せずに動作するため、そのようなドライバーのロードとは互換性がありません。その結果、inst.xdriver
オプションは適用されなくなりました。
さらに、以前は汎用フレームバッファー X ドライバーをロードするために使用されていた inst.usefbx
ブートオプションも削除されました。
Jira:RHELDOCS-18818[1]
RHEL Image Builder で openstack イメージタイプが非推奨となる
RHEL 10.0 以降、RHEL Image Builder は OpenStack イメージタイプをサポートしなくなります。OpenStack イメージは、.qcow2
イメージタイプを使用してビルドできます。
Jira:RHELDOCS-18736[1]
グローバルホットキーを使用して Anaconda GUI からスクリーンショットをキャプチャーすることが非推奨となる
以前は、ユーザーはグローバルホットキーを使用して Anaconda GUI のスクリーンショットをキャプチャーできました。その結果、ユーザーはインストール環境からスクリーンショットを手動で抽出し、任意の用途で使用できました。この機能は削除されました。
Jira:RHELDOCS-18492[1]
inst.nompath
、dmraid
、nodmraid
ブートオプションが削除される
inst.nompath
、dmraid
、nodmraid
ブートオプションは削除され、使用できなくなりました。
Jira:RHELDOCS-18485[1]
Anaconda から自動バグ報告システムが削除される
インストールプログラムは、Red Hat 問題追跡システムへの問題の自動報告をサポートしなくなりました。トラブルシューティング のセクションで説明されているように、インストールログを収集し、手動で問題を報告できます。
Jira:RHELDOCS-18426[1]
timezone
キックスタートコマンドのいくつかのオプションが削除される
Red Hat Enterprise Linux 10 では、timezone
キックスタートコマンドの次のオプションが削除されました。
-
--isUtc
: 代わりにオプション--utc
を使用します。 -
--ntpservers
: 代わりに、timesource キックスタートコマンドの--ntp-server
オプションを使用します。 -
--nontp
: 代わりに、timesource
キックスタートコマンドのオプション--ntp-disable
を使用します。
Jira:RHELDOCS-18423[1]
logging キックスタートコマンドの --level
パラメーターが削除される
logging キックスタートコマンドの --level
パラメーターが削除されました。インストールプロセスのロギングレベルを設定することはできなくなりました。
Jira:RHELDOCS-18417[1]
%anaconda キックスタートコマンドのサポートが削除される
非推奨の %anaconda キックスタートコマンドのサポートは削除されました。カーネル引数とコマンドラインオプションを使用して、Anaconda 設定ファイル 内の設定を更新できます。
Jira:RHELDOCS-18416[1]
pwpolicy
キックスタートコマンドが削除される
非推奨の pwpolicy
キックスタートコマンドのサポートは、Red Hat Enterprise Linux 10 で削除されました。
Jira:RHELDOCS-18415[1]
GUI から追加リポジトリーを追加するサポートが削除される
以前は、インストールソースを設定するときに、パッケージのインストール用の追加リポジトリーを設定できました。RHEL 10 以降では、このサポートは削除されました。ただし、追加のリポジトリーを指定する場合は、キックスタートインストール方法または inst.addrepo
ブートオプションを使用できます。
Jira:RHELDOCS-18413[1]
Anaconda から LUKS バージョン選択のサポートが削除される
以前は、手動インストール画面から LUKS バージョンを選択できました。RHEL 10 以降、インストールプログラムは、すべての新しいデバイスに対してデフォルトで luks2
バージョンを使用します。既存のデバイスの LUKS バージョンへの変更はありません。キックスタートメソッドを使用して、異なる LUKS バージョンを選択することもできます。
Jira:RHELDOCS-18412[1]
initial-setup
パッケージが削除される
Red Hat Enterprise Linux 10 では、initial-setup パッケージが削除されました。代わりに、グラフィカルユーザーインターフェイスの gnome-initial-setup
を使用します。
Jira:RHELDOCS-18411[1]
インストールプログラム GUI の時間と日付のスポークが再設計される
以前は、Anaconda ユーザーはタイムゾーンマップを使用してタイムゾーンを選択できました。この画面は再設計され、タイムゾーンマップは、ユーザーが必要なタイムゾーンを設定できるオプションに置き換えられました。
詳細は、インストールドキュメント を参照してください。
Jira:RHELDOCS-18410[1]
Anaconda の組み込みヘルプが削除される
Anaconda のインストール時に利用可能な、すべての Anaconda ユーザーインターフェイスのスポークおよびハブの組み込みドキュメントは非推奨となりました。代わりに、公式の RHEL ドキュメント を参照してください。
Jira:RHELDOCS-18414[1]
network
キックスタートコマンドからチーミングオプションが削除される
network
キックスタートコマンドでチームデバイスを設定するために使用される --teamslaves
および --teamconfig
オプションは削除されました。同様のネットワーク設定を行うには、--bondslaves
および --bondopts
オプションを使用して ボンディング デバイスをセットアップします。
インストールプロセス中の NVDIMM 再設定サポートが削除される
RHEL-10 では、キックスタートおよび GUI インストール中に NVDIMM デバイスを再設定するサポートが削除されました。ただし、セクターモードの NVDIMM デバイスは、インストールプログラムで引き続き使用できます。
%packages
の --excludeWeakdeps
および --instLangs
オプションが削除される
RHEL-10 では、%packages
セクションで使用される --excludeWeakdeps
および --instLangs
オプションが削除されました。同様の機能を維持するには、代わりに更新されたオプション --exclude-weakdeps
と --inst-langs
を使用します。これらの置換により互換性が確保され、パッケージ管理内で同じ依存関係と言語制御が提供されます。
8.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
scap-workbench
が削除される
RHEL 10 では scap-workbench
パッケージが削除されます。scap-workbench
グラフィカルユーティリティーは、単一のローカルシステムまたはリモートシステム上で設定および脆弱性スキャンを実行するように設計されています。代わりに、oscap
コマンドを使用してローカルシステムの設定コンプライアンスをスキャンし、oscap-ssh
コマンドを使用してリモートシステムをスキャンすることもできます。詳細は、設定コンプライアンススキャン を参照してください。
Jira:RHELDOCS-19009[1]
oscap-anaconda-addon
が削除される
RHEL 10 では、グラフィカルインストールを使用してベースライン準拠の RHEL システムをデプロイする手段を提供していた oscap-anaconda-addon
が削除されました。代わりに、RHEL Image Builder OpenSCAP インテグレーションを使用して事前に強化されたイメージを作成 することで、特定の標準に準拠した RHEL イメージを構築できます。
Jira:RHELDOCS-19010[1]
CVE OVALv2 フィードが提供されなくなる
OpenSCAP スイートによって処理される宣言型セキュリティーデータを含む Common Vulnerabilities and Exposures (CVE) Open Vulnerability Assessment Language (OVAL) バージョン 2 フィードは、RHEL 10 では提供されません。Red Hat は、CVE OVALv2 フィードの後継である Common Security Advisory Framework (CSAF) 形式および Vulnerability Exploitability eXchange (VEX) ファイルで、宣言型セキュリティーデータを引き続き提供します。OpenSCAP スイートは OVAL モジュールを保持しているため、引き続き OVAL データ形式を使用できます。
詳細は、OVAL v2 Announcement を参照してください。
または、Insights for RHEL 脆弱性サービスを使用することもできます。詳細は、RHEL システムでのセキュリティー脆弱性の評価および監視 を参照してください。
Jira:RHELDOCS-19071[1]
DSA および SEED アルゴリズムが NSS から削除される
Digital Signature Algorithm (DSA) は、National Institute of Standards and Technology (NIST) によって作成され、現在は NIST によって完全に非推奨となっており、ネットワークセキュリティーサービス (NSS) 暗号化ライブラリーから削除されています。代わりに、RSA や ECDSA などのアルゴリズムを使用できます。
Korea Information Security Agency (KISA) によって作成され、以前にアップストリームで無効化されていた SEED アルゴリズムが、NSS 暗号化ライブラリーから削除されました。
fips-mode-setup
が削除される
fips-mode-setup
コマンドは RHEL から削除されました。連邦情報処理規格 (FIPS) 140 で義務付けられている暗号化モジュールの自己チェックを有効にするには、システムのインストール時に FIPS モードを有効にします。詳細は、セキュリティー強化 ドキュメントの RHEL を FIPS モードに切り替えるの章 を参照してください。
/etc/system-fips
が削除される
/etc/system-fips
ファイルを通じて FIPS モードを示すサポートが、RHEL から削除されました。FIPS モードで RHEL をインストールするには、システムのインストール時に fips=1
パラメーターをカーネルコマンドラインに追加します。/proc/sys/crypto/fips_enabled
ファイルを表示することで、RHEL が FIPS モードで動作しているかどうかを確認できます。
Jira:RHELDOCS-19357[1]
HeartBeat が TLS から削除される
攻撃対象領域を減らすために、TLS の HeartBeat エクステンションのサポートは削除されました。
Jira:RHEL-59212[1]
TLS から SRP 認証が削除される
TLS の Secure Remote Password プロトコル (SRP) を使用する認証は、gnutls
パッケージから削除され、サポートされなくなりました。SRP 認証は、TLS 1.3 では使用できず、鍵交換として Cipher Block Chaining (CBC) と SHA-1 に依存しているため、安全ではないと考えられています。
Jira:RHEL-58640[1]
Keylime が失効通知に HTTP をサポートしなくなる
Keylime コンポーネントは、失効通知 Webhook の HTTP プロトコルをサポートしなくなりました。代わりに HTTPS を使用してください。その結果、Keylime verifier には失効通知 Webhook サーバー CA 証明書が必要になります。この証明書は、trusted_server_ca
設定オプションに追加することも、システムのトラストストアに追加することもできます。
DEFAULT
暗号化ポリシーが RSA 鍵交換による TLS 暗号を拒否する
RSA 鍵交換を使用する TLS 暗号は、RHEL 10 の DEFAULT
システム全体の暗号化ポリシーでは受け入れられなくなりました。これらの暗号は完全な Perfect Forward Secrecy を提供しないため、Elliptic-curve Diffie-Hellman (ECDH) 鍵交換などの他の鍵交換を使用する暗号ほど安全であるとは考えられていません。
この変更により、RSA 鍵交換で PKCS #1 v1.5 暗号化パディングが使用され、タイミングサイドチャネル攻撃に対する脆弱性が生じる可能性があるため、サイドチャネル攻撃に対する露出も減少します。
レガシーシステムとの相互運用性のために RSA 鍵交換が必要な場合は、LEGACY システム全体の暗号化ポリシーを使用するか、カスタムサブポリシーを適用することで、再度有効化できます。
Jira:RHEL-50464[1]
ca-certificates
トラストストアが移動される
/etc/pki/tls/certs
トラストストアは、OpenSSL に最適化された別の形式に変換されます。したがって、/etc/pki/tls/certs
内のファイルを直接使用する場合は、同じデータが保存されている /etc/pki/ca-trust/extracted
ディレクトリーに切り替えます。たとえば、/etc/pki/tls/certs/ca-bundle.crt
のトラストバンドルにアクセスするソフトウェアは、代わりに /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
を使用するように切り替える必要があります。
LEGACY
暗号化ポリシーが TLS での SHA-1 署名を許可しない
RHEL 10 の LEGACY
システム全体の暗号化ポリシーでは、TLS コンテキストで SHA-1 を使用する署名の作成または検証は許可されなくなりました。したがって、OpenSSL 以外のライブラリーは、ユースケースに関係なく、SHA-1 を使用する署名を受け入れたり作成したりできなくなる可能性があります。システムが LEGACY
の場合、またはこの機能がカスタムサブポリシーで再度有効になっている場合、OpenSSL は TLS に使用されない SHA-1 を使用する署名を引き続き受け入れます。
pam_ssh_agent_auth
が削除される
RHEL 10 では、pam_ssh_agent_auth
パッケージが削除されました。
OpenSSL が TLS の SECLEVEL=2
で SHA-1 を許可しなくなる
RHEL 10 では、OpenSSL は TLS の SECLEVEL=2
で SHA-1 アルゴリズムを受け入れません。シナリオで TLS 1.0/1.1 を使用する必要がある場合は、明示的に SECLEVEL=0
を設定し、LEGACY システム全体の暗号化ポリシーに切り替える必要があります。LEGACY ポリシーでは、TLS 外部の署名で SHA-1 を使用するアプリケーションは引き続き動作します。
stunnel
は OpenSSL ENGINE API をサポートしない
stunnel
TLS オフロードおよび負荷分散プロキシーは、以前に非推奨となった OpenSSL ENGINE API をサポートしなくなりました。最も一般的なユースケースは、openssl-pkcs11
パッケージを介して PKCS #11 を使用し、ハードウェアセキュリティートークンにアクセスすることでした。代わりに、新しい OpenSSL プロバイダー API を使用する pkcs11-provider
を使用できます。
OpenSSL Engine が OpenSSL から削除される
OpenSSL Engine は非推奨となり、まもなくアップストリームから削除される予定です。そのため、RHEL 10 では OpenSSL から openssl-pkcs11
パッケージが削除されました。代わりに、このバージョンでサポートされている pkcs11-provider
などのプロバイダーを使用してください。
Keylime ポリシー管理スクリプトが削除され、keylime-policy
に置き換えられる
RHEL 10 では、Keylime は keylime-policy
ツールとともに提供されており、以下のポリシー管理スクリプトを置き換えます。
-
keylime_convert_runtime_policy
-
keylime_create_policy
-
keylime_sign_runtime_policy
-
create_mb_refstate
-
create_allowlist.sh
スクリプトは削除されており、RHEL 10 では提供されなくなりました。
8.3. サブスクリプションの管理 リンクのコピーリンクがクリップボードにコピーされました!
subscription-manager
モジュールがいくつか削除される
Red Hat サブスクリプションサービスのカスタマーエクスペリエンスが簡素化され、Red Hat Hybrid Cloud Console と Simple Content Access によるアカウントレベルのサブスクリプション管理に移行したため、以前に非推奨となった以下のモジュールが削除されました。
-
addons
-
attach
-
自動アタッチ
-
import
-
remove
-
redeem
-
role
-
service-level
-
usage
-
syspurpose addons
これらの変更の詳細は、アーティクル記事 Transition of Red Hat’s subscription services to the Red Hat Hybrid Cloud Console を参照してください。
Jira:RHELDOCS-18989[1]
8.4. ソフトウェア管理 リンクのコピーリンクがクリップボードにコピーされました!
libreport
ライブラリーのサポートが削除される
libreport
ライブラリーのサポートは DNF から削除されました。バグレポートに DNF ログを添付する場合は、手動で行うか、別のメカニズムを使用して行う必要があります。
DNF debug
プラグインが削除される
dnf debug-dump
コマンドと dnf debug-restore
コマンドが含まれていた DNF debug
プラグインは、dnf-plugins-core
パッケージから削除されました。シナリオに応じて、代わりに次のいずれかのコマンドを使用できます。
-
dnf list --installed
またはdnf repoquery --installed
を実行すると、システムにインストールされているパッケージがリスト表示されます。 -
dnf repolist -v
を実行すると、システムで有効になっているリポジトリーがリスト表示されます。 dnf install $(</tmp/list)
を実行すると、ソースシステムにインストールされているパッケージをターゲットシステムにレプリケートします。以下に例を示します。ソースシステムにインストールされているパッケージのリストを
/tmp/list
ファイルに保存します。dnf repoquery --installed >/tmp/list
$ dnf repoquery --installed >/tmp/list
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
/tmp/list
ファイルをターゲットシステムにコピーします。 ターゲットシステムでパッケージをレプリケートします。
dnf install $(</tmp/list)"
$ dnf install $(</tmp/list)"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Jira:RHEL-23706[1]
数字なしの %patch
構文が削除される
zero-th
パッチを適用するために %patch 0
の省略形として数値を指定せずに %patch
ディレクティブを使用することは削除されました。%patch
を使用する場合は、警告メッセージが表示され、明示的な構文 (例: zero-th
パッチを適用するための %patch 0
または %patch -P 0
) を使用するように提案されます。
Jira:RHELDOCS-19811[1]
8.5. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
perl(Mail::Sender)
モジュールが削除される
RHEL 10 では、perl(Mail::Sender)
モジュールが、置き換えられることなく削除されました。その結果、net-snmp-perl
パッケージの checkbandwidth
スクリプトは、ホストまたはインターフェイスの帯域幅の高レベルまたは低レベルに達したときに、メールアラートの送信をサポートしなくなります。
Jira:RHEL-44478[1]
8.6. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
インフラサービス向けパッケージセットが大幅に変更される
以下のパッケージは Red Hat Enterprise Linux に含まれなくなりました。
-
sendmail
: Red Hat では、postfix メールデーモンへの移行を推奨しています (サポート対象)。 -
redis
: Red Hat ではvalkey
パッケージへの移行を推奨しています。 -
dhcp
: Red Hat では、dhcpcd
およびISC Kea
などの利用可能な代替手段への移行を推奨しています。 -
mod_security
:mod_security
ディレクティブが EPEL リポジトリーで利用できるようになりました。 -
spamassassin
: Spamassassin メールフィルターは、ライセンス上の問題により利用できなくなったlibdb
(Berkeley DB) ライブラリーに依存しているため、標準の RHEL リポジトリーではなく EPEL リポジトリーで提供されるようになりました。 -
xsane
: API はまだGtk3
に移植されていません。
次のパッケージの名前が変更されました。
-
gpsd
: 以前はgpsd-minimal
として含まれていました。
Jira:RHEL-22424[1]
ISC Kea
DHCP サーバーソリューションが利用可能になる
Kea は、RHEL の新しい Dynamic Host Configuration Protocol (DHCP) サーバーソリューションです。今後のバグ修正と機能拡張を確実に提供するために、ISC DHCP
は Kea に置き換えられました。ISC DHCP
のアップストリームバージョンでは、新しい機能やバグ修正は開発されなくなりました。
Jira:RHEL-14710[1]
8.7. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
ネットワークチームドライバーが削除される
teamd
サービスと libteam
ライブラリーは Red Hat Enterprise Linux 10 で削除されました。ネットワークチームの代わりにボンディングを設定してください。
Red Hat は、機能が類似するボンディングとチームの機能を 2 つ管理しなくてもいいように、カーネルベースのボンディングに注力しています。ボンディングコードは、顧客の採用率が高く、堅牢で、活発なコミュニティー開発が行われています。その結果、ボンディングコードは拡張、更新されます。
RHEL 9 でネットワークチームを使用しており、RHEL 10 にアップグレードする予定の場合は、アップグレードする前に ネットワークチームの設定をネットワークボンディングに移行 してください。
Jira:RHELDOCS-20862[1]
ATM カプセル化が RHEL 10 で削除される
非同期転送モード (ATM) カプセル化により、ATM アダプテーションレイヤー 5(AAL-5) のレイヤー 2(ポイントツーポイントプロトコル、イーサネット) またはレイヤー 3(IP) 接続が可能になります。Red Hat は、RHEL 7 以降 ATM NIC ドライバーのサポートを提供していません。ATM 実装のサポートは RHEL 9 で廃止されています。これらのプロトコルは現在、ADSL テクノロジーをサポートし、メーカーによって段階的に廃止されているチップセットのみで使用されています。したがって、ATM カプセル化は Red Hat Enterprise Linux 9 で非推奨となり、Red Hat Enterprise Linux 10 からは削除されました。
詳細は、PPP Over AAL5、Multiprotocol Encapsulation over ATM Adaptation Layer 5、および Classical IP and ARP over ATM を参照してください。
Jira:RHELDOCS-20102[1]
dhcp-client
パッケージが削除される
ISC DHCP クライアントがアップストリームでメンテナンスされなくなったため、RHEL 10 では dhcp-client
パッケージが削除されました。その結果、dhclient
ユーティリティーは使用できなくなり、NetworkManager で DHCP クライアントとして使用できなくなります。代わりに、以前の RHEL バージョンでもデフォルトだった NetworkManager 内部 DHCP クライアントを使用します。
mlx4
ドライバーが RHEL 10.0 から削除される
RHEL 10.0 リリースでは、Mellanox ConnectX-3 ネットワークインターフェイスコントローラー (NIC) の mlx4
ドライバーが削除されました。新しいドライバーと互換性のある別の NIC を使用する必要があります。
Jira:RHEL-40070[1]
8.8. カーネル リンクのコピーリンクがクリップボードにコピーされました!
kexec_load
システムコールが削除される
RHEL 9 で非推奨となった kexec_load
システムコールが削除されました。RHEL 10 では、kexec_load
に代わって kexec_file_load
システムコールが使用され、これがすべてのアーキテクチャーでデフォルトのシステムコールになりました。また、セキュアブートには kexec_file_load
が必要です。
詳細は、Is kexec_load supported in RHEL9? を参照してください。
Jira:RHEL-29272[1]
crash --log dumpfile
オプションが非推奨となる
crash --log dumpfile
オプションは、カーネルバージョン 5.10 以降では機能しなくなりました。その結果、crash --log
コマンドは、'crash:VMCOREINFO: no log buffer data' というエラーメッセージで失敗します。
回避策として、makedumpfile --dump-dmesg
を使用して、vmcore
のみでカーネル dmesg 情報をダンプできます。
Jira:RHEL-52221[1]
8.9. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
NVMe デバイスのサポートが lsscsi
パッケージから削除される
lsscsi
パッケージから、Non-Volatile Memory Express (NVMe) デバイスのサポートが削除されました。代わりに、nvme-cli
、lsblk
、blkid
などのネイティブツールを使用してください。nvme-cli
パッケージに対して不足している機能を報告します。
Jira:RHEL-32144[1]
NVMe デバイスのサポートが sg3_utils
パッケージから削除される
sg3_utils
パッケージから、Non-Volatile Memory Express (NVMe) デバイスのサポートが削除されました。代わりに nvme-cli
パッケージなどのネイティブツールを使用して、機能が不足している場合は nvme-cli
に対して報告してください。
Jira:RHEL-412[1]
VDO sysfs
パラメーターが削除される
Virtual Data Optimizer (VDO) sysfs
パラメーターが削除されました。log_level
を除き、kvdo
モジュールのすべてのモジュールレベルの sysfs
パラメーターが削除されます。個々の dm-vdo
ターゲットでは、VDO に固有のすべての sysfs
パラメーターも削除されます。すべての DM ターゲットに共通するパラメーターには変更はありません。削除されたモジュールレベルのパラメーターを更新することによって現在設定されている dm-vdo
ターゲットの設定値は、変更できなくなります。
dm-vdo
ターゲットの統計情報と設定値は、sysfs
経由ではアクセスできなくなります。しかし、これらの値は、dmsetup message stats
、dmsetup status
、および dmsetup table
の dmsetup コマンドを使用して引き続きアクセスできます。
Jira:RHELDOCS-19066[1]
GFS2 ファイルシステムのサポートが削除される
Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On は、Red Hat Enterprise Linux 10 以降ではサポートされなくなります。これには、同様にサポートされなくなった GFS2 ファイルシステムも含まれます。RHEL Resilient Storage Add-On は、以前のバージョンの RHEL (7、8、9) で、および特定のメンテナンスサポートライフサイクル全体で引き続きサポートされます。
Jira:RHELDOCS-19024[1]
ブロック変換テーブルドライバーのサポートが削除される
ブロック変換テーブルドライバー (btt.ko) のサポートが削除されました。その結果、Non-Volatile Dual In-line Memory Modules (NVDIMM) 名前空間を設定するときに、セクターモードを使用できなくなります。
Jira:RHEL-68504[1]
nvme_core.multipath
パラメーターが削除される
RHEL 10 では、RDMA および FC 経由の NVMe デバイスでの DM マルチパスの使用はサポートされなくなりました。その結果、nvme_core.multipath
パラメーターが削除され、ネイティブ NVMe マルチパスがデフォルトで有効化され、無効化できなくなりました。
バグ修正と、RDMA および FC 経由の NVMe デバイスでの DM マルチパスの使用に関するサポートは、RHEL 9 のライフサイクル終了までのみ提供されます。DM マルチパスは、RHEL のいずれのバージョンにおいても、TCP 経由の NVMe でサポートされたことがない点に注意してください。
Jira:RHEL-78133[1]
md-faulty
および md-multipath
モジュールが削除される
RHEL 10 では、md-faulty
および md-multipath
MD RAID カーネルモジュールは使用できなくなりました。バグ修正とサポートは、RHEL 9 ライフサイクルの終了までのみ提供されます。
Jira:RHELDOCS-19828[1]
8.10. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
pcsd
Web UI がスタンドアロンユーザーインターフェイスとしては利用できなくなる
pcsd
Web UI は、RHEL Web コンソールアドオンとして使用できるように変更され、スタンドアロンインターフェイスとしては動作しなくなりました。
RHEL Resilient Storage Add-On のサポートが削除される
Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On は、Red Hat Enterprise Linux 10 以降のすべてのリリースでサポートされなくなります。RHEL Resilient Storage Add-On は、以前のバージョンの RHEL (7、8、9) で、および各バージョンのメンテナンスサポートライフサイクル中は引き続きサポートされます。
Jira:RHELDOCS-19023[1]
Pacemaker CIB 要素が削除または更新される
RHEL 10 では、Pacemaker CIB の次の設定コンポーネントが削除または変更されました。RHEL 10 にアップグレードすると、これらのコンポーネントは説明どおりに自動的に削除、変更、または置き換えられます。アップグレードする前に、Pacemaker CIB の validate-with
属性の値がサポートされていることを確認してください。クラスター設定ファイルは直接編集すべきではありませんが、pcs cluster cib
コマンドを使用すると raw クラスター設定を表示できます。
アップグレードにより、次の CIB コンポーネントが変更されます。
-
cib
要素のvalidate-with
属性がpacemaker-4.0
に設定される -
stonith-action
クラスタープロパティーは、以前にpoweroff
に設定されていた場合はoff
に設定されます。 -
レガシーの昇格可能なクローン (マスター) リソースは、
master
XML 要素をclone
xml 要素に変更し、promotable
メタ属性を設定することで、標準の昇格可能なクローンに変更されます。 - 複数のトップレベルルールを持つロケーション制約。各トップレベルルールごとに個別のロケーション制約に変換されます。
アップグレードにより、次のコンポーネントの名前が変更されます。
-
crmd-finalization-timeout
クラスタープロパティーはjoin-finalization-timeout
に名前が変更されます。 -
crmd-integration-timeout
クラスタープロパティーはjoin-integration-timeout
に名前が変更されます。 -
crmd-transition-delay
クラスタープロパティーはtransition-delay
に名前が変更されます。
アップグレードにより、CIB から次のコンポーネントが削除されます。
-
nagios-class
リソースおよびupstart-class
リソース -
rkt
コンテナーに基づいたbundle
リソース -
restart-type
リソースのメタ属性 -
can_fail
操作のメタ属性 -
role_after_failure
操作のmeta-attribute
-
ルールの
date_spec
要素のmoon
属性 -
remove-after-stop
クラスタープロパティー - すべてのリソースが禁止され、プローブが無効になっているクラスターメンバーノードに変更された ping ノード
- 値属性のない NVpair
- NVset 内の指定された名前の重複した NVpair で、最初の NVpair のみが保持される
アップグレードにより、次のデフォルト値が変更されます。
- フェンスデバイスパラメーターとして設定されたアクションは、デフォルトのフェンスアクションとして扱われるのではなく、無視されるようになりました。
-
concurrent-fencing
クラスターオプションはデフォルトでtrue
に設定され、非推奨となりました。 -
clone-node-max
が 1 より大きい場合、globally-unique
のクローンオプションはデフォルトでtrue
に設定されます。
アップグレードにより、lifetime
要素が削除され、CIB が次のように変更されます。
ロケーション制約内の
lifetime
要素は削除されます。-
ロケーション制約内の
lifetime
要素にトップレベルルールがない場合、lifetime
ベースのルールが制約のトップレベルルールになります。 -
ロケーション制約内の
lifetime
要素に複数のトップレベルルールがある場合、それらは単一のor
ルール内にネストされます。 -
ロケーション制約内の
lifetime
要素に単一のトップレベルルールがある場合、既存のトップレベル制約ルールとlifetime
ベースのルールを含む新しいトップレベル制約ルールが追加されます。
-
ロケーション制約内の
-
コロケーションまたは順序制約内の
lifetime
要素は削除されます。コロケーションまたは順序の制約に含まれるルールが他のロケーションで参照されている場合、それらのルールはどのリソースにも適用されない新しいロケーション制約に配置されます。lifetime
要素のルールにはノード属性式が含まれる場合があり、これは現在、ロケーション制約ルール内でのみ許可されているため、これらはロケーション制約内に置かれます。 - アップグレード後、CIB がロードされるときに無効なフェンシングレベルに関する警告が表示されます。
Jira:RHELDOCS-19813[1]
Red Hat High Availability Add-On 機能が削除される
RHEL 10 では、以下の Red Hat High Availability Add-On 機能はサポートされなくなりました。
- バンドルの RKT コンテナー。Docker および Podman コンテナーは引き続きサポートされます。
-
upstart
およびnagios
リソースクラス。 -
複数のトップレベルルールによるロケーションの制約。制約ごとに 1 つのルールのみが許可されます。
pcs constraint rule add
、pcs constraint rule delete
、およびpcs constraint rule remove
コマンドは削除されました。複数のルールで制約を設定している場合は、pcs cluster cib-upgrade
コマンドを実行して、最新の CIB スキーマに更新します。更新中に、Pacemaker は各ルールに対して制約を作成するため、各制約には 1 つのルールのみが含まれます。 -
Pacemaker ルールの
monthdays
、moon
、weekdays
、weekyears
、yearsdays
期間のオプション。 - ロケーション制約ルールの日付にスペースを使用する。
-
pcs stonith level add | clear | delete | remove
コマンドで、stonith デバイスをコンマで区切ります。 -
pcs stonith level clear | delete | remove
コマンドの構文があいまいです。ターゲットと stonith デバイスを区別するためにコマンドが明確化されました。 -
master
とslave
の従来のロール名は、pcs
コマンドラインインターフェイスでは受け入れられなくなりました。代わりに、Promoted
、Unpromoted
、--promoted、promotable
、promoted-max
を使用してください。 -
pcs resource
コマンドでの stonith リソースの使用、pcs stonith
コマンドでのリソースの使用、およびpcs stonith disable
コマンドの--brief
、--no-strict
、--safe
、--simulate
フラグの使用。 -
pcs stonith create
コマンドを使用してグループ内に stonith リソースを作成する機能。 -
API v1 および v2 の
stonith.create_in_group
コマンド。 -
pcs cluster pcsd-status
コマンド。pcs status pcsd
またはpcs pcsd status
コマンドを使用します。 -
pcs cluster certkey
コマンド。pcs pcsd certkey
コマンドを使用します。 -
pcs resource | stonith [op] defaults <name>=<value>…
コマンド。pcs resource | stonith [op] defaults update
コマンドを使用します。 -
pcs acl show
コマンド。pcs acl config
コマンドを使用します。 -
pcs alert show
コマンド。pcs alert config
コマンドを使用します。 -
pcs constraint [location | colocation | order | ticket] show | list
コマンド。pcs constraint [location | colocation | order | ticket] config
コマンドを使用します。 -
pcs property show
コマンドとpcs property list
コマンド。pcs property config
コマンドを使用します。 -
pcs tag list
コマンド。pcs tag config
コマンドを使用します。 -
pcs resource move
コマンドの--autodelete
フラグ。
Jira:RHEL-49521、Jira:RHEL-62719、Jira:RHEL-49524、Jira:RHEL-49520
8.11. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 で 32 ビットパッケージが削除される
32 ビットの multilib パッケージへのリンクは削除されました。*.i686
パッケージは、Red Hat Enterprise Linux 9 のライフサイクルを通じて引き続きサポートされます。
8.12. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
pam_console
モジュールが削除される
pam_console
モジュールは RHEL 10 から削除されました。pam_console
モジュールは、物理コンソールまたはターミナルにログインしたユーザーにファイル権限と認証機能を付与し、コンソールのログインステータスとユーザーの存在に基づいてこれらの権限を調整していました。pam_console
の代わりに、systemd-logind
システムサービスを使用できます。設定の詳細は、logind.conf(5)
の man ページを参照してください。
Jira:RHELDOCS-18159[1]
RSA PKINIT メソッドが削除される
秘密鍵ベースの RSA 方式は、MIT Kerberos ではサポートされなくなりました。これは、セキュリティー上の理由、特に Marvin 攻撃に対する脆弱性のため削除されました。その結果、kinit
コマンドの -X flag_RSA_PROTOCOL
パラメーターは効果がなくなります。デフォルトの PKINIT メカニズムとして、Diffie-Hellman 鍵合意方式が使用されます。
Jira:RHEL-56070[1]
NIS サーバーエミュレーターが削除される
RHEL Identity Management (IdM) では、NIS 機能は提供されなくなりました。
RHEL Identity Management から削除されたその他の機能
以下のパッケージは RHEL 9 に含まれていますが、RHEL 10 には含まれていません。
-
compat-hesiod
-
fontawesome-fonts
: 代わりにfontawesome4-fonts
の使用を検討してください。 -
libnsl2
-
python3-netifaces
: 代わりにpython-ifaddr
の使用を検討してください。
BDB が 389-ds-base
ではサポートされなくなる
389-ds-base
で使用される Berkeley Database (BDB) バージョンを実装する libdb
ライブラリーは、RHEL 10 では使用できなくなりました。その結果、Directory Server は BDB をサポートしなくなりました。
代わりに、Directory Server は Lightning Memory-Mapped Database (LMDB) を使用してインスタンスを作成します。
8.13. SSSD リンクのコピーリンクがクリップボードにコピーされました!
AD と IdM の enumeration
機能が削除される
Red Hat Enterprise Linux (RHEL) 9 では、AD および IdM における enumeration
機能のサポートが非推奨となりました。RHEL 10 では、AD および IdM における enumeration
機能が削除されました。
libsss_simpleifp
サブパッケージが削除される
libsss_simpleifp.so
ライブラリーを提供していた libsss_simpleifp
サブパッケージは、Red Hat Enterprise Linux (RHEL) 9 で非推奨となりました。libsss_simpleifp
サブパッケージは RHEL 10 で削除されました。
SSSD ファイルプロバイダーが削除される
SSSD ファイルプロバイダーは RHEL 10.0 から削除されました。以前は、SSSD ファイルプロバイダーが、ローカルユーザーのスマートカード認証とセッション記録を行っていました。代わりに、SSSD プロキシープロバイダーを設定できます。
ファイルプロバイダーが削除されたため、authselect
minimal
プロファイルが新しい local
プロファイルに置き換えられました。
Jira:RHELDOCS-19267[1]
ad_allow_remote_domain_local_groups
オプションが SSSD から削除される
sssd.conf
の ad_allow_remote_domain_local_groups
オプションのサポートは、Red Hat Enterprise Linux (RHEL) 9.6 で非推奨となりました。ad_allow_remote_domain_local_groups
オプションは RHEL 10 で削除されました。
Jira:RHEL-68319[1]
reconnection_retries
オプションが削除される
RHEL 10.0 の SSSD の sssd.conf
ファイルから reconnection_retries
オプションが削除されました。SSSD は SSSD プロセス間の内部 IPC を使用する新しいアーキテクチャーに切り替えられ、レスポンダーはバックエンドに接続しなくなったため、reconnection_retries
オプションは使用されなくなりました。
Jira:RHELDOCS-18965[1]
8.14. デスクトップ リンクのコピーリンクがクリップボードにコピーされました!
TigerVNC が削除される
TigerVNC リモートデスクトップソリューションは RHEL 10 で削除されました。
TigerVNC は、RHEL 9 で Virtual Network Computing (VNC) プロトコルのサーバーおよびクライアント実装を提供していました。
以下のパッケージが削除されました。
-
tigervnc
-
tigervnc-icons
-
tigervnc-license
-
tigervnc-selinux
-
tigervnc-server
-
tigervnc-server-minimal
-
tigervnc-server-module
Connections アプリケーション (gnome-connections
) は代替の VNC クライアントとして引き続きサポートされますが、VNC サーバーは提供されません。TigerVNC は、RDP プロトコルを使用するリモートデスクトップサーバーである gnome-remote-desktop
デーモンに置き換えられました。gnome-remote-desktop
は次のモードで使用できます。
- デスクトップ共有: Assisted Access を使用して物理セッションを共有します。
- ヘッドレスセッション: 単一ユーザーのリモートヘッドレスセッションを提供します。
- リモートログイン: グラフィカルなリモートログインを提供し、XDMCP の機能を置き換えます。
Jira:RHELDOCS-18388[1]
Totem メディアプレーヤーが RHEL 10 で削除される
RHEL 10 インストールには、デフォルトではメディアプレーヤーは含まれていません。Flathub など、利用可能なサードパーティーのメディアプレーヤーを使用できます。
Jira:RHELDOCS-18389[1]
RHEL 10 で power-profiles-daemon
が削除される
GNOME で電源モード設定を提供していた power-profiles-daemon
パッケージは、RHEL 10 では削除されました。RHEL 10 では、Tuned デーモンを使用して電源プロファイルを管理できます。
tuned-ppd
パッケージは、power-profiles-daemon
のドロップイン代替品を提供し、これにより、power-profiles-daemon
API を使用する GNOME デスクトップおよびアプリケーションでの使用が可能となります。また、これを使用して、/etc/tuned/ppd.conf
設定ファイルを通じて、power-saver
、balanced
、performance
の 3 つの基本的な電力プロファイルをオーバーライドすることもできます。カスタマイズされたプロファイルを使用する場合は、設定ファイルを編集し、カスタムプロファイルを 3 つの基本的な power-profiles-daemon
プロファイル名にマップできます。
Jira:RHELDOCS-18390[1]
gedit
が RHEL 10 で削除される
Red Hat Enterprise Linux のデフォルトのグラフィカルテキストエディターである gedit
は、RHEL 10 で削除されました。代わりに、GNOME Text Editor を使用できます。
Jira:RHELDOCS-19148[1]
RHEL 10 では Tweaks が RHEL パッケージとして利用できなくなる
Tweaks デスクトップアプリケーションの代わりに、以前は Tweaks にのみ存在した多くのオプションを含むように拡張されたデフォルトの GNOME 設定アプリを使用できます。
Jira:RHELDOCS-19125[1]
RHEL 10 では Qt5 ライブラリーが削除される
Qt5 ライブラリーは、新しい機能とより優れたサポートを備えた Qt6 ライブラリーに置き換えられました。
詳細は、Porting to Qt 6 を参照してください。
Jira:RHELDOCS-19132[1]
RHEL 10 では WebKitGTK が削除される
RHEL 10 では、WebKitGTK Web ブラウザーエンジンが削除されます。その結果、WebKitGTK に依存するアプリケーションを構築できなくなります。Mozilla Firefox 以外のデスクトップアプリケーションでは、Web コンテンツを表示できなくなりました。RHEL 10 では代替の Web ブラウザーエンジンは提供されていません。
Jira:RHELDOCS-19170[1]
RHEL 10 では Evolution が削除される
Evolution は、統合されたメール、カレンダー、連絡先管理、および通信機能を提供する GNOME アプリケーションです。RHEL 10 ではアプリケーションとそのプラグインが削除されるFlathub などのサードパーティーソースで代替品を見つけることができます。
File
メニューの Back up Evolution data
項目を使用して、Evolution データを Evolution 内で直接バックアップできます。
Jira:RHELDOCS-19146[1]
RHEL 10 では Festival がサポートされない
RHEL 10 では Festival 音声合成のサポートが削除されたため、Festival バイナリー、ライブラリー、および Speech Dispatcher のプラグインも削除されます。
代わりに、Espeak NG スピーチシンセサイザーを使用できます。
Jira:RHELDOCS-19138[1]
Eye of GNOME が削除される
Eye of GNOME (eog
) イメージビューアーアプリケーションは RHEL 10 で削除されました。
代わりに、Loupe アプリケーションを使用できます。
Jira:RHELDOCS-19134[1]
Cheese が削除される
RHEL 10 では、Cheese カメラアプリケーションが削除されます。
代わりに、スナップショットアプリケーションを使用できます。
Jira:RHELDOCS-19136[1]
Devhelp が削除される
RHEL 10 では、API ドキュメントの参照と検索のためのグラフィカル開発者ツールである Devhelp が削除されました。特定のアップストリームプロジェクトで API ドキュメントをオンラインで見つけることができるようになりました。
Jira:RHELDOCS-19153[1]
GTK 3 ベースの gtkmm
が削除される
gtkmm
は、GTK グラフィカルツールキット用の C++ インターフェイスです。RHEL 10 では、GTK 3 をベースにした gtkmm
バージョンが、そのすべての依存関係とともに削除されました。RHEL 10 で gtkmm
にアクセスするには、GTK 4 に基づく gtkmm
バージョンに移行します。
Jira:RHELDOCS-19142[1]
RHEL 10 では LibreOffice が削除される
RHEL 10 では LibreOffice RPM パッケージが削除されました。LibreOffice は、RHEL 7、8、および 9 のライフサイクル全体を通じて引き続き完全にサポートされます。
Red Hat は、RPM パッケージの代わりに、The Document Foundation が提供する次のいずれかのソースから LibreOffice をインストールすることを推奨します。
Flathub リポジトリーの公式 Flatpak パッケージ: link:https://flathub.org/apps/org.libreoffice.LibreOffice。公式 RPM パッケージ: link:https://www.libreoffice.org/download/download-libreoffice/。
Jira:RHELDOCS-19152[1]
RHEL 10 では GNOME Terminal が削除される
RHEL 10 では、GNOME Terminal は Ptyxis に置き換えられました。
Ptyxis は、Podman や Toolbx などのコンテナーシステムに対する透過的なサポートと、ユーザープロファイルに対する堅牢なサポートを提供するコンテナー指向のターミナルです。
Jira:RHELDOCS-19155[1]
RHEL 10 では Inkscape ベクターグラフィックエディターが削除される
RHEL 10 インストールにはベクターグラフィックエディターは含まれていません。Flathub などで利用可能なサードパーティーのベクターグラフィックエディターを使用できます。
Jira:RHELDOCS-19150[1]
GNOME Classic セッションがデフォルトのインストールから削除される
GNOME Classic セッションが必要な場合は、手動でインストールしてください。
gnome-classic-session
パッケージをインストールします。dnf install gnome-classic-session
# dnf install gnome-classic-session
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 現在のセッションからログアウトします。
- ログイン画面 (GDM) で、ユーザー名の横にある歯車アイコンをクリックします。
- セッションリストから "GNOME Classic" を選択します。
- 通常どおりログインします。
Evince が RHEL 10 で削除される
GNOME デスクトップのドキュメントビューアーである Evince は、RHEL 10 で削除されました。代わりに Papers アプリケーションを使用できます。Papers は、Gtk 4 に移植された Evince のフォークであり、PDF ドキュメント内の署名のリスト表示などの新機能の追加をより迅速に進めることを目指しています。Papers は安定性を向上させるために部分的に Rust で書かれています。
Jira:RHELDOCS-19140[1]
8.15. グラフィックインフラストラクチャー リンクのコピーリンクがクリップボードにコピーされました!
PulseAudio デーモンが RHEL 10 で削除される
PulseAudio デーモンとそのパッケージ pulseaudio
および alsa-plugins-pulseaudio
は、RHEL 10 で削除されました。
PulseAudio クライアントライブラリーとツールは非推奨となっていないことに注意してください。この変更は、システム上で実行されるオーディオデーモンにのみ影響します。
代わりに、RHEL 9.0 以降のデフォルトのオーディオデーモンでもある PipeWire オーディオシステムを使用することもできます。PipeWire は PulseAudio API の実装も提供します。
Jira:RHELDOCS-17682[1]
Motif が削除される
Motif は、ツールキットと mwm
X11 ウィンドウマネージャーで構成される X11 ベースのデスクトップ環境 (DE) です。以前は非推奨で、RHEL 10 から削除されました。代わりに、GTK または Qt ツールキットを使用できます。
Jira:RHELDOCS-19221[1]
xorg-x11-server
が RHEL 10 から削除される
X Window System の実装である X.Org サーバーが以前に非推奨となり、RHEL 10 から削除されました。X11 プロトコルは削除されていない点に注意してください。つまり、ほとんどのアプリケーションは Xwayland コンポジターを通じて互換性を維持します。詳細は、Red Hat Enterprise Linux 10 での Wayland および Xorg サーバーに関する方針 (Red Hat ブログ) を参照してください。
Jira:RHELDOCS-19222[1]
8.16. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula
変数が非推奨となる
RHEL の今後のメジャー更新では、ロールが mssql_tools
バージョン 17 および 18 の odbc
ドライバーをインストールできるようになるため、mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula
変数は mssql
システムロールでサポートされなくなります。したがって、代わりにバージョン番号なしの mssql_accept_microsoft_odbc_driver_for_sql_server_eula
変数を使用する必要があります。
重要: バージョン番号 mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula
の非推奨の変数を使用する場合、ロールによって、新しい変数 mssql_accept_microsoft_odbc_driver_for_sql_server_eula
を使用するように通知されます。ただし、非推奨の変数は引き続き機能します。
8.17. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
virt-v2v
ツールが RHEL 5 から Xen 仮想マシンを変換できなくなる
virt-v2v
ツールを使用して、仮想マシンを RHEL 5 Xen ホストから KVM に変換することはできなくなりました。詳細は、Red Hat ナレッジベース を参照してください。
Red Hat Virtualization の互換性が virt-v2v
から削除される
Red Hat Virtualization (RHV) のメンテナンスサポートが終了したため、virt-v2v
ユーティリティーは RHV への仮想マシンのエクスポートをサポートしなくなりました。その結果、virt-v2v
では以下のオプションは利用できなくなりました。
-
-o rhv-upload
-
-o rhv
-
-o vdsm
RHEL 10 では永続メモリーデバイスのパススルーは使用不可
RHEL 10 では nvml
パッケージが削除されたため、永続メモリー (pmem
) デバイスパススルーは使用できなくなりました。pmem
デバイスパススルーにより、仮想マシンは最小限のエミュレーションオーバーヘッドでホストの物理永続メモリーハードウェアに直接アクセスできるようになります。
RDMA ベースの移行はサポート対象外
RHEL 10 では、Remote Direct Memory Access (RDMA) を使用した仮想マシン (VM) の移行はサポートされなくなりました。したがって、Red Hat では、仮想マシンの移行に rdma
URI を使用しないことを強く推奨しています。
iPXE に関連する NIC デバイスドライバーが削除される
Internet Preboot eXecution Environment (iPXE) ファームウェアは、リモートでマシンを起動するためのさまざまなネットワークブートオプションを提供します。iPXE は多数のデバイスドライバーも提供します。次の iPXE ドライバーは RHEL 10 リリースでは使用されなくなったため、削除されました。
-
完全な
ipxe-roms
サブ RPM パッケージ ipxe-bootimgs-x86
サブ RPM パッケージからのデバイスドライバーを含むバイナリーファイル:-
/usr/share/ipxe/ipxe-i386.efi
-
/usr/share/ipxe/ipxe-x86_64.efi
-
/usr/share/ipxe/ipxe.dsk
-
/usr/share/ipxe/ipxe.iso
-
/usr/share/ipxe/ipxe.lkrn
-
/usr/share/ipxe/ipxe.usb
-
代わりに、iPXE はプラットフォームファームウェアに依存して、ネットワークブート用の NIC ドライバーを提供するようになりました。/usr/share/ipxe/ipxe-snponly-x86_64.efi
および /usr/share/ipxe/undionly.kpxe
iPXE バイナリーファイルは ipxe-bootimgs
パッケージの一部であり、プラットフォームファームウェアが提供する NIC ドライバーを使用します。
8.18. クラウド環境の RHEL リンクのコピーリンクがクリップボードにコピーされました!
cloud-init
が python-jsonschema
を使用しなくなる
この更新により、cloud-init
の python-jsonschema
パッケージに対する依存関係が削除されました。その結果、cloud-init
スキーマバリデーターを使用して cloud-init
設定を検証することはできなくなります。
Jira:RHEL-65849[1]
8.19. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
rsyslog
コンテナーイメージが削除される
rsyslog
コンテナーイメージが削除されました。代わりに、sos report
、strace
、tcpdump
などの診断およびトラブルシューティングツールが含まれる support-tools container
イメージを使用できます。support-tools
イメージを使用することで、以前は rsyslog
イメージで提供されていた多くの機能に加え、システムのサポートやメンテナンスのワークフローを強化するための追加ユーティリティーにもアクセスできます。
Jira:RHELDOCS-19363[1]
cgroupv1
が削除される
cgroupv1
コントロールグループメカニズムは削除されました。代わりに cgroupv2
を使用してください。cgroupv2
は、すべてのリソースコントローラーがマウントされる単一のコントロールグループ階層を提供します。RHEL 10 のデフォルトは cgroupv2
です。
runc コンテナーランタイムが削除される
runc
コンテナーランタイムが削除されました。RHEL 10 のコンテナーランタイムは crun です。crun は、C 言語で書かれた高速および低メモリーフットプリントの OCI コンテナーランタイムです。crun バイナリーは runc バイナリーの最大 1/50 のサイズで、最大 2 倍の速度です。crun を使用して、コンテナーの実行時に最小限のプロセス数を設定することもできます。crun ランタイムは OCI フックもサポートしています。
第9章 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
非推奨の機能は完全にサポートされています。つまり、テストおよびメンテナンスが行われており、Red Hat Enterprise Linux 10 内でのサポートステータスは変更されません。ただし、今後のメジャーバージョンリリースではサポートされない可能性が高く、Red Hat Enterprise Linux の最新または今後のメジャーバージョンの新規のデプロイメントには推奨されません。
メジャーバージョンのリリースサイクル中に、機能が非推奨となることがあります。
非推奨機能は、削除されるまで、今後のすべてのリリースノートに記載されます。非推奨機能の完全なリストは、最新のマイナーバージョンのリリースノートを参照してください。サポート期間の詳細は、Red Hat Enterprise Linux のライフサイクル および Red Hat Enterprise Linux Application Streams のライフサイクル を参照してください。
9.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
cockpit-composer
パッケージが非推奨に
cockpit-composer
パッケージは非推奨となり、今後の RHEL メジャーリリースで削除される予定です。今後は cockpit-image-builder
を使用してください。
Jira:RHELDOCS-20167[1]
squashfs
パッケージが非推奨となる
squashfs
パッケージは非推奨となり、今後の RHEL のメジャーリリースで削除される予定です。代わりに、dracut
が erofs
のマウントをサポートしています。
Jira:RHELDOCS-18903[1]
gdisk
が boot.iso
で非推奨となる
gdisk
は boot.iso
イメージタイプでは非推奨となりました。キックスタートでは引き続き gdisk
を使用できます。boot.iso
イメージタイプの場合、parted
ユーティリティーなど、GPT ディスクを処理するための他のツールを利用できます。
Jira:RHELDOCS-18904[1]
module
のキックスタートコマンドが非推奨となる
Anaconda は DNF モジュール性のサポートを非推奨とし、その結果、module
キックスタートコマンドも非推奨となりました。キックスタートファイルの %packages
セクションまたは module
キックスタートコマンドでモジュールを使用している場合は、この影響を受ける可能性があります。この変更は、インストールプロセスを簡素化し、今後より一貫したエクスペリエンスを確保するために実装されています。
inst.gpt
ブートオプションが非推奨となる
inst.gpt
ブートオプションは非推奨となり、今後のリリースでは削除される予定です。優先するディスクラベルタイプを指定するには、inst.disklabel
ブートオプションを使用します。GPT または MBR ディスクラベルを作成するには、gpt
または mbr
を指定します。
Jira:RHELDOCS-18491[1]
9.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
OpenSSL の ENGINE API が非推奨となる
RHEL 10 では、ENGINE API は非推奨となり、今後のメジャーリリースで削除される予定です。ENGINE API を使用して新しいアプリケーションを構築しないでください。アプリケーションバイナリーインターフェイス (ABI) と既存のアプリケーションの動作を維持するために、OpenSSL は引き続き ENGINE シンボルをエクスポートします。新しいアプリケーションが ENGINE API を使用しないようにするために、OpenSSL はシステム全体で OPENSSL_NO_ENGINE
フラグを設定し、ENGINE API を公開するヘッダー engine.h
が削除されました。
GnuTLS の crypto-policies
で allow-rsa-pkcs1-encrypt = false
が設定されるようになる
RHEL 10 では、GnuTLS ライブラリーがデフォルトで RSA PKCS #1 v1.5 パディングによる暗号化と復号化をブロックします。LEGACY ポリシーを除き、すべてのシステム全体の暗号化ポリシー (DEFAULT、FUTURE、および FIPS) で allow-rsa-pkcs1-encrypt = false
オプションが指定されます。
FIPS モードの HMAC-SHA-1 が非推奨となる
HMAC-SHA-1 暗号化アルゴリズムは FIPS モードでは非推奨となり、今後のリリースで削除される可能性があります。FIPS モード外では、HMAC-SHA-1 のサポートが維持されます。
9.3. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
ipset
がメンテナンス対象外に
RHEL 10 では、ipset
ユーティリティーがメンテナンス対象外となり、今後のメジャーリリースで削除される予定です。現行のリリースライフサイクルにおいて、Red Hat は重大なバグ修正のみ提供します。ipset
の代わりに、nftables
セット機能を使用できます。
Jira:RHELDOCS-20147[1]
9.4. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
squashfs
パッケージが非推奨となる
SquashFS は非推奨となり、次のメジャーリリースで削除される予定です。今後は機能拡張が行われず、Red Hat 内部の特定のユースケース向けに RHEL 10 に含まれています。代替ソリューションとして EROFS の使用を検討してください。
Jira:RHELDOCS-18450[1]
9.5. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
High Availability Add-On 機能が非推奨となる
以下の機能は、Red Hat Enterprise Linux 10 で非推奨となり、次のメジャーリリースで削除される予定です。
- 複数の引数としてルールを指定します。代わりに単一の文字列引数を使用します。
-
pcs constraint location add
およびpcs constraint colocation ad
のスタンドアロン値としてscore
を指定します。代わりにscore=value
を使用します。 pcs resource restart | move
を除くリソースコマンド、およびpcs cluster node add-guest | add-remote
コマンドで--wait
オプションを指定します。代わりに次のコマンドを使用します。-
pcs status wait
は、クラスターが安定した状態に落ち着くまで待機します。 -
pcs status query resource
コマンドは、待機後にリソースが期待どおりの状態にあることを確認します。
-
-
--force
フラグを使用して、pcs cluster destroy
、pcs quorum unblock
、pcs stonith confirm
、pcs stonith sbd device setup
、pcs stonith sbd watchdog test
コマンドなどの潜在的に破壊的なアクションを確認します。今後は、潜在的に破壊的なアクションを確認するには--yes
フラグを使用し、検証エラーをオーバーライドするには--force
フラグを使用する必要があります。 -
--force
フラグを使用して、pcs cluster report
内のファイルの上書きを確認します。代わりに--overwrite
フラグを使用してください。 -
user
またはgroup
のキーワードを指定せずに、ACL ロールを割り当てたり割り当て解除したりします。 -
順序の制約における score パラメーターの設定
pcs
コマンドラインインターフェイスは、ユーザーが順序制約でスコアパラメーターを設定しようとすると、警告を生成するようになりました。
Jira:RHELDOCS-19607[1]
9.6. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
glibc
の utmp
および utmpx
インターフェイスが非推奨となる
glibc
ライブラリーによって提供される utmp
および utmpx
インターフェイスには、Unix エポックからの時間をカウントするカウンターが含まれています。このカウンターは 2106 年 2 月 7 日にオーバーフローする予定です。したがって、utmp
と utmpx
は、RHEL 10 では非推奨となり、RHEL 11 では削除される予定です。
Jira:RHELDOCS-18080[1]
9.7. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
FTP クライアントおよびサーバーソフトウェアが非推奨になる
以下の FTP クライアントおよびサーバーソフトウェアは非推奨であり、RHEL の将来のメジャーバージョンで削除される予定です。
-
ftp
-
lftp
-
vsftpd
これらの FTP プロトコルの実装は、現在、積極的に開発されていません。お客様には、FTP ベースのワークフローを次のいずれかに移行することを推奨します。
-
OpenSSH と
sftp
コマンドは、SSH プロトコルを介したセキュアなファイル転送のための対話型インターフェイスを備えています。 - Apache httpd ベースの WebDAV - さまざまなクライアント実装が利用可能です。
Jira:RHELDOCS-20610[1]
9.8. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
RHEL Web コンソールのホストスイッチャーが非推奨となる
単一の RHEL Web コンソールセッションから SSH を介して複数のマシンへの接続を提供するホストスイッチャーは非推奨となり、デフォルトで無効になっています。Web テクノロジーの制限により、この機能は安全ではありません。
短期的には、シナリオのリスクを評価した後、cockpit.conf
ファイルの AllowMultiHost
オプションを使用して、ホストスイッチャーを有効化できます。
[WebService] AllowMultiHost=yes
[WebService]
AllowMultiHost=yes
よりセキュアな代替手段として、以下を使用できます。
- Web コンソールのログインページ (Web ブラウザーセッションで一度に 1 つのホストのみというセキュアな制限付き)
- Cockpit Client flatpak
Jira:RHEL-4032[1]
9.9. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
sshd
変数は非推奨となり、sshd_config
に置き換わる
RHEL システムロール全体でコーディング標準を統一するために、sshd
変数が sshd_config
変数に置き換えられました。sshd
変数は非推奨となり、RHEL の今後のメジャーバージョンで sshd
Ansible ロールから削除される可能性があります。
Jira:RHEL-73440[1]
9.10. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
libslirp が非推奨となる
RHEL 10 では、libslirp
ネットワークバックエンドは非推奨となり、今後のメジャーバージョンリリースで削除される予定です。
i440fx 仮想マシンタイプが非推奨となる
RHEL 10 では、仮想マシン (VM) の i440fx
マシンタイプは非推奨となり、RHEL の今後のメジャーバージョンでは削除される予定です。
さらに、i440fx-rhel7.6
マシンタイプは i440fx-rhel10.0
に置き換えられました。その結果、i440fx-rhel7.6
マシンタイプの仮想マシンは、RHEL 10 ホストへのライブマイグレーション後に正しく起動しなくなります。回避策: ライブマイグレーション後に仮想マシンを再起動します。
Jira:RHELDOCS-18672[1]
レガシー仮想 CPU モデルが非推奨に
いくつかの仮想 CPU モデルが非推奨になり、RHEL の将来のメジャーリリースで仮想マシンでの使用がサポートされなくなります。非推奨モデルには以下が含まれます。
- Intel Xeon 55xx および 75xx プロセッサーファミリー (別名 Nehalem)
- Intel Xeon v2 (別名 Ivy Bridge)
- AMD Opteron G4 および G5
非推奨となった CPU モデルの完全なリストを表示するには、次のコマンドを使用します。
/usr/libexec/qemu-kvm -cpu help | grep depre | grep -v - -v
# /usr/libexec/qemu-kvm -cpu help | grep depre | grep -v - -v
実行中の仮想マシンが非推奨の CPU モデルを使用しているかどうかを確認するには、virsh dominfo
ユーティリティーを使用し、Messages
セクションで次のような行を探します。
tainted: use of deprecated configuration settings deprecated configuration: CPU model 'Nehalem'
tainted: use of deprecated configuration settings
deprecated configuration: CPU model 'Nehalem'
Jira:RHEL-28971[1]
virt-manager
が非推奨になる
Virtual Machine Manager アプリケーション (virt-manager
) は非推奨になりました。RHEL Web コンソール (Cockpit
) は、後続のリリースで置き換えられる予定です。したがって、GUI で仮想化を管理する場合は、Web コンソールを使用することが推奨されます。ただし、virt-manager
で利用可能な機能によっては、RHEL Web コンソールで利用できない場合があります。
Jira:RHELPLAN-10304[1]
libvirtd
が非推奨になる
モノリシック libvirt
デーモン libvirtd
は、RHEL 9 で非推奨になり、RHEL の将来のメジャーリリースで削除される予定です。ハイパーバイザーで仮想化を管理するために libvirtd
を引き続き使用できることに注意してください。ただし、Red Hat では、新しく導入されたモジュラー libvirt
デーモンに切り替えることを推奨します。手順と詳細は、RHEL 9 の仮想化の設定と管理 に関するドキュメントを参照してください。
Jira:RHELPLAN-113995[1]
SHA1 ベースの署名を使用した SecureBoot イメージ検証が非推奨になる
UEFI (PE/COFF) 実行ファイルでの SHA1 ベースの署名を使用した SecureBoot イメージ検証の実行は非推奨になりました。代わりに、Red Hat は、SHA-2 アルゴリズムまたはそれ以降に基づく署名を使用することを推奨します。
Jira:RHELPLAN-69533[1]
仮想フロッピードライバーが非推奨になる
仮想フロッピーディスクデバイスを制御する isa-fdc
ドライバーが非推奨になり、今後の RHEL ではサポートされなくなります。そのため、移行した仮想マシン (VM) との前方互換性を確保するため、Red Hat では、RHEL 10.0 でホストされている仮想マシンでのフロッピーディスクデバイスの使用を推奨していません。
Jira:RHELPLAN-81033[1]
qcow2-v2 イメージ形式が非推奨になる
RHEL 10.0 では、仮想ディスクイメージの qcow2-v2 形式が非推奨となり、RHEL の今後のメジャーリリースではサポートされなくなります。また、RHEL 10.0 Image Builder は、qcow2-v2 形式のディスクイメージを作成できません。
Red Hat では、qcow2-v2 の代わりに、qcow2-v3 の使用を推奨しています。qcow2-v2 イメージを、それ以降の形式に変換する場合は、qemu-img amend
コマンドを使用します。
Jira:RHELPLAN-75969[1]
9.11. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
runc
コンテナーランタイムが削除される
runc
コンテナーランタイムが削除されます。デフォルトのコンテナーランタイムは crun
です。以前の RHEL バージョンから RHEL 10.0 にアップグレードする場合は、podman system migrate --new-runtime=crun
コマンドを実行して、すべてのコンテナーに新しい OCI ランタイムを設定する必要があります。
Jira:RHELDOCS-19051[1]
tzdata
パッケージが最小コンテナーイメージではデフォルトでインストールされなくなる
tzdata
パッケージは、registry.access.redhat.com/ubi10-minimal
コンテナーイメージにインストールされなくなりました。その結果、以前の RHEL リリースから RHEL 10.0 に最小限のコンテナービルドを移行し、tzdata
パッケージを再インストールするために microdnf reinstall tzdata
コマンドを入力すると、tzdata
パッケージがデフォルトでインストールされなくなったため、エラーメッセージが表示されます。この場合は、microdnf install tzdata
コマンドを入力して tzdata
をインストールします。
Jira:RHELDOCS-18700[1]
Podman v5.0 の非推奨化
RHEL 10.0 では、Podman v5.0 で以下が非推奨となりました。
-
containers.conf
ファイルに保存されているシステム接続とファームの情報が読み取り専用になりました。システム接続とファームの情報は、Podman のみが管理するpodman.connections.json
ファイルに保存されます。Podman は、[engine.service_destinations]
や[farms]
セクションなどの古い設定オプションを引き続きサポートします。必要に応じて手動で接続またはファームを追加できますが、podman system connection rm
コマンドを使用してcontainers.conf
ファイルから接続を削除することはできません。 -
slirp4netns
ネットワークモードが非推奨となり、RHEL の今後のメジャーリリースで削除される予定です。pasta
ネットワークモードが、ルートレスコンテナーのデフォルトのネットワークモードです。 containernetworking-plugins
パッケージと CNI ネットワークスタックはサポートされなくなりました。-
以前の RHEL バージョンから RHEL 10.0 にアップグレードする場合、または RHEL 10.0 を新規インストールした場合、CNI は使用できなくなります。そのため、
podman rmi --all --force
コマンドを実行して、イメージおよびそれらのイメージを使用しているコンテナーをすべて削除する必要があります。 -
存在する場合、
network_backend
オプションの containers.conf ファイルのcni
値をnetavark
に変更するか、設定解除する必要があります。
-
以前の RHEL バージョンから RHEL 10.0 にアップグレードする場合、または RHEL 10.0 を新規インストールした場合、CNI は使用できなくなります。そのため、
podman-tests
パッケージが非推奨となる
podman-tests
パッケージは、AppStream リポジトリーで非推奨となりました。このパッケージは、CodeReady Linux Builder (CRB) で利用できるようになりました。CRB リポジトリーの詳細は、https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/package_manifest/repositories#CodeReadyLinuxBuilder-repository を参照してください。
nodejs-18
と nodejs-18-minimal
が非推奨に
nodejs-18
および nodejs-18-minimal
コンテナーイメージは非推奨となり、今後は機能は更新されません。代わりに nodejs-22
と nodejs-22-minimal
を使用してください。
Jira:RHELDOCS-20283[1]
9.12. 以前のリリースで特定された非推奨機能 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 10 で 非推奨 となった機能の概要を説明します。
9.12.1. SSSD リンクのコピーリンクがクリップボードにコピーされました!
Samba で SMB1 プロトコルが非推奨となる
Samba 4.11 以降、安全でない Server Message Block バージョン 1 (SMB1) プロトコルは非推奨となり、今後のリリースでは削除される予定です。
セキュリティーを向上させるために、デフォルトでは、Samba サーバーおよびクライアントユーティリティーで SMB1 が無効になっています。
Jira:RHELDOCS-16612[1]
9.13. 非推奨のパッケージ リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、非推奨となり、将来バージョンの Red Hat Enterprise Linux には含まれない可能性があるパッケージのリストを示します。
非推奨パッケージのサポートステータスは、RHEL 10 内でも変更されません。
次のパッケージは RHEL 10 で非推奨となりました。
- daxio
- gvisor-tap-vsock-gvforwarder
- libpmem
- libpmem2
- libpmemblk
- libpmemlog
- libpmemobj
- libpmemobj-cpp
- libpmempool
- libslirp
- nvml
- pmempool
- pmreorder
- sdl2-compat
- wget
第10章 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このバージョンの Red Hat Enterprise Linux 10.0 は、新たに特定された以下の問題と以前から知られている問題の影響を受けます。既知の問題は、解決されるまで今後のリリースノートに記載され、解決された時点で修正済みの問題として公開されます。このセクションに記載されていない問題が発生した場合は、このページの右上隅にあるボタンを使用して報告してください。
10.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
署名されたコンテナーから ISO を構築できません
GPG または単純な署名付きコンテナーから ISO ディスクイメージをビルドしようとすると、次のようなエラーが発生します。
manifest - failed Failed Error: cannot run osbuild: running osbuild failed: exit status 1 2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
manifest - failed
Failed
Error: cannot run osbuild: running osbuild failed: exit status 1
2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
これは、システムがイメージソース署名を取得できないために発生します。
回避策: コンテナーイメージから署名を削除するか、派生コンテナーイメージをビルドします。たとえば、署名を削除するには、次のコマンドを実行します。
派生コンテナーイメージを構築し、それに単純な GPG 署名を追加しないようにするには、コンテナーイメージの署名 の製品ドキュメントを参照してください。
暗号化された DNS とブートオプションのカスタム CA でホスト名の解決が失敗する
カーネルコマンドラインで inst.repo=
または inst.stage2=
ブートオプションを使用し、キックスタートファイルでリモートインストール URL、暗号化された DNS、カスタム CA 証明書を指定すると、インストールプログラムがキックスタートファイルを処理する前に install.img
ステージ 2 イメージのダウンロードを試行します。その結果、ホスト名の解決が失敗し、ステージ 2 イメージを正常に取得する前にいくつかのエラーが表示されます。回避策: カーネルコマンドラインではなく、キックスタートファイルでインストールソースを定義します。
インストールプログラムが RPM インストールの最終段階で応答しなくなる
RPM インストールプロセスの最終段階でインストールプログラムが応答しなくなる場合があります。問題が発生する前に、Configuring rootfiles.noarch
メッセージが繰り返し表示される場合があります。回避策: インストールプロセスを再起動します。
Jira:RHEL-67865[1]
インストール中にショートカットを使用してキーボードレイアウトの切り替えを無効化する
動作しないキーボードショートカットが原因でキーボードレイアウトが変更される混乱を防ぐため、この機能は Anaconda で無効化されました。インストール中にショートカットを使用したキーボードレイアウトの変更はできません。回避策: レイアウトを切り替えるには、上部バーのキーボードレイアウトアイコンを使用します。
LACP を使用したボンディングデバイスは動作可能になるまでに時間がかかり、サブスクリプション障害が発生する
カーネルのコマンドラインブートオプションとキックスタートファイルの両方を使用して LACP でボンディングデバイスを設定すると、initramfs
ステージで接続が作成されますが、Anaconda で再アクティブ化されます。その結果、一時的な中断が発生し、rhsm
キックスタートコマンドによるシステムサブスクリプションの失敗につながります。
回避策: ネットワークを稼働状態に保つために、キックスタートネットワーク設定に --no-activate
を追加します。その結果、システムサブスクリプションは正常に完了します。
Jira:RHELDOCS-19853[1]
services
キックスタートコマンドで firewalld
サービスを無効にできない
Anaconda のバグにより、services --disabled=firewalld
コマンドを実行しても、キックスタートで firewalld
サービスを無効にできません。回避策: 代わりに、firewall --disabled
コマンドを使用します。これにより、firewalld
サービスが適切に無効化されます。
ostreecontainer
の使用時に /boot
パーティションが作成されていない場合、インストールプログラムが失敗する
ostreecontainer
キックスタートコマンドを使用して起動可能なコンテナーをインストールする場合、/boot
パーティションが作成されていないとインストールは失敗します。この問題は、インストールプログラムがコンテナーのデプロイを続行するために専用の /boot
パーティションを必要とするために発生します。
回避策: /boot
パーティションがキックスタートファイルで定義されているか、インストールプロセス中に手動で作成されていることを確認します。
'ignoredisk' コマンドが 'iscsi' コマンドの前にある場合、キックスタートのインストールが unknown disk エラーで失敗する
ignoredisk
コマンドが iscsi
コマンドの前に配置されている場合、キックスタート方式を使用して RHEL をインストールすると失敗します。この問題は、iscsi
コマンドがコマンド解析中に指定の iSCSI デバイスを接続する間、ignoredisk
コマンドが同時にデバイスの仕様を解決するために発生します。iscsi
コマンドによって iSCSI デバイス名が割り当てられる前に ignoredisk
コマンドが iSCSI デバイス名を参照すると、インストールが "unknown disk" エラーで失敗します。
回避策: iSCSI ディスクを参照してインストールを正常に実行できるように、キックスタートファイルで iscsi
コマンドを ignoredisk
コマンドの前に配置してください。
USB CD-ROM ドライブが Anaconda のインストールソースとして利用できない
USB CD-ROM ドライブがソースで、キックスタート ignoredisk --only-use=
コマンドを指定すると、インストールに失敗します。この場合、Anaconda はこのソースディスクを見つけ、使用できません。
回避策: USB CD-ROM ドライブからインストールするには、harddrive --partition=sdX --dir=/
コマンドを使用します。その結果、インストールは失敗しなくなりました。
ドライバーディスクメニューがコンソールでユーザー入力を表示できない
ドライバーディスクを使用して、カーネルコマンドラインで inst.dd
オプションを使用して RHEL インストールを開始すると、コンソールにユーザー入力が表示されません。そのため、アプリケーションがユーザー入力に応答せず、応答を停止しているようですが、出力は表示されます。これはユーザーにはわかりにくい動作です。ただし、この動作は機能に影響を与えず、Enter
を押すとユーザー入力が登録されます。
回避策: 予想される結果を確認するには、コンソールでユーザー入力が存在しないことを無視し、入力の追加が終了したら Enter
を押します。
Anaconda は s390x
および ppc64le
アーキテクチャーでは正しく動作しない可能性がある
Image Mode for RHEL は、すでにサポートされている x86_64
および ARM アーキテクチャーに加えて、pp64le
および s390x
アーキテクチャーもサポートします。ただし、Anaconda は s390x および ppc64le アーキテクチャーでは正しく機能しない可能性があります。
Jira:RHELDOCS-19496[1]
Anaconda インストールプログラムがレスキューモードで応答しないように見える
レスキューモードで起動し、Continue
または Skip to shell
オプションを選択すると、Anaconda インストールプログラムがフリーズしたように見える問題が発生する場合があります。目に見える応答がないにもかかわらず、インストールプログラムは引き続き機能し、入力に反応します。ただし、プロンプトが画面に表示されないため、混乱が生じます。
目に見えるプロンプトがなくてもインストールプログラムは引き続き動作するため、通常どおりタスクを続行します。
Jira:RHEL-58834[1]
10.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
4 つの libvirt
サービスの SELinux ポリシールールが一時的に permissive モードに変更される
以前は、SELinux ポリシーは、従来のモノリシック libvirtd
デーモンを新しいモジュラーデーモンセットに置き換えたことを反映して変更されていました。この変更にはいくつかのシナリオのテストが必要になるため、次のサービスは一時的に SELinux の permissive モードに変更されていました。
-
virtqemud
-
virtvboxd
-
virtstoraged
-
virtsecretd
無害な AVC 拒否を防ぐために、これらのサービスの SELinux ポリシーに dontaudit
ルールが追加されました。
Jira:RHEL-77808[1]
pkcs11-provider
を使用した FIPS モードで暗号化トークンが動作しない
システムが FIPS モードで実行されている場合、pkcs11-provider
OpenSSL プロバイダーは正しく動作せず、OpenSSL TLS ツールキットはデフォルトのプロバイダーにフォールバックします。その結果、OpenSSL は PKCS #11 キーをロードできず、このシナリオでは暗号化トークンは機能しません。
回避策: openssl.cnf
ファイルの PKCS #11 セクションで pkcs11-module-assume-fips = true
パラメーターを設定します。詳細は、システムの pkcs11-provider(7)
man ページを参照してください。この設定変更により、pkcs11-provider
は FIPS モードで動作するようになります。
Extended Master Secret
TLS エクステンションが FIPS 対応システムに適用されるようになりました。
RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応の RHEL 9 および 10 システム上の TLS 1.2 接続に、TLS Extended Master Secret
(EMS) 拡張機能 (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。
EMS または TLS 1.3 をサポートしていないレガシークライアントは、RHEL 9 および 10 で稼働する FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 および 10 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。
さらに、ハイパーバイザーが EMS なしで TLS 1.2 を使用する場合は、FIPS 対応 RHEL クライアントから VMWare ESX などのハイパーバイザーへの接続が Provider routines::ems not enabled
エラーで失敗するようになりました。この問題を回避するには、EMS 拡張で TLS 1.3 または TLS 1.2 をサポートするようにハイパーバイザーを更新します。VMWare vSphere の場合、これはバージョン 8.0 以降を意味します。
詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 and later を参照してください。
10.3. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
pass:uname
コマンドが不明な出力を生成する
uname コマンドは、フラグ pass:--hardware-platform
および pass:--processor
を使用して不明な出力を表示します。以前の RHEL バージョンでは、pass:uname -i
と pass:uname -p
は pass:uname -m
のエイリアスであり、GNU/Linux ディストリビューション間であっても移植できません。
回避策として、pass:-i
および pass:-p
フラグの代わりに pass:-m
フラグを使用できます。
10.4. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
Nginx が PKCS #11 と TPM をサポートしない
OpenSSL Engine API は RHEL 9 で非推奨となり、RHEL 10 では Nginx から削除されました。現在の OpenSSL プロバイダー API を使用した対応する機能はまだ利用できません。その結果、Nginx HTTP サーバーは、PKCS #11 および Trusted Platform Module (TPM) デバイスを介したハードウェアセキュリティーモジュール (HSM) では動作しません。
MariaDB および MySQL に不適切な Perl データベースドライバーを使用すると、予期しない結果が生じる可能性がある
MariaDB データベースは MySQL のフォークです。時間が経つにつれて、これらのサービスは独立して開発され、完全な互換性がなくなりました。これらの違いは Perl データベースドライバーにも影響します。したがって、Perl アプリケーションで DBD::mysql
ドライバーを使用して MariaDB データベースに接続したり、DBD::MariaDB
ドライバーを使用して MySQL データベースに接続したりすると、操作によって予期しない結果が生じる可能性があります。たとえば、ドライバーは読み取り操作から誤ったデータを返す可能性があります。このような問題を回避するには、データベースサービスに一致する Perl ドライバーをアプリケーションで使用します。
Red Hat は次のシナリオのみをサポートします。
-
MariaDB データベースと Perl
DBD::MariaDB
ドライバー -
MySQL データベースと Perl
DBD::mysql
ドライバー
RHEL 8 には DBD::mysql
ドライバーのみが含まれていることに注意してください。RHEL 9 にアップグレードしてから RHEL 10 にアップグレードする予定があり、アプリケーションで MariaDB データベースを使用している場合は、アップグレード後に perl-DBD-MariaDB
パッケージをインストールし、DBD::MariaDB
ドライバーを使用するようにアプリケーションを変更します。
詳細は、Red Hat ナレッジベースのソリューション記事 Support of MariaDB/MySQL cross-database connection from Perl db drivers を参照してください。
Jira:RHELDOCS-19770[1]
VMware vCenter は実行中の RHEL 仮想マシンから SATA ディスクを正しく削除できない
VMware vCenter インターフェイスを使用して、VMware ESXi ハイパーバイザー上で実行中の RHEL 10 ゲストから SATA ディスクを削除すると、現在、ディスクは完全には削除されません。ディスクは機能しなくなり、vCenter インターフェイスのゲストからは消えますが、SCSI インターフェイスでは、ディスクがゲストにアタッチされていることが引き続き検出されます。
Jira:RHEL-79913[1]
10.5. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
wpa_supplicant
サービスが OpenSSL Engine API に依存しなくなる
RHEL 10 では、エンジンは Federal Information Processing Standards (FIPS) に準拠していないため、対応する OpenSSL Engine API は削除されました。その結果、依存する wpa_supplicant
サービスは、PKCS11 URI 形式で保存されている X509 証明書とキーをロードできません。その結果、PKCS11 を使用する EAP-TLS 認証方式およびバリアントは、関連するネットワークに接続できなくなります。
実行時に SR-IOV VF の数を減らすと、カーネルがパニックを起こす可能性がある
次のすべての条件が当てはまる場合、Linux カーネルがパニックを起こす可能性があります。
- ホストの Input-Output Memory Management Unit (IOMMU) が有効化されている。
- ネットワークドライバーがページプールを使用している。
- このドライバーを使用するネットワークインターフェイスの Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) の数を減らしている。
回避策: 実行時に VF の数を減らさないでください。マシンを再起動して、すべてのインターフェイスの VF の数を 0 にリセットします。その後、VF の数を増やしてもカーネルパニックは発生しないため、新しい VF の数を設定できます。
Jira:RHEL-68401[1]
10.6. カーネル リンクのコピーリンクがクリップボードにコピーされました!
crashkernel
ブートパラメーターが rhel-guest-image
にロードされない
現在、osbuild
によってビルドされた RHEL クラウドイメージには crashkernel
カーネルパラメーターがありません。その結果、kdump.service
は起動に失敗します。
回避策: kdumpctl
を手動で実行して crashkernel
カーネルパラメーターをセットアップし、システムを再起動します。kdump.service
は正常に起動します。
Jira:RHEL-63071[1]
起動中に kdump サービスが失敗する
registry.redhat.io/rhel9/rhel-bootc
コンテナーイメージを物理システムにインストールした後、kdump.service
が失敗します。
回避策: PrivateTmp
サービスが無効になっていることを確認します。
cat /etc/systemd/system/kdump.service.d/override.conf [Service] PrivateTmp=no
# cat /etc/systemd/system/kdump.service.d/override.conf
[Service]
PrivateTmp=no
次に、kdump サービスを再構築して再起動します。
touch /etc/kdump.conf systemctl restart kdump
# touch /etc/kdump.conf
# systemctl restart kdump
10.7. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
逆マッピング B+ ツリー (rmapbt
) のパフォーマンスへの影響
デフォルトでは、XFS ファイルシステムは rmapbt
機能を有効にしており、小さなブロックサイズで書き込みが多いワークロードにおいて、パフォーマンスの低下を引き起こす可能性があります。パフォーマンスが重要なアプリケーション、特に小さなデータブロックの書き込みに大きく依存するアプリケーションを慎重に評価します。
回避策: ファイルシステムの作成中に rmapbt
機能を無効にするには、-m rmapbt=0
オプションを使用します。これにより、デフォルトの動作が元に戻ります。
Jira:RHEL-33653[1]
再起動後に NVMe デバイス名が一致しない
RHEL 10 では、NVMe ディスクの検出を高速化するために、非同期 NVMe 名前空間スキャンを可能にする新しいカーネル機能が導入されました。非同期スキャンの結果として、/dev/nvmeXnY
デバイスファイルは、再起動のたびに異なる名前空間を指す可能性があります。これにより、デバイス名の不一致が発生する可能性があります。現時点では、この問題に対する既知の回避策はありません。
Jira:RHEL-85845[1]
mpi3mr
ドライバーが CPU のオフライン化を正しくサポートしていない
mpi3mr
ドライバーが CPU のオフライン化を正しくサポートしていないため、カーネルログのタイムアウト警告、ストレージディスク通信の問題、さらにはシステムハングなどの問題が発生する可能性があります。現在、この問題に対する回避策はありません。これを回避するには、CPU のオフライン化を使用しないでください。
Jira:RHEL-65655[1]
10.8. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
ACL ロールは 2 つのルールを持つロケーション制約を参照できない
Red Hat Enterprise Linux 10 では、ロケーション制約において複数のトップレベルルールはサポートされていません。RHEL 9 から RHEL 10 にアップグレードする場合は、設定した ACL ロールが 2 つのルールを含むロケーションの制約を参照しておらず、引き続き有効であることを確認します。
10.9. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
TBB の新しいバージョンは互換性がない
RHEL 10 には、Threading Building Blocks (TBB) ライブラリーバージョン 2021.11.0 が含まれていますが、これは RHEL の以前のリリースに含まれるバージョンとは互換性がありません。TBB を使用するアプリケーションを RHEL 10 で実行するには、再構築する必要があります。
10.10. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
FIPS モードの IdM は、双方向のフォレスト間信頼を確立するための NTLMSSP プロトコルの使用をサポートしない
FIPS モードが有効な Active Directory (AD) と Identity Management (IdM) との間で双方向のフォレスト間の信頼を確立すると、New Technology LAN Manager Security Support Provider (NTLMSSP) 認証が FIPS に準拠していないため、失敗します。FIPS モードの IdM は、認証の試行時に AD ドメインコントローラーが使用する RC4 NTLM ハッシュを受け入れません。
Jira:RHEL-12154[1]
EMS 強制により、FIPS モードで RHEL 10 IdM サーバーを使用した RHEL 7 IdM クライアントのインストールが失敗する
FIPS 対応の RHEL 10 システムでは、TLS 1.2 接続に TLS Extended Master Secret
(EMS) エクステンション (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。ただし、RHEL 7.9 以前で利用可能な openssl
バージョンは EMS をサポートしていません。その結果、RHEL 10 で実行されている FIPS 対応の Identity Management (IdM) サーバーを使用して RHEL 7 IdM クライアントをインストールすると失敗します。
回避策: IdM クライアントをインストールする前に、ホストを RHEL 8 以降にアップグレードします。
Jira:RHELDOCS-19015[1]
RHEL IdM で DNSSEC が正しく動作しない
RHEL 10.0 の Identity Management (IdM) では、DNS Security Extensions (DNSSEC) が正しく機能しません。これは、openssl-pkcs11
OpenSSL エンジンを pkcs11-provider
OpenSSL プロバイダーに置き換えたことで生じた複数の未解決の問題によるものです。
OpenSSL によって導入された変更により、RHEL IdM 内の統合 DNS 機能が影響を受けました。具体的には、ipa
、bind
、bind-dyndb-ldap
、softhsm
、python-cryptography
など、IdM の複数のコンポーネントと、これらのコンポーネントがセキュリティーモジュールとやり取りする方法が変更の影響を受けています。
SSSD が実行する adcli
経由のホストキータブの自動更新が失敗する
SSSD-AD の直接統合では、SSSD はマシンアカウントのパスワードが設定された有効期間を経過しているかを毎日確認し、必要に応じて更新を試みます。設定された有効期間は ad_maximum_machine_account_password_age
値によって決まり、デフォルトは 30
日です。値が 0
の場合、更新を試行しても無効になります。
しかし、現在問題が発生しており、マシンアカウントパスワードの自動更新が失敗します。パスワードの有効期限が切れると、ホストは AD ドメインにアクセスできなくなる可能性があります。
回避策: パスワードを手動で、または別の方法で更新します。SSSD の自動更新に依存しないでください。
Jira:RHELDOCS-19172[1]
dsctl healthcheck
が間違ったデータベースタイプを報告する可能性がある
Lightning Memory-Mapped Database Manager (LMDB) データベースタイプを使用してインスタンスを作成した場合、dsctl healthcheck
コマンドを実行すると、Directory Server が誤った設定パラメーターをチェックするため、次のいずれかのエラーメッセージが表示されることがあります。
-
DSBLE0005
: Backend configuration attributes mismatch. -
DSBLE0006
: BDB is still used as a backend.
回避策: dsctl healthcheck
を実行する前に、NSSLAPD_DB_LIB
環境変数を mdb
に設定します。
Jira:RHELDOCS-19014[1]
BDB から LMDB への移行中にエラーメッセージが表示される
dsctl dblib bdb2mdb
コマンドを実行して Berkeley Database (BDB) から Lightning Memory-Mapped Database Manager (LMDB) に移行する際に、レプリケーションを有効にしていないと、出力に次のエラーメッセージが表示されます。
Error: 97 - 1 - 53 - Server is unwilling to perform - [] - Unauthenticated binds are not allowed
Error: 97 - 1 - 53 - Server is unwilling to perform - [] - Unauthenticated binds are not allowed
エラーメッセージは無視できる点に留意してください。このエラーは、レプリケーションが無効になっているときに、Directory Server が必須ではない replication_changelog.db
ファイルを見つけようとするため発生します。このエラーは、BDB から LMDB への移行を阻止するものではありません。
現在、この問題に対する回避策はありません。
Jira:RHELDOCS-19016[1]
ldapmodify
は cn=config
内のどの属性からも特定の値を 1 つも削除しない
現在、cn=config
内の任意の属性から値を削除しようとすると、その値は属性内に残り、完全に削除するにはサーバーの再起動が必要になる場合があります。
回避策: 値を指定せずに変更操作を実行して、すべての値を含む属性全体を削除します。次に、必要な値を再度追加します。または、次の dsconf
コマンドを使用して、サーバーを再起動せずに特定の値を削除します。
dsconf <instance_name> config delete <attribute_name>=<undesired_value>
# dsconf <instance_name> config delete <attribute_name>=<undesired_value>
10.11. SSSD リンクのコピーリンクがクリップボードにコピーされました!
グループのサイズが 1500 人を超えると、SSSD が取得するメンバーリストが不完全なものになる
SSSD と Active Directory の統合時に、グループサイズが 1500 メンバーを超えると、SSSD が取得するメンバーリストが不完全なものになります。この問題は、1 回のクエリーで取得できるメンバーの数を制限する Active Directory の MaxValRange ポリシーが、デフォルトで 1500 に設定されているために発生します。
回避策: より大きなグループサイズに対応するには、Active Directory の MaxValRange 設定を変更します。
Jira:RHELDOCS-19603[1]
10.12. デスクトップ リンクのコピーリンクがクリップボードにコピーされました!
Mutter を使用すると、仮想マシン内で標準マウスカーソルがオフセットされる
Mutter 合成ウィンドウマネージャーの仮想マシン設定内で標準マウスを使用すると、物理マウスカーソルと仮想環境内のポインターとの間にオフセットが生じることがあります。実際のポインターは仮想環境では表示されない場合もあります。
回避策: 正確な入力が必要な場合は、仮想マシン設定でタブレットを入力デバイスとして使用します。
10.13. グラフィックインフラストラクチャー リンクのコピーリンクがクリップボードにコピーされました!
Mutter を使用すると、仮想マシン内で標準マウスカーソルがオフセットされる
Mutter 合成ウィンドウマネージャーの仮想マシン設定内で標準マウスを使用すると、物理マウスカーソルと仮想環境内のポインターとの間にオフセットが生じることがあります。実際のポインターは仮想環境では表示されない場合もあります。
回避策: 正確な入力が必要な場合は、仮想マシン設定でタブレットを入力デバイスとして使用します。
10.14. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
RHEL Web コンソールの VNC コンソールが ARM64 で正しく動作しない
現在、ARM64 アーキテクチャー上の RHEL Web コンソールに仮想マシン (VM) をインポートし、VNC コンソールでその仮想マシンと対話しようとすると、コンソールが入力に反応しません。
さらに、ARM64 アーキテクチャーの Web コンソールで仮想マシンを作成すると、VNC コンソールに入力の最後の行が表示されません。
Jira:RHEL-31993[1]
10.15. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
ansible-core
は依存関係として sshpass
をインストールしない
ansible-core
パッケージは、依存関係として sshpass
パッケージをインストールしません。したがって、Ansible を使用して SSH パスワードで SSH 経由でシステムを管理できません。
回避策: コントロールノードで、ansible-core
をインストールした後、sshpass
を手動でインストールします。その結果、上記のシナリオで Ansible を使用できるようになります。
Jira:RHEL-86829[1]
10.16. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
VirtIO-Win バンドルのインストールはキャンセルできない
現在、Windows ゲストオペレーティングシステムで VirtIO-Win インストーラーバンドルから virtio-win
ドライバーのインストールを開始すると、インストール中に Cancel
ボタンをクリックしてもインストールが正しく停止されません。インストーラーウィザードインターフェイスに "Setup Failed" という画面が表示されますが、ドライバーはインストールされ、ゲストの IP アドレスはリセットされます。
Jira:RHEL-53962、Jira:RHEL-53965
Secure Execution 仮想マシンがファイルバックドメモリーバックアップでは起動できない
Secure Execution が有効になっている仮想マシン (VM) をファイルバックドメモリーバックアップを使用するように設定すると、仮想マシンは起動に失敗し、Protected boot has failed
というエラーが表示されます。
回避策: /etc/libvirt/qemu.conf
ファイルを編集し、memory_backing_dir
行を次の値に設定します。
memory_backing_dir = "/dev/shm/"
memory_backing_dir = "/dev/shm/"
その後、影響を受ける仮想マシンが期待どおりに起動できるようになります。
破棄 I/O 要求を送信する仮想マシンは、discard_granularity
が設定されていない場合に一時停止する可能性がある
ホストカーネルは不整合の破棄 I/O 要求を失敗し、QEMU は werror= policy
パラメーターを使用してこのような失敗に応答します。werror
が stop
: werror=stop
に設定されている場合、破棄要求が失敗すると仮想マシンが一時停止します。この状況を修正して仮想マシンを再開する方法がないため、この状況は通常、望ましくありません。
回避策: virtio-blk
ディスクおよび virtio-scsi
ディスクの discard_granularity
パラメーターが設定され、ホストの /sys/block/<blkdev>/queue/discard_granularity
の値と一致していることを確認します。これにより、仮想マシンはアライメント制約を認識するようになり、破棄要求が適切にアライメントされて失敗しなくなります。
Jira:RHEL-87642[1]
--migrate-disks-detect-zeroes
オプションは仮想マシン移行では機能しない可能性がある
現在、RHEL 10 で仮想マシン (VM) を移行する場合、--migrate-disks-detect-zeroes
オプションが機能せず、指定されたディスク上のゼロブロックが検出されずに移行が続行される可能性があります。この問題は、ミラーリングジョブがホールパンチに依存していたため、結果として宛先ファイルがスパースファイルになる QEMU のバグによって発生します。
大量の起動可能なデータディスクを持つ仮想マシンは起動に失敗する可能性がある
大量の起動可能なデータディスクを持つ仮想マシン (VM) を起動しようとすると、仮想マシンは Something has gone seriously wrong: import_mok_state() failed: Volume Full
エラーを表示して、起動に失敗する可能性があります。
回避策: 起動可能なデータディスクの数を減らし、システムディスクを 1 つ使用します。システムディスクがブート順序の最初になるようにするには、XML 設定でシステムディスクのデバイス定義に boot order=1
を追加します。以下に例を示します。
システムディスクのみに起動順序を設定します。
virtiofs
共有ディレクトリーで開いているファイルが多すぎると、vrtiofsd
プロセスがクラッシュする可能性がある
仮想マシン (VM) から、開いているファイルが大量にある virtiofs
共有ディレクトリーにアクセスすると、Too many open files
エラーが発生して操作が失敗し、virtiofsd
プロセスがクラッシュする可能性があります。
回避策: 次のいずれかの手順を試してください。
-
virtiofsd
を root として実行し、--inode-file-handles=mandatory
コマンドラインオプションを使用します。 -
--cache=never
コマンドラインオプションを使用します。 -
--rlimit-nofile
コマンドラインオプションを使用して、virtiofsd
が使用できるファイル記述子の数を増やします。
Jira:RHEL-87161[1]
大容量メモリーを搭載した仮想マシンは、AMD Genoa CPU を搭載した SEV-SNP ホストでは起動できない
現在、第 4 世代 AMD EPYC プロセッサー (Genoa とも呼ばれる) を使用し、AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) 機能が有効になっているホストでは、仮想マシン (VM) を起動できません。起動する代わりに、仮想マシンでカーネルパニックが発生します。
Jira:RHEL-32892[1]
virtio バルーンドライバーは、Windows 10 および Windows 11 仮想マシンでは動作しないことがある
特定の状況下では、Windows 10 または Windows 11 ゲストオペレーティングシステムを使用する仮想マシン (VM) 上で virtio-balloon
ドライバーが正しく動作しません。その結果、そのような仮想マシンは割り当てられたメモリーを効率的に使用できない可能性があります。
メモリーバルーンデバイスが設定された Windows 11 仮想マシンが再起動中に予期せず終了することがある
現在、Windows 11 ゲストオペレーティングシステムとメモリーバルーンデバイスを使用する仮想マシン (VM) の再起動が、DRIVER POWER STAT FAILURE
ブルースクリーンエラーで失敗する場合があります。
Jira:RHEL-935[1]
VBS と IOMMU デバイスを搭載した Windows 仮想マシンが起動に失敗する
Virtualization Based Security (VBS) が有効で、Input-Output Memory Management Unit (IOMMU) デバイスが qemu-kvm
ユーティリティーを使用して Windows 仮想マシンを起動すると、起動シーケンスで起動画面のみが表示され、起動プロセスが不完全になります。
回避策: 仮想マシンドメイン XML が以下のように設定されていることを確認します。
そうしないと、Windows 仮想マシンは起動できません。
Jira:RHEL-45585[1]
ハイパーバイザーの起動タイプが auto
に設定されている Sapphire Rapids CPU 上で実行されている Windows 仮想マシンは、再起動時に起動に失敗する可能性がある
Sapphire Rapids CPU 上で実行されている Windows 仮想マシン (VM) でハイパーバイザーの起動タイプを auto
に設定すると、仮想マシンの再起動時に起動に失敗する可能性があります。たとえば、bcdedit /set hypervisorlaunchtype Auto
コマンドを使用して、ハイパーバイザーの起動タイプを auto
に設定できます。
回避策: Windows 仮想マシンでハイパーバイザーの起動タイプを auto
に設定しないでください。
VBS を使用して Windows ゲストに仮想 CPU とメモリーをホットプラグできない
現在、Windows Virtualization-based Security (VBS) は、ホットプラグ CPU およびメモリーリソースと互換性がありません。その結果、VBS が有効になっている実行中の Windows 仮想マシン (VM) にメモリーまたは仮想 CPU をアタッチしようとしても、これらのリソースはゲストシステムを再起動した後にのみ仮想マシンに追加されます。
Jira:RHEL-66229、Jira:RHELDOCS-19066
IBM Z 上の仮想マシンを移行すると、ネットワーク設定が削除されることがある
現在、IBM Z ホスト間で仮想マシン (VM) を移行すると、仮想マシンのネットワーク設定がリセットされ、仮想マシン上でネットワークが利用できなくなる場合があります。この問題を回避するには、仮想マシンの移行を開始する前に vhost-net
サービスを無効にします。
Jira:RHEL-42486[1]
10.17. クラウド環境の RHEL リンクのコピーリンクがクリップボードにコピーされました!
RDMA デバイスは現在 vSphere では動作しない
VMware vSphere プラットフォームで RHEL 10 インスタンスを使用する場合、vmw_pvrdma
モジュールは現在正しくインストールされません。その結果、VMware Paravirtual Remote Direct Memory Access (PVRDMA) デバイスは、影響を受けるインスタンスでは動作しなくなります。
Jira:RHEL-41133[1]
cloud-init ネットワーク設定で RHEL 9.6 から RHEL 10.0 にアップグレードすると leapp アップグレードが失敗する
cloud-init
のデフォルト設定を使用し、sysconfig
をデフォルトのネットワーク設定ディレクトリーとして RHEL 9.6 をデプロイする場合、sysconfig
設定ファイルは RHEL 10.0 の ifcfg
レガシー形式をサポートしません。そのため、ifcfg-<enp1s0> などの従来のネットワーク設定ファイルの場合、RHEL 9.6 から RHEL 10.0 にアップグレードすると leapp
アップグレードが失敗します。
回避策: sysconfig
設定ファイルを NetworkManager ネイティブの keyfile
形式に変換します。
接続を変更します。
nmcli connection modify "System <enp1s0>" connection.id "cloud-init <enp1s0>"
# nmcli connection modify "System <enp1s0>" connection.id "cloud-init <enp1s0>"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 接続を移行します。
nmcli connection migrate /etc/sysconfig/network-scripts/ifcfg-<enp1s0>
# nmcli connection migrate /etc/sysconfig/network-scripts/ifcfg-<enp1s0>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 接続プロファイルを移動します。
sudo mv /etc/NetworkManager/system-connections/"cloud-init <enp1s0>.nmconnection" /etc/NetworkManager/system-connections/cloud-init-<enp1s0>.nmconnection
# sudo mv /etc/NetworkManager/system-connections/"cloud-init <enp1s0>.nmconnection" /etc/NetworkManager/system-connections/cloud-init-<enp1s0>.nmconnection
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ネットワーク接続設定をリロードします。
nmcli conn reload
# nmcli conn reload
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
RHEL 9.6 から RHEL 10.0 への leapp アップグレードは、更新された設定で機能するようになります。
Jira:RHEL-82209[1]
VMware ESXi 上の RHEL 9.6 ゲストを RHEL 10.0 にアップグレードすると、cloud-init
がネットワーク設定を書き換える
現在、VMware ESXi ハイパーバイザー上の RHEL ゲストを RHEL 9.6 から RHEL 10.0 にアップグレードすると、cloud-init
ツールは VMware データソースを検出できず、その設定をキャッシュから復元できません。その結果、cloud-init
は None
データソースに戻り、ゲストのネットワーク設定を書き換えます。
回避策: アップグレードプロセス中にゲストを再起動する前に、/etc/cloud/cloud.cfg
ファイルから disable_vmware_customization
フラグを削除します。そうすることで、アップグレードされたゲストは以前のネットワーク設定を保持します。
Jira:RHEL-82210[1]
KVM 仮想化と OVMF を備えたネストされた仮想マシンは、AMD EPYC プロセッサーを使用すると Azure または Hyper-V で起動に失敗する
Azure クラウドまたは AMD EPYC プロセッサーを使用する Hyper-V で KVM 仮想化が有効になっている RHEL 仮想マシン上で実行すると、Open Virtual Machine Firmware (OVMF) を備えたネストされた仮想マシンは起動に失敗します。仮想マシンは起動に失敗し、次のログメッセージが表示されます。
Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76 Aborted (core dumped) .
Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76 Aborted (core dumped) .
回避策: AMD EPYC プロセッサーを使用せずに起動してみてください。
Jira:RHEL-29919[1]
BIOS または UEFI でサポートされている Hyper-V Windows Server 2016 仮想マシンは、ホストが AMD EPYC CPU プロセッサーを使用している場合、起動に失敗する
Hyper-V が有効化されている設定では、Hyper-V Windows Server 2016 仮想マシンは AMD EPYC CPU ホスト上で起動できません。
回避策: 次のログメッセージを確認します。
kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC. If it fails to boot try disabling XSAVEC in the VM config.
kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC.
If it fails to boot try disabling XSAVEC in the VM config.
また、Hyper-V Windows Server 2016 仮想マシンを起動するために、xsavec=off
の -cpu cmdline
への追加を試みます。
Jira:RHEL-38957[1]
10.18. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
Podman と bootc は同じレジストリーログインプロセスを共有しない
Podman と bootc
は、イメージをプルするときに異なるレジストリーログインプロセスを使用します。その結果、Podman を使用してイメージにログインすると、そのイメージでは bootc
のレジストリーへのログインが機能しなくなります。Image Mode for RHEL システムをインストールし、次のコマンドを使用して registry.redhat.io にログインします。
podman login registry.redhat.io <username_password>
# podman login registry.redhat.io <username_password>
次に、次のコマンドを使用して、registry.redhat.io/rhel9/rhel-bootc
イメージに切り替えようとします。
bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
# bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
次のメッセージが表示されるはずです。
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
ただし、エラーが表示されます。
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
回避策: bootc
で認証されたレジストリーを使用するように コンテナープルシークレットを設定する の手順に従います。
Jira:RHELDOCS-18471[1]
cloud-init
の growpart は、composefs が有効な場合にスキップされる
composefs が有効になっている場合、汎用ベースイメージからイメージを生成すると、rootfs はファイルシステムを拡張せず、次のようなエラーが表示されます。
2024-04-30 17:27:53,543 - cc_growpart.py[DEBUG]: '/' SKIPPED: stat of 'overlay' failed: [Errno 2] No such file or directory: 'overlay'
2024-04-30 17:27:53,543 - cc_growpart.py[DEBUG]: '/' SKIPPED: stat of 'overlay' failed: [Errno 2] No such file or directory: 'overlay'
回避策: インスタンス作成時に 100G を動的に選択してコンテナーにパーティショニング config を書き込むのではなく、コンテナーに rootfs
のデフォルトサイズを指定して、カスタム growpart を追加できます。
FIPS 対応ホストで FIPS bootc イメージの作成が失敗する
FIPS モードを有効にした Podman を使用してホスト上にディスクイメージを構築すると、update-crypto-policies パッケージが原因で終了コード 3 で失敗します。
Enable the FIPS crypto policy crypto-policies-scripts is not installed by default in RHEL-10
# Enable the FIPS crypto policy
# crypto-policies-scripts is not installed by default in RHEL-10
RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS
回避策: FIPS モードを無効にして bootc イメージをビルドします。
ディスク容量が不足すると、デプロイメントに失敗する可能性がある
十分な空きディスク容量がないパッケージモードシステムに bootc コンテナーイメージをデプロイすると、インストールエラーが発生し、システムが起動しなくなる可能性があります。デプロイメント前に、イメージをインストールするための十分なディスク容量が利用可能であり、プロビジョニングされた論理ボリュームを調整できることを確認します。
Jira:RHELDOCS-19948[1]
LVM としてマークされた Azure 上の RHEL イメージでは、デフォルトのレイアウトのサイズ変更が必要
Azure で system-reinstall-bootc
または bootc install
を使用する場合、LVM としてマークされた RHEL イメージでは、デフォルトのレイアウトのサイズを変更する必要があります。
回避策: RAW というラベルの付いた RHEL イメージを使用します。この場合、デフォルトのレイアウトのサイズを変更する必要はありません。
Jira:RHELDOCS-19945[1]
10.19. Lightspeed リンクのコピーリンクがクリップボードにコピーされました!
設定ファイルの変更がすぐに適用されない
etc/xdg/command-line-assistant/config.toml
設定ファイルに変更を加えると、変更がすぐに適用されるのではなく、コマンドラインアシスタントデーモンが変更を認識するまでに約 30 - 60 秒かかります。コマンドラインアシスタントには、reload
機能もありません。
回避策: 次の手順に従ってください。
-
config.toml
設定ファイルに必要な変更を加えます。 - 以下のコマンドを実行します。
systemctl restart clad
# systemctl restart clad
Jira:RHELDOCS-19734[1]
10.20. 以前のリリースで確認された既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 10.0 の既知の問題を説明します。
10.20.1. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
セッションキーの更新に失敗すると、接続が切断される
Kernel Transport Layer Security (kTLS) プロトコルは、対称暗号で使用されるセッションキーの更新をサポートしていません。その結果、ユーザーはキーを更新することができず、接続が切断されてしまいます。
回避策: kTLS を無効にします。その結果、この回避策により、セッションキーを正常に更新できます。
Jira:RHELPLAN-99859[1]
kTLS は、TLS 1.3 の NIC へのオフロードをサポートしない
Kernel Transport Layer Security (kTLS) は、TLS 1.3 の NIC へのオフロードをサポートしていません。そのため、NIC が TLS オフロードをサポートしていても、TLS 1.3 によるソフトウェア暗号化が使用されます。
回避策: オフロードが必要な場合は TLS 1.3 を無効にします。その結果、TLS 1.2 のみをオフロードすることができます。TLS 1.3 が使用されている場合、TLS 1.3 をオフロードすることができないため、パフォーマンスが低下します。
Jira:RHELPLAN-96004[1]
第11章 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
このバージョンでは、重大な影響を与える以下の問題とその他の問題が修正されています。
11.1. インストーラーおよびイメージの作成 リンクのコピーリンクがクリップボードにコピーされました!
仮想ネットワークデバイスの設定中のインストールプログラムの安定性が向上
以前は、GUI で既存の仮想ネットワークデバイス (チームやボンディングなど) 上に VLAN ネットワークデバイスを作成すると、インストーラーがクラッシュすることがありました。これは、基盤となるデバイスの状態が変更されたときに、新しいデバイス状態に合わせてユーザーインターフェイスの設定を更新する際に発生しました。
この更新により、GUI でネットワークの状態を更新するプロセスが、仮想デバイスの状態の変化を処理するように最適化されました。その結果、GUI で設定された仮想ネットワークデバイスに関する変更により、インストールプログラムがクラッシュしなくなりました。
11.2. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
IPsec ondemand
接続の確立に失敗しなくなる
以前は、TCP プロトコルを使用して ondemand
オプション付きの IPsec 接続を設定すると、接続を確立できませんでした。この更新により、新しい Libreswan パッケージは、初期 IKE ネゴシエーションが TCP 経由で完了することを確認します。その結果、Libreswan は IKE ネゴシエーションの TCP モードでも接続を正常に確立します。
Jira:RHEL-51880[1]
NSS は FIPS モードで EMS を強制するようになる
ネットワークセキュリティーサービス (NSS) ライブラリーには、FIPS 140-3 標準で義務付けられているすべての TLS 1.2 接続に対して Extended Master Secret (EMS) エクステンション (RFC 7627) を要求する TLS-REQUIRE-EMS
ポリシーが含まれるようになりました。NSS は、システム全体の暗号化ポリシーが FIPS
に設定されている場合に、新しいキーワードを使用します。
EMS または TLS 1.3 をサポートしていないレガシーシステムとの相互運用が必要な場合は、NO-ENFORCE-EMS
システム全体の暗号化サブポリシーを適用できます。ただし、この変更は FIPS-140-3 要件に違反します。
shlibsign
が FIPS モードで動作するようになる
この更新前は、shlibsign
プログラムは FIPS モードで動作しませんでした。したがって、NSS ライブラリーを FIPS モードで再ビルドした場合、ライブラリーに署名するには FIPS モードを終了する必要がありました。プログラムが修正され、shlibsign
を FIPS モードで使用できるようになりました。
Jira:RHEL-61291[1]
OpenSSL 暗号スイートは、ハッシュまたは MAC が無効になっている暗号スイートを有効化しなくなる
以前は、OpenSSL TLS 1.3 固有の Ciphersuites
オプション値が暗号化ポリシーの ciphers
オプションによってのみ制御されていたため、カスタム暗号化ポリシーを適用すると、ハッシュまたは MAC が無効になっている場合でも、特定の TLS 1.3 暗号スイートが有効のままになることがありました。この更新により、crypto-policies
は、暗号スイートを有効にするか決定する際に、より多くのアルゴリズムを考慮するようになりました。その結果、カスタム暗号化ポリシーを持つシステム上の OpenSSL は、システム設定に従って、以前に有効にされた TLS 1.3 暗号スイートの一部とのネゴシエーションを拒否する可能性があります。
update-ca-trust extract
は、長い名前の証明書の抽出に失敗しなくなる
トラストストアから証明書を展開する際、trust
ツールは内部的に証明書のオブジェクトラベルからファイル名を導出します。ラベルが十分に長い場合、結果のパスがシステムの最大ファイル名の長さを超えていた可能性があります。その結果、trust
ツールは、システムの最大ファイル名の長さを超える名前のファイルを作成できませんでした。この更新により、派生名は常に 255 文字以内に切り捨てられるようになりました。その結果、証明書のオブジェクトラベルが長すぎる場合でも、ファイルの作成が失敗しなくなります。
Jira:RHEL-64915[1]
libcap
のバイナリーテストが免除される
annocheck
ツールは、RHEL 10 アーキテクチャーに必要なフラグなしでビルドされた libcap
ライブラリー関数内のバイナリーパッケージを検出しました。フラグに潜在的な問題がないか調べたところ、何も見つかりませんでした。慎重に調査した結果、libcap
の結果を免除しました。その結果、libcap
のすべてのテストが合格しました。
Jira:RHEL-33498[1]
11.3. シェルおよびコマンドラインツール リンクのコピーリンクがクリップボードにコピーされました!
ReaR が、URL 内の IPv6 アドレスを囲む角括弧を想定どおりに解釈するようになる
以前は、OUTPUT_URL
および BACKUP_URL
内の角括弧が正しく解釈されませんでした。ホスト名の代わりに IPv6 アドレスを指定する場合は、アドレスを角括弧で囲む必要があります。たとえば、localhost の場合は [::1] になります。括弧が正しく解釈されなかったため、sshfs://
または nfs://
URL で IPv6 アドレスを使用できませんでした。
その結果、ユーザーが BACKUP_URL
または OUTPUT_URL
で角括弧で囲まれた IPv6 アドレスを使用して sshfs://
または nfs://
スキームを使用した場合、ReaR は次のようなエラーメッセージを表示して途中で中止しました。
ERROR: Invalid scheme '' in BACKUP_URL
ERROR: Invalid scheme '' in BACKUP_URL
この更新により、ReaR は sshfs://
および nfs://
URL を解析する際に、角括弧をシェルのメタ文字として解釈しないように修正されました。これで、sshfs://
または nfs://
スキームを使用する BACKUP_URL
および OUTPUT_URL
で、括弧で囲まれた IPv6 アドレスを使用できるようになりました。以下に例を示します。
OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
この修正が実装される前は、引用符とバックスラッシュ文字を使用してバグを回避することができました。次に例を示します。
OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
注記: この回避策を使用している場合は、更新を適用した後にバックスラッシュ文字を削除してください。
Jira:RHEL-46613[1]
11.4. インフラストラクチャーサービス リンクのコピーリンクがクリップボードにコピーされました!
cups-filters
プロジェクトが複数のプロジェクトに分割されるようになる
cups-filters
プロジェクトがいくつかのプロジェクトに分割されています。主なパッケージは以下の通りです。
-
libcupsfilters
: cups-filters-libs RPM の置き換え。 -
PPD サポートを改良するための
libppd
PPD ライブラリーが新しいコンポーネントとして追加されました。 -
cups-browsed
: 以前は cups-filters に同梱されていたデーモン。 -
cups-filters
: さまざまな出力に必要なフィルター。 -
cups-filters-driverless
: ドライバーレスユーティリティーを使用したくない顧客用に追加の依存関係を防ぐために cups-filters から分割されたドライバーレスユーティリティーを同梱します。
弱い依存関係を無効にしている顧客は、RHEL 10 の CUPS の弱い依存関係である cups-browsed
および cups-filters-driverless
パッケージを受け取りません。cups-browsed
パッケージは Server comps データの一部であり、Server バリアントではデフォルトでインストールされます。
Jira:RHELDOCS-17679[1]
11.5. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
NetworkManager で、VPN 接続プロファイルにおける CVE-2024-3661 (TunnelVision) の影響を軽減できるようになる
VPN 接続は、ルートを利用してトンネルを介してトラフィックをリダイレクトします。ただし、DHCP サーバーがクラスレススタティックルートオプション (121) を使用してクライアントのルーティングテーブルにルートを追加し、DHCP サーバーによって伝播されたルートが VPN と重複する場合、トラフィックは VPN ではなく物理インターフェイスを介して送信される場合があります。この脆弱性は CVE-2024-3661 で説明されており、TunnelVision とも呼ばれています。結果として、VPN によって保護されているはずのトラフィックに攻撃者がアクセスできるようになります。
RHEL では、この問題は LibreSwan IPSec および WireGuard VPN 接続に影響します。影響を受けないのは、ipsec-interface
プロパティーと vt-interface
プロパティーの両方が未定義または no
に設定されているプロファイルを持つ LibreSwan IPSec 接続だけです。
CVE-2024-3661 ドキュメントでは、VPN ルートを優先度の高い専用ルーティングテーブルに配置するように VPN 接続プロファイルを設定することで、TunnelVision の影響を軽減する手順について説明しています。この手順は、LibreSwan IPSec 接続と WireGuard 接続の両方で機能します。
Jira:RHEL-64719[1]
RHEL 10 では libnftnl
バージョン 1.2.8 が提供される
libnftnl
ライブラリーバージョン 1.2.8 では、いくつかのバグが修正されています。主な変更点は、以下のとおりです。
-
カーネルからの
dynset
Netlink 属性の誤った検証を修正しました。 - ルールを出力するときに改行が追加されなくなりました。
11.6. ブートローダー リンクのコピーリンクがクリップボードにコピーされました!
GRUB2 の net_del_dns
コマンドは DNS サーバーを正しく削除する
以前は、net_del_dns
コマンドを使用して DNS サーバーを削除しようとすると、実装が誤っているために DNS サーバーが誤って戻され、エラーが返されていました。この修正により、net_del_dns
実装では add
コマンドが remove
コマンドに置き換えられました。その結果、net_del_dns
コマンドを使用して DNS サーバーを削除できます。
11.7. ファイルシステムおよびストレージ リンクのコピーリンクがクリップボードにコピーされました!
キックスタートファイルが、LUKS で LVM パーティション設定を使用する場合に、インストールに必要なデバイスサイズを正しく設定するようになる
この更新前は、新しいデバイスのキックスタートファイルで --size=1 --grow --encrypted
オプションを指定すると、インストールプログラムは暗号化されたデバイスを有効なサイズに正しく拡張できませんでした。その結果、自動インストールは次のようなエラーメッセージで停止しました。
"Kickstart insufficient" "('device cannot be smaller than 16 MiB', 'luks5'
"Kickstart insufficient" "('device cannot be smaller than 16 MiB', 'luks5'
このような場合は、キックスタートファイルなしで手動インストールを続行する必要があります。
この更新により、キックスタートファイルで --size=1 --grow --encrypted
を使用して指定されたデバイスでインストールが正常に開始されます。その結果、インストールはエラーなしで進行します。
ontap prioritizer で発生したエラーを起因とする multipathd
のクラッシュがなくなる
この更新前は、ontap prioritizer は NetApp ストレージ配列でのみ機能するため、サポートされていないパスで prioritizer を使用するように設定されていると、multipathd
がクラッシュしていました。この障害は、prioritizer のエラーロギングコードのバグが原因で発生し、エラーメッセージバッファーがオーバーフローしました。この更新により、エラーロギングコードが修正され、ontap prioritizer で発生したエラーが原因で multipathd
がクラッシュしなくなりました。
Jira:RHEL-49747[1]
enable_foreign
がネイティブマルチパス NVMe デバイスを監視するように設定されている場合、ネイティブ NVMe マルチパスによってメモリーリークが発生しなくなる
この更新前は、enable_foreign
設定パラメーターがネイティブにマルチパス化された NVMe デバイスを監視するように設定されていた場合、ネイティブ NVMe マルチパスを有効にするとメモリーリークが発生していました。この更新により、multipathd
モニタリングコードのメモリーリークが修正されました。その結果、multipathd
はメモリー使用量を増やすことなく、ネイティブにマルチパス化された NVMe デバイスを監視できるようになりました。
Jira:RHEL-73410[1]
RHEL インストールプログラムが、aarch64
上で iSCSI デバイスをブートデバイスとして検出および使用するようになる
以前は、aarch64
上で実行される RHEL インストールプログラムに iscsi_ibft
カーネルモジュールが存在しなかったため、ファームウェアで定義されている iSCSI デバイスを自動検出できませんでした。その結果、これらのデバイスは、手動で追加した GUI 中にインストールプログラムで自動的に表示されず、ブートデバイスとして選択することもできませんでした。
この問題は、RHEL の新しい aarch64
ビルドに iscsi_ibft
カーネルモジュールを含めることで解決されました。その結果、iSCSI デバイスは自動的に検出され、インストール中にブートオプションとして利用できるようになりました。
Jira:RHEL-75491[1]
Anaconda による ostree ベースの新規インストールでは、LUKS2 ルートで fstrim
がデフォルトで有効化される
以前は、/
(ルート) マウントポイントで LUKS2 暗号化を有効にした状態で ostreesetup
または ostreecontainer
キックスタートコマンドを使用して、Image Mode などの ostree ベースのシステムをインストールすると、fstrim
が有効化されていないシステムが作成されていました。これにより、システムが応答しなくなったり、ファイル選択ダイアログが壊れたりといった問題が発生する可能性があります。この修正により、新しくインストールされたシステムの LUKS2 メタデータで fstrim
(discards) がデフォルトで有効になりました。
既存のインストールでこの問題を修正するには、次のコマンドを実行します: ….cryptsetup --allow-discards --persistent refresh <luks device>
….<luks device>
は、ルート LUKS2 デバイスへのパスです。
11.8. 高可用性およびクラスター リンクのコピーリンクがクリップボードにコピーされました!
SBD オプションの pcs
検証
以前は、pcs stonith sbd enable
コマンドで SBD を有効にし、無効な SBD オプションの値を指定すると、SBD の誤設定が発生していました。pcs
コマンドラインインターフェイスが更新され、SBD オプションの値が検証されるようになりました。無効な値の場合、pcs
はエラーを報告し、SBD 設定を作成または更新しません。
Jira:RHEL-38484[1]
Booth アービトレーターノードから Booth 設定を削除する機能
以前は、pcs booth destroy
コマンドを実行して Booth 設定を Booth アービトレーターノードから削除すると、エラーが発生していました。これは、コマンドがクラスターの一部ではないノードから Booth 設定を削除しなかったために発生していました。現在は、Booth アービトレーターから Booth 設定を削除できるようになりました。
Jira:RHEL-38486[1]
pcsd
プロセスが、必ず適切かつ迅速に停止するようになる
以前は、pcsd
プロセスの作成方法が原因で、プロセス終了時にデッドロックが生じることがありました。その場合、プロセスは systemd
タイムアウトの後にしか終了しませんでした。今回の修正により、プロセス作成方法が変更され、プロセス停止時にデッドロックが発生しなくなりました。そのため、pcsd
は短時間で正常に停止します。
Jira:RHEL-38478[1]
pcs
は、フェンシングレベルが 9 を超えるフェンシングトポロジーを検証しなくなる
Pacemaker クラスターリソースマネージャーは、9 より大きいフェンシングトポロジーレベルを無視します。9 より大きいレベルを設定すると、フェンシングが失敗する可能性があります。今回の更新により、pcs
コマンドラインインターフェイスで 1 から 9 の値のフェンシングレベルを設定できるようになり、フェンシングトポロジーが正しく機能するようになりました。
Jira:RHEL-38479[1]
スコア値を指定する構文が、すべての pcs constraint
コマンドで一貫するようになる
以前は、制約を作成するための一部のコマンドでは、スコア値を score=value
として指定する必要がありましたが、他のコマンドでは score=
を付けずに value
のみを指定する形式が求められていました。この更新により、pcs constraint location prefers
および pcs constraint location avoids
除くすべての制約コマンドは、score=value
の形式でスコア値を受け入れるようになりました。これらのコマンドでは、node=score
(score
はスコア値) が想定されます。
Jira:RHEL-34792[1]
CIB マネージャーのサイズが、非同期クライアントからの要求のたびに無制限に増大しなくなる
以前は、CIB マネージャーが非同期クライアントから要求を受信すると、少量のメモリーが漏洩していました。これにより、CIB マネージャープロセスのサイズが徐々に増大していました。今回の修正により、非同期クライアントの関連メモリーが解放され、CIB マネージャープロセスのサイズが無制限に増大しなくなりました。
期限切れのルールによるリソース制約が表示されなくなる
この更新前は、pcs constraint location config resources
コマンドの出力に、期限切れのルールを含むリソース制約が表示されていました。この更新により、--all
オプションを指定しない場合、コマンドは期限切れのルールを含む制約を表示しなくなりました。
障害復旧サイトのクラスターステータスが正しく表示されるようになる
この更新前は、障害復旧サイトを設定し、pcs dr status
コマンドを実行してローカルおよびリモートクラスターサイトのステータスを表示すると、クラスターステータスではなくエラーが表示されていました。この更新により、このコマンドを実行すると、ローカルサイトとリモートサイトのクラスターステータスが正しく表示されるようになります。
1 つのインスタンスのみで実行されているクローンリソースのステータスが正しく表示されるようになる
この更新前は、実行中のインスタンスが 1 つだけのクラスターリソースクローンのインスタンスのステータスをクエリーすると、pcs status query
コマンドがエラーメッセージを表示していました。この更新により、コマンドはリソースのステータスを適切に報告するようになりました。
11.9. コンパイラーおよび開発ツール リンクのコピーリンクがクリップボードにコピーされました!
OpenSSL がインストールされていない場合でも Go アプリケーションがパニックに陥らなくなる
以前は、OpenSSL ライブラリーがインストールされていない場合、Federal Information Processing Standard (FIPS) モードが無効になっている場合でも、Go で作成されたアプリケーションはパニックを起こしていました。この更新によりこの問題は解決されます。その結果、OpenSSL がインストールされていない場合でも、Go で作成されたアプリケーションを実行できるようになりました。
Jira:RHEL-52486[1]
Go が 64 ビット ARM プラットフォームのデフォルトリンカーとして ld.bfd
を使用するようになる
以前の RHEL バージョンでは、Go は 64 ビット ARM プラットフォームでのみ ld.gold
リンカーを使用し、他のプラットフォームでは ld.bfd
を使用していました。ld.gold
が binutils
プロジェクトで非推奨となったため、Go では 64 ビット ARM プラットフォームで ld.bfd
も使用されるようになりました。
11.10. Identity Management リンクのコピーリンクがクリップボードにコピーされました!
ipa idrange-add
コマンドが、すべての IdM サーバーで Directory Server を再起動する必要があることを警告するようになる
以前は、ipa idrange-add
コマンドは、新しい範囲の作成後、すべての IdM サーバーで Directory Server (DS) サービスを再起動する必要があることを管理者に警告しませんでした。その結果、管理者は DS サービスを再起動せずに、新しい範囲に属する UID または GID を持つ新しいユーザーまたはグループを作成することがありました。ユーザーやグループを追加しても、新しいユーザーやグループに SID が割り当てられませんでした。この更新により、すべての IdM サーバーで DS を再起動する必要があるという警告がコマンド出力に追加されました。
Jira:RHELDOCS-18201[1]
ipa-replica-manage
コマンドは、強制レプリケーション中に nsslapd-ignore-time-skew
設定をリセットしなくなる
以前は、設定された値に関係なく、ipa-replica-manage
force-sync
コマンドは、nsslapd-ignore-time-skew
設定を off
にリセットしていました。この更新により、強制レプリケーション中に nsslapd-ignore-time-skew
設定が上書きされなくなりました。
certmonger
が、非表示のレプリカ上の KDC 証明書を正しく更新するようになる
以前は、証明書の有効期限が近づいたときに、certmonger
が非表示のレプリカ上の KDC 証明書の更新に失敗していました。これは、更新プロセスで非表示でないレプリカのみがアクティブな KDC として考慮されたために発生していました。この更新により、非表示のレプリカがアクティブな KDC として扱われ、certmonger
がこれらのサーバー上で KDC 証明書を正常に更新するようになりました。
Jira:RHEL-46607[1]
期限切れのトークンを使用した 2 要素認証の回避ができなくなる
以前は、特定の有効期限を持つ OTP トークンを作成することで、2 要素認証を回避できました。
2 要素認証が強制されている場合、OTP トークンを持たないユーザーは、パスワードを使用して 1 回 ログインし、OTP トークンを設定できます。その後、認証にはパスワードと OTP トークンの両方を使用する必要があります。ただし、ユーザーが有効期限の終了日が過ぎた OTP トークンを作成した場合、IdM は誤ってパスワードのみの認証にフォールバックし、事実上 2 要素認証を回避します。これは、IdM が、存在しない OTP トークンと期限切れの OTP トークンを区別しなかったために発生しました。
この更新により、IdM はこれらのシナリオを正しく区別できるようになりました。その結果、2 要素認証が正しく実施され、この回避が阻止されるようになりました。
Jira:RHEL-63325[1]
Account Policy プラグインが、レプリケーショントポロジーの更新に適切なフラグを使用するようになる
この更新前は、Account Policy プラグインは更新に適切なフラグを使用していませんでした。その結果、レプリケーショントポロジーでは、Account Policy プラグインがログイン履歴を更新しましたが、この更新はコンシューマーサーバー上で失敗し、次のエラーメッセージが記録されました。
{{ERR - acct_update_login_history - Modify error 10 on entry }}
{{ERR - acct_update_login_history - Modify error 10 on entry
}}
この更新により、内部更新は成功し、エラーは記録されません。
TLS 1.3 を使用して、FIPS モードで実行されている LDAP サーバーに接続できるようになる
この更新前は、FIPS モードで LDAP サーバーに接続するときに TLS 1.3 を明示的に設定しようとすると、使用される TLS バージョンは 1.2 のままでした。その結果、TLS 1.3 を使用して LDAP サーバーに接続しようとしても失敗しました。この更新により、FIPS モードにおける TLS バージョンの上限が 1.3 に変更され、TLS 1.3 を使用した LDAP サーバーへの接続試行が失敗しなくなりました。
Jira:RHEL-79498[1]
ページ結果検索における競合状態が解消され、T3
エラーコードによって接続が切断されなくなる
この更新前は、Directory Server は、タイムアウトイベントの接続のページ結果データをチェックするときに適切なスレッド保護を使用していませんでした。その結果、新たな操作が到着した際に、ページ結果のタイムアウト値が予期せず変更され、誤ったタイムアウトが発生してしまいました。これによりタイムアウトエラーが発生し、次の T3
エラーコードで接続が閉じられました。
ページ結果検索の指定された時間制限を超えたため、サーバーが接続を閉じました。
この更新により、適切なスレッド保護が使用されるようになり、ページ結果検索で接続が T3
エラーコードによって切断されることはなくなりました。
Jira:RHEL-76020[1]
ldapsearch
が NETWORK_TIMEOUT
設定を期待通りに考慮するようになる
この更新前は、サーバーに到達できない場合、ldapsearch
コマンドはタイムアウトを無視し、その結果、検索はタイムアウトになる代わりに無期限にハングしていました。この更新では、接続再試行とソケットオプションを調整することで、TLS 処理のロジックエラーが修正されました。
その結果、ldapsearch
コマンドは NETWORK_TIMEOUT 設定を無視しなくなり、タイムアウトに達すると次のエラーを返すようになりました。
`ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)`.
`ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)`.
OpenLDAP ライブラリーは、リソースを解放しようとしても失敗しなくなる
この更新前は、OpenLDAP ライブラリーは、アプリケーションが直接または atexit()
関数経由で OPENSSL_cleanup()
関数を呼び出してこれらのリソースをすでにクリーンアップしているときに、デストラクターで SSL_CTX_free()
関数を使用してメモリーを解放しようとしていました。その結果、無効な SSL_CTX_free()
呼び出しによって、すでにクリーンアップされた SSL コンテキストリソースが解放されようとしたときに、ユーザーは障害や未定義の動作を経験しました。
この更新により、OpenLDAP のデストラクターで SSL コンテキストのクリーンアップをスキップするための安全なクリーンアップ関数が追加されました。その結果、SSL コンテキストは明示的に解放されない場合にリークされ、安定したアプリケーションのシャットダウンが保証されるようになりました。
Jira:RHEL-68424[1]
エントリー RDN が接尾辞 DN と同じ値を持つ場合でも再インデックス化が失敗しない
この更新前は、エントリーの相対識別名 (RDN) がディレクトリー内の接尾辞識別名 (DN) と同じ値を持つ場合、entryrdn
インデックスが壊れていました。その結果、Directory Server が遅い検索リクエストを実行したり、無効な結果を返したり、エラーログに警告メッセージを書き込んだりする可能性がありました。
この更新により、再インデックス化が期待どおりに機能するようになりました。
Jira:RHEL-69819[1]
11.11. SSSD リンクのコピーリンクがクリップボードにコピーされました!
sssd-polkit-rules
パッケージのコンテンツが sssd-common
に移動される
以前は、System Security Services Daemon (SSSD) が root
として実行されていないときにスマートカードのサポートを有効にする必要がある場合は、sssd-polkit-rules
パッケージをインストールする必要がありました。このパッケージは、SSSD と polkit
の統合を提供しました。この問題を解決するために、sssd-common
パッケージに sssd-polkit-rules
パッケージの内容が含まれるようになり、別のパッケージをインストールする必要がなくなりました。
11.12. Red Hat Enterprise Linux システムロール リンクのコピーリンクがクリップボードにコピーされました!
NetworkManager
サービスと NetworkManager
プラグイン間のプロパティーの競合が発生しなくなる
この更新前は、ネットワーク関連のパッケージ、特にワイヤレスインターフェースの変更による更新がある場合でも、RHEL の network
システムロールは NetworkManager
サービスの再起動についてユーザーの同意を求めませんでした。その結果、NetworkManager
サービスと NetworkManager
プラグインの間で競合が発生する可能性がありました。または、NetworkManager
プラグインが正しく実行されませんでした。この問題は、NetworkManager
サービスの再起動にユーザーが同意するかどうかを network
RHEL システムロールに確認させることで修正されました。その結果、前述の状況で、NetworkManager
サービスと NetworkManager
プラグインの間にプロパティーの競合が発生しなくなりました。
Jira:RHEL-34887[1]
ノード属性の鍵と値のペアの複数セットの実装が、他のクラスター設定コンポーネントと一致するようになる
ha_cluster
RHEL システムロールは、各設定項目の鍵と値のペアを 1 つだけサポートします。以前は、ノード属性のセットを複数設定すると、それらのセットが 1 セットにマージされていました。この更新により、ロールは定義した最初のセットのみを使用し、他のセットは無視するようになりました。この動作は、鍵と値のペア構造を使用する他の設定コンポーネントに対して、ロールが鍵と値のペアのセットを複数実装する方法と一致するようになりました。
Jira:RHEL-34886[1]
postgresql
RHEL システムロールは、TLS 証明書と秘密鍵へのパスの設定に失敗しなくなる
postgresql
RHEL システムロールの postgresql_cert_name
変数は、管理対象ノード上の接尾辞なしの TLS 証明書と秘密鍵への基本パスを定義します。この更新前は、ロールは証明書と秘密鍵の内部変数を定義していませんでした。その結果、postgresql_cert_name
を設定すると、Ansible タスクは次のエラーメッセージで失敗しました。
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
この更新により、ロールはこれらの内部変数を正しく定義し、タスクは PostgreSQL 設定ファイル内の証明書と秘密鍵へのパスを設定します。
Jira:RHEL-67418[1]
bootloader
RHEL システムロールが必要に応じて不足している /etc/default/grub
設定ファイルを生成する
この更新前は、bootloader
RHEL システムロールでは /etc/default/grub
設定ファイルが存在することが想定されていました。場合によっては、たとえば OSTtree システムでは、/etc/default/grub
が存在しないことがあります。その結果、そのロールは予期せず失敗しました。この更新により、ロールは必要に応じてデフォルトのパラメーターを使用して不足しているファイルを生成します。
Jira:RHEL-34881[1]
podman
RHEL システムロールがホストディレクトリーの所有権を再度設定できる
この更新前は、podman
RHEL システムロールは、ホストディレクトリーの所有権を設定するときに、ユーザーとともに become
キーワードを使用していました。その結果、ロールは所有権を適切に設定できませんでした。この更新により、podman
RHEL システムロールは、通常のユーザーに become
を使用しなくなりました。代わりに、root
ユーザーを使用します。その結果、podman
がホストディレクトリーの所有権を設定できます。
この修正を補完するために、次のロール変数が podman
RHEL システムロールに追加されました。
-
podman_subuid_info
(ディクショナリー):/etc/subuid
ファイルからロールが使用する情報を公開します。この情報は、ホストディレクトリーの所有者情報を適切に設定するために必要です。 -
podman_subgid_info
(ディクショナリー):/etc/subgid
ファイルからロールが使用する情報を公開します。この情報は、ホストディレクトリーのグループ情報を適切に設定するために必要です。
新しく追加された変数の詳細は、/usr/share/doc/rhel-system-roles/podman/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-34888[1]
適切なユーザーに対しては、linger 機能をキャンセルできる
kube ファイルまたは Quadlet ファイルから設定項目の指示リストを処理するときに、podman
RHEL システムロールはリスト全体に関連付けられたユーザー ID を誤って使用していました。リスト項目に関連付けられたユーザー ID を使用して、linger ファイル名を生成しませんでした。その結果、linger ファイルが作成されなかったため、必要に応じて podman
RHEL システムロールは実際のユーザーの linger 機能をキャンセルできませんでした。この更新により、podman
は正しいユーザー名を使用して linger ファイル名を作成します。その結果、適切なユーザーに対しては、linger 機能をキャンセルできるようになります。
Jira:RHEL-34889[1]
storage
RHEL システムロールが再びべき等性を持つようになる
storage
RHEL システムロールは、既存のデバイスのサイズを誤って計算する場合があります。その結果、同じ Playbook を変更せずに再度実行すると、ロールはエラーなしで通過するのではなく、すでに正しいサイズになっているデバイスのサイズ変更を試行するようになりました。この更新では、サイズの計算が修正されました。その結果、ロールはデバイスのサイズが Playbook で指定されているサイズにすでに設定されていることを正しく識別し、サイズ変更を試行しなくなりました。
Jira:RHEL-34895[1]
既存の Stratis プールを持つシステムで storage
RHEL システムロールを実行すると、期待どおりに動作する
この更新前は、storage
RHEL システムロールは、既存のデバイスとデバイスフォーマットを処理できませんでした。これにより、Stratis 形式が Playbook で指定された設定に準拠しているかどうかを確認するときに、既存の Stratis プールを持つシステムでロールが失敗していました。その結果、Playbook はエラーで失敗しましたが、Stratis プール自体は破損したり変更されたりしませんでした。この更新により、storage
RHEL システムロールが、ラベル付けをサポートしていない Stratis デバイスやその他の形式でも正しく動作するようになります。その結果、既存の Stratis プールを持つシステムで Playbook を実行しても失敗しなくなりました。
Jira:RHEL-34907[1]
imuxsock
入力タイプの name
パラメーターを設定できない
この更新前は、logging
RHEL システムロールによって、imuxsock
入力タイプの名前パラメーターが誤って設定されていました。その結果、この入力タイプは name
パラメーターをサポートしておらず、管理対象ノード上の rsyslog
ユーティリティーは、…parameter 'name' not known — typo in config file?…
というエラーを出力しました。この更新により、logging
RHEL システムロールが修正され、name
パラメーターが imuxsock
入力タイプに関連付けられなくなります。
RHEL 10 および RHEL 9 UEFI 管理対象ノード上の GRUB2 は、パスワードを正しく要求する
この更新前は、bootloader
RHEL システムロールは、UEFI セキュアブート機能を備えた RHEL 10 および RHEL 9 を実行する管理対象ノード上の /boot/efi/EFI/redhat/user.cfg
ファイルにパスワード情報を誤って配置していました。正しいロケーションは /boot/grub2/user.cfg
ファイルでした。その結果、管理対象ノードを再起動してブートローダーエントリーを変更したときに、GRUB2 がパスワードの入力を要求しませんでした。この更新により、ソースコード内で user.cfg
のパスを /boot/grub2/
に設定することで問題が修正されました。UEFI セキュアブート管理対象ノードでオペレーティングシステムを再起動してブートローダーエントリーを変更すると、GRUB2 によってパスワードの入力が求められます。
Jira:RHEL-40759[1]
podman
を使用して Quadlet 定義のネットワークを削除すると、カスタム NetworkName
ディレクティブに関係なく機能する
ネットワークを削除するときに、podman
RHEL システムロールは、ネットワーク名に "systemd- + name of the Quadlet file" 構文を使用していました。その結果、Quadlet ファイルに異なる NetworkName
ディレクティブが含まれていた場合、削除は失敗しました。この更新により、podman
ソースコードが更新され、削除するネットワークの名前として「Quadlet ファイル名 + そのファイルの NetworkName
ディレクティブ」が使用されるようになりました。その結果、podman
RHEL システムロールを使用して Quadlet ファイルで定義されたネットワークを削除すると、Quadlet ファイル内のカスタム NetworkName
ディレクティブの有無にかかわらず機能します。
podman
RHEL システムロールが必要に応じて新しいシークレットを作成する
podman
RHEL システムロールは、podman_secrets
ロール変数の skip_existing: true
オプションを使用した場合に、同じ名前のシークレットがすでに存在するかどうかを誤ってチェックしませんでした。その結果、そのオプションを使用した場合、ロールは新しいシークレットを作成しませんでした。この更新により、skip_existing: true
を使用する場合に、既存のシークレットを確認するように podman
RHEL システムロールが修正されます。その結果、ロールは、新しいシークレットが存在しない場合に適切に作成します。逆に、skip_existing: true
を使用すると、同じ名前のシークレットは作成されません。
Jira:RHEL-40795[1]
Quadlet ユニットファイル内のネットワークユニットが適切にクリーンアップされる
podman
RHEL システムロールは、Quadlet ユニットファイルの [Network]
セクションで定義されたネットワークユニットを正しく管理していませんでした。その結果、ネットワークユニットは停止および無効化されず、それらのユニットが適切にクリーンアップされないため、後続の実行は失敗します。この更新により、podman
は停止や削除など [Network]
ユニットを管理するようになりました。その結果、Quadlet ユニットファイル内の [Network]
ユニットが適切にクリーンアップされます。
Jira:RHEL-50104[1]
podman
RHEL システムロールが subgid
値を正しく検索するようになる
下位グループ ID (subgid
) は、非 root ユーザーに割り当てられたグループ ID 値の範囲です。これらの値を使用すると、ホストシステムと比較してコンテナー内で異なるグループ ID を持つプロセスを実行できます。この更新前は、podman
RHEL システムロールは、ユーザー名ではなくグループ名を使用して subgid
値を誤った形で検索していました。その結果、ユーザー名とグループ名の違いにより、podman
は subgid
値を検索できませんでした。この更新により、podman
が subgid
値を正しく検索するように修正され、このシナリオで問題が発生しなくなりました。
Jira:RHEL-57100[1]
certificate
RHEL システムロールは、発行された証明書に秘密鍵がない場合にエラーを正しく報告する
証明書の秘密鍵が削除されると、管理対象ノード上の certmonger
ユーティリティーが無限ループに入りました。その結果、秘密鍵が削除された証明書を再発行すると、コントロールノード上の certificate
RHEL システムロールが応答しなくなりました。この更新により、certificate
RHEL システムロールは処理を停止し、修正手順を含むエラーメッセージが表示されます。その結果、説明したシナリオで certificate
が応答しなくなることはなくなりました。
Jira:RHEL-70536[1]
変更が適用された場合、firewall
RHEL システムロールが changed: True
を報告する
Playbook の処理中に、Playbook 内の interface
変数と管理対象ノード上の既存のネットワークインターフェイスを使用すると、firewall
RHEL システムロールの firewall_lib.py
モジュールによって changed
メッセージが False
に置き換えられていました。その結果、変更が行われた場合でも firewall
は changed: False
メッセージを報告し、forward_port
変数の内容は永続的に保存されませんでした。この更新により、firewall
RHEL システムロールは、changed
値が False
にリセットされないようにします。その結果、ロールは変更があった場合に changed: True
を報告し、forward_port
の内容は永続的に保存されます。
Jira:RHEL-67412[1]
podman
RHEL システムロールが、run_as_user
変数の使用時にシークレットの処理に失敗しなくなる
この更新前は、ユーザー情報が不足しているため、podman
RHEL システムロールは、run_as_user
変数を使用して特定のユーザーに指定されたシークレットを処理できませんでした。これにより、run_as_user
が設定されているシークレットを処理しようとしたときにエラーが発生しました。この問題は修正され、podman
RHEL システムロールは、run_as_user
変数を使用して特定のユーザーに指定されたシークレットを正しく処理するようになりました。
Jira:RHEL-73443[1]
cockpit
RHEL システムロールが、ワイルドカードパターンに一致するすべての cockpit
関連パッケージをインストールする
この更新前は、cockpit
RHEL システムロールを通じて使用される dnf
モジュールは、cockpit
関連のすべてのパッケージをインストールしませんでした。その結果、要求されたパッケージの一部はインストールされませんでした。この更新により、cockpit
RHEL システムロールのソースコードが変更され、アスタリスクワイルドカードパッケージ名と除外するパッケージのリストを使用して dnf
モジュールを直接使用するようになりました。その結果、ロールはワイルドカードパターンに一致するすべての要求されたパッケージを正しくインストールします。
Jira:RHEL-45944[1]
sshd
RHEL システムロールが 2 番目の sshd
サービスを正しく設定できる
sshd
RHEL システムロールを実行してマネージドノード上の 2 番目の sshd
サービスを設定すると、sshd_config_file
ロール変数を指定しなかった場合、エラーが発生しました。その結果、Playbook は失敗し、sshd
サービスが正しく設定されなくなりました。この問題を解決するために、メイン設定ファイルの導出が改善されました。また、この問題を回避するために、/usr/share/doc/rhel-system-roles/sshd/
ディレクトリー内のドキュメントリソースの内容を明確にしました。その結果、上記のシナリオで説明したように 2 番目の sshd
サービスを設定すると、期待どおりに動作します。
Jira:RHEL-34879[1]
network
RHEL システムロールが永続的な MAC アドレスの一致を優先する
以下の条件がすべて満たされた場合:
- ネットワーク接続が、親接続および Virtual Local Area Network (VLAN) 接続の設定のために、インターフェイス名と Media Access Control (MAC) アドレスの両方を指定した場合。
- 物理インターフェイスの永久 MAC アドレスと現行 MAC アドレスが同一な場合。
- ネットワーク設定が複数回適用された場合。
network
RHEL システムロールは、ユーザーが指定した MAC アドレスを、sysfs
仮想ファイルシステムの永続的な MAC アドレスまたは現行 MAC アドレスと比較しました。その後、インターフェイス名がユーザーが指定したものと異なる場合でも、ロールは現行 MAC との一致を有効として扱いました。その結果、"no such interface exists" というエラーが発生しました。この更新により、link_info_find()
メソッドは、永続的な MAC アドレスが有効かつ利用可能な場合に、一致するリンクを優先します。永続的な MAC が利用できない場合 (None または "00:00:00:00:00:00")、このメソッドは現行 MAC アドレスとの一致にフォールバックします。その結果、この変更により、永続アドレスが優先されると同時に、永続アドレスのないインターフェイスに対する信頼性の高いフォールバックメカニズムが維持されるため、MAC アドレスの一致がより堅牢になります。
Jira:RHEL-73442[1]
新しい sshd_allow_restart
変数により、必要に応じて sshd
サービスを再起動できるようになる
この更新前は、sshd
RHEL システムロールは、必要なときに管理対象ノード上の sshd
サービスを再起動していませんでした。その結果、`/etc/sysconfig/` ディレクトリーの設定ファイルと環境ファイルに関連する一部の変更は適用されませんでした。この問題を解決するために、必要に応じて管理対象ノード上の sshd
サービスを再起動するための sshd_allow_restart
(ブール値、デフォルトは true
) 変数が導入されました。その結果、sshd
RHEL システムロールはすべての変更を正しく適用し、sshd
サービスが実際にそれらの変更を使用するようになりました。
Jira:RHEL-73439[1]
ansible-doc
コマンドが redhat.rhel_system_roles
コレクションのドキュメントを再度提供する
この更新前は、vpn
RHEL システムロールに内部 Ansible フィルター vpn_ipaddr
のドキュメントは含まれていませんでした。その結果、ansible-doc
コマンドを使用して redhat.rhel_system_roles
コレクションのドキュメントをリスト表示すると、エラーが発生しました。この更新により、vpn
RHEL システムロールには、vpn_ipaddr
フィルター用に正しい形式の正しいドキュメントが含まれるようになりました。その結果、ansible-doc
はエラーをトリガーせず、正しいドキュメントを提供します。
Jira:RHEL-67421[1]
storage
RHEL システムロールが論理ボリュームのサイズを正しく変更する
storage
RHEL システムロールの grow_to_fill
機能を使用して、基盤となる仮想ディスクのサイズを変更した後、LVM 物理ボリュームのサイズを自動的に変更したときに、物理ボリュームが最大サイズに変更されませんでした。その結果、既存の論理ボリュームのサイズを変更したり、新しい追加の論理ボリュームを作成したりするときに、ストレージの空き領域の一部が利用できず、storage
RHEL システムロールが失敗しました。この更新により、ソースコードの問題が修正され、grow_to_fill
を使用するときにロールが常に物理ボリュームを最大サイズに変更するようになります。
Jira:RHEL-76504[1]
storage
RHEL システムロールが、VDO を備えた RHEL 10 管理対象ノードで期待どおりに実行されるようになる
この更新前は、Virtual Data Optimizer (VDO) を使用する RHEL 10 管理対象ノードで、blivet
モジュールに kmod-kvdo
パッケージが必要でした。しかし、kmod-kvdo
のインストールに失敗し、その結果、storage
RHEL システムロールも失敗しました。この問題の修正により、RHEL 10 の管理対象ノードでは kmod-kvdo
が必須パッケージではなくなりました。その結果、RHEL 10 の管理対象ノードが VDO を使用する場合でも、storage
に障害が発生しなくなりました。
Jira:RHEL-81963[1]
11.13. 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
vGPU ライブマイグレーションで、過剰な量のダーティーページが報告されなくなる
以前は、NVIDIA vGPU が接続された仮想マシン (VM) のライブマイグレーションを実行すると、移行中に過剰な量のダーティーページが誤って報告されることがありました。この問題により、移行中に必要な仮想マシンのダウンタイムが長くなり、移行が失敗する可能性がありました。
この更新により、根本的な問題が修正され、移行中に正しいダーティーページが報告されるようになり、場合によっては vGPU ライブマイグレーション中に必要な仮想マシンのダウンタイムを減らすことができます。
Jira:RHEL-64308[1]
QEMU は SEV-SNP の使用を防止しない
以前は、AMD SEV-SNP が有効になっている仮想マシンを起動しようとすると、QEMU が KVM の誤った機能をチェックするため、ゲストの起動に失敗していました。その結果、RHEL10 では AMD SEV-SNP が設定された仮想マシンを実行することはできませんでした。この問題は修正され、SEV-SNP を使用した仮想マシンの実行が期待どおりに動作するようになりました。
Jira:RHEL-58928[1]
仮想マシンのネットワークブートが RNG デバイスなしでも正常に動作するようになる
以前は、仮想マシン (VM) に RNG デバイスが設定されておらず、その CPU モデルが RDRAND 機能をサポートしていない場合、ネットワークから仮想マシンを起動することはできませんでした。この更新により、この問題は修正され、RDRAND をサポートしていない仮想マシンは、RNG デバイスが設定されていなくてもネットワークから起動できるようになりました。
ただし、ネットワークからの起動時のセキュリティーを強化するために、RDRAND をサポートしていない CPU モデルを使用する仮想マシンには RNG デバイスを追加することが強く推奨される点に注意してください。
RHEL 10 のゲストは、GCP および Alibaba 上で再起動してもクラッシュしなくなる
Google Cloud Platform または Alibaba Cloud で RHEL 10.0 インスタンスを使用する場合、以前は virtio-net
ドライバーが使用されていると、インスタンスを再起動するとゲストオペレーティングシステムでカーネルパニックが発生していました。この問題は修正され、RHEL 10 ゲストは上記のシナリオでクラッシュしなくなりました。
Jira:RHEL-56981[1]
11.14. クラウド環境の RHEL リンクのコピーリンクがクリップボードにコピーされました!
Azure Accelerated Networking の mana
ドライバーは仮想マシンに正しい IP アドレスを割り当てる
以前は、Accelerated Networking が有効になっている Azure プラットフォーム上で Red Hat Enterprise Linux 仮想マシンを起動すると、NetworkManager-wait-online.service
サービスが起動時に開始に失敗する可能性がありました。その結果、mana
ドライバーで Azure Accelerated Networking を使用する場合、仮想マシンは DHCP サーバーから IP アドレスを取得できない可能性がありました。この修正では、WALinuxAgent-udev
パッケージの最新バージョンをインストールする必要があります。その結果、Accelerated Networking と mana
ドライバーを備えた Azure 仮想マシンには、起動時に正しい IP アドレスが割り当てられます。
Jira:RHEL-68796[1]
11.15. サポート性 リンクのコピーリンクがクリップボードにコピーされました!
sos
は、いくつかの場所でプロキシーパスワードを難読化するようになる
以前は、sos
ユーティリティーはプロキシーリンクからのパスワードを難読化しませんでした。たとえば、/etc/environment
ファイル内の HTTP_PROXY
や HTTPS_PROXY
などです。その結果、送信前にクリーンアップしないと、sos
ユーティリティーはカスタマープロキシーパスワードを含む sosreport を収集する可能性がありました。これは、セキュリティー上の懸念が生じる可能性があります。これらのうち、いくつかが発見され、パスワードを難読化するために修正されました。
Red Hat は、難読化機能を強化するために sos ユーティリティーを継続的に改善していますが、機密情報が完全に削除されることは保証されません。ユーザーは、機密データを Red Hat と共有する前に、それを確認し、手動でクリーンアップする責任があります。
Jira:RHEL-67712[1]
既存のアーカイブの sos clean
が失敗しなくなる
以前は、sos
コードのリグレッションにより、tarball のルートディレクトリーが誤って検出され、データの消去が妨げられていたため、sos clean
を実行しても既存のアーカイブを消去できませんでした。その結果、既存の sosreport tarball に対して sos clean
を実行しても、tarball の内容がクリーンアップされませんでした。この更新により、並べ替えられた tarball コンテンツ内のルートディレクトリーを適切に検出する実装が追加されました。その結果、sos clean
が既存の sosreport tarball に対して機密データの難読化を正しく実行するようになりました。
sos がユーザーの .ssh
設定を収集しなくなる
以前は、sos
ユーティリティーがデフォルトでユーザーから .ssh
設定を収集していました。その結果、このアクションにより、automount ユーティリティーを使用してマウントされたユーザーのシステムが破損していました。この更新により、sos
ユーティリティーが .ssh
設定を収集しなくなりました。
11.16. コンテナー リンクのコピーリンクがクリップボードにコピーされました!
Netavark は DNS TCP クエリーの解決に失敗しなくなる
以前は、Podman ネットワークでコンテナーを実行すると、ホストシステム上または Podman ネットワークを使用しないコンテナー内では機能しているにもかかわらず、一部のドメイン名が解決されませんでした。この更新により、Netavark は TCP DNS クエリーをサポートするようになり、問題は修正されました。
第12章 利用可能な BPF 機能 リンクのコピーリンクがクリップボードにコピーされました!
この章では、Red Hat Enterprise Linux 10 のこのマイナーバージョンのカーネルで利用可能な Berkeley Packet Filter (BPF) 機能の完全なリストを提供します。表には次のリストが含まれます。
この章には、bpftool feature
コマンドの自動生成された出力が含まれています。
オプション | 値 |
---|---|
unprivileged_bpf_disabled | 2 (特権ユーザーに限定された bpf() syscall、管理者は変更可能) |
JIT 有効化 | 1 (有効) |
JIT 強化 | 1 (権限のないユーザーに対して有効) |
JIT kallsyms | 1 (ルートで有効) |
非特権ユーザーの JIT のメモリー制限 | 69267617742848 |
CONFIG_BPF | y |
CONFIG_BPF_SYSCALL | y |
CONFIG_HAVE_EBPF_JIT | y |
CONFIG_BPF_JIT | y |
CONFIG_BPF_JIT_ALWAYS_ON | y |
CONFIG_DEBUG_INFO_BTF | y |
CONFIG_DEBUG_INFO_BTF_MODULES | y |
CONFIG_CGROUPS | y |
CONFIG_CGROUP_BPF | y |
CONFIG_CGROUP_NET_CLASSID | y |
CONFIG_SOCK_CGROUP_DATA | y |
CONFIG_BPF_EVENTS | y |
CONFIG_KPROBE_EVENTS | y |
CONFIG_UPROBE_EVENTS | y |
CONFIG_TRACING | y |
CONFIG_FTRACE_SYSCALLS | y |
CONFIG_FUNCTION_ERROR_INJECTION | n |
CONFIG_BPF_KPROBE_OVERRIDE | n |
CONFIG_NET | y |
CONFIG_XDP_SOCKETS | y |
CONFIG_LWTUNNEL_BPF | y |
CONFIG_NET_ACT_BPF | m |
CONFIG_NET_CLS_BPF | m |
CONFIG_NET_CLS_ACT | y |
CONFIG_NET_SCH_INGRESS | m |
CONFIG_XFRM | y |
CONFIG_IP_ROUTE_CLASSID | y |
CONFIG_IPV6_SEG6_BPF | y |
CONFIG_BPF_LIRC_MODE2 | n |
CONFIG_BPF_STREAM_PARSER | y |
CONFIG_NETFILTER_XT_MATCH_BPF | m |
CONFIG_BPFILTER | n |
CONFIG_BPFILTER_UMH | n |
CONFIG_TEST_BPF | m |
CONFIG_HZ | 100 |
bpf() syscall | available |
大きな insn サイズの制限 | available |
有界ループのサポート | available |
ISA エクステンション v2 | available |
ISA エクステンション v3 | available |
プログラムの種類 | 利用可能なヘルパー |
---|---|
socket_filter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
kprobe | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sched_cls | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sched_act | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
xdp | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_redirect, bpf_perf_event_output, bpf_csum_diff, bpf_get_current_task, bpf_get_numa_node_id, bpf_xdp_adjust_head, bpf_redirect_map, bpf_xdp_adjust_meta, bpf_xdp_adjust_tail, bpf_fib_lookup, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_xdp_load_bytes, bpf_xdp_store_bytes, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
perf_event | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_perf_prog_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
cgroup_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_load_bytes_relative, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
cgroup_sock | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
lwt_in | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
lwt_out | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
lwt_xmit | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sock_ops | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_sock_map_update, bpf_getsockopt, bpf_sock_ops_cb_flags_set, bpf_sock_hash_update, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_load_hdr_opt, bpf_store_hdr_opt, bpf_reserve_hdr_opt, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sk_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_adjust_room, bpf_sk_redirect_map, bpf_sk_redirect_hash, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
cgroup_device | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sk_msg | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_msg_redirect_map, bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_msg_redirect_hash, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_msg_push_data, bpf_msg_pop_data, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
raw_tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
cgroup_sock_addr | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_getsockopt, bpf_bind, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
lwt_seg6local | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_seg6_store_bytes, bpf_lwt_seg6_adjust_srh, bpf_lwt_seg6_action, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
lirc_mode2 | サポート対象外 |
sk_reuseport | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_sk_select_reuseport, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
flow_dissector | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
cgroup_sysctl | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_new_value, bpf_sysctl_set_new_value, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
raw_tracepoint_writable | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
cgroup_sockopt | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
tracing | |
struct_ops | |
ext | |
lsm | |
sk_lookup | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
syscall | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_get_socket_cookie, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_send_signal, bpf_skb_output, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_xdp_output, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_get_task_stack, bpf_d_path, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_sock_from_file, bpf_for_each_map_elem, bpf_snprintf, bpf_sys_bpf, bpf_btf_find_by_name_kind, bpf_sys_close, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_skc_to_unix_sock, bpf_kallsyms_lookup_name, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
netfilter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
マップの種類 | Available |
---|---|
ハッシュ | はい |
array | はい |
prog_array | はい |
perf_event_array | はい |
percpu_hash | はい |
percpu_array | はい |
stack_trace | はい |
cgroup_array | はい |
lru_hash | はい |
lru_percpu_hash | はい |
lpm_trie | はい |
array_of_maps | はい |
hash_of_maps | はい |
devmap | はい |
sockmap | はい |
cpumap | はい |
xskmap | はい |
sockhash | はい |
cgroup_storage | はい |
reuseport_sockarray | はい |
percpu_cgroup_storage | はい |
queue | はい |
stack | はい |
sk_storage | はい |
devmap_hash | はい |
struct_ops | はい |
ringbuf | はい |
inode_storage | はい |
task_storage | はい |
bloom_filter | はい |
user_ringbuf | はい |
cgrp_storage | はい |
arena_map | はい |
付録A コンポーネント別のチケットリスト リンクのコピーリンクがクリップボードにコピーされました!
参考のために、Bugzilla および JIRA チケットのリストをこのドキュメントに記載します。リンクをクリックすると、チケットを説明したこのドキュメントのリリースノートにアクセスできます。
付録B 改訂履歴 リンクのコピーリンクがクリップボードにコピーされました!
0.0-6
2025 年 9 月 2 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- 機能拡張 RHEL-86165 (ストレージ) を追加しました。
- 「アーキテクチャー」セクションを更新しました。
- 削除された機能を更新しました RHELDOCS-19071 (セキュリティー)。
0.0-5
2025 年 8 月 25 日月曜日、Marc Muehlfeld (mmuehlfeld@redhat.com)
- 削除された機能 RHELDOCS-20862 (ネットワーク) を追加しました。
0.0-4
2025 年 8 月 12 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- 新機能 RHELDOCS-20591 (コンパイラーおよび開発ツール) を追加しました。
0.0-3
2025 年 7 月 30 日水曜日、Gabriela Fialová (gfialova@redhat.com)
- 既知の問題 RHEL-42486 (仮想化) を追加しました。
- 既知の問題 RHEL-65655 (ストレージ) を追加しました。
- 機能拡張 RHEL-69524 (セキュリティー) を更新しました。
0.0-2
2025 年 7 月 15 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- 新機能 RHEL-101075 (コンパイラーおよび開発ツール) を追加しました。
- 非推奨の機能 RHELDOCS-20610 (コアサービス) を追加しました。
0.0-1
2025 年 7 月 1 日火曜日、Marc Muehlfeld (mmuehlfeld@redhat.com)
- 2 つのテクノロジープレビュー RHEL-5852 と RHELDOCS-20472 (ネットワーク) を追加しました。
0.0-0
2025 年 5 月 20 日火曜日、Gabriela Fialová (gfialova@redhat.com)
- Red Hat Enterprise Linux 10.0 リリースノートのリリース。