6.11. ファイルシステムおよびストレージ


RHEL 10 では python-blivet バージョン 3.10 が提供される

python-blivet パッケージがバージョン 3.10 にリベースされ、さまざまなバグ修正と機能拡張が行われました。主な変更点は以下のとおりです。

  • Python 2 のサポートが削除されました。
  • 既存の Stratis プールにディスクを追加するためのサポート。
  • Clevis または Tang を使用した Stratis 暗号化のサポート。
  • 基礎となるブロックデバイスを埋めるために lvmpv 形式の半自動サイズ変更をサポートします。

Jira:RHEL-45175

RHEL 10 では cryptsetup バージョン 2.7 が提供される

cryptsetup パッケージがバージョン 2.7 にリベースされました。このバージョンは、さまざまなバグ修正と機能拡張を提供します。特に、次のとおりです。

  • kdump 対応システムで LUKS 暗号化デバイスをサポートするために libcryptsetup パッケージが改善されました。
  • LUKS2 SED OPAL 機能に対する重要な修正。
  • LUSK2 SED OPAL 機能に関する既知の問題またはすでに修正済みの問題を回避します。

Jira:RHEL-33395[1]

GPT が、IBM Power Systems、リトルエンディアン、および 64 ビット IBM Z アーキテクチャーのデフォルトのパーティションテーブルになる

RHEL 10 をインストールするときに、インストール中に新しくパーティション分割されたすべてのディスクに対して、MS-DOS ではなく GPT パーティションテーブルがデフォルトで選択されるようになりました。

重要

64 ビット IBM Z アーキテクチャーの Direct Access Storage Device (DASD) ドライブでは、デフォルトで GPT パーティションテーブルは選択されません。この場合、DASD パーティションテーブルは変更されず、そのままとなります。

この更新により、さまざまなアーキテクチャーとプラットフォームにわたるデフォルトのパーティション分割動作が簡素化され、標準化されます。

注記

AMD および Intel 64 ビットアーキテクチャー、および RHEL Image Mode などの他の製品では、すでにデフォルトで GPT パーティションテーブルが使用されています。

Jira:RHEL-52200

snapm が RHEL で利用可能になる

Snapshot Manager (snapm) は、システム状態のスナップショットの管理を支援するために設計された新しいコンポーネントです。これを使用して、更新や変更をロールバックし、以前のシステムスナップショットを起動できます。複数のボリュームにわたるスナップショットを管理し、スナップショットブートおよびスナップショットロールバックのブートエントリーを設定することは、多くの場合複雑で、エラーが発生しやすくなります。Snapshot Manager は、これらの一般的なタスクを自動化し、Boom Boot Manager とシームレスに統合して、プロセスを簡素化します。この更新により、システム状態のスナップショットを簡単に作成し、更新を適用して、必要に応じて以前のシステム状態に戻すことができます。

Jira:RHEL-59006[1]

RHEL 10 では device-mapper-multipath バージョン 0.9.9 が提供される

device-mapper-multipath パッケージがバージョン 0.8.7 から 0.9.9 に更新されました。主な機能拡張は、次のとおりです。

  • multipathd.socket systemd ユニットは、デフォルトでは有効化されなくなりました。multipathd は起動時に自動的に実行され続けます。ただし、停止した場合、ブロックデバイスの uevent があったり、特定の multipath コマンドが実行されたりすると、自動的に再起動されません。有効化しておくには、手動で再起動するか、multipathd.socket systemd ファイルで次のコメントを解除します。
# WantedBy=sockets.target
Copy to Clipboard Toggle word wrap
  • multipathd は、デフォルトで中程度の優先度 (10) を持つリアルタイムプロセスとして実行しようとするようになりました。失敗した場合は、優先度を上げて通常のプロセスとして実行を継続します。これを制御するには、multipathd.service systemd ファイルの LimitRTPRIO や CPUWeight などの標準 systemd オプションを変更します。
  • systemctl reload multipathd.service または multipathd reconfigure コマンドは、変更されていないデバイスを含むすべての multipath デバイスを再ロードするのではなく、何かが変更された場合にのみデバイスを再ロードするようになりました。すべてのデバイスを強制的にリロードするには、次を実行します。
multipathd reconfigure all
Copy to Clipboard Toggle word wrap
  • 次の multipath.conf オプションは非推奨となり、RHEL 10 では認識されません。multipath ファイルにこれらが含まれている場合、multipath は警告メッセージをトリガーします。

    • RHEL 9:

      • multipath_dir
      • config_dir
      • bindings_file
      • wwids_file
      • prkeys_file
      • getuid_callout
      • disable_changed_wwids
    • RHEL 8:

      • default_selector
      • default_path_grouping_policy
      • default_uid_attribute
      • default_getuid_callout
      • default_features
      • default_path_checker
  • パスグループ化ポリシー group_by_tpg が導入され、パスを ALUA ターゲットポートグループ別にグループ化できるようになりました。これにより、同じターゲットポートグループを持つすべてのパスが同じパスグループに属するようになります。これは group_by_prio ポリシーと同様に機能しますが、パスの優先順位が変更されたときに誤ったグループ化を防ぎます。
重要

このポリシーを使用するには、マルチパスデバイス内のすべてのパスの優先関数が alua または syfs に設定されている必要があります。

  • 設定 detect_pgpolicy および detect_pgpolicy_use_tpg が導入され、オーバーライド、デバイス、およびデフォルトのセクションで設定できるようになりました。

    • detect_pgpolicy が有効な場合、multipathalua または sysfs prioritizer に対して path_grouping_policygroup_by_prio または group_by_tpg に設定します。無効になっている場合は、デバイスに設定されている path_grouping_policy 設定が使用されます。detect_pgpolicy はデフォルトで有効になっています。
    • detect_pgpolicy_use_tpg が有効になっている場合、detect_pgpolicypath_grouping_policygroup_by_tpg に設定します。無効になっている場合、detect_pgpolicypath_grouping_policygroup_by_prio に設定します。detect_pgpolicy_use_tpg はデフォルトで無効になっています。
  • multipathd のフォーマットされた出力用の新しいワイルドカード:

    • 新しいマップ形式のワイルドカード:

      • k: max_sectors_kb
    • 新しいパス形式のワイルドカード:

      • I: init state
      • L: LUN 16 進法
      • A: alua ターゲットポートグループ
      • k: max_sectors_kb

Jira:RHELDOCS-19812[1]

dm-vdo モジュールがカーネルに追加される

この更新により、kmod-kvdo モジュールは RHEL 10 カーネルで dm-vdo モジュールに置き換えられました。さらに、Virtual Data Optimizer (VDO) sysfs パラメーターも削除されました。削除された sysfs パラメーターの詳細は、ファイルシステムとストレージの削除された機能 を参照してください。

Jira:RHELDOCS-19842[1]、Jira:RHELDOCS-19066

nvme-clicryptsetup が NVMe SED 上の Opal 自動化で利用可能に

NVMe 自己暗号化ドライブ (SED) は、ドライブに保存されるデータを保護するために、ハードウェア暗号化テクノロジーの Opal ストレージ仕様をサポートしています。以前は、NVMe SED で Opal をサポートするには、データにアクセスするためのパスワードを管理するために手動での操作が必要でした。

この更新により、nvme-clicryptsetup を使用して暗号化管理とドライブのロック解除を自動化できるようになります。

NVMe SSD で NVMe SED オプションを使用するには、次のコマンドを実行します。

  • SED Opal のロック機能を確認するには、以下を実行します。
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported: Yes
	Locking Feature Enabled: No
	Locked: No
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスをロックのために初期化するには、以下を実行します。
# nvme sed initialize /dev/nvme0n1
New Password:
Re-enter New Password:
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported: Yes
	Locking Feature Enabled: Yes
	Locked: No
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスをロックするには、以下を実行します。
# nvme sed lock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported: Yes
	Locking Feature Enabled: Yes
	Locked: Yes
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスのロックを解除するには、以下を実行します。
# nvme sed unlock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported: Yes
	Locking Feature Enabled: Yes
	Locked: No
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスのパスワードを変更するには、以下を実行します。
# nvme sed password /dev/nvme0n1
Password:
New Password:
Re-enter New Password:
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスのロックを解除するには、以下を実行します。
# nvme sed lock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
        Locking Supported:         Yes
        Locking Feature Enabled:   Yes
        Locked:                    Yes
# nvme sed unlock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
        Locking Supported:         Yes
        Locking Feature Enabled:   Yes
        Locked:                    No
# nvme sed revert /dev/nvme0n1
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスをリセットし、完全に消去して元に戻し、ロックを無効にするには以下を実行します。
# nvme sed lock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
        Locking Supported:       Yes
        Locking Feature Enabled: Yes
        Locked: Yes
# nvme sed revert -e /dev/nvme0n1
Destructive revert erases drive data. Continue (y/n)? y
    Are you sure (y/n)? y
    Password:
    # nvme sed discover /dev/nvme0n1
    Locking Features:
        Locking Supported:       Yes
        Locking Feature Enabled: No
        Locked:                  No
Copy to Clipboard Toggle word wrap

注意: NVMe ディスク上のデータの消去を回避するには、-e パラメーターを指定せずに nvme sed revert を使用してください。

デバイスは、/dev/nvme0 などの NVMe キャラクターデバイス、/dev/nvme0n1 などの NVMe ブロックデバイス、または mctp:<net>,<eid>[:ctrl-id] 形式の mctp アドレスのいずれかです。

nvme-cli を使用して RHEL 10 で NVMe OPAL デバイスを使用するコマンドの例は以下のとおりです。

  • NVMe ディスクを初期化、ロック、ロック解除し、ロック解除後にディスク上のデータが変更されていないことを確認します。
# mount /dev/nvme0n1p1 /mnt/
# dd if=/dev/urandom of=/mnt/test.file bs=1M count=1024
1024+0 records in
1024+0 records out
1073741824 bytes (1.1 GB, 1.0 GiB) copied, 3.65616 s, 294 MB/s
# md5sum /mnt/test.file
57edc80dab5bf803d0944e281bf2e9dd  /mnt/test.file
# umount /dev/nvme0n1p1
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported:         Yes
	Locking Feature Enabled:   No
	Locked:                    No
# nvme sed initialize /dev/nvme0n1
New Password:
Re-enter New Password:
# nvme sed lock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported:         Yes
	Locking Feature Enabled:   Yes
	Locked:                    Yes
# mount /dev/nvme0n1p1 /mnt/
mount: /mnt: can't read superblock on /dev/nvme0n1p1.
       dmesg[8] may have more information after a failed mount system call.
# nvme sed unlock /dev/nvme0n1
# mount /dev/nvme0n1p1 /mnt/
# md5sum /mnt/test.file
57edc80dab5bf803d0944e281bf2e9dd  /mnt/test.file
# umount /dev/nvme0n1p1
# nvme sed discover /dev/nvme0n1
Locking Features:
    Locking Supported:         Yes
    Locking Feature Enabled:   Yes
    Locked:                    No
# nvme sed revert /dev/nvme0n1
Password:
# nvme sed discover /dev/nvme0n1
Locking Features:
    Locking Supported:         Yes
    Locking Feature Enabled:   No
    Locked:                    No
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-19877[1]

RHEL 10 では TLS サポート付きの NFS が提供される

Transport Layer Security (TLS) 付きのネットワークファイルシステム (NFS) が完全にサポートされます。この機能は、リモートプロシージャーコール (RPC) トラフィックに対して TLS を有効にして NFS セキュリティーを強化し、クライアントとサーバー間の暗号化された通信を確保します。詳細は、TLS サポート付きの NFS サーバーの設定 を参照してください。

TLS サポート付きの NFS は、カーネル TLS (kTLS) のサポートに依存していることに注意してください。一般用の kTLS 機能は、テクノロジープレビューとして提供されます。詳細は、テクノロジープレビュー機能 の章のリリースノートを参照してください。

Jira:RHEL-74415[1]

CIFS クライアントは、SMB 共有の下に特別なファイルを作成する機能を提供する

Common Internet File System (CIFS) クライアントには、デフォルトでネイティブの Server Message Block (SMB) シンボリックリンクを作成する機能があります。また、reparse=default|nfs|wsl マウントオプションを使用して、Network File System (NFS) または Windows Subsystem for Linux (WSL) の再解析ポイントを通じて、文字デバイス、ブロックデバイス、パイプ、ソケットなどの特殊ファイルを作成することもできます。

Jira:RHEL-78152[1]

アトミック書き込みが利用可能に

RHEL 10 では、ファイルシステム、ブロックレイヤー、およびドライバー全体におけるサブシステム間の拡張機能としてアトミック書き込みが導入されています。RWF_ATOMIC フラグは、torn-write 保護を有効にするために使用されます。これにより、システムクラッシュまたは電源障害が発生した後、書き込まれたデータのすべてが安定したストレージに存在するか、まったく存在しないかのいずれかになります。このシナリオでは、部分的なデータ書き込みや書き込み破損は発生しません。

既存の書き込み操作はアトミックではなく、操作の途中で中断される可能性があります。これにより、クラッシュや電源障害が発生した場合に、データが部分的に書き込まれる可能性があります。

この機能拡張により、データベースなどの重要データの整合性を保障するアプリケーションで、整合性アルゴリズムのパフォーマンスを最適化できるようになります。

Jira:RHEL-60811[1]

自動 RAID チェックがデフォルトで有効になる

この更新により、raid-check サービスがデフォルトで有効になります。これにより、システムの起動後に raid-check.service が一定の間隔で自動的に実行され、手動による介入なしで定期的な RAID 整合性チェックが実行されます。

Jira:RHEL-86165[1]

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat