6.11. ファイルシステムおよびストレージ
RHEL 10 では python-blivet
バージョン 3.10 が提供される
python-blivet
パッケージがバージョン 3.10 にリベースされ、さまざまなバグ修正と機能拡張が行われました。主な変更点は以下のとおりです。
- Python 2 のサポートが削除されました。
- 既存の Stratis プールにディスクを追加するためのサポート。
- Clevis または Tang を使用した Stratis 暗号化のサポート。
-
基礎となるブロックデバイスを埋めるために
lvmpv
形式の半自動サイズ変更をサポートします。
RHEL 10 では cryptsetup
バージョン 2.7 が提供される
cryptsetup
パッケージがバージョン 2.7 にリベースされました。このバージョンは、さまざまなバグ修正と機能拡張を提供します。特に、次のとおりです。
-
kdump
対応システムで LUKS 暗号化デバイスをサポートするためにlibcryptsetup
パッケージが改善されました。 - LUKS2 SED OPAL 機能に対する重要な修正。
- LUSK2 SED OPAL 機能に関する既知の問題またはすでに修正済みの問題を回避します。
Jira:RHEL-33395[1]
GPT が、IBM Power Systems、リトルエンディアン、および 64 ビット IBM Z アーキテクチャーのデフォルトのパーティションテーブルになる
RHEL 10 をインストールするときに、インストール中に新しくパーティション分割されたすべてのディスクに対して、MS-DOS ではなく GPT パーティションテーブルがデフォルトで選択されるようになりました。
64 ビット IBM Z アーキテクチャーの Direct Access Storage Device (DASD) ドライブでは、デフォルトで GPT パーティションテーブルは選択されません。この場合、DASD パーティションテーブルは変更されず、そのままとなります。
この更新により、さまざまなアーキテクチャーとプラットフォームにわたるデフォルトのパーティション分割動作が簡素化され、標準化されます。
AMD および Intel 64 ビットアーキテクチャー、および RHEL Image Mode などの他の製品では、すでにデフォルトで GPT パーティションテーブルが使用されています。
snapm
が RHEL で利用可能になる
Snapshot Manager (snapm
) は、システム状態のスナップショットの管理を支援するために設計された新しいコンポーネントです。これを使用して、更新や変更をロールバックし、以前のシステムスナップショットを起動できます。複数のボリュームにわたるスナップショットを管理し、スナップショットブートおよびスナップショットロールバックのブートエントリーを設定することは、多くの場合複雑で、エラーが発生しやすくなります。Snapshot Manager は、これらの一般的なタスクを自動化し、Boom Boot Manager とシームレスに統合して、プロセスを簡素化します。この更新により、システム状態のスナップショットを簡単に作成し、更新を適用して、必要に応じて以前のシステム状態に戻すことができます。
Jira:RHEL-59006[1]
RHEL 10 では device-mapper-multipath
バージョン 0.9.9 が提供される
device-mapper-multipath
パッケージがバージョン 0.8.7 から 0.9.9 に更新されました。主な機能拡張は、次のとおりです。
-
multipathd.socket systemd
ユニットは、デフォルトでは有効化されなくなりました。multipathd
は起動時に自動的に実行され続けます。ただし、停止した場合、ブロックデバイスのuevent
があったり、特定のmultipath
コマンドが実行されたりすると、自動的に再起動されません。有効化しておくには、手動で再起動するか、multipathd.socket systemd
ファイルで次のコメントを解除します。
WantedBy=sockets.target
# WantedBy=sockets.target
-
multipathd
は、デフォルトで中程度の優先度 (10) を持つリアルタイムプロセスとして実行しようとするようになりました。失敗した場合は、優先度を上げて通常のプロセスとして実行を継続します。これを制御するには、multipathd.service systemd
ファイルの LimitRTPRIO や CPUWeight などの標準systemd
オプションを変更します。 -
systemctl reload multipathd.service
またはmultipathd reconfigure
コマンドは、変更されていないデバイスを含むすべてのmultipath
デバイスを再ロードするのではなく、何かが変更された場合にのみデバイスを再ロードするようになりました。すべてのデバイスを強制的にリロードするには、次を実行します。
multipathd reconfigure all
multipathd reconfigure all
次の
multipath.conf
オプションは非推奨となり、RHEL 10 では認識されません。multipath
ファイルにこれらが含まれている場合、multipath
は警告メッセージをトリガーします。RHEL 9:
-
multipath_dir
-
config_dir
-
bindings_file
-
wwids_file
-
prkeys_file
-
getuid_callout
-
disable_changed_wwids
-
RHEL 8:
-
default_selector
-
default_path_grouping_policy
-
default_uid_attribute
-
default_getuid_callout
-
default_features
-
default_path_checker
-
-
パスグループ化ポリシー
group_by_tpg
が導入され、パスを ALUA ターゲットポートグループ別にグループ化できるようになりました。これにより、同じターゲットポートグループを持つすべてのパスが同じパスグループに属するようになります。これは group_by_prio ポリシーと同様に機能しますが、パスの優先順位が変更されたときに誤ったグループ化を防ぎます。
このポリシーを使用するには、マルチパスデバイス内のすべてのパスの優先関数が alua
または syfs
に設定されている必要があります。
設定
detect_pgpolicy
およびdetect_pgpolicy_use_tpg
が導入され、オーバーライド、デバイス、およびデフォルトのセクションで設定できるようになりました。-
detect_pgpolicy
が有効な場合、multipath
はalua
またはsysfs
prioritizer に対してpath_grouping_policy
をgroup_by_prio
またはgroup_by_tpg
に設定します。無効になっている場合は、デバイスに設定されているpath_grouping_policy
設定が使用されます。detect_pgpolicy
はデフォルトで有効になっています。 -
detect_pgpolicy_use_tpg
が有効になっている場合、detect_pgpolicy
はpath_grouping_policy
をgroup_by_tpg
に設定します。無効になっている場合、detect_pgpolicy
はpath_grouping_policy
をgroup_by_prio
に設定します。detect_pgpolicy_use_tpg
はデフォルトで無効になっています。
-
multipathd
のフォーマットされた出力用の新しいワイルドカード:新しいマップ形式のワイルドカード:
-
k:
max_sectors_kb
-
k:
新しいパス形式のワイルドカード:
-
I:
init state
- L: LUN 16 進法
-
A:
alua
ターゲットポートグループ -
k:
max_sectors_kb
-
I:
Jira:RHELDOCS-19812[1]
dm-vdo
モジュールがカーネルに追加される
この更新により、kmod-kvdo
モジュールは RHEL 10 カーネルで dm-vdo
モジュールに置き換えられました。さらに、Virtual Data Optimizer (VDO) sysfs
パラメーターも削除されました。削除された sysfs
パラメーターの詳細は、ファイルシステムとストレージの削除された機能 を参照してください。
Jira:RHELDOCS-19842[1]、Jira:RHELDOCS-19066
nvme-cli
と cryptsetup
が NVMe SED 上の Opal 自動化で利用可能に
NVMe 自己暗号化ドライブ (SED) は、ドライブに保存されるデータを保護するために、ハードウェア暗号化テクノロジーの Opal ストレージ仕様をサポートしています。以前は、NVMe SED で Opal をサポートするには、データにアクセスするためのパスワードを管理するために手動での操作が必要でした。
この更新により、nvme-cli
と cryptsetup
を使用して暗号化管理とドライブのロック解除を自動化できるようになります。
NVMe SSD で NVMe SED オプションを使用するには、次のコマンドを実行します。
- SED Opal のロック機能を確認するには、以下を実行します。
nvme sed discover /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
Locking Supported: Yes
Locking Feature Enabled: No
Locked: No
- SED Opal デバイスをロックのために初期化するには、以下を実行します。
- SED Opal デバイスをロックするには、以下を実行します。
- SED Opal デバイスのロックを解除するには、以下を実行します。
- SED Opal デバイスのパスワードを変更するには、以下を実行します。
nvme sed password /dev/nvme0n1
# nvme sed password /dev/nvme0n1
Password:
New Password:
Re-enter New Password:
- SED Opal デバイスのロックを解除するには、以下を実行します。
- SED Opal デバイスをリセットし、完全に消去して元に戻し、ロックを無効にするには以下を実行します。
注意: NVMe ディスク上のデータの消去を回避するには、-e
パラメーターを指定せずに nvme sed revert
を使用してください。
デバイスは、/dev/nvme0
などの NVMe キャラクターデバイス、/dev/nvme0n1
などの NVMe ブロックデバイス、または mctp:<net>,<eid>[:ctrl-id]
形式の mctp
アドレスのいずれかです。
nvme-cli を使用して RHEL 10 で NVMe OPAL デバイスを使用するコマンドの例は以下のとおりです。
- NVMe ディスクを初期化、ロック、ロック解除し、ロック解除後にディスク上のデータが変更されていないことを確認します。
Jira:RHELDOCS-19877[1]
RHEL 10 では TLS サポート付きの NFS が提供される
Transport Layer Security (TLS) 付きのネットワークファイルシステム (NFS) が完全にサポートされます。この機能は、リモートプロシージャーコール (RPC) トラフィックに対して TLS を有効にして NFS セキュリティーを強化し、クライアントとサーバー間の暗号化された通信を確保します。詳細は、TLS サポート付きの NFS サーバーの設定 を参照してください。
TLS サポート付きの NFS は、カーネル TLS (kTLS) のサポートに依存していることに注意してください。一般用の kTLS 機能は、テクノロジープレビューとして提供されます。詳細は、テクノロジープレビュー機能 の章のリリースノートを参照してください。
Jira:RHEL-74415[1]
CIFS クライアントは、SMB 共有の下に特別なファイルを作成する機能を提供する
Common Internet File System (CIFS) クライアントには、デフォルトでネイティブの Server Message Block (SMB) シンボリックリンクを作成する機能があります。また、reparse=default|nfs|wsl
マウントオプションを使用して、Network File System (NFS) または Windows Subsystem for Linux (WSL) の再解析ポイントを通じて、文字デバイス、ブロックデバイス、パイプ、ソケットなどの特殊ファイルを作成することもできます。
Jira:RHEL-78152[1]
アトミック書き込みが利用可能に
RHEL 10 では、ファイルシステム、ブロックレイヤー、およびドライバー全体におけるサブシステム間の拡張機能としてアトミック書き込みが導入されています。RWF_ATOMIC
フラグは、torn-write 保護を有効にするために使用されます。これにより、システムクラッシュまたは電源障害が発生した後、書き込まれたデータのすべてが安定したストレージに存在するか、まったく存在しないかのいずれかになります。このシナリオでは、部分的なデータ書き込みや書き込み破損は発生しません。
既存の書き込み操作はアトミックではなく、操作の途中で中断される可能性があります。これにより、クラッシュや電源障害が発生した場合に、データが部分的に書き込まれる可能性があります。
この機能拡張により、データベースなどの重要データの整合性を保障するアプリケーションで、整合性アルゴリズムのパフォーマンスを最適化できるようになります。
Jira:RHEL-60811[1]
自動 RAID チェックがデフォルトで有効になる
この更新により、raid-check
サービスがデフォルトで有効になります。これにより、システムの起動後に raid-check.service
が一定の間隔で自動的に実行され、手動による介入なしで定期的な RAID 整合性チェックが実行されます。
Jira:RHEL-86165[1]