6.11. ファイルシステムおよびストレージ
RHEL 10 では python-blivet バージョン 3.10 が提供される
python-blivet パッケージがバージョン 3.10 にリベースされ、さまざまなバグ修正と機能拡張が行われました。主な変更点は以下のとおりです。
- Python 2 のサポートが削除されました。
- 既存の Stratis プールにディスクを追加するためのサポート。
- Clevis または Tang を使用した Stratis 暗号化のサポート。
-
基礎となるブロックデバイスを埋めるために
lvmpv形式の半自動サイズ変更をサポートします。
RHEL 10 では cryptsetup バージョン 2.7 が提供される
cryptsetup パッケージがバージョン 2.7 にリベースされました。このバージョンは、さまざまなバグ修正と機能拡張を提供します。特に、次のとおりです。
-
kdump対応システムで LUKS 暗号化デバイスをサポートするためにlibcryptsetupパッケージが改善されました。 - LUKS2 SED OPAL 機能に対する重要な修正。
- LUSK2 SED OPAL 機能に関する既知の問題またはすでに修正済みの問題を回避します。
Jira:RHEL-33395[1]
GPT が、IBM Power Systems、リトルエンディアン、および 64 ビット IBM Z アーキテクチャーのデフォルトのパーティションテーブルになる
RHEL 10 をインストールするときに、インストール中に新しくパーティション分割されたすべてのディスクに対して、MS-DOS ではなく GPT パーティションテーブルがデフォルトで選択されるようになりました。
64 ビット IBM Z アーキテクチャーの Direct Access Storage Device (DASD) ドライブでは、デフォルトで GPT パーティションテーブルは選択されません。この場合、DASD パーティションテーブルは変更されず、そのままとなります。
この更新により、さまざまなアーキテクチャーとプラットフォームにわたるデフォルトのパーティション分割動作が簡素化され、標準化されます。
AMD および Intel 64 ビットアーキテクチャー、および RHEL Image Mode などの他の製品では、すでにデフォルトで GPT パーティションテーブルが使用されています。
snapm が RHEL で利用可能になる
Snapshot Manager (snapm) は、システム状態のスナップショットの管理を支援するために設計された新しいコンポーネントです。これを使用して、更新や変更をロールバックし、以前のシステムスナップショットを起動できます。複数のボリュームにわたるスナップショットを管理し、スナップショットブートおよびスナップショットロールバックのブートエントリーを設定することは、多くの場合複雑で、エラーが発生しやすくなります。Snapshot Manager は、これらの一般的なタスクを自動化し、Boom Boot Manager とシームレスに統合して、プロセスを簡素化します。この更新により、システム状態のスナップショットを簡単に作成し、更新を適用して、必要に応じて以前のシステム状態に戻すことができます。
Jira:RHEL-59006[1]
RHEL 10 では device-mapper-multipath バージョン 0.9.9 が提供される
device-mapper-multipath パッケージがバージョン 0.8.7 から 0.9.9 に更新されました。主な機能拡張は、次のとおりです。
-
multipathd.socket systemdユニットは、デフォルトでは有効化されなくなりました。multipathdは起動時に自動的に実行され続けます。ただし、停止した場合、ブロックデバイスのueventがあったり、特定のmultipathコマンドが実行されたりすると、自動的に再起動されません。有効化しておくには、手動で再起動するか、multipathd.socket systemdファイルで次のコメントを解除します。
WantedBy=sockets.target
# WantedBy=sockets.target
-
multipathdは、デフォルトで中程度の優先度 (10) を持つリアルタイムプロセスとして実行しようとするようになりました。失敗した場合は、優先度を上げて通常のプロセスとして実行を継続します。これを制御するには、multipathd.service systemdファイルの LimitRTPRIO や CPUWeight などの標準systemdオプションを変更します。 -
systemctl reload multipathd.serviceまたはmultipathd reconfigureコマンドは、変更されていないデバイスを含むすべてのmultipathデバイスを再ロードするのではなく、何かが変更された場合にのみデバイスを再ロードするようになりました。すべてのデバイスを強制的にリロードするには、次を実行します。
multipathd reconfigure all
multipathd reconfigure all
次の
multipath.confオプションは非推奨となり、RHEL 10 では認識されません。multipathファイルにこれらが含まれている場合、multipathは警告メッセージをトリガーします。RHEL 9:
-
multipath_dir -
config_dir -
bindings_file -
wwids_file -
prkeys_file -
getuid_callout -
disable_changed_wwids
-
RHEL 8:
-
default_selector -
default_path_grouping_policy -
default_uid_attribute -
default_getuid_callout -
default_features -
default_path_checker
-
-
パスグループ化ポリシー
group_by_tpgが導入され、パスを ALUA ターゲットポートグループ別にグループ化できるようになりました。これにより、同じターゲットポートグループを持つすべてのパスが同じパスグループに属するようになります。これは group_by_prio ポリシーと同様に機能しますが、パスの優先順位が変更されたときに誤ったグループ化を防ぎます。
このポリシーを使用するには、マルチパスデバイス内のすべてのパスの優先関数が alua または syfs に設定されている必要があります。
設定
detect_pgpolicyおよびdetect_pgpolicy_use_tpgが導入され、オーバーライド、デバイス、およびデフォルトのセクションで設定できるようになりました。-
detect_pgpolicyが有効な場合、multipathはaluaまたはsysfsprioritizer に対してpath_grouping_policyをgroup_by_prioまたはgroup_by_tpgに設定します。無効になっている場合は、デバイスに設定されているpath_grouping_policy設定が使用されます。detect_pgpolicyはデフォルトで有効になっています。 -
detect_pgpolicy_use_tpgが有効になっている場合、detect_pgpolicyはpath_grouping_policyをgroup_by_tpgに設定します。無効になっている場合、detect_pgpolicyはpath_grouping_policyをgroup_by_prioに設定します。detect_pgpolicy_use_tpgはデフォルトで無効になっています。
-
multipathdのフォーマットされた出力用の新しいワイルドカード:新しいマップ形式のワイルドカード:
-
k:
max_sectors_kb
-
k:
新しいパス形式のワイルドカード:
-
I:
init state - L: LUN 16 進法
-
A:
aluaターゲットポートグループ -
k:
max_sectors_kb
-
I:
Jira:RHELDOCS-19812[1]
dm-vdo モジュールがカーネルに追加される
この更新により、kmod-kvdo モジュールは RHEL 10 カーネルで dm-vdo モジュールに置き換えられました。さらに、Virtual Data Optimizer (VDO) sysfs パラメーターも削除されました。削除された sysfs パラメーターの詳細は、ファイルシステムとストレージの削除された機能 を参照してください。
Jira:RHELDOCS-19842[1]、Jira:RHELDOCS-19066
nvme-cli と cryptsetup が NVMe SED 上の Opal 自動化で利用可能に
NVMe 自己暗号化ドライブ (SED) は、ドライブに保存されるデータを保護するために、ハードウェア暗号化テクノロジーの Opal ストレージ仕様をサポートしています。以前は、NVMe SED で Opal をサポートするには、データにアクセスするためのパスワードを管理するために手動での操作が必要でした。
この更新により、nvme-cli と cryptsetup を使用して暗号化管理とドライブのロック解除を自動化できるようになります。
NVMe SSD で NVMe SED オプションを使用するには、次のコマンドを実行します。
- SED Opal のロック機能を確認するには、以下を実行します。
nvme sed discover /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
Locking Supported: Yes
Locking Feature Enabled: No
Locked: No
- SED Opal デバイスをロックのために初期化するには、以下を実行します。
- SED Opal デバイスをロックするには、以下を実行します。
- SED Opal デバイスのロックを解除するには、以下を実行します。
- SED Opal デバイスのパスワードを変更するには、以下を実行します。
nvme sed password /dev/nvme0n1
# nvme sed password /dev/nvme0n1
Password:
New Password:
Re-enter New Password:
- SED Opal デバイスのロックを解除するには、以下を実行します。
- SED Opal デバイスをリセットし、完全に消去して元に戻し、ロックを無効にするには以下を実行します。
注意: NVMe ディスク上のデータの消去を回避するには、-e パラメーターを指定せずに nvme sed revert を使用してください。
デバイスは、/dev/nvme0 などの NVMe キャラクターデバイス、/dev/nvme0n1 などの NVMe ブロックデバイス、または mctp:<net>,<eid>[:ctrl-id] 形式の mctp アドレスのいずれかです。
nvme-cli を使用して RHEL 10 で NVMe OPAL デバイスを使用するコマンドの例は以下のとおりです。
- NVMe ディスクを初期化、ロック、ロック解除し、ロック解除後にディスク上のデータが変更されていないことを確認します。
Jira:RHELDOCS-19877[1]
RHEL 10 では TLS サポート付きの NFS が提供される
Transport Layer Security (TLS) 付きのネットワークファイルシステム (NFS) が完全にサポートされます。この機能は、リモートプロシージャーコール (RPC) トラフィックに対して TLS を有効にして NFS セキュリティーを強化し、クライアントとサーバー間の暗号化された通信を確保します。詳細は、TLS サポート付きの NFS サーバーの設定 を参照してください。
TLS サポート付きの NFS は、カーネル TLS (kTLS) のサポートに依存していることに注意してください。一般用の kTLS 機能は、テクノロジープレビューとして提供されます。詳細は、テクノロジープレビュー機能 の章のリリースノートを参照してください。
Jira:RHEL-74415[1]
CIFS クライアントは、SMB 共有の下に特別なファイルを作成する機能を提供する
Common Internet File System (CIFS) クライアントには、デフォルトでネイティブの Server Message Block (SMB) シンボリックリンクを作成する機能があります。また、reparse=default|nfs|wsl マウントオプションを使用して、Network File System (NFS) または Windows Subsystem for Linux (WSL) の再解析ポイントを通じて、文字デバイス、ブロックデバイス、パイプ、ソケットなどの特殊ファイルを作成することもできます。
Jira:RHEL-78152[1]
アトミック書き込みが利用可能に
RHEL 10 では、ファイルシステム、ブロックレイヤー、およびドライバー全体におけるサブシステム間の拡張機能としてアトミック書き込みが導入されています。RWF_ATOMIC フラグは、torn-write 保護を有効にするために使用されます。これにより、システムクラッシュまたは電源障害が発生した後、書き込まれたデータのすべてが安定したストレージに存在するか、まったく存在しないかのいずれかになります。このシナリオでは、部分的なデータ書き込みや書き込み破損は発生しません。
既存の書き込み操作はアトミックではなく、操作の途中で中断される可能性があります。これにより、クラッシュや電源障害が発生した場合に、データが部分的に書き込まれる可能性があります。
この機能拡張により、データベースなどの重要データの整合性を保障するアプリケーションで、整合性アルゴリズムのパフォーマンスを最適化できるようになります。
Jira:RHEL-60811[1]
自動 RAID チェックがデフォルトで有効になる
この更新により、raid-check サービスがデフォルトで有効になります。これにより、システムの起動後に raid-check.service が一定の間隔で自動的に実行され、手動による介入なしで定期的な RAID 整合性チェックが実行されます。
Jira:RHEL-86165[1]