3. Feature Updates


ブロックデバイスの暗号化
Red Hat Enterprise Linux 5.3 は Linux Unified Key Setup (LUKS) 仕様を使用したブロックデバイスの暗号化をサポートします。デバイスを暗号化すると、デバイスが物理的にシステムから取り除かれた後でもブロックデバイス上のすべてのデータを不正アクセスから保護することができます。認証でパスフレーズかキーを提供しない限り暗号化されたデバイスの内容にアクセスすることはできません。
ディスク暗号化の設定に関する詳細は、Red Hat Enterprise Linux インストールガイド (http://redhat.com/docs/) を参照してください。
mac80211 802.11a/b/g WiFi プロトコルスタック (mac80211)
Red Hat Enterprise Linux 5.3 は mac80211 スタック(以前の名称 devicescape/d80211 スタック)をサポートします。このスタックは Intel WiFi Link 4965 ハードウェアの iwlwifi 4965GN ワイヤレスドライバーを有効にし、一部のワイヤレスデバイスはどのような WiFi ネットワークにでも接続できるようになります。
Red Hat Enterprise Linux 5.3 は mac80211 コンポーネントをサポートしていますが、カーネルに対するシンボルのホワイトリストにはシンボルは含まれていません。
グローバルファイルシステム 2 (GFS2)
GFS2 は GFS がインクレメンタルに改良されたものです。今回の更新では、オンディスクファイルシステム形式への変更を必要とする複数の重要な改善が適用されました。GFS ファイルシステムのメタデータを適切に更新するユーティリティ gfs2_convert を使用すると GFS ファイルシステムを GFS2 に変換できます。
Red Hat Enterprise Linux 5.2 では GFS2 は評価目的のカーネルモジュールとして提供されました。Red Hat Enterprise Linux 5.3 では GFS2 はカーネルパッケージの一部となりました。Red Hat Enterprise Linux 5.3 の GFS2 を使用するには、インストールされている Red Hat Enterprise Linux 5.2 の GFS2 カーネルモジュールを削除してください。
ドライバディスクサポートの向上
OEM によって提供されたドライバディスクは単一のイメージファイル (*.img) で、複数のドライバ RPM やカーネルモジュールが含まれることもあります。これらのドライバはインストールで使用され、ドライバがないと認識されないハードウェアをサポートします。マシンがリブートした際に RPM がサポートされるようにするため、RPM はシステム上にインストールされ、initrd 内に置かれます。
Red Hat Enterprise Linux 5.3 では、インストールの際にファイルシステムラベルを基にして自動的にドライバディスクが検出され、ドライバディスクの内容がインストール中に使用されます。この動作は、自動検索を有効にするインストールコマンドラインオプション dlabel=on によって制御されます。ファイルシステムラベル OEMDRV を持つすべてのブロックデバイスが検証され、検証された順にドライバがデバイスよりロードされます。
iSCSI ブートファームウェアテーブル
Red Hat Enterprise Linux 5.3 は iSCSI デバイスからブートできるようにする iSCSI ブートファームウェアテーブル (iBFT) を完全にサポートするようになりました。このサポートを有効にするには、iSCSI ディスク(ノード)が自動的に起動しないようにしなければなりません。これにより、ランレベル 3 または 5 を指定する場合、インストールされたシステムは自動的に iSCSI ディスクへの接続やログインを実行しなくなります。
通常 iSCSI はルートファイルシステムに使用されます。この場合、ランレベルを指定する前に initrd は必要な iSCSI ディスクに接続し、ログインするため、この変更による影響はありません。
しかし、/home/srv などのルートディレクトリでないディレクトリに iSCSI ディスクをマウントする必要がある場合、インストールされたシステムはルートファイルシステムが使用しない iSCSI ディスクへ自動的に接続したりログインしないため、この変更の影響を受けます。
ルートディレクトリでないディレクトリに iSCSI ディスクをマウントすることはできますが、以下に挙げる対処法の 1 つを使用する必要があります。
  1. ルートディレクトリでないディレクトリにマウントされた iSCSI ディスクを使用せずにシステムをインストールした後、ディスクとマウントポイントを手作業で設定する。
  2. インストールしたシステムをランレベル 1 でブートし、各ディスクに対して以下のコマンドを 1 回実行してルートファイルシステムが自動起動で使用しない iSCSI ディスクをマークする。
    iscsiadm -m node -T target-name -p ip:port -o update -n node.startup -v automatic
rhythmbox
rhythmbox オーディオプレーヤーがバージョン 0.11.6 に更新されました。このアップデートにより、オプションでプロプラエタリ GStreamer プラグインを使用できるようになりました。
lftp のリベース
lftp がバージョン 3.7.1 にリベースされました。これにより、以下を含むアップストリームの機能アップデートやバグ修正が適応されました。
  • mirror --script によって生成されたスクリプトを lftp が引用する方法に安全面の欠陥 (無許可で特権がエスカレートされる可能性) がありましたが、これが修正されました。
  • lftp にオプション -c を使用しても lftp がハングしなくなりました。
  • sftpを使用して転送しても lftp によるファイル破壊が発生しなくなりました。
For more information on lftp updates applied in this release, refer to http://lftp.yar.ru/news.html.
TTY 入力監査
TTY 入力監査 がサポートされるようになりました。プロセスが TTY 入力監査の対象になっている場合、TTY より読み取るデータが監査され、監査記録上ではタイプ TTY として表示されます。
プロセス (および子プロセス) を TTY 入力監査の対象としてマークするには、pam_tty_audit モジュールを使用します。手順の詳細については、man pam_tty_audit(8) を参照してください。
TTY 監査記録には、監査されたプロセスが読み取ったキーストロークがそのまま記録されます。データのデコードを容易にするため、bash は記録タイプ USER_TTY を使用して正確なコマンドラインを監査します。
The "TTY" audit records contain all data read by audited processes from the TTY. This includes data inserted into the input stream by the TIOCSTI ioctl system call.
SystemTap のリベース
SystemTap がバージョン 0.7.2 にリベースされました。SystemTap のアップデートにより、細かな改良や主要な機能が追加されました。新しい機能は次の通りです。
  • SystemTap は x86 や x86-64、PowerPC アーキテクチャ上のシンボリックプローブをサポートするようになりました。これにより、SystemTap スクリプトがユーザースペースアプリケーションや共有ライブラリ内にプローブを置くことができるようになりました。その結果、SystemTap はカーネルプロービングと同じレベルのデバッガプロービングを一部のユーザースペースアプリケーション上で提供できるようになりました。
    例えば、coreutils-debuginfo をインストールすると、以下のように /usr/share/doc/systemtap-version/examples/general/callgraph.stp を使用して ls コマンドのコールグラフを出力することができます。
    stap para-callgraph.stp 'process("ls").function("*")' -c 'ls -l'
    バイナリと debuginfo RPM 間でバージョンのミスマッチが検出されないような状況を回避するため、Red Hat は、SYSTEMTAP_DEBUGINFO_PATH 環境変数を +:.debug:/usr/lib/debug:build に設定することを推奨します。
    SystemTap's support for symbolic probes also extends to markers placed into the kernel of this release. To use these markers, load the kernel-trace kernel module in /etc/rc.local (using modprobe kernel-trace).
  • SystemTap はリモートのコンパイルサービスもサポートします。これにより、ネットワーク上の単一のコンピューターがローカル SystemTap クライアントの debuginfo/コンパイラサーバーとして動作できるようになります。クライアントは mDNS (avahi) を使用して自動的にサーバーを検出し、systemtap-client パッケージと systemtap-runtime パッケージのみが必要となります。
    現在、この機能は暗号化などのセキュリティメカニズムを使用しません。そのため、リモートのコンパイルサービスは信用できるネットワーク内でのみ使用することが推奨されます。詳細は man stap-server を参照してください。
  • 本リリースのカーネルアップデートには、SystemTap スクリプトのシャットダウンを大幅に改善するカーネル API 拡張が含まれています。今回追加されたカーネル API 拡張は、個別にプローブが削除される際、必要のない同期化が行われないようにします。その結果、何百ものカーネルプローブを持つ SystemTap スクリプトの処理が大幅に高速化されます。
    これは、probe syscall.* {} のように多数のカーネルイベントを対象とするワイルドカードを含むプローブを用いたスクリプトを使用する管理者にとって大変便利です。
本リリースに同梱された SystemTap アップデートの一覧については、次の URL を参照してください。
クラスタマネージャのアップデート
クラスタマネージャユーティリティ (cman) がバージョン 2.0.97 に更新されました。これにより、以下を含むバグ修正や改善が適応されました。
  • cman はファームウェアバージョン APC AOS v3.5.7 および APC rpdu v3.5.6 を使用するようになりました。これにより、APC 7901 が SNMP (簡易ネットワーク管理プロトコル) を適切に使用できなかったバグが修正されました。
  • fence_dracfence_ilofence_egenerafence_bladecenter エージェントが ssh をサポートするようになりました。
  • 再起動しなくても fence_xvmd キーファイルを再ロードできるようになりました。
  • 単一のフェンスメソッドが最大 8 つのフェンスデバイスをサポートできるようになりました。
RPM のリベース
RedHat Package Manager (RPM) が Fedora 9 アップストリームバージョンにリベースされました。rpm がセカンダリのアーキテクチャ特有のマクロファイルをマルチアーキテクチャのシステム上で追加するようになりました。また、今リリースの rpm は Red Hat Enterprise Linux 5 に同梱されるための認証基準をすべて満たしています。
さらに、この更新により以下を含むアップストリームの改良やバグ修正が適応されました。
  • rpm は、必要でない .rpmnew ファイルや .rpmsave ファイルをマルチアーキテクチャシステム上で生成しなくなりました。
  • rpmrpmgiNext() 関数にバグがあったため、エラー報告が適切に行われませんでしたが、この更新でエラー報告に対して適切なセマンティックが適応されたため、すべてのインスタンスで rpm が正しい終了コードを返すようになりました。
OFED (Open Fabrics Enterprise Distribution) / opensm
opensm がアップストリームバージョン 3.2 に更新され、opensm ライブラリ API に細かな変更が加えられました。
  • opensm.conf ファイルの形式が変更になりました。既存の opensm.conf をカスタム変更した場合、rpm によって新しい opensm.conf ファイルが /etc/ofed/opensm.conf.rpmnew として自動的にインストールされます。カスタム変更をこのファイルに移行した後、既存の opensm.conf ファイルと置き換える必要があります。
  • Red Hat は、常に進化している技術を最大限に使用できるようにするため、アップストリームの OFED (Open Fabrics Enterprise Distribution) コードベースを綿密に追随しています。そのため、Red Hat はマイナーリリースではアップストリームプロジェクトと同レベルの API/ABI 互換性のみを保持します。これは、Red Hat Enterprise Linux の開発における一般慣行の例外となります。
    そのため、OFED スタック(一覧は下記を参照)にビルドされたアプリケーションについては、Red Hat Enterprise Linux の古いマイナーリリースから新たなマイナーリリースに移行する際に、再コンパイルやソースレベルのコード変更が必要になることもあります。
    通常、Red Hat Enterprise Linux のソフトウェアスタックにビルドされた他のアプリケーションは、再コンパイルやコード変更の必要ありません。対象コンポーネントは次の通りです。
    • dapl
    • compat-dapl
    • ibsim
    • ibutils
    • infiniband-diags
    • libcxgb3
    • libehca
    • libibcm
    • libibcommon
    • libibmad
    • libibumad
    • libibverbs
    • libipathverbs
    • libmlx4
    • libmthca
    • libnes
    • librmdacm
    • libsdp
    • mpi-selector
    • mpitests
    • mstflint
    • mvapich
    • mvapich2
    • ofed-docs
    • openib
    • openib-mstflint
    • openib-perftest
    • openib-tvflash
    • openmpi
    • opensm
    • perftest
    • qlvnictools
    • qperf
    • rds-tools (将来的)
    • srptools
    • tvflash
Net-SNMP のリベース
Net-SNMP has been re-based to upstream version 5.3.2.2. This update adds Stream Control Transmission Protocol (SCTP) support (as per RFC 3873, http://www.ietf.org/rfc/rfc3873.txt) and introduces two new configuration options (to be used in /etc/snmpd.conf):
  • dontLogTCPWrappersConnects — 接続試行のロギングを無効にします。
  • v1trapaddress — enables administrators to set an agent's IP address inside outgoing SNMP traps.
この更新では、以下を含むアップストリームのバグ修正も適応されています。
  • 255 以上のネットワークインターフェイスを持つシステム上でも snmpd デーモンが適切に機能するようになりました、また、65535 番以上のポートをリッスンするよう snmpd を設定すると、snmpd もエラーを報告するようになりました。
  • /proc より読み取りを行う時に snmpd デーモンがファイル記述子を漏えいする原因となっていた競争状態が修正されました。
  • マルチCPU ハードウェア上でも snmpd デーモンが適切に hrProcessorLoad オブジェクト ID (OID) を報告するようになりました。ただし、デーモン開始から OID 値の計算まで約 1 分ほどかかりますので注意してください。
  • net-snmp-devel パッケージは lm_sensors-devel パッケージに依存するようになりました。
FIPS 認証における OpenSSL のリベース
openssl パッケージは OpenSSL ライブラリを新しいアップストリームバージョンに更新します。これは現在、FIPS (連邦情報処理標準) の検証を受けています (FIPS-140-2)。OpenSSL ライブラリが Red Hat Enterprise Linux 5 の過去リリースの openssl パッケージとのフィーチャーパリティや ABI 互換性を維持するため、FIPS モードはデフォルトで無効になっています。
この更新には以下のアップストリーム修正も適応されました。
  • デフォルトでは zlib 圧縮が SSL 接続と TLS 接続に使用されます。Processor Assist for Cryptographic Function (CPACF) を持つ IBM System z アーキテクチャでは、圧縮が主な CPU 負荷となり、全体的なパフォーマンスは暗号化の速度ではなく圧縮速度によって判断されました。圧縮を無効にすると、全体的なパフォーマンスは向上します。アップデートされたパッケージでは、OPENSSL_NO_DEFAULT_ZLIB 環境変数を使用して SSL 接続や TLS 接続の zlib 圧縮を無効にすることができます。速度が遅いネットワーク上の TLS 接続では、送信するデータ量を少なくするため圧縮を有効にした方がよいでしょう。
  • s_client オプションと s_server オプションを使用してopenssl コマンドを実行した場合、デフォルトの CA 証明書ファイル (/etc/pki/tls/certs/ca-bundle.crt) が読み取られなかったため、証明書の検証に失敗しました。証明書が検証に合格するようにするには、-CAfile /etc/pki/tls/certs/ca-bundle.crt オプションを使用しなければなりませんでした。更新されたパッケージでは、デフォルトの CA 証明ファイルが読み取られるようになったため、-CAfile オプションを使用する必要がなくなりました。
yum のリベース
yum がアップストリームバージョン 3.2.18 にリベースされました。これにより、yum が動作する速度が向上され、各マイナーリリースごとに増加するパッケージがもたらす問題が軽減されます。さらに、再インストールコマンドが導入され、一部コマンドのインターフェイスも改良されました。また、以下を含むバグ修正が適応されました。
  • -c オプションを使用してウェブアドレス (http) に存在する設定ファイルを指定すると yum コマンドの実行に失敗するバグが修正されました。
  • yumcheckSignal() により正しくない終了関数が呼び出され、yum が終了せずにトレースバックされる問題がありましたが、本リリースでは yum が適切に終了するようになりました。
flash-plugin のリベース
flash-plugin パッケージがバージョン 10.0.12.36 にリベースされました。この更新には前回の flash-plugin ASYNC の更新に含まれたセキュリティに関する修正が複数適応されています。また、更新されたプラグインには、以下のバグ修正や改良機能を含む Adobe Flash Player 10 が同梱されています。
  • 音声出力の競争状態を修正し、Linux プラットフォーム上での安定性が改善されました。
  • カスタムフィルタやエフェクト、ネイティブ 3D 変換やアニメーション、高度な音声処理、柔軟な新しいテキストエンジン、GPU ハードウェアアクセラレーションを新たにサポートするようになりました。
この更新に関する詳細は、以下のリンクより Adobe Flash Player 10 のリリースノートを参照してください。
gdb のリベース
gdb がバージョン 6.8 リベースされました。これにより、アップストリームの機能更新やバグ修正が適応されました。その 1 つが、C++ テンプレートやコンストラクタ、インライン関数内部のブレークポイントのサポートです。
For more information on gdb updates applied in this release, refer to http://sourceware.org/cgi-bin/cvsweb.cgi/src/gdb/NEWS?rev=1.259.2.1&cvsroot=src.
AMD Family 10h プロセッサの Instruction Based Sampling
AMD Family10h プロセッサの新しいハードウェアプロファイリングサポートが Red Hat Enterprise Linux 5.3 に追加されました。新しい AMD CPU は IBS (Instruction Based Sampling) をサポートします。IBS をサポートするには、oProfile ドライバを変更して情報を収集し、新しい機能に関連する新しい MSR (Model Specific Registers) を初期化する必要があります。
この更新により、新しい IBS_FETCH および IBS_OP プロファイリングサンプルが oProfile ドライバの per CPU バッファとイベントバッファに追加されました。IBS サンプリングを制御するため、新しい制御エントリが /dev/oprofile に追加されました。これらの変更は、以前の PMC 専用バージョンとの後方互換性を維持し、oProfile 0.9.3 に別のパッチを使用してこの新しいデータを使用することができます。
Squid のリベース
Squid が最新の安定したアップストリームバージョン (STABLE21) にリベースされました。このアップデートにより以下を含むバグが修正されました。
  • squid init スクリプトが常に誤った終了コード 0 を返すバグが修正され、squid が Linux Standard Base に準拠するようになりました。
  • refresh_stale_hit ディレクティブを使用すると、エラーメッセージ Clock going backwardssquid ログファイルに表示されます。
  • squid のインストールの際に /usr/local/squid ディレクトリの所有者が正しく設定されませんでしたが、本リリースではユーザー squid/usr/local/squid のデフォルトの所有者として設定されるようになりました。
  • squidhash_lookup() の使用を試みると、signal 6 にてアボートされます。
  • squid_unix_group を使用すると、squid がクラッシュします。
Apache のイベントマルチプロセッシングモデル
Apache HTTP Server パッケージの httpd に実験的な「イベント」MPM (マルチプロセッシングモデル) が含まれました。この MPM は、専用スレッドを使用して keepalive 接続を処理するため、パフォーマンスが向上されます。
libgomp のリベース
libgomp がバージョン 4.3.2-7.el5 にリベースされました。このリベースにより、OpenMP のパフォーマンスが改善され、gcc43 コンパイラを併用すると OpenMP バージョン 3.0 のサポートが追加されます。
iSCSI ターゲット機能
これまで、技術プレビューとして Linux Target (tgt) フレームワークの一部として提供された iSCSI ターゲットが、Red Hat Enterprise Linux 5.3 で完全サポートされるようになりました。Linux ターゲットフレームワークは、システムが SCSI イニシエータを持つ他のシステムにブロックレベルの SCSI ストレージを提供します。この機能は、ネットワーク上で iSCSI イニシエータにストレージを提供する Linux iSCSI ターゲットとして最初にデプロイされます。
iSCSI ターゲットを設定するには、csi-target-utils RPM をインストールし、/usr/share/doc/scsi-target-utils-[version]/README および /usr/share/doc/scsi-target-utils-[version]/README.iscsi の説明を参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.