6.10 テクニカルノート


Red Hat Enterprise Linux 6.10

Red Hat Enterprise Linux 6.10 のテクニカルノート

10 エディッション

Red Hat Customer Content Services

概要

テクニカルノートは、Red Hat Enterprise Linux 6.10 の注目すべきバグ修正、テクノロジープレビュー、非推奨の機能、その他の詳細情報に関する情報を提供します。Red Hat Enterprise Linux 6.10 に実装された改良点と、本リリースで既知の問題のリストは、リリース ノート を参照してください。

はじめに

Red Hat Enterprise Linux (RHEL)マイナーリリースとは、個別の機能拡張、セキュリティー、バグ修正に関するエラータの集合体です。『Red Hat Enterprise Linux 6.10 テクニカルノート』 ドキュメントには、注目すべきバグ修正、現在利用可能なテクノロジープレビュー機能、その他の情報が記載されています。リリース ノート には、Red Hat Enterprise Linux 6 オペレーティングシステム、このマイナーリリースに付随するアプリケーションに追加された主な変更、および既知の問題が記載されています。 。
他のバージョンと比較した Red Hat Enterprise Linux 6 の機能および制限は、https://access.redhat.com/articles/rhel-limits の Red Hat ナレッジベースの記事を参照してください。
このリリースで配布されるパッケージは、Red Hat Enterprise Linux 6 パッケージマニフェスト に記載されています。Red Hat Enterprise Linux 7 への移行は、移行計画ガイドに記載されています。
Red Hat Enterprise Linux のライフサイクルに関する詳細は、https://access.redhat.com/support/policy/updates/errata/ を参照してください。

第1章 Red Hat Enterprise Linux 6.10 International Languages

Red Hat Enterprise Linux 6.10 は、複数の言語のインストールと、要件に応じた言語の変更をサポートします。
Red Hat Enterprise Linux 6.10 では、以下の言語がサポートされます。
  • 東アジア言語 - 中国語、オランダン、中国語、中国語(Tertional Chinese)
  • ヨーロッパ語 - 英語、ドイツ語、スペイン語、フランス語、ポルトガル語、ポルトガル語、ロシア語、ロシア語
以下の表は、現在サポートされている言語、それらのロケール、インストールされるデフォルトフォント、およびサポートされている言語の一部に必要なパッケージをまとめたものです。
Expand
表1.1 Red Hat Enterprise Linux 6 の国際言語
territory 言語 Locale fonts パッケージ名
中国 簡体字中国語 zH_CN.UTF-8 AR PL (ShanHeiSun および Zenkai) Uni fonts-chinese, scim-pinyin, scim-tables
日本 日本語 JA_JP.UTF-8 Sazanami (Gothic および Mincho) fonts-japanese, scim-anthy
韓国 ハングル ko_kR.UTF-8 Baekmuk (Batang、Dotum、Gulim、Headline) fonts-korean, scim-hangul
台湾 繁体字中国語 ZH_TW.UTF-8 AR PL (ShanHeiSun および Zenkai) Uni fonts-chinese, scim-chewing, scim-tables
ブラジル ポルトガル語 pt_BR.UTF-8 Standard latin fonts
France フランス語 FD_FR.UTF-8 Standard latin fonts
ドイツ ドイツ語 DDE_DE.UTF-8 Standard latin fonts
Italy Italy IT_IT.UTF-8 Standard latin fonts
Russia ロシア語 ru_RU.UTF-8 Cyrillic dejavu-lgc-sans-fonts、dejavu-lgc-sans-mono-fonts、dejavu-lgc-serif-fonts、xorg-x11-fonts-cyrillic
Spain スペイン語 es_ES.UTF-8 Standard latin fonts

パート I. 主なバグ修正

本パートでは、ユーザーに大きな影響を及ぼしていた Red Hat Enterprise Linux 6.10 のバグで修正されたものを説明します。

第2章 全般的な更新

UID を持つユーザーは、RHEL 7 への更新後にログインできるようになりました。

Red Hat Enterprise Linux 7.3 以降、Dovecot の first_valid_uid 設定オプションのデフォルト値が、Red Hat Enterprise Linux 7 では、Red Hat Enterprise Linux 6 では 500 に変更されました。その結果、Red Hat Enterprise Linux 6 のインストールで first_valid_uid が明示的に定義されていないと、Dovecot 設定で、1000 未満の UID を持つユーザーが Red Hat Enterprise Linux 7 への更新後にログインできませんでした。first_valid_uid が明示的に定義されていないインストールのみが影響を受けていることに注意してください。この問題はアップグレード後のスクリプトで対処され、first_valid_uid 値がソースシステムの元の値に変更されました。これにより、UID を持つユーザーは、Red Hat Enterprise Linux 7 への更新後にログインできます。(BZ#1388967)

第3章 コンパイラーおよびツール

C の例外処理により予期しない終了が生じなくなりました。

以前は、C 例外を処理するコードの誤ったチェックが原因で、32 ビットの Intel アーキテクチャーで誤ったアンワインドルーチンが呼び出されていました。その結果、glibc ライブラリーの pthread_cond_wait () 関数は、glibc を使用して C プログラミング言語で書き込まれた制限やアプリケーションのデータを予期せずに書き込む可能性がありました。誤ったチェックが修正され、予期しない終了は発生しなくなります。(BZ#1104812)

the -pie オプションを使用して作成された実行ファイルが正しく起動するようになりました。

以前は、binutils パッケージに含まれるリンカーは、32 ビット Intel アーキテクチャーの位置に依存しないバイナリーの動的再配置が正しく生成されていました。その結果、the -pie コンパイラーオプションを使用したコードをビルドすると、起動に失敗したバイナリーファイルが生成されました。リンカーが修正され、正しく実行される位置独立実行可能ファイルが生成されるようになりました。(BZ#1427285)

/etc/hosts.confに応じた API のスレッドキャンセルのサポート

setmntent () 関数に対するスレッドキャンセルのサポートの欠陥により、関数が失敗し、成功が予想されるエラーが返される可能性がありました。そのため、setmntent () に依存するプログラムが起動に失敗する可能性がありました。setmntent ()機能が 修正され、期待どおりに機能するようになりました。
さらに、setttyent () 関数および setnetgrent () 関数、および /etc/hosts.conf ファイルに依存するすべての API が強化され、スレッドのキャンセルのサポートが改善されました。(BZ#1437147)

初期化されたデータの後にコードを含む無効な実行ファイルが生成されなくなりました。

以前は、コードの後にゼロ値に初期化された後に、binutilsld リンカーがコードをメモリー内の誤った場所に配置していました。その結果、リンクされた実行可能ファイルのプログラムは、セグメンテーションフォールトで予期せず終了しました。リンカーが修正され、データの領域が適切に割り当てられ、実行可能コードが正しい開始アドレスに配置されるようになりました。その結果、リンクされた実行ファイルが正しく実行されるようになりました。(BZ#1476412)

フィルターの長いリストを提供するときに、ss プログラムが停止しなくなりました

以前は、ss コマンドにフィルターの長いリストを提供した場合、整数値がオーバーフローしていました。その結果、's' ツールはプログラムの実行を停止する可能性がありました。この更新により、ソースコードの障害のあるビットが修正され、上記の問題は発生しなくなります。(BZ#1476664)

SystemTap により負荷が高いシステムでカーネルパニックが生じなくなりました

以前は、SystemTap ツールのプローブが複数プロセスによって同時に追加および削除されると、カーネルパニックが発生していました。その結果、負荷が高いシステムで SystemTap モジュールをアンロードすると、カーネルパニックが発生することがありました。プローブを削除する手順が修正され、上記の状況で SystemTap でカーネルパニックが発生しなくなりました。(BZ#1525651)

第4章 デスクトップ

複数のマウント変更によって GUnixMountMonitor オブジェクトのクライアントのパフォーマンス低下が生じなくなりました。

以前は、autofs プログラムが短期間で複数のマウント変更を開始した場合、GUnixMountMonitor オブジェクトを使用するサービスにより CPU の負荷が高くなっていました。今回の更新で、リアルタイムで処理できない /proc/mounts ファイルの累積ファイル変更イベントをスキップできるようになりました。その結果、GUnixMountMonitor のクライアントの CPU 負荷が低くなります。(BZ#1154183)

X freerdp クライアントが、FIPS モードが有効なシステムで正しく機能するようになりました。

以前は、FIPS モードが有効なシステムで xfreerdp クライアントを使用すると、FIPS 準拠の暗号化アルゴリズムが使用されるため、予期せず終了していました。この更新により、xfreerdp が FIPS モードが有効な状態で使用され、FIPS セキュリティー暗号化方式がネゴシエートされる場合に予期せず終了しなくなりました。その結果、FIPS モードが有効なシステムの RDP および TLS セキュリティープロトコルで xfreerdp が正しく動作するようになりました。
ただし、実装に FIPS 非準拠アルゴリズムが必要なため、ネットワークレベル認証(NLA)プロトコルが必要な場合にエラーが発生するようになりました。(BZ#1347920)

第5章 ハードウェアの有効化

ハードウェアユーティリティーツールが、最近リリースされたハードウェアを正しく識別できるようになりました。

この更新の前は、廃止された ID ファイルにより、コンピューターに接続されている最近リリースされたハードウェアが不明として報告されていました。このバグを修正するために、PCI、USB、およびベンダーデバイス識別ファイルが更新されました。その結果、ハードウェアユーティリティーツールが、最近リリースされたハードウェアを正しく識別できるようになりました。(BZ#1489294)

第6章 インストールおよび起動

GRE ネットワークインターフェイスが正しく起動するようになりました。

Red Hat Enterprise Linux 6 の以前のリリースで発生した変更により、バグが導入され、initscripts が Generic Routing Encapsulation (GRE)ネットワークインターフェイスを正しく起動できない場合がありました。今回の更新で、GRE インターフェイスが想定どおりに起動するように、initscripts への修正が提供されます。(BZ#1436061)

KSH/etc/init.d/functionsのプロセスに失敗しなくなりました。

Korn Shell (*KSH*)は、local という単語がアレイ定義と同じ行に表示されるコードを処理できません。そのため、KSH/etc/init.d/functions ファイルのソースに失敗していました。今回の更新では、KSH 制限の回避策が提供され、関数ファイルは期待どおりに取得されるようになりました。
ただし、KSH/etc/init.d/functions ファイルで一部の関数を使用できない場合があることに注意してください。この更新により、/etc/init.d/functions のソーシング中に KSH が失敗しなくなりました。(BZ#1518429)

第7章 カーネル

カーネルダンプは、高メモリー負荷で確実に生成されるようになりました

以前は、高いメモリー負荷でカーネルパニックが発生すると、デッドロックが発生し、カーネルダンプが生成されないことがありました。今回の更新で、リリースされることのないスピンロックの待機を回避するために、vmalloc_sync_all () 関数が修正されました。その結果、カーネルダンプが正しく収集されます。(BZ#1146727)

Runqueues がクロックの更新を無視しなくなりました。

以前は、CPU のオーバーコミットを備えたシステムでは、長時間にわたってクロック更新を無視することが容易になりました。その結果、リアルタイムのランタイムキューが制限され、重大なタスクとその依存タスクが実行できませんでした。この更新により、実行キューが長期間クロックの更新を無視しなくなります。その結果、重要なタスクとその依存タスクをこのような状況で実行できます。(BZ#1212959)

dma_pin_iovec_pages ()によりシステムがメモリー不足にならなくなりました。

以前は、dma_pin_iovec_pages ()関数が大量のメモリーを要求するが、要求が失敗した場合、予約されたメモリーを解放できませんでした。その結果、システムのメモリーが不足しました。今回の更新により、dma_pin_iovec_pages ()がメモリーの全量を正しく割り当て、不要な場合にメモリーを解放するようになりました。その結果、上記の問題が発生しなくなりました。(BZ#1459263)

cgroups のデッドロックが修正されました

特定の状況において、cgroups を使用すると、競合状態によりシステムのデッドロックが発生しました。この更新により、競合状態を修正するワークキューが追加され、デッドロックの発生が防止されます。(BZ#1463754)

失敗し た execve () の監査が適切に動作するようになりました。

以前は、Linux カーネルの監査呼び出しは、失敗し た execve ()システムコール の引数をログに記録するときに、親プロセスの引数を使用していました。その結果、監査は、マッピングされていないアドレスへのポインターを使用し、プロセスがセグメンテーション違反で終了しました。この更新により、audit が修正され、失敗した execve () のチェックが元に戻されるようになりました。その結果、プロセスが失敗した後、プロセスが誤って終了しなくなり ました。(BZ#1488822)

vmcp が正常に実行されると cpの実行が成功するようになりました。

以前は、GFP_DMA フラグを使用したカーネルメモリー割り当てにより、vmcp コマンドが cp コマンドの実行に失敗していました。今回の更新で、GFP_DMA を使用する必要がなくなり、GFP_KERNEL フラグがカーネルメモリーを割り当てることができるようになります。その結果、vmcpcp の実行に成功します。(BZ#1496105)

第8章 ネットワーク

iptables サービスと ip6tables サービスの両方が、set_policy ()関数のセキュリティーテーブルを認識するようになりました。

以前は、セキュリティーテーブルが使用されている場合、iptables サービスまたは ip6tables サービスは、シャットダウン中にファイアウォールルールを正しく消去できませんでした。その結果、これらのサービスを停止する際にエラーメッセージが表示されました。今回の更新で、iptables の init スクリプトと ip6tables init スクリプトの両方が認識されますが、ファイアウォールルールをクリアするときにセキュリティーテーブルが無視されるようになりました。その結果、上記のシナリオでエラーメッセージが表示されなくなります。(BZ#1210563)

通常の skbs がカーネルがクラッシュしなくなる

まれなネットワークの状態では、TCP スタックが作成され、異常な ソケットバッファー(skbs) の送信が試行されました。以前は、一部のコアカーネル機能はそのような異常な kbをサポートしていませんでした。その結果、BUG () のカーネルメッセージが表示され、カーネルが予期せず終了しました。今回の更新で、関連する機能がそのような種類の skbs をサポートするように拡張され、カーネルがクラッシュしなくなりました。(BZ#1274139)

dmesg ログで、インバウンド IPv6 トラフィックを含む hw csum の失敗が表示されなくなりました。

以前は、IPv6 フラグメントを受け取ると、cxgb4 ネットワークインターフェイスカード(NIC)が間違ったインターネットチェックサムを計算していました。その結果、カーネルは断片化された IPv6 パケットを受信するときに、dmesg system ログに hw csum failure エラーメッセージを報告していました。この更新により、ハードウェアチェックサムの計算は、IPv4 フラグメントを受信したときにのみ発生します。IPv6 フラグメントを受け取ると、チェックサムの計算はソフトウェアで実行されます。その結果、IPv6 フラグメントを受け取ると、dmesg が上記のシナリオでエラーメッセージを表示しなくなりました。(BZ#1427036)

SCTP は正しい送信元アドレスを選択するようになりました

以前は、セカンダリー IPv6 アドレスを使用する場合、ストリーム制御伝送プロトコル (SCTP) は、宛先アドレスと最もよく一致する接頭辞に基づいて送信元アドレスを選択していました。その結果、場合によっては、間違った IPv6 アドレスを持つインターフェイスを介してパケットが送信されることがありました。今回の更新により、SCTP はこの特定のルートのルーティングテーブルにすでに存在するアドレスを使用します。その結果、ホスト上でセカンダリーアドレスが使用される場合、SCTP は予期される IPv6 アドレスを送信元アドレスとして使用します。(BZ#1445919)

SCTP のパフォーマンスの改善

以前は、データのチャンクが小さくなると、ストリーム制御伝送プロトコル(SCTP)が、ゼロウィンドウ状態からの回復時に receiver_window (rwnd) 値を誤って考慮してい ました。その結果、ウィンドウの更新がピアに送信されず、rwnd が人為的に増加するとパケットドロップが発生する可能性がありました。今回の更新では、このような小さなデータチャンクが適切に考慮され、ウィンドウを再度開くときに rwnd pressure 値は無視されるようになりました。その結果、ウィンドウの更新が送信されるようになり、アナウンスされた rwnd は、受信バッファーの実際の状態をより効果的に反映します。(BZ#1492220)

virtio インターフェイスがイーサネットパケットを正しく送信するようになりました。

以前は、virtio ネットワークインターフェイスカード(NIC)がゲストから短いフレームを受信すると、virtio インターフェイスはイーサネットパケットの送信を停止していました。その結果、ゲストが送信するパケットは、ハイパーバイザー仮想ネットワーク(vnet)デバイスに表示されませんでした。今回の更新で、カーネルは切り捨てられたパケットをドロップし、virtio インターフェイスはパケットを正しく送信するようになりました。(BZ#1535024)

第9章 セキュリティー

libica AES-GCM を使用した SSH 接続が正しく機能するようになりました

以前は、AES-GCM 暗号スイートで復号化を使用する場合に、変更されていないデータが変更されたものとしてタグ付けされる可能性がありました。そのため、AES-GCM を使用する場合、SSH 接続を確立できませんでした。一部のアプリケーションでは、AES-GCM を使用して暗号化されたデータを復号化できませんでした。今回の更新により、暗号化時に、タグは復号化時に暗号文から計算され、プレーンテキストから処理されるようになりました。その結果、AES-GCM を使用した SSH 接続が正常に確立されるようになり、AES-GCM で暗号化されたデータを復号化できるようになりました。(BZ#1490894)

第10章 サーバーおよびサービス

32 ビットバージョンの GMP のパフォーマンスを復元

RHEL 6.9 の以前の更新では、AMD および Intel アーキテクチャー用の GMP (GNU Multiple Precision Arithmetic Library)の 32 ビットバージョンに、誤ってパフォーマンスのリグレッションが導入されました。これにより、32 ビットバージョンの GMP は、パフォーマンスが大幅に低下しました。修正がデプロイされ、GMP ペーフォームが以前の値に復元されました。(BZ#1430873)

パート II. テクノロジープレビュー

本章では、Red Hat Enterprise Linux 6.10 で利用可能なテクノロジープレビュー機能を説明します。
テクノロジープレビュー機能は現在、Red Hat Enterprise Linux サブスクリプションサービスではサポートされておらず、機能的に完全ではない可能性があり、通常、実稼働環境での使用には適していません。ただし、これらの機能は、お客様の利便性のために、そして、より広く知っていただくために提供されています。
テクノロジープレビューの機能は、本番環境以外の環境で役に立ちます。また、完全にサポートされる前に、テクノロジープレビュー機能に関するフィードバックおよび機能についてのご提案をお寄せください。重大度の高いセキュリティー問題に対するエラータが提供されます。
テクノロジープレビュー機能の開発中に、追加コンポーネントがテスト用に一般利用可能になる場合があります。今後のリリースでテクノロジープレビュー機能を完全にサポートすることは、Red Hat クラスタリングの目的です。
テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、https://access.redhat.com/support/offerings/techpreview/ を参照してください。

第11章 全般的な更新

Tomcat サーバーを Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 にアップグレードする上で役立つ新しいモジュール。
この更新により、新しいモジュールが テクノロジープレビュー として preupgrade-assistant-el6toel7 パッケージに追加されます。このモジュールは、Red Hat Enterprise Linux 6 の Tomcat バージョン 6.0.24 から、Red Hat Enterprise Linux 7 の Tomcat バージョン 7.0.x にアップグレードするのに役立ち、システム設定にある非互換性に関する情報を提供します。実稼働以外のマシンでのみ推奨されるモジュールを使用する場合、特定の既知の問題を防ぐために、アップグレード後のフェーズで Tomcat 設定ファイルに自動的に変更されます。サポートされるシナリオでは、ユーザーはアップグレード前に tomcat6 パッケージを削除する必要があることに注意してください。
Java OpenJDK 7 および Java OpenJDK 8 を Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 にアップグレードするのに役立つ新しいモジュール。
preupgrade-assistant-el6toel7 パッケージは、Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 への Java OpenJDK 7 および Java OpenJDK 8 のアップグレードを処理する新しいモジュールを提供します。テクノロジープレビューとして利用可能なモジュールは、要求されたアクションの可能性をユーザーに通知し、元の Java OpenJDK パッケージと同等の期待をターゲットシステムにインストールします。Java OpenJDK 6 以前のバージョンではインプレースアップグレードでは処理されず、モジュールは予想されるリスクと必要な手動アクションをユーザーに通知することに注意してください。

第12章 認証および相互運用性

外部認証用の Apache モジュール
Apache モジュールのセットが Red Hat Enterprise Linux 6.6 にテクノロジープレビューとして追加されました。Web アプリケーションで mod_authnz_pammod_intercept_form_submit、および mod_lookup_identity Apache モジュールを使用すると、Web アプリケーションで外部認証や ID ソースとの連携を深めることができます(Red Hat Enterprise Linux の Identity Management など)。
複数の KDC の TGT を同時に維持( )
Kerberos バージョン 1.10 では、新しいキャッシュストレージタイプ DIR: が追加されました。これにより、Kerberos は複数の鍵配布センター(KDC)のチケット保証チケット(TGT)を同時に維持し、Kerberized リソースでのネゴシエート時にそれらの間の自動選択を行うことができます。Red Hat Enterprise Linux 6.4 以降では、SSSD が強化され、ユーザーが SSSD を使用してログインしているユーザーの DIR: キャッシュを選択できるようになります。この機能はテクノロジープレビューとして導入されています。
package: sssd
Identity Management のデフォルトの Kerberos 信頼機能 のクロス機能
Identity Management (IdM)が提供するデフォルトの Kerberos Trust 機能は、テクノロジープレビューとして提供されています。この機能により、IdM と Active Directory (AD)ドメインの間に信頼関係を作成できます。つまり、AD ドメインのユーザーは、AD 認証情報を使用して、IdM ドメインのリソースおよびサービスにアクセスできます。IdM と AD ドメインコントローラーの間でデータを同期する必要はありません。AD ユーザーは、AD ドメインコントローラーに対して認証され、同期を必要とせずにユーザーの情報が検索されます。
この機能は、オプションの ipa-server-trust-ad パッケージにより提供されます。このパッケージは、samba4 でのみ利用できる機能によって異なります。samba4-* パッケージは、対応する samba-* パッケージと競合するため、ipa-server-trust-ad をインストールする前に、すべての samba-* パッケージを削除する必要があります。
ipa-server-trust-ad パッケージをインストールすると、IdM が信頼を処理できるように、すべての IdM サーバーおよびレプリカで ipa-adtrust-install ユーティリティーを実行する必要があります。これを実行すると、ipa trust-add コマンドまたは IdM Web UI を使用して、コマンドラインから信頼を確立できます。詳細は、Red Hat Enterprise Linux の 『Identity Management Guide』 を参照してください。
Red Hat は、Red Hat Enterprise Linux 6 IdM クライアントを Red Hat Enterprise Linux 7 IdM サーバーに接続してフォレスト間の信頼機能を確保することを推奨します。信頼は、Red Hat Enterprise Linux 7 を実行するサーバーで完全にサポートされています。Red Hat Enterprise Linux 6 クライアントを Red Hat Enterprise Linux 7 サーバーに接続してフォレスト間の信頼を確立する設定も、完全にサポートされています。このような設定では、クライアント側に最新の Red Hat Enterprise Linux 6 を、サーバー側に最新の Red Hat Enterprise Linux 7 を使用することを推奨します。
パッケージ: ipa および samba

第13章 コンパイラーおよびツール

System Information Gatherer and Reporter (SIGAR),
System Information Gatherer and Reporter (SIGAR)は、複数のプラットフォームやプログラミング言語にわたるオペレーティングシステムおよびハードウェアレベルの情報にアクセスするためのライブラリーおよびコマンドラインツールです。Red Hat Enterprise Linux 6.4 以降では、SIGAR はテクノロジープレビューパッケージとみなされます。
Package: sigar

第14章 ファイルシステム

FS-Cache
Red Hat Enterprise Linux 6 の FS-Cache は、ネットワークファイルシステム(NFS など)がクライアントマシンのデータの永続的なキャッシュを持つことを可能にします。
package: cachefilesd

第15章 カーネル

カーネルメディアのサポート
以下の機能はテクノロジープレビューとして提供されています。
  • 最新のアップストリーム video4linux
  • デジタルビデオブロードキャスト
  • 主に赤外線制御デバイスのサポート
  • さまざまな webcam サポートの修正と改善点
Package: kernel
Linux (NameSpace)コンテナー [LXC]
Linux コンテナーは、ワークロードを完全に仮想化することなく、ベアメタルシステムでアプリケーションランタイムに柔軟なアプローチを提供します。Red Hat Enterprise Linux 6 は、cgroups および namespace を使用してアプリケーションリソース使用状況ポリシーを分離および制御するアプリケーションレベルのコンテナーを提供します。このリリースには、libvirt API および virt-manager GUI を使用したコンテナーの作成、編集、および削除を許可することで、コンテナーのライフサイクルの基本的な管理が含まれています。Linux コンテナーはテクノロジープレビュー機能です。
パッケージ: libvirtvirt-manager
fence_ipmilan エージェントの診断パルス(BZ#655764)
fence_ipmilan エージェントを使用して、IPMI インターフェイスで診断パルスを発行できるようになりました。この新しいテクノロジープレビューは、ホストがホストに設定された場合に、ホストのカーネルダンプを強制的に実行するために使用されます。この機能は、実稼働クラスターでの off 操作の代替ではないことに注意してください。
package: fence-agents

第16章 ネットワーク

Mellanox SR-IOV サポート
Single Root I/O Virtualization (SR-IOV)が、Mellanox libmlx4 ライブラリーおよび以下のドライバーでテクノロジープレビューとしてサポートされるようになりました。
  • mlx_core
  • mlx4_ib (InfiniBand プロトコル)
  • mlx_en (イーサネットプロトコル)
Package: kernel
QFQ キューイング規則
Red Hat Enterprise Linux 6 では、tc ユーティリティーが Quick Fair Scheduler (QFQ)カーネル機能と連携するように更新されました。ユーザーは、ユーザー空間からの新しい QFQ トラフィックキューイング規則を活用できるようになりました。この機能は、テクノロジープレビュー と見なされます。
Package: kernel

第17章 セキュリティー

TPM
TPM (Trusted Platform Module)ハードウェアは、(メモリーで公開されていない)RSA キーを安全に作成、保存、使用できます。trousers パッケージおよび tpm-tools パッケージはテクノロジープレビューと見なされます。
パッケージ: trousers tpm-tools

第18章 ストレージ

dm-era Device Mapper
device-mapper-persistent-data パッケージでは、テクノロジープレビューとしてリリースされた新しい dm-era デバイスマッパー機能を使用するのに役立つツールが提供されるようになりました。dm-era 機能は、era と呼ばれるユーザー定義の期間内に、デバイス上のどのブロックが書き込まれたかを追跡します。この機能により、バックアップソフトウェアは、変更済みのブロックを追跡したり、変更を元に戻した後にキャッシュの一貫性を復元したりできます。
DIF/DIX サポート
DIF/DIX は、Red Hat Enterprise Linux 6 の SCSI 標準およびテクノロジープレビューに新たに追加されました。DIF/DIX により DIF (Data Integrity Field) が追加され、一般的に使用される 512 バイトのディスクブロックのサイズが 520 バイトに増えます。DIF は、書き込みの発生時に HBA (Host Bus Adapter) により算出されるデータブロックのチェックサム値を保存します。その後、受信時にストレージデバイスがチェックサムを確認し、データとチェックサムの両方を保存します。読み取りが発生すると、チェックサムをストレージデバイスおよび受信する HBA で確認することができます。
DIF/DIX ハードウェアチェックサム機能は、O_DIRECT I/O のみを発行するアプリケーションでのみ使用する必要があります。これらのアプリケーションは、raw ブロックデバイス、または O_DIRECT モードで XFS ファイルシステムを使用できます。(XFS は、特定の割り当て操作を実行するときにバッファーされた I/O にフォールバックしない唯一のファイルシステムです。)O_DIRECT I/O および DIF/DIX ハードウェアと使用するように設計されたアプリケーションのみがこの機能を有効にする必要があります。
Package: kernel
LVM アプリケーションプログラミングインターフェイス(API)
Red Hat Enterprise Linux 6 は、テクノロジープレビューとして、新しい LVM アプリケーションプログラミングインターフェイス(API)を備えています。この API は、LVM の特定の側面を照会および制御するために使用されます。
Package: lvm2

第19章 仮想化

KVM ゲストのパフォーマンス監視(
テクノロジープレビューとして、KVM はパフォーマンス監視ユニット(vPMU)を仮想化して、仮想マシンがパフォーマンスモニタリングを使用できるようにできます。さらに、the -cpu host オプションを使用して、異なるホスト CPU バージョン間でライブマイグレーションできる Intel のアーキテクチャー PMU をサポートしています。
仮想パフォーマンス監視機能を使用すると、仮想マシンユーザーは、ホストで動作する既存のプロファイリングツールとゲストを使用して、ゲストのパフォーマンスの問題のソースを特定できます。これは、ホストから KVM ゲストのプロファイルを作成する既存の機能が追加されたことに注意してください。
Package:kernel
SNMP を使用したシステム監視(
テクノロジープレビューとして、Red Hat Enterprise Linux 6 では、システムモニタリングに Simple Network Management Protocol (SNMP)を使用できます。これにより、KVM ホストはイベントに SNMP トラップを送信することができ、ハイパーバイザーのイベントを標準の SNMP プロトコルを介してユーザーに通信できるようになります。さらに、SNMP は、仮想ドメインの起動や停止など、基本的な仮想ネットワーク操作を実行できます。
パッケージ:libvirt-snmp
⚙-vhost のゼロコピー互換性
-vhost のゼロコピー機能は、Red Hat Enterprise Linux 6 がテクノロジープレビューとして利用できます。この機能により、ネットワーク作業負荷が非常に高いワイヤースピードで実行できますが、CPU リソース消費量が少なく、メモリーのオーバーコミットやゲスト移行などの他の機能は制限されません。これは、PCI デバイス割り当てを使用してワイヤスピードを達成する場合ではありません。この機能はデフォルトでは無効になっていることに注意してください。
Package:qemu-kvm
vCPU ホットアンプラグ( )
仮想 CPU (vCPU)のホットプラグはサポートされている操作ですが、Red Hat Enterprise Linux 6 では vCPU のホットプラグは引き続きテクノロジープレビューであるため、高い値のデプロイメントで使用しないことが強く推奨されます。
Package:libvirt

第20章 非推奨の機能

この章では、Red Hat Enterprise Linux 6.10 までのすべてのマイナーリリースで非推奨となった機能や、場合によっては削除された機能の概要を説明します。
非推奨の機能は、Red Hat Enterprise Linux 6 のライフサイクルが終了するまでサポートされます。非推奨の機能は、本製品の今後のメジャーリリースではサポートされない可能性が高く、新たに実装することは推奨されません。特定のメジャーリリースにおける非推奨機能の最新情報は、そのメジャーリリースの最新バージョンのリリースノートを参照してください。
現行および今後のメジャーリリースでは、非推奨の ハードウェア コンポーネントの新規実装は推奨されません。ハードウェアドライバーの更新は、セキュリティーと重大な修正にのみ行われます。Red Hat は、このようなハードウェアの早期交換を推奨します。
パッケージ が非推奨となり、使用の継続が推奨されない場合があります。特定の状況下では、製品からパッケージを削除できるようになりました。次に、非推奨となったパッケージと同様の、同一、またはより高度な機能を提供する最新のパッケージを特定し、さらなる推奨事項を提供します。
TLS 圧縮機能のサポートを nss から削除
CRIME 攻撃などのセキュリティー関連リスクを回避するために、NSS ライブラリーにある TLS の全バージョンから、TLS 圧縮機能のサポートを削除しました。この変更では API の互換性は維持されます。
パブリック Web CA 信頼の変更点
Mozilla の CA リストの更新バージョンで発生する通常の信頼削除や追加に加えて、Mozilla は最新バージョンの Mozilla ソフトウェアが不要となる CA 信頼リストの一部の管理を停止することにしました。
Mozilla が、コード署名証明書を発行することを信頼できるものとして宣言していたすべての CA では、その信頼属性が削除されました。
Red Hat は、オペレーティングシステムレベルで Mozilla の CA 信頼リストを提供し、多くのアプリケーションで使用されるため、一部の環境では、CA に設定するコード署名の信頼属性に依存するソフトウェアを使用する可能性があります。
アプリケーションに必要なアプリケーションの後方互換性を提供するために、ca-certificates パッケージは ca-legacy 設定に応じて、複数の CA のコード署名の信頼属性を保持します。
デフォルトの ca-legacy 設定がアクティブで、サーバー認証証明書を発行するために Mozilla によって CA 証明書を信頼し、その CA がコード署名証明書を発行するために Mozilla によって信頼されていた場合は、ca-certificates パッケージは、コード署名証明書を発行するために依然として信頼される CA としてその CA を設定します。
システム管理者が ca-legacy disable コマンドを使用してレガシー互換性設定を無効にする場合、変更されていない Mozilla CA のリストはシステムによって使用されます。ca-certificates パッケージによって提供される CA 証明書は、コード署名証明書を発行するために信頼されません。
iprouteで非推奨となった ipt アクションと xt アクションの両方
解決されていないさまざまな問題や設計上の欠陥により、iptxt の両方のアクションが Red Hat Enterprise Linux 6 の iproute から削除されました。
非推奨ドライバー
非推奨のデバイスドライバー( )
  • 3w-9xxx
  • 3w-sas
  • 3w-xxxx
  • aic7xxx
  • i2o
  • ips
  • megaraid_mbox
  • mptbase
  • mptctl
  • mptfc
  • mptlan
  • mptsas
  • mptscsih
  • mptspi
  • sym53c8xx
  • qla3xxx
megaraid_sas ドライバーから次のコントローラーが非推奨になりました。
  • Dell PERC5, PCI ID 0x15
  • SAS1078R, PCI ID 0x60
  • SAS1078DE, PCI ID 0x7C
  • SAS1064R, PCI ID 0x411
  • VERDE_ZCR, PCI ID 0x413
  • SAS1078GEN2, PCI ID 0x78
be2iscsi ドライバーから次のコントローラーが非推奨になりました:
  • BE_DEVICE_ID1, PCI ID 0x212
  • OC_DEVICE_ID1、PCI ID 0x702
  • OC_DEVICE_ID2、PCI ID 0x703
上述のドライバーのうち、ここに記載されていないその他のコントローラーには変更はありません。
その他の非推奨コンポーネント
クラスターluci コンポーネント
Red Hat Enterprise Linux 6.4 でテクノロジープレビューとして導入された fence_sanlock エージェントと checkquorum.wdmd は、ハードウェアウォッチドッグデバイスを使用したノードの復旧をトリガーするメカニズムを提供しますが、非推奨とみなされます。
Openswan コンポーネント
openswan パッケージは非推奨となり、libreswan パッケージが、openscan が VPN エンドポイントソリューションを提供する直接の代わりとして導入されました。システムのアップグレード中に、Opens wan は libreswan に置き換えられます
SeaBIOS コンポーネント
S3 (Suspend to RAM) および S4 (Suspend to Disk) の電源管理状態に対する KVM のネイティブサポートが廃止されました。この機能は、以前はテクノロジープレビューとして提供されていました。
キックスタートコマンドの zerombr yes は非推奨となりました。
Red Hat Enterprise Linux の一部のバージョンでは、キックスタートのインストール中に無効なパーティションテーブルを初期化するために zerombr yes コマンドが使用されていました。これは、2 つの単語が必要で、他のコマンドには 1 つの単語が必要なため、キックスタートコマンドの残りの部分と一貫性がありませんでした。Red Hat Enterprise Linux 6.7 以降では、キックスタートファイルに zerombr のみを指定するだけで十分です。また、古い 2 キーワードの形式は非推奨になりました。
voidrfs ファイルシステム
B-tree ファイルシステム(Btrfs)は、Red Hat Enterprise Linux 6 では非推奨です。Btrfs は以前はテクノロジープレビューとして提供され、AMD64 および Intel 64 アーキテクチャーで利用可能でした。
eCryptfs ファイルシステム
以前はテクノロジープレビューとして利用できた eCryptfs ファイルシステムは、Red Hat Enterprise Linux 6 では非推奨とみなされていました。
mingw コンポーネント
Red Hat Enterprise Linux 6.3 で Matahari パッケージが非推奨になり、今回は mingw パッケージが非推奨と示され、その後から Red Hat Enterprise Linux 6.4 から Matahari パッケージが削除されたため、mingw パッケージは Red Hat Enterprise Linux 2.14 以降から削除されました。
mingw パッケージは、Red Hat Enterprise Linux 6 マイナーリリースでは提供されなくなり、セキュリティー関連の更新を受け取ることもありません。そのため、Red Hat Enterprise Linux 6 システムから mingw パッケージの以前のリリースをアンインストールすることが推奨されます。
virtio-win コンポーネント(BZ#1001981)
VirtIO SCSI ドライバーは、Microsoft Windows Server 2003 プラットフォームではサポートされなくなりました。
fence-agents コンポーネント
Red Hat Enterprise Linux 6.5 リリースでは、Red Hat Enterprise Linux High Availability Add-On は、fence_scsi フェンスエージェントと組み合わせて、特定の VMware ESXi/vCenter バージョンで完全にサポートされていました。SCSI-3 永続予約の領域におけるこれらの VMware プラットフォームの制限により、iSCSI ベースのストレージを使用する場合を除いて、VMware 仮想マシンの Red Hat Enterprise Linux High Availability Add-On のバージョンでは fence_scsi フェンシングエージェントはサポートされなくなりました。サポートされる組み合わせの詳細は、Virtualization Support Matrix for High Availability を参照してください。https://access.redhat.com/site/articles/29440
影響を受ける組み合わせで fence_scsi を使用するユーザーは、Red Hat グローバルサポートサービスに連絡して、代替設定の評価や追加情報を支援を受けることができます。
SystemTap コンポーネント( )
systemtap-grapher パッケージは、Red Hat Enterprise Linux 6 から削除されました。詳細は、を参照してください https://access.redhat.com/solutions/757983
Matahari コンポーネント
Matahari エージェントフレームワーク(matahari-*)パッケージは、Red Hat Enterprise Linux 6 から削除されました。リモートシステム管理に重点を置いた場合は、CIM インフラストラクチャーの使用に反しています。このインフラストラクチャーは、既存の標準に依存しており、すべてのユーザーにとってよりある程度の相互運用性を提供します。
ディストリビューション コンポーネント( )
以下のパッケージは非推奨となり、Red Hat Enterprise Linux 6 の今後のリリースで削除される予定です。これらのパッケージは Red Hat Enterprise Linux 6 リポジトリーでは更新されず、MRG-Messaging 製品を使用しないお客様は、システムからアンインストールすることが推奨されます。
  • python-qmf
  • python-qpid
  • qpid-cpp
  • qpid-qmf
  • qpid-tests
  • qpid-tools
  • ruby-qpid
  • saslwrapper
Red Hat MRG-Messaging のお客様は、製品への定期的な更新の一環として、更新された機能を引き続き受けることができます。
fence-virt コンポーネント
libvirt-qpid は fence-virt パッケージの一部ではなくなりました。
OpenSCAP コンポーネント
openscap-perl サブパッケージは openscap から削除されました。

付録A コンポーネント別の Bugzillas のリスト

Expand
表A.1 コンポーネント別の Bugzillas のリスト
コンポーネントリリースノートテクニカルノート
 新機能既知の問題主なバグ修正
bindBZ#1452639  
binutils  BZ#1427285、BZ#1476412
clufterBZ#1526494  
freerdp  BZ#1347920
gccBZ#1535656 BZ#1104812
gcc-librariesBZ#1465568  
git BZ#1430723 
glib2  BZ#1154183
glibc  BZ#1437147
gmp  BZ#1430873
grub BZ#1227194, BZ#1573121, BZ#1598553 
hwdata  BZ#1489294
initscriptsBZ#1440888 BZ#1436061、BZ#1518429
iproute  BZ#1476664
iptablesBZ#1459673 BZ#1210563
kernel BZ#1073220, BZ#1544565BZ#1146727, BZ#1212959, BZ#1274139, BZ#1427036, BZ#1445919, BZ#1459263, BZ#1463754, BZ#1488822, BZ#1492220, BZ#1496105, BZ#1535024
libica  BZ#1490894
その他 BZ#1497859, BZ#1588352 
pacemakerBZ#1427643、BZ#1513199  
preupgrade-assistant-el6toel7 BZ#1366671BZ#1388967
selinux-policy BZ#1558428 
subscription-manager BZ#1581359 
systemtap  BZ#1525651

付録B 更新履歴

改訂履歴
改訂 0.0-3Tue Jun 19 2018Lenka Špačková
Red Hat Enterprise Linux 6.10 テクニカルノートのリリース
改訂 0.0-0Wed Apr 25 2018Lenka Špačková
Red Hat Enterprise Linux 6.10 Beta テクニカルノートのリリース

法律上の通知

Copyright © 2018 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License.If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original.If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent.Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission.We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat