6.10 テクニカルノート
Red Hat Enterprise Linux 6.10
Red Hat Enterprise Linux 6.10 のテクニカルノート
10 エディッション
概要
テクニカルノートは、Red Hat Enterprise Linux 6.10 の注目すべきバグ修正、テクノロジープレビュー、非推奨の機能、その他の詳細情報に関する情報を提供します。Red Hat Enterprise Linux 6.10 に実装された改良点と、本リリースで既知の問題のリストは、リリース ノート を参照してください。
はじめに リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux (RHEL)マイナーリリースとは、個別の機能拡張、セキュリティー、バグ修正に関するエラータの集合体です。『Red Hat Enterprise Linux 6.10 テクニカルノート』 ドキュメントには、注目すべきバグ修正、現在利用可能なテクノロジープレビュー機能、その他の情報が記載されています。リリース ノート には、Red Hat Enterprise Linux 6 オペレーティングシステム、このマイナーリリースに付随するアプリケーションに追加された主な変更、および既知の問題が記載されています。
。
他のバージョンと比較した Red Hat Enterprise Linux 6 の機能および制限は、https://access.redhat.com/articles/rhel-limits の Red Hat ナレッジベースの記事を参照してください。
このリリースで配布されるパッケージは、Red Hat Enterprise Linux 6 パッケージマニフェスト に記載されています。Red Hat Enterprise Linux 7 への移行は、移行計画ガイドに記載されています。
Red Hat Enterprise Linux のライフサイクルに関する詳細は、https://access.redhat.com/support/policy/updates/errata/ を参照してください。
第1章 Red Hat Enterprise Linux 6.10 International Languages リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 6.10 は、複数の言語のインストールと、要件に応じた言語の変更をサポートします。
Red Hat Enterprise Linux 6.10 では、以下の言語がサポートされます。
- 東アジア言語 - 中国語、オランダン、中国語、中国語(Tertional Chinese)
- ヨーロッパ語 - 英語、ドイツ語、スペイン語、フランス語、ポルトガル語、ポルトガル語、ロシア語、ロシア語
以下の表は、現在サポートされている言語、それらのロケール、インストールされるデフォルトフォント、およびサポートされている言語の一部に必要なパッケージをまとめたものです。
territory | 言語 | Locale | fonts | パッケージ名 |
---|---|---|---|---|
中国 | 簡体字中国語 | zH_CN.UTF-8 | AR PL (ShanHeiSun および Zenkai) Uni | fonts-chinese, scim-pinyin, scim-tables |
日本 | 日本語 | JA_JP.UTF-8 | Sazanami (Gothic および Mincho) | fonts-japanese, scim-anthy |
韓国 | ハングル | ko_kR.UTF-8 | Baekmuk (Batang、Dotum、Gulim、Headline) | fonts-korean, scim-hangul |
台湾 | 繁体字中国語 | ZH_TW.UTF-8 | AR PL (ShanHeiSun および Zenkai) Uni | fonts-chinese, scim-chewing, scim-tables |
ブラジル | ポルトガル語 | pt_BR.UTF-8 | Standard latin fonts | |
France | フランス語 | FD_FR.UTF-8 | Standard latin fonts | |
ドイツ | ドイツ語 | DDE_DE.UTF-8 | Standard latin fonts | |
Italy | Italy | IT_IT.UTF-8 | Standard latin fonts | |
Russia | ロシア語 | ru_RU.UTF-8 | Cyrillic | dejavu-lgc-sans-fonts、dejavu-lgc-sans-mono-fonts、dejavu-lgc-serif-fonts、xorg-x11-fonts-cyrillic |
Spain | スペイン語 | es_ES.UTF-8 | Standard latin fonts |
パート I. 主なバグ修正 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
本パートでは、ユーザーに大きな影響を及ぼしていた Red Hat Enterprise Linux 6.10 のバグで修正されたものを説明します。
第2章 全般的な更新 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
UID を持つユーザーは、RHEL 7 への更新後にログインできるようになりました。
Red Hat Enterprise Linux 7.3 以降、Dovecot の first_valid_uid 設定オプションのデフォルト値が、Red Hat Enterprise Linux 7 では、Red Hat Enterprise Linux 6 では 500 に変更されました。その結果、Red Hat Enterprise Linux 6 のインストールで first_valid_uid が明示的に定義されていないと、Dovecot 設定で、1000 未満の UID を持つユーザーが Red Hat Enterprise Linux 7 への更新後にログインできませんでした。first_valid_uid が明示的に定義されていないインストールのみが影響を受けていることに注意してください。この問題はアップグレード後のスクリプトで対処され、first_valid_uid 値がソースシステムの元の値に変更されました。これにより、UID を持つユーザーは、Red Hat Enterprise Linux 7 への更新後にログインできます。(BZ#1388967)
第3章 コンパイラーおよびツール リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
C の例外処理により予期しない終了が生じなくなりました。
以前は、C 例外を処理するコードの誤ったチェックが原因で、32 ビットの Intel アーキテクチャーで誤ったアンワインドルーチンが呼び出されていました。その結果、
glibc
ライブラリーの pthread_cond_wait ()
関数は、glibc
を使用して C プログラミング言語で書き込まれた制限やアプリケーションのデータを予期せずに書き込む可能性がありました。誤ったチェックが修正され、予期しない終了は発生しなくなります。(BZ#1104812)
the -pie オプションを使用して作成された実行ファイルが正しく起動するようになりました。
以前は、
binutils
パッケージに含まれるリンカーは、32 ビット Intel アーキテクチャーの位置に依存しないバイナリーの動的再配置が正しく生成されていました。その結果、the -pie コンパイラーオプションを使用したコードをビルドすると、起動に失敗したバイナリーファイルが生成されました。リンカーが修正され、正しく実行される位置独立実行可能ファイルが生成されるようになりました。(BZ#1427285)
/etc/hosts.conf
に応じた API のスレッドキャンセルのサポート
setmntent ()
関数に対するスレッドキャンセルのサポートの欠陥により、関数が失敗し、成功が予想されるエラーが返される可能性がありました。そのため、setmntent ()
に依存するプログラムが起動に失敗する可能性がありました。setmntent ()機能が
修正され、期待どおりに機能するようになりました。
さらに、
setttyent ()
関数および setnetgrent ()
関数、および /etc/hosts.conf
ファイルに依存するすべての API が強化され、スレッドのキャンセルのサポートが改善されました。(BZ#1437147)
初期化されたデータの後にコードを含む無効な実行ファイルが生成されなくなりました。
以前は、コードの後にゼロ値に初期化された後に、binutils の
ld
リンカーがコードをメモリー内の誤った場所に配置していました。その結果、リンクされた実行可能ファイルのプログラムは、セグメンテーションフォールトで予期せず終了しました。リンカーが修正され、データの領域が適切に割り当てられ、実行可能コードが正しい開始アドレスに配置されるようになりました。その結果、リンクされた実行ファイルが正しく実行されるようになりました。(BZ#1476412)
フィルターの長いリストを提供するときに、ss
プログラムが停止しなくなりました
以前は、ss コマンドにフィルターの長いリストを提供した場合、整数値がオーバーフローしていました。その結果、's' ツールはプログラムの実行を停止する可能性がありました。この更新により、ソースコードの障害のあるビットが修正され、上記の問題は発生しなくなります。(BZ#1476664)
SystemTap により負荷が高いシステムでカーネルパニックが生じなくなりました
以前は、
SystemTap
ツールのプローブが複数プロセスによって同時に追加および削除されると、カーネルパニックが発生していました。その結果、負荷が高いシステムで SystemTap
モジュールをアンロードすると、カーネルパニックが発生することがありました。プローブを削除する手順が修正され、上記の状況で SystemTap
でカーネルパニックが発生しなくなりました。(BZ#1525651)
第4章 デスクトップ リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
複数のマウント変更によって GUnixMountMonitor
オブジェクトのクライアントのパフォーマンス低下が生じなくなりました。
以前は、
autofs
プログラムが短期間で複数のマウント変更を開始した場合、GUnixMountMonitor
オブジェクトを使用するサービスにより CPU の負荷が高くなっていました。今回の更新で、リアルタイムで処理できない /proc/mounts
ファイルの累積ファイル変更イベントをスキップできるようになりました。その結果、GUnixMountMonitor
のクライアントの CPU 負荷が低くなります。(BZ#1154183)
X freerdp
クライアントが、FIPS モードが有効なシステムで正しく機能するようになりました。
以前は、FIPS モードが有効なシステムで
xfreerdp
クライアントを使用すると、FIPS 準拠の暗号化アルゴリズムが使用されるため、予期せず終了していました。この更新により、xfreerdp
が FIPS モードが有効な状態で使用され、FIPS セキュリティー暗号化方式がネゴシエートされる場合に予期せず終了しなくなりました。その結果、FIPS モードが有効なシステムの RDP および TLS セキュリティープロトコルで xfreerdp
が正しく動作するようになりました。
ただし、実装に FIPS 非準拠アルゴリズムが必要なため、ネットワークレベル認証(NLA)プロトコルが必要な場合にエラーが発生するようになりました。(BZ#1347920)
第5章 ハードウェアの有効化 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
ハードウェアユーティリティーツールが、最近リリースされたハードウェアを正しく識別できるようになりました。
この更新の前は、廃止された ID ファイルにより、コンピューターに接続されている最近リリースされたハードウェアが不明として報告されていました。このバグを修正するために、PCI、USB、およびベンダーデバイス識別ファイルが更新されました。その結果、ハードウェアユーティリティーツールが、最近リリースされたハードウェアを正しく識別できるようになりました。(BZ#1489294)
第6章 インストールおよび起動 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
GRE ネットワークインターフェイスが正しく起動するようになりました。
Red Hat Enterprise Linux 6 の以前のリリースで発生した変更により、バグが導入され、
initscripts
が Generic Routing Encapsulation (GRE)ネットワークインターフェイスを正しく起動できない場合がありました。今回の更新で、GRE インターフェイスが想定どおりに起動するように、initscripts
への修正が提供されます。(BZ#1436061)
KSH
が /etc/init.d/functions
のプロセスに失敗しなくなりました。
Korn Shell (*KSH*)は、
local
という単語がアレイ定義と同じ行に表示されるコードを処理できません。そのため、KSH
は /etc/init.d/functions
ファイルのソースに失敗していました。今回の更新では、KSH
制限の回避策が提供され、関数ファイルは期待どおりに取得されるようになりました。
ただし、
KSH
は /etc/init.d/functions
ファイルで一部の関数を使用できない場合があることに注意してください。この更新により、/etc/init.d/functions
のソーシング中に KSH が失敗しなくなりました。(BZ#1518429)
第7章 カーネル リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
カーネルダンプは、高メモリー負荷で確実に生成されるようになりました
以前は、高いメモリー負荷でカーネルパニックが発生すると、デッドロックが発生し、カーネルダンプが生成されないことがありました。今回の更新で、リリースされることのないスピンロックの待機を回避するために、
vmalloc_sync_all ()
関数が修正されました。その結果、カーネルダンプが正しく収集されます。(BZ#1146727)
Runqueues がクロックの更新を無視しなくなりました。
以前は、CPU のオーバーコミットを備えたシステムでは、長時間にわたってクロック更新を無視することが容易になりました。その結果、リアルタイムのランタイムキューが制限され、重大なタスクとその依存タスクが実行できませんでした。この更新により、実行キューが長期間クロックの更新を無視しなくなります。その結果、重要なタスクとその依存タスクをこのような状況で実行できます。(BZ#1212959)
dma_pin_iovec_pages ()によりシステムがメモリー不足にならなくなりました。
以前は、dma_pin_iovec_pages ()関数が大量のメモリーを要求するが、要求が失敗した場合、予約されたメモリーを解放できませんでした。その結果、システムのメモリーが不足しました。今回の更新により、dma_pin_iovec_pages ()がメモリーの全量を正しく割り当て、不要な場合にメモリーを解放するようになりました。その結果、上記の問題が発生しなくなりました。(BZ#1459263)
cgroups
のデッドロックが修正されました
特定の状況において、
cgroups
を使用すると、競合状態によりシステムのデッドロックが発生しました。この更新により、競合状態を修正するワークキューが追加され、デッドロックの発生が防止されます。(BZ#1463754)
失敗し た execve ()
の監査が適切に動作するようになりました。
以前は、Linux カーネルの監査呼び出しは、失敗し
た execve ()システムコール
の引数をログに記録するときに、親プロセスの引数を使用していました。その結果、監査は、マッピングされていないアドレスへのポインターを使用し、プロセスがセグメンテーション違反で終了しました。この更新により、audit が修正され、失敗した execve ()
のチェックが元に戻されるようになりました。その結果、プロセスが失敗した後、プロセスが誤って終了しなくなり ました
。(BZ#1488822)
vmcp が正常に実行されると cpの実行が成功するようになりました。
以前は、GFP_DMA フラグを使用したカーネルメモリー割り当てにより、vmcp コマンドが cp コマンドの実行に失敗していました。今回の更新で、GFP_DMA を使用する必要がなくなり、GFP_KERNEL フラグがカーネルメモリーを割り当てることができるようになります。その結果、vmcp は cp の実行に成功します。(BZ#1496105)
第8章 ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
iptables
サービスと ip6tables
サービスの両方が、set_policy ()関数のセキュリティーテーブルを認識するようになりました。
以前は、セキュリティーテーブルが使用されている場合、
iptables
サービスまたは ip6tables
サービスは、シャットダウン中にファイアウォールルールを正しく消去できませんでした。その結果、これらのサービスを停止する際にエラーメッセージが表示されました。今回の更新で、iptables
の init スクリプトと ip6tables
init スクリプトの両方が認識されますが、ファイアウォールルールをクリアするときにセキュリティーテーブルが無視されるようになりました。その結果、上記のシナリオでエラーメッセージが表示されなくなります。(BZ#1210563)
通常の skbs
がカーネルがクラッシュしなくなる
まれなネットワークの状態では、TCP スタックが作成され、異常な
ソケットバッファー(skbs)
の送信が試行されました。以前は、一部のコアカーネル機能はそのような異常な ス
kbをサポートしていませんでした。その結果、BUG ()
のカーネルメッセージが表示され、カーネルが予期せず終了しました。今回の更新で、関連する機能がそのような種類の skbs
をサポートするように拡張され、カーネルがクラッシュしなくなりました。(BZ#1274139)
dmesg
ログで、インバウンド IPv6 トラフィックを含む hw csum の失敗が表示されなくなりました。
以前は、IPv6 フラグメントを受け取ると、cxgb4 ネットワークインターフェイスカード(NIC)が間違ったインターネットチェックサムを計算していました。その結果、カーネルは断片化された IPv6 パケットを受信するときに、
dmesg
system ログに hw csum failure エラーメッセージを報告していました。この更新により、ハードウェアチェックサムの計算は、IPv4 フラグメントを受信したときにのみ発生します。IPv6 フラグメントを受け取ると、チェックサムの計算はソフトウェアで実行されます。その結果、IPv6 フラグメントを受け取ると、dmesg
が上記のシナリオでエラーメッセージを表示しなくなりました。(BZ#1427036)
SCTP は正しい送信元アドレスを選択するようになりました
以前は、セカンダリー IPv6 アドレスを使用する場合、ストリーム制御伝送プロトコル (SCTP) は、宛先アドレスと最もよく一致する接頭辞に基づいて送信元アドレスを選択していました。その結果、場合によっては、間違った IPv6 アドレスを持つインターフェイスを介してパケットが送信されることがありました。今回の更新により、SCTP はこの特定のルートのルーティングテーブルにすでに存在するアドレスを使用します。その結果、ホスト上でセカンダリーアドレスが使用される場合、SCTP は予期される IPv6 アドレスを送信元アドレスとして使用します。(BZ#1445919)
SCTP のパフォーマンスの改善
以前は、データのチャンクが小さくなると、ストリーム制御伝送プロトコル(SCTP)が、
ゼロウィンドウ状態からの回復時に receiver_window (rwnd)
値を誤って考慮してい
ました。その結果、ウィンドウの更新がピアに送信されず、rwnd
が人為的に増加するとパケットドロップが発生する可能性がありました。今回の更新では、このような小さなデータチャンクが適切に考慮され、ウィンドウを再度開くときに rwnd
pressure 値は無視されるようになりました。その結果、ウィンドウの更新が送信されるようになり、アナウンスされた rwnd
は、受信バッファーの実際の状態をより効果的に反映します。(BZ#1492220)
virtio インターフェイスがイーサネットパケットを正しく送信するようになりました。
以前は、virtio ネットワークインターフェイスカード(NIC)がゲストから短いフレームを受信すると、virtio インターフェイスはイーサネットパケットの送信を停止していました。その結果、ゲストが送信するパケットは、ハイパーバイザー仮想ネットワーク(vnet)デバイスに表示されませんでした。今回の更新で、カーネルは切り捨てられたパケットをドロップし、virtio インターフェイスはパケットを正しく送信するようになりました。(BZ#1535024)
第9章 セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
libica AES-GCM
を使用した SSH
接続が正しく機能するようになりました
以前は、
AES-GCM
暗号スイートで復号化を使用する場合に、変更されていないデータが変更されたものとしてタグ付けされる可能性がありました。そのため、AES-GCM
を使用する場合、SSH
接続を確立できませんでした。一部のアプリケーションでは、AES-GCM
を使用して暗号化されたデータを復号化できませんでした。今回の更新により、暗号化時に、タグは復号化時に暗号文から計算され、プレーンテキストから処理されるようになりました。その結果、AES-GCM
を使用した SSH
接続が正常に確立されるようになり、AES-GCM
で暗号化されたデータを復号化できるようになりました。(BZ#1490894)
第10章 サーバーおよびサービス リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
32 ビットバージョンの GMP のパフォーマンスを復元
RHEL 6.9 の以前の更新では、AMD および Intel アーキテクチャー用の GMP (GNU Multiple Precision Arithmetic Library)の 32 ビットバージョンに、誤ってパフォーマンスのリグレッションが導入されました。これにより、32 ビットバージョンの GMP は、パフォーマンスが大幅に低下しました。修正がデプロイされ、GMP ペーフォームが以前の値に復元されました。(BZ#1430873)
パート II. テクノロジープレビュー リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
本章では、Red Hat Enterprise Linux 6.10 で利用可能なテクノロジープレビュー機能を説明します。
テクノロジープレビュー機能は現在、Red Hat Enterprise Linux サブスクリプションサービスではサポートされておらず、機能的に完全ではない可能性があり、通常、実稼働環境での使用には適していません。ただし、これらの機能は、お客様の利便性のために、そして、より広く知っていただくために提供されています。
テクノロジープレビューの機能は、本番環境以外の環境で役に立ちます。また、完全にサポートされる前に、テクノロジープレビュー機能に関するフィードバックおよび機能についてのご提案をお寄せください。重大度の高いセキュリティー問題に対するエラータが提供されます。
テクノロジープレビュー機能の開発中に、追加コンポーネントがテスト用に一般利用可能になる場合があります。今後のリリースでテクノロジープレビュー機能を完全にサポートすることは、Red Hat クラスタリングの目的です。
テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、https://access.redhat.com/support/offerings/techpreview/ を参照してください。
第11章 全般的な更新 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- Tomcat サーバーを Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 にアップグレードする上で役立つ新しいモジュール。
- この更新により、新しいモジュールが テクノロジープレビュー として preupgrade-assistant-el6toel7 パッケージに追加されます。このモジュールは、Red Hat Enterprise Linux 6 の Tomcat バージョン 6.0.24 から、Red Hat Enterprise Linux 7 の Tomcat バージョン 7.0.x にアップグレードするのに役立ち、システム設定にある非互換性に関する情報を提供します。実稼働以外のマシンでのみ推奨されるモジュールを使用する場合、特定の既知の問題を防ぐために、アップグレード後のフェーズで Tomcat 設定ファイルに自動的に変更されます。サポートされるシナリオでは、ユーザーはアップグレード前に tomcat6 パッケージを削除する必要があることに注意してください。
- Java OpenJDK 7 および Java OpenJDK 8 を Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 にアップグレードするのに役立つ新しいモジュール。
- preupgrade-assistant-el6toel7 パッケージは、Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 への Java OpenJDK 7 および Java OpenJDK 8 のアップグレードを処理する新しいモジュールを提供します。テクノロジープレビューとして利用可能なモジュールは、要求されたアクションの可能性をユーザーに通知し、元の Java OpenJDK パッケージと同等の期待をターゲットシステムにインストールします。Java OpenJDK 6 以前のバージョンではインプレースアップグレードでは処理されず、モジュールは予想されるリスクと必要な手動アクションをユーザーに通知することに注意してください。
第12章 認証および相互運用性 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- 外部認証用の Apache モジュール
- Apache モジュールのセットが Red Hat Enterprise Linux 6.6 にテクノロジープレビューとして追加されました。Web アプリケーションで
mod_authnz_pam
、mod_intercept_form_submit
、およびmod_lookup_identity
Apache モジュールを使用すると、Web アプリケーションで外部認証や ID ソースとの連携を深めることができます(Red Hat Enterprise Linux の Identity Management など)。 - 複数の KDC の TGT を同時に維持( )
- Kerberos バージョン 1.10 では、新しいキャッシュストレージタイプ DIR: が追加されました。これにより、Kerberos は複数の鍵配布センター(KDC)のチケット保証チケット(TGT)を同時に維持し、Kerberized リソースでのネゴシエート時にそれらの間の自動選択を行うことができます。Red Hat Enterprise Linux 6.4 以降では、SSSD が強化され、ユーザーが SSSD を使用してログインしているユーザーの DIR: キャッシュを選択できるようになります。この機能はテクノロジープレビューとして導入されています。package: sssd
- Identity Management のデフォルトの Kerberos 信頼機能 のクロス機能
- Identity Management (IdM)が提供するデフォルトの Kerberos Trust 機能は、テクノロジープレビューとして提供されています。この機能により、IdM と Active Directory (AD)ドメインの間に信頼関係を作成できます。つまり、AD ドメインのユーザーは、AD 認証情報を使用して、IdM ドメインのリソースおよびサービスにアクセスできます。IdM と AD ドメインコントローラーの間でデータを同期する必要はありません。AD ユーザーは、AD ドメインコントローラーに対して認証され、同期を必要とせずにユーザーの情報が検索されます。この機能は、オプションの ipa-server-trust-ad パッケージにより提供されます。このパッケージは、
samba4
でのみ利用できる機能によって異なります。samba4-* パッケージは、対応する samba-* パッケージと競合するため、ipa-server-trust-ad をインストールする前に、すべての samba-* パッケージを削除する必要があります。ipa-server-trust-ad パッケージをインストールすると、IdM が信頼を処理できるように、すべての IdM サーバーおよびレプリカでipa-adtrust-install
ユーティリティーを実行する必要があります。これを実行すると、ipa trust-add コマンドまたは IdM Web UI を使用して、コマンドラインから信頼を確立できます。詳細は、Red Hat Enterprise Linux の 『Identity Management Guide』 を参照してください。Red Hat は、Red Hat Enterprise Linux 6 IdM クライアントを Red Hat Enterprise Linux 7 IdM サーバーに接続してフォレスト間の信頼機能を確保することを推奨します。信頼は、Red Hat Enterprise Linux 7 を実行するサーバーで完全にサポートされています。Red Hat Enterprise Linux 6 クライアントを Red Hat Enterprise Linux 7 サーバーに接続してフォレスト間の信頼を確立する設定も、完全にサポートされています。このような設定では、クライアント側に最新の Red Hat Enterprise Linux 6 を、サーバー側に最新の Red Hat Enterprise Linux 7 を使用することを推奨します。パッケージ: ipa および samba
第13章 コンパイラーおよびツール リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- System Information Gatherer and Reporter (SIGAR),
- System Information Gatherer and Reporter (SIGAR)は、複数のプラットフォームやプログラミング言語にわたるオペレーティングシステムおよびハードウェアレベルの情報にアクセスするためのライブラリーおよびコマンドラインツールです。Red Hat Enterprise Linux 6.4 以降では、SIGAR はテクノロジープレビューパッケージとみなされます。Package: sigar
第14章 ファイルシステム リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- FS-Cache
- Red Hat Enterprise Linux 6 の FS-Cache は、ネットワークファイルシステム(NFS など)がクライアントマシンのデータの永続的なキャッシュを持つことを可能にします。package: cachefilesd
第15章 カーネル リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- カーネルメディアのサポート
- 以下の機能はテクノロジープレビューとして提供されています。
- 最新のアップストリーム video4linux
- デジタルビデオブロードキャスト
- 主に赤外線制御デバイスのサポート
- さまざまな webcam サポートの修正と改善点
Package: kernel - Linux (NameSpace)コンテナー [LXC]
- Linux コンテナーは、ワークロードを完全に仮想化することなく、ベアメタルシステムでアプリケーションランタイムに柔軟なアプローチを提供します。Red Hat Enterprise Linux 6 は、cgroups および namespace を使用してアプリケーションリソース使用状況ポリシーを分離および制御するアプリケーションレベルのコンテナーを提供します。このリリースには、libvirt API および virt-manager GUI を使用したコンテナーの作成、編集、および削除を許可することで、コンテナーのライフサイクルの基本的な管理が含まれています。Linux コンテナーはテクノロジープレビュー機能です。パッケージ: libvirt、virt-manager
- fence_ipmilan エージェントの診断パルス(BZ#655764)
fence_ipmilan
エージェントを使用して、IPMI インターフェイスで診断パルスを発行できるようになりました。この新しいテクノロジープレビューは、ホストがホストに設定された場合に、ホストのカーネルダンプを強制的に実行するために使用されます。この機能は、実稼働クラスターでのoff
操作の代替ではないことに注意してください。package: fence-agents
第16章 ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- Mellanox SR-IOV サポート
- Single Root I/O Virtualization (SR-IOV)が、Mellanox
libmlx4
ライブラリーおよび以下のドライバーでテクノロジープレビューとしてサポートされるようになりました。mlx_core
mlx4_ib
(InfiniBand プロトコル)mlx_en
(イーサネットプロトコル)
Package: kernel - QFQ キューイング規則
- Red Hat Enterprise Linux 6 では、tc ユーティリティーが Quick Fair Scheduler (QFQ)カーネル機能と連携するように更新されました。ユーザーは、ユーザー空間からの新しい QFQ トラフィックキューイング規則を活用できるようになりました。この機能は、テクノロジープレビュー と見なされます。Package: kernel
第17章 セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- TPM
- TPM (Trusted Platform Module)ハードウェアは、(メモリーで公開されていない)RSA キーを安全に作成、保存、使用できます。trousers パッケージおよび tpm-tools パッケージはテクノロジープレビューと見なされます。パッケージ: trousers tpm-tools
第18章 ストレージ リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- dm-era Device Mapper
- device-mapper-persistent-data パッケージでは、テクノロジープレビューとしてリリースされた新しい
dm-era
デバイスマッパー機能を使用するのに役立つツールが提供されるようになりました。dm-era
機能は、era
と呼ばれるユーザー定義の期間内に、デバイス上のどのブロックが書き込まれたかを追跡します。この機能により、バックアップソフトウェアは、変更済みのブロックを追跡したり、変更を元に戻した後にキャッシュの一貫性を復元したりできます。 - DIF/DIX サポート
- DIF/DIX は、Red Hat Enterprise Linux 6 の SCSI 標準およびテクノロジープレビューに新たに追加されました。DIF/DIX により DIF (Data Integrity Field) が追加され、一般的に使用される 512 バイトのディスクブロックのサイズが 520 バイトに増えます。DIF は、書き込みの発生時に HBA (Host Bus Adapter) により算出されるデータブロックのチェックサム値を保存します。その後、受信時にストレージデバイスがチェックサムを確認し、データとチェックサムの両方を保存します。読み取りが発生すると、チェックサムをストレージデバイスおよび受信する HBA で確認することができます。DIF/DIX ハードウェアチェックサム機能は、
O_DIRECT
I/O のみを発行するアプリケーションでのみ使用する必要があります。これらのアプリケーションは、raw ブロックデバイス、またはO_DIRECT
モードで XFS ファイルシステムを使用できます。(XFS は、特定の割り当て操作を実行するときにバッファーされた I/O にフォールバックしない唯一のファイルシステムです。)O_DIRECT
I/O および DIF/DIX ハードウェアと使用するように設計されたアプリケーションのみがこの機能を有効にする必要があります。Package: kernel - LVM アプリケーションプログラミングインターフェイス(API)
- Red Hat Enterprise Linux 6 は、テクノロジープレビューとして、新しい LVM アプリケーションプログラミングインターフェイス(API)を備えています。この API は、LVM の特定の側面を照会および制御するために使用されます。Package: lvm2
第19章 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- KVM ゲストのパフォーマンス監視(
- テクノロジープレビューとして、KVM はパフォーマンス監視ユニット(vPMU)を仮想化して、仮想マシンがパフォーマンスモニタリングを使用できるようにできます。さらに、the
-cpu
host オプションを使用して、異なるホスト CPU バージョン間でライブマイグレーションできる Intel のアーキテクチャー PMU をサポートしています。仮想パフォーマンス監視機能を使用すると、仮想マシンユーザーは、ホストで動作する既存のプロファイリングツールとゲストを使用して、ゲストのパフォーマンスの問題のソースを特定できます。これは、ホストから KVM ゲストのプロファイルを作成する既存の機能が追加されたことに注意してください。Package:kernel - SNMP を使用したシステム監視(
- テクノロジープレビューとして、Red Hat Enterprise Linux 6 では、システムモニタリングに Simple Network Management Protocol (SNMP)を使用できます。これにより、KVM ホストはイベントに SNMP トラップを送信することができ、ハイパーバイザーのイベントを標準の SNMP プロトコルを介してユーザーに通信できるようになります。さらに、SNMP は、仮想ドメインの起動や停止など、基本的な仮想ネットワーク操作を実行できます。パッケージ:libvirt-snmp
- ⚙-vhost のゼロコピー互換性
- ⚙ -vhost のゼロコピー機能は、Red Hat Enterprise Linux 6 がテクノロジープレビューとして利用できます。この機能により、ネットワーク作業負荷が非常に高いワイヤースピードで実行できますが、CPU リソース消費量が少なく、メモリーのオーバーコミットやゲスト移行などの他の機能は制限されません。これは、PCI デバイス割り当てを使用してワイヤスピードを達成する場合ではありません。この機能はデフォルトでは無効になっていることに注意してください。Package:qemu-kvm
- vCPU ホットアンプラグ( )
- 仮想 CPU (vCPU)のホットプラグはサポートされている操作ですが、Red Hat Enterprise Linux 6 では vCPU のホットプラグは引き続きテクノロジープレビューであるため、高い値のデプロイメントで使用しないことが強く推奨されます。Package:libvirt
第20章 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
この章では、Red Hat Enterprise Linux 6.10 までのすべてのマイナーリリースで非推奨となった機能や、場合によっては削除された機能の概要を説明します。
非推奨の機能は、Red Hat Enterprise Linux 6 のライフサイクルが終了するまでサポートされます。非推奨の機能は、本製品の今後のメジャーリリースではサポートされない可能性が高く、新たに実装することは推奨されません。特定のメジャーリリースにおける非推奨機能の最新情報は、そのメジャーリリースの最新バージョンのリリースノートを参照してください。
現行および今後のメジャーリリースでは、非推奨の ハードウェア コンポーネントの新規実装は推奨されません。ハードウェアドライバーの更新は、セキュリティーと重大な修正にのみ行われます。Red Hat は、このようなハードウェアの早期交換を推奨します。
パッケージ が非推奨となり、使用の継続が推奨されない場合があります。特定の状況下では、製品からパッケージを削除できるようになりました。次に、非推奨となったパッケージと同様の、同一、またはより高度な機能を提供する最新のパッケージを特定し、さらなる推奨事項を提供します。
TLS 圧縮機能のサポートを nss から削除
CRIME 攻撃などのセキュリティー関連リスクを回避するために、
NSS
ライブラリーにある TLS の全バージョンから、TLS 圧縮機能のサポートを削除しました。この変更では API の互換性は維持されます。
パブリック Web CA 信頼の変更点
Mozilla の CA リストの更新バージョンで発生する通常の信頼削除や追加に加えて、Mozilla は最新バージョンの Mozilla ソフトウェアが不要となる CA 信頼リストの一部の管理を停止することにしました。
Mozilla が、コード署名証明書を発行することを信頼できるものとして宣言していたすべての CA では、その信頼属性が削除されました。
Red Hat は、オペレーティングシステムレベルで Mozilla の CA 信頼リストを提供し、多くのアプリケーションで使用されるため、一部の環境では、CA に設定するコード署名の信頼属性に依存するソフトウェアを使用する可能性があります。
アプリケーションに必要なアプリケーションの後方互換性を提供するために、ca-certificates パッケージは ca-legacy 設定に応じて、複数の CA のコード署名の信頼属性を保持します。
デフォルトの ca-legacy 設定がアクティブで、サーバー認証証明書を発行するために Mozilla によって CA 証明書を信頼し、その CA がコード署名証明書を発行するために Mozilla によって信頼されていた場合は、ca-certificates パッケージは、コード署名証明書を発行するために依然として信頼される CA としてその CA を設定します。
システム管理者が ca-legacy disable コマンドを使用してレガシー互換性設定を無効にする場合、変更されていない Mozilla CA のリストはシステムによって使用されます。ca-certificates パッケージによって提供される CA 証明書は、コード署名証明書を発行するために信頼されません。
iprouteで非推奨となった ipt アクションと xt アクションの両方
解決されていないさまざまな問題や設計上の欠陥により、ipt と xt の両方のアクションが Red Hat Enterprise Linux 6 の iproute から削除されました。
非推奨ドライバー
- 非推奨のデバイスドライバー( )
- 3w-9xxx
- 3w-sas
- 3w-xxxx
- aic7xxx
- i2o
- ips
- megaraid_mbox
- mptbase
- mptctl
- mptfc
- mptlan
- mptsas
- mptscsih
- mptspi
- sym53c8xx
- qla3xxx
megaraid_sas
ドライバーから次のコントローラーが非推奨になりました。- Dell PERC5, PCI ID 0x15
- SAS1078R, PCI ID 0x60
- SAS1078DE, PCI ID 0x7C
- SAS1064R, PCI ID 0x411
- VERDE_ZCR, PCI ID 0x413
- SAS1078GEN2, PCI ID 0x78
be2iscsi
ドライバーから次のコントローラーが非推奨になりました:- BE_DEVICE_ID1, PCI ID 0x212
- OC_DEVICE_ID1、PCI ID 0x702
- OC_DEVICE_ID2、PCI ID 0x703
上述のドライバーのうち、ここに記載されていないその他のコントローラーには変更はありません。
その他の非推奨コンポーネント
クラスター
、luci
コンポーネント- Red Hat Enterprise Linux 6.4 でテクノロジープレビューとして導入された
fence_sanlock
エージェントとcheckquorum.wdmd
は、ハードウェアウォッチドッグデバイスを使用したノードの復旧をトリガーするメカニズムを提供しますが、非推奨とみなされます。 Openswan
コンポーネント- openswan パッケージは非推奨となり、libreswan パッケージが、openscan が VPN エンドポイントソリューションを提供する直接の代わりとして導入されました。システムのアップグレード中に、Opens wan は libreswan に置き換えられます。
SeaBIOS
コンポーネント- S3 (Suspend to RAM) および S4 (Suspend to Disk) の電源管理状態に対する KVM のネイティブサポートが廃止されました。この機能は、以前はテクノロジープレビューとして提供されていました。
- キックスタートコマンドの zerombr yes は非推奨となりました。
- Red Hat Enterprise Linux の一部のバージョンでは、キックスタートのインストール中に無効なパーティションテーブルを初期化するために zerombr yes コマンドが使用されていました。これは、2 つの単語が必要で、他のコマンドには 1 つの単語が必要なため、キックスタートコマンドの残りの部分と一貫性がありませんでした。Red Hat Enterprise Linux 6.7 以降では、キックスタートファイルに zerombr のみを指定するだけで十分です。また、古い 2 キーワードの形式は非推奨になりました。
- voidrfs ファイルシステム
- B-tree ファイルシステム(Btrfs)は、Red Hat Enterprise Linux 6 では非推奨です。Btrfs は以前はテクノロジープレビューとして提供され、AMD64 および Intel 64 アーキテクチャーで利用可能でした。
- eCryptfs ファイルシステム
- 以前はテクノロジープレビューとして利用できた eCryptfs ファイルシステムは、Red Hat Enterprise Linux 6 では非推奨とみなされていました。
mingw
コンポーネント- Red Hat Enterprise Linux 6.3 で Matahari パッケージが非推奨になり、今回は mingw パッケージが非推奨と示され、その後から Red Hat Enterprise Linux 6.4 から Matahari パッケージが削除されたため、mingw パッケージは Red Hat Enterprise Linux 2.14 以降から削除されました。mingw パッケージは、Red Hat Enterprise Linux 6 マイナーリリースでは提供されなくなり、セキュリティー関連の更新を受け取ることもありません。そのため、Red Hat Enterprise Linux 6 システムから mingw パッケージの以前のリリースをアンインストールすることが推奨されます。
virtio-win
コンポーネント(BZ#1001981)- VirtIO SCSI ドライバーは、Microsoft Windows Server 2003 プラットフォームではサポートされなくなりました。
fence-agents
コンポーネント- Red Hat Enterprise Linux 6.5 リリースでは、Red Hat Enterprise Linux High Availability Add-On は、fence_scsi フェンスエージェントと組み合わせて、特定の VMware ESXi/vCenter バージョンで完全にサポートされていました。SCSI-3 永続予約の領域におけるこれらの VMware プラットフォームの制限により、iSCSI ベースのストレージを使用する場合を除いて、VMware 仮想マシンの Red Hat Enterprise Linux High Availability Add-On のバージョンでは
fence_scsi
フェンシングエージェントはサポートされなくなりました。サポートされる組み合わせの詳細は、Virtualization Support Matrix for High Availability を参照してください。https://access.redhat.com/site/articles/29440影響を受ける組み合わせでfence_scsi
を使用するユーザーは、Red Hat グローバルサポートサービスに連絡して、代替設定の評価や追加情報を支援を受けることができます。 SystemTap
コンポーネント( )- systemtap-grapher パッケージは、Red Hat Enterprise Linux 6 から削除されました。詳細は、を参照してください https://access.redhat.com/solutions/757983。
Matahari
コンポーネント- Matahari エージェントフレームワーク(matahari-*)パッケージは、Red Hat Enterprise Linux 6 から削除されました。リモートシステム管理に重点を置いた場合は、CIM インフラストラクチャーの使用に反しています。このインフラストラクチャーは、既存の標準に依存しており、すべてのユーザーにとってよりある程度の相互運用性を提供します。
ディストリビューション
コンポーネント( )- 以下のパッケージは非推奨となり、Red Hat Enterprise Linux 6 の今後のリリースで削除される予定です。これらのパッケージは Red Hat Enterprise Linux 6 リポジトリーでは更新されず、MRG-Messaging 製品を使用しないお客様は、システムからアンインストールすることが推奨されます。
- python-qmf
- python-qpid
- qpid-cpp
- qpid-qmf
- qpid-tests
- qpid-tools
- ruby-qpid
- saslwrapper
Red Hat MRG-Messaging のお客様は、製品への定期的な更新の一環として、更新された機能を引き続き受けることができます。 fence-virt
コンポーネント- libvirt-qpid は fence-virt パッケージの一部ではなくなりました。
OpenSCAP
コンポーネント- openscap-perl サブパッケージは openscap から削除されました。
付録A コンポーネント別の Bugzillas のリスト リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
コンポーネント | リリースノート | テクニカルノート | |
---|---|---|---|
新機能 | 既知の問題 | 主なバグ修正 | |
bind | BZ#1452639 | ||
binutils | BZ#1427285、BZ#1476412 | ||
clufter | BZ#1526494 | ||
freerdp | BZ#1347920 | ||
gcc | BZ#1535656 | BZ#1104812 | |
gcc-libraries | BZ#1465568 | ||
git | BZ#1430723 | ||
glib2 | BZ#1154183 | ||
glibc | BZ#1437147 | ||
gmp | BZ#1430873 | ||
grub | BZ#1227194, BZ#1573121, BZ#1598553 | ||
hwdata | BZ#1489294 | ||
initscripts | BZ#1440888 | BZ#1436061、BZ#1518429 | |
iproute | BZ#1476664 | ||
iptables | BZ#1459673 | BZ#1210563 | |
kernel | BZ#1073220, BZ#1544565 | BZ#1146727, BZ#1212959, BZ#1274139, BZ#1427036, BZ#1445919, BZ#1459263, BZ#1463754, BZ#1488822, BZ#1492220, BZ#1496105, BZ#1535024 | |
libica | BZ#1490894 | ||
その他 | BZ#1497859, BZ#1588352 | ||
pacemaker | BZ#1427643、BZ#1513199 | ||
preupgrade-assistant-el6toel7 | BZ#1366671 | BZ#1388967 | |
selinux-policy | BZ#1558428 | ||
subscription-manager | BZ#1581359 | ||
systemtap | BZ#1525651 |
付録B 更新履歴 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
改訂履歴 | |||
---|---|---|---|
改訂 0.0-3 | Tue Jun 19 2018 | ||
| |||
改訂 0.0-0 | Wed Apr 25 2018 | ||
|
法律上の通知 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Copyright © 2018 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License.If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original.If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent.Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission.We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.