6.10 リリースノート
Red Hat Enterprise Linux 6
Release Notes for Red Hat Enterprise Linux 6.10
概要
本リリースノートでは、Red Hat Enterprise Linux 6.10 で実装された改良点および実装された追加機能の概要と、本リリースにおける既知の問題を説明します。主なバグ修正、テクノロジープレビュー、非推奨の機能などの詳細は、『 Technical Notes 』を参照してください。
前書き
Red Hat Enterprise Linux(RHEL)マイナーリリースは、個別の機能拡張、セキュリティー、バグ修正エラータの集約です。『 『Red Hat Enterprise Linux 6.10 リリースノート』』 では、今回のマイナーリリースで Red Hat Enterprise Linux 6 オペレーティングシステム、および付随するアプリケーションに追加された主な変更を説明します。また、既知の問題も説明します。テクニカルノート のドキュメントでは、主なバグ修正の一覧、現在利用可能なすべてのテクノロジープレビュー、非推奨の機能、およびその他の情報を提供します。
他のバージョンと比較した Red Hat Enterprise Linux 6 の機能および制限は、Red Hat ナレッジベースの記事 https://access.redhat.com/articles/rhel-limits から入手できます。
このリリースで配布されるパッケージは、Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 パッケージマニフェストに記載されてい ます。Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 7 への移行については、『移行計画ガイド』に記載されています。
Red Hat Enterprise Linux のライフサイクルに関する詳細は、https://access.redhat.com/support/policy/updates/errata/ を参照してください。
第1章 概要
製品のライフサイクルに関する注意事項
Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 は、現在、製品ライフサイクルのメンテナンスサポート 2 フェーズに入りました。このフェーズでは、新機能および新しいハードウェアの有効化は予定されていません。この更新は、修飾された重大なセキュリティー修正とビジネスに悪影響を及ぼす問題に制限されます。詳細は、「 Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux ライフサイクル 」を参照してください。
Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 から Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 7 へのインプレースアップグレード
Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux サブスクリプションが特定のリリースに関連付けられていないため、既存のお客様は Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 インフラストラクチャーを Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 7 にいつでも更新して、最新のアップストリーム技術を活用することができます。
インプレースアップグレードは、既存のオペレーティングシステムを置き換えて、システムを、次のメジャーリリースの Red Hat Enterprise Linux にアップグレードする方法を提供するものです。インプレースアップグレードを実行するには、
Preupgrade Assistant
を使用します。このユーティリティーは、実際のアップグレードを実行する前にシステムのアップグレード問題を確認し、Red Hat Upgrade Tool
に追加のスクリプトを提供します。Preupgrade Assistant
が報告した問題をすべて解決したら、Red Hat Upgrade Tool
を使用して、システムをアップグレードします。
手順およびサポート対象のシナリオの詳細は、『 RHEL 6 から RHEL 7 へ のアップグレード』を参照してください。
Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 から Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 8 へのアップグレード方法は、『RHEL 6 から RHEL 8 へ のアップグレード』を参照してください。
CentOS Linux 6 または Oracle Linux 6 を使用している場合は、RHEL 7 または RHEL 8 にアップグレードする前に convert2rhel ユーティリティーを使用してオペレーティングシステムを RHEL 6 に変換できます。手順は、「 How to convert from CentOS Linux or Oracle Linux to RHEL 」を参照してください。
Red Hat Insights
Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6.7 以降、Red Hat Insights サービスを利用できます。Red Hat Insights は、デプロイメントに影響を与える前に既知の技術的問題を特定、検証、および解決できるように設計されたプロアクティブなサービスです。Insights は、Red Hat サポートエンジニアの知識、文書化されたソリューション、および解決された問題を活用して、関連する実用的な情報をシステム管理者に提供します。
このサービスは、カスタマーポータル または Red Hat Satellite からホストおよび配信されます。システムを登録するには、『スタートガイド』 の「Insights スタートガイド」 を参照してください。
Red Hat Customer Portal Labs
Red Hat カスタマーポータルラボ は、カスタマーポータルの https://access.redhat.com/labs/ セクションで利用可能なツールセットです。Red Hat Customer Portal Labs のアプリケーションは、パフォーマンスの向上、問題の迅速なトラブルシューティング、セキュリティー問題の特定、複雑なアプリケーションの迅速なデプロイメントおよび設定に役立ちます。最も一般的なアプリケーションには、以下のものがあります。
パート I. 新機能
ここでは、Red Hat Enterprise Linux
第2章 全般的な更新
インプレースアップグレードの新たなロールバック機能
RHEA-2018:3395 アドバイザリーでは、Red Hat Upgrade Tool は、ナレッジベースの記事 に記載されているシステムに LVM スナップショットを使用してロールバック機能を https://access.redhat.com/solutions/3534561 提供します。(BZ#1625999)
第3章 クラスタリング
関連するパラメーターが変更された場合のみ、リソースのクリーンアップでフェンシング解除が行われます。
以前は、フェンス解除に対応するフェンスデバイスを含むクラスター(例:
fence_scsi
または fence_mpath
)では、一般的なリソースクリーンアップまたは stonith リソースのクリーンアップは、すべてのリソースの再起動を含む、常にフェンシング解除を行いました。フェンシング解除は、フェンシング解除に対応するデバイスへのパラメーターが変更された場合にのみ実行されるようになりました。(BZ#1427643)
pacemaker バージョン 1.1.18 にリベースされました。
pacemaker パッケージがアップストリームバージョン 1.1.18 にアップグレードされました。これには、以下の動作上の違いが含まれます。
Pacemaker は、クラスターに参加するノードをプローブするのと同じように、Pacemaker リモート接続(「ゲストノード」)で起動した仮想マシンをプローブするようになりました。これにより、Pacemaker は、起動時または手作業によって誤って開始されていたサービスを取得し、リソースのクリーンアップ後にその知識を更新することができます。そのため、競合する場所で実行されるサービスが実行されないようにすることが重要です。ただし、これらのプローブを実行して、リソースをゲストノードで起動する前に処理される必要があります。これにより、起動時間がかなり長くなる可能性があります。また、ユーザーがプローブが実行されていなかった場合、プローブが失敗することがあります(たとえば、関連するソフトウェアがゲストにインストールされていない場合など)。
ゲストノードで特定のリソースを実行できない場合は、このような効果を回避できます。通常は、場所の制約が -INFINITY で強制的に実施されます。ユーザーは、場所の制約オプションに
resource-discovery=never
を追加して、ゲストノードでそのリソースをプローブしないように Pacemaker に指示できます。(これはゲストで実行できるリソースに対して実行しないでください(BZ#1513199)。
clufter バージョン 0.77.1 にリベースされました。
clufter パッケージがアップストリームバージョン 0.77.1 にアップグレードされ、以前のバージョンに対するバグ修正、新機能、およびユーザーエクスペリエンスが数多く追加されました。更新内容は、以下のとおりです。
pcs
コマンドを生成する際に、clufter
ツールは、設定全体の大規模な更新をプッシュするのではなく、差分更新によって設定に加えられた変更のみを更新するpcs
コマンドを生成する優先機能をサポートするようになりました。同様に、該当する場合、clufter
ツールは、ユーザー権限 (ACL) を設定するようにpcs
ツールに指示することをサポートするようになりました。これを、ドキュメントスキーマのさまざまなメジャーバージョンのインスタンスで機能させるために、clufter
は、pacemaker
の内部メカニズムを反映して、内部のオンデマンド形式のアップグレードという概念を取得しました。同様に、clufter
は、bundle
機能を設定できるようになりました。clufter
コマンドのccs2pcscmd
およびpcs2pcscmd
ファミリーで生成されたスクリプトのような出力シーケンスでは、目的のシェルインタープリターが有効な形式で出力され、各コメントされた行はオペレーティングシステムによって許可されます。clufter
を使用して、pcs2pcscmd-needle コマンドで既存の設定を、pcs2pcscmd-needle
コマンドで変換すると、corosync.conf
がcluster_name
オプションを省略した場合(標準の pcs-initiated 設定を使用した場合)、含まれるpcs クラスター設定
の呼び出しにより、最初に指定したノードの名前が、必要なクラスター名の指定として解釈された状態でクラスターの設定ミスが生じなくなりました。元の設定を正確に反映させるために、同じ呼び出しに--encryption 0|1
スイッチが含まれるようになりました。- 出力に
pcs
コマンドシーケンスを持つすべてのclufter
コマンド。つまり、読みやすさを向上させるために処理後に渡されます(--noop=cmd-wrap
で無効)、シェル言語の特別な意味を持つ一部の文字が引用されず、解釈が変更されていました。 clufter
ツールは、pcs
コマンドを設定し、該当する場合に既存の設定を反映させるシーケンスを生成する際に、pcs
(クォーラムデバイスのヒューリスティック法、トップレベルのバンドル
リソースユニットのメタ属性)を容易にしたため、設定方法が追加で扱われるようになりました。corosync
設定間における、フォーマットパーサーは、各区切り文字の前にスペースやタブレーターを含むコメントアウト行を誤って解釈しなくなりました。また、新たに導入されたオプションのサポートは、pcs
の実際の処理内容の詳細で再編成されました。
clufter
の機能の詳細は、man ページの clufter(1)
または clufter -h コマンドの出力を参照してください。包含的な使用例は、Red Hat ナレッジベースの記事 https://access.redhat.com/articles/2810031 を参照してください。
(BZ#1526494, BZ#1381531, BZ#1517834, BZ#1552666)
第4章 コンパイラーおよびツール
gcc-libraries がバージョン 7.2.1 にリベースされました。
gcc-libraries パッケージが、アップストリームバージョン 7.2.1 に更新されました。今回の更新では、以下の機能強化が追加されています。
- Red Hat Developer Toolset でビルドされたアプリケーションを実行できるように、
libgfortran.so
Fortran ライブラリーが追加されました。 - 特定の DEC Fortran フォーマット拡張機能のサポートが Fortran ライブラリーに追加されました。(BZ#1465568, BZ#1554429)
GCC に追加された方法のサポート
今回の更新で、GCC への retpoline に対応するようになりました。Retpolines は、CVE-2017-5715 で説明されている Spectre Variant 2 攻撃を軽減するオーバーヘッドを減らすためにカーネルが使用する手法です。(BZ#1535656, BZ#1553817)
第5章 インストールおよび起動
ifcfg-*
ファイルの ARPUPDATE オプションが導入されました。
今回の更新で、
ifcfg-*
ファイルの ARPUPDATE オプションが追加されました。デフォルト値は「yes」です。値を no
に設定すると、現在のネットワークインターフェースコントローラーに関する Address Resolution Protocol(ARP)情報を使用して、隣接するコンピューターの更新を無効にできます。これは、ダイレクトルーティングを有効にして Linux Virtual Server(LVS)負荷分散を使用する場合に特に便利です。(BZ#1440888)
第6章 ネットワーク
bind 新しいルートゾーン KSK が含まれるようになりました。
2017 年 10 月に DNS Security Extensions(DNSSEC)キー署名キー(KSK)のロールオーバーにより、更新されたルートサーバーとトラストアンカーを使用して、bind パッケージに新しいキータグが追加されました。ロールオーバー後も引き続き DNS リゾルバーの検証を継続するには、最新の KSK を設定することが重要です。(BZ#1452639)
iptables-services パッケージが /etc/sysctl.d
に対応するようになりました。
今回の更新により、
iptables
サービスまたは ip6tables
サービスの init スクリプトが、/etc/sysctl.d
ディレクトリー内の設定ファイルと /etc/sysctl.conf
ファイル自体を認識するようになりました。これにより、iptables
サービスの再起動時に /etc/sysctl.d/
に保存されているユーザーによって提供される sysctl 設定が正しく考慮されるようになりました。(BZ#1459673)
第7章 システムおよびサブスクリプション管理
reposync はデフォルトで、場所が宛先ディレクトリー外にあるパッケージをスキップするようになりました。
以前のリリースでは、reposync コマンドは、リモートリポジトリーに指定されたパッケージへのパスをサニタイズしませんでしたが、これは安全ではありませんでした。CVE-2018-10897 のセキュリティー修正により、reposync のデフォルト動作が変更され、指定の宛先ディレクトリーにパッケージを保存しなくなりました。元のセキュアでない動作を復元するには、新しい
--allow-path-traversal
オプションを使用します。(BZ#1609302)
第8章 Red Hat Software Collections
Red Hat Software Collections とは、動的なプログラミング言語、データベースサーバー、関連パッケージを提供する Red Hat のコンテンツセットのことで、AMD64 および Intel 64 のアーキテクチャー上の Red Hat Enterprise Linux 6 および Red Hat Enterprise Linux 7 のすべてのサポートされるリリースにインストールして使用できます。Red Hat Developer Toolset は、別の Software Collection として提供されています。
Red Hat Developer Toolset は、Red Hat Enterprise Linux プラットフォームで作業する開発者向けに設計されています。GNU Compiler Collection、GNU Debugger、その他の開発用ツールやデバッグ用ツール、およびパフォーマンス監視ツールの現行バージョンを提供します。Red Hat Software Collections 2.3 以降、Eclipse 開発プラットフォームは別の Software Collection として提供されています。
Red Hat Software Collections で配信される動的言語、データベースサーバーなどのツールは Red Hat Enterprise Linux で提供されるデフォルトのシステムツールに代わるものでも、これらのデフォルトのツールよりも推奨されるツールでもありません。Red Hat Software Collections では、
scl
ユーティリティーに基づく代替のパッケージ化メカニズムを使用して、パッケージの並列セットを提供しています。Red Hat Software Collections を利用すると、Red Hat Enterprise Linux で別のバージョンのパッケージを使用することもできます。scl
ユーティリティーを使用すると、いつでも実行するパッケージバージョンを選択できます。
重要
Red Hat Software Collections のライフサイクルおよびサポート期間は、Red Hat Enterprise Linux に比べて短くなります。詳細は、Red Hat Software Collections Product Life Cycle を参照してください。
セットに含まれるコンポーネント、システム要件、既知の問題、使用方法、および各 Software Collection の詳細は、Red Hat Software Collections documentation を参照してください。
このソフトウェアコレクション、インストール、使用方法、既知の問題などに含まれるコンポーネントの詳細は、Red Hat Developer Toolset のドキュメント を参照してください。
パート II. 既知の問題 (英語)
ここでは、Red Hat Enterprise Linux 6.10 の既知の問題を説明します。
第9章 全般的な更新
Red Hat Enterprise Linux 7 での予想されるサービスのデフォルト設定に関する誤った情報
initscripts を処理する Preupgrade Assistant のモジュールは、Red Hat Enterprise Linux 7 の
/usr/lib/systemd/system-preset/90-default.preset ファイルに従い、Red Hat Enterprise Linux 6 システム
の現在の設定に従って、Red Hat Enterprise Linux 7 でサービスの予想されるデフォルト設定に関する誤った情報を提供します。さらに、モジュールはシステムのデフォルト設定を確認しませんが、check スクリプトの処理時に使用するランレベルの設定のみを確認します。これは、システムのデフォルトのランレベルではない場合があります。したがって、initscripts は予想される方法で処理されず、新しいシステムには想定以上の手動アクションが必要になります。ただし、予想されるデフォルト設定にもかかわらず、関連するサービス用に選択される設定についてユーザーに通知されます。
(BZ#1366671)
UEFI システムで USB フラッシュドライブからのインストールに失敗する
efidisk.img
ファイルは、UEFI ファームウェアを使用するシステムで機能する起動可能な USB ドライブの作成に必要です。本リリースでは、Compose ビルドプロセス中の問題が原因でこのファイルが誤って生成されるため、このファイルは起動には使用できません。
回避策として、UEFI システムでインストーラーを起動する代替方法のいずれかを使用してください。
- CD または DVD に提供されているブート ISO イメージ(boot.iso またはフルインストール DVD)のいずれかを書き込み、光学ドライブを使用してブートします。
- ISO イメージの 1 つを CD ドライブまたは DVD ドライブとしてマウントする
- PXE サーバーをセットアップし、ネットワークから起動する
(BZ#1588352)
FIPS モードを有効にした状態では、RHEL 6 システムの RHEL 7 へのインプレースアップグレードはできない
FIPS モードが有効な Red Hat Upgrade Tool を使用して RHEL 6 システムを RHEL 7 にアップグレードする場合、HMAC(HMAC)が欠落していると、カーネルデータが正しく検証されなくなります。これにより、Red Hat Upgrade Tool はターゲットシステムカーネルで起動できず、プロセスが失敗します。代わりにクリーンインストールを実行することが推奨される方法です。管理者がアップグレード期間中 FIPS モードを無効にする場合は、すべての暗号鍵を再生成し、変換されたシステムの FIPS コンプライアンスを再評価する必要があります。詳細は、「 How can I make RHEL 6/7/8 FIPS 140-2 compliant? 」を参照してください。
(BZ#1612340)
LDL 形式を使用している場合は、IBM Z でのインプレースアップグレードができません。
RHEL 7 では、Linux Disk Layout(LDL)形式はサポート対象外です。したがって、IBM Z アーキテクチャーでは、パーティションが 1 つ以上の Direct Access Storage Devices(DASD)で LDL でフォーマットされている場合、Preupgrade Assistent はこれを極端なリスクと示し、このよう な パーティションでのデータ損失を防ぐためにアップグレードプロセスを開始しません。
この問題を回避するには、Common Disk Layout(CDL)形式に移行します。使用中の DASD 形式を確認するには、次のコマンドを実行します。
# dasdview -x <disc>
コマンド出力には、CDL 形式の以下の結果が表示されます。
format : hex 2 dec 2 CDL formatted
または、これにより LDL 形式は以下のようになります。
format : hex 1 dec 1 LDL formatted
RHBA-2019:0411 の更新を適用せずに、Preupgrade Assistant が LDL 形式を検出できないため、データ損失が発生する可能性があることに注意してください。
(BZ#1618926)
Preupgrade Assistant は、システムに特定のパッケージがない場合に notchecked
を報告する
特定の必要なパッケージがシステムにインストールされていない場合は、preupg コマンドにより Preupgrade Assistant がトリガーされ、アップグレード前の評価を実行できません。そのため、テスト概要に
notchecked
result キーワードが各行に表示されます。
この問題を回避するには、以下を実行します。
- 64 ビットのバージョンの openscap、openscap-engine-sce、および openscap-utils パッケージをインストールします。32 ビットバージョンがインストールされている場合は、そのバージョンを削除することが推奨されます。
- preupg コマンドを再度実行します。
(BZ#1804691)
第10章 認証および相互運用性
場合によっては、adcli
でマシンアカウントのパスワードを更新すると、SELinux エラーで失敗することがあります。
Red Hat Enterprise Linux 6.10 の
adcli
ツールを使用してマシンアカウントのパスワードを更新しようとすると、システムセキュリティーサービスデーモン(SSSD)が、マシンアカウントのパスワードを含む内部の Samba データベースの更新を試みることがあります。そのため、SELinux アクセスベクトルキャッシュ(AVC)は、SSSD とそのサブプロセスが内部の Samba データベースを更新するために Samba の net
コマンドを実行できないことを示しています。
この問題を回避するには、以下の内容で
sssd_samba.te
ファイルを作成して、ローカルの SELinux ポリシーを追加します。
module sssd_samba 1.0; require { type sssd_t; type samba_net_exec_t; class file execute; } #============= sssd_t ============== allow sssd_t samba_net_exec_t:file execute;
次に、以下のコマンドを入力します。
# yum install selinux-policy-devel # make -f /usr/share/selinux/devel/Makefile sssd_samba.pp # semodule -i sssd_samba.pp
これにより、
adcli
のある SSSD は、SELinux AVC エラーなしに Samba の内部データベースを更新できます。(BZ#1558428)
default_domain_suffix
が設定されている場合、AD ユーザーが IdM ホストで sudo
を使用できない
Identity Management(IdM)と Active Directory(AD)間の信頼では、
/etc/sssd/sssd.conf
ファイルの default_domain_suffix
パラメーターが AD ドメインに設定されていると、AD ユーザーは IdM ホストで sudo
コマンドを実行できません。この問題を回避するには、/etc/sssd/sssd.conf
ファイルから default_domain_suffix
パラメーターを削除します。これにより、sudo
ポリシーは、AD ユーザーと IdM ユーザーの両方で想定通りに機能します。
default_domain_suffix
パラメーターを削除した後に、AD ユーザーはユーザー名の短縮バージョンの代わりに user_name@domain_name を使用してログインする必要があります。(BZ#1550192)
第11章 コンパイラーおよびツール
Git
を HTTP または HTTPS および SSO と併用できない
Git
は、Kerberos チケットの委譲が必要な場合に使用する cURL --delegation
パラメーターに対応する http.delegation
設定変数を提供します。ただし、Red Hat Enterprise Linux 6 に含まれる Git
には、必要な修正が RHEL 6 システムの別のバージョンの libcurl
で提供されます。consqeuence として、HTTP または HTTPS 接続の Git
とシングルサインオンの使用に失敗します。この問題を回避するには、Red Hat Software Collections の rh-git29 Software Collection が提供する Git
バージョンを使用します。(BZ#1430723)
第12章 インストールおよび起動
GRUB
が NVMe デバイスに対応していない
NVMe(Non-volatile memory NVM Express)デバイスは、Red Hat Enterprise Linux 6 の
GRUB
ブートローダーでは対応していないため、ブートローダーはこれらのデバイスにインストールできません。
この問題を回避するには、以下を行います。
- 別のストレージデバイスを使用してブートローダーをインストールします。
- デフォルトのブートローダーとして
GRUB2
を使用し、NVMe デバイスへのインストールをサポートする RHEL 7 へのアップグレード
(BZ#1227194)
GRUB
更新がシステムに適用されない
yum または rpm ( rpm -Uvh grubなど)を使用して
GRUB
ブートローダーが更新され、更新プロセスに成功すると、GRUB
の技術的制限により grub-install コマンドが自動的に実行されません。更新パッケージはダウンロードされ、インストールされますが、そのパッケージが提供するブートローダーの新しいバージョンはシステムに自動的に適用されません。代わりに、パッケージの更新後も古いバージョンが使用されるため、更新で指定の修正はシステムに適用されません。
この問題を回避するには、grub パッケージの更新がインストールされているたびに、
root
権限でコマンドラインを使用して grub-install コマンドを手動で実行します。(BZ#1573121)
GRUB Legacy
が SHA で暗号化されたパスワードに対応しない
UEFI モードでは、
GRUB Legacy
は MD5-encrypted パスワードのみをサポートします。SHA256 および SHA512 で暗号化されたパスワードはサポートされません。これにより、UEFI モードで SHA256 および SHA512 で暗号化されたパスワードを使用すると、システムの起動時にオペレーティングシステムが応答しなくなります。
この問題を回避するには、以下を行います。
- レガシー BIOS モードで起動するようにシステムを設定します。詳細は、https://access.redhat.com/solutions/68828 を参照してください。
- SHA で暗号化されたパスワードをサポートする
GRUB 2
ブートローダーを使用する Red Hat Enterprise Linux 7 にアップグレードします。(BZ#1598553)
第13章 カーネル
/proc/stat
ファイルの読み込みプロセスにより CPU の使用率が高くなる
多くのプロセスが
/proc/stat
ファイルを読み取っている場合は、システムで CPU の使用率が高くなります。これは、sparse_irq_lock
カーネルロックの競合によるものです。
この問題を回避するには、カーネルコマンドラインに
kstat_irq_nolock
引数を追加します。これによりロックが無効になり、CPU 使用率は低くなりますが、競合状態が原因でシステムが非常にまれなケースで応答しなくなることがあります。(BZ#1544565)
第14章 セキュリティー
OpenSSL
のランタイムバージョンはマスクされ、SSL_OP_NO_TLSv1_
1 は OpenSSL
1.0.0 と共に使用しないでください。
特定のアプリケーションは
OpenSSL
バージョンの正しくないバージョンチェックを実行するため、OpenSSL
の実際のランタイムバージョンはマスクされ、代わりにビルドタイムバージョンが報告されます。そのため、SSLeay()
関数を使用して現在実行中の OpenSSL
バージョンを検出することはできません。
また、
OpenSSL
1.0.1 に存在する SSL_OP_NO_TLSv1_1
オプションと同等の値を、OpenSSL
1.0.0 で実行すると SSL_CTX_set_options()
関数に渡すと、SSL/TLS サポートが完全に中断されます。
この問題を回避するには、現在実行中の
OpenSSL
バージョンを検出する別の方法を使用します。たとえば、SSL_ get_ciphers()関数を使用して有効な暗号の一覧を取得し、SSL_ CIPHER_description()
関数を使用してリストを解析することで、TLS
1.2 暗号を検索でき
ます。これは、TLS
1.2 がサポートされるバージョン 1.0.1 以降であるため、1.0.0 よりも新しいバージョンの OpenSSL
で実行するアプリケーションを示します。(BZ#1497859)
第15章 Storage
LVM スナップショットによってシステムがハングすることがある
LVM スナップショットを使用し、ファイルシステムブロックがスナップショットチャンク境界に整わないと、システムが応答しなくなることがあります。これは、デバイスマッパーのスナップショットとプロセスごとのキュー間の複雑な対話によって生じます。これにより、循環依存関係とデッドロックが発生する可能性があります。
この問題の影響を受ける場合は、デッドロックを修正する Red Hat Enterprise Linux 7 にアップグレードしてください。この修正は、この実稼働フェーズで Red Hat Enterprise Linux 6 に含まれることは多すぎます。(BZ#1073220)
第16章 システムおよびサブスクリプション管理
python-rhsm-debuginfo インストールするとアップグレードに失敗します。
python-rhsm-debuginfo パッケージがインストールされている間にユーザーが RHEL 6.10 へのアップグレードを試みると、subscription-manager-debuginfo パッケージとの競合により、トランザクションチェックエラーが発生します。これにより、システムのアップグレードに失敗し、subscription-manager-debuginfo のインストールまたは更新を試行します。この問題を回避するには、subscription-manager-debuginfo をインストールまたは更新する前に、yum remove python-rhsm-debuginfo を実行して競合するパッケージをアンインストールします。(BZ#1581359)
付録A コンポーネントのバージョン
この付録では、Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6.10 リリースの主要コンポーネントとそのバージョンの一覧を提供します。
コンポーネント
|
バージョン
|
---|---|
kernel
|
2.6.32-754
|
QLogic
qla2xxx ドライバー
|
8.07.00.26.06.8-k
|
QLogic ql2xxx ファームウェア
|
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
|
Emulex
lpfc ドライバー
|
0:11.0.1.6
|
iSCSI イニシエーターユーティリティー(iscsi-initiator-utils)
|
6.2.0.873-27
|
DM Multipath(device-mapper-multipath)
|
0.4.9-106
|
LVM (lvm2)
|
2.02.143-12
|
付録B 改訂履歴
改訂履歴 | ||||
---|---|---|---|---|
改訂 0.1-4 | Tue Mar 02 2021 | |||
| ||||
改訂 0.1-3 | Mon May 11 2020 | |||
| ||||
改訂 0.1-2 | Tue Apr 28 2020 | |||
| ||||
改訂 0.1-1 | Thu Mar 19 2020 | |||
| ||||
改訂 0.1-0 | Wed Feb 19 2020 | |||
| ||||
改訂 0.0-9 | Tue Feb 26 2019 | |||
| ||||
改訂 0.0-8 | Thu Nov 22 2018 | |||
| ||||
改訂 0.0-7 | Wed Oct 31 2018 | |||
| ||||
改訂 0.0-6 | Wed Aug 22 2018 | |||
| ||||
改訂 0.0-5 | Tue Jul 31 2018 | |||
| ||||
改訂 0.0-4 | Tue Jun 19 2018 | |||
| ||||
改訂 0.0-0 | Wed Apr 25 2018 | |||
|