6.10 リリースノート


Red Hat Enterprise Linux 6.10

Red Hat Enterprise Linux 6.10 リリースノート

10 エディッション

Red Hat Customer Content Services

概要

本リリースノートでは、Red Hat Enterprise Linux 6.10 での改良点および実装された追加機能の概要を説明し、本リリースにおける既知の問題を説明します。主なバグ修正、テクノロジープレビュー機能、非推奨の機能の詳細は、テクニカルノート を参照してください。

はじめに

Red Hat Enterprise Linux (RHEL)マイナーリリースとは、個別の機能拡張、セキュリティー、バグ修正に関するエラータの集合体です。『Red Hat Enterprise Linux 6.10 リリースノート』 ドキュメントでは、このマイナーリリースで Red Hat Enterprise Linux 6 オペレーティングシステム、および付随するアプリケーションに追加された主な変更を説明します。テクニカルノート のドキュメントでは、重要なバグ修正、現在利用可能なすべてのテクノロジープレビュー機能、非推奨の機能、その他の情報を記載しています。 。
他のバージョンと比較した Red Hat Enterprise Linux 6 の機能および制限は、https://access.redhat.com/articles/rhel-limits の Red Hat ナレッジベースの記事を参照してください。
このリリースで配布されるパッケージは、Red Hat Enterprise Linux 6 パッケージマニフェスト に記載されています。Red Hat Enterprise Linux 7 への移行は、移行計画ガイドに記載されています。
Red Hat Enterprise Linux のライフサイクルに関する詳細は、https://access.redhat.com/support/policy/updates/errata/ を参照してください。

第1章 概要

製品ライフサイクルに関する注意事項
Red Hat Enterprise Linux 6 の製品ライフサイクルフェーズは、現在、メンテナンスサポート 2 になります。このフェーズでは、新機能や新しいハードウェアの有効化は計画されていません。更新は、評価済みの重大なセキュリティー修正とビジネス上の緊急の問題に限定されています。詳細は、Red Hat Enterprise Linux のライフサイクル を参照してください。
Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 へのインプレースアップグレード
Red Hat Enterprise Linux サブスクリプションは特定のリリースに関連付けられていないため、既存のお客様は Red Hat Enterprise Linux 6 インフラストラクチャーをいつでも Red Hat Enterprise Linux 7 に更新し、最新のアップストリームイノベーションを利用できます。
インプレースアップグレードは、既存のオペレーティングシステムを置き換えて、システムを、次のメジャーリリースの Red Hat Enterprise Linux にアップグレードする方法を提供するものです。インプレースアップグレードを実行するには、Preupgrade Assistant を使用します。このユーティリティーは、実際のアップグレードを実行する前にシステムのアップグレード問題を確認し、Red Hat Upgrade Tool に追加のスクリプトを提供します。Preupgrade Assistant が報告した問題をすべて解決したら、Red Hat Upgrade Tool を使用して、システムをアップグレードします。
手順とサポートされるシナリオの詳細は、RHEL 6 から RHEL 7 へのアップグレード ガイドを参照してください。
Preupgrade Assistant および Red Hat Upgrade Tool は、Red Hat Enterprise Linux 6 Extras リポジトリー で利用できます。
Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 8 へのアップグレード手順は、RHEL 6 から RHEL 8 へ のアップグレード を参照してください。
CentOS Linux 6 または Oracle Linux 6 を使用している場合は、RHEL 7 または RHEL 8 にアップグレードする前に convert2rhel ユーティリティーを使用してオペレーティングシステムを RHEL 6 に変換できます。手順は、How to convert from CentOS Linux or Oracle Linux to RHEL を参照してください。
Red Hat Insights
Red Hat Enterprise Linux 6.7 以降、Red Hat Insights サービスが利用できるようになりました。Red Hat Insights は、デプロイメントに影響を与える前に既知の技術的問題を特定、検証、および解決できるように設計されたプロアクティブなサービスです。Insights は、Red Hat サポートエンジニアの知識、文書化されたソリューション、および解決された問題を活用して、関連する実用的な情報をシステム管理者に提供します。
このサービスは、カスタマーポータル で、または Red Hat Satellite を介してホストされ、提供されます。システムを登録するには、Getting Started Guide for Insights に従ってください。
Red Hat Customer Portal Labs
Red Hat カスタマーポータルラボ は、カスタマーポータルの https://access.redhat.com/labs/ セクションで利用可能なツールセットです。Red Hat Customer Portal Labs のアプリケーションは、パフォーマンスの向上、問題の迅速なトラブルシューティング、セキュリティー問題の特定、複雑なアプリケーションの迅速なデプロイメントおよび設定に役立ちます。最も一般的なアプリケーションには、以下のものがあります。

パート I. 新機能

ここでは、Red Hat Enterprise Linux 6.10 に追加された新機能および主要な機能拡張を説明します。

第2章 全般的な更新

インプレースアップグレードの新しいロールバック機能

RHEA-2018:3395 アドバイザリーでは、Red Hat Upgrade Tool は、で https://access.redhat.com/solutions/3534561 入手可能なナレッジベースソリューションで指定された条件を満たすシステムの LVM スナップショットを使用してロールバック機能を提供します。(BZ#1625999)

第3章 クラスタリング

関連パラメーターが変更された場合にのみ、リソースのクリーンアップでフェンス解除が行われます

以前は、フェンシング解除をサポートするフェンスデバイス (fence_scsifence_mpath など) を含むクラスターでは、一般的なリソースのクリーンアップまたは stonith リソースのクリーンアップを行うと、すべてのリソースの再起動を含め、常にフェンシングが解除されていました。現在、フェンシング解除は、フェンシング解除をサポートするデバイスのパラメーターが変更された場合にのみ行われます。(BZ#1427643)

Pacemaker がバージョン 1.1.18 にリベース

pacemaker パッケージがアップストリームバージョン 1.1.18 にアップグレードされました。これには、以下の動作が含まれます。
Pacemaker は、クラスターに参加するノードをプローブするのと同様に、Pacemaker リモート接続(ゲストノード)で起動した仮想マシンをプローブするようになりました。これにより、Pacemaker はブート時に誤って開始されたサービスをキャッチし、リソースのクリーンアップ後にその知識を更新できます。そのため、競合する場所でサービスを実行しないようにすることが重要です。ただし、これらのプローブを実行し、ゲストノードでリソースを開始する前に処理される必要があります。これにより、起動時間がかなり長くなる可能性があります。また、ユーザーが以前にプローブが完了していないと、プローブが失敗する可能性があります(たとえば、関連するソフトウェアがゲストにインストールされていない場合)。
このような影響は、特定のリソースがゲストノードで実行できない場合に回避できます。通常、それを強制する場所の制約は、すでに -INFINITY になります。場所の制約オプションに resource-discovery=never を追加して、Pacemaker に対してゲストノードでそのリソースをプローブしないように指示できます。(これは、ゲストで実行できるリソースに対して実行すべきではありません(BZ#1513199)

clufter がバージョン 0.77.1 にリベース

clufter パッケージがアップストリームバージョン 0.77.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正、新機能、ユーザーエクスペリエンスの強化が行われました。更新内容は、以下のとおりです。
  • pcs コマンドを生成する際に、clufter ツールは、設定全体の全体の更新をプッシュするのではなく、差分更新によって設定に加えられた変更のみを更新する pcs コマンドを生成する優先機能をサポートするようになりました。同様に、該当する場合、clufter ツールは、ユーザーパーミッション(ACL)を設定するように pcs ツールに指示するようになりました。これが、ドキュメントスキーマのさまざまなメジャーバージョンのインスタンス全体で機能するためには、キャラッターが内部のオンデマンド形式のアップグレードの概念を取得し、Pacemaker の内部メカニズムをミラーリングし ます同様に、clufterバンドル 機能を設定できるようになりました。
  • clufter コマンドの ccs2pcscmd および pcs2pcscmd ファミリーで生成されるスクリプトのような出力シーケンスでは、意図したシェルインタープリターが有効な形式で出力されるようになり、それぞれのコメント行がオペレーティングシステムによって受け入れられるようになります。
  • clufter を使用して pcs2pcscmd-needle コマンドで既存の設定を変換する場合、corosync.conf の同等のコマンドで cluster_name オプションが省略されている場合(標準の pcs-initiated 設定の場合)、含まれている pcs cluster setup の呼び出しにより、最初に指定したノードの名前が必要なクラスター名の仕様として解釈されるクラスターの設定ミスが生じなくなりました。元の設定を正確に反映するために、同じ呼び出しに --encryption 0|1 スイッチ (使用可能な場合) が含まれるようになりました。
  • 出力に一連の pcs コマンドがある clufter コマンドはすべて、読みやすさを向上するために後処理で渡されます( --noop=cmd-wrapで無効にされない限り)。シェル言語で特別な意味を持つ一部の文字が引用符で囲まれていないという問題はありませんでした。これにより、解釈が変更されます。
  • clufter ツールは、該当する場合に既存の設定を反映するための pcs コマンドの設定シーケンスを生成する際に、pcs で容易になった最近追加されたいくつかの設定手段 (クォーラムデバイスのヒューリスティック、最上位の バンドル リソースユニットのメタ属性) もカバーするようになりました。corosync 設定の面で、フォーマットパーサーは、各区切り文字の前にスペースまたはタブュレーターが含まれるコメント化された行を誤って解釈することがなくなり、pcs が実際に処理する内容が近くに導入されたオプションのサポートが再調整されました。
clufter 機能の詳細は、clufter(1) の man ページまたは clufter -h コマンドの出力を参照してください。clufter の使用例は、Red Hat ナレッジベースの記事 https://access.redhat.com/articles/2810031 を参照してください。(BZ#1526494、BZ#1381531、BZ#1517834、BZ#1552666)

第4章 コンパイラーおよびツール

gcc-libraries がバージョン 7.2.1 にリベース

gcc-libraries パッケージがアップストリームバージョン 7.2.1 に更新されました。今回の更新では、以下の機能強化が追加されています。
  • Red Hat Developer Toolset で構築されたアプリケーションを実行できるように、libgfortran.so Fortran ライブラリーが追加されました。
  • 特定の DEC Fortran フォーマット拡張のサポートが Fortran ライブラリーに追加されました。(BZ#1465568、BZ#1554429)

GCC に追加された retpoline のサポート

今回の更新で、GCC への retpoline に対応するようになりました。Retpolines は、CVE-2017-5715 で説明されている Spectre Variant 2 攻撃を軽減するオーバーヘッドを削減するためにカーネルによって使用される手法です。(BZ#1535656、BZ#1553817)

第5章 インストールおよび起動

ifcfg-* ファイルの ARPUPDATE オプションが導入されました。

今回の更新で、ifcfg-* ファイルの ARPUPDATE オプションが導入されました。デフォルト値は yes です。値を no に設定すると、現在のネットワークインターフェイスコントローラーに関するアドレス解決プロトコル(ARP)情報を使用して、隣接するコンピューターの更新を無効にすることができます。これは、ダイレクトルーティングを有効にして Linux 仮想サーバー(LVS)負荷分散を使用する場合に特に便利です。(BZ#1440888)

第6章 ネットワーク

バインド に新しいルートゾーン KSK が含まれるようになりました

2017 年 10 月の DNS Security Extensions (DNSSEC)キー署名キー(KSK)のロールオーバーにより、更新されたルートサーバーとトラストアンカーを含む新しいキータグが bind パッケージに追加されました。最新の KSK を配置することは、ロールオーバー後に引き続き DNS リゾルバーが正しく機能することを確認するために不可欠です。(BZ#1452639)

iptables-services パッケージが /etc/sysctl.dに対応するようになりました。

今回の更新で、iptables サービスまたは ip6tables サービスの init スクリプトは、/etc/sysctl.d ディレクトリー内の設定ファイルと /etc/sysctl.conf ファイル自体を認識するようになりました。その結果、iptables サービスの再起動時に、/etc/sysctl.d/ に保存されているユーザー提供の sysctl 設定が正しく考慮されるようになりました。(BZ#1459673)

第7章 システムおよびサブスクリプション管理

reposync はデフォルトで、場所が宛先ディレクトリー外にあるパッケージをスキップするようになりました

以前は、reposync コマンドはリモートリポジトリーで指定されたパッケージへのパスをサニタイズしなかったため、安全ではありませんでした。CVE-2018-10897 のセキュリティー修正により、指定された宛先ディレクトリーの外にパッケージを保存しないように reposync のデフォルトの動作が変更されました。元の安全でない動作を復元するには、新しい --allow-path-traversal オプションを使用します。(BZ#1609302)

第8章 Red Hat Software Collections

Red Hat Software Collections とは、動的なプログラミング言語、データベースサーバー、関連パッケージを提供する Red Hat のコンテンツセットのことで、AMD64 および Intel 64 のアーキテクチャー上の Red Hat Enterprise Linux 6 および Red Hat Enterprise Linux 7 のすべてのサポートされるリリースにインストールして使用できます。Red Hat Developer Toolset は、別の Software Collection として提供されています。
Red Hat Developer Toolset は、Red Hat Enterprise Linux プラットフォームで作業する開発者向けに設計されています。GNU Compiler Collection、GNU Debugger、その他の開発用ツールやデバッグ用ツール、およびパフォーマンス監視ツールの現行バージョンを提供します。Red Hat Software Collections 2.3 以降、Eclipse 開発プラットフォームは別の Software Collection として提供されています。
Red Hat Software Collections で配信される動的言語、データベースサーバーなどのツールは Red Hat Enterprise Linux で提供されるデフォルトのシステムツールに代わるものでも、これらのデフォルトのツールよりも推奨されるツールでもありません。Red Hat Software Collections では、scl ユーティリティーに基づく代替のパッケージ化メカニズムを使用して、パッケージの並列セットを提供しています。Red Hat Software Collections を利用すると、Red Hat Enterprise Linux で別のバージョンのパッケージを使用することもできます。scl ユーティリティーを使用すると、いつでも実行するパッケージバージョンを選択できます。
重要
Red Hat Software Collections のライフサイクルおよびサポート期間は、Red Hat Enterprise Linux に比べて短くなります。詳細は、Red Hat Software Collections Product Life Cycle を参照してください。
セットに含まれるコンポーネント、システム要件、既知の問題、使用方法、および各 Software Collection の詳細は、Red Hat Software Collections documentation を参照してください。
このソフトウェアコレクション、インストール、使用方法、既知の問題などに含まれるコンポーネントの詳細は、Red Hat Developer Toolset のドキュメント を参照してください。

パート II. 既知の問題

ここでは、Red Hat Enterprise Linux 6.10 の既知の問題について説明します。

第9章 全般的な更新

Red Hat Enterprise Linux 7 で想定されるサービスのデフォルト設定に関する誤った情報

initscripts を処理する Preupgrade Assistant のモジュールは、Red Hat Enterprise Linux 7 の /usr/lib/systemd/system-preset/90-default.preset ファイルに従い、Red Hat Enterprise Linux 6 システムの現在の設定に応じて、Red Hat Enterprise Linux 7 の予想されるデフォルト設定に関する誤った情報を提供します。さらに、モジュールはシステムのデフォルト設定を確認せず、check スクリプト処理中に使用されるランレベルの設定のみです。これは、システムのデフォルトのランレベルではない可能性があります。したがって、initscripts は予想される方法で処理されず、新しいシステムには、予想以上の手動アクションが必要になります。ただし、ユーザーは、使用可能なデフォルト設定にもかかわらず、関連するサービスに対して選択される設定について通知されます。
(BZ#1366671)

UEFI システムで USB フラッシュドライブからのインストールに失敗する

UEFI ファームウェアを備えたシステムで機能する起動可能な USB ドライブを作成するには、efidisk.img ファイルが必要です。本リリースでは、作成ビルドプロセス中の問題が原因でこのファイルが正しく生成されず、その結果、ファイルが起動に使用できなくなりました。
回避策として、UEFI システムでインストーラーを起動する代替手段のいずれかを使用します。
  • 提供されているブート ISO イメージ(boot.iso または完全インストール DVD)の 1 つを CD または DVD に書き込み、光学ドライブを使用して起動します。
  • ISO イメージのいずれかを CD ドライブまたは DVD ドライブとしてマウントします。
  • PXE サーバーを設定し、ネットワークから起動します。
(BZ#1588352)

FIPS モードを有効にした状態では、RHEL 6 システムの RHEL 7 へのインプレースアップグレードはできない

FIPS モードが有効な Red Hat Upgrade Tool を使用して RHEL 6 システムを RHEL 7 にアップグレードする場合、HMAC (Hash-based Message Authentication Code)がないため、カーネルデータが正しく検証されなくなります。その結果、Red Hat Upgrade Tool はターゲットシステムカーネルで起動できず、プロセスが失敗します。代わりに、クリーンインストールを実行することが推奨されます。管理者がアップグレード中に FIPS モードを無効にした場合は、すべての暗号キーを再生成し、変換されたシステムの FIPS 準拠を再評価する必要があります。詳細は、RHEL 6/7/8 FIPS 140-2 に準拠する方法 を参照してください。
(BZ#1612340)

LDL 形式を使用している場合は、IBM Z でのインプレースアップグレードが不可能です

RHEL 7 では、Linux ディスクレイアウト(LDL)形式に対応していません。したがって、IBM Z アーキテクチャーでは、1 つ以上の DASD (Direct Access Storage Devices)上の LDL でパーティションがフォーマットされている場合、Preupgrade Assistent はこれを極端のリスクとして示し、Red Hat Upgrade Tool はこのようなパーティションのデータ損失を防ぐためにアップグレードプロセスを開始しません。
この問題を回避するには、Common Disk Layout (CDL)形式に移行します。使用中の DASD 形式を確認するには、次のコマンドを実行します。
# dasdview -x <disc>
コマンド出力には、CDL 形式の次の結果が表示されます。
format : hex 2 dec 2 CDL formatted
または、LDL 形式で以下のような結果になります。
format : hex 1 dec 1 LDL formatted
RHBAguava411 更新を適用し ないと、Preupgrade Assistant が LDL 形式を検出できないため、データ損失が発生する可能性があります。
(BZ#1618926)

Preupgrade Assistant が、システムに特定のパッケージが ない場合はチェックされない と報告

特定の必要なパッケージがシステムにインストールされていないと、preupg コマンドによってトリガーされる Preupgrade Assistant はアップグレード前の評価を実行できません。その結果、テストサマリーでは、チェックされていない 結果のキーワードが各行に表示されます。
この問題を回避するには、以下を実行します。
  1. 64 ビットバージョンの openscapopenscap-engine-sce パッケージ、および openscap-utils パッケージをインストールします。32 ビット版がインストールされている場合は、それらを削除することを推奨します。
  2. preupg コマンドを再度実行します。
(BZ#1804691)

第10章 認証および相互運用性

SELinux エラーで、adcli を使用したマシンアカウントのパスワードの更新に失敗する場合がある

Red Hat Enterprise Linux 6.10 の adcli ツールを使用してマシンアカウントのパスワードを更新しようとすると、SSSD (システムセキュリティーサービスデーモン)が、マシンアカウントのパスワードも含む内部 Samba データベースの更新を試みることがあります。その結果、SELinux アクセスベクターキャッシュ(AVC)には、SSSD とそのサブプロセスが、Samba の net コマンドを実行して内部 Samba データベースを更新できないと記載されています。
この問題を回避するには、以下の内容で sssd_samba.te ファイルを作成して、ローカルの SELinux ポリシーを追加します。
module sssd_samba 1.0;

require {
	type sssd_t;
	type samba_net_exec_t;
	class file execute;
}

#============= sssd_t ==============
allow sssd_t samba_net_exec_t:file execute;
以下のコマンドを入力します。
# yum install selinux-policy-devel
# make -f /usr/share/selinux/devel/Makefile sssd_samba.pp
# semodule -i sssd_samba.pp
その結果、adcli を使用する SSSD は、SELinux AVC エラーなしで Samba の内部データベースを更新できます。(BZ#1558428)

default_domain_suffix が設定されている場合、AD ユーザーは IdM ホストで sudo を使用できません。

Identity Management (IdM)と Active Directory (AD)との間の信頼では、/etc/sssd/sssd.conf ファイルの default_domain_suffix パラメーターが AD ドメインに設定されている場合、AD ユーザーは IdM ホストで sudo コマンドを実行できません。この問題を回避するには、/etc/sssd/sssd.conf ファイルから default_domain_suffix パラメーターを削除します。その結果、AD ユーザーと IdM ユーザーの両方で、sudo ポリシーが期待どおりに機能します。
default_domain_suffix パラメーターを削除した後、AD ユーザーは、ログインにユーザー名の短いバージョンの代わりに user_name@domain_name を使用する必要があります。(BZ#1550192)

第11章 コンパイラーおよびツール

Git を HTTP または HTTPS および SSO と併用できない

Git には、Kerberos チケットの委任が必要な場合に使用する http. delegation 設定変数を cURL--delegation パラメーターに提供します。ただし、Red Hat Enterprise Linux 6 に含まれる Git には、libcurl ライブラリーのバージョンには無関係なチェックが含まれていますが、必要な修正は、RHEL 6 システム上の別のバージョンの libcurl で提供されます。疑似性として、HTTP または HTTPS 接続でシングルサインオンで Git を使用すると失敗します。この問題を回避するには、Red Hat Software Collections の rh-git29 Software Collection が提供する Git バージョンを使用します。(BZ#1430723)

第12章 インストールおよび起動

GRUB が NVMe デバイスに対応していない

Red Hat Enterprise Linux 6 の GRUB ブートローダーでは、NVMe (Non-volatile memory NVM Express)デバイスに対応していないため、ブートローダーはこれらのデバイスにインストールできません。
この問題を回避するには、以下を行います。
  • 別のストレージデバイスを使用したブートローダーのインストール
  • デフォルトのブートローダーとして GRUB2 を使用し、NVMe デバイスへのインストールをサポートする RHEL 7 へのアップグレード
(BZ#1227194)

GRUB の更新がシステムに適用されない

yum または rpm ( rpm -Uvh grubなど)を使用して GRUB ブートローダーが更新され、更新プロセスに成功すると、GRUB の技術的な制限により grub-install コマンドが自動的に実行されません。更新されたパッケージはダウンロードされてインストールされますが、そのパッケージが提供する新しいバージョンのブートローダーはシステムに自動的に適用されません。代わりに、パッケージの更新後も古いバージョンが使用されるため、更新で提供される修正はシステムには適用されません。
この問題を回避するには、grub パッケージのインストール時に毎回、root 権限を持つコマンドラインを使用して grub-install コマンドを手動で実行します。(BZ#1573121)

GRUB Legacy は SHA 暗号化パスワードをサポートしません

UEFI モードでは、GRUB Legacy は MD5 で暗号化されたパスワードのみをサポートし、SHA256 および SHA512 暗号化パスワードには対応していません。その結果、UEFI モードで SHA256 および SHA512 暗号化パスワードを使用すると、システムの起動時にオペレーティングシステムが応答しなくなります。
この問題を回避するには、以下を行います。
  • レガシー BIOS モードで起動するようにシステムを設定します。詳細は、https://access.redhat.com/solutions/68828 を参照してください。
  • SHA で暗号化されたパスワードをサポートする GRUB 2 ブートローダーを使用する Red Hat Enterprise Linux 7 にアップグレードします。(BZ#1598553)

第13章 カーネル

/proc/stat ファイルを読み取るプロセスにより、CPU 使用率が高くなる

多くのプロセスが /proc/stat ファイルを読み取っている場合、システムでの CPU 使用率が高くなります。これは、sparse_irq_lock カーネルロックの競合が原因で発生します。
この問題を回避するには、カーネルコマンドラインに kstat_irq_nolock 引数を追加します。ロックを無効にして CPU 使用率が低下しますが、競合状態により、非常にまれにシステムが応答しなくなることがあります。(BZ#1544565)

第14章 セキュリティー

OpenSSL のランタイムバージョンがマスクされ、SSL_OP_NO_TLSv1_1OpenSSL 1.0.0 で使用することはできません。

一部のアプリケーションは OpenSSL バージョンの誤ったバージョンチェックを実行するため、OpenSSL の実際のランタイムバージョンがマスクされ、代わりにビルドタイムバージョンが報告されます。したがって、SSLeay () 関数を使用して現在実行中の OpenSSL バージョンを検出することはできません。
さらに、OpenSSL 1.0.0 で実行するときに、OpenSSL 1.0.1 に存在する SSL_OP_NO_TLSv1_1 オプションと同等の値を SSL_CTX_set_options () 関数に渡すと、SSL/TLS のサポートが完全に壊れます。
この問題を回避するには、別の方法を使用して、現在実行中の OpenSSL バージョンを検出します。たとえば、SSL_get_ciphers ()関数で有効な暗号のリストを取得し、SSL_ CIPHER_description () 関数を使用して一覧を解析して TLS 1.2 暗号を検索できます。これは、バージョン 1.0.1 以降に存在するため、1.0.0 より後の OpenSSL バージョンで実行されるアプリケーションを示しています。(BZ#1497859)

第15章 ストレージ

LVM スナップショットによりシステムハングが発生することがある

LVM スナップショットの使用時に、ファイルシステムブロックがスナップショットのチャンクの境界に整合しない場合に、システムが応答しなくなることがあります。これは、Device Mapper スナップショットとプロセスごとの bio キューイングとの間の複雑な対話が原因で発生します。これにより、循環依存関係やデッドロックが発生する可能性があります。
この問題の影響を受ける場合は、デッドロックを修正する Red Hat Enterprise Linux 7 にアップグレードしてください。この修正は、この運用フェーズでは、Red Hat Enterprise Linux 6 には含まれすぎています。(BZ#1073220)

第16章 システムおよびサブスクリプション管理

python-rhsm-debuginfo のインストールによりアップグレードが失敗する

python-rhsm-debuginfo パッケージがインストールされているときにユーザーが RHEL 6.10 にアップグレードしようとすると、subscription-manager-debuginfo パッケージとの競合が原因でトランザクションチェックエラーが発生します。その結果、システムのアップグレードが失敗し、subscription-manager-debuginfo のインストールまたは更新の試行も失敗します。この問題を回避するには、システムをアップグレードする前に、または subscription-manager-debuginfo をインストールまたは更新する前に、yum remove python-rhsm-debuginfo を実行して、競合するパッケージをアンインストールします。(BZ# 1581359)

付録A コンポーネントのバージョン

この付録では、Red Hat Enterprise Linux 6.10 リリースにおける主要コンポーネントとそのバージョンの一覧を説明します。
Expand
表A.1 コンポーネントのバージョン
コンポーネント
バージョン
kernel
2.6.32-754
QLogic qla2xxx ドライバー
8.07.00.26.06.8-K
QLogic ql2xxx ファームウェア
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Emulex lpfc ドライバー
0:11.0.1.6
iSCSI イニシエーターユーティリティー (iscsi-initiator-utils)
6.2.0.873-27
DM-Multipath (device-mapper-multipath)
0.4.9-106
LVM (lvm2)
2.02.143-12

付録B 更新履歴

改訂履歴
改訂 0.1-4Tue Mar 02 2021Lenka Špačková
RHEL 6 から RHEL 7 へのアップグレード へのリンクを更新。
CentOS Linux 名を修正。
改訂 0.1-3Mon May 11 2020Lenka Špačková
FIPS 関連の参照をより適切なリソースに変更しました。
改訂 0.1-2Tue Apr 28 2020Lenka Špačková
インプレースアップグレードに関する情報を更新。
改訂 0.1-1Thu Mar 19 2020Lenka Špačková
FIPS モード(自動更新)を使用したインプレースアップグレードに関連する既知の問題を更新しました。
改訂 0.1-0Wed Feb 19 2020Lenka Špačková
Preupgrade Assistant (General Updates)に関連する既知の問題を追加しました。
改訂 0.0-9Tue Feb 26 2019Lenka Špačková
リリースされた RHBAguava411 アドバイザリーに基づいて、インプレースアップグレードに関連する既知の問題を更新しました。
改訂 0.0-8Thu Nov 22 2018Filip Hanzelka
AD ユーザーが sudo を使用できない(認証および相互運用性)に関連する新しい既知の問題を追加しました。
改訂 0.0-7Wed Oct 31 2018Lenka Špačková
インプレースアップグレード(一般的な更新)に関連する新機能と 2 つの既知の問題が追加されました。
改訂 0.0-6Wed Aug 22 2018Lenka Špačková
GRUB Legacy (インストールとブート)に関連する既知の問題を追加しました。
改訂 0.0-5Tue Jul 31 2018Lenka Špačková
reposync コマンドの動作の変更に関する注記を新機能 (システムおよび Subscription Management) に追加しました。
改訂 0.0-4Tue Jun 19 2018Lenka Špačková
Red Hat Enterprise Linux 6.10 リリースノートのリリース。
改訂 0.0-0Wed Apr 25 2018Lenka Špačková
Red Hat Enterprise Linux 6.10 Beta リリースノートのリリース。

法律上の通知

Copyright © 2021 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License.If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original.If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent.Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission.We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る