6.9 リリースノート
Red Hat Enterprise Linux 6.9
Red Hat Enterprise Linux 6.9 リリースノート
9 エディッション
概要
本リリースノートでは、Red Hat Enterprise Linux 6.9 での改良点および実装された追加機能の概要を説明し、本リリースにおける既知の問題を説明します。主なバグ修正、テクノロジープレビュー機能、非推奨の機能の詳細は、テクニカルノート を参照してください。
はじめに リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux のマイナーリリースは、個別の機能拡張、セキュリティー、バグ修正に関するエラータを集約したものです。『Red Hat Enterprise Linux 6.9 リリースノート』 ドキュメントでは、今回のマイナーリリースで Red Hat Enterprise Linux 6 オペレーティングシステム、および付随するアプリケーションに追加された主な変更を説明します。テクニカルノート のドキュメントでは、重要なバグ修正、現在利用可能なすべてのテクノロジープレビュー機能、非推奨の機能、その他の情報を記載しています。
。
他のバージョンと比較した Red Hat Enterprise Linux 6 の機能および制限は、https://access.redhat.com/articles/rhel-limits の Red Hat ナレッジベースの記事を参照してください。
Red Hat Enterprise Linux のライフサイクルに関する詳細は、https://access.redhat.com/support/policy/updates/errata/ を参照してください。
第1章 概要 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
製品ライフサイクルに関する注意事項
Red Hat Enterprise Linux 6 の製品ライフサイクルフェーズは、現在、メンテナンスサポート 2 になります。このフェーズでは、新機能や新しいハードウェアの有効化は計画されていません。したがって、Red Hat Enterprise Linux 6.9 では、バグ修正に重点を置いた安定したリリースが提供されます。その後の更新は、評価済みの重大なセキュリティー修正とビジネス上の緊急問題に限定されます。詳細は、Red Hat Enterprise Linux のライフサイクル を参照してください。
インプレースアップグレード
Red Hat Enterprise Linux サブスクリプションは特定のリリースに関連付けられていないため、既存のお客様は Red Hat Enterprise Linux 6 インフラストラクチャーをいつでも Red Hat Enterprise Linux 7 に更新し、最新のアップストリームイノベーションを利用できます。Red Hat Enterprise Linux 7 へのアップグレードを簡素化するために、Red Hat では Preupgrade Assistant および Red Hat Upgrade Tool を提供しています。詳細は、2章全般的な更新 を参照してください。
セキュリティー
- TLS プロトコルバージョン 1.2 のサポートを GnuTLS コンポーネントに追加すると、Red Hat Enterprise Linux 6 は提供されるセキュリティーライブラリーで TLS 1.2 を完全にサポートします。TLS 1.2 は、PCI-DSS 3.1 などの最新のセキュリティー標準で推奨されます。詳細は、11章セキュリティー を参照してください。
OpenSCAP
1.2.13 は、Common Vulnerabilities and Exposure (CVE)オプションを使用した Authenticated Configuration Scanner カテゴリーの NIST (National Institute of Standards and Technology's) Security Content Automation Protocol (SCAP) 1.2 によって認定されています。詳細は、11章セキュリティー を参照してください。- MD5、SHA0、RC4、1024 ビットより短い DH など、安全でないと見なされる暗号プロトコルおよびアルゴリズムが非推奨になりました。さらに、EXPORT 暗号スイートのサポートも削除されました。詳細は、Red Hat Enterprise Linux 6.9 テクニカルノート を参照してください。
Red Hat Insights
Red Hat Enterprise Linux 6.7 以降、Red Hat Insights サービスが利用できるようになりました。Red Hat Insights は、デプロイメントに影響を与える前に既知の技術的問題を特定、検証、および解決できるように設計されたプロアクティブなサービスです。Insights は、Red Hat サポートエンジニアの知識、文書化されたソリューション、および解決された問題を活用して、関連する実用的な情報をシステム管理者に提供します。
このサービスは、カスタマーポータルの https://access.redhat.com/insights/ で、または Red Hat Satellite を介してホストされ、提供されます。システムを登録するには、Getting Started Guide for Insights に従ってください。詳細情報、データセキュリティーおよび制限は、を参照して https://access.redhat.com/insights/splash/ ください。
Red Hat Customer Portal Labs
Red Hat カスタマーポータルラボ は、カスタマーポータルの https://access.redhat.com/labs/ セクションで利用可能なツールセットです。Red Hat Customer Portal Labs のアプリケーションは、パフォーマンスの向上、問題の迅速なトラブルシューティング、セキュリティー問題の特定、複雑なアプリケーションの迅速なデプロイメントおよび設定に役立ちます。最も一般的なアプリケーションには、以下のようなものがあります。
パート I. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 6.9 に追加された新機能および主要な機能拡張を説明します。
第2章 全般的な更新 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 へのインプレースアップグレード
インプレースアップグレードは、既存のオペレーティングシステムを置き換えて、システムを Red Hat Enterprise Linux の新しいメジャーリリースにアップグレードする方法を提供します。インプレースアップグレードを実行するには、Preupgrade Assistant を使用します。このユーティリティーは、実際のアップグレードを実行する前にシステムのアップグレード問題を確認し、Red Hat Upgrade Tool に追加のスクリプトを提供します。Preupgrade Assistant が報告した問題をすべて解決したら、Red Hat Upgrade Tool を使用して、システムをアップグレードします。
手順とサポートされるシナリオの詳細は、移行計画ガイド および アップグレード専用のソリューション のドキュメントを参照し てください。
preupgrade-assistant がバージョン 2.3.3 にリベース
preupgrade-assistant パッケージがバージョン 2.3.3 にアップグレードされ、以前のバージョンに対するバグ修正、機能拡張、およびその他の変更が数多く追加されました。以下に例を示します。
- 新しい
preupg-diff
ツールが追加されました。これにより、複数の Preupgrade Assistant XML レポートを比較(不明な問題と、すでに分析された問題を含む他のレポート)を比較します。このツールは、新しいレポートと同じ結果と分析された XML ファイルの少なくとも 1 つの結果をフィルタリングすることで、新しいレポートで発生した問題を見つけるのに役立ちます。トリミングされたレポートの出力は、XML および HTML 形式で利用できます。 - 新しい戻りコードが 2 つ追加されました。
内部エラー
の場合は29
、ユーザーの中止
は30
です。 - 戻りコード
22
の意味が、無効な CLI オプション
に変更されました。 - Preupgrade Assistant の評価レポートの STDOUT 出力と STDERR 出力は、STDOUT と
Logs
for STDERR という追加の出力
という 2 つのフィールドに分割されました。 - Python で書かれた Preupgrade Assistant モジュールによってインポートされる
python
モジュールの名前が、preupg からpreupg
に変更されまし
た。さらに、preup_ui_manage
実行ファイルはpreupg-ui-manage
に名前が変更されました。 exit_unknown
関数と$RESULT_UNKNOWN
変数が削除されました。不明な
結果の代わりに、exit_error
関数を使用してエラーの結果を設定します。set_component
モジュール API 機能が削除されました。
Preupgrade Assistant がブラックリストによりパフォーマンスを向上できる
Preupgrade Assistant は blacklist ファイルの作成をサポートするようになりました。これにより、リストされた接頭辞を持つパス上の実行ファイルをすべてスキップできるようになりました。ユーザーは、
xccdf_preupg_rule_system_BinariesRebuild_check
セクションにある blacklist ファイル名に exclude_file
値を設定することにより、/etc/preupgrade-assistant.conf
ファイルでこの機能をアクティベートできます。以下に例を示します。
[xccdf_preupg_rule_system_BinariesRebuild_check] exclude_file=/etc/pa_blacklist
[xccdf_preupg_rule_system_BinariesRebuild_check]
exclude_file=/etc/pa_blacklist
ブラックリストファイルの各行には、除外する実行ファイルのパス接頭辞が含まれます。以前は、大きなパーティションがマウントされ、
RHEL6_7/system/BinariesRebuild
モジュールが実行ファイル一覧の多数のファイルをチェックしたときに、重大なパフォーマンスの問題が発生していました。今回のリリースより、ユーザーは重要でない実行ファイルをフィルタリングして、モジュールが消費する時間を短縮できるようになりました。この機能は今後変更される予定です。(BZ#1392018)
Preupgrade Assistant モジュールで統一された主要なファイル名
以前は、Preupgrade Assistant の各モジュールは、特定の必要なファイルに対して異なるファイル名を使用していました。これにより、テストと向きが複雑になりました。今回の更新で、キーファイル名が、各モジュールの
module.ini
(メタデータ INI ファイル)、check
(check スクリプト)、および solution.txt
(ソリューションテキスト)に対して統一されました。さらに、この変更に準拠するように複数のルール(モジュール ID)の名前が変更されたため、各ルールには、たとえば result.html
ファイルと result.xml
ファイルに、統合された _check
接尾辞が含まれるようになりました。(BZ#1402478)
RHDS システムのインプレースアップグレードの可能性を確認する新しい RHDS モジュール
今回の更新では、新しい Red Hat Directory Server (RHDS)モジュールが導入され、関連するインストールされた RHDS パッケージをチェックし、RHDS システムのインプレースアップグレードの可能性をユーザーに提供します。その結果、関連するパッケージがインストールされ、基本的なディレクトリーインスタンスが設定されている場合、モジュールは設定ファイルのバックアップを作成し、その情報を出力します。(BZ#1406464)
ベースチャンネルに移動した cloud-init
Red Hat Enterprise Linux 6.9 以降、cloud-init パッケージとその依存関係は、Red Hat Common チャンネルから Base チャネルに移動しました。
cloud-init
は、環境によって提供されるメタデータを使用してシステムの早期初期化を処理するツールです。これは通常、OpenStack や Amazon Web Services などのクラウド環境で起動するサーバーを設定するために使用されます。cloud-init パッケージは、Red Hat Common チャネルを通じて提供された最新バージョン以降は更新されていないことに注意してください。(BZ#1421281)
第3章 認証および相互運用性 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
SSSD により、管理者は AD フォレストからどのドメインに接続できるかを選択できるようになりました。
一部の環境では、参加している Active Directory (AD)フォレスト内のドメインのサブセットにのみアクセスできます。到達できないドメインに接続しようとすると、不要なタイムアウトが発生したり、System Security Services Daemon (SSSD)がオフラインモードに切り替えたりする可能性があります。
これを防ぐために、管理者は
/etc/sssd/sssd.conf/
ファイルに ad_enabled_domains
オプションを設定することで、SSSD が接続するドメインのリストを設定できるようになりました。詳細は sssd-ad (5) man ページを参照してください。(BZ#1324428)
SSSD で、pam_sss
から環境変数を受け取らない PAM サービスのリストを選択できるようになりました。
場合によっては、
pam_sss
Pluggable Authentication Module (PAM)が設定した環境変数を伝播することが望ましくない場合があります。たとえば、sudo -i コマンドを使用する場合、元のユーザーの KRB5CCNAME
変数をターゲットに環境に転送する場合があります。
以前は、特権のないユーザーが sudo -i コマンドを実行して別の特権ユーザーになる場合、新しい非特権ユーザーには、
KRB5CCNAME
が指した Kerberos 認証情報キャッシュを読み取る権限がありませんでした。
今回の更新で、
pam_response_filter
という名前の新しいオプションが追加されました。管理者は、pam_response_filter
を使用して、ログイン時に環境変数( KRB5CCNAME
など)を受け取らない PAM サービス( sudo-i
など)をリスト表示できます。現在は、pam_response_filter
に sudo-i
が一覧表示されている場合、ユーザーはターゲット環境で KRB5CCNAME
が設定されていない状態で、権限のないユーザーから別のユーザーに切り替えることができます。(BZ#1329378)
IdM サーバーは、TLS
1.2 以上を必要とするように設定できるようになりました。
TLS (Transport Layer Security)プロトコルのバージョン 1.2 は、以前のバージョンよりも大幅に安全であると見なされます。今回の更新で、
TLS
1.2 よりも安全ではないプロトコルを使用して、通信を禁止するように Identity Management (IdM)サーバーを設定できるようになりました。
詳細は、Red Hat ナレッジベースの記事 https://access.redhat.com/articles/2801181 を参照してください。(BZ#1367026)
pam_faillock
を unlock_time=never
で設定できるようになりました
pam_faillock
モジュールでは、複数の認証の失敗によって引き起こされたユーザー認証ロックが期限切れにならないという unlock_time=never
オプションを使用して指定できるようになりました。(BZ#1404832)
libkadm5*
ライブラリーが libkadm5 パッケージに移動されました。
Red Hat Enterprise Linux 6.9 では、
libkadm5*
ライブラリーが krb5-libs から新しい libkadm5 パッケージに移動しました。そのため、yum は krb5-libs パッケージを自動的にダウングレードできません。ダウングレード前に、libkadm5 パッケージを手動で削除します。
rpm -e --nodeps libkadm5
# rpm -e --nodeps libkadm5
パッケージを手動で削除したら、yum downgrade コマンドを使用して krb5-libs パッケージを以前のバージョンにダウングレードします。(BZ#1351284)
第4章 クラスタリング リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Oracle および OrLsnr Pacemaker リソースエージェントでの Oracle 11g のサポートを追加
Red Hat Enterprise Linux リリース 6.9 の時点で、Pacemaker リソースエージェントの
Oracle
および OraLsnr
は Oracle データベース 11g をサポートします。(BZ#1336846)
Pacemaker
がアラートエージェントをサポートするようになりました
Pacemaker
アラートエージェントを作成して、クラスターイベントの発生時に外部でいくつかの処理を実行できるようになりました。クラスターは、環境変数を用いてイベントの情報をエージェントに渡します。エージェントは、電子メールメッセージの送信、ファイルへのログ、監視システムの更新など、この情報で必要なことをすべて実行できます。アラートエージェントの設定に関する詳細は、Configuring the Red Hat High Availability Add-On with Pacemaker を参照してください。(BZ#1253325, BZ#1376480)
clufter
が完全にサポートされるようになりました。
clufter パッケージでは、クラスターの設定形式を変換および分析するツールが提供されます。これを使用すると、古いスタック設定から、Pacemaker を利用する新しい設定への移行を支援できます。以前はテクノロジープレビューとして利用できた
clufter
ツールが完全にサポートされるようになりました。clufter
機能の詳細は、clufter(1)
の man ページまたは clufter -h コマンドの出力を参照してください。clufter
の使用例は、Red Hat ナレッジベースの記事 https://access.redhat.com/articles/2810031 を参照してください。(BZ#1318326)
clufter がバージョン 0.59.8 にリベース
clufter パッケージがアップストリームバージョン 0.59.8 にアップグレードされ、以前のバージョンに比べて多くのバグ修正、新機能、ユーザーエクスペリエンスの強化が行われました。更新内容は、以下のとおりです。
*2
コマンドの各シーケンスに変換すると、pcs
cmd ファミリーを使用して、CMAN または Pacemaker スタック固有の設定のいずれかを、pcsclufter
ツールは pcs cluster cib file --config を提案しなくなりましたが、現時点では、後続の local-modificationpcs
コマンドでは機能しません。代わりに、pcs cluster cib ファイル を提案します。(RHBZ#1328078)clufter
ツールの出力は、指定したディストリビューションターゲットによって大幅に異なる可能性があります。これは、ツールがpcs
バージョンなどの環境出力に対応できるようになったためです。このため、ディストリビューションまたはセットアップはサポートされない可能性があり、clufter
ツールが生成するpcs
コマンドの 1 つのシーケンスが完全に異なる環境に移植可能であることを期待することはできません。clufter
ツールは、アラートハンドラーの設定など、pcs
ツールのいくつかの新機能をサポートするようになりました。さらに、clufter
ツールは、コロケーションや順序の制約用のリソースセットなど、最近pcs
ツールに追加された古い機能をサポートしています。ccs2
ファミリーが指定されたコマンドを使用して、CMAN + RGManager スタック固有の設定を、それぞれの Pacemaker 設定(または同一を反映する pcs コマンドのシーケンス)に変換する場合、pcs
*clufter
ツールは、以前に発生する可能性のある完全に有効な lvm リソースエージェントの設定を変換することはなくなりました。(BZ#1367536)
luci
インターフェイスを使用すると、管理者はリモートマシンの信頼性を検証できます。
暗号化されたチャネルでは、エンドポイント間で信頼性を確立して、合理的に安全で、中間者攻撃に対して保護する必要があります。
luci
を使用してクラスターを管理する管理者は、新規クラスターの作成、クラスターへのノードの追加、または luci の管理への既存クラスターの追加時に入力されたクラスターノードの対応する証明書フィンガープリントが自動的に提供されるようになりました。これにより、管理者は、標準時にリモートノードを認証情報(自己against-remote)認証で信頼する前に、最初にリモートマシンの信頼性を検証できます。(BZ#885028)
luci
は、個々のリソースに対して明示的に設定されたアクションを一覧表示するようになりました
クラスター設定では、特定のリソースに設定されたアクションを確認すると便利です。これは、
status
アクションの depth
パラメーターなど、暗黙の操作がユーザー設定で上書きされることを確認するときに特に役立ちます。さらに、設定されたアクションを確認できると、これらの変更および暗黙的なアクションへの追加が現在のクラスター動作に与える影響がわかります。
luci
は、サービスグループ
の内訳ビュー内の個々のリソースごとに設定されたアクションを一覧表示するようになり、特定のアクションで無視されるパラメーターを示し、実施されるように設定されている場合はタイムアウトを強調するようになりました。このビューでは、アクションのアクティブな変更は許可されません。アクションを変更するには、ccs
CLI ツールの-- add action
and--rmaction
パラメーターを使用します。(BZ#1173942)
第5章 コンパイラーおよびツール リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
el_GR@euro、ur_IN、および wal_ET ロケールのサポートが追加されました。
el_GR@euro、ur_IN、および wal_ET ロケールは、Euro などの新しい通貨シンボルに特化したサポートを提供し、ロケールが以前にサポートされなくなったインスタンスでの完全なカバレッジを提供します。
ユーザーは、関連する環境変数を使用してこれらのロケールを指定し、新しいローカリゼーションサポートを利用できるようになりました。(BZ#1101858)
Net:SSLeay
Perl モジュールが TLS バージョンの制限をサポートするようになりました
Net:SSLeay
Perl モジュールが、TLS プロトコルバージョンの明示的な指定をサポートするように更新されました。これは、セキュリティーを強化するために使用できます。TLS バージョンを 1.1 または 1.2 に制限するには、Net::SSLeay::ssl_version
変数をそれぞれ 11
または 12
に設定します。(BZ#1325407)
IO::Socket::SSL Perl
モジュールが TLS バージョンの制限をサポートするようになりました
Net:SSLeay
Perl モジュールが、セキュリティーを改善するために、TLS プロトコルバージョン 1.1 または 1.2 の明示的な仕様をサポートするように更新され、IO::Socket::SSL
モジュールはそれに応じて更新されました。新しい IO::Socket::SSL
オブジェクトが作成されると、SSL_version
オプションをそれぞれ TLSv1_1
または TLSv1_ 2
に設定することで、TLS バージョンを 1.1 または 1.2 に制限できるようになりました。または、TLSv11
および TLSv12
を使用することもできます。この値では大文字と小文字が区別されることに注意してください。(BZ#1331037)
ca-certificates がバージョン 2.10 にリベース
証明書ストアがアップグレードされ、Network Security Services (NSS)バージョン 3.27 の一部として、Mozilla Foundation によって公開された認証局証明書一覧のバージョン 2.10 に含まれる変更が含まれるようになりました。既存の PKI デプロイメントと、OpenSSL および GnuTLS に基づくソフトウェアとの互換性を維持するために、RSA キーサイズが 1024 ビットにある複数のルート CA 証明書は、デフォルトで信頼されているように維持されています。これらのレガシー変更を無効にする手順については、ナレッジベースの記事 https://access.redhat.com/articles/1413643 を参照してください。(BZ#1368996)
第6章 Red Hat Enterprise Linux の Directory Server リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Directory Server が特定の TLS バージョンの有効化および無効化をサポートするようになりました。
以前は、Red Hat Enterprise Linux 6 で実行されている Directory Server には、特定の TLS バージョンを有効または無効にする設定オプションがありませんでした。たとえば、それ以降のバージョンを有効にしたままも、安全でない TLS 1.0 プロトコルを無効にすることはできません。この更新により、nsTLS10 パラメーター、nsTLS11 パラメーター、および nsTLS12 パラメーターが cn=encryption,cn=config エントリーに追加されます。その結果、Directory Server で特定の TLS プロトコルバージョンを設定できるようになりました。
これらのパラメーターの優先度は nsTLS1 パラメーターよりも高く、すべての TLS プロトコルバージョンを有効または無効にすることに注意してください。(BZ#1330758)
第7章 ハードウェアの有効化 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
cpuid
が利用可能に
今回の更新で、
cpuid
ユーティリティーが Red Hat Enterprise Linux で利用できるようになりました。このユーティリティーは、CPUID 命令から収集された CPU に関する詳細情報をダンプし、CPU の正確なモデルも決定します。Intel、AMD、および VIA CPU をサポートします。(BZ#1316998)
RealTek RTS5250S SD4.0 コントローラーのサポート
Realtek RTS5205 カードリーダーコントローラーがカーネルに追加されました。(BZ#1167938)
第8章 インストールおよび起動 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
NO_DHCP_HOSTNAME
オプションが追加されました
NO_DHCP_HOSTNAME
オプションが /etc/sysconfig/network
設定ファイルで指定できるようになりました。以前は、特定の状況では、静的設定を使用している場合でも、初期化スクリプトが DHCP を介してホスト名を取得しないようにできませんでした。今回の更新で、/etc/sysconfig/network
ファイルで NO_DHCP_HOSTNAME
オプションが yes
、true
、または 1
に設定されている場合、初期化スクリプトが DHCP 経由でホスト名を取得できなくなりました。(BZ#1157856)
第9章 カーネル リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Chelsio ファームウェアがバージョン 1.15.37.0 に更新されました。
Chelsio ファームウェアがバージョン 1.15.37.0 に更新され、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
主なバグ修正は、以下のとおりです。
iscsi の tlv
ドライバーは、ホストに誤って送信されなくなりました。- Data Center Bridging Capability Exchange (DCBX)プロトコルを有効または無効にするため、ファームウェアが予期せず終了しなくなりました。
- アプリの優先度の値がファームウェアで正しく処理されるようになりました。(BZ#1349112)
bnxt_en
ドライバーが最新のアップストリームバージョンに更新
bnxt_en
ドライバーは、いくつかのマイナーな修正により更新され、BCM5731X、BCM5741X、および 57404 Network Partitioning (NPAR)デバイスをサポートするようになりました。(BZ#1347825)
ahci
ドライバーは Marwell 88SE9230 をサポートします。
ahci
ドライバーは、Marvell 88SE9230 コントローラーをサポートするようになりました。(BZ#1392941)
第10章 ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
NetworkManager
が dns=noneを使用した手動 DNS 設定をサポートするようになりました
この更新により、ユーザーは、
NetworkManager
が /etc/resolv.conf
ファイルを変更しないようにするオプションがあります。これは、DNS 設定を手動で管理する場合に役立ちます。ファイルが変更されないようにするには、dns=none オプションを /etc/NetworkManager/NetworkManager.conf
ファイルに追加します。(BZ#1308730)
第11章 セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
すべてのシステムコンポーネントに TLS
1.2 サポートを追加
GnuTLS
コンポーネントに TLS
1.2 サポートが追加されたため、Red Hat Enterprise Linux 6 は、同梱されたセキュリティーライブラリー( OpenSSL
、NSS
、および GnuTLS
)で TLS
1.2 を完全にサポートします。PCI-DSS v3.1 などの最新の標準では、最新の TLS
プロトコル(現在 TLS
1.2)が推奨されます。この追加により、TLS
1.2 サポートを必要とする可能性のあるセキュリティー標準の将来のリビジョンを備えた Red Hat Enterprise Linux 6 を使用できるようになります。
Red Hat Enterprise Linux 6 における暗号化の変更に関する詳細は、Red Hat カスタマーポータルの記事 https://access.redhat.com/blogs/766093/posts/2787271 を参照してください。(BZ#1339222)
OpenSCAP
1.2.13 は NIST 認定
OpenSCAP
1.2.13 は、Common Vulnerabilities and Exposure (CVE)オプションを使用した Authenticated Configuration Scanner カテゴリーの NIST (National Institute of Standards and Technology's) Security Content Automation Protocol (SCAP) 1.2 によって認定されています。OpenSCAP
は、SCAP 標準の各コンポーネントを解析および評価できるライブラリーを提供します。これにより、新しい SCAP ツールを簡単に作成できます。また、OpenSCAP
は、コンテンツをドキュメントにフォーマットしたり、このコンテンツに基づいてシステムをスキャンするために設計された多目的ツールを提供します。(BZ#1364207)
vsftpd がデフォルトで TLS
1.2 を使用するようになりました。
Very Secure File Transfer Protocol (FTP)デーモン(vsftpd)では、特定のバージョンの
TLS
プロトコルを 1.2 まで選択できます。TLS
1.2 は、Red Hat Enterprise Linux 7 の同じパッケージと同じレベルに vsftpd のセキュリティーを確保するために、デフォルトで有効になっています。TLS
1.2 に固有の新しいデフォルト暗号が追加されました: ECDHE-RSA-AES256-GCM-SHA384
および ECDHE-ECDSA-AES256-GCM-SHA384
。これらの変更によって既存の設定が中断されることはありません。(BZ#1350724)
auditd
が incremental_async
をサポートするようになりました。
audit
デーモンは、incremental_async
と呼ばれる新しいフラッシュ技術をサポートするようになりました。この新しいモードでは、セキュリティーのために、audit
デーモンのロギングパフォーマンスが大幅に向上します。(BZ#1369249)
scap-security-guide が ComputeNode に対応
scap-security-guide プロジェクトは、Red Hat Enterprise Linux の ComputeNode バリアントのスキャンに対応し、scap-security-guide パッケージも関連するチャネルで配布されるようになりました。(BZ#1311491)
rsyslog7
が TLS
1.2 を有効にするようになりました。
この更新により、
rsyslog7
マルチスレッド syslog デーモンは、GnuTLS
コンポーネントで TLS
1.2 を明示的に有効にします。(BZ#1323199)
第12章 サーバーおよびサービス リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Microsoft Azure クラウドの DDNS に追加された DHCP
クライアントフックの例
Microsoft Azure クラウドの動的 DNS (DDNS)の
DHCP
クライアントフックの例が dhcp パッケージに追加されている。管理者は、このフックを簡単に有効にして、Red Hat Enterprise Linux クライアントを DDNS
サーバーに登録できるようになりました。(BZ#1321945)
Postfix が TLS
のユーザーが制御する設定をサポートするようになりました
今回の更新により、postfix は、Transport Layer Security (TLS)プロトコルバージョンのより正確に制御するための設定オプションを提供します。たとえば、TLS v1.2 を有効にしながら
TLS
v1.1 を無効にできます。これを行うには、以下の行を main.cf
ファイルに追加します。
smtpd_tls_mandatory_protocols = !TLSv1.1
smtpd_tls_mandatory_protocols = !TLSv1.1
(BZ#1287192)
第13章 ストレージ リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
smartPQI (smartpqi
)ドライバーが利用可能になりました。
今回の更新で、新しい Microsemi ストレージアダプターハードウェアの smartPQI (
smartpqi
)ドライバーが提供されるようになり、2017 で利用できるようになります。新しいハードウェアは、Red Hat Enterprise Linux 6.5、2.7、6.7、および 6.8 上の以前の aacraid
ドライバーでも使用できます。aacraid
ドライバーと比較すると、smartpqi
ドライバーはパフォーマンスが向上し、機能が強化されます。
Red Hat Enterprise Linux 6.8 から Red Hat Enterprise Linux 6.9 に移行すると、そのドライバーが
aacraid
から smartpqi
に変更されます。標準のインストール設定を使用している限り、このドライバーの変更はユーザーに対して透過的であるため、アクションは必要ありません。新しい smartpqi
ドライバーは、Red Hat Enterprise Linux 6.9 の起動後に自動的に使用されます。(BZ#1343743)
mpt3sas
の更新
mpt3sas
ストレージドライバーがバージョン 14.100.00.00-rh に更新されました。これにより、以下の PCI ID を持つ新しいデバイスのサポートが追加されました。
- 0x1000:0x00AA
- 0x1000:0x00AB SAS3516 Fusion-MPT Tri-Mode RAID On Chip (ROC)
- 0x1000:0x00AC SAS3416 Fusion-MPT Tri-Mode I/O Controller Chip (IOC)
- 0x1000:0x00AD
- 0x1000:0x00AE SAS350808 Fusion-MPT Tri-Mode RAID On Chip (ROC)
- 0x1000:0x00AF SAS3408 Fusion-MPT Tri-Mode I/O Controller Chip (IOC) (BZ#1306469)
megaraid_sas
の更新
megaraid_sas
ドライバーがバージョン 07.700.00.00-rc1 に更新されました。これにより、以下の PCI ID を持つ新しいデバイスのサポートが追加されました。
- 0x1000:0x0014
- 0x1000:0x0016
- 0x1000:0x0017
- 0x1000:0x001B
- 0x1000:0x001C (BZ#1306457)
device-mapper-multipath
に Huawei XSG1 アレイの新しいデフォルト設定が追加されました。
Red Hat Enterprise Linux 6 では、Huawei XSG1 アレイの
device-mapper-multipath
ツールの設定において、特定の設定が推奨されます。この設定は、デフォルトで使用されるようになりました。(BZ#1333334)
データの破損を回避するために、マルチパスで disable_changed_wwids multipath.conf
オプションを使用できるようになりました。
マルチパスツールに、disable_changed_wwids
multipath.conf
オプションが追加されました。disable_changed_wwids が yes に設定されていると、multipathd
サービスはパスデバイスを監視し、World Wide Identifier (WWID)が変更された場合、multipathd
は WWID が変更するまでパスデバイスへのアクセスを無効にします。
論理ユニット番号(LUN)が上層にマルチパスデバイスが存在する間に再マッピングされると、場合によっては、I/O が誤った LUN に書き込まれる可能性があり、破損が発生する可能性があります。誤った LUN への書き込みは、LUN WWID の変更を登録し、デバイスへのアクセスを無効にする
multipathd
により検出される可能性があります。
LUN が再マッピングされてから、
multipathd
がデバイスが変更されたことを通知した際のギャップにより、場合によっては破損のリスクが依然としてあり、使用中の LUN の再マッピングは引き続きサポートされていないことに注意してください。(BZ#1377532)
device-mapper-multipath
が max_sectors_kb
設定パラメーターをサポートするようになりました。
今回の更新で、
device-mapper-multipath
は、multipath.conf
ファイルの defaults セクション、devices セクション、および multipaths セクションに、新しい max_sectors_kb
パラメーターを提供するようになりました。max_sectors_kb
パラメーターを使用すると、マルチパスデバイスが最初にアクティブ化される前に、max_sectors_kb
デバイスキューパラメーターをマルチパスデバイスのすべての基になるパスで指定された値に設定できます。
マルチパスデバイスが作成されると、デバイスはパスデバイスから
max_sectors_kb
値を継承します。手動でこの値をマルチパスデバイス向けに高めたり、パスデバイス向けにこの値を低くすると、マルチパスデバイスはパスデバイスが許可するよりも大きな I/O 操作を作成する場合があります。
max_sectors_kb multipath.conf
パラメーターを使用すると、パスデバイス上にマルチパスデバイスを作成する前に簡単にこれらの値が設定でき、無効なサイズの I/O 操作が渡されるのを防ぐことができます。(BZ#1355669)
kpartx
パーティションの作成をスキップできるようにする skip_kpartx multipath.conf
オプションが追加されました。
今回の更新で、デバイスにパーティションテーブルがある場合でも、マルチパスデバイスの作成が可能になり、パーティションは作成できなくなりました。現在、skip_kpartx オプションで設定されたマルチパスデバイスには、パーティションデバイスが作成されなくなりました。(BZ#1310320)
multipathd
の実行中にマルチパスデバイスを作成すると、ユーザーに警告が表示されるようになりました。
この更新により、
multipathd
サービスが実行されていない場合にマルチパスデバイスを追加および一覧表示するための警告メッセージが出力されます。(BZ# 1305589)
第14章 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
設定オプションを使用して、弱い暗号を除外できます
以前は、libvirt は
GnuTLS
のハードコーディングされた暗号デフォルトに依存していました。これにより、弱い暗号を使用できるようになりました。今回の更新で、弱い暗号を除外する設定オプションが libvirtd.conf
および libvirt.conf
ファイルに追加されました。さらに、TLS
優先度のサポートが libvirt URI に追加されました。その結果、使用される暗号のリストをカスタマイズして、弱い暗号を除外できます。(BZ#1333415)
Hyper-V ストレージドライバーのパフォーマンスの向上
ス チャ Hyper-V ストレージドライバーがアップストリームから更新されました。これにより、特定のワークロードに Hyper-V ストレーターvsc ドライバーを使用する場合の、I/O 操作の中程度のパフォーマンス向上が提供されます。(BZ#1352824)
TSC ページを使用するように Hyper-V クロックソースが変更されました。
今回の更新により、Time Stamp Counter (TSC)ページが Hyper-V クロックソースとして使用されます。TSC ページでは、以前使用されたモデル固有のレジスター(MSR)よりも、ゲストごとの参照カウンターの値をより効率的に計算できます。その結果、タイムスタンプの読み取りを含むカーネル操作が速くなりました。
この機能は 64 ビットカーネルでのみサポートされることに注意してください。(BZ#1365049)
ゲストユーザーによるアカウントパスワードの設定が可能に
guest-set-user-password コマンドが QEMU ゲストエージェントに導入されました。これにより、QEMU および KVM を使用する場合に、root を含むすべてのゲストユーザーのアカウントパスワードを設定できます。(BZ#1303906)
第15章 Red Hat Software Collections リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Software Collections とは、動的なプログラミング言語、データベースサーバー、関連パッケージを提供する Red Hat のコンテンツセットのことで、AMD64 および Intel 64 のアーキテクチャー上の Red Hat Enterprise Linux 6 および Red Hat Enterprise Linux 7 のすべてのサポートされるリリースにインストールして使用できます。Red Hat Developer Toolset は、別の Software Collection として提供されています。
Red Hat Developer Toolset は、Red Hat Enterprise Linux プラットフォームで作業する開発者向けに設計されています。GNU Compiler Collection、GNU Debugger、その他の開発用ツールやデバッグ用ツール、およびパフォーマンス監視ツールの現行バージョンを提供します。Red Hat Software Collections 2.3 以降、Eclipse 開発プラットフォームは別の Software Collection として提供されています。
Red Hat Software Collections で配信される動的言語、データベースサーバーなどのツールは Red Hat Enterprise Linux で提供されるデフォルトのシステムツールに代わるものでも、これらのデフォルトのツールよりも推奨されるツールでもありません。Red Hat Software Collections では、
scl
ユーティリティーに基づく代替のパッケージ化メカニズムを使用して、パッケージの並列セットを提供しています。Red Hat Software Collections を利用すると、Red Hat Enterprise Linux で別のバージョンのパッケージを使用することもできます。scl
ユーティリティーを使用すると、いつでも実行するパッケージバージョンを選択できます。
重要
Red Hat Software Collections のライフサイクルおよびサポート期間は、Red Hat Enterprise Linux に比べて短くなります。詳細は、Red Hat Software Collections Product Life Cycle を参照してください。
セットに含まれるコンポーネント、システム要件、既知の問題、使用方法、および各 Software Collection の詳細は、Red Hat Software Collections documentation を参照してください。
このソフトウェアコレクション、インストール、使用方法、既知の問題などに含まれるコンポーネントの詳細は、Red Hat Developer Toolset のドキュメント を参照してください。
パート II. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
ここでは、Red Hat Enterprise Linux 6.9 の既知の問題について説明します。
第16章 全般的な更新 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 7 では、Dovecot
の first_valid_uid
のデフォルト値が変更されました。
Red Hat Enterprise Linux 7.3 以降、Red Hat Enterprise Linux 7 では、
Dovecot
の first_valid_uid
設定オプションのデフォルト値が 500
から 1000
に変更されました。その結果、Red Hat Enterprise Linux 6 のインストールで first_valid_uid
が明示的に定義されていないと、Dovecot
設定で、1000
未満の UID を持つユーザーが Red Hat Enterprise Linux 7 への更新後にログインできなくなります。
設定が壊れないようにするには、
/etc/dovecot/conf.d/10-mail.conf
ファイルでアップグレード後に first_valid_uid
を 500
に再度定義します。first_valid_uid
が明示的に定義されていないインストールのみがこの問題の影響を受けることに注意してください。(BZ#1388967)
Red Hat Enterprise Linux 7 で想定されるサービスのデフォルト設定に関する誤った情報
initscripts を処理する Preupgrade Assistant のモジュールは、Red Hat Enterprise Linux 7 の
/usr/lib/systemd/system-preset/90-default.preset
ファイルに従い、Red Hat Enterprise Linux 6 システムの現在の設定に応じて、Red Hat Enterprise Linux 7 の予想されるデフォルト設定に関する誤った情報を提供します。さらに、モジュールはシステムのデフォルト設定を確認せず、check スクリプト処理中に使用されるランレベルの設定のみです。これは、システムのデフォルトのランレベルではない可能性があります。したがって、initscripts は予想される方法で処理されず、新しいシステムには、予想以上の手動アクションが必要になります。ただし、ユーザーは、使用可能なデフォルト設定にもかかわらず、関連するサービスに対して選択される設定について通知されます。(BZ#1366671)
アップグレード後に手動で作成された設定は、named-chroot
サービスで正常に機能しない可能性があります。
named-chroot
サービスを使用し、独自の設定ファイルを /var/named/chroot/
ディレクトリーに手動で作成した場合は、Red Hat Enterprise Linux 7 へのアップグレード後にターゲットシステムでサービスが正しく機能しない可能性があります。使用される設定ファイルの options
セクションには、以下の例のように session-keyfile
ディレクティブおよび pid-file
ディレクティブが含まれている必要があります。
session-keyfile "/run/named/session.key"; pid-file "/run/named/named.pid";
session-keyfile "/run/named/session.key";
pid-file "/run/named/named.pid";
Preupgrade Assistant
モジュールは、/var/named/chroot/
ディレクトリーで手動で作成されたファイルをチェックまたは修正しません。この問題を回避するには、options
セクションの上に手動で行を挿入します。独自の設定ファイルを /var/named/chroot/
に作成していない場合は、/etc/named.conf
ファイルを含む バインド
の設定ファイルが使用されます。これらの設定ファイルは、Preupgrade Assistant
モジュールによって確認され、修正されます。(BZ#1473233)
第17章 認証および相互運用性 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
SSSD が、IdM LDAP ツリーからの sudo ルールの管理に失敗する
現在、System Security Services Daemon (SSSD)は、デフォルトで IdM LDAP ツリーを使用します。したがって、sudo ルールを非 POSIX グループに割り当てることはできません。この問題を回避するには、
/etc/sssd/sssd.conf
ファイルを変更して、ドメインが compat
ツリーを再度使用するように設定します。
[domain/EXAMPLE] ... ldap_sudo_search_base = ou=sudoers,dc=example,dc=com
[domain/EXAMPLE]
...
ldap_sudo_search_base = ou=sudoers,dc=example,dc=com
その結果、SSSD は、
compat
ツリーから sudo ルールを読み込み、非 POSIX グループにルールを割り当てることができます。
Red Hat は、sudo ルールで参照されるグループを POSIX グループとして設定することが推奨されます。(BZ#1336548)
新しい AD 信頼をインストールすると winbindd
がクラッシュする
新規インストールしたシステムで新しい Active Directory (AD)信頼を設定すると、
ipa-adtrust-install
ユーティリティーは、winbindd
サービスが予期せず終了したことを報告する場合があります。それ以外の場合は、ipa-adtrust-install
が正常に完了します。
この問題が発生した場合は、
ipa-adtrust-install
の実行後に ipactl restart コマンドを使用して IdM サービスを再起動します。これにより、winbindd
も再起動します。
この問題の機能への影響は、依然として不明であることに注意してください。一部の信頼機能は、
winbindd
が再起動されるまで機能しない可能性があります。(BZ#1399058)
nslcd
が、ネットワーク接続が完全に起動する前に起動時に、ユーザーまたはグループの ID の解決に失敗する
nslcd
が、ネットワーク接続が完全に起動する前にローカル LDAP ネームサービスデーモンが開始されると、デーモンは LDAP サーバーへの接続に失敗します。その結果、ユーザーまたはグループの ID の解決は機能しません。この問題を回避するには、ネットワーク接続が起動した後に nslcd
を開始します。(BZ#1401632)
第18章 デスクトップ リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
vmware
ドライバーが複数のディスプレイをサポートしていない
X11 ウィンドウの
vmware
ビデオドライバーでは、マルチディスプレイのサポートに関連する特定の機能が欠落します。その結果、VMware で実行されている Red Hat Enterprise Linux 6 ゲストは複数のディスプレイを正しく使用できず、単一のディスプレイのサポートのみが利用できます。
複数表示のサポートが必要な場合は、Red Hat サポートにお問い合わせください。(BZ#1320480)
VMWare 11 または VMWare 12 の仮想マシン内の画面の回転後にマウスポインターの移動が間違っている
VMWare 11 または VMWare 12 の仮想マシン内で画面のローテーションが変更された場合、ポインターの移動は変更されません。これは、相対軸デバイスではなく絶対軸デバイスを初期化する
xorg-x11-drv-vmware
ドライバーが使用されている場合にのみ発生します。ドライバーがまだ元の座標システムにマッピングされているため、ポインターは予想されるパスに従いません。この問題を回避するには、たとえば次のコマンドを実行して、デバイスを手動でローテーションする必要があります。
xinput set-prop "ImPS/2 Generic Wheel Mouse" "Coordinate Transformation Matrix" 0 -1 1 1 0 0 0 0 1
xinput set-prop "ImPS/2 Generic Wheel Mouse" "Coordinate Transformation Matrix" 0 -1 1 1 0 0 0 0 1
上記のコマンドは例にすぎないことに注意してください。一般に、マトリックスは特定のシナリオに応じて調整する必要があります。マトリックスが適用されると、ポインターの移動が画面の回転と一致します。(BZ#1322712, BZ#1318340)
Radeon または Nouveau を使用すると、正しくレンダリングされていないグラフィックが発生する可能性がある
Xorg サーバーのバグは、まれに、Radeon または Nouveau グラフィックデバイスドライバーを使用すると、グラフィックが正しくレンダリングされない可能性があります。たとえば、Thunderbird メッセージペインが正しく表示されない場合があります。
Nouveau の場合は、回避策として、次のように
xorg.conf
ファイルに WrappedFB オプションを追加します。
この回避策により、X サーバーでの障害のあるロジックを回避し、Tunderbird メッセージペインが正しく表示されます。(BZ#1076595)
第19章 Red Hat Enterprise Linux の Directory Server リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 7 から 6.9 への IdM スキーマのレプリケーションが失敗する
Red Hat Enterprise Linux 6.9 の Identity Management (IdM)は、Red Hat Enterprise Linux 7.3 の IdM とは、
nsEncryptionConfig
オブジェクトクラスで異なるスキーマ定義を使用します。スキーマ学習メカニズムは定義をマージできないため、サーバー間のスキーマレプリケーションが失敗します。その結果、スキーマに依存するメカニズムが失敗する場合があります。たとえば、スキーマ違反とプラグインの障害が発生する可能性があり、レプリケーションが失敗し、アクセス制御手順(ACI)を無視できます。Red Hat Enterprise Linux 7.3 の今後の更新では、nsTLS10
、nsTLS11
、および nsTLS12
属性が nsEncryptionConfig
オブジェクトクラスの許可される属性のリストに追加され、その結果、スキーマに依存するメカニズムは上記のシナリオで失敗しなくなりました。(BZ#1404443)
第20章 インストールおよび起動 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
インストーラーにマルチパスデバイスの数と、選択したマルチパスデバイスの数が正しく表示されません。
マルチパスデバイスは適切に設定されていますが、インストーラーには選択したデバイスの数とデバイスの数が正しく表示されません。この時点では既知の回避策はありません。(BZ#914637)
インストーラーがマルチパスデバイス内のディスク領域を誤って表示します。
マルチパスデバイスは適切に設定されていますが、インストーラーにディスク領域とデバイスの数が正しく表示されません。この時点では既知の回避策はありません。(BZ#1014425)
Anaconda
によって生成された device.map
設定ファイルが正しくないことがあります。
カーネルの制限により、BIOS ドライブをオペレーティングシステムデバイスにマップするために使用される
device.map
設定ファイルは、特に USB キーからインストールする場合に、特定の状況で正しく生成される可能性があります。その結果、インストール後に起動が失敗することがありました。この問題を回避するには、/boot/grub
ディレクトリーの device.map
ファイルを手動で更新します。device.map
を更新して、システム上のデバイスを正しくマッピングすると、Red Hat Enterprise Linux 6 は期待どおりに起動します。(BZ#1253223)
ifup スクリプトが、手動で定義されたデフォルトルートを誤って置き換える
デフォルトのルートがルーティングテーブルに手動で追加されると、
GATEWAY
パラメーターが指定されている場合は、他のインターフェイスの設定時に ifup スクリプトが誤ってそのルートを置き換えます。このバグを回避するには、手動で追加したルート、または ifup でルートを追加するときのいずれかに、ゼロ以外のメトリックを指定します。(BZ#1090559)
UEFI システムでの Red Hat Enterprise Linux 6 をアップグレードすると、ブートローダーのパスワードが消去される
UEFI ファームウェアおよびブートローダーパスワードが設定されているシステムで Red Hat Enterprise Linux 6 をアップグレードすると、ブートローダーのパスワードが削除されます。その結果、パスワードなしでブートレコードを変更できます。この問題を回避するには、アップグレード前に
/boot/efi/EFI/redhat/grub.conf
設定ファイルからパスワード設定をバックアップし、新しいシステムの /boot/efi/EFI/redhat/grub.conf
ファイルに設定を復元します。(BZ#1416653)
第21章 カーネル リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
特定の NIC ファームウェアが bnx2x
ドライバーで応答しなくなることがあります。
ブート前のドライバーのアンロードシーケンスのバグにより、
bnx2x
ドライバーがデバイスを引き継ぐと、一部のインターネットアダプターのファームウェアが応答しなくなることがあります。bnx2x
ドライバーは問題を検出し、カーネルログにメッセージを返します。
Storm stats were not updated for 3 times.
Storm stats were not updated for 3 times.
この問題を回避するには、ハードウェアベンダーが提供する最新の NIC ファームウェアの更新を適用します。その結果、起動前のファームウェアのアンロードが期待どおりに動作し、
bnx2x
がデバイスを引き継ぐとファームウェアがハングしなくなりました。(BZ#1012684)
e1000e カードが IPv4 アドレスを取得しない可能性がある
一部の e1000e ネットワークインターフェイスカード(NIC)は、システムの再起動後に割り当てられた IPv4 アドレスを取得できない場合があります。この問題を回避するには、以下の行を /etc/sysconfig/network-scripts/ifcfg-<interface> ファイルに追加します。
LINKDELAY=10
LINKDELAY=10
(BZ#822725)
dracut がアップグレードされていない場合に ecb
カーネルモジュールが失敗する
Red Hat Enterprise Linux 6.7 からバージョン 6.8 にカーネル rpm のみをアップグレードする場合は、dracut パッケージを最新版(dracut-004-409.el6.rpm)にアップグレードします。
dracut をアップグレードすると、
ecb
モジュールが動作できるようになります。ecb
カーネルモジュールは、x86 以外のアーキテクチャーで Advanced Encryption Standard (AES)実装を使用する場合に drbg
カーネルモジュールに必要です。dracut をアップグレードしないと、drbg
AES 実装が失敗し、他の drbg
モジュールは引き続き機能します。(BZ#1315832)
ゲストは、ESXi 5.5 で起動できない場合があります。
VMware ESXi 5.5 ハイパーバイザーで Red Hat Enterprise Linux 7 ゲストを実行する場合、特定のコンポーネントは、現在、誤ったメモリータイプ範囲レジスター(MTRR)値で初期化されるか、起動時に MTRR 値を誤って再設定します。これにより、ゲストカーネルがパニック状態になったり、ゲストがシステムの起動時に応答しなくなることがあります。
この問題を回避するには、ゲストのカーネルコマンドラインに 'disable_mtrr_trim' オプションを追加します。これにより、MTRR が正しく設定されていない場合でもゲストは起動を継続できます。このオプションを使用すると、ゲストは起動時に 'WARNING: BIOS bug' メッセージを出力することに注意してください。これは無視しても問題ありません。(BZ#1422774)
キャッシュの誤ったフラッシュによるファイルシステムの破損が修正されたが、I/O 操作が遅くなる可能性がある
megaraid_sas
ドライバーのバグが原因で、以前はシステムのシャットダウン、再起動、または電源の喪失時にファイルシステムがディスク書き込みバックキャッシュとともに使用されたときに、ファイルシステムの破損が発生していました。今回の更新で、フラッシュキャッシュコマンドを raid カードに正しく転送するように megaraid_sas
が修正されました。その結果、RAID カードファームウェアも更新すると、ファイルシステムの破損は上記の状況では発生しなくなります。
Broadcom
megaraid_sas
raid アダプターを使用すると、システムログ(dmesg)で機能を確認できます。適切な機能は、以下のテキスト文字列で示されます。
FW supports sync cache Yes
FW supports sync cache Yes
この修正により、キャッシュが適切にフラッシュされるようになったため、I/O 操作が遅くなる可能性があることに注意してください。(BZ#1392499)
第22章 ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
radvd
は、競合状態により予期せず終了する場合がある
第23章 セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
OpenSSL
のランタイムバージョンはマスクされ、OpenSSL
1.0.0 でアプリケーションを実行する場合に SSL_OP_NO_TLSv1_1
を使用しないでください。
一部のアプリケーションは
OpenSSL
バージョンの誤ったバージョンチェックを実行するため、OpenSSL
の実際のランタイムバージョンがマスクされ、代わりにビルドタイムバージョンが報告されます。したがって、SSLeay ()
関数を使用して現在実行中の OpenSSL
バージョンを検出することはできません。
さらに、
OpenSSL
1.0.0 で実行するときに、OpenSSL
1.0.1 に存在する SSL_OP_NO_TLSv1_1
オプションと同等の値を SSL_CTX_set_options ()
関数に渡すと、SSL/TLS のサポートが完全に壊れます。
この問題を回避するには、別の方法を使用して、現在実行中の
OpenSSL
バージョンを検出します。たとえば、SSL_get_ciphers ()関数で有効な暗号のリストを取得し、SSL_ CIPHER_description
()
関数を使用して一覧を解析して TLS
1.2 暗号を検索できます。これは、バージョン 1.0.1 以降に存在するため、1.0.0 より後の OpenSSL
バージョンで実行されるアプリケーションを示しています。
(BZ#1497859)
第24章 サーバーおよびサービス リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
現在、cups
との上下に置いた PDF ファイルの印刷は不可能です。
CUPS 印刷システムでは、lp -d [printer] -o orientation-requested=6 [filename] コマンドの -o orientation-requested=6 オプション。これは、180 0.11.0-によって印刷ページをローテーションすることが想定されています。(BZ#1099617)
fit-to-page と fitplot オプションを使用して PDF ファイルを印刷すると、ハードウェアマージン付きのプリンターでは動作しません。
CUPS 印刷システムでは、lp -d printer-d printer-with-hwmargins -o fit-to-page および lp -d printer-with-hwmargins -o fitplot コマンドは、文書のサイズをページへとサイズするように変更して、整列サイズに適合するようにドキュメントを変更します。このオプションは、ハードウェアマージンがあるプリンターで PDF ファイルを印刷する場合は機能しません。(BZ#1268131)
DHCP
クライアントは誤ったインターフェイスを介してユニキャスト要求を送信する
DHCP
クライアントは、同じサブネット上の複数のインターフェイスをサポートしないため、ユニキャスト要求が適切なインターフェイスを通過するようにすることはできません。その結果、DHCP
クライアントはリースの更新に失敗し、ネットワーク設定が機能しなくなります。この時点では既知の回避策はありません。2 つのインターフェイスが同じサブネットに接続されている設定では、DHCP
クライアントを使用することはできません。(BZ#1297445)
pdf2dsc
スクリプトにより *.pdf ファイルから変換された *.dsc ファイルを Evince で開くことはできません。
pdf2dsc
スクリプトを使用して *.pdf (Portable Document Format)ファイルを *.dsc (Document Structure Convention)ファイルに変換し、Ghostscript のサンドボックスにある GNOME ドキュメントビューアーで変換された *.dsc ファイルを開くことはできなくなりました。これは fixed -dSAFER
オプションの結果で、Ghostscript がサンドボックスモードでの動作を強制します。詳細と回避策は、https://access.redhat.com/articles/2948831 を参照してください。(BZ#1411843)
第25章 システムおよびサブスクリプション管理 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
ReaR は eth0 インターフェイスでのみ動作します。
ReaR は、eth0 以外のインターフェイスを使用した NFS サーバーのマウントをサポートしないレスキューシステムを作成します。したがって、バックアップファイルはダウンロードできず、システムは復元できません。この問題を回避するには、dhclient を再起動して、使用するインターフェイスが eth0 であることを確認します。(BZ#1313417)
ReaR は、1 つではなく 2 つの ISO イメージを作成します。
ReaR では、
OUTPUT_URL
ディレクティブにより、レスキューシステムが含まれる ISO イメージの場所を指定できます。現在、このディレクティブセットにより、ReaR は ISO イメージの 2 つのコピーを作成します。1 つは指定されたディレクトリーに、もう 1 つは /var/lib/rear/output/
default ディレクトリーに作成されます。これには、イメージの追加領域が必要です。これは、完全システムバックアップが ISO イメージに含まれる場合に特に重要になります( BACKUP=NETFS
および BACKUP_URL=iso:///backup/
設定を使用)。
この動作を回避するには、ReaR が機能しなくなった後に追加の ISO イメージを削除します。または、ストレージが二重で長期間使用されないようにしてから、デフォルトディレクトリーにイメージを作成してから、手動で目的の場所に移動します。
この動作を変更し、ReaR に ISO イメージのコピーを 1 つだけ作成するように機能強化のリクエストがあります。(BZ#1320551)
第26章 仮想化 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Coolkey
が Windows 7 ゲストに読み込まれない
現在、Windows 7 ユーザーアカウントで
Coolkey
モジュールを読み込むと失敗するため、スマートカードのリダイレクトがこれらのゲストで適切に機能しなくなります。(BZ#1331471)
Hyper-V ゲストの vCPU の無効化が失敗する
現在、ホスト側からのサポートがないため、Microsoft Azure クラウドなど、Microsoft Hyper-V で実行されているゲスト仮想マシン上の CPU を無効にすることはできません。ただし、カーネルコマンドラインで渡された nr_cpus=XX パラメーターを使用してゲストを起動し、オンライン CPU の数を減らすことができます。ここで XX は、必要なオンライン CPU の数です。
詳細は、https://access.redhat.com/solutions/2790331 を参照してください。(BZ#1396336)
VMware ESXi ハイパーバイザーでハードディスクをバッチとしてホットプラグしても確実に動作しない
VMware ESXi ハイパーバイザーで実行している Red Hat Enterprise Linux 6 のゲスト仮想マシンに、複数のハードディスクを同時にホットプラグする場合、ホストは現在、追加されたすべてのディスクをゲストに通知することはないため、一部のディスクは使用できません。この問題を回避するには、上記のシナリオで一度に 1 つのハードディスクをホットプラグします。(BZ#1224673)
ゲストは 1.44 MB を超えるフロッピーディスクにアクセスできません
現在、ゲスト仮想マシンは、ゲストの実行中に挿入されている場合、1.44 MB を超えるフロッピードライブイメージにアクセスできません。この問題を回避するには、ゲストを起動する前にフロッピードライブイメージを挿入します。(BZ#1209362)
Hyper-V ゲスト統合サービスは、無効になって再度有効にすると機能しなくなる
現在、Microsoft Hyper-V ハイパーバイザーで実行している Red Hat Enterprise Linux 6 ゲスト仮想マシンは、データ交換やバックアップなどの Hyper
-V ゲスト統合サービスが無効になり、再度有効にした後に、Hyperv-daemon
スイートを自動的に再起動しません。そのため、これらの統合サービスは、無効になり、Hyper-V Manager インターフェイスで再度有効にすると機能しなくなります。
この問題を回避するには、Hyper-V Manager から統合サービスを再度有効にした後、ゲスト内の
hypervkvpd
、hypervvssd
、および hypervfcopyd
サービスを再起動します。または、ゲストの実行中に統合サービスのステータスを変更しないでください。(BZ#1121888)
古いホスト CPU で fsgsbase フラグおよび smep フラグで仮想マシンの起動に失敗する
fsgsbase および smep CPU フラグは、初期の Intel Xeon E プロセッサーなど、古い CPU モデルで適切にエミュレートされません。その結果、そのような CPU を持つホストでゲスト仮想マシンを起動する際に fsgsbase または smep を使用すると、起動が失敗します。この問題を回避するには、CPU が fsgsbase および smep をサポートしていない場合は、fsgsbase および smep を使用しないでください。(BZ#1371765)
最近の Windows システムを持つゲストは、hv_relaxed を使用すると起動に失敗する場合がある
現在、以下のオペレーティングシステムで KVM ゲストを起動しようとすると、エラーコードで失敗します。ここで、cpu オプションの値が
SandyBridge
または Opteron_G4
で、hv_relaxed オプションが使用されている場合は、0x0000001E メッセージが表示されます。
- 64 ビット Windows 8 以降
- 64 ビット Windows Server 2012 以降
この問題を回避するには、hv_relaxed を使用しないでください。(BZ#1063124)
Windows 10 および Windows Server 2016 ゲストの CPU サポートに制限あり
Red Hat Enterprise 6 ホストでは、Windows 10 および Windows Server 2016 ゲストは、以下の CPU モデルを使用している場合にのみ作成できます。
- Intel Xeon E シリーズ
- Intel Xeon E7 ファミリー
- Intel Xeon v2、v3、および v4
- Opteron G2、G3、G4、G5、および G6
これらの CPU モデルでは、ホストで virsh capabilities コマンドを実行して検出された CPU モデルと一致するように、ゲストの CPU モデルも設定してください。アプリケーションのデフォルトまたはハイパーバイザーのデフォルトを使用すると、ゲストが正常に起動しなくなります。
レガシー Intel Core 2 プロセッサー(Penryn とも呼ばれる)または Intel Xeon 55xx および 75xx プロセッサーファミリー(Nehalem としても知られる)で Windows 10 ゲストを使用できるようにするには、Penryn または Nehalem のいずれかを MODELNAME としてドメイン XML ファイルに追加します。
<cpu mode='custom' match='exact'> <model>MODELNAME</model> <feature name='erms' policy='require'/> </cpu>
<cpu mode='custom' match='exact'>
<model>MODELNAME</model>
<feature name='erms' policy='require'/>
</cpu>
他の CPU モデルはサポートされません。これ上に作成された Windows 10 ゲストと Windows Server 2016 ゲストの両方が、起動プロセス中に応答しなくなる可能性があります。(BZ#1346153)
vnic が有効になっている場合、ネットワーク接続が復元されない
netdev (tap)
リンクが off に設定され、vnic (virtio-net/e1000)
リンクが on に設定されている場合、ネットワーク接続は再開されません。ただし、vnic (virtio-net/e1000)
リンクが off に設定され、netdev (tap)
リンクが on に設定されている場合、ネットワーク接続が再開されます。
この問題を解決するには、一貫して同じデバイスを使用してリンクを制御します。
netdev (tap)
リンクが off に設定されている場合、そのリンクを使用してリンクをオンにすると正常に機能します。(BZ#1198956)
KVM ゲストが物理 DVD/CD-ROM メディアを適切に読み取ることができない
KVM ゲスト 仮想マシンで物理 DVD/CD-ROM を使用すると、いくつかの問題が発生する可能性があります。この問題を回避するには、物理メディアから ISO ファイルを作成し、仮想マシンで使用します。物理DVD/CD-ROMを使用しないことが推奨されます。詳細は、https://access.redhat.com/solutions/2543131 を参照してください。(BZ#1360581)
付録A コンポーネントのバージョン リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
この付録は、Red Hat Enterprise Linux 6.9 リリースにおけるコンポーネントとそのバージョンの一覧です。
コンポーネント
|
バージョン
|
---|---|
カーネル
|
2.6.32-696
|
QLogic
qla2xxx ドライバー
|
8.07.00.26.06.8-K
|
QLogic ql2xxx ファームウェア
|
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
|
Emulex
lpfc ドライバー
|
0:11.0.0.5
|
iSCSI イニシエーター utils
|
iscsi-initiator-utils-6.2.0.873-26
|
DM Multipath
|
device-mapper-multipath-0.4.9-100
|
LVM
|
lvm2-2.02.143-12
|
付録B 更新履歴 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
改訂履歴 | ||||
---|---|---|---|---|
改訂 0.2-0 | Thu Aug 02 2018 | |||
| ||||
改訂 0.1-9 | Fri Jul 20 2018 | |||
| ||||
改訂 0.1-8 | Fri Mar 16 2018 | |||
| ||||
改訂 0.1-7 | Wed Nov 29 2017 | |||
| ||||
改訂 0.1-6 | Mon Sep 04 2017 | |||
| ||||
改訂 0.1-5 | Mon Jul 03 2017 | |||
| ||||
改訂 0.1-2 | Thu Apr 27 2017 | |||
| ||||
改訂 0.1-1 | Fri Mar 31 2017 | |||
| ||||
改訂 0.1-0 | Tue Mar 28 2017 | |||
| ||||
改訂 0.0-8 | Tue Mar 21 2017 | |||
| ||||
改訂 0.0-4 | Thu Jan 05 2017 | |||
|
法律上の通知 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Copyright © 2017-2018 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License.If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original.If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent.Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission.We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.