6.9 テクニカルノート


Red Hat Enterprise Linux 6.9

Red Hat Enterprise Linux 6.9 のテクニカルノート

9 エディッション

Red Hat Customer Content Services

概要

テクニカルノートは、Red Hat Enterprise Linux 6.9 の注目すべきバグ修正、テクノロジープレビュー、非推奨の機能、その他の詳細情報に関する情報を提供します。Red Hat Enterprise Linux 6.9 に実装された改良点と、本リリースにおける既知の問題のリストは、リリース ノート を参照してください。

はじめに

Red Hat Enterprise Linux のマイナーリリースは、個別の機能拡張、セキュリティー、バグ修正に関するエラータを集約したものです。『Red Hat Enterprise Linux 6.9 テクニカルノート』 ドキュメントには、重要なバグ修正、現在利用可能なテクノロジープレビュー機能、その他の情報が記載されています。リリース ノート には、Red Hat Enterprise Linux 6 オペレーティングシステム、このマイナーリリースに付随するアプリケーションに追加された主な変更、および既知の問題が記載されています。 。
他のバージョンと比較した Red Hat Enterprise Linux 6 の機能および制限は、https://access.redhat.com/articles/rhel-limits の Red Hat ナレッジベースの記事を参照してください。
Red Hat Enterprise Linux のライフサイクルに関する詳細は、https://access.redhat.com/support/policy/updates/errata/ を参照してください。

第1章 Red Hat Enterprise Linux 6.9 International Languages

Red Hat Enterprise Linux 6.9 では、複数の言語のインストールと、要件に応じた言語の変更に対応しています。
Red Hat Enterprise Linux 6.9 では、以下の言語がサポートされます。
  • 東アジア言語 - 中国語、オランダン、中国語、中国語(Tertional Chinese)
  • ヨーロッパ語 - 英語、ドイツ語、スペイン語、フランス語、ポルトガル語、ポルトガル語、ロシア語、ロシア語
以下の表は、現在サポートされている言語、それらのロケール、インストールされるデフォルトフォント、およびサポートされている言語の一部に必要なパッケージをまとめたものです。
Expand
表1.1 Red Hat Enterprise Linux 6 の国際言語
territory 言語 Locale fonts パッケージ名
中国 簡体字中国語 zH_CN.UTF-8 AR PL (ShanHeiSun および Zenkai) Uni fonts-chinese, scim-pinyin, scim-tables
日本 日本語 JA_JP.UTF-8 Sazanami (Gothic および Mincho) fonts-japanese, scim-anthy
韓国 ハングル ko_kR.UTF-8 Baekmuk (Batang、Dotum、Gulim、Headline) fonts-korean, scim-hangul
台湾 繁体字中国語 ZH_TW.UTF-8 AR PL (ShanHeiSun および Zenkai) Uni fonts-chinese, scim-chewing, scim-tables
ブラジル ポルトガル語 pt_BR.UTF-8 Standard latin fonts
France フランス語 FD_FR.UTF-8 Standard latin fonts
ドイツ ドイツ語 DDE_DE.UTF-8 Standard latin fonts
Italy Italy IT_IT.UTF-8 Standard latin fonts
Russia ロシア語 ru_RU.UTF-8 Cyrillic dejavu-lgc-sans-fonts、dejavu-lgc-sans-mono-fonts、dejavu-lgc-serif-fonts、xorg-x11-fonts-cyrillic
Spain スペイン語 es_ES.UTF-8 Standard latin fonts

パート I. 主なバグ修正

本パートでは、ユーザーに大きな影響を及ぼしていた Red Hat Enterprise Linux 6.9 のバグで修正されたものを説明します。

第2章 認証および相互運用性

SSSD がネスト化されたドメイン内の AD ユーザーの補助グループを正しく報告

次の場合に、2 つの AD ドメインに存在する同じ samAccountName 属性を持つ Active Directory (AD)ユーザーに補助グループの解決が失敗する場合があります。
  • AD ドメインの 1 つが、もう一方のドメイン下で入れ子になっています。
  • ユーザーはデフォルト以外の組織単位(OU)に保存されました。
そのため、id [user_name] コマンドは、これらのユーザーのプライマリーグループのみを報告していました。
基礎となる SSSD コードが改善され、ユーザーアカウントのドメインとの照合が改善されました。その結果、SSSD は上記の状況で AD ユーザーの補助グループも報告します。(BZ#1293168)

2 つの SRV 解決要求が同時に実行されている場合、認証が失敗しなくなりました。

複数のサービスレコード(SRV)解決リクエストが同時に実行された場合、その 1 つによって新しいサーバーが見つからなかったことを示す失敗が返されました。そのため、ssh ユーティリティーを使用した認証に失敗していました。今回の更新により、SSSD は 2 つの同時 SRV 解決要求を正常に処理するようになりました。その結果、この状況では認証が失敗することはなくなりました。(BZ#1367435)

アカウントが期限切れまたはロックされたユーザーは、SSH 鍵を使用して IdM クライアントにログインできなくなりました。

期限切れまたはロックされたユーザーアカウントを持つ信頼された Active Directory (AD)ユーザーが、SSH 鍵などのパスワードを使用しないログイン方法を使用して Identity Management (IdM)クライアントへのログインを試みると、ログインは成功しました。今回の更新により、IdM クライアントは、AD ユーザーがログインできるかどうかを確認するときに AD ロックアウト属性をチェックします。その結果、この状況において、期限切れまたはロックされたアカウントを持つ AD ユーザーはログインできなくなりました。
このバグではセキュリティー上の影響はありません。ユーザーアカウントの有効期限が切れているか、サーバー側でロックされているため、AD ユーザーは IdM クライアントで Kerberos チケットを取得できませんでした。(BZ#1335400)

sssd_be サブプロセスが不必要に消費されなくなりました

以前は、/etc/sssd/sssd.conf ファイルで id_provider オプションが ad に設定されている場合、sssd_be プロセス内のヘルパープロセスが失敗することがありました。その結果、プロセスは新しい sssd_be インスタンスを生成し、追加のメモリーが消費されました。
今回の更新により、SSSD は、ヘルパープログラムが利用できない場合に sssd_be サブプロセスをフォークしません。これにより、消費されるメモリーの量が減ります。(BZ#1336453)

Keytab 内のシステムパスワードの更新を試みても SSSD が機能しなくなる

キータブに保存されているシステムパスワードを更新しようとすると、System Security Services Daemon (SSSD)がファイル記述子をリークしました。リークしたファイル記述子は徐々に蓄積され、SSSD が機能しなくなりました。
この更新により、SSSD は、この状況でファイル記述子をリークしなくなりました。これにより、SSSD は、システムに悪影響を及ぼすことなく、システムパスワードの更新を継続できます。(BZ#1340176)

SSSD が、key=value以外の形式で属性を含む GPO ファイルを正しく処理するようになりました。

以前は、SSSD (System Security Services Daemon)は、key=value 以外の形式で属性ペアを含む INI ファイルを正しく処理しませんでした。その結果、SSSD は、そのような属性を含むグループポリシーオブジェクト(GPO)ファイルを処理できませんでした。
この更新により、key=value とは異なる属性形式を使用しても、SSSD が上記のファイルを正しく処理できるようになりました。(BZ#1374813)

SSSD が、externalUser のユーザーを正しく解決するようになりました。

externalUser LDAP 属性のサポートは、Red Hat Enterprise Linux 6.8 の System Security Services Daemon (SSSD)から削除されました。その結果、/etc/passwd ファイルを使用した場合など、ローカルアカウントへの sudo ルールの割り当てに失敗していました。この問題は、Identity Management (IdM)ドメインと Active Directory (AD)の信頼されるドメイン以外のアカウントのみに影響しました。
この更新により、SSSD が externalUser 属性が定義されたユーザーを正しく解決するようになりました。その結果、上記の状況では、sudo ルールの割り当てが期待どおりに機能します。(BZ#1321884)

SSSD が AD 環境でローカルオーバーライドを正しく作成する

以前は、/etc/sssd/sssd.conf ファイルで id_provider オプションが ad に設定されている場合、sss_override ユーティリティーは大文字と小文字を区別しない識別名(DN)を作成していました。ただし、SSSD キャッシュ内の DN は大文字と小文字を区別します。そのため、Active Directory (AD)サブドメインからのユーザーと、ケースアカウント名が混在するユーザーに対して、ローカルの上書きは作成されません。この更新により、SSSD はキャッシュ内のオブジェクトを検索し、検索結果から DN を使用します。これにより、前述の状況で問題が修正されます。(BZ#1327272)

OpenLDAP が NSS 設定を正しく設定するようになりました。

以前は、OpenLDAP サーバーはネットワークセキュリティー設定(NSS)コードの誤った処理を使用していました。そのため、設定が適用されず、olcTLSProtocolMin などの特定の NSS オプションが正しく機能しませんでした。この更新によりバグに対処するため、影響を受ける NSS オプションが期待どおりに機能するようになりました。(BZ#1249092)

不正な HTTP リクエストが原因で IPA レプリカのインストールが失敗しなくなりました

以前は、pki-core のバグにより、PKI は HTTP リクエストを生成し、Host ヘッダーが欠落しているため、IPA レプリカのインストール中に間違った行の区切り文字を使用していました。同時に、httpd の更新により、以前のバージョンで受け入れられていたとしても、このような不正な要求が拒否されました。そのため、IPA レプリカのインストールに失敗していました。pki-core への今回の更新により、HTTP リクエスト生成の問題が修正され、レプリカのインストールが期待どおりに機能するようになりました。(BZ#1403943)

第3章 クラスタリング

クラスターノードに DLM を必要とするリソースが含まれている場合、PCS クラスターの停止操作が正常に完了するようになりました

pcs cluster stop --all を実行して、すべてのノードでクラスターを停止すると、gfs2 やクラスター化された論理ボリュームなどの Distributed Lock Manager (DLM)を必要とするリソースが停止し、シャットダウン前にクォーラムが失われることがあります。その結果、stop 操作が応答しなくなっていました。今回の更新で、Pacemaker がそのノードを停止した後にのみ、pcs cluster stop --all がすべてのノードで cman サービスを停止します。その結果、すべてのリソースが停止している間にクォーラムが維持され、操作を正常に完了できるようになります。(BZ#1322595、BZ#1353738)

rgmanager デーモンは、クォーラムが回復したときに、存続しているノードでクラスター化されたサービスを正しく起動できるようになりました。

中央処理モードを有効にすると、クォーラムが切断されて回復されると、rgmanager デーモンが、存続しているクラスターノードで機能を停止しました。今回の更新により、クォーラムが再開されると、設定ツリーが再設定されます。その結果、上記のシナリオで、クラスター化されたサービスはクラスターノードで期待どおりに起動します。(BZ#1084053)

rgmanager から clustat の開始までの短い時間により rgmanager のクラッシュが発生しなくなりました。

rgmanager デーモンが起動してから初期化を完了する前に clustat ユーティリティーが実行された場合、rgmanager は予期しない終了に影響を受けました。このバグは修正され、このシナリオで rgmanager がクラッシュしなくても起動するようになりました。(BZ#1228170)

rgmanager は、cman が停止した後、問題なく終了する

rgmanager デーモンの前に cman サービスが停止した場合、rgmanager はクラスターノードで予期せず終了する場合がありました。今回の更新で、上記のシナリオで cpg_lock () 関数が修正され、rgmanager が正常に終了するようになりました。(BZ#1342825)

クラスターリソース設定の時間関連の値が適切に評価されるようになりました。

以前は、実際の使用の時間関連のリソース値は、特に初期設定の負荷で cluster.conf ファイルで設定されている値とは異なる可能性がありました。これにより、rgmanager デーモンが予期しない動作をする可能性があります。今回の修正により、rgmanager はリソースとそれぞれの時間関連の値に関して設定されたとおりに動作するようになりました。(BZ#1414139)

第4章 コンパイラーおよびツール

sockaddr_inとの gcc 互換性の問題の解決

デフォルトの RHEL 6 コンパイラーには、新しいバージョンの gcc (Red Hat Developer Toolset で提供されるツールなど)と大きく異なる struct sockaddr_in をコピーする方法に関するルールがあります。これにより、新しいコンパイラーの使用時に sockaddr_in オーバーレイが破損しました。
この更新により、sockaddr_in 構造の 未使用 部分を定義する方法が変更されます。現在、新しいバージョンの gcc が正しくコピーされるようになりました。
このようなソースのコンパイルには、引き続き -fno-strict-aliasing が必要であることに注意してください。(BZ#1338673)

メモリーを割り当てていないプロセスのメモリー使用量を測定する際の浮動小数点例外エラーの解決

これ以上メモリーを割り当てていないプログラムで memusage ユーティリティーを実行すると、浮動小数点の例外が発生しました。
今回の更新では、ゼロになった内部統計がチェックされ、それらによって分割されないため、例外が回避されます。(BZ#1331304)

IP アドレスを渡した後にインターフェイスをスキャンする際の getaddrinfo ()の動作が改善されました。

このバージョンより前の glibc は、ホスト名自体が数値の IP アドレスであった場合でも、getaddrinfo ()呼び出しによって参照されるインターフェイス上のすべての IP アドレスをスキャンします。インターフェイス上で多数の IP アドレスが設定されているシステムでは、呼び出しに過度に時間がかかりました。
今回の更新により、スキャンが必要な場合にのみ行われ、数値の IP アドレスを渡すと呼び出しが迅速に返されます。(BZ#1270950)

スレッドキャンセルが発生した場合にオープンファイル記述子を処理するための修正

POSIX スレッドキャンセルを使用すると、glibc がオープンファイル記述子、特に ID 情報の処理時に開かれたファイル記述子を適切に処理する可能性があります。
これを修正し、スレッドがキャンセルされている場合でも、getpwuid_r などの関数を完了するために、ライブラリーの呼び出しが変更され、exec ファミリーからの呼び出しで、開いているファイル記述子が正しく処理されるようになりました。(BZ#1012343)

tzdata-update が使用できない umask を継承するための修正

/etc/localtime を更新すると、tzdata-update は現在のプロセス umask を適用して、ファイルパーミッションを決定します。
umask が 077 などの制限値である場合は、root 以外のユーザーが新しい /etc/localtime ファイルを読み取れない場合があります。これを解決するために、tzdata-update はパーミッションを rw-r--r--(0644)に無条件に設定するようになりました。(BZ# 1373646)

初期化されていないデータにアクセスする getaddrinfo の解決策

nscd が有効になっているシステムでは、glibc の getaddrinfo 関数は初期化されていないデータにアクセスし、誤ったアドレス情報を返す可能性があります。
この更新により、初期化されていないデータへのアクセスが回避され、正しいアドレスが返されるようになります。(BZ#1223095)

システムのデフォルト CA バンドルが、コンパイルされたデフォルト設定または muttの設定でデフォルトとして設定されている。

以前は、TLS/SSL 経由で新しいシステムに接続する場合、mutt メールクライアントはユーザーに証明書の保存を要求していました。今回の更新で、システム認証局(CA)バンドルがデフォルトで mutt に設定されるようになりました。その結果、mutt は、証明書の承認または拒否を求められることなく、SSL/TLS 経由で有効な証明書を持つホストに接続するようになりました。(BZ#1196787)

resolv::DNS が切り捨てられた DNS 応答を返さなくなりました。

DNS 応答がハードコーディングされた 512 バイトの制限に収まらない場合に、Ruby Resolv:: DNS リゾルバーが DNS 応答をサイレントに切り捨てました。そのため、DNS 接続の User Datagram Protocol (UDP)から Transmission Control Protocol (TCP)に、完全な DNS 応答を受け取るために、多くの DNS レコードが必要でした。これは影響を受けるのは、たとえば、Key Distribution Center (KDC)リストにより大きなサーバーのセットが含まれている Microsoft Active Directory ドメインなどです。今回の更新により、UDP 応答が切り捨てられた場合、Resolv::DNS が TCP を使用して再試行します。これは、RFC 1123 による正しい動作です。その結果、完全な DNS 応答が返されます。(BZ#1331086)

.history ファイルがネットワークファイルシステムに置かれても tcsh が応答しなくなることはなくなりました。

以前は、.history ファイルが NFS や Samba などのネットワークファイルシステムにある場合、ログインプロセス中に tcsh コマンド言語インタープリターが応答しなくなることがありました。今回の更新により、.history ファイルがネットワークファイルシステムにある場合にロックされなくなりました。その結果、上記の状況で tcsh が応答しなくなることはなくなりました。
tcsh の複数のインスタンスを実行すると、.history ファイルが破損する可能性があることに注意してください。この問題は、明示的なファイルロックメカニズムを有効にすることで解決できます。これを行うには、tcsh 設定ファイルの savehist オプションに lock パラメーターを追加します。以下に例を示します。
$ cat /etc/csh.cshrc
# csh configuration for all shell invocations.
set savehist = (1024 merge lock)
.history がネットワークファイルシステムにあるときに tcsh にファイルロックを強制的に使用させるには、savehist オプションの 3 番目のパラメーターに lock パラメーターが必要です。Red Hat は、ロック パラメーターを使用すると、ログインプロセス中に tcsh が応答しなくなることを保証しないため、自己責任でこれを行ってください。(BZ#885901)

LWP::UserAgent Perl モジュールが HTTPS 要求のプロキシー設定を正しく処理するようになりました

以前は、LWP::UserAgent Perl モジュールは、デフォルトで HTTPS プロキシー環境変数を受け入れませんでした。perl-libwww-perl パッケージのバージョン 5.883-3 は、TLS を実装するための Net ::SSL モジュールの代わりに、IO::Socket::SSL モジュールの使用を開始しました。そのため、Net:SSL モジュールの https_proxy 環境変数の処理に依存するアプリケーションは、HTTPS プロキシーサーバー経由ではなく、HTTPS サーバーに直接接続するように確立されました。
今回の更新で、Net::SSL モジュールの動作が LWP::UserAgent モジュールに追加され、env_proxy オプションが LWP::UserAgent モジュールの new () メソッドに渡されていない場合、https_proxy および HTTPS_PROXY 環境変数が受け入れられるようになりました。さらに、URL スキーマのないプロキシー仕様が認識されるようになりました。その結果、Net::SSL モジュールを使用するアプリケーションは、perl-libwww-perl パッケージから IO::Socket::SSL 暗号化バックエンドに切り替えた後に正しく機能します。(BZ#1400632)

Frontier::Client Perl モジュールは HTTPS リクエストのプロキシー設定を無視しなくなりました

Frontier::Client Perl モジュールを使用して、プロキシーサービス経由で XML-RPC リクエストを HTTPS サーバーに送信する場合、プロキシー設定は無視されていました。その結果、リクエストはプロキシーサーバーではなく、HTTPS サーバーに直接送信されました。今回の更新で、Frontier::Client Perl モジュールが修正され、HTTP と HTTPS スキーマタの両方についてプロキシー設定を基礎となる LWP::UserAgent オブジェクトに渡すようになり、Frontier::Client は HTTPS 要求もプロキシー設定を尊重するようになりました。(BZ#832390)

RPM 検証で /var/account/pacct ファイルに障害が報告されなくなりました。

以前は、インストール後に /var/account/pacct ファイルのモードが設定されていなかったため、RPM 検証およびコンプライアンスチェックで失敗が報告されていました。このバグを修正するには、インストールの直後に /var/account/pacct のモードが 0600 に変更されます。その結果、RPM 検証チェックは /var/account/pacct で障害を報告しなくなり、ファイルに root のみがアクセスできるようになりました。(BZ#1182317)

tcshジョブ 出力が stdout に正しく表示されるようになりました。

以前は、ジョブ 組み込みコマンドの出力が、標準出力ではなく標準エラーに表示されていました。このバグは修正され、ジョブ の出力が stdout に正しく表示されるようになりました。(BZ#1338986)

tcsh のいくつかのリグレッションが修正されました。

今回の更新で、tcsh コマンド言語インタープリターにおけるいくつかのリグレッションが修正されました。
  • Ctrl+P または Up Arrow キーを使用してコマンド履歴を参照すると、バックスラッシュが正しく表示されるようになりました。
  • バックスラッシュはユーザー定義のエイリアスを正しくエスケープするようになりました。これにより、git-completion が修正されました。
  • built-in time コマンドの出力が、組み込みの setenv コマンドで使用されると正しくキャプチャーされるようになりました。(BZ#1334751)

解放されたメモリーを使用しても git shortlog がクラッシュしなくなりました

以前は、メールアドレスエントリーが場合にのみ異なる場合、git shortlog コマンドの .mailmap 機能は、重複したメールエントリーを盗難ポインターに置き換えず、解放されたメモリーが参照されていました。その結果、すでに解放されたメモリーが使用されているため、Git が予期せず終了しました。パッチが適用され、これらのエントリーが置き換えられる前にメモリーが解放され、git shortlog が割り当てられたメモリーのみを正しく使用するようになります。(BZ#874659)

Can't coerce HASH to string と報告しようとすると、perl インタープリターがクラッシュしなくなりました。

mod_perl 環境で XML::LibXSLT Perl スクリプトを実行している場合、Cant coerce HASH to string のランタイムエラーを報告しようとした間に、Perl インタープリターがセグメンテーション違反で予期せず終了する可能性があります。このコードは、スクリプト行の詳細の欠落を正しく処理するようにエラーメッセージを出力し、このシナリオで Perl インタープリターがクラッシュしなくなりました。(BZ#1364206)

gdbserver が、コンテナーからのプロセスのシームレスなデバッグをサポートするようになりました。

この更新より前は、GDB が Super-Privileged Container (SPC)内で実行され、Red Hat Enterprise Linux Atomic Host 上の別のコンテナーで実行されているプロセスに割り当てられている場合、GDB は、デバッグするプロセスによって読み込まれるメインの実行可能ファイルまたは共有ライブラリーのバイナリーイメージを見つけられませんでした。
その結果、GDB が存在していない、または存在するが不一致になっているファイルに関連するエラーメッセージが表示される可能性がありました。また、GDB が正しくアタッチされているように見えるにも関わらず、その後のコマンドが失敗したり、破損した情報が表示されている可能性があります。
Red Hat Enterprise Linux 6.9 では、gdbserver は、コンテナーからのデバッグプロセスをシームレスにサポートできるように拡張されました。Red Hat Enterprise Linux 6.9 バージョンの gdbserver は、qXfer:exec-file:read および vFile:setfs パケットに新しく対応しています。ただし、Red Hat Enterprise Linux 6.9 バージョンの gdb は、これらのパケットを使用できません。コンテナーおよび Red Hat Enterprise Linux 6.9 gdb を使用するには、Red Hat Developer Toolset 4.1 (以降)バージョン gdb を使用することが推奨されます。また、Red Hat Developer Toolset の gdbserver も使用できます。
Red Hat Enterprise Linux 6.9 gdb は、-p パラメーター(または attach コマンド)で実行する場合に gdbserver の使用を提案できるようになりました。同時に、アタッチされているプロセスがコンテナーからあることを検出します。Red Hat Enterprise Linux 6.9 gdb は、デバッグするコンテナーでのプロセスの実行場所を指定するための file コマンドの明示的な使用を提案するようになりました。代わりに Red Hat Developer Toolset バージョンの gdb を使用している場合は、file コマンドを入力する必要はありません。
今回の更新で、Red Hat Enterprise Linux 6.9 gdbserver は、Red Hat Developer Toolset 4.1 (以降) gdb と共に、コンテナーからのプロセスをシームレスにデバッグできるようになりました。また、Red Hat Enterprise Linux 6.9 gdb が利用できない場合は、Red Hat Developer Toolset gdb が利用できない場合は、コンテナーからのプロセスのデバッグを説明します。(BZ#1316539)

第5章 デスクトップ

GUI セッションのシャットダウンをキャンセルすると、実行中のセッションに切り替わるようになりました。

以前は、システムをシャットダウンするための policykit 認証情報が、ログアウトする前に事前に取得されませんでした。その結果、ユーザーが policykit 認証ダイアログをキャンセルすると、グラフィカルユーザーインターフェイス(GUI)セッションではなくログイン画面に戻ります。今回の更新により、ログアウトを開始する前に、認証情報を取得するダイアログが事前に表示されるようになりました。その結果、ユーザーが認証ダイアログをキャンセルすると、ログイン画面ではなくセッションに戻ります。(BZ#1320245)

第6章 Red Hat Enterprise Linux の Directory Server

Directory Server が誤検出のエラーメッセージを記録しなくなりました。

以前は、Directory Server のマルチマスターレプリケーション環境では、レプリカ更新ベクトル(RUV)が変更されずに更新された場合には、Failed to update RUV for unknown エラーメッセージが複数回ログに記録されていました。今回の更新で問題が修正され、Directory Server がエラーメッセージを記録しなくなりました。(BZ#1266920)

FIPS モードでは、slapd_pk11_getInternalKeySlot () 関数を使用してトークンのキースロットを取得するようになりました。

Red Hat Directory Server は、セキュリティーデータベースで FIPS モードが有効になっているときに、固定トークン名からキースロットを取得しようとしました。ただし、トークン名は変更できます。キースロットが見つからないと、Directory Server がレプリケーションマネージャーのパスワードをデコードできず、レプリケーションセッションが失敗します。この問題を修正するために、slapd_pk11_getInternalKeySlot () 関数は FIPS モードを使用して現在のキースロットを取得するようになりました。その結果、上記の状況では、SSL または STTARTTLS を使用したレプリケーションセッションが失敗しなくなりました。(BZ#1352109)

Directory Server が弱い DH パラメーターの設定をサポートするようになりました。

Red Hat Directory Server にリンクされているネットワークセキュリティーサービス(NSS)ライブラリーには、少なくとも 2048 ビット Diffie-Hellman (DH)パラメーターが必要です。ただし、Java 1.6 および 1.7 は 1024 ビットの DH パラメーターのみをサポートします。その結果、これらの Java バージョンを使用するクライアントは、暗号化された接続を使用して Directory Server に接続することができませんでした。今回の更新で、allowWeakDHParam パラメーターが cn=encryption,cn=config エントリーに追加されました。その結果、このパラメーターを有効にすると、影響を受けるクライアントは弱い DH パラメーターを使用して接続できるようになりました。(BZ#1327065)

cleanAllRUV タスクが変更ログバックエンドが破損しなくなる

cleanAllRUV タスクの最後に、Directory Server は、消去したレプリカ ID を含むレプリケーション changelog からエントリーを削除します。以前は、タスクは、タスクで設定されたのは 1 つだけではなく、すべての変更ログバックエンドを誤って実行していました。これにより、複数のバックエンドに同じレプリカ ID が含まれる場合は、cleanAllRUV タスクがそれらが破損していました。今回の更新で問題が修正され、cleanAllRUV タスクが正しく機能するようになりました。(BZ#1369572)

Retro 変更ログの再インデックス化が失敗しなくなる

以前は、retrocl-plugin は、解放せずに changelog バックエンドの読み取り専用モードでロックを設定していました。これにより、デッドロックが生じる可能性があります。たとえば、書き込みモードのロックが設定されている場合、retro changelog バックエンドの db2index.pl スクリプトによって実行されるインデックスタスクが応答しなくなりました。この更新でパッチが適用され、結果として retro changelog のインデックスを再作成しても失敗しなくなりました。(BZ#1370145)

CLEAR パスワードストレージスキームプラグインを無効にしても Directory Server が失敗しなくなりました。

以前は、Directory Server では、userPassword 属性の設定時に CLEAR パスワードストレージプラグインを有効にする必要がありました。その結果、CLEAR が無効になっている場合、userPassword 属性の設定を試みると、Directory Server が予期せず終了しました。この更新でパッチが適用され、上記の状況で Directory Server が失敗することはなくなりました。(BZ#1371678)

サーバー側のソートの使用時に Directory Server が予期せず終了しなくなりました

以前は、マッチングルールとサーバー側のソートを使用すると、Directory Server が誤ってメモリーを複数回解放し、予期せず終了していました。今回の更新でバグが修正され、サーバー側のソートの使用時に Directory Server が失敗しなくなりました。(BZ#1371706)

Directory Server が ACI でマクロを検証するようになる

以前は、Red Hat Directory Server はアクセス制御命令(ACI)でマクロを検証しませんでした。その結果、ユーザーは ACI に誤ったマクロを設定することができました。今回の更新でコードの基本的な検証が改善され、Directory Server が無効なマクロを拒否し、エラーをログに記録します。(BZ#1382386)

レプリケーションモニターに正しい日付が表示されるようになりました。

レプリケーションモニターでは、day フィールドの値が 10 未満の場合に、日付の年がヘッダーに表示されませんでした。コードが正しい API を使用し、年が正しく表示されるようになりました。(BZ#1410645)

memberOf fix-up タスクが引数を検証するようになりました。

以前は、memberOf 修正タスクで無効なフィルターまたは basedn パラメーターが提供され、タスクが失敗した場合、情報はログに記録されませんでした。パッチが適用され、問題が発生すると、エラーがログに記録され、タスクステータスが更新されます。その結果、管理者はタスクが失敗したかどうかを識別できるようになりました。(BZ#1406835)

存在しない属性を削除するときに Directory Server が予期せず終了しなくなりました

以前は、バックエンド設定から存在しない属性を削除すると、Directory Server が予期せず終了していました。今回の更新では、属性が削除されていない場合に、ldbm_config_set () 関数に NULL 値を渡すパッチが適用されます。その結果、Directory Server は上記のシナリオで操作を拒否するようになりました。(BZ#1403754)

Directory Server は、インポートに失敗した場合に複数のエラーメッセージを表示しなくなりました

以前は、データのインポートが失敗した場合、データベースへの接続が閉じられていないため、複数の Unable to flush エラーメッセージが表示されていました。この更新によりパッチが適用され、その結果、Directory Server は上記の状況で複数のエラーを表示しなくなりました。(BZ#1402012)

仮想リストの表示に関連する問題が修正されました。

以前は、仮想リストビュー(VLV)インデックスを削除する際に、dblayer_erase_index_file_nolock () 関数は呼び出されていませんでした。そのため、dblayer ハンドルに設定された物理インデックスファイルとバックポインターは削除されませんでした。その結果、Directory Server が予期せず終了しました。今回の修正により、コードが更新され、VLV インデックスの削除時に、dblayer_erase_index_file_nolock () 関数が呼び出されるようになりました。
さらに、以前は VLV プラグインコールバックの登録を解除せずに、vlv_init () 関数を複数回呼び出すことができました。その結果、Directory Server が予期せず終了することがありました。今回の更新により、コールバックが登録解除されるようになりました。
その結果、上記の状況では Directory Server が予期せず終了しなくなりました。(BZ#1399600)

Directory Server が機密情報を記録しなくなりました。

以前は、Trace 関数呼び出し オプションが nsslapd-errorlog-level パラメーターで有効になっていると、Directory Server は機密情報を含む属性を含むすべての属性をエラーログファイルに記録していました。機密性の高い属性の値を除外するためのパッチが適用されました。その結果、Directory Server は機密情報を記録しなくなりました。(BZ#1387772)

グループ ACI が正しく評価されるようになりました。

以前は、アクセス制御手順(ACI)のグループ内のメンバーの数がクエリーの結果のサイズ制限を超えると、Directory Server はアクセスを誤って拒否していました。この問題を修正するために、サーバーサイズ制限は ACI グループ評価に適用されなくなり、クエリーが正しく機能するようになりました。(BZ#1387022)

第7章 ファイルシステム

autofs パッケージに README.autofs-schema ファイルと更新されたスキーマが含まれるようになりました。

samples/autofs.schema ディストリビューションファイルは古く、正しくありません。結果として、誰かが誤った LDAP スキーマを使用している可能性があります。ただし、使用中のスキーマの変更は強制できません。今回の更新により、以下が可能になります。
  • 問題を説明し、可能であればどのスキーマを使用するかを推奨するために、README.autofs-schema ファイルが追加されました。
  • autofs パッケージに含まれるスキーマが samples/autofs.schema.new に更新されました。(BZ#703846)

名前変更操作後に、古い dentry オブジェクトが dentry キャッシュに残されなくなりました

NFS ファイルシステムでは、既存のオブジェクトを置き換える名前変更操作後に、古い dentry オブジェクトが dentry キャッシュに残されました。その結果、古い名前または新しい名前に 32 文字以上が含まれている場合、古い名前のエントリーはアクセス可能と表示されていました。基礎となるソースコードが、古い dentry のハッシュを解除するように変更されました。その結果、名前変更操作によって古い dentry オブジェクトが発生しなくなりました。(BZ#1080701)

シャットダウン状態に達した後、autofs マウントが無限ループに入らなくなりました

autofs マウントがシャットダウン状態に到達し、マウント要求が到達してシャットダウン通知を読み取る前に処理された場合、mount-handling スレッドは autofs マウントをクリーンアップせずに終了しました。その結果、autofs-managed マウントがマウントされたままになると、メインプログラムは終了条件に到達せず、無限ループに入りました。このバグを修正するために、リクエストが処理されるたびに終了条件チェックが行われるようになり、autofs マウントがそのシャットダウン状態に達した場合にクリーンアップ操作が実行されるようになりました。その結果、autofs デーモンは、シャットダウン時に想定どおりに終了するようになりました。(BZ#1277033)

NIS サーバーに保存されているマップにアクセスするために 自動 マウントを再起動する必要がなくなりました。

以前は、autofs ユーティリティーは、起動時に NIS クライアントサービスを待ちませんでした。そのため、プログラムの起動時にネットワークマップソースが利用できない場合、マスターマップを読み取ることができず、NIS サーバーに保存されているマップにアクセスするために 自動マウント サービスを再起動する必要があります。今回の更新により、autofs はマスターマップが利用可能になり、起動マップを取得できるまで待機します。その結果、automount は NIS ドメインからマップにアクセスでき、起動時に autofs を再起動する必要がなくなりました。
設定された待機時間後も NIS マップが利用できない場合は、autofs 設定の master_wait オプションを増やす必要がある場合があります。ほとんどの場合、パッケージで使用される待機時間は十分です。(BZ#1350786)

再試行タイムアウトを設定すると、SSSD からのマウントなしで autofs が起動しないようになりました。

autofs ユーティリティーを起動すると、以前は sss マップソースがマップ情報を提供する準備ができていなかったことがありましたが、sssmap does not existnot available 状態を区別するための適切なエラーを返しませんでした。その結果、自動マウントは正しく機能せず、SSSD からマウントせずに autofs が起動しました。このバグを修正するには、map does not exist エラーが設定可能な期間発生した場合に、autofs がマスターマップへの SSSD 要求を再試行します。これで、再試行タイムアウトを適切な値に設定して、マスターマップが読み取られ、autofs が期待どおりに開始されるようにできるようになりました。(BZ#1384404)

第8章 ハードウェアの有効化

Intel NVMe ドライバーに追加された追加のデバイス ID

このパッチにより、デバイス ID 0x0a53 および 0x0a54 が Intel NVMe ドライバーに追加されます。これにより、ベンダー固有のコントローラー Identify フィールドで指定されたストライプサイズへの I/O 調整が可能になり、パフォーマンスを大幅に向上できます。(BZ#1372088)

SFP がインストールされていない場合の 82599ES の継続的なプローブの修正

SFP モジュールがインストールせずに Intel 82599ES カードを使用すると、ハードウェアおよびパフォーマンス問題が過度にポーリングされる可能性があります。ixgbe ドライバーは、これが発生しないように更新され、後で SFP が追加された場合は、正しく応答するようになりました。(BZ#1304849)

bnx2x ドライバーがパリティーイベント後の回復にかかる時間が短くなる

以前は、パリティーイベントからの回復時に bnx2x ドライバーは送信完了を待つため、復旧時間が大幅に長くなりました。今回の更新により、上記の状況では bnx2x は送信の完了を待たなくなりました。その結果、パリティーイベント後の bnx2x の復旧に時間がかかりました。(BZ#1300681)

kerberos およびマルチユーザーの使用時にアクセスできない CIFS 共有の修正

署名付き認証を必要とする共有に再接続する場合は、必要に応じてクライアントが要求に署名できることを確認する必要があります。このパッチにより、署名が正しく行われるようになります。(BZ#1323053)

qlcnic ドライバーでファームウェアがハングする

ハングを防ぐために、ハードウェアが保留中の送信記述子を取得する前に、すべての書き込みが完了しるようにドライバーが更新されました(BZ#1342659)。

AMD プロセッサーのマイクロコードの更新

このリリースには、AMD マイクロコードのバージョン(84F)が含まれており、AMD ファミリープロセッサーの問題を 10h から 15 まで解決しました。(BZ#1322525)

読み取りおよび書き込みエラーの組み合わせを処理するときに raid1d に影響を与えるハング

RAID1 アレイからデバイスをホット削除または追加すると、raid1d デーモンがデッドロックになり、freeze_array ()関数で応答しなくなる可能性がありました。今回の更新では、ハングが発生しないように、nr_queued 変数に bio_end_io_list 書き込みが含まれています。(BZ#1320595)

mdadm reshape 操作を実行している IMSM RAID アレイで競合状態が発生しなくなりました。

mdadm reshape 操作を実行している Intel Matrix Storage Manager (IMSM) RAID アレイでは、これまでは最初の操作の完了前に同じアレイで 2 つ目の再成形を起動し、再成形操作が正常に完了しませんでした。今回の更新により、競合状態が発生しなくなり、最初の操作が完了する前に 2 番目の再成形操作を開始できなくなりました。(BZ#1340768)

Intel x520 FCoE ハードウェアでのカーネルパニックを解決しました。

受信した FCoE コントローラー広告ごとに FIP 選択時間がリセットされていたため、FCF の選択は妨げられていました。
その結果、root fs として FCoE を使用すると、カーネルは起動時にパニックメッセージと共に dracut シェルにドロップします。
今回の修正により、最初の認証コントローラーアドバタイズ用に FIP 選択タイマーがリセットされ、FCF の選択が続行できるようになりました。(BZ#1230719)

DIX が有効になっているmd デバイスで O_DIRECT I/O を使用する場合の大きなメモリーリークの解決

回収されていないメモリーを防ぐために、bio が解放されると、コールバック中にブロック IO 整合性データが明示的に解放されます。(BZ#1268434)

SMM thermal 割り込みが適切に処理されるようになりました。

一部のシステムでは、SMM (System Management Mode)からの有害な割り込みの処理により、ハードウェアの p 状態を有効にすると、起動時にハングする可能性があります。このパッチにより、カーネルは thermal 割り込みを正しく処理できます。(BZ#1327715)

ipmitool コマンドの実行後にカーネルパニックがなくなる

場合によっては、ipmitool コマンドを実行すると、ipmi メッセージハンドラーの競合状態が原因でカーネルパニックが発生していました。今回の更新で競合状態が修正され、上記のシナリオでカーネルパニックが発生することはなくなりました。(BZ#1347189)

起動時に自動起動用に設定された SRP デバイスを備えたオペレーティングシステムが正しく起動するようになりました。

以前は、オペレーティングシステムの起動時に自動起動時に設定された SCSI リモートプロトコル(SRP)デバイスが、起動時にカーネルがクラッシュしていました。今回の更新で、srp_queuecommand ()関数が修正され、上記の状況で問題なくオペレーティングシステムが起動するようになりました。(BZ#1321094)

halt -p コマンドの実行後にカーネルパニックがなくなる

halt -p コマンドを実行してシステムをシャットダウンすると、最初にデータをチェックせずに sched グループと sched ドメインデータを使用するカーネルオフライン CPU と sched コマンド間の競合が原因で、カーネルパニックが発生していました。基礎となるソースコードは、競合を回避するためにチェックを追加することで修正されました。その結果、上記のシナリオではカーネルパニックが生成されなくなりました。(BZ#1313035)

ixgbe ドライバーが最新のアップストリームバージョンに更新されました。

この修正により、古いプールマッピングによる潜在的な問題が解消され、MAC アドレスが誤ってクリアされる可能性があります。(BZ#1346399)

Intel 10G ネットワークカードで共有 IPMI が利用できなくなった場合の解決

この更新されたドライバーにより、ネットワークポートの電源が切れても IPMI インターフェイスの電源が保たれたままになります。(BZ#1316845)

HPSA ドライバーとのカーネルパニックの修正

HPSA デバイスの一部の設定では、ハードウェアが誤ってオフラインに設定され、既存の IO が完了するまでドライバーが待機した場合に、これを防ぐために追加の NMI コードが追加されました。(BZ#1083110)

Intel CPU での複数の ACPI エラーの解決

今回の修正により、ACPI namespace lookup エラーと ACPI AE_AML_INFINITE_LOOP エラーの両方が、一部の新しい Intel CPU で繰り返しログに記録されるようになりました。(BZ#1324697)

dmesg での VPD エラーメッセージの解決。

ハードウェアによっては、実際には VPD (Vital Product Data)情報をサポートしていると、そのハードウェアが誤って識別されます。この修正により、カーネルが、不良または不適切な VPD 機能を備えたデバイスのほとんどのケースで機能するようになりました。(BZ#1289559)

Intel Xeon Coprocessor x100 製品ファミリーを使用し、255 を超える CPU を使用する際のパフォーマンスの問題を修正しました。

Red Hat Enterprise Linux 6 が 255 を超える CPU を持つ Intel Xeon Coprocessor x100 製品ファミリーを搭載したコンピューターで起動した場合、カーネルはプロセッサーテーブルエントリーを正しい順序で列挙しませんでした。そのため、システムのパフォーマンスは最適ではありませんでした。今回の更新で、前述のエントリーが正しい順序で処理されることを保証するパッチセットが提供されるようになり、このバグが修正されました。(BZ#1247218)

IBM RSCT (Reliable Scalable Cluster Technology)のスクリプト内の誤ったパス

IBM RSCT の更新スクリプトのバグにより、マシンタイプとシリアル番号が移行後に更新されませんでした。これらのパスは、移行および更新を有効にするために修正されています。(BZ#1348279)

weak-modules 関数は、モジュールに互換性がないと失敗する前に外部シンボルをチェックするようになりました

別のバージョン番号を持つモジュールを現在のカーネルに追加すると、weak-modules はそのカーネルでエクスポートされたシンボルをチェックします。
場合によっては、必要なシンボルは他のモジュールにより提供される場合があります。今回の修正により、新規モジュールに互換性がないとマークする前に、他のモジュールが提供するシンボルがチェックされるようになりました。(BZ#1284935)

大規模な RAID4/5/6 デバイスでは TRIM サポートを無効にできるようになりました。

TRIM サポートの制限の計算でエラーが発生するため、大きな RAID デバイスが TRIM を無効にする可能性がありました。
今回の更新により、正しい数値単位を使用して max_discard_sectors とボリュームのストライプサイズを比較するようになりました。TRIM のサポートが期待どおりに機能するようになりました。(BZ#1295969)

dmesg での VPD エラーメッセージの解決。

ハードウェアによっては、実際には VPD (Vital Product Data)情報をサポートしていると、そのハードウェアが誤って識別されます。この修正により、カーネルが、不良または不適切な VPD 機能を備えたデバイスのほとんどのケースで機能するようになりました。(BZ#1324680)

alsaloop デーモンが 100% CPU を消費する際の解決策

設定によっては、alsaloop デーモンが 1 つ以上の CPU にすべての CPU 時間を誤って使用する可能性があります。今回の修正により、新しいエラーチェックコードを追加して問題を解決します。(BZ#1108292)

ネットワークリンク状態が正しくない IBM Power システムの解決

IBM Power システムで ip addr コマンドを使用すると、一部のネットワークハードウェアが UNKNOWN のリンク状態として誤って表示されます。これは修正されています。(BZ#1089134)

セッション所有者のログアウト後に Kerberos 認証情報の取得に問題がある

Kerberos 認証を使用して Common Internet File System (CIFS)共有をマウントすると、セッションを所有するユーザーがログアウトしたときにセッションキーが取り消されていました。そのため、セッションにより開始される長時間実行されるデーモンプロセスは、request_key メカニズムを使用して Kerberos 認証情報を取得できませんでした。今回の更新では、CIFS Simple および Protected GSSAPI Negotiation Mechanism (SPNEGO)の upcall をキャッシュするために使用される新しいキーリングを作成することで、カーネルパッケージが修正されました。その結果、セッションキーは SPNEGO キーに影響を与えなくなり、Kerberos クレデンシャルの取得に関する問題は発生しなくなります。(BZ#1267754)

e1000 ドライバーの使用時にドロップされた VLAN フレームの解決

ブリッジドライバーは、基礎となる物理デバイスに vlan 登録を渡せませんでした。これにより、ブリッジに接続された vlan のフレームが失われました。
ドライバーは、vlan が変更、追加、または削除される際に、ブリッジに接続されている物理デバイスに対して vlan_rx_register ()を呼び出すようになりました。これにより、VLAN およびブリッジが RHEL 6 で確実に機能します。(BZ#1313663)

softirq が無効になっている場合の vmxnet3 デバイスからのカーネル警告メッセージの解決

softirq が無効になっているときのロックが正しくないため、警告メッセージと呼び出しトレースが syslog でキャプチャーされていました。
このシナリオでロックを保持しないようにロックメカニズムが更新され、警告が解決されました。(BZ#1311537)

KVM マシンで Trusted Boot (tboot)を使用する場合にシステムを起動できない場合の修正

一部のハードウェアレジスターは KVM ゲストでは利用できないため、tboot は互換性をテストして 一般保護障害(GPF)を返すことができません。GPF が報告されますが、tboot プロセスはレジスターへのアクセスを再試行し続けるため、ユーザーには空白の画面とエラーメッセージが表示されません。
これを解決するために、tboot は、機能 control Model-Specific Register (MSR)を読み取る前に、仮想マシン eXtensions (VMX)サポートをチェックするようになりました。(BZ#1323660)

tboot のインストールに失敗した場合の修正

MANPATH 環境変数が定義され、複数のディレクトリーがある場合には tboot のインストールに失敗する
この方法では MANPATH を使用しないため、インストールディレクトリーが $(DISTDIR)/usr/share/man に変更され、問題が解決されました。(BZ#1321857)

VMware ESXi で オンラインに失敗した メモリーメッセージの修正

VMware ESXi ホストでゲストを起動すると、すでに追加されているメモリーの有効化に関するエラーが報告されます。
E820 テーブルと ACPI メモリーデバイスの両方が範囲を追加しようとしているため、エラーとして報告されるメモリーウィンドウ(範囲)は無害です。
通常、これらのエラーは冗長です。このコードは、カーネルの詳細度が増加した場合にのみ報告するように変更されています。(BZ#1255272)

不適切なスピンロック機能を使用した bnx2 ドライバーの解決

netconsole を有効にすると、bnx2 ドライバーは IRQ コンテキストで呼び出すことができるコードで spinlock_bh ()と spinunlock_bh ()を使用していました。この場合、spinunlock_bh ()が誤って割り込みを有効にしました。このバグを修正するために、コードは spinlock_irqsave ()および spinunlock_irqrestore ()を使用するように変更されました。(BZ#1291369)

Xen プラットフォームが propagate として TSC を選択できない場合の修正

カーネルコマンドラインの propagate =tsc が、クロックソースとしてカーネルタイムスタンプカウンター(TSC)を正しく選択できるようにするための追加のコードが追加されました。(BZ#1356231)

HP Pixart 光マウスをサポートする追加コード

一定の接続と切断サイクルが原因で、一部の Hewlett Packard Pixart mice が使用できなくなる問題を防ぐために、コードが RHEL 7 およびアップストリームからバックポートされました。(BZ#1295575)

igbvf ドライバーおよび MSI-X 割り込みでのリンクフラッピングの修正

igbvf ドライバーは、MSI-X 割り込みが要求されるたびに、キャリアシグナルをオフにしていました。これは、インターフェイスで dhclient を呼び出すか、マルチキャストアドレスを設定してトリガーできます。
その結果、インターフェイスは通常の操作(リンクフラッピング)時に設定され、以下のようなログメッセージを使用して設定されます。
kernel: igbvf 0000:00:05.0: Link is Up 1000 Mbps Full Duplex
MSI-X 割り込みを要求すると、このパッチにより キャリアオフ 操作が削除され、問題が発生します。(BZ#1304114)

ボンディングおよび VLAN で設定された ixgbe ドライバーで起動する場合のシステムパニックの修正

デバイスボンディングおよび 802.1q VLAN を使用する一部の設定では、ixgbe ドライバーが起動時にカーネルパニックを引き起こします。
VLAN ポート番号の両方が正しく保存され、Answer to Reset (ATR)メカニズムが IPv6 拡張を適切に処理しないようにコードが追加され、この動作が回避されます。(BZ#1339563)

dmesg での VPD エラーメッセージの解決。

ハードウェアによっては、実際には VPD (Vital Product Data)情報をサポートしていると、そのハードウェアが誤って識別されます。この修正により、カーネルが、不良または不適切な VPD 機能を備えたデバイスのほとんどのケースで機能するようになりました。(BZ#1340999)

CIFS の無効なポインターが原因で、システムクラッシュを修正するためのアップストリームコードを含める

エラーのある use-after-free ()のバージョンと呼ばれたため、システムを find_writable_file ()でクラッシュさせる可能性がありました。
本リリースには、問題を修正するためにアップストリームコードが組み込まれています。(BZ#1295008)

第9章 インストールおよび起動

IPv6 専用モードのネットワークデバイスを使用した IBM System z へのインストールが可能に

以前は、IBM System z での初期化中に IPv6 のみのネットワークデバイスがアクティブになると、セグメンテーション違反が発生し、インストールに失敗していました。インストーラーはこれらのデバイスを正しく処理し、セグメンテーション違反が発生しないため、インストールを続行できるようになりました。(BZ#1329171)

マルチパスデバイスに新しい EFI ブートエントリーを追加しても失敗しなくなる

以前は、efibootmgr ユーティリティーはマルチパスの各デバイスに対して複数回実行され、ブートエントリーが重複して失敗する可能性がありました。この更新により、新しい EFI ブートエントリーがマルチパスデバイス全体に対して 1 回だけ追加されます。(BZ#1346725)

efibootmgr の出力バッファーのサイズが増加しました。

以前は、efibootmgr ユーティリティーの出力が切り捨てられることがありました。出力バッファーのサイズが大きくなり、efibootmgr がより詳細な情報を表示するようになりました。(BZ#1347283)

ゲート ウェイ インストールの起動オプションが IPv6 アドレスを処理するようになりました。

以前は、インストールシステムの ゲートウェイ 起動オプションは IPv4 アドレスのみをサポートしていました。今回の更新により、インストール中にゲートウェイ起動オプションを使用して、IPv6 ゲートウェイ を設定できるようになりました。(BZ#1177984)

インストール時にシンプロビジョニングを正常に設定できる

LVM ツールがパッケージ化される方法の変更により、インストールシステムはシンプロビジョニングの設定中にエラーを発生させます。今回の更新により、インストール環境がこれらのツールを正しく使用でき、シンプロビジョニングを正常に設定できるようになりました。(BZ#1350296)

ループバックデバイスの ifdown が適切に機能するようになりました。

Red Hat Enterprise Linux バージョン 6.7 および 6.8 では、ローカルループバックデバイスで ifdown コマンドを実行すると、デバイスを削除できませんでした。パッチが適用され、ifdown を使用した既存のループバックデバイスの削除が成功するようになりました。(BZ#1311811)

initscripts のスクリプトは、静的 IPv6 アドレスの割り当てをより強固に処理

以前は、システムの初期化中にルーター通知 (RA) を受信した場合、initscripts パッケージ内のスクリプトが静的 IPv6 アドレスを正しく割り当てることに失敗していました。このバグは修正され、静的に割り当てられたアドレスが、上述の状況で正しく適用されるようになりました。(BZ#1086388)

32 MB を超える initrd の解凍が SGI UV100/UV1000 ハードウェア上の GRUB で失敗しなくなりました。

以前は、イメージが TFTP サーバーから読み込まれ、32 MB を超える場合に、GRUB ブートローダーでの initrd イメージの圧縮解除は、SGI UV100 サーバーおよび UV1000 サーバーで失敗する可能性がありました。GRUB が更新され、initrd が正常に解凍するようになりました。(BZ#1124862)

ifup-aliases スクリプトが、新しい IP アドレスを追加するときに Gratuitous ARP 更新を送信するようになりました。

サーバー間で 1 つ以上の IP エイリアスを移動する場合は、アップストリームルーターで設定されている Address Resolution Protocol (ARP) のタイムアウト値により、関連する IP アドレスがしばらく到達不能になることがあります。このバグは initscripts パッケージで対処され、ifup-aliases は、この状況でネットワーク上の他のシステムを大幅に高速に更新するようになりました。(BZ#1320366)

initscripts パッケージが LVM2 を正しく処理するようになりました。

以前は、バグが原因で、initscripts パッケージが原因で、Logical Volume Manager デバイスマッパー(LVM2)のバージョン 2 を使用するシステムで起動時にエラーが発生することがありました。今回の更新により、このバグが修正され、LVM2 を使用するシステムが正しく起動するようになりました。(BZ#1331684)

netconsole ユーティリティーが正しく起動するようになりました。

以前は、nameserver アドレス行が /etc/resolv.conf ファイルに存在しない場合、netconsole の起動でエラーが発生し、netconsole が起動しないことがありました。initscripts パッケージが更新され、この状況で netconsole が正しく起動するようになりました。(BZ#1278519)

service network stop コマンドは、すでに停止しているサービスを停止しようとしなくなりました。

以前は、トンネルインターフェイスが存在する場合、service network stop コマンドが、すでに停止されているサービスを誤って停止しようとし、エラーメッセージを表示していました。今回の更新により、このバグが修正され、service network stop コマンドは実行中のサービスのみを停止するようになりました。(BZ#1315018)

ホスト 名が設定されていない場合、dhclient コマンドが誤って localhost を使用することはなくなりました。

dhclient コマンドは、hostname 変数が設定されていない場合に、ホスト名として DHCP サーバーに localhost を誤って送信しました。これは修正され、dhclient はこのような状況で間違ったホスト名を送信しなくなりました。(BZ#1350602)

第10章 カーネル

crashkernel のメモリー予約が失敗しなくなりました

以前は、crashkernel のメモリー予約が、以下のエラーメッセージを出して失敗する場合がありました。
Crashkernel reservation failed. Found area can not be reserved: start=0x4000000, size=0x34000000.
今回の更新で、ステップダウンメカニズムが修正され、KEXEC_RESERVE_UPPER_LIMIT パラメーターに設定された上限を超えなくなり、予約が正常に実行されるようになりました。その結果、クラッシュカーネルのメモリー予約が期待どおりに行われるようになりました。(BZ#1349069)

mbind 呼び出しで、指定された NUMA ノードにメモリーを割り当てるようになりました

以前は、特定の番号を持つ NUMA (Non-Uniform Memory Access)ノードで、メモリーの割り当てに mbind 呼び出しを使用すると、最初の呼び出しでのみ機能していました。後続の呼び出しでは、メモリーは常に NUMA ノード 0 に割り当てられました。今回の更新で、mbind_range ()関数と vma_adjust ()関数の対話が修正されました。その結果、mbind は、すべてのケースで、指定した番号を持つ NUMA ノードにメモリーを割り当てるようになりました。(BZ#1277241)

tasklist_lock 変数の枯渇が原因でシステムがハングしなくなりました

読み取りに tasklist_lock 変数を取得するプロセスが多数ある状況では、書き込みのために tasklist_lock を取得しようとしたときに、オペレーティングシステムが応答しなくなることがありました。この更新により、基礎となるソースコードが修正され、ライターがシステムのハングを防ぐために新しいリーダーを除外できるようになりました。(BZ#1304864)

Intel Xeon v5 により GPU がハングしなくなる

以前は、GT3 および GT4 アーキテクチャーでは、Intel Xeon v5 統合グラフィックで GPU ロックアップで問題が発生する可能性があり、GPU がハングしていました。このバグは修正されています。(BZ#1323945)

Intel Xeon v5 統合グラフィックカードをロードするときにカーネルがパニックにならない

Intel Xeon v5 統合グラフィックカードをロードすると、カーネルファームウェアローダーの競合状態が原因でカーネルパニックが発生することがありました。この更新では、ファームウェアデバイスの有効期間中に保持される別のロックが追加され、デバイスが登録されている領域が保護されます。その結果、上記の状況でカーネルがパニックではなくなりました。(BZ#1309875)

NFS が FS-Cache を使用しなくなった場合に、fs が FS- Cache を使用しなくなる

以前は、NFS 共有がマウントされると、mount コマンドで the -o fsc オプションが使用されていなくても、FS-Cache は常に誤って有効になりました。その結果、cachefilesd サービスは NFS 共有にファイルを保存し、カーネルが応答しなくなったり、予期せず終了したりするなどの重大な問題が発生することがありました。今回の更新により、NFS は、fsc が設定されていない場合に FS- Cache を使用しなくなりました。その結果、NFS は、明示的に要求された場合にのみ FS-Cache を使用するようになりました。FS-Cache は、Red Hat Enterprise Linux 6 ではテクノロジープレビューとして提供されることに注意してください。(BZ#1353844)

第11章 ネットワーク

ethtool -P が、仮想デバイスの正しい出力を返すようになりました。

ブリッジveth などの仮想デバイスの永続的なアドレスが、すべてのゼロではなくリンク層アドレスに誤って設定されました。この更新により、永続的なアドレスを持たないデバイスの元の動作が復元され、ethtool -P コマンドが再びゼロアドレスを返すようになりました。(BZ#1318500)

IEEE802.1x-port-based 認証を使用するクライアントが接続を切断しなくなりました。

以前は、wpa_supplicant が再読み込みされた後、wpa_supplicant サービスは、EAP (Extensible Authentication Protocol) Identity Request パケットへの応答を停止していました。その結果、wpa_supplicant が再起動するまで、IEEE802.1x-port ベースの認証を使用するクライアントは接続を失います。今回の更新により、クライアントは再設定後に認証解除されます。その結果、この状況では、IEEE802.1x-port-based 認証を使用するクライアントが接続を失うことはなくなりました。(BZ#1359044)

IPv6 ESP 上の UDP iperf でカーネルパニックが発生しなくなりました

以前は、Encapsulating Security Payload (ESP)トランスポートモードの IPsec と組み合わせて接続されたソケットで UDP を使用して、すでに変換された宛先キャッシュエントリー(dst_entry)を、すでに変換した宛先キャッシュエントリー(dst_entry)で実行できました。その結果、無効な IPv6 フラグメントがホストから送信されたか、ソケットバッファー(SKB)が原因でカーネルが予期せず終了する可能性がありました。今回の更新により、すでに変換された dst_entry での XFRM ルックアップができなくなりました。IPv6 ESP で UDP iperf を使用しても、無効な IPv6 フラグメントの送信やカーネルパニックが生じなくなりました。(BZ#1327680)

tty_ldisc_flush () により ISDN がクラッシュしなくなりました。

特定のサービスを提供し、Integrated Services Digital Network (ISDN)を使用すると、tty_ldisc_flush () 関数の呼び出しにより、システムが予期せず終了する可能性があります。指定したパッチによりこの呼び出しが削除され、上記のシナリオでシステムがハングしなくなりました。(BZ#1328115)

第12章 サーバーおよびサービス

Allow ディレクティブにコメントがある場合でも httpd の起動に失敗することがなくなりました。

Apache mod_authz_host モジュールの Allow ディレクティブの最後に、コメントが許可されていませんでした。その結果、そのようなコメントが含まれている場合、httpd デーモンは構文エラーで起動できませんでした。今回の更新では、# (ハッシュ)記号で始まるコメントを挿入できるようになりました。# は、Allow ディレクティブまたは Deny ディレクティブで行末として解釈されます。(BZ#1349546)

db_verify により db4 が空きミューテックスを使い果たしなくなることがなくなりました。

以前は、db4 データベースがすべての未使用ミューテックスを正しく解放しませんでした。db4 データベースファイルで db_verify コマンドを複数回実行すると、db4 はミューテックス操作用のリソースからすぐに使い果たされます。その結果、db4 は次のエラーメッセージで終了しました。
Unable to allocate memory for mutex; resize mutex region
これにより、データベースを一貫性のない状態のままにしていました。このバグは修正され、db4 はミューテックスを正しくリリースするようになり、前述の問題は発生しなくなります。(BZ#1272680)

OpenPegasus CIM サーバーが自動的に有効にならなくなった

以前は、tog-pegasus パッケージをインストールし、マシンを再起動した後、OpenPegasus Common Information Model (CIM)サーバーが自動的に起動していました。OpenPegasus は自己署名 SSL 証明書を生成するため、自動起動により OpenPegasus が特定のセキュリティーテストに失敗していました。この更新により、OpenPegasus init スクリプトが変更され、tog-pegasus のインストール後に OpenPegasus CIM サーバーがユーザーによって明示的に起動される必要があります。(BZ#1277655)

openwsman を使用した PAM 認証が正しく動作するようになりました。

以前は、openwsman Pluggable Authentication Modules (PAM)設定ファイルには、存在しない PAM モジュールが含まれていました。これにより、openwsman PAM 認証が失敗する場合があります。設定ファイルは、既存の PAM モジュールと正しい PAM モジュールのみが含まれるように変更されました。その結果、openwsman の PAM 認証がより確実に機能するようになりました。(BZ#1152654)

SFCB サーバーは、WBEM ポートを使用する前に、それが使用可能であることを確認するようになりました。

Small Footprint Common Information Model (CIM) Broker (SFCB)は、OpenPegasus CIM サーバーおよびその他のプログラムと同じ Web ベースのエンタープライズ管理(WBEM)ポートを使用します。以前は、WBEM ポートが別のプログラムによってすでに使用されているときに SFCB サーバーが起動すると、SFCB サーバーはセグメンテーションフォールトで予期せず終了していました。今回の更新で、SFCB サーバーは起動時に、目的の WBEM ポートが使用できるかどうかを検証して、ポートが解放されている場合にのみ続行するようになりました。WBEMポートが解放されていない場合、SFCBサーバーは正常に終了し、終了の理由をログに記録します。(BZ#907204)

GPFS で使用すると、dstat ユーティリティーがデータを正しく表示するようになりました

この更新以前は、dstat ユーティリティーは、--gpfs-ops オプションが使用されたときにデータを表示しませんでした。このバグは修正され、dstat を General Parallel File System (GPFS)で使用するとデータが正しく表示されるようになりました。(BZ#989779)

Evince が PostScript ファイルを再度表示

バグにより、evince ドキュメントビューアーは PostScript ファイルの内容を表示できませんでした。パッチが適用され、evince が PostSrcipt ファイルを再度表示するようになりました。(BZ#1410260)

lwresd サービスがフォワーダーへの再接続に失敗しなくなる

以前は、/etc/lwresd.conf ファイルの resolver-query-timeout パラメーターが低すぎると、lwresd サービスは一定時間が経過した後に DNS フォワーダーサーバーのクエリーを停止していました。使用できない DNS サーバーが 1 台以上オンラインになった場合、オンラインのフォワーダーを lwresd では使用できない可能性があります。この問題を修正するために、Resolver -query-timeout パラメーターが低すぎる場合に、サービスはデフォルト値 10 秒を使用するようになりました。その結果、すべてのフォワーダーはいずれかの応答までクエリーされます。(BZ#1325081)

第13章 ストレージ

/proc/diskstats が破損しなくなりました。

パーティションは、パフォーマンス上の理由から、読み取りコピー更新(RCU)によって保護され、2 つの状況で競合状態に対して適切に保護されません。
  • インフライト要求がある間にパーティションが変更された場合。
  • パーティションが重複する場合(DOS 拡張パーティションと論理パーティションで可能)。
その結果、/proc/diskstats ファイルの一部のフィールドが破損する可能性がありました。今回の更新では、リクエスト構造でパーティションルックアップをキャッシュすることで問題を修正しています。その結果、上記の状況で /proc/diskstats が破損しなくなりました。(BZ#1273339)

デバイスのサイズ変更の失敗後に、multipathd が成功を報告しなくなりました。

multipathd サービスがデバイスのサイズ変更に失敗した場合、multipathd はサイズを内部で元の値にリセットしませんでした。その結果、今後デバイスのサイズを変更しようとすると、multipathd がデバイスのサイズを変更しなくても、multipathd が成功したと報告されました。サイズ変更に失敗すると、multipathd はデバイスのサイズを内部で元の値に戻すようになりました。その結果、multipathd は、デバイスが正常にサイズ変更された場合にのみ成功を報告するようになりました。(BZ#1328077)

libdevmapper バージョンの不一致が原因でマルチパスがクラッシュしなくなりました

以前は、コンパイルの一環としてマルチパスコードが正しいライブラリーにリンクされませんでした。その結果、device-mapper-multipath がコンパイルした libdevmapper ライブラリーよりも新しいバージョンで使用された場合、マルチパスが予期せず終了することがありました。コンパイル時に、マルチパスが必要なライブラリーに正しくリンクされるようになりました。その結果、ライブラリーバージョンの不一致により、マルチパスがクラッシュしなくなりました。(BZ#1349376)

一部のデバイスで障害が発生すると、マルチパスが他のデバイスを作成しなくなることがなくなりました

以前は、関連性のないデバイスで障害が発生したため、multipath コマンドは、マルチパスデバイスの作成を試みていたデバイスの情報を取得できなかった場合は早期に multipath が終了するため、デバイスの設定に失敗することがありました。この修正により、一部のデバイスに関する情報の取得に失敗し、一部のデバイスでマルチパスが他のデバイスを作成できなくなった場合は、マルチパスが早期に終了しなくなりました。(BZ#1343747)

マルチパスは、他のプログラムで作成された、DM テーブルタイプのマルチパスのデバイスを変更しなくなりました。

以前は、マルチパスツールは、マルチパステーブルを使用してすべてのデバイスマッパー(DM)デバイスを管理する機能を想定していました。これにより、multipathd サービスは、マルチパスツールによって作成されていないデバイスのテーブルを変更していました。マルチパスツールが、mpath- で始まる DM Universally Unique Identifiers (UUID)を搭載したデバイスでのみ動作するようになりました。これは、マルチパスが作成するすべてのデバイスで使用する UUID 接頭辞です。その結果、マルチパスは、他のプログラムで作成されたマルチパスの DM テーブルタイプのデバイスを変更しなくなりました。(BZ#1364879)

アクティブなシンプールに対して lvchange --zero n を使用した直後に変更が有効になるようになる

以前は、アクティブなシンプールに対して lvchange --zero n コマンドを使用すると、次にプールが非アクティブ化されるまで変更は反映されませんでした。今回の更新により、変更が即座に有効になりました。(BZ#1328245)

mdadm -IRs の誤った終了ステータスにより、起動時にエラーメッセージが表示されることがなくなりました。

以前は、load_container ()関数は、メンバーアレイからコンテナーを読み込もうとしませんでした。その結果、mdadm -IRs コマンドは、1 の終了ステータスを誤って返し、ブート時にエラーメッセージが発生していました。load_container ()関数が変更され、コンテナーのメンバーアレイからの読み込みを防ぐようになりました。その結果、ブート時にエラーメッセージは発生しなくなります。(BZ#1348925)

IMSM では、コンテナー内の 2 つの RAID を移行することで、両方のアレイが劣化しなくなりました。

Intel Matrix Storage Manager (IMSM)では、2 つのアレイを持つコンテナー内の RAID レベルを変更できません。以前は、IMSM は、ディスクが削除された後にアレイカウントチェックを実行していました。その結果、たとえば 2 つの RAID を持つコンテナー内の RAID 1 から RAID 0 を変更するとエラーメッセージが返されましたが、劣化した RAID 1 は残りました。今回の更新により、ディスクの削除前にアレイカウントチェックが行われ、上記の問題は発生しなくなります。(BZ#1413615)

IMSM アレイが正しくアセンブルされ、正常に起動するようになりました。

以前は、Intel Matrix Storage Manager (IMSM) イベント フィールドが生成番号で設定されていませんでした。その結果、mdadm ユーティリティーが、古いメタデータを持つコンテナーを再アセンブルし、エラーが発生することがありました。この更新により、IMSM イベント フィールドが生成番号で正しく設定されるようになりました。その結果、IMSM アレイが正しくアセンブルされ、正常に起動されました。(BZ#1413937)

第14章 システムおよびサブスクリプション管理

nl_connect () が接続を確立できない場合に、Subscription Manager がクラッシュしなくなりました

以前のリリースでは、open_netlink () 関数は nl_connect () 関数の戻りコードをチェックしず、get_etherinfo () 関数は python-ethtool インターフェイスで rtnl_link_alloc_cache () 関数の戻りアドレスを確認しませんでした。したがって、nl_connect ()が接続 を確立できない場合、サブスクリプションマネージャーはセグメンテーション違反で予期せず終了していました。今回の更新で、nl_ connect ()と rtnl _ link_alloc_cache ( )の戻り値をそれぞれチェックし、上記のシナリオで Subscription Manager が クラッシュしなくなりました。(BZ#1032779)

psdo_ および sys_ 接頭辞を削除しなくなりました。

この更新以前は、wchan 形式オプションが使用されたときに、ps コマンドは待機チャネル名から do_ および sys_ 接頭辞を削除していました。類似として、一部のカーネル関数名であいまいさが発生しました。バグが修正され、ps コマンドで do_ および sys_ 接頭辞が削除されなくなりました。(BZ#1322111)

第15章 仮想化

Hyper-V の割り込みコンテキストで発生するクラッシュで kdump が正しく動作するようになりました

以前は、割り込みコンテキストでシステムクラッシュがトリガーされた場合、kdump ユーティリティーは Microsoft Hyper-V ハイパーバイザーで実行しているゲスト仮想マシンでメモリーダンプをキャプチャーできませんでした。この更新により、クラッシュが原因で、ゲストカーネルがゲストのシャットダウンプロセス中に冗長タスクを実行するのを防ぎます。これにより、上記のシナリオで kdump が正しくメモリーダンプを作成できます。(BZ#1301903)

virt-what が IBM POWER LPARs を検出するようになりました。

以前は、virt-what ユーティリティーは、現在のシステムが IBM POWER 論理パーティション(LPAR)で実行されているかどうかを認識しませんでした。その結果、subscription-manager ユーティリティーは、IBM POWER LPAR で実行されているゲストの誤解を招くライセンス情報を表示していました。今回の更新で、virt-what が修正され、ゲスト仮想マシンが IBM POWER LPAR で実行されているタイミングを検出できるようになりました。その結果、このシナリオで subscription-manager が正しいサブスクリプション情報を提供するようになりました。(BZ#1312431)

整列されていないブロック I/O 要求が正しく検出されるようになりました

以前は、ブロック I/O リクエストの scatter/gather リストのすべての要素の長さは、バッキングストレージの必要な調整に応じて調整されるようにチェックされませんでした。その結果、一部の設定では、キャッシュが none に設定されている場合に特に、長さが整っていない scatter/gather リストに少なくとも 1 つの要素を持つ I/O 要求を発行するゲストは、I/O エラーが発生します。今回の更新により、QEMU はベースアドレスに加えて、すべての要素の長さをチェックし、要求が正しく調整されているかどうかを決定するようになりました。その結果、アラインメントされていない要求が正しく検出され、QEMU は I/O 用に適切に調整されたバウンスバッファーを使用し、要求を正常に実行できます。(BZ#1321862)

仮想マシンの新しいデバイス用に、すべてのブリッジネットワークインターフェイスがリストされるようになりました

以前は、デバイスが仮想マシンに追加される際に、すべてのブリッジネットワークインターフェイスがリストされていました。今回の更新により、libvirt サービスが提供するデータを使用して、すべてのブリッジネットワークインターフェイスが適切に検出されるようになりました。その結果、libvirt に認識されているすべてのブリッジネットワークインターフェイスは、デバイスが仮想マシンに追加されると一覧表示されます。(BZ# 1333290)

rtl8139 デバイスエミュレーションの使用時に永続的なネットワーク接続

以前は、rtl8139 デバイスエミュレーションを使用する場合、仮想デバイスはパケット受信を無効にすることがありました。その結果、ネットワーク接続が失われました。今回の更新により、この問題は解決され、ネットワーク接続も保持されるようになりました。(BZ#1356924)

仮想ディスクの移行後にディスクを休止状態にすると、ゲストが応答しなくなる

多数の仮想ディスクの移行が同時にアクティブな場合、QEMU サービスがゲスト上のすべてのディスクを静止しようとするため、ゲスト仮想マシンが応答しなくなることがありました。今回の更新により、QEMU は移行が終了したソースディスクのみを休止し、問題が発生しなくなりました。(BZ#876993)

-s 0 for qemu-img convert が正しく動作するようになりました。

以前は、qemu-img 変換-S 0 オプションを指定しても、出力ファイルのすべてのスパース領域に常にゼロが明示的に書き込まれる訳ではありませんでした。その結果、qemu-img convert -S 0 を実行しても、常に完全に割り当てられた出力ファイルが発生するわけではありませんでした。この更新により、コマンドが修正され、qemu-img convert -S 0 を常に実行すると、完全に割り当てられる出力ファイルが得られます。
qcow2 形式には、イメージを完全に割り当てられた出力ファイルに変換できる、別の事前割り当てオプションがあり、これは -S 0 オプションの使用よりも速く、完全に割り当てられた出力ファイルに変換できることに注意してください。ただし、他の形式では、これは -S 0 オプションでのみ実現できます。(BZ#1297653)

Hyper-V で複数の FC アダプターを使用したゲストの起動により重大なエラーが発生しなくなりました。

Microsoft Hyper-V ハイパーバイザーで複数の仮想ファイバーチャネル(FC)アダプターを使用するゲスト仮想マシンを起動すると、ゲストで重大なエラーが発生することがあります。今回の更新で、storsvc ドライバーが FC アダプターを読み込む際に参照数を正しく更新し、上記の問題が発生しなくなりました。(BZ#1316861)

セカンダリー CPU でクラッシュが発生すると、カーネルメモリーダンプをキャプチャーできるようになりました

以前は、誤ったマスク不可割り込み(NMI)のステータスが、Hyper-V ホストにより Generation 2 ゲストについて報告されていました。そのため、セカンダリー CPU でクラッシュが発生すると、カーネルメモリーダンプをキャプチャーできませんでした。今回の更新で、Hyper-V Generation 2 ゲストの誤った NMI ステータスが読み込まれないように、アップストリームパッチが適用されました。kdump ユーティリティーは、クラッシュの原因となった CPU に関係なく、適切に機能するようになりました。(BZ#1320215)

hv_utils モジュールのアンロードによりクラッシュがなくなる

以前は、hv_utils モジュールのバグが原因で、読み込み直後にモジュールが削除されたときにカーネルがクラッシュしていました。今回の更新で、モジュールアンロードパスを修正するためのアップストリームパッチが適用され、バグに対応しました。その結果、hv_utils モジュールをアンロードしてもクラッシュが生じなくなりました。(BZ#1321259)

ローカライズされた virt-manager テキストがすべて正しく翻訳されている

以前は、virt-manager のテキストの一部は翻訳されませんでした。この更新により、virt-manager のすべてのテキストが正しく変換されるようになりました。(BZ#1321729)

storvsc モジュールのアンロードにより、Hyper-V ゲストのカーネルクラッシュが生じなくなりました。

以前は、カーネルの競合状態により、storvsc モジュールがアンロードされたときに誤ったカーネルがクラッシュし、Hyper-V ゲストで再読み込みされていました。今回の更新で、競合状態を排除するために、カーネル SCSI コードに修正が適用されました。その結果、storvsc モジュールをアンロードすると、Hyper-V ゲストのカーネルクラッシュが生じなくなりました。(BZ#1343105)

virt-manager でボンディングネットワークインターフェイスからのブリッジネットワークインターフェイスの作成が期待どおりに機能するようになりました。

virt-manager インターフェイスを使用して既存のボンドネットワークインターフェイスからブリッジネットワークインターフェイスを作成すると、ボンドネットワーク設定ファイルが破損し、ゲスト仮想マシン上のスレーブネットワークインターフェイスの設定ファイルが削除されました。
今回の更新により、ブリッジネットワークインターフェイスの作成時に、python-virtinst サービスは、ブリッジに含まれるインターフェイスを指定して、インターフェイスの XML 定義を作成します。その結果、上記のシナリオでブリッジネットワークインターフェイスの作成の信頼性が高くなり、仮想ネットワークが機能しなくなることはありません。(BZ#1350683)

libguestfs は、/usr//と同じパーティションにない仮想マシンのオペレーティングシステムを識別するようになりました。

以前は、libguestfs/usr/ ディレクトリーが / と同じパーティションにないゲストオペレーティングシステムを認識しませんでした。その結果、virt-sysprep などの libguestfs ツールが想定どおりに機能しませんでした。今回の更新で、/usr/ ディレクトリーが / と同じパーティションにない場合でも、libguestfs がゲストオペレーティングシステムを認識するようになりました。したがって、virt-sysprep などの libguestfs ツールが想定どおりに動作します。(BZ#1388407)

Windows 8 仮想マシンが適切にシャットダウンされるようになりました。

以前は、32 ビットの AMD および Intel アーキテクチャープロセッサーを使用して Windows 8 ゲスト仮想マシンの電源をオフにすると、シャットダウン 画面で仮想マシンが応答しなくなっていました。virtio ドライバーと qxl ドライバーの更新により、これは修正されました。その結果、シャットダウンプロセスは期待どおりに終了します。(BZ#1271469)

パート II. テクノロジープレビュー

本章では、Red Hat Enterprise Linux 6.9 で利用可能なテクノロジープレビュー機能を説明します。
テクノロジープレビュー機能は現在、Red Hat Enterprise Linux サブスクリプションサービスではサポートされておらず、機能的に完全ではない可能性があり、通常、実稼働環境での使用には適していません。ただし、これらの機能は、お客様の利便性のために、そして、より広く知っていただくために提供されています。
テクノロジープレビューの機能は、本番環境以外の環境で役に立ちます。また、完全にサポートされる前に、テクノロジープレビュー機能に関するフィードバックおよび機能についてのご提案をお寄せください。重大度の高いセキュリティー問題に対するエラータが提供されます。
テクノロジープレビュー機能の開発中に、追加コンポーネントがテスト用に一般利用可能になる場合があります。今後のリリースでテクノロジープレビュー機能を完全にサポートすることは、Red Hat クラスタリングの目的です。
テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、https://access.redhat.com/support/offerings/techpreview/ を参照してください。

第16章 全般的な更新

Tomcat サーバーを Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 にアップグレードする上で役立つ新しいモジュール。
この更新により、新しいモジュールが テクノロジープレビュー として preupgrade-assistant-el6toel7 パッケージに追加されます。このモジュールは、Red Hat Enterprise Linux 6 の Tomcat バージョン 6.0.24 から、Red Hat Enterprise Linux 7 の Tomcat バージョン 7.0.x にアップグレードするのに役立ち、システム設定にある非互換性に関する情報を提供します。実稼働以外のマシンでのみ推奨されるモジュールを使用する場合、特定の既知の問題を防ぐために、アップグレード後のフェーズで Tomcat 設定ファイルに自動的に変更されます。サポートされるシナリオでは、ユーザーはアップグレード前に tomcat6 パッケージを削除する必要があることに注意してください。
Java OpenJDK 7 および Java OpenJDK 8 を Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 にアップグレードするのに役立つ新しいモジュール。
preupgrade-assistant-el6toel7 パッケージは、Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 への Java OpenJDK 7 および Java OpenJDK 8 のアップグレードを処理する新しいモジュールを提供します。テクノロジープレビューとして利用可能なモジュールは、要求されたアクションの可能性をユーザーに通知し、元の Java OpenJDK パッケージと同等の期待をターゲットシステムにインストールします。Java OpenJDK 6 以前のバージョンではインプレースアップグレードでは処理されず、モジュールは予想されるリスクと必要な手動アクションをユーザーに通知することに注意してください。

第17章 認証および相互運用性

外部認証用の Apache モジュール
Apache モジュールのセットが Red Hat Enterprise Linux 6.6 にテクノロジープレビューとして追加されました。Web アプリケーションで mod_authnz_pammod_intercept_form_submit、および mod_lookup_identity Apache モジュールを使用すると、Web アプリケーションで外部認証や ID ソースとの連携を深めることができます(Red Hat Enterprise Linux の Identity Management など)。
複数の KDC の TGT を同時に維持( )
Kerberos バージョン 1.10 では、新しいキャッシュストレージタイプ DIR: が追加されました。これにより、Kerberos は複数の鍵配布センター(KDC)のチケット保証チケット(TGT)を同時に維持し、Kerberized リソースでのネゴシエート時にそれらの間の自動選択を行うことができます。Red Hat Enterprise Linux 6.4 以降では、SSSD が強化され、ユーザーが SSSD を使用してログインしているユーザーの DIR: キャッシュを選択できるようになります。この機能はテクノロジープレビューとして導入されています。
パッケージ: sssd-1.13.3
Identity Management のデフォルトの Kerberos 信頼機能 のクロス機能
Identity Management (IdM)が提供するデフォルトの Kerberos Trust 機能は、テクノロジープレビューとして提供されています。この機能により、IdM と Active Directory (AD)ドメインの間に信頼関係を作成できます。つまり、AD ドメインのユーザーは、AD 認証情報を使用して、IdM ドメインのリソースおよびサービスにアクセスできます。IdM と AD ドメインコントローラーの間でデータを同期する必要はありません。AD ユーザーは、AD ドメインコントローラーに対して認証され、同期を必要とせずにユーザーの情報が検索されます。
この機能は、オプションの ipa-server-trust-ad パッケージにより提供されます。このパッケージは、samba4 でのみ利用できる機能によって異なります。samba4-* パッケージは、対応する samba-* パッケージと競合するため、ipa-server-trust-ad をインストールする前に、すべての samba-* パッケージを削除する必要があります。
ipa-server-trust-ad パッケージをインストールすると、IdM が信頼を処理できるように、すべての IdM サーバーおよびレプリカで ipa-adtrust-install ユーティリティーを実行する必要があります。これを実行すると、ipa trust-add コマンドまたは IdM Web UI を使用して、コマンドラインから信頼を確立できます。詳細は、Red Hat Enterprise Linux の 『Identity Management Guide』 を参照してください。
Red Hat は、Red Hat Enterprise Linux 6 IdM クライアントを Red Hat Enterprise Linux 7 IdM サーバーに接続してフォレスト間の信頼機能を確保することを推奨します。信頼は、Red Hat Enterprise Linux 7 を実行するサーバーで完全にサポートされています。Red Hat Enterprise Linux 6 クライアントを Red Hat Enterprise Linux 7 サーバーに接続してフォレスト間の信頼を確立する設定も、完全にサポートされています。このような設定では、クライアント側に最新の Red Hat Enterprise Linux 6 を、サーバー側に最新の Red Hat Enterprise Linux 7 を使用することを推奨します。
パッケージ - ipa-3.0.0 および samba-3.6.23

第18章 コンパイラーおよびツール

System Information Gatherer and Reporter (SIGAR),
System Information Gatherer and Reporter (SIGAR)は、複数のプラットフォームやプログラミング言語にわたるオペレーティングシステムおよびハードウェアレベルの情報にアクセスするためのライブラリーおよびコマンドラインツールです。Red Hat Enterprise Linux 6.4 以降では、SIGAR はテクノロジープレビューパッケージとみなされます。
Package: sigar-1.6.5-0.4.git58097d9

第19章 ファイルシステム

FS-Cache
Red Hat Enterprise Linux 6 の FS-Cache は、ネットワークファイルシステム(NFS など)がクライアントマシンのデータの永続的なキャッシュを持つことを可能にします。
Package: cachefilesd-0.10.2-3

第20章 カーネル

カーネルメディアのサポート
以下の機能はテクノロジープレビューとして提供されています。
  • 最新のアップストリーム video4linux
  • デジタルビデオブロードキャスト
  • 主に赤外線制御デバイスのサポート
  • さまざまな webcam サポートの修正と改善点
Package: kernel-2.6.32-696
Linux (NameSpace)コンテナー [LXC]
Linux コンテナーは、ワークロードを完全に仮想化することなく、ベアメタルシステムでアプリケーションランタイムに柔軟なアプローチを提供します。Red Hat Enterprise Linux 6 は、cgroups および namespace を使用してアプリケーションリソース使用状況ポリシーを分離および制御するアプリケーションレベルのコンテナーを提供します。このリリースには、libvirt API および virt-manager GUI を使用したコンテナーの作成、編集、および削除を許可することで、コンテナーのライフサイクルの基本的な管理が含まれています。Linux コンテナーはテクノロジープレビュー機能です。
packages: libvirt-0.10.2-62,virt-manager-0.9.0-33
fence_ipmilan エージェントの診断パルス(BZ#655764)
fence_ipmilan エージェントを使用して、IPMI インターフェイスで診断パルスを発行できるようになりました。この新しいテクノロジープレビューは、ホストがホストに設定された場合に、ホストのカーネルダンプを強制的に実行するために使用されます。この機能は、実稼働クラスターでの off 操作の代替ではないことに注意してください。
Package: fence-agents-4.0.15-13

第21章 ネットワーク

Mellanox SR-IOV サポート
Single Root I/O Virtualization (SR-IOV)が、Mellanox libmlx4 ライブラリーおよび以下のドライバーでテクノロジープレビューとしてサポートされるようになりました。
  • mlx_core
  • mlx4_ib (InfiniBand プロトコル)
  • mlx_en (イーサネットプロトコル)
Package: kernel-2.6.32-696
QFQ キューイング規則
Red Hat Enterprise Linux 6 では、tc ユーティリティーが Quick Fair Scheduler (QFQ)カーネル機能と連携するように更新されました。ユーザーは、ユーザー空間からの新しい QFQ トラフィックキューイング規則を活用できるようになりました。この機能は、テクノロジープレビュー と見なされます。
Package: kernel-2.6.32-696

第22章 セキュリティー

TPM
TPM (Trusted Platform Module)ハードウェアは、(メモリーで公開されていない)RSA キーを安全に作成、保存、使用できます。trousers パッケージおよび tpm-tools パッケージはテクノロジープレビューと見なされます。
パッケージ: trousers-0.3.13-2,tpm-tools-1.3.4-2

第23章 ストレージ

dm-era Device Mapper
device-mapper-persistent-data パッケージでは、テクノロジープレビューとしてリリースされた新しい dm-era デバイスマッパー機能を使用するのに役立つツールが提供されるようになりました。dm-era 機能は、era と呼ばれるユーザー定義の期間内に、デバイス上のどのブロックが書き込まれたかを追跡します。この機能により、バックアップソフトウェアは、変更済みのブロックを追跡したり、変更を元に戻した後にキャッシュの一貫性を復元したりできます。
DIF/DIX サポート
DIF/DIX は、Red Hat Enterprise Linux 6 の SCSI 標準およびテクノロジープレビューに新たに追加されました。DIF/DIX により DIF (Data Integrity Field) が追加され、一般的に使用される 512 バイトのディスクブロックのサイズが 520 バイトに増えます。DIF は、書き込みの発生時に HBA (Host Bus Adapter) により算出されるデータブロックのチェックサム値を保存します。その後、受信時にストレージデバイスがチェックサムを確認し、データとチェックサムの両方を保存します。読み取りが発生すると、チェックサムをストレージデバイスおよび受信する HBA で確認することができます。
DIF/DIX ハードウェアチェックサム機能は、O_DIRECT I/O のみを発行するアプリケーションでのみ使用する必要があります。これらのアプリケーションは、raw ブロックデバイス、または O_DIRECT モードで XFS ファイルシステムを使用できます。(XFS は、特定の割り当て操作を実行するときにバッファーされた I/O にフォールバックしない唯一のファイルシステムです。)O_DIRECT I/O および DIF/DIX ハードウェアと使用するように設計されたアプリケーションのみがこの機能を有効にする必要があります。
Package: kernel-2.6.32-696
LVM アプリケーションプログラミングインターフェイス(API)
Red Hat Enterprise Linux 6 は、テクノロジープレビューとして、新しい LVM アプリケーションプログラミングインターフェイス(API)を備えています。この API は、LVM の特定の側面を照会および制御するために使用されます。
Package: lvm2-2.02.143-11

第24章 仮想化

KVM ゲストのパフォーマンス監視(
テクノロジープレビューとして、KVM はパフォーマンス監視ユニット(vPMU)を仮想化して、仮想マシンがパフォーマンスモニタリングを使用できるようにできます。さらに、the -cpu host オプションを使用して、異なるホスト CPU バージョン間でライブマイグレーションできる Intel のアーキテクチャー PMU をサポートしています。
仮想パフォーマンス監視機能を使用すると、仮想マシンユーザーは、ホストで動作する既存のプロファイリングツールとゲストを使用して、ゲストのパフォーマンスの問題のソースを特定できます。これは、ホストから KVM ゲストのプロファイルを作成する既存の機能が追加されたことに注意してください。
Package:kernel-2.6.32-696
SNMP を使用したシステム監視(
テクノロジープレビューとして、Red Hat Enterprise Linux 6 では、システムモニタリングに Simple Network Management Protocol (SNMP)を使用できます。これにより、KVM ホストはイベントに SNMP トラップを送信することができ、ハイパーバイザーのイベントを標準の SNMP プロトコルを介してユーザーに通信できるようになります。さらに、SNMP は、仮想ドメインの起動や停止など、基本的な仮想ネットワーク操作を実行できます。
パッケージ:libvirt-snmp-0.0.2-5
⚙-vhost のゼロコピー互換性
-vhost のゼロコピー機能は、Red Hat Enterprise Linux 6 がテクノロジープレビューとして利用できます。この機能により、ネットワーク作業負荷が非常に高いワイヤースピードで実行できますが、CPU リソース消費量が少なく、メモリーのオーバーコミットやゲスト移行などの他の機能は制限されません。これは、PCI デバイス割り当てを使用してワイヤスピードを達成する場合ではありません。この機能はデフォルトでは無効になっていることに注意してください。
パッケージ:qemu-kvm-0.12.1.2-2.499
vCPU ホットアンプラグ( )
仮想 CPU (vCPU)のホットプラグはサポートされている操作ですが、Red Hat Enterprise Linux 6 では vCPU のホットプラグは引き続きテクノロジープレビューであるため、高い値のデプロイメントで使用しないことが強く推奨されます。
パッケージ:libvirt-0.10.2-62

第25章 非推奨の機能

この章では、Red Hat Enterprise Linux 6.9 までのすべてのマイナーリリースで非推奨となった機能や、場合によっては削除された機能の概要を説明します。
非推奨の機能は、Red Hat Enterprise Linux 6 のライフサイクルが終了するまでサポートされます。非推奨の機能は、本製品の今後のメジャーリリースではサポートされない可能性が高く、新たに実装することは推奨されません。特定のメジャーリリースにおける非推奨機能の最新情報は、そのメジャーリリースの最新バージョンのリリースノートを参照してください。
現行および今後のメジャーリリースでは、非推奨の ハードウェア コンポーネントの新規実装は推奨されません。ハードウェアドライバーの更新は、セキュリティーと重大な修正にのみ行われます。Red Hat は、このようなハードウェアの早期交換を推奨します。
パッケージ が非推奨となり、使用の継続が推奨されない場合があります。特定の状況下では、製品からパッケージを削除できるようになりました。次に、非推奨となったパッケージと同様の、同一、またはより高度な機能を提供する最新のパッケージを特定し、さらなる推奨事項を提供します。
非推奨の安全でないアルゴリズムとプロトコル
暗号化ハッシュと暗号化、および暗号化プロトコルを提供するアルゴリズムには使用可能な期間があり、それを過ぎるとリスクが高すぎるか、安全でないとみなされます。詳細は、Red Hat カスタマーポータルの記事 Deprecation of Insecure Algorithms and Protocols in RHEL 6.9 を参照してください。
MD5、MD4、および SHA0 は、OpenSSL の署名アルゴリズムとして使用できなくなりました( )。
今回の更新で、証明書、証明書失効リスト(CRL)、およびメッセージ署名における MD5、MD4、および SHA0 署名の検証のサポートが削除されました。
システム管理者は、etc/pki/tls/legacy-settings ポリシー設定ファイルの LegacySigningMDs オプションを変更することで、MD5、MD4、または SHA0 のサポートを有効にできます。以下に例を示します。
echo 'LegacySigningMDs algorithm' >> /etc/pki/tls/legacy-settings
複数のレガシーアルゴリズムを追加するには、改行を除き、コンマまたは任意の空白文字を使用します。詳細は、OpenSSL パッケージの README.legacy-settings を参照してください。
OPENSSL_ENABLE_MD5_VERIFY 環境変数を設定することで、MD5 の検証を有効にすることもできます。
OpenSSL クライアントは )
この変更により、OpenSSL クライアントが 1024 ビットより短い Diffie-Hellman (DH)パラメーターを持つサーバーに接続できなくなります。これにより、OpenSSL を使用して許可されたクライアントは LOGJAM 攻撃などの攻撃に対して脆弱ではありません。
システム管理者は、/etc/pki/tls/legacy-settingsMinimumDHBits オプションを変更することで、より短い DH パラメーターサポートを有効にできます。次に例を示します。
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
このオプションは、システム管理者が必要とする場合に、最小値を上げるためにも使用できます。
OpenSSL の EXPORT 暗号スイートが非推奨になりました。
この変更により、OpenSSL ツールキットの EXPORT 暗号スイートのサポートが削除されます。これらの弱い暗号スイートを無効にすると、FREAK 攻撃などの攻撃が防止されます。EXPORT 暗号スイートは、TLS プロトコル設定では必要ありません。
GnuTLS クライアントは )。
この変更により、GNU Transport Layer Security (GnuTLS) クライアントが 1024 ビットより短い Diffie-Hellman (DH) パラメーターを持つサーバーに接続できなくなりました。これにより、GnuTLS を使用して許可されたクライアントは、LOGJAM 攻撃などの攻撃に対して脆弱ではありません。
システム管理者は、/etc/pki/tls/legacy-settingsMinimumDHBits オプションを変更することで、より短い DH パラメーターサポートを有効にできます。次に例を示します。
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
このオプションは、システム管理者が必要とする場合に、最小値を上げるためにも使用できます。
GnuTLS の EXPORT 暗号スイートが非推奨になりました。
この変更により、GnuTLS (GNU Transport Layer Security)ライブラリーの EXPORT 暗号スイートのサポートが削除されます。これらの弱い暗号スイートを無効にすると、FREAK 攻撃などの攻撃が防止されます。EXPORT 暗号スイートは、TLS プロトコル設定では必要ありません。
GnuTLS EXPORT 暗号スイートの優先度文字列は残りますが、NORMAL 優先度文字列のエイリアスとして残します。
MD5 は )。
この変更により、Network Security Services (NSS)ライブラリーが TLS の署名アルゴリズムとして MD5 を使用するのを防ぎます。この変更により、NSS を使用するプログラムが SLOTH 攻撃などの攻撃に対して脆弱にならないようにします。
システム管理者は、/etc/pki/nss-legacy/nss-rhel6.config ポリシー設定ファイルを次のように変更することで、MD5 サポートを有効にできます。
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=MD5"

ファイルの最後に空の行が必要であることに注意してください。
TLS を使用する NSS クライアントでは )。
この変更により、Network Security Services (NSS) クライアントが 1024 ビットより短い Diffie-Hellman (DH) パラメーターを持つサーバーに接続できなくなります。これにより、NSS を使用して許可されたクライアントは LOGJAM 攻撃などの攻撃に対して脆弱ではありません。
システム管理者は、/etc/pki/nss-legacy/nss-rhel6.config ポリシー設定ファイルを変更して、より短い DH パラメーターサポートを有効にできます。
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=DH-MIN=767:DSA-MIN=767:RSA-MIN=767"

ファイルの最後に空の行が必要であることに注意してください。
NSS の EXPORT 暗号スイートが非推奨になりました。
この変更により、Network Security Services (NSS) ライブラリーの EXPORT 暗号スイートのサポートが削除されます。これらの弱い暗号スイートを無効にすると、FREAK 攻撃などの攻撃が防止されます。EXPORT 暗号スイートは、TLS プロトコル設定では必要ありません。
OpenSSH で非推奨のアルゴリズム:RC4、hmac-md5、および hmac-md5-96
この更新により、arcfour256arcfour 暗号、および hmac-md5hmac-md5-96 メッセージ認証コード(MAC)アルゴリズムが非推奨になりました。この変更は、既存のサーバー設定には影響しないことに注意してください。
システム管理者は、ssh_config ファイルを編集して、この非推奨のアルゴリズムを有効にできます。次に例を示します。
Host legacy-system.example.com
  Ciphers arcfour
  MACs hmac-md5
非推奨のすべてのアルゴリズムを完全に復元するには、以下のスニペットを /etc/ssh/ssh_config ファイルに追加します。
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
GnuTLS は 1415682)を提供しなくなりました。https://bugzilla.redhat.com/show_bug.cgi?id=1415682
暗号化バックエンドの置き換えを実装する関数は廃止されたものと見なされ、現在 no-operation 関数として機能します。gnutls/crypto.h ファイルにエクスポートされる以下の関数が影響を受けます。
  • gnutls_crypto_single_cipher_register2
  • gnutls_crypto_single_mac_register2
  • gnutls_crypto_single_digest_register2
  • gnutls_crypto_cipher_register2
  • gnutls_crypto_mac_register2
  • gnutls_crypto_digest_register2
  • gnutls_crypto_rnd_register2
  • gnutls_crypto_pk_register2
  • gnutls_crypto_bigint_register2
非推奨ドライバー
非推奨のデバイスドライバー( )
  • 3w-9xxx
  • 3w-sas
  • 3w-xxxx
  • aic7xxx
  • i2o
  • ips
  • megaraid_mbox
  • mptbase
  • mptctl
  • mptfc
  • mptlan
  • mptsas
  • mptscsih
  • mptspi
  • sym53c8xx
  • qla3xxx
megaraid_sas ドライバーから次のコントローラーが非推奨になりました。
  • Dell PERC5, PCI ID 0x15
  • SAS1078R, PCI ID 0x60
  • SAS1078DE, PCI ID 0x7C
  • SAS1064R, PCI ID 0x411
  • VERDE_ZCR, PCI ID 0x413
  • SAS1078GEN2, PCI ID 0x78
be2iscsi ドライバーから次のコントローラーが非推奨になりました:
  • BE_DEVICE_ID1, PCI ID 0x212
  • OC_DEVICE_ID1、PCI ID 0x702
  • OC_DEVICE_ID2、PCI ID 0x703
上述のドライバーのうち、ここに記載されていないその他のコントローラーには変更はありません。
その他の非推奨コンポーネント
クラスターluci コンポーネント
Red Hat Enterprise Linux 6.4 でテクノロジープレビューとして導入された fence_sanlock エージェントと checkquorum.wdmd は、ハードウェアウォッチドッグデバイスを使用したノードの復旧をトリガーするメカニズムを提供しますが、非推奨とみなされます。
Openswan コンポーネント
openswan パッケージは非推奨となり、libreswan パッケージが、openscan が VPN エンドポイントソリューションを提供する直接の代わりとして導入されました。システムのアップグレード中に、Opens wan は libreswan に置き換えられます
SeaBIOS コンポーネント
S3 (Suspend to RAM) および S4 (Suspend to Disk) の電源管理状態に対する KVM のネイティブサポートが廃止されました。この機能は、以前はテクノロジープレビューとして提供されていました。
キックスタートコマンドの zerombr yes が非推奨になりました。
Red Hat Enterprise Linux の一部のバージョンでは、キックスタートのインストール中に無効なパーティションテーブルを初期化するために zerombr yes コマンドが使用されていました。これは、2 つの単語が必要で、他のコマンドには 1 つの単語が必要なため、キックスタートコマンドの残りの部分と一貫性がありませんでした。Red Hat Enterprise Linux 6.7 以降では、キックスタートファイルに zerombr のみを指定するだけで十分です。また、古い 2 キーワードの形式は非推奨になりました。
voidrfs ファイルシステム
B-tree ファイルシステム(Btrfs)は、Red Hat Enterprise Linux 6 では非推奨です。Btrfs は以前はテクノロジープレビューとして提供され、AMD64 および Intel 64 アーキテクチャーで利用可能でした。
eCryptfs ファイルシステム
以前はテクノロジープレビューとして利用できた eCryptfs ファイルシステムは、Red Hat Enterprise Linux 6 では非推奨とみなされていました。
mingw コンポーネント
Red Hat Enterprise Linux 6.3 で Matahari パッケージが非推奨になり、今回は mingw パッケージが非推奨と示され、その後から Red Hat Enterprise Linux 6.4 から Matahari パッケージが削除されたため、mingw パッケージは Red Hat Enterprise Linux 2.14 以降から削除されました。
mingw パッケージは、Red Hat Enterprise Linux 6 マイナーリリースでは提供されなくなり、セキュリティー関連の更新を受け取ることもありません。そのため、Red Hat Enterprise Linux 6 システムから mingw パッケージの以前のリリースをアンインストールすることが推奨されます。
virtio-win コンポーネント(BZ#1001981)
VirtIO SCSI ドライバーは、Microsoft Windows Server 2003 プラットフォームではサポートされなくなりました。
fence-agents コンポーネント
Red Hat Enterprise Linux 6.5 リリースでは、Red Hat Enterprise Linux High Availability Add-On は、fence_scsi フェンスエージェントと組み合わせて、特定の VMware ESXi/vCenter バージョンで完全にサポートされていました。SCSI-3 永続予約の領域におけるこれらの VMware プラットフォームの制限により、iSCSI ベースのストレージを使用する場合を除いて、VMware 仮想マシンの Red Hat Enterprise Linux High Availability Add-On のバージョンでは fence_scsi フェンシングエージェントはサポートされなくなりました。サポートされる組み合わせの詳細は、Virtualization Support Matrix for High Availability を参照してください。https://access.redhat.com/site/articles/29440
影響を受ける組み合わせで fence_scsi を使用するユーザーは、Red Hat グローバルサポートサービスに連絡して、代替設定の評価や追加情報を支援を受けることができます。
SystemTap コンポーネント( )
systemtap-grapher パッケージは、Red Hat Enterprise Linux 6 から削除されました。詳細は、を参照してください https://access.redhat.com/solutions/757983
Matahari コンポーネント
Matahari エージェントフレームワーク(matahari-*)パッケージは、Red Hat Enterprise Linux 6 から削除されました。リモートシステム管理に重点を置いた場合は、CIM インフラストラクチャーの使用に反しています。このインフラストラクチャーは、既存の標準に依存しており、すべてのユーザーにとってよりある程度の相互運用性を提供します。
ディストリビューション コンポーネント( )
以下のパッケージは非推奨となり、Red Hat Enterprise Linux 6 の今後のリリースで削除される予定です。これらのパッケージは Red Hat Enterprise Linux 6 リポジトリーでは更新されず、MRG-Messaging 製品を使用しないお客様は、システムからアンインストールすることが推奨されます。
  • python-qmf
  • python-qpid
  • qpid-cpp
  • qpid-qmf
  • qpid-tests
  • qpid-tools
  • ruby-qpid
  • saslwrapper
Red Hat MRG-Messaging のお客様は、製品への定期的な更新の一環として、更新された機能を引き続き受けることができます。
fence-virt コンポーネント
libvirt-qpid は fence-virt パッケージの一部ではなくなりました。
OpenSCAP コンポーネント
openscap-perl サブパッケージは openscap から削除されました。

付録A コンポーネント別の Bugzillas のリスト

Expand
表A.1 コンポーネント別の Bugzillas のリスト
コンポーネントリリースノートテクニカルノート
 新機能既知の問題主なバグ修正
389-ds-baseBZ#1330758BZ#1404443BZ#1266920, BZ#1327065, BZ#1352109, BZ#1369572, BZ#1370145, BZ#1371678, BZ#1371706, BZ#1382386, BZ#1387022, BZ#1387772, BZ#1399600, BZ#1402012, BZ#1403754, BZ#1406835, BZ#1410645
NetworkManagerBZ#1308730  
alsa-utils  BZ#1108292
anaconda BZ#914637、BZ#1014425、BZ#1253223、BZ#1416653BZ#1177984, BZ#1329171, BZ#1346725, BZ#1350296
auditBZ#1369249  
autofs  BZ#703846, BZ#1277033, BZ#1350786, BZ#1384404
bind  BZ#1325081
ca-certificatesBZ#1368996  
cloud-initBZ#1421281  
clufterBZ#1367536  
control-center  BZ#1217790
cpuidBZ#1316998  
cups BZ#1099617, BZ#1268131 
DB4  BZ#1272680
device-mapper-multipathBZ#1305589、BZ#1310320、BZ#1333334、BZ#1355669、BZ#1377532 BZ#1328077, BZ#1343747, BZ#1349376, BZ#1364879
dhcpBZ#1321945BZ#1297445 
distributionBZ#1339222  
dstat  BZ#989779
efibootmgr  BZ#1347283
gdb  BZ#1316539
gdm  BZ#1083680, BZ#1337067
ghostscript BZ#1411843BZ#1410260
git  BZ#874659
glibcBZ#1101858 BZ#1012343, BZ#1223095, BZ#1270950, BZ#1331304, BZ#1338673, BZ#1373646
gnome-session  BZ#1320245
gnome-settings-daemon  BZ#966658
grub  BZ#1124862
httpd  BZ#1349546
initscriptsBZ#1157856BZ#1090559BZ#1086388, BZ#1278519, BZ#1311811, BZ#1315018, BZ#1320366, BZ#1331684, BZ#1350602
ipaBZ#1367026BZ#1399058 
kernelBZ#1167938, BZ#1306457, BZ#1306469, BZ#1343743, BZ#1347825, BZ#1349112, BZ#1352824, BZ#1365049, BZ#1392941BZ#822725, BZ#1012684, BZ#1111683, BZ#1121888, BZ#1224673, BZ#1288597, BZ#1315832, BZ#1396336BZ#1080701, BZ#1083110, BZ#1089134, BZ#1230719, BZ#1247218, BZ#1267754, BZ#1268434, BZ#1273339, BZ#1277241, BZ#1289559, BZ#1291369, BZ#1293709, BZ#1295008, BZ#1295575, BZ#1295969, BZ#1300681, BZ#1301903, BZ#1304114, BZ#1304849, BZ#1304864, BZ#1309875, BZ#1311537, BZ#1313035, BZ#1313663, BZ#1316845, BZ#1316861, BZ#1318500, BZ#1320215, BZ#1320595, BZ#1321094, BZ#1321259, BZ#1323053, BZ#1323945, BZ#1324680, BZ#1324697, BZ#1327680, BZ#1327715, BZ#1328115, BZ#1339563, BZ#1340999, BZ#1342659, BZ#1343105, BZ#1346399, BZ#1347189, BZ#1349069, BZ#1353844, BZ#1356231, BZ#1372088https://access.redhat.com/documentation/ja-JP/Red_Hat_Enterprise_Linux/6/html-single/6.9_Technical_Notes/index.html#BZ1255272
krb5BZ#1351284  
libcacard BZ#1331471 
libguestfs  BZ#1388407
libvirtBZ#1333415  
luciBZ#885028, BZ#1173942  
lvm2  BZ#1328245
mdadm  BZ#1340768, BZ#1348925, BZ#1413615, BZ#1413937
microcode_ctl  BZ#1322525
module-init-tools  BZ#1284935
mutt  BZ#1196787
nss-pam-ldapd BZ#1401632 
openldap  BZ#1249092
openscapBZ#1364207  
openwsman  BZ#1152654
その他BZ#1318326BZ#1336548 
pacemakerBZ#1253325 BZ#1322595
pamBZ#1404832  
perl  BZ#1364206
perl-Frontier-RPC  BZ#832390
perl-IO-Socket-SSLBZ#1331037  
perl-Net-SSLeayBZ#1325407  
perl-libwww-perl  BZ#1400632
pki-core  BZ#1403943
postfixBZ#1287192  
ppc64-diag  BZ#1348279
preupgrade-assistantBZ#1427713  
preupgrade-assistant-el6toel7BZ#1392018, BZ#1402478, BZ#14064BZ#1366671, BZ#1388967 
procps  BZ#1322111
psacct  BZ#1182317
python-ethtool  BZ#1032779
python-virtinst  BZ#1350683
qemu-kvm BZ#1063124、BZ#1198956、BZ#1209362、BZ#1271469、BZ#1346153、BZ#1371765BZ#876993、BZ#1297653、BZ#1321862、BZ#1356924
radvd BZ#1058698 
rear BZ#1313417、BZ#1320551 
resource-agentsBZ#1336846  
rgmanager  BZ#1084053, BZ#1228170, BZ#1342825, BZ#1414139
rsyslog7BZ#1323199  
ruby  BZ#1331086
sblim-sfcb  BZ#907204
scap-security-guideBZ#1311491  
sssdBZ#1324428, BZ#1329378 BZ#1293168, BZ#1321884, BZ#1327272, BZ#1335400, BZ#1336453, BZ#1340176, BZ#1367435, BZ#1374813
tboot  BZ#1321857, BZ#1323660
tcsh  BZ#885901、BZ#1334751、BZ#1338986
tog-pegasus  BZ#1277655
virt-manager  BZ#1321729, BZ#1333290
virt-what  BZ#1312431
virtio-winBZ#1303906  
vsftpdBZ#1350724  
wpa_supplicant  BZ#1359044
xorg-x11-drv-vmmouse BZ#1322712 
xorg-x11-drv-vmware BZ#1320480 
xorg-x11-server BZ#1076595 

付録B 更新履歴

改訂履歴
改訂 0.1-5Fri May 12 2017Lenka Špačková
fence_sanlock エージェントと checkquorum.wdmd をテクノロジープレビューから非推奨の機能に移動しました。
改訂 0.1-3Thu Apr 27 2017Lenka Špačková
非推奨の zerombr yes キックスタートコマンドを非推奨の機能に追加しました。
改訂 0.1-2Fri Mar 31 2017Lenka Špačková
仮想化にバグ修正が追加されました。
改訂 0.1-1Tue Mar 28 2017Lenka Špačková
更新された Red Hat Enterprise Linux 6.9 リリースノート に従って、マイナーな編集を行います。
改訂 0.0-9Tue Mar 21 2017Lenka Špačková
Red Hat Enterprise Linux 6.9 テクニカルノートのリリース
改訂 0.0-5Thu Jan 05 2017Lenka Špačková
Red Hat Enterprise Linux 6.9 Beta テクニカルノートのリリース

法律上の通知

Copyright © 2017 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License.If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original.If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent.Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission.We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る