9.6. シェルおよびコマンドラインツール
ipmitool は特定のサーバープラットフォームと互換性がありません
ipmitool ユーティリティーは、Intelligent Platform Management Interface (IPMI) をサポートするデバイスの監視、設定、および管理に役立ちます。現在のバージョンの ipmitool は、以前の Cipher Suite 3 の代わりに Cipher Suite 17 をデフォルトで使用します。その結果、ipmitool は、ネゴシエーション中に Cipher Suite 17 のサポートを発表しましたが、実際にはこの暗号スイートをサポートしていない特定のベアメタルノードとの通信に失敗します。その結果、ipmitool が停止し、no matching cipher suite というエラーメッセージが表示されます。
詳細は、関連する ナレッジベースの記事 を参照してください。
この問題を解決するには、ベースボード管理コントローラー (BMC) ファームウェアを更新して、Cipher Suite 17 を使用します。
オプションで、BMC ファームウェアの更新が利用できない場合は、ipmitool に特定の暗号スイートを強制的に使用させることで、この問題を回避できます。ipmitool で管理タスクを呼び出す場合は、使用する暗号スイートの 番号 とともに ipmitool コマンドに -C オプションを追加します。以下の例を参照してください。
ipmitool -I lanplus -H myserver.example.com -P mypass -C 3 chassis power status
# ipmitool -I lanplus -H myserver.example.com -P mypass -C 3 chassis power status
復元にクリーンディスクを使用しないと、ReaR がボリュームグループの再作成に失敗する
既存のデータを含むディスクに復元する場合、ReaR は復元の実行に失敗します。
この問題を回避するには、ディスクが以前に使用されていた場合、復元する前にディスクを手動でワイプします。レスキュー環境でディスクをワイプするには、rear recover コマンドを実行する前に、次のいずれかのコマンドを使用します。
-
ディスクを上書きする
ddコマンド。 -
使用可能なすべてのメタデータを消去するには、
-aフラグを指定したwipefsコマンド。
/dev/sda ディスクからメタデータをワイプする次の例を参照してください。
wipefs -a /dev/sda[1-9] /dev/sda
# wipefs -a /dev/sda[1-9] /dev/sda
このコマンドは、最初に /dev/sda のパーティションからメタデータをワイプし、次にパーティションテーブル自体をワイプします。
セキュアブートが有効になっている UEFI システム上の ReaR レスキューイメージは、デフォルト設定では起動に失敗する
rear mkrescue または rear mkbackup コマンドを使用した ReaR イメージの作成が失敗し、次のメッセージが表示されます。
grub2-mkstandalone might fail to make a bootable EFI image of GRUB2 (no /usr/*/grub*/x86_64-efi/moddep.lst file) (...) grub2-mkstandalone: error: /usr/lib/grub/x86_64-efi/modinfo.sh doesn't exist. Please specify --target or --directory.
grub2-mkstandalone might fail to make a bootable EFI image of GRUB2 (no /usr/*/grub*/x86_64-efi/moddep.lst file)
(...)
grub2-mkstandalone: error: /usr/lib/grub/x86_64-efi/modinfo.sh doesn't exist. Please specify --target or --directory.
不足しているファイルは、grub2-efi-x64-modules パッケージの一部です。このパッケージをインストールすると、エラーなしでレスキューイメージが正常に作成されます。UEFI セキュアブートが有効になっている場合は、レスキューイメージは署名されていないブートローダーを使用するため起動できません。
この問題を回避するには、/etc/rear/local.conf または /etc/rear/site.conf ReaR 設定ファイルに次の変数を追加します。
UEFI_BOOTLOADER=/boot/efi/EFI/redhat/grubx64.efi SECURE_BOOT_BOOTLOADER=/boot/efi/EFI/redhat/shimx64.efi
UEFI_BOOTLOADER=/boot/efi/EFI/redhat/grubx64.efi
SECURE_BOOT_BOOTLOADER=/boot/efi/EFI/redhat/shimx64.efi
提案された回避策を使用すると、grub2-efi-x64-modules パッケージのないシステムでもイメージを正常に生成でき、セキュアブートが有効になっているシステムで起動できるようになります。さらに、システムのリカバリー中に、リカバリーされたシステムのブートローダーは EFI shim ブートローダーに設定されます。
UEFI、セキュアブート、shim ブートローダー の詳細は、ナレッジベースの記事 UEFI: what happens when booting the system を参照してください。
Jira:RHELDOCS-18064[1]
coreutils が誤解を招く EPERM エラーコードを報告する可能性がある
GNU Core Utilities (coreutils) が、statx() システムコールを使用するようになりました。seccomp フィルターが不明なシステムコールに対して EPERM エラーコードを返す場合、coreutils が誤解を招く EPERM エラーコードを報告する可能性があります。EPERM は、動作中の statx() システムコールが返す実際の Operation not permitted エラーと区別できないためです。
この問題を回避するには、seccomp フィルターを更新して、statx() の syscall を許可するか、不明の syscall の ENOSYS エラーコードを返すようにします。
sysstat パッケージの %vmeff メトリックに誤った値が表示される
sysstat パッケージは、ページ再利用効率を測定するための %vmeff メトリックを提供します。sysstat は、新しいカーネルバージョンで提供されるすべての関連する /proc/vmstat 値を解析しないため、sar -B コマンドによって返される %vmeff 列の値は正しくありません。この問題を回避するには、/proc/vmstat ファイルから %vmeff 値を手動で計算します。詳細は、Why the sar(1) tool reports %vmeff values beyond 100 % in RHEL 8 and RHEL 9? を参照してください。
sar および iostat ユーティリティーによって生成された %util 列および svctm 列は無効です
カーネルバージョン 4.18.0-55.el8 以降のシステムで sar または iostat ユーティリティーを使用してシステム使用状況統計を収集すると、sar または iostat によって生成された %util 列と svctm 列に無効なデータが含まれる場合があります。
Jira:RHEL-23074[1]