10.3. 既知の問題
以下は、RHEL 7 から RHEL 8 にアップグレードする際に発生する可能性のある既知の問題です。
- 現在、ネットワークチーミングは、Network Manager を無効にするかインストールしていない場合にインプレースアップグレードを実行すると動作しません。
-
RHEL 7 システムで、Red Hat が提供しているにもかかわらず RHEL 8 で利用できないデバイスドライバーを使用している場合は、
Leappでアップグレードが行われません。ただし、RHEL 7 システムが、Leappが/etc/leapp/files/device_driver_deprecation_data.jsonファイルにデータを持たないサードパーティーのデバイスドライバーを使用している場合、Leappはそのようなドライバーを検出せず、アップグレードを続行します。したがって、アップグレード後にシステムが起動しない場合があります。
/etc/nsswitch.confファイルでwinbindおよびwinsSamba モジュールが使用されている場合は、インプレースアップグレードを実行できません。このシナリオでは、アップグレードトランザクションが失敗して次のエラーが表示され、Leappにより更新が行われません。upgrade[469]: STDERR: upgrade[469]: Error in PREIN scriptlet in rpm package unbound-libs upgrade[469]: Error: Transaction failed upgrade[469]: Container el8userspace failed with error code 1. unbound-libs has a PREIN failure
upgrade[469]: STDERR: upgrade[469]: Error in PREIN scriptlet in rpm package unbound-libs upgrade[469]: Error: Transaction failed upgrade[469]: Container el8userspace failed with error code 1. unbound-libs has a PREIN failureCopy to Clipboard Copied! Toggle word wrap Toggle overflow この問題を回避するには、更新時に、データベース
user、groups、およびhostsにのみローカルプロバイダーを使用できるようにシステムを設定します。-
システムの設定ファイル
/etc/nsswitch.confを開き、winbind文字列またはwins文字列を含むエントリーを検索します。 -
そのようなエントリーを確認するには、
/etc/nsswitch.confのバックアップを作成します。 -
/etc/nsswitch.confを編集し、winbindまたはwinsを含むエントリーからそれらを削除します。 - インプレースアップグレードを実行します。
アップグレード後、システム設定要件に基づいて、
winbindおよびwins文字列を/etc/nsswitch.confのエントリーに追加します。(BZ#1410154)
-
システムの設定ファイル
Leappユーティリティーは、アップグレードプロセス時にカスタマイズされた認証設定を変更しません。非推奨のauthconfigユーティリティーを使用して RHEL 7 システムで認証を設定した場合は、RHEL 8 での認証が正しく機能しない場合があります。RHEL 8 システムでカスタム設定が正しく機能するようにするには、authselectユーティリティーを使用して RHEL 8 システムを再設定します。重要インプレースアップグレード中に、非推奨のプラグ可能認証モジュール (PAM) の
pam_krb5またはpam_pkcs11が削除されます。その結果、RHEL 7 システムの PAM 設定にpam_krb5またはpam_pkcs11モジュールが含まれており、これらのモジュールにrequiredまたはrequisiteの制御値がある場合、インプレースアップグレードを実行すると、システムからロックアウトされる可能性があります。この問題を回避するには、アップグレードプロセスを開始する前に、RHEL 7 システムを再設定して、pam_krb5またはpam_pkcs11を使用しないようにします。
お使いのシステムに (Red Hat が署名していない) サードパーティーパッケージの名前が、Red Hat が提供するパッケージの名前と同じ場合は、インプレースアップグレードに失敗します。この問題を回避するには、アップグレードの前に次のいずれかのオプションを選択してください。
- サードパーティーパッケージの削除
- サードパーティーパッケージを、Red Hat が提供するパッケージに置き換えます。
セキュリティー上の理由から、シングル DES (DES) およびトリプル DES (3DES) 暗号化タイプのサポートは RHEL 8 から削除されました。ただし、RHEL 7 Identity Management (IdM) は引き続き 3DES 暗号化に対応しています。
IdM クライアントのアップグレードまたは IdM 環境全体の RHEL 7 から RHEL 8 への移行は可能です。これは、RHEL の両方のバージョンがデフォルトでより強力な AES 暗号化タイプを優先するためです。Expand IdM のバージョン デフォルトの暗号化タイプ その他のサポートされる暗号化タイプ RHEL 7
aes256-ctsaes128-ctscamellia256-ctscamellia128-ctsdes3-hmacarcfour-hmacRHEL 8
aes256-ctsaes128-ctsaes256-sha2aes128-sha2camellia256-ctscamellia128-ctsarcfour-hmac[a][a] RC4 暗号化は、新しい暗号化タイプ AES-128 および AES-256 よりも安全ではないと見なされるため、RHEL 8 ではデフォルトで非推奨となり、無効にされています。古い Active Directory 環境との互換性のために RC4 サポートを有効にする方法は、AD および RHEL で一般的な暗号化タイプに対応 を参照してください。IdM 以外の Kerberos Distribution Center (KDC)、サービス、またはユーザーが DES または 3DES の暗号化 のみ を使用するように手動で設定した場合、RHEL 8 の最新の Kerberos パッケージに更新した後に、以下のようなサービス中断が発生する可能性があります。
- Kerberos 認証エラー
-
unknown enctype暗号化エラー -
DES で暗号化されたデータベースマスターキー (
K/M) を使用する KDC が起動に失敗する
Red Hat では、お使いの環境で DES または 3DES 暗号化を使用しないことを推奨します。Kerberos プリンシパルが強力な暗号化タイプを使用するように設定する方法の詳細は、MIT Kerberos ドキュメントの Retiring DES を参照してください。
- インプレースアップグレードは、ソフトウェア Redundant Array of Independent Disks (RAID) を備えたシステムでは失敗する可能性があります。(RHEL-3279)
- Puppet を使用するシステムなど、無効な GRUB ブートローダー仕様のシステムは、新しいカーネル用に新しい initramfs を作成できません。この問題を回避するには、第 6 章 アップグレード後のタスクの実行 で説明されているように、ブートローダーエントリーからパッケージと古いカーネルを手動で削除します。(BZ#1955099)
- Relax-and-Recover(ReaR) ユーティリティーは、IBM Z アーキテクチャーでは利用できません。そのため、IBM Z システムは OpenSCAP スイートで完全に修正することはできず、セキュリティーベースラインに完全に準拠しない場合があります。(BZ#1958939)
Leappユーティリティーは、インプレースアップグレード時に、通常 RHEL 7 から RHEL 8 の間にネットワークインターフェイスコントローラー (NIC) 名を保持します。ただし、ネットワークボンディングを備えたシステムなどの一部のシステムでは、RHEL 7 と RHEL 8 の間で NIC 名を更新する必要があります。これらのシステムで、以下の手順を実行します。-
Leappユーティリティーが元の RHEL 7 の NIC 名を誤って保持しないように、LEAPP_NO_NETWORK_RENAMING=1環境変数を設定します。 - インプレースアップグレードを実行します。
ネットワークが正常に機能していることを確認します。必要に応じて、ネットワーク設定を手動で更新します。
(BZ#1919382)
-
インプレースアップグレード後、システムが以下の条件を満たす場合、SSH キーは自動生成されなくなりました。
- システムがクラウド上にあります。
- cloud-init パッケージがインストールされている。
ssh_genkeytypes 設定は、/etc/cloud/cloud.cfg ファイルで ~ に設定されます。これはデフォルトです。
この問題により、元のキーが削除された場合にシステムが SSH を使用して接続できなくなります。この問題を防ぐ方法の詳細は、Red Hat ナレッジベースソリューション テンプレートを RHEL 8.7 または 9 にアップグレードした後、新しい仮想マシンに SSH 接続できない を参照してください。(BZ#2210012)
- ハードウェアレベル 13 で作成され、UEFI で起動している VMWare 仮想マシンでは、NVRAM ファイルが小さすぎるため、アップグレード中に問題が発生する可能性があります。詳細は、Red Hat ナレッジベースソリューション VMWare: efibootmgr または mokutil コマンドを実行してエントリーを追加すると、デバイスに空き領域がありませんというメッセージが表示される を参照してください。(RHEL-3362)
-
ISO イメージを含む RHUI を使用してアップグレードしようとすると、アップグレードが失敗する可能性があります。この問題を回避するには、アップグレード時に
--isoオプションを使用しないようにするか、Red Hat ナレッジベースソリューション ISO を使用したオフライン Leapp アップグレードが失敗し、" リポジトリー 'rhul-microsoft-azure-rhel8' のキャッシュを同期できませんでした。このリポジトリーは無視されます " を 参照してください。(RHEL-3296) アップグレード前のプロセスが、以下のエラーメッセージで失敗する可能性があります。
MountError: failed to create mount target directory …この問題が発生した場合は、
LEAPP_OVL_IMG_FS_EXT4=1環境変数をエクスポートします。詳細は、Red Hat ナレッジベースソリューション Leapp が MountError (OverlayFS + XFS ftype=1) で失敗する を参照してください。(RHEL-3330)マウントされているファイルシステムが多すぎると、アップグレード前のプロセスが失敗し、次のエラーメッセージが表示される可能性があります。
OperationalError: unable to open database file Cannot create XFS filesystem in ...
OperationalError: unable to open database file Cannot create XFS filesystem in ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow この問題が発生した場合は、以下の手順を実行します。
- システムパーティションに関係がなく、アップグレードプロセス中に必要のないファイルシステムをすべてアンマウントします。
-
/etc/fstabファイルのアンマウントされたファイルシステムのエントリーをコメントアウトして、アップグレードプロセス中にマウントされないようにします。 アップグレード後に元のファイルシステム設定を復元します。
-
システムに
/etc/sysconfig/kernelシステム設定ファイルがない場合、アップグレードは失敗し、システムが破損します。この問題を回避するには、予想される設定でファイルを手動で作成します。詳細は、ブートローダーの検証 を参照してください。(RHEL-22306) /etc/fstabファイルで定義されているマウントされたファイルシステムのいずれかにshared伝播フラグが設定されていない場合、アップグレードが失敗する可能性があります。この問題を回避するには、これらのファイルシステムを再マウントして shared として設定します。mount -o remount --make-shared <mountpoint>
# mount -o remount --make-shared <mountpoint>Copy to Clipboard Copied! Toggle word wrap Toggle overflow mountpoint は、各ファイルシステムのマウントポイントに置き換えます。
詳細は、Red Hat ナレッジベースソリューション LeappDNF トランザクションチェック中に RPM ファイルをロードできません を参照してください。(RHEL-23449)
-
アップグレードプロセスに制限されたリソースが設定されている場合、アップグレードは失敗する可能性があります。たとえば、
maximum number of open files descriptorsや、maximum size of files written by the process and its childrenが設定されている場合は、アップグレードプロセスによってそれらの値に到達する可能性があります。これらの問題を防ぐには、アップグレードプロセスの前にこれらの制限を増やすか削除します。詳細は、Red Hat ナレッジベースソリューション Why does leapp preupgrade fail with sqlite3.OperationalError: unavailable to open database file traceback error? および Ensure that there is enough diskspace in/var/lib/leapp/scratch/diskimages/root_boot at least XXX mib are required を参照してください。(RHEL-16881、RHEL-26459) jbcs-httpd24-brotliRPM がシステムにインストールされている場合、たとえば、システムで JBoss Core Services Web Server が使用されている場合、アップグレードが失敗する可能性があります。この問題を防ぐには、アップグレード前にパッケージを削除してください。あるいは、アップグレード前にパッケージを削除できない場合は、次のコマンドを実行して、アップグレード中にbrotliパッケージがインストールされていることを確認します。echo brotli >> /etc/leapp/transaction/to_install
# echo brotli >> /etc/leapp/transaction/to_installCopy to Clipboard Copied! Toggle word wrap Toggle overflow IBM Z マシンの RoCE など、PCI バス上にないネットワークカードを搭載したシステムでは、NIC 名の変更により、アップグレード後に接続が失われる可能性があります。この問題を防ぐには、アップグレードする前に次の手順を実行します。
カーネルブートパラメーターに
net.ifnames=0を追加します。grubby --update-kernel=ALL --args 'net.ifnames=0'
# grubby --update-kernel=ALL --args 'net.ifnames=0'Copy to Clipboard Copied! Toggle word wrap Toggle overflow IBM Z システムでは、変更を有効にするために次のコマンドを入力します。
zipl
# ziplCopy to Clipboard Copied! Toggle word wrap Toggle overflow システムを再起動します。
-
RHEL 7 システムで、Red Hat によって提供されているが RHEL 8 では利用できないデバイスドライバーを使用している場合は、インプレースアップグレードの前にそのドライバーをアンロードする必要があります。ただし、
mptclドライバーなどの一部のデバイスドライバーが他のサービスによって使用されている場合、ドライバーは自動的に再ロードされる可能性があります。この問題を解決するための詳細は、Red Hat ナレッジベースのソリューション IPU is inhibited due to mptctl module that cannot be unloaded を参照してください。(RHEL-40115) -
RHUI を使用してアップグレードしている場合、アップグレード前レポートで、
/usr/share/leapp-repository/repositories/system_upgrade/common/files/rhui/ディレクトリー内のファイルがカスタムファイルとして誤報告されます。これらのファイルを手動で変更しない限り、レポート内のこれらのファイルに関する警告は無視でき、インプレースアップグレードには影響しません。(RHEL-40115) - アップグレード後に Active Directory 認証が壊れる可能性があります。詳細は、Red Hat ナレッジベースソリューション RHEL 7 から RHEL 8 への LEAPP アップグレード後、Active Directory 認証が機能しない を参照してください。
-
RHEL 8 の
logrotate設定は RHEL 7 と異なります。その結果、logrotate設定をカスタマイズした場合、アップグレード後にlogrotate が失敗する可能性があります。この問題を解決するための詳細は、Red Hat ナレッジベースソリューション RHEL 7 から RHEL 8 へのインプレースアップグレード後に logrotate が異常終了するを 参照してください。 /etc/fstabファイルにストレージのないファイルシステムがストレージ付きで定義されている場合、アップグレードは失敗する可能性があります。このような設定は、SysVinit を使用する従来のシステムでは一般的ですが、systemdを使用するシステムでは無効です。この問題を防ぐには、/etc/stabファイルからこれらのエントリーを削除します。ストレージのないファイルシステムでは、通常、次のマウントポイントが使用されます。- /dev
- /dev/pts
- /dev/shm
- /proc
- /run
- /sys
- /sys/firmware/efi/efivars
- /sys/fs/bpf
- /sys/fs/cgroup
- /sys/fs/pstore
- /sys/fs/smackfs
/sys/kernel/security
-
HTTP プロキシーを使用する場合は、Red Hat Subscription Manager がこのようなプロキシーを使用するように設定するか、
--proxy <hostname>オプションでsubscription-managerコマンドを実行する必要があります。そうでない場合は、subscription-managerコマンドの実行に失敗します。設定変更の代わりに--proxyオプションを使用する場合は、Leappがプロキシーを検出できないため、アップグレードプロセスが失敗します。この問題の発生を防ぐには、rhsm.confファイルを手動で編集します。詳細は、Red Hat ナレッジベースソリューション How to configure HTTP Proxy for Red Hat Subscription Management を参照してください。(BZ#1689294) -
RHEL 8 コンテンツにアクセスするためにプロキシーを必要とするシステムの場合、通常、
/etc/dnf/dnf.conf 設定ファイルで DNF によるプロキシーの使用を設定する必要があります。現在の DNF 設定がターゲットシステムの DNF バージョンと互換性がない場合は、/etc/leapp/files/dnf.conf設定ファイルで有効なターゲット設定を指定します。詳細は、Red Hat ナレッジベースソリューション How does Leapp work with a proxy? を参照してください。 次のすべての条件が満たされた場合、アップグレードが
MountErrorメッセージで失敗する可能性があります。-
/etc/fstabで定義されているマウントポイントにアンダースコア文字が含まれている。 そのアンダースコア文字をスラッシュに置き換えると、
/etc/stabで定義されている別のマウントポイントの名前と同じになる。たとえば、
/etc/fstabに/var/tmpと/var_tmpの両方のマウントポイントが定義されていると、アップグレードが失敗します。この問題を回避するには、アップグレード前に、アンダースコア文字を含むマウントポイントをアンマウントし、
/etc/fstabファイルからそのマウントポイントをコメントアウトします。アップグレード後に設定を復元できます。
-
アップグレード後、
chronydサービスは自動的に有効にならないため、手動で有効にして開始する必要があります。systemctl enable --now chronyd.service
# systemctl enable --now chronyd.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
logrotateシステムユーティリティーの設定をカスタマイズした場合、アップグレード中の新しいシステム変更がカスタマイズされた設定ファイルに適用されないため、アップグレード後にlogrotateが壊れる可能性があります。たとえば、カスタマイズされた/etc/logrotate.d/syslogファイル内の/var/run/syslogd.pidファイル参照は、代わりに/var/run/rsyslogd.pidファイルを参照するように自動的に更新されないため、問題が発生する可能性があります。アップグレード後にlogrotateユーティリティーの設定をチェックして、期待どおりに動作することを確認します。(RHEL-76121)