4.18. Red Hat Enterprise Linux システムロール


network RHEL システムロールが、nmstate API を使用したネットワーク設定をサポートするようになりました

この更新により、network RHEL システムロールは nmstate API を介したネットワーク設定をサポートするようになりました。ユーザーは、接続プロファイルを作成する代わりに、必要なネットワーク状態の設定をネットワークインターフェイスに直接適用できるようになりました。この機能により、ネットワークの部分的な設定も可能になります。これには次の利点があります。

  • ネットワーク設定の複雑さの軽減
  • 信頼できるネットワーク状態の変更適用方法
  • ネットワーク設定全体の追跡が不要

(BZ#2072385)

network RHEL システムロールを使用して、IPoIB 機能で接続を作成できるようになりました

network RHEL システムロールの infiniband 接続タイプが、Internet Protocol over Infiniband (IPoIB) 機能をサポートするようになりました。この機能を有効にするには、infinibandp_key オプションに値を定義します。p_key を指定する場合は、network_connections 変数の interface_name オプションを未設定にする必要があることに注意してください。network RHEL システムロールの以前の実装では、infiniband 接続タイプの p_key 値と interface_name オプションが適切に検証されませんでした。したがって、IPoIB 機能はこれまで機能しませんでした。詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリーにある README ファイルを参照してください。

(BZ#2086965)

HA Cluster RHEL システムロールが SBD フェンシングと Corosync 設定をサポートするようになりました

HA Cluster システムロールは、次の機能をサポートするようになりました。

SBD フェンシング
フェンシングは、HA クラスター設定の重要な部分です。SBD は、フェンシングが必要な場合にノードが確実に自己終了する手段を提供します。SBD フェンシングは、従来のフェンシングメカニズムが不可能な環境で特に役立ちます。HA Cluster システムロールを使用して SBD フェンシングを設定できるようになりました
Corosync 設定
HA Cluster システムロールは、トランスポート、圧縮、暗号化、リンク、トーテム、クォーラムなどの Corosync 設定をサポートするようになりました。これらの設定は、デフォルト設定が適切でない場合に、クラスター設定をお客様のニーズと環境に一致させるために必要です。

(BZ#2065337BZ#2070452BZ#2079626BZ#2098212BZ#2120709BZ#2120712)

network RHEL ロールは、ルーティングルールのネットワーク設定を設定するようになりました

以前は、パケットの宛先アドレスフィールドに基づいてパケットをルーティングできましたが、ソースルーティングおよびその他のポリシールーティングルールを定義できませんでした。今回の機能拡張により、network RHEL ロールはルーティングルールをサポートし、ユーザーがパケット転送またはルート選択を制御できるようになります。

(BZ#2079622)

新しい previous:replaced 設定により、firewall システムロールがファイアウォール設定をデフォルトにリセットできるようになります

各マシンで既存のファイアウォール設定が異なる一連のマシンを管理するシステム管理者は、firewall ロールの previous: replaced 設定を使用して、すべてのマシンで同じファイアウォール設定を設定できるようになりました。previous: replaced 設定では、既存のすべてのファイアウォール設定を消去し、それらを一貫した設定に置き換えることができます。

(BZ#2043010)

以前の設定をオーバーライドする postfix RHEL システムロールの新しいオプションが追加されました

グループ内で postfix 設定が異なるシステムグループを管理していると、設定を一貫させる必要があるバイアがあります。この機能拡張により、postfix_conf ディクショナリー内で previous: replaced オプションを指定して、既存の設定を削除し、クリーンな postfix インストール上に目的の設定を適用できます。その結果、既存の postfix 設定を消去して、管理対象のすべてのシステムで一貫性を確保できます。

(BZ#2065383)

拡張された microsoft.sql.server RHEL システムロール

次の新しい変数が、microsoft.sql.server RHEL システムロールで使用できるようになりました。

  • 高可用性クラスターの設定を制御する mssql_ha_ 接頭辞を持つ変数。
  • 管理対象ノードで mssql_tls_cert および mssql_tls_private_key の値を検索するための mssql_tls_remote_src 変数。デフォルトの false 設定のままにすると、ロールは制御ノードでこれらのファイルを検索します。
  • ファイアウォールポートを自動的に管理するための mssql_manage_firewall 変数。この変数が false に設定されている場合は、ファイアウォールポートを手動で有効にする必要があります。
  • mssql_pre_input_sql_file 変数と mssql_post_input_sql_file 変数を使用して、SQL スクリプトをロールの実行前または実行後に実行するかどうかを制御します。これらの新しい変数は、SQL スクリプトの実行時間に影響を与えることができなかった以前の mssql_input_sql_file 変数に取って代わります。

(BZ#2066337)

logging RHEL システムロールが、ファイル入力で startmsg.regex および endmsg.regex オプションをサポートするようになりました

この機能拡張により、正規表現を使用して、ファイルからのログメッセージをフィルタリングできるようになりました。オプション startmsg_regexendmsg_regex がファイルの入力に含まれるようになりました。startmsg_regex はメッセージの開始部分に一致する正規表現を表し、endmsg_regex はメッセージの最後の部分に一致する正規表現を表します。その結果、日時、優先度、重大度などのプロパティーに基づいてメッセージをフィルタリングできるようになりました。

(BZ#2112145)

sshd RHEL システムロールが、ドロップインディレクトリーの include ディレクティブを検証するようになりました

RHEL 9 の sshd RHEL システムロールは、ドロップインディレクトリー内のファイルのみを管理します。しかし、以前はメインの sshd_config ファイルからディレクトリーが組み込まれているかどうかは検証していませんでした。この更新により、ドロップインディレクトリーの include ディレクティブが sshd_config に含まれていることをロールが検証するようになりました。その結果、ロールは提供された設定をより確実に適用します。

(BZ#2052081)

sshd RHEL システムロールを /etc/ssh/sshd_config から管理できるようになりました

RHEL 9 管理対象ノードに適用される sshd RHEL システムロールが、SSHD 設定をドロップインディレクトリー (デフォルトでは /etc/ssh/sshd_config.d/00-ansible_system_role.conf) に配置するようになりました。以前は、/etc/ssh/sshd_config ファイルを変更すると、00-ansible_system_role.conf のデフォルト値が上書きされていました。今回の更新により、00-ansible_system_role.conf のシステムデフォルト値を保持しながら、00-ansible_system_role.conf の代わりに /etc/ssh/sshd_config を使用して SSHD を管理できるようになりました。

(BZ#2052086)

metrics ロールは、管理設定ファイル内で常に "Ansible_managed" コメントを使用します。

この更新により、metrics ロールは、Ansible 標準の ansible_managed 変数を使用して、設定ファイルに "Ansible managed" コメントを挿入します。コメントは、metrics ロールによってファイルが上書きされるため、設定ファイルを直接編集してはならないことを示します。その結果、設定ファイルには、設定ファイルが Ansible によって管理されていることを示す宣言が含まれています。

(BZ#2065392)

storage RHEL システムロールが、プールメンバーの管理をサポートするようになりました

storage RHEL システムロールは、先にプールを削除せずに、既存の LVM プールからディスクを追加または削除できるようになりました。プールの容量を増やすために、storage RHEL システムロールは、プールに新しいディスクを追加し、別の用途のためにプール内で現在割り当てられているディスクを解放できます。

(BZ#2072742)

シンプロビジョニングされたボリュームが、storage RHEL システムロールでサポートされるようになりました

storage RHEL システムロールは、シンプロビジョニングされた LVM 論理ボリューム (LV) を作成し、管理できるようになりました。シンプロビジョニングされた LV は書き込み時に割り当てられます。これにより、後で必要に応じてシンプロビジョニングされた LV に提供される物理ストレージとしてボリュームを作成する際の柔軟性が向上します。LVM シンプロビジョニングでは、シン LV とそのスナップショットに共通するデータブロックが共有されるため、より効率的なスナップショットを作成できます。

(BZ#2072745)

storage RHEL システムロールで、キャッシュされたボリュームのサポートが強化されました

storage RHEL システムロールは、既存の LVM 論理ボリュームにキャッシュを割り当てることができるようになりました。LVM キャッシュを使用すると、LV のデータのサブセットを SSD などのより小さくて高速なデバイスに一時的に保存することで、より低速な論理ボリュームのパフォーマンスを向上させることができます。これにより、以前にキャッシュされていない既存のボリュームにキャッシュを追加 (接続) できるようになり、キャッシュされたボリュームを作成するために以前に追加されたサポートが強化されます。

(BZ#2072746)

logging RHEL システムロールが、templateseverity、および facility オプションをサポートするようになりました

logging RHEL システムロールに、ファイル入力に対する新しい便利な severity および facility オプションと、ファイルおよび転送出力に対する新しい template オプションが追加されました。template オプションでは、traditional パラメーターを使用して従来の時刻形式を指定し、syslog パラメーターを使用して syslog プロトコル 23 形式を指定し、modern パラメーターを使用してモダンスタイル形式を指定します。そうすることで、logging ロールを使用して、severity と facility でフィルタリングしたり、template で出力形式を指定したりできるようになりました。

(BZ#2075119)

RHEL システムロールが、ファクト収集が無効になっている Playbook でも利用できるようになりました

Ansible ファクト収集は、パフォーマンスまたはその他の理由により、環境内で無効になっている場合があります。以前は、このような設定で RHEL システムロールを使用することはできませんでした。今回の更新により、システムは設定内の ANSIBLE_GATHERING=explicit パラメーターと Playbook 内の gather_facts: false パラメーターを検出し、setup: モジュールを使用して、指定されたロールに必要なファクトのみを収集します (ファクトキャッシュから取得できない場合)。

注記

パフォーマンスのために Ansible ファクト収集を無効にしている場合は、代わりに Ansible ファクトキャッシングを有効にできます。これにより、ソースからそれらを取得する際にパフォーマンスに影響が及びません。

(BZ#2078989)

デフォルトで storage ロールの詳細レベルが低くなりました

storage ロール出力の詳細レベルがデフォルトで低くなりました。今回の更新により、ユーザーはストレージロール出力の詳細レベルを上げて、Ansible 詳細レベル 1 以上を使用している場合にのみデバッグ出力を生成できるようになりました。

(BZ#2079627)

masquerade または icmp_block_inversion を設定するときに、firewall RHEL システムロールに state パラメーターが不要になりました

カスタムファイアウォールゾーンを設定する場合、変数 masqueradeicmp_block_inversion はブール値で設定します。true の値は state: present を意味し、false の値は state: absent を意味します。したがって、masquerade または icmp_block_inversion を設定する場合、state パラメーターは必要ありません。

(BZ#2093423)

firewall RHEL システムロールの absent および present 状態を使用して、サービスを追加、更新、削除できるようになりました

この機能拡張により、present の状態を使用してポート、モジュール、プロトコル、サービス、および宛先アドレスを追加したり、absent 状態を使用してそれらを削除したりできます。firewall RHEL システムロールで absent 状態と present 状態を使用するには、permanent オプションを true に設定してください。permanent オプションを true に設定すると、状態の設定は変更されるまで適用され、ロールをリロードしても影響を受けません。

(BZ#2100292)

firewall システムロールは、PCI デバイス ID を使用してゾーンにインターフェイスを追加または削除できます

firewall システムロールは、PCI デバイス ID を使用して、ネットワークインターフェイスをゾーンに割り当てたり、ゾーンから削除したりできるようになりました。以前は、インターフェイス名ではなく PCI デバイス ID しか分からない場合、ユーザーはまず対応するインターフェイス名を識別し、firewall システムロールを使用する必要がありました。今回の更新により、firewall システムロールは PCI デバイス ID を使用して、ゾーン内のネットワークインターフェイスを管理できるようになりました。

(BZ#2100942)

firewall RHEL システムロールが、Ansible ファクトを提供できるようになりました

この機能拡張により、Playbook に引数なしの firewall: 変数を含めることで、すべてのシステムから firewall RHEL システムロールの Ansible ファクトを収集できるようになりました。Ansible ファクトのより詳細なバージョンを収集するには、detailed: true 引数を使用します。以下はその例です。

vars:
  firewall:
    detailed: true

(BZ#2115154)

selinux RHEL システムロールに seuserselevel の設定を追加しました

SELinux コンテキストファイルシステムのマッピング設定時に、seuser および selevel パラメーターを設定する必要がある場合があります。今回の更新により、selinux_fcontext でオプション引数 seuser および selevel を使用し、SELinux コンテキストファイルシステムマッピングで SELinux ユーザーとレベルを指定できるようになりました。

(BZ#2115157)

カスタムリスニングポートを設定するための新しい cockpit システムロール変数

cockpit システムロールに、デフォルトの 9090 ポート以外のカスタムリスニングポートを設定できる cockpit_port 変数が導入されています。カスタムのリッスンポートを設定する場合は、Web コンソールがそのポートでリッスンできるように SELinux ポリシーを調整する必要があることに注意してください。

(BZ#2115152)

metrics ロールは、postfix パフォーマンスデータをエクスポートできるようになりました。

記録と詳細なパフォーマンス分析のために、metrics ロールで新しい metrics_from_postfix ブール変数を使用できるようになりました。今回の機能強化により、変数を設定すると、システムで pmdapostfix メトリックエージェントが有効になり、postfix に関する統計が利用可能になります。

(BZ#2051737)

Postfix ロールは、管理設定ファイル内で常に "Ansible_managed" コメントを使用します。

postfix ロールは /etc/postfix/main.cf 設定ファイルを生成します。今回の更新で、postfix ロールは、Ansible 標準の ansible_managed 変数を使用して、設定ファイルに "Ansible managed" コメントを挿入します。コメントは、postfix ロールがファイルを上書きする可能性があるため、設定ファイルを直接編集しないことを示しています。その結果、設定ファイルには、設定ファイルが Ansible によって管理されていることを示す宣言が含まれています。

(BZ#2065393)

nbde-client RHEL システムロールが静的 IP アドレスをサポートするようになりました

以前のバージョンの RHEL では、静的 IP アドレスを使用してシステムを再起動し、nbde_client RHEL システムロールで設定すると、システムの IP アドレスが変更されました。今回の更新では、nbde_client ロールにより静的 IP アドレスを持つシステムがサポートされ、再起動後にその IP アドレスは変更されません。

デフォルトでは、nbde_client ロールは起動時に DHCP を使用し、システムの起動後に設定済みの静的 IP に切り替わることに注意してください。

(BZ#2070462)

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.