5.3. Red Hat Lightspeed


Red Hat Lightspeed の脆弱性 CVE マップのダウンロードが https://security.access.redhat.com への HTTP プロキシーにより失敗します

テクノロジープレビューである Satellite の Red Hat Lightspeed 脆弱性サービス用に設定された Satellite サーバーは、HTTP プロキシーを使用して https://security.access.redhat.com にアクセスすると、CVE マップのダウンロードに失敗します。この問題は、iop-cvemap-download.service サービスに HTTP プロキシー設定がないために発生します。

この問題を回避するには、iop-cvemap-download サービスの HTTPS_PROXY および NO_PROXY 環境変数を手動で設定します。詳細は、オンラインの Satellite Server 上の Satellite に Red Hat Lightspeed をインストールする を参照してください。

Jira:SAT-39459

hammer ping は、Satellite の Red Hat Lightspeed のサービスをリストしません

Satellite で Red Hat Lightspeed が有効になっている場合、hammer ping コマンドはアドバイザーおよび脆弱性サービスを表示しません。

この問題を回避するには、satellite-maintain service restart コマンドを入力して、すべての Satellite サービスを再起動します。

Jira:SAT-39088

”Any location” を使用すると Remediations と Vulnerabilities でエラーが発生します

場所が “Any location” に設定されている場合、Remediations または Vulnerabilities メニューにアクセスするとエラーメッセージが表示されます。そのため、Remediations または Vulnerabilities ですべてのシステムのグローバルビューを表示することはできません。

この問題を回避するには、Remediations または Vulnerabilities にアクセスする前に、システムを場所でフィルタリングします。

Jira:SAT-38683

Satellite で Red Hat Lightspeed が有効になっている場合、Inventory Upload でエラーが発生します。

Inventory Upload ページは、主にトラブルシューティングのために、Red Hat Lightspeed の Administer メニューに移動されました。そのため、一部の操作が無効になり、エラーが発生する可能性があります。

この問題を回避するには、Sync all inventory status 操作を使用しないでください。

Jira:SAT-36556[1]

管理対象 DNS を備えた Satellite サーバーで Red Hat Lightspeed が失敗する可能性がある

named サービスが Satellite サーバーですでに実行されている場合、実行中のコンテナーに必要な aardvark-dns サービスは起動に失敗します。これは、IPv4 接続用の 名前付き 設定と podman 設定間の競合が原因で発生します。その結果、管理対象 DNS 用に設定された Satellite サーバーで、Red Hat Lightspeed のインストールが失敗する可能性があります。この問題を回避するには、以下の手順を実行します。

  1. satellite-installer の管理 DNS を unmanaged に設定します。

    # satellite-installer --foreman-proxy-dns-managed=false
    Copy to Clipboard Toggle word wrap
  2. 以下のコンテンツを /etc/named/options.conf ファイルに追加して、ローカル IP アドレスのみをリッスンするように Satellite サーバーを設定します。

    listen-on-v6 { fd00:4::25; };
    listen-on { 192.168.4.25; };
    Copy to Clipboard Toggle word wrap
  3. named サービスを再起動します。
  4. DNS サービスがポート 53 でリッスンしていることを確認することで、設定が機能していることを確認できます。

    [root@satellite6:/root]# netstat -tulpn| grep 53
    tcp        0      0 10.130.0.1:53           0.0.0.0:*               LISTEN      2199/aardvark-dns
    tcp        0      0 192.168.122.1:53        0.0.0.0:*               LISTEN      2252/dnsmasq
    tcp        0      0 192.168.4.25:53         0.0.0.0:*               LISTEN      1016/named
    tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN      1016/named
    tcp6       0      0 fd00:4::25:53           :::*                    LISTEN      1016/named
    Copy to Clipboard Toggle word wrap

Jira:SAT-39941

推奨事項と脆弱性がホストを切り替える

ブレッドクラムスイッチャーを使用してホストの詳細ページでホストを切り替えると、Recommendations タブと Vulnerabilities タブは引き続き同じ情報を表示し、新しいホストに切り替えません。

この問題を回避するには、ページを再読み込みします。

Jira:SAT-38703

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat