Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

6.10 リリースノート

Red Hat Enterprise Linux 6

Release Notes for Red Hat Enterprise Linux 6.10

概要

本リリースノートでは、Red Hat Enterprise Linux 6.10 で実装された改良点および実装された追加機能の概要と、本リリースにおける既知の問題を説明します。主なバグ修正、テクノロジープレビュー、非推奨の機能などの詳細は、『 Technical Notes 』を参照してください。

前書き

Red Hat Enterprise Linux(RHEL)マイナーリリースは、個別の機能拡張、セキュリティー、バグ修正エラータの集約です。『 『Red Hat Enterprise Linux 6.10 リリースノート』』 では、今回のマイナーリリースで Red Hat Enterprise Linux 6 オペレーティングシステム、および付随するアプリケーションに追加された主な変更を説明します。また、既知の問題も説明します。テクニカルノート のドキュメントでは、主なバグ修正の一覧、現在利用可能なすべてのテクノロジープレビュー、非推奨の機能、およびその他の情報を提供します。
他のバージョンと比較した Red Hat Enterprise Linux 6 の機能および制限は、Red Hat ナレッジベースの記事 https://access.redhat.com/articles/rhel-limits から入手できます。
このリリースで配布されるパッケージは、Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 パッケージマニフェストに記載されてい ます。Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 7 への移行については、『移行計画ガイド』に記載されています。
Red Hat Enterprise Linux のライフサイクルに関する詳細は、https://access.redhat.com/support/policy/updates/errata/ を参照してください。

第1章 概要

製品のライフサイクルに関する注意事項

Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 は、現在、製品ライフサイクルのメンテナンスサポート 2 フェーズに入りました。このフェーズでは、新機能および新しいハードウェアの有効化は予定されていません。この更新は、修飾された重大なセキュリティー修正とビジネスに悪影響を及ぼす問題に制限されます。詳細は、「 Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux ライフサイクル 」を参照してください。

Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 から Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 7 へのインプレースアップグレード

Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux サブスクリプションが特定のリリースに関連付けられていないため、既存のお客様は Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 インフラストラクチャーを Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 7 にいつでも更新して、最新のアップストリーム技術を活用することができます。
インプレースアップグレードは、既存のオペレーティングシステムを置き換えて、システムを、次のメジャーリリースの Red Hat Enterprise Linux にアップグレードする方法を提供するものです。インプレースアップグレードを実行するには、Preupgrade Assistant を使用します。このユーティリティーは、実際のアップグレードを実行する前にシステムのアップグレード問題を確認し、Red Hat Upgrade Tool に追加のスクリプトを提供します。Preupgrade Assistant が報告した問題をすべて解決したら、Red Hat Upgrade Tool を使用して、システムをアップグレードします。
手順およびサポート対象のシナリオの詳細は、『 RHEL 6 から RHEL 7 へ のアップグレード』を参照してください。
Preupgrade Assistant および Red Hat Upgrade Tool は、Red Hat Enterprise Linux 6 の Extras リポジトリー で利用できます。
Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6 から Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 8 へのアップグレード方法は、『RHEL 6 から RHEL 8 へ のアップグレード』を参照してください。
CentOS Linux 6 または Oracle Linux 6 を使用している場合は、RHEL 7 または RHEL 8 にアップグレードする前に convert2rhel ユーティリティーを使用してオペレーティングシステムを RHEL 6 に変換できます。手順は、「 How to convert from CentOS Linux or Oracle Linux to RHEL 」を参照してください。

Red Hat Insights

Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6.7 以降、Red Hat Insights サービスを利用できます。Red Hat Insights は、デプロイメントに影響を与える前に既知の技術的問題を特定、検証、および解決できるように設計されたプロアクティブなサービスです。Insights は、Red Hat サポートエンジニアの知識、文書化されたソリューション、および解決された問題を活用して、関連する実用的な情報をシステム管理者に提供します。
このサービスは、カスタマーポータル または Red Hat Satellite からホストおよび配信されます。システムを登録するには、『スタートガイド』 の「Insights スタートガイド」 を参照してください。

Red Hat Customer Portal Labs

Red Hat カスタマーポータルラボ は、カスタマーポータルの https://access.redhat.com/labs/ セクションで利用可能なツールセットです。Red Hat Customer Portal Labs のアプリケーションは、パフォーマンスの向上、問題の迅速なトラブルシューティング、セキュリティー問題の特定、複雑なアプリケーションの迅速なデプロイメントおよび設定に役立ちます。最も一般的なアプリケーションには、以下のものがあります。

パート I. 新機能

ここでは、Red Hat Enterprise Linux

第2章 全般的な更新

インプレースアップグレードの新たなロールバック機能

RHEA-2018:3395 アドバイザリーでは、Red Hat Upgrade Tool は、ナレッジベースの記事 に記載されているシステムに LVM スナップショットを使用してロールバック機能を https://access.redhat.com/solutions/3534561 提供します。(BZ#1625999)

第3章 クラスタリング

関連するパラメーターが変更された場合のみ、リソースのクリーンアップでフェンシング解除が行われます。

以前は、フェンス解除に対応するフェンスデバイスを含むクラスター(例: fence_scsi または fence_mpath )では、一般的なリソースクリーンアップまたは stonith リソースのクリーンアップは、すべてのリソースの再起動を含む、常にフェンシング解除を行いました。フェンシング解除は、フェンシング解除に対応するデバイスへのパラメーターが変更された場合にのみ実行されるようになりました。(BZ#1427643)

pacemaker バージョン 1.1.18 にリベースされました。

pacemaker パッケージがアップストリームバージョン 1.1.18 にアップグレードされました。これには、以下の動作上の違いが含まれます。
Pacemaker は、クラスターに参加するノードをプローブするのと同じように、Pacemaker リモート接続(「ゲストノード」)で起動した仮想マシンをプローブするようになりました。これにより、Pacemaker は、起動時または手作業によって誤って開始されていたサービスを取得し、リソースのクリーンアップ後にその知識を更新することができます。そのため、競合する場所で実行されるサービスが実行されないようにすることが重要です。ただし、これらのプローブを実行して、リソースをゲストノードで起動する前に処理される必要があります。これにより、起動時間がかなり長くなる可能性があります。また、ユーザーがプローブが実行されていなかった場合、プローブが失敗することがあります(たとえば、関連するソフトウェアがゲストにインストールされていない場合など)。
ゲストノードで特定のリソースを実行できない場合は、このような効果を回避できます。通常は、場所の制約が -INFINITY で強制的に実施されます。ユーザーは、場所の制約オプションに resource-discovery=never を追加して、ゲストノードでそのリソースをプローブしないように Pacemaker に指示できます。(これはゲストで実行できるリソースに対して実行しないでください(BZ#1513199)。

clufter バージョン 0.77.1 にリベースされました。

clufter パッケージがアップストリームバージョン 0.77.1 にアップグレードされ、以前のバージョンに対するバグ修正、新機能、およびユーザーエクスペリエンスが数多く追加されました。更新内容は、以下のとおりです。
  • pcs コマンドを生成する際に、clufter ツールは、設定全体の大規模な更新をプッシュするのではなく、差分更新によって設定に加えられた変更のみを更新するpcsコマンドを生成する優先機能をサポートするようになりました。同様に、該当する場合、clufter ツールは、ユーザー権限 (ACL) を設定するように pcs ツールに指示することをサポートするようになりました。これを、ドキュメントスキーマのさまざまなメジャーバージョンのインスタンスで機能させるために、clufter は、pacemaker の内部メカニズムを反映して、内部のオンデマンド形式のアップグレードという概念を取得しました。同様に、clufter は、bundle 機能を設定できるようになりました。
  • clufter コマンドの ccs2pcscmd および pcs2pcscmd ファミリーで生成されたスクリプトのような出力シーケンスでは、目的のシェルインタープリターが有効な形式で出力され、各コメントされた行はオペレーティングシステムによって許可されます。
  • clufter を使用して、pcs2pcscmd-needle コマンドで既存の設定を、pcs2pcscmd-needle コマンドで変換すると、corosync.confcluster_name オプションを省略した場合(標準の pcs-initiated 設定を使用した場合)、含まれる pcs クラスター設定 の呼び出しにより、最初に指定したノードの名前が、必要なクラスター名の指定として解釈された状態でクラスターの設定ミスが生じなくなりました。元の設定を正確に反映させるために、同じ呼び出しに --encryption 0|1 スイッチが含まれるようになりました。
  • 出力に pcs コマンドシーケンスを持つすべての clufter コマンド。つまり、読みやすさを向上させるために処理後に渡されます( --noop=cmd-wrapで無効)、シェル言語の特別な意味を持つ一部の文字が引用されず、解釈が変更されていました。
  • clufter ツールは、pcs コマンドを設定し、該当する場合に既存の設定を反映させるシーケンスを生成する際に、pcs (クォーラムデバイスのヒューリスティック法、トップレベルの バンドル リソースユニットのメタ属性)を容易にしたため、設定方法が追加で扱われるようになりました。corosync 設定間における、フォーマットパーサーは、各区切り文字の前にスペースやタブレーターを含むコメントアウト行を誤って解釈しなくなりました。また、新たに導入されたオプションのサポートは、pcs の実際の処理内容の詳細で再編成されました。
clufter の機能の詳細は、man ページの clufter(1) または clufter -h コマンドの出力を参照してください。包含的な使用例は、Red Hat ナレッジベースの記事 https://access.redhat.com/articles/2810031 を参照してください。(BZ#1526494, BZ#1381531, BZ#1517834, BZ#1552666)

第4章 コンパイラーおよびツール

gcc-libraries がバージョン 7.2.1 にリベースされました。

gcc-libraries パッケージが、アップストリームバージョン 7.2.1 に更新されました。今回の更新では、以下の機能強化が追加されています。
  • Red Hat Developer Toolset でビルドされたアプリケーションを実行できるように、libgfortran.so Fortran ライブラリーが追加されました。
  • 特定の DEC Fortran フォーマット拡張機能のサポートが Fortran ライブラリーに追加されました。(BZ#1465568, BZ#1554429)

GCC に追加された方法のサポート

今回の更新で、GCC への retpoline に対応するようになりました。Retpolines は、CVE-2017-5715 で説明されている Spectre Variant 2 攻撃を軽減するオーバーヘッドを減らすためにカーネルが使用する手法です。(BZ#1535656, BZ#1553817)

第5章 インストールおよび起動

ifcfg-* ファイルの ARPUPDATE オプションが導入されました。

今回の更新で、ifcfg-* ファイルの ARPUPDATE オプションが追加されました。デフォルト値は「yes」です。値を no に設定すると、現在のネットワークインターフェースコントローラーに関する Address Resolution Protocol(ARP)情報を使用して、隣接するコンピューターの更新を無効にできます。これは、ダイレクトルーティングを有効にして Linux Virtual Server(LVS)負荷分散を使用する場合に特に便利です。(BZ#1440888)

第6章 ネットワーク

bind 新しいルートゾーン KSK が含まれるようになりました。

2017 年 10 月に DNS Security Extensions(DNSSEC)キー署名キー(KSK)のロールオーバーにより、更新されたルートサーバーとトラストアンカーを使用して、bind パッケージに新しいキータグが追加されました。ロールオーバー後も引き続き DNS リゾルバーの検証を継続するには、最新の KSK を設定することが重要です。(BZ#1452639)

iptables-services パッケージが /etc/sysctl.dに対応するようになりました。

今回の更新により、iptables サービスまたは ip6tables サービスの init スクリプトが、/etc/sysctl.d ディレクトリー内の設定ファイルと /etc/sysctl.conf ファイル自体を認識するようになりました。これにより、iptables サービスの再起動時に /etc/sysctl.d/ に保存されているユーザーによって提供される sysctl 設定が正しく考慮されるようになりました。(BZ#1459673)

第7章 システムおよびサブスクリプション管理

reposync はデフォルトで、場所が宛先ディレクトリー外にあるパッケージをスキップするようになりました。

以前のリリースでは、reposync コマンドは、リモートリポジトリーに指定されたパッケージへのパスをサニタイズしませんでしたが、これは安全ではありませんでした。CVE-2018-10897 のセキュリティー修正により、reposync のデフォルト動作が変更され、指定の宛先ディレクトリーにパッケージを保存しなくなりました。元のセキュアでない動作を復元するには、新しい --allow-path-traversal オプションを使用します。(BZ#1609302)

第8章 Red Hat Software Collections

Red Hat Software Collections とは、動的なプログラミング言語、データベースサーバー、関連パッケージを提供する Red Hat のコンテンツセットのことで、AMD64 および Intel 64 のアーキテクチャー上の Red Hat Enterprise Linux 6 および Red Hat Enterprise Linux 7 のすべてのサポートされるリリースにインストールして使用できます。Red Hat Developer Toolset は、別の Software Collection として提供されています。
Red Hat Developer Toolset は、Red Hat Enterprise Linux プラットフォームで作業する開発者向けに設計されています。GNU Compiler Collection、GNU Debugger、その他の開発用ツールやデバッグ用ツール、およびパフォーマンス監視ツールの現行バージョンを提供します。Red Hat Software Collections 2.3 以降、Eclipse 開発プラットフォームは別の Software Collection として提供されています。
Red Hat Software Collections で配信される動的言語、データベースサーバーなどのツールは Red Hat Enterprise Linux で提供されるデフォルトのシステムツールに代わるものでも、これらのデフォルトのツールよりも推奨されるツールでもありません。Red Hat Software Collections では、scl ユーティリティーに基づく代替のパッケージ化メカニズムを使用して、パッケージの並列セットを提供しています。Red Hat Software Collections を利用すると、Red Hat Enterprise Linux で別のバージョンのパッケージを使用することもできます。scl ユーティリティーを使用すると、いつでも実行するパッケージバージョンを選択できます。
重要
Red Hat Software Collections のライフサイクルおよびサポート期間は、Red Hat Enterprise Linux に比べて短くなります。詳細は、Red Hat Software Collections Product Life Cycle を参照してください。
セットに含まれるコンポーネント、システム要件、既知の問題、使用方法、および各 Software Collection の詳細は、Red Hat Software Collections documentation を参照してください。
このソフトウェアコレクション、インストール、使用方法、既知の問題などに含まれるコンポーネントの詳細は、Red Hat Developer Toolset のドキュメント を参照してください。

パート II. 既知の問題 (英語)

ここでは、Red Hat Enterprise Linux 6.10 の既知の問題を説明します。

第9章 全般的な更新

Red Hat Enterprise Linux 7 での予想されるサービスのデフォルト設定に関する誤った情報

initscripts を処理する Preupgrade Assistant のモジュールは、Red Hat Enterprise Linux 7 の /usr/lib/systemd/system-preset/90-default.preset ファイルに従い、Red Hat Enterprise Linux 6 システム の現在の設定に従って、Red Hat Enterprise Linux 7 でサービスの予想されるデフォルト設定に関する誤った情報を提供します。さらに、モジュールはシステムのデフォルト設定を確認しませんが、check スクリプトの処理時に使用するランレベルの設定のみを確認します。これは、システムのデフォルトのランレベルではない場合があります。したがって、initscripts は予想される方法で処理されず、新しいシステムには想定以上の手動アクションが必要になります。ただし、予想されるデフォルト設定にもかかわらず、関連するサービス用に選択される設定についてユーザーに通知されます。
(BZ#1366671)

UEFI システムで USB フラッシュドライブからのインストールに失敗する

efidisk.img ファイルは、UEFI ファームウェアを使用するシステムで機能する起動可能な USB ドライブの作成に必要です。本リリースでは、Compose ビルドプロセス中の問題が原因でこのファイルが誤って生成されるため、このファイルは起動には使用できません。
回避策として、UEFI システムでインストーラーを起動する代替方法のいずれかを使用してください。
  • CD または DVD に提供されているブート ISO イメージ(boot.iso またはフルインストール DVD)のいずれかを書き込み、光学ドライブを使用してブートします。
  • ISO イメージの 1 つを CD ドライブまたは DVD ドライブとしてマウントする
  • PXE サーバーをセットアップし、ネットワークから起動する
(BZ#1588352)

FIPS モードを有効にした状態では、RHEL 6 システムの RHEL 7 へのインプレースアップグレードはできない

FIPS モードが有効な Red Hat Upgrade Tool を使用して RHEL 6 システムを RHEL 7 にアップグレードする場合、HMAC(HMAC)が欠落していると、カーネルデータが正しく検証されなくなります。これにより、Red Hat Upgrade Tool はターゲットシステムカーネルで起動できず、プロセスが失敗します。代わりにクリーンインストールを実行することが推奨される方法です。管理者がアップグレード期間中 FIPS モードを無効にする場合は、すべての暗号鍵を再生成し、変換されたシステムの FIPS コンプライアンスを再評価する必要があります。詳細は、「 How can I make RHEL 6/7/8 FIPS 140-2 compliant? 」を参照してください。
(BZ#1612340)

LDL 形式を使用している場合は、IBM Z でのインプレースアップグレードができません。

RHEL 7 では、Linux Disk Layout(LDL)形式はサポート対象外です。したがって、IBM Z アーキテクチャーでは、パーティションが 1 つ以上の Direct Access Storage Devices(DASD)で LDL でフォーマットされている場合、Preupgrade Assistent はこれを極端なリスクと示し、このよう パーティションでのデータ損失を防ぐためにアップグレードプロセスを開始しません。
この問題を回避するには、Common Disk Layout(CDL)形式に移行します。使用中の DASD 形式を確認するには、次のコマンドを実行します。
# dasdview -x <disc>
コマンド出力には、CDL 形式の以下の結果が表示されます。
format : hex 2 dec 2 CDL formatted
または、これにより LDL 形式は以下のようになります。
format : hex 1 dec 1 LDL formatted
RHBA-2019:0411 の更新を適用せずに、Preupgrade Assistant が LDL 形式を検出できないため、データ損失が発生する可能性があることに注意してください。
(BZ#1618926)

Preupgrade Assistant は、システムに特定のパッケージがない場合に notchecked を報告する

特定の必要なパッケージがシステムにインストールされていない場合は、preupg コマンドにより Preupgrade Assistant がトリガーされ、アップグレード前の評価を実行できません。そのため、テスト概要に notchecked result キーワードが各行に表示されます。
この問題を回避するには、以下を実行します。
  1. 64 ビットのバージョンの openscapopenscap-engine-sce、および openscap-utils パッケージをインストールします。32 ビットバージョンがインストールされている場合は、そのバージョンを削除することが推奨されます。
  2. preupg コマンドを再度実行します。
(BZ#1804691)

第10章 認証および相互運用性

場合によっては、adcli でマシンアカウントのパスワードを更新すると、SELinux エラーで失敗することがあります。

Red Hat Enterprise Linux 6.10 の adcli ツールを使用してマシンアカウントのパスワードを更新しようとすると、システムセキュリティーサービスデーモン(SSSD)が、マシンアカウントのパスワードを含む内部の Samba データベースの更新を試みることがあります。そのため、SELinux アクセスベクトルキャッシュ(AVC)は、SSSD とそのサブプロセスが内部の Samba データベースを更新するために Samba の net コマンドを実行できないことを示しています。
この問題を回避するには、以下の内容で sssd_samba.te ファイルを作成して、ローカルの SELinux ポリシーを追加します。
module sssd_samba 1.0;

require {
	type sssd_t;
	type samba_net_exec_t;
	class file execute;
}

#============= sssd_t ==============
allow sssd_t samba_net_exec_t:file execute;
次に、以下のコマンドを入力します。
# yum install selinux-policy-devel
# make -f /usr/share/selinux/devel/Makefile sssd_samba.pp
# semodule -i sssd_samba.pp
これにより、adcli のある SSSD は、SELinux AVC エラーなしに Samba の内部データベースを更新できます。(BZ#1558428)

default_domain_suffix が設定されている場合、AD ユーザーが IdM ホストで sudo を使用できない

Identity Management(IdM)と Active Directory(AD)間の信頼では、/etc/sssd/sssd.conf ファイルの default_domain_suffix パラメーターが AD ドメインに設定されていると、AD ユーザーは IdM ホストで sudo コマンドを実行できません。この問題を回避するには、/etc/sssd/sssd.conf ファイルから default_domain_suffix パラメーターを削除します。これにより、sudo ポリシーは、AD ユーザーと IdM ユーザーの両方で想定通りに機能します。
default_domain_suffix パラメーターを削除した後に、AD ユーザーはユーザー名の短縮バージョンの代わりに user_name@domain_name を使用してログインする必要があります。(BZ#1550192)

第11章 コンパイラーおよびツール

Git を HTTP または HTTPS および SSO と併用できない

Git は、Kerberos チケットの委譲が必要な場合に使用する cURL --delegation パラメーターに対応する http.delegation 設定変数を提供します。ただし、Red Hat Enterprise Linux 6 に含まれる Git には、必要な修正が RHEL 6 システムの別のバージョンの libcurl で提供されます。consqeuence として、HTTP または HTTPS 接続の Git とシングルサインオンの使用に失敗します。この問題を回避するには、Red Hat Software Collections の rh-git29 Software Collection が提供する Git バージョンを使用します。(BZ#1430723)

第12章 インストールおよび起動

GRUB が NVMe デバイスに対応していない

NVMe(Non-volatile memory NVM Express)デバイスは、Red Hat Enterprise Linux 6 の GRUB ブートローダーでは対応していないため、ブートローダーはこれらのデバイスにインストールできません。
この問題を回避するには、以下を行います。
  • 別のストレージデバイスを使用してブートローダーをインストールします。
  • デフォルトのブートローダーとして GRUB2 を使用し、NVMe デバイスへのインストールをサポートする RHEL 7 へのアップグレード
(BZ#1227194)

GRUB 更新がシステムに適用されない

yum または rpmrpm -Uvh grubなど)を使用して GRUB ブートローダーが更新され、更新プロセスに成功すると、GRUB の技術的制限により grub-install コマンドが自動的に実行されません。更新パッケージはダウンロードされ、インストールされますが、そのパッケージが提供するブートローダーの新しいバージョンはシステムに自動的に適用されません。代わりに、パッケージの更新後も古いバージョンが使用されるため、更新で指定の修正はシステムに適用されません。
この問題を回避するには、grub パッケージの更新がインストールされているたびに、root 権限でコマンドラインを使用して grub-install コマンドを手動で実行します。(BZ#1573121)

GRUB Legacy が SHA で暗号化されたパスワードに対応しない

UEFI モードでは、GRUB Legacy は MD5-encrypted パスワードのみをサポートします。SHA256 および SHA512 で暗号化されたパスワードはサポートされません。これにより、UEFI モードで SHA256 および SHA512 で暗号化されたパスワードを使用すると、システムの起動時にオペレーティングシステムが応答しなくなります。
この問題を回避するには、以下を行います。
  • レガシー BIOS モードで起動するようにシステムを設定します。詳細は、https://access.redhat.com/solutions/68828 を参照してください。
  • SHA で暗号化されたパスワードをサポートする GRUB 2 ブートローダーを使用する Red Hat Enterprise Linux 7 にアップグレードします。(BZ#1598553)

第13章 カーネル

/proc/stat ファイルの読み込みプロセスにより CPU の使用率が高くなる

多くのプロセスが /proc/stat ファイルを読み取っている場合は、システムで CPU の使用率が高くなります。これは、sparse_irq_lock カーネルロックの競合によるものです。
この問題を回避するには、カーネルコマンドラインに kstat_irq_nolock 引数を追加します。これによりロックが無効になり、CPU 使用率は低くなりますが、競合状態が原因でシステムが非常にまれなケースで応答しなくなることがあります。(BZ#1544565)

第14章 セキュリティー

OpenSSL のランタイムバージョンはマスクされ、SSL_OP_NO_TLSv1_ 1 は OpenSSL 1.0.0 と共に使用しないでください。

特定のアプリケーションは OpenSSL バージョンの正しくないバージョンチェックを実行するため、OpenSSL の実際のランタイムバージョンはマスクされ、代わりにビルドタイムバージョンが報告されます。そのため、SSLeay() 関数を使用して現在実行中の OpenSSL バージョンを検出することはできません。
また、OpenSSL 1.0.1 に存在する SSL_OP_NO_TLSv1_1 オプションと同等の値を、OpenSSL 1.0.0 で実行すると SSL_CTX_set_options() 関数に渡すと、SSL/TLS サポートが完全に中断されます。
この問題を回避するには、現在実行中の OpenSSL バージョンを検出する別の方法を使用します。たとえば、SSL_ get_ciphers()関数を使用して有効な暗号の一覧を取得し、SSL_ CIPHER_description() 関数を使用してリストを解析することで、TLS 1.2 暗号を検索でき ます。これは、TLS 1.2 がサポートされるバージョン 1.0.1 以降であるため、1.0.0 よりも新しいバージョンの OpenSSL で実行するアプリケーションを示します。(BZ#1497859)

第15章 Storage

LVM スナップショットによってシステムがハングすることがある

LVM スナップショットを使用し、ファイルシステムブロックがスナップショットチャンク境界に整わないと、システムが応答しなくなることがあります。これは、デバイスマッパーのスナップショットとプロセスごとのキュー間の複雑な対話によって生じます。これにより、循環依存関係とデッドロックが発生する可能性があります。
この問題の影響を受ける場合は、デッドロックを修正する Red Hat Enterprise Linux 7 にアップグレードしてください。この修正は、この実稼働フェーズで Red Hat Enterprise Linux 6 に含まれることは多すぎます。(BZ#1073220)

第16章 システムおよびサブスクリプション管理

python-rhsm-debuginfo インストールするとアップグレードに失敗します。

python-rhsm-debuginfo パッケージがインストールされている間にユーザーが RHEL 6.10 へのアップグレードを試みると、subscription-manager-debuginfo パッケージとの競合により、トランザクションチェックエラーが発生します。これにより、システムのアップグレードに失敗し、subscription-manager-debuginfo のインストールまたは更新を試行します。この問題を回避するには、subscription-manager-debuginfo をインストールまたは更新する前に、yum remove python-rhsm-debuginfo を実行して競合するパッケージをアンインストールします。(BZ#1581359)

付録A コンポーネントのバージョン

この付録では、Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6.10 リリースの主要コンポーネントとそのバージョンの一覧を提供します。

表A.1 コンポーネントのバージョン

コンポーネント
バージョン
kernel
2.6.32-754
QLogic qla2xxx ドライバー
8.07.00.26.06.8-k
QLogic ql2xxx ファームウェア
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Emulex lpfc ドライバー
0:11.0.1.6
iSCSI イニシエーターユーティリティー(iscsi-initiator-utils)
6.2.0.873-27
DM Multipath(device-mapper-multipath)
0.4.9-106
LVM (lvm2)
2.02.143-12

付録B 改訂履歴

改訂履歴
改訂 0.1-4Tue Mar 02 2021Lenka Špačková
RHEL 6 から RHEL 7 へのアップグレードへのリンクを 更新。
CentOS Linux 名を修正。
改訂 0.1-3Mon May 11 2020Lenka Špačková
FIPS 関連の参照を、より適切なリソースに変更しました。
改訂 0.1-2Tue Apr 28 2020Lenka Špačková
インプレースアップグレードに関する情報を更新。
改訂 0.1-1Thu Mar 19 2020Lenka Špačková
FIPS モード(全般アップデート)を使用したインプレースアップグレードに関連する既知の問題を更新。
改訂 0.1-0Wed Feb 19 2020Lenka Špačková
Preupgrade Assistant(一般アップデート)に関連する既知の問題を追加しました。
改訂 0.0-9Tue Feb 26 2019Lenka Špačková
リリースされた RHBA-2019:0411 アドバイザリーに基づくインプレースアップグレードに関連する既知の問題を更新。
改訂 0.0-8Thu Nov 22 2018Filip Hanzelka
AD ユーザーに関連する新しい既知の問題が sudo を使用できないこと(認証および相互運用性)を追加。
改訂 0.0-7Wed Oct 31 2018Lenka Špačková
インプレースアップグレードに関連する新機能と 2 つの既知の問題(全般更新)を追加。
改訂 0.0-6Wed Aug 22 2018Lenka Špačková
GRUB Legacy (インストールおよび起動)に関連する既知の問題を追加。
改訂 0.0-5Tue Jul 31 2018Lenka Špačková
reposync コマンドの挙動が新機能(システムおよびサブスクリプション管理)の変更に関する注意書きを追加しました。
改訂 0.0-4Tue Jun 19 2018Lenka Špačková
Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6.10 リリースノートのリリース
改訂 0.0-0Wed Apr 25 2018Lenka Špačková
Red Hat Enterprise Linuxnbsp;Hat Enterprise Linuxnbsp;Linux 6.10 Beta リリースノートのリリース