Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

7.2 リリースノート

Red Hat Enterprise Linux 7

Release Notes for Red Hat Enterprise Linux 7.2

概要

本リリースノートでは、Red Hat Enterprise Linux 7.2 での改良点および実装された追加機能の概要、本リリースにおける既知の問題を説明します。7.2 更新用の Red Hat Enterprise Linux へのすべての変更に関する詳細は、Red Hat カスタマーポータルの エラータを参照してください。

はじめに

Red Hat Enterprise Linux のマイナーリリースは、個々の機能拡張、セキュリティー、バグ修正エラータを集約したものです。『Red Hat Enterprise Linux 7.2 リリースノート』 では、このマイナーリリースで Red Hat Enterprise Linux 7 オペレーティングシステム、および付随するアプリケーションに追加された主な変更を説明します。また、既知の問題、および現在利用可能なすべてのテクノロジープレビューの詳細な一覧も紹介します。
他のバージョンと比較した Red Hat Enterprise Linux 7 の機能および制限は、https://access.redhat.com/articles/rhel-limits で利用可能な Red Hat ナレッジベースの記事を参照してください。
Red Hat Enterprise Linux のライフサイクルに関する詳細は、https://access.redhat.com/support/policy/updates/errata/ を参照してください。

第1章 アーキテクチャー

Red Hat Enterprise Linux 7.2 は、以下のアーキテクチャーで 1 つのキットとして利用できます。[1]
  • 64 ビット AMD
  • 64 ビット Intel
  • IBM POWER7+ および POWER8 (ビッグエンディアン) [2]
  • IBM POWER8 (リトルエンディアン) [3]
  • IBM System z [4]


[1] Red Hat Enterprise Linux 7.2 のインストールは、64 ビットハードウェアでのみサポートされます。Red Hat Enterprise Linux 7.2 は、以前のバージョンの Red Hat Enterprise Linux を含む 32 ビットのオペレーティングシステムを仮想マシンとして実行できます。
[2] Red Hat Enterprise Linux 7.2 (ビッグエンディアン)は、現在、Red Hat Enterprise Virtualization for Power および PowerVM の KVM ゲストとしてサポートされています。
[3] Red Hat Enterprise Linux 7.2 (リトルエンディアン)は、現在、PowerVM および PowerNV (ベアメタル)で、Red Hat Enterprise Virtualization for Power の KVM ゲストとしてサポートされています。
[4] Red Hat Enterprise Linux 7.2 は、IBM zEnterprise 196 ハードウェア以降をサポートしていることに注意してください。IBM System z10 アーキテクトシステムはサポートされなくなり、Red Hat Enterprise Linux 7.2 は起動しません。

パート I. 新機能

ここでは、Red Hat Enterprise Linux 7.2 に追加された新機能および主要な機能拡張を説明します。

第2章 全般的な更新

クロスチャネルパッケージの依存関係の改善

yum が拡張され、パッケージの依存関係エラーが発生した場合に、エンドユーザーがシステムで無効なパッケージリポジトリーを検索するように要求するようになりました。この変更により、ユーザーは最初にすべての既知のチャネルをチェックして、依存関係エラーを迅速に解決できます。
この機能を有効にするには、マシンを Red Hat Enterprise Linux 7.2 にアップグレードする前に、yum update yum subscription-manager を実行します。
この機能の実装に関する詳細は、システムおよびサブスクリプション管理 の章を参照してください。

RELRO 保護が要求されたときに適切に適用されるようになりました。

以前は、システムローダーが起動するバイナリーファイルでは、アプリケーションのビルド時に明示的に要求されている場合でも、RELRO (Relocation Read-Only)保護が欠落していました。これは、静的リンカーとシステムローダー間の誤差が原因でした。リンカーの基礎となるソースコードを調整して、ローダーが RELRO 保護を適用し、アプリケーションのセキュリティー機能を復元できるように調整されました。この問題を修正するには、Alpha または beta バージョンの binutils で構築されたすべての依存オブジェクトファイル、アーカイブ、およびライブラリーを再構築する必要があります。今回の更新で、AMD64、Intel 64、64 ビット PowerPC、および 64 ビット ARM アーキテクチャーで問題が修正されています。

sosreport の診断情報および名前が変更されたプラグイン

sosreport ツールが拡張され、ptp、lastlog、ethtool などのさまざまなアプリケーションからプロセス関連の情報を収集できるようになりました。この変更の一環として、起動 プラグインの名前が services に変更され、その機能をより適切に通信できるようになりました。

virtio ネットワークデバイスの名前変更を有効にします。

今回の更新で、virtio ドライバーの新しい永続的な命名スキームが追加され、virtio ネットワークデバイスの名前変更が可能になりました。Red Hat Enterprise Linux 7.2 でこの機能を有効にするには、起動時に net.ifnames=1 カーネルパラメーターを追加します。

指定されたハードウェアでの DIF/DIX (T10 PI) のサポート

SCSI T10 DIF/DIX は、ハードウェアベンダーが認定し、特定の HBA およびストレージアレイ設定を完全にサポートしている場合に、Red Hat Enterprise Linux 7.2 で完全にサポートされています。DIF/DIX は、他の設定ではサポートされていません。ブートデバイスでの使用もサポートされておらず、仮想化ゲストでの使用もサポートされていません。
現在、このサポートを提供するベンダーは以下のとおりです。
FUJITSU は、以下で DIF および DIX をサポートしています。
  • EMULEX 16G FC HBA:
    • EMULEX LPe16000/LPe16002、10.2.254.0 BIOS、10.4.255.23 FW (以下と共に)
    • FUJITSU ETERNUS DX100 S3、DX200 S3、DX500 S3、DX600 S3、DX8100 S3、DX8700 S3、DX8900 S3、DX200F、DX60 S3
  • QLOGIC 16G FC HBA:
    • QLOGIC QLE2670/QLE2672、3.28 BIOS、8.00.00 FW (以下と共に)
    • FUJITSU ETERNUS DX100 S3、DX200 S3、DX500 S3、DX600 S3、DX8100 S3、DX8700 S3、DX8900 S3、DX200F、DX60 S3
T10 DIX には、ディスクブロックでチェックサムの生成および検証を行うデータベースまたはその他のソフトウェアが必要です。現在サポートされている Linux ファイルシステムにはこの機能はありません。
EMC は以下で DIF をサポートしています。
  • EMULEX 8G FC HBA:
    • LPe12000-E および LPe12002-E with firmware 2.01a10 以降 (以下と共に)
    • EMC VMAX3 Series with Enginuity 5977、EMC Symmetrix VMAX Series with Enginuity 5876.82.57 以降
  • EMULEX 16G FC HBA:
    • ファームウェア 10.0.803.25 以降の LPe16000B-E および LPe16002B-E (以下と共に)
    • EMC VMAX3 Series with Enginuity 5977、EMC Symmetrix VMAX Series with Enginuity 5876.82.57 以降
  • QLOGIC 16G FC HBA:
    • QLE2670-E-SP および QLE2672-E-SP (以下と共に)
    • EMC VMAX3 Series with Enginuity 5977、EMC Symmetrix VMAX Series with Enginuity 5876.82.57 以降
最新のステータスは、ハードウェアベンダーのサポート情報を参照してください。
他の HBA やストレージアレイについては、DIF/DIX のサポートは引き続きテクノロジープレビューとなります。

第3章 認証および相互運用性

Identity Management はデフォルトで一方向の信頼を設定します。

ipa trust-add コマンドは、デフォルトで一方向の信頼を設定するようになりました。一方向の信頼により、Active Directory (AD)のユーザーおよびグループは、Identity Management (IdM)のリソースにアクセスできますが、他の方法ではアクセスできません。以前は、ipa trust-add を実行して設定されたデフォルトの信頼は双方向の信頼でした。
IdM では、--two-way=true オプションを ipa trust-add に追加して双方向の信頼を設定できます。

OpenLDAP のバージョン 2.4.40 へのリベース

openldap パッケージがアップストリームバージョン 2.4.40 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に、ORDERING マッチングルールが ppolicy 属性タイプの説明に追加されました。修正されたバグには、SRV レコードの処理時にサーバーが予期せず終了しなくなり、objectClass 情報がないため、ユーザーは標準の方法でフロントエンド設定を変更できるようになりました。

SSSD でのキャッシュ認証

オンラインモードでも SSSD で再接続を試みないキャッシュに対する認証が利用できるようになりました。ネットワークサーバーに対して繰り返し直接認証すると、過剰なアプリケーションレイテンシーが発生する可能性があり、ログインプロセスが過剰に時間がかかる可能性があります。

SSSD は、個々のクライアントで UID および GID マッピングを有効にします。

SSSD を使用して、クライアント側設定を使用して、特定の Red Hat Enterprise Linux クライアントの異なる UID および GID にユーザーをマッピングできるようになりました。このクライアント側のオーバーライドは、UID と GID の重複による問題を解決したり、以前は異なる ID マッピングを使用したレガシーシステムからの移行を容易にしたりできます。
オーバーライドは SSSD キャッシュに保存されているため、キャッシュを削除するとオーバーライドも削除されます。

SSSD が、ロックされたアカウントへの SSH アクセスを拒否するようになりました。

以前は、SSSD が OpenLDAP を認証データベースとして使用する場合、ユーザーアカウントがロックされても、ユーザーは SSH 鍵を使用してシステムに正常に認証できました。ldap_access_order パラメーターは ppolicy 値を受け入れるようになりました。これにより、説明されている状況でユーザーへの SSH アクセスを拒否することができます。ppolicy の使用に関する詳細は、sssd-ldap (5) man ページの ldap_access_order の説明を参照してください。

sudo ユーティリティーがコマンドチェックサムを検証できるようになりました。

sudo ユーティリティーの設定は、許可されたコマンドまたはスクリプトのチェックサムを保存できるようになりました。コマンドまたはスクリプトが再度実行されると、チェックサムが保存されたチェックサムと比較され、何も変更されていないことを確認できます。コマンドまたはバイナリーが変更されると、sudo ユーティリティーはコマンドの実行を拒否するか、警告をログに記録します。この機能により、インシデントの発生時に責任および問題の解決を正しく解除できます。

SSSD スマートカードのサポート

SSSD が、ローカル認証用のスマートカードに対応するようになりました。この機能を使用すると、ユーザーはスマートカードを使用して、テキストベースのコンソールまたはグラフィカルコンソール、および sudo サービスなどのローカルサービスを使用してシステムにログインできます。ユーザーは、スマートカードをリーダーに配置し、ログインプロンプトでユーザー名とスマートカード PIN を提供します。スマートカードの証明書が検証されると、ユーザーが正常に認証されます。
SSSD は現在、ユーザーがスマートカードを使用して Kerberos チケットを取得することができないことに注意してください。Kerberos チケットを取得するには、kinit ユーティリティーを使用して認証する必要があります。

複数の証明書プロファイルおよびユーザー証明書のサポート

Identity Management は、単一のサーバー証明書プロファイルのみをサポートするのではなく、サーバーおよびその他の証明書を発行するための複数のプロファイルをサポートするようになりました。プロファイルは Directory Server に保存され、IdM レプリカ間で共有されます。
さらに、管理者が個々のユーザーに証明書を発行できるようになりました。以前は、ホストおよびサービスに証明書を発行することしかできませんでした。

パスワード vault

パスワードや鍵などの秘密ユーザー情報のセキュアな中央ストレージが Identity Management に追加されました。パスワード vault は、公開鍵インフラストラクチャー(PKI)の Key Recovery Authority (KRA)サブシステム上に構築されます。

Identity Management の Kerberos HTTPS プロキシー

Microsoft Kerberos KDC Proxy Protocol (MS-KKDCP)実装で相互運用可能な Key Distribution Center (KDC)プロキシー機能が Identity Management で利用でき、クライアントが HTTPS を使用して KDC サービスおよび kpasswd サービスにアクセスできるようになりました。システム管理者は、専用のアプリケーションを設定して管理することなく、単純な HTTPS リバースプロキシーにより、ネットワークエッジでプロキシーを公開することができるようになりました。

キャッシュされたエントリーのバックグラウンド更新

SSSD は、キャッシュされたエントリーをバックグラウンドで帯域外に更新できるようになりました。今回の更新以前は、キャッシュされたエントリーの有効期限が切れると、SSSD はリモートサーバーからそれらを取得し、それらをデータベースに保存します。そのため、時間がかかる可能性があります。今回の更新により、バックエンドは常にエントリーを更新するため、エントリーが即座に返されます。SSSD は、要求時のみではなくエントリーを定期的にダウンロードするため、これによりサーバーにより多くの負荷がかかることに注意してください。

initgroups 操作のキャッシュ

SSSD 高速メモリーキャッシュは initgroups 操作をサポートするようになりました。これにより、initgroups 処理の速度が向上し、GlusterFS や slapi-nis などの一部のアプリケーションのパフォーマンスが向上します。

mod_auth_gssapiでの認証のネゴシエート

Identity Management は mod_auth_gssapi モジュールを使用するようになりました。このモジュールは、以前に使用された mod_auth_kerb モジュールによって使用される直接 Kerberos 呼び出しの代わりに GSSAPI 呼び出しを使用します。

ユーザーライフサイクル管理機能

ユーザーのライフサイクル管理により、管理者はユーザーアカウントのアクティブ化と非アクティブ化をより詳細に制御できます。管理者は、すべてのユーザーアカウントを完全にアクティブ化せずにステージ領域に追加し、非アクティブなユーザーアカウントをアクティベートして、それらを完全に動作させたり、データベースから完全に削除せずにユーザーアカウントを非アクティブ化したりすることで、新しいユーザーアカウントをプロビジョニングできるようになりました。
ユーザーのライフサイクル管理機能により、大規模な IdM デプロイメントに大きなメリットがもたらされます。ユーザーは、直接 LDAP 操作を使用して、標準の LDAP クライアントから直接ステージエリアに追加できることに注意してください。以前は、IdM は、IdM コマンドラインツールまたは IdM Web UI を使用したユーザーの管理のみをサポートしていました。

certmongerでの SCEP サポート

certmonger サービスが、Simple Certificate Enrollment Protocol (SCEP)をサポートするように更新されました。新しい証明書を発行し、SCEP で既存の証明書を更新または置き換えることができるようになりました。

IdM の Apache モジュールが完全にサポートされるようになりました。

Red Hat Enterprise Linux 7.1 でテクノロジープレビューとして追加された Identity Management (IdM)の Apache モジュールが、mod_authnz_pammod_lookup_identity、および mod_intercept_form_submit に完全に対応するようになりました。Apache モジュールを外部アプリケーションで使用して、簡易認証以外の IdM とのより密接な対話を実現できます。

NSS は、許可されるキー強度の最小値を増やします。

Red Hat Enterprise Linux 7.2 の Network Security Services (NSS)ライブラリーは、768 ビットより小さい Diffie-Hellman (DH)鍵交換パラメーターや、キーサイズが 1023 ビット未満の RSA 証明書および DSA 証明書を受け入れなくなりました。許可される最小の鍵強度の値を上げると、Logjam (CVE-2015-4000)や FREAK (CVE-3.10.0-514204)などの既知のセキュリティー脆弱性を悪用できなくなります。
以前のバージョンの Red Hat Enterprise Linux でこのような接続が機能していても、新しい最小値よりも弱い鍵を使用してサーバーへの接続を試みると失敗するようになりました。

NSS は、デフォルトで TLS バージョン 1.1 および 1.2 を有効にします。

NSS がデフォルトで有効にするプロトコルバージョンを使用するアプリケーションは、TLS バージョン 1.1 および TLS バージョン 1.2 プロトコルをさらにサポートするようになりました。

ECDSA 証明書に対応

デフォルトの NSS 暗号リストを使用するアプリケーションは、Elliptic Curve Digital Signature Algorithm (ECDSA)証明書を使用するサーバーへの接続をサポートするようになりました。

OpenLDAP は、NSS のデフォルトの暗号スイートを自動的に選択します。

OpenLDAP クライアントは、サーバーとの通信用に Network Security Services (NSS)のデフォルトの暗号スイートを自動的に選択するようになりました。デフォルトの暗号スイートを OpenLDAP ソースコードで手動で保守する必要がなくなりました。

IdM サーバーを信頼エージェントとして設定することに対応

Identity Management (IdM)は、信頼コントローラーと信頼エージェントの 2 種類の IdM マスターサーバーを区別します。信頼コントローラーは、信頼を確立および維持するために必要なすべてのサービスを実行します。信頼エージェントは、信頼された Active Directory フォレストから、この IdM サーバーに登録されている IdM クライアントにユーザーおよびグループを解決するために必要なサービスのみを実行します。
デフォルトでは、ipa-adtrust-install コマンドを実行すると、IdM サーバーが信頼コントローラーとして設定されます。別の IdM サーバーを信頼エージェントとして設定するには、--add-agents オプションを ipa-adtrust-install に渡します。

WinSync から信頼への自動移行がサポートされるようになりました

新しい ipa-winsync-migrate ユーティリティーを使用すると、WinSync を使用した同期ベースの統合から Active Directory (AD)信頼に基づく統合へのシームレスな移行が可能になります。ユーティリティーは、指定された AD フォレストから WinSync を使用して同期したすべてのユーザーを自動的に移行します。以前は、同期から信頼への移行は、ID ビューを使用して手動でしか実行できませんでした。
ipa-winsync-migrate の詳細は、man ページの ipa-winsync-migrate (1)を参照してください。

ワンタイムパスワードおよび長期のパスワードを要求するマルチステップ

ワンタイムパスワード(トークン)とログインする長期パスワードを使用する場合、ユーザーは両方のパスワードを別々に要求します。これにより、ワンタイムパスワードと、より高速な長いパスワード抽出を使用する場合にユーザーエクスペリエンスが向上します。これにより、オフライン認証に長期のパスワードキャッシュを使用できるようになります。

OpenLDAP の LPK スキーマが LDIF 形式で利用できるようになりました。

LDIF は OpenLDAP インポートスキーマのデフォルト形式であり、openssh-ldap パッケージは LDIF 形式の LDAP 公開鍵(LPK)スキーマも提供するようになりました。そのため、管理者は LDAP に基づいて公開鍵認証を設定する際に LDIF スキーマを直接インポートできます。

Cyrus は AD および IdM サーバーに対して再度認証できます。

cyrus-sasl パッケージのアップストリームリリースでは、Cyrus が古い SASL 実装に対して認証しないように、後方互換性のない変更が導入されました。そのため、Red Hat Enterprise Linux 7 は Active Directory (AD)サーバーおよび Red Hat Enterprise Linux 6 Identity Management (IdM)サーバーに対して認証できませんでした。アップストリームの変更が元に戻され、Cyrus は期待どおりに AD および IdM サーバーに認証できるようになりました。

SSSD は、自動的に検出された AD サイトの上書きに対応

クライアントが接続する Active Directory (AD) DNS サイトは、デフォルトで自動的に検出されます。ただし、デフォルトの自動検索は、特定のセットアップで最も適した AD サイトを検出しない場合があります。このような場合は、/etc/sssd/sssd.conf ファイルの [domain/NAME] セクションで ad_site パラメーターを使用して DNS サイトを手動で定義できるようになりました。

SAML ECP のサポートが追加されました。

Security Assertion Markup Language (SAML) Enhanced Client or Proxy (ECP)のサポートを追加するために、lasso パッケージがバージョン 2.5.0 にリベースされ、mod_auth_mellon パッケージがバージョン 0.11.0 にリベースされました。SAML ECP は、ブラウザーベース以外のシングルサインオン(SSO)を許可する別の SAML プロファイルです。

winbindd サービスは、デフォルト設定でグループメンバーシップを一覧表示しなくなりました。

Samba バージョン 4.2.0 以降の winbindd サービスは、表示目的でグループメンバーシップを一覧表示しなくなりました。信頼できるドメインを使用する環境では、この情報を確実に提供できるとは限りませんでした。不正確な情報を提供するリスクを防ぐために、デフォルトの winbindd 設定が winbind 展開 groups = 0 に変更され、以前の動作が無効になりました。getent group コマンドなどの一部のコマンドは、以前はこの機能に依存しており、以前と同じように機能しない可能性があることに注意してください。

第4章 クラスタリング

systemd および pacemaker がシステムのシャットダウン時に正しく調整されるようになりました。

以前は、システムのシャットダウン時に systemd および pacemaker が正しく調整されていなかったため、Pacemaker リソースが正しく終了しませんでした。今回の更新で、pacemaker は、dbus や pacemaker が起動する前に停止するように順序付けられます。これにより、pacemaker と pacemaker が管理するリソースの両方を適切にシャットダウンできます。

pcs resource move コマンドおよび pcs resource ban コマンドが、コマンドの動作を明確にするための警告メッセージを表示するようになりました。

pcs resource move コマンドおよび pcs resource ban コマンドは、制約が削除されるまで、または制約が期限切れになるまで、現在のノードでリソースを実行しないようにする場所の制約を作成します。この動作はこれまで、ユーザーにとって明確ではありませんでした。これらのコマンドに、この動作に関する警告メッセージが表示され、これらのコマンドのヘルプ画面とドキュメントが明確になりました。

Pacemaker リソースを優先ノードに移動する新しいコマンド

フェイルオーバーまたは管理者が手動でノードを移動することで Pacemaker リソースが移動した後、フェイルオーバーの原因となった状況が修正されても、必ずしも元のノードに戻るとは限りません。pcs resource relocate run コマンドを使用して、現在のクラスター状態、制約、リソースの場所、およびその他の設定によって決定される優先ノードにリソースを移動できるようになりました。pcs resource relocate show コマンドを使用して、移行したリソースを表示することもできます。これらのコマンドの詳細は、High Availability Add-On リファレンス を参照してください。

クラスター内の冗長電源のフェンシングを設定するための簡素化された方法

冗長電源のフェンシングを設定する場合は、電源がオフになっていることを、いずれかの電源がオンに戻る前に、両方の電源がオフになっていることを確認する必要があります。ノードの電源が完全にオフにならないと、ノードがリソースを解放しない場合があります。このとき、解放できなかったリソースに複数のノードが同時にアクセスして、リソースが破損する可能性があります。
Red Hat Enterprise Linux 7.2 より古いバージョンでは、オンまたはオフのアクションを使用するデバイスで異なるバージョンを明示的に設定する必要がありました。Red Hat Enterprise Linux 7.2 以降、各デバイスを 1 度のみ定義し、ノードのフェンシングに両方が必要であることを指定するだけで済みます。
冗長電源のフェンシングの設定については、High Availability Add-On Reference の Fencing: Configuring STONITH の章を参照してください。

フェンシングエージェントの新しい --port-as-ip オプション

1 つのデバイスでのみ使用されるフェンスエージェントには、pacemaker で複雑な設定が必要でした。port オプションに IP アドレスを入力する --port-as-ip オプションを使用できるようになりました。

第5章 コンパイラーおよびツール

tail --follow が Veritas Clustered ファイルシステム(VXFS)のファイルで適切に機能するようになりました。

Veritas Clustered File System (VXFS)はリモートファイルシステムであり、リモートファイルシステムの場合、tail--follow モードで inotify 機能を使用することはできません。Veritas Clustered ファイルシステムが、inotify の代わりにポーリングモードが使用されるリモートファイルシステムの一覧に追加されました。tail --follow は、VXFS のファイルで使用した場合でも適切に機能するようになりました。

dd コマンドが転送の進捗を表示できるようになりました。

ファイルをバイト単位でコピーするために使用される dd コマンドは、転送の進捗を表示する status=progress オプションを提供するようになりました。これは、ユーザーが残った時間を見積もり、転送の潜在的な問題を検出できるため、大きなファイルの転送に特に便利です。

libcurl の待機時間が改善

libcurl ライブラリーは、短い操作であっても、アクティブなファイル記述子のないアクションに不必要に長いブロッキング遅延を使用していました。つまり、/etc/hosts を使用したホスト名の解決などの一部のアクションは、完了までに人為的に長い時間がかかることを意味します。libcurl のブロックコードが変更され、最初の遅延が短くなり、イベントが発生するまで徐々に増加するようになりました。高速な libcurl 操作がより迅速に完了するようになりました。

libcurl ライブラリーが非ブロッキング SSL ハンドシェイクを実装するようになりました。

以前は、libcurl ライブラリーはノンブロッキング SSL ハンドシェイクを実装しなかったため、libcurl マルチ API に基づくアプリケーションのパフォーマンスに悪影響を及ぼしていました。この問題を解決するには、ノンブロッキング SSL ハンドシェイクが libcurl に実装され、 libcurl マルチ API が基礎となるネットワークソケットとの間でデータを読み書きできないたびに、制御をアプリケーションに即座に返すようになりました。

シンボルテーブルへのアクセス時に IBM Power Systems の GDB が失敗しなくなりました。

以前は、64 ビットの IBM Power Systems の GDB は、デバッグするバイナリーのシンボルテーブルを保持する重要な変数を誤って割り当てていたため、GDB がそのシンボルテーブルにアクセスしようとするとセグメンテーション違反が発生していました。この問題を解決するには、この特定の変数が永続化され、GDB は無効なメモリー領域を読み取らず、後でデバッグセッション中に必要な情報にアクセスできるようになりました。

nscd が設定データを自動的に再読み込みするように更新

Name Server Caching Daemon (nscd)の今回の更新で、nscd 設定ファイルの inotify ベースの監視および stat ベースのバックアップ監視のシステムが追加され、nscd が設定への変更を正しく検出し、データを再読み込みするようになりました。これにより、nscd が古いデータを返さないようにします。

dlopen ライブラリー関数が再帰的呼び出しでクラッシュしなくなる

以前は、ライブラリー関数 dlopen の不具合により、この関数への再帰呼び出しがクラッシュしたり、ライブラリーアサーションで中断したりする可能性がありました。ユーザー提供の malloc 実装が dlopen を呼び出す場合は、再帰呼び出しが可能です。
この実装は再付与され、再帰呼び出しはアサーションでクラッシュしたり、中断したりしなくなりました。

operf ツールが静的な Huge Page 識別子を認識するようになりました。

以前は、静的 Huge Page を有効にして Java の just-in-time (JIT)のコードをプロファイリングすると、OProfile の operf コマンドは、適切な Java メソッドではなく、匿名メモリー(anon_hugepage)に多数のイベントサンプルが記録されていました。今回の更新により、operf は静的な Huge Page 識別子を認識し、静的に割り当てられた Huge Page を使用する場合にサンプルを Java メソッドに正しくマッピングするようになりました。

rsync -X が正常に動作するようになりました。

以前は、rsync ツールは、以前ではなく、セキュリティー属性を設定した後にファイルの所有権を変更していました。その結果、ターゲットのセキュリティー属性がなく、特定の状況で rsync -X コマンドの実行が正しく機能しませんでした。今回の更新で、操作の順序が切り替わり、rsync がセキュリティー属性を設定する前に所有権を変更するようになりました。その結果、上記の状況ではセキュリティー属性が想定どおりに存在します。

Subversion 実行可能ファイルが完全な RELRO データでビルドされるようになりました。

subversion パッケージで提供される実行可能ファイルは、完全に読み取り専用再配置データ(RELRO)でビルドされるようになりました。これにより、一部のタイプのメモリー破損攻撃に対する保護が可能になります。その結果、将来の脆弱性が発見された場合、Subversion を正常に悪用することが困難になります。

TCL のスレッド拡張が正しく機能するようになりました。

以前は、Tools Command Language (TCL)のスレッドサポートは最適に実装されませんでした。fork ()呼び出しが TCL インタープリターで有効になっているスレッド拡張とともに使用された場合、プロセスが応答しなくなる可能性がありました。このため、TCL インタープリターと TK アプリケーションは、以前はスレッド拡張機能が無効になっていました。そのため、スレッド化された TCL または TK に依存するサードパーティーアプリケーションが正しく機能しませんでした。このバグを修正するためのパッチが実装され、TCL と TK のスレッド拡張機能がデフォルトで有効になりました。

AES 暗号化スイートは、TLS に対して明示的に有効または無効にできます。

更新された curl パッケージでは、TLS プロトコルに使用する新しい Advanced Encryption Standard (AES)暗号スイートを明示的に有効または無効にできます。

OpenJDK 7 が ECC に対応

今回の更新で、OpenJDK 7 は Elliptic Curve Cryptography (ECC)と TLS 接続に関連する暗号をサポートするようになりました。ほとんどの場合、ECC は、安全なネットワーク接続を行うのに古い暗号化ソリューションよりも推奨されます。

ABRT は、コアダンプ全体ではなく、core_backtrace ファイルを保存できるようになりました。

ABRT は、ディスクにコアダンプファイルを書き込みせずにバックトレースを生成するように設定できるようになりました。これにより、大量のメモリーブロックが割り当てられているプロセスを使用する際に時間を節約できます。この機能は、/etc/abrt/plugins/CCpp.conf ファイルで CreateCoreBacktrace オプションを yes に設定し、SaveFullCore オプションを no に設定します。

Python 標準ライブラリーに追加されたセキュリティー機能

466 Python Enhancent Proposal (http://legacy.python.org/dev/peps/pep-0466/)で説明されている多くのセキュリティー機能強化が、Python 標準ライブラリーにバックポートされています。セキュリティーの強化には、Server Name Indication (SNI)のサポートや新しい TLSv1.x プロトコルのサポート、hash lib モジュールの新しいハッシュアルゴリズムなど、ssl モジュール の新機能などが含まれます。

Python 標準ライブラリーの SSL/TLS 証明書の検証用の新しいグローバル設定

Python 標準ライブラリーの HTTP クライアント(urllib、httplib、xmlrpclib など)で SSL/TLS 証明書の検証をグローバルに有効または無効にできる新しいオプションが追加されました。オプションは、493 Python Enhancement Proposal (https://www.python.org/dev/peps/pep-0493/)で説明されています。デフォルト値は、証明書を検証しません。詳細は、https://access.redhat.com/articles/2039753 を参照してください。

第6章 デスクトップ

バージョン 3.14 への GNOME のリベース

GNOME デスクトップ がアップストリームバージョン 3.14 (3.16 のマイナーな追加を含む)にアップグレードされ、新機能および機能強化が数多く追加されました。説明:
Red Hat Enterprise Linux 7.2 では GNOME ソフトウェア が追加されました。これは、yum バックエンドに基づいてユーザーのシステムにソフトウェアをインストールして管理する新しい方法です。GNOME PackageKit は、GNOME のデフォルトのアップデーターに留まります(デフォルトでは もインストールされています)。GNOME ソフトウェア では、ユーザーは、アプリケーションの閲覧、インストール、削除、ソフトウェア更新の表示やインストールなど、ソフトウェア関連のタスクの統合された場所を管理します。
Top Bar では、新たに名前が付けられた System Status Menu グループは、すべてのインジケーターとアプレットに個別にアクセスしています(明示ススライダー、エアプレーンモードの改善、Wi-Fi ネットワーク、Bluetooth、Volume など)。Wi-Fi に関しては、GNOME 3.14 では Wi-Fi ホットスポットへの対応が改善されました。認証が必要な Wi-Fi ポータルに接続すると、GNOME が自動的に接続プロセスの一部としてログインページを表示するようになりました。
画面をロックするためのデフォルトのキーの組み合わせが変更されました。以前のデフォルトショートカット Ctrl+Alt+LSuper key+L キーの組み合わせに置き換えられました。
gedit テキストエディターの新しい設計では、以前の機能がすべてよりコンパクトなインターフェイスに組み込まれ、作業用のスペースが増えます。ドキュメント形式を選択するためのポップオーバーの使用とタブ幅は、以前のダイアログやメニューよりも効率的です。統合サイドバー制御により、元の機能を保持しながらコンテンツ用の領域も増えます。その他の重要な改善には、Ctrl+Shift+T で最後の終了タブを開くための新しいショートカットと、ケースを変更するための新しいショートカットが含まれます。
GNOME ファイルマネージャーである Nautilus は、redo es 操作に Ctrl+Y ではなく Shift+Ctrl+Z キーの組み合わせを使用するようになりました。また、ツールバーではなくヘッダーバーが使用されるようになりました。
GNOME 3.14 には、再スケジュールされた ビデオ アプリケーションが含まれています。スタイルの最新ですが、ユーザーはコンピューター上のロードマップやオンラインビデオチャンネルを閲覧できます。また 再設計された再生ビューも含まれています。これにより、以前のバージョンよりも効率的なエクスペリエンスが得られます。フローティング再生は、ユーザーが不要な場合に非表示を制御し、フルスクリーンの再生ビューでは、より詳細にわたる検索も新たに追加されました。
evince 機能は、 PDF ファイルを読み取るためのアクセシビリティーが改善されました。新しいバージョンのドキュメントビューアーはヘッダーバーを使用して、ドキュメントにより多くのスペースを提供します。ドキュメントを指定せずに起動すると、Evince は最新のドキュメントに関する有用な概要も表示します。最新の Evince バージョンには、高解決ディスプレイのサポート と強化されたアクセシビリティーが含まれており、リンク、イメージ、フォームフィールドはすべてアシスト技術から利用できます。
新しいバージョンの GNOME Weather アプリケーションは、GNOME の新しい地理位置フレームワークを利用して、現在の場所の we instead を自動的に表示し、新しいレイアウトで weather を読む効果的な方法を提供します。
本リリースでは、LibreOffice のコメントのサポートも改善しました。ODF、DOC、DOCX および RTF フィルターにネスト化されたコメントをインポートおよびエクスポートし、コメントをマージンで出力してすべてのコメントをフォーマットします。
仮想マシンおよびリモートマシン用の GNOME アプリケーション Boxes にはスナップショットが導入されました。ボックス は、別のウィンドウで複数のボックスの自動ダウンロード、実行、およびユーザーインターフェイスの改善が提供されるようになりました。これには、フルスクリーンの動作の改善やサムネイルが含まれます。
GNOME ヘルプ ドキュメントビューアーは、他の GNOME 3 アプリケーションと一致するよう再設計されました。ヘルプはヘッダーバーを使用し、検索機能が統合され、ブックマークインターフェイスが含まれるようになりました。
GTK+ 3.14 には、リソースからのメニューの自動読み込み、GtkListBox の複数選択サポート、GtkBuilder ファイルのプロパティーバインディング、ウィジェットの割り当て外からの派生サポート(gtk_widget_set_clip ())、GtkStack の新しい移行タイプ、GtkSourceView でのファイルの読み込みおよび保存など、多くのバグ修正と機能拡張が含まれています。さらに、GTK+ は、ジェスチャーの相互作用をサポートするようになりました。3.14 では、タップ、ドラッグ、スイム、ピンチ、ローテーションなどの GTK+ アプリケーションでは、一般的な複数ガースの大半を利用できます。ジェスチャーは、GtkGesture を使用して既存の GTK+ アプリケーションに追加できます。
GNOME Shell Extension の Looking Glass Inspector には、検査時、オブジェクトインスペクター履歴の拡張時、または Looking Glass の結果を文字列としてコピーして gnome-shell に渡す際に namespace にすべてのメソッド、クラスなどを取得しました。
High Resolution Display Support 機能が拡張され、アクティビティー画面、トップバー、ロック画面、およびシステムダイアログなどのコア GNOME 3 経験の主要な側面をすべて含めるようになりました。
GNOME 拡張機能が懸念される限り、本リリースでは、画面の下部、Simple Dock、Gnome Shell のドックプレックなど、代替ドックポジションのサポートが追加されました。

ibus-gtk2 パッケージが immodules.cache ファイルを更新するようになりました。

以前は、update-gtk-immodules スクリプトは、既存の /etc/gtk-2.0/$host ディレクトリーを検索しなくなりました。そのため、キャッシュを作成または更新せずに ibus-gtk2 パッケージのインストール後のスクリプトが失敗し、終了していました。update-gtk-immodules を gtk- query-immodules-2.0-BITS に置き換えるように、インストール後のスクリプトが変更され、問題は発生しなくなりました。

第7章 ファイルシステム

gfs2-utils がバージョン 3.1.8 にリベース

gfs2-utils パッケージがバージョン 3.1.8 にリベースされ、重要な修正と機能強化が数多く追加されました。
* fsck.gfs2 ユーティリティー、mkfs.gfs2 ユーティリティー、および gfs2_edit ユーティリティーのパフォーマンスが改善されました。
* fsck.gfs2 ユーティリティーは、ジャーナル、jindex、システム inode、および inode の goal 値の確認を改善しました。
* gfs2_jadd ユーティリティーおよび gfs2_grow ユーティリティー は、mkfs.gfs2 へのシンボリックリンクではなく、別々のプログラムになりました。
* テストスイートおよび関連するドキュメントが改善されました。
* パッケージは Perl に依存しなくなりました。

GFS2 で、ユーザーがクォータを超えないようにする

以前は、GFS2 は操作が完了した後にのみクォータ違反をチェックしていました。これにより、ユーザーまたはグループが割り当てられたクォータを超過する可能性がありました。この動作は修正され、GFS2 は操作が割り当てるブロックの数を予測し、割り当てがクォータに違反するかどうかを確認するようになりました。クォータ違反の原因となる操作は許可されず、ユーザーは割り当てられたクォータを超えることはありません。

XFS がバージョン 4.1 にリベース

XFS は、マイナーなバグ修正、リファクタリング、特定の内部メカニズム(ロギング、pcpu アカウンティング、新しい mmap ロックなど)を含むアップストリームバージョン 4.1 にアップグレードされました。アップストリームの変更に加えて、今回の更新で rename ()関数が拡張され、クロスリネーム(rename ()の対称バリアント)とホワイトアウト処理が追加されました。

CIFS のバージョン 3.17 へのリベース

CIFS モジュールがアップストリームバージョン 3.17 にアップグレードされ、Server Message Block (SMB) 2 および 3 のさまざまなマイナーな修正と新機能が提供されます(SMB バージョン 2.0、2.1、3.0、および 3.0.2)。
SMB プロトコル 3.1.1 で Linux カーネル CIFS モジュールを使用することは現在実験的なものであり、Red Hat が提供するカーネルでは機能が利用できないことに注意してください。さらに、SMB バージョン 3.0.2 で導入された機能はオプションとして定義され、現在 Red Hat Enterprise Linux ではサポートされていません。

Changes in NFS in Red Hat Enterprise Linux 7.2

fallocate サポートにより、サーバー上のファイルの事前割り当てが可能になります。fseek ()関数に SEEK_HOLE および SEEK_DATA 拡張を使用すると、ホールまたはデータを迅速かつ効率的に検索できます。Red Hat Enterprise Linux 7.2 では、テクノロジープレビューセクションで説明されている NFSv4 クライアントで柔軟なファイルレイアウトにも対応しています。

第8章 ハードウェアの有効化

qethqoat での OSA-Express5s カードのサポート

OSA-Express5s カードのサポートが、テクノロジープレビューとして Red Hat Enterprise Linux 7.1 の s390utils パッケージの一部である qethqoat ツールに追加されました。この機能拡張の更新により、OSA-Express5s カードのネットワークおよびカードのセットアップが拡張されたサービス性を完全にサポートできるようになりました。

第9章 インストールおよび起動

キックスタートでネットワーク設定が提供される場合に initrd のネットワーク設定を修正

以前は、これらのインターフェイスがキックスタートファイルで定義されている場合、インストーラーは initrd でネットワークインターフェイスを設定または再設定できませんでした。これにより、キックスタートファイル内の他のコマンドでネットワークアクセスが必要な場合は、インストールが失敗し、緊急モードになる可能性がありました。
この問題は解決され、Anaconda が起動プロセスの初期段階で initrd のキックスタートファイルからのネットワーク設定を適切に処理するようになりました。

Anaconda がキャッシュされた論理ボリュームの作成に対応

インストーラーは、キャッシュされた LVM 論理ボリュームの作成と、そのボリュームへのシステムのインストールをサポートするようになりました。
現在、このアプローチはキックスタートでのみサポートされます。キャッシュされた論理ボリュームを作成するには、logvol キックスタートコマンドの新しい --cachepvs=--cachesize= オプション、および --cachemode= オプションを使用します。
これらの新しいオプションの詳細は、Red Hat Enterprise Linux 7 インストールガイド を参照してください。

GRUB2 ブートメニューのソートを向上

grub2-mkconfig コマンドで使用されるソートメカニズムの問題により、grub.cfg 設定ファイルが誤ってソートされたカーネルで生成される可能性があります。
GRUB2 は rpmdevtools パッケージを使用して利用可能なカーネルをソートし、設定ファイルが上部に記載されている最新のカーネルバージョンで正しく生成されるようになりました。

ディスクの選択変更時に Anaconda がディスクアクションを適切に元に戻すようになりました。

以前は、Anaconda および Blivet は、ディスクの選択が変更されたときにディスクでスケジュールされたアクションを適切に元に戻せず、さまざまな問題が発生していました。今回の更新で、Anaconda が、元のストレージ設定のスナップショットを作成し、ディスクの選択が変更されたときにこれに戻るように修正され、ディスクに対してスケジュールされているすべてのアクションを完全に元に戻すようになりました。

デバイスマッパーディスク名の検出を改善

Red Hat Enterprise Linux 7 の以前のリリースでは、以前は LVM 論理ボリュームが含まれていて、それらのボリュームのメタデータがまだ存在していたディスクにインストールすると、インストーラーがクラッシュする可能性がありました。インストーラーは正しい デバイスマッパー 名を認識できず、新しい LVM 論理ボリュームを作成するプロセスが失敗しました。
デバイスマッパーデバイス 名の取得に使用される方法が更新され、既存の LVM メタデータが含まれるディスクへのインストールがより信頼性が向上しました。

パーティショニング時の PReP Boot の処理を修正

状況によっては、カスタムパーティション設定中に IBM Power Systems の PReP Boot パーティションを無効なサイズに設定する場合があります。この状況では、パーティションを削除すると、インストーラーがクラッシュしていました。
チェックは anaconda に実装され、4096 KiB から 10 MiB までのパーティションのサイズが常に正しく変更されるようになりました。また、サイズを変更するために PReP Boot パーティションの形式を変更する必要がなくなりました。

RAID1 デバイスの EFI パーティション

EFI システムパーティションを RAID1 デバイスに作成できるようになりました。これにより、1 つのブートディスクに障害が発生した場合のシステム復元が有効になります。ただし、システムは EFI システムパーティションを 1 つだけ検出することが保証されているため、ファームウェアによって検出された ESP のボリュームが破損している(ただし、有効な ESP であるように見えます)、Boot### および BootOrder も破損すると、ブート順序は自動的に再構築されません。この場合、システムは 2 番目のディスクから手動で起動するはずです。

ネットワークの設定時にテキストモードのインストールがクラッシュしなくなる

以前のバージョンでは、インタラクティブテキストモードインストーラーの Network Configuration 画面で、ネームサーバーを指定する際にスペースを使用すると、インストーラーがクラッシュしていました。
Anaconda はネームサーバー定義のスペースをテキストモードで正しく処理し、ネームサーバーアドレスを分離するためにスペースを使用するとインストーラーがクラッシュしなくなりました。

IBM System z のレスキューモード画面がオフではなくなる

以前は、IBM System z サーバーのレスキューモードにある 2 番目の画面と 3 番目の画面が正しく表示されず、インターフェイスの一部がカットオフされていました。このアーキテクチャーのレスキューモードが改善され、すべての画面が正しく機能するようになりました。

Anaconda の OpenSCAP アドオン

インストールプロセス中に、SCAP (Security Content Automation Protocol)コンテンツを適用できるようになりました。この新しいインストーラーアドオンは、カスタムスクリプトに依存しない、信頼性が高く、簡単な方法でセキュリティーポリシーを設定します。
このアドオンは、新しいキックスタートセクション(%addon org_fedora_oscap)と対話式インストール中のグラフィカルユーザーインターフェイスの新しい画面を提供します。3 つの部分はすべて、Red Hat Enterprise Linux 7 インストールガイドに記載されています。
インストール時にセキュリティーポリシーを適用すると、有効にするポリシーに応じて、インストール直後にさまざまな変更が実行されます。プロファイルを選択すると、openscap-scanner パッケージ(OpenSCAP コンプライアンススキャンツール)がパッケージ選択に追加され、インストールの完了後に初期コンプライアンススキャンが実行されます。このスキャンの結果は /root/openscap_data に保存されます。
scap-security-guide パッケージにより、インストールメディアに複数のプロファイルが提供されています。必要に応じて、HTTP、HTTPS、または FTP サーバーから、データストリーム、アーカイブ、または RPM パッケージとして他のコンテンツを読み込むこともできます。
すべてのシステムでセキュリティーポリシーを適用する必要はないことに注意してください。このアドオンは、組織のルールまたは政府の規制が特定のポリシーが義務付けられている場合にのみ使用してください。そうでないと、セキュリティーポリシーを適用しないデフォルトの状態にアドオンを残すことができます。

CD または DVD のキックスタートファイルを待機しているときに Anaconda がタイムアウトしなくなる

以前は、Anaconda が inst.ks=cdrom:/ks.cfg コマンドを使用して光学メディアからキックスタートファイルを読み込むように設定されており、システムが CD または DVD からも起動した場合、インストーラーはユーザーがディスクをスワップするまで 30 秒しか待機しませんでした。この期間が経過すると、システムは緊急モードに入ります。
今回の更新で、ユーザーが CD または DVD でキックスタートファイルを提供するのを待つときに、Anaconda がタイムアウトしないように変更されました。inst.ks=cdrom 起動オプションが使用され、キックスタートファイルが検出されない場合、Anaconda はプロンプトを表示し、ユーザーがファイルを提供するか、または再起動するまで待機します。

第10章 カーネル

AMD64 および Intel 64 システムの kdump での複数の CPU サポート

AMD64 および Intel 64 システムでは、kdump カーネルクラッシュダンプメカニズムは、複数の CPU を有効にして起動できるようになりました。これにより、カーネルクラッシュダンプの作成時に高い入出力が原因で、maxcpus=1 または nr_cpus =1 カーネルオプションを使用して CPU が 1 つだけ有効であった場合に、Linux がデバイスに割り込みの割り当てに失敗する可能性がありました。この機能は、以前はテクノロジープレビューとして提供されていましたが、完全にサポートされるようになりました。
クラッシュカーネルで複数の CPU を有効にするには、カーネルコマンドラインで nr_cpus= X オプション(X はプロセッサー数)を提供します。

kpatchのサポート

kpatch ユーティリティーを使用すると、再起動せずにカーネルを動的にパッチを適用するために使用できるバイナリーカーネルパッチのコレクションを管理できます。以前は、kpatch はテクノロジープレビューとして提供され、Red Hat Customer Experience and Engagement チームの方向で使用されると完全にサポートされるようになりました。
ライブのカーネルパッチサポートの詳細は、https://access.redhat.com/solutions/2206511 を参照してください。

デフォルト値に返される SHMMAX および SHMALL カーネルパラメーター

以前は、/usr/lib/sysctl.d/00-system.conf ファイルで設定されている kernel.shmmax および kernel. shmall パラメーターの値が低くなっていました。そのため、SAP などの一部のアプリケーションが正しく機能できませんでした。適切ではないオーバーライドが削除され、十分な高いカーネルのデフォルトが使用されるようになりました。

Transparent Huge Page でメモリーの破損が発生しなくなる

透過的な Huge Page は、読み取りおよび書き込み操作中に正しく同期されませんでした。状況によっては、透過的な Huge Page が有効な場合にメモリーが破損することがありました。メモリーバリアが透過的な Huge Page 処理に追加され、このメモリー破損が発生しなくなりました。

SCSI LIO リベース

SCSI カーネルターゲット LIO が Linux-4.0.stable からリベースされました。これには、iSER 用の多数のバグ修正が含まれますが、XCOPY、WRITE SAME、および ATS コマンドのサポートも追加され、DIF データの整合性のサポートも含まれます。

makedumpfile は、最大 16 TB の物理メモリーを表す新しい sadump 形式をサポートするようになりました。

makedumpfile コマンドが、16 TB を超える物理メモリー領域を表すことができる新しい sadump 形式に対応するようになりました。これにより、makedumpfile のユーザーは、今後予定されている特定のサーバーモデルで sadump によって生成されるダンプファイルを 16 TB から読み取ることができます。

カーネルの削除またはアップグレードで警告が表示されなくなる

kABI 互換モジュールのシンボリックリンクを管理するために kmod によって使用される weak-modules スクリプトは、以前は、カーネルに関連付けられたファイルを削除する際に /lib/modules/<version>/weak-updates ディレクトリーを削除していました。このディレクトリーは kernel パッケージによって所有され、これを削除すると、ファイルシステムと rpm が期待する状態間で不整合が発生していました。これにより、カーネルがアップグレードまたは削除されるたびに警告が表示されました。
このスクリプトは、weak-updates ディレクトリーの内容を削除するように更新されましたが、ディレクトリー自体はそのままにし、警告が表示されなくなりました。

新規パッケージ:libevdev

Libevdev は、Linux カーネル入力イベントデバイスインターフェイス用の低レベルのライブラリーです。デバイス機能をクエリーし、デバイスからイベントを処理する安全なインターフェイスを提供します。xorg-x11-drv-evdev および xorg-x11-drv-synaptics の現行バージョンでは、このライブラリーを依存関係として必要になります。

tuned が no-daemon モードで実行できるようになりました。

以前は、Tuned はデーモンとしてのみ実行でき、Tuned デーモンのメモリーフットプリントが原因で小さなシステムのパフォーマンスに影響する可能性がありました。今回の更新で、常駐メモリーを必要としない no-daemon (1 shot)モードが Tuned に追加されました。このモードでは、Tuned 機能の多くがないため、no-daemon モードはデフォルトで無効になっています。

新規パッケージ:tuned-profiles-realtime

tuned-profiles-realtime パッケージが、Red Hat Enterprise Linux Server および Red Hat Enterprise Linux for Real Time に追加されました。これには、CPU の分離および IRQ チューニングを実行するために tuned ユーティリティーによって使用されるリアルタイムプロファイルが含まれます。プロファイルがアクティブになると、分離された CPU を指定する variable セクションを読み取り、それらの CPU コアから移動できるすべてのスレッドを移動します。

SCSI エラーメッセージがかなり解釈可能に

以前の printk ()関数への変更により、SCSI (Small Computer System Interface)エラーメッセージが複数の行に記録されていました。したがって、複数のエラーが異なるデバイス間で発生した場合、エラーメッセージを正しく解釈することが困難になる可能性がありました。今回の更新で、dev_printk ()オプションを使用して、SCSI エラーログコードが変更され、各エラーメッセージをエラーを生成したデバイスに関連付けるようになりました。

libata サブシステムおよびドライバーの更新

この機能拡張の更新により、libATA サブシステムおよびドライバーのバグ修正と機能拡張が数多く追加されました。

FCoE および DCB がアップグレード

Fibre Channel over Ethernet (FCoE)および Data Center Bridging (DCB)カーネルコンポーネントが最新のアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。

perf のバージョン 4.1 へのリベース

perf パッケージがアップストリームバージョン 4.1 にアップグレードされ、以前のバージョンに対するパフォーマンスおよび安定性の修正および機能強化が数多く追加されました。特に、このリベースは、Intel Cache QoS Monitoring および AMD IBS Ops 機能を追加し、圧縮カーネルモジュールの Intel Xeon v4 のサポートを提供します。これは、パラメーター化されたイベントとブレークポイントの長さの指定をサポートします。さらに、--system-widetop -ztop -wtrace --filter-pids などの多くのオプションが perf ツールに追加されました。

TPM 2.0 のサポート

今回の更新で、バージョン 2.0 準拠の Trusted Platform Module (TPM)デバイスのドライバーレベルのサポートが追加されました。

Turbostat が正しい出力を提供

以前は、cpu なく cpu0 の /dev/cpu/0/msr ファイルを読み取って、システムに MSR デバイスのサポートがあるかどうかを検出していました。これにより、CPU を無効にすると、CPU が turbostat 出力から削除されていました。このバグは修正され、turbostat ls コマンドを実行すると正しい出力が返されるようになりました。

Turbo stat が Intel Xeon v5 プロセッサーに対応

今回の機能拡張により、Intel Xeon v5 プロセッサーのサポートが turbostat ツールに追加されました。

zswap ツールは、zpool API を使用します。

以前のバージョンでは、zswap ツールは zbud を直接使用していました。これは、圧縮ページを 2:1 の比率で保存するストレージプールです(満杯時)。今回の更新で、zbud または zsmalloc プールのいずれかへのアクセスを提供する zpool API が導入されました。zsmalloc は圧縮ページを潜在的な密度で保存するため、非常に圧縮可能なページのメモリーがより回収されるようになりました。今回の更新で、zsmalloc が /mm ドライバーにプロモートされ、zpool が意図したとおりに機能するようになりました。

/proc/pid/cmdline ファイルの長さが無制限に

ps コマンドの /proc/pid/cmdline ファイルの長さの制限は、以前はカーネルで 4096 文字にハードコーディングされていました。今回の更新で、/proc/pid/cmdline の長さが無制限であることが保証されます。これは、長いコマンドライン引数を持つプロセスを一覧表示する場合に特に便利です。

dma_rmb および dma_wmb のサポートが提供されるようになりました。

今回の更新で、キャッシュの一貫性と読み取りの同期に、dma_wmb ()および dma_rmb ()の 2 つの新しいプリミティブが導入されました。この機能は、ドライバーで適切な用途に利用できます。

qib HCA ドライバー接続

SRP LOGIN ID の不一致により、SRP ターゲットは qib HCA デバイスドライバー経由で接続できませんでした。今回の更新でバグが修正され、前述の接続が正常に確立されるようになりました。

メモリー制限の増加

Red Hat Enterprise Linux 7.2 以降、AMD64 および Intel 64 システムで対応している最大メモリー制限が 6 TB から 12 TB に増えました。

dracutの新しい変数

今回の更新で、カーネルコマンドラインで使用する dracut initramfs ジェネレーターの変数が追加されました。
  • rd.net.dhcp.retry=cnt : このオプションを設定すると、dracut ユーティリティーは失敗する前に DHCP cnt 回接続を試みます。デフォルトでは 1 回です。
  • rd.net.timeout.dhcp=arg : このオプションを設定すると、dhclient コマンドは -timeout arg オプションで呼び出されます。
  • rd.net.timeout.iflink=seconds : リンクが表示されるまで待機する 秒数。デフォルトは 60 秒です。
  • rd.net.timeout.ifup=seconds : リンクが UP 状態になるまでの 秒数 待機します。デフォルトは 40 秒です。
  • rd.net.timeout.route=seconds : ルートがアップになるまでの 秒数 を待機します。デフォルトは 40 秒です。
  • rd.net.timeout.ipv6dad=seconds : IPv6 DAD が終了するまでの 秒数 を待機します。デフォルトは 50 秒です。
  • rd.net.timeout.ipv6auto=seconds : IPv6 自動アドレスが割り当てられるまで待機する 秒数。デフォルトは 40 秒です。
  • rd.net.timeout.carrier=seconds : サイバーが認識されるまでの 秒数 待機します。デフォルトは 5 秒です。

第11章 ネットワーク

i40e および i40evf が完全にサポートされるようになりました。

i40e および i40evf カーネルドライバーがバージョン 1.3.21-k および 1.3.13 に更新されました。これまでテクノロジープレビューとして提供されていたこれらの更新ドライバーが完全にサポートされるようになりました。で https://rhn.redhat.com/errata/RHEA-2016-0464.html 入手可能な Red Hat Enterprise Linux 7.2 に i40e Driver Update Program (DUP)を適用する必要があることに注意してください。詳細は、ナレッジベースの記事() https://access.redhat.com/articles/1400943 を参照してください。
i40e ポートでは、iSCSI 関連のコマンドを実行しようとすると、以前は i40e ポートからネットワーク接続が失われていました。今回の更新でバグが修正され、システムは iSCSI コマンドを続行できるようになりました。

SNMP が IPv6 を介して clientaddr ディレクティブを正しく準拠するようになりました

以前は、snmp.confclientaddr オプションは、IPv4 で送信された送信メッセージにのみ影響していました。今回のリリースにより、発信 IPv6 メッセージは、clientaddr で指定されたインターフェイスから正しく送信されるようになりました。

tcpdump は -J、-j、および --time-stamp-precision オプションをサポートします。

カーネルglibc、および libpcap がナノ秒の解像度のタイムスタンプを取得するための API を提供するようになり、この機能を利用するように tcpdump が更新されました。ユーザーは、利用可能なタイムスタンプソース(-J)をクエリーできるようになりました(-J)、特定のタイムスタンプソース(-j)を設定し、指定した解像度でタイムスタンプをリクエストできるようになりました(--time-stamp-precision)。

TCP/IP のバージョン 3.18 へのリベース

TCP/IP スタックがアップストリームバージョン 3.18 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。注目すべきは、今回の更新で TCP 高速オープン拡張機能が修正され、IPv6 を使用する際に期待どおりに機能するようになりました。さらに、今回の更新で、オプションの TCP 自動クリキングとデータセンター TCP (DCTCP)の実装がサポートされるようになりました。

NetworkManager libreswan がバージョン 1.0.6 にリベース

アップストリームでは、バグ修正および機能拡張が数多く組み込まれています。以下に例を示します。
* パスワード処理がより堅牢になりました。
* 接続の開始と停止がより堅牢になりました。
* プッシュされたルートからデフォルトのルーティングが自動検出されるようになりました。
* インタラクティブなパスワード要求のサポートを追加
* 誤ったインポートおよびエクスポート機能のアドバタイズが修正されました。

NetworkManager が、ボンディングインターフェイスの MTU の設定に対応

nmcli インターフェイスと GUI インターフェイスの両方で、ボンディングされたインターフェイスで MTU を設定できるようになりました。

NetworkManager は、IPv6 ルーター広告 MTU オプションを適用する前に検証するようになりました。

悪意のあるノードや誤って設定されたノードは、IPv6 MTU を送信することで、さらにネットワーク通信の問題や、適用不可能な状態になる可能性があります。NetworkManager はこれらのイベントを正常に処理し、IPv6 接続を維持するようになりました。

IPv6 Privacy 拡張機能がデフォルトで有効になりました。

デバイスのアクティブ化時に IPv6 プライバシー設定を決定および設定するために、NetworkManager はデフォルトで NetworkManager.conf のネットワーク設定を確認し、必要に応じて /proc/sys/net/ipv6/conf/default/use_tempaddr にフォールバックします。

control-center ネットワークパネルに WiFi デバイス機能が表示されるようになりました。

WiFi デバイスでサポートされている操作頻度が、control-center ネットワークパネルに表示されるようになりました。

複数のインターフェイスが同じゲートウェイをポイントする場合に、NetworkManager がルートの競合を正常に処理するようになりました。

NetworkManager は設定されたルートを追跡し、競合するルートの設定を回避するようになりました。競合するルートがアクティブでなくなると、削除されます。

マルチホーム接続を使用したネットワークブラックリストの修正

NetworkManager は、マルチホーム接続で 2 番目のデバイスをアクティベートする際に、ネットワークのブラックリスト化を回避できるようになりました。

NetworkManager が ip route addを上書きしないようにする新しいオプション

接続 IP 設定に新しい never-default オプションが追加されました。このオプションにより、NetworkManager がデフォルトのルート自体を設定できなくなるため、管理者は必要に応じて異なるデフォルトルートを設定することができます。

一部のハードウェアで Carrier Down が検出されるとレガシー network.service エラーを修正しました。

起動時にデバイスにサイエンカーがない場合、NetworkManager は、アクティベーションがすぐに失敗する代わりに、サイバーが検出されるのを待機します。

NetworkManager が Wake On Lan をサポート

nmcli ユーティリティーで、デバイスごとに Wake on Lan を設定できるようになりました。

VPN 接続を使用した firewalld ゾーンのサポートの改善

ファイアウォールゾーンがデバイスベースの VPN 接続用に設定されている場合、ゾーンは firewalld で正しく設定されるようになりました。

Fair Queue パケットスケジューラーのサポート

fq と呼ばれる Fair Queue パケットスケジューラーが Red Hat Enterprise Linux 7.2 に追加され、tc (トラフィックコントローラー)ユーティリティーを使用して選択できます。

送信コアレッシングのサポートが追加されました。

xmit_more 拡張機能が実装され、特に TSO (TCP Segmentation Offload)が無効になっている場合、virtio-net やその他のドライバーの送信パフォーマンスが向上します。

ネットワークフレーム受信パフォーマンスの改善

NAPI メモリー割り当てで IRQ の保存操作と復元操作を排除するためにコードをリファクタリングすることで、ネットワークフレームを受信する際のレイテンシーが短縮されました。

ルートルックアップのパフォーマンスを大幅に向上

IPv4 FIB (Forward Information Base)コードがアップストリームから更新され、パフォーマンスが向上します。

仮想インターフェイスのネットワーク名前空間のサポート

netns ID が仮想インターフェイスで対応するようになり、ネットワーク名前空間の境界全体でリンクされたネットワークインターフェイスを確実に追跡できるようになりました。

Docker および LXC コンテナーは net.ipv4.ip_local_port_range を読み取ることができるようになりました。

net.ipv4.ip_local_port_range sysctl のネットワーク名前空間サポートが追加され、この情報へのアクセスを必要とするソフトウェアのコンテナーサポートが改善されました。

ip ツールによる自動設定された IPv6 ルートのレポートの改善

ip ツールは、ルート広告から mtu または hoplimit 情報を取得できませんでした。これは修正されました。

デュアルスタックソケットオプションが正しくエクスポートされるようになりました。

AF_INET6 ソケットは、IPV6_V6ONLY が設定されている場合にのみ IPv6 に限定されます。その他の場合は、ソケットも IPv4 に対応します。この情報は適切にエクスポートされ、iproute2 を使用して相互運用できるようになりました。

データセンター TCP がサポートされるようになる

本リリースには、データセンター環境でのネットワークパフォーマンスを向上させる DCTCP の実装が含まれています。パラメーター dctcpsysctl で、または ip route を使用してルートごとに設定できます。

ルートコンジッジごとの制御

ルートごとに異なる輻輳制御アルゴリズムを有効にするために、congctl パラメーターが ip route に追加されました。

GRO の使用時に TCP Cubic および Reno の Congestion Window 処理を改善

帯域幅と輻輳ウィンドウのサイズを決定する方法が改善され、大量のデータの送信に必要な ACK パケットの数が減りました。

TCP Pacing がサポートされるようになりました。

パラメーター SO_MAX_PACING_RATE が追加されました。これにより、これが考慮される環境のスループットレートをより細かく制御できます。

クライアントとサーバー TFO の両方のサポート

RFC 7413 の割り当てられたオプション番号を使用して、TCP Fast Open 機能が追加されました。

TCP ACK ループの軽減策

重複する TCP ACK の処理が改善され、バグや悪意のある中間ボックスの問題が阻止されました。

nf_conntrack_proto_sctp を使用したセカンダリーエンドポイントの最小サポート

基本的なマルチホーミングサポートが SCTP に追加されました。

AF_UNIX 実装がリベース

AF_UNIX (AF_LOCAL と呼ばれることもあります)コードが更新され、多くの修正および機能強化が追加されました。特に、sendpage および splice (ゼロコピーとも呼ばれます)がサポートされるようになりました。

カーネルトンネリングのサポートがアップストリームにリベース

カーネルトンネリングドライバーはカーネル 4 から更新され、特に VXLAN 向けに多くの修正および機能強化が追加されました。

GRE にネットワーク namespace にまたがるサポートを追加

gre と ip6gre の両方が x-netns に対応するようになりました。

VXLAN で仮想マシントラフィックを実行する場合のパフォーマンス向上

送信フローのハッシュコードが更新され、仮想マシンから発信されるトラフィックがトンネルに転送される際のパフォーマンスが向上します。

VXLAN トンネルまたは GRE トンネルから受信した VLAN フレームのオフロードを改善

GRO サポートを有効にし、VXLAN および NVGRE トンネリングでパフォーマンスを向上させるための多くの変更が導入されました。

Open vSwitch トンネリングのパフォーマンス向上

tx-nocache-copy デバイス機能がデフォルトで無効になりました。以前のデフォルトにより、特に VXLAN で実行される OVS トンネル用に、多くのワークロードに大きなオーバーヘッドが発生していました。

IPsec 処理の改善

IPsec が更新され、多くの修正および機能強化が追加されました。特に、本リリースでは、発信インターフェイスで一致する機能が提供されるようになりました。

netns 機能を含む VTI6 サポートの追加

netns 機能を含む IPv6 の仮想トンネルインターフェイスがカーネルに追加されました。

nf_conntrack_buckets のデフォルト値の増加

モジュールの読み込み時にパラメーターとして指定されていない場合、バケットのデフォルト数は、合計メモリーを 16384 で除算してバケットの数を判断して計算されます。ハッシュテーブルは 32 未満ではなく、16384 バケットに制限されます。ただし、メモリーが 4GB を超えるシステムの場合には、この制限は 65536 バケットになります。

大規模な SMP マシンの iptables のメモリー使用量の改善

以前のバージョンでは、大きな iptables ルールセットは大量のメモリーを不必要に使用する可能性がありました。これは、CPU ごとにルールセットを保存するためです。メモリーのオーバーヘッドは、ルールセットの保存方法を変更することで軽減されました。

ネットワークボンディングドライバーの更新

保守性を向上させるために、カーネルネットワークボンディングドライバーが更新され、アップストリームソースと連携するようになりました。

ボンディング用のカーネル netlink インターフェイスおよび 802.3ad (LACP)

LACP デバイスのボンディングパラメーターを読み取り、設定するための追加の netlink インターフェイスがカーネルに追加されました。

VLAN を使用した mactap および macvtap のパフォーマンスの向上

セグメンテーションの問題に関するいくつかの低スループットの問題に対処しました。
* e1000 デバイスと通信し、mactap 経由で virtio デバイスと通信します。
* ゲストで VLAN を使用する場合の外部ホストとの通信。
* ゲストとホストの両方で、VLAN 経由で KVM ホストと通信します。

ethtool ネットワーククエリーの改善

ethtool ユーティリティーのネットワーククエリー機能は、IBM System z 上の Red Hat Enterprise Linux 7.1 のテクノロジープレビュー機能で強化され、Red Hat Enterprise Linux 7.2 以降で完全にサポートされています。その結果、改善されたクエリーと互換性のあるハードウェアを使用している場合、ethtool は監視オプションを改善し、ネットワークカードの設定と値をより正確に表示します。

第12章 セキュリティー

GSSAPI キー交換アルゴリズムを選択的に無効にできるようになりました。

Logjam セキュリティー脆弱性の表示では、gss-group1-sha1-* key-exchange メソッドはセキュアとみなされなくなりました。この鍵交換メソッドを通常の鍵交換として無効にできる可能性はありますが、GSSAPI 鍵交換として無効にすることはできませんでした。今回の更新で、管理者は GSSAPI 鍵交換によって使用されるこのアルゴリズムまたはその他のアルゴリズムを選択的に無効にできるようになりました。

Red Hat Gluster Storage の SELinux ポリシーが追加されました。

以前は、Red Hat Gluster Storage (RHGS)コンポーネントの SELinux ポリシーがなく、Gluster は SELinux が Permissive モードである場合にのみ適切に機能していました。今回の更新で、glusterd (glusterFS Management Service)、glusterfsd (NFS sever)、smbdnfsdrpcd の SELinux ポリシールールが更新され、Gluster の SELinux サポートが提供されるようになりました。

OpenSCAP がバージョン 1.2.5 にリベース

openscap パッケージがアップストリームバージョン 1.2.5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
主な機能強化は、次のとおりです。
* OVAL バージョン 5.11 のサポート。systemd プロパティーなど、複数の改善が行われました。
* xml.bz2 入力ファイルのネイティブサポートが導入されました。
* リモートシステムを評価するための oscap-ssh ツールが導入されました。
* コンテナー/イメージを評価する oscap-docker ツールが導入されました。

scap-security-guide バージョン 0.1.25 へのリベース

scap-security-guide ツールがアップストリームバージョン 0.1.25 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
主な機能強化は、次のとおりです。
* Red Hat Enterprise Linux 7 サーバーの新しいセキュリティープロファイル:Common Profile for General-Purpose Systems、Draft PCI-DSS v3 Control Baseline、Standard System Security Profile、および Draft STIG for Red Hat Enterprise Linux 7 Server。
* Firefox および Java Runtime Environment (JRE)コンポーネントの新しいセキュリティーベンチマークは、Red Hat Enterprise Linux 6 および 7 で実行されます。
* XCCDF ベンチマークから生成されたセキュリティーガイドを含む HTML 形式のドキュメントが含まれる新しい scap-security-guide-doc サブパッケージ(Red Hat Enterprise Linux 6 および 7、Firefox、および JRE のセキュリティーベンチマークに同梱されるすべてのセキュリティープロファイル用)。

第13章 サーバーおよびサービス

ErrorPolicy ディレクティブが検証されるようになりました

ErrorPolicy 設定ディレクティブは起動時に検証されず、意図しないデフォルトのエラーポリシーを警告なしで使用できました。ディレクティブは起動時に検証され、設定された値が正しくない場合にデフォルトにリセットされるようになりました。目的のポリシーが使用されるか、警告メッセージがログに記録されます。

CUPS がデフォルトで SSLv3 暗号化を無効にするようになりました。

以前は、CUPS スケジューラーで SSLv3 暗号化を無効にすることができませんでした。これにより、SSLv3 に対する攻撃に対して脆弱になりました。この問題を解決するには、cupsd.conf SSLOptions キーワードが拡張され、AllowRC4AllowSSL3 の 2 つの新しいオプションが追加されました。各オプションは、cupsd の名前付き機能を有効にします。新しいオプションは、/etc/cups/client.conf ファイルでもサポートされます。デフォルトでは、cupsd に対して RC4 と SSL3 の両方を無効にするようになりました。

CUPS でプリンター名のアンダースコアが可能に

cups サービスで、ローカルプリンター名にアンダースコア(_)を含めることができるようになりました。

tftp-server パッケージから不要な依存関係が削除される

以前は、tftp-server パッケージをインストールする際に、追加のパッケージがデフォルトでインストールされていました。今回の更新で、不要なパッケージの依存関係が削除され、tftp-server のインストール時に不要なパッケージがデフォルトでインストールされなくなりました。

非推奨の /etc/sysconfig/conman ファイルが削除されました。

systemd マネージャーが導入される前に、サービスのさまざまな制限は /etc/sysconfig/conman ファイルで設定できます。systemd に移行すると、/etc/sysconfig/conman は使用されなくなったため、削除されました。LimitCPU=、LimitDATA=、または LimitCORE= などの他のデーモンパラメーターを設定するには、conman.service ファイルを編集します。詳細は、systemd.exec (5)の man ページを参照してください。さらに、新しい変数 LimitNOFILE=10000 が systemd.service ファイルに追加されました。この変数は、デフォルトでコメントアウトされています。systemd 設定に変更を加えたら、変更を有効にするために systemctl daemon-reload コマンドを実行する必要があります。

mod_nss がバージョン 1.0.11 にリベース

mod_nss パッケージ がアップストリームバージョン 1.0.11 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に、mod_nss が TLSv1.2 を有効化できるようになり、SSLv2 が完全に削除されました。また、通常、暗号のサポートは最も安全であると見なされるようになりました。

vsftpd デーモンが DHE および ECDHE 暗号スイートをサポート

vsftpd デーモンは、Diffie-Hellman Exchange (DHE)および Elliptic Curve Diffie-Hellman Exchange (ECDHE)キー交換プロトコルに基づく暗号スイートをサポートするようになりました。

sftp でアップロードされたファイルのパーミッションを設定できるようになりました。

sftp ユーティリティーを使用してアップロードする際に、一貫性のないユーザー環境や厳密な umask 設定により、ファイルにアクセスできなくなる可能性があります。今回の更新により、管理者は sftp を使用してアップロードされたファイルの正確なパーミッションを強制できるため、上記の問題を回避できるようになりました。

ssh-ldap-helper が使用する LDAP クエリーを調整できるようになりました。

すべての LDAP サーバーが、ssh-ldap-helper ツールで期待どおりにデフォルトのスキーマを使用するわけではありません。今回の更新で、管理者は ssh-ldap-helper が使用する LDAP クエリーを調整して、別のスキーマを使用してサーバーから公開鍵を取得できるようになりました。デフォルトの機能は変更しません。

logrotate ユーティリティーの新しい createolddir ディレクティブ

olddir ディレクトリーの自動作成を可能にする新しい logrotate createolddir ディレクティブが追加されました。詳細は、man ページの logrotate (8)を参照してください。

/etc/cron.daily/logrotate からのエラーメッセージが /dev/nullにリダイレクトされなくなる

logrotate の日次 cronjob によって生成されたエラーメッセージが、警告なしで破棄されるのではなく、root ユーザーに送信されるようになりました。さらに、/etc/cron.daily/logrotate スクリプトは RPM の設定ファイルとしてマークされます。

mod_sslで SEED および IDEA ベースのアルゴリズムが制限されている

セキュリティーを強化するために、Apache HTTP Server の mod_ssl モジュールでデフォルトで有効になっている暗号スイートのセットが制限されています。SEED および IDEA ベースの暗号化アルゴリズムは、mod_ssl のデフォルト設定では有効ではなくなりました。

Apache HTTP Server が UPN をサポート

Microsoft User Principle Name などの SSL/TLS クライアント証明書の サブジェクトの別名部分に保存されている名前 は、SSLUserName ディレクティブから使用でき、mod_ssl 環境変数で使用できるようになりました。ユーザーは、Common Access Card (CAC)または UPN を持つ証明書で認証でき、その UPN を認証されたユーザー情報として使用し、Apache のアクセス制御と REMOTE_USER 環境変数、またはアプリケーションで同様のメカニズムを使用して、UPN を認証できるようになりました。その結果、ユーザーは UPN を使用した認証に SSLUserName SSL_CLIENT_SAN_OTHER_msUPN_0 を設定できるようになりました。

mod_dav _ fs モジュールで mod_dav ロックデータベースがデフォルトで有効になりました。

Apache HTTP mod_dav _ fs モジュールが読み込まれている場合は、mod_dav ロックデータベースがデフォルトで有効になりました。デフォルトの場所 ServerRoot/davlockdb は、DAVLockDB 設定ディレクティブを使用して上書きできます。

mod_proxy_wstunnel が WebSocket をサポート

Apache HTTP mod_proxy_wstunnel モジュールはデフォルトで有効になり、wss:// スキームの SSL 接続のサポートが含まれます。また、mod_rewrite ディレクティブで ws:// スキームを使用することもできます。これにより、WebSocket を mod_rewrite のターゲットとして使用し、プロキシーモジュールで WebSocket を有効にできます。

Oracle データベースサーバー向けに最適化された Tuned プロファイルが含まれています

Oracle データベースの読み込み用に特別に最適化された新しい oracle Tuned プロファイルが利用できるようになりました。新しいプロファイルは tuned-profiles-oracle サブパッケージで提供されるため、今後他の関連プロファイルを追加できます。oracle プロファイルは enterprise-storage プロファイルに基づいていますが、Oracle データベース要件に基づいてカーネルパラメーターを変更し、透過的な Huge Page をオフにします。

第14章 ストレージ

バージョン 4.2 への DM のリベース

デバイスマッパー(DM)がアップストリームバージョン 4.2 にアップグレードされ、大規模な DM 暗号化パフォーマンス更新や、マルチキューブロック I/O キューイングメカニズム(blk-mq)をサポートする DM コアの更新など、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。

blk-mq を使用したマルチキュー I/O スケジューリング

Red Hat Enterprise Linux 7.2 には、blk-mq と呼ばれるブロックデバイス用の新しい複数のキュー I/O スケジューリングメカニズムが含まれています。特定のデバイスドライバーが I/O 要求を複数のハードウェアまたはソフトウェアキューにマップできるようにすることで、パフォーマンスを向上させることができます。パフォーマンスの向上は、複数の実行スレッドが 1 つのデバイスに対して I/O を実行する場合に、ロックの競合を減らすことから来ています。Non-Volatile Memory Express (NVMe)などの新しいデバイスは、複数のハードウェア送信および完了キューのネイティブサポートと低レイテンシーのパフォーマンス特性により、この機能を利用するのに最適です。パフォーマンスは、常に正確なハードウェアとワークロードによって異なります。
現在、blk-mq 機能は virtio-blk、mtip32xx、nvme、および rbd ドライバーで実装され、デフォルトで有効になっています。
関連する機能 scsi-mq により、Small Computer System Interface (SCSI)デバイスドライバーが blk-mq インフラストラクチャーを使用できるようになります。scsi-mq 機能は、Red Hat Enterprise Linux 7.2 ではテクノロジープレビューとして提供されています。scsi-mq を有効にするには、カーネルコマンドラインで scsi_mod.use_blk_mq=y を指定します。デフォルト値は n (無効)です。
要求ベースの DM を使用するデバイスマッパー(DM)マルチパスターゲットは、dm_mod.use_blk_mq=y カーネルオプションが指定されている場合は、blk-mq インフラストラクチャーを使用するように設定することもできます。デフォルト値は n (無効)です。
DM レイヤーでのロックオーバーヘッドを減らすため、基礎となる SCSI デバイスも blk-mq を使用している場合は dm_mod.use_blk_mq=y を設定すると便利です。
DM マルチパスがシステムで blk-mq を使用しているかどうかを確認するには、/sys/block/dm-X/dm/use_blk_mq ファイルを cat します。dm-X は、目的の DM マルチパスデバイスに置き換えられます。このファイルは読み取り専用で、要求ベースの DM マルチパスデバイスの作成時に /sys/module/dm_mod/parameters/use_blk_mq のグローバル値を反映します。

multipath.conf ファイルの新しい delay_watch_checks オプションおよび delay_wait_checks オプション

接続が頻繁にドロップまたは頻繁に切断される場合のように、パスが信頼できない場合には、multipathd はそのパスを引き続き使用しようとします。multipathd が、パスがアクセスできなくなったことを認識するためのタイムアウトは 300 秒であるため、multipathd が停止した外観を得ることができます。
これを修正するには、delay_watch_checks と delay_wait_checks の 2 つの新しい設定オプションが追加されました。delay_watch_checks は、multipathd がオンラインになった後にパスを監視するサイクルの数に設定します。割り当てられた値でパスが失敗すると、multipathd はそれを使用しません。multipathd は delay_wait_checks オプションに依存して、パスが再び有効になるまで、パスが再び有効になるまでに連続するサイクルの数を示します。これにより、信頼できないパスがオンラインに戻るとすぐに使用されるのを防ぐことができます。

multipath.conf ファイルの新しい config_dir オプション

ユーザーは、/etc/multipath.conf およびその他の設定ファイル間で設定を分割できませんでした。これにより、ユーザーはすべてのマシンに 1 つの主要設定ファイルを設定し、マシン固有の設定情報を各マシンの個別の設定ファイルに保持できなくなりました。
これに対処するために、multipath.config ファイルに新しい config_dir オプションが追加されました。config_dir オプションを空の文字列または完全修飾ディレクトリーパス名のいずれかに変更する必要があります。空の文字列以外の値に設定すると、マルチパスはすべての .conf ファイルをアルファベット順に読み込みます。次に、設定が /etc/multipath.conf に追加されたかのように適用されます。この変更を加えないと、config_dir はデフォルトで /etc/multipath/conf.d になります。

device-mapper ドライバーを使用するデバイス領域の I/O 統計を表示および管理する新しい dmstats コマンド

dmstats コマンドは、デバイスマッパー I/O 統計のユーザー空間サポートを提供します。これにより、ユーザーはデバイスマッパーデバイスのユーザー定義のリージョンの I/O カウンター、メトリック、およびレイテンシーヒストグラムデータを作成、管理、およびレポートできます。dmsetup レポートで統計フィールドが利用可能になり、dmstats コマンドは、統計情報で使用するように設計された新しい特殊なレポートモードを追加します。dmstats コマンドの詳細は、dmstats (8)の man ページを参照してください。

⁠LVM Cache

LVM キャッシュは、Red Hat Enterprise Linux 7.1 以降で完全にサポートされています。この機能により、小規模の高速なデバイスで論理ボリューム(LV)を作成できます。これは、大規模で低速なデバイスへのキャッシュとして実行されます。キャッシュ論理ボリュームの作成については、lvmcache (7) man ページを参照してください。
キャッシュ LV の使用に対する以下の制限に注意してください。
* キャッシュ LV はトップレベルのデバイスである必要があります。これは、シンプール LV、RAID LV のイメージ、またはその他のサブ LV タイプとしては使用できません。
* キャッシュ LV (作成元の LV、メタデータ LV、およびデータ LV)は、リニア、ストライプ、または RAID タイプのみにすることができます。
* キャッシュ LV のプロパティーは、作成後に変更できません。キャッシュプロパティーを変更するには、lvmcache (7)の説明に従ってキャッシュを削除し、必要なプロパティーで再作成します。

新しい LVM/DM キャッシュポリシー

メモリー消費を削減し、ほとんどのユースケースでパフォーマンスを向上させる新しい smq dm-cache ポリシーが作成されました。これは、新しい LVM キャッシュ論理ボリュームのデフォルトキャッシュポリシーになりました。レガシーの mq キャッシュポリシーの使用を希望するユーザーは、キャッシュ論理ボリュームの作成時に -cachepolicy 引数を指定することで引き続き実行できます。

LVM systemID

LVM ボリュームグループに所有者を割り当てることができるようになりました。ボリュームグループの所有者は、ホストのシステム ID です。指定のシステム ID を持つホストのみが VG を使用できます。これにより、共有デバイスに存在し、複数のホストに見えるボリュームグループを利用できます。それ以外の場合は、複数のホストからの同時使用から保護されません。システム ID が割り当てられた共有デバイスの LVM ボリュームグループは、1 つのホストによって所有され、他のホストから保護されます。

新しい lvmpolld デーモン

lvmpolld デーモンは、長時間実行される LVM コマンドのポーリング方法を提供します。有効にすると、長時間実行される LVM コマンドの制御が元の LVM コマンドから lvmpolld デーモンに転送されます。これにより、操作は元の LVM コマンドから独立して続行できます。lvmpolld デーモンはデフォルトで有効になっています。
lvmpolld デーモンの導入前に、systemd サービスの cgroup 内で開始された lvm2 コマンドで発信されたバックグラウンドポーリングプロセスは、cgroup でメインプロセス(メインサービス)が終了すると強制終了される可能性がありました。これにより、lvm2 ポーリングプロセスの早期終了が発生する可能性があります。さらに、lvmpolld は、進行中のすべてのポーリングタスクの進捗を追跡するため、同じタスクで進捗について複数回クエリーする lvm2 ポーリングプロセスの起動を防ぐのに役立ちます。
lvmpolld デーモンの詳細は、lvm.conf 設定ファイル を参照してください。

LVM 選択基準の強化

Red Hat Enterprise Linux 7.2 リリースでは、LVM の選択基準にいくつかの機能拡張がサポートされています。以前は、報告コマンドにのみ選択基準を使用することができました。LVM は、複数の LVM 処理コマンドの選択基準にも対応していました。さらに、今回のリリースには、時間レポートフィールドおよび選択のサポートを改善するためにいくつかの変更があります。
これらの新機能の実装については、論理ボリューム管理マニュアルの付録 LVM 選択基準 を参照してください。

SCSI LUN のデフォルトの最大数が増えました。

max_report_luns パラメーターのデフォルト値が 511 から 16393 に増えました。このパラメーターは、システムが Report LUN メカニズムを使用して SCSI 相互接続をスキャンする際に設定できる論理ユニットの最大数を指定します。

第15章 システムおよびサブスクリプション管理

Powertop がユーザー定義のレポートファイル名を認識するようになりました。

以前は、PowerTOP レポートファイル名は、明確に文書化されていない方法で生成されていました。今回の更新により、実装が改善され、生成されたファイル名がユーザーが要求する名前を認識するようになりました。これは CSV レポートおよび HTML レポートの両方に適用されます。

修正した yum-config-manager コマンド

以前は、yum-config-manager --disable コマンドを実行すると、設定されたすべてのリポジトリーが無効になりましたが、yum-config-manager --enable コマンドは有効ではありませんでした。この不整合が修正されました。--disable コマンドおよび --enable コマンドでは、構文で '\*' を使用する必要があり、yum-config-manager --enable \* はリポジトリーを有効にします。'\*' を追加せずにコマンドを実行すると、リポジトリーを無効にまたは有効化する場合は、yum-config-manager --disable \* または yum-config-manager --enable \* を実行するようユーザーに要求します。

yum の新しい search-disabled-repos プラグイン

yum の search-disabled-repos プラグインが subscription-manager パッケージに追加されました。このプラグインを使用すると、ソースリポジトリーが無効なリポジトリーに依存するために失敗する yum 操作を正常に完了できます。上記のシナリオで search-disabled-repos をインストールすると、yum は、現在無効になっているリポジトリーを一時的に有効にし、不足している依存関係を検索する手順を表示します。
手順に従い、/etc/yum/pluginconf.d/search-disabled-repos.conf ファイルのデフォルトの notify_only 動作をオフにすることを選択すると、今後の yum 操作により、yum トランザクションを満たすために必要なすべてのリポジトリーを一時的または永続的に有効にするように要求されます。

ハイパーバイザーデータの並行取得

この更新により、virt-who は複数のハイパーバイザーから並行してデータを取得できます。以前は、virt-who は一度に 1 つのハイパーバイザーからのみデータを読み取ることができ、シリーズの 1 つのハイパーバイザーが機能しなくなった場合、virt-who はその応答を待つため、失敗していました。並列ハイパーバイザーの読み取りはこの問題を回避し、上記の障害を防ぎます。

virt-who が報告するハイパーバイザーのフィルターリング

virt-who サービスには、Subscription Manager レポートのフィルターリングメカニズムが導入されました。その結果、指定したパラメーターに従って、virt-who を表示するホストを選択できるようになりました。たとえば、Red Hat Enterprise Linux ゲストを実行していないホストや、指定されたバージョンの Red Hat Enterprise Linux のゲストを実行するホストを除外できます。

ホストとゲスト間の関連付けの視覚化を向上

virt-who ユーティリティーに -p オプションが追加されました。-p とともに使用すると、virt-who 出力には、ホストゲストの関連付けの JSON (Javascript Object Notation)でエンコードされたマップが表示されます。さらに、/var/log/rhsm/rhsm.log ファイルにログ記録された host-guest 関連付けの情報も JSON でフォーマットされるようになりました。

virt-who の出力がホスト名として表示される

virt-who クエリーを設定して、Red Hat Satellite および Red Hat カスタマーポータルに表示される際に、その結果を Universally Unique Identifiers (UUID)として表示できるようになりました。この機能を有効にするには、/etc/virt-who.d/ ディレクトリーの設定ファイルに hypervisor_id=hostname オプションを追加します。理想的には、virt-who を初めて使用する前にこれを実行する必要があります。そうしないと、設定を変更するとハイパーバイザーが重複します。

事前に入力された virt-who 設定ファイル

virt-who のデフォルト設定ファイルは /etc/virt-who.d/ ディレクトリーにあります。これには、ユーザーが virt-who を設定するテンプレートおよび手順が含まれます。これにより、/etc/sysconfig/virt-who ファイルを使用する非推奨の設定が置き換えられます。

強化されたプロキシー接続オプション

Red Hat Enterprise Linux 7.2 では、virt-who ユーティリティーは HTTP_PROXY および HTTPS_PROXY 環境変数を処理できるため、要求時にプロキシーサーバーを正しく使用できます。これにより、virt-who はプロキシーを介して Hyper-V ハイパーバイザーおよび Red Hat Enterprise Virtualization Manager に接続できるようになります。

サブスクリプションマネージャーが syslog をサポート

subscription-manager ツールは、以前に使用された別のログに加えて、syslog をログハンドラーとフォーマッターとして使用できるようになりました。ハンドラーとフォーマッターは /etc/rhsm/logging.conf 設定ファイルで設定されます。

サブスクリプションマネージャーが 初期設定 の一部に

Firstboot の Subscription Manager コンポーネントは、Initial Setup ユーティリティーに移植されています。Red Hat Enterprise Linux 7 システムをインストールして初めて再起動した後、初期設定 のメインメニューからシステムを登録できるようになりました。

コマンドラインで登録する際に Subscription Manager にサーバー URL が表示されるようになりました。

コマンドラインで subscription-manager コマンドを使用してシステムを登録すると、このツールは、ユーザー名とパスワードを要求する際に、登録に使用されるサーバーの URL も表示するようになりました。これは、使用する認証情報を判断するのに役立ちます。

サブスクリプションマネージャーのリポジトリーの管理ダイアログが応答するようになる

サブスクリプションマネージャー( subscription-manager-gui パッケージ)のグラフィカルバージョンの Manage Repositories ダイアログが更新され、チェックボックス変更のたびに情報を取得することがなくなりました。代わりに、新しい 保存 ボタンをクリックすると、システムの状態が同期されます。これにより、各チェックボックスアクションでシステム状態が更新されていた以前のバージョンで発生した遅延が削除され、リポジトリー管理が大幅に応答するようになりました。

ReaR は、eth0 以外のインターフェイスでも機能するようになりました。

以前は、ReaR が生成したレスキューシステムは、eth0 以外のインターフェイスを使用した NFS サーバーのマウントをサポートしていませんでした。この場合、レスキューシステムおよびバックアップファイルをダウンロードできず、システムを復元できませんでした。今回の更新でこの問題が修正され、eth1、eth2 などのその他のインターフェイスを使用できるようになりました。

第16章 仮想化

qemu-kvm が仮想マシンのシャットダウントレースイベントに対応

仮想マシンシステムのシャットダウンプロセス中に qemu-kvm トレースイベントのサポートが追加されました。これにより、virsh shutdown コマンドまたは virt-manager アプリケーションによって発行されたゲストシステムのシャットダウン要求に関する詳細な診断が可能になります。これにより、シャットダウン時に KVM ゲストの問題を分離およびデバッグする機能が強化されます。

ゲストに公開される Intel MPX

今回の更新で、qemu-kvm により、Intel Memory Protection Extensions (MPX)機能をゲストに公開できるようになりました。MPX に対応する Intel 64 ホストシステムでは、ポインター参照の境界保護にハードウェアサポートを提供する一連の拡張機能を使用できます。

qemu-kvm コアからのゲストメモリーダンプの抽出

dump-guest-memory.py スクリプトが QEMU に導入されました。これにより、ゲストカーネルに障害が発生した場合に、qemu-kvm コアからゲストメモリーダンプを分析できるようになりました。詳細は、help dump-guest-memory コマンドを使用して関連するヘルプテキストを参照してください。

virt-v2v に完全対応

Red Hat Enterprise Linux 7.2 では、virt-v2v コマンドラインツールが完全にサポートされるようになりました。このツールは、外部ハイパーバイザーで実行されている仮想マシンを KVM 上で実行するように変換します。現在、virt-v2v は、Red Hat Enterprise Linux 5 Xen および VMware vCenter で実行されている Red Hat Enterprise Linux および Windows ゲストを変換できます。

IBM Power Systems の仮想化

KVM を使用する Red Hat Enterprise Linux は、AMD64 および Intel 64 システムでサポートされていますが、IBM Power Systems ではサポートされていません。現在、Red Hat は、Red Hat Enterprise Virtualization for IBM Power Systems を使用した POWER8 ベースのソリューションを提供します。
バージョンのサポートおよびインストール手順の詳細は、ナレッジベースの記事 https://access.redhat.com/articles/1247773 を参照してください。

Hyper-V TRIM サポート

Thin Provisioned Hyper-V 仮想ハードディスク(VHDX)を使用できるようになりました。今回の更新で、Microsoft Hyper-V 仮想マシンの VHDX ファイルを実際に使用されているサイズに縮小するサポートが追加されました。

tcmalloc の KVM サポート

KVM が tcmalloc ライブラリーを使用できるようになりました。これにより、1 秒あたりの I/O 操作のパフォーマンスが大幅に向上します。

ドメインライブマイグレーション中の選択的なディスクコピー

ドメインとそのディスクのライブマイグレーションを行う場合、ユーザーは移行中にコピーされるディスクを選択できるようになりました。これにより、特定のディスクをコピーすることが望ましくない場合(宛先にすでに存在している場合や、役に立たなくなったりするなど)において、より効率的なライブマイグレーションが可能になります。

RMRR を使用するデバイスが IOMMU API ドメインから除外されるようになりました。

Red Hat Enterprise Linux 7.1 に加えられた変更により、Reclaim Memory Region Reporting (RMRR)関連付けが通知されたデバイスの割り当てを試みると、カーネルは dmesg ログに以下のエラーを報告します。
プラットフォーム RMRR の要件により、デバイスが IOMMU ドメイン接続では適していません。プラットフォームベンダーにお問い合わせください。"
プラットフォームベンダーは、RMRR 構造と呼ばれる Advanced Configuration and Power Interface Direct Memory Access Remapping (ACPI DMAR)テーブルのエントリーを使用して、カーネル内の VT-d IOMMU サブシステムがデバイスの特定のマッピングを保持することを要求する機能があります。ただし、QEMU-KVM および VFIO にはこれらのマッピング要件が表示されず、これらのリージョンを介して発生する可能性のある継続的な通信を無効にする API はありません。したがって、RMRR に関連付けられたデバイスは、デバイスがゲスト仮想マシンに割り当てられた後でも、このアドレス空間を介して DMA を引き続き使用できます。これにより、デバイスが、RMRR が説明するメモリーを対象としている DMA データで VM メモリーを上書きする可能性がありました。
このバグを修正するために、関連する RMRR を持つデバイスは、カーネルの内部 IOMMU API に参加から除外されます。ユーザーは、dmesg ログを使用してそのようなデバイスを識別できるようになり、ゲスト仮想マシン内で不安定になるマッピングを利用するデバイスの割り当てから保護されるようになりました。この変更により、ユーザーが PCI デバイスの割り当てを使用できなくなると、BIOS 更新のプラットフォームベンダーに連絡して、課された RMRR 要件から I/O デバイスを解放する必要があります。
これらの変更の詳細は、以下のナレッジベースアーティクルを参照してください。

新規パッケージ: WALinuxAgent

Microsoft Azure Linux Agent (WALA)バージョン 2.0.13 が Extras チャンネルに含まれています。このエージェントは、Windows Azure クラウドでの Linux 仮想マシンのプロビジョニングおよび実行をサポートし、Windows Azure 環境で実行するためにビルドされた Linux イメージにインストールする必要があります。

第17章 Atomic Host とコンテナー

Red Hat Enterprise Linux Atomic Host

Red Hat Enterprise Linux Atomic Host は、Linux コンテナーの実行のために最適化された安全かつ軽量で、フットプリントを最小限に抑えたオペレーティングシステムです。
Atomic Host およびコンテナーのリリースノートが別のガイドに公開されるようになりました。最新の新機能、既知の問題、およびテクノロジープレビューについては、を参照してください https://access.redhat.com/documentation/en/red-hat-enterprise-linux-atomic-host/7/single/release-notes/

第18章 Red Hat Software Collections

Red Hat Software Collections とは、動的なプログラミング言語、データベースサーバー、関連パッケージを提供する Red Hat のコンテンツセットのことで、AMD64 および Intel 64 のアーキテクチャー上の Red Hat Enterprise Linux 6 および Red Hat Enterprise Linux 7 のすべてのサポートされるリリースにインストールして使用できます。
Red Hat Software Collections で配信される動的言語、データベースサーバーなどのツールは Red Hat Enterprise Linux で提供されるデフォルトのシステムツールに代わるものでも、これらのデフォルトのツールよりも推奨されるツールでもありません。Red Hat Software Collections では、scl ユーティリティーに基づく代替のパッケージ化メカニズムを使用して、パッケージの並列セットを提供しています。このセットでは、オプションで Red Hat Enterprise Linux で代替パッケージバージョンを使用できます。scl ユーティリティーを使用すると、いつでも実行するパッケージバージョンを選択および選択できます。
Red Hat Developer Toolset は、Red Hat Software Collections の一部になりました。これは、別の Software Collection として含まれています。Red Hat Developer Toolset は、Red Hat Enterprise Linux プラットフォームで作業する開発者向けに設計されています。GNU コンパイラーコレクション、GNU Debugger、Eclipse 開発プラットフォーム、およびその他の開発、デバッグ、パフォーマンス監視ツールの現行バージョンを提供します。
重要
Red Hat Software Collections のライフサイクルおよびサポート期間は、Red Hat Enterprise Linux に比べて短くなります。詳細は、Red Hat Software Collections Product Life Cycle を参照してください。
セットに含まれるコンポーネント、システム要件、既知の問題、使用方法、および各 Software Collection の詳細は、Red Hat Software Collections documentation を参照してください。
このソフトウェアコレクション、インストール、使用方法、既知の問題などに含まれるコンポーネントの詳細は、Red Hat Developer Toolset のドキュメント を参照してください。

パート II. テクノロジープレビュー

ここでは、Red Hat Enterprise Linux 7.2 で導入または更新されているテクノロジープレビュー機能の概要を説明します。
Red Hat のテクノロジープレビュー機能のサポートについての詳細は、を参照してください https://access.redhat.com/support/offerings/techpreview/

第19章 認証および相互運用性

AD および LDAP の sudo プロバイダーの使用

AD (Active Directory) プロバイダーは、AD サーバーへの接続に使用するバックエンドです。Red Hat Enterprise Linux 7.2 では、AD sudo プロバイダーを LDAP プロバイダーと共に使用することは、テクノロジープレビューとしてサポートされます。AD sudo プロバイダーを有効にするには、sssd.conf ファイルターミナルの [domain] セクションにsudo_provider=ad 設定を追加します。

DNSSEC が Identity Management でテクノロジープレビューとして利用可能に

統合 DNS を使用する Identity Management サーバーが、DNS プロトコルのセキュリティーを強化する DNS Security Extensions (DNSSEC)に対応するようになりました。Identity Management サーバーでホストされる DNS ゾーンは、DNSSEC を使用して自動的に署名できます。暗号鍵は、自動的に生成およびローテートされます。
DNSSEC で DNS ゾーンの安全性を強化する場合は、以下のドキュメントを参照することが推奨されます。
DNSSEC Operational Practices, Version 2: http://tools.ietf.org/html/rfc6781#section-2
Secure Domain Name System (DNS) Deployment Guide: http://dx.doi.org/10.6028/NIST.SP.800-81-2
DNSSEC Key Rollover Timing Considerations: http://tools.ietf.org/html/rfc7583
統合 DNS のある Identity Management サーバーは、DNSSEC を使用して、他の DNS サーバーから取得した DNS 応答を検証することに注意してください。これは、Red Hat Enterprise Linux Networking Guide https://access.redhat.com/documentation/ja-JP/Red_Hat_Enterprise_Linux/7/html/Networking_Guide/ch-Configure_Host_Names.html#sec-Recommended_Naming_Practices で説明されている、推奨される命名方法に従って設定されていない DNS ゾーンの可用性に影響を与える可能性があります。

Directory Server で利用可能な Nunc Stans イベントフレームワーク

複数の同時接続を処理するための新しい Nunc Stans イベントフレームワークがテクノロジープレビューとして追加されました。フレームワークにより、パフォーマンス低下なしで複数のアクティブな接続をサポートできます。これはデフォルトでは無効にされます。

IdM の JSON-RPC API のブラウザーが利用できる。

今回の更新で、Identity Management に JSON-RPC API のブラウザーが実装されました。ブラウザーを使って API を表示できます。この機能は実験的な機能であり、API はまだサポートされていないことに注意してください。

新しいパッケージ:ipsilon

ipsilon パッケージは、フェデレーションされたシングルサインオン(SSO)用に Ipsilon アイデンティティープロバイダーサービスを提供します。Ipsilon は認証プロバイダーとアプリケーションまたはユーティリティーをリンクして、SSO を可能にします。これには、Apache ベースのサービスプロバイダーを設定するサーバーおよびユーティリティーが含まれます。
Ipsilon サーバーおよびツールキットは、Apache ベースのアイデンティティープロバイダーを設定するように設計されています。サーバーは、Web アプリケーションにフェデレーションされた SSO を提供するプラグ可能な自己完結型 mod_wsgi アプリケーションです。
このリリースでは、Ipsilon がテクノロジープレビューとして導入されています。現時点では、実稼働環境用にこのサービスを統合することを検討しないことが推奨されます。

第20章 クラスタリング

clufter のサポート(クラスター設定形式を変換および分析するためのツール)

Red Hat Enterprise Linux 7 ではテクノロジープレビューとして利用できる clufter パッケージは、クラスター設定フォーマットを変換および分析するためのツールを提供します。これは、古いスタック設定から Pacemaker を利用する新しい設定への移行を支援するために使用できます。clufter の機能の詳細は、clufter (1) の man ページまたは clufter -h コマンドの出力を参照してください。

第21章 ファイルシステム

OverlayFS

OverlayFS は、ユニオンファイルシステムのタイプです。ユーザーは、あるファイルシステムに別のファイルシステムを重ねることができます。変更は上位のファイルシステムに記録され、下位のファイルシステムは変更しません。これにより、ベースイメージが読み取り専用メディアにあるコンテナーや DVD-ROM などのファイルシステムイメージを、複数のユーザーが共有できるようになります。詳細は、カーネルファイル Documentation/filesystems/overlayfs.txt を参照してください。
OverlayFS は、ほとんどの状況で引き続き Red Hat Enterprise Linux 7.2 ではテクノロジープレビューとなります。このため、OverlayFS を有効にすると、カーネルにより警告のログが記録されます。
Docker で次の制約を付けて使用する場合は、OverlayFS が完全対応となります。
* OverlayFS は Docker グラフドライバーとして使用する場合にのみサポートされます。サポートはコンテナー COW コンテンツでの使用に限定され、永続ストレージとしてはサポートされません。永続ストレージは OverlayFS 以外のボリュームに配置している場合に限りサポートの対象となります。使用できるのはデフォルトの Docker 設定のみです。つまり、オーバーレイレベル 1 つ、下層側ディレクトリー 1 つ、同じファイルシステムに配置された上層レベルと下層レベルという設定です。
* 下層ファイルシステムとしての使用は現在、XFS のみがサポートされています。
* 物理マシンで SELinux を有効にし、Enforcing モードになっている必要がありますが、コンテナーの分離を実行する場合はコンテナーで無効にする必要があります。つまり、/etc/sysconfig/docker には --selinux-enabled を含めることはできません。OverlayFS の SELinux サポートはアップストリームで機能しており、今後のリリースでは予定されています。
* OverlayFS カーネル ABI およびユーザー空間の動作は安定しているとみなされず、今後の更新で変更が加えられる可能性があります。
* yum ユーティリティーおよび rpm ユーティリティーをコンテナー内で適切に機能させるには、yum-plugin-ovl パッケージを使用する必要があります。
OverlayFS は制限付きで POSIX 標準セットを提供しています。OverlayFS を使用してアプリケーションをデプロイする前に、アプリケーションを十分にテストしてください。
オーバーレイとして使用するように -n ftype=1 オプションを有効にして、XFS ファイルシステムを作成する必要がある点に注意してください。システムのインストール時に作成された rootfs およびファイルシステムを使用して、Anaconda キックスタートに --mkfsoptions=-n ftype=1 パラメーターを設定します。インストール後に新しいファイルシステムを作成する場合は、# mkfs -t xfs -n ftype=1 /PATH/TO/DEVICE コマンドを実行します。既存のファイルシステムがオーバーレイとして使用できるかどうかを確認するには、# xfs_info /PATH/TO/DEVICE | grep ftype コマンドを実行して、ftype=1 オプションが有効になっているかどうかを確認します。
Red Hat Enterprise Linux 7.2 リリース時点では、OverlayFS に関連する既知の問題がいくつかあります。詳細は、Documentation/filesystems/overlayfs.txt ファイルの 'Non-standard behavior' を参照してください。

柔軟なファイルレイアウトによる NFSv4 クライアントのサポート

Red Hat Enterprise Linux 7.2 では、NFSv4 クライアントで柔軟なファイルレイアウトのサポートが追加されました。この技術は、非障害ファイルモビリティーやクライアント側のミラーリングなどの高度な機能を有効にし、データベース、大量のデータ、仮想化などの領域のユーザービリティーを強化します。
NFS フレキシブルファイルレイアウトの詳細は、https://datatracker.ietf.org/doc/draft-ietf-nfsv4-flex-files/ を参照してください。

Btrfs ファイルシステム

Btrfs (B-Tree)ファイルシステムは、Red Hat Enterprise Linux 7.2 ではテクノロジープレビューとしてサポートされます。このファイルシステムは、高度な管理、信頼性、スケーラビリティー機能を提供します。これにより、ユーザーはスナップショットを作成でき、圧縮および統合デバイスの管理が可能になります。

pNFS ブロックレイアウトのサポート

テクノロジープレビューとして、アップストリームコードが Red Hat Enterprise Linux クライアントにバックポートされ、pNFS ブロックレイアウトサポートが提供されます。

第22章 ハードウェアの有効化

IBM System z のランタイムインストルメンテーション

Runtime Instrumentation 機能のサポートは、IBM System z の Red Hat Enterprise Linux 7.2 でテクノロジープレビューとして利用できます。ランタイムのインストルメンテーションにより、IBM zEnterprise EC12 システムで利用可能な多くのユーザー空間アプリケーションの高度な分析と実行が可能になります。

LSI Syncro CS HA-DAS アダプター

Red Hat Enterprise Linux 7.1 には、LSI Syncro CS の HA-DAS (high-availability direct-attached storage) アダプターを有効にするため、megaraid_sas ドライバーにコードが含まれていました。megaraid_sas ドライバーは、これまで有効であったアダプターに対して完全にサポートされますが、Syncro CS に対してはテクノロジープレビューとして提供されます。このアダプターのサポートは、LSI、システムインテグレーター、またはシステムベンダーにより直接提供されます。Syncro CS を Red Hat Enterprise Linux 7.2 にデプロイする場合は、Red Hat および LSI にフィードバックをお寄せください。LSI Syncro CS ソリューションの詳細は、http://www.lsi.com/products/shared-das/pages/default.aspx を参照してください。

第23章 カーネル

criu ツール

Red Hat Enterprise Linux 7.2 では、テクノロジープレビューとして criu ツールが導入されました。このツールは Checkpoint/Restore in User-space を実装します。これを使用して、実行中のアプリケーションをフリーズし、ファイルのコレクションとして保存できます。アプリケーションは、後にフリーズ状態から復元できます。
criu ツールは、構造化データをシリアル化するための言語に依存しないプラットフォームに依存しない拡張可能なメカニズムである Protocol Buffers に依存します。この依存関係を提供する protobuf パッケージおよび protobuf-c パッケージもテクノロジープレビューとして Red Hat Enterprise Linux 7.2 に追加されます。

ユーザー名前空間

この機能は、ホストとコンテナー間の分離を改善し、Linux コンテナーを実行しているサーバーに追加のセキュリティーを提供します。コンテナーの管理者がホストで管理操作を実行できなくなり、セキュリティーが向上します。

IBM System z 用の LPAR Watchdog

IBM System z の拡張ウォッチドッグドライバーがテクノロジープレビューとして利用できます。このドライバーは、z/VM ハイパーバイザーの Linux 論理パーティション(LPAR)および Linux ゲストに対応し、Linux システムが応答しなくなった場合に自動再起動および自動ダンプ機能を提供します。

i40evf が大きなリセットを処理します。

仮想機能(VF)が遭遇する最も一般的なリセットタイプは、各 VF の VF リセットにカスケードダウンする Physical Function (PF)リセットです。ただし、コアや EMP のリセットなどのbigger リセットでは、デバイスが再初期化されると、VF は以前同じ VSI を取得しなかったため、元の VSI のリソースを要求するため、VF は回復できませんでした。今回の更新では、管理キュー状態マシンに追加の状態が追加され、ドライバーが実行時に設定情報を再要求できるようになりました。リセット時に、このビットは aq_required フィールドで設定され、ドライバーをバックアップする前に設定情報が取得されます。

Intel® Omni-Path Architecture カーネルドライバーのサポート

テクノロジープレビューとしてサポートされている Intel® Omni-Path Architecture (OPA)カーネルドライバーは、クラスター環境内のコンピュートと I/O ノード間の高性能データ転送(高帯域幅、高メッセージレート、低レイテンシー)の初期化およびセットアップを行う Host Fabric Interconnect (HFI)ハードウェアを提供します。
Intel® Omni-Path のドキュメントを取得する方法は、https://access.redhat.com/articles/2039623 を参照してください。

IBM System z での Diag0c のサポート

Red Hat Enterprise Linux 7.2 では、テクノロジープレビューとして、IBM System z に Diag0c 機能のサポートが追加されました。Diag0c のサポートにより、z/VM ハイパーバイザーが提供する CPU パフォーマンスメトリックを読み取り、診断タスクが実行される Linux ゲストの各オンライン CPU の管理時間を取得できるようになります。

RDMA の 10GbE RoCE Express 機能

テクノロジープレビューとして、Red Hat Enterprise Linux 7.2 には 10GbE RDMA over Converged Ethernet (RoCE) Express 機能が含まれています。これにより、IBM System z で、RDMA (Ethernet and Remote Direct Memory Access) API、DAPL (Direct Access Programming Library)および OpenFabrics Enterprise Distribution (OFED) API を使用できます。
IBM z13 システムでこの機能を使用する前に、最低限必要なサービス(z/VM APAR UM34525 および HW ycode N98778.057)が適用されていることを確認してください。

IBM System z での zEDC 圧縮

Red Hat Enterprise Linux 7.2 には、Generic Workqueue (GenWQE)エンジンデバイスドライバーがテクノロジープレビューとして含まれています。ドライバーの初期タスクは、zlib スタイルの圧縮を実行し、RFC1950、RFC1951、および RFC1952 形式の展開を実行しますが、他のさまざまなタスクを加速するために調整できます。

kexec がテクノロジープレビューとして利用可能に

kexec システムコールはテクノロジープレビューとして提供されています。このシステムコールを使用すると現在実行中のカーネルから別のカーネルを読み込んだり、起動したりすることが可能で、カーネル内のブートローダーとして機能します。通常はシステム起動中に実行されるハードウェアの初期化が kexec の起動中に行われないため、再起動にかかる時間が大幅に短縮されます。

第24章 ネットワーク

Cisco usNIC ドライバー

UCM (Cisco Unified Communication Manager) サーバーには Cisco 専用の usNIC (User Space Network Interface Controller) を提供するオプション機能があります。これを使用すると、ユーザー空間のアプリケーションに対して RDMA (Remote Direct Memory Access) のような動作を実行できるようになります。テクノロジープレビューとしてサポートされている libusnic_verbs ドライバーにより、Verbs API をベースとした標準の InfiniBand RDMA プログラミングを介して usNIC デバイスを使用できます。

Cisco VIC カーネルドライバー

テクノロジープレビューとしてサポートされている Cisco VIC Infiniband カーネルドライバーにより、プロプライエタリー Cisco アーキテクチャーで Remote Directory Memory Access (RDMA)のようなセマンティクスを使用できます。

TNC (Trusted Network Connect)

Trusted Network Connect はテクノロジープレビューとしてサポートされており、TLS、802.1X、IPsec などの既存のネットワークアクセス制御(NAC)ソリューションと併用され、エンドポイントのポスチャー評価を統合します。つまり、エンドポイントのシステム情報を収集します(オペレーティングシステムの設定設定、インストール済みパッケージ、整合性測定と呼ばれているもの)。TNC を使用して、このような測定値をネットワークアクセスポリシーと照合してから、エンドポイントがネットワークにアクセスできるようにします。

qlcnic ドライバーの SR-IOV 機能

SR-IOV (Single-Root I/O virtualization) のサポートがテクノロジープレビューとして qlcnic ドライバーに追加されています。この機能のサポートは QLogic から直接提供されます。QLogic および Red Hat へのご意見ご感想をお寄せください。qlcnic ドライバーのその他の機能は引き続きフルサポートになります。

第25章 ストレージ

SCSI 向けのマルチキュー I/O スケジューリング

Red Hat Enterprise Linux 7.2 には、blk-mq と呼ばれるブロックデバイス用の新しいマルチキュー I/O スケジューリングメカニズムが含まれています。scsi-mq パッケージにより、Small Computer System Interface (SCSI) サブシステムが、この新しいキューイングメカニズムを利用できるようになります。この機能はテクノロジープレビューのため、デフォルトでは有効になっていません。有効にする場合は scsi_mod.use_blk_mq=Y をカーネルコマンドラインに追加します。

LVM ロックインフラストラクチャーの改善

lvmlockd は、LVM の次の世代ロックインフラストラクチャーです。これにより、dlm または sanlock ロックマネージャーを使用して、LVM が複数のホストから共有ストレージを安全に管理できます。Sanlock を使用すると、lvmlockd は、クラスターインフラストラクチャー全体を使用せずに、ストレージベースのロックを介してホストを調整できます。詳細は、lvmlockd(8) man ページを参照してください。

libStorageMgmt API の Targetd プラグイン

Red Hat Enterprise Linux 7.1 から、ストレージアレイから独立した API である libStorageMgmt を使用したストレージアレイの管理が完全サポートされています。提供される API は安定性と整合性を備え、開発者は異なるストレージアレイをプログラム的に管理し、ハードウェアアクセラレーション機能を使用できます。また、システム管理者は libStorageMgmt を使用して手動でストレージを設定したり、コマンドラインインターフェイスを使用してストレージ管理タスクを自動化したりできます。
Targetd プラグインは完全サポートされず、引き続きテクノロジープレビューとして提供されます。

DIF/DIX

DIF/DIX は、SCSI 標準に新しく追加されたものです。これは、Red Hat Enterprise Linux 7.2 で、機能 の章で指定されている HBA およびストレージアレイに対して完全にサポートされていますが、その他の HBA およびストレージアレイについてはテクノロジープレビューのままとなっています。
DIF/DIX により DIF (Data Integrity Field) が追加され、一般的に使用される 512 バイトのディスクブロックのサイズが 520 バイトに増えます。DIF は、書き込みの発生時に HBA (Host Bus Adapter) により算出されるデータブロックのチェックサム値を保存します。その後、受信時にストレージデバイスがチェックサムを確認し、データとチェックサムの両方を保存します。読み取りが発生すると、チェックサムが、ストレージデバイス、および受信する HBA により検証されます。

第26章 仮想化

ネストされた仮想化

テクノロジープレビューとして、Red Hat Enterprise Linux 7.2 はネストされた仮想化を提供します。この機能により、KVM はハイパーバイザーとして機能し、独自のゲストを作成できるゲストを起動できます。

virt-p2v ツール

Red Hat Enterprise Linux 7.2 は、テクノロジープレビューとして virt-p2v ツールを提供します。virt-p2v (仮想の物理)は、ユーザーが物理マシンで起動できる CD-ROM、ISO、または PXE イメージで、物理マシンと同じディスクコンテンツを持つ KVM 仮想マシンを作成します。

KVM ゲスト用の USB 3.0 サポート

KVM ゲスト用の USB 3.0 ホストアダプター(xHCI)エミュレーションは引き続き Red Hat Enterprise Linux 7.2 ではテクノロジープレビューです。

virtio-1 サポート

VirtIO ドライバーは Kernel 4.1 に更新され、VirtIO 1.0 デバイスサポートが提供されます。

OVMF (Open Virtual Machine Firmware)

Red Hat Enterprise Linux 7 では、OVMF (Open Virtual Machine Firmware) がテクノロジープレビューとして利用できます。OVMF は、AMD64 および Intel 64 ゲストに対する、UEFI のセキュアブート環境です。ただし、OVMF は、RHEL 7 で利用可能な仮想化コンポーネントでは起動できません。OVMF は、RHEL 8 で完全に対応することに注意してください。

パート III. デバイスドライバー

ここでは、Red Hat Enterprise Linux 7.2 で更新されたすべてのデバイスドライバーの包括的な一覧を提供します。

第27章 ストレージドライバーの更新

  • hpsa ドライバーがバージョン 3.4.4-1-RH4 に更新されました。
  • qla2xxx ドライバーがバージョン 8.07.00.18.07.2-k に更新されました。
  • lpfc ドライバーがバージョン 10.7.0.1 に更新されました。
  • megaraid_sas ドライバーがバージョン 06.807.10.00 に更新されました。
  • fnic ドライバーがバージョン 1.6.0.17 に更新されました。
  • mpt2sas ドライバーがバージョン 20.100.00.00 に更新されました。
  • mpt3sas ドライバーがバージョン 9.100.00.00 に更新されました。
  • Emulex be2iscsi ドライバーがバージョン 10.6.0.0r に更新されました。
  • aacraid ドライバーがバージョン 1.2 に更新されました。
  • bnx2i ドライバーがバージョン 2.7.10.1 に更新されました。
  • bnx2fc ドライバーがバージョン 2.4.2 に更新されました。

第28章 ネットワークドライバーの更新

  • tg3 ドライバーがバージョン 3.137 に更新されました。
  • e1000 ドライバーがバージョン 7.3.21-k8-NAPI に更新されました。これは、xmit_more ブール値変数の使用時に txtd 更新遅延をサポートするようになりました。
  • e1000e ドライバーがバージョン 3.2.5-k に更新されました。
  • igb ドライバーがバージョン 5.2.15-k に更新されました。
  • igbvf ドライバーがバージョン 2.0.2-k に更新されました。
  • ixgbevf ドライバーがバージョン 2.12.1-k に更新されました。
  • ixgbe ドライバーがバージョン 4.0.1-k に更新されました。
  • bna ドライバーおよびファームウェアがバージョン 3.2.23.0r に更新されました。
  • bnx2 ドライバーがバージョン 2.2.6 に更新されました。
  • CNIC ドライバーがバージョン 2.5.21 に更新されました。
  • bnx2x ドライバーがバージョン 1.710.51-0 に更新され、qlogic-nx2 アダプターの qlogic NPAR サポートも追加されました。
  • be2net ドライバーがバージョン 10.6.0.3r に更新されました。
  • qlcnic ドライバーがバージョン 5.3.62 に更新されました。
  • qlge ドライバーがバージョン 1.00.00.34 に更新されました。これは、以前はシステムクラッシュの原因となった New API (NAPI)登録と登録解除間の競合状態を修正します。この競合状態は、ネットワークインターフェイスカード(NIC)が down に設定されている場合に特定のパラメーターが変更された場合に発生しました。
  • r8169 ドライバーがバージョン 2.3LK-NAPI に更新されました。
  • i40e ドライバーがバージョン 1.3.21-k に更新されました。
  • i40evf ドライバーがバージョン 1.3.13 に更新されました。
  • netxen_nic ドライバーがバージョン 4.0.82 に更新されました。
  • sfc ドライバーが最新のアップストリームバージョンに更新されました。
  • 今回の更新で、バージョン 0.15.2-k の fm10k ドライバーが追加されました。
  • 今回の更新で、netns 機能を含む VTI6 サポートが追加されました。
  • ボンディングドライバーがバージョン 3.7.1 に更新されました。
  • iwlwifi ドライバーが最新のアップストリームバージョンに更新されました。
  • vxlan ドライバーがバージョン 0.1 に更新されました。

第29章 グラフィックドライバーおよびその他のドライバーの更新

  • HDA ドライバーが最新のアップストリームバージョンに更新され、新しい jack kctls メソッドを使用するようになりました。
  • HPI ドライバーがバージョン 4.14 に更新されました。
  • Realtek HD-audio コーデックドライバーが更新され、EAPD init コードの更新が含まれるようになりました。
  • IPMI ドライバーは、timespec の使用を timespec64 に置き換えるように更新されました。
  • i915 ドライバーが更新され、Red Hat Enterprise Linux 7.2 に ACPI ビデオ拡張ドライバーのリベースが追加されました。
  • ACPI Fan ドライバーがバージョン 0.25 に更新されました。
  • Update NVM-Express ドライバーがバージョン 3.19 に更新されました。
  • rtsx ドライバーがバージョン 4.0 に更新され、rtl8402、rts524A、rts525A チップをサポートするようになりました。
  • Generic WorkQueue Engine デバイスドライバーが、最新のアップストリームバージョンに更新されました。
  • PCI ドライバーがバージョン 3.16 に更新されました。
  • EDAC カーネルモジュールが更新され、Intel Xeon v4 プロセッサーがサポートされるようになりました。
  • pstate ドライバーが、第 6 世代 Intel Core プロセッサーをサポートするように更新されました。
  • intel_idle ドライバーが、第 6 世代 Intel Core プロセッサーをサポートするように更新されました。

パート IV. 非推奨の機能

ここでは、Red Hat Enterprise Linux 7 までの Red Hat Enterprise Linux 7 の全マイナーリリースで非推奨となった機能の概要を説明します。
非推奨の機能は、Red Hat Enterprise Linux 7 のライフサイクルが終了するまでサポートされます。非推奨の機能は、本製品の今後のメジャーリリースではサポートされない可能性が高く、新たに実装することは推奨されません。特定のメジャーリリースにおける非推奨機能の最新情報は、そのメジャーリリースの最新バージョンのリリースノートを参照してください。
現行および今後のメジャーリリースでは、非推奨の ハードウェア コンポーネントの新規実装は推奨されません。ハードウェアドライバーの更新は、セキュリティーと重大な修正にのみ行われます。Red Hat は、このようなハードウェアの早期交換をお勧めします。
パッケージ が非推奨となり、使用の継続が推奨されない場合があります。製品からパッケージが削除されることもあります。その場合には、製品のドキュメントで、非推奨となったパッケージと同様、同一、またはより高度な機能を提供する最近のパッケージが指定され、詳しい推奨事項が記載されます。

第30章 Red Hat Enterprise Linux 7 での非推奨の機能

依存関係としてリンク付けされたライブラリーのシンボルが、ld では解決されない

以前のリリースでは、リンク付けされた任意のライブラリーのシンボルがすべて ld リンカーによって解決されていました (他のライブラリーの依存関係として暗示的にしかリンク付けされていない場合も同様)。そのため、開発者が暗示的にリンク付けされたライブラリーのシンボルをアプリケーションコードに使用するのに、これらのライブラリーのリンクを明示的に指定する必要はありませんでした。
セキュリティー上の理由から ld が変更し、依存関係として暗黙的にリンク付けされたライブラリーのシンボルに対する参照を解決しないようになりました。
これにより、ライブラリーのリンクを宣言せず依存関係として暗黙的にしかリンク付けしていない場合には、アプリケーションコードでそのライブラリーのシンボルの使用を試みると、ld とのリンクに失敗します。依存関係としてリンク付けされたライブラリーのシンボルを使用する場合、開発者はこれらのライブラリーとも明示的にリンク付けする必要があります。
ld の以前の動作を復元するには、コマンドラインオプション -copy-dt-needed-entries を使用します。(BZ#1292230)

Windows ゲスト仮想マシンのサポートが限定

Red Hat Enterprise Linux 7 以降、Windows ゲスト仮想マシンは、Advanced Mission Critical (AMC)などの特定のサブスクリプションプログラムでのみサポートされます。

非推奨となったデバイスドライバー

  • 3w-9xxx
  • 3w-sas
  • mptbase
  • mptctl
  • mptsas
  • mptscsih
  • mptspi
  • qla3xxx
  • megaraid_sas ドライバーの以下のコントローラーが非推奨になりました。
    • Dell PERC5, PCI ID 0x15
    • SAS1078R, PCI ID 0x60
    • SAS1078DE, PCI ID 0x7C
    • SAS1064R, PCI ID 0x411
    • VERDE_ZCR, PCI ID 0x413
    • SAS1078GEN2, PCI ID 0x78
  • be2net ドライバーが制御する次のイーサネットアダプターが非推奨になりました。
    • TIGERSHARK NIC, PCI ID 0x0700
  • be2iscsi ドライバーの以下のコントローラーが非推奨になりました。
    • Emulex OneConnect 10Gb iSCSI イニシエーター (一般)、PCI ID 0x212
    • OCe10101、OCm10101、OCe10102、OCm10102 BE2 アダプターファミリー、PCI ID 0x702
    • OCe10100 BE2 アダプターファミリー、PCI ID 0x703
  • lpfc ドライバーの以下の Emulex ボードが非推奨になりました。
    BladeEngine 2 (BE2) デバイス
    • TIGERSHARK FCOE, PCI ID 0x0704
    ファイバーチャネル (FC) デバイス
    • FIREFLY, PCI ID 0x1ae5
    • PROTEUS_VF, PCI ID 0xe100
    • BALIUS, PCI ID 0xe131
    • PROTEUS_PF, PCI ID 0xe180
    • RFLY, PCI ID 0xf095
    • PFLY, PCI ID 0xf098
    • LP101, PCI ID 0xf0a1
    • TFLY, PCI ID 0xf0a5
    • BSMB, PCI ID 0xf0d1
    • BMID, PCI ID 0xf0d5
    • ZSMB, PCI ID 0xf0e1
    • ZMID, PCI ID 0xf0e5
    • NEPTUNE, PCI ID 0xf0f5
    • NEPTUNE_SCSP, PCI ID 0xf0f6
    • NEPTUNE_DCSP, PCI ID 0xf0f7
    • FALCON, PCI ID 0xf180
    • SUPERFLY, PCI ID 0xf700
    • DRAGONFLY, PCI ID 0xf800
    • CENTAUR, PCI ID 0xf900
    • PEGASUS, PCI ID 0xf980
    • THOR, PCI ID 0xfa00
    • VIPER, PCI ID 0xfb00
    • LP10000S, PCI ID 0xfc00
    • LP11000S, PCI ID 0xfc10
    • LPE11000S, PCI ID 0xfc20
    • PROTEUS_S, PCI ID 0xfc50
    • HELIOS, PCI ID 0xfd00
    • HELIOS_SCSP, PCI ID 0xfd11
    • HELIOS_DCSP, PCI ID 0xfd12
    • ZEPHYR, PCI ID 0xfe00
    • HORNET, PCI ID 0xfe05
    • ZEPHYR_SCSP, PCI ID 0xfe11
    • ZEPHYR_DCSP, PCI ID 0xfe12
システムでハードウェアの PCI ID を確認するには、lspci -nn コマンドを実行します。
上述のドライバーのうち、ここに記載されていないその他のコントローラーには変更はありません。

libvirt-lxc ツールを使用したコンテナーが非推奨に

以下のlibvirt-lxcパッケージは、Red Hat Enterprise Linux 7.1 以降で非推奨になりました。
  • libvirt-daemon-driver-lxc
  • libvirt-daemon-lxc
  • libvirt-login-shell
Linux コンテナーフレームワークに関する今後の開発は、docker コマンドラインインターフェイスをベースにしています。libvirt-lxc ツールは今後の Red Hat Enterprise Linux リリース (Red Hat Enterprise Linux 7 を含む) からは削除される可能性があるため、カスタムなコンテナー管理アプリケーションを開発する際には依存しないようにしてください。
詳細は、Red Hat KnowledgeBase article を参照してください。

パート V. 既知の問題

ここでは、Red Hat Enterprise Linux 7.2 の既知の問題を説明します。

第31章 全般的な更新

TAB キーは、デフォルトで $PWD を展開しません。

Red Hat Enterprise Linux 6 で CLI を使用する場合は、$PWD/ の拡張した TAB キーを現在のディレクトリーに押します。Red Hat Enterprise Linux 7 では、CLI の動作は同じではありません。$HOME/.bash_profile ファイルに以下の行を配置することで、この動作を実現できます。
if ((BASH_VERSINFO[0] >= 4)) && ((BASH_VERSINFO[1] >= 2)); then
    shopt -s direxpand
fi

IBM Power Systems で Red Hat Enterprise Linux 6 からのアップグレードに失敗する場合がある

yaboot ブートローダーのバグにより、Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 へのアップグレードは、不明なまたは破損したファイルシステム エラーで IBM Power Systems サーバーで失敗する可能性があります。
この問題は通常、誤って配置された yaboot.conf 設定ファイルが原因で発生します。このファイルが存在し、有効であること、および標準の(LVM 以外の)/boot パーティションに置かれていることを確認します。

/etc/os-release ファイルには、システムのアップグレード後に古い情報が含まれています。

次のマイナーリリース(Red Hat Enterprise Linux 7.1 から 7.2 など)にアップグレードすると、/etc/os-release ファイルを新しい製品番号で更新しません。代わりに、このファイルは以前のリリース番号を引き続き一覧表示し、os-release.rpmnew という名前の新しいファイルは /etc ディレクトリーに配置されます。
/etc/os-release ファイルを最新にする必要がある場合は、/etc/os-release.rpmnew に置き換えます。

第32章 認証および相互運用性

Kerberos チケット要求は短期間拒否されます。

Active Directory のバグにより、短期間(通常は 3 分未満)の Kerberos チケット要求が拒否されます。この問題を回避するには、代わりに、有効期間が長い(5 分の)チケットをリクエストしてください。

Red Hat Enterprise Linux 7 マシンから Red Hat Enterprise Linux 6 マシンへのレプリケーションに失敗する

現在、Camellia Kerberos 暗号化タイプ(enctypes)は、krb5、krb5-libs、krb5-server パッケージに可能なデフォルトのエンクロープとして含まれています。その結果、Red Hat Enterprise Linux 7 マシンから Red Hat Enterprise Linux 6 マシンへのレプリケーションが失敗し、エラーメッセージが表示されます。この問題を回避するには、デフォルトのエンクロープ制御を使用するか、使用する暗号化タイプ kadmin または ipa-getkeytab に指示します。

SSSD の起動時に無害なエラーメッセージがログに記録される

SSSD が AD サーバーと信頼関係を確立していない IdM サーバーに接続されている場合は、起動時に以下の有害なエラーメッセージが SSSD ドメインログに出力されます。
内部エラー(メモリーバッファーエラー)
無害なエラーメッセージが発生するのを防ぐには、環境が信頼できるドメインを設定することを期待しない場合は、sssd.conf ファイルで subdomains_providernone に設定します。

最近生成された DNSSEC キーを持つ DNS ゾーンが適切に署名されていない

IdM は、最近生成された DNSSEC (DNS Security Extensions)鍵で DNS ゾーンを適切に署名しません。このような状況では、named-pkcs11 サービスが以下のエラーをログに記録します。
属性が存在しない:0x00000002
このバグは、DNSSEC キーの生成と分散プロセスの競合状態エラーが原因で発生します。競合状態により、named-pkcs11 が新しい DNSSEC キーにアクセスできなくなります。
この問題を回避するには、影響を受けるサーバーで named-pkcs11 を再起動します。再起動後、DNS ゾーンが適切に署名されます。DNSSEC キーが再び変更された後にバグが再表示される可能性があることに注意してください。

実行中に realmd を更新すると、古い realmd バージョンが開始されます。

realmd デーモンは、要求されたときにのみ起動し、指定のアクションを実行し、しばらくするとタイムアウトします。realmd が実行中に realmd を更新すると、更新後に realmd は再起動されないため、次の要求時に古いバージョンの realmd が起動します。この問題を回避するには、更新する前に reamld が実行されていないことを確認してください。

ipa-server-install および ipa-replica-install がオプションを検証しない

ipa-server-install ユーティリティーおよび ipa-replica-install ユーティリティーは、現在、提供されたオプションを検証しません。ユーザーが誤った値をユーティリティーに渡すと、インストールに失敗します。この問題を回避するには、正しい値を指定してから、ユーティリティーを再度実行してください。

必要な openssl バージョンがインストールされていないと、ipa パッケージのアップグレードに失敗する

ユーザーが ipa パッケージのアップグレードを試みると、Identity Management (IdM)は、必要なバージョンの openssl パッケージを自動的にインストールしません。したがって、ユーザーが yum update ipa* コマンドを実行する前に 1.0.1e-42 バージョンの openssl がインストールされないと、DNSKeySync サービスの設定時にアップグレードに失敗します。
この問題を回避するには、ipa を更新する前に、openssl をバージョン 1.0.1e-42 以降に手動で更新します。これにより、アップグレードの失敗が回避されます。

第33章 コンパイラーおよびツール

FCoE 経由で SAN から起動する場合の複数のバグ

Fibre Channel over Ethernet (FCoE)を使用したストレージエリアネットワーク(SAN)からの起動の現在の実装により、複数のバグが発生していました。Red Hat は、Red Hat Enterprise Linux 7 の今後のリリースを、これらのバグの修正を予定しています。影響を受けるバグおよび回避策の一覧については、Red Hat サポート担当者にお問い合わせください。

Valgrind は、以前のバージョンの Open MPI に対して構築されたプログラムを実行できません。

Red Hat Enterprise Linux 7.2 は、バージョン 1.10 の Open MPI アプリケーションバイナリーインターフェイス(ABI)のみをサポートしています。これは、以前に同梱されていた 1.6 バージョンの Open MPI ABI と互換性がありません。そのため、以前のバージョンの Open MPI に対して構築されたプログラムは、Red Hat Enterprise Linux 7.2 に含まれる Valgrind で実行できません。この問題を回避するには、Open MPI バージョン 1.6 にリンクされたプログラムには、Red Hat Developer Toolset バージョンの Valgrind を使用します。

GCC により生成された合成関数により SystemTap が混乱する

GCC の最適化により、他の関数のインラインコピー用に合成関数を生成できます。SystemTap プローブは合成関数と実関数のエントリーポイントの両方に配置できるため、このような合成関数は、SystemTap や GDB などのファーストクラス関数や混乱ツールのようになります。これにより、1 つの基礎となる関数呼び出しごとに複数の SystemTap プローブがヒットする可能性があります。
この問題を回避するには、SystemTap スクリプトは、インライン化された部分的な関数に関連する再帰の検出やプローブの抑制など、カウンターメッセンジャーを導入する必要がある場合があります。たとえば、以下のスクリプトなどです。
probe kernel.function("can_nice").call { }
以下のように、上記の問題を回避しようとする可能性があります。
global in_can_nice% probe kernel.function ("can_nice").call { in_can_nice[tid ()] ++; if (in_can_nice[tid ()] > 1){ next } /* real probe handler here */ } probe kernel.function ("can_nice").return { in_can_nice[tid ()] --; }
このスクリプトは、考えられるシナリオをすべて考慮するわけではないことに注意してください。たとえば、不明な kprobes や kretprobes や genuine が意図した再帰などの場合は予想通りに機能しませんでした。

ABRT がバックトレースを収集する際に生成される SELinux AVC

/etc/abrt/plugins/CCpp.conf 設定ファイルの CreateCoreBacktrace オプションを使用して、クラッシュしたプロセスからバックトレースを収集できる新しい ABRT 機能が有効になっている場合は、プロセスのスタックで関数一覧を取得するために、SELinux AVC メッセージが生成されます。

GDB は、ウォッチポイントをヒットとして報告した後でもアクティブな状態を維持します。

64 ビット ARM アーキテクチャーでは、GDB が、ヒットとして報告した後でも、ウォッチポイントを誤ってアクティブにすることがあります。これにより、ウォッチポイントが 2 回目に到達し、ハードウェアの表示がウォッチポイントとして認識されなくなり、代わりに一般的な SIGTRAP シグナルとして出力されます。この問題を回避して、過剰な SIGTRAP レポートを停止するには、いくつかの方法があります。
* ウォッチポイントに達した後に SIGTRAP が表示されると continue を入力します。
* ~/.gdbinit 設定ファイルに以下の行を追加して、SIGTRAP シグナルを無視するように GDB に指示します。
SIGTRAP nostop noprint を処理します。
* 同等のハードウェアではなく、ソフトウェアウォッチポイントを使用してください。ソフトウェアウォッチポイントではデバッグの速度が大幅に遅く、watch コマンドのみが利用できることに注意してください( rwatch または awatchではありません)。~/.gdbinit 設定ファイルに以下の行を追加します。
set can-use-hw-watchpoints 0

grubaa64.efi を使用して起動に失敗する

pxeboot または PXE 設定ファイルの問題により、7.2 grubaa64.efi ブートローダーを使用して Red Hat Enterprise Linux 7.2 をインストールするか、オペレーティングシステムの起動に大きな遅延が発生します。回避策として、Red Hat Enterprise Linux 7.2 のインストール時に、7.2 grubaa64.efi ファイルの代わりに 7.1 grubaa64.efi ファイルを使用してください。

GCC の MPX 機能には、Red Hat Developer Toolset バージョンの libmpx ライブラリーが必要です。

libmpxwrappers ライブラリーは、libmpx ライブラリーの gcc-libraries バージョンにありません。そのため、GCC では Memory Protection Extensions (MPX)機能が正しく機能しなくなり、アプリケーションが正しくリンクされない可能性があります。この問題を回避するには、Red Hat Developer Toolset 4.0 バージョンの libmpx ライブラリーを使用します。

第34章 デスクトップ

pygobject3 パッケージの依存関係が破損すると、Red Hat Enterprise Linux 7.1 からのアップグレードができません。

pygobject3-devel.i686 32 ビットパッケージは Red Hat Enterprise Linux 7.2 で削除され、multilib バージョンに置き換えられました。32 ビットバージョンのパッケージが Red Hat Enterprise Linux 7.1 システムにインストールされている場合は、Red Hat Enterprise Linux 7.2 へのアップグレードを試みる際に yum エラーが発生します。
この問題を回避するには、システムをアップグレードする前に、rootyum remove pygobject3-devel.i686 コマンドを使用して、パッケージの 32 ビットバージョンをアンインストールします。

Emacs のビルド要件が正しく定義されていない

バージョン 2.23.52.0.1-54 より前の binutils パッケージは、ビルド時にセグメンテーション違反を引き起こします。したがって、IBM Power Systems で Emacs テキストエディターを構築することはできません。この問題を回避するには、最新の binutils をインストールします。

ラップトップの Undock と suspend を組み合わせる際の外部ディスプレイの問題

GNOME デスクトップ環境では、一部のラップトップで、ドッキングされたラップトップの再開時に、ドッキングされた外部ディスプレイが自動的にアクティブにならないことがあります。
この問題を回避するには、Displays 設定パネルを開くか、端末で xrandr コマンドを実行します。これにより、外部ディスプレイが再び利用できるようになります。

ARM で上矢印を使用すると、emacs が予期せず終了することがある

ARM アーキテクチャーでは、ファイルバッファーをスクロールする際に Emacs テキストエディターがセグメンテーション違反で予期せず終了する場合があります。これは、構文強調表示が有効になっている場合にのみ発生します。現在、この問題に対する既知の回避策はありません。

第35章 インストールおよび起動

キックスタートファイルで %packages --nobase --nocore を指定すると、トレースバックでインストールに失敗する

%packages セクションが含まれるキックスタートファイルを使用し、--nobase オプションおよび --nocore オプションを同時に指定すると、yum-langpacks パッケージがないためにトレースバックメッセージでインストールに失敗します。
この問題を回避するには、キックスタートファイルで %packages --nobase --nocore を使用する場合は、%packages セクションに yum-langpacks パッケージを追加します。

キックスタートで指定した root パスワードがポリシー要件に合格しない場合、インストールを続行できません。

root パスワードを定義するキックスタートファイルを使用し、セキュリティーポリシースポークで選択されたセキュリティーポリシーに対する完全な要件がない場合には、インストールを完了できません。インストールの開始 ボタンはグレーアウトされ、このボタンを押す前に root パスワードを手動で変更することはできません。
この問題を回避するには、キックスタートファイルが、選択したセキュリティーポリシーで定義された要件を渡す十分な強力なパスワードを使用していることを確認します。

レスキューモードが Btrfs でのルートボリュームの検出およびマウントに失敗する

インストーラーレスキューモード(インストールメディアの起動メニューまたは inst.rescue ブートオプションを使用してアクセス)は、Btrfs サブボリュームに / (root)ディレクトリーがある既存のシステムを検出できません。代わりに、You don't have any linux partitions. というエラーメッセージが表示されます。
この問題を回避するには、シェルを入力し、root ボリュームを手動でマウントします。

初期セットアップ のウィンドウタイトルが間違っている

初期セットアップ ツールは、インストール後の最初の再起動後に自動的に表示され、ネットワーク接続などの設定を設定し、システムの登録を可能にする Initial Setup ツールは、ウィンドウタイトルに文字列 __main__.py を表示します。
これは面倒的な問題であり、ユーザービリティーに悪影響を及ぼすことはありません。

IBM System z の FBA DASD に再インストールすると、インストーラーがクラッシュする

Fixed Block Architecture (FBA) DASD を使用して IBM System z に Red Hat Enterprise Linux 7 を再インストールすると、これらのデバイスのサポートが不完全であるため、インストーラーがクラッシュします。
この問題を回避するには、デバイスの ignore リストに配置して、インストール中に FBA DASD が存在しないことを確認してください。これは、インストーラーを起動する前に行う必要があります。root シェルから、chccwdev コマンドの後に cio_ignore コマンドを使用してデバイスを手動でオフラインに切り替え、それらをデバイスの ignore 一覧に追加します。
または、インストールを開始する前に、CMS 設定ファイルまたはパラメーターファイルから、すべての FBA DASD デバイス ID を削除することもできます。

HyperPAV エイリアスは、IBM System z にインストール後には利用できません。

既知の問題により、HyperPAV エイリアスとして設定された DASD が、インストール完了後に自動的にシステムにアタッチされなくなります。これらのストレージデバイスはインストール時に インストール先 画面で利用できますが、インストールおよび再起動が完了した直後にはアクセスできません。
この問題を修正するには(次回の再起動時に実行)、chccwdev コマンドを使用してデバイスブラックリストからこれらのデバイスを削除します。
# chccwdev -e <devnumber>
HyperPAV エイリアスを再起動後に永続的に利用可能にするには、デバイス番号を /etc/dasd.conf 設定ファイルに追加します。
lsdasd コマンドを使用して、これらのデバイスが利用可能であることを確認できます。

IBM System z で生成された anaconda-ks.cfg ファイルを使用してシステムの再インストールに使用できない

システムのインストール時に生成されたキックスタートファイルで、インストールプロセス中に行われたすべての選択を含む anaconda-ks.cfg ファイルは、ディスクサイズを IBM System z DASD の 10 進数で表します。これは、DASD が 4KiB のアライメントを報告するため、整数値のみが受け入れられるため、計算されたディスクサイズはキックスタートファイルに記録されます。したがって、生成されたキックスタートファイルを再利用してインストールを再現することはできません。
IBM System z で anaconda-ks.cfg ファイルを使用してシステムを再インストールするには、内の 10 進数の値をすべて整数に手動で変更する必要があります。

インストール中の可能な NetworkManager エラーメッセージ

システムのインストール時に、以下のエラーメッセージを表示し、ログに記録できます。
ERR NetworkManager: <error> [devices/nm-device.c:2590] activation_source_schedule (): (eth0): activation stage already scheduled
エラーメッセージは、インストールの完了を妨げるべきではありません。

InfiniBand サポートパッケージグループにパッケージ libocrdma がない

libocrdma パッケージは、InfiniBand サポートグループのデフォルトパッケージセットには含まれていません。したがって、ユーザーが InfiniBand サポートグループを選択し、RDMA over Converged Ethernet (RoCE)が Emulex OneConnect アダプターで機能することが予想される場合、必要なドライバー libocrdma はデフォルトでインストールされません。
初回起動時に、以下のコマンドを実行して、不足しているパッケージを手動でインストールできます。
# yum install libocrdma
または、キックスタートファイルの %packages セクションに libocrdma パッケージを追加します。
これにより、ユーザーは RoCE モードで Emulex OneConnect デバイスを使用できるようになりました。

/boot パーティションのサイズが十分にないと、システムがアップグレードできなくなることがある

インストール済みのカーネルと初期 RAM ディスクを含む /boot パーティションは、複数のカーネルや、kernel-debug などの追加パッケージがインストールされた場合に満杯になる可能性があります。これは、インストール時にこのパーティションのデフォルトサイズが 500 MB に設定され、システムがアップグレードされないようにします。
回避策として、古いカーネルが必要ない場合は、yum を使用して古いカーネルを削除します。新しいシステムをインストールする場合は、この可能性を考慮し、/boot パーティションをデフォルト(500 MB)ではなく大きなサイズ(1 GB など)に設定する必要もあります。

1 つ以上のディスクにラベルがない場合にマルチパスデバイスへのインストールに失敗する

マルチパスデバイスにインストールする場合、インストーラーはマルチパスのメンバーである 1 つ以上のディスクの読み取りに失敗した場合にエラーダイアログを表示することがあります。この問題は、1 つ以上のディスクにディスクラベルがないために生じ、発生した場合はインストールを続行できません。
この問題を回避するには、インストール中に使用しているマルチパスデバイスの一部であるすべてのディスクにディスクラベルを作成します。

ホスト名が %pre スクリプトに定義されている場合は、キックスタートの静的 IPv4 設定が上書きされます。

キックスタートファイルの %pre セクションでホスト名を定義する場合、ホスト名( network --hostname=hn)のみを設定するネットワークコマンドは、デフォルトの --bootproto 値("dhcp")およびデフォルトの --device 値("link" (リンクが見つかった最初のデバイス)を持つデバイス設定とみなされます。キックスタートは、network --hostname=hn --device=link が使用されているかのように動作します。
デバイスが --device オプション(リンクのある最初のデバイス)のデフォルトとして考慮されている場合(例:上記の network コマンドで)静的 IPv4 設定を使用するように設定されている場合、設定は --hostname オプションによって暗示された IPv4 DHCP によって上書きされます。
この問題を回避するには、最初にホスト名を定義する network コマンドを使用し、通常は上書きされる 2 つ目の network コマンドを使用します。
ホスト名を定義する network コマンドがキックスタートファイルでそのような唯一のコマンドである場合、存在しないインターフェイス(例: network --hostname=hn --device =x)で --deviceオプションを追加します。

キックスタートで realm コマンドを使用すると、インストーラーがクラッシュする

既知の問題により、realm コマンドがキックスタートファイルで使用できなくなります。このコマンドを使用してインストール時に Active Directory または Identity Management ドメインに参加しようとすると、インストーラーがクラッシュします。
この問題を回避するには、インストールが完了するまで待機し、後で手動でドメインに参加するか、realm join <realm name > コマンドをキックスタートファイルの %post セクションに追加します。コマンドラインでドメインに参加する方法は、man ページの realm (8) を参照してください。

システムのアップグレード時にインストーラーの組み込みヘルプが更新されない

Red Hat Enterprise Linux 7.1 からバージョン 7.2 にアップグレードする場合、パッケージングの大幅な変更により、Anaconda インストーラー( anaconda-user-help パッケージ)の組み込みヘルプはアップグレードされません。
この問題を回避するには、yum を使用してアップグレードを実行する前に anaconda-user-help パッケージを削除し、Red Hat Enterprise Linux 7.2 へのアップグレードが完了したら再度インストールします。

grubby によって生成されたブートメニューエントリーの順序が間違っている

GRUB2 ブートローダー設定ファイルの変更および更新に使用される grubby ツールは、ブートメニュー設定ファイルを生成する際に一覧の上部にデバッグブートメニューエントリーを追加できます。これらのデバッグメニューエントリーでは、通常のエントリーが強調表示され、デフォルトで選択されていますが、これらのエントリーはプッシュされます。

複数のドライバー更新イメージを同時に使用すると、最後に指定したイメージのみが適用されます。

inst.dd=/dd.img 起動オプションを使用してインストール中にドライバーの更新を実行し、複数のドライバー更新イメージを読み込むためにこれを複数回指定すると、Anaconda は最後のドライバー更新イメージ以外のパラメーターインスタンスをすべて無視します。
この問題を回避するには、以下を行います。
* 可能な場合は、インストール後に追加のドライバーをインストールします。
* 代替手段を使用して、driverdisk キックスタートコマンドなどのドライバー更新イメージを指定します。
* 複数のドライバー更新イメージを 1 つのイメージに統合

LDL 形式の DASD を検出するとインストーラーがクラッシュする

インストーラーは、IBM System z の 1 つ以上の DASD で LDL (Linux ディスクレイアウト)形式を検出すると常にクラッシュします。クラッシュは、libparted ライブラリーの競合状態によって引き起こされ、これらの DASD がインストールターゲットとして選択されていない場合でも発生します。他のアーキテクチャーはこの問題の影響を受けません。
インストール時に LDL DASD を使用する場合は、インストーラーを起動する前に、root シェルで dasdfmt コマンドを使用して、各 LDL DASD を CDL (Compatible Disk Layout)として手動で再フォーマットする必要があります。
LDL DASD がシステムに存在し、ユーザーがインストール時に使用を望まない場合は、インストールプロセス中は、それらをデバイス無視リストに配置する必要があります。これは、インストーラーを起動する前に行う必要があります。root シェルから、ユーザーは chccwdev コマンドの後に cio_ignore コマンドを使用してデバイスを手動でオフラインに切り替え、それらをデバイスの ignore 一覧に追加する必要があります。
または、インストールを開始する前に、CMS 設定ファイルまたはパラメーターファイルから、すべての LDL DASD デバイス ID を CMS 設定ファイルまたはパラメーターファイルから削除できます。

カーネルおよび redhat-release パッケージのアップグレード後に再起動時にカーネルパニックが発生する

redhat-release-server-7.2-9.el7 と同じ Yum トランザクションに カーネル パッケージをインストールすると、GRUB2 設定の新しいカーネルのメニューエントリーに initrd 行がありません。最新のインストール済みカーネルを使用して起動しようとすると、initrd がないためにカーネルパニックが発生します。この問題は、通常、yum update を使用して、システムを以前のマイナーリリースから Red Hat Enterprise Linux 7.2 にアップグレードする際に表示されます。
この問題を回避するには、別の Yum トランザクションで redhat-release-server パッケージおよび カーネル パッケージをアップグレードするようにしてください。または、GRUB2 設定ファイル(BIOS システムの場合は /boot/grub2/grub.cfg、UEFI システムの場合は /boot /efi/EFI/redhat/grub.cfg )に新しいカーネルのメニューエントリーを見つけ、initrd を手動で追加できます。
initrd 設定行は initrd /initramfs-3.10.0-327.el7.x86_64.img に似ています。ファイル名が、同じメニューエントリー内で設定されたカーネル(vmlinuz)と一致し、ファイルが存在することを 確認して ください。参照には古いメニューエントリーを使用します。

グラフィカル環境がインストールされている場合でも、初期セットアップがテキストモードで起動する場合があります。

初期セットアップ ユーティリティー(インストール完了後に開始し、インストール済みシステムの初回起動)は、グラフィカル環境が利用できるシステムでテキストモードで起動する場合があり、グラフィカルバージョンの Initial Setup を起動する必要がある場合があります。これは、初期セットアップ のグラフィカルモードサービスとテキストモードサービスの両方が同時に有効になっていることが原因です。
この問題を回避するには、インストール時にキックスタートファイルを使用し、%post セクションを追加して、実行しない 初期セットアップ のバージョンを無効にします。
Initial Setup のグラフィカルバリアントがインストール後に実行されるようにするには、以下の %post セクションを使用します。
%post
systemctl disable initial-setup-text.service
systemctl enable initial-setup-graphical.service
%end
Initial Setup のテキストモードバリアントを有効にする場合は、グラフィカルサービスを 無効 にしてテキストモードを 有効 にするために、enable コマンドおよび disable コマンドを切り替えます。

/lib/ および /lib 64 / の非ルートファイルシステムへのリンクは、ldconfig.serviceによって削除されます。

Red Hat Enterprise Linux 7.2 では、root 以外のファイルシステムをマウントする前に、ブートプロセスの初期段階で実行される ldconfig.service が導入されました。ldconfig.service を実行すると、まだマウントされていないファイルシステムを参照すると、 /lib/ ディレクトリーおよび /lib64 / ディレクトリーのリンクが削除されます。この問題を回避するには、systemctl mask ldconfig コマンドで ldconfig.service を無効にし、これらのシンボリックリンクが削除されなくなり、システムが期待どおりに起動します。

Red Hat Enterprise Linux 7.2 への更新後に IPC を使用するデーモンが突然終了する

Red Hat Enterprise Linux 7.2 で新しい systemd 機能が導入されました。ユーザーが終了した最後のセッションで、割り当てられたプロセス間通信(IPC)リソースをすべてクリーンアップします。セッションは、管理 cron ジョブまたは対話的なセッションになります。この動作により、同じユーザーで実行しているデーモンと、同じリソースを使用して予期せずに終了する可能性があります。この問題を回避するには、ファイル /etc/systemd/logind.conf を編集し、以下の行を追加します。
RemoveIPC=no
次に、以下のコマンドを実行して変更を有効にします。
systemctl restart systemd-logind.service
これらの手順の実行後に、上記の状況でデーモンがクラッシュしなくなります。

第36章 カーネル

一部の ext4 ファイルシステムのサイズは変更できません。

ext4 コードのバグにより、1 キロバイトのブロックサイズを持ち 32 メガバイト未満の ext4 ファイルシステムのサイズを変更することはできません。

iSER 対応の iSCSI ターゲットを使用した繰り返し接続損失

サーバーを iSER 対応の iSCSI ターゲットとして使用する場合、接続損失が繰り返し発生すると、ターゲットが応答しなくなり、カーネルが応答しなくなります。この問題を回避するには、iSER 接続損失を最小限に抑えるか、iSER 以外の iSCSI モードに戻します。

インストーラーは、EDD システムのファイバーチャネルオーバーイーサネットディスクを検出しない

EDD システムでは、edd ドライバーがないため、Anaconda では FCoE ディスクが自動的に検出されません。これにより、インストール時にこのようなディスクが使用できなくなります。
この問題を回避するには、以下の手順を実行します。
* インストール時に fcoe=edd:nodcb をカーネルコマンドラインに追加すると、FCoE ディスクは anaconda によって検出されます。
* fcoe=edd:nodcb をレスキューイメージに追加し、それでシステムを起動します。
* 以下のコマンドを実行して、edd モジュールを initrd イメージに追加します。
#dracut --regenerate-all -f
#dracut --add-drivers edd /boot/initramfs-3.10.0-123.el7.x86_64.img
* デフォルトの起動メニューエントリーでシステムを再起動します。

特定の状況で NUMA バランシングが最適に動作しない

Linux カーネルの Non-Uniform Memory Access (NUMA)バランシングは、Red Hat Enterprise Linux 7 の以下の条件下で最適に機能しません。numa_balancing オプションが設定されている場合、一部のメモリーは、制約のあるノードに移動する前に任意の宛先以外のノードに移動でき、移行先ノードのメモリーも特定の状況で減少します。現在、利用可能な既知の回避策はありません。

PSM2 と PSM2 API の競合を回避するために、PSM2 MTL が無効になりました。

新しい libpsm2 パッケージは、Intel Omni-Path デバイスで使用する PSM2 API を提供します。これは、Truescale デバイスで使用するために infinipath-psm パッケージによりインストールされた Performance Scaled Messaging (PSM) API と重複します。API の重複により、プロセスが両方のパッケージが提供するライブラリーにリンクすると、未定義の動作が生じます。この問題は、有効な MCA モジュールのセットに psm2 Matching Transport Layer (MTL)と、infinipath-psm パッケージの libpsm_infinipath.so.1 ライブラリーに直接依存する 1 つ以上のモジュールが含まれている場合に Open MPI に影響します。
PSM と PSM2 API の競合を回避するために、/etc/openmpi-*/openmpi-mca-params.conf 設定ファイルで Open MPI の psm2 MTL はデフォルトで無効になっています。これを有効にする場合は、psm および ofi MTLs と、それと競合する usnic Byte Transfer Layer (BTL)を無効にする必要があります(instructions も設定ファイルのコメントに提供されます)。
また、libpsm2-compat-devel パッケージと infinipath-psm-devel パッケージの間には、両方に PSM ヘッダーファイルが含まれているため、パッケージの競合もあります。したがって、2 つのパッケージを同時にインストールすることはできません。インストールするには、もう一方をアンインストールします。

perf ユーティリティーのパフォーマンス問題

perf archive コマンドは、perf.data ファイルにあるビルド ID を持つオブジェクトファイルでアーカイブを作成するため、IBM System z で完了するのに時間がかかります。現在、既知の回避策はありません。他のアーキテクチャーには影響はありません。

qlcnic がボンディングによりスレーブにならない

特定のボンディングモードは、qlcnic ドライバーが適切に認識しないデバイスに MAC アドレスを設定します。これにより、デバイスがボンディングから削除されたときに元の MAC アドレスを復元できなくなります。
回避策として、qlcnic ドライバーをスレーブ解除して、オペレーティングシステムを再起動します。

64 ビット ARM Applied Micro コンピューターでインストールに失敗する

Red Hat Enterprise Linux 7.2 は、Applied Micro により、以下のエラーメッセージと共に特定の 64 ビット ARM システムにインストールできません。
仮想アドレス 0000033f でカーネル NULL ポインター逆参照を処理できない
現時点では、この問題に対する回避策はありません。

VFIO デバイスの libvirt 管理により、ホストがクラッシュする可能性がある

VFIO ドライバーを使用してゲストに割り当てられるホスト PCI デバイスの libvirt 管理により、同じ IOMMU グループのデバイスに同時にホストカーネルドライバーと vfio-pci ドライバーバインディングが発生する可能性があります。これは無効な状態であるため、ホストが予期せず終了する可能性があります。
現在、同じ IOMMU グループ内に他のデバイスがある場合は、ゲストから VFIO デバイスをホットアンプラグしないことが唯一の回避策となります。

iSCSI と IPv6 を使用したインストールは 15 分間ハングします。

IPv6 が有効になっている場合、指定した iSCSI サーバーへの接続を 15 分間試行した後に dracut がタイムアウトします。最終的に、Dracut が正常に接続し、期待どおりに続行しますが、遅延を回避するには、インストーラーのコマンドラインで ip=eth0:auto6 を使用します。

i40e NIC freeze

古いファームウェアでは、i40e ドライバーを使用するネットワークカードがプロミスキャスモードに入ると、約 10 秒間使用できなくなります。この問題を回避するには、ファームウェアを更新します。

i40e is issuing WARN_ON

i40e ドライバーは、リングサイズの変更中に WARN_ON マクロを発行しています。これは、コードが rx_ring 構造のクローンを作成しているが、新しいメモリーを割り当てる前にポインターをゼロにしないためです。この警告は、システムに悪影響を及ぼすことに注意してください。

netprio_cgroups が起動時にマウントされない

現在、systemd は /sys/fs/cgroup/ ディレクトリーを読み取り専用としてマウントし、/sys/fs/cgroup/net_prio/ ディレクトリーのデフォルトマウントを防ぎます。その結果、netprio_cgroups モジュールは起動時にマウントされません。この問題を回避するには、mount -o remount コマンドに続いて rw -t cgroup nodev /sys/fs/cgroups を使用します。これにより、モジュールベースの cgroups を手動でインストールできます。

第37章 ネットワーク

Red Hat Enterprise Linux 7.2 カーネルでタイムアウトポリシーが有効になっていない

nfct timeout コマンドは、Red Hat Enterprise Linux 7.2 ではサポートされていません。回避策として、/proc/sys/net/netfilter/nf_conntrack_*_timeout_* で利用可能なグローバルタイムアウト値を使用してタイムアウト値を設定します。

Red Hat Enterprise Linux 7 で、MD5 ハッシュアルゴリズムを使用した署名の検証が無効になる

MD5 署名証明書を必要とする WPA (Wi-Fi Protected Access) Enterprise Access Point (AP)に接続することはできません。この問題を回避するには、wpa_supplicant.service ファイルを /usr/lib/systemd/system/ ディレクトリーから /etc/systemd/system/ ディレクトリーにコピーし、以下の行をファイルの Service セクションに追加します。
Environment=OPENSSL_ENABLE_MD5_VERIFY=1
次に、root で systemctl daemon-reload コマンドを実行して、サービスファイルを再読み込みします。
重要
MD5 証明書は安全性が非常に低く、Red Hat では使用を推奨していません。

第38章 ストレージ

クラスター内の RAID 上でのシンプロビジョニングはサポートされていません

RAID 論理ボリュームとシンプロビジョニングされた論理ボリュームは、排他的にアクティブ化されたときにクラスターで使用できますが、現在、クラスター内の RAID の上にシンプロビジョニングすることはサポートされていません。組み合わせが排他的にアクティブになっている場合でも、これが当てはまります。現在、この組み合わせは、LVM のシングルマシンの非クラスターモードでのみサポートされています。

シンプロビジョニングを使用すると、容量に達すると、シンプールへのバッファーされた書き込みが失われる可能性があります。

シンプールが容量にいっぱいになると、プールがその時点で拡張されている場合でも、一部の書き込みが失われる可能性があります。これは、サイズ変更操作(自動化された操作でも)が、未処理の I/O をストレージデバイスにフラッシュしてからサイズ変更が実行されるためです。シンプールには部屋がないため、I/O 操作を最初にエラーして、拡張を成功させる必要があります。シンプールが拡大すると、シンプールに関連付けられた論理ボリュームが通常の操作に戻ります。
この問題を回避するには、lvm.conf ファイルのニーズに合わせて 'thin_pool_autoextend_threshold' および 'thin_pool_autoextend_percent' を適切に設定します。しきい値を高くしたり、パーセントを設定しないでください。これにより、シンプールがフル容量に到達し、自動スケーリングできる十分な時間(または必要に応じて手動で拡張)が許可されないようにします。オーバープロビジョニング(バッキングシンプールのサイズを超える論理ボリュームを作成する)を使用していない場合は、シンプールが容量の近くで開始する場合は、必要に応じてスナップショットを削除する準備をします。

第39章 システムおよびサブスクリプション管理

初期設定のサブスクリプションマネージャーアドオンの Non-working Back ボタン

Initial Setup ユーティリティーの Subscription Manager アドオンの最初のパネルの Back ボタンは機能しません。この問題を回避するには、Initial Setup の上部にある Done をクリックして、登録ワークフローを終了します。

virt-who が Candlepin サーバーへのホストとゲスト間の関連付けを変更できない

ゲストの追加、削除、または移行時に、virt-who ユーティリティーは host-to-guest マッピングの送信に失敗し、RateLimitExceededException エラーをログファイルに出力します。この問題を回避するには、/etc/sysconfig/virt-who ファイルの VIRTWHO_INTERVAL= パラメーターを 600 などの多数の値に設定します。これにより、マッピングを正しく変更できますが、ホストとゲスト間のマッピングの変更の処理にかかる時間が大幅に長くなります。

ReaR が IBM System z で ISO を作成できない

ReaR は、IBM System z システムに ISO イメージを作成できません。この問題を回避するには、ISO 以外のタイプのレスキューシステムを使用します。

ReaR がサポートするのは、システムの復旧中 grub のみです。

ReaR は grub ブートローダーのみをサポートします。したがって、ReaR は別のブートローダーを持つシステムを自動的に復旧することができません。注目すべきは、PowerPC マシンの ReaR では yaboot はまだサポートされていません。この問題を回避するには、ブートローダーを手動で編集します。

第40章 仮想化

KVM を使用した問題のある GRUB 2 ナビゲーション

KVM を介してシリアルコンソールを使用する場合は、GRUB 2 メニューで矢印を下げると、誤った動作になります。この問題を回避するには、矢印キーを長時間に保持して引き起こされる迅速な入力を回避します。

Hyper-V ゲストで GUID パーティションテーブル(GPT)ディスクのサイズを変更すると、パーティションテーブルエラーが発生します。

Hyper-V マネージャーは、最後のパーティションの後に空き領域がある場合にゲスト上の GPT パーティションディスクの縮小をサポートします。これにより、ユーザーは未使用の最後の部分をドロップできます。ただし、この操作はディスク上のセカンダリー GPT ヘッダーをサイレントに削除します。これにより、ゲストがパーティションテーブルを調べるとエラーメッセージがトリガーされる可能性があります(例:parted (8)を使用)。これは Hyper-V の既知の制限です。
これを回避するには、GPT ディスクを縮小した後、gdisk (8)エキスパートコマンド e を使用してセカンダリー GPT ヘッダーを手動で復元できます。これは、Hyper-V の Expand オプションの使用時にも発生しますが、parted (8)ツールで修正することもできます。

virsh iface-bridge を使用したブリッジの作成に失敗する

ネットワーク以外のソースから Red Hat Enterprise Linux 7 をインストールする場合、インターフェイス設定ファイルでは、ネットワークデバイス名がデフォルトで指定されていません (これはDEVICE= 行で行われます)。その結果、virsh iface-bridge コマンドを使用したネットワークブリッジの作成に失敗し、エラーメッセージが表示されます。この問題を回避するには、DEVICE= 行を /etc/sysconfig/network-scripts/ifcfg-* ファイルに追加します。

QEMU でエミュレートされた CAC スマートカードが ActivClient ソフトウェアと互換性がない

現在、QEMU でエミュレートされた Common Access Card (CAC)スマートカードは ActivClient ソフトウェアで受け入れられません。この問題を回避するには、pcscd デーモンを無効にし、Windows KVM ゲストをプロビジョニングし、virt-viewer ツールで事前設定し、USB リダイレクトオプションを選択して ActivClient ソフトウェアをインストールし、KVM ゲストを再起動します。この設定では、ActivClient はエミュレートされた CAC カードを受け入れます。

virtio-win VFD ファイルに Windows 10 ドライバーが含まれていない

フロッピーファイルサイズの制限により、virtio-win パッケージの仮想フロッピーディスク(VFD)ファイルには Windows 10 フォルダーが含まれていません。ユーザーが VFD から Windows 10 ドライバーをインストールする必要がある場合は、代わりに Windows 8 または Windows 8.1 ドライバーを使用できます。または、Windows 10 ドライバーは、/usr/share/virtio-win/ ディレクトリーの ISO ファイルからインストールできます。

移行したゲストがシリアルコンソールにブートメニューを表示しない

グラフィックカードがない Red Hat Enterprise Linux 6 (virt-install ユーティリティーを使用して作成された仮想マシンなど)で作成された仮想マシンは、Red Hat Enterprise Linux 7 ホストに移行した後、シリアルコンソールの起動メニューを表示しません。この問題を回避するには、<bios useserial='yes'/> 行を domain.xml ファイルに追加します。これにより、ブートメニューが期待どおりに表示されます。
XML ファイルがこの方法に変更されている場合は、Red Hat Enterprise Linux 6.6 以前では使用しないでください。これらは、BZ#1162759 に導入された変更による利点がないためです。

付録A コンポーネントのバージョン

この付録は、Red Hat Enterprise Linux 7.2 リリースのコンポーネントとそのバージョンの一覧です。

表A.1 コンポーネントのバージョン

コンポーネント
バージョン
カーネル
3.10.0-327
QLogic qla2xxx ドライバー
8.07.00.18.07.2-k
QLogic qla4xxx ドライバー
5.04.00.00.07.02-k0
Emulex lpfc ドライバー
0:10.7.0.1
iSCSI イニシエーター utils
iscsi-initiator-utils-6.2.0.873-32
DM Multipath
device-mapper-multipath-0.4.9-85
LVM
lvm2-2.02.130-5

付録B 更新履歴

改訂履歴
改訂 0.0-1.60Mon Oct 07 2019Jiří Herrmann
OVMF に関するテクノロジープレビューの注意事項を明確にしました。
改訂 0.0-1.59Mon Feb 04 2019Lenka Špačková
ブックの構造が改善されました。
改訂 0.0-1.58Tue Feb 06 2018Lenka Špačková
不足しているテクノロジープレビュー - OVMF (仮想化) を追加しました。
libvirt-lxc ツールを使用したコンテナーの非推奨に関する情報を追加しました。
改訂 0.0-1.57Mon Oct 30 2017Lenka Špačková
cifs リベースの説明を更新しました(新機能 - ファイルシステム)。
LD リンカーの動作の変更の詳細を、非推奨機能に追加しました。
改訂 0.0-1.56Fri Jul 14 2017Lenka Špačková
kexec をテクノロジープレビュー(カーネル)に追加しました。
改訂 0.0-1.55Tue Feb 14 2017Lenka Špačková
cifs リベースの説明(ファイルシステム)を更新しました。
改訂 0.0-1.53Fri Oct 21 2016Lenka Špačková
i40e ドライバーおよび i40evf ドライバーを完全サポート(ネットワーク)に移動しました。
改訂 0.0-1.52Fri Sep 23 2016Lenka Špačková
非推奨の機能 に qla3xxx ドライバーが追加されました。$PWD を既知の問題に拡張する際の動作の変更を追加。
改訂 0.0-1.50Mon Sep 19 2016Lenka Špačková
OPA カーネルドライバーノートへの若干の修正(テクノロジープレビュー)。
改訂 0.0-1.49Tue Sep 13 2016Lenka Špačková
アーキテクチャーを更新。dracut の新しい変数(新機能 - カーネル)を追加しました。Tuned の新しい oracle プロファイルに関する注記を追加(新機能 - サーバーおよびサービス)。XFS 関連の注記(テクノロジープレビュー - ファイルシステム)で OverlayFS を更新。
改訂 0.0-1.48Thu Aug 04 2016Lenka Špačková
Atomic Host およびコンテナーのリリースノートが分離され、新規ドキュメントへのリンクが追加されました。
改訂 0.0-1.47Mon Aug 01 2016Lenka Špačková
Windows ゲスト仮想マシンのサポートに関する注意を非推奨機能に追加しました。
改訂 0.0-1.46Thu Jul 11 2016Yoana Ruseva
Atomic Host およびコンテナーの既知の問題を追加。
改訂 0.0-1.45Fri Jul 08 2016Lenka Špačková
コンポーネントバージョンの qla2xxx ドライバーのバージョンが修正されました。
改訂 0.0-1.44Thu Jun 23 2016Yoana Ruseva
Red Hat Enterprise Linux Atomic Host 7.2.5 のリリースで Atomic Host および Containers の章を更新。
改訂 0.0-1.43Wed Jun 22 2016Lenka Špačková
インストールと起動に 2 つの既知の問題を追加。
改訂 0.0-1.42Mon Jun 13 2016Lenka Špačková
kdumpの複数の CPU サポートをテクノロジープレビューから完全に対応した新機能に移動しました。
改訂 0.0-1.41Fri Jun 10 2016Lenka Špačková
2 つの ReaR の既知の問題を追加。
改訂 0.0-1.40Mon Jun 06 2016Lenka Špačková
非推奨の機能を更新しました。ReaR および OpenSSL の既知の問題(すべての Red Hat Enterprise Linux 7 マイナーリリースで有効)にバグ修正が追加されました。
改訂 0.0-1.38Thu May 19 2016Yoana Ruseva
Atomic Host およびコンテナーの新機能およびテクノロジープレビューの章を更新しました。
改訂 0.0-1.37Thu May 12 2016Lenka Špačková
Red Hat Enterprise Linux Atomic Host 7.2.4 のリリースで Atomic Host および Containers の章を更新。docker サービスの 2 つのバージョンが利用できるようになりました。
改訂 0.0-1.36Thu Apr 21 2016Lenka Špačková
Atomic Host および Containers の章を更新し、コンテナーの名前を追加しました。
改訂 0.0-1.35Wed Apr 13 2016Lenka Špačková
kpatch ユーティリティーをテクノロジープレビューからサポートされる新機能に移動しました。詳細は、10章カーネル を参照してください。
改訂 0.0-1.34Thu Mar 31 2016Lenka Špačková
Red Hat Enterprise Linux Atomic Host 7.2.3 のリリースで Atomic Host および Containers の章を更新。
改訂 0.0-1.33Mon Mar 28 2016Lenka Špačková
非推奨の機能、テクノロジープレビュー(clufter)、新機能(winbindd)を更新しました。
改訂 0.0-1.32Mon Feb 29 2016Lenka Špačková
atomic host deploy サブコマンドに関する情報を削除しましたが、これはまだ利用できません。
改訂 0.0-1.31Tue Feb 23 2016Lenka Špačková
v1beta3 API のサポート終了に関する情報で Atomic Host および Containers の章を更新。
改訂 0.0-1.30Tue Feb 16 2016Lenka Špačková
Red Hat Enterprise Linux Atomic Host 7.2.2 のリリースで Atomic Host および Containers の章を更新。
改訂 0.0-1.29Thu Feb 11 2016Lenka Špačková
RDMA テクノロジープレビューの RoCE Express 機能の説明が修正されました。
改訂 0.0-1.28Tue Jan 26 2016Lenka Špačková
新機能(デスクトップ)から Photos アプリケーションに関する誤った情報を削除しました。
改訂 0.0-1.27Tue Jan 19 2016Lenka Špačková
既知の問題(インストールおよび起動)を追加。
改訂 0.0-1.26Wed Jan 13 2016Lenka Špačková
RMRR (仮想化)に関するバグ修正を追加。
改訂 0.0-1.25Thu Dec 10 2015Lenka Špačková
既知の問題(インストールおよび起動)を追加。
改訂 0.0-1.22Wed Dec 02 2015Lenka Špačková
既知の問題(仮想化、認証)が複数追加されました。
改訂 0.0-1.21Thu Nov 19 2015Lenka Špačková
Red Hat Enterprise Linux 7.2 リリースノートも併せて参照してください。
改訂 0.0-1.4Mon Aug 31 2015Laura Bailey
Red Hat Enterprise Linux 7.2 Beta リリースノートも併せて参照してください。