第39章 非推奨の機能

本章では、Red Hat Enterprise Linux 7.5 までの Red Hat Enterprise Linux 7 のマイナーリリースで非推奨となった機能の概要を説明します。
非推奨の機能は、Red Hat Enterprise Linux 7 のライフサイクル終了までサポートされます。非推奨の機能は、本製品の今後のメジャーリリースではサポートされない可能性が高く、新規実装は推奨されません。特定メジャーリリースの非推奨機能の最新一覧については、そのメジャーリリースの最新版リリースノートを参照してください。
現行および今後のメジャーリリースでは、非推奨の ハードウェア コンポーネントの新規実装は推奨されません。ハードウェアドライバーの更新は、セキュリティーに関連するものと重大な修正のみに限定されます。Red Hat では、このようなハードウェアをできるだけ早い機会に取り替えることを推奨しています。
パッケージ が非推奨となり、使用の継続が推奨されない場合があります。特定の状況では、パッケージが製品から削除されることもあります。その場合は、製品のドキュメントで非推奨となったパッケージと同様、同一、またはより高度な機能を提供する最近のパッケージを識別し、詳細な推奨事項を提供します。

Python 2 を非推奨化

Red Hat Enterprise Linux (RHEL) の次期メジャーリリースで、Python 2Python 3 に置き換えられる予定です。
大規模なコードベースを Python 3 に移行する方法については、『Conservative Python 3 Porting Guide』を参照してください。
Red Hat Software Collections の一部として、RHEL ユーザーは Python 3 を使用することができます。また、Python 3 は RHEL 上でサポートされます。

LVM ライブラリーおよび LVM Python バインディングを非推奨化

lvm2-python-libs パッケージにより提供される lvm2app ライブラリーおよび LVM Python バインディングが非推奨となりました。
Red Hat では、代替として以下のソリューションを推奨します。
  • LVM D-Bus API と lvm2-dbusd サービスの組み合わせ。このソリューションでは Python バージョン 3 を使用する必要があります。
  • JSON フォーマットを用いた LVM コマンドラインユーティリティー。このフォーマットは、lvm2 パッケージのバージョン 2.02.158 から使用することができます。

LVM でのミラー化されたミラーログを非推奨化

ミラー化された LVM ボリュームでのミラー化されたミラーログ機能が非推奨となりました。Red Hat Enterprise Linux の今後のメジャーリリースでは、ミラー化されたミラーログを持つ LVM ボリュームの作成またはアクティブ化はサポートされない予定です。
推奨される代替ソリューションは以下のとおりです。
  • RAID1 LVM ボリューム。RAID1 ボリュームの優れた点は、劣化モードででも機能し、一時的な障害の後に回復できることです。ミラー化されたボリュームを RAID1 に変換する方法については、『論理ボリュームマネージャーの管理』の「ミラー化 LVM デバイスの RAID1 デバイスへの変換」セクションを参照してください。
  • ディスクミラーログ。ミラー化されたミラーログをディスクミラーログに変換するには、コマンド lvconvert --mirrorlog disk my_vg/my_lv を使用します。

Identity Management およびセキュリティーに関連する非推奨パッケージ

以下のパッケージは非推奨となり、Red Hat Enterprise Linux の今後のメジャーリリースには含まれません。
非推奨パッケージ提案される代替パッケージまたは製品
authconfigauthselect
pam_pkcs11sssd[a]
pam_krb5sssd[b]
openldap-servers ユースケースによっては、Red Hat Enterprise Linux に含まれる Identity Management または Red Hat Directory Server に移行してください[c]
mod_auth_kerb mod_auth_gssapi
python-kerberos
python-krbV
python-gssapi
python-requests-kerberospython-requests-gssapi
hesiod代替パッケージ/製品はありません。
mod_nssmod_ssl
mod_revocator代替パッケージ/製品はありません。
[a] System Security Services Daemon (SSSD) には拡張スマートカード機能が含まれています。
[b] pam_krb5 から sssd への移行詳細については、アップストリーム SSSD ドキュメントの『Migrating from pam_krb5 to sssd』を参照してください。
[c] Red Hat Directory Server には有効な Directory Server サブスクリプションが必要です。詳細については、Red Hat ナレッジベースの「What is the support status of the LDAP-server shipped with Red Hat Enterprise Linux?」を参照してください。

注記

Red Hat Enterprise Linux 7.5 では、以下のパッケージが上記の表に追加されました。
  • mod_auth_kerb
  • python-kerberospython-krbV
  • python-requests-kerberos
  • hesiod
  • mod_nss
  • mod_revocator

初期の IdM サーバーおよびドメインレベル 0 の IdM レプリカに対するサポートを制限

Red Hat では、Red Hat Enterprise Linux (RHEL) 7.3 (およびそれ以前) 上で動作している Identity Management (IdM) サーバーと RHEL の次期メジャーリリースの IdM クライアントの組み合わせをサポートする計画はありません。RHEL の次期メジャーバージョン上で動作するクライアントシステムを、現在 RHEL 7.3 (またはそれ以前) 上で動作している IdM サーバーにより管理されているデプロイメントに導入することを計画している場合には、サーバーをアップグレードして RHEL 7.4 以降に移行する必要がある点に注意してください。
RHEL の次期メジャーリリースでは、ドメインレベル 1 のレプリカしかサポートされません。RHEL の次期メジャーバージョン上で動作する IdM レプリカを既存のデプロイメントに導入する前に、すべての IdM サーバーを RHEL 7.4 またはそれ以降にアップグレードして、ドメインレベルを 1 に変更する必要がある点に注意してください。
ご自分のデプロイメントが影響を受ける場合には、事前にアップグレードを計画することを検討してください。

Red Hat Enterprise Linux の次期メジャーリリースでは、nss-pam-ldapd および NIS パッケージのバグ修正だけをサポート

Red Hat Enterprise Linux の今後のメジャーリリースで、nss-pam-ldapd パッケージおよび NIS server に関連するパッケージがリリースされる計画ですが、サポートの範囲は制限されます。Red Hat はバグレポートは受け付けますが、機能拡張の新規要求は受け付けません。以下の代替ソリューションに移行してください。
影響を受けるパッケージ提案される代替パッケージまたは製品
nss-pam-ldapdsssd
ypserv
ypbind
portmap
yp-tools
Red Hat Enterprise Linux の Identity Management

golang に代わる Go Toolset の使用

Red Hat Enterprise Linux 7.5 では、golang パッケージがバージョン 1.9 に更新されました。
Optional チャンネルから入手することのできる golang パッケージは、Red Hat Enterprise Linux 7 の今後のマイナーリリースから削除される計画です。このパッケージの代わりに、開発者は Go Toolset を使用することを推奨します。この代替パッケージは、現在テクノロジープレビューとして Red Hat Developer プログラム から利用可能です。

mesa-private-llvmllvm-private に置き換え

Red Hat Enterprise Linux 7 の今後のマイナーリリースでは、Mesa に対する LLVM ベースのランタイムサポートを含む mesa-private-llvm パッケージが、llvm-private に置き換えられます。

libdbi および libdbi-drivers を非推奨化

libdbi および libdbi-drivers パッケージは、Red Hat Enterprise Linux (RHEL) の次期メジャーリリースには含まれません。

Extras チャンネルで非推奨となった Ansible

Ansible およびその依存関係は、今後 Extras チャンネルを通じて更新されることはありません。その代わりに、Red Hat Enterprise Linux サブスクリプションで Red Hat Ansible Engine 製品を利用することができ、公式な Ansible Engine チャンネルにアクセスすることができます。従来 Extras チャンネルから Ansible およびその依存関係をインストールしていたお客様は、Ansible Engine チャンネルから有効化および更新を行うか、パッケージをアンインストールしてください。今後、エラータは Extras チャンネルから提供されることはありません。
これまで Ansible は、Extras で Red Hat Enterprise Linux (RHEL) System Roles のランタイム依存関係として提供され、サポートもこの範囲に限られていました (AMD64 および Intel 64 アーキティチャーならびに IBM POWER リトルエンディアン用)。今日では、AMD64 および Intel 64 アーキティチャーで Ansible Engine を利用することが可能です。IBM POWER については、近々リトルエンディアンへの対応が開始される予定です。
Extras チャンネルの Ansible は、Red Hat Enterprise Linux FIPS 検証プロセスに含まれていなかった点に注意してください。
以下のパッケージが Extras チャンネルで非推奨となりました。
  • ansible(-doc)
  • libtomcrypt
  • libtommath(-devel)
  • python2-crypto
  • python2-jmespath
  • python-httplib2
  • python-paramiko(-doc)
  • python-passlib
  • sshpass
詳細および説明については、ナレッジベースの記事「Ansible deprecated in the Extras channel」を参照してください。
テクノロジープレビューとして利用可能な Red Hat Enterprise Linux System Roles は、引き続き Extras チャンネルから配布される点に注意してください。Red Hat Enterprise Linux System Roles は ansible パッケージに依存しなくなりましたが、Red Hat Enterprise Linux System Roles を使用する playbook を実行するには、引き続き Ansible Engine リポジトリーから ansible をインストールする必要があります。

signtool を非推奨化

セキュアな署名アルゴリズムを使用しない nss パッケージから提供される signtool ツールは非推奨となり、Red Hat Enterprise Linux の今後のマイナーリリースには含まれません。

TLS 圧縮機能のサポートを nss から除外

CRIME 攻撃などのセキュリティー関連リスクを避けるために、すべての TLS バージョンについて TLS 圧縮機能のサポートを NSS ライブラリーから除外しました。この変更で、API の互換性は維持されます。

デフォルトでは、パブリック Web CA はコード署名用には信頼されない

Red Hat Enterprise Linux 7.5 と共に配布される Mozilla CA 信頼できる証明書リストでは、パブリック Web CA はコード署名用として信頼されなくなりました。したがって、NSS または OpenSSL 等の関連フラグを使用するソフトウェアは、デフォルトではこれらの CA をコード署名用として信頼しなくなりました。ソフトウェアは、引き続きコード署名によるセキュリティー確保を完全にサポートします。また、システム設定を使用して、引き続き CA 証明書をコード署名用に信頼できるものとして設定することは可能です。

Sendmail を非推奨化

Red Hat Enterprise Linux 7 では、Sendmail が非推奨となりました。Postfix を使用し、デフォルトのメール転送エージェント (MTA) として設定してください。

dmraid を非推奨化

Red Hat Enterprise Linux 7.5 以降、dmraid パッケージが非推奨となりました。Red Hat Enterprise Linux 7 リリースでは引き続き利用可能ですが、今後のメジャーリリースでは、ハードウェア/ソフトウェアを組み合わせたレガシー RAID ホストバスアダプター (HBA) はサポートされません。

ソケットレイヤーからの DCCP モジュール自動読み込みをデフォルトでは無効化

セキュリティー上の理由から、ソケットレイヤーからの Datagram Congestion Control Protocol (DCCP) カーネルモジュールの自動読み込みは、デフォルトでは無効になりました。これにより、悪意を持ったユーザー空間アプリケーションは、モジュールを読み込むことができません。modprobe プログラムを使用して、引き続き DCCP に関連するすべてのモジュールを手動で読み込むことは可能です。
DCCP モジュールをブラックリストに登録するための /etc/modprobe.d/dccp-blacklist.conf 設定ファイルが、カーネルパッケージに含まれています。このファイルを編集してそのエントリーをクリアする、またはファイルそのものを削除することで、以前の動作に戻すことができます。
同じカーネルパッケージまたは異なるバージョンのカーネルパッケージを再インストールしても、手動で加えた変更はオーバーライドされない点に注意してください。ファイルを手動で編集または削除した場合、これらの変更はパッケージのインストール後も維持されます。

rsyslog-libdbi を非推奨化

あまり使用されない rsyslog モジュールの 1 つが含まれる rsyslog-libdbi サブパッケージは非推奨となり、Red Hat Enterprise Linux の今後のメジャーリリースには含まれません。使用されない、またはほとんど使用されないモジュールを削除すると、使用するデータベース出力を容易に探すことができます。

rsyslogimudp モジュールの inputname オプションを非推奨化

rsyslog サービスの imudp モジュールの inputname オプションが非推奨となりました。このオプションの代わりに、name オプションを使用してください。

SMBv1 は Microsoft Windows 10 および 2016 (アップデート 1709 以降) にインストールされない

Microsoft は、最新バージョンの Microsoft Windows および Microsoft Windows Server には Server Message Block version 1 (SMBv1) プロトコルをインストールしないと発表しました。また、Microsoft はこれらの製品の旧バージョンでは SMBv1 を無効にすることを推奨しています。
この変更により、Linux と Windows の複合環境でシステムを運用している Red Hat のお客様が影響を受けます。Red Hat Enterprise Linux 7.1 以前では、SMBv1 バージョンのプロトコルしかサポートされません。SMBv2 に対するサポートは、Red Hat Enterprise Linux 7.2 で導入されました。
この変更が Red Hat のお客様にどのような影響を及ぼすかの詳細については、Red Hat ナレッジベースの「SMBv1 no longer installed with latest Microsoft Windows 10 and 2016 update (version 1709)」を参照してください。

FedFS を非推奨化

アップストリームの FedFS プロジェクトが積極的に保守されなくなったため、Federated File System (FedFS) が非推奨となりました。Red Hat では、FedFS のインストールから autofs の使用に移行することを推奨します。これにより、柔軟な機能が得られます。

Btrfs を非推奨化

Btrfs ファイルシステムは Red Hat Enterprise Linux 6 の初回リリース以降、テクノロジープレビューにとどまっています。Red Hat としては Btrfs を完全なサポート機能に移行する予定はなく、Red Hat Enterprise Linux の今後のメジャーリリースではこのファイルシステムが削除される予定です。
Red Hat Enterprise Linux 7.4 では、Btrfs ファイルシステムはアップストリームのさまざまな更新を受けており、Red Hat Enterprise Linux 7 シリーズではこのファイルシステムを利用することができますが、この機能に対する更新はこれで最後となる予定です。

tcp_wrappers を非推奨化

tcp_wrappers パッケージが非推奨となりました。tcp_wrappers が提供するライブラリーおよび小規模なデーモンプログラムにより、auditcyrus-imapdovecotnfs-utilsopensshopenldapproftpdsendmailstunnelsyslog-ngvsftpd、およびその他のさまざまなネットワークサービス用に、着信リクエストを監視し絞り込むことができます。

nautilus-open-terminalgnome-terminal-nautilus に置き換え

Red Hat Enterprise Linux 7.3 より、nautilus-open-terminal パッケージが非推奨となり、gnome-terminal-nautilus パッケージに置き換えられています。このパッケージは、Nautilus の右クリックのコンテキストメニューに 端末で開く のオプションを追加する Nautilus の拡張機能です。nautilus-open-terminal は、システムのアップグレード中に gnome-terminal-nautilus によって置き換えられます。

sslwrap()Python から削除

Python 2.7 から sslwrap() 関数が削除されました。466 Python Enhancement Proposal が実装された後にこの関数を使用すると、セグメンテーション違反が発生します。この削除はアップストリームに沿うものです。
Red Hat では、この関数の代わりに ssl.SSLContext クラスおよび ssl.SSLContext.wrap_socket() 関数の使用を推奨しています。多くのアプリケーションでは、単純に ssl.create_default_context() 関数を使用することができます。これによりセキュアなデフォルト設定でコンテキストが作成されます。デフォルトのコンテキストでは、システムのデフォルトのトラストストアも使用されます。

依存関係としてリンク付けされたライブラリーのシンボルが、ld では解決されない

以前のリリースでは、リンク付けされたあらゆるライブラリーのシンボルが、すべて ld リンカーによって解決されていました (他のライブラリーの依存関係として暗示的にしかリンク付けされていない場合も含めて)。そのため、開発者が暗示的にリンク付けされたライブラリーのシンボルをアプリケーションコードに使用するのに、これらのライブラリーのリンクを明示的に指定する必要はありませんでした。
セキュリティー上の理由から ld が変更され、依存関係として暗示的にリンク付けされたライブラリーのシンボルに対する参照を解決しないようになりました。
その結果、ライブラリーのリンクを宣言せず依存関係として暗示的にしかリンク付けしていない場合には、アプリケーションコードでそのライブラリーのシンボルの使用を試みると、ld とのリンクに失敗します。依存関係としてリンク付けされたライブラリーのシンボルを使用する場合、開発者はこれらのライブラリーとも明示的にリンク付けする必要があります。
以前の ld の動作に戻すには、-copy-dt-needed-entries コマンドラインオプションを使用します。(BZ#1292230)

Windows ゲスト仮想マシンの限定的サポート

Red Hat Enterprise Linux 7 の時点では、Windows ゲスト仮想マシンは、Advanced Mission Critical (AMC) などの特定のサブスクリプションプログラムにおいてのみサポートされます。

libnetlink を非推奨化

iproute-devel パッケージに含まれている libnetlink ライブラリーは非推奨となりました。このライブラリーの代わりに libnl および libmnl ライブラリーを使用してください。

KVM の S3 および S4 の電源管理状態を非推奨化

S3 (Suspend to RAM) および S4 (Suspend to Disk) の電源管理状態に対する KVM のネイティブサポートが廃止されました。この機能は、以前はテクノロジープレビューとして提供されていました。

Certificate Server の udnPwdDirAuth プラグインを廃止

Red Hat Enterprise Linux 7.3 で、Red Hat Certificate Server の udnPwdDirAuth 認証プラグインが廃止されました。このプラグインを使用するプロファイルはサポートされなくなりました。udnPwdDirAuth プラグインを使用するプロファイルで作成された証明書は、承認されている場合には引き続き有効です。

IdM 向けの Red Hat Access プラグインを廃止

Red Hat Enterprise Linux 7.3 で、Identity Management (IdM) 向けの Red Hat Access プラグインが廃止されました。redhat-access-plugin-ipa パッケージは、システムの更新時に自動的にアンインストールされます。ナレッジベースへのアクセスやサポートケースエンゲージメントなど、このプラグインによって以前提供されていた機能は、Red Hat カスタマーポータルで引き続き利用することができます。Red Hat では、redhat-support-tool ツールなどの代替オプションを検討されることを推奨します。

フェデレーション方式のシングルサインオン向けの Ipsilon 認証プロバイダーサービス

ipsilon パッケージは Red Hat Enterprise Linux 7.2 でテクノロジープレビューとして導入されました。Ipsilon は認証プロバイダーとアプリケーション/ユーティリティーをリンクして、シングルサインオン (SSO) を可能にします。
Red Hat としては、Ipsilon をテクノロジープレビューから完全にサポートされた機能にアップグレードする予定はありません。ipsilon パッケージは、Red Hat Enterprise Linux の今後のマイナーリリースで削除される予定です。
Red Hat では、Keycloak コミュニティープロジェクトをベースとした Web SSO ソリューションとして Red Hat Single Sign-On をリリースしました。Red Hat Single Sign-On は、Ipsilon よりも優れた機能を提供し、Red Hat の製品ポートフォリオ全体の標準 Web SSO ソリューションとして設計されています。

複数の rsyslog オプションを非推奨化

Red Hat Enterprise Linux 7.4 の rsyslog ユーティリティーバージョンで複数のオプションが非推奨となりました。これらのオプションは効力がなくなり、警告が表示されてしまいます。
  • これまでオプション -c-u-q-x-A-Q-4-6 により提供されていた機能は、rsyslog 設定を使用して利用することができます。
  • これまでオプション -l および -s により提供されていた機能の代わりとなるものはありません。

非推奨となった memkind ライブラリーのシンボル

memkind ライブラリーの以下のシンボルが非推奨となりました。
  • memkind_finalize()
  • memkind_get_num_kind()
  • memkind_get_kind_by_partition()
  • memkind_get_kind_by_name()
  • memkind_partition_mmap()
  • memkind_get_size()
  • MEMKIND_ERROR_MEMALIGN
  • MEMKIND_ERROR_MALLCTL
  • MEMKIND_ERROR_GETCPU
  • MEMKIND_ERROR_PMTT
  • MEMKIND_ERROR_TIEDISTANCE
  • MEMKIND_ERROR_ALIGNMENT
  • MEMKIND_ERROR_MALLOCX
  • MEMKIND_ERROR_REPNAME
  • MEMKIND_ERROR_PTHREAD
  • MEMKIND_ERROR_BADPOLICY
  • MEMKIND_ERROR_REPPOLICY

SCTP (RFC 6458) のソケット API 拡張オプションを非推奨化

ストリームコントロールトランスミッションプロトコル (SCTP: Stream Control Transmission Protocol) のソケット API 拡張の SCTP_SNDRCVSCTP_EXTRCV、および SCTP_DEFAULT_SEND_PARAM は、RFC 6458 仕様に従い非推奨となりました。
新たなオプション SCTP_SNDINFOSCTP_NXTINFOSCTP_NXTINFO、および SCTP_DEFAULT_SNDINFO が、非推奨となったオプションの代替として実装されました。

SSLv2 および SSLv3 を使用した NetApp ONTAP の管理が libstorageMgmt ではサポートされない

NetApp ONTAP ストレージアレイへの SSLv2 および SSLv3 接続が、libstorageMgmt ライブラリーではサポートされなくなりました。ユーザーは、NetApp サポートに連絡して Transport Layer Security (TLS) プロトコルを有効にすることができます。

dconf-dbus-1 を非推奨化し、dconf-editor を別途提供

今回の更新で dconf-dbus-1 API が削除されましたが、バイナリーの互換性を確保するために dconf-dbus-1 ライブラリーがバックポートされました。Red Hat は dconf-dbus-1 ではなく GDBus ライブラリーを使用することを推奨します。
dconf-error.h ファイルの名前が dconf-enums.h に変更されました。また dconf Editor は別の dconf-editor パッケージで提供されるようになりました。

FreeRADIUSAuth-Type := System を受け入れない

FreeRADIUS サーバーは、rlm_unix 認証モデルの Auth-Type := System オプションを受け入れなくなりました。このオプションの代わりに、設定ファイルの authorize セクションで unix モジュールを使用することになりました。

非推奨のデバイスドライバー

以下のデバイスドライバーは、Red Hat Enterprise Linux 7 のライフサイクル終了までサポートされます。ただし、本製品の今後のメジャーリリースではサポートされない可能性が高く、新規実装は推奨されません。
  • 3w-9xxx
  • 3w-sas
  • aic79xx
  • aoe
  • arcmsr
  • ata ドライバー:
    • acard-ahci
    • sata_mv
    • sata_nv
    • sata_promise
    • sata_qstor
    • sata_sil
    • sata_sil24
    • sata_sis
    • sata_svw
    • sata_sx4
    • sata_uli
    • sata_via
    • sata_vsc
  • bfa
  • cxgb3
  • cxgb3i
  • hptiop
  • isci
  • iw_cxgb3
  • mptbase
  • mptctl
  • mptsas
  • mptscsih
  • mptspi
  • mtip32xx
  • mvsas
  • mvumi
  • OSD ドライバー:
    • osd
    • libosd
  • osst
  • pata ドライバー:
    • pata_acpi
    • pata_ali
    • pata_amd
    • pata_arasan_cf
    • pata_artop
    • pata_atiixp
    • pata_atp867x
    • pata_cmd64x
    • pata_cs5536
    • pata_hpt366
    • pata_hpt37x
    • pata_hpt3x2n
    • pata_hpt3x3
    • pata_it8213
    • pata_it821x
    • pata_jmicron
    • pata_marvell
    • pata_netcell
    • pata_ninja32
    • pata_oldpiix
    • pata_pdc2027x
    • pata_pdc202xx_old
    • pata_piccolo
    • pata_rdc
    • pata_sch
    • pata_serverworks
    • pata_sil680
    • pata_sis
    • pata_via
    • pdc_adma
  • pm80xx(pm8001)
  • pmcraid
  • qla3xxx
  • stex
  • sx8
  • ufshcd

非推奨のアダプター

  • aacraid ドライバーの以下のアダプターが非推奨となりました。
    • PERC 2/Si (Iguana/PERC2Si)、PCI ID 0x1028:0x0001
    • PERC 3/Di (Opal/PERC3Di)、PCI ID 0x1028:0x0002
    • PERC 3/Si (SlimFast/PERC3Si)、PCI ID 0x1028:0x0003
    • PERC 3/Di (Iguana FlipChip/PERC3DiF)、PCI ID 0x1028:0x0004
    • PERC 3/Di (Viper/PERC3DiV)、PCI ID 0x1028:0x0002
    • PERC 3/Di (Lexus/PERC3DiL)、PCI ID 0x1028:0x0002
    • PERC 3/Di (Jaguar/PERC3DiJ)、PCI ID 0x1028:0x000a
    • PERC 3/Di (Dagger/PERC3DiD)、PCI ID 0x1028:0x000a
    • PERC 3/Di (Boxster/PERC3DiB)、PCI ID 0x1028:0x000a
    • catapult、PCI ID 0x9005:0x0283
    • tomcat、PCI ID 0x9005:0x0284
    • Adaptec 2120S (Crusader)、PCI ID 0x9005:0x0285
    • Adaptec 2200S (Vulcan)、PCI ID 0x9005:0x0285
    • Adaptec 2200S (Vulcan-2m)、PCI ID 0x9005:0x0285
    • Legend S220 (Legend Crusader)、PCI ID 0x9005:0x0285
    • Legend S230 (Legend Vulcan)、PCI ID 0x9005:0x0285
    • Adaptec 3230S (Harrier)、PCI ID 0x9005:0x0285
    • Adaptec 3240S (Tornado)、PCI ID 0x9005:0x0285
    • ASR-2020ZCR SCSI PCI-X ZCR (Skyhawk)、PCI ID 0x9005:0x0285
    • ASR-2025ZCR SCSI SO-DIMM PCI-X ZCR (Terminator)、PCI ID 0x9005:0x0285
    • ASR-2230S + ASR-2230SLP PCI-X (Lancer)、PCI ID 0x9005:0x0286
    • ASR-2130S (Lancer)、PCI ID 0x9005:0x0286
    • AAR-2820SA (Intruder)、PCI ID 0x9005:0x0286
    • AAR-2620SA (Intruder)、PCI ID 0x9005:0x0286
    • AAR-2420SA (Intruder)、PCI ID 0x9005:0x0286
    • ICP9024RO (Lancer)、PCI ID 0x9005:0x0286
    • ICP9014RO (Lancer)、PCI ID 0x9005:0x0286
    • ICP9047MA (Lancer)、PCI ID 0x9005:0x0286
    • ICP9087MA (Lancer)、PCI ID 0x9005:0x0286
    • ICP5445AU (Hurricane44)、PCI ID 0x9005:0x0286
    • ICP9085LI (Marauder-X)、PCI ID 0x9005:0x0285
    • ICP5085BR (Marauder-E)、PCI ID 0x9005:0x0285
    • ICP9067MA (Intruder-6)、PCI ID 0x9005:0x0286
    • Themisto Jupiter Platform、PCI ID 0x9005:0x0287
    • Themisto Jupiter Platform、PCI ID 0x9005:0x0200
    • Callisto Jupiter Platform、PCI ID 0x9005:0x0286
    • ASR-2020SA SATA PCI-X ZCR (Skyhawk)、PCI ID 0x9005:0x0285
    • ASR-2025SA SATA SO-DIMM PCI-X ZCR (Terminator)、PCI ID 0x9005:0x0285
    • AAR-2410SA PCI SATA 4ch (Jaguar II)、PCI ID 0x9005:0x0285
    • CERC SATA RAID 2 PCI SATA 6ch (DellCorsair)、PCI ID 0x9005:0x0285
    • AAR-2810SA PCI SATA 8ch (Corsair-8)、PCI ID 0x9005:0x0285
    • AAR-21610SA PCI SATA 16ch (Corsair-16)、PCI ID 0x9005:0x0285
    • ESD SO-DIMM PCI-X SATA ZCR (Prowler)、PCI ID 0x9005:0x0285
    • AAR-2610SA PCI SATA 6ch、PCI ID 0x9005:0x0285
    • ASR-2240S (SabreExpress)、PCI ID 0x9005:0x0285
    • ASR-4005、PCI ID 0x9005:0x0285
    • IBM 8i (AvonPark)、PCI ID 0x9005:0x0285
    • IBM 8i (AvonPark Lite)、PCI ID 0x9005:0x0285
    • IBM 8k/8k-l8 (Aurora)、PCI ID 0x9005:0x0286
    • IBM 8k/8k-l4 (Aurora Lite)、PCI ID 0x9005:0x0286
    • ASR-4000 (BlackBird)、PCI ID 0x9005:0x0285
    • ASR-4800SAS (Marauder-X)、PCI ID 0x9005:0x0285
    • ASR-4805SAS (Marauder-E)、PCI ID 0x9005:0x0285
    • ASR-3800 (Hurricane44)、PCI ID 0x9005:0x0286
    • Perc 320/DC、PCI ID 0x9005:0x0285
    • Adaptec 5400S (Mustang)、PCI ID 0x1011:0x0046
    • Adaptec 5400S (Mustang)、PCI ID 0x1011:0x0046
    • Dell PERC2/QC、PCI ID 0x1011:0x0046
    • HP NetRAID-4M、PCI ID 0x1011:0x0046
    • Dell Catchall、PCI ID 0x9005:0x0285
    • Legend Catchall、PCI ID 0x9005:0x0285
    • Adaptec Catch All、PCI ID 0x9005:0x0285
    • Adaptec Rocket Catch All、PCI ID 0x9005:0x0286
    • Adaptec NEMER/ARK Catch All、PCI ID 0x9005:0x0288
  • mpt2sas ドライバーの以下のアダプターが非推奨となりました。
    • SAS2004、PCI ID 0x1000:0x0070
    • SAS2008、PCI ID 0x1000:0x0072
    • SAS2108_1、PCI ID 0x1000:0x0074
    • SAS2108_2、PCI ID 0x1000:0x0076
    • SAS2108_3、PCI ID 0x1000:0x0077
    • SAS2116_1、PCI ID 0x1000:0x0064
    • SAS2116_2、PCI ID 0x1000:0x0065
    • SSS6200、PCI ID 0x1000:0x007E
  • megaraid_sas ドライバーの以下のアダプターが非推奨となりました。
    • Dell PERC5、PCI ID 0x1028:0x15
    • SAS1078R、PCI ID 0x1000:0x60
    • SAS1078DE、PCI ID 0x1000:0x7C
    • SAS1064R、PCI ID 0x1000:0x411
    • VERDE_ZCR、PCI ID 0x1000:0x413
    • SAS1078GEN2、PCI ID 0x1000:0x78
    • SAS0079GEN2、PCI ID 0x1000:0x79
    • SAS0073SKINNY、PCI ID 0x1000:0x73
    • SAS0071SKINNY、PCI ID 0x1000:0x71
  • qla2xxx ドライバーの以下のアダプターが非推奨となりました。
    • ISP24xx、PCI ID 0x1077:0x2422
    • ISP24xx、PCI ID 0x1077:0x2432
    • ISP2422、PCI ID 0x1077:0x5422
    • QLE220、PCI ID 0x1077:0x5432
    • QLE81xx、PCI ID 0x1077:0x8001
    • QLE10000、PCI ID 0x1077:0xF000
    • QLE84xx、PCI ID 0x1077:0x8044
    • QLE8000、PCI ID 0x1077:0x8432
    • QLE82xx、PCI ID 0x1077:0x8021
  • qla4xxx ドライバーの以下のアダプターが非推奨となりました。
    • QLOGIC_ISP8022、PCI ID 0x1077:0x8022
    • QLOGIC_ISP8324、PCI ID 0x1077:0x8032
    • QLOGIC_ISP8042、PCI ID 0x1077:0x8042
  • be2net ドライバーによって制御される次のイーサネットアダプターは非推奨となりました。
    • TIGERSHARK NIC、PCI ID 0x0700
  • be2iscsi ドライバーの以下のアダプターが非推奨となりました。
    • Emulex OneConnect 10Gb iSCSI Initiator (汎用)、PCI ID 0x212
    • OCe10101、OCm10101、OCe10102、OCm10102 BE2 アダプターファミリー、PCI ID 0x702
    • OCe10100 BE2 アダプターファミリー、PCI ID 0x703
  • lpfc ドライバーの以下のアダプターが非推奨となりました。
    • BladeEngine 2 (BE2) デバイス
      • TIGERSHARK FCOE、PCI ID 0x0704
    • ファイバーチャネル (FC) デバイス
      • FIREFLY、PCI ID 0x1ae5
      • PROTEUS_VF、PCI ID 0xe100
      • BALIUS、PCI ID 0xe131
      • PROTEUS_PF、PCI ID 0xe180
      • RFLY、PCI ID 0xf095
      • PFLY、PCI ID 0xf098
      • LP101、PCI ID 0xf0a1
      • TFLY、PCI ID 0xf0a5
      • BSMB、PCI ID 0xf0d1
      • BMID、PCI ID 0xf0d5
      • ZSMB、PCI ID 0xf0e1
      • ZMID、PCI ID 0xf0e5
      • NEPTUNE、PCI ID 0xf0f5
      • NEPTUNE_SCSP、PCI ID 0xf0f6
      • NEPTUNE_DCSP、PCI ID 0xf0f7
      • FALCON、PCI ID 0xf180
      • SUPERFLY、PCI ID 0xf700
      • DRAGONFLY、PCI ID 0xf800
      • CENTAUR、PCI ID 0xf900
      • PEGASUS、PCI ID 0xf980
      • THOR、PCI ID 0xfa00
      • VIPER、PCI ID 0xfb00
      • LP10000S、PCI ID 0xfc00
      • LP11000S、PCI ID 0xfc10
      • LPE11000S、PCI ID 0xfc20
      • PROTEUS_S、PCI ID 0xfc50
      • HELIOS、PCI ID 0xfd00
      • HELIOS_SCSP、PCI ID 0xfd11
      • HELIOS_DCSP、PCI ID 0xfd12
      • ZEPHYR、PCI ID 0xfe00
      • HORNET、PCI ID 0xfe05
      • ZEPHYR_SCSP、PCI ID 0xfe11
      • ZEPHYR_DCSP、PCI ID 0xfe12
使用中のシステム上の PCI ID を確認するには、lspci -nn コマンドを実行します。
この一覧に含まれていない上記ドライバーのアダプターについては、変更がない点に注意してください。

libcxgb3 ライブラリーおよび cxgb3 ファームウェアパッケージを非推奨化

libibverbs パッケージにより提供される libcxgb3 ライブラリーおよび cxgb3 ファームウェアパッケージが非推奨となりました。Red Hat Enterprise Linux 7 では引き続きサポートされますが、本製品の次期メジャーリリースではサポートされない可能性が高いです。この変更は、上述の cxgb3cxgb3i、および iw_cxgb3 ドライバーの非推奨化に対応するものです。

SFN4XXX アダプターを非推奨化

Red Hat Enterprise Linux 7.4 以降、SFN4XXX Solarflare ネットワークアダプターが非推奨となっています。以前は、Solarflare にはすべてのアダプターに対する単一のドライバー sfc がありました。最近、SFN4XXX は sfc から分割され、sfc-falcon という名前の新しい SFN4XXX 専用ドライバーに移されました。これら両方のドライバーは現時点ではサポートされますが、sfc-falcon と SFN4XXX のサポートは今後のメジャーリリースで削除される予定です。

Software-initiated-only FCoE ストレージ技術を非推奨化

Fibre Channel over Ethernet (FCoE) ストレージ技術の software-initiated-only タイプは、限られたお客様でしか採用されなかったため非推奨となりました。software-initiated-only ストレージ技術は、Red Hat Enterprise Linux 7 のライフサイクル期間中は引き続きサポートされます。非推奨化の通知には、Red Hat Enterprise Linux の今後のメジャーリリースではsoftware-initiated ベースの FCoE がサポートされない意向が示されています。
ハードウェアベースの FCoE に対するサポートおよび関連するユーザー空間ツール (ドライバー、libfc、または libfcoe) は、この非推奨化の影響を受けない点に注意してください。

libvirt-lxc ツールを使用するコンテナーを非推奨化

Red Hat Enterprise Linux 7.1 以降、以下の libvirt-lxc パッケージは非推奨となっています。
  • libvirt-daemon-driver-lxc
  • libvirt-daemon-lxc
  • libvirt-login-shell
Linux コンテナーに関する今後の開発は、docker コマンドラインインターフェースがベースになります。libvirt-lxc ツールは、Red Hat Enterprise Linux (Red Hat Enterprise Linux 7 を含む) の今後のリリースからは削除される可能性があります。したがって、カスタムなコンテナー管理アプリケーションを開発する際には依存しないようにしてください。
詳細については、Red Hat ナレッジベースの記事 を参照してください。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。