第8章 既知の問題

本章では、Red Hat Enterprise Linux 7.7 の既知の問題を説明します。

8.1. 認証および相互運用性

ID 範囲の変更を適用すると一貫性が保てなくなる警告メッセージ

RHEL Identity Management (IdM) では、ローカルの IdM ドメインまたは信頼される Active Directory ドメインに関連付ける ID 範囲を複数定義できます。ID 範囲の情報は、登録したすべてのシステムで SSSD デーモンにより取得されます。

ID 範囲プロパティーへの変更には、SSSD の再起動が必要です。以前は、SSSD の再起動が必要であることが警告されませんでした。RHEL 7.7 では、SSSD の再起動が必要なように ID 範囲プロパティーが修正されると、警告が表示されるようになりました。

警告メッセージの内容は、現在一貫性がありません。警告メッセージの目的は、ID 範囲を使用するいずれの IdM システムで SSSD の再起動を求めるものでした。ID 範囲の詳細は、『Linux ドメイン ID、認証、およびポリシーガイド』 を参照してください。

(BZ#1631826)

8.2. コンパイラーとツール

RHEL に同梱される GCC スレッドサニタイザーが動作しなくなる

カーネルメモリーマッピングにおける非互換性変更により、RHEL の GNU C Compiler (GCC) コンパイラーのバージョンに同梱されるスレッドサニタイザーが動作しなくなりました。さらには、スレッドサニタイザーが互換性のないメモリーレイアウトには適用されず、RHEL に同梱される GCC スレッドサニタイザーが使用されなくなります。

回避策として、コードのビルドには、Red Hat Developer Toolset に同梱されるバージョンの GCC を使用してください。ここでは、スレッドサニタイザーが使用されています。

(BZ#1569484)

SystemTap のコンテキスト変数にアクセスできない場合がある

GCC コンパイラーのデバッグ情報の生成にはいくつかの制限があるため、SystemTap ツールで生成された実行ファイルを解析する場合に、$foo の形式で一覧表示されたコンテキストの変数がしばしばアクセスできなくなります。この制限を回避するには、-P オプションを $HOME/.systemtap/rc ファイルに追加します。これにより、SystemTap が、プロローグ検索ヒューリスティックを選択します。その結果、コンテキスト変数の一部にアクセスできるようになります。

(BZ#1714480)

KEYBD トラップがある ksh で、マルチバイト文字が適切に処理される

Korn Shell (KSH) は、KEYBD トラップが有効になっている場合に、マルチバイトの文字を正しく処理できないため、たとえば日本語の文字を入力すると、ksh が誤った文字列を表示します。この問題を回避するには、以下の行をコメントアウトすることで、/etc/kshrc ファイルの KEYBD トラップを無効にします。

trap keybd_trap KEYBD

詳細は、ナレッジベースソリューションの「ksh displays multibyte characters incorrectly when 'KEYBD trap' is enabled in profile file」を参照してください。

(BZ#1503922)

8.3. デスクトップ

LibreOffice をインストールしないと、Gnome Documents が一部のドキュメントを表示できない

Gnome Documents は、特定タイプ (OpenDocument Text 形式や Open Office XML 形式など) のドキュメントをレンダリングするのに、LibreOffice スイートが提供するライブラリーを使用します。ただし、必要な libreoffice-filters ライブラリーは、gnome-documents パッケージの依存関係リストにありません。したがって、LibreOffice がないシステムに Gnome Documents をインストールすると、このようなドキュメントタイプをレンダリングすることができません。

この問題を回避するには、LibreOffice を使用する予定がない場合でも、libreoffice-filters パッケージを手動でインストールします。

(BZ#1695699)

GNOME Software は、非署名リポジトリーからパッケージをインストールできない

GNOME Software は、*.repo ファイルに以下の設定があるリポジトリーから、パッケージをインストールできません。

gpgcheck=0

このようなリポジトリーからパッケージをインストールしようとすると、汎用エラーで GNOME software が失敗します。現在利用可能な回避策はありません。

(BZ#1591270)

GNOME クラシックセッションで Nautilus がアイコンを非表示にしない

GNOME Tweak Tool 設定は、GNOME セッションでヘルプアイコンを表示または非表示にします。このアイコンはデフォルトで非表示になり、GNOME Classic Session で無視されるため、GNOME Tweak Tool がこのオプションを表示しなくても、GNOME Classic Session でアイコンを非表示にできなくなりました。

(BZ#1474852)

8.4. カーネル

RHEL 7 仮想マシンが ESXi 5.5 で起動できなくなる

12 GB 以上の RAM がある Red Hat Enterprise Linux 7 ゲストを VMware ESXi 5.5 ハイパーバイザーで実行すると、特定のコンポーネントは、誤った MTRR (Memory Type Range Register) 値を初期化したり、再起動すると MTRR 値を誤って再設定したりします。これにより、システムの起動時にゲストカーネルがパニックになったり、ゲストが応答しなくなることがあります。

この問題を回避するには、ゲストのカーネルコマンドラインに disable_mtrr_trim オプションを追加します。これにより、MTRR が誤って設定された場合にゲストが起動し続けるようにできます。このオプションを使用すると、ゲストはシステムの起動時に WARNING: BIOS bug メッセージを出力しますが、これは無視しても問題はありません。

(BZ#1429792)

bnx2x を使用すると、特定の NIC ファームウェアが応答しなくなることがある

事前起動のドライバーのアンロード順におけるバグにより、一部のインターネットアダプターのファームウェアは、bnx2x ドライバーがデバイスを引き継ぐと、応答しなくる可能性があります。bnx2x ドライバーは問題を検出し、カーネルログに「storm stats were not updated for 3 times」(ストーム統計が 3 回にわたり更新されていませんでした) というメッセージを返します。この問題に対処するには、ハードウェアベンダーが提供する最新の NIC ファームウェア更新を適用してください。これにより、事前起動ファームウェアのアンロードが予期通りに動作し、bnx2x がデバイスを引き継いでもファームウェアがハングしなくなります。

(BZ#1315400)

i40iw モジュールがシステムの起動時に自動的に読み込まれない

一部の i40e NIC で iWarp がサポートされておらず、i40iw モジュールが停止および再開を完全にサポートしていないため、i40iw モジュールがデフォルトで自動的に読み込まれて停止および再開を正しく機能させることができません。この問題を回避するには、/lib/udev/rules.d/90-rdma-hw-modules.rules ファイルを手動で編集して、i40iw の自動読み込みを有効にします。

また、同じマシンにある i40e デバイスに、別の RDMA デバイスがインストールされている場合に、i40e 以外の RDMA デバイスで、i40iw モジュールを含む、有効なすべての RDMA スタックモジュールを読み込む rdma サービスが起動します。

(BZ#1622413)

非インターリーブの永続メモリー構成がストレージを使用できない

以前は、64 MB の境界に調整された永続メモリーを持つシステムが、ネームスペースを作成できませんでした。その結果、非インターリーブの永続メモリーの設定がストレージを使用できませんでした。この問題を回避するには、永続メモリーのインターリーブモードを使用します。ただし、ほとんどのストレージは使用可能ですが、障害の切り分けは限られています。

(BZ#1691868)

永続メモリーのファイルシステムが原因で、システムの起動が失敗する場合がある

永続メモリーのサイズが大きい場合は、システムの起動に時間がかかります。/etc/fstab ファイルが、永続メモリーのファイルシステムを設定すると、デバイスが利用可能になる前にシステムがタイムアウトになる場合があります。その後起動プロセスに失敗して、緊急プロンプトが表示されます。

この問題を回避するには、/etc/systemd/system.conf ファイルで DefaultTimeoutStartSec の値を大きくします。十分に大きな値 (例: 1200s など) を使用すると、システムブートがタイムアウトしなくなります。

(BZ#1666535)

radeon がハードウェアを正しくリセットできない

radeon カーネルドライバーは、現在、kexec コンテキストでハードウェアを適切にリセットしません。代わりに、radeon が突然終了するため、残りの kdump サービスが失敗します。

このバグを回避するには、/etc/kdump.conf ファイルに以下の行を追加して、kdumpradeon をブラックリストとして追加します。

dracut_args --omit-drivers "radeon"

その後、マシンおよび kdump を再起動します。

このシナリオでは、kdump 時にグラフィックは利用できませんが、kdump は問題なく完了します。

(BZ#1509444)

特定の eBPF ツールにより、IBM Z でシステムが応答しなくなることがある

JIT コンパイラーのバグにより、IBM Z の bcc-tools パッケージに含まれる特定の eBPF ツールを実行すると、システムが応答しなくなる可能性があります。この問題を回避するには、修正がリリースされるまで dcsnooprunqlen、および slabratetop を IBM Z の bcc-tools から使用しないようにします。

(BZ#1724027)

SG_IO での同時 /dev/sg 要求により、データが破損する可能性があります

/dev/sg デバイスドライバーは、カーネルデータの同期がありません。ドライバー内の同時リクエストは、同時に同じデータにアクセスします。

そのため、ioctl システムコールが、正しいコマンドと同時に送信された別のコマンドの SG_IO 要求のペイロードを誤って使用することがあります。これにより、特定の状況でディスクが破損してしまうことがあります。Red Hat は、Red Hat Virtualization (RHV) でこのバグを認識しています。

この問題を回避するには、以下のいずれかのソリューションを使用します。

  • 同時リクエストを /dev/sg ドライバーに送信しないでください。その結果、SG_IO に送信された各 /dev/sg 要求が正しいデータを使用することが保証されます。
  • または、または /dev/sg の代わりに /dev/sd または /dev/bsg ドライバーを使用します。このバグは、これらのドライバーには存在しません。

(BZ#1710533)

内部および外部 VLAN タグの正しくない順番

システムは、mlx5 ドライバーを使用する場合に、QinQ (IEEE802.1Q 標準では IEEE802.1Q) をシミュレーターデバイスで使用すると、交換された順序で内部および外部の VLAN タグを受け取ります。これは、rxvlan オフロードスイッチがこのパスで有効ではなく、Open vSwitch (buf) によりこのエラーがプッシュされるためです。既知の回避策はありません。

(BZ#1701502)

kdump が、RHEL 7 の Azure インスタンスで vmcore の生成に失敗する

UEFI ブートローダーを介して起動した Azure インスタンスのシリアルコンソールの実装に関する問題により、kdump カーネルが起動できなくなります。その結果、クラッシュしたカーネルの vmcore を /var/crash/ ディレクトリーにキャプチャーできません。この問題を回避するには、以下を行います。

  1. console=ttyS0 パラメーターおよび earlyprintk=ttyS0 パラメーターを /etc/sysconfig/kdump ディレクトリーの KDUMP_COMMANDLINE_REMOVE コマンドラインに追加します。
  2. kdump サービスを再起動します。

これにより、kdump カーネルが正常に起動し、クラッシュ時に vmcore がキャプチャーされます。

/var/crash/ に vmcore を保存するのに十分な領域があることを確認してください。これは、システムメモリーのサイズまで使用できます。

(BZ#1724993)

KASLR が有効な場合は、kdumpctl サービスがクラッシュカーネルを読み込めない

kptr_restrict カーネルパラメーターの設定が適切でないと、/proc/kcore ファイルの内容がすべてゼロとして生成されるようになり、kdumpctl サービスが /proc/kcore にアクセスできず、Kernel Address Space Layout Randomization (KASLR) が有効な場合にクラッシュカーネルを読み込まなくなります。この問題を回避するには、kptr_restrict1 に設定します。その結果、上述のシナリオで、kdumpctl がクラッシュカーネルを読み込むことができるようになります。

たとえば、/usr/share/doc/kexec-tools/kexec-kdump-howto.txt ファイルを参照してください。

(BZ#1600148)

第 2 のカーネルで kdump が失敗する

kdump initramfs アーカイブはクラッシュダンプのキャプチャーにとって欠かせないコンポーネントです。ただし、実行するマシンに厳密に生成され、一般性はありません。ディスクの移行を行った場合や、ディスクイメージで新しいマシンをインストールすると、kdump は第 2 のカーネルで失敗することがあります。

この問題を回避するには、ディスク移行を行った場合に、以下のコマンドを実行して手動で initramfs を再構築します。

# touch /etc/kdump.conf # kdumpctl restart

新しいマシンをインストールするためのディスクイメージを作成する場合は、ディスクイメージに kdump initramfs を含めないことが強く推奨されます。容量を節約し、kdump は initramfs がない場合は、これを自動的にビルドします。

(BZ#1723492)

8.5. ネットワーク

Red Hat Enterprise Linux 7 で、MD5 ハッシュアルゴリズムを使用した署名の検証が無効になる

MD5 で署名された証明書を必要とする WPA (Wi-Fi Protected Access) の Enterprise Access Point (AP) に接続することができません。この問題を回避するには、wpa_supplicant.service ファイルを /usr/lib/systemd/system/ ディレクトリーから /etc/systemd/system/ ディレクトリーにコピーして、そのファイルの Service のセクションに以下の行を追加します。

Environment=OPENSSL_ENABLE_MD5_VERIFY=1

次に、root で systemctl daemon-reload コマンドを実行し、サービスファイルを再ロードします。

重要

MD5 証明書は安全性が非常に低いため、Red Hat では使用を推奨していません。

(BZ#1062656)

ネットワークドライバーが再起動すると、ネットワークデバイスからの起動に失敗する

現在、iSCSI または Fibre Channel over Ethernet (FCoE) を使用した場合に起動デバイスがネットワークでマウントすると、基本となるネットワークインターフェースドライバーが再起動した場合に、Red Hat Enterprise Linux (RHEL) が起動できなくなります。

たとえば、libvirt サービスが最初の仮想ネットワークを開始しIP 転送を有効にすると、RHEL が bnx2x を再起動します。この例で問題を回避するには、起動シーケンスの早い段階で IPv4 転送を有効にします。

# echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.d/90-forwarding.conf
# dracut -f

この回避策は、上記のシナリオでのみ有効であることに注意してください。

(BZ#1574536)

RHEL 7.3 からアップグレードすると freeradius が失敗する場合がある

/etc/raddb/radiusd.conf ファイルの新しい設定プロパティー correct_escapes が、RHEL 7.4 以降に配信される freeradius バージョンに導入されました。管理者が、correct_escapestrue に設定した場合は、バックスラッシュのエスケープに対する新しい正規表現の構文が期待されます。correct_escapesfalse に設定すると、バックスラッシュがエスケープされた場合に以前の構文が期待されます。バックワードの互換性の理由から、false はデフォルト値になります。

アップグレード時に、管理者が修正した場合を除き、/etc/raddb/ ディレクトリーの設定ファイルが上書きされるため、correct_escapes の値は、すべての設定ファイルで、構文で使用されているタイプに常に対応しているとは限りません。その結果、freeradius がある認証は失敗します。

この問題を発生させないように、freeradius バージョン 3.0.4 (RHEL 7.3 で配布) 以前からのアップグレード後は、/etc/raddb/ ディレクトリーのすべての設定ファイルが新しいエスケープ構文を使用し (バックスラッシュ記号が 2 連続で使用されていることがないようにし)、/etc/raddb/radiusd.conf における correct_escapes の値を true に設定します。

詳細および例は、「Authentication with Freeradius fails since upgrade to version >= 3.0.5」 を参照してください。

(BZ#1489758)

RHEL 7 は、長期間使用できなかったあとに、「Churned」として 802.3ad ボンディングのステータスを表示します。

現在、802.3ad ネットワークボンディングを設定し、長期間スイッチがダウンし、Red Hat Enterprise Linux は、動作ステータスに接続が戻ったあとも、ボンドのステータスを「Churned」として適切に表示します。ただし、これは意図された動作です。「Churned」ステータスは、管理者が、重要なリンク障害が発生したことを認識するためのものです。このステータスを削除するには、ネットワークボンドを再起動し、ホストを再起動します。

(BZ#1708807)

client-identifier を使用すると IP アドレスが競合する

client-identifier オプションが使用されると、特定のネットワークスイッチが、DHCP (Dynamic Host Configuration Protocol) 要求の ciaddr フィールドを無視するため、同じ IP アドレスが複数のクライアントに割り当てられます。これにより、IP アドレスの競合が発生します。この問題を回避するには、dhclient.conf ファイルに以下の行を追加します。

send dhcp-client-identifier = "";

その結果、上述の環境で、IP アドレスの競合が発生しなくなりました。

(BZ#1193799)

8.6. セキュリティー

Libreswan では、すべての構成で seccomp=enabled が適切に動作しない

Libreswan SECCOMP サポート実装で許可されたシステムコールのセットは現在完了していません。したがって、SECCOMP が ipsec.conf ファイルで有効になっている場合は、システムコールのフィルタリングにより、pluto デーモンの適切な機能に必要なシステムコールも拒否されます。デーモンを強制終了したら、ipsec サービスが再起動します。

この問題を回避するには、seccomp= オプションを disabled に戻します。ipsec を適切に実行するには、SECCOMP サポートを無効にしたままにする必要があります。

(BZ#1544463)

RSA-PSS に対応していない PKCS#11 デバイスは、TLS 1.3 では使用できません。

TLS プロトコルバージョン 1.3 では、RSA-PSS 署名が必要になります。これは、ハードウェアセキュリティーモジュール (HSM) やスマートカードなど、PKCS#11 デバイスには対応していません。現在、NSS を使用するサーバーアプリケーションは、TLS 1.3 をネゴシエートする前に PKCS#11 モジュールの機能を確認しません。したがって、RSA-PSS をサポートしない PKCS#11 デバイスを使用した認証は失敗します。この問題を回避するには、代わりに TLS 1.2 を使用してください。

(BZ#1711438)

TLS 1.3 が FIPS モードの NSS で動作しない

FIPS モードで動作するシステムでは TLS 1.3 はサポートされていません。そのため、相互運用に TLS 1.3 を必要とする接続は、FIPS モードで稼働しているシステムでは機能しません。

接続を有効にするには、システムの FIPS モードを無効にするか、ピアで TLS 1.2 のサポートを有効にします。

(BZ#1710372)

OpenSCAP は、リモートのファイルシステムに不用意にアクセス

OpenSCAP スキャナーは、スキャンしたファイルシステムが、マウントしたリモートのファイルシステムまたはローカルのファイルシステムかどうかを正しく検出できません。検出部分にはその他のバグも含まれます。したがって、スキャナーは、評価されるルールがローカルのファイルシステムにのみ適用される場合でも、マウントされたリモートのファイルシステムを読み込みます。これにより、リモートファイルシステムで不要なトラフィックを生成する場合があります。

この問題を回避するには、スキャンする前にリモートのファイルシステムをアンマウントします。別のオプションは、カスタマイズファイルを提供することで、評価プロファイルから影響を受けるルールを実行します。

(BZ#1694962)

8.7. サーバーとサービス

mysql_install_db を使用した MariaDB の手動初期化に失敗する

MariaDB データベースを初期化するための mysql_install_db スクリプトは、/usr/libexec/ ディレクトリーから /usr/libexec/ バイナリーを呼び出しますが、バイナリーは /usr/bin/ に置かれています。したがって、mysql_install_db を使用したデータベースの手動初期化に失敗します。

この問題を回避するには、resolveip バイナリーの実際の場所へのシンボリックリンクを作成します。

ln -s /usr/bin/resolveip /usr/libexec/resolveip

このシンボリックリンクを作成すると、mysql_install_dbresolveip を正常に特定し、手動データベースの初期化が成功します。

または、mysql_install_db--rpm オプションとともに使用します。この場合、mysql_install_dbresolveip バイナリーを呼び出さないため、失敗しません。

(BZ#1731062)

mysql-connector-java が MySQL 8.0 で動作しない

RHEL 7 で提供される mysql-connector-java データベースコネクターが、MySQL 8.0 データベースサーバーと連動しません。この問題を回避するには、Red Hat Software Collections の rh-mariadb103-mariadb-java-client データベースコネクターを使用します。

(BZ#1646363)

balanced Tuned プロファイルが使用されると、無害のエラーメッセージが表示されます。

balanced Tuned プロファイルが、このプロファイルの適用時における cpufreq_conservative カーネルモジュールの読み込みされる仕組みにおいて変更されました。ただし、cpufreq_conservative はカーネルのビルトインで、モジュールとして利用できません。よって、balanced プロファイルが使用されると、以下のエラーメッセージが時折 /var/log/tuned/tuned.log ファイルに表示されます。

tuned.utils.commands: Executing modinfo error: modinfo: ERROR: Module cpufreq_conservative not found.
tuned.plugins.plugin_modules: kernel module 'cpufreq_conservative' not found, skipping it
tuned.plugins.plugin_modules: verify: failed: 'module 'cpufreq_conservative' is not loaded'

このようなエラーメッセージは害がないため、無視しても問題はありません。ただし、このエラーを取り除くには、Tuned によるカーネルモジュールの読み込み試行を避けるために balanced プロファイルを上書きすることができます。

たとえば、以下の内容で /etc/tuned/balanced/tuned.conf ファイルを作成します。

[main]
include=balanced

[modules]
enabled=0

(BZ#1719160)

php-mysqlnd データベースコネクターが MySQL 8.0 で動作しない

デフォルトの文字セットが、MySQL 8.0 で utf8mb4 に変更されていますが、この文字セットは、php-mysqlnd データベースコネクターによりサポートされていません。したがって、php-mysqlnd はデフォルト設定で接続に失敗します。この問題を回避するには、既知の文字を MySQL サーバー設定のパラメーターとして指定します。たとえば、読み込む /etc/opt/rh/rh-mysql80/my.cnf.d/mysql-server.cnf ファイルを編集します。

[mysqld]
character-set-server=utf8

(BZ#1646158)

8.8. ストレージ

software FCoE のある scsi-mq を使用すると、システムが突然停止する

ホストシステムはマルチキュースケジュール (scsi-mq) およびソフトウェアの FCoE (Fibre Channel over Ethernet) を同時に使用するように設定すると、突然停止します。

この問題を回避するには、ソフトウェアの FCoE を使用して scsi-mq を無効にします。これにより、システムがクラッシュしなくなります。

(BZ#1712664)

大規模なシステムでは、システム起動が失敗することがある

起動プロセス時に、udev デバイスマネージャーにより、大規模なシステム上に非常に多くのルールが生成されることがあります。たとえば、32 TB のメモリーと 192 CPU のシステムで、この問題が見られています。その結果、起動プロセスが応答しなくなるか、タイムアウトになり、緊急シェルに切り替わります。

この問題を回避するには、カーネルコマンドラインに udev.renren-max=1000 オプションを追加します。udev.renrenren-max で別の値を試して、システムで最も速い起動になる値を確認してください。これにより、システムが正常に起動するようになります。

(BZ#1722855)

イメージを active/active クラスターミラーから分離したときに作成された論理ボリュームにアクティブなコンポーネントがない

active/active クラスターミラーからイメージを分離したときに作成される論理はアクティブとして表示されますが、アクティブなコンポーネントはありません。新たに分割した論理ボリュームを有効にするには、以下のコマンドでボリュームを無効にして、再度有効にします。

lvchange -an _vg_/_newly_split_lv_
lvchange -ay _vg_/_newly_split_lv_

(BZ#1642162)

8.9. 仮想化

仮想マシンが不要な CPU 脆弱性の移行を有効にすることがある

現在、CPU フラグの MDS_NO (CPU が Microarchitectural Data Sampling (MDS) 脆弱性の影響を受けないことを示す) は、ゲストのオペレーティングシステムに露出していません。その結果、ゲストのオペレーティングシステムは、現在のホストに必要ない CPU 脆弱性の回避策機能を自動的に有効にします。

ホストの CPU が MDS に対して脆弱ではないことが知られており、仮想マシンが MDS に脆弱なホストに移行する予定がない場合は、MDS の脆弱性の軽減策は、カーネルコマンドラインオプション mds=off を使用して Linux ゲストで無効にできます。このオプションにより、ゲストのすべての MDS の軽減策が無効になります。したがって、ホストの CPU が MDS に対して脆弱である場合は、注意して使用する必要があります。

(BZ#1708465)

RHEL 7 ホストの RHEL 8 仮想イメージを修正すると失敗することがある

RHEL 7 ホストでは、guestfishvirt-sysprepvirt-customize などの仮想イメージの操作ユーティリティーを使用して、RHEL 8 ファイルシステムを使用している仮想イメージをそのユーティリティーが対象にする場合は失敗する場合があります。これは、RHEL 7 が、RHEL 8 の特定のファイルシステム機能と完全に互換性がないためです。

この問題を回避するには、mkfs ユーティリティーを使用してゲストのファイルシステムを作成しようとすると問題となる機能を無効にします。

  • XFS ファイルシステムの場合は、「-m reflink=0」オプションを使用します。
  • ext4 ファイルシステムの場合は、「-O ^metadata_csum」オプションを使用します。

もしくは、RHEL 7 ホストの代わりに RHEL 8 ホストを使用してください。RHEL 8 ホストでは、影響を受けるユーティリティーが期待通りに動作します。

(BZ#1667478)

Windows Server 2019 ホストの RHEL 7 ゲストコンソールへの接続が遅い

Windows Server 2019 ホストで、マルチユーザーモードで RHEL 7 をゲストオペレーティングシステムとして使用する場合は、ゲストのコンソール出力への接続に想定されている以上の時間がかかっています。この問題を回避するには、SSH を使用してゲストに接続するか、Windows Server 2016 をホストとして使用します。

(BZ#1706522)

SMT は、AMD EPYC CPU モデルでのみ有効

現在、AMD EPYC CPU モデルは、SMT (Simultaneous Multithreading) 機能をサポートするため、別の CPU モデルで仮想マシンを設定すると、topoext 機能を手動で有効にすることで、仮想マシンが vCPU トポロジーを正しく検出しなくなり、vCPU が設定したように実行しなくなります。この問題を回避するには、topoext を手動で有効にせず、ホストが AMD EPYC モデルを使用している場合を除き、AMD ホストで スレッド の vCPU オプションを有効にしません。

(BZ#1615682)