9.4. その他の非推奨の機能

Python 2 が非推奨に

次のメジャーリリース RHEL 8 では、Python 3.6 がデフォルトの Python 実装となり、Python 2.7 のサポートが限定されています。

大規模なコードベースを Python 3 に移行する方法は Conservative Python 3 Porting Guide を参照してください。

LVM ライブラリーおよび LVM Python バインディングが非推奨に

lvm2-python-libs パッケージで提供されている lvm2app ライブラリーおよび LVM Python バインディングが非推奨となりました。

Red Hat は、代わりに以下のソリューションを推奨します。

  • LVM D-Bus API と lvm2-dbusd サービスの組み合わせ。このソリューションでは Python バージョン 3 を使用する必要があります。
  • JSON 形式の LVM コマンドラインユーティリティー。この形式は、lvm2 パッケージのバージョン 2.02.158 以降で利用できます。
  • C および C++ の libblockdev ライブラリー

LVM でのミラー化されたミラーログが非推奨に

ミラー化された LVM ボリュームでのミラー化されたミラーログ機能が非推奨となりました。Red Hat Enterprise Linux の今後のメジャーリリースでは、ミラー化されたミラーログを持つ LVM ボリュームの作成またはアクティブ化はサポートされない予定です。

推奨される代替ソリューションは以下のとおりです。

  • RAID1 LVM ボリューム。RAID1 ボリュームの優れた点は、劣化モードにおいても機能し、一時的な障害の後に回復できることです。ミラー化されたボリュームを RAID1 に変換する方法は論理ボリュームマネージャーの管理の ミラー化 LVM デバイスの RAID1 デバイスへの変換 セクションを参照してください。
  • ディスクのミラーログ。ミラー化されたミラーログをディスクのミラーログに変換するには、lvconvert --mirrorlog disk my_vg/my_lv コマンドを実行します。

clvmd デーモンが非推奨に

共有ストレージデバイスを管理する clvmd デーモンが非推奨になりました。Red Hat Enterprise Linux の将来のメジャーリリースでは、代わりに lvmlockd デーモンを使用します。

lvmetad デーモンが非推奨に

メタデータのキャッシュを取得する lvmetad デーモンが非推奨になりました。Red Hat Enterprise Linux の将来のメジャーリリースでは、LVM は常にディスクからメタデータを読み取るようになります。

論理ボリュームの自動アクティベーションは、lvm.conf 設定ファイルの use_lvmetad 設定に間接的に関連付けられていました。lvm.conf ファイルに auto_activation_volume_list=[] (空のリスト) を設定し続ける自動アクティベーションを無効にすることが適切な方法となります。

sap-hana-vmware Tuned プロファイルが非推奨に

sap-hana-vmware Tuned プロファイルが非推奨になりました。後方互換性のため、このプロファイルは tuned-profiles-sap-hana パッケージで引き続き提供されますが、Red Hat Enterprise Linux の今後のメジャーリリースでプロファイルが削除されます。推奨される代替は sap-hanaTuned プロファイルです。

以下のパッケージは非推奨となり、Red Hat Enterprise Linux の今後のメジャーリリースには含まれません。

非推奨パッケージ代替として提案されるパッケージまたは製品

authconfig

authselect

pam_pkcs11

sssd [a]

pam_krb5

sssd

openldap-servers

ユースケースによっては、Red Hat Enterprise Linux に同梱される Identity Management、または Red Hat Directory Server に移行します。[b]

mod_auth_kerb

mod_auth_gssapi

python-kerberos

python-krbV

python-gssapi

python-requests-kerberos

python-requests-gssapi

hesiod

代替パッケージ/製品はありません。

mod_nss

mod_ssl

mod_revocator

代替パッケージ/製品はありません。

[a] SSSD (System Security Services Daemon) には、拡張スマートカード機能が含まれています。
[b] Red Hat Directory Server には、有効な Directory Server サブスクリプションが必要です。詳細は、Red Hat ナレッジベース What is the support status of the LDAP-server shipped with Red Hat Enterprise Linux? を参照してください。

Clevis HTTP のピンが非推奨に

Clevis HTTP ピンが非推奨になり、この機能は Red Hat Enterprise Linux の次期メジャーバージョンでは提供されず、別途通知があるまでディストリビューションには同梱されなくなります。

crypto-utils が非推奨に

crypto-utils パッケージが非推奨になり、将来のバージョンの Red Hat Enterprise Linux では利用できなくなります。代わりに、openssl パッケージ、gnutls-utils パッケージ、および nss-tools パッケージによるツールを使用できます。

NSS SEED 暗号が非推奨に

今後のリリースでは、SEED 暗号を使用する Transport Layer Security (TLS) 暗号化スイートに対する、Mozilla Network Security Services (NSS) ライブラリーのサポートがなくなります。Red Hat は、SEED 暗号に依存するデプロイメントを使用している場合には、他の暗号化スイートのサポートを有効にすることを推奨します。他の暗号スイートを有効にすることで、NSS によるサポートが取り消された場合にも、スムーズな移行が可能になります。

SEED 暗号は、RHEL ではデフォルトですでに無効になっていることに注意してください。

shadow-utils では、ユーザー名およびグループ名に数字だけを使用することが非推奨に

useradd コマンドおよび groupadd コマンドを使用して数値だけのユーザー名およびグループ名を作成することが非推奨となり、次期メジャーリリースではシステムから削除されるようになりました。数値だけのユーザー名およびグループ名を使用すると、ユーザー名とユーザー ID、またはグループ名とグループ ID を組み合わせて使用するツールで、(ID は数値であるため) 混乱が生まれるためです。

Python SSL のデフォルトの暗号リストから 3DES が削除される

3DES (Triple Data Encryption Standard) アルゴリズムが、Python の SSL のデフォルトの暗号リストから削除されました。これにより、SSL を使用する Python アプリケーションが PCI DSS と互換性を持つようになりました。

sssd-secrets が非推奨に

System Security Services Daemon (SSSD) の sssd-secrets コンポーネントが、Red Hat Enterprise Linux 7.6 で非推奨になりました。テクノロジープレビューとして利用できたシークレットサービスプロバイダーである Custodia が、以前よりも活発に開発されなくなったためです。その他の Identity Management ツールを使用して Vault などのシークレットを保存するシークレットを保存します。

初期の IdM サーバー、およびドメインレベル 0 の IdM レプリカに対するサポートが制限

Red Hat では、Red Hat Enterprise Linux (RHEL) 7.3 以前で動作している Identity Management (IdM) サーバーと、RHEL の次期メジャーリリースの IdM クライアントの組み合わせをサポートする計画はありません。RHEL の次期メジャーバージョンで動作するクライアントシステムを、現在 RHEL 7.3 以前で動作している IdM サーバーにより管理されているデプロイメントに導入することを計画している場合には、サーバーをアップグレードして RHEL 7.4 以降に移行する必要がある点に注意してください。

RHEL の次期メジャーリリースでは、ドメインレベル 1 のレプリカしかサポートされません。RHEL の次期メジャーバージョン上で動作する IdM レプリカを既存のデプロイメントに導入する前に、すべての IdM サーバーを RHEL 7.4 以降にアップグレードして、ドメインレベルを 1 に変更する必要がある点に注意してください。

使用しているデプロイメントが影響を受ける場合には、事前にアップグレードを計画することを検討してください。

バグ修正は、Red Hat Enterprise Linux の次期メジャーリリースの nss-pam-ldapd パッケージおよび NIS パッケージにのみ提供

Red Hat Enterprise Linux の今後のメジャーリリースでは、nss-pam-ldapd パッケージと、NIS サーバー に関連するパッケージがリリースされる予定ですが、サポートの範囲は限定されます。Red Hat は、バグレポートを受け付けますが、新たな機能強化は対象外となります。以下の代替ソリューションに移行することが推奨されます。

影響を受けるパッケージ代替として提案されるパッケージまたは製品

nss-pam-ldapd

sssd

ypserv

ypbind

portmap

yp-tools

Red Hat Enterprise Linux の Identity Management

golang の代わりに Go Toolset を使用

以前は Optional リポジトリーで利用できた golang パッケージが、Red Hat Enterprise Linux 7 の更新を受け取らなくなります。開発者は、代わりに Go Toolset を使用することが推奨されます。

mesa-private-llvm が llvm-private に置き換え

Mesa の LLVM ベースのランタイムサポートが含まれる mesa-private-llvm パッケージは、Red Hat Enterprise Linux 7 の将来のマイナーリリースで llvm-private パッケージに置き換えられます。

libdbi および libdbi-drivers が非推奨に

libdbi パッケージおよび libdbi-drivers パッケージは、Red Hat Enterprise Linux (RHEL) の次期メジャーリリースには同梱されません。

Extras リポジトリーの Ansible が非推奨に

Ansible およびその依存関係は、Extras リポジトリーから更新されなくなりました。代わりに、Red Hat Enterprise Linux サブスクリプションで Red Hat Ansible Engine 製品を利用することができ、公式な Ansible Engine チャンネルにアクセスできます。エラータが Extras リポジトリーから提供されなくなるため、これまで、Extras リポジトリーから Ansible およびその依存関係をインストールしていた場合は、今後、Ansible Engine リポジトリーを有効にしてこのリポジトリーから更新を行うか、パッケージをアンインストールしてください。

これまで、Ansible は、(AMD64 および Intel 64 アーキティチャーならびに IBM POWER リトルエンディアン用として) Extras チャンネルで Red Hat Enterprise Linux (RHEL) システムロールのランタイム依存関係として提供され、サポートもこの範囲に限られていました。これからは、AMD64 および Intel 64 のアーキテクチャーで Ansible Engine を利用できます。IBM POWER については、近々リトルエンディアンへの対応が開始する予定です。

Extras リポジトリーの Ansible は、Red Hat Enterprise Linux FIPS 検証プロセスに含まれていなかった点に注意してください。

以下のパッケージが Extras リポジトリーで非推奨となりました。

  • ansible(-doc)
  • libtomcrypt
  • libtommath(-devel)
  • python2-crypto
  • python2-jmespath
  • python-httplib2
  • python-paramiko(-doc)
  • python-passlib
  • sshpass

詳細は、Red Hat ナレッジベースアーティクル https://access.redhat.com/articles/3359651 を参照してください。

Red Hat Enterprise Linux システムロールは、Extras リポジトリーから引き続き配信されます。Red Hat Enterprise Linux システムロールは ansible パッケージでは提供されなくなりますが、Red Hat Enterprise Linux システムロールを使用する playbook を実行するには、引き続き Ansible Engine リポジトリーから ansible をインストールする必要があります。

signtool が非推奨になり unsupported-tools に移行

不安定な署名アルゴリズムを使用している nss パッケージの signtool ツールは非推奨になりました。signtool 実行ファイルは /usr/lib64/nss/unsupported-tools/ ディレクトリーまたは /usr/lib/nss/unsupported-tools/ ディレクトリー (プラットフォームによって異なります) に移動しました。

NSS では、SSL 3.0 および RC4 がデフォルトで無効に

TLS プロトコルおよび SSL 3.0 プロトコルにおける RC4 暗号化のサポートは、NSS ライブラリーではデフォルトで無効になっています。相互運用に RC4 暗号化または SSL 3.0 プロトコルを必要とするアプリケーションは、デフォルトのシステム設定では機能しません。

このアルゴリズムは /etc/pki/nss-legacy/nss-rhel7.config ファイルを編集して再度有効にできます。RC4 を再度有効にするには、disallow= のリストから :RC4 文字列を削除します。SSL 3.0 を再度有効にするには TLS-VERSION-MIN=tls1.0 オプションを ssl3.0 に変更します。

TLS 圧縮機能のサポートを nss から削除

CRIME 攻撃などのセキュリティー関連リスクを回避するために、NSS ライブラリーにある TLS の全バージョンから、TLS 圧縮機能のサポートを削除しました。この変更では API の互換性は維持されます。

パブリック Web CA がデフォルトではコード署名で信頼されない

Red Hat Enterprise Linux 7.5 とともに配信される Mozilla CA 小聖書信頼リストでは、パブリック Web CA はコード署名として信頼されなくなりました。したがって、NSSOpenSSL 等の関連フラグを使用するソフトウェアは、デフォルトでこの CA をコード署名として信頼しなくなりました。このソフトウェアでは、引き続きコード署名による信頼性が完全にサポートされます。また、システム設定を使用して、引き続き CA 証明書を信頼できるコード署名として設定することは可能です。

Sendmail が非推奨に

Sendmail は、Red Hat Enterprise Linux 7 では非推奨になりました。Postfix を使用することが推奨されます。これは、デフォルトの MTA (Mail Transfer Agent) として設定されます。

dmraid が非推奨に

Red Hat Enterprise Linux 7.5 以降、dmraid パッケージが非推奨となっています。Red Hat Enterprise Linux 7 リリースでは引き続き利用可能ですが、今後のメジャーリリースでは、ハードウェア/ソフトウェアを組み合わせたレガシーハイブリッド RAID ホストバスアダプター (HBA) はサポートされません。

ソケットレイヤーからの DCCP モジュールの自動読み込みをデフォルトで無効化

セキュリティー上の理由から、ソケットレイヤーからの Datagram Congestion Control Protocol (DCCP) カーネルモジュールの自動読み込みは、デフォルトでは無効になりました。これにより、悪意を持ったユーザー空間アプリケーションは、モジュールを読み込むことができません。引き続き、modprobe プログラムを使用して、DCCP に関連するすべてのモジュールを手動で読み込むことができます。

DCCP モジュールをブラックリストに登録する /etc/modprobe.d/dccp-blacklist.conf 設定ファイルが、カーネルパッケージに含まれています。これに含まれるエントリーを削除する場合は、このファイルを編集または削除して以前の動作を復元します。

同じカーネルパッケージまたは異なるバージョンのカーネルパッケージを再インストールしても、手動で加えた変更はオーバーライドされない点に注意してください。手動で変更した場合は、ファイルを手動で編集または削除してもパッケージのインストール後も維持されます。

rsyslog-libdbi が非推奨に

あまり使用されない rsyslog モジュールの 1 つが含まれる rsyslog-libdbi サブパッケージが非推奨となり、Red Hat Enterprise Linux の今後のメジャーリリースには含まれなくなります。使用されない、またはほとんど使用されないモジュールを削除すると、使用するデータベース出力を容易に探すことができます。

rsyslog imudp モジュールの inputname オプションが非推奨に

rsyslog サービスの imudp モジュールの inputname オプションは非推奨となっています。代わりに name オプションを使用してください。

SMBv1 が Microsoft Windows 10 および 2016 (更新 1709 以降) にインストールされない

Microsoft 社は、最新バージョンの Microsoft Windows および Microsoft Windows Server に、SMBv1 (Server Message Block version 1) プロトコルをインストールしないと発表しました。また、Microsoft 社は、この製品の旧バージョンでは SMBv1 を無効にすることを推奨しています。

この変更により、Linux と Windows の複合環境でシステムを運用している場合に影響を受けます。Red Hat Enterprise Linux 7.1 以前では、バージョンが SMBv1 のプロトコルしかサポートされません。SMBv2 に対するサポートは、Red Hat Enterprise Linux 7.2 で導入されました。

この変更が Red Hat 製品にどのような影響を及ぼすかは、Red Hat ナレッジベースの SMBv1 no longer installed with latest Microsoft Windows 10 and 2016 update (version 1709) を参照してください。

tc コマンドの -ok オプションが非推奨に

tc コマンドの -ok オプションは非推奨になったため、この機能は Red Hat Enterprise Linux の次のメジャーバージョンでは提供されません。

FedFS が非推奨に

アップストリームの FedFS プロジェクトが積極的に保守されなくなったため、FedFS (Federated File System) が非推奨となりました。Red Hat は、FedFS のインストールを移行して autofs を使用することを推奨します。これにより、柔軟な機能が得られます。

Btrfs が非推奨に

Btrfs ファイルシステムは Red Hat Enterprise Linux 6 の初回リリース以降、テクノロジープレビューにとどまっています。Red Hat は Btrfs を完全なサポート機能に移行する予定はなく、今後の Red Hat Enterprise Linux メジャーリリースで削除される予定です。

これまで、Btrfs ファイルシステムは Red Hat Enterprise Linux 7.4 のアップストリームから各種更新を受け取っており、Red Hat Enterprise Linux 7 シリーズでは引き続き利用できます。ただし、この機能に対する更新はこれで最後となる予定です。

tcp_wrappers が非推奨に

tcp_wrappers パッケージが非推奨になりました。tcp_wrappers はライブラリーと、auditcyrus-imapdovecotnfs-utilsopensshopenldapproftpdsendmailstunnelsyslog-ngvsftpd などのさまざまなネットワークサービスに対する着信要求を監視およびフィルタリングできる小規模のデーモンを提供します。

nautilus-open-terminal が gnome-terminal-nautilus に置き換え

Red Hat Enterprise Linux 7.3 以降、nautilus-open-terminal パッケージは非推奨となっており、gnome-terminal-nautilus パッケージに置き換えられます。このパッケージは、Nautilus での右クリックコンテキストメニューに Open in Terminal オプションを追加する Nautilus 拡張を提供します。nautilus-open-terminal は、システムのアップグレード時に gnome-terminal-nautilus に置き換えられます。

sslwrap() が Python から削除

sslwrap() 機能は Python 2.7 から削除されています。466 Python Enhancement Proposal が実装されて以降、この機能を使用するとセグメンテーションフォールトになります。この削除は、アップストリームと一致しています。

Red Hat は、代わりに、ssl.SSLContext クラスや ssl.SSLContext.wrap_socket() 関数を使用することを推奨します。大概のアプリケーションは単に ssl.create_default_context() 関数を使用しますが、この関数は、安全なデフォルト設定でコンテキストを作成します。デフォルトのコンテキストでは、システムのデフォルトのトラストストアが使用されます。

依存関係としてリンク付けされたライブラリーのシンボルが、ld では解決されない

以前のリリースでは、リンク付けされた全ライブラリーのシンボルがすべて ld リンカーによって解決されていました (他のライブラリーの依存関係として暗示的にしかリンク付けされていない場合も同様)。そのため、開発者が暗示的にリンク付けされたライブラリーのシンボルをアプリケーションコードに使用するのに、これらのライブラリーのリンクを明示的に指定する必要はありませんでした。

セキュリティー上の理由から ld が変更し、依存関係として暗黙的にリンク付けされたライブラリーのシンボルに対する参照を解決しないようになりました。

これにより、ライブラリーのリンクを宣言せず依存関係として暗黙的にしかリンク付けしていない場合には、アプリケーションコードでそのライブラリーのシンボルの使用を試みると、ld とのリンクに失敗します。依存関係としてリンク付けされたライブラリーのシンボルを使用する場合、開発者はこれらのライブラリーとも明示的にリンク付けする必要があります。

ld の以前の動作を復元するには、コマンドラインオプション -copy-dt-needed-entries を使用します。(BZ#1292230)

Windows ゲスト仮想マシンのサポートが限定

Red Hat Enterprise Linux 7 以降、Windows ゲスト仮想マシンは、Advanced Mission Critical (AMC) などの特定のサブスクリプションプログラムにおいてのみサポートされています。

iproute-devel パッケージに含まれる libnetlink ライブラリーが非推奨になっています。代わりに libnl ライブラリーおよび libmnl ライブラリーを使用する必要があります。

KVM の S3 および S4 の電源管理状態が非推奨に

S3 (Suspend to RAM) および S4 (Suspend to Disk) の電源管理状態に対する KVM のネイティブサポートが廃止されました。この機能は、以前はテクノロジープレビューとして提供されていました。

Certificate Server の udnPwdDirAuth プラグインが廃止

Red Hat Certificate Server の udnPwdDirAuth 認証プラグインは、Red Hat Enterprise Linux 7.3 で削除されました。このプラグインを使用するプロファイルはサポートされなくなりました。証明書が udnPwdDirAuth プラグインを使用するプロファイルで作成され、承認されている場合は有効のままになります。

IdM 向けの Red Hat Access プラグインが廃止

Red Hat Enterprise Linux 7.3 で、Identity Management (IdM) 向けの Red Hat Access プラグインが廃止されました。redhat-access-plugin-ipa パッケージは、システムの更新時に自動的にアンインストールされます。ナレッジベースへのアクセスやサポートケースエンゲージメントなど、このプラグインにより提供されていた機能は、Red Hat カスタマーポータルで引き続き利用できます。Red Hat は、redhat-support-tool ツールなどの代替オプションを検討されることを推奨します。

統合方式のシングルサインオン向けの Ipsilon 認証プロバイダーサービス

ipsilon パッケージは Red Hat Enterprise Linux 7.2 でテクノロジープレビューとして導入されました。Ipsilon は認証プロバイダーと、アプリケーションまたはユーティリティーをリンクして、シングルサインオン (SSO) を可能にします。

Red Hat は、テクノロジープレビューの Ipsilon を、完全にサポートされる機能にアップグレードする予定はありません。ipsilon パッケージは、Red Hat Enterprise Linux の今後のマイナーリリースで削除される予定です。

Red Hat は、Keycloak コミュニティープロジェクトをベースとした Web SSO ソリューションとして Red Hat Single Sign-On をリリースしました。Red Hat Single Sign-On は、Ipsilon よりも優れた機能を提供し、Red Hat の製品ポートフォリオ全体の標準 Web SSO ソリューションとして設計されています。

rsyslog オプションの一部が非推奨に

Red Hat Enterprise Linux 7.4 の rsyslog ユーティリティーバージョンで、多くのオプションが非推奨になりました。これらのオプションは有効ではなくなり、警告が表示されます。

  • -c-u-q-x-A-Q-4、および -6 のオプションが以前提供していた機能は、rsyslog 設定でアーカイブできます。
  • -l オプションおよび -s オプションが以前提供していた機能の代替はありません。

memkind ライブラリーのシンボルが非推奨に

memkind ライブラリーで、以下のシンボルが非推奨になっています。

  • memkind_finalize()
  • memkind_get_num_kind()
  • memkind_get_kind_by_partition()
  • memkind_get_kind_by_name()
  • memkind_partition_mmap()
  • memkind_get_size()
  • MEMKIND_ERROR_MEMALIGN
  • MEMKIND_ERROR_MALLCTL
  • MEMKIND_ERROR_GETCPU
  • MEMKIND_ERROR_PMTT
  • MEMKIND_ERROR_TIEDISTANCE
  • MEMKIND_ERROR_ALIGNMENT
  • MEMKIND_ERROR_MALLOCX
  • MEMKIND_ERROR_REPNAME
  • MEMKIND_ERROR_PTHREAD
  • MEMKIND_ERROR_BADPOLICY
  • MEMKIND_ERROR_REPPOLICY

SCTP (RFC 6458) のソケットの API 拡張オプションが非推奨に

ストリーム制御伝送プロトコルにおけるソケット API 拡張機能の SCTP_SNDRCV オプション、SCTP_EXTRCV オプション、および SCTP_DEFAULT_SEND_PARAM オプションは、RFC 6458 の仕様に従い非推奨になりました。

非推奨になったオプションの代替オプションとして、SCTP_SNDINFOSCTP_NXTINFOSCTP_NXTINFO、および SCTP_DEFAULT_SNDINFO が実装されています。

SSLv2 および SSLv3 を使用した NetApp ONTAP の管理が libstorageMgmt ではサポートされない

NetApp ONTAP ストレージアレイへの SSLv2 および SSLv3 接続が、libstorageMgmt ライブラリーではサポートされなくなりました。ユーザーは、NetApp サポートに連絡して Transport Layer Security (TLS) プロトコルを有効にすることができます。

dconf-dbus-1 が非推奨になり、dconf-editor を別途提供

今回の更新で、dconf-dbus-1 API が削除されました。ただし、バイナリー互換性のために dconf-dbus-1 ライブラリーがバックポートされています。Red Hat は、dconf-dbus-1 の代わりに GDBus ライブラリーを使用することを推奨します。

dconf-error.h ファイルの名前が dconf-enums.h になりました。さらに、dconf Editor が別の dconf-editor パッケージで配布されるようになりました。

FreeRADIUS が Auth-Type := System を許可しなくなる

FreeRADIUS サーバーは、rlm_unix 認証モジュールの Auth-Type := System オプションを受け付けなくなりました。このオプションは、設定ファイルの authorizeunix モジュールを使用することで置き換えられます。

libcxgb3 ライブラリーおよび cxgb3 ファームウェアパッケージが非推奨に

libibverbs パッケージおよび cxgb3 ファームウェアパッケージが提供する libcxgb3 ライブラリーは非推奨になりました。Red Hat Enterprise Linux 7 では引き続きサポートされますが、この製品の次期メジャーリリースではサポートされません。この変更は、上記の cxgb3 ドライバー、cxgb3i ドライバー、および iw_cxgb3 ドライバーの非推奨に対応しています。

SFN4XXX アダプターが非推奨に

Red Hat Enterprise Linux 7.4 以降、SFN4XXX Solarflare ネットワークアダプターが非推奨となっています。以前は、Solarflare のすべてのアダプターに対して、ドライバーは 1 つ (sfc) しかありませんでした。最近、SFN4XXX のサポートが sfc から分かれ、sfc-falcon という名前の新しい SFN4XXX 専用ドライバーになりました。いずれのドライバーも現時点ではサポートされますが、sfc-falcon と SFN4XXX のサポートは今後のメジャーリリースで削除される予定です。

Software-initiated-only FCoE ストレージ技術が非推奨に

Fibre Channel over Ethernet (FCoE) ストレージ技術の software-initiated-only タイプは、広く使用されなかったため非推奨となりました。software-initiated-only ストレージ技術は、Red Hat Enterprise Linux 7 のライフサイクル期間中はサポートされます。非推奨化の通知では、Red Hat Enterprise Linux の今後のメジャーリリースでは software-initiated ベースの FCoE がサポートされない意向が示されています。

ハードウェアサポートおよび関連ユーザー領域ツール (libfc ドライバー、libfcoe ドライバーなど) は、この非推奨通知の影響を受けません。

RHEL 8 の FCoE サポートの変更点の詳細は RHEL 8 の導入における検討事項 を参照してください。

Software FCoE および Fibre Channel におけるターゲットモードが非推奨に

  • Software FCoE:

    NIC Software FCoE ターゲット機能は非推奨になり、Red Hat Enterprise Linux 7 のライフサイクル期間中はサポートされます。非推奨とは、Red Hat Enterprise Linux の将来のメジャーリリースで NIC Software FCoE ターゲット機能のサポートを削除する予定であることを示します。RHEL 8 の FCoE サポートの変更点の詳細は RHEL 8 の導入における検討事項 を参照してください。

  • ファイバーチャンネル:

    ファイバーチャンネルのターゲットモードは非推奨になっていますが、Red Hat Enterprise Linux 7 のライフサイクル中はサポートされます。Red Hat Enterprise Linux の将来のメジャーリリースで、tcm_fc ドライバーおよび qla2xxx ドライバーに対するターゲットモードが無効になります。

libvirt-lxc ツールを使用するコンテナーが非推奨に

Red Hat Enterprise Linux 7.1 以降、以下の libvirt-lxc パッケージが非推奨となっています。

  • libvirt-daemon-driver-lxc
  • libvirt-daemon-lxc
  • libvirt-login-shell

Linux コンテナーフレームワークに関する今後の開発は、docker コマンドラインインターフェイスをベースにしています。libvirt-lxc ツールは今後の Red Hat Enterprise Linux リリース (Red Hat Enterprise Linux 7 を含む) からは削除される可能性があるため、カスタムなコンテナー管理アプリケーションを開発する際には依存しないようにしてください。

詳細は、Red Hat ナレッジベースアーティクル libvirt-lxc を使用した Linux コンテナー (廃止) を参照してください。

Directory Server の Perl スクリプトおよびシェルスクリプトが非推奨に

389-ds-base パッケージが提供する Perl およびシェルスクリプトは非推奨になりました。このスクリプトは、Red Hat Enterprise Linux の次期メジャーリリースで、新しいユーティリティーに置き換わります。

libguestfs が、ISO インストーラーファイルを検査できなくなる

たとえば、guestfish ユーティリティーまたは virt-inspector ユーティリティーを使用した場合に、libguestfs ライブラリーは、ISO インストーラーファイルの調査をサポートしなくなります。代わりに、osinfo-detect コマンドを使用して ISO ファイルを調査にします。このコマンドは、libosinfo パッケージから取得できます。

仮想マシンの内部スナップショットの作成が非推奨に

最適化および安定性がないため、内部の仮想マシンスナップショットは非推奨になりました。別の外部スナップショットを使用することが推奨されます。外部スナップショットの作成方法などの詳細は、仮想化の導入および管理ガイド を参照してください。

IVSHMEM が非推奨に

IVSHMEM デバイス (inter-VM shared memory) の機能は非推奨になりました。したがって、RHEL の将来のメジャーリリースでは、ゲストにメモリーを公開する PCI デバイスの形式で複数の仮想マシン間でメモリーを共有するように仮想マシン (VM) 設定されている場合は、仮想マシンの起動に失敗します。

gnome-shell-browser-plugin サブパッケージが非推奨に

Firefox では、Extended Support Release (ESR 60) 以降 gnome-shell-browser-plugin サブパッケージが使用する NPAPI (Netscape Plugin Application Programming Interface) をサポートしなくなりました。このサブパッケージは、GNOME シェル拡張をインストールする機能を提供するため非推奨になりました。GNOME シェル拡張機能をインストールは、gnome-software パッケージで直接処理されるようになりました。

VDO 読み込みキャッシュが非推奨に

VDO (Virtual Data Optimizer) の読み取りキャッシュ機能が非推奨になりました。新しい VDO ボリュームで、読み取りキャッシュがデフォルトで無効になっています。

Red Hat Enterprise Linux の次期メジャーリリースでは読み取りキャッシュ機能が削除され、vdo ユーティリティーの --readCache オプションを使用して有効にできません。

cpuid が非推奨に

cpuid コマンドが非推奨になっています。Red Hat Enterprise Linux の将来のメジャーリリースでは、cpuid を使用して各 CPU の CPUID 命令に関する情報をダンプすることに対応しなくなります。同様の情報を取得するには、代わりに lscpu コマンドを使用してください。

KDE が非推奨に

デフォルトの GNOME デスクトップ環境に代わる選択肢として提供されている KDE Plasma Workspaces (KDE) が非推奨になりました。Red Hat Enterprise Linux の将来のメジャーリリースは、デフォルトの GNOME デスクトップ環境の代わりに KDE の使用をサポートしなくなりました。

virt-install で NFS の場所を使用することが非推奨に

Red Hat Enterprise Linux の将来のメジャーバージョンで、virt-install ユーティリティーが NFS の場所にマウントできなくなります。その結果、--location オプションとして NFS アドレスを指定した virt-install を使用して仮想マシンをインストールしようとすると失敗します。この変更を回避するには、virt-install を使用する前に NFS 共有をマウントするか、HTTP の場所を使用します。

lwresd デーモンが非推奨に

bind パッケージに同梱される lwresd デーモンが非推奨になりました。Red Hat Enterprise Linux の将来のメジャーリリースでは、lwresd を使用する BIND 9 軽量リゾルバーライブラリーを使用するクライアントに名前検索サービスを提供しなくなりました。

推奨される代替ソリューションは以下のとおりです。

  • systemd パッケージが提供する systemd-resolved デーモンおよび nss-resolve API
  • unbound パッケージおよび unbound-libs パッケージが提供する unbound ライブラリー API およびデーモン
  • getaddrinfo コールおよび関連する glibc コール

/etc/sysconfig/nfs ファイルおよびレガシーの NFS サービス名が非推奨に

Red Hat Enterprise Linux の将来のメジャーリリースでは、NFS 設定が /etc/sysconfig/nfs ファイルから /etc/nfs.conf に移動します。

Red Hat Enterprise Linux 7 は、現在、この両方のファイルをサポートします。Red Hat は、新しい /etc/nfs.conf ファイルを使用して、Red Hat Enterprise Linux のすべてのバージョンの NFS 設定を、自動化した設定システムと互換性を持たせるようにすることを推奨します。

また、以下の NFS サービスエイリアスが削除され、アップストリームの名前に置き換えられます。

  • nfs.service (nfs-server.service に置き換え)
  • nfs-secure.service (rpc-gssd.service に置き換え)
  • rpcgssd.service (rpc-gssd.service に置き換え)
  • nfs-idmap.service (nfs-idmapd.service に置き換え)
  • rpcidmapd.service (nfs-idmapd.service に置き換え)
  • nfs-lock.service (rpc-statd.service に置き換え)
  • nfslock.service (rpc-statd.service に置き換え)

JSON のエクスポート機能が nft ユーティリティーから削除

以前は nft ユーティリティーがエクスポート機能を提供していましたが、エクスポートしたコンテンツに、内部ルールセットの表示詳細を含むことができます。これは、通知なく変更する場合がありました。このため、RHEL 7.7 以降、非推奨のエクスポート機能が nft から削除されました。RHEL 8 などで提供される nft の後続バージョンには、高レベルの JSON API が含まれます。ただし、この API は RHEL 7.7 では利用できません。

RHEL 7 Optional リポジトリーの openvswitch-2.0.0-7 パッケージが非推奨に

RHEL 7.5 では、NetworkManager-ovs パッケージの依存関係として、RHEL 7 Optional リポジトリーの openvswitch-2.0.0-7.el7 パッケージが導入されました。この依存関係がなくなったため、openvswitch-2.0.0-7.el7 が非推奨になりました。

Red Hat は、RHEL 7 Optional リポジトリーのパッケージに対応せず、openvswitch-2.0.0-7.el7 は今後更新されないことに注意してください。このため、実稼働環境ではこのパッケージを使用しないでください。

非推奨の PHP 拡張

以下の PHP 拡張機能が非推奨になりました。

  • aspell
  • mysql
  • memcache

非推奨の Apache HTTP Server モジュール

Apache HTTP Server の以下のモジュールが非推奨になりました。

  • mod_file_cache
  • mod_nss
  • mod_perl

Apache Tomcat が非推奨に

Apache Tomcat は、Java Servlet 技術および JavaServer Pages (JSP) 技術における servlet コンテナーで、非推奨になっています。Red Hat は、servlet コンテナーが必要な場合は、JBoss Web Server を使用することを推奨します。

DES アルゴリズムが IdM で非推奨に

セキュリティー上の理由から、Identity Management (IdM) で Data Encryption Standard (DES) アルゴリズムが非推奨になりました。krb5-libs パッケージが提供する MIT Kerberos ライブラリーは、新しいデプロイメントで Data Encryption Standard (DES) に対応しなくなりました。お使いの環境が新しいアルゴリズムを使用していない場合は、互換性の理由で、DES を使用してください。

Red Hat は、Kerberos で RC4 暗号の使用を回避することを推奨します。DES が非推奨になっており、Server Message Block (SMB) プロトコルが RC4 を使用します。ただし、SMB プロトコルでは安全な AES アルゴリズムも使用できます。

詳細は、以下を参照してください。

real(kind=16) タイプのサポートが libquadmath ライブラリーから削除

real(kind=16) タイプのサポートが ABI 互換性を保持するために compat-libgfortran-41 パッケージの libquadmath ライブラリーから削除されました。

非推奨の glibc 機能

glibc パッケージが提供する GNU C ライブラリーの以下の機能が非推奨になりました。

  • librtkaio ライブラリー
  • Sun RPC および NIS インターフェイス

GDB デバッガーの非推奨機能

GDB デバッガーの以下の機能が非推奨になりました。

  • gcj コンパイラーで構築された Java プログラムのデバッグ
  • HP-UX XDB 互換性モードおよび -xdb オプション
  • stabs 形式の Sun バージョン

valgrind-devel の開発用ヘッダーおよび静的ライブラリーが非推奨に

valgrind-devel サブパッケージには、カスタムの Valgrind ツールを開発するための開発ファイルが含まれています。これらのファイルは、保証された API がなく、静的にリンクされる必要があり、サポートされていないため、非推奨となりました。Red Hat は、valgrind-devel パッケージの Valgrind 対応プログラムに、安定していてサポート対象の valgrind.hcallgrind.hdrd.hhelgrind.hmemcheck.h などの、その他の開発ファイルやヘッダーファイルを使用することを推奨しています。

32 ビット Xen の nosegneg ライブラリーが非推奨に

glibc i686 パッケージは、代替の glibc ビルドに含まれており、負のオフセット (nosegneg) を使用してスレッド記述子セグメントレジスターの使用を回避していました。この代替ビルドは、ハードウェアの仮想化サポートを使用せずに、フル準仮想化のコストを削除するための最適化として、32 ビットバージョンの Xen Project ハイパーバイザーでのみ使用されていました。この代替ビルドは非推奨になりました。

GCC の Ada、Go、Objective C/C++ ビルド機能が非推奨に

GCC コンパイラーを使用した、Ada (GNAT)、GCC Go、および Objective C/C++ の言語でコードを構築する機能が非推奨になりました。

Go コードを構築する場合は、代わりに Go Toolset を使用します。

キックスタートの非推奨のコマンドおよびオプション

以下のキックスタートのコマンドとオプションが非推奨になりました。

  • upgrade
  • btrfs
  • part btrfs および partition btrfs
  • part --fstype btrfs および partition --fstype btrfs
  • logvol --fstype btrfs
  • raid --fstype btrfs
  • unsupported_hardware

ここで、特定のオプションと値のみが記載されている場合は、そのベースコマンドとその他のオプションは非推奨ではありません。

virt-whoenv オプションが非推奨に

今回の更新で、virt-who ユーティリティーは、ハイパーバイザーの検出に env オプションを使用しなくなりました。そのため、Red Hat は、virt-who 設定での env の使用を推奨していません。このオプションには意図された効果がありません。

AGP グラフィックカードが非推奨に

AGP (Accelerated Graphics Port) バスを使用するグラフィックカードが非推奨になり、RHEL 8 では対応していません。AGP グラフィックカードは 64 ビットのほとんどのマシンで使用されず、バスは PCI-Express に置き換えられました。

copy_file_range() 呼び出しがローカルファイルシステムおよび NFS で無効に

ローカルファイルシステムの copy_file_range() システム呼び出しには、修正が難しい問題が複数含まれています。RHEL 7.8 では、ファイルが破損しないように、ローカルファイルシステムの copy_file_range() サポートが無効になっています。このシステム呼び出しのサポートがない状態で、アプリケーションがこの呼び出しを使用すると、copy_file_range()ENOSYS エラーを返すようになりました。

同じ理由で、NFS サーバーで server-side-copy 機能が無効になっています。ただし、server-side-copy 機能をサポートするサーバーにアクセスする場合は、NFS クライアントはそのまま copy_file_range() をサポートします。