MIRACLE LINUX 9 リリースノート

MIRACLE LINUX 9 は、サイバートラスト株式会社 (以下、当社) において開発しているエンタープライズシステムソリューションの核となるべく、基幹業務に求められる信頼性、安全性、可用性、セキュリティ機能を備えた、サーバ用途向け Linux OS、MIRACLE LINUX の 9 代目の製品です。

MIRACLE LINUX 9 は、レッドハット社が公開している Red Hat Enterprise Linux (以下 RHEL) のソースを当社でビルドし、製品化したものです。

今回 MIRACLE LINUX 9 をリリースします。

本ドキュメントでは、MIRACLE LINUX 9 の概要について紹介します。

フィードバックのお願い

本製品をインストールした環境において、不具合や要望、その他お気づきの点がございましたら以下の窓口からご報告いただけると幸いです。

MIRACLE LINUX ご意見・フィードバックフォーム

メールアドレス

feedback@miraclelinux.com

MIRACLE LINUX ポリシー

製品のポリシーの詳細につきましては以下の当社 Web サイトにて公開しておりますので、ご確認ください。

MIRACLE LINUX ポリシー

製品の概要

主要パッケージのバージョン

MIRACLE LINUX 9 で採用している主要なコンポーネントのパッケージのバージョンは以下の通りです。

システム

  • kernel 5.14.0
  • systemd 250

システムツールチェーン

  • GCC 11.2.1
  • glibc 2.34
  • binutils 2.35.2

パフォーマンス、デバッギングツール

  • GDB 10.2
  • Valgrind 3.18.1
  • SystemTap 4.6
  • Dyninst 11.0.0
  • elfutils 0.186

コンパイラツールセット

  • LLVM Toolset 13.0.1
  • Rust Toolset 1.58.1
  • Go Toolset 1.17.7

動的プログラミング言語

  • Perl 5.32
  • PHP 8.0
  • Python 3.9
  • Ruby 3.0
  • Node.js 16

バージョン管理

  • Git 2.31
  • Subversion 1.14

Web サーバー

  • Apache HTTP Server 2.4.51
  • nginx 1.20

データーベースサーバー

  • MariaDB 10.5
  • MySQL 8.0
  • PostgreSQL 13
  • Redis 6.2

主な新機能

インストーラー

  • ML8 では、インストール後の最初の起動時、 gnome-initial-setup およびログイン画面の前にライセンスやユーザー設定をする初期設定画面が出力されていましたが、ML9 ではユーザーエクスペリエンス向上のために無効になりました。

  • ML8 では、キックスタートまたは起動オプションによりネットワークをアクティブ化せずに対話型インストールを実行した場合、ネットワークを手動でアクティブ化する必要がありましたが、ML9 ではネットワークを自動的にアクティブ化します。

  • root アカウントのパスワード設定画面で “rootアカウントをロック” と “パスワードによるroot SSHログインを許可” オプションが追加されました。 “rootアカウントをロック” を有効にすると、マシンへの root ユーザーによるアクセスがロックされます。“パスワードによるroot SSHログインを許可” を有効にすると SSH によるパスワードを用いたログインを有効にします。 なお、これらのオプションはデフォルトで無効になっております。

カーネル

  • Extended Berkeley Packet Filter (eBPF) がサポートされるようになりました。Extended Berkeley Packet Filter (eBPF) は、限定された一連の機能にアクセスできる制限されたサンドボックス環境で、カーネル空間でコードを実行できるカーネル内仮想マシンです。

  • Extended Berkeley Packet Filter (eBPF) は不正な操作により悪用される恐れがあるため、デフォルトでは特権ユーザーでのみ利用可能となりました。

  • カーネルアプリケーションバイナリインターフェイス (ABI) の互換性は、同一のマイナーアップデート間でのみ保証されるようになりました。

  • cgroup-v2 がデフォルトで有効になりました。cgroup-v2 では、管理を簡潔にする単一の階層モデルを実装し、プロセスが一度に一つのコントロールグループのメンバーにしかなれないことを保証します。cgroup-v2 は、cgroup-v1 と互換性がないため、cgroup-v1 の機能に依存するサードパーティ製のソフトウェアは、cgroup-v2 の環境では適切に動作しない可能性があります。以下のパラメータをカーネルコマンドラインに追加することで、cgroup-v1 を用いることが出来ます。

systemd.unified_cgroup_hierarchy=0
systemd.legacy_systemd_cgroup_controller
  • strace ユーティリティのオプション --secontext に SELinux コンテキストの不一致を正しく表示するための mismatch パラメータが追加されました。

  • perf-top で、任意のイベント列によるソートができるようになりました。--group-sort-idx オプションで列の番号を指定することで並べ替えが可能となります。

  • Java アプリケーションでの Checkpoint/Restore in Userspace (CRIU) ユーティリティの機能改善を目的とする Java ライブラリを含んだ jigawatts が新しくパッケージとして追加されました。

  • crash ユーティリティのバージョンが 8.0 になりました。

  • makedumpfile で、Zstandard 圧縮機能がサポートされるようになり、zstd の高い圧縮率を利用して、大容量メモリシステムでの圧縮効率を向上させることができるようになりました。また、--dry-run、--show-stats オプションを用いることで、取得する vmcore のサイズを見積もることができるようになりました。

  • NUMA システムで実行されるプロセスとスレッドの動作を追跡および分析し、NUMA 関連のパフォーマンスのボトルネックを特定できるメトリックを表示するツール numatop が追加されました。

  • IRDMA ドライバは、RDMA 対応ネットワークデバイス Intel® Ethernet Controller E810、Intel® Ethernet Network Adapter X722 で RDMA 機能をサポートします。

ソフトウェア管理

  • RPM のバージョンが 4.16 になりました。

  • RPM のトランザクション中にインストール、および変更されたファイルを通知するプラグイン fapolicyd が追加されました。

  • RPM が EdDSA 公開鍵アルゴリズムをサポートするようになりました。

  • RPM が Zstandard 圧縮アルゴリズムをサポートするようになりました。

  • DNF のオプション exclude_from_weak_autodetect と exclude_from_weak が追加され、デフォルトでは不要な弱い依存関係のパッケージがインストールされなくなりました。

  • libmodulemd パッケージのバージョンが 2.13.0 となりました。

シェルとコマンドラインツール

  • bash の readline ライブラリのバージョンが 8.1 となり、テキストをペーストした際に悪意のあるコマンドを誤って実行しないようにするためのブラケットペーストモードがデフォルトで有効になりました。

  • fetchmail のバージョンが 6.4.24 になりました。

  • CD、DVD、BD メディアに書き込むためのパッケージ cdrskin が提供されるようになりました。

  • util-linux に加えて、ビルドルートやコンテナ、システムを起動するのに最低限必要な mount などのコマンドを含む  util-linux-core が提供されるようになりました。

インフラサービス

  • アップストリームでメンテナンスされなくなった mailx ユーティリティに代わり、s-nail ユーティリティが提供されるようになりました。

  • TuneD のバージョンが 2.18 になりました。

  • mod_security_crs のバージョンが 3.3 になりました。

  • chrony のバージョンが 4.1 になりました。

セキュリティ

  • システム全体の暗号化ポリシーが調整され、デフォルトの状態でより安全になりました。主な変更点は以下の通りです。

    • 全てのポリシーにおいて TLS 1.0、TLS 1.1、DTLS 1.0、RC4、Camellia、DSA、3DES、および FFDHE-1024 が無効になりました。

    • LEGACY の RSA キーの最小サイズと Diffie-Hellman パラメーターの最小サイズが増加しました。

    • ハッシュベースのメッセージ認証コード (HMAC) の SHA-1 の使用を除き、SHA-1 を使用する TLS および SSH アルゴリズムを無効にしました。無効になっているアルゴリズムと暗号を有効にする場合、カスタムポリシーまたはサブポリシーを使用します。

  • OpenSSL のバージョンが 3.0.1 になりました。主な新機能は以下の通りです。

    • 新規にプロバイダの概念を追加しました。プロバイダはアルゴリズムをまとめたものであり、アプリケーションごとに異なるプロバイダを選択できます。

    • バージョン管理スキームが <major>.<minor>.<patch> という形式になりました。

    • Certificate Management Protocol (CMP, RFC 4210)、Certificate Request Message Format (CRMF)、および HTTP 転送 (RFC 6712) のサポートが追加されました。

    • GET および POST、リダイレクト、プレーンおよび ASN.1 でエンコードされたコンテンツ、プロキシ、およびタイムアウトをサポートする HTTP(S) クライアントが導入されました。

    • 新しいキー派生関数 API (EVP_KDF) とメッセージ認証コード API (EVP_MAC) が追加されました。

    • enable-ktls 構成オプションを使用してコンパイルすることにより、Linux カーネル TLS (KTLS) のサポートが追加されました。

    • CAdES-BES 署名検証サポートが追加されました。

    • CMS API に CAdES-BES 署名スキームと属性サポート (RFC 5126) が追加されました。

    • 次の新しいアルゴリズムのサポートが追加されました。

      • KDF アルゴリズム「SINGLE STEP」および「SSH」

      • MAC アルゴリズム「GMAC」および「KMAC」

      • KEM アルゴリズム「RSASVE」

      • 暗号アルゴリズム「AES-SIV」

    • AES_GCM を使用した AuthEnvelopedData コンテンツタイプ構造 (RFC 5083) を追加しました。

    • PKCS12_create() を使用した PKCS #12 作成のデフォルトアルゴリズムが、最新の PBKDF2 および AES ベースのアルゴリズムに変更されました。

    • 新しい汎用トレース API が追加されました。

  • 現在 OpenSSL には、base、default、fips、legacy、null のプロバイダが含まれています。デフォルトでは、default プロバイダをロードし、RSA、DSA、DH、CAMELLIA、SHA-1、SHA-2 などの一般的に使用されるアルゴリズムを有効化します。

  • カーネルで FIPS フラグが設定されている場合、OpenSSL は自動的に FIPS プロバイダをロードし、FIPS で承認されたアルゴリズムのみを使用します。そのため、OpenSSL を手動で FIPS モードに切り替える必要はありません。システムレベルで別のプロバイダに変更するには、openssl.cnf ファイルを編集します。たとえば、legacy プロバイダを使用する場合には、対応するセクションのコメントを外します。各プロバイダに含まれるアルゴリズムの詳細については、関連するマニュアルページを参照してください。例えば、legacy のプロバイダのマニュアルページは OSSL_PROVIDER-legacy(7) です。

  • OpenSSL NIST SP800-90A 準拠の AES ベースの決定論的乱数ジェネレーター (DRBG) で CP Assist for Cryptographic Functions (CPACF) がサポートされるようになりました。

  • openssl-spkac ユーティリティにより、MD5 とは異なるハッシュで署名された Netscape 署名付き公開鍵およびチャレンジ (SPKAC) ファイルを作成できるようになりました。また、SHA-1 および SHA-256 ハッシュで署名された SPKAC ファイルも作成および検証できるようになりました。

  • openCryptoki 3.17.0 が提供されるようになりました。以前のバージョンからの不具合修正と機能強化は以下の通りです。

    • p11sak ユーティリティに、キーを一覧表示するための新しい機能を追加しました。

    • OpenSSL 3.0 をサポートするようになりました。

    • イベントの通知をサポートするようになりました。

    • ICA トークンのソフトウェアフォールバックをサポートするようになりました。

    • ハードウェア暗号アダプタが有効になっている場合に、WebSphere Application Server の起動に失敗することがなくなりました。

  • gnutls 3.7.3 が提供されるようになりました。以前のバージョンからの機能強化と不具合修正は以下の通りです。

    • FIPS 140-3 向けの明示的インジケーターの API が導入されました。

    • PKCS#12 ファイルをエクスポートする際のデフォルト値が強化されました。

    • Early Data (0-RTT) を交換するタイミングを修正しました。

    • certutil ツールにおいて、証明書署名要求 (CSR) に署名する際に、認証局 (CA) から証明書失効リスト (CRL) 配布ポイントを継承しなくなりました。

  • Network Security Services (NSS) 3.71 が提供されるようになりました。主な変更点は以下の通りです。

    • 従来の DBM データベース形式のサポートは廃止されました。ML9 では、SQLite データベース形式のみをサポートします。

    • PKCS #12 暗号は、PBE-SHA1-RC2-40 および PBE-SHA1-2DES の代わりに、PBKDF2 および SHA-256 アルゴリズムで AES-128-CBC を使用するようになりました。

  • NSS ライブラリの更新により、すべての RSA 操作の最小キーサイズが 128 ビットから 1023 ビットに変更されました。それにより、以下が機能しなくなりました。

    • 1023 ビットより短い RSA キーの生成

    • 1023 ビット未満の RSA キーによる RSA 署名の署名または検証

    • 1023 ビットより短い RSA キーによる値の暗号化または復号化

  • OpenSSH では、誤って短い RSA キーを使用すると、システムが攻撃に対して脆弱になる可能性があるため、OpenSSH サーバーおよびクライアントの RSA キーの最小ビット長を設定できるようになりました。最小の RSA キーの長さを定義するには、OpenSSH サーバー用のファイル /etc/ssh/sshd_config と OpenSSH クライアント用のファイル /etc/ssh/ssh_config に RSAMinSize オプションを使用します。 

  • OpenSSH 8.7p1 が提供されるようになりました。以前のバージョンからの機能強化と不具合修正は以下の通りです。

  • 以前使用されていた SCP/RCP プロトコルの代わりに SFTP プロトコルを使用した転送がサポートされるようになりました。SFTP はより予測可能なファイル名処理を提供し、リモート側のシェルによる glob(3) パターンの展開を必要としません。

  • SFTP サポートはデフォルトで有効になっています。SFTP が使用できない、もしくは互換性がない場合は、-O フラグを使用して、以前の SCP/RCP プロトコルも使用できます。

  • LogVerbose ディレクティブを用いて、ファイル、関数、行のパターンリストにより多くのデバッグログを出力できるようになりました。

  • sshd_config に新しく追加された PerSourceMaxStartups および PerSourceNetBlockSize ディレクティブにより、クライアント毎にレート制限が可能となりました。これにより、グローバル制限の MaxStartups よりも細かく制御できるようになりました。

  • HostbasedAcceptedAlgorithms キーワードにより、キータイプによるフィルタリングではなく、署名アルゴリズムに基づいてフィルタリングされるようになりました。

  • sshd デーモンの sshd_config の Include キーワードにより、glob パターンを使用して追加の構成ファイルを含めることが可能になりました。

  • FIDO アライアンスによって指定された Universal 2nd Factor (U2F) ハードウェア認証器がサポートされるようになりました。U2F/FIDO は、Web サイト認証に広く使用されている安価な 2 要素認証ハードウェアの標準規格です。OpenSSH では、FIDO デバイスは新しい公開鍵の種類 ecdsa-sk と ed25519-sk に対応する証明書をサポートしています。

  • 使用毎に PIN を必要とする FIDO キーをサポートするようになりました。これらのキーを生成する ssh-keygen には、verify-required オプションを使用します。PIN が必要なキーを使用すると、ユーザーは PIN の入力を求められます。

  • authorized_keys ファイルは verify-required オプションをサポートするようになりました。このオプションでは、署名を作成する前に、ユーザーのトークンを検証するために FIDO 署名が必要です。FIDO プロトコルは複数のユーザー検証方法をサポートしますが、OpenSSH は現在 PIN 検証のみをサポートしています。

  • FIDO の webauthn 署名の検証がサポートされるようになりました。webauthn は Web ブラウザーで FIDO キーを使用するための標準規格です。

  • OpenSSH でロケール転送がデフォルトでオフになり、少数のロケール セットのみをサポートする最小限のインストールでクライアントがサーバーに接続する場合でも、ロケールが有効に保たれるようになりました。

  • OpenSSH は U2F/FIDO セキュリティキーをサポートするようになり、PKCS #11 インターフェースとは独立した SSH 内のセキュリティキーの使いやすさが向上しました。

  • Libreswan のバージョンが 4.6 になりました。

  • Libreswan は Internet Key Exchange v2 (IKEv2) プロトコルが広く展開されるようになったため、デフォルトで IKEv1 パケットをサポートしなくなりました。

  • stunnel のバージョンが 5.62 になりました。

  • nettle のバージョンが 3.7.3 になりました。

  • p11-kit のバージョンが 0.24 になりました。

  • cyrus-sasl において、Berkeley DB の代わりに GDBM を使用するようになりました。

  • SELinux ポリシーは現在のカーネルに合わせて最新化されており、カーネルの機能の一部である新しいアクセス許可、クラス、および機能が含まれています。

  • selinuxuser_execmod 値がデフォルトでオフになりました。その結果、ライブラリ ファイルに textrel_shlib_t ラベルがない限り、テキスト再配置が必要なライブラリを使用したコマンドが実行できなくなりました。

  • OpenSCAP のバージョンが 1.3.6 になりました。 

  • fapolicyd のバージョンが 1.1 になりました。

  • rsyslog に、モジュール rsyslog-mmfields を提供するサブパッケージが含まれるようになりました。

  • rsyslog の logrotate 向けのコンフィグは、メインの rsyslog から新しいパッケージ rsyslog-logrotate に分離されました。不要な依存関係のインストールを防ぐためや、ログのローテーションが必要ない場合など、特定の環境で役に立ちます。

  • sudo が Python プラグインをサポートするようになりました。

  • libseccomp のバージョンが 2.5.2 になりました。

コンパイラと開発ツール

  • gcc のバージョンが 11.2.1 になりました。

  • boost のバージョンが 1.75.0 になりました。

  • LLVM Toolset のバージョンが 13.0.1 になりました。

  • CMake のバージョンが 3.20.2 になりました。

  • Go Toolset のバージョンが 1.17.7 になりました。

  • Rust Toolset のバージョンが 1.58.1 になりました。

  • pcp のバージョンが 5.3.5 になりました。

  • grafana のバージョンが 7.5.11 になりました。

  • grafana-pcp のバージョンが 3.2.0 になりました。

  • python-jsonpointer のバージョンが 2.0 になりました。

  • .NET 6.0 が利用可能になりました。

  • Java 実装は AppStream リポジトリで、以下の 3 系統が提供されます。

    • java-17-openjdk

    • java-11-openjdk

    • java-1.8.0-openjdk

  • Java 関連のツールとして Maven 3.6.3、Ant 1.10.9 が提供されます。

デスクトップ

  • デフォルトのデスクトップセッションは、Wayland セッションになりました。X.org ディスプレイサーバは非推奨となり、将来のメジャーバージョンのリリースで削除される予定です。

  • NVIDIA 社のドライバを使用する場合、ドライバの設定が Wayland をサポートしていれば、デスクトップセッションはデフォルトで Wayland ディスプレイプロトコルを選択するようになりました。

  • GNOME 環境が GNOME 3.28 から GNOME 40 に更新され、多くの新機能が追加されました。主な改善点は以下の通りです。

    • パフォーマンスとリソース使用量が大幅に改善されました。

    • ユーザーインターフェイス、アイコン、デスクトップなどが刷新されました。

    • GNOME アプリケーションは、従来はトップパネルから利用できたアプリケーションメニューを使用しなくなりました。

    • 設定アプリケーションが再設計されました。

    • 画面共有とリモートデスクトップセッションが改善されました。

    • プロプライエタリな NVIDIA ドライバを使用すると、ディスクリート GPU を使用してアプリケーションを起動できるようになりました。

    • [電源オフ/ログアウト] メニューには、[サスペンド] オプションと [再起動] オプションが含まれるようになりました。

    • Flatpak アプリケーションが自動的に更新されるようになりました。

    • ドラッグアンドドロップを用いて、概要内のアプリケーションアイコンをフォルダにグループ化できるようになりました。

    • ターミナルアプリケーションは、右から左、および双方向のテキストをサポートするようになりました。

    • ポインタロケーションアクセシビリティ機能が Wayland セッションで機能するようになりました。この機能が有効になっている場合、Ctrl キーを押すことで、画面上のポインタの位置が強調表示されます。

    • GNOME シェル拡張は、ソフトウェアアプリケーションではなく拡張機能アプリケーションによって管理されるようになりました。拡張機能アプリケーションは、拡張機能の更新、設定、および削除または無効化をします。

    • 通知のポップオーバーに Do Not Disturb ボタンが追加されました。ボタンが有効になっている場合、通知は画面に表示されなくなります。

    • パスワードが必要なシステムダイアログに、目 (👁) アイコンをクリックしてパスワードを表示するオプションが追加されました。

    • ソフトウェアアプリケーションは、モバイルデータネットワークなどの従量制ネットワークを自動的に検出するようになりました。現在のネットワークが従量課金制の場合、ソフトウェアはデータ使用量を減らすために更新を一時停止します。

    • 接続された各ディスプレイは、Wayland セッションで異なるリフレッシュレートを使用できるようになりました。

  • PipeWire サービスは、全てのオーディオ入出力を管理するようになりました。PulseAudio サービス、もしくは JACK サービスは PipeWire に置き換えられました。

  • GNOME 環境の設定の電源パネルで、複数の電源プロファイルを切り替えることができるようになりました。電源プロファイルの設定は再起動しても保持されます。以下の電源プロファイルが利用できます。

    • Performance  高いシステムパフォーマンスのために最適化し、バッテリ寿命を短縮します。このプロファイルは、特定のシステム構成でのみ使用できます。

    • Balanced  標準的なシステムパフォーマンスと消費電力を提供します。これがデフォルトのプロファイルです。

    • Power Saver  バッテリ寿命を延ばし、システムパフォーマンスを低下させます。このプロファイルは、バッテリー残量が少なくなると自動的にアクティブになります。

  • さまざまな言語のサポートが langpacks パッケージから利用できるようになりました。

  • 単一のアプリケーションの全画面ウィンドウのみを表示するキオスクモードで起動できるようになりました。

  • Firefox Web ブラウザは、PKCS#12 ファイルを使用してクライアント認証証明書を確立するようになりました。

動的プログラミング言語、Web、およびデータベースサーバー

  • Python 3.9 は、BaseOS リポジトリの python3 パッケージで配布され、デフォルトでインストールされます。Python 3.9 は、ML9 のライフサイクル全体でサポートされます。

  • Python 3 の他のバージョンは、ライフサイクルが短い RPM パッケージとして AppStream リポジトリで配布され、並行してインストール可能となります。Python 2 は ML9 ではリリースしません。

  • Node.js 16 が提供されるようになりました。

  • Ruby 3.0.3 が提供されるようになりました。

  • Perl 5.32 が提供されるようになりました。

  • PHP 8.0 が提供されるようになりました。

  • Git 2.31、Git LFS 2.13 が提供されるようになりました。

  • Subversion 1.14 が提供されるようになりました。

  • Apache HTTP サーバーのバージョン 2.4.51 が提供されるようになりました。

  • nginx 1.20 が提供されるようになりました。

  • Varnish Cache 6.6 が提供されるようになりました。

  • Squid 5 が提供されるようになりました。

  • MariaDB 10.5 が提供されるようになりました。

  • MySQL 8.0 が提供されるようになりました。

  • PostgreSQL 13 が提供されるようになりました。

  • Redis 6.2 が提供されるようになりました。

ファイルシステム

  • Samba が改善され、一貫したコマンドラインインターフェイスが提供されるようになりました。主な変更点は以下の通りです。

    • Samba ユーティリティは、不明なオプションを暗黙のうちに無視していました。予期しない動作を防ぐため、不明なオプションを一貫して拒否するようになりました。

    • いくつかのコマンドラインオプションには、smb.conf にデフォルト値を制御するための対応する変数があります。コマンドラインオプションに対応する smb.conf の変数があるかどうかを確認するには、マニュアルページを参照してください。

    • デフォルトでは、Samba は標準エラーにログを出力するようになりました。--debug-stdout オプションでこの動作を変更可能です。

  • NFS サーバーおよびクライアントは、安全でない GSS Kerberos 5 暗号化タイプ des-cbc-crc をサポートしなくなりました。

  • nvml 1.10.1 が提供されるようになりました。

  • Extensible File Allocation Table (exFAT) ファイルシステムをサポートするようになりました。通常フラッシュメモリで使用されるこのファイルシステムをマウント、フォーマットできるようになります。

  • rpcctl コマンドで SunRPC 接続情報が表示されるようになりました。

ネットワーキング

  • diag モジュールがカーネルイメージに含まれるようになり、コマンドの使用時に diag モジュールを動的にロードする必要がなくなりました。

  • sysctl で設定可能な core および IPv4 ネットワークパラメータに以下が追加されました。これらのパラメータの詳細につきましては kernel-doc パッケージで提供される、/usr/share/doc/kernel-doc-<version>/Documentation/admin-guide/sysctl/net.rst および /usr/share/doc/kernel-doc-<version>/Documentation/networking/ip-sysctl.rst をご確認ください。

    • net.core.devconf_inherit_init_net

    • net.core.gro_normal_batch

    • net.core.high_order_alloc_disable

    • net.core.netdev_unregister_timeout_secs

    • net.ipv4.fib_multipath_hash_fields

    • net.ipv4.fib_notify_on_flag_change

    • net.ipv4.fib_sync_mem

    • net.ipv4.icmp_echo_enable_probe

    • net.ipv4.ip_autobind_reuse

    • net.ipv4.nexthop_compat_mode

    • net.ipv4.raw_l3mdev_accept

    • net.ipv4.tcp_comp_sack_slack_ns

    • net.ipv4.tcp_migrate_req

    • net.ipv4.tcp_mtu_probe_floor

    • net.ipv4.tcp_no_ssthresh_metrics_save

    • net.ipv4.tcp_reflect_tos

  • firewalld のようなゾーンベースのファイアウォールでは、パケットは 1 つのゾーンだけに入り、暗黙的なパケット送信により、予期せずトラフィックまたはサービスを許可する可能性があります。ML9 では、firewalld サービスは 2 つの異なるゾーン間の暗黙的なパケット転送を許可しなくなりました。

  • firewalld ゾーン内転送機能により、firewalld ゾーン内のインターフェイスまたはソース間でトラフィックを転送できます。この機能はデフォルトで有効になっています。firewall-cmd の --add-forward オプションを使用して、特定のゾーンのゾーン内転送を有効にします。

  • nmstate API の slave という用語は、port という用語に置き換えられました。

  • ModemManager 1.18.2 が提供されるようになりました。

  • NetworkManager の bond-port が、queue_id パラメーターに対応しました。

  • MultiPath TCP デーモン (mptcpd) を使用することで、iproute2 ユーティリティを使用せずに MultiPath TCP (MPTCP) のエンドポイントを設定することができます。NetworkManager の dispatcher スクリプトを使用することで、MPTCP サブフローとエンドポイントを永続化することが可能です。

  • NetworkManager は新しい接続プロファイルを保存するためにデフォルトでキーファイルを使用するようになりました。従来通り ifcfg 形式もサポートされています。

  • teamd サービスと libteam ライブラリは非推奨となりました。team ではなく bonding で構成する必要があります。

  • iptables-nft と ipset は非推奨となりました。これらのパッケージには iptables、ip6tables、ebtables、arptables などのユーティリティが含まれています。ファイアウォールのルールを設定するには nftables フレームワークを利用します。

  • network-scripts パッケージは削除されました。NetworkManager を使用して、ネットワーク接続を設定する必要があります。

仮想化

  • Web コンソールによる仮想環境関連の設定に新しい機能が追加されました。

    • VM の名前の変更

    • クラウドイメージ認証を使用しての VM の作成

    • USB および PCI デバイスの追加および削除

    • ネットワークインターフェイスモデルの指定

    • ホストとその VM の間でのファイル共有および共有解除

  • QEMU エミュレーターは、拡張されたコンパイラベースのスタック保護機能である SafeStack を使用できるようになりました。

  • virtio ファイルシステム (virtiofs) が完全にサポートされるようになり、ホストとその VM 間でより効率的にファイルを共有できるようになりました。

  • AMD EPYC 7003 シリーズプロセッサ (別名AMD Milan) のサポートが、KVM ハイパーバイザーとカーネルコード、および libvirt API に追加されました。

  • Windows 11 および Windows Server 2022 を KVM 仮想マシンのゲストオペレーティングシステムとして使用することをサポートするようになりました。

  • libvirt ライブラリは、ホスト上の各々の仮想化ドライバセットを処理するモジュール式のデーモンを使用するようになりました。これにより、リソース負荷の最適化や監視など、仮想化ドライバに関わるさまざまなタスクを細かく設定することが可能になりました。

  • QEMU エミュレータは、Clang コンパイラを用いてビルドされるようになりました。これにより、KVM ハイパーバイザーは、多くの高度なセキュリティおよびデバッグ機能を使用できるようになりました。

  • Virtual Trusted Platform Module (vTPM) が完全にサポートされるようになりました。vTPM を用いることで、VM に TPM の仮想暗号プロセッサを 追加して、暗号鍵の生成、保存、管理に使用することができるようになりました。

追加されたパッケージ

以下のパッケージは、アップストリームのディストリビューションでは含まれていませんが、ML9 では追加されています。

  • miraclelinux-backgrounds MIRACLE LINUX の壁紙画像 
  • miraclelinux-indexhtml MIRACLE LINUX のデフォルトのブラウザのページ
  • miraclelinux-logos MIRACLE LINUX のロゴ
  • miraclelinux-logos-httpd httpd 向けの MIRACLE LINUX のロゴ
  • miraclelinux-logos-ipa IPA サーバー向けの MIRACLE LINUX のロゴ
  • miraclelinux-release MIRACLE LINUX の EULA およびリリースファイル
  • miraclelinux-sb-certs MIRACLE LINUX 独自の証明書関連
  • support-tools MIRACLE LINUX 独自の情報採取ツール
  • miraclelinux-repos MIRACLE LINUX のリポジトリファイル

削除されたパッケージ

以下のパッケージは、アップストリームのディストリビューションでは含まれていますが、ML9 では削除されています。

  • insights-client RHEL 固有のパッケージ
  • kmod-redhat-* RHEL 固有のモジュール
  • kpatch* RHEL カーネル向けのライブパッチ
  • redhat-backgrounds RHEL 固有の壁紙画像
  • redhat-indexhtml RHEL 固有のデフォルトのブラウザのページ
  • redhat-logos RHEL 固有のロゴ
  • redhat-logos-httpd httpd 向けの RHEL 固有のロゴ
  • redhat-logos-ipa IPA サーバー向けの RHEL 固有のロゴ
  • redhat-release RHEL 固有のリリースファイル、およびリポジトリファイル
  • redhat-release-eula RHEL 固有の EULA ファイル
  • redhat-support-lib-python RHEL 固有のパッケージ
  • redhat-support-tool RHEL 固有のパッケージ
  • rhc RHEL 固有のパッケージ
  • rhc-worker-playbook RHEL 固有のパッケージ
  • rhsm-gtk RHEL 固有のパッケージ
  • rhsm-icons RHEL 固有のパッケージ
  • subscription-manager RHEL 固有のパッケージ
  • subscription-manager-cockpit RHEL 固有のパッケージ
  • subscription-manager-initial-setup-addon RHEL 固有のパッケージ
  • subscription-manager-plugin-container RHEL 固有のパッケージ
  • subscription-manager-plugin-ostree RHEL 固有のパッケージ
  • subscription-manager-rhsm-certificates RHEL 固有のパッケージ
  • virt-who RHEL 固有のパッケージ
  • libdnf-plugin-subscription-manager RHEL 固有のパッケージ
  • python3-cloud-what RHEL 固有のパッケージ
  • python3-subscription-manager-rhsm RHEL 固有のパッケージ
  • rhel-system-roles RHEL 固有のパッケージ

 

制限事項

  • MIRACLE LINUX 8 など、以前のメジャーバージョンがインストールされた環境からのアップデートインストールは出来ません。インストール ISO からの新規インストールのみ対応します。

  • SecureBoot には対応していますが、有効にした場合 kdump サービスの起動に失敗するなど様々な制限を受けます。

既知の問題

  • MINIMAL インストール ISO を利用してインストールする場合、アドオンを選択しても対応するパッケージをインストールできません。

  • MINIMAL インストール ISO を利用してインストールする場合、Security Profile による Security 項目を選択しても、一部のパッケージをインストールすることができないため、インストールに失敗する場合があります。

  • インストール時に一部の説明が英文のままの箇所があります。

  • インストール時に表示されるヘルプボタンを押してヘルプを参照した際に、×ボタンが表示されずにヘルプウィンドウを閉じられないことがあります。その場合、Ctrl +W キーで閉じてください。

改訂履歴

  • 2022年11月1日 初版公開

 

法的な通知事項

Copyright/Trademarks

(C) 2015-2022 Cybertrust Japan Co., Ltd.

  • Linux は、Linus Torvalds 氏の米国およびその他の国における、登録商標または商標です。

  • ミラクル・リナックス、MIRACLE LINUX は、サイバートラスト株式会社の登録商標です。

  • Red Hat、RPM の名称は、Red Hat, Inc. の米国およびその他の国における商標です。

  • Intel は、Intel Corporation の登録商標または商標です。

  • AMD は、Advanced Micro Devices, Inc. の登録商標または商標です。

  • Microsoft, Windows は、米国 Microsoft Corporation の米国およびその他の国における登録商標です。

  • Java は、Oracle およびその関連会社の登録商標です。

  • XFS は、Silicon Graphics International Corp. のアメリカ合衆国およびその他の国の子会社の商標または登録商標です。

  • その他記載された会社名およびロゴ、製品名などは該当する各社の登録商標または商標です。

MIRACLE LINUX 9 サポートRSS

サポート関連情報RSS