機械翻訳について

3 既知の問題

この章では、Unbreakable Enterprise Kernelリリース5の既知の問題について説明します。

Armの使用不可または利用不可の機能

このセクションでは、動作しない、テストされていない、または機能を使用できなくする問題があることがわかっている特定の機能を呼び出します。

  • InfiniBand

    InfiniBandハードウェアは現在、UEK R5を使用したArmアーキテクチャではサポートされていません。

  • FibreChannel

    FibreChannelハードウェアは現在、UEK R5を使用するArmアーキテクチャではサポートされていません。

  • RDMA

    RDMAおよびあらゆるサブ機能は、Armではサポートされていません。

  • OCFS2

    OCFS2ファイル・システムおよびOCFS2で説明されているすべての機能は、Armではサポートされていません。

  • セキュア・ブート

    Secure Boot機能は現在サポートされていないか、Armで使用できません。

[aarch64] IOMMUの問題

ブート時間の拡大、ソフト・ロック・アップ、クラッシュなどのパフォーマンスの問題は、入出力メモリー管理ユニット(IOMMU)機能がアクティブなときにUEK R5を実行している64-bit Arm (aarch64)アーキテクチャで発生する可能性があります。 これらの問題は、Mellanox CX-3とCX-4 Cardを使用するArmハードウェアで確認されています。 ただし、異なるハードウェア上の異なるドライバでも同様の問題が発生する可能性があります。

UEK R5はデフォルトでswiotlbを使用するように構成されています。 IOMMU機能の使用を有効にするには、カーネル・コマンド・ラインでiommu.passthrough=0を使用します。 (Bug ID 27687153, 27759954, 27812727,、および27862655)

[aarch64] Kdumpの問題

64-bit Arm (aarch64)アーキテクチャ・プラットフォームでKdumpを使用する場合、いくつかの問題が検出されています。

  • Mellanox ConnectXデバイスを使用するとKdumpが失敗

    mlx4_coreまたはmlx5_coreドライバ・モジュールを使用するMellanoxハードウェア・デバイスがあるシステムでは、Kexecはクラッシュ・カーネルのロードに失敗し、mlx4_coreまたはmlx5_coreドライバの初期化中にハングアップします。

    回避策は、/etc/sysconfig/kdumpKDUMP_COMMANDLINE_APPENDオプションにrd.driver.blacklist=mlx4_coreまたはrd.driver.blacklist=mlx5_coreを追加することにより、クラッシュ・カーネルでのドライバのロードを無効にすることです。 この解決策は、vmcoreファイルをローカルに保存するように構成した場合にのみ可能であることに注意してください。 デバイス経由でvmcoreをリモート・ホストに保存するようにKdumpが構成されている場合、この回避策は失敗します。 (バグID 27915989)(バグID 27916214)

  • ixgbeデバイス上でリモート・ダンプ・ターゲットを使用するように構成されている場合、Kdumpは失敗

    Kdumpがixgbeネットワーク・デバイス上のリモート・ダンプ・ターゲットを使用するように構成されているシステムでは、Kdump Vmcore保存サービスはvmcoreファイルをターゲットの宛先に保存できません。 (バグID 27915827)

  • Kdumpが失敗し、igbデバイス上でリモート・ダンプ・ターゲットを使用するように構成されるとハングアップ

    igbネットワーク・デバイス上でリモート・ダンプ・ターゲットを使用するようにKdumpが構成されているシステムでは、NETDEV WATCHDOGはタイムアウト・エラーを返し、ネットワーク・アダプタが継続してリセットされるため、kexecがクラッシュ・カーネルをロードしようとするとシステムがハングします。 (Bug ID 27916095)

[aarch64] KVMでCPUホット・プラグ機能が機能しない

CPUホット・プラグ機能はQEMUで使用可能ですが、aarch64 Linuxカーネルは、実行中の仮想マシンへの新しい仮想CPUsの追加を処理できません。 QEMUを使用してKVM内の実行中の仮想マシンに仮想CPUを追加すると、エラーが返されます:

kvm_init_vcpu failed: Device or resource busy

CPUホット・プラグ機能は、64-bit Armプラットフォーム上でUEK R5では現在使用できません。 (バグID 28140386)

ファイル・システムの問題

次に、Unbreakable Enterprise Kernelリリース5更新2でサポートされているファイル・システム固有の既知の問題を示します。

ext4: 頻繁にシステム停止を繰り返すと、ファイル・システムの破損が発生する可能性があります

ext4を使用しているシステムが繰り返し頻繁にシャットダウンすると、ファイルシステムが壊れている可能性があります。 この問題は、複製するのが困難であるため、コーナー・ケースとみなされます。 この問題は上流のコードに存在し、提案されたパッチは現在検討中です。 (バグID 27547113)

xfs: xfs_repairは、破損したリンク数の修復に失敗しました

xfs_repairコマンドを使用してxfsファイル・システムを修復し、無効なiノード数がある場合、ユーティリティは破損したリンク数の修復に失敗し、リンク数の検証中にエラーを返す可能性があります。 この問題は現在調査中ですが、UEK R5で解放されているxfsprogs-4.15-1パッケージに関連しているように見えます。 ol7_latest yumリポジトリで利用可能なこのパッケージの前のxfsprogs-4.5.0-18.0.1バージョンを使用したときは、この問題が発生しないことがあります。 (バグID 28070680)

RDMAの問題

RDMAには次の問題があります:

  • ibacmサービスはデフォルトで無効になっています

    ibacmサービスは、インストール直後にデフォルトで無効になっています。 つまり、リブート後もibacmサービスは自動的に起動しません。 これは動作を目的としています。 ibacmサービスを使用するための要件はアプリケーション固有です。 アプリケーションでこのサービスが必要な場合、再起動後にサービスを起動する必要がある可能性があります:

    # systemctl enable ibacm

    (Bug ID 28074471)

  • エラー。他のホストではすでにアドレスxxx.xxx.xxx.xxxが使用されています

    特定のインスタンスでは、次のエラー・メッセージが表示されることがあります:

    Error, some other host already uses address  xxx.xxx.xxx.xxx

    この問題は、通常、アクティブ結合が有効になっている場合に発生し、ifup ib-interfaceコマンドを実行します。

    InfiniBandインタフェースが正常に起動されたため、このメッセージは無視できます。 (バグID 28097516)

Dockerの問題

以下は、Dockerの既知の問題です:

  • yum installをoverlayfsファイル・システム上のコンテナ内で実行すると、次のエラーが発生して失敗します:

    Rpmdb checksum is invalid: dCDPT(pkg checksums): package_name

    このエラーは、Dockerfileビルドを破壊する可能性がありますが、カーネルからの予期された動作であり、upstreamの既知の問題です(https://github.com/docker/docker/issues/10180を参照)

    回避策は、パッケージのインストールの前に、touch /var/lib/rpm/*を実行します。

    この問題は、Docker HubまたはOracle Container Registryで入手できるOracle Linuxイメージでは修正されていますが、サード・パーティのイメージに基づくコンテナを実行する場合にはまだ発生する可能性があります。 (バグID 21804564)

  • Dockerは、XFS形式の記憶域でoverlay2記憶域ドライバを使用している場合に失敗することがあります

    ftypeが1に設定されていない場合、XFS上のオーバーレイ・マウントを防ぐためにカーネル・パッチが適用されています。 この修正により、d_typeサポートが有効になっていない場合に、XFSでオーバーレイ・ファイル・システムのホワイト・アウト機能が正しくサポートされていないという問題が解決されます。 Dockerエンジンが既にoverlay2記憶域ドライバでXFS形式の記憶域を使用している場合、-n ftype=1オプションを有効にして、基盤となるXFSファイルシステムが作成されていないと、カーネルをアップグレードするとDockerが失敗する可能性があります。 Oracle Linux 7のルート・パーティションは自動的に-n ftype=0でフォーマットされ、XFSがファイルシステムとして選択されます。 したがって、この環境でoverlay2記憶域ドライバを使用する場合は、この目的のために別のデバイスをフォーマットする必要があります。 (Bug ID 25995797)

IOMMUカーネル・オプションはデフォルトで有効になっています

UEK R5U1以降、IOMMU機能はx86_64カーネルでデフォルトで有効になっています。 この変更により、ルート入出力仮想化(SR-IOV)およびその他の仮想化拡張機能がより容易になりますが、IOMMUを有効にしたときに検出を完了できない特定のハードウェアでブート障害の問題が発生することもわかります。 この機能のステータスは、iommu=onとして/proc/cmdレポートに表示されなくなりました。ブート失敗が発生した場合は、カーネルcmdlineオプションとして明示的に無効にする必要があります。 別の回避策として、ベンダーの指示に従って、システムROM内のIOMMUまたはIntel-Vtdを無効にできます。

これらのブート障害の問題は、特定のBroadcomネットワーク・デバイス(HP Gen8サーバーなど)に対応して検出されました。 詳細については、https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-c04565693を参照してください。

LXCの問題

LXCの既知の問題は次のとおりです:

  • LXC読取り専用ip_local_port_rangeパラメータ

    lxc-1.1以降およびUEK R5では、ip_local_port_rangeは読取り専用ではなく、Oracle Linuxコンテナの/proc/sys/net/ipv4にある読取り/書込み可能パラメータです。 (バグID 21880467)

NVMeデバイス名はリブート後も変更されます

UEK R5はNVMeサブシステムとマルチパスのサポートを追加して以来、カーネルによって生成された列挙されたデバイス名は安定していません。 これは他のブロック・デバイスがカーネルによって処理される方法に似ています。 列挙されたカーネル・インスタンス名を使用してfstabのマウントを処理すると、マウントが失敗するか、予期しない動作をする可能性があります。

ブロック・デバイスを参照するときは、列挙されたカーネル・インスタンス名を使用しないでください。 代わりに、UUID、パーティション・ラベル、またはファイルシステム・ラベルを使用して、NVMeデバイスを含むブロック・デバイスを参照してください。 デバイスUUIDまたはラベルが不明な場合は、blkidコマンドを使用してこの情報を表示します。

マルチパスする前に、通常、サブシステム番号はコントローラ番号にマッピングされます。 したがって、/dev/nvme0n1のサブシステムがコントローラ/dev/nvme0と提携していると仮定できます。 今回のリリースでは提供されません。 マルチパスを有効にするには、サブシステムが複数のコントローラを持つ可能性があります。 この場合、/dev/nvme0n1/dev/nvme1/dev/nvme2のコントローラと簡単に提携することができます。 サブシステム・デバイス名とコントローラ・デバイス名の間には特別な相関関係はありません。

NVMeデバイス・ホット・プラグ・プロシージャの変更

UEK R5はNVMeサブシステムとマルチパスのサポートを追加して以来、カーネルによって生成された列挙されたデバイス名は安定していません。 つまり、ホット・プラグ・イン機能を使用してNVMeデバイスを識別および切断する手順は、ほかのカーネル・リリースを使用して遵守した可能性がある手順と多少異なります。 このノートでは、適切なデバイスの識別、電源切断および切断にかかるステップについて説明します。

  1. lsblkコマンドを使用して、WWNまたはUUIDに従って削除するディスクを識別します。 たとえば:

    # lsblk -o +UUID,WWN,MODEL

    デバイスに割り当てられた列挙カーネル・インスタンス名をノートします。 たとえば、これはnvme0n1です。 デバイス名が必ずしもコントローラやPCIeブリッジにマッピングされるとはかぎらないことを理解しておくことが非常に重要です。 詳細は、「NVMeデバイス名はリブート後も変更されます」を参照してください。

  2. デバイス・パスを検索して、デバイスのPCIドメイン識別子を取得します:

    # find /sys/devices -iname nvme0n1
                            
    /sys/devices/pci0000:85/0000:85:01.0/0000:8d:00.0/nvme/nvme1/nvme0n1

    デバイスの返されるパスの0000:8d:00.0は、デバイスのPCIドメイン識別子です。 続行するには、この情報が必要です。

  3. NVMeドライブの物理スロット番号を取得します。 UEK R5の下では、スロットはNVMeデバイスに直接バインドされ、PCIeコントローラにはバインドされません。 lspciコマンドを実行してデバイスのPCIドメイン識別子を冗長モードで問い合せると、NVMeデバイスのスロット番号を確認できます:

    # lspci -s 0000:8d:00.0 -vvv
    8d:00.0 Non-Volatile memory controller: Intel Corporation Express Flash NVMe
    P4500 (prog-if 02 [NVM Express])
            Subsystem: Oracle/SUN Device 4871
            Physical Slot: 104-1
    … 

    この例のデバイスの物理スロット番号は104-1です。 続行するには、この値に注意してください。

  4. デバイスの物理スロット番号を使用して、そのバス・インタフェースを見つけます:

    # find /sys -iname "104-1"
    /sys/bus/pci/slots/104-1
  5. 返されたバス・インタフェース・パスを使用してNVMeドライブの電源を切断します:

    # echo 0 > /sys/bus/pci/slots/104-1/power

    ハードウェアによっては、システムのフロント・パネルに青いディスクLEDが表示されて、ディスク・ドライブを安全に取り外すことができることが示される場合があります。

メモリー・ホット・プラグ操作を使用して使用可能なメモリーを縮小すると、KVMゲストがクラッシュ

メモリー・ホット・プラグ操作を使用してゲスト・メモリーが96GB以上から2GBに削減されると、KVMゲストはクラッシュする可能性があります。 この問題はUEK R5で記録されていますが、同様の問題がRHCKで確認されています。 この問題は予想される動作で、メモリー・バルーンの動作に関連しています。 ゲスト・メモリーを大量に縮小すると、メモリー不足(OOM)の条件とプロセスが自動的に停止します(メモリーがゲスト・オペレーティング・システムで使用中の量を下回る場合)。 (Bug ID 27968656)

Avago MegaRAID SAS 9460-16iコントローラのメモリーを割り当てる際のカーネル警告

Avago MegaRAID SAS 9460-16iコントローラ用のmegaraid_sasモジュールをロードするときに、カーネル警告を表示する問題は、このカーネル・リリースで導入されます。 この問題は、カーネルがIOリクエスト・フレーム・プールにメモリーを割り当てようとすると発生します。

この問題は、オプションcma=64Mを含めるようにGRUB_CMDLINE_LINUX行を更新するために/etc/defaults/grubファイルを編集することにより、起動時に連続メモリー割当て(cma)値を64Mに設定することで解決されます。 たとえば:

GRUB_CMDLINE_LINUX="crashkernel=auto rd.lvm.lv=ol7/root rd.lvm.lv=ol7/swap
rhgb quiet cma=64M"

(バグID 29635963、29618702)