ファイル・システムおよびストレージ
このOracle Linux 10リリースでは、ファイル・システムおよびストレージに関連する次の機能、拡張機能および変更が導入されています。
バージョン2.7でリリースされたcryptsetup
cryptsetupバージョン2.7には、次の変更が含まれています:
libcryptsetupは、kdump対応システムでのLUKS暗号化デバイスのサポートを改善しました。- LUKS2 SED OPAL機能のクリティカルな修正。
- LUSK2 SED OPAL機能に関する既知またはすでに修正された問題は回避されました。
スナップショット・マネージャ
スナップショット・マネージャsnapmは、システムがcopy-on-writeおよびシン・プロビジョニングされた論理ボリューム管理(LVM2)ボリュームを使用している場合のシステム状態スナップショットの管理に役立つように設計された新しいソフトウェア・コンポーネントです。snapmを使用すると、システムのスナップショットを瞬時に作成し、取得したスナップショットに基づいてそのシステム状態にロールバックできます。
このユーティリティの詳細は、https://github.com/snapshotmanager/snapmを参照してください。
バージョン0.9.9でリリースされたdevice-mapper-multipath
device-mapper-multipathパッケージがバージョン0.9.9でリリースされ、様々なバグ修正および拡張機能を提供しています。
この更新には、次のようないくつかの重要な変更および拡張機能が含まれています:
-
multipathd.socket systemdユニットは、デフォルトでは有効になっていません。ただし、multipathdは起動時に自動的に実行を継続します。停止した場合は、手動で再起動するか、multipathd.socketsystemdファイルを更新して次の行のコメントを解除する必要があります:# WantedBy=sockets.target
-
multipathdは、デフォルトで中程度の優先度(10)を持つリアルタイム・プロセスとして実行されます。失敗した場合、通常のプロセスとして引き続き実行されますが、優先度は高くなります。 -
systemctl reload multipathd.serviceまたはmultipathd reconfigureコマンドは、すべてのmultipathデバイスを再ロードするのではなく、何かが変更された場合にのみデバイスを再ロードします。 -
group_by_tpgという新しいpath_grouping_policyが、aluaターゲット・ポート・グループによってパスをグループ化するために導入されました。 -
パス・グループ化ポリシーを制御するために構成設定
detect_pgpolicyおよびdetect_pgpolicy_use_tpgが導入されました。-
detect_pgpolicyは、multipathがデバイスのパス・グループ化ポリシーを自動的に検出するかどうかを制御する構成設定です。有効にすると、multipathは、使用されている優先度に基づいて、path_grouping_policyをgroup_by_prioまたはgroup_by_tpgに設定します。 -
detect_pgpolicy_use_tpgは、優先度がaluaまたはsysfsの場合に、detect_pgpolicyがpath_grouping_policyをgroup_by_tpgに設定するかどうかを制御する構成設定です。有効にすると、detect_pgpolicyはポリシーをgroup_by_tpgに設定し、それ以外の場合はポリシーをgroup_by_prioに設定します。
-
使用可能なNVMe SED
nvme-cliおよびcryptsetupコマンドは、NVMe自己暗号化ドライブ(SED)の暗号化管理とドライブのロック解除を自動化できます。NVMe SEDは、ハードウェア暗号化テクノロジのOpalストレージ仕様で、ドライブに格納されているデータを暗号化して保存データを保護する安全な方法を提供します。
NVMeディスクでnvme-cliでNVMe SEDオプションを使用するには、次のアクションを実行します:
-
SED Opalデバイス上のSED機能を検出します。
nvme-sed-discover(1)のマニュアル・ページを参照してください。nvme sed discover /dev/nvme0n1 -
ロック用のSED Opalデバイスを初期化します。
nvme-sed-initialize(1)のマニュアル・ページを参照してください。nvme sed initialize /dev/nvme0n1 -
SED Opalデバイスをロックします。
nvme-sed-lock(1)のマニュアル・ページを参照してください。nvme sed lock /dev/nvme0n1 -
SED Opalデバイスをロック解除します。
nvme-sed-unlock(1)のマニュアル・ページを参照してください。nvme sed unlock /dev/nvme0n1 -
SED Opalデバイスのロック・パスワードを変更します。
nvme-sed-password(1)のマニュアル・ページを参照してください。nvme sed password /dev/nvme0n1 -
SED Opalデバイスをロック状態から戻します。
nvme-sed-revert(1)のマニュアル・ページを参照してください。nvme sed revert /dev/nvme0n1
これらのコマンドは、NVMe SEDを管理し、暗号化管理を自動化し、ドライブのロックを解除するための柔軟で安全な方法を提供します。
TLSサポート付きNFS
RHCKでは、Transport Layer Security (TLS)を使用したNFSが完全にサポートされ、RPCトラフィックを暗号化することでNFSセキュリティが強化されました。
TLSを使用するNFSは、UEK R7U3以降の以前のリリースで使用可能です。TLSを使用するNFSは、UEK 8で引き続きサポートされます。
アトミック書込み
Oracle Linux 10では、RHCKにアトミック書込みが導入され、書込み操作をアトミックにし、部分データ書込みまたは破損書込みを防止します。
アトミック書込みは、データベースなどの高いデータ一貫性と信頼性を必要とするアプリケーションに役立ちます。書込み操作をアトミックにすることで、アプリケーションはパフォーマンスを最適化し、データの破損や損失のリスクを軽減できます。
アトミック書込みが有効な場合、ファイル・システム、ブロック・レイヤーおよびドライバは連携して、書込み操作が単一のアトミック・ユニットとして実行されるようにします。
アトミック書込みを利用するには、write()システム・コールや上位レベルのライブラリおよびフレームワークなどの様々なプログラミング・インタフェースを使用して書込み操作を実行する際に、アプリケーションでRWF_ATOMICフラグを使用する必要があります。