パブリックイメージには、既知のセキュリティ脆弱性や構成の問題がある場合があります。これらの問題を理解することで、潜在的なセキュリティリスクを特定し、適切な対策を講じて迅速に問題を特定し、解決することができます。
Windows の既知の問題
Linux イメージの既知の問題
CentOS の問題
Debian の問題
Fedora CoreOS の問題
OpenSUSE の問題
Red Hat Enterprise Linux の問題
Red Hat Enterprise Linux 8 64 ビット: yum update コマンドを使用してカーネルバージョンを更新できない
SUSE Linux Enterprise Server の問題
その他の問題
Windows イメージの既知の問題
512 MB のメモリを搭載したインスタンスタイプで Windows オペレーティングシステムを使用すると、特定の機能が期待どおりに動作しない
問題の説明
512 MB のメモリを搭載した ECS インスタンスで Windows Server Version 2004 Datacenter 64 ビット (簡体字中国語、UI なし) オペレーティングシステムを使用すると、問題が発生する場合があります。たとえば、インスタンス作成時に構成したパスワードが有効にならない、インスタンスのパスワードを変更できない、コマンドの実行に失敗する、などです。
原因
ページングファイルが有効になっていないため、仮想メモリを割り当てることができません。その結果、プログラムの実行時に例外が発生する可能性があります。
解決策
メモリサイズが小さいため、Pre-installation Environment (PE) ディスクをインスタンスにアタッチできません。また、インスタンス作成時に構成したパスワードが有効でないため、インスタンスにログインすることもできません。したがって、クラウドアシスタントを使用してのみ、インスタンスのページングファイルを有効にできます。
クラウドアシスタントを使用してコマンドを実行するには、次のいずれかの方法を使用できます。
セッションマネージャーを使用してパスワードなしでインスタンスに接続し、コマンドを実行します。詳細については、「セッションマネージャーを使用してインスタンスに接続する」をご参照ください。
クラウドアシスタントを使用してインスタンスにコマンドを送信します。詳細については、「リモートコマンドの送信」をご参照ください。
次のコマンドを実行して、ページングファイルの自動管理を有効にします。
Wmic ComputerSystem set AutomaticManagedPagefile=True説明コマンドの実行に失敗することがあります。失敗した場合は、コマンドが正常に実行されるまで再試行してください。
また、
Wmic ComputerSystem get AutomaticManagedPagefileコマンドを実行して、ページングファイルが有効になっているかどうかを確認することもできます。次のメッセージが返された場合、ページングファイルは有効になっています。AutomaticManagedPagefile TRUE
インスタンスを再起動して変更を有効にします。
Windows Server 2016: ソフトウェアインストールパッケージの実行時にオペレーティングシステムが応答しない
問題の説明
Windows Server 2016 でソフトウェアインストールパッケージをダウンロードして実行すると、オペレーティングシステムが応答しなくなります。
原因
セキュリティ上の理由から、Windows オペレーティングシステムは起動の Sysprep フェーズ中に ProtectYourPC セキュリティ構成を有効にします。オペレーティングシステムが起動すると、SmartScreen システムプロセスが実行されます。SmartScreen システムプロセスは、悪意のある Web サイトや安全でないダウンロードからユーザーを保護するように設計されています。
インターネットからソフトウェアパッケージをダウンロードまたは実行しようとすると、パッケージには Web 識別子が含まれます。この識別子は、システムの SmartScreen プロセスをトリガーします。SmartScreen は、ソフトウェアがインターネットから提供されたものであり、十分な評価情報がない可能性があると認識し、その結果、ソフトウェアをブロックします。
解決策
この問題を解決するには、次のいずれかの方法を使用できます。
ソフトウェアパッケージのブロックを解除する
ソフトウェアパッケージのプロパティで、[ブロックの解除] を選択します。

ソフトウェアパッケージを再度実行します。
SmartScreen フィルターを無効にする
C:\Windows\System32ディレクトリに移動します。SmartScreenSettings.exeファイルをダブルクリックします。[Windows SmartScreen] ダイアログボックスで、[何もしない (Windows SmartScreen をオフにする)] を選択し、[OK] をクリックします。
ソフトウェアパッケージを再度実行します。
グループポリシー構成を変更する
[ファイル名を指定して実行] ウィンドウを開き、
gpedit.mscと入力します。ローカルグループポリシーエディターで、[コンピューターの構成] > [Windows の設定] > [セキュリティの設定] > [ローカル ポリシー] > [セキュリティ オプション] に移動します。
[ユーザー アカウント制御: ビルトイン Administrator アカウントのための管理者承認モード] ポリシーを見つけて右クリックし、[プロパティ] を選択します。
[ローカル セキュリティの設定] タブで、[有効] を選択し、[OK] をクリックします。
システムを再起動して構成を有効にします。
ソフトウェアパッケージを再度実行します。
Windows Server 2022: KB5034439 パッチのインストールが失敗する
問題の説明
Windows Server 2022 オペレーティングシステムで KB5034439 パッチのインストールが失敗します。
原因
KB5034439 は、2024 年 1 月に Microsoft がリリースした Windows 回復環境の更新プログラムです。更新ソースとして公式の Microsoft Windows Update サービスを使用すると、システムはこのパッチを検索してインストールしようとしますが、インストールに失敗します。デフォルトでは、イメージは Alibaba Cloud WSUS 更新サーバーを使用しますが、このサーバーはこのパッチを提供しません。この動作は想定どおりであり、通常の使用には影響しません。詳細については、Microsoft の公式ドキュメント「KB5034439: Windows Server 2022 用 Windows 回復環境の更新プログラム: 2024 年 1 月 9 日」をご参照ください。
2022 年 6 月に Microsoft がリリースしたパッチにより、NAT が有効なサーバーで RRAS の問題が発生する
問題の説明: 2022 年 6 月 23 日の Microsoft の発表によると、2022 年 6 月に Microsoft がリリースしたセキュリティパッチを Windows デバイスにインストールすると、次のリスクが発生する可能性があります: NAT が有効な RRAS サーバーが接続を失い、サーバーに接続されているデバイスがインターネットに接続できなくなる可能性があります。
影響を受けるバージョン:
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2012 R2 および Windows Server 2012 のシステム更新プログラムを確認するときは、必ず ① とマークされた [更新プログラムの確認] オプションを選択してください。① にリンクされている更新ソースは、内部の Alibaba Cloud Windows WSUS サーバーです。② にリンクされている更新ソースは、公式の Microsoft Windows Update サーバーです。特別な場合、セキュリティ更新プログラムが潜在的な問題を引き起こす可能性があります。これらの問題を回避するために、Microsoft からの Windows セキュリティ更新プログラムを確認し、確認に合格した更新プログラムを内部 WSUS サーバーにリリースします。

解決策: 関連する問題のあるパッチは、Alibaba Cloud が提供する WSUS サービスから削除されました。オペレーティングシステムが影響を受けないようにするには、問題のあるパッチが Windows デバイスにインストールされているかどうかを確認してください。Windows Server のバージョンに一致する CMD コマンドを実行して、パッチを確認できます。
Windows Server 2012 R2: wmic qfe get hotfixid | find "5014738" Windows Server 2019: wmic qfe get hotfixid | find "5014692" Windows Server 2016: wmic qfe get hotfixid | find "5014702" Windows Server 2012: wmic qfe get hotfixid | find "5014747" Windows Server 2022: wmic qfe get hotfixid | find "5014678"確認の結果、問題のあるパッチがインストールされており、Windows サーバーで NAT や RRAS の障害などの問題が発生している場合は、パッチをアンインストールしてデバイスを通常の状態に復元することをお勧めします。Windows Server のバージョンに一致する CMD コマンドを実行して、パッチをアンインストールできます。
Windows Server 2012 R2: wusa /uninstall /kb:5014738 Windows Server 2019: wusa /uninstall /kb:5014692 Windows Server 2016: wusa /uninstall /kb:5014702 Windows Server 2012: wusa /uninstall /kb:5014747 Windows Server 2022: wusa /uninstall /kb:5014678説明この問題に関するさらなる更新と運用ガイダンスについては、Microsoft の公式ドキュメントをご参照ください。詳細については、「パブリックインターフェイスで NAT が有効になっている場合、RRAS サーバーが接続を失う可能性がある」をご参照ください。
2022 年 1 月にリリースされたパッチにより、Windows Server ドメインコントローラーで異常な動作が発生する
問題の説明: 2022 年 1 月 13 日の Microsoft の発表によると、2022 年 1 月に Microsoft がリリースしたセキュリティパッチを Windows デバイスにインストールすると、次のリスクが発生する可能性があります: ドメインコントローラーが再起動できない、または再起動ループに入る、Hyper-V の仮想マシン (VM) が起動に失敗する、または IPSec VPN 接続が失敗する。
影響を受けるバージョン:
Windows Server 2022
Windows Server, version 20H2
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Windows Server 2012 R2 および Windows Server 2012 のシステム更新プログラムを確認するときは、必ず ① とマークされた [更新プログラムの確認] オプションを選択してください。① にリンクされている更新ソースは、内部の Alibaba Cloud Windows WSUS サーバーです。② にリンクされている更新ソースは、公式の Microsoft Windows Update サーバーです。特別な場合、セキュリティ更新プログラムが潜在的な問題を引き起こす可能性があります。これらの問題を回避するために、Microsoft からの Windows セキュリティ更新プログラムを確認し、確認に合格した更新プログラムを内部 WSUS サーバーにリリースします。

解決策: 関連する問題のあるパッチは、Alibaba Cloud が提供する WSUS サービスから削除されました。オペレーティングシステムが影響を受けないようにするには、問題のあるパッチが Windows デバイスにインストールされているかどうかを確認してください。Windows Server のバージョンに一致する CMD コマンドを実行して、パッチを確認できます。
Windows Server 2012 R2: wmic qfe get hotfixid | find "5009624" Windows Server 2019: wmic qfe get hotfixid | find "5009557" Windows Server 2016: wmic qfe get hotfixid | find "5009546" Windows Server 2012: wmic qfe get hotfixid | find "5009586" Windows Server 2022: wmic qfe get hotfixid | find "5009555"確認の結果、問題のあるパッチがインストールされており、Windows デバイスがドメインコントローラーを使用できない、または VM を起動できない場合は、パッチをアンインストールしてデバイスを通常の状態に復元することをお勧めします。Windows Server のバージョンに一致する CMD コマンドを実行して、パッチをアンインストールできます。
Windows Server 2012 R2: wusa /uninstall /kb:5009624 Windows Server 2019: wusa /uninstall /kb:5009557 Windows Server 2016: wusa /uninstall /kb:5009546 Windows Server 2012: wusa /uninstall /kb:5009586 Windows Server 2022: wusa /uninstall /kb:5009555説明この問題に関するさらなる更新と運用ガイダンスについては、Microsoft の公式ドキュメントをご参照ください。詳細については、「パブリックインターフェイスで NAT が有効になっている場合、RRAS サーバーが接続を失う可能性がある」をご参照ください。
Windows Server 2012 R2: .NET Framework 3.5 のインストールが失敗する
問題: Windows Server 2012 R2 では、2023 年 6 月のパッチ KB5027141、2023 年 7 月のパッチ KB5028872、2023 年 8 月のパッチ KB5028970、または 2023 年 9 月のパッチ KB5029915 がデフォルトでインストールされているイメージを使用する場合、.NET Framework 3.5 をインストールできません。
重要Windows Server 2012 R2 オペレーティングシステムを引き続き使用する場合は、ECS コンソールに移動し、.NET Framework 3.5 がプリインストールされている Windows Server 2012 R2 コミュニティイメージを使用して ECS インスタンスを作成することをお勧めします。イメージ名は win2012r2_9600_x64_dtc_zh-cn_40G_.Net3.5_alibase_20231204.vhd および win2012r2_9600_x64_dtc_en-us_40G_.Net3.5_alibase_20231204.vhd です。これら 2 つのイメージを見つける方法については、「イメージの検索」をご参照ください。

解決策:
コントロールパネルで、KB5027141、KB5028872、KB5028970、または KB5029915 パッチを見つけ、パッチを右クリックし、[アンインストール] を選択して手動でアンインストールします。たとえば、次の図に示すパスから KB5029915 パッチをアンインストールできます。

ECS インスタンスを再起動します。
詳細については、「インスタンスの再起動」をご参照ください。
.NET Framework 3.5 は、次のいずれかの方法でインストールできます。
サーバーマネージャー UI からインストールする
[サーバー マネージャー] で、[役割と機能の追加] をクリックします。
ウィザードに従い、デフォルトの構成を使用します。[機能] ページで、[.NET Framework 3.5 の機能] を選択します。

ウィザードに従って結果を確認し、インストールが完了するまで続行します。

PowerShell コマンドを実行してインストールする
次のいずれかのコマンドを実行できます。
Dism /Online /Enable-Feature /FeatureName:NetFX3 /All
Install-WindowsFeature -Name NET-Framework-Features
Windows Server 2025: .NET Framework 3.5 のインストールが失敗する
問題の説明: Windows Server 2025 に .NET Framework 3.5 をインストールしようとすると、インストールが失敗します。

解決策: Windows Server 2025 は Alibaba Cloud WSUS 更新ソースを使用します。この更新ソースは、Windows Server 2025 の機能更新をサポートしていません。解決策の詳細については、「Windows Server 2012 R2 以降を実行するインスタンスで .NET Framework 3.5 または言語パックのインストールが失敗する問題を解決するにはどうすればよいですか?」をご参照ください。
Linux イメージの既知の問題
CentOS の問題
CentOS 8.0 パブリックイメージの命名問題
問題の説明: centos_8_0_x64_20G_alibase_20200218.vhd パブリックイメージから作成されたインスタンスに接続すると、インスタンスのオペレーティングシステムバージョンが CentOS 8.1 であることがわかります。
testuser@ecshost:~$ lsb_release -a LSB Version: :core-4.1-amd64:core-4.1-noarch Distributor ID: CentOS Description: CentOS Linux release 8.1.1911 (Core) Release: 8.1.1911 Codename: Core原因: このイメージはパブリックイメージリストで利用可能であり、最新のコミュニティ更新パッケージで更新されています。バージョンも 8.1 にアップグレードされています。したがって、実際のバージョンは 8.1 です。
影響を受けるイメージ ID: centos_8_0_x64_20G_alibase_20200218.vhd。
解決策: CentOS 8.0 を使用するには、RunInstances などの API 操作を呼び出し、
ImageId=centos_8_0_x64_20G_alibase_20191225.vhdを設定して ECS インスタンスを作成できます。
CentOS 7: 特定のイメージ ID の更新によって問題が発生する可能性がある
問題の説明: 特定の CentOS 7 パブリックイメージの ID が更新されました。これは、自動化された O&M 中にイメージ ID を取得するためのポリシーに影響を与える可能性があります。
影響を受けるイメージ: CentOS 7.5 および CentOS 7.6
原因: 最新バージョンの CentOS 7.5 および CentOS 7.6 パブリックイメージで使用されるイメージ ID は、
%OS type%_%Major version%_%Minor version%_%Special field%_alibase_%Date%.%Format%の形式です。たとえば、CentOS 7.5 のイメージ ID プレフィックスはcentos_7_05_64からcentos_7_5_x64に更新されます。イメージ ID の変更によって影響を受ける可能性のある自動化された O&M ポリシーを調整する必要があります。イメージ ID の詳細については、「2023 年のリリースノート」をご参照ください。
CentOS 7: インスタンスの再起動後にホスト名が大文字から小文字に変わる
問題の説明: CentOS 7 を実行している一部のインスタンスを初めて再起動すると、ホスト名が大文字から小文字に変わります。次の表にいくつかの例を示します。
ホスト名の例
最初の再起動後の例
その後の再起動でも小文字のまま
iZm5e1qe*****sxx1ps5zX
izm5e1qe*****sxx1ps5zx
はい
ZZHost
zzhost
はい
NetworkNode
networknode
はい
影響を受けるイメージ: 次の CentOS パブリックイメージと、それらから作成されたカスタムイメージ。
centos_7_2_64_40G_base_20170222.vhd
centos_7_3_64_40G_base_20170322.vhd
centos_7_03_64_40G_alibase_20170503.vhd
centos_7_03_64_40G_alibase_20170523.vhd
centos_7_03_64_40G_alibase_20170625.vhd
centos_7_03_64_40G_alibase_20170710.vhd
centos_7_02_64_20G_alibase_20170818.vhd
centos_7_03_64_20G_alibase_20170818.vhd
centos_7_04_64_20G_alibase_201701015.vhd
影響を受けるホスト名の種類: アプリケーションがホスト名の大文字と小文字を区別する場合、インスタンスの再起動後にビジネスに影響が出る可能性があります。次の解決策を使用して、これらの種類のホスト名を修正できます。
ホスト名の種類
影響を受ける
影響を受けるタイミング
このドキュメントを読み続ける
コンソールでインスタンスを作成するか、API 操作を呼び出すときに、ホスト名に大文字が含まれている。
はい
インスタンスが初めて再起動されたとき。
はい
コンソールでインスタンスを作成するか、API 操作を呼び出すときに、ホスト名に小文字のみが含まれている。
いいえ
該当なし
いいえ
ホスト名に大文字が含まれており、インスタンスにログインした後にホスト名を変更した。
いいえ
該当なし
はい
解決策: インスタンスの再起動後も大文字のホスト名を保持するには、次の手順を実行します。
インスタンスに接続します。
詳細については、「接続ツールの選択」をご参照ください。
現在のホスト名を表示します。
[testuser@izbp193*****3i161uynzzx ~]# hostname izbp193*****3i161uynzzx次のコマンドを実行して、ホスト名を永続化します。
hostnamectl set-hostname --static iZbp193*****3i161uynzzX次のコマンドを実行して、更新されたホスト名を表示します。
[testuser@izbp193*****3i161uynzzx ~]# hostname iZbp193*****3i161uynzzX
次のステップ: カスタムイメージを使用している場合は、cloud-init ソフトウェアを最新バージョンに更新してから、別のカスタムイメージを作成します。これにより、問題のあるカスタムイメージを使用して新しいインスタンスを作成するときに同じ問題が発生するのを防ぎます。詳細については、「cloud-init のインストール」および「インスタンスからカスタムイメージを作成する」をご参照ください。
CentOS 6.8: NFS クライアントがインストールされているインスタンスがクラッシュする
問題の説明: NFS クライアントがロードされた CentOS 6.8 インスタンスが長時間の待機状態になります。この問題は、インスタンスを再起動することによってのみ解決できます。
原因: 2.6.32-696 から 2.6.32-696.10 までのカーネルバージョンで NFS サービスを使用すると、通信遅延のグリッチ (電子パルス) が発生した場合、カーネルの nfsclient が TCP 接続を積極的に切断します。NFS サーバーの応答が遅い場合、nfsclient によって開始された接続が FIN_WAIT2 状態で行き詰まることがあります。通常、FIN_WAIT2 状態の接続はタイムアウトし、デフォルトで 1 分後に回収され、nfsclient は接続を再開できます。ただし、これらのカーネルバージョンの TCP 実装の欠陥により、FIN_WAIT2 状態の接続は決してタイムアウトしません。その結果、nfsclient の TCP 接続は閉じることができず、新しい接続を開始できず、ユーザーリクエストはハングして回復できなくなります。これを修正する唯一の方法は、ECS インスタンスを再起動することです。
影響を受けるイメージ ID: centos_6_08_32_40G_alibase_20170710.vhd および centos_6_08_64_20G_alibase_20170824.vhd。
解決策: yum update コマンドを実行して、システムカーネルをバージョン 2.6.32-696.11 以降にアップグレードできます。
重要インスタンスで操作を実行する前に、データをバックアップするためにスナップショットを作成したことを確認してください。詳細については、「スナップショットの作成」をご参照ください。
Debian の問題
Debian 9.6: クラシックネットワークのインスタンスにネットワーク構成の問題がある
問題の説明: Debian 9 パブリックイメージから作成されたクラシックネットワークタイプのインスタンスに ping を実行できません。
原因: Debian システムでは、systemd-networkd サービスがデフォルトで無効になっています。クラシックネットワークタイプのインスタンスは、動的ホスト構成プロトコル (DHCP) モードで IP アドレスを自動的に割り当てることができません。
影響を受けるイメージ ID: debian_9_06_64_20G_alibase_20181212.vhd。
解決策: この問題を解決するには、次のコマンドを順番に実行する必要があります。
systemctl enable systemd-networkdsystemctl start systemd-networkd
Fedora CoreOS の問題
Fedora CoreOS カスタムイメージから作成されたインスタンスのホスト名が有効にならない
問題の説明: Fedora CoreOS イメージを選択して ECS インスタンス A を作成し、インスタンス A からカスタムイメージを作成し、そのカスタムイメージを使用して新しい ECS インスタンス B を作成します。インスタンス B に設定したホスト名は有効になりません。インスタンス B にログインして確認すると、インスタンス B のホスト名はインスタンス A と同じです。
たとえば、ホスト名が
test001の Fedora CoreOS ECS インスタンス (インスタンス A) があるとします。次に、このインスタンスのカスタムイメージを使用して新しい ECS インスタンス (インスタンス B) を作成し、インスタンス作成時にインスタンス Bのホスト名をtest002に設定します。インスタンス Bを正常に作成してリモート接続した後、インスタンス Bのホスト名は依然としてtest001です。原因: Alibaba Cloud パブリックイメージとして提供される Fedora CoreOS イメージは、インスタンスの初期化にオペレーティングシステムの公式 Ignition サービスを使用します。Ignition サービスは、Fedora CoreOS および Red Hat Enterprise Linux CoreOS がシステム起動時に initramfs でディスクを操作するために使用するプログラムです。ECS インスタンスが初めて起動するとき、Ignition の
coreos-ignition-firstboot-complete.serviceは、空のファイルである /boot/ignition.firstboot ファイルの存在を確認して、インスタンスを初期化するかどうかを決定します。ファイルが存在する場合、インスタンスは初期化され、ホスト名の構成などが含まれ、/boot/ignition.firstboot ファイルは削除されます。Fedora CoreOS インスタンスは作成後に少なくとも 1 回起動されているため、対応するカスタムイメージ内の /boot/ignition.firstboot ファイルは削除されています。このカスタムイメージを使用して新しい ECS インスタンスを作成すると、インスタンスは最初の起動時に初期化されず、ホスト名は変更されません。
解決策:
説明インスタンスのデータセキュリティを確保するために、操作を実行する前にインスタンスのスナップショットを作成することをお勧めします。データ例外が発生した場合は、スナップショットを使用してディスクを通常の状態にロールバックできます。詳細については、「スナップショットの作成」をご参照ください。
Fedora CoreOS インスタンスからカスタムイメージを作成する前に、
root(管理者) 権限を使用して、/boot ディレクトリに /ignition.firstboot ファイルを作成します。コマンドライン操作は次のとおりです。/boot を読み取り/書き込みモードで再マウントします。
sudo mount /boot -o rw,remount/ignition.firstboot ファイルを作成します。
sudo touch /boot/ignition.firstboot/boot を読み取り専用モードで再マウントします。
sudo mount /boot -o ro,remount
Ignition の構成の詳細については、「Ignition 構成リファレンス」をご参照ください。
OpenSUSE の問題
OpenSUSE 15: カーネルの更新により、起動中にシステムがハングアップすることがある
問題の説明: OpenSUSE カーネルをバージョン
4.12.14-lp151.28.52-defaultにアップグレードした後、特定の CPU タイプでインスタンスが起動時にハングすることがあります。既知の CPU タイプはIntel® Xeon® CPU E5-2682 v4 @ 2.50GHzです。対応するコールトレースのデバッグ結果は次のとおりです。[ 0.901281] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 0.901281] CR2: ffffc90000d68000 CR3: 000000000200a001 CR4: 00000000003606e0 [ 0.901281] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 0.901281] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 0.901281] Call Trace: [ 0.901281] cpuidle_enter_state+0x6f/0x2e0 [ 0.901281] do_idle+0x183/0x1e0 [ 0.901281] cpu_startup_entry+0x5d/0x60 [ 0.901281] start_secondary+0x1b0/0x200 [ 0.901281] secondary_startup_64+0xa5/0xb0 [ 0.901281] Code: 6c 01 00 0f ae 38 0f ae f0 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 90 31 d2 65 48 8b 34 25 40 6c 01 00 48 89 d1 48 89 f0 <0f> 01 c8 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 ** **原因: 新しいカーネルバージョンが CPU マイクロコードと互換性がありません。詳細については、「起動時のハング問題」をご参照ください。
影響を受けるイメージ: opensuse_15_1_x64_20G_alibase_20200520.vhd。
解決策: /boot/grub2/grub.cfg ファイルで、
linuxで始まる行にカーネルパラメーターidle=nomwaitを追加します。次の例は、変更されたファイルの内容を示しています。menuentry 'openSUSE Leap 15.1' --class opensuse --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-20f5f35a-fbab-4c9c-8532-bb6c66ce****' { load_video set gfxpayload=keep insmod gzio insmod part_msdos insmod ext2 set root='hd0,msdos1' if [ x$feature_platform_search_hint = xy ]; then search --no-floppy --fs-uuid --set=root --hint='hd0,msdos1' 20f5f35a-fbab-4c9c-8532-bb6c66ce**** else search --no-floppy --fs-uuid --set=root 20f5f35a-fbab-4c9c-8532-bb6c66ce**** fi echo 'Loading Linux 4.12.14-lp151.28.52-default ...' linux /boot/vmlinuz-4.12.14-lp151.28.52-default root=UUID=20f5f35a-fbab-4c9c-8532-bb6c66ce**** net.ifnames=0 console=tty0 console=ttyS0,115200n8 splash=silent mitigations=auto quiet idle=nomwait echo 'Loading initial ramdisk ...' initrd /boot/initrd-4.12.14-lp151.28.52-default }
Red Hat Enterprise Linux の問題
Red Hat Enterprise Linux 8 64 ビット: yum update コマンドを使用してカーネルバージョンを更新できない
問題の説明: Red Hat Enterprise Linux 8 64 ビットオペレーティングシステムを実行している ECS インスタンスで、yum update コマンドを実行してカーネルバージョンを更新し、インスタンスを再起動します。カーネルバージョンが古いバージョンのままであることがわかります。
原因: RHEL 8 64 ビットオペレーティングシステムでは、GRand Unified Bootloader (GRUB) 2 環境変数を格納する /boot/grub2/grubenv ファイルのサイズが異常です。ファイルサイズが標準の 1,024 バイトではないため、カーネルバージョンの更新に失敗します。
解決策: カーネルバージョンを更新した後、新しいカーネルバージョンをデフォルトの起動バージョンとして設定する必要があります。完全な操作は次のとおりです。
次のコマンドを実行して、カーネルバージョンを更新します。
yum update kernel -y次のコマンドを実行して、現在のオペレーティングシステムのカーネル起動パラメーターを取得します。
grub2-editenv list | grep kernelopts次のコマンドを実行して、古い /grubenv ファイルをバックアップします。
mv /boot/grub2/grubenv /home/grubenv.bak次のコマンドを実行して、新しい /grubenv ファイルを生成します。
grub2-editenv /boot/grub2/grubenv create次のコマンドを実行して、新しいカーネルバージョンをデフォルトの起動バージョンとして設定します。
この例では、更新された新しいカーネルバージョンは
/boot/vmlinuz-4.18.0-305.19.1.el8_4.x86_64です。grubby --set-default /boot/vmlinuz-4.18.0-305.19.1.el8_4.x86_64次のコマンドを実行して、カーネル起動パラメーターを設定します。
- set kerneloptsパラメーターは、ステップ 2 で取得した現在のオペレーティングシステムのカーネル起動パラメーターの値に手動で設定する必要があります。grub2-editenv - set kernelopts="root=UUID=0dd6268d-9bde-40e1-b010-0d3574b4**** ro crashkernel=auto net.ifnames=0 vga=792 console=tty0 console=ttyS0,115200n8 noibrs nosmt"次のコマンドを実行して、ECS インスタンスを新しいカーネルバージョンに再起動します。
reboot警告再起動操作はインスタンスを短時間停止させ、インスタンス上で実行中のサービスを中断させる可能性があります。オフピーク時にインスタンスを再起動することをお勧めします。
SUSE Linux Enterprise Server の問題
SUSE Linux Enterprise Server: SMT サーバーに接続できない
問題の説明: SUSE Linux Enterprise Server または SUSE Linux Enterprise Server for SAP の有料 Alibaba Cloud イメージを購入して使用すると、SMT サーバーがタイムアウトしたり、例外が発生したりすることがあります。コンポーネントをダウンロードまたは更新しようとすると、次のようなエラーメッセージが返されます。
Registration server returned 'This server could not verify that you are authorized to access this service.' (500)
Problem retrieving the respository index file for service 'SMT-http_mirrors_cloud_aliyuncs_com' location ****
影響を受けるイメージ: SUSE Linux Enterprise Server および SUSE Linux Enterprise Server for SAP
解決策: SMT サービスを再登録してアクティベートする必要があります。
次のコマンドを順番に実行して、SMT サービスを再登録してアクティベートします。
SUSEConnect -d SUSEConnect --cleanup systemctl restart guestregister次のコマンドを実行して、SMT サービスのアクティベーションステータスを確認します。
SUSEConnect -s次のようなコマンド出力が返された場合、SMT サービスは正常にアクティベートされています。
[{"identifier":"SLES_SAP","version":"12.5","arch":"x86_64","status":"Registered"}]
SUSE Linux Enterprise Server 12 SP5: カーネルの更新により、起動中にシステムがハングアップすることがある
問題の説明: SUSE Linux Enterprise Server (SLES) 12 SP5 より前のカーネルバージョンを SLES 12 SP5 にアップグレードした後、または SLES 12 SP5 の内部カーネルバージョンをアップグレードした後、特定の CPU タイプでインスタンスが起動時にハングすることがあります。既知の CPU タイプは
Intel® Xeon® CPU E5-2682 v4 @ 2.50GHzおよびIntel® Xeon® CPU E7-8880 v4 @ 2.20GHzです。対応するコールトレースのデバッグ結果は次のとおりです。[ 0.901281] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 0.901281] CR2: ffffc90000d68000 CR3: 000000000200a001 CR4: 00000000003606e0 [ 0.901281] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 0.901281] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 0.901281] Call Trace: [ 0.901281] cpuidle_enter_state+0x6f/0x2e0 [ 0.901281] do_idle+0x183/0x1e0 [ 0.901281] cpu_startup_entry+0x5d/0x60 [ 0.901281] start_secondary+0x1b0/0x200 [ 0.901281] secondary_startup_64+0xa5/0xb0 [ 0.901281] Code: 6c 01 00 0f ae 38 0f ae f0 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 90 31 d2 65 48 8b 34 25 40 6c 01 00 48 89 d1 48 89 f0 <0f> 01 c8 0f 1f 84 00 00 00 00 00 0f 1f 84 00 00 00 00 00 ** **原因: 新しいカーネルバージョンが CPU マイクロコードと互換性がありません。
解決策:
/boot/grub2/grub.cfgファイルで、linuxで始まる行にカーネルパラメーターidle=nomwaitを追加します。次の例は、変更されたファイルの内容を示しています。menuentry 'SLES 12-SP5' --class sles --class gnu-linux --class gnu --class os $menuentry_id_option 'gnulinux-simple-fd7bda55-42d3-4fe9-a2b0-45efdced****' { load_video set gfxpayload=keep insmod gzio insmod part_msdos insmod ext2 set root='hd0,msdos1' if [ x$feature_platform_search_hint = xy ]; then search --no-floppy --fs-uuid --set=root --hint='hd0,msdos1' fd7bda55-42d3-4fe9-a2b0-45efdced**** else search --no-floppy --fs-uuid --set=root fd7bda55-42d3-4fe9-a2b0-45efdced**** fi echo 'Loading Linux 4.12.14-122.26-default ...' linux /boot/vmlinuz-4.12.14-122.26-default root=UUID=fd7bda55-42d3-4fe9-a2b0-45efdced**** net.ifnames=0 console=tty0 console=ttyS0,115200n8 mitigations=auto splash=silent quiet showopts idle=nomwait echo 'Loading initial ramdisk ...' initrd /boot/initrd-4.12.14-122.26-default }
その他の問題
最近のカーネルバージョンを実行するオペレーティングシステムを搭載した特定のインスタンスタイプのインスタンスを起動すると、コールトレースが発生することがある
問題の説明: 高いバージョンのカーネル (たとえば、カーネルバージョンが
4.18.0-240.1.1.el8_3.x86_64の RHEL 8.3 または CentOS 8.3) を実行する特定のインスタンスタイプ (たとえば、ecs.i2.4xlarge) のインスタンスを起動すると、以下に示すようなコールトレースが発生することがあります。Dec 28 17:43:45 localhost SELinux: Initializing. Dec 28 17:43:45 localhost kernel: Dentry cache hash table entries: 8388608 (order: 14, 67108864 bytes) Dec 28 17:43:45 localhost kernel: Inode-cache hash table entries: 4194304 (order: 13, 33554432 bytes) Dec 28 17:43:45 localhost kernel: Mount-cache hash table entries: 131072 (order: 8, 1048576 bytes) Dec 28 17:43:45 localhost kernel: Mountpoint-cache hash table entries: 131072 (order: 8, 1048576 bytes) Dec 28 17:43:45 localhost kernel: unchecked MSR access error: WRMSR to 0x3a (tried to write 0x000000000000****) at rIP: 0xffffffff8f26**** (native_write_msr+0x4/0x20) Dec 28 17:43:45 localhost kernel: Call Trace: Dec 28 17:43:45 localhost kernel: init_ia32_feat_ctl+0x73/0x28b Dec 28 17:43:45 localhost kernel: init_intel+0xdf/0x400 Dec 28 17:43:45 localhost kernel: identify_cpu+0x1f1/0x510 Dec 28 17:43:45 localhost kernel: identify_boot_cpu+0xc/0x77 Dec 28 17:43:45 localhost kernel: check_bugs+0x28/0xa9a Dec 28 17:43:45 localhost kernel: ? __slab_alloc+0x29/0x30 Dec 28 17:43:45 localhost kernel: ? kmem_cache_alloc+0x1aa/0x1b0 Dec 28 17:43:45 localhost kernel: start_kernel+0x4fa/0x53e Dec 28 17:43:45 localhost kernel: secondary_startup_64+0xb7/0xc0 Dec 28 17:43:45 localhost kernel: Last level iTLB entries: 4KB 64, 2MB 8, 4MB 8 Dec 28 17:43:45 localhost kernel: Last level dTLB entries: 4KB 64, 2MB 0, 4MB 0, 1GB 4 Dec 28 17:43:45 localhost kernel: FEATURE SPEC_CTRL Present Dec 28 17:43:45 localhost kernel: FEATURE IBPB_SUPPORT Present原因: これらのカーネルバージョンのコミュニティ更新には、モデル固有レジスタ (MSR) への書き込みを試みるパッチが含まれています。ただし、ecs.i2.4xlarge などの一部のインスタンスタイプは、仮想化バージョンのために MSR への書き込みをサポートしていないため、このコールトレースが発生します。
解決策: このコールトレースは、システムの通常の使用や安定性には影響しません。このエラーは無視できます。
特定の Linux カーネルバージョンと hfg6 高周波数汎用インスタンスファミリー間の互換性の問題により、カーネルパニックが発生することがある
問題の説明: CentOS 8、SUSE Linux Enterprise Server 15 SP2、OpenSUSE 15.2 などの Linux コミュニティの一部のシステムでは、hfg6 高周波数汎用インスタンスファミリーのインスタンスで新しいカーネルバージョンにアップグレードすると、カーネルパニックが発生することがあります。コールトレースデバッグの例は次のとおりです。

原因: hfg6 高周波数汎用インスタンスファミリーと一部の Linux カーネルバージョンとの間に互換性の問題があります。
解決策:
SUSE Linux Enterprise Server 15 SP2 および OpenSUSE 15.2 の最新のカーネルバージョンでは、この問題が修正されています。コミット内容は次のとおりです。アップグレードした最新のカーネルバージョンにこの内容が含まれている場合、hfg6 インスタンスファミリーと互換性があります。
commit 1e33d5975b49472e286bd7002ad0f689af33fab8 Author: Giovanni Gherdovich <ggherdovich@suse.cz> Date: Thu Sep 24 16:51:09 2020 +0200 x86, sched: Bail out of frequency invariance if turbo_freq/base_freq gives 0 (bsc#1176925). suse-commit: a66109f44265ff3f3278fb34646152bc2b3224a5 commit dafb858aa4c0e6b0ce6a7ebec5e206f4b3cfc11c Author: Giovanni Gherdovich <ggherdovich@suse.cz> Date: Thu Sep 24 16:16:50 2020 +0200 x86, sched: Bail out of frequency invariance if turbo frequency is unknown (bsc#1176925). suse-commit: 53cd83ab2b10e7a524cb5a287cd61f38ce06aab7 commit 22d60a7b159c7851c33c45ada126be8139d68b87 Author: Giovanni Gherdovich <ggherdovich@suse.cz> Date: Thu Sep 24 16:10:30 2020 +0200 x86, sched: check for counters overflow in frequency invariant accounting (bsc#1176925).yum update コマンドを使用して CentOS 8 システムを hfg6 高周波数汎用インスタンスファミリーのインスタンスでカーネルバージョン
kernel-4.18.0-240以降にアップグレードすると、カーネルパニックが発生することがあります。この問題が発生した場合は、以前のカーネルバージョンにロールバックしてください。
pip リクエストがタイムアウトする
問題の説明: pip リクエストが時々タイムアウトまたは失敗します。
影響を受けるイメージ: CentOS、Debian、Ubuntu、SUSE、OpenSUSE、および Alibaba Cloud Linux。
原因: Alibaba Cloud は次の 3 つの pip ソースアドレスを提供します。デフォルトのエンドポイントは mirrors.aliyun.com です。このエンドポイントにアクセスするインスタンスは、インターネットにアクセスできる必要があります。インスタンスにパブリック IP アドレスが割り当てられていない場合、pip リクエストはタイムアウトします。
(デフォルト) インターネット: mirrors.aliyun.com
VPC 内部ネットワーク: mirrors.cloud.aliyuncs.com
クラシックネットワーク内部ネットワーク: mirrors.aliyuncs.com
解決策: この問題を解決するには、次のいずれかの方法を使用できます。
方法 1
EIP をアタッチして、インスタンスにパブリック IP アドレスを割り当てます。詳細については、「クラウドリソースに EIP をアタッチする」をご参照ください。
サブスクリプションインスタンスの場合、インスタンスのスペックアップまたはスペックダウンによってパブリック IP アドレスを再割り当てすることもできます。詳細については、「サブスクリプションインスタンスのインスタンスタイプをスペックアップする」をご参照ください。
方法 2
pip の応答が遅延する場合、ECS インスタンスで fix_pypi.sh スクリプトを実行し、pip 操作を再試行できます。手順は次のとおりです。
インスタンスに接続します。
詳細については、「VNC を使用してインスタンスに接続する」をご参照ください。
次のコマンドを実行して、スクリプトファイルを取得します。
wget http://image-offline.oss-cn-hangzhou.aliyuncs.com/fix/fix_pypi.shスクリプトを実行します。
VPC インスタンス: コマンド
bash fix_pypi.sh "mirrors.cloud.aliyuncs.com"を実行します。クラシックネットワークインスタンス: コマンド
bash fix_pypi.sh "mirrors.aliyuncs.com"を実行します。
pip 操作を再試行します。
fix_pypi.sh スクリプトの内容は次のとおりです。
#!/bin/bash function config_pip() { pypi_source=$1 if [[ ! -f ~/.pydistutils.cfg ]]; then cat > ~/.pydistutils.cfg << EOF [easy_install] index-url=http://$pypi_source/pypi/simple/ EOF else sed -i "s#index-url.*#index-url=http://$pypi_source/pypi/simple/#" ~/.pydistutils.cfg fi if [[ ! -f ~/.pip/pip.conf ]]; then mkdir -p ~/.pip cat > ~/.pip/pip.conf << EOF [global] index-url=http://$pypi_source/pypi/simple/ [install] trusted-host=$pypi_source EOF else sed -i "s#index-url.*#index-url=http://$pypi_source/pypi/simple/#" ~/.pip/pip.conf sed -i "s#trusted-host.*#trusted-host=$pypi_source#" ~/.pip/pip.conf fi } config_pip $1