バージョン 4.0はForgeのハードウェアおよびソフトウェアのリリースで、新機能、機能強化、およびバグフィックスを提供します。
以前の3.xリリースの、リリースノートのドキュメントについては、PlateSpin Forge 4マニュアルのWebサイトにアクセスし、メインのページの下部にある目次の「以前のリリース」を確認してください。
Forge 3.3の機能パリティおよびForge 3.3と3.4のアップグレード
システムボリュームが2 TBよりも容量の少ないディスク上にある場合のUEFI Windowsワークロードのサポート。
SLES 11 SP2および3、OES 11 SP1ワークロードのサポート。
メモ:Forge 4は、Windows 2012またはWindows 2012 R2のサーバクラスのワークロードをサポートしません。
このリリースは、以下のバグに対応しています。
672815 vNICとvNetwork間のマッピングが見つからないため初期完全レプリケーションを開始できません: レプリケーションの準備操作中のいくつかの状況下では、コンテナのリフレッシュが、新規に作成されたフェールオーバーVMに関するインベントリ情報の収集を妨げ、これがネットワークのマッピングに影響してレプリケーションを害する可能性があります。
697049 vNICのMACアドレスが変更された後、保護コントラクトが壊れました: 保護コントラクトをセットアップした後、フェールオーバーVMの仮想ネットワークアダプタのMACアドレスを変更(手動またはハイパーバイザによって自動的に)したことで保護が壊れました。
722096 コンテナをリフレッシュした後、インベントリからフェールオーバーVM情報が削除される: 時々、PlateSpin Serverはコンテナから情報を適切に取得できないことがありました。コンテナのリフレッシュ操作で、フェールオーバーVMに関する情報が削除されてしまい、保護契約およびフェールオーバーの機能に悪影響を及ぼすことがあります。
734525 (Linux) ポート3725に接続できません: 2つのNICを使用したLinuxワークロードとの通信が管理される方法によって、時おり接続の問題が発生する場合があります。
736280 Linuxフェールバックにおいてエラーのあるlocalhost.localdomainホスト名: ターゲットホスト名が[変更なし]に設定されていた場合、フェールバック時にワークロードにlocalhost.localdomainホスト名が割り当てられました。
744867 NLBクラスタホストのインベントリの問題: Windows Network Load Balancing (NLB) Clusterホストのコレクションおよび処理により、VMレプリカで環境設定の問題が発生する場合があります。
753157 電子メールによるレポートレポートが正常に機能しない: 特定の状況で、PlateSpin Forge電子メール通知の受信者として一覧にされている電子メールアカウントを削除すると、「フラッド」などの異常な動作が発生することがありました。
753449 (Windows)必要に応じてワークロードのホスト名を変更できない: 場合によっては、保護されたWindows Server 2008ワークロードのフェールオーバーVMがドメインに参加するよう設定されていると、そのフェールオーバーVMにシステムが新しいホスト名を割り当てることができませんでした。
756871 (Linux) フェールオーバー後、ターゲットの2つのNICのシーケンスが正しくありません: ターゲットNICのマッピングによって、Novell eDirectoryサービスが誤ったNICにバインドされるなどの問題が起こる場合があります。
762850 (Linux) デフォルト以外のシェルを使用できない: PlateSpin Forgeは、PlateSpin Protect Serverがデフォルトで使用しているBashシェル以外のコマンドラインインタープリタを持つLinuxワークロードを保護できていませんでした。PlateSpin Forge Serverで使用しているデフォルトシェルを上書きしてLinuxワークロードでコマンドを実行することができます。ナレッジベースの記事7010676を参照してください。
768137 (Windows) インクリメンタル中にレジストリハイブが正しく複製されません: Windows Server 2003およびWindows XPにおけるWindows Registry変更の処理方法によって、保護されたワークロードのレジストリとVMレプリカとの間で不一致が生じる場合があります。
770964 (Windows)カスタム環境設定スクリプト実行時の問題: 製品のバッチファイル処理方法に問題があり、特定のカスタム環境設定スクリプトが正常に実行されていませんでした。
770996 イベントレポートのユーザが正しくない: イベントレポートで、実際のユーザ名の代わりにsystemによって開始されたすべての[ ]ジョブが誤って表示された。
773097 (Windows XP)フェールオーバーVM上のSCSIコントローラタイプが正しくない: Windows XPワークロードのVMレプリカに(LSI SCSIコントローラではなく)BusLogic SCSIコントローラが割り当てられ、フェールオーバー機能に悪影響を及ぼしていました。
Linuxワークロードに対するソフトウェアRAIDサポートなし: PlateSpin Forgeは、ソフトウェアRAIDのボリュームのLinuxワークロードをサポートしていません。
GUIDパーティションテーブル(GPT)規格のサポート: PlateSpin Forgeは、GPTディスクパーティションレイアウト規格を使用するワークロードの保護をサポートしています。ただし、ターゲットは常に、MBR (マスタブートレコード)を使用してBIOSから起動するように設定されます。この制限は次のことを意味します。
ボリュームあたり最大2 TB: 保護されたワークロードの最大サイズは、2.19テラバイトに制限されます。これはMBRで許可されるパーティションの最大です。
フェールバック用の物理ターゲットはBIOSからブートする必要があります: ほとんどのハードウェアベンダーは、複数のディスクパーティショニング規格をサポートしています。BIOSからブートするための物理ターゲットの設定方法、または“レガシーモード” (BIOSのサポートを使用) で動作させるためのGPTハードウェアの再設定方法については、ご使用のハードウェア ベンダのマニュアルを参照してください。
ナレッジベースの記事 7005452も参照してください。
558937 VSSを使用するブロックレベルのレプリケーションの失敗(Windows): VSSベースのサードパーティ製バックアップソフトウェアを使用している場合は、ブロックレベルのレプリケーションが場合によっては失敗することがあります。
回避策: ブラックアウトウィンドウ(『 ユーザガイド』の「保護ティア」を参照)を使用します。
581860 中国語エディションの製品でブラウザの例外が発生する: 特定のバージョンの中国語が追加されていないブラウザを使用してPlateSpin Forge Serverに接続しようとすると、Webブラウザにエラーが発生する可能性があります。適切に動作するようにするには、ブラウザの環境設定を使用して特定の中国語(たとえば、Chinese [zh-cn]またはChinese [zh-tw])を追加します。文化的な区別のないChinese [zh]という言語は使用しないでください。
590635 アップグレード後、フェールオーバーの結果が矛盾する: PlateSpin Forgeにアップグレードすると、フェールオーバーの操作が失敗したり、適切なホスト名やワークグループ設定などの正しいフェールオーバーパラメータが適用されなかったりする可能性があります。
回避策: フェールオーバーを実行する前に、レプリケーションを実行します。
595490 フェールバック時にブートパーティションを保持すると、フェールバックが停止する: 一部のフェールバックシナリオでは、ターゲットのアクティブ(またはブート)パーティションの保持がシステムによって不適切に許可されるため、ターゲットが正しくブートしなくなります。この問題は調査中です。
回避策: [フェールバックの詳細]では、ターゲットのブートパーティションを保持することを選択しないでください。
610918 統合ヘルプ内の展開アイコンおよび縮小アイコンが反応しない: 拡張ブラウザセキュリティ設定を使用した一部のシステム(Windows Server 2008上のInternet Explorer 8など)では、目次内の展開アイコンおよび縮小アイコン(+および-)が機能しない場合があります。この問題を修正するには、ブラウザ内でJavaScriptを有効にします。
Internet Explorer:
タブ> ゾーン> の順にクリックし、 機能用の オプションを選択します。Firefox:
タブの順にクリックし、[Enable JavaScript (JavaScriptを有効にする)]オプションを選択します。611105 アップグレード後に保護契約が見当たらない: Forgeアプライアンスをバージョン3にアップグレードすると、
または の状態にあるワークロードを持つ保護契約がユーザインタフェース上で見当たらない可能性があります。この問題は、次の修正の際に考慮されます。655828 NSSボリュームのマウント失敗: フェールオーバー時またはフェールオーバーをテストした時に、スナップショップが有効になっているNSSボリュームが期待とおりに自動的にマウントされません。
ナレッジベースの記事7008773を参照してください。
680259(VMware 4.1)トラフィック転送VMにより、ネットワークパフォーマンスが乏しい: 一部のシナリオで、ネットワークトラフィックを転送するワークロードのレプリカ(たとえば、ワークロードの目的がNAT、VPN、またはファイアウォールのネットワークブリッジとして機能することである場合)は、ネットワークパフォーマンスの大幅な低減を示します。これは、LRO(Large Receive Offload)をもつVMXNET 2とVMXNET3アダプタの問題に関連しています。
回避策: 仮想ネットワークアダプタのLROを無効にします。詳細については、VMware vSphere 4.1リリースノートを参照してください。 箇条書き項目「Poor TCP performance...」まで下にスクロールしてください。
686911 データストアとの間のファイルの送受信に問題がある: 保護ターゲットがVMware DRS Clusterである特定の状況下において、システムはブートISOイメージなどのファイルのアップロードまたはダウンロードが失敗する場合があります。これは保護コントラクトにマイナスの影響を与える可能性があります。
ナレッジベースの記事7008306を参照してください。
698611 特定の状況下でのフルクラスタレプリケーションの障害: Windows 2008 R2クラスタ保護契約が既存のVMへの同期を通じてセットアップされる場合、およびアクティブなクラスタノードがフルレプリケーションの前にひっくり返った場合、フルレプリケーションジョブが失敗します。
ナレッジベースの記事7008771を参照してください。
781217 (SLES 9) UUIDを使用してマウントされたボリュームの問題: SLES 9ワークロード上のマウントポイントがルックアップされる方法、およびPlateSpin ForgeがLinuxボリュームを処理する方法に問題があり、UUIDによってマウントされたSLES 9ワークロードの保護に悪影響を及ぼすことがあります。この問題は現在調査中です。
回避策: ワークロードの/etc/fstab環境設定ファイルを、ストレージデバイスおよびパーティションのUUIDではなくデバイス名を使用するように変更します。ナレッジベースの記事7010812を参照してください。
弊社の目標は、お客様のニーズを満たすマニュアルの提供です。改良点に関するご意見は、Documentation-Feedback@netiq.comまで電子メールでお寄せください。貴重なご意見をぜひお寄せください。
詳細な連絡先情報については、サポート連絡先情報Webサイトを参照してください。
一般的な会社情報と製品情報については、NetIQのWebサイトを参照してください。
他のユーザやNetIQのエキスパートとやり取りするには、弊社のコミュニティのアクティブなメンバーになってください。NetIQオンラインコミュニティでは、製品情報、有益なリソースへの役立つリンク、ブログ、およびソーシャルメディアチャネルが用意されています。
本書および本書に記載されているソフトウェアには、使用許諾契約または守秘契約が適用され、これらの条項の下に提供されます。上記ライセンス契約または守秘契約に明示されている場合を除き、NetIQ社は、本書および本書に記載されているソフトウェアを「現状のまま」提供するものとし、明示的、黙示的を問わず、商品性または特定目的への適合性に対する黙示的な保証を含め、いかなる保証も行いません。州によっては、明示的、黙示的を問わず、特定の取引に関する保証の否認が認められていないため、この記述が適用されない場合もあります。
本書および本書に記載されているソフトウェアは、法律によって認められた場合を除き、NetIQ社が書面をもって事前に許可しない限り、貸出、販売、譲渡することはできません。上記の使用許諾契約または守秘契約に明示されていない限り、NetIQ社の書面による事前の同意がない場合は、本書および本書に記載されているソフトウェアのいかなる部分も、電子的、物理的、またはその他の方式を問わず、いかなる形式や手段においても再現したり、情報取得システムに保存または転送することは禁じられています。本書に記載されている会社名、個人名、データは引用を目的として使用されており、実際の会社、個人、およびデータを示していないことがあります。
本書は技術的な誤りおよび誤植を含むことがあります。本書の情報は定期的に変更されます。定期的な変更は、本書の新版に組み込まれることがあります。NetIQ社は、本書に記載されているソフトウェアに対して、随時改良または変更を行うことがあります。
© 2014 NetIQ Corporation and its affiliates. All Rights Reserved.
本製品がFIPS準拠を主張する場合、以下に示すMicrosoft暗号化コンポーネントを1つ以上使用することで準拠しています。以下のコンポーネントはMicrosoftによって認定され、CMVPによってFIPS認定を取得しています。
893 Windows Vista Enhanced Cryptographic Provider (RSAENH)
894 Windows Vista Enhanced DSS and Diffie-Hellman Cryptographic Provider (DSSENH)
989 Windows XP Enhanced Cryptographic Provider (RSAENH)
990 Windows XP Enhanced DSS and Diffie-Hellman Cryptographic Provider (DSSENH)
997 Microsoft Windows XP Kernel Mode Cryptographic Module (FIPS.SYS)
1000 Microsoft Windows Vista Kernel Mode Security Support Provider Interface (ksecdd.sys)
1001 Microsoft Windows Vista Cryptographic Primitives Library (bcrypt.dll)
1002 Windows Vista Enhanced Cryptographic Provider (RSAENH)
1003 Windows Vista Enhanced DSS and Diffie-Hellman Cryptographic Provider (DSSENH)
1006 Windows Server 2008 Code Integrity (ci.dll)
1007 Microsoft Windows Server 2008 Kernel Mode Security Support Provider Interface (ksecdd.sys)
1008 Microsoft Windows Server 2008
1009 Windows Server 2008 Enhanced DSS and Diffie-Hellman Cryptographic Provider (DSSENH)
1010 Windows Server 2008 Enhanced Cryptographic Provider
1012 Windows Server 2003 Enhanced Cryptographic Provider (RSAENH)
また本製品は、以下に列挙する1つ以上のOpen SSL暗号化コンポーネントを使用することにより、FIPSに準拠している場合があります。これらのコンポーネントは、Open Source Software Instituteによって認証され、記述どおりFIPS認定を取得しています。
918 - OpenSSL FIPS Object Module v1.1.2 - 02/29/2008 140-2 L1
1051 - OpenSSL FIPS Object Module v 1.2 - 11/17/2008 140-2 L1
1111 - OpenSSL FIPS Runtime Module v 1.2 - 4/03/2009 140-2 L1
メモ: 本製品で使われているWindows FIPSアルゴリズムは、FIPSモードビットの設定時にのみテストが実施されたものである可能性があります。本製品のリリース時点ではモジュールの証明書は有効ですが、ユーザの責任において、現在のモジュールの状態を確認してください。
エンドユーザ使用許諾契約に明示されている場合を除いて、ここに記載されているすべての内容に対して一切の保証は行わません。明示または黙示のすべての条件、表明、および特定目的への適合性に対する黙示的な保証または条件を含む一切の保証は、適用される法律が許す範囲で除外され、NetIQ、供給者、および使用許諾者はそれらについて一切の保証を行いません。