Ubuntu Weekly Topics

MicroCloudのリリース⁠Ubuntu 24.04(noble)開発 / Netplan 1.0(予定)

MicroCloudのリリース

Canonicalから、LXDやSnapを駆使した仮想マシンファーム構築ソフトウェアである「MicroCloud」をリリース(GA)したことが発表されています[1]

MicroCloudは仮想マシンを「柔軟かつ高耐久性を実現した状態で」提供できるようにするものです。3台の物理マシンを用い、⁠どのマシンで動作しているのか」を意識しない形で(OVNもしくはFanによる仮想ネットワーク機能付きで)仮想マシンを起動していくことができるというソフトウェアです。

MicroCloudのコアとして動作するのは実質的にはLXD Clusterで、⁠Snap版のCephとOVNを用いて、LXD Clusterを簡単に構成する」ソフトウェアであると言い換えることもできます。余っているハードウェアが存在するような場合に、⁠仮想マシンを複数起動して利用したい」といった要求がある場合に利用することが想定されます。

インストールには前述の通り3台の物理マシンが少なくとも必要[2]です(各物理マシンは最低8GBのメモリが最低でも必要です⁠⁠。ストレージの動作モードは二系統、ローカルストレージとCephを利用するモードがあり、Cephを利用する場合はOSとは独立したストレージが各マシンに搭載されている必要があります。

ローカルストレージを利用する場合は構成する物理マシンが失われた場合にストレージ上にあるデータ(=仮想マシンのディスク)も失われてしまうため、通常はCephを用いて構成することになるでしょう(=構成マシンにはOSとCeph用に別のストレージがあることが望ましい⁠⁠。MicroCloudはSnapを用いて動作するため、⁠Snapが利用できる環境」であればどのようなOSでも構成できますが、現実的にはUbuntuを利用することになるでしょう。ポイントとなるのは「Ubuntu Desktop、Ubuntu Server、Ubuntu CoreいずれであってもSnapは動作する=MicroCloudが動作する」という捉え方ができることで、たとえば「デスクトップの片隅で動作させる」といったこともできます(もちろん、仮想マシンを立ち上げてしまえばその分リソースは消費されるため、それなりに潤沢なハードウェアリソースが準備されている必要はあります⁠⁠。

ポイントとなるのは、⁠商用サポートはUbuntu Proの一部として提供される」という点で、要求が噛み合うようであれば「きわめて廉価な、商用サポートのついた仮想化ソリューション」となることかもしれません。

noble(Ubuntu 24.04)の開発 / Netplan 1.0(予定)

nobleの開発はいつものようにリリースノートが先行で用意され[3]Daily Buildの提供こそ開始されたものの一方で「まだ新機能は明確には見えてこない、プランの共有もまだ」という段階です。

現時点ではまだNetplanが1.0を目指してブラッシュアップすること(あわせてAPI・ABIの安定化が目指されていること)が公表されたり、あるいはUbuntu Core Desktop「おそらく」リリースに含められるだろう、といった予想ができるくらいで、ここからどのような機能が搭載されるのかはまだ分かりません。

その他のニュース

今週のセキュリティアップデート

usn-6473-1:urllib3のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007858.html
  • Ubuntu 23.10・23.04・22.04 LTS・20.04 LTS・18.04 ESM・16.04 ESM用のアップデータがリリースされています。CVE-2018-25091, CVE-2023-43804, CVE-2023-45803を修正します。
  • 悪意ある入力を行うことで、本来秘匿されるべき情報へのアクセスが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6474-1:xrdpのセキュリティアップデート

usn-6462-2:Linux kernel (IoT)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007860.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。CVE-2023-0597, CVE-2023-31083, CVE-2023-3772, CVE-2023-4132を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6465-3:Linux kernel (GKE)のセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007861.html
  • Ubuntu 22.04 LTS用のアップデータがリリースされています。CVE-2023-31083, CVE-2023-3772を修正します。
  • 対処方法:アップデータを適用の上、システムを再起動してください。
  • 備考:ABIの変更を伴いますので、カーネルモジュールを自分でコンパイルしている場合は再コンパイルが必要です。カーネルモジュール関連のパッケージ(標準ではlinux-restricted-modules, linux-backport-modules, linux-ubuntu-modulesなど)は依存性により自動的にアップデートされるため、通常はそのままアップデートの適用を行えば対応できます。

usn-6476-1:Memcachedのセキュリティアップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007862.html
  • Ubuntu 23.10・23.04・22.04 LTS用のアップデータがリリースされています。CVE-2023-46852, CVE-2023-46853を修正します。
  • 悪意ある入力を行うことで、メモリ破壊を伴うクラッシュを誘発することが可能でした。任意のコードの実行への悪用の可能性とともに、DoSが可能でした。
  • 対処方法:通常の場合、アップデータを適用することで問題を解決できます。

usn-6456-2:Firefoxの再アップデート

  • https://lists.ubuntu.com/archives/ubuntu-security-announce/2023-November/007863.html
  • Ubuntu 20.04 LTS用のアップデータがリリースされています。
  • Firefox 119.0.1のUbuntuパッケージ版です。
  • 対処方法:アップデータを適用の上、Firefoxを再起動してください。

おすすめ記事

記事・ニュース一覧