8.0 Freigabemitteilungen (Maschinenübersetzung)
Versionshinweise für Red Hat Enterprise Linux 8.0 (Maschinenübersetzung)
Zusammenfassung
Feedback zur Red Hat-Dokumentation geben (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Wir freuen uns über Ihren Input zu unserer Dokumentation. Bitte lasst uns wissen, wie wir es besser machen können. Um dies zu tun:
- Für einfache Kommentare zu bestimmten Passagen stellen Sie sicher, dass Sie die Dokumentation im mehrseitigen HTML-Format anzeigen. Markieren Sie den Teil des Textes, den Sie kommentieren möchten. Klicken Sie dann auf das Popup-Fenster Feedback hinzufügen, das unterhalb des markierten Textes angezeigt wird, und folgen Sie den angezeigten Anweisungen.
Um komplexeres Feedback zu senden, erstellen Sie ein Bugzilla-Ticket:
- Gehen Sie auf die BugzillaWebsite.
- Verwenden Sie als Komponente die Dokumentation.
- Füllen Sie das Feld Beschreibung mit Ihrem Verbesserungsvorschlag aus. Fügen Sie einen Link zu den relevanten Teilen der Dokumentation ein.
- Klicken Sie auf Fehler senden.
Kapitel 1. Übersicht (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Basierend auf Fedora 28 und dem Upstream-Kernel 4.18 bietet Red Hat Enterprise Linux 8.0 Benutzern eine stabile, sichere und konsistente Grundlage für hybride Cloud-Implementierungen mit den Tools, die sie zur Unterstützung traditioneller und neuer Workloads benötigen. Zu den Highlights des Releases gehören:
Vertrieb
- Inhalte sind über die Repositories BaseOS und Application Stream (AppStream) verfügbar.
- Das AppStream-Repository unterstützt eine neue Erweiterung der traditionellen RPM-Format - Module. Dies ermöglicht es, dass mehrere Hauptversionen einer Komponente für die Installation zur Verfügung stehen.
Siehe Kapitel 3, Verteilung von Inhalten in RHEL 8 (Maschinenübersetzung)für weitere Informationen.
Software-Management
- Der YUM-Paketmanager basiert nun auf der DNF-Technologie und bietet Unterstützung für modulare Inhalte, erhöhte Leistung und eine gut durchdachte, stabile API für die Integration mit Tools.
Siehe Abschnitt 4.4, »Software-Management (Maschinenübersetzung)«für weitere Details.
Webserver, Datenbanken, dynamische Sprachen
- Python 3.6 ist die Standard-Python-Implementierung in RHEL 8; die Unterstützung für Python 2.7 ist begrenzt. Standardmäßig ist keine Version von Python installiert.
- RHEL 8 stellt die folgenden Datenbankserver zur Verfügung: MariaDB 10.3, MySQL 8.0, PostgreSQL 10, PostgreSQL 9.6 und Redis 4.0.
Siehe Abschnitt 4.7, »Dynamische Programmiersprachen, Web- und Datenbankserver (Maschinenübersetzung)«für weitere Informationen.
Desktop
- GNOME Shell wurde auf die Version 3.28 umgestellt.
- Die GNOME-Sitzung und der GNOME Display Manager verwenden Wayland als Standardanzeige-Server. Der X.Org-Server, der in RHEL 7 der Standardanzeige-Server ist, ist ebenfalls verfügbar.
Siehe Abschnitt 4.8, »Desktop (Maschinenübersetzung)«für weitere Informationen.
Installationsprogramm und Image-Erstellung
- Der Anaconda-Installer kann die LUKS2-Festplattenverschlüsselung verwenden und das System auf NVDIMM-Geräten installieren.
- Mit dem neuen Composer-Tool können Benutzer benutzerdefinierte Systemabbilder in einer Vielzahl von Formaten erstellen, einschließlich Bilder, die für den Einsatz in Clouds verschiedener Anbieter vorbereitet sind. Composer ist als Technologievorschau verfügbar.
- Installation von einer DVD mit Hardware Management Console (HMC) und Support Element (SE) auf IBM Z.
Siehe Abschnitt 4.2, »Installationsprogramm und Image-Erstellung (Maschinenübersetzung)«für weitere Details.
Dateisysteme und Speicher
- Der lokale Speichermanager Stratis wurde eingeführt. Stratis ermöglicht es Ihnen, komplexe Speicheraufgaben einfach durchzuführen und Ihren Speicherstapel über eine einheitliche Schnittstelle zu verwalten.
-
Das Format LUKS Version 2 (LUKS2) ersetzt das bisherige Format LUKS (LUKS1). Das
dm-cryptSubsystem und dascryptsetupTool verwenden nun LUKS2 als Standardformat für verschlüsselte Datenträger.
Siehe Abschnitt 4.11, »Dateisysteme und Speicher (Maschinenübersetzung)«für weitere Informationen.
Sicherheit
-
Systemweite kryptografische Richtlinien, die die wichtigsten kryptografischen Subsysteme konfigurieren, die die Protokolle TLS, IPSec, SSH, DNSSec und Kerberos abdecken, werden standardmäßig angewendet. Mit dem neuen
update-crypto-policiesBefehl kann der Administrator ganz einfach zwischen den Modi Standard, Legacy, Future und Fips wechseln. - Die Unterstützung von Smart Cards und Hardware Security Modules (HSM) mit PKCS #11 ist nun systemweit einheitlich.
Siehe Abschnitt 4.14, »Sicherheit (Maschinenübersetzung)«für weitere Informationen.
Vernetzung
-
Das
nftablesFramework ersetztiptablesin der Rolle der Standard-Netzwerk-Paketfilterfunktion. -
Der
firewalldDaemon verwendetnftablesnun als Standard-Backend. - Unterstützung für virtuelle IPVLAN-Netztreiber, die die Netzwerkkonnektivität für mehrere Container ermöglichen.
Siehe Abschnitt 4.13, »Vernetzung (Maschinenübersetzung)«für weitere Details.
Virtualisierung
- Ein modernerer PCI Express-basierter Maschinentyp (Q35) wird nun unterstützt und automatisch in virtuellen Maschinen konfiguriert, die in RHEL 8 erstellt wurden. Dies bietet eine Vielzahl von Verbesserungen in den Funktionen und der Kompatibilität virtueller Geräte.
- Virtuelle Maschinen können nun über die RHEL 8 Webkonsole, auch bekannt als Cockpit, erstellt und verwaltet werden.
- Der QEMU-Emulator führt die Sandboxing-Funktion ein, die konfigurierbare Einschränkungen dessen bietet, was QEMU als Systeme ausführen kann, und so virtuelle Maschinen sicherer macht.
Siehe Abschnitt 4.15, »Virtualisierung (Maschinenübersetzung)«für weitere Informationen.
Compiler und Entwicklungswerkzeuge
- Der GCC-Compiler auf Basis der Version 8.2 bietet Unterstützung für neuere C++-Sprachstandard-Versionen, bessere Optimierungen, neue Code-Härtetechniken, verbesserte Warnungen und neue Hardware-Features.
- Verschiedene Werkzeuge zur Codegenerierung, -manipulation und -debugging können nun experimentell mit dem DWARF5 Debugginginformationsformat umgehen.
-
Kernel-Unterstützung für eBPF-Tracing ist für einige Tools verfügbar, wie z.B.
BCC,PCP,, undSystemTap. -
Die
glibcBibliotheken, die auf Version 2.28 basieren, bieten Unterstützung für Unicode 11, neuere Linux-Systemaufrufe, wichtige Verbesserungen im DNS-Stub-Resolver, zusätzliche Sicherheitsvorkehrungen und verbesserte Leistung.
Siehe Abschnitt 4.10, »Compiler und Entwicklungswerkzeuge (Maschinenübersetzung)«für weitere Details.
Hochverfügbarkeit und Cluster
- Der Cluster-Ressourcenmanager von Pacemaker wurde auf die Upstream-Version 2.0.0 aktualisiert, die eine Reihe von Bugfixes und Verbesserungen bietet.
-
In RHEL 8 unterstützt das pcs-Konfigurationssystem Corosync 3,
knet, und Knotennamen vollständig.
Siehe Abschnitt 4.12, »Hochverfügbarkeit und Cluster (Maschinenübersetzung)«für weitere Informationen.
Zusätzliche Ressourcen
- Die Möglichkeiten und Grenzen von Red Hat Enterprise Linux 8.0 im Vergleich zu anderen Versionen des Systems sind im Knowledgebase-Artikel Red Hat Enterprise Linux technology capabilities and limitsverfügbar.
- Informationen zum Lebenszyklus von Red Hat Enterprise Linux finden Sie im Red Hat Enterprise Linux Life CycleDokument.
- Das Package manifestDokument enthält eine Paketauflistung für RHEL 8.
Kapitel 2. Architekturen (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Red Hat Enterprise Linux 8.0 wird mit der Kernelversion 4.18 ausgeliefert, die Unterstützung für die folgenden Architekturen bietet:
- AMD- und Intel 64-Bit-Architekturen
- Die 64-Bit-ARM-Architektur
- IBM Stromversorgungssysteme, Little Endian
- IBM Z
Kapitel 3. Verteilung von Inhalten in RHEL 8 (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
3.1. Installation (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Red Hat Enterprise Linux 8 wird mit ISO-Images installiert. Zwei Arten von ISO-Images sind für die AMD64-, Intel 64-Bit-, 64-Bit-ARM-, IBM Power Systems- und IBM Z-Architekturen verfügbar:
- Binary DVD ISO: Ein vollständiges Installationsabbild, das die Repositorys BaseOS und AppStream enthält und es Ihnen ermöglicht, die Installation ohne zusätzliche Repositorys abzuschließen.
- Boot ISO: Ein minimales Boot-ISO-Image, das zum Booten in das Installationsprogramm verwendet wird. Diese Option erfordert den Zugriff auf die Repositorys BaseOS und AppStream, um Softwarepakete zu installieren. Die Repositories sind Teil des Binary DVD ISO-Images.
Im Performing a standard RHEL installationDokument finden Sie Anweisungen zum Herunterladen von ISO-Images, zum Erstellen von Installationsmedien und zum Abschluss einer RHEL-Installation. Für automatisierte Kickstartinstallationen und andere fortgeschrittene Themen lesen Sie bitte das Performing an advanced RHEL installationDokument.
3.2. Repositorien (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Red Hat Enterprise Linux 8 wird über zwei Repositories verteilt:
- BaseOS
- AppStream
Beide Repositories werden für eine RHEL-Grundinstallation benötigt und sind mit allen RHEL-Abonnements verfügbar.
Der Inhalt im BaseOS-Repository soll den Kernsatz der zugrunde liegenden Betriebssystemfunktionalität liefern, der die Grundlage für alle Installationen bildet. Dieser Inhalt ist im RPM-Format verfügbar und unterliegt ähnlichen Supportbedingungen wie in früheren Releases von RHEL. Eine Liste der über BaseOS vertriebenen Pakete finden Sie im Package manifest.
Die Inhalte im Application Stream Repository umfassen zusätzliche Userspace-Anwendungen, Laufzeitsprachen und Datenbanken zur Unterstützung der unterschiedlichen Workloads und Anwendungsfälle. Inhalte in AppStream sind in einem von zwei Formaten verfügbar - dem bekannten RPM-Format und einer Erweiterung des RPM-Formats namens Module. Eine Liste der in AppStream verfügbaren Pakete finden Sie im Package manifest.
Darüber hinaus ist das CodeReady Linux Builder Repository mit allen RHEL-Abonnements verfügbar. Es stellt zusätzliche Pakete für die Verwendung durch Entwickler bereit. Pakete, die im CodeReady Linux Builder Repository enthalten sind, werden für den produktiven Einsatz nicht unterstützt.
Weitere Informationen zu den RHEL 8-Repositories finden Sie im Package manifest.
3.3. Anwendungs-Streams (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Red Hat Enterprise Linux 8.0 führt das Konzept der Application Streams ein. Mehrere Versionen von Userspace-Komponenten werden nun häufiger ausgeliefert und aktualisiert als die Kernbetriebssystempakete. Dies bietet eine größere Flexibilität bei der Anpassung von Red Hat Enterprise Linux, ohne die grundlegende Stabilität der Plattform oder bestimmter Implementierungen zu beeinträchtigen.
Komponenten, die als Application Streams zur Verfügung gestellt werden, können als Module oder RPM-Pakete verpackt werden und werden über das AppStream-Repository in RHEL 8 bereitgestellt. Jede Komponente des Anwendungsstroms hat einen bestimmten Lebenszyklus. Weitere Informationen finden Sie unter Red Hat Enterprise Linux Life Cycle.
Module sind Sammlungen von Paketen, die eine logische Einheit darstellen: eine Anwendung, ein Sprachstapel, eine Datenbank oder eine Reihe von Werkzeugen. Diese Pakete werden gemeinsam erstellt, getestet und freigegeben.
Modulströme stellen Versionen der Anwendungsstromkomponenten dar. So sind beispielsweise zwei Streams (Versionen) des PostgreSQL-Datenbankservers im postgresql-Modul verfügbar: PostgreSQL 10 (der Standard-Stream) und PostgreSQL 9.6. Es kann nur ein Modulstrom auf dem System installiert werden. Verschiedene Versionen können in separaten Behältern verwendet werden.
Detaillierte Modulbefehle sind im Using Application StreamDokument beschrieben. Eine Liste der in AppStream verfügbaren Module finden Sie im Package manifest.
Kapitel 4. Neue Funktionen (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Dieser Teil beschreibt neue Funktionen und wichtige Verbesserungen, die in Red Hat Enterprise Linux 8 eingeführt wurden.
4.1. Die Web-Konsole (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Die Seite Abonnements der Webkonsole wird nun durch das neue subscription-manager-cockpitPaket bereitgestellt.
Die Webkonsole wurde um eine Firewall-Schnittstelle erweitert
Die Seite Networking in der RHEL 8 Webkonsole enthält nun auch einen Firewall-Bereich. In diesem Abschnitt können Benutzer die Firewall aktivieren oder deaktivieren sowie Firewall-Regeln hinzufügen, entfernen und ändern.
(BZ#1647110)
Die Webkonsole ist nun standardmäßig verfügbar
Pakete für die RHEL 8 Webkonsole, auch bekannt als Cockpit, sind nun Teil der Red Hat Enterprise Linux Standard-Repositories und können daher sofort auf einem registrierten RHEL 8-System installiert werden.
Darüber hinaus wird bei einer nicht-minimalen Installation von RHEL 8 die Webkonsole automatisch installiert und die von der Konsole benötigten Firewall-Ports werden automatisch geöffnet. Vor der Anmeldung wurde außerdem eine Systemmeldung hinzugefügt, die Informationen darüber enthält, wie Sie die Webkonsole aktivieren oder darauf zugreifen können.
(JIRA:RHELPLAN-10355)
Bessere IdM-Integration für die Web-Konsole
Wenn Ihr System in einer Identity Management (IdM)-Domäne registriert ist, verwendet die RHEL 8-Webkonsole nun standardmäßig die zentral verwalteten IdM-Ressourcen der Domäne. Dazu gehören die folgenden Vorteile:
- Die Administratoren der IdM-Domäne können die Webkonsole verwenden, um den lokalen Rechner zu verwalten.
- Der Webserver der Konsole wechselt automatisch zu einem Zertifikat, das von der IdM-Zertifizierungsstelle (CA) ausgestellt und von Browsern akzeptiert wird.
- Benutzer mit einem Kerberos-Ticket in der IdM-Domäne müssen für den Zugriff auf die Webkonsole keine Anmeldeinformationen angeben.
- SSH-Hosts, die der IdM-Domäne bekannt sind, sind für die Webkonsole zugänglich, ohne manuell eine SSH-Verbindung hinzuzufügen.
Beachten Sie, dass der Benutzer, damit die IdM-Integration mit der Webkonsole ordnungsgemäß funktioniert, zuerst das ipa-adviseDienstprogramm mit der enable-admins-sudoOption im IdM-Mastersystem ausführen muss.
(JIRA:RHELPLAN-3010)
Die Webkonsole ist nun mit mobilen Browsern kompatibel
Mit diesem Update können die Menüs und Seiten der Webkonsole über mobile Browser-Varianten navigiert werden. Damit ist es möglich, Systeme über die RHEL 8 Webkonsole von einem mobilen Gerät aus zu verwalten.
(JIRA:RHELPLAN-10352)
Die Titelseite der Webkonsole zeigt nun fehlende Updates und Abonnements an
Wenn ein von der RHEL 8 Webkonsole verwaltetes System veraltete Pakete oder ein abgelaufenes Abonnement hat, wird nun eine Warnung auf der Titelseite der Webkonsole des Systems angezeigt.
(JIRA:RHELPLAN-10353)
Die Webkonsole unterstützt nun die PBD-Anmeldung
Mit diesem Update können Sie die RHEL 8 Webkonsolenschnittstelle verwenden, um PBD-Regeln (Policy-Based Decryption) auf Festplatten auf verwalteten Systemen anzuwenden. Dabei wird der Clevis-Entschlüsselungsclient verwendet, um eine Vielzahl von Sicherheitsmanagementfunktionen in der Webkonsole zu ermöglichen, wie z.B. die automatische Freischaltung von LUKS-verschlüsselten Festplattenpartitionen.
(JIRA:RHELPLAN-10354)
Virtuelle Maschinen können nun über die Webkonsole verwaltet werden
Die Virtual MachinesSeite kann nun der RHEL 8 Webkonsolenoberfläche hinzugefügt werden, die es dem Benutzer ermöglicht, libvirtbasierte virtuelle Maschinen zu erstellen und zu verwalten.
(JIRA:RHELPLAN-2896)
4.2. Installationsprogramm und Image-Erstellung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Die Installation von RHEL von einer DVD mit SE und HMC wird nun auf IBM Z vollständig unterstützt
Die Installation von Red Hat Enterprise Linux 8 auf IBM Z-Hardware von einer DVD mit dem Support Element (SE) und der Hardware Management Console (HMC) wird nun vollständig unterstützt. Dieser Zusatz vereinfacht den Installationsprozess auf IBM Z mit SE und HMC.
Wenn Sie von einer binären DVD booten, fordert das Installationsprogramm den Benutzer auf, zusätzliche Kernelparameter einzugeben. Um die DVD als Installationsquelle festzulegen, fügen inst.repo=hmcSie sie an die Kernelparameter an. Der Installer ermöglicht dann den Zugriff auf SE- und HMC-Dateien, holt die Images für stage2 von der DVD und ermöglicht den Zugriff auf die Pakete auf der DVD zur Softwareauswahl.
Die neue Funktion erübrigt die Notwendigkeit einer externen Netzwerkeinrichtung und erweitert die Installationsoptionen.
(BZ#1500792)
Der Installer unterstützt nun das LUKS2 Festplattenverschlüsselungsformat
Das Installationsprogramm von Red Hat Enterprise Linux 8 verwendet nun standardmäßig das LUKS2-Format, aber Sie können eine LUKS-Version aus dem Fenster Benutzerdefinierte Partitionierung von Anaconda auswählen oder die neuen Optionen in den RAIDBefehlen Kickstartautopart,logvol,,part,, und Kickstart verwenden.
LUKS2 bietet viele Verbesserungen und Funktionen, z.B. erweitert es die Möglichkeiten des On-Disk-Formats und bietet flexible Möglichkeiten zur Speicherung von Metadaten.
(BZ#1547908)
Anaconda unterstützt Systemzweck in RHEL 8
Bisher hat Anaconda dem Subscription Manager keine Informationen über den Systemzweck zur Verfügung gestellt. In Red Hat Enterprise Linux 8.0 können Sie den Verwendungszweck des Systems während der Installation mit dem System PurposeFenster von Anaconda oder dem syspurposeBefehl von Kickstart festlegen. Wenn die Installation abgeschlossen ist, verwendet der Subscription Manager die Informationen zum Systemzweck, wenn er das System abonniert.
(BZ#1612060)
Pykickstart unterstützt Systemzweck in RHEL 8
Bisher war es der pykickstartBibliothek nicht möglich, dem Subscription Manager Systeminformationen zur Verfügung zu stellen. In Red Hat Enterprise Linux 8.0 wird der neue syspurposeBefehl pykickstartanalysiert und der Verwendungszweck des Systems während der automatisierten und teilautomatisierten Installation aufgezeichnet. Die Informationen werden dann an Anaconda weitergeleitet, auf dem neu installierten System gespeichert und stehen dem Subscription Manager bei der Anmeldung des Systems zur Verfügung.
(BZ#1612061)
Anaconda unterstützt einen neuen Kernel-Bootparameter in RHEL 8
Bisher konnten Sie ein Basis-Repository nur über die Bootparameter des Kernels angeben. In Red Hat Enterprise Linux 8, einem neuen Kernelparameter, inst.addrepo=<name>,<url>können Sie während der Installation ein zusätzliches Repository angeben.
Dieser Parameter hat zwei Pflichtwerte: den Namen des Repositories und die URL, die auf das Repository zeigt. Weitere Informationen finden Sie unter https://anaconda-installer.readthedocs.io/en/latest/boot-options.html#inst-addrepo
(BZ#1595415)
Anaconda unterstützt eine einheitliche ISO in RHEL 8
In Red Hat Enterprise Linux 8.0 lädt ein vereinheitlichter ISO automatisch die Quell-Repositorys von BaseOS und AppStream.
Diese Funktion funktioniert für das erste Basis-Repository, das während der Installation geladen wird. Wenn Sie beispielsweise die Installation ohne Repository starten und das vereinheitlichte ISO als Basis-Repository in der GUI haben, oder wenn Sie die Installation mit der inst.repo=Option starten, die auf das vereinheitlichte ISO zeigt. Dadurch wird das AppStream-Repository unter dem Abschnitt Zusätzliche Repositories im Fenster Installation Source GUI aktiviert. Sie können das AppStream-Repository nicht entfernen oder seine Einstellungen ändern, aber Sie können es in der Installationsquelle deaktivieren. Diese Funktion funktioniert nicht, wenn Sie die Installation mit einem anderen Basis-Repository starten und dann auf das einheitliche ISO wechseln. Wenn Sie dies tun, wird das Basis-Repository ersetzt. Das AppStream-Repository wird jedoch nicht ersetzt und zeigt auf die Originaldatei.
(BZ#1610806)
4.3. Kernel (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
ARM 52-Bit physische Adressierung ist jetzt verfügbar
Mit diesem Update ist die Unterstützung von 52-Bit Physical Addressing (PA) für die 64-Bit-ARM-Architektur verfügbar. Dies bietet einen größeren Adressraum als die bisherige 48-Bit-PA.
(BZ#1643522)
Der IOMMU-Code unterstützt 5-stufige Seitentabellen in RHEL 8
Der IOMMU-Code (I/O Memory Management Unit) im Linux-Kernel wurde aktualisiert, um 5-stufige Seitentabellen in Red Hat Enterprise Linux 8 zu unterstützen.
(BZ#1485546)
Unterstützung für 5-stufiges Paging
Der Linux-Kernel wurde um einen neuen P4d_tSoftware-Seiten-Tabellentyp erweitert, um 5-Level-Paging in Red Hat Enterprise Linux 8 zu unterstützen.
(BZ#1485532)
Die Speicherverwaltung unterstützt 5-stufige Seitentabellen
Mit Red Hat Enterprise Linux 7 verfügte der vorhandene Speicherbus über 48/46 Bit virtueller/physischer Speicheradressierungskapazität, und der Linux-Kernel implementierte 4 Ebenen von Seitentabellen, um diese virtuellen Adressen an physische Adressen zu verwalten. Die physikalische Busadressierungsleitung setzt die Obergrenze für den physikalischen Speicher auf 64 TB.
Diese Grenzen wurden auf 57/52 Bit virtueller/physikalischer Speicheradressierung mit 128 PiB virtuellem Adressraum und 4 PB physikalischer Speicherkapazität erweitert.
Mit dem erweiterten Adressbereich bietet die Speicherverwaltung in Red Hat Enterprise Linux 8 Unterstützung für die Implementierung von 5-stufigen Seitentabellen, um den erweiterten Adressbereich bewältigen zu können.
(BZ#1485525)
kernel-signing-ca.cer wird kernel-corein RHEL 8 verschoben
In allen Versionen von Red Hat Enterprise Linux 7 befand sich der kernel-signing-ca.ceröffentliche Schlüssel im kernel-docPaket. Allerdings wurde in Red Hat Enterprise Linux 8, kernel-signing-ca.cerwurde für jede Architektur in das kernel-corePaket verschoben.
(BZ#1638465)
bpftool zur Überprüfung und Manipulation von eBPF-basierten Programmen und Karten hinzugefügt
Das bpftoolDienstprogramm, das der Inspektion und einfachen Manipulation von Programmen und Maps auf Basis des erweiterten Berkeley Packet Filtering (eBPF) dient, wurde in den Linux-Kernel aufgenommen. bpftoolEs ist Teil des Kernel-Quellbaums und wird vom bpftool-Paket bereitgestellt, das als Teilpaket des Kernelpakets enthalten ist.
(BZ#1559607)
Die kernel-rtQuellen wurden aktualisiert
Die kernel-rtQuellen wurden aktualisiert, um den neuesten RHEL-Kernel-Quellbaum zu verwenden. Der neueste Kernel-Source-Tree verwendet nun das Upstream v4.18 Echtzeit-Patch-Set, das eine Reihe von Bugfixes und Verbesserungen gegenüber der Vorgängerversion bietet.
(BZ#1592977)
4.4. Software-Management (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
YUM Leistungssteigerung und Unterstützung für modulare Inhalte
Auf Red Hat Enterprise Linux 8 wird die Softwareinstallation durch die neue Version des YUM-Tools gewährleistet, das auf der DNF-Technologie basiert.
YUM auf DNF-Basis hat folgende Vorteile gegenüber dem bisherigen YUM v3 auf RHEL 7:
- Leistungssteigerung
- Unterstützung für modulare Inhalte
- Gut durchdachte, stabile API zur Integration mit Werkzeugen
Detaillierte Informationen über die Unterschiede zwischen dem neuen YUM-Tool und der Vorgängerversion YUM v3 von RHEL 7 finden Sie unter http://dnf.readthedocs.io/en/latest/cli_vs_yum.html.
YUM basierend auf DNF ist kompatibel mit YUM v3, wenn Sie von der Befehlszeile aus arbeiten, Konfigurationsdateien bearbeiten oder erstellen.
Für die Installation von Software können Sie den yumBefehl und seine einzelnen Optionen wie bei RHEL 7 verwenden. Pakete können unter den bisherigen Namen mit Provides. Pakete bieten auch Kompatibilitäts-Symlinks, so dass die Binärdateien, Konfigurationsdateien und Verzeichnisse an üblichen Stellen zu finden sind.
Beachten Sie, dass die von YUM v3 bereitgestellte alte Python-API und die Libdnf C-API instabil sind und sich während des Lebenszyklus von Red Hat Enterprise Linux 8 wahrscheinlich ändern werden. Benutzern wird empfohlen, ihre Plugins und Skripte auf die neue DNF Python API zu migrieren, die stabil und vollständig unterstützt wird. Die DNF Python API ist verfügbar unter https://dnf.readthedocs.io/en/latest/api.html
Einige der YUM v3-Funktionen können sich in YUM basierend auf DNF unterschiedlich verhalten. Wenn sich eine solche Änderung negativ auf Ihre Arbeitsabläufe auswirkt, öffnen Sie bitte einen Fall mit Red Hat Support, wie unter How do I open and manage a support case on the Customer Portal?
(BZ#1581198)
Bemerkenswerte Drehzahlmerkmale in RHEL 8
Red Hat Enterprise Linux 8 wird mit RPM 4.14 ausgeliefert. Diese Version enthält viele Verbesserungen gegenüber RPM 4.11, das in RHEL 7 verfügbar ist. Zu den bemerkenswertesten Merkmalen gehören:
-
Die
debuginfoPakete können parallel installiert werden - Unterstützung bei schwachen Abhängigkeiten
- Unterstützung von reichen oder booleschen Abhängigkeiten
- Unterstützung für das Paketieren von Dateien mit einer Größe von mehr als 4 GB
- Unterstützung von Datei-Triggern
Zu den wichtigsten Änderungen gehören auch:
- Strengerer Spec-Parser
- Vereinfachte Signatur zur Überprüfung der Ausgabe im non-verbosen Modus
- Zu- und Abschreibung in Makros
(BZ#1581990)
RPM validiert nun den gesamten Paketinhalt, bevor mit der Installation begonnen wird
Auf Red Hat Enterprise Linux 7 verifizierte das RPM-Dienstprogramm beim Entpacken den Inhalt der Nutzlast einzelner Dateien. Dies ist jedoch aus mehreren Gründen nicht ausreichend:
- Wenn die Payload beschädigt ist, wird sie erst nach der Ausführung von Skript-Aktionen bemerkt, die irreversibel sind.
- Wenn die Nutzlast beschädigt ist, bricht das Upgrade eines Pakets ab, nachdem einige Dateien der vorherigen Version ersetzt wurden, was eine funktionierende Installation unterbricht.
- Die Hashes für einzelne Dateien werden auf unkomprimierten Daten ausgeführt, was die RPM anfällig für Dekompressorschwachstellen macht.
Bei Red Hat Enterprise Linux 8 wird das gesamte Paket vor der Installation in einem separaten Schritt mit dem besten verfügbaren Hash validiert.
Pakete, die auf Red Hat Enterprise Linux 8 basieren, verwenden einen neuen SHA256Hash auf der komprimierten Nutzlast. Bei signierten Paketen ist der Payload-Hash zusätzlich durch die Signatur geschützt und kann daher nicht geändert werden, ohne eine Signatur und andere Hashes auf dem Paketkopf zu brechen. Ältere Pakete verwenden den MD5Hash des Headers und der Payload, es sei denn, er wird durch die Konfiguration deaktiviert, z.B. im FIPS-Modus.
Mit dem Makro`%_pkgverify_level` kann zusätzlich die Signaturprüfung vor der Installation erzwungen oder die Nutzlastverifizierung vollständig deaktiviert werden. Darüber hinaus kann das %_pkgverify_flagsMakro verwendet werden, um einzuschränken, welche Hashes und Signaturen erlaubt sind. So ist es beispielsweise möglich, die Verwendung des schwachen MD5Hash auf Kosten der Kompatibilität mit älteren Paketen zu deaktivieren.
(JIRA:RHELPLAN-1499)
4.5. Infrastrukturdienstleistungen (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Bemerkenswerte Änderungen am empfohlenen Tuning-Profil in RHEL 8
Mit diesem Update wird nun das empfohlene Tuned-Profil (das vom tuned-adm recommendBefehl gemeldet wird) nach den folgenden Regeln ausgewählt - die erste Regel, die übereinstimmt, wird wirksam:
Wenn die
syspurposeRolle (die durch densyspurpose showBefehl gemeldet wird) enthältatomic, und zwar gleichzeitig:-
wenn Tuned auf blankem Metall läuft, wird das
atomic-hostProfil ausgewählt -
wenn Tuned in einer virtuellen Maschine läuft, wird das
atomic-guestProfil ausgewählt
-
wenn Tuned auf blankem Metall läuft, wird das
-
Wenn Tuned in einer virtuellen Maschine läuft, wird das
virtual-guestProfil ausgewählt -
Wenn die
syspurposeRolledesktopoderworkstationenthält und der Fahrgestelltyp (gemeldet vondmidecode)Notebook,Laptop,, oderPortable, ist, dann wird dasbalancedProfil ausgewählt -
Wenn keine der obigen Regeln zutrifft, wird das
throughput-performanceProfil ausgewählt
(BZ#1565598)
Die von named erzeugten Dateien können in das Arbeitsverzeichnis geschrieben werden
Bisher hat der benannte Daemon einige Daten im Arbeitsverzeichnis gespeichert, das in Red Hat Enterprise Linux schreibgeschützt ist. Mit diesem Update wurden die Pfade für ausgewählte Dateien in Unterverzeichnisse geändert, in denen das Schreiben erlaubt ist. Nun können die Unix- und SELinux-Berechtigungen des Standardverzeichnisses das Schreiben in das Verzeichnis erlauben. Dateien, die innerhalb des Verzeichnisses verteilt werden, sind weiterhin schreibgeschützt und benannt.
(BZ#1588592)
Geolite-Datenbanken wurden durch Geolite2-Datenbanken ersetzt
Geolite-Datenbanken, die in Red Hat Enterprise Linux 7 vorhanden waren, wurden durch Geolite2-Datenbanken in Red Hat Enterprise Linux 8 ersetzt.
Geolite-Datenbanken wurden vom GeoIPPaket zur Verfügung gestellt. Dieses Paket wird zusammen mit der Legacy-Datenbank im Upstream nicht mehr unterstützt.
Geolite2 Datenbanken werden von mehreren Paketen bereitgestellt. Das libmaxminddbPaket enthält die Bibliothek und das mmdblookupKommandozeilen-Tool, das die manuelle Suche nach Adressen ermöglicht. Die geoipupdateBinärdatei aus dem Legacy-Paket GeoIPwird nun vom geoipupdatePaket bereitgestellt und kann sowohl Legacy-Datenbanken als auch die neuen Geolite2-Datenbanken herunterladen.
(JIRA:RHELPLAN-6746)
CUPS-Protokolle werden von journald verwaltet
In RHEL 8 werden die CUPS-Protokolle nicht mehr in bestimmten Dateien innerhalb des /var/log/cupsVerzeichnisses gespeichert, das in RHEL 7 verwendet wurde. In RHEL 8 werden alle Arten von CUPS-Protokollen zentral im Systemdämon journaldzusammen mit Protokollen aus anderen Programmen protokolliert. Um auf die CUPS-Protokolle zuzugreifen, verwenden Sie den journalctl -u cupsBefehl. Weitere Informationen finden Sie unter[Arbeiten https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/deploying_different_types_of_servers/working-with-cups-logs_configuring-printingmit CUPS-Protokollen].
(JIRA:RHELPLAN-12764)
4.6. Shells und Befehlszeilen-Tools (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Der nobodyBenutzer ersetzt nfsnobody
In Red Hat Enterprise Linux 7 gab es:
-
das
nobodyBenutzer- und Gruppenpaar mit der ID 99 und -
das
nfsnobodyBenutzer- und Gruppenpaar mit der ID 65534, die auch die Standard-Überlauf-ID des Kernels ist.
Beide wurden in das nobodyBenutzer- und Gruppenpaar zusammengeführt, das die 65534-ID in Red Hat Enterprise Linux 8 verwendet. Neue Installationen erzeugen das nfsnobodyPaar nicht mehr.
Diese Änderung reduziert die Verwirrung über Dateien, die Eigentum von NFS sind, nobodyaber nichts mit NFS zu tun haben.
(BZ#1591969)
Versionskontrollsysteme in RHEL 8
RHEL 8 bietet die folgenden Versionskontrollsysteme an:
-
Git 2.18ein verteiltes Revisionskontrollsystem mit einer dezentralen Architektur. -
Mercurial 4.8ist ein leichtgewichtiges, verteiltes Versionskontrollsystem, das für die effiziente Abwicklung großer Projekte entwickelt wurde. -
Subversion 1.10, ein zentralisiertes Versionskontrollsystem. Weitere Informationen finden Sie unter Notable changes in Subversion 1.10.
Beachten Sie, dass das in RHEL 7 verfügbare Concurrent Versions System (CVS) nicht mit RHEL 8 verteilt wird.
(BZ#1693775)
Bemerkenswerte Änderungen in der Subversion 1.10
Subversion 1.10 führt seit der in RHEL 7 vertriebenen Version 1.7 eine Reihe von neuen Funktionen ein, sowie die folgenden Kompatibilitätsänderungen:
-
Aufgrund von Inkompatibilitäten in den
SubversionBibliotheken, die für die Unterstützung von Sprachbindungen verwendet werden, sindPython 3Bindungen fürSubversion 1.10diese nicht verfügbar. Infolgedessen sind Anwendungen, fürSubversiondiePythonBindungsanforderungen bestehen, nicht unterstützt. -
Repositories, die auf
Berkeley DBRepositories basieren, werden nicht mehr unterstützt. Sichern Sie vor der Migration Repositorys, die mitSubversion 1.7demsvnadmin dumpBefehl. Nach der Installation von RHEL 8 stellen Sie die Repositories mit demsvnadmin loadBefehl wieder her. -
Bestehende Arbeitskopien, die vom
Subversion 1.7Kunden in RHEL 7 ausgecheckt wurden, müssen auf das neue Format aktualisiert werden, bevor sie verwendet werden könnenSubversion 1.10. Nach der Installation von RHEL 8 führen Sie densvn upgradeBefehl in jeder Arbeitskopie aus. -
Die Smartcard-Authentifizierung für den Zugriff auf Repositories über die Verwendung
https://von Smartcards wird nicht mehr unterstützt.
(BZ#1571415)
4.7. Dynamische Programmiersprachen, Web- und Datenbankserver (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Python 3 ist die Standardimplementierung Pythonin RHEL 8
Red Hat Enterprise Linux 8 wird verteilt mit Python 3.6. Das Paket ist standardmäßig nicht installiert. Zur Installation Python 3.6verwenden Sie den yum install python3Befehl.
Python 2.7 ist im python2Paket enthalten. Allerdings Python 2wird ein kürzerer Lebenszyklus haben und sein Ziel ist es, einen reibungsloseren Übergang zu Python 3den Kunden zu erleichtern.
Weder das Standardpaket pythonnoch die nicht versionierte /usr/bin/pythonausführbare Datei werden mit RHEL 8 ausgeliefert. Den Kunden wird empfohlen, diese zu nutzen python3oder python2direkt zu verwenden. Alternativ können Administratoren den nicht versionierten pythonBefehl mit dem alternativesBefehl konfigurieren.
Weitere Informationen finden Sie unter Using Python in Red Hat Enterprise Linux 8.
(BZ#1580387)
Python-Skripte müssen die Hauptversion in Hashbangs zur RPM-Buildzeit angeben
In RHEL 8 wird von ausführbaren Python-Skripten erwartet, dass sie Hashbangs (Shebangs) verwenden, die explizit mindestens die Hauptversion von Python angeben.
Das /usr/lib/rpm/redhat/brp-mangle-shebangsBuildroot Policy (BRP)-Skript wird automatisch ausgeführt, wenn ein RPM-Paket erstellt wird. Dieses Skript versucht, Hashbangs in allen ausführbaren Dateien zu korrigieren. Wenn das Skript auf mehrdeutige Hashbangs stößt, die nicht in eine größere Version von Python aufgelöst werden können, erzeugt es Fehler. Beispiele für solche mehrdeutigen Hash-Bangs sind:
-
#! /usr/bin/python -
#! /usr/bin/env python
Um Hashangs in den Python-Skripten zu ändern, die diese Build-Fehler zur RPM-Buildzeit verursachen, verwenden Sie das pathfix.pySkript aus dem Platform-python-devel-Paket:
pathfix.py -pn -i %{__python3} PATH ...
pathfix.py -pn -i %{__python3} PATH ...
Es können mehrere PATHs angegeben werden. Wenn ein PATH ein Verzeichnis ist, wird pathfix.pyrekursiv nach Python-Skripten gesucht, die dem Muster ^[a-zA-Z0-9_]+\.py$entsprechen, nicht nur nach solchen mit einem mehrdeutigen Hashbang. Fügen Sie diesen Befehl dem %prepAbschnitt oder am Ende des %installAbschnitts hinzu.
Weitere Informationen finden Sie unter Handling hashbangs in Python scripts.
(BZ#1583620)
Bemerkenswerte Änderungen in der PHP
Red Hat Enterprise Linux 8 wird verteilt mit PHP 7.2. Diese Version führt die folgenden wesentlichen Änderungen einPHP 5.4, die in RHEL 7 verfügbar sind:
-
PHPverwendet standardmäßig den FastCGI Process Manager (FPM) (sicher für die Verwendung mit einem Gewindehttpd) -
Die Variablen
php_valueundphp-flagsollten nicht mehr in denhttpdKonfigurationsdateien verwendet werden, sondern in der Pool-Konfiguration:/etc/php-fpm.d/*.conf -
PHPskriptfehler und Warnungen werden in der/var/log/php-fpm/www-error.logDatei protokolliert, anstelle von/var/log/httpd/error.log -
Beim Ändern der
max_execution_timePHP-Konfigurationsvariablen sollte diehttpdProxyTimeoutEinstellung entsprechend erhöht werden -
Der Benutzer, der
PHPSkripte ausführt, ist nun in der FPM-Pool-Konfiguration konfiguriert (die/etc/php-fpm/d/www.confDatei; derapacheBenutzer ist der Standard) -
Der
php-fpmDienst muss nach einer Konfigurationsänderung oder nach der Installation einer neuen Erweiterung neu gestartet werden
Die folgenden Erweiterungen wurden entfernt:
-
aspell -
mysql(beachten Sie, dass diemysqliundpdo_mysqlErweiterungen noch verfügbar sind, die vomphp-mysqlndPaket zur Verfügung gestellt werden.) -
zip -
memcache
(BZ#1580430, BZ#1691688)
Bemerkenswerte Änderungen in der Ruby
RHEL 8 bietet Ruby 2.5zahlreiche neue Funktionen und Verbesserungen gegenüber Ruby 2.0.0RHEL 7. Zu den bemerkenswerten Änderungen gehören:
- Inkrementeller Garbage Collector wurde hinzugefügt.
-
Die
RefinementsSyntax wurde hinzugefügt. - Symbole werden nun als Garbage Collection bezeichnet.
-
Die
$SAFE=2und die$SAFE=3sicheren Stufen sind nun veraltet. -
Die
FixnumundBignumKlassen wurden in derIntegerKlasse vereinheitlicht. -
Die Leistung wurde durch die Optimierung der
HashKlasse, den verbesserten Zugriff auf Instanzvariablen und die kleinere und schnellereMutexKlasse verbessert. - Bestimmte alte APIs wurden veraltet.
-
Die gebündelten Bibliotheken wie
RubyGems,Rake,RDoc,,Psych,Minitest,, undtest-unit, wurden aktualisiert. -
Andere Bibliotheken wie
mathn,DL,,ext/tk, undXMLRPC, die zuvor mitRubyverteilt wurden, sind veraltet oder nicht mehr enthalten. -
Das
SemVerVersionierungsschema wird nun für dieRubyVersionierung verwendet.
(BZ#1648843)
Bemerkenswerte Änderungen in der Perl
Perl 5.26, vertrieben mit RHEL 8, führt die folgenden Änderungen gegenüber der in RHEL 7 verfügbaren Version ein:
-
Unicode 9.0wird nun unterstützt. -
Es werden neue
op-entry,loading-fileundloaded-fileSystemTapSonden bereitgestellt. - Der Kopier-/Schreibmechanismus wird bei der Zuweisung von Skalaren zur Leistungssteigerung verwendet.
-
Das
IO::Socket::IPModul zur transparenten Handhabung von IPv4- und IPv6-Sockeln wurde hinzugefügt. -
Das
Config::Perl::VModul zum strukturierten Zugriffperl -Vauf Daten wurde hinzugefügt. -
Ein neues
perl-App-cpanminusPaket wurde hinzugefügt, das dascpanmDienstprogramm zum Abrufen, Extrahieren, Erstellen und Installieren von Modulen aus dem CPAN-Repository (Comprehensive Perl Archive Network) enthält. -
Das aktuelle Verzeichnis
.wurde aus Sicherheitsgründen aus dem@INCModulsuchpfad entfernt. -
Die
doAnweisung gibt nun eine Verfallswarnung zurück, wenn sie eine Datei aufgrund der oben beschriebenen Verhaltensänderung nicht lädt. -
Der
do subroutine(LIST)Aufruf wird nicht mehr unterstützt und führt zu einem Syntaxfehler. -
Hashes sind jetzt standardmäßig randomisiert. Die Reihenfolge, in der Schlüssel und Werte aus einem Hash zurückgegeben werden, ändert sich bei jedem
perlDurchlauf. Um die Randomisierung zu deaktivieren, setzen Sie diePERL_PERTURB_KEYSUmgebungsvariable auf0. -
Ungeformte literale
{Zeichen in regulären Ausdrucksmustern sind nicht mehr zulässig. -
Die Unterstützung des Lexikalbereichs für die
$_Variable wurde entfernt. -
Die Verwendung des
definedOperators auf einem Array oder einem Hash führt zu einem fatalen Fehler. -
Der Import von Funktionen aus dem
UNIVERSALModul führt zu einem fatalen Fehler. -
Die Symbole
find2perl,s2p,,a2p,c2ph, undpstructWerkzeuge wurden entfernt. -
Die
${^ENCODING}Anlage wurde entfernt. Der Standardmodus desencodingPragma wird nicht mehr unterstützt. Um Quellcode in eine andere Codierung alsUTF-8die, verwenden Sie dieFilterOption der Codierung. -
Die
perlVerpackung ist nun mit dem Upstream ausgerichtet. DasperlPaket installiert auch Kernmodule, während der/usr/bin/perlInterpreter vomperl-interpreterPaket bereitgestellt wird. In früheren Versionen enthielt dasperlPaket nur einen minimalen Interpreter, während dasperl-corePaket sowohl den Interpreter als auch die Kernmodule enthielt.
(BZ#1511131)
Node.js neu in RHEL 8
Node.jseine Software-Entwicklungsplattform zum Aufbau schneller und skalierbarer Netzwerkanwendungen in der Programmiersprache JavaScript, wird erstmals in RHEL angeboten. Sie war bisher nur als Software-Sammlung erhältlich. RHEL 8 bietet Node.js 10.
(BZ#1622118)
Bemerkenswerte Änderungen in SWIG
RHEL 8 enthält den Simplified Wrapper and Interface Generator (SWIG) Version 3.0, der zahlreiche neue Funktionen, Verbesserungen und Bugfixes gegenüber der in RHEL 7 vertriebenen Version 2.0 bietet. Insbesondere wurde die Unterstützung des C++11-Standards implementiert. SWIG unterstützt nun auch Go 1.6, PHP 7. Octave 4.2 und Python 3.5.
(BZ#1660051)
Bemerkenswerte Änderungen im Apache httpd
RHEL 8 wird mit dem Apache HTTP Server 2.4.37 ausgeliefert. Diese Version führt die folgenden Änderungen gegenüber httpdder in RHEL 7 verfügbaren Version ein:
-
Die HTTP/2-Unterstützung wird nun vom
mod_http2Paket bereitgestellt, das Teil deshttpdModuls ist. -
Die automatisierte TLS-Zertifikatsbereitstellung und -erneuerung mit dem Protokoll Automatic Certificate Management Environment (ACME) wird nun vom
mod_mdPaket unterstützt (zur Verwendung mit Zertifikatsanbietern wie z.B.Let’s Encrypt) -
Der Apache HTTP Server unterstützt nun das Laden von TLS-Zertifikaten und privaten Schlüsseln aus Hardware-Sicherheitstoken direkt aus
PKCS#11Modulen. Infolgedessen kann einemod_sslKonfiguration nunPKCS#11URLs verwenden, um den privaten TLS-Schlüssel und optional das TLS-Zertifikat in denSSLCertificateKeyFileundSSLCertificateFileDirektiven zu identifizieren. -
Das Multi-Processing-Modul (MPM), das standardmäßig mit dem Apache HTTP Server konfiguriert ist, hat sich von einem Multi-Prozess-Gabelmodell (bekannt als
prefork) zu einem leistungsstarken Multi-Thread-Modell gewandelt.eventAlle Module von Drittanbietern, die nicht threadsicher sind, müssen ersetzt oder entfernt werden. Um das konfigurierte MPM zu ändern, bearbeiten Sie die/etc/httpd/conf.modules.d/00-mpm.confDatei. Weitere Informationen finden Sie in derhttpd.conf(5)Man Page.
Weitere Informationen zu httpdden folgenden Themen finden Sie unter Setting up the Apache HTTP web server.
(BZ#1632754, BZ#1527084, BZ#1581178)
Der nginxWebserver neu in RHEL 8
RHEL 8 stellt einen Web- und Proxy-Server vornginx 1.14, der HTTP und andere Protokolle unterstützt, wobei der Schwerpunkt auf hoher Parallelität, Leistung und geringer Speicherauslastung liegt. Bisher nginxwar er nur als Software Collection erhältlich.
Der nginxWebserver unterstützt nun das Laden von TLS-Privatschlüsseln aus Hardware-Sicherheitstoken direkt aus PKCS#11Modulen. Dadurch kann eine nginxKonfiguration URLs verwendenPKCS#11, um den privaten TLS-Schlüssel in der ssl_certificate_keyDirektive zu identifizieren.
(BZ#1545526)
Datenbankserver in RHEL 8
RHEL 8 stellt die folgenden Datenbankserver zur Verfügung:
-
MySQL 8.0, ein Mehrbenutzer- und Multithread-SQL-Datenbank-Server. Es besteht aus demMySQLServer-Daemon,mysqld,, und vielen Client-Programmen. -
MariaDB 10.3, ein Mehrbenutzer- und Multithread-SQL-Datenbank-Server. Für alle praktischen ZweckeMariaDBist es binärkompatibel mitMySQL. -
PostgreSQL 10undPostgreSQL 9.6, ein fortschrittliches objektrelationales Datenbankmanagementsystem (DBMS). -
Redis 5, ein erweiterter Key-Value-Speicher. Er wird oft als Datenstrukturserver bezeichnet, da Schlüssel Zeichenketten, Hashes, Listen, Sets und sortierte Sets enthalten können.Rediswird erstmals in RHEL bereitgestellt.
Beachten Sie, dass der NoSQL-Datenbankserver MongoDBin RHEL 8.0 nicht enthalten ist, da er die Server Side Public License (SSPL) verwendet.
(BZ#1647908)
Bemerkenswerte Änderungen in der MySQL 8.0
RHEL 8 wird mit MySQL 8.0ausgeliefert, was z.B. die folgenden Erweiterungen beinhaltet:
-
MySQLenthält nun ein Transaktionsdatendictionary, das Informationen über Datenbankobjekte speichert. -
MySQLunterstützt nun Rollen, die Sammlungen von Berechtigungen sind. -
Der Standardzeichensatz wurde von
latin1. aufutf8mb4. geändert. - Die Unterstützung für allgemeine Tabellenausdrücke, sowohl nicht rekursive als auch rekursive, wurde hinzugefügt.
-
MySQLunterstützt nun Fensterfunktionen, die eine Berechnung für jede Zeile einer Query unter Verwendung von Bezugszeilen durchführen. -
InnoDBunterstützt nun dieNOWAITundSKIP LOCKEDOptionen mit Sperren von Leseanweisungen. - Die GIS-bezogenen Funktionen wurden verbessert.
- Die JSON-Funktionalität wurde erweitert.
-
Die neuen
mariadb-connector-cPakete bieten eine gemeinsame Client-Bibliothek fürMySQLundMariaDB. Diese Bibliothek ist mit jeder Version desMySQLMariaDBDatenbankservers verwendbar. Dadurch ist der Benutzer in der Lage, einen Build einer Anwendung mit einem derMySQLmit RHEL 8 verteiltenMariaDBServer zu verbinden.
Darüber hinaus ist der mit RHEL 8 verteilte MySQL 8.0Server so konfiguriert, dass er als Standard-Authentifizierungs-Plugin verwendet mysql_native_passwordwird, da Client-Tools und -Bibliotheken in RHEL 8 mit der caching_sha2_passwordMethode, die standardmäßig in der Upstream-Version MySQL 8.0verwendet wird, nicht kompatibel sind.
Um das Standard-Authentifizierungs-Plugin zu caching_sha2_passwordändern, bearbeiten Sie die /etc/my.cnf.d/mysql-default-authentication-plugin.cnfDatei wie folgt:
[mysqld] default_authentication_plugin=caching_sha2_password
[mysqld]
default_authentication_plugin=caching_sha2_password
(BZ#1649891, BZ#1519450, BZ#1631400)
Bemerkenswerte Änderungen in der MariaDB 10.3
MariaDB 10.3 bietet zahlreiche neue Funktionen gegenüber der in RHEL 7 verteilten Version 5.5. Einige der bemerkenswertesten Änderungen sind:
-
MariaDB Galera Cluster, ein synchroner Multi-Master-Cluster, ist nun Standard inMariaDB. -
InnoDBwird als Standard-Speicher-Engine verwendet, anstatt vonXtraDB. - Allgemeine Tabellenausdrücke
- Systemversionierte Tabellen
-
FORschleifen - Unsichtbare Spalten
- Sequenzen
-
Sofort
ADD COLUMNfürInnoDB - Speichermaschinenunabhängige Spaltenkompression
- Parallele Replikation
- Multi-Source-Replikation
Darüber hinaus bieten die neuen mariadb-connector-cPakete eine gemeinsame Client-Bibliothek für MySQLund MariaDB. Diese Bibliothek ist mit jeder Version des MySQLMariaDBDatenbankservers verwendbar. Dadurch ist der Benutzer in der Lage, einen Build einer Anwendung mit einem der MySQLmit RHEL 8 verteilten MariaDBServer zu verbinden.
Siehe auch Using MariaDB on Red Hat Enterprise Linux 8.
(BZ#1637034, BZ#1519450)
4.8. Desktop (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
GNOME Shell, Version 3.28 in RHEL 8
GNOME Shell, Version 3.28 ist in Red Hat Enterprise Linux (RHEL) 8 verfügbar. Zu den bemerkenswerten Verbesserungen gehören:
- Neue Funktionen der GNOME-Boxen
- Neue Bildschirmtastatur
- Erweiterte Geräteunterstützung, vor allem die Integration für die Thunderbolt 3-Schnittstelle
- Verbesserungen für GNOME-Software, dconf-editor und GNOME-Terminal
(BZ#1649404)
Wayland ist der Standardanzeigeserver
Mit Red Hat Enterprise Linux 8 verwenden die GNOME-Sitzung und der GNOME Display Manager (GDM) Wayland als Standardanzeige-Server anstelle des X.org-Servers, der mit der vorherigen Hauptversion von RHEL verwendet wurde.
Wayland bietet mehrere Vorteile und Verbesserungen gegenüber X.org. Vor allem aber
- Stärkeres Sicherheitsmodell
- Verbessertes Multi-Monitor-Handling
- Verbesserte Skalierung der Benutzeroberfläche (UI)
- Der Desktop kann die Fensterbehandlung direkt steuern.
Beachten Sie, dass die folgenden Funktionen derzeit nicht verfügbar sind oder nicht wie erwartet funktionieren:
- Multi-GPU-Setups werden unter Wayland nicht unterstützt.
- Der NVIDIA-Binär-Treiber funktioniert unter Wayland nicht.
-
Das
xrandrDienstprogramm funktioniert unter Wayland nicht, da es unterschiedliche Ansätze für die Handhabung, Auflösungen, Rotationen und das Layout hat. Beachten Sie, dass auch andere X.org-Dienstprogramme zur Manipulation des Bildschirms unter Wayland nicht funktionieren. - Bildschirmaufzeichnung, Remote-Desktop und Zugänglichkeit funktionieren unter Wayland nicht immer korrekt.
- Es ist kein Zwischenablage-Manager verfügbar.
- Wayland ignoriert Tastaturgreifer, die von X11-Anwendungen, wie z.B. Viewern virtueller Maschinen, ausgegeben werden.
- Wayland innerhalb von virtuellen Gastmaschinen (VMs) hat Stabilitäts- und Leistungsprobleme, daher wird empfohlen, die X11-Sitzung für virtuelle Umgebungen zu verwenden.
Wenn Sie von einem RHEL 7-System, in dem Sie die X.org GNOME-Sitzung verwendet haben, auf RHEL 8 aktualisieren, verwendet Ihr System weiterhin X.org. Das System greift auch automatisch auf X.org zurück, wenn die folgenden Grafiktreiber verwendet werden:
- Der NVIDIA-Binär-Treiber
-
Der
cirrusFahrer -
Der
mgaFahrer -
Der
aspeedFahrer
Du kannst die Nutzung von Wayland manuell deaktivieren:
-
Um Wayland in GDM zu deaktivieren, setzen Sie die
WaylandEnable=falseOption in der/etc/gdm/custom.confDatei. - Um Wayland in der GNOME-Sitzung zu deaktivieren, wählen Sie nach Eingabe Ihres Anmeldenamens die Option Legacy X11 über das Zahnradmenü auf dem Anmeldebildschirm.
Für weitere Details zu Wayland siehe https://wayland.freedesktop.org/.
(BZ#1589678)
Auffinden von RPM-Paketen, die sich in nicht standardmäßig aktivierten Repositories befinden
Zusätzliche Repositories für den Desktop sind standardmäßig nicht aktiviert. Die Deaktivierung wird durch die enabled=0Zeile in der entsprechenden .repoDatei angezeigt. Wenn Sie versuchen, ein Paket aus einem solchen Repository mit PackageKit zu installieren, zeigt PackageKit eine Fehlermeldung an, die anzeigt, dass die Anwendung nicht verfügbar ist. Um das Paket zur Verfügung zu stellen, ersetzen Sie die zuvor verwendete enabled=0Zeile in der jeweiligen .repoDatei durch enabled=1.
(JIRA:RHELPLAN-2878)
GNOME-Software für die Paketverwaltung
Das gnome-packagekitPaket, das eine Sammlung von Tools für die Paketverwaltung in der grafischen Umgebung auf Red Hat Enterprise Linux 7 bereitstellte, ist nicht mehr verfügbar. Auf Red Hat Enterprise Linux 8 bietet das GNOME-Software-Dienstprogramm ähnliche Funktionen, mit denen Sie Anwendungen und gnome-shell-Erweiterungen installieren und aktualisieren können. Die GNOME-Software wird im gnome-softwarePaket mitgeliefert.
(JIRA:RHELPLAN-3001)
4.9. Identitätsmanagement (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Syntaxprüfungen für neue Passwörter im Directory Server
Diese Erweiterung fügt dem Directory Server neue Syntaxprüfungen für Passwörter hinzu. Administratoren können nun z.B. Dictionary-Prüfungen aktivieren, die Verwendung von Zeichenfolgen und Palindromen erlauben oder verweigern. Wenn diese Option aktiviert ist, erzwingt die Syntaxprüfung der Kennwortrichtlinien im Directory Server die Verwendung von sichereren Kennwörtern.
(BZ#1334254)
Directory Server bietet jetzt eine verbesserte Unterstützung für die interne Betriebsaufzeichnung
Mehrere Operationen im Directory Server, die vom Server und den Clients initiiert werden, führen zu zusätzlichen Operationen im Hintergrund. Bisher hat der Server nur für interne Operationen das InternalVerbindungsschlüsselwort protokolliert, und die Operations-ID wurde immer auf -1. gesetzt. Mit dieser Erweiterung protokolliert Directory Server die tatsächliche Verbindungs- und Betriebs-ID. Sie können nun die interne Operation auf den Server- oder Client-Betrieb zurückverfolgen, der diese Operation verursacht hat.
Weitere Details zur Protokollierung interner Operationen finden Sie unter dem Link:https://access.redhat.com/documentation/en-us/red_hat_directory_server/11/html-single/administration_guide/#logging_internal_operations.
(BZ#1358706)
Die tomcatjssBibliothek unterstützt die OCSP-Prüfung mit dem Responder der AIA-Erweiterung
Mit dieser Erweiterung unterstützt die tomcatjssBibliothek die Überprüfung des Online Certificate Status Protocol (OCSP) unter Verwendung des Responders der Authority Information Access (AIA) Erweiterung eines Zertifikats. Dadurch können Administratoren des Red Hat Certificate System nun die OCSP-Prüfung konfigurieren, die die URL der AIA-Erweiterung verwendet.
(BZ#1636564)
Directory Server stellt neue Befehlszeilen-Dienstprogramme zur Verwaltung von Instanzen vor
Red Hat Directory Server 11.0 führt die dsctlDienstprogrammedscreate,dsconf,, und ein. Diese Dienstprogramme vereinfachen die Verwaltung von Directory Server über die Befehlszeile. Beispielsweise können Sie nun mit einem Befehl mit Parametern eine Funktion konfigurieren, anstatt komplexe LDIF-Anweisungen an den Server zu senden.
Im Folgenden erhalten Sie einen Überblick über den Zweck der einzelnen Dienstprogramme:
-
Verwenden Sie das
dscreateDienstprogramm, um neue Directory Server-Instanzen im interaktiven Modus oder in einer INF-Datei zu erstellen. Beachten Sie, dass sich das INF-Dateiformat von demjenigen unterscheidet, das das Installationsprogramm in früheren Directory Server-Versionen verwendet hat. Verwenden Sie das
dsconfDienstprogramm, um Directory Server-Instanzen während der Laufzeit zu verwalten. VerwendendsconfSie zum Beispiel:-
Konfigurieren Sie die Einstellungen im
cn=configEintrag - Plug-Ins konfigurieren
- Replikation konfigurieren
- Sichern und Wiederherstellen einer Instanz
-
Konfigurieren Sie die Einstellungen im
Verwenden Sie das
dsctlDienstprogramm, um Directory Server-Instanzen zu verwalten, während sie offline sind. VerwendendsctlSie zum Beispiel:- Starten und Stoppen einer Instanz
- Neuindizierung der Serverdatenbank
- Sichern und Wiederherstellen einer Instanz
Diese Dienstprogramme ersetzen die Perl- und Shell-Skripte, die in Directory Server 10 als veraltet gekennzeichnet sind. Die Skripte sind weiterhin im nicht unterstützten 389-ds-base-legacy-toolsPaket verfügbar, jedoch unterstützt Red Hat nur die Verwaltung von Directory Server mit den neuen Dienstprogrammen.
Beachten Sie, dass die Konfiguration von Directory Server mit LDIF-Anweisungen weiterhin unterstützt wird, aber Red Hat empfiehlt die Verwendung der Dienstprogramme.
Weitere Informationen zur Verwendung der Hilfsmittel finden Sie im Abschnitt Red Hat Directory Server 11 Documentation.
Die Befehle pki subsystem-cert-findund pki subsystem-cert-showzeigen nun die Seriennummer der Zertifikate an
Mit dieser Erweiterung zeigen die Befehle pki subsystem-cert-findand pki subsystem-cert-showim Zertifikatssystem die Seriennummer der Zertifikate in ihrer Ausgabe an. Die Seriennummer ist eine wichtige Information und wird oft von mehreren anderen Befehlen benötigt. Dadurch wird die Identifizierung der Seriennummer eines Zertifikats vereinfacht.
(BZ#1566360)
Die Befehle pki userund pki groupwurden im Zertifikatssystem veraltet
Mit diesem Update ersetzen die neuen pki <subsystem>-userund pki <subsystem>-groupBefehle die Befehle pki userund pki groupim Zertifikatssystem. Die ersetzten Befehle funktionieren weiterhin, aber sie zeigen eine Meldung an, dass der Befehl veraltet ist und beziehen sich auf die neuen Befehle.
(BZ#1394069)
Das Zertifikatssystem unterstützt nun die Offline-Verlängerung von Systemzertifikaten
Mit dieser Erweiterung können Administratoren die Offline-Verlängerung nutzen, um im Zertifikatsystem konfigurierte Systemzertifikate zu verlängern. Wenn ein Systemzertifikat abläuft, kann das Zertifikatssystem nicht gestartet werden. Durch die Erweiterung benötigen Administratoren keine Umgehungsmöglichkeiten mehr, um ein abgelaufenes Systemzertifikat zu ersetzen.
Das Zertifikatsystem kann nun CSRs mit SKI-Erweiterung für die externe CA-Signatur erstellen
Mit dieser Erweiterung unterstützt das Zertifikatssystem die Erstellung einer Zertifikats-Signaturanforderung (CSR) mit der Erweiterung Subject Key Identifier (SKI) für die Signatur einer externen Zertifizierungsstelle (CA). Bestimmte CAs benötigen diese Erweiterung entweder mit einem bestimmten Wert oder abgeleitet vom öffentlichen Schlüssel der CA. Dadurch können Administratoren nun den pki_req_skiParameter in der an das pkispawnVersorgungsunternehmen übergebenen Konfigurationsdatei verwenden, um einen CSR mit SKI-Erweiterung zu erstellen.
(BZ#1656856)
Lokale Benutzer werden von SSSD zwischengespeichert und über das nss_sssModul bedient
In RHEL 8 bedient der System Security Services Daemon (SSSD) standardmäßig Benutzer und Gruppen aus den /etc/passwdund /etc/groupsDateien. Das sssnsswitch-Modul geht Dateien in der /etc/nsswitch.confDatei voraus.
Der Vorteil der Bedienung lokaler Benutzer über SSSD ist, dass das nss_sssModul eine schnellememory-mapped cache, beschleunigte Suche nach Name Service Switch (NSS) hat, verglichen mit dem Zugriff auf die Festplatte und dem Öffnen der Dateien bei jedem NSS-Request. Bisher half der Name Service Cache Daemon (nscd), den Prozess des Zugriffs auf die Festplatte zu beschleunigen. Die parallele Verwendung nscdmit SSSD ist jedoch umständlich, da sowohl SSSD als auch nscdein eigenes unabhängiges Caching verwendet werden. Daher kann die Verwendung nscdin Setups, in denen SSSD auch Benutzer aus einer entfernten Domäne, z.B. LDAP oder Active Directory, bedient, zu unvorhersehbarem Verhalten führen.
Mit diesem Update ist die Auflösung von lokalen Benutzern und Gruppen in RHEL 8 schneller. Beachten Sie, dass der rootBenutzer nie von SSSD behandelt wird, daher kann die rootAuflösung nicht durch einen möglichen Fehler in SSSD beeinträchtigt werden. Beachten Sie auch, dass das nss_sssModul, wenn SSSD nicht ausgeführt wird, die Situation problemlos handhabt, indem es zurückgreift, nss_filesum Probleme zu vermeiden. Sie müssen SSSD in keiner Weise konfigurieren, die Datei-Domäne wird automatisch hinzugefügt.
(JIRA:RHELPLAN-10439)
KCM ersetzt KEYRING als Standard-Cache-Speicher für Anmeldeinformationen
In RHEL 8 ist der standardmäßige Speicher für den Credential-Cache der Kerberos Credential Manager (KCM), der durch den sssd-kcmDeamon unterstützt wird. KCM überwindet die Einschränkungen des zuvor verwendeten SCHLÜSSELRINGS, wie z.B. die Schwierigkeit, ihn in containerisierten Umgebungen zu verwenden, da er nicht namensgesteuert ist, und um Quoten anzuzeigen und zu verwalten.
Mit diesem Update enthält RHEL 8 einen Credential-Cache, der besser für containerisierte Umgebungen geeignet ist und die Grundlage für den Aufbau weiterer Funktionen in zukünftigen Versionen bildet.
(JIRA:RHELPLAN-10440)
Active Directory-Benutzer können nun Identitätsmanagement verwalten
Mit diesem Update ermöglicht RHEL 8 das Hinzufügen einer Übersteuerung der Benutzer-ID für einen Active Directory (AD)-Benutzer als Mitglied einer Identity Management (IdM)-Gruppe. Ein ID-Override ist ein Datensatz, der beschreibt, wie ein bestimmter AD-Benutzer oder eine bestimmte Gruppeneigenschaft innerhalb einer bestimmten ID-Ansicht, in diesem Fall der Standard-Trust-Ansicht, aussehen sollte. Als Folge des Updates ist der IdM-LDAP-Server in der Lage, Zugriffskontrollregeln für die IdM-Gruppe auf den AD-Benutzer anzuwenden.
AD-Benutzer können nun die Self-Service-Funktionen der IdM-Benutzeroberfläche nutzen, z.B. um ihre SSH-Schlüssel hochzuladen oder ihre persönlichen Daten zu ändern. Ein AD-Administrator ist in der Lage, IdM vollständig zu verwalten, ohne zwei verschiedene Konten und Passwörter zu haben. Beachten Sie, dass derzeit ausgewählte Funktionen in IdM für AD-Benutzer möglicherweise noch nicht verfügbar sind.
(JIRA:RHELPLAN-10442)
sssctl druckt einen HBAC-Regelbericht für eine IdM-Domain aus
Mit diesem Update kann das sssctlDienstprogramm des System Security Services Daemon (SSSD) einen Zugriffskontrollbericht für eine Identity Management (IdM)-Domäne drucken. Diese Funktion erfüllt die Anforderungen bestimmter Umgebungen, aus rechtlichen Gründen eine Liste von Benutzern und Gruppen zu sehen, die auf einen bestimmten Client-Computer zugreifen können. Wenn es auf einem IdM-Client ausgeführt sssctl access-report domain_namewird, wird die geparste Teilmenge der HBAC-Regeln (Host-based Access Control) in der IdM-Domäne gedruckt, die für den Client-Computer gelten.
Beachten Sie, dass keine anderen Anbieter als IdM diese Funktion unterstützen.
(JIRA:RHELPLAN-10443)
Identitätsmanagement-Pakete sind als Modul erhältlich
In RHEL 8 werden die für die Installation eines Identity Management (IdM)-Servers und -Clients erforderlichen Pakete als Modul ausgeliefert. Der clientStream ist der Standard-Stream des idmModuls und Sie können die für die Installation des Clients erforderlichen Pakete herunterladen, ohne den Stream zu aktivieren.
Der IdM-Server-Modul-Stream wird als DL1Stream bezeichnet. Der Stream enthält mehrere Profile, die verschiedenen Typen von IdM-Servern entsprechen: Server, DNS, Adtrust, Client und Standard. Um die Pakete in einem bestimmten Profil des DL1Streams herunterzuladen: . Aktivieren Sie den Stream. Wechseln Sie zu den RPMs, die durch den Stream geliefert werden. Führen Sie den yum module install idm:DL1/profile_nameBefehl aus.
(JIRA:RHELPLAN-10438)
Sitzungsaufzeichnungslösung für RHEL 8 hinzugefügt
Red Hat Enterprise Linux 8 (RHEL 8) wurde um eine Sitzungsaufzeichnungslösung erweitert. Ein neues tlogPaket und der zugehörige Webkonsolen-Sitzungsplayer ermöglichen die Aufzeichnung und Wiedergabe der Benutzer-Terminalsitzungen. Die Aufzeichnung kann pro Benutzer oder Benutzergruppe über den Service System Security Services Daemon (SSSD) konfiguriert werden. Alle Ein- und Ausgänge der Terminals werden erfasst und in einem Systemjournal in einem textbasierten Format gespeichert. Die Eingabe ist aus Sicherheitsgründen standardmäßig inaktiv, um Rohpasswörter und andere sensible Informationen nicht abzufangen.
Die Lösung kann für die Auditierung von Benutzersitzungen auf sicherheitsrelevanten Systemen eingesetzt werden. Im Falle eines Sicherheitsverstoßes können die aufgezeichneten Sitzungen im Rahmen einer forensischen Analyse überprüft werden. Die Systemadministratoren können nun die Sitzungsaufzeichnung lokal konfigurieren und das Ergebnis über die RHEL 8 Webkonsolenschnittstelle oder über die Kommandozeilenschnittstelle mit dem tlog-playDienstprogramm anzeigen.
(JIRA:RHELPLAN-1473)
authselect vereinfacht die Konfiguration der Benutzerauthentifizierung
Dieses Update stellt das authselectDienstprogramm vor, das die Konfiguration der Benutzerauthentifizierung auf RHEL 8-Hosts vereinfacht und das authconfigDienstprogramm ersetzt. authselectEs enthält einen sichereren Ansatz für das PAM-Stapelmanagement, der die Änderungen der PAM-Konfiguration für Systemadministratoren einfacher macht. authselectkann zur Konfiguration von Authentifizierungsmethoden wie Passwörter, Zertifikate, Smartcards und Fingerabdrücke verwendet werden. Beachten Sie, dass authselectkeine Dienste konfiguriert werden, die für die Verbindung von Remote-Domänen erforderlich sind. Diese Aufgabe wird von spezialisierten Werkzeugen übernommen, wie z.B. realmdoder ipa-client-install.
(JIRA:RHELPLAN-10445)
SSSD ermöglicht es Ihnen nun, eines der mehreren Smartcard-Authentifizierungsgeräte auszuwählen
Mit diesem Update können Sie den PKCS#11 URI für die Auswahl von Smartcard-Authentifizierungsgeräten konfigurieren.
Standardmäßig versucht SSSD, ein Gerät für die Smartcard-Authentifizierung automatisch zu erkennen. Wenn mehrere Geräte verbunden sind, wählt SSSD das erste gefundene Gerät aus und Sie können das entsprechende Gerät nicht auswählen. Es kann zu Ausfällen führen.
Daher können Sie nun eine neue p11_uriOption für den [pam]Abschnitt von sssd.conf. Mit dieser Option können Sie festlegen, welches Gerät für die Smartcard-Authentifizierung verwendet wird.
Um beispielsweise den Leser mit der vom OpenSC PKCS#11-Modul erkannten Slot-ID'2' auszuwählen, fügen Sie Folgendes hinzu
p11_uri = library-description=OpenSC%20smartcard%20framework;slot-id=2
in den [pam]Abschnitt von sssd.conf.
Bitte beachten man sssd-confSie die Details.
(BZ#1620123)
4.10. Compiler und Entwicklungswerkzeuge (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Boost aktualisiert auf Version 1.66
Die Boost C++ Bibliothek wurde auf die Upstream-Version 1.66 aktualisiert. Die in Red Hat Enterprise Linux 7 enthaltene Version von Boost ist 1.53. Weitere Informationen finden Sie in den vorgelagerten Changelogs: https://www.boost.org/users/history/
Dieses Update führt die folgenden Änderungen ein, die die Kompatibilität mit früheren Versionen beeinträchtigen:
-
Die
bs_set_hook()Funktion, diesplay_set_hook()Funktion aus Splay-Containern und derbool splay = truezusätzliche Parameter in dersplaytree_algorithms()Funktion in der Intrusive Library wurden entfernt. - Kommentare oder Zeichenkettenverknüpfungen in JSON-Dateien werden vom Parser in der Eigenschaftsbaum-Bibliothek nicht mehr unterstützt.
-
Einige Distributionen und spezielle Funktionen aus der Math-Bibliothek wurden so korrigiert, dass sie sich wie dokumentiert verhalten und einen
overflow_errorstatt den maximalen endlichen Wert zurückgeben. -
Einige Header aus der Math-Bibliothek wurden in das Verzeichnis
libs/math/include_privateverschoben. -
Das Verhalten der
basic_regex<>::mark_count()undbasic_regex<>::subexpression(n)der Funktionen aus der Regex-Bibliothek wurde entsprechend ihrer Dokumentation geändert. - Die Verwendung von variablen Vorlagen in der Variantenbibliothek kann Metaprogrammierungsfunktionen beeinträchtigen.
-
Die
boost::python::numericAPI wurde entfernt. Benutzer könnenboost::python::numpystattdessen verwenden. - Arithmetische Operationen an Zeigern auf Nicht-Objekttypen werden in der Atombibliothek nicht mehr angeboten.
(BZ#1494495)
Unicode 11.0.0.0 Unterstützung
Die Red Hat Enterprise Linux Core C Library, glibc, wurde aktualisiert, um den Unicode-Standard Version 11.0.0.0 zu unterstützen. Infolgedessen liefern alle Breitzeichen- und Multibyte-Zeichen-APIs, einschließlich der Transliteration und Konvertierung zwischen Zeichensätzen, genaue und korrekte Informationen, die dieser Norm entsprechen.
(BZ#1512004)
Das boostPaket ist nun unabhängig von Python
Mit diesem Update installiert die Installation des boostPakets die Boost.PythonBibliothek nicht mehr als Abhängigkeit. Um dies zu nutzenBoost.Python, müssen Sie die boost-python3oder boost-python3-develdie Pakete explizit installieren.
(BZ#1616244)
Ein neues compat-libgfortran-48Paket verfügbar
Für die Kompatibilität mit Red Hat Enterprise Linux 6 und 7 Anwendungen, die die Fortran-Bibliothek verwenden, ist nun ein neues compat-libgfortran-48Kompatibilitätspaket verfügbar, das die libgfortran.so.3Bibliothek bereitstellt.
(BZ#1607227)
Retpoline-Unterstützung in GCC
Dieses Update bietet Unterstützung für Retpoline in GCC. Ein Repolin ist ein Softwarekonstrukt, das vom Kernel verwendet wird, um den Overhead für die Reduzierung von Spectre Variant 2-Angriffen zu reduzieren, wie in CVE-2017-5715 beschrieben.
(BZ#1535774)
Verbesserte Unterstützung der 64-Bit-ARM-Architektur in Toolchain-Komponenten
Toolchain-Komponenten GCCundbinutils, bieten nun erweiterte Unterstützung für die 64-Bit-ARM-Architektur. Zum Beispiel:
-
GCCund unterstütztbinutilsnun die Scalable Vector Extension (SVE). -
Die Unterstützung für den
FP16Datentyp, die von ARM v8.2 bereitgestellt wird, wurde zuGCC. DerFP16Datentyp verbessert die Leistung bestimmter Algorithmen. -
Tools unterstützen ab
binutilssofort die ARM v8.3 Architekturdefinition, einschließlich Pointer Authentication. Die Pointer-Authentifizierungsfunktion verhindert, dass bösartiger Code die normale Ausführung eines Programms oder des Kernels beeinträchtigt, indem er eigene Funktionszeiger erstellt. Daher werden beim Verzweigen an verschiedene Stellen im Code nur vertrauenswürdige Adressen verwendet, was die Sicherheit erhöht.
(BZ#1504980, BZ#1550501, BZ#1504995, BZ#1504993, BZ#1504994)
Optimierungen glibcfür IBM POWER Systeme
Dieses Update bietet eine neue Versionglibc, die sowohl für IBM POWER 8 als auch für IBM POWER 9 Architekturen optimiert ist. Dadurch wechseln IBM POWER 8 und IBM POWER 9 Systeme nun zur Laufzeit automatisch auf die entsprechende, optimierte glibcVariante.
(BZ#1376834)
GNU C Library aktualisiert auf Version 2.28
Red Hat Enterprise Linux 8 enthält die Version 2.28 der GNU C Library (glibc). Zu den bemerkenswerten Verbesserungen gehören:
Sicherheitshärtende Eigenschaften:
-
Sichere Binärdateien, die mit dem
AT_SECUREFlag markiert sind, ignorieren dieLD_LIBRARY_PATHUmgebungsvariable. - Backtraces werden nicht mehr gedruckt, wenn es zu Fehlern bei der Stapelprüfung kommt, um das Herunterfahren zu beschleunigen und mehr Code in einer kompromittierten Umgebung zu vermeiden.
-
Sichere Binärdateien, die mit dem
Leistungssteigerung:
-
Die Performance der
malloc()Funktion wurde mit einem lokalen Thread-Cache verbessert. -
Hinzufügen der
GLIBC_TUNABLESUmgebungsvariablen zum Ändern der Leistungsmerkmale der Bibliothek. -
Die Implementierung von Thread-Semaphoren wurde verbessert und um neue skalierbare
pthread_rwlock_xxx()Funktionen erweitert. - Die Leistung der mathematischen Bibliothek wurde verbessert.
-
Die Performance der
- Die Unterstützung für Unicode 11.0.0.0 wurde hinzugefügt.
- Die Unterstützung für 128-Bit Fließkommazahlen gemäß den Normen ISO/IEC/IEEE 60559:2011, IEEE 754-2008 und ISO/IEC TS 18661-3:2015 wurde verbessert.
Verbesserungen des Domain Name Service (DNS) Stub-Resolvers in Bezug auf die
/etc/resolv.confKonfigurationsdatei:- Die Konfiguration wird automatisch neu geladen, wenn die Datei geändert wird.
- Es wurde die Unterstützung für eine beliebige Anzahl von Suchdomains hinzugefügt.
-
Die richtige Zufallsauswahl für die
rotateOption wurde hinzugefügt.
Neue Funktionen für die Entwicklung wurden hinzugefügt, darunter:
-
Linux-Wrapper-Funktionen für die
preadv2undpwritev2Kernel-Aufrufe -
Neue Funktionen einschließlich
reallocarray()undexplicit_bzero() -
Neue Kennzeichen für die
posix_spawnattr_setflags()Funktion wie z.BPOSIX_SPAWN_SETSID
-
Linux-Wrapper-Funktionen für die
(BZ#1512010, BZ#1504125, BZ#506398)
CMake in RHEL verfügbar
Das CMake Build-System Version 3.11 ist in Red Hat Enterprise Linux 8 als cmakePaket verfügbar.
(BZ#1590139, BZ#1502802)
make version 4.2.1.1
Red Hat Enterprise Linux 8 wird mit dem makeBuild-Tool Version 4.2.1 ausgeliefert. Zu den bemerkenswerten Änderungen gehören:
- Wenn ein Rezept fehlschlägt, werden der Name des Makefiles und die Zeilennummer des Rezepts angezeigt.
-
Die
--traceOption wurde hinzugefügt, um die Verfolgung von Zielen zu ermöglichen. Wenn diese Option verwendet wird, wird jedes Rezept vor dem Aufruf gedruckt, auch wenn es unterdrückt würde, zusammen mit dem Dateinamen und der Zeilennummer, in der sich dieses Rezept befindet, sowie mit den Voraussetzungen, unter denen es aufgerufen wird. -
Das Mischen von expliziten und impliziten Regeln führt
makenicht mehr zum Abbruch der Ausführung. Stattdessen wird eine Warnung ausgegeben. Beachten Sie, dass diese Syntax veraltet ist und in Zukunft möglicherweise vollständig entfernt werden kann. -
Die
$(file …)Funktion zum Schreiben von Text in eine Datei wurde hinzugefügt. Beim Aufruf ohne Textargument wird die Datei nur geöffnet und sofort geschlossen. -
Eine neue Option
--output-syncoder-O, bewirkt, dass eine Ausgabe von mehreren Aufträgen pro Auftrag gruppiert wird und ermöglicht ein einfacheres Debuggen von parallelen Builds. -
Die
--debugOption akzeptiert nun auch das (nonen) Flag, um alle aktuell aktivierten Debugging-Einstellungen zu deaktivieren. -
Der
!=Shell Assignment Operator wurde als Alternative zur$(shell …)Funktion hinzugefügt, um die Kompatibilität mit BSD Makefiles zu erhöhen. Weitere Details und Unterschiede zwischen dem Bediener und der Funktion finden Sie im GNU make Handbuch.
Beachten Sie, dass Variablen mit einem Namen, der mit einem Ausrufezeichen endet und unmittelbar gefolgt von einer Zuweisung, wie z.B.variable!=value, interpretiert werden, nun als die neue Syntax. Um das vorherige Verhalten wiederherzustellen, fügen Sie ein Leerzeichen nach dem Ausrufezeichen hinzu, z.B. variable! =value.
+
-
Der im POSIX-Standard definierte
::=Zuweisungsoperator wurde hinzugefügt. -
Wenn die
.POSIXVariable angegeben wird,makebeachtet man die POSIX-Standardanforderungen für den Umgang mit Backslash und neuer Zeile. In diesem Modus wird jedes Leerzeichen vor dem Backslash beibehalten, und jeder Backslash gefolgt von einer neuen Zeile und Leerzeichen wird in ein einzelnes Leerzeichen umgewandelt. -
Das Verhalten der
MAKEFLAGSundMFLAGSVariablen ist nun genauer definiert. -
Eine neue Variable,
GNUMAKEFLAGS, wird fürmakeFlags analysiert, die identisch sind mitMAKEFLAGS. Dadurch können GNU-spezifischemakeFlags außerhalbMAKEFLAGSgespeichert werden und die Portierbarkeit von Makefiles wird erhöht. -
Eine neue Variable,
MAKE_HOSTdie die Host-Architektur enthält, wurde hinzugefügt. -
Die neuen Variablen
MAKE_TERMOUTundMAKE_TERMERR, geben an, ob es sich um das Schreiben von Standardausgabe und Fehler in eine Klemmemakehandelt. -
Das Setzen der
-rund-ROptionen in derMAKEFLAGSVariablen innerhalb eines Makefiles funktioniert nun korrekt und entfernt alle eingebauten Regeln bzw. Variablen. -
Die
.RECIPEPREFIXEinstellung wird nun für jedes Rezept gespeichert. Zusätzlich verwenden Variablen, die in diesem Rezept erweitert wurden, auch diese Einstellung des Rezeptpräfixes. -
Die
.RECIPEPREFIXEinstellung und alle zielspezifischen Variablen werden in der Ausgabe der-pOption wie in einem Makefile und nicht wie Kommentare angezeigt.
(BZ#1641015)
Go-Programme, die mit Go Toolset erstellt wurden, sind FIPS-konform
Die in Go Toolset verfügbare kryptografische Bibliothek wurde so geändert, dass sie die OpenSSL-Bibliothek Version 1.1.0 verwendet, wenn das Hostsystem im FIPS-Modus konfiguriert ist. Infolgedessen sind Programme, die mit dieser Version von Go Toolset erstellt wurden, FIPS-konform.
Um Go-Programme nur die nicht zertifizierten kryptographischen Standardroutinen verwenden zu lassen, verwenden Sie die -tags no_opensslOption des goCompilers zur Buildzeit.
(BZ#1512570)
SystemTap Version 4.0
Red Hat Enterprise Linux 8 wird mit dem SystemTap Instrumentation Tool Version 4.0 ausgeliefert. Zu den bemerkenswerten Verbesserungen gehören:
-
Das erweiterte Berkeley Packet Filter (eBPF) Backend wurde verbessert, insbesondere Zeichenketten und Funktionen. Um dieses Backend zu nutzen, starten Sie SystemTap mit der
--runtime=bpfOption. - Ein neuer Exportnetzwerkdienst für das Prometheus-Überwachungssystem wurde hinzugefügt.
- Die Implementierung der Systemaufrufsondierung wurde verbessert, um bei Bedarf die Kernel-Tracepoints zu verwenden.
(BZ#1641032)
Verbesserungen in der binutilsVersion 2.30
Red Hat Enterprise Linux 8 enthält die Version 2.30 des binutilsPakets. Zu den bemerkenswerten Verbesserungen gehören:
- Die Unterstützung für neue s390x Architekturerweiterungen wurde verbessert.
Assembler:
- Unterstützung für das Dateiformat WebAssembly und die Konvertierung von WebAssembly in das Dateiformat wasm32 ELF wurde hinzugefügt.
- Unterstützung für die ARMv8-R-Architektur und die Prozessoren Cortex-R52, Cortex-M23 und Cortex-M33 wurde hinzugefügt.
- Die Unterstützung für die RISC-V-Architektur wurde hinzugefügt.
Linkers:
- Der Linker legt nun standardmäßig Code und schreibgeschützte Daten in separate Segmente. Dadurch sind die erstellten ausführbaren Dateien größer und sicherer, da der Dynamic Loader die Ausführung jeder Speicherseite mit schreibgeschützten Daten deaktivieren kann.
- Unterstützung für GNU Property Notes, die Hinweise für den Dynamic Loader über die Binärdatei enthalten, wurde hinzugefügt.
- Zuvor erzeugte der Linker ungültigen ausführbaren Code für die Intel Indirect Branch Tracking (IBT) Technologie. Infolgedessen konnten die erzeugten ausführbaren Dateien nicht gestartet werden. Dieser Fehler wurde behoben.
-
Zuvor hat der
goldLinker Eigenschaftsnotizen unsachgemäß zusammengeführt. Infolgedessen konnten falsche Hardwaremerkmale im generierten Code aktiviert werden und der Code konnte unerwartet abbrechen. Dieser Fehler wurde behoben. -
Bisher hat der
goldLinker Notenabschnitte mit Padding-Bytes am Ende erstellt, um eine Ausrichtung nach der Architektur zu erreichen. Da der Dynamic Loader die Polsterung nicht erwartet hat, konnte er das geladene Programm unerwartet beenden. Dieser Fehler wurde behoben.
Andere Werkzeuge:
-
Die
readelfundobjdumpTools haben nun Optionen, um Links in separate Debug-Informationsdateien zu folgen und auch Informationen darin anzuzeigen. -
Die neue
--inlinesOption erweitert die bestehende--line-numbersOption desobjdumpWerkzeugs, um Schachtelinformationen für Inline-Funktionen anzuzeigen. -
Das
nmTool hat eine neue Option--with-version-stringserhalten, um Versionsinformationen eines Symbols nach seinem Namen anzuzeigen, falls vorhanden.
(BZ#1641004, BZ#1637072, BZ#1501420, BZ#1504114, BZ#1614908, BZ#1614920)
Performace Co-Pilot Version 4.1.3
Red Hat Enterprise Linux 8 wird mit Performance Co-Pilot (pcp) Version 4.1.3 ausgeliefert. Zu den bemerkenswerten Verbesserungen gehören:
-
Das
pcp-dstatTool enthält nun auch historische Analysen und die Ausgabe im CSV-Format (Comma-separated Values). - Die Protokolldienstprogramme können metrische Bezeichnungen und Hilfstexte verwenden.
-
Das
pmdaperfeventTool meldet nun die korrekten CPU-Nummern auf den unteren Ebenen des Simultaneous Multi Threading (SMT). -
Das
pmdapostgresqlTool unterstützt nun Postgres Serie 10.x. -
Das
pmdaredisTool unterstützt nun Redis Serie 5.x. -
Das
pmdabccTool wurde um dynamische Prozessfilterung und prozessbezogene Systemaufrufe, Ucalls und ustat erweitert. -
Das
pmdammvTool exportiert nun metrische Etiketten und die Formatversion wird auf 3 erhöht. -
Das
pmdagfs2Tool unterstützt zusätzliche Kennzahlen für Glock und Glockhalter. - Es wurden mehrere Korrekturen an der SELinux-Richtlinie vorgenommen.
(BZ#1641034)
Speicherschutzschlüssel
Dieses Update aktiviert Hardwarefunktionen, die Änderungen an den Schutzflags für einzelne Threads ermöglichen. Die neuen glibcSystemaufruf-Verschalungen für die pkey_mprotect()Funktionenpkey_alloc(),pkey_free(),, und, wurden hinzugefügt. Darüber hinaus wurden die pkey_set()und pkey_get()Funktionen hinzugefügt, um den Zugriff auf die Per-Thread-Schutzflags zu ermöglichen.
(BZ#1304448)
elfutils aktualisiert auf Version 0.174
In Red Hat Enterprise Linux 8 ist das Paket elfutils in der Version 0.174 verfügbar. Zu den bemerkenswerten Änderungen gehören:
-
Bisher konnte das
eu-readelfTool eine Variable mit einem negativen Wert anzeigen, als ob sie einen großen vorzeichenlosen Wert hätte, oder einen großen vorzeichenlosen Wert als negativen Wert. Dies wurde korrigiert und suchteu-readelfnun nach der Größe und Signatur von konstanten Werttypen, um sie korrekt anzuzeigen. -
Die libdw-Bibliothek wurde um eine neue Funktion
dwarf_next_lines()zum Lesen.debug_linevon Daten ohne CU erweitert. Diese Funktion kann als Alternative zu den Funktionendwarf_getsrclines()unddwarf_getsrcfiles()verwendet werden. -
Bisher konnten Dateien mit mehr als 65280 Abschnitten Fehler in den Bibliotheken libelf und libdw und allen Werkzeugen, die sie verwenden, verursachen. Dieser Fehler wurde behoben. Dadurch werden erweiterte
shnumundshstrndxWerte in ELF-Dateiheadern korrekt behandelt.
(BZ#1641007)
Valgrind auf Version 3.14 aktualisiert
Red Hat Enterprise Linux 8 wird mit dem ausführbaren Codeanalysetool Valgrind Version 3.14 ausgeliefert. Zu den bemerkenswerten Änderungen gehören:
-
Eine neue
--keep-debuginfoOption wurde hinzugefügt, um die Speicherung von Debug-Informationen für entladenen Code zu ermöglichen. Infolgedessen können gespeicherte Stapelbahnen Datei- und Zeileninformationen für Code enthalten, der nicht mehr im Speicher vorhanden ist. - Unterdrückungen basierend auf dem Namen der Quelldatei und der Zeilennummer wurden hinzugefügt.
-
Das
HelgrindTool wurde um eine Option--delta-stacktraceerweitert, mit der die Berechnung der vollständigen Stack-Traces der Historie spezifiziert werden kann. Insbesondere--history-level=fullkann die Verwendung dieser Option in Kombination mit einer LeistungssteigerungHelgrindvon bis zu 25% führen. -
Die Falschpositivrate im
MemcheckTool für optimierten Code auf den Intel und AMD 64-Bit Architekturen und der ARM 64-Bit Architektur wurde reduziert. Beachten Sie, dass Sie mit der--expensive-definedness-checksFunktion die Behandlung von Definitionskontrollen steuern und die Rate auf Kosten der Performance verbessern können. - Valgrind kann nun weitere Anweisungen der Little-Endian-Variante von IBM Power Systems erkennen.
- Valgrind kann nun Ganzzahl- und Zeichenkettenvektorbefehle des IBM Z-Architektur z13-Prozessors teilweise verarbeiten.
Weitere Informationen zu den neuen Optionen und ihren bekannten Einschränkungen finden Sie auf der valgrind(1)Handbuchseite.
(BZ#1641029, BZ#1501419)
GDB Version 8.2
Red Hat Enterprise Linux 8 wird mit dem GDB-Debugger Version 8.2 ausgeliefert. Zu den wichtigsten Änderungen gehören:
-
Das IPv6-Protokoll wird für das Remote-Debugging mit GDB und
gdbserver. unterstützt. - Das Debugging ohne Debug-Informationen wurde verbessert.
- Die Symbolvervollständigung in der GDB-Benutzeroberfläche wurde verbessert, um bessere Vorschläge zu machen, indem syntaktischere Konstruktionen wie ABI-Tags oder Namensräume verwendet werden.
- Befehle können nun im Hintergrund ausgeführt werden.
- Debugging-Programme, die in der Programmiersprache Rust erstellt wurden, sind nun möglich.
-
Das Debuggen von C- und C++-Sprachen wurde verbessert, mit Parserunterstützung für die Operatoren
_AlignofundalignofOperatoren, C++ rvalue Referenzen und C99 automatische Arrays mit variabler Länge. - GDB-Erweiterungsskripte können nun die Skriptsprache Guile verwenden.
-
Die Python-Skriptsprache-Schnittstelle für Erweiterungen wurde um neue API-Funktionen, Frame-Dekoratoren, Filter und Abwickler erweitert. Zusätzlich werden Skripte im
.debug_gdb_scriptsAbschnitt der GDB-Konfiguration automatisch geladen. - GDB verwendet nun Python Version 3, um seine Skripte auszuführen, darunter hübsche Drucker, Rahmendekorateure, Filter und Abwickler.
- Die ARM- und 64-Bit-ARM-Architekturen wurden mit der Aufzeichnung und Wiedergabe von Prozessausführungen verbessert, einschließlich Thumb 32-Bit- und Systemanweisungen.
- Unterstützung für Intel MPX-Register und gebundene Verletzungen, das PKU-Register und den Intel Processor Trace wurde hinzugefügt.
-
Die Aufzeichnungs- und Wiedergabefunktionalität wurde um die
rdrandundrdseedAnweisungen auf Intel-basierten Systemen erweitert. -
Die Funktionalität von GDB auf der IBM Z-Architektur wurde um die Unterstützung von Tracepoints und Fast Tracepoints, Vektorregistern und ABI sowie dem
CatchSystemaufruf erweitert. Zusätzlich unterstützt GDB nun neuere Anweisungen der Architektur. - GDB kann nun die SystemTap static user space probes (SDT) auf der 64-Bit-ARM-Architektur verwenden.
(BZ#1641022, BZ#1497096, BZ#1505346, BZ#1592332)
Die Lokalisierung für RHEL ist in mehreren Paketen verteilt
In RHEL 8 werden Sprachumgebungen und Übersetzungen nicht mehr durch das einzelne glibc-commonPaket bereitgestellt. Stattdessen ist jedes Gebietsschema und jede Sprache in einem glibc-langpack-CODEPaket verfügbar. Außerdem werden standardmäßig nicht alle Sprachumgebungen installiert, sondern nur die im Installationsprogramm ausgewählten. Benutzer müssen alle weiteren Gebietsschema-Pakete, die sie benötigen, separat installieren.
Weitere Informationen zur Verwendung von Langpacks finden Sie unter Installing and using langpacks.
(BZ#1512009)
strace aktualisiert auf Version 4.24
Red Hat Enterprise Linux 8 wird mit der straceTool-Version 4.24 ausgeliefert. Zu den bemerkenswerten Änderungen gehören:
-
Mit der
-e inject=Option wurden Manipulationsfunktionen für Systemaufrufe hinzugefügt. Dazu gehört die Einspeisung von Fehlern, Rückgabewerten, Verzögerungen und Signalen. Die Qualifikation des Systemaufrufs wurde verbessert:
-
Es wurde eine
-e trace=/regexOption hinzugefügt, um Systemaufrufe mit regulären Ausdrücken zu filtern. -
Wenn Sie einer Systemaufruf-Qualifikation in der
-e trace=Option ein Fragezeichen voranstellen, können Siestracefortfahren, auch wenn die Qualifikation keinem Systemaufruf entspricht. -
Die Qualifikationen für Systemaufrufe wurden in der
-e traceOption um eine Persönlichkeitsbezeichnung erweitert.
-
Es wurde eine
-
Die Dekodierung des
kvm vcpuAusgangsgrundes wurde hinzugefügt. Verwenden Sie dazu die-e kvm=vcpuOption. -
Die
libdwBibliothek wird nun für die Stapelabwicklung verwendet, wenn die-kOption verwendet wird. Zusätzlich ist eine Symbolentflechtung möglich, wenn dielibibertyBibliothek auf dem System installiert ist. -
Bisher hat die
-rOption dazu geführtstrace, dass sie die-tOption ignoriert hat. Dies wurde behoben und die beiden Optionen sind nun unabhängig voneinander. - Die Option [option]`-A wurde hinzugefügt, um Ausgabedateien im Append-Modus zu öffnen.
-
Die
-XOption zur Konfigurationxlatder Ausgabeformatierung wurde hinzugefügt. -
Die Dekodierung von Socket-Adressen mit der
-yyOption wurde verbessert. Zusätzlich wurde der Druck von Block- und Zeichengerätenummern im-yyModus hinzugefügt.
Zusätzlich wurde die Dekodierung der folgenden Elemente hinzugefügt, verbessert oder aktualisiert:
-
netlinkprotokolle, Meldungen und Attribute -
arch_prctl,bpf,getsockopt,,io_pgetevent,kern_features,keyctl,prctl,pkey_alloc,pkey_free,pkey_mprotect,,ptrace,rseq,setsockopt,,socket,,,,statxund andere Systemaufrufe -
Viele Befehle für den
ioctlSystemaufruf - Konstanten verschiedener Typen
-
Pfadverfolgung für
execveatsymlinkatSystemaufrufe,inotify_add_watch,inotify_init,,select,symlink, Systemaufrufe undmmapSystemaufrufe mit indirekten Argumenten -
Systemaufrufe spezifisch für die ARM-Architekturen
__ARM_NR_* - Listen der Signalcodes
(BZ#1641014)
4.11. Dateisysteme und Speicher (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
XFS unterstützt nun gemeinsame Datenerweiterungen beim Kopieren beim Schreiben
Das XFS-Dateisystem unterstützt die Funktionalität des gemeinsamen Kopierens beim Schreiben von Datenerweiterungen. Diese Funktion ermöglicht es zwei oder mehr Dateien, einen gemeinsamen Satz von Datenblöcken gemeinsam zu nutzen. Wenn sich eine der Dateien ändert, die gemeinsame Blöcke teilen, unterbricht XFS die Verknüpfung zu gemeinsamen Blöcken und erstellt eine neue Datei. Dies ist vergleichbar mit der Copy-on-Write (COW)-Funktionalität in anderen Dateisystemen.
Gemeinsame Copy-on-Write-Datenerweiterungen sind:
- Schnell
- Das Erstellen von gemeinsamen Kopien verwendet keine Festplatten-I/Os.
- Platzsparend
- Gemeinsame Blöcke verbrauchen keinen zusätzlichen Festplattenspeicher.
- Transparent
- Dateien, die gemeinsame Blöcke teilen, verhalten sich wie normale Dateien.
Userspace-Utilities können gemeinsame Copy-on-Write Datenerweiterungen verwenden für:
-
Effizientes Klonen von Dateien, z.B. mit dem
cp --reflinkBefehl - Snapshots pro Datei
Diese Funktionalität wird auch von Kernel-Subsystemen wie Overlayfs und NFS für einen effizienteren Betrieb genutzt.
Gemeinsame Datenerweiterungen beim Kopieren beim Schreiben sind nun standardmäßig aktiviert, wenn ein XFS-Dateisystem erstellt wird, beginnend mit der xfsprogsPaketversion4.17.0-2.el8.
Beachten Sie, dass Direct Access (DAX)-Geräte derzeit XFS mit gemeinsamen Copy-on-Write Datenerweiterungen nicht unterstützen. Um ein XFS-Dateisystem ohne diese Funktion zu erstellen, verwenden Sie den folgenden Befehl:
mkfs.xfs -m reflink=0 block-device
# mkfs.xfs -m reflink=0 block-device
Red Hat Enterprise Linux 7 kann XFS-Dateisysteme mit gemeinsamen Copy-on-Write-Datenerweiterungen nur im schreibgeschützten Modus mounten.
(BZ#1494028)
Die maximale Größe des XFS-Dateisystems beträgt 1024 TiB
Die maximal unterstützte Größe eines XFS-Dateisystems wurde von 500 TiB auf 1024 TiB erhöht.
Dateisysteme mit mehr als 500 TiB erfordern dies:
- die Metadaten-CRC-Funktion und die freie Inode-Baum-Funktion sind beide im Dateisystemformat aktiviert und
- die Zuordnungsgruppengröße beträgt mindestens 512 GiB.
In RHEL 8 erstellt das mkfs.xfsDienstprogramm Dateisysteme, die diese Anforderungen standardmäßig erfüllen.
Ein kleineres Dateisystem, das diese Anforderungen nicht erfüllt, auf eine neue Größe von mehr als 500 TiB zu erweitern, wird nicht unterstützt.
(BZ#1563617)
VDO unterstützt nun alle Architekturen
Virtual Data Optimizer (VDO) ist nun auf allen von RHEL 8 unterstützten Architekturen verfügbar.
Die Liste der unterstützten Architekturen finden Sie unter Kapitel 2, Architekturen (Maschinenübersetzung).
(BZ#1534087)
Der BOOM Bootmanager vereinfacht die Erstellung von Boot-Einträgen
BOOM ist ein Bootmanager für Linux-Systeme, die Bootloader verwenden, die die BootLoader-Spezifikation für die Konfiguration des Boot-Eintrags unterstützen. Es ermöglicht eine flexible Boot-Konfiguration und vereinfacht die Erstellung neuer oder geänderter Boot-Einträge: z.B. um Snapshot-Images des mit LVM erstellten Systems zu starten.
BOOM ändert die bestehende Bootloader-Konfiguration nicht und fügt nur zusätzliche Einträge ein. Die bestehende Konfiguration wird beibehalten, und jede Distributionsintegration, wie Kernel-Installations- und Aktualisierungsskripte, funktioniert weiterhin wie bisher.
BOOM hat eine vereinfachte Befehlszeilenschnittstelle (CLI) und eine API, die die Erstellung von Boot-Einträgen erleichtert.
(BZ#1649582)
LUKS2 ist nun das Standardformat für die Verschlüsselung von Volumes
In RHEL 8 ersetzt das Format LUKS Version 2 (LUKS2) das alte Format LUKS (LUKS1). Das dm-cryptSubsystem und das cryptsetupTool verwenden nun LUKS2 als Standardformat für verschlüsselte Datenträger. LUKS2 bietet verschlüsselte Datenträger mit Metadatenredundanz und automatischer Wiederherstellung im Falle eines teilweisen Metadatenkorruptionsereignisses.
Aufgrund des internen flexiblen Layouts ist LUKS2 auch für zukünftige Funktionen geeignet. Es unterstützt die automatische Entriegelung durch das eingebaute generische Kernel-Keyrying-Token, libcryptsetupdas es Benutzern ermöglicht, LUKS2-Volumes mithilfe einer im Kernel-Keyrying-Retentionsdienst gespeicherten Passphrase zu entsperren.
Weitere bemerkenswerte Verbesserungen sind:
- Die Einrichtung des geschützten Schlüssels unter Verwendung des verpackten Schlüsselverschlüsselungsschemas.
- Einfachere Integration mit Policy-Based Decryption (Clevis).
- Bis zu 32 Key-Slots - LUKS1 bietet nur 8 Key-Slots.
Weitere Informationen finden Sie auf den Seiten cryptsetup(8)und cryptsetup-reencrypt(8)in der Dokumentation.
(BZ#1564540)
NVMe/FC wird von Broadcom Emulex Fibre Channel Adaptern vollständig unterstützt
Der Transporttyp NVMe over Fibre Channel (NVMe/FC) wird nun im Initiator-Modus vollständig unterstützt, wenn er mit Broadcom Emulex Fibre Channel 32Gbit Adaptern verwendet wird.
NVMe over Fibre Channel ist ein zusätzlicher Fabric-Transporttyp für das Nonvolatile Memory Express (NVMe) Protokoll, zusätzlich zum Remote Direct Memory Access (RDMA) Protokoll, das zuvor in Red Hat Enterprise Linux eingeführt wurde.
Um NVMe/FC im lpfcTreiber zu aktivieren, bearbeiten Sie die /etc/modprobe.d/lpfc.confDatei und fügen Sie die folgende Option hinzu:
lpfc_enable_fc4_type=3
lpfc_enable_fc4_type=3
Andere Treiber lpfcbleiben in der Technologievorschau.
Zusätzliche Einschränkungen:
- Multipath wird bei NVMe/FC nicht unterstützt.
- NVMe-Clustering wird von NVMe/FC nicht unterstützt.
- Derzeit unterstützt Red Hat Enterprise Linux nicht die gleichzeitige Verwendung von NVMe/FC und SCSI/FC an einem Initiatorport.
- Das kernel-alt Paket unterstützt NVMe/FC nicht.
-
kdumpwird von NVMe/FC nicht unterstützt. - Das Booten vom Storage Area Network (SAN) NVMe/FC wird nicht unterstützt.
(BZ#1649497)
Neuer overridesAbschnitt der DM-Multipath-Konfigurationsdatei
Die /etc/multipath.confDatei enthält nun einen overridesAbschnitt, in dem Sie einen Konfigurationswert für alle Ihre Geräte festlegen können. Diese Attribute werden von DM Multipath für alle Geräte verwendet, es sei denn, sie werden durch die Attribute überschrieben, die im multipathsAbschnitt der /etc/multipath.confDatei für Pfade angegeben sind, die das Gerät enthalten. Diese Funktionalität ersetzt den all_devsParameter des devicesAbschnitts der Konfigurationsdatei, der nicht mehr unterstützt wird.
(BZ#1643294)
Die Installation und das Booten von NVDIMM-Geräten wird nun unterstützt
Vor diesem Update wurden nichtflüchtige Dual Inline Memory Module (NVDIMM)-Geräte in jedem Modus vom Installateur ignoriert.
Mit diesem Update bieten Kernelverbesserungen zur Unterstützung von NVDIMM-Geräten verbesserte Systemleistungsmerkmale und verbesserten Dateisystemzugriff für schreibintensive Anwendungen wie Datenbank- oder Analyse-Workloads sowie reduzierten CPU-Overhead.
Dieses Update bietet Unterstützung für:
-
Verwendung von NVDIMM-Geräten für die Installation unter Verwendung des Befehls
nvdimmKickstart und der Benutzeroberfläche, wodurch es möglich ist, NVDIMM-Geräte im Sektormodus zu installieren und zu starten und NVDIMM-Geräte während der Installation in den Sektormodus umzukonfigurieren. -
Die Erweiterung der
KickstartSkripte für Anaconda um Befehle zur Handhabung von NVDIMM-Geräten. -
Die Fähigkeit von
grub2,efibootmgrundefivarSystemkomponenten, mit NVDIMM-Geräten umzugehen und von ihnen zu booten.
(BZ#1499442)
Die Erkennung von Randpfaden in DM-Multipath wurde verbessert
Der multipathdDienst unterstützt nun eine verbesserte Erkennung von Randpfaden. Dies hilft Mehrwegegeräten, Pfade zu vermeiden, die wahrscheinlich immer wieder ausfallen, und verbessert die Leistung. Randpfade sind Pfade mit persistenten, aber intermittierenden I/O-Fehlern.
Die folgenden Optionen im Verhalten der /etc/multipath.confDatei steuern Randpfade:
-
marginal_path_double_failed_time, -
marginal_path_err_sample_time, -
marginal_path_err_rate_thresholdund -
marginal_path_err_recheck_gap_time.
DM Multipath deaktiviert einen Pfad und testet ihn mit wiederholten I/Os für die konfigurierte Abtastzeit if:
-
die aufgelisteten
multipath.confOptionen sind eingestellt, - ein Pfad in der konfigurierten Zeit zweimal ausfällt, und
- andere Pfade sind verfügbar.
Wenn der Pfad während dieses Tests mehr als die konfigurierte Fehlerrate aufweist, ignoriert DM Multipath ihn für die konfigurierte Gap-Zeit und testet ihn dann erneut, um zu sehen, ob er gut genug funktioniert, um wiederhergestellt zu werden.
Weitere Informationen finden Sie in der multipath.confMan Page.
(BZ#1643550)
Standardverhalten für mehrere Warteschlangen
Blockgeräte verwenden nun die Multiqueue-Planung in Red Hat Enterprise Linux 8. Dies ermöglicht eine gute Skalierung der Blocklayer-Performance mit schnellen Solid-State-Laufwerken (SSDs) und Multicore-Systemen.
Der SCSI Multiqueue (scsi-mq) Treiber ist nun standardmäßig aktiviert, und der Kernel bootet mit der scsi_mod.use_blk_mq=YOption. Diese Änderung steht im Einklang mit dem vorgelagerten Linux-Kernel.
Device Mapper Multipath (DM Multipath) erfordert, dass der scsi-mqTreiber aktiv ist.
(BZ#1647612)
Stratis ist jetzt verfügbar
Stratis ist ein neuer lokaler Speichermanager. Es bietet verwaltete Dateisysteme auf Basis von Speicherpools mit zusätzlichen Funktionen für den Benutzer.
Mit Stratis können Sie Speicheraufgaben wie:
- Verwaltung von Snapshots und Thin Provisioning
- Automatische Vergrößerung der Dateisystemgrößen bei Bedarf
- Dateisysteme pflegen
Um den Stratis-Speicher zu verwalten, verwenden Sie das stratisDienstprogramm, das mit dem stratisdHintergrunddienst kommuniziert.
Weitere Informationen finden Sie in der Dokumentation Stratis: Managing layered local storage with Stratis.
(JIRA:RHELPLAN-1212)
4.12. Hochverfügbarkeit und Cluster (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Neue pcsBefehle zum Auflisten verfügbarer Watchdog-Geräte und zum Testen von Watchdog-Geräten
Um SBD mit Herzschrittmacher zu konfigurieren, ist ein funktionierendes Watchdog-Gerät erforderlich. Diese Version unterstützt den pcs stonith sbd watchdog listBefehl zum Auflisten verfügbarer Watchdog-Geräte auf dem lokalen Knoten und den pcs stonith sbd watchdog testBefehl zum Testen eines Watchdog-Geräts. Informationen zum sbdBefehlszeilentool finden Sie in der Man Page sbd(8).
(BZ#1578891)
Der pcsBefehl unterstützt nun das Filtern von Ressourcenausfällen durch eine Operation und deren Intervall
Der Herzschrittmacher verfolgt nun Ressourcenausfälle pro Ressourcenoperation über einem Ressourcennamen und einem Knoten. Der pcs resource failcount showBefehl ermöglicht nun das Filtern von Fehlern nach Ressource, Knoten, Operation und Intervall. Es bietet die Möglichkeit, Fehler anzuzeigen, die pro Ressource und Knoten aggregiert oder detailliert pro Ressource, Knoten, Operation und Intervall angezeigt werden. Zusätzlich erlaubt der pcs resource failcount resetBefehl nun das Filtern von Fehlern nach Ressource, Knoten, Operation und Intervall.
(BZ#1591308)
Zeitstempel im corosyncProtokoll aktiviert
Das corosyncProtokoll enthielt bisher keine Zeitstempel, was es schwierig machte, es mit Protokollen anderer Knoten und Dämonen in Verbindung zu bringen. Ab diesem Release sind im corosyncProtokoll Zeitstempel vorhanden.
(BZ#1615420)
Neue Formate fürpcs cluster setup, pcs cluster node addund pcs cluster node removeBefehle
In Red Hat Enterprise Linux 8 werden Corosync 3, knet, und Knotennamen pcsvollständig unterstützt. Knotennamen werden nun benötigt und ersetzen Knotenadressen in der Rolle des Knotenidentifikators. Knotenadressen sind nun optional.
-
Im
pcs host authBefehl werden die Knotenadressen standardmäßig auf Knotennamen festgelegt -
In den
pcs cluster node addBefehlenpcs cluster setupund werden die Knotenadressen standardmäßig auf die impcs host authBefehl angegebenen Knotenadressen festgelegt.
Mit diesen Änderungen haben sich die Formate für die Befehle zum Einrichten eines Clusters, Hinzufügen eines Knotens zu einem Cluster und Entfernen eines Knotens aus einem Cluster geändert. Informationen zu diesen neuen Befehlsformaten finden Sie in der Hilfeanzeige für die pcs cluster node removeBefehlepcs cluster setup, pcs cluster node addund.
(BZ#1158816)
Herzschrittmacher 2.0.0.0 in RHEL 8
Die pacemakerPakete wurden auf die Upstream-Version des Pacemaker 2.0.0 aktualisiert, die eine Reihe von Bugfixes und Verbesserungen gegenüber der Vorgängerversion bietet:
-
Das Detailprotokoll des Herzschrittmachers ist nun
/var/log/pacemaker/pacemaker.logstandardmäßig vorhanden (nicht direkt in/var/logoder kombiniert mit demcorosyncProtokoll unter/var/log/cluster). -
Die Daemonprozesse des Pacemaker wurden umbenannt, um das Lesen der Protokolle intuitiver zu gestalten. Zum Beispiel wurde
penginesie umbenannt inpacemaker-schedulerd. -
Die Unterstützung für die Eigenschaften deprecated
default-resource-stickinessundis-managed-defaultcluster wurde eingestellt. Dieresource-stickinessundis-managedEigenschaften sollten stattdessen in den Ressourcenvorgaben festgelegt werden. Bestehende Konfigurationen (wenn auch nicht neu erstellte) mit der veralteten Syntax werden automatisch aktualisiert, um die unterstützte Syntax zu verwenden. - Eine vollständigere Liste der Änderungen finden Sie unter https://access.redhat.com/articles/3681151.
Es wird empfohlen, dass Benutzer, die einen bestehenden Cluster mit Red Hat Enterprise Linux 7 oder früher aktualisieren, auf einem beliebigen Clusterknoten vor und nach dem Upgrade von RHEL auf allen Clusterknoten laufenpcs cluster cib-upgrade.
Master-Ressourcen, die in promotable Klon-Ressourcen umbenannt wurden
Red Hat Enterprise Linux (RHEL) 8 unterstützt Pacemaker 2.0, bei dem eine Master/Slave-Ressource nicht mehr ein separater Ressourcentyp, sondern eine Standard-Klonressource mit einem promotableMeta-Attribut ist, das auf true. Die folgenden Änderungen wurden zur Unterstützung dieses Updates vorgenommen:
-
Es ist nicht mehr möglich, mit dem
pcsBefehl Masterressourcen anzulegen. Stattdessen ist es möglich,promotableKlonressourcen zu erstellen. Verwandte Keywords und Befehle wurden vonmaster. aufpromotable. geändert. - Alle vorhandenen Master-Ressourcen werden als promotable Klon-Ressourcen angezeigt.
- Bei der Verwaltung eines RHEL7-Clusters im Web-UI werden Master-Ressourcen weiterhin als Master bezeichnet, da RHEL7-Cluster keine promotablen Klone unterstützen.
(BZ#1542288)
Neue Befehle zur Authentifizierung von Knoten in einem Cluster
Red Hat Enterprise Linux (RHEL) 8 enthält die folgenden Änderungen an den Befehlen zur Authentifizierung von Knoten in einem Cluster.
-
Der neue Befehl für die Authentifizierung lautet
pcs host auth. Mit diesem Befehl können Benutzer Hostnamen, Adressen undpcsdPorts angeben. -
Der
pcs cluster authBefehl authentifiziert nur die Knoten in einem lokalen Cluster und akzeptiert keine Knotenliste -
Es ist nun möglich, für jeden Knoten eine Adresse anzugeben
pcs/pcsdwird dann mit jedem Knoten über die angegebene Adresse kommunizieren. Diese Adressen können sich von denen unterscheiden, die interncorosyncverwendet werden. -
Der
pcs pcsd clear-authBefehl wurde durch die Befehlepcs pcsd deauthundpcs host deauthersetzt. Mit den neuen Befehlen können Benutzer sowohl einen einzelnen Host als auch alle Hosts abmelden. -
Bisher war die Knotenauthentifizierung bidirektional, und durch die Ausführung des
pcs cluster authBefehls wurden alle angegebenen Knoten gegeneinander authentifiziert. Derpcs host authBefehl bewirkt jedoch, dass nur der lokale Host gegenüber den angegebenen Knoten authentifiziert wird. Dies ermöglicht eine bessere Kontrolle darüber, welcher Knoten gegenüber welchen anderen Knoten authentifiziert wird, wenn dieser Befehl ausgeführt wird. Beim Cluster-Setup selbst und auch beim Hinzufügen eines Knotens werden Token auf dem Clusterpcsautomatisch synchronisiert, so dass alle Knoten im Cluster weiterhin automatisch wie bisher authentifiziert werden und die Clusterknoten miteinander kommunizieren können.
Beachten Sie, dass diese Änderungen nicht abwärtskompatibel sind. Knoten, die auf einem RHEL 7-System authentifiziert wurden, müssen erneut authentifiziert werden.
(BZ#1549535)
Die pcsBefehle unterstützen nun die Anzeige, Bereinigung und Synchronisierung des Zaunverlaufs
Der Zaundaemon des Herzschrittmachers verfolgt eine Historie aller Zaunaktionen (ausstehend, erfolgreich und fehlgeschlagen). Mit dieser Version ermöglichen die pcsBefehle den Benutzern den Zugriff auf die Geschichte der Umzäunung auf folgende Weise:
-
Der
pcs statusBefehl zeigt fehlgeschlagene und anstehende Fechtaktionen an -
Der
pcs status --fullBefehl zeigt die gesamte Geschichte des Fechtens an -
Der
pcs stonith historyBefehl bietet Optionen zum Anzeigen und Bereinigen des Zaunverlaufs -
Obwohl der Fechtverlauf automatisch synchronisiert wird, unterstützt der
pcs stonith historyBefehl nun eineupdateOption, die es einem Benutzer ermöglicht, den Verlauf des Fechtvorgangs manuell zu synchronisieren, falls dies erforderlich sein sollte
(BZ#1620190, BZ#1615891)
4.13. Vernetzung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
nftables ersetzt iptablesals Standard-Framework für die Paketfilterung im Netzwerk
Das nftablesFramework bietet Paketklassifizierungsfunktionen und ist der designierte Nachfolger der ebtablesToolsiptables, ip6tables,,arptables, und. Es bietet zahlreiche Verbesserungen in Bezug auf Komfort, Funktionen und Leistung gegenüber früheren Tools zur Paketfilterung, insbesondere:
- nachschlagetabellen statt linearer Verarbeitung
-
ein einheitlicher Rahmen für das Protokoll
IPv4undIPv6die Protokolle - regeln, die alle atomar angewendet werden, anstatt einen kompletten Regelsatz zu holen, zu aktualisieren und zu speichern
-
unterstützung für Debugging und Tracing im Regelsatz (
nftrace) und Überwachung von Trace-Ereignissen (imnftTool) - konsistentere und kompaktere Syntax, keine protokollspezifischen Erweiterungen
- eine Netlink-API für Drittanwendungen
Ähnlich wie iptablesbei der nftablesVerwendung von Tabellen zur Speicherung von Ketten. Die Ketten enthalten individuelle Regeln für die Durchführung von Aktionen. Das nftTool ersetzt alle Tools aus den vorherigen Paketfilter-Frameworks. Die libnftablesBibliothek kann für die Low-Level-Interaktion mit der nftablesNetlink-API über die libmnlBibliothek verwendet werden.
Dieiptables,ip6tables, ebtablesund arptablesWerkzeuge werden durch nftables-basierte Drop-In-Ersatzteile mit dem gleichen Namen ersetzt. Während das externe Verhalten identisch mit dem ihrer Vorgänger ist, verwenden sie intern nftablesmit netfilterLegacy-Kernel-Modulen über eine Kompatibilitätsschnittstelle, falls erforderlich.
Die Wirkung der Module auf den nftablesRegelsatz kann mit dem nft list rulesetBefehl beobachtet werden. Da diese Werkzeuge dem nftablesRegelsatz Tabellen, Ketten und Regeln hinzufügen, ist zu beachten, dass nftablesRegelsatzoperationen, wie z.B. der nft flush rulesetBefehl, Auswirkungen auf Regelsätze haben können, die mit den zuvor separaten Legacy-Befehlen installiert wurden.
Um schnell zu erkennen, welche Variante des Tools vorhanden ist, wurden die Versionsinformationen aktualisiert, um den Backend-Namen aufzunehmen. In RHEL 8 druckt das nftables-basierte iptablesTool die folgende Versionszeichenkette aus:
iptables --version iptables v1.8.0 (nf_tables)
$ iptables --version
iptables v1.8.0 (nf_tables)
Zum Vergleich werden die folgenden Versionsinformationen gedruckt, wenn ein iptablesLegacy-Tool vorhanden ist:
iptables --version iptables v1.8.0 (legacy)
$ iptables --version
iptables v1.8.0 (legacy)
(BZ#1644030)
Bemerkenswerte TCP-Funktionen in RHEL 8
Red Hat Enterprise Linux 8 wird mit dem TCP-Netzwerkstapel Version 4.16 ausgeliefert, der höhere Leistung, bessere Skalierbarkeit und Stabilität bietet. Insbesondere bei stark ausgelasteten TCP-Servern mit hoher Verbindungsrate werden die Leistungen gesteigert.
Zusätzlich sind zwei neue TCP-Kongestionsalgorithmen BBRund NV, verfügbar, die in den meisten Szenarien eine geringere Latenz und einen besseren Durchsatz als cubic bieten.
(BZ#1562998)
firewalld verwendet nftablesstandardmäßig
Mit diesem Update ist das nftablesFilter-Subsystem das Standard-Firewall-Backend für den firewalldDaemon. Um das Backend zu ändern, verwenden Sie die FirewallBackendOption in der /etc/firewalld.confDatei.
Diese Änderung führt zu folgenden Unterschieden im Verhalten bei der Verwendung nftablesvon :
iptablesregelausführungen finden immer vorfirewalldRegeln statt-
DROPd.hiptables. ein Paket wird nie gesehen vonfirewalld -
ACCEPTd.hiptables. ein Paket unterliegt noch denfirewalldRegeln
-
-
firewallddirekte Regeln werden weiterhin durchgesetztiptables, während anderefirewalldFunktionen verwendet werdennftables -
die direkte Ausführung der Regeln erfolgt vor der
firewalldgenerischen Akzeptanz der etablierten Verbindungen
(BZ#1509026)
Bemerkenswerte Veränderung in wpa_supplicantRHEL 8
In Red Hat Enterprise Linux (RHEL) 8 wird das wpa_supplicantPaket mit CONFIG_DEBUG_SYSLOGaktiviertem. Dies ermöglicht das Lesen des wpa_supplicantProtokolls mit dem journalctlDienstprogramm, anstatt den Inhalt der /var/log/wpa_supplicant.logDatei zu überprüfen.
(BZ#1582538)
NetworkManager unterstützt jetzt virtuelle SR-IOV-Funktionen
In Red Hat Enterprise Linux 8.0 ermöglicht NetworkManager die Konfiguration der Anzahl der virtuellen Funktionen (VF) für Schnittstellen, die Single Root I/O Virtualization (SR-IOV) unterstützen. Darüber hinaus ermöglicht NetworkManager die Konfiguration einiger Attribute der VFs, wie MAC-Adresse, VLAN, spoof checkingEinstellung und zulässige Bitraten. Beachten Sie, dass alle Eigenschaften von SR-IOV in der sriovVerbindungseinstellung verfügbar sind. Weitere Informationen finden Sie in der nm-settings(5)Man Page.
(BZ#1555013)
IPVLAN virtuelle Netzwerktreiber werden nun unterstützt
In Red Hat Enterprise Linux 8.0 bietet der Kernel Unterstützung für virtuelle IPVLAN-Netzwerktreiber. Mit diesem Update ermöglichen virtuelle IPVLAN-Netzwerkschnittstellenkarten (NICs) die Netzwerkkonnektivität für mehrere Container, die eine einzige MAC-Adresse für das lokale Netzwerk freigeben. Dies ermöglicht es einem einzelnen Host, viele Container zu haben, die die mögliche Begrenzung der Anzahl der MAC-Adressen, die von den Peer-Netzwerkgeräten unterstützt werden, überwinden.
(BZ#1261167)
NetworkManager unterstützt eine Übereinstimmung des Namens der Wildcard-Schnittstelle für Verbindungen
Bisher war es möglich, eine Verbindung zu einer bestimmten Schnittstelle nur mit einer genauen Übereinstimmung des Schnittstellennamens einzuschränken. Mit diesem Update haben Verbindungen eine neue match.interface-nameEigenschaft, die Wildcards unterstützt. Mit diesem Update können Benutzer die Schnittstelle für eine Verbindung flexibler über ein Wildcardmuster auswählen.
(BZ#1555012)
Verbesserungen im Netzwerkstapel 4.18
Red Hat Enterprise Linux 8.0 enthält den auf die Upstream-Version 4.18 aktualisierten Netzwerkstapel, der mehrere Bugfixes und Verbesserungen bietet. Zu den bemerkenswerten Änderungen gehören:
-
Es wurden neue Entladefunktionen eingeführt, wie z.B.
UDP_GSO, und, für einige Gerätetreiber,GRO_HW. - Verbesserte signifikante Skalierbarkeit für das User Datagram Protocol (UDP).
- Der generische Abfragecode für beschäftigte Benutzer wurde verbessert.
- Verbesserte Skalierbarkeit des IPv6-Protokolls.
- Verbesserte Skalierbarkeit des Routing-Codes.
-
Es wurde ein neuer Standard-Sendewarteschlangenplanungsalgorithmus hinzugefügt,
fq_codelder eine Übertragungsverzögerung verbessert. -
Verbesserte Skalierbarkeit für einige Algorithmen zur Sendewarteschlangenplanung. Zum Beispiel,
pfifo_fastist jetzt ohne Sperre.
(BZ#1562987)
Neue Tools zur Umstellung iptablesauf nftables
Dieses Update fügt die iptables-translateund ip6tables-translateWerkzeuge hinzu, um die bestehenden iptablesoder ip6tablesRegeln in die entsprechenden Regeln für nftables. Beachten Sie, dass einigen Erweiterungen die Übersetzungsunterstützung fehlt. Wenn eine solche Erweiterung existiert, druckt das Tool die unübersetzte Regel, der das #Vorzeichen vorangestellt ist. Zum Beispiel:
| % iptables-translate -A INPUT -j CHECKSUM --checksum-fill | nft # -A INPUT -j CHECKSUM --checksum-fill
| % iptables-translate -A INPUT -j CHECKSUM --checksum-fill
| nft # -A INPUT -j CHECKSUM --checksum-fill
Darüber hinaus können Benutzer die iptables-restore-translateund ip6tables-restore-translateWerkzeuge verwenden, um einen Dump von Regeln zu übersetzen. Beachten Sie, dass Benutzer zuvor mit den Befehlen iptables-saveoder ip6tables-saveeinen Speicherauszug der aktuellen Regeln drucken können. Zum Beispiel:
| % sudo iptables-save >/tmp/iptables.dump | % iptables-restore-translate -f /tmp/iptables.dump | # Translated by iptables-restore-translate v1.8.0 on Wed Oct 17 17:00:13 2018 | add table ip nat | ...
| % sudo iptables-save >/tmp/iptables.dump
| % iptables-restore-translate -f /tmp/iptables.dump
| # Translated by iptables-restore-translate v1.8.0 on Wed Oct 17 17:00:13 2018
| add table ip nat
| ...
(BZ#1564596)
Neue Funktionen in VPN mit NetworkManager hinzugefügt
In Red Hat Enterprise Linux 8.0 bietet NetworkManager die folgenden neuen Funktionen für VPN:
- Unterstützung des Protokolls Internet Key Exchange Version 2 (IKEv2).
-
Es wurden weitere Libreswan-Optionen hinzugefügt, wie z.B. die
fragmentationOptionenrightid,leftcert,,narrowing,rekey,,. Weitere Informationen zu den unterstützten Optionen finden Sie in dernm-settings-libreswanMan Page. -
Die Standard-Chiffren wurden aktualisiert. Das bedeutet, dass, wenn der Benutzer die Verschlüsselungen nicht angibt, das NetworkManager-libreswan-Plugin es der Libreswan-Anwendung ermöglicht, die Standardverschlüsselung des Systems auszuwählen. Die einzige Ausnahme ist, wenn der Benutzer eine IKEv1-Aggressionsmodus-Konfiguration auswählt. In diesem Fall werden die
ike = aes256-sha1;modp1536undeps = aes256-sha1Werte an Libreswan weitergegeben.
(BZ#1557035)
Ein neuer Daten-Chunk-Typ, I-DATAhinzugefügt zu SCTP
Dieses Update fügt dem Stream Control Transmission Protocol (SCTP) einen neuen Daten-Chunk-Typ und I-DATAStream-Scheduler hinzu. Bisher hat SCTP Benutzernachrichten in der gleichen Reihenfolge gesendet, in der sie von einem Benutzer gesendet wurden. Folglich blockierte eine große SCTP-Benutzernachricht alle anderen Nachrichten in jedem Stream, bis sie vollständig gesendet wurde. Bei der Verwendung von I-DATAChunks ist das Feld Transmission Sequence Number (TSN) nicht überladen. Infolgedessen kann SCTP nun die Streams auf verschiedene Arten planen und I-DATAermöglicht die Verschachtelung von Benutzernachrichten (RFC 8260). Beachten Sie, dass beide Peers den I-DATAChunk-Typ unterstützen müssen.
(BZ#1273139)
4.14. Sicherheit (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
SCAP Sicherheitsleitfaden PCI-DSS-Profil stimmt mit Version 3.2.1 überein
Das SCAP Security GuideProjekt stellt das PCI-DSS-Profil (Payment Card Industry Data Security Standard) für Red Hat Enterprise Linux 8 bereit und wurde an die neueste PCI-DSS-Version - 3.2.1 - angepasst.
(BZ#1618528)
OpenSSH auf Version 7.8p1 umgestellt
Die opensshPakete wurden auf die Upstream-Version 7.8p1 aktualisiert. Zu den bemerkenswerten Änderungen gehören:
-
Die Unterstützung für das
SSH version 1Protokoll wurde entfernt. -
Die Unterstützung für den
hmac-ripemd160Nachrichten-Authentifizierungscode wurde entfernt. -
Die Unterstützung für RC4 (
arcfour) Verschlüsselungen wurde entfernt. -
Die Unterstützung für
BlowfishVerschlüsselungen wurde entfernt. -
Die Unterstützung für
CASTVerschlüsselungen wurde entfernt. -
Der Standardwert der
UseDNSOption wurde geändert aufno. -
Standardmäßig sind die Algorithmen für
DSAöffentliche Schlüssel deaktiviert. -
Die minimale Modulgröße für
Diffie-HellmanParameter wurde auf 2048 Bit geändert. -
Die Semantik der
ExposeAuthInfoKonfigurationsoption wurde geändert. -
Die
UsePrivilegeSeparation=sandboxOption ist nun obligatorisch und kann nicht mehr deaktiviert werden. -
Setzen Sie die minimal akzeptierte
RSASchlüsselgröße auf 1024 Bit.
(BZ#1622511)
RSA-PSS wird nun unterstützt von OpenSC
Dieses Update bietet dem OpenSCSmartcard-Treiber Unterstützung für das kryptografische Signaturschema RSA-PSS. Das neue Schema ermöglicht einen sicheren kryptographischen Algorithmus, der für die TLS 1.3-Unterstützung in der Client-Software erforderlich ist.
(BZ#1595626)
Bemerkenswerte Änderungen in rsyslogRHEL 8
Die rsyslogPakete wurden auf die Upstream-Version 8.37.0 aktualisiert, die viele Bugfixes und Verbesserungen gegenüber den Vorgängerversionen bietet. Zu den wichtigsten Änderungen gehören:
- Verbesserte Verarbeitung von internen rsyslog-Nachrichten; Möglichkeit der Geschwindigkeitsbegrenzung; mögliche Blockierung behoben.
- Verbesserte Geschwindigkeitsbegrenzung im Allgemeinen; die tatsächliche Spam-Quelle wird nun protokolliert.
- Verbessertes Handling von übergroßen Nachrichten - der Benutzer kann nun einstellen, wie er sie sowohl im Kern als auch in bestimmten Modulen mit separaten Aktionen behandeln soll.
-
mmnormalizeregelbasen können nun in dieconfigDatei eingebettet werden, anstatt separate Dateien für sie zu erstellen. -
Der Benutzer kann nun die GnuTLS-Prioritätszeichenfolge festlegen,
imtcpdie eine fein abgestufte Kontrolle über die Verschlüsselung ermöglicht. -
Alle
configVariablen, einschließlich der Variablen in JSON, sind nun case-insensitiv. - Verschiedene Verbesserungen der PostgreSQL-Ausgabe.
-
Es wurde die Möglichkeit zugefügt, Shell-Variablen zur Steuerung der
configVerarbeitung zu verwenden, wie z.B. bedingtes Laden zusätzlicher Konfigurationsdateien, Ausführen von Anweisungen oder Einfügen eines Textes inconfig. Beachten Sie, dass eine übermäßige Nutzung dieser Funktion es sehr schwierig machen kann, Probleme mit rsyslog zu beheben. -
4-stellige Dateierstellungsmodi können nun in
config. - Der Eingang des Reliable Event Logging Protocol (RELP) kann nun auch nur noch an eine bestimmte Adresse gebunden werden.
-
Der Standardwert der
enable.bodyOption Mailausgabe ist nun auf die Dokumentation abgestimmt - Der Benutzer kann nun Einfügefehlercodes angeben, die in der MongoDB-Ausgabe ignoriert werden sollen.
- Der parallele TCP (pTCP)-Eingang hat nun den konfigurierbaren Backlog für einen besseren Lastausgleich.
(BZ#1613880)
Neues rsyslog-Modul: omkafka
Um kafka-zentralisierte Datenspeicherszenarien zu ermöglichen, können Sie nun mit dem neuen omkafkaModul Protokolle an die kafka-Infrastruktur weiterleiten.
(BZ#1542497)
libssh implementiert SSH als zentrale kryptographische Komponente
Diese Änderung führt als eine zentrale kryptografische Komponente in Red Hat Enterprise Linux 8 einlibssh. Die libsshBibliothek implementiert das Secure SHell (SSH)-Protokoll.
Beachten Sie, dass libsshdies nicht mit der systemweiten Krypto-Richtlinie übereinstimmt.
(BZ#1485241)
Die PKCS #11-Unterstützung für Smart Cards und HSMs ist nun systemweit einheitlich
Mit diesem Update wird die Verwendung von Smart Cards und Hardware Security Modules (HSM) mit PKCS #11 kryptographischer Token-Schnittstelle konsistent. Dies bedeutet, dass der Benutzer und der Administrator die gleiche Syntax für alle zugehörigen Werkzeuge im System verwenden können. Zu den bemerkenswerten Verbesserungen gehören:
- Unterstützung für das PKCS #11 Uniform Resource Identifier (URI)-Schema, das eine vereinfachte Aktivierung von Token auf RHEL-Servern sowohl für Administratoren als auch für Anwendungsautoren gewährleistet.
-
Ein systemweites Registrierungsverfahren für Smart Cards und HSMs unter Verwendung der
pkcs11.conf. -
Konsistente Unterstützung für HSMs und Smartcards ist in NSS-, GnuTLS- und OpenSSL-Anwendungen (through the
openssl-pkcs11engine) verfügbar. -
Der Apache HTTP-Server (
httpd) unterstützt nun nahtlos HSMs.
Weitere Informationen finden Sie in der pkcs11.conf(5)Man Page.
(BZ#1516741)
Systemweite kryptografische Richtlinien werden standardmäßig angewendet
Krypto-Richtlinien sind eine Komponente in Red Hat Enterprise Linux 8, das die wichtigsten kryptographischen Subsysteme konfiguriert, die die Protokolle TLS, IPSec, SSH, DNSSec und Kerberos abdecken. Es bietet einen kleinen Satz von Richtlinien, die der Administrator mit dem update-crypto-policiesBefehl auswählen kann.
Die DEFAULTsystemweite kryptografische Richtlinie bietet sichere Einstellungen für aktuelle Bedrohungsmodelle. Es erlaubt die Protokolle TLS 1.2 und 1.3 sowie die Protokolle IKEv2 und SSH2. Die RSA-Schlüssel und Diffie-Hellman-Parameter werden akzeptiert, wenn sie größer als 2047 Bit sind.
Siehe den Consistent security by crypto policies in Red Hat Enterprise Linux 8Artikel auf dem Red Hat Blog und der update-crypto-policies(8)Man Page für weitere Informationen.
(BZ#1591620)
SCAP Security Guide unterstützt OSPP 4.2
SCAP Security Guide enthält einen Entwurf des OSPP-Profils (Protection Profile for General Purpose Operating Systems) Version 4.2 für Red Hat Enterprise Linux 8. Dieses Profil spiegelt die obligatorischen Konfigurationskontrollen wider, die im NIAP-Konfigurationsanhang des Schutzprofils für allgemeine Betriebssysteme (Schutzprofil Version 4.2) aufgeführt sind. Der SCAP Security Guide bietet automatisierte Prüfungen und Skripte, mit denen Benutzer die im OSPP definierten Anforderungen erfüllen können.
(BZ#1618518)
Die OpenSCAP-Befehlszeilenschnittstelle wurde verbessert
Der ausführliche Modus ist nun in allen oscapModulen und Submodulen verfügbar. Die Werkzeugausgabe hat eine verbesserte Formatierung.
Veraltete Optionen wurden entfernt, um die Benutzerfreundlichkeit der Befehlszeilenschnittstelle zu verbessern.
Die folgenden Optionen sind nicht mehr verfügbar:
-
--showinoscap xccdf generate reportwurde vollständig entfernt. -
--probe-rootinoscap oval evalwurde entfernt. Sie kann durch Setzen der Umgebungsvariablen ersetzt werden,OSCAP_PROBE_ROOT. -
--sce-resultsinoscap xccdf evalwurde ersetzt durch--check-engine-results -
validate-xmlsubmodul wurde aus CPE-, OVAL- und XCCDF-Modulen entfernt.validateSubmodule können stattdessen verwendet werden, um SCAP-Inhalte anhand von XML-Schemata und XSD-Schemata zu validieren. -
oscap oval list-probesbefehl entfernt wurde, kannoscap --versionstattdessen die Liste der verfügbaren Sonden angezeigt werden.
OpenSCAP ermöglicht es, alle Regeln in einem bestimmten XCCDF-Benchmark unabhängig vom Profil zu bewerten, indem es --profile '(all)'.
(BZ#1618484)
Unterstützung für eine neue Berechtigungsprüfung der Karte auf dem mmapsyscall
Die mapSELinux-Berechtigung wurde hinzugefügt, um den Speicherabbildungszugriff auf Dateien, Verzeichnisse, Sockets usw. zu steuern. Dadurch kann die SELinux-Richtlinie den direkten Speicherzugriff auf verschiedene Dateisystemobjekte verhindern und sicherstellen, dass jeder dieser Zugriffe erneut validiert wird.
(BZ#1592244)
SELinux unterstützt jetzt systemd No New Privileges
Dieses Update stellt die nnp_nosuid_transitionRichtlinienfunktion vor, die SELinux-Domänenübergänge unter (NNPNo New Privileges) oder nosuidwenn nnp_nosuid_transitionzwischen dem alten und dem neuen Kontext erlaubt ist. Die selinux-policyPakete enthalten nun eine Richtlinie für Systemdienste, die die NNPSicherheitsfunktion verwenden.
Die folgende Regel beschreibt das Zulassen dieser Fähigkeit für einen Dienst:
allow source_domain target_type:process2 { nnp_transition nosuid_transition };
allow source_domain target_type:process2 { nnp_transition nosuid_transition };
Zum Beispiel:
allow init_t fprintd_t:process2 { nnp_transition nosuid_transition };
allow init_t fprintd_t:process2 { nnp_transition nosuid_transition };
Die Distributionsrichtlinie enthält nun auch die m4-Makroschnittstelle, die in SELinux-Sicherheitsrichtlinien für Dienste, die die init_nnp_daemon_domain()Funktion nutzen, verwendet werden kann.
(BZ#1594111)
SELinux unterstützt nun getrlimitBerechtigungen in der processKlasse
Mit diesem Update wird eine neue SELinux-Zugangskontrollprüfung eingeführt, process:getrlimitdie für die prlimit()Funktion hinzugefügt wurde. Auf diese Weise können SELinux-Richtlinienentwickler steuern, wann ein Prozess versucht, die Ressourcenbegrenzungen eines anderen Prozesses mit der process:setrlimitBerechtigung zu lesen und dann zu ändern. Beachten Sie, dass SELinux einen Prozess nicht daran hindert, seine eigenen Ressourcengrenzen durch prlimit(). Weitere Informationen finden Sie auf den Seiten prlimit(2)und getrlimit(2)in der Bedienungsanleitung.
(BZ#1549772)
TLS 1.3-Unterstützung in kryptographischen Bibliotheken
Dieses Update ermöglicht Transport Layer Security (TLS) 1.3 standardmäßig in allen wichtigen Backend-Kryptobibliotheken. Dies ermöglicht eine geringe Latenzzeit auf der Kommunikationsschicht des Betriebssystems und erhöht die Privatsphäre und Sicherheit von Anwendungen durch die Nutzung neuer Algorithmen wie RSA-PSS oder X25519.
(BZ#1516728)
Neue Funktionen in OpenSCAPRHEL 8
Die OpenSCAPSuite wurde auf die Upstream-Version 1.3.0 aktualisiert, die viele Verbesserungen gegenüber den Vorgängerversionen enthält. Zu den bemerkenswertesten Merkmalen gehören:
- API und ABI wurden konsolidiert - aktualisierte, veraltete und/oder unbenutzte Symbole wurden entfernt.
-
Die Sonden werden nicht als unabhängige Prozesse, sondern als Threads innerhalb des
oscapProzesses ausgeführt. - Die Befehlszeilenschnittstelle wurde aktualisiert.
-
Python 2bindungen wurden durchPython 3Bindungen ersetzt.
(BZ#1614273)
Audit 3.0 ersetzt audispddurch auditd
Mit diesem Update wurde die Funktionalität vonaudispd.... nach auditd..... verschoben. Infolgedessen sind audispdKonfigurationsoptionen nun Teil von auditd.conf. Außerdem wurde das plugins.dVerzeichnis verschoben unter /etc/audit. Der aktuelle Status von auditdund seiner Plugins kann nun durch Ausführen des service auditd stateBefehls überprüft werden.
(BZ#1616428)
rsyslogimfile unterstützt jetzt Symlinks
Mit diesem Update bietet das rsyslog-Modulimfile eine bessere Leistung und mehr Konfigurationsmöglichkeiten. Dies ermöglicht es Ihnen, das Modul für komplexere Anwendungsfälle der Dateiüberwachung zu verwenden. So können Sie beispielsweise Datei-Monitore mit Glob-Mustern an beliebiger Stelle entlang des konfigurierten Pfades verwenden und Symlink-Ziele mit erhöhtem Datendurchsatz drehen.
(BZ#1614179)
Die automatische OpenSSHGenerierung von Serverschlüsseln wird nun von folgenden Personen durchgeführt sshd-keygen@.service
OpenSSH erstellt automatisch RSA-, ECDSA- und ED25519-Server-Hostschlüssel, wenn sie fehlen. Um die Hostschlüsselerstellung in RHEL 8 zu konfigurieren, verwenden Sie den sshd-keygen@.serviceinstanziierten Service.
Zum Beispiel, um die automatische Erstellung des RSA-Schlüsseltyps zu deaktivieren:
systemctl mask sshd-keygen@rsa.service
# systemctl mask sshd-keygen@rsa.service
Weitere Informationen finden Sie in der /etc/sysconfig/sshdDatei.
(BZ#1228088)
Das rsyslogStandard-Konfigurationsdateiformat ist nun nicht mehr veraltet
Die Konfigurationsdateien in den rsyslogPaketen verwenden nun standardmäßig das Non-Legacy-Format. Das Legacy-Format kann weiterhin verwendet werden, jedoch hat die Mischung von aktuellen und älteren Konfigurationsanweisungen mehrere Einschränkungen. Konfigurationen, die aus früheren RHEL-Releases übernommen wurden, sollten überarbeitet werden. Weitere Informationen finden Sie in der rsyslog.conf(5)Man Page.
(BZ#1619645)
Neue SELinux-Booleans
Dieses Update der SELinux-Systemrichtlinie führt die folgenden Booleans ein:
- colord_use_nfs
- mysql_connect_http
- pdns_can_network_connect_db
- ssh_use_tcpd
- sslh_can_bind_any_port
- sslh_can_connect_any_port
- virt_use_pcscd
Weitere Informationen finden Sie in der Ausgabe des folgenden Befehls:
semanage boolean -l
# semanage boolean -l
(JIRA:RHELPLAN-10347)
4.15. Virtualisierung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
KVM unterstützt 5-stufiges Paging
Mit Red Hat Enterprise Linux 8 unterstützt die KVM-Virtualisierung die 5-stufige Paging-Funktion, die den physischen und virtuellen Adressraum, den die Host- und Gastsysteme nutzen können, erheblich erweitert.
(BZ#1485229)
KVM unterstützt UMIP in RHEL 8
Die KVM-Virtualisierung unterstützt nun die Funktion User-Mode Instruction Prevention (UMIP), die verhindern kann, dass Benutzerraumanwendungen auf systemweite Einstellungen zugreifen. Dies reduziert die potenziellen Vektoren für Privilegien-Eskalationsangriffe und macht so den KVM-Hypervisor und seine Gastmaschinen sicherer.
(BZ#1494651)
Zusätzliche Informationen in KVM-Gast Crash-Berichten
Die Absturzinformationen, die der KVM-Hypervisor erzeugt, wenn ein Gast unerwartet beendet oder nicht mehr reagiert, wurden erweitert. Dies erleichtert die Diagnose und Behebung von Problemen in KVM-Virtualisierungsimplementierungen.
(BZ#1508139)
qemu-kvm 2.12 in RHEL 8
Red Hat Enterprise Linux 8 wird mit 2qemu-kvm.12 ausgeliefert. Diese Version behebt mehrere Fehler und bietet eine Reihe von Verbesserungen gegenüber der Version 1.5.3, die in Red Hat Enterprise Linux 7 verfügbar ist.
Insbesondere wurden die folgenden Funktionen eingeführt:
- Q35 Gastmaschine Typ
- UEFI Gastboot
- NUMA-Tuning und Pinning im Gast
- vCPU hot plug und hot unplugging
- gast I/O Threading
Beachten Sie, dass einige der in 2qemu-kvm.12 verfügbaren Funktionen von Red Hat Enterprise Linux 8 nicht unterstützt werden. Detaillierte Informationen finden Sie unter "Funktionsunterstützung und Einschränkungen bei der RHEL 8-Virtualisierung" im Red Hat Kundenportal.
(BZ#1559240)
NVIDIA vGPU ist jetzt kompatibel mit der VNC-Konsole
Bei Verwendung der NVIDIA Virtual GPU (vGPU) Funktion ist es nun möglich, über die VNC-Konsole die visuelle Ausgabe des Gastes anzuzeigen.
(BZ#1497911)
Ceph wird durch Virtualisierung unterstützt
Mit diesem Update wird der Ceph-Speicher durch KVM-Virtualisierung auf allen von Red Hat unterstützten CPU-Architekturen unterstützt.
(BZ#1578855)
Der Q35-Maschinentyp wird nun durch Virtualisierung unterstützt
Red hat Enterprise Linux 8 stellt die Unterstützung für Q35 vor, einen moderneren PCI Express-basierten Maschinentyp. Dies bietet eine Vielzahl von Verbesserungen in den Funktionen und der Leistung virtueller Geräte und stellt sicher, dass eine größere Bandbreite moderner Geräte mit der Virtualisierung kompatibel ist. Darüber hinaus sind virtuelle Maschinen, die in Red Hat Enterprise Linux 8 erstellt wurden, standardmäßig auf Q35 eingestellt.
Beachten Sie auch, dass der zuvor voreingestellte PC-Maschinentyp veraltet ist und nur noch bei der Virtualisierung älterer Betriebssysteme verwendet werden sollte, die Q35 nicht unterstützen.
(BZ#1599777)
Interaktiver Bootloader für virtuelle Maschinen auf IBM Z
Beim Booten einer virtuellen Maschine (VM) auf einem IBM Z-Host präsentiert die QEMU-Bootloader-Firmware nun eine interaktive Konsolenschnittstelle. Dies ermöglicht es, Probleme beim Booten des Gastbetriebssystems ohne Zugriff auf die Host-Umgebung zu beheben.
(BZ#1508137)
QEMU Sandboxing wurde hinzugefügt
In Red Hat Enterprise Linux 8 führt der QEMU-Emulator die Sandboxing-Funktion ein. QEMU Sandboxing bietet konfigurierbare Einschränkungen für die Leistung von QEMU-Systemen und macht so virtuelle Maschinen sicherer. Beachten Sie, dass diese Funktion aktiviert und standardmäßig konfiguriert ist.
(JIRA:RHELPLAN-10628)
GFNI und CLDEMOT Befehlssätze für Intel Xeon SnowRidge aktiviert
Virtuelle Maschinen (VMs), die auf einem RHEL 8-Host auf einem Intel Xeon SnowRidge-System laufen, können nun die Befehlssätze GFNI und CLDEMOT verwenden. Dies kann in bestimmten Szenarien die Performance solcher VMs deutlich erhöhen.
(BZ#1494705)
Ein VFIO-basierter Blocktreiber für NVMe-Geräte wurde hinzugefügt
Der QEMU-Emulator stellt einen VFIO-basierten Treiber für nichtflüchtige Speicher-Express (NVMe)-Geräte vor. Der Treiber kommuniziert direkt mit NVMe-Geräten, die an virtuelle Maschinen (VMs) angeschlossen sind, und vermeidet die Verwendung der Kernelsystemschicht und ihrer NVMe-Treiber. Dadurch wird die Leistung von NVMe-Geräten in virtuellen Maschinen verbessert.
(BZ#1519004)
Verbesserte Unterstützung für große Seiten
Bei Verwendung von RHEL 8 als Virtualisierungshost können Benutzer die Größe der Seiten, die den Speicher einer virtuellen Maschine (VM) zurücksetzen, auf jede Größe ändern, die von der CPU unterstützt wird. Dies kann die Performance der VM deutlich verbessern.
Um die Größe der VM-Speicherseiten zu konfigurieren, bearbeiten Sie die XML-Konfiguration der VM und fügen Sie das Element <hugepages> dem Abschnitt <memoryBacking> hinzu.
(JIRA:RHELPLAN-14607)
4.16. Supportfähigkeit (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
sosreport kann eBPF-basierte Programme und Karten melden
Das sosreport Tool wurde erweitert, um alle geladenen erweiterten Berkeley Packet Filtering (eBPF) Programme und Karten in Red Hat Enterprise Linux 8 zu melden.
(BZ#1559836)
Kapitel 5. Technologievorschauen (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Dieser Teil enthält eine Liste aller in Red Hat Enterprise Linux 8.0 verfügbaren Technologievorschauen.
Informationen zum Umfang der Unterstützung von Red Hat für Funktionen der Technologievorschau finden Sie unter Technology Preview Features Support Scope.
5.1. Kernel (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
XDP als Technologievorschau verfügbar
Die Funktion eXpress Data Path (XDP), die als Technologievorschau verfügbar ist, bietet die Möglichkeit, Berkeley Packet Filter (BPF)-Programme für eine leistungsstarke Paketverarbeitung im Kernel hochzuladen, wodurch der Netzwerkdatenpfad des Kernels programmierbar wird.
(BZ#1503672)
eBPF als Technologievorschau verfügbar
Die erweiterte Berkeley Packet Filtering (eBPF) Funktion ist als Technologievorschau sowohl für die Vernetzung als auch für das Tracing verfügbar. eBPF ermöglicht es dem Benutzer, benutzerdefinierte Programme an eine Vielzahl von Punkten (Sockets, Tracing Points, Paketempfang) anzuhängen, um Daten zu empfangen und zu verarbeiten. Die Funktion beinhaltet einen neuen Systemaufrufbpf(), der es ermöglicht, verschiedene Arten von Maps zu erstellen und auch verschiedene Arten von Programmen in den Kernel einzufügen. Weitere Informationen finden Sie in der Man Page bpf(2).
(BZ#1559616)
BCC ist als Technologievorschau verfügbar
BPF Compiler Collection (BCC) ist ein User Space Toolkit zur Erstellung effizienter Kernel-Tracing- und Manipulationsprogramme, das als Technologievorschau in Red Hat Enterprise Linux 8 verfügbar ist. Es BCCbietet Werkzeuge zur I/O-Analyse, Vernetzung und Überwachung von Linux-Betriebssystemen mit dem extended Berkeley Packet Filtering (eBPF).
(BZ#1548302)
Kontrollgruppe v2 als Technologievorschau in RHEL 8 verfügbar
Der Mechanismus der Kontrollgruppe v2 ist eine einheitliche Hierarchiekontrollgruppe. Die Kontrollgruppe v2 organisiert Prozesse hierarchisch und verteilt die Systemressourcen entlang der Hierarchie kontrolliert und konfigurierbar.
Im Gegensatz zur Vorgängerversion hat die Kontrollgruppe v2 nur eine einzige Hierarchie. Diese einzige Hierarchie ermöglicht es dem Linux-Kernel,:
- Kategorisieren Sie Prozesse basierend auf der Rolle ihres Eigentümers.
- Beseitigen Sie Probleme mit widersprüchlichen Richtlinien mehrerer Hierarchien.
Die Kontrollgruppe v2 unterstützt zahlreiche Controller:
Die CPU-Steuerung regelt die Verteilung der CPU-Zyklen. Diese Steuerung implementiert:
- Gewichts- und absolute Bandbreitenbegrenzungsmodelle für normale Planungsrichtlinien.
- Absolutes Bandbreitenzuweisungsmodell für Echtzeit-Planungsrichtlinien.
Die Speichersteuerung regelt die Speicherverteilung. Derzeit werden die folgenden Arten von Speicherauslastungen verfolgt:
- Userland-Speicher - Seiten-Cache und anonymer Speicher.
- Kernel-Datenstrukturen wie Dentries und Inodes.
- TCP-Socket-Puffer.
- Die I/O-Steuerung regelt die Verteilung der I/O-Ressourcen.
- Der Writeback-Controller interagiert sowohl mit Speicher- als auch mit I/O-Controllern und ist Control Group v2-spezifisch.
Die obigen Informationen basieren auf dem Link: https://www.kernel.org/doc/Documentation/cgroup-v2.txt. Sie können auf den gleichen Link verweisen, um weitere Informationen über bestimmte Controller der Kontrollgruppe v2 zu erhalten.
(BZ#1401552)
early kdump verfügbar als Technologievorschau in Red Hat Enterprise Linux 8
Die early kdumpFunktion ermöglicht es dem Absturzkernel und initramfs, früh genug zu laden, um die vmcoreInformationen auch bei frühen Abstürzen zu erfassen. Weitere Informationen dazu early kdumpfinden Sie in der /usr/share/doc/kexec-tools/early-kdump-howto.txtDatei.
(BZ#1520209)
5.2. Dateisysteme und Speicher (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
VDO als logischer LVM-Volume-Typ verfügbar
LVM kann nun verwendet werden, um logische Volumes vom Typ Virtual Data Optimizer (VDO) zu erstellen. VDO ist ein virtuelles Blockgerät mit der Fähigkeit, Daten zu komprimieren und zu deduplizieren.
Dies ist eine Technologievorschau-Funktion.
(BZ#1643553)
Unterstützung für Datenintegritätsfeld/Datenintegritätserweiterung (DIF/DIX)
DIF/DIX ist eine Ergänzung zum SCSI-Standard. Es bleibt in der Technologievorschau für alle HBAs und Speicher-Arrays, mit Ausnahme derjenigen, die speziell als unterstützt aufgeführt sind.
DIF/DIX vergrößert die Größe des häufig verwendeten 512-Byte-Festplattenblocks von 512 auf 520 Bytes und fügt das Data Integrity Field (DIF) hinzu. Das DIF speichert einen Prüfsummenwert für den Datenblock, der vom Host Bus Adapter (HBA) berechnet wird, wenn ein Schreiben erfolgt. Das Speichermedium bestätigt dann beim Empfang die Prüfsumme und speichert sowohl die Daten als auch die Prüfsumme. Umgekehrt kann die Prüfsumme beim Lesen durch das Speichermedium und durch den empfangenden HBA verifiziert werden.
(BZ#1649493)
NVMe/FC ist als Technologievorschau in Qlogic-Adaptern verfügbar qla2xxx
Der Transporttyp NVMe over Fibre Channel (NVMe/FC) ist als Technologievorschau in Qlogic-Adaptern mit dem qla2xxxTreiber verfügbar.
(BZ#1649922)
5.3. Hochverfügbarkeit und Cluster (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Herzschrittmacher-Bundles podmanals Technologievorschau verfügbar
Herzschrittmacher-Containerbündel laufen nun auf der podmanContainerplattform, wobei die Containerbündelfunktion als Technologievorschau verfügbar ist. Es gibt eine Ausnahme von dieser Funktion, nämlich die Technologievorschau: Red Hat unterstützt die Verwendung von Pacemaker-Bundles für Red Hat Openstack vollständig.
(BZ#1619620)
5.4. Sicherheit (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
SWID-Tag der RHEL 8.0-Version
Um die Identifizierung von RHEL 8.0-Installationen mit Hilfe des ISO/IEC 19770-2:2015-Mechanismus zu ermöglichen, werden SWID-Tags (Software Identification) in Dateien /usr/lib/swidtag/redhat.com/com.redhat.RHEL-8-<architecture>.swidtagund /usr/lib/swidtag/redhat.com/com.redhat.RHEL-8.0-<architecture>.swidtag. Das übergeordnete Verzeichnis dieser Tags kann auch über den /etc/swid/swidtags.d/redhat.comsymbolischen Link gefunden werden.
Die XML-Signatur der SWID-Tag-Dateien kann z.B. mit dem xmlsec1 verifyBefehl verifiziert werden:
xmlsec1 verify --trusted-pem /etc/pki/swid/CA/redhat.com/redhatcodesignca.cert /usr/share/redhat.com/com.redhat.RHEL-8-x86_64.swidtag
xmlsec1 verify --trusted-pem /etc/pki/swid/CA/redhat.com/redhatcodesignca.cert /usr/share/redhat.com/com.redhat.RHEL-8-x86_64.swidtag
Das Zertifikat der Zertifizierungsstelle für Code Signing kann auch über die Product Signing KeysSeite im Kundenportal bezogen werden.
(BZ#1636338)
5.5. Virtualisierung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
AMD SEV für KVM virtuelle Maschinen
Als Technologievorschau stellt RHEL 8 die Funktion Secure Encrypted Virtualization (SEV) für AMD EPYC-Hostmaschinen vor, die den KVM-Hypervisor verwenden. Wenn auf einer virtuellen Maschine (VM) aktiviert, verschlüsselt SEV den VM-Speicher, so dass der Host nicht auf Daten auf der VM zugreifen kann. Dies erhöht die Sicherheit der VM, wenn der Host erfolgreich mit Malware infiziert ist.
Beachten Sie, dass die Anzahl der VMs, die diese Funktion gleichzeitig auf einem einzelnen Host nutzen können, von der Host-Hardware bestimmt wird. Aktuelle AMD EPYC-Prozessoren unterstützen 15 oder weniger laufende VMs mit SEV.
(BZ#1501618, BZ#1501607)
Verschachtelte Virtualisierung jetzt auch auf IBM POWER 9 verfügbar
Als Technologievorschau ist es nun möglich, die verschachtelten Virtualisierungsfunktionen auf RHEL 8-Hostmaschinen auf IBM POWER 9-Systemen zu nutzen. Verschachtelte Virtualisierung ermöglicht es KVM Virtual Machines (VMs), als Hypervisor zu fungieren, was es ermöglicht, VMs innerhalb von VMs auszuführen.
Beachten Sie, dass der Host, der Gast und die verschachtelten Gäste derzeit alle eines der folgenden Betriebssysteme ausführen müssen, damit verschachtelte Virtualisierung mit IBM POWER 9 funktioniert:
- RHEL 8
- RHEL 7 für POWER 9
(BZ#1505999)
Kapitel 6. Veraltete Funktionalität (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Dieser Teil gibt einen Überblick über die Funktionalität, die in Red Hat Enterprise Linux 8.0 veraltet ist.
Veraltete Funktionen werden bis zum Ende der Lebensdauer von Red Hat Enterprise Linux 8 weiterhin unterstützt. Veraltete Funktionen werden in zukünftigen Hauptversionen dieses Produkts wahrscheinlich nicht mehr unterstützt und werden für neue Implementierungen nicht empfohlen. Die aktuellste Liste der veralteten Funktionen innerhalb eines bestimmten Hauptrelease finden Sie in der neuesten Version der Release-Dokumentation.
Veraltete Hardwarekomponenten werden für neue Implementierungen in den aktuellen oder zukünftigen Hauptversionen nicht empfohlen. Hardware-Treiber-Updates sind auf Sicherheit und kritische Korrekturen beschränkt. Red Hat empfiehlt, diese Hardware so schnell wie möglich zu ersetzen.
Ein Paket kann veraltet sein und nicht für die weitere Verwendung empfohlen werden. Unter bestimmten Umständen kann eine Verpackung aus einem Produkt entnommen werden. Die Produktdokumentation identifiziert dann neuere Pakete, die eine ähnliche, identische oder fortgeschrittene Funktionalität wie die veraltete bieten, und liefert weitere Empfehlungen.
6.1. Installationsprogramm und Image-Erstellung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Die --interactiveOption des Befehls ignorediskKickstart wurde verworfen
Die Verwendung der --interactive optionzukünftigen Versionen von Red Hat Enterprise Linux führt zu einem fatalen Installationsfehler. Es wird empfohlen, dass Sie Ihre Kickstart-Datei ändern, um die Option zu entfernen.
(BZ#1637872)
6.2. Dateisysteme und Speicher (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
NFSv3 über UDP wurde deaktiviert
Der NFS-Server öffnet oder hört standardmäßig nicht mehr auf einem User Datagram Protocol (UDP)-Sockel. Diese Änderung betrifft nur NFS Version 3, da Version 4 das Transmission Control Protocol (TCP) erfordert.
NFS über UDP wird in RHEL 8 nicht mehr unterstützt.
(BZ#1592011)
Der NVMe/FC-Zielmodus ist veraltet
Der Zielmodus des Nonvolatile Memory Express over Fibre Channel (NVMe/FC) Transportprotokolls war bisher als Technologievorschau in RHEL 7 verfügbar. In RHEL 8 ist der NVMe/FC-Zielmodus veraltet.
Das Aktivieren von FC-Hostbus-Adapter-(HBA)-Ports im NVMe-Zielmodus führt zu folgender Fehlermeldung:
Warning: NVMe over FC Target - This driver has not undergone sufficient testing by Red Hat for this release and therefore cannot be used in production systems.
Warning: NVMe over FC Target - This driver has not undergone sufficient testing by Red Hat for this release and therefore cannot be used in production systems.
(BZ#1664838)
6.3. Vernetzung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Netzwerkskripte sind in RHEL 8 veraltet
Netzwerkskripte sind in Red Hat Enterprise Linux 8 veraltet und werden standardmäßig nicht mehr angeboten. Die Basisinstallation enthält eine neue Version des ifupund der ifdownSkripte, die den NetworkManager-Dienst über das nmcli-Tool aufrufen. In Red Hat Enterprise Linux 8 muss NetworkManager ausgeführt werden, um die ifupund die ifdownSkripte auszuführen.
Beachten Sie, dass benutzerdefinierte Befehle in/sbin/ifup-local, ifdown-pre-localund ifdown-localSkripte nicht ausgeführt werden.
Wenn eines dieser Skripte benötigt wird, ist die Installation der veralteten Netzwerkskripte im System mit dem folgenden Befehl weiterhin möglich:
yum install network-scripts
~]# yum install network-scripts
Die ifupund ifdownSkripte verweisen auf die installierten älteren Netzwerkskripte.
Der Aufruf der alten Netzwerkskripte zeigt eine Warnung über ihre Verwerfung an.
(BZ#1647725)
6.4. Sicherheit (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
DSA ist in Red Hat Enterprise Linux 8 veraltet
Der Digital Signature Algorithmus (DSA) gilt in Red Hat Enterprise Linux 8 als veraltet. Authentifizierungsmechanismen, die von DSA-Schlüsseln abhängen, funktionieren in der Standardkonfiguration nicht. Beachten Sie, dass OpenSSHClients auch in der LEGACY-Richtlinie keine DSA-Hostschlüssel akzeptieren.
(BZ#1646541)
SSL2Client Hello wurde in NSS veraltet
Das TLS-Protokoll (Transport Layer Security) Version 1.2 und früher ermöglicht es, eine Verhandlung mit einer Client HelloNachricht zu beginnen, die so formatiert ist, dass sie mit dem SSL-Protokoll (Secure Sockets Layer) Version 2 rückwärts kompatibel ist. Die Unterstützung für diese Funktion in der Bibliothek der Network Security Services (NSS) wurde veraltet und ist standardmäßig deaktiviert.
Anwendungen, die Unterstützung für diese Funktion benötigen, müssen die neue SSL_ENABLE_V2_COMPATIBLE_HELLOAPI verwenden, um sie zu aktivieren. Die Unterstützung für diese Funktion kann in zukünftigen Versionen von Red Hat Enterprise Linux 8 vollständig entfernt werden.
(BZ#1645153)
6.5. Virtualisierung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Snapshots von virtuellen Maschinen werden in RHEL 8 nicht richtig unterstützt
Der aktuelle Mechanismus zum Erstellen von Snapshots für virtuelle Maschinen (VM) wurde veraltet, da er nicht zuverlässig funktioniert. Daher wird empfohlen, in RHEL 8 keine VM-Snapshots zu verwenden.
Beachten Sie, dass ein neuer VM-Snapshot-Mechanismus in Entwicklung ist und in einem zukünftigen Minor-Release von RHEL 8 vollständig implementiert wird.
Der virtuelle Cirrus VGA-GPU-Typ wurde veraltet
Mit einem zukünftigen größeren Update von Red Hat Enterprise Linux wird das Cirrus VGA-GPU-Gerät in virtuellen KVM-Maschinen nicht mehr unterstützt. Red Hat empfiehlt daher, die Geräte stdvga, virtio-vga oder qxl anstelle von Cirrus VGA zu verwenden.
(BZ#1651994)
virt-manager wurde veraltet
Die Anwendung Virtual Machine Manager, auch bekannt als virt-manager, wurde veraltet. Die RHEL 8 Webkonsole, auch bekannt als Cockpit, soll in einem späteren Release zu ihrem Ersatz werden. Es wird daher empfohlen, die Webkonsole zur Verwaltung der Virtualisierung in einer GUI zu verwenden. In Red Hat Enterprise Linux 8.0 sind einige Funktionen jedoch möglicherweise nur über den virt-manager oder die Befehlszeile zugänglich.
(JIRA:RHELPLAN-10304)
Kapitel 7. Bekannte Probleme (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Dieser Teil beschreibt bekannte Probleme in Red Hat Enterprise Linux 8.
7.1. Installationsprogramm und Image-Erstellung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Die Befehle authund authconfigKickstart erfordern das AppStream-Repository
Das authselect-compatPaket wird von den Befehlen authund authconfigKickstart während der Installation benötigt. Ohne dieses Paket schlägt die Installation fehl, wenn authoder authconfigwerden sie verwendet. Das authselect-compatPaket ist jedoch per Design nur im AppStream-Repository verfügbar.
Um dieses Problem zu umgehen, stellen Sie sicher, dass die Repositorys BaseOS und AppStream für das Installationsprogramm verfügbar sind, oder verwenden Sie während der Installation den Befehl authselectKickstart.
(BZ#1640697)
Das Kopieren des Inhalts der Binary DVD.isoDatei auf eine Partition lässt die .treeinfound .discinfoDateien weg
Wenn Sie den Inhalt der RHEL 8.0 Binär-DVD.iso-Image-Datei auf eine Partition für eine lokale Installation kopieren, kann das '*' im Befehl cp <path>/\* <mounted partition>/dirdie und Dateien.treeinfo, .discinfodie für eine erfolgreiche Installation erforderlich sind, nicht kopieren. Infolgedessen werden die Repositorys BaseOS und AppStream nicht geladen, und eine Debug-Logmeldung in der anaconda.logDatei ist der einzige Datensatz des Problems.
Um das Problem zu umgehen, kopieren Sie die fehlenden .treeinfoDateien und .discinfoDateien auf die Partition.
(BZ#1692746)
7.2. Kernel (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Das i40iw-Modul wird nicht automatisch beim Booten geladen
Da viele i40e-NICs iWarp nicht unterstützen und das i40iw-Modul nicht vollständig suspend/resume unterstützt, wird dieses Modul standardmäßig nicht automatisch geladen, um sicherzustellen, dass suspend/resume ordnungsgemäß funktioniert. Um dieses Problem zu umgehen, bearbeiten Sie die /lib/udev/rules.d/90-rdma-hw-modules.rulesDatei manuell, um das automatische Laden von i40iw zu ermöglichen.
Beachten Sie auch, dass, wenn ein anderes RDMA-Gerät mit einem i40e Gerät auf derselben Maschine installiert ist, das nicht-i40e RDMA-Gerät den rdma-Dienst auslöst, der alle aktivierten RDMA-Stapelmodule lädt, einschließlich des i40iw-Moduls.
(BZ#1623712)
Das System reagiert manchmal nicht mehr, wenn viele Geräte angeschlossen sind
Wenn Red Hat Enterprise Linux 8 eine große Anzahl von Geräten konfiguriert, tritt eine große Anzahl von Konsolenmeldungen auf der Systemkonsole auf. Dies geschieht beispielsweise, wenn es eine große Anzahl von Logical Unit Numbers (LUNs) mit mehreren Pfaden zu jeder LUN gibt. Die Flut von Konsolenmeldungen, zusätzlich zu anderer Arbeit, die der Kernel leistet, kann dazu führen, dass der Kernel-Watchdog eine Kernelpanik erzwingt, weil der Kernel scheinbar hängen bleibt.
Da der Scan zu Beginn des Bootzyklus stattfindet, reagiert das System nicht mehr, wenn viele Geräte angeschlossen sind. Dies geschieht typischerweise beim Booten.
Wenn kdumpauf Ihrem Computer während des Geräte-Scan-Ereignisses nach dem Booten aktiviert ist, führt die Hardlockup zu einer Aufnahme eines vmcoreBildes.
Um dieses Problem zu umgehen, erhöhen Sie den Watchdog-Lockup-Timer. Um dies zu tun, fügen Sie die watchdog_thresh=NOption der Kernel-Befehlszeile hinzu. Ersetzen NSie diese durch die Anzahl der Sekunden:
-
Wenn Sie weniger als tausend Geräte haben, verwenden Sie
30. -
Wenn Sie mehr als tausend Geräte haben, verwenden Sie
60.
Für die Speicherung ist die Anzahl der Geräte die Anzahl der Pfade zu allen LUNs: im Allgemeinen die Anzahl der /dev/sd*Geräte.
Nach der Anwendung des Workarounds reagiert das System nicht mehr, wenn es eine große Anzahl von Geräten konfiguriert.
(BZ#1598448)
KSM ignoriert manchmal NUMA-Speicherrichtlinien
Wenn die Kernel Shared Memory (KSM)-Funktion mit dem Parameter "merge_across_nodes=1" aktiviert ist, ignoriert KSM die von der Funktion mbind() gesetzten Speicherrichtlinien und kann Seiten aus einigen Speicherbereichen mit NUMA-Knoten (Non-Uniform Memory Access) zusammenführen, die nicht den Richtlinien entsprechen.
Um dieses Problem zu umgehen, deaktivieren Sie KSM oder setzen Sie den Parameter merge_across_nodes auf "0", wenn Sie die NUMA-Speicherbindung mit QEMU verwenden. Infolgedessen funktionieren die für die KVM-VM konfigurierten NUMA-Speicherrichtlinien wie erwartet.
(BZ#1153521)
7.3. Software-Management (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Das Ausführen yum listunter einem Nicht-Root-Benutzer verursacht einen YUM-Absturz
Wenn der yum listBefehl unter einem Nicht-Root-Benutzer ausgeführt wird, nachdem das libdnfPaket aktualisiert wurde, kann YUM unerwartet beendet werden. Wenn Sie diesen Fehler gefunden haben, führen Sie ihn yum listunter root aus, um das Problem zu beheben. Folglich verursachen nachfolgende Versuche, unter einem Nicht-Root-Benutzer zu laufenyum list, keinen YUM-Absturz mehr.
(BZ#1642458)
Die yum(8)Man Page erwähnt den yum module profileBefehl falsch
Auf der yum(8)Handbuchseite wird fälschlicherweise angegeben, dass das YUM-Paketverwaltungswerkzeug den yum module profileBefehl zum Bereitstellen von Details zu Modulprofilen enthält. Dieser Befehl ist jedoch nicht mehr verfügbar, und bei Verwendung zeigt YUM eine Fehlermeldung über einen ungültigen Befehl an. Für Details zu Modulprofilen verwenden Sie stattdessen den neuen yum module info --profileBefehl.
(BZ#1622580)
yum-plugin-aliases derzeit nicht verfügbar
Das yum-plugin-aliasesPaket, das den aliasBefehl zum Hinzufügen benutzerdefinierter Yum-Aliase bereitstellt, ist derzeit nicht verfügbar. Daher ist es derzeit nicht möglich, Aliase zu verwenden.
(BZ#1647760)
yum-plugin-changelog derzeit nicht verfügbar
Das yum-plugin-changelogPaket, das die Anzeige von Paketänderungsprotokollen vor und nach der Aktualisierung des Pakets ermöglicht, ist derzeit nicht verfügbar.
(BZ#1581191)
7.4. Infrastrukturdienstleistungen (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Tuned setzt die Kommandozeilenparameter für den Kernel-Boot nicht
Das Tuned-Tool unterstützt die Boot Loader Specification (BLS) nicht, die standardmäßig aktiviert ist. Folglich setzt Tuned bestimmte Kernel-Boot-Befehlszeilenparameter nicht, was einige Probleme verursacht, wie z.B. Leistungsabfall oder nicht isolierte CPU-Kerne. Um dieses Problem zu umgehen, deaktivieren Sie BLS und starten Sie Tuned neu.
- Installiere das grubby-Paket.
Entfernen Sie die folgende Zeile aus der
/etc/default/grubDatei:GRUB_ENABLE_BLSCFG=true
GRUB_ENABLE_BLSCFG=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow Generieren Sie die
grub2.cfgDatei erneut, indem Sie sie für Nicht-EFI-Systeme ausführen:grub2-mkconfig -o /etc/grub2.cfg
grub2-mkconfig -o /etc/grub2.cfgCopy to Clipboard Copied! Toggle word wrap Toggle overflow oder für EFI-Systeme:
oder für EFI-Systeme:Copy to Clipboard Copied! Toggle word wrap Toggle overflow grub2-mkconfig -o /etc/grub2-efi.cfg
grub2-mkconfig -o /etc/grub2-efi.cfgCopy to Clipboard Copied! Toggle word wrap Toggle overflow Neustart Tuned durch Ausführen:
systemctl Neustart abgestimmt
systemctl Neustart abgestimmtCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Infolgedessen setzt Tuned die Bootparameter des Kernels wie erwartet.
(BZ#1576435)
7.5. Shells und Befehlszeilen-Tools (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Python bindung des net-snmpPakets ist nicht verfügbar
Die Net-SNMPWerkzeugsuite sieht keine Bindung vorPython 3, was die Standardimplementierung Pythonin RHEL 8 ist. Infolgedessen sind in RHEL 8python-net-snmp, python2-net-snmp, oder python3-net-snmpPakete nicht verfügbar.
(BZ#1584510)
7.6. Dynamische Programmiersprachen, Web- und Datenbankserver (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Datenbankserver sind nicht parallel installierbar
Die mariadbund mysqlModule können in RHEL 8.0 aufgrund widersprüchlicher RPM-Pakete nicht parallel installiert werden.
Konstruktiv ist es unmöglich, mehr als eine Version (Stream) desselben Moduls parallel zu installieren. Beispielsweise müssen Sie nur einen der verfügbaren Streams aus dem postgresqlModul auswählen, entweder (Standard10) oder 9.6. Die parallele Installation von Komponenten ist in den Red Hat Software Collections für RHEL 6 und RHEL 7 möglich. In RHEL 8 können verschiedene Versionen von Datenbankservern in Containern verwendet werden.
(BZ#1566048)
Probleme bei der mod_cgidProtokollierung
Wenn das mod_cgidApache httpd-Modul unter einem threaded multi-processing module (MPM) verwendet wird, was die Standardsituation in RHEL 8 ist, treten folgende Protokollierungsprobleme auf:
-
Die
stderrAusgabe des CGI-Skripts wird nicht mit Standardzeitstempelinformationen versehen. -
Die
stderrAusgabe des CGI-Skripts wird nicht korrekt in eine Protokolldatei umgeleitet, die spezifisch für dasVirtualHost, wenn konfiguriert, ist.
(BZ#1633224)
Das IO::Socket::SSLPerl-Modul unterstützt TLS 1.3 nicht
Neue Funktionen des TLS 1.3-Protokolls, wie z.B. Sitzungswiederaufnahme oder Post-Handshake-Authentifizierung, wurden in der RHEL 8-BibliothekOpenSSL, aber nicht im Net::SSLeayPerl-Modul implementiert und sind daher im IO::Socket::SSLPerl-Modul nicht verfügbar. Infolgedessen kann die Authentifizierung von Client-Zertifikaten fehlschlagen und das Wiederherstellen von Sitzungen kann langsamer sein als mit dem TLS 1.2-Protokoll.
Um dieses Problem zu umgehen, deaktivieren Sie die Verwendung von TLS 1.3, indem Sie die SSL_versionOption beim Erstellen eines IO::Socket::SSLObjekts auf den !TLSv1_3Wert setzen.
(BZ#1632600)
7.7. Identitätsmanagement (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Der KCM Credential Cache ist nicht für eine große Anzahl von Anmeldeinformationen in einem einzigen Credential Cache geeignet
Wenn der Credential-Cache zu viele Anmeldeinformationen enthält, schlagen Kerberos-Operationen, wie z.B. kinit, fehl, da der Puffer für den Datentransfer zwischen der sssd-kcm-Komponente und der zugrunde liegenden Datenbank fest programmiert ist.
Um dieses Problem zu umgehen, fügen Sie die ccache_storage = memoryOption im kcm-Bereich der /etc/sssd/sssd.confDatei hinzu. Dadurch wird der kcm-Responder angewiesen, die Credential-Caches nur im Speicher zu speichern, nicht dauerhaft. Wenn Sie dies tun, werden durch einen Neustart des Systems oder sssd-kcm die Credential-Caches gelöscht. Beachten Sie, dass KCM Cachegrößen von bis zu 64 kB verarbeiten kann.
(BZ#1448094)
Widersprüchliche Timeout-Werte verhindern, dass sich SSSD mit Servern verbindet
Einige der Standard-Timeout-Werte, die sich auf die Failover-Operationen beziehen, die vom System Security Services Daemon (SSSD) verwendet werden, sind widersprüchlich. Folglich verhindert der Timeout-Wert, der für SSSD für die Kommunikation mit einem einzelnen Server reserviert ist, dass SSSD vor dem Verbindungsvorgang andere Server als Ganzes ausprobiert. Um das Problem zu umgehen, setzen Sie den Wert des ldap_opt_timeoutTimeout-Parameters höher als den Wert des dns_resolver_timeoutParameters und den Wert des dns_resolver_timeoutParameters höher als den Wert des dns_resolver_op_timeoutParameters.
(BZ#1382750)
Die Verwendung einer Smartcard zur Anmeldung am IdM-Web-UI funktioniert nicht
Wenn ein Benutzer versucht, sich mit einem auf seiner Smartcard gespeicherten Zertifikat in die Web-Benutzeroberfläche des Identity Management (IdM) einzuloggen, verwendet der D-Bus-Schnittstellencode des System Security Services Daemon (SSSD) einen falschen Callback, um den Benutzer nachzuschlagen. Infolgedessen stürzt das Lookup ab. Um das Problem zu umgehen, verwenden Sie andere Methoden der Authentifizierung.
(BZ#1642508)
IdM-Server funktioniert nicht in FIPS
Aufgrund einer unvollständigen Implementierung des SSL-Konnektors für Tomcat funktioniert ein IdM-Server mit installiertem Zertifikatsserver auf Maschinen mit aktiviertem FIPS-Modus nicht.
Der nuxwdogDienst schlägt in HSM-Umgebungen fehl und erfordert die Installation des keyutilsPakets in Nicht-HSM-Umgebungen
Der nuxwdogWatchdog-Service wurde in das Zertifikatssystem integriert. Infolgedessen nuxwdogwird es nicht mehr als separates Paket angeboten. Um den Watchdog-Dienst zu nutzen, installieren Sie das pki-serverPaket.
Beachten Sie, dass der nuxwdogDienst folgende bekannte Probleme hat:
-
Der
nuxwdogDienst funktioniert nicht, wenn Sie ein Hardware-Speichermodul (HSM) verwenden. Für dieses Problem ist kein Workaround verfügbar. -
In einer Nicht-HSM-Umgebung installiert Red Hat Enterprise Linux 8.0 das
keyutilsPaket nicht automatisch als Abhängigkeit. Um das Paket manuell zu installieren, verwenden Sie dendnf install keyutilsBefehl.
7.8. Compiler und Entwicklungswerkzeuge (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Synthetische Funktionen, die von GCC generiert werden, verwirren SystemTap
Die GCC-Optimierung kann synthetische Funktionen für teilweise inlinierte Kopien anderer Funktionen erzeugen. Tools wie SystemTap und GDB können diese synthetischen Funktionen nicht von realen Funktionen unterscheiden. Infolgedessen kann SystemTap Sonden sowohl an synthetischen als auch an realen Funktionseintrittspunkten platzieren und so mehrere Sondentreffer für einen einzigen realen Funktionsaufruf registrieren.
Um dieses Problem zu umgehen, müssen SystemTap-Skripte mit Maßnahmen wie dem Erkennen von Rekursionen und dem Unterdrücken von Sonden, die sich auf inlinierte Teilfunktionen beziehen, angepasst werden. Zum Beispiel ein Skript
probe kernel.function("can_nice").call { }
probe kernel.function("can_nice").call { }
kann versuchen, das beschriebene Problem wie folgt zu vermeiden:
Beachten Sie, dass dieses Beispielskript nicht alle möglichen Szenarien berücksichtigt, wie z.B. verpasste Kprobes oder Kretprobes oder wirklich beabsichtigte Rekursionen.
(BZ#1169184)
Das ltraceTool meldet keine Funktionsaufrufe
Aufgrund der Verbesserungen der binären Härtung, die auf alle RHEL-Komponenten angewendet werden, kann das ltraceTool Funktionsaufrufe in Binärdateien von RHEL-Komponenten nicht mehr erkennen. Infolgedessen ist die ltraceAusgabe leer, da sie bei Verwendung in solchen Binärdateien keine erkannten Aufrufe meldet. Es ist derzeit kein Workaround verfügbar.
Als Hinweis ltracekann man Aufrufe in benutzerdefinierten Binärdateien, die ohne die entsprechenden Härtungsflags erstellt wurden, korrekt melden.
(BZ#1618748, BZ#1655368)
7.9. Dateisysteme und Speicher (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Es ist nicht möglich, ein iSCSI-Ziel mithilfe des iscsiuioPakets zu erkennen
Red Hat Enterprise Linux 8 erlaubt keinen gleichzeitigen Zugriff auf PCI-Registerbereiche. In der Folge wurde ein could not set host net params (err 29)Fehler gesetzt und die Verbindung zum Discovery-Portal fehlgeschlagen. Um dieses Problem zu umgehen, setzen Sie den Kernelparameter iomem=relaxedin der Kernel-Befehlszeile für das iSCSI-Offload. Dabei handelt es sich insbesondere um eine Entladung mit dem bnx2iFahrer. Dadurch ist die Verbindung zum Discovery-Portal nun erfolgreich und das iscsiuioPaket funktioniert nun korrekt.
(BZ#1626629)
Die XFS DAX-Mount Option ist nicht kompatibel mit gemeinsamen Copy-on-Write Datenerweiterungen
Ein XFS-Dateisystem, das mit der Funktion zum gemeinsamen Kopieren beim Schreiben von Datenerweiterungen formatiert ist, ist mit der -o daxMount-Option nicht kompatibel. Infolgedessen ist das Mounten eines solchen Dateisystems mit -o daxFehlern verbunden.
Um das Problem zu umgehen, formatieren Sie das Dateisystem mit der Option reflink=0Metadaten, um freigegebene Copy-on-Write Datenerweiterungen zu deaktivieren:
mkfs.xfs -m reflink=0 block-device
# mkfs.xfs -m reflink=0 block-device
Daher -o daxist das Mounten des Dateisystems erfolgreich.
(BZ#1620330)
7.10. Vernetzung (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
nftables unterstützt keine mehrdimensionalen IP-Settypen
Das nftablesPaketfilter-Framework unterstützt keine Mengentypen mit Verkettungen und Intervallen. Daher können Sie keine multidimensionalen IP-Settypen verwenden, wie z.B.hash:net,port, mit nftables.
Um dieses Problem zu umgehen, verwenden Sie das iptablesFramework mit dem ipsetTool, wenn Sie mehrdimensionale IP-Settypen benötigen.
(BZ#1593711)
7.11. Sicherheit (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
OpenSCAPrpmverifypackage funktioniert nicht richtig
Die chdirund chrootSystemaufrufe werden von der rpmverifypackageSonde zweimal aufgerufen. Folglich tritt ein Fehler auf, wenn die Sonde während eines OpenSCAP-Scans mit benutzerdefiniertem Inhalt der Open Vulnerability and Assessment Language (OVAL) verwendet wird.
Um dieses Problem zu umgehen, verwenden Sie den rpmverifypackage_testOVAL-Test nicht in Ihren Inhalten oder verwenden Sie nur die Inhalte aus dem scap-security-guidePaket, in dem rpmverifypackage_testsie nicht verwendet werden.
(BZ#1646197)
libssh nicht mit der systemweiten Krypto-Richtlinie übereinstimmt
Die libsshBibliothek folgt nicht den systemweiten kryptographischen Richtlinieneinstellungen. Infolgedessen wird der Satz der unterstützten Algorithmen nicht geändert, wenn der Administrator die Ebene der Krypto-Richtlinien mit dem update-crypto-policiesBefehl ändert.
Um dieses Problem zu umgehen, muss der Satz der beworbenen Algorithmen von jeder Anwendung, die diese verwendetlibssh, individuell eingestellt werden. Wenn das System auf die Richtlinienebene LEGACY oder FUTURE eingestellt ist, libsshverhalten sich Anwendungen, die verwenden, daher inkonsistent im Vergleich zu OpenSSH.
(BZ#1646563)
SCAP Workbench kann keine ergebnisbasierten Korrekturen aus maßgeschneiderten Profilen generieren
Der folgende Fehler tritt auf, wenn versucht wird, mit dem Werkzeug SCAP Workbench aus einem benutzerdefinierten Profil ergebnisbasierte Korrekturrollen zu generieren:
Error generating remediation role .../remediation.sh: Exit code of oscap was 1: [output truncated]
Error generating remediation role .../remediation.sh: Exit code of oscap was 1: [output truncated]
Um dieses Problem zu umgehen, verwenden Sie den oscapBefehl mit der --tailoring-fileOption.
(BZ#1640715)
OpenSCAPrpmverifyfile funktioniert nicht
Der OpenSCAP-Scanner ändert das aktuelle Arbeitsverzeichnis nicht korrekt im Offlinemodus, und die fchdirFunktion wird nicht mit den richtigen Argumenten in der OpenSCAP-Sonderpmverifyfile aufgerufen. Folglich schlägt das Scannen beliebiger Dateisysteme mit dem oscap-chrootBefehl fehl, wenn rpmverifyfile_testes in einem SCAP-Inhalt verwendet wird. Infolgedessen wird das beschriebene Szenario oscap-chrootabgebrochen.
(BZ#1636431)
Ein Dienstprogramm für die Sicherheits- und Konformitätsprüfung von Containern ist nicht verfügbar
In Red Hat Enterprise Linux 7 kann das oscap-dockerDienstprogramm zum Scannen von Docker-Containern auf Basis von Atomic-Technologien verwendet werden. In Red Hat Enterprise Linux 8 sind die Docker- und Atom-bezogenen OpenSCAP-Befehle nicht verfügbar. Infolgedessen ist in RHEL 8 derzeit kein gleichwertiges Dienstprogramm für die Sicherheits- und Konformitätsprüfung von Containern verfügbaroscap-docker.
(BZ#1642373)
Kapitel 8. Bemerkenswerte Änderungen an Containern (Maschinenübersetzung) Link kopierenLink in die Zwischenablage kopiert!
Eine Reihe von Container-Images ist für Red Hat Enterprise Linux (RHEL) 8.0 verfügbar. Zu den bemerkenswerten Änderungen gehören:
Docker ist in RHEL 8.0 nicht enthalten. Verwenden Sie für die Arbeit mit Containern die Tools podman, buildah, skopeo und runc.
Informationen zu diesen Werkzeugen und zur Verwendung von Containern in RHEL 8 finden Sie unter Building, running, and managing containers.
Das Podman-Tool wurde als voll unterstütztes Feature veröffentlicht.
Das Podman-Tool verwaltet Pods, Container-Images und Container auf einem einzigen Knoten. Es basiert auf der libpod-Bibliothek, die die Verwaltung von Containern und Containergruppen, den sogenannten Pods, ermöglicht.
Um zu lernen, wie man podman verwendet, siehe Building, running, and managing containers.
In RHEL 8 GA sind Red Hat Universal Base Images (UBI) neu verfügbar. UBIs ersetzen einige der zuvor von Red Hat bereitgestellten Bilder, wie beispielsweise die Standard- und die minimalen RHEL-Basisbilder.
Im Gegensatz zu älteren Red Hat-Bildern sind UBIs frei weiterverteilbar. Das bedeutet, dass sie in jeder Umgebung verwendet und überall gemeinsam genutzt werden können. Sie können sie auch verwenden, wenn Sie kein Red Hat-Kunde sind.
Zur UBI-Dokumentation siehe Building, running, and managing containers.
-
In RHEL 8 GA sind zusätzliche Container-Images verfügbar, die AppStream-Komponenten bereitstellen, für die Container-Images mit Red Hat Software Collections in RHEL 7 verteilt werden. Alle diese RHEL 8 Bilder basieren auf dem
ubi8Basisbild. - Container-Images ARM für die 64-Bit-ARM-Architektur werden in RHEL 8 vollständig unterstützt.
-
Der
rhel-toolsBehälter wurde in RHEL 8 entfernt. Diesosund dieredhat-support-toolWerkzeuge sind imsupport-toolsContainer enthalten. Systemadministratoren können dieses Image auch als Grundlage für den Aufbau eines Container-Images für Systemtools verwenden. Die Unterstützung für wurzellose Behälter ist als Technologievorschau in RHEL 8 verfügbar.
Rootless-Container sind Container, die von regulären Systembenutzern ohne Administratorrechte erstellt und verwaltet werden.
Anhang A. Liste der Tickets nach Komponenten Link kopierenLink in die Zwischenablage kopiert!
| Komponente | Tickets |
|---|---|
|
| BZ#1334254, BZ#1358706, BZ#1693159 |
|
| BZ#1555013, BZ#1555012, BZ#1557035 |
|
| BZ#1559414 |
|
| BZ#1499442, BZ#1500792, BZ#1547908, BZ#1612060, BZ#1595415, BZ#1610806, BZ#1533904 |
|
| BZ#1616428 |
|
| BZ#1548302 |
|
| BZ#1588592 |
|
| BZ#1649582 |
|
| BZ#1494495, BZ#1616244 |
|
| BZ#1615599 |
|
| BZ#1590139 |
|
| BZ#1619993 |
|
| BZ#1591620 |
|
| BZ#1564540 |
|
| BZ#1643550 |
|
| BZ#1566048, BZ#1516741, BZ#1516728 |
|
| BZ#1622580, BZ#1647760, BZ#1581191 |
|
| BZ#1538645 |
|
| BZ#1509026 |
|
| BZ#1169184, BZ#1607227, BZ#1535774, BZ#1504980, BZ#1246444 |
|
| BZ#1589678 |
|
| BZ#1512004, BZ#1376834, BZ#1512010, BZ#1304448, BZ#1512009, BZ#1512006, BZ#1514839, BZ#1533608 |
|
| BZ#1512570 |
|
| BZ#1633224, BZ#1632754 |
|
| BZ#1640991 |
|
| BZ#1644030, BZ#1564596 |
|
| BZ#1626629, BZ#1582099 |
|
| BZ#1592977 |
|
| BZ#1598448, BZ#1643522, BZ#1485546, BZ#1562998, BZ#1485229, BZ#1494651, BZ#1485532, BZ#1494028, BZ#1563617, BZ#1485525, BZ#1261167, BZ#1562987, BZ#1273139, BZ#1559607, BZ#1401552, BZ#1638465, BZ#1598776, BZ#1503672, BZ#1664838, BZ#1596240, BZ#1534870, BZ#1501618, BZ#1153521, BZ#1494705, BZ#1620330, BZ#1505999 |
|
| BZ#1520209 |
|
| BZ#1534087, BZ#1639512 |
|
| BZ#1642458 |
|
| |
|
| BZ#1485241 |
|
| BZ#1618748, BZ#1584322 |
|
| BZ#1643553, BZ#1643543, BZ#1643545, BZ#1643547, BZ#1643549, BZ#1643562, BZ#1643576 |
|
| BZ#1637034 |
|
| BZ#1584510 |
|
| BZ#1592011, BZ#1639432 |
|
| BZ#1593711 |
|
| BZ#1545526 |
|
| BZ#1622118 |
|
| BZ#1645153 |
|
| |
|
| BZ#1570056 |
|
| BZ#1595626 |
|
| BZ#1646197, BZ#1636431, BZ#1642373, BZ#1618484, BZ#1614273, BZ#1618464 |
|
| BZ#1622511, BZ#1228088 |
|
| |
|
| BZ#1578891, BZ#1591308, BZ#1615420, BZ#1158816, BZ#1542288, BZ#1549535, BZ#1620190, BZ#1566430, BZ#1595829, BZ#1436217, BZ#1578955, BZ#1596050, BZ#1554310, BZ#1638852, BZ#1640477, BZ#1619620 |
|
| BZ#1632600 |
|
| BZ#1511131 |
|
| BZ#1565073, BZ#1623444, BZ#1566360, BZ#1394069, BZ#1669257, BZ#1656856, BZ#1673296 |
|
| BZ#1637872, BZ#1612061 |
|
| BZ#1508139, BZ#1559240, BZ#1497911, BZ#1578855, BZ#1651994, BZ#1621817, BZ#1508137, BZ#1519004 |
|
| BZ#1636338 |
|
| BZ#1613880, BZ#1542497, BZ#1614179, BZ#1619645 |
|
| BZ#1618528, BZ#1618518 |
|
| BZ#1640715 |
|
| BZ#1592244, BZ#1594111, BZ#1549772, BZ#1626446 |
|
| BZ#1591969 |
|
| BZ#1559836 |
|
| BZ#1448094, BZ#1382750, BZ#1642508, BZ#1620123 |
|
| BZ#1571415 |
|
| BZ#1660051 |
|
| BZ#1424966, BZ#1636564 |
|
| BZ#1576435, BZ#1565598 |
|
| BZ#1500481, BZ#1538009 |
|
| BZ#1599777, BZ#1643609 |
|
| BZ#1582538 |
| andere | BZ#1646563, BZ#1640697, BZ#1623712, BZ#1649404, BZ#1581198, BZ#1581990, BZ#1649497, BZ#1643294, BZ#1647612, BZ#1641015, BZ#1641032, BZ#1641004, BZ#1641034, BZ#1647110, BZ#1641007, BZ#1641029, BZ#1641022, BZ#1649493, BZ#1649922, BZ#1559616, BZ#1646541, BZ#1647725, BZ#1686057, BZ#1582530, BZ#1581496, BZ#1650618, BZ#1650675, BZ#1650701, JIRA:RHELPLAN-10347, JIRA:RHELPLAN-10439, JIRA:RHELPLAN-10440, JIRA:RHELPLAN-10442, JIRA:RHELPLAN-10443, JIRA:RHELPLAN-10438, JIRA:RHELPLAN-2878, JIRA:RHELPLAN-10355, JIRA:RHELPLAN-3010, JIRA:RHELPLAN-10352, JIRA:RHELPLAN-10353, JIRA:RHELPLAN-1212, JIRA:RHELPLAN-1473, JIRA:RHELPLAN-10445, JIRA:RHELPLAN-1499, JIRA:RHELPLAN-3001, JIRA:RHELPLAN-6746, JIRA:RHELPLAN-10354, JIRA:RHELPLAN-2896, JIRA:RHELPLAN-10304, JIRA:RHELPLAN-10628, JIRA:RHELPLAN-10441, JIRA:RHELPLAN-10444, JIRA:RHELPLAN-1842, JIRA:RHELPLAN-12764, JIRA:RHELPLAN-14607, BZ#1641014, BZ#1692746, BZ#1693775, BZ#1580387, BZ#1583620, BZ#1580430, BZ#1648843, BZ#1647908, BZ#1649891 |