3. Feature Updates


Cifrado de dispositivo de bloque
Red Hat Enterprise Linux 5.3 incluye soporte para cifrado mediante la especificación de LUKS (del inglés, Linux Unified Key Setup). Descifrar un dispositivo protege todos los datos en un dispositivo de bloque contra acceso no autorizado, incluso si el dispositivo ha sido quitado físicamente de un sistema. Para acceder al contenido de un dispositivo cifrado, el usuario debe proporcionar una contraseña o clave como autenticación.
Para información sobre la configuración del cifrado de disco, consulte el capítulo 28 del Manual de Instalación de Red Hat Enterprise Linux en: http://redhat.com/docs/
Pila de protocolo WiFi mac80211 802.11a/b/g (mac80211)
La pila mac80211 (antes conocida como la pila devicescape/d80211) es ahora soportada por Red Hat Enterprise Linux 5.3. Ésta activa el controlador inalámbrico iwlwifi 4965GN para hardware WiFi Link 4965 de Intel, el cual permite a ciertos dispositivos inalámbricos conectarse con cualquier red WiFi.
Aunque el componente mac80211 es soportado en Red Hat Enterprise Linux 5.3, los símbolos no están incluidos en la lista blanca de símbolos para el kernel.
Sistema de archivos global 2 (GFS2)
GFS2 es un avance incremental de GFS. Esta actualización aplica varias mejoras importantes que requieren un cambio en el formato del sistema de archivo en disco. Los sistemas de archivos GFS se pueden convertir a GFS2 mediante la utilidad gfs2_convert, la cual actualiza los metadatos de un sistema de archivos GFS.
En Red Hat Enterprise Linux 5.2, GFS2 se ofrecía solamente como módulo de kernel para fines de evaluación. Ahora en Red Hat Enterprise Linux 5.3, GFS2 hace parte del paquete de kernel. Si los módulos de kernel GFS2 de Red Hat Linux 5.2 han sido instalados, deberán quitarse para utilizar GFS2 en Red Hat Enterprise Linux 5.3.
Mejoras en soporte de disco de controlador
Un disco de controlador, proporcionado por un OEM, es un archivo de imagen única (*.img), que consta de RPM de múltiples controladores y módulos de kernel. Estos controladores se utilizan durante la instalación para soportar hardware que de otra manera no se reconocería. Los RPM están instalados en el sistema y están ubicados dentro del initrd para que sean admitidos cuando la máquina reinicia.
Con Red Hat Enterprise Linux 5.3, la instalación puede detectar automáticamente la presencia de un disco de controlador basado en su etiqueta de sistema de archivos y utilizar el contenido de ese disco durante la instalación. Esta conducta es controlada por la instalación de opción de línea de comando dlabel=on, la cual permite la búsqueda automática. Todos los dispositivos de bloque con la etiqueta de sistema de archivos OEMDRV son examinados y los controladores son cargados desde estos dispositivos en el orden que se encuentren.
Tabla Firmware de arranque iSCSI
Red Hat Enterprise Linux 5.3 soporta completamente la Tabla Firmware de arranque iSCSI (iBFT) , la cual permite iniciar desde dispositivos iSCSI. Este soporte requiere que los discos iSCSI (nodos) ya no se marquen para iniciar automáticamente; el sistema instalado ya no se conectará automáticamente a discos iSCSI cuando entre al nivel de ejecución 3 ó 5.
iSCSI suele utilizarse para sistema de archivos de root, en cuyo caso este cambio no hace ninguna diferencia ya que initrd conectará los discos iSCI requeridos incluso antes de entrar el nivel de ejecución.
No obstante, si los discos iSCSI necesitan ser montados en directorios sin root, por ejemplo, /home o /srv, entonces este cambio lo sorprenderá, porque el sistema instalado ya no se conectará automáticamente a discos iSCSI que no se utilicen para el sistema de archivos de root.
El uso de discos iSCSI montados en directorios sin root es aún posible, pero se debe aplicar una de las siguientes soluciones temporales:
  1. Instalar el sistema sin utilizar discos iSCSI montados en directorios sin root y luego configurar manualmente los discos pertinentes y puntos de montaje.
  2. Arrancar el sistema instalado en el nivel de ejecución 1, y marcar los discos iSCSI *utilizados para el sistema de archivos de root * para inicio automático con el siguiente comando una vez por disco:
    iscsiadm -m node -T target-name -p ip:port -o update -n node.startup -v automatic
rhythmbox
el reproductor de audio rhythmbox ha sido actualizado a la versión 0.11.6. Esta actualización ofrece la opción de utilizar la marca registrada GStreamer paraplugins.
Sincronización lftp
lftp ha sido sincronizada a la versión 3.7.1. Esto aplica varias actualizaciones de funciones principales y corrige errores, incluyendo:
  • Se ha corregido un defecto de seguridad en la forma de scripts citados lftp generados por mirror --script (lo cual podría causar una escalada de privilegios no autorizados).
  • Utilizando lftp con la opción -c ya no hará que lftp se cuelgue.
  • lftp ya no daña archivos durante una transferencia al utilizar sftp.
For more information on lftp updates applied in this release, refer to http://lftp.yar.ru/news.html.
Auditoría de entrada TTY
Ahora se admite auditoría de entrada TTY. Si un proceso se marca para auditoría de entrada TTY, la información que lee desde los TTY es auditada; esto se mostrará en los registros de auditoría tipo TTY.
Usted puede utilizar el módulo pam_tty_audit para señalar un proceso (y su proceso hijo) para auditoría de entrada TTY. Para instrucciones de cómo hacer esto, consulte man pam_tty_audit(8).
Los registros de auditoría TTY contienen las pulsaciones exactas leídas por el proceso auditado. Para facilitar la decodificación, bash audita la línea de comando exacta con el tipo de registro USER_TTY.
The "TTY" audit records contain all data read by audited processes from the TTY. This includes data inserted into the input stream by the TIOCSTI ioctl system call.
Sincronización de Systemtap
SystemTap ha sido sincronizado a la versión 0.7.2. Esta actualización de SystemTap introduce varias mejoras menores, junto con algunas funcionalidades importantes. Dichas funcionalidades incluyen:
  • SystemTap ahora soporta sondeo simbólico en arquitecturas x86, x86-64 y PowerPC. Esto permite a scripts de SystemTap ubicar sondeos en aplicaciones de espacio de usuario y bibliotecas compartidas. Como resultado, SystemTap puede ahora proporcionar el mismo nivel de sondeo de depuración en algunas aplicaciones de espacio-usuario como sondeo de kernel.
    Por ejemplo, si coreutils-debuginfo es instalado, usted puede imprimir un callgraph del comando ls mediante /usr/share/doc/systemtap-versión/examples/general/callgraph.stp, como en:
    stap para-callgraph.stp 'process("ls").function("*")' -c 'ls -l'
    Con el fin de reducir la probabilidad de una versión no coincidente entre el binario y sus RPM debuginfo, Red Hat aconseja usar la variable de entorno SYSTEMTAP_DEBUGINFO_PATH al valor +:.debug:/usr/lib/debug:build.
    SystemTap's support for symbolic probes also extends to markers placed into the kernel of this release. To use these markers, load the kernel-trace kernel module in /etc/rc.local (using modprobe kernel-trace).
  • SystemTap también soporta servicios de compilación remotos. Esto permite a un sólo computador en la red actuar como un servidor debuginfo/compiler para clientes locales de SystemTap. Los clientes auto-localizan el servidor con mDNS (avahi), y sólo necesitan los paquetes systemtap-client y systemtap-runtime para funcionar.
    En el momento, esta funcionalidad no utiliza mecanismos de seguridad como de encriptado. De tal modo que se recomienda utilizar servicios de compilación remotos únicamente dentro de redes confiables. Para mayor información, consulte man stap-server.
  • La actualización de kernel para este lanzamiento incluye una extensión API de kernel API, la cual mejora de modo significativo el apagado de los scripts del SystemTap. Esta extensión de kernel API agregada, elimina la sincronización innecesaria entre las operaciones de eliminación de un sondeo individual. Como resultado, los scripts del SystemTap que tienen cientos de sondeos de kernel son procesados mucho más rápido.
    Esto es especialmente útil para administradores que utilizan scripts con sondeos con comodines, los cuales capturan numerosos eventos de kernel, tales como probe syscall.* {}.
Para una lista completa de actualizaciones de SystemTap incluidas en este lanzamiento, consulte la siguiente URL:
Actualización del administrador de cluster
La utilidad administrador de Cluster (cman) ha sido actualizada a la versión 2.0.97. Aplica correcciones de varios errores y mejoras, las más importantes son:
  • cman utiliza ahora las siguientes versiones de firmware:APC AOS v3.5.7 y APC rpdu v3.5.6. Corrige un error que impedía a APC 7901 utilizar correctamente Protocolo Simple de Administración de Red (SNMP).
  • Los agentes fence_drac, fence_ilo, fence_egenera y fence_bladecenter ahora soportan ssh.
  • los archivos clave fence_xvmd ahora se vuelven a cargar sin reiniciar.
  • Un sólo método fence ahora puede soportar hasta 8 dispositivos fence.
Sincronización de RPM
El administrador de paquetes de Redhat (RPM) está sincronizado ahora a la versión principal de Fedora 9. Ahora rpm agrega macro archivos específicos de arquitectura secundaria en sistemas de múltiples arquitecturas. Además, rpm cumple con todos los criterios de certificación para inclusión en Red Hat Enterprise Linux 5.
Esta actualización también aplica varias mejoras principales y correcciones de errores para rpm, incluyendo:
  • rpm ya no genera .rpmnew ni .rpmsave archivos innecesarios en sistemas de múltiples arquitecturas.
  • Un error en la función rpmgiNext() de rpm evitó el reporte correcto de un error. Esta actualización trata la semántica correcta para reportar un error, asegurándose de este modo, que rpm devuelva el código de salida correcto en todos los casos.
Distribución Open Fabrics Enterprise (OFED) / opensm
opensm ha sido actualizado a la versión principal 3.2, incluyendo un cambio menor a la biblioteca opensm API.
  • El formato del archivo opensm.conf ha cambiado. Si usted ha hecho modificaciones personales a su rpm opensm.conf, rpm instalará automáticamente el nuevo archivo opensm.conf como /etc/ofed/opensm.conf.rpmnew. Usted necesitará migrar sus modificaciones a este archivo y luego sustituir el archivo existente opensm.conf con el resultado.
  • Red Hat sigue la pista al código de base de la distribución de Open Fabrics Enterprise (OFED) con el fin de proporcionar un máximo nivel de habilitación a esta tecnología aún en evolución. Como consecuencia de ello, Red Hat sólo puede preservar la compatibilidad API/ABI a través de lanzamientos menores en la medida que el proyecto principal lo hace. Esta es una excepción a la práctica general en el desarrollo de Red Hat Enterprise Linux.
    Por tal motivo, la creación de aplicaciones en la parte superior de la pila de OFED (enumeradas más adelante), podría necesitar recompilación o incluso cambios de código a nivel de fuente cuando se traslada de un lanzamiento menor de Red Hat Enterprise Linux a uno más reciente.
    Generalmente esto no es necesario para otras aplicaciones construidas en la pila de software de Red Hat Enterprise Linux. Los componentes afectados son:
    • dapl
    • compat-dapl
    • ibsim
    • ibutils
    • infiniband-diags
    • libcxgb3
    • libehca
    • libibcm
    • libibcommon
    • libibmad
    • libibumad
    • libibverbs
    • libipathverbs
    • libmlx4
    • libmthca
    • libnes
    • librmdacm
    • libsdp
    • mpi-selector
    • mpitests
    • mstflint
    • mvapich
    • mvapich2
    • ofed-docs
    • openib
    • openib-mstflint
    • openib-perftest
    • openib-tvflash
    • openmpi
    • opensm
    • perftest
    • qlvnictools
    • qperf
    • rds-tools (future)
    • srptools
    • tvflash
Sincronización Net-SNMP
Net-SNMP has been re-based to upstream version 5.3.2.2. This update adds Stream Control Transmission Protocol (SCTP) support (as per RFC 3873, http://www.ietf.org/rfc/rfc3873.txt) and introduces two new configuration options (to be used in /etc/snmpd.conf):
  • dontLogTCPWrappersConnects — suprime el registro de intentos de conexión.
  • v1trapaddress — enables administrators to set an agent's IP address inside outgoing SNMP traps.
Esta actualización también aplica varias correcciones de errores desde el grupo de desarrollo principal, incluyendo:
  • El demonio snmpd funciona ahora adecuadamente en sistemas con más de 255 interfaces de red. Además, snmpd ahora también reporta un error cuando está configurado para escuchar en cualquier puerto mayor de 65535.
  • Se ha corregido una condición de carrera que hacía que el demonio snmpd filtrara descriptores de archivo al leer desde /proc.
  • El demonio snmpd ahora reporta correctamente los ID de objeto (OID) hrProcessorLoad, incluso en hardware de múltiples CPU. Observe, sin embargo, que tarda aproximadamente un minuto desde el inicio del demonio para calcular el valor del OID.
  • El paquete net-snmp-devel depende ahora del paquete lm_sensors-devel.
Certificado de FIPS para sincronización de OpenSSL
Los paquetes openssl actualizan la biblioteca de OpenSSL a una versión principal más reciente, la cual está actualmente en proceso de validación de los Estándares federales de procesamiento de la información (FIPS-140-2). El modo FIPS está inhabilitado por defecto, para garantizar que la biblioteca OpenSSL mantenga paridad de funcionalidad y compatibilidad ABI con los lanzamientos anteriores de los paquetes openssl en Red Hat Enterprise Linux 5.
Esta actualización también aplica las siguientes correcciones del grupo principal:
  • Por defecto, la compresión zlib se utiliza para conexiones SSL y TLS. En arquitecturas IBM System z con la ayuda central de procesador para función criptográfica (CPACF), la compresión se convirtió en la parte principal de la carga de la CPU y la realización total era determinada por la velocidad de compresión (no por la velocidad de la encriptación). Cuando la compresión se inhabilita, el rendimiento total es mucho mayor. En estos paquetes actualizados, la compresión zlib para conexiones SSL y TLS se puede inhabilitar con la variable de entorno OPENSSL_NO_DEFAULT_ZLIB. Para conexiones TLS en una red lenta, es mejor tener activa la compresión, para que la cantidad de datos que vayan a ser transferidos sea menor.
  • Al utilizar el comando openssl con las opciones s_client y s_server, el archivo por defecto de certificados CA (/etc/pki/tls/certs/ca-bundle.crt), no fue leído. Esto produjo certificados que no pasaron la verificación. Para que los certificados pasen la verificación, la opción -CAfile /etc/pki/tls/certs/ca-bundle.crt tendría que ser utilizada. En estos paquetes actualizados, el archivo por defecto de certificados CA es leído y ya no se necesita especificar con la opción -CAfile.
Sincronización yum
yum ha sido sincronizado a la versión principal 3.2.18. Esta actualización mejora la velocidad a que yum funciona, por lo tanto alivia el problema presentado por el número siempre creciente de paquetes incluidos en cada lanzamiento menor. Además, esta actualización también presenta el comando reinstall, mejora la interfaz para varios comandos y corrige varios errores, incluyendo:
  • Cualquier comando yum fallaría si la opción -c se utilizara para especificar un archivo de configuración residente en una dirección de página web (http). El error está corregido ahora.
  • Una función checkSignal() en yum llamaba una función de salida incorrecta; como tal, salir de yum daría como resultado un rastreo en su lugar. En este lanzamiento, yum sale correctamente.
Sincronización de flash-plugin
El paquete flash-plugin ha sido sincronizado a la versión 10.0.12.36. Esta actualización aplica varias correcciones de seguridad que fueron incluidas en una actualización anterior ASYNC de flash-plugin. Además, dicha actualización también contiene Adobe Flash Player 10, el cual incluye las siguientes correcciones y mejoras:
  • Estabilidad mejorada en la plataforma de Linux al corregir un problema de carrera en la salida de sonido.
  • Nuevo soporte para filtros de personalización y efectos, transformación nativa de 3D y animación, procesamiento de audio avanzado, un motor nuevo y más flexible y aceleración de hardware de GPU.
Para mayor información acerca de esta actualización, consulte las notas de lanzamiento Adobe Flash Player 10 en el siguiente enlace:
sincronización de gdb
Ahora gdb ha sido sincronizado a la versión 6.8. Esto aplica varias actualizaciones de funcionalidad de la línea de desarrollo principal y corrige errores, los más importantes son: soporte para breakpoints dentro de constructores de plantilla C++ y funciones en línea.
For more information on gdb updates applied in this release, refer to http://sourceware.org/cgi-bin/cvsweb.cgi/src/gdb/NEWS?rev=1.259.2.1&cvsroot=src.
Instrucción Basada en Muestreo de procesadores AMD Family10h
Nuevo hardware con soporte para procesadores AMD Family10h ha sido agregado para Red Hat Enterprise Linux 5.3. Estos nuevos CPU de AMD admiten instrucciones basadas en muestreo (IBS). El soporte IBS requiere cambios en el controlador oProfile para recopilar esta información e inicializar los nuevos modelos de registros específicos (MSR) asociados con estas nuevas características.
Esta actualización agrega las nuevas muestras de perfiles IBS_FETCH e IBS_OP para los bufffer por CPU y los buffer de eventos del controlador de oProfile. También se han agregado nuevas entradas de control a /dev/oprofile para controlar el muestreo de IBS. Estos cambios son compatibles con la versión anterior única del controlador PMC y una revisión independiente está disponible para oProfile 0.9.3 para que utilice esta nueva información.
Sincronización de Squid
Squid ha sido sincronizada a la última versión principal estable (STABLE21). Esta actualización trata varios errores, incluyendo:
  • El script squid init siempre devolvía incorrectamente un código de salida de 0. Este error ya está corregido, haciendo a squid compatible con la Base Estándar para Linux.
  • Usando la directiva refresh_stale_hit se produce el mensaje de error Clock going backwards para aparecer en el archivo de registro squid.
  • El proceso de instalación squid no establecía la propiedad correcta del directorio /usr/local/squid. Con este lanzamiento, el usuario squid es ahora el propietario por defecto de /usr/local/squid.
  • Cada vez que squid intente utilizar la función hash_lookup(), podría anular con signal 6.
  • Utilizando squid_unix_group podría hacer que squid se bloquee.
Evento modelo multiproceso en Apache
httpd, el paquete del servidor HTTP de Apache, incluye ahora el evento experimental de modelo multiproceso (MPM). Dicho modelo mejora el rendimiento al utilizar hilos dedicados a manejar conexiones keepalive.
sincronización libgomp
libgomp ha sido sincronizado a la versión 4.3.2-7.el5. La sincronización mejora el rendimiento OpenMP y agrega soporte para la versión 3.0 de OpenMP cuando se utiliza con el compilador gcc43.
Capacidad de destino iSCSI
La capacidad de destino iSCSI entregada como parte del marco de destino (tgt) de Linux, se traslada de la muestra de tecnología al soporte total en Red Hat Enterprise Linux 5.3. El marco de destino de Linux permite a un sistema servir a nivel de bloque de almacenamiento SCSI a otros sistemas que tienen un iniciador SCSI. Esta funcionalidad está siendo implementada en un principio como un destino iSCSI de Linux, sirviendo de almacenamiento en una red de iniciador iSCSI.
Para configurar el destino de iSCSI, instale las scsi-target-utils de RPM y consulte las instrucciones en: /usr/share/doc/scsi-target-utils-[version]/README y /usr/share/doc/scsi-target-utils-[version]/README.iscsi
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.