8.0 notes de mise à jour (traduction automatique)
Notes de version pour Red Hat Enterprise Linux 8.0 (traduction automatique)
Résumé
Fournir une rétroaction sur la documentation de Red Hat (traduction automatique)
Nous apprécions vos commentaires sur notre documentation. Faites-nous savoir comment nous pourrions l'améliorer. Pour ce faire :
- Pour des commentaires simples sur des passages spécifiques, assurez-vous que vous consultez la documentation au format HTML multipage. Mettez en surbrillance la partie du texte sur laquelle vous voulez faire un commentaire. Ensuite, cliquez sur le pop-up Ajouter un commentaire qui apparaît sous le texte en surbrillance, et suivez les instructions affichées.
Pour soumettre des commentaires plus complexes, créez un ticket Bugzilla :
- Allez sur le Bugzillasite Web.
- En tant que Composant, utilisez la Documentation.
- Remplissez le champ Description avec votre suggestion d'amélioration. Inclure un lien vers la ou les parties pertinentes de la documentation.
- Cliquez sur Soumettre un bogue.
Chapitre 1. Vue d'ensemble (traduction automatique)
Basé sur Fedora 28 et le noyau amont 4.18, Red Hat Enterprise Linux 8.0 fournit aux utilisateurs une base stable, sécurisée et cohérente pour les déploiements de cloud hybride avec les outils nécessaires pour supporter les charges de travail traditionnelles et émergentes. Voici les points saillants de cette version :
Distribution
- Le contenu est disponible dans les référentiels BaseOS et Application Stream (AppStream).
- Le référentiel AppStream supporte une nouvelle extension du format RPM traditionnel - les modules. Cela permet de disposer de plusieurs versions majeures d'un composant pour l'installation.
Voir Chapitre 3, Distribution du contenu de RHEL 8 (traduction automatique)pour plus d'informations.
Gestion des logiciels
- Le gestionnaire de package YUM est maintenant basé sur la technologie DNF et offre un support pour le contenu modulaire, des performances accrues et une API stable et bien conçue pour l'intégration avec les outils.
Voir Section 4.4, « Gestion du logiciel (traduction automatique) »pour plus de détails.
Serveurs Web, bases de données, langages dynamiques
- Python 3.6 est l'implémentation par défaut de Python dans RHEL 8 ; un support limité pour Python 2.7 est fourni. Aucune version de Python n'est installée par défaut.
- RHEL 8 fournit les serveurs de base de données suivants : MariaDB 10.3, MySQL 8.0, PostgreSQL 10, PostgreSQL 9.6 et Redis 4.0.
Voir Section 4.7, « Langages de programmation dynamiques, serveurs web et de bases de données (traduction automatique) »pour plus d'informations.
Ordinateur de bureau
- GNOME Shell a été rebasé sur la version 3.28.
- La session GNOME et le gestionnaire d'affichage GNOME utilisent Wayland comme serveur d'affichage par défaut. Le serveur X.Org, qui est le serveur d'affichage par défaut dans RHEL 7, est également disponible.
Voir Section 4.8, « Ordinateur de bureau (traduction automatique) »pour plus d'informations.
Installateur et création d'images
- Le programme d'installation d'Anaconda peut utiliser le cryptage de disque LUKS2 et installer le système sur des périphériques NVDIMM.
- Le nouvel outil Composer permet aux utilisateurs de créer des images système personnalisées dans une variété de formats, y compris des images préparées pour le déploiement sur les nuages de divers fournisseurs. Composer est disponible sous forme d'aperçu technologique.
- Installation à partir d'un DVD à l'aide de la console de gestion matérielle (HMC) et de l'élément de support (SE) sur IBM Z.
Voir Section 4.2, « Installateur et création d'images (traduction automatique) »pour plus de détails.
Systèmes de fichiers et stockage
- Le gestionnaire de stockage local Stratis a été introduit. Stratis vous permet d'effectuer facilement des tâches de stockage complexes et de gérer votre pile de stockage à l'aide d'une interface unifiée.
-
Le format LUKS version 2 (LUKS2) remplace l'ancien format LUKS (LUKS1). Le
dm-crypt
sous-système et l'cryptsetup
outil utilisent maintenant LUKS2 comme format par défaut pour les volumes cryptés.
Voir Section 4.11, « Systèmes de fichiers et stockage (traduction automatique) »pour plus d'informations.
Sécurité
-
Les politiques cryptographiques à l'échelle du système, qui configurent les sous-systèmes cryptographiques centraux, couvrant les protocoles TLS, IPSec, SSH, DNSSec et Kerberos, sont appliquées par défaut. Avec la nouvelle
update-crypto-policies
commande, l'administrateur peut facilement passer d'un mode à l'autre : par défaut, héritage, futur et fips. - La prise en charge des cartes à puce et des modules de sécurité matérielle (HSM) avec PKCS #11 est désormais cohérente sur l'ensemble du système.
Voir Section 4.14, « Sécurité (traduction automatique) »pour plus d'informations.
Mise en réseau
-
Le
nftables
cadre remplaceiptables
dans le rôle de la fonction de filtrage de paquets réseau par défaut. -
Le
firewalld
démon utilise maintenantnftables
comme backend par défaut. - Prise en charge des pilotes réseau virtuels IPVLAN qui permettent la connectivité réseau pour plusieurs conteneurs.
Voir Section 4.13, « Mise en réseau (traduction automatique) »pour plus de détails.
Virtualisation
- Un type de machine PCI Express plus moderne (Q35) est maintenant supporté et configuré automatiquement dans les machines virtuelles créées dans RHEL 8. Cela permet d'améliorer les fonctionnalités et la compatibilité des périphériques virtuels.
- Les machines virtuelles peuvent maintenant être créées et gérées à l'aide de la console web RHEL 8, également connue sous le nom de Cockpit.
- L'émulateur QEMU introduit la fonction sandboxing, qui fournit des limitations configurables à ce que les systèmes appelés QEMU peuvent exécuter, et rend ainsi les machines virtuelles plus sûres.
Voir Section 4.15, « Virtualisation (traduction automatique) »pour plus d'informations.
Compilateurs et outils de développement
- Le compilateur GCC basé sur la version 8.2 prend en charge les versions standard plus récentes du langage C+++, de meilleures optimisations, de nouvelles techniques de renforcement du code, des avertissements améliorés et de nouvelles fonctionnalités matérielles.
- Divers outils de génération de code, de manipulation et de débogage peuvent désormais gérer expérimentalement le format d'informations de débogage DWARF5.
-
La prise en charge du noyau pour le traçage eBPF est disponible pour certains outils, tels que
BCC
PCP
, etSystemTap
. -
Les
glibc
bibliothèques basées sur la version 2.28 ajoutent la prise en charge d'Unicode 11, des appels système Linux plus récents, des améliorations clés dans le résolveur de stub DNS, un renforcement supplémentaire de la sécurité et des performances accrues.
Voir Section 4.10, « Compilateurs et outils de développement (traduction automatique) »pour plus de détails.
Haute disponibilité et clusters
- Le gestionnaire de ressources du cluster Pacemaker a été mis à jour vers la version amont 2.0.0.0, qui fournit un certain nombre de corrections et d'améliorations.
-
Dans RHEL 8, le système de configuration pcs supporte entièrement Corosync 3 et les noms de nœuds
knet
.
Voir Section 4.12, « Haute disponibilité et clusters (traduction automatique) »pour plus d'informations.
Ressources supplémentaires
- Les capacités et les limites de Red Hat Enterprise Linux 8.0 par rapport aux autres versions du système sont disponibles dans l'article Red Hat Enterprise Linux technology capabilities and limitsde la base de connaissances .
- Des informations concernant le cycle de vie de Red Hat Enterprise Linux sont fournies dans le Red Hat Enterprise Linux Life Cycledocument.
- Le Package manifestdocument fournit une liste de colis pour RHEL 8.
Chapitre 2. Architectures (traduction automatique)
Red Hat Enterprise Linux 8.0 est distribué avec la version 4.18 du noyau, qui prend en charge les architectures suivantes :
- Architectures AMD et Intel 64 bits
- L'architecture ARM 64 bits
- IBM Power Systems, Little Endian
- IBM Z
Chapitre 3. Distribution du contenu de RHEL 8 (traduction automatique)
3.1. Installation (traduction automatique)
Red Hat Enterprise Linux 8 est installé en utilisant des images ISO. Deux types d'images ISO sont disponibles pour les architectures AMD64, Intel 64 bits, 64 bits ARM, IBM Power Systems et IBM Z :
- Binaire DVD ISO : Une image d'installation complète qui contient les référentiels BaseOS et AppStream et vous permet de terminer l'installation sans référentiels supplémentaires.
- Boot ISO : Une image ISO de démarrage minimale qui est utilisée pour démarrer le programme d'installation. Cette option nécessite l'accès aux référentiels BaseOS et AppStream pour installer les progiciels. Les dépôts font partie de l'image ISO du DVD binaire.
Consultez le Performing a standard RHEL installationdocument pour obtenir des instructions sur le téléchargement d'images ISO, la création de supports d'installation et la réalisation d'une installation RHEL. Pour les installations automatisées de Kickstart et d'autres sujets avancés, consultez le Performing an advanced RHEL installationdocument.
3.2. Dépôts d'archives (traduction automatique)
Red Hat Enterprise Linux 8 est distribué via deux référentiels :
- BaseOS
- AppStream
Les deux référentiels sont requis pour une installation RHEL de base et sont disponibles avec tous les abonnements RHEL.
Le contenu du référentiel BaseOS est destiné à fournir l'ensemble de base de la fonctionnalité de l'OS sous-jacent qui fournit la base de toutes les installations. Ce contenu est disponible en format RPM et est sujet à des conditions de support similaires à celles des versions précédentes de RHEL. Pour obtenir une liste des paquets distribués par BaseOS, consultez la section Package manifest.
Le contenu du référentiel de flux d'applications comprend des applications d'espace utilisateur supplémentaires, des langues d'exécution et des bases de données qui prennent en charge les charges de travail et les cas d'utilisation variés. Le contenu d'AppStream est disponible dans l'un des deux formats suivants : le format RPM familier et une extension du format RPM appelée modules. Pour une liste des paquets disponibles dans AppStream, voir le fichier Package manifest.
De plus, le référentiel CodeReady Linux Builder est disponible avec tous les abonnements RHEL. Il fournit des paquets supplémentaires à l'usage des développeurs. Les paquets inclus dans le référentiel CodeReady Linux Builder ne sont pas pris en charge en production.
Pour plus d'informations sur les référentiels RHEL 8, voir la section Package manifest.
3.3. Volets d'application (traduction automatique)
Red Hat Enterprise Linux 8.0 introduit le concept de flux d'applications. De multiples versions de composants d'espace utilisateur sont maintenant livrées et mises à jour plus fréquemment que les progiciels du système d'exploitation de base. Cela offre une plus grande flexibilité pour personnaliser Red Hat Enterprise Linux sans affecter la stabilité sous-jacente de la plate-forme ou des déploiements spécifiques.
Les composants mis à disposition sous forme de flux d'applications peuvent être packagés sous forme de modules ou de packages RPM et sont livrés via le référentiel AppStream dans RHEL 8. Chaque volet d'application a un cycle de vie donné. Pour plus de détails, voir Red Hat Enterprise Linux Life Cycle.
Les modules sont des ensembles de paquets représentant une unité logique : une application, une pile de langages, une base de données ou un ensemble d'outils. Ces paquets sont compilés, testés et publiés ensemble.
Les flux de modules représentent des versions des composants du flux d'applications. Par exemple, deux flux (versions) du serveur de bases de données PostgreSQL sont disponibles dans le module postgresql : PostgreSQL 10 (le flux par défaut) et PostgreSQL 9.6. Un seul flux de modules peut être installé sur le système. Différentes versions peuvent être utilisées dans des conteneurs séparés.
Les commandes détaillées des modules sont décrites dans le Using Application Streamdocument. Pour une liste des modules disponibles dans AppStream, voir la section Package manifest.
Chapitre 4. Nouvelles fonctionnalités (traduction automatique)
Cette partie décrit les nouvelles fonctionnalités et les principales améliorations apportées à Red Hat Enterprise Linux 8.
4.1. La console web (traduction automatique)
La page Abonnements de la console web est maintenant fournie par le nouveau subscription-manager-cockpit
package.
Une interface pare-feu a été ajoutée à la console Web
La page Réseau de la console Web RHEL 8 comprend désormais une section Pare-feu. Dans cette section, les utilisateurs peuvent activer ou désactiver le pare-feu, ainsi qu'ajouter, supprimer et modifier des règles de pare-feu.
(BZ#1647110)
La console web est maintenant disponible par défaut
Les paquets pour la console web RHEL 8, également connue sous le nom de Cockpit, font maintenant partie des dépôts par défaut de Red Hat Enterprise Linux, et peuvent donc être immédiatement installés sur un système RHEL 8 enregistré.
De plus, lors d'une installation non minimale de RHEL 8, la console web est automatiquement installée et les ports de pare-feu requis par la console sont automatiquement ouverts. Un message système a également été ajouté avant l'ouverture d'une session qui fournit des informations sur la façon d'activer ou d'accéder à la console Web.
(JIRA:RHELPLAN-10355)
Meilleure intégration IdM pour la console web
Si votre système est inscrit dans un domaine IdM (Identity Management), la console web RHEL 8 utilise désormais par défaut les ressources IdM gérées de manière centralisée du domaine. Cela comprend les avantages suivants :
- Les administrateurs du domaine IdM peuvent utiliser la console web pour gérer la machine locale.
- Le serveur Web de la console bascule automatiquement vers un certificat émis par l'autorité de certification IdM (CA) et accepté par les navigateurs.
- Les utilisateurs disposant d'un ticket Kerberos dans le domaine IdM n'ont pas besoin de fournir leurs identifiants de connexion pour accéder à la console web.
- Les hôtes SSH connus du domaine IdM sont accessibles à la console web sans ajouter manuellement une connexion SSH.
Notez que pour que l'intégration IdM avec la console Web fonctionne correctement, l'utilisateur doit d'abord exécuter l'ipa-advise
utilitaire avec l'enable-admins-sudo
option dans le système maître IdM.
(JIRA:RHELPLAN-3010)
La console web est maintenant compatible avec les navigateurs mobiles
Avec cette mise à jour, les menus et les pages de la console web peuvent être navigués sur des variantes de navigateur mobile. Il est ainsi possible de gérer des systèmes à l'aide de la console web RHEL 8 à partir d'un appareil mobile.
(JIRA:RHELPLAN-10352)
La page d'accueil de la console Web affiche maintenant les mises à jour et les abonnements manquants
Si un système géré par la console web RHEL 8 a des paquets obsolètes ou un abonnement périmé, un avertissement est maintenant affiché sur la page d'accueil de la console web du système.
(JIRA:RHELPLAN-10353)
La console Web prend désormais en charge l'inscription PBD
Avec cette mise à jour, vous pouvez utiliser l'interface de la console web RHEL 8 pour appliquer les règles de décryptage basé sur des règles (PBD) aux disques des systèmes gérés. Il utilise le client de décryptage Clevis pour faciliter diverses fonctions de gestion de la sécurité dans la console Web, telles que le déverrouillage automatique des partitions de disque cryptées par LUKS.
(JIRA:RHELPLAN-10354)
Les machines virtuelles peuvent maintenant être gérées à l'aide de la console Web
La Virtual Machines
page peut maintenant être ajoutée à l'interface de la console web RHEL 8, qui permet à l'utilisateur de créer et de gérer des machines virtuelles basées sur libvirt.
(JIRA:RHELPLAN-2896)
4.2. Installateur et création d'images (traduction automatique)
L'installation de RHEL à partir d'un DVD utilisant SE et HMC est maintenant entièrement prise en charge sur IBM Z
L'installation de Red Hat Enterprise Linux 8 sur le matériel IBM Z à partir d'un DVD à l'aide de l'élément de support (SE) et de la console de gestion du matériel (HMC) est désormais entièrement prise en charge. Cet ajout simplifie le processus d'installation sur IBM Z avec SE et HMC.
Lors du démarrage à partir d'un DVD binaire, le programme d'installation invite l'utilisateur à entrer des paramètres supplémentaires du noyau. Pour définir le DVD comme source d'installation, ajoutez inst.repo=hmc
les paramètres du noyau. L'installateur active alors l'accès aux fichiers SE et HMC, récupère les images de l'étape 2 sur le DVD et donne accès aux progiciels sur le DVD pour la sélection du logiciel.
Cette nouvelle fonctionnalité élimine la nécessité d'une configuration réseau externe et étend les options d'installation.
(BZ#1500792)
L'installateur prend maintenant en charge le format de chiffrement de disque LUKS2
Le programme d'installation de Red Hat Enterprise Linux 8 utilise maintenant le format LUKS2 par défaut, mais vous pouvez sélectionner une version de LUKS dans la fenêtre Partitionnement personnalisé d'Anaconda ou en utilisant les nouvelles options de Kickstart'sautopart
, logvol
,part
, et les RAID
commandes.
LUKS2 offre de nombreuses améliorations et fonctionnalités, par exemple, il étend les capacités du format sur disque et offre des moyens flexibles de stocker les métadonnées.
(BZ#1547908)
Anaconda supporte le but du système dans RHEL 8
Auparavant, Anaconda ne fournissait pas d'informations sur l'objectif du système au gestionnaire des abonnements. Dans Red Hat Enterprise Linux 8.0, vous pouvez définir la destination du système pendant l'installation en utilisant la System Purpose
fenêtre d'Anaconda ou la syspurpose
commande Kickstart. Une fois l'installation terminée, le gestionnaire d'abonnement utilise les informations relatives à l'objectif du système lors de l'abonnement au système.
(BZ#1612060)
Pykickstart
soutient l'objectif du système dans RHEL 8
Auparavant, il n'était pas possible pour la pykickstart
bibliothèque de fournir des renseignements sur l'objet du système au gestionnaire des abonnements. Dans Red Hat Enterprise Linux 8.0, pykickstart
analyse la nouvelle syspurpose
commande et enregistre la destination du système pendant l'installation automatisée et partiellement automatisée. Les informations sont ensuite transmises à Anaconda, sauvegardées sur le système nouvellement installé et disponibles pour le gestionnaire d'abonnement lors de l'abonnement au système.
(BZ#1612061)
Anaconda supporte un nouveau paramètre de démarrage du noyau dans RHEL 8
Auparavant, vous ne pouviez spécifier un référentiel de base qu'à partir des paramètres de démarrage du noyau. Dans Red Hat Enterprise Linux 8, un nouveau paramètre du noyau, inst.addrepo=<name>,<url>
,, vous permet de spécifier un référentiel supplémentaire pendant l'installation.
Ce paramètre a deux valeurs obligatoires : le nom du référentiel et l'URL qui pointe vers le référentiel. Pour plus d'informations, voir https://anaconda-installer.readthedocs.io/en/latest/boot-options.html#inst-addrepo
(BZ#1595415)
Anaconda supporte un ISO unifié dans RHEL 8
Dans Red Hat Enterprise Linux 8.0, une ISO unifiée charge automatiquement les dépôts de sources d'installation BaseOS et AppStream.
Cette fonctionnalité fonctionne pour le premier référentiel de base qui est chargé pendant l'installation. Par exemple, si vous démarrez l'installation sans référentiel configuré et que l'ISO unifié est le référentiel de base de l'interface graphique, ou si vous démarrez l'installation en utilisant l'inst.repo=
option qui pointe vers l'ISO unifié. Par conséquent, le référentiel AppStream est activé dans la section Dépôts supplémentaires de la fenêtre Interface utilisateur graphique d'installation. Vous ne pouvez pas supprimer le référentiel AppStream ou modifier ses paramètres, mais vous pouvez le désactiver dans Installation Source. Cette fonctionnalité ne fonctionne pas si vous démarrez l'installation à l'aide d'un référentiel de base différent et que vous le changez ensuite en ISO unifié. Si vous faites cela, le référentiel de base est remplacé. Cependant, le référentiel AppStream n'est pas remplacé et pointe vers le fichier d'origine.
(BZ#1610806)
4.3. Noyau (traduction automatique)
L'adressage physique ARM 52-bit est maintenant disponible
Avec cette mise à jour, la prise en charge de l'adressage physique (PA) 52 bits pour l'architecture ARM 64 bits est disponible. L'espace d'adressage est ainsi plus grand que celui de l'ancien système de sonorisation 48 bits.
(BZ#1643522)
Le code IOMMU supporte les tableaux de pages à 5 niveaux dans RHEL 8
Le code IOMMU (I/O memory management unit) du noyau Linux a été mis à jour pour prendre en charge les tables de pages à 5 niveaux dans Red Hat Enterprise Linux 8.
(BZ#1485546)
Prise en charge de la radiomessagerie à 5 niveaux
Un nouveau type de table de page de P4d_t
logiciel a été ajouté dans le noyau Linux afin de prendre en charge la pagination à 5 niveaux dans Red Hat Enterprise Linux 8.
(BZ#1485532)
La gestion de la mémoire prend en charge les tables de pages à 5 niveaux
Avec Red Hat Enterprise Linux 7, le bus mémoire existant avait une capacité d'adressage de mémoire virtuelle/physique de 48/46 bits, et le noyau Linux a implémenté 4 niveaux de tables de pages pour gérer ces adresses virtuelles vers les adresses physiques. La ligne d'adressage du bus physique fixe la limite supérieure de la capacité de la mémoire physique à 64 To.
Ces limites ont été étendues à 57/52 bits d'adressage de mémoire virtuelle/physique avec 128 PiB d'espace d'adressage virtuel et 4 PB de capacité mémoire physique.
Avec la plage d'adresses étendue, la gestion de la mémoire dans Red Hat Enterprise Linux 8 ajoute la prise en charge de l'implémentation de tables de pages à 5 niveaux, pour pouvoir gérer la plage d'adresses étendue.
(BZ#1485525)
kernel-signing-ca.cer
est déplacé dans kernel-core
RHEL 8
Dans toutes les versions de Red Hat Enterprise Linux 7, la clé kernel-signing-ca.cer
publique se trouvait dans le kernel-doc
paquet. Cependant, dans Red Hat Enterprise Linux 8, kernel-signing-ca.cer
a été déplacé vers le kernel-core
paquet pour chaque architecture.
(BZ#1638465)
bpftool
pour l'inspection et la manipulation des programmes et des cartes basés sur l'eBPF ajoutés
L'bpftool
utilitaire qui sert à l'inspection et à la manipulation simple des programmes et des cartes basés sur le filtrage de paquets Berkeley étendu (eBPF) a été ajouté dans le noyau Linux. bpftool
fait partie de l'arbre des sources du noyau, et est fourni par le paquet bpftool, qui est inclus comme sous-paquet du paquet du noyau.
(BZ#1559607)
Les kernel-rt
sources ont été mises à jour
Les kernel-rt
sources ont été mises à jour pour utiliser la dernière arborescence des sources du noyau RHEL. La dernière arborescence des sources du noyau utilise maintenant l'ensemble de correctifs en temps réel v4.18 amont, qui fournit un certain nombre de corrections de bogues et d'améliorations par rapport à la version précédente.
(BZ#1592977)
4.4. Gestion du logiciel (traduction automatique)
Amélioration des performances de YUM et prise en charge des contenus modulaires
Sur Red Hat Enterprise Linux 8, l'installation du logiciel est assurée par la nouvelle version de l'outil YUM, qui est basée sur la technologie DNF.
YUM basé sur DNF présente les avantages suivants par rapport à l'ancien YUM v3 utilisé sur RHEL 7 :
- Performances accrues
- Prise en charge des contenus modulaires
- API stable et bien conçue pour l'intégration avec l'outillage
Pour plus d'informations sur les différences entre le nouvel outil YUM et l'ancienne version YUM v3 de RHEL 7, voir http://dnf.readthedocs.io/en/latest/cli_vs_yum.html.
YUM basé sur DNF est compatible avec YUM v3 lors de l'utilisation en ligne de commande, l'édition ou la création de fichiers de configuration.
Pour installer le logiciel, vous pouvez utiliser la yum
commande et ses options particulières de la même manière que sur RHEL 7. Les paquets peuvent être installés sous les noms précédents en utilisant Provides
. Les paquets fournissent également des liens symboliques de compatibilité, de sorte que les binaires, les fichiers de configuration et les répertoires peuvent être trouvés dans les emplacements habituels.
Notez que l'ancienne API Python fournie par YUM v3 et l'API Libdnf C sont instables et changeront probablement pendant le cycle de vie de Red Hat Enterprise Linux 8. Il est conseillé aux utilisateurs de migrer leurs plugins et scripts vers la nouvelle API DNF Python, qui est stable et entièrement supportée. L'API DNF Python est disponible à l'adresse suivante https://dnf.readthedocs.io/en/latest/api.html
Certaines des fonctionnalités de YUM v3 peuvent se comporter différemment dans YUM sur la base de DNF. Si un tel changement a un impact négatif sur vos flux de travail, veuillez ouvrir un cas avec le support Red Hat, comme décrit dans la section How do I open and manage a support case on the Customer Portal?
(BZ#1581198)
Caractéristiques notables du RPM dans RHEL 8
Red Hat Enterprise Linux 8 est distribué avec RPM 4.14. Cette version introduit de nombreuses améliorations par rapport à RPM 4.11, qui est disponible dans RHEL 7. Les caractéristiques les plus notables incluent :
-
Les
debuginfo
paquets peuvent être installés en parallèle - Prise en charge des dépendances faibles
- Prise en charge des dépendances riches ou booléennes
- Prise en charge des fichiers d'emballage d'une taille supérieure à 4 Go
- Prise en charge des déclencheurs de fichiers
En outre, les changements les plus notables comprennent :
- Un analyseur de spécifications plus rigoureux
- Signature simplifiée pour le contrôle de la sortie en mode non-verbose
- Ajouts et suppressions dans les macros
(BZ#1581990)
RPM valide maintenant tout le contenu du paquet avant de commencer l'installation
Sur Red Hat Enterprise Linux 7, l'utilitaire RPM vérifiait le contenu de la charge utile des fichiers individuels lors du déballage. Toutefois, cela est insuffisant pour de multiples raisons :
- Si la charge utile est endommagée, elle n'est remarquée qu'après l'exécution d'actions de script, qui sont irréversibles.
- Si la charge utile est endommagée, la mise à niveau d'un paquet est interrompue après le remplacement de certains fichiers de la version précédente, ce qui interrompt une installation fonctionnelle.
- Les hachages sur les fichiers individuels sont effectués sur des données non compressées, ce qui rend RPM vulnérable aux vulnérabilités des décompresseurs.
Sur Red Hat Enterprise Linux 8, l'ensemble du paquet est validé avant l'installation dans une étape distincte, en utilisant le meilleur hachage disponible.
Les paquets construits sur Red Hat Enterprise Linux 8 utilisent un nouveau SHA256
hachage sur la charge utile compressée. Sur les colis signés, le hachage de la charge utile est en outre protégé par la signature, et ne peut donc pas être modifié sans briser une signature et d'autres hachages sur l'en-tête du colis. Les paquets plus anciens utilisent le MD5
hachage de l'en-tête et de la charge utile, sauf s'il est désactivé par configuration, comme le mode FIPS.
La macro `%_pkgverify_level' peut être utilisée pour activer la vérification des signatures avant l'installation ou désactiver complètement la vérification de la charge utile. En outre, la %_pkgverify_flags
macro peut être utilisée pour limiter les hachages et signatures autorisés. Par exemple, il est possible de désactiver l'utilisation du MD5
hachage faible au détriment de la compatibilité avec les anciens paquets.
(JIRA:RHELPLAN-1499)
4.5. Services d'infrastructure (traduction automatique)
Changements notables dans le profil Tuned recommandé dans RHEL 8
Avec cette mise à jour, le profil Tuned recommandé (signalé par la tuned-adm recommend
commande) est maintenant sélectionné selon les règles suivantes - la première règle qui correspond prend effet :
Si le
syspurpose
rôle (signalé par lasyspurpose show
commande) contientatomic
, et en même temps :-
si Tuned fonctionne sur du métal nu, le
atomic-host
profil est sélectionné -
si Tuned s'exécute dans une machine virtuelle, le
atomic-guest
profil est sélectionné
-
si Tuned fonctionne sur du métal nu, le
-
Si Tuned s'exécute dans une machine virtuelle, le
virtual-guest
profil est sélectionné -
Si le
syspurpose
rôle contientdesktop
ouworkstation
et que le type de châssis (signalé pardmidecode
) estNotebook
,Laptop
ouPortable
, alors lebalanced
profil est sélectionné -
Si aucune des règles ci-dessus ne correspond, le
throughput-performance
profil est sélectionné
(BZ#1565598)
Les fichiers produits par named peuvent être écrits dans le répertoire de travail
Auparavant, le démon nommé stockait certaines données dans le répertoire de travail, qui était en lecture seule dans Red Hat Enterprise Linux. Avec cette mise à jour, les chemins d'accès des fichiers sélectionnés ont été modifiés dans des sous-répertoires, où l'écriture est autorisée. Maintenant, les permissions par défaut des répertoires Unix et SELinux permettent d'écrire dans le répertoire. Les fichiers distribués dans le répertoire sont toujours en lecture seule à named.
(BZ#1588592)
Les bases de données géolitiques ont été remplacées par les bases de données Geolite2
Les bases de données Geolite présentes dans Red Hat Enterprise Linux 7 ont été remplacées par des bases de données Geolite2 sur Red Hat Enterprise Linux 8.
Les bases de données géolitiques ont été fournies par le GeoIP
progiciel. Ce paquet ainsi que l'ancienne base de données ne sont plus pris en charge en amont.
Les bases de données Geolite2 sont fournies par plusieurs progiciels. Le libmaxminddb
paquet comprend la bibliothèque et l'outil en ligne de mmdblookup
commande, qui permet la recherche manuelle d'adresses. Le geoipupdate
binaire de l'ancien GeoIP
progiciel est maintenant fourni par le geoipupdate
progiciel et est capable de télécharger à la fois les anciennes bases de données et les nouvelles bases de données Geolite2.
(JIRA:RHELPLAN-6746)
Les journaux CUPS sont traités par journald
Dans RHEL 8, les journaux CUPS ne sont plus stockés dans des fichiers spécifiques dans le /var/log/cups
répertoire utilisé dans RHEL 7. Dans RHEL 8, tous les types de journaux CUPS sont enregistrés de manière centralisée dans le démon systemd journald
avec les journaux des autres programmes. Pour accéder aux journaux CUPS, utilisez la journalctl -u cups
commande. Pour plus d'informations, voir[Travailler https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/deploying_different_types_of_servers/working-with-cups-logs_configuring-printingavec les journaux CUPS] .
(JIRA:RHELPLAN-12764)
4.6. Shells et outils de ligne de commande (traduction automatique)
L'nobody
utilisateur remplace nfsnobody
Dans Red Hat Enterprise Linux 7, il y avait :
-
la paire
nobody
utilisateur et groupe avec l'ID de 99, et -
la paire
nfsnobody
utilisateur et groupe avec l'ID de 65534, qui est aussi l'ID de dépassement de capacité du noyau par défaut.
Ces deux éléments ont été fusionnés dans la paire nobody
utilisateur/groupe, qui utilise l'ID 65534 dans Red Hat Enterprise Linux 8. Les nouvelles installations ne créent plus la nfsnobody
paire.
Ce changement réduit la confusion au sujet des fichiers qui appartiennent à NFS nobody
mais qui n'ont rien à voir avec NFS.
(BZ#1591969)
Systèmes de contrôle de version dans RHEL 8
RHEL 8 fournit les systèmes de contrôle de version suivants :
-
Git 2.18
un système de contrôle de révision distribué avec une architecture décentralisée. -
Mercurial 4.8
un système de contrôle de version distribué et léger, conçu pour la gestion efficace des grands projets. -
Subversion 1.10
un système de contrôle de version centralisé. Pour plus d'informations, voir Notable changes in Subversion 1.10.
Notez que le système de versions simultanées (CVS), disponible dans RHEL 7, n'est pas distribué avec RHEL 8.
(BZ#1693775)
Des changements notables ont été apportés à la Subversion 1.10
Subversion 1.10
introduit un certain nombre de nouvelles fonctionnalités depuis la version 1.7 distribuée dans RHEL 7, ainsi que les changements de compatibilité suivants :
-
En raison d'incompatibilités dans les
Subversion
bibliothèques utilisées pour supporter les liaisons de langue, lesPython 3
liaisons pourSubversion 1.10
ne sont pas disponibles. Par conséquent, les applications qui nécessitent desPython
fixations neSubversion
sont pas prises en charge. -
Les dépôts basés sur ne
Berkeley DB
sont plus supportés. Avant de migrer, sauvegardez les référentiels créés à l'aideSubversion 1.7
de lasvnadmin dump
commande. Après avoir installé RHEL 8, restaurez les référentiels à l'aide de lasvnadmin load
commande. -
Les copies de travail existantes extraites par le
Subversion 1.7
client dans RHEL 7 doivent être mises à jour au nouveau format avant de pouvoir être utilisées à partirSubversion 1.10
de . Après avoir installé RHEL 8, exécutez lasvn upgrade
commande dans chaque copie de travail. -
L'authentification par carte à puce pour accéder aux référentiels n'
https://
est plus prise en charge.
(BZ#1571415)
4.7. Langages de programmation dynamiques, serveurs web et de bases de données (traduction automatique)
Python 3
est l'implémentation par défaut Python
de RHEL 8
Red Hat Enterprise Linux 8 est distribué avec Python 3.6
. Le paquetage n'est pas installé par défaut. Pour installerPython 3.6
, utilisez la yum install python3
commande.
Python 2.7
est disponible dans le python2
paquet. Toutefois, Python 2
aura un cycle de vie plus court et son objectif est de faciliter une transition en douceur pour Python 3
les clients.
Ni le paquet par défaut python
ni l'exécutable non versionné ne sont distribués avec RHEL 8. Il est conseillé aux clients d'utiliser python3
ou python2
directement. Alternativement, les administrateurs peuvent configurer la commande non versionnée python
en utilisant la alternatives
commande.
Pour plus de détails, voir Using Python in Red Hat Enterprise Linux 8.
(BZ#1580387)
Les scripts Python doivent spécifier la version majeure dans les hashbangs au moment de la construction du RPM
Dans RHEL 8, les scripts Python exécutables doivent utiliser des hashbangs (shebangs) spécifiant explicitement au moins la version Python majeure.
Le script /usr/lib/rpm/redhat/brp-mangle-shebangs
buildroot policy (BRP) est exécuté automatiquement lors de la création d'un paquet RPM. Ce script tente de corriger les hashbangs dans tous les fichiers exécutables. Lorsque le script rencontre des hashbangs ambigus qui ne peuvent pas être résolus dans une version majeure de Python, il génère des erreurs. Voici des exemples de ces hashbangs ambigus :
-
#! /usr/bin/python
-
#! /usr/bin/env python
Pour modifier les hashbangs dans les scripts Python causant ces erreurs de compilation au moment de la compilation RPM, utilisez le pathfix.py
script du paquet platform-python-devel :
pathfix.py -pn -i %{__python3} PATH ...
Plusieurs PATHs peuvent être spécifiés. Si un PATH est un répertoire, recherche pathfix.py
récursivement les scripts Python correspondant au motif^[a-zA-Z0-9_]+\.py$
, pas seulement ceux qui ont un hashbang ambigu. Ajoutez cette commande à la %prep
section ou à la fin de la %install
section.
Pour plus d'informations, voir Handling hashbangs in Python scripts.
(BZ#1583620)
Des changements notables ont été apportés à la PHP
Red Hat Enterprise Linux 8 est distribué avec PHP 7.2
. Cette version introduit les changements majeurs suivantsPHP 5.4
, disponibles dans RHEL 7 :
-
PHP
utilise FastCGI Process Manager (FPM) par défaut (sans danger pour une utilisation avec un threadedhttpd
) -
Les variables
php_value
etphp-flag
ne doivent plus être utilisées dans les fichiers dehttpd
configuration ; elles doivent plutôt être définies dans la configuration du pool :/etc/php-fpm.d/*.conf
-
PHP
les erreurs de script et les avertissements sont enregistrés dans le/var/log/php-fpm/www-error.log
fichier au lieu de/var/log/httpd/error.log
-
Lorsque vous changez la variable de configuration de PHP
max_execution_time
, lehttpd
ProxyTimeout
paramètre doit être augmenté pour correspondre à la variable de configuration de PHP -
L'utilisateur exécutant les
PHP
scripts est maintenant configuré dans la configuration du pool FPM (le/etc/php-fpm/d/www.conf
fichier ; l'apache
utilisateur est par défaut) -
Le
php-fpm
service doit être redémarré après un changement de configuration ou après l'installation d'une nouvelle extension
Les extensions suivantes ont été supprimées :
-
aspell
-
mysql
(notez que les extensionsmysqli
etpdo_mysql
sont toujours disponibles, fournies parphp-mysqlnd
forfait) -
zip
-
memcache
(BZ#1580430, BZ#1691688)
Des changements notables ont été apportés à la Ruby
RHEL 8 fournitRuby 2.5
, qui introduit de nombreuses nouvelles fonctionnalités et améliorations Ruby 2.0.0
disponibles dans RHEL 7. Parmi les changements notables, mentionnons :
- Un collecteur d'ordures incrémentiel a été ajouté.
-
La
Refinements
syntaxe a été ajoutée. - Les symboles sont maintenant ramassés à la poubelle.
-
Les
$SAFE=2
niveaux de$SAFE=3
sécurité sont maintenant obsolètes. -
Les classes
Fixnum
etBignum
et ont été unifiées dans laInteger
classe. -
Les performances ont été améliorées en optimisant la
Hash
classe, en améliorant l'accès aux variables d'instance, et laMutex
classe étant plus petite et plus rapide. - Certaines anciennes API ont été dépréciées.
-
Les bibliothèques groupées, telles que
RubyGems
Rake
,RDoc
,Psych
,Minitest
, ettest-unit
ont été mises à jour. -
D'autres bibliothèques, telles que
mathn
,, etXMLRPC
qui étaient précédemment distribuées avecRuby
, sont obsolètes ou ne sont plus incluses. -
Le schéma de
SemVer
versionnement est maintenant utilisé pour leRuby
versionnement.
(BZ#1648843)
Des changements notables ont été apportés à la Perl
Perl 5.26
distribué avec RHEL 8, introduit les modifications suivantes par rapport à la version disponible dans RHEL 7 :
-
Unicode 9.0
est maintenant supporté. -
Nouveau
op-entry
,loading-file
et lesloaded-file
SystemTap
sondes sont fournies. - Le mécanisme Copy-on-write est utilisé lors de l'assignation des scalaires pour améliorer les performances.
-
Le
IO::Socket::IP
module de gestion transparente des prises IPv4 et IPv6 a été ajouté. -
Le
Config::Perl::V
module permettant d'accéder auxperl -V
données de manière structurée a été ajouté. -
Un nouveau
perl-App-cpanminus
paquet a été ajouté, qui contient l'cpanm
utilitaire permettant d'obtenir, d'extraire, de construire et d'installer des modules depuis le référentiel Comprehensive Perl Archive Network (CPAN). -
Le répertoire
.
courant a été supprimé du chemin de recherche du@INC
module pour des raisons de sécurité. -
L'
do
instruction retourne maintenant un avertissement de suppression lorsqu'elle ne charge pas un fichier en raison du changement de comportement décrit ci-dessus. -
L'
do subroutine(LIST)
appel n'est plus pris en charge et entraîne une erreur de syntaxe. -
Les hashes sont maintenant randomisés par défaut. L'ordre dans lequel les clés et les valeurs sont retournées d'un hachage change à chaque
perl
exécution. Pour désactiver la randomisation, réglez la variable d'PERL_PERTURB_KEYS
environnement sur0
. -
Les caractères littéraux
{
non évités dans les modèles d'expression régulière ne sont plus autorisés. -
La prise en charge de la portée lexicale de la
$_
variable a été supprimée. -
L'utilisation de l'
defined
opérateur sur un tableau ou un hachage entraîne une erreur fatale. -
L'importation de fonctions à partir du
UNIVERSAL
module entraîne une erreur fatale. -
Les
find2perl
outils et lespstruct
outils ont été supprimésc2ph
.s2p
a2p
-
L'
${^ENCODING}
installation a été enlevée. Le mode par défaut deencoding
pragma n'est plus supporté. Pour écrire du code source dans un autre encodageUTF-8
, utilisez l'Filter
option de l'encodage. -
L'
perl
emballage est maintenant aligné avec l'amont. Leperl
paquet installe également les modules de base, tandis que l'/usr/bin/perl
interpréteur est fourni par leperl-interpreter
paquet. Dans les versions précédentes, leperl
paquet ne comprenait qu'un interpréteur minimal, alors que leperl-core
paquet comprenait à la fois l'interpréteur et les modules de base.
(BZ#1511131)
Node.js
nouveau dans RHEL 8
Node.js
une plate-forme de développement de logiciels permettant de créer des applications réseau rapides et évolutives dans le langage de programmation JavaScript, est fournie pour la première fois dans RHEL. Auparavant, il n'était disponible que sous la forme d'une collection de logiciels. RHEL 8 fournit Node.js 10
.
(BZ#1622118)
Changements notables dans SWIG
RHEL 8 inclut la version 3.0 du SWIG (Simplified Wrapper and Interface Generator), qui offre de nombreuses nouvelles fonctionnalités, améliorations et corrections de bugs sur la version 2.0 distribuée dans RHEL 7. Plus particulièrement, le support de la norme C+++11 a été implémenté. SWIG supporte maintenant aussi Go 1.6, PHP 7. Octave 4.2, et Python 3.5.
(BZ#1660051)
Changements notables dans Apache httpd
RHEL 8 est distribué avec le serveur HTTP Apache 2.4.37. Cette version introduit les changements suivants httpd
disponibles dans RHEL 7 :
-
Le support HTTP/2 est maintenant fourni par le
mod_http2
paquet, qui fait partie duhttpd
module. -
Le provisionnement et le renouvellement automatisés des certificats TLS à l'aide du protocole ACME (Automatic Certificate Management Environment) sont désormais pris en charge avec le
mod_md
package (à utiliser avec les fournisseurs de certificats tels queLet’s Encrypt
) -
Le serveur HTTP Apache prend désormais en charge le chargement des certificats TLS et des clés privées à partir de jetons de sécurité matérielle directement depuis les
PKCS#11
modules. Par conséquent, unemod_ssl
configuration peut maintenant utiliser desPKCS#11
URLs pour identifier la clé privée TLS et, en option, le certificat TLS dans lesSSLCertificateFile
directivesSSLCertificateKeyFile
et. -
Le module multiprocesseur (MPM) configuré par défaut avec le serveur HTTP Apache est passé d'un modèle multiprocesseur à fourche (connu sous le nom de
prefork
) à un modèle multithread à hautes performances,event
. Tous les modules tiers qui ne sont pas sécurisés par un filetage doivent être remplacés ou retirés. Pour modifier le MPM configuré, éditez le/etc/httpd/conf.modules.d/00-mpm.conf
fichier. Voir la page dehttpd.conf(5)
manuel pour plus d'informations.
Pour plus d'informations sur httpd
Setting up the Apache HTTP web server.
(BZ#1632754, BZ#1527084, BZ#1581178)
Le serveur nginx
web nouveau dans RHEL 8
RHEL 8 introduit nginx 1.14
un serveur web et proxy supportant HTTP et d'autres protocoles, avec un accent sur la haute simultanéité, la performance et la faible utilisation de la mémoire. nginx
était auparavant disponible uniquement sous forme de collection de logiciels.
Le serveur nginx
Web prend désormais en charge le chargement des clés privées TLS à partir de jetons de sécurité matérielle directement à partir des PKCS#11
modules. Par conséquent, une nginx
configuration peut utiliser des PKCS#11
URLs pour identifier la clé privée TLS dans la ssl_certificate_key
directive.
(BZ#1545526)
Serveurs de base de données dans RHEL 8
RHEL 8 fournit les serveurs de base de données suivants :
-
MySQL 8.0
un serveur de base de données SQL multi-utilisateurs et multi-threads. Il se compose du démonMySQL
serveur,mysqld
, et de nombreux programmes clients. -
MariaDB 10.3
un serveur de base de données SQL multi-utilisateurs et multi-threads. En pratique,MariaDB
est compatible binairement avecMySQL
. -
PostgreSQL 10
etPostgreSQL 9.6
, un système avancé de gestion de base de données relationnelle-objet (SGBD). -
Redis 5
un magasin de valeur clé avancé. Il est souvent appelé serveur de structure de données parce que les clés peuvent contenir des chaînes de caractères, des hachages, des listes, des ensembles et des ensembles triés.Redis
est fourni pour la première fois dans RHEL.
Notez que le serveur de base de données NoSQL MongoDB
n'est pas inclus dans RHEL 8.0 car il utilise la Server Side Public License (SSPL).
(BZ#1647908)
Des changements notables ont été apportés à la MySQL 8.0
RHEL 8 est distribué avecMySQL 8.0
, qui fournit, par exemple, les extensions suivantes :
-
MySQL
intègre désormais un dictionnaire de données transactionnelles, qui stocke des informations sur les objets de la base de données. -
MySQL
supporte maintenant les rôles, qui sont des ensembles de privilèges. -
Le jeu de caractères par défaut a été modifié de
latin1
utf8mb4
. à . - La prise en charge des expressions courantes des tables, à la fois non récursives et récursives, a été ajoutée.
-
MySQL
prend désormais en charge les fonctions de la fenêtre, qui effectuent un calcul pour chaque ligne à partir d'une requête, en utilisant les lignes liées. -
InnoDB
supporte maintenant les optionsNOWAIT
etSKIP LOCKED
avec les instructions de verrouillage en lecture. - Les fonctions liées aux SIG ont été améliorées.
- La fonctionnalité JSON a été améliorée.
-
Les nouveaux
mariadb-connector-c
progiciels fournissent une bibliothèque client commune pourMySQL
etMariaDB
. Cette bibliothèque est utilisable avec n'importe quelle version des serveursMySQL
et desMariaDB
bases de données. En conséquence, l'utilisateur peut connecter une version d'une application à n'importe lequel desMariaDB
serveurs distribués avec RHEL 8MySQL
.
De plus, le MySQL 8.0
serveur distribué avec RHEL 8 est configuré pour être utilisé comme plug-in d'authentification par défaut car les outils clients et les bibliothèques de RHEL 8 sont incompatibles avec la caching_sha2_password
méthode qui est utilisée par défaut dans la version amontMySQL 8.0
.
Pour modifier le plug-in d'authentification par défautcaching_sha2_password
, modifiez le /etc/my.cnf.d/mysql-default-authentication-plugin.cnf
fichier comme suit :
[mysqld] default_authentication_plugin=caching_sha2_password
(BZ#1649891, BZ#1519450, BZ#1631400)
Des changements notables ont été apportés à la MariaDB 10.3
MariaDB 10.3
offre de nombreuses nouveautés par rapport à la version 5.5 distribuée dans RHEL 7. Certains des changements les plus notables sont :
-
MariaDB Galera Cluster
un cluster synchrone multi-maîtres, est maintenant une partie standard deMariaDB
. -
InnoDB
est utilisé comme moteur de stockage par défaut au lieu deXtraDB
. - Expressions courantes des tables
- Tables version système
-
FOR
boucles - Colonnes invisibles
- Séquences
-
Instant
ADD COLUMN
pourInnoDB
- Compression de colonne indépendante du moteur de stockage
- Réplication parallèle
- Réplication multi-sources
De plus, les nouveaux mariadb-connector-c
progiciels fournissent une bibliothèque client commune pour MySQL
et MariaDB
. Cette bibliothèque est utilisable avec n'importe quelle version des serveurs MySQL
et des MariaDB
bases de données. En conséquence, l'utilisateur peut connecter une version d'une application à n'importe lequel des MariaDB
serveurs distribués avec RHEL 8MySQL
.
Voir aussi Using MariaDB on Red Hat Enterprise Linux 8.
(BZ#1637034, BZ#1519450)
4.8. Ordinateur de bureau (traduction automatique)
Shell GNOME, version 3.28 dans RHEL 8
GNOME Shell, version 3.28 est disponible dans Red Hat Enterprise Linux (RHEL) 8. Parmi les améliorations notables, mentionnons :
- Nouvelles fonctionnalités des boîtes GNOME
- Nouveau clavier à l'écran
- Prise en charge des périphériques étendus, l'intégration la plus significative pour l'interface Thunderbolt 3
- Améliorations pour le logiciel GNOME, dconf-editor et le terminal GNOME
(BZ#1649404)
Wayland est le serveur d'affichage par défaut
Avec Red Hat Enterprise Linux 8, la session GNOME et le gestionnaire d'affichage GNOME (GDM) utilisent Wayland comme serveur d'affichage par défaut au lieu du serveur X.org, qui était utilisé avec la version majeure précédente de RHEL.
Wayland offre de multiples avantages et améliorations par rapport à X.org. Plus particulièrement :
- Modèle de sécurité renforcé
- Manipulation multi-moniteurs améliorée
- Mise à l'échelle améliorée de l'interface utilisateur (UI)
- Le bureau peut contrôler directement la manipulation des fenêtres.
Notez que les fonctionnalités suivantes sont actuellement indisponibles ou ne fonctionnent pas comme prévu :
- Les configurations multi-GPU ne sont pas prises en charge sous Wayland.
- Le pilote binaire NVIDIA ne fonctionne pas sous Wayland.
-
L'
xrandr
utilitaire ne fonctionne pas sous Wayland en raison de son approche différente de la manipulation, des résolutions, des rotations et de la disposition. Notez que les autres utilitaires X.org pour manipuler l'écran ne fonctionnent pas non plus sous Wayland. - L'enregistrement d'écran, le bureau à distance et l'accessibilité ne fonctionnent pas toujours correctement sous Wayland.
- Aucun gestionnaire de presse-papiers n'est disponible.
- Wayland ignore les saisies clavier émises par les applications X11, telles que les visualiseurs de machines virtuelles.
- Wayland à l'intérieur des machines virtuelles invitées (VM) a des problèmes de stabilité et de performance, il est donc recommandé d'utiliser la session X11 pour les environnements virtuels.
Si vous passez d'un système RHEL 7 à RHEL 8 alors que vous utilisiez la session GNOME X.org, votre système continue à utiliser X.org. Le système revient également automatiquement à X.org lorsque les pilotes graphiques suivants sont utilisés :
- Le pilote binaire NVIDIA
-
Le
cirrus
conducteur -
Le
mga
conducteur -
Le
aspeed
conducteur
Vous pouvez désactiver l'utilisation de Wayland manuellement :
-
Pour désactiver Wayland dans GDM, définissez l'
WaylandEnable=false
option dans le/etc/gdm/custom.conf
fichier. - Pour désactiver Wayland dans la session GNOME, sélectionnez l'option X11 héritée en utilisant le menu à roue dentée sur l'écran de connexion après avoir entré votre nom de connexion.
Pour plus de détails sur Wayland, voir https://wayland.freedesktop.org/.
(BZ#1589678)
Localisation des paquets RPM qui sont dans des référentiels non activés par défaut
Les référentiels supplémentaires pour le bureau ne sont pas activés par défaut. La désactivation est indiquée par la enabled=0
ligne dans le fichier correspondant.repo
. Si vous essayez d'installer un paquet à partir d'un tel référentiel en utilisant PackageKit, PackageKit affiche un message d'erreur annonçant que l'application n'est pas disponible. Pour rendre le paquet disponible, remplacez la enabled=0
ligne précédemment utilisée dans le fichier respectif .repo
par enabled=1
.
(JIRA:RHELPLAN-2878)
Logiciel GNOME pour la gestion des paquets
Le gnome-packagekit
paquet qui fournissait une collection d'outils pour la gestion des paquets dans un environnement graphique sous Red Hat Enterprise Linux 7 n'est plus disponible. Sur Red Hat Enterprise Linux 8, une fonctionnalité similaire est fournie par l'utilitaire logiciel GNOME, qui vous permet d'installer et de mettre à jour des applications et des extensions gnome-shell. Le logiciel GNOME est distribué dans le gnome-software
package.
(JIRA:RHELPLAN-3001)
4.9. Gestion de l'identité (traduction automatique)
Nouveau contrôle de syntaxe des mots de passe dans Directory Server
Cette amélioration ajoute de nouveaux contrôles de syntaxe des mots de passe à Directory Server. Les administrateurs peuvent maintenant, par exemple, activer les vérifications de dictionnaire, autoriser ou refuser l'utilisation de séquences de caractères et de palindromes. Par conséquent, si cette option est activée, le contrôle de syntaxe de la stratégie de mot de passe dans Directory Server permet d'appliquer des mots de passe plus sûrs.
(BZ#1334254)
Directory Server offre désormais un meilleur support de journalisation des opérations internes
Plusieurs opérations dans Directory Server, initiées par le serveur et les clients, provoquent des opérations supplémentaires en arrière-plan. Auparavant, le serveur n'enregistrait que le mot-clé de Internal
connexion pour les opérations internes et l'ID de l'opération était toujours défini sur -1
. Avec cette amélioration, Directory Server enregistre la connexion réelle et l'ID d'opération. Vous pouvez maintenant tracer l'opération interne jusqu'à l'opération serveur ou client à l'origine de cette opération.
Pour plus de détails sur l'enregistrement des opérations internes, voir le lien : https://access.redhat.com/documentation/en-us/red_hat_directory_server/11/html-single/administration_guide/#logging_internal_operations.
(BZ#1358706)
La tomcatjss
bibliothèque prend en charge la vérification OCSP à l'aide du répondeur de l'extension AIA
Grâce à cette amélioration, la tomcatjss
bibliothèque prend en charge la vérification du protocole OCSP (Online Certificate Status Protocol) à l'aide du répondeur de l'extension AIA (Authority Information Access) d'un certificat. En conséquence, les administrateurs de Red Hat Certificate System peuvent désormais configurer le contrôle OCSP qui utilise l'URL de l'extension AIA.
(BZ#1636564)
Directory Server introduit de nouveaux utilitaires en ligne de commande pour gérer les instances
Red Hat Directory Server 11.0 présente les dscreate
utilitaires dsconf
, et les dsctl
utilitaires. Ces utilitaires simplifient la gestion de Directory Server en utilisant la ligne de commande. Par exemple, vous pouvez maintenant utiliser une commande avec des paramètres pour configurer une fonctionnalité au lieu d'envoyer des instructions LDIF complexes au serveur.
Voici un aperçu de l'objet de chaque service public :
-
Utilisez l'
dscreate
utilitaire pour créer de nouvelles instances de Directory Server en utilisant le mode interactif ou un fichier INF. Notez que le format de fichier INF est différent de celui utilisé par le programme d'installation dans les versions précédentes de Directory Server. Utilisez l'
dsconf
utilitaire pour gérer les instances du serveur de répertoire pendant l'exécution. Par exemple, utilisezdsconf
:-
Configurer les paramètres dans l'
cn=config
entrée - Configurer les plug-ins
- Configurer la réplication
- Sauvegarder et restaurer une instance
-
Configurer les paramètres dans l'
Utilisez l'
dsctl
utilitaire pour gérer les instances de Directory Server lorsqu'elles sont hors ligne. Par exemple, utilisezdsctl
:- Démarrer et arrêter une instance
- Réindexer la base de données du serveur
- Sauvegarder et restaurer une instance
Ces utilitaires remplacent les scripts Perl et shell marqués comme obsolètes dans Directory Server 10. Les scripts sont toujours disponibles dans le package non 389-ds-base-legacy-tools
supporté, mais Red Hat ne prend en charge que la gestion de Directory Server en utilisant les nouveaux utilitaires.
Notez que la configuration de Directory Server à l'aide des instructions LDIF est toujours supportée, mais Red Hat recommande d'utiliser les utilitaires.
Pour plus de détails sur l'utilisation des utilitaires, voir la section Red Hat Directory Server 11 Documentation.
Les commandes pki subsystem-cert-find
et pki subsystem-cert-show
et indiquent maintenant le numéro de série des certificats
Avec cette amélioration, les commandes pki subsystem-cert-find
et pki subsystem-cert-show
du Système de certificats affichent le numéro de série des certificats dans leur sortie. Le numéro de série est un élément d'information important et souvent requis par de multiples autres commandes. Par conséquent, il est maintenant plus facile d'identifier le numéro de série d'un certificat.
(BZ#1566360)
Les commandes pki user
et pki group
et ont été dépréciées dans le système de certification
Avec cette mise à jour, les nouvelles pki <subsystem>-user
pki <subsystem>-group
commandes et remplacent les commandes pki user
et pki group
dans Certificate System. Les commandes remplacées fonctionnent toujours, mais elles affichent un message indiquant que la commande est obsolète et font référence aux nouvelles commandes.
(BZ#1394069)
Certificate System prend désormais en charge le renouvellement hors ligne des certificats système
Grâce à cette amélioration, les administrateurs peuvent utiliser la fonction de renouvellement hors ligne pour renouveler les certificats système configurés dans Certificate System. Lorsqu'un certificat système expire, le système de certification ne démarre pas. Grâce à cette amélioration, les administrateurs n'ont plus besoin de solutions de contournement pour remplacer un certificat système expiré.
Certificate System peut désormais créer des CSR avec extension SKI pour la signature externe d'AC
Grâce à cette amélioration, Certificate System prend en charge la création d'une demande de signature de certificat (CSR) avec l'extension SKI (Subject Key Identifier) pour la signature d'une autorité de certification (CA) externe. Certaines AC ont besoin de cette extension, soit avec une valeur particulière, soit dérivée de la clé publique de l'AC. Par conséquent, les administrateurs peuvent maintenant utiliser le pki_req_ski
paramètre du fichier de configuration transmis à l'pkispawn
utilitaire pour créer un CSR avec extension SKI.
(BZ#1656856)
Les utilisateurs locaux sont mis en cache par SSSD et servis par le nss_sss
module
Dans RHEL 8, le démon des services de sécurité du système (SSSD) sert par défaut les utilisateurs et les groupes des fichiers /etc/passwd
et /etc/groups
des fichiers. Le module sss
nsswitch précède les fichiers du /etc/nsswitch.conf
fichier.
L'avantage de servir les utilisateurs locaux par l'intermédiaire de la DSSS est que le nss_sss
module est rapidememory-mapped cache
, ce qui accélère la recherche par commutateur de service de nom (NSS) par rapport à l'accès au disque et à l'ouverture des fichiers pour chaque requête NSS. Auparavant, le démon de cache du service de nom (nscd
) permettait d'accélérer le processus d'accès au disque. Cependant, l'utilisation nscd
en parallèle avec la DSSS est encombrante, car la DSSS et nscd
sa propre mise en cache indépendante sont toutes deux utilisées. Par conséquent, l'utilisation nscd
dans des configurations où SSSD sert également des utilisateurs d'un domaine distant, par exemple LDAP ou Active Directory, peut provoquer des comportements imprévisibles.
Avec cette mise à jour, la résolution des utilisateurs et groupes locaux est plus rapide dans RHEL 8. Notez que l'root
utilisateur n'est jamais géré par SSSD, donc la root
résolution ne peut pas être affectée par un bug potentiel dans SSSD. Notez également que si SSSD n'est pas en cours d'exécution, le nss_sss
module gère la situation avec grâce en se repliant sur pour nss_files
éviter les problèmes. Vous n'avez pas besoin de configurer SSSD de quelque façon que ce soit, le domaine des fichiers est ajouté automatiquement.
(JIRA:RHELPLAN-10439)
KCM remplace KEYRING comme mémoire cache par défaut pour les informations d'identification
Dans RHEL 8, la mémoire cache par défaut est le Kerberos Credential Manager (KCM) qui est soutenu par le sssd-kcm
deamon. KCM surmonte les limites du KEYRING précédemment utilisé, comme le fait qu'il est difficile à utiliser dans des environnements conteneurisés parce qu'il n'est pas doté d'un rythme de noms, et qu'il permet de visualiser et de gérer les quotas.
Avec cette mise à jour, RHEL 8 contient un cache d'informations d'identification qui est mieux adapté aux environnements conteneurisés et qui fournit une base pour construire plus de fonctionnalités dans les versions futures.
(JIRA:RHELPLAN-10440)
Les utilisateurs d'Active Directory peuvent désormais administrer la gestion des identités
Avec cette mise à jour, RHEL 8 permet d'ajouter un code d'utilisateur prioritaire pour un utilisateur Active Directory (AD) en tant que membre d'un groupe Identity Management (IdM). Un remplacement d'ID est un enregistrement décrivant à quoi devrait ressembler un utilisateur AD ou des propriétés de groupe spécifiques dans une vue ID spécifique, dans ce cas la vue de confiance par défaut. En conséquence de la mise à jour, le serveur LDAP IdM est capable d'appliquer les règles de contrôle d'accès pour le groupe IdM à l'utilisateur AD.
Les utilisateurs AD peuvent maintenant utiliser les fonctionnalités en libre-service d'IdM UI, par exemple pour télécharger leurs clés SSH, ou modifier leurs données personnelles. Un administrateur AD est capable d'administrer entièrement IdM sans avoir deux comptes et mots de passe différents. Notez qu'à l'heure actuelle, certaines fonctions d'IdM peuvent encore ne pas être disponibles pour les utilisateurs AD.
(JIRA:RHELPLAN-10442)
sssctl
imprime un rapport de règles HBAC pour un domaine IdM
Avec cette mise à jour, l'sssctl
utilitaire du démon des services de sécurité du système (DSSD) peut imprimer un rapport de contrôle d'accès pour un domaine IdM (Identity Management). Cette fonctionnalité répond au besoin de certains environnements de voir, pour des raisons réglementaires, une liste d'utilisateurs et de groupes qui peuvent accéder à une machine cliente spécifique. L'exécution sssctl access-report
domain_name
sur un client IdM imprime le sous-ensemble analysé de règles de contrôle d'accès basé sur l'hôte (HBAC) dans le domaine IdM qui s'appliquent à la machine cliente.
Notez qu'aucun autre fournisseur que IdM ne supporte cette fonctionnalité.
(JIRA:RHELPLAN-10443)
Les progiciels de gestion des identités sont disponibles sous forme de module
Dans RHEL 8, les paquets nécessaires à l'installation d'un serveur et d'un client de gestion des identités (IdM) sont livrés sous forme de module. Le client
flux est le flux par défaut du idm
module et vous pouvez télécharger les paquets nécessaires pour installer le client sans activer le flux.
Le flux du module serveur IdM s'appelle le DL1
flux. Le flux contient plusieurs profils correspondant à différents types de serveurs IdM : serveur, dns, adtrust, client et par défaut. Pour télécharger les paquets dans un profil spécifique du DL1
flux : . Activer le flux. . Passez aux RPM diffusés par le flux. . Exécutez la yum module install idm:DL1/profile_name
commande.
(JIRA:RHELPLAN-10438)
Ajout d'une solution d'enregistrement de session pour RHEL 8
Une solution d'enregistrement de session a été ajoutée à Red Hat Enterprise Linux 8 (RHEL 8). Un nouveau tlog
package et son lecteur de session console web associé permettent d'enregistrer et de lire les sessions du terminal utilisateur. L'enregistrement peut être configuré par utilisateur ou groupe d'utilisateurs via le service System Security Services Daemon (SSSD). Toutes les entrées et sorties du terminal sont saisies et stockées sous forme de texte dans un journal système. L'entrée est inactive par défaut pour des raisons de sécurité afin de ne pas intercepter les mots de passe bruts et autres informations sensibles.
La solution peut être utilisée pour l'audit des sessions utilisateurs sur des systèmes sensibles du point de vue de la sécurité. En cas d'atteinte à la sécurité, les séances enregistrées peuvent être examinées dans le cadre d'une analyse judiciaire. Les administrateurs système peuvent maintenant configurer l'enregistrement de la session en local et visualiser le résultat à partir de l'interface de la console web RHEL 8 ou de l'interface en ligne de commande en utilisant l'tlog-play
utilitaire.
(JIRA:RHELPLAN-1473)
authselect
simplifie la configuration de l'authentification utilisateur
Cette mise à jour présente l'authselect
utilitaire qui simplifie la configuration de l'authentification utilisateur sur les hôtes RHEL 8, en remplacement de l'authconfig
utilitaire. authselect
s'accompagne d'une approche plus sûre de la gestion de la pile PAM qui simplifie les changements de configuration PAM pour les administrateurs système. authselect
peut être utilisé pour configurer les méthodes d'authentification comme les mots de passe, certificats, cartes à puce et empreinte. Notez que authselect
ne configure pas les services requis pour rejoindre les domaines distants. Cette tâche est effectuée par des outils spécialisés, tels que realmd
ou ipa-client-install
.
(JIRA:RHELPLAN-10445)
SSSD vous permet maintenant de sélectionner l'un des multiples dispositifs d'authentification par carte à puce
Avec cette mise à jour, vous pouvez configurer PKCS#11 URI pour la sélection des périphériques d'authentification Smartcard.
Par défaut, SSSD tente de détecter automatiquement un périphérique pour l'authentification par carte à puce. S'il y a plusieurs périphériques connectés, SSSD sélectionnera le premier périphérique trouvé et vous ne pouvez pas sélectionner le périphérique particulier. Cela peut mener à des échecs.
Par conséquent, vous pouvez maintenant configurer une nouvelle p11_uri
option pour la [pam]
section de sssd.conf
. Cette option vous permet de définir quel périphérique sera utilisé pour l'authentification par carte à puce.
Par exemple, pour sélectionner le lecteur avec l'identifiant d'emplacement'2' détecté par le module OpenSC PKCS#11, ajoutez
p11_uri = library-description=OpenSC%20smartcard%20framework;slot-id=2
à la [pam]
section de sssd.conf
.
Veuillez consulter man sssd-conf
pour plus de détails.
(BZ#1620123)
4.10. Compilateurs et outils de développement (traduction automatique)
Mise à jour de Boost à la version 1.66
La bibliothèque Boost C+++ a été mise à jour vers la version amont 1.66. La version de Boost incluse dans Red Hat Enterprise Linux 7 est la 1.53. Pour plus de détails, voir le journal des modifications en amont : https://www.boost.org/users/history/
Cette mise à jour introduit les changements suivants qui rompent la compatibilité avec les versions précédentes :
-
La
bs_set_hook()
fonction, lasplay_set_hook()
fonction des conteneurs splay et le paramètrebool splay = true
supplémentaire dans lasplaytree_algorithms()
fonction de la bibliothèque Intrusive ont été supprimés. - Les commentaires ou la concaténation de chaînes dans les fichiers JSON ne sont plus pris en charge par l'analyseur de la bibliothèque Property Tree.
-
Certaines distributions et fonctions spéciales de la bibliothèque Math ont été corrigées pour se comporter comme documenté et élever une valeur au
overflow_error
lieu de retourner la valeur finie maximale. -
Certains en-têtes de la bibliothèque Math ont été déplacés dans le répertoire
libs/math/include_private
. -
Le comportement des fonctions
basic_regex<>::mark_count()
etbasic_regex<>::subexpression(n)
de la bibliothèque Regex a été modifié pour correspondre à leur documentation. - L'utilisation de modèles variadiques dans la bibliothèque Variant peut interrompre les fonctions de métaprogrammation.
-
L'
boost::python::numeric
API a été supprimée. Les utilisateurs peuvent utiliser à laboost::python::numpy
place. - Les opérations arithmétiques sur les pointeurs vers des types non objets ne sont plus fournies dans la bibliothèque Atomic.
(BZ#1494495)
Prise en charge d'Unicode 11.0.0.0
La bibliothèque C de Red Hat Enterprise Linux, glibc, a été mise à jour pour prendre en charge la version standard Unicode 11.0.0. Par conséquent, toutes les API de caractères larges et multi-octets, y compris la translittération et la conversion entre les jeux de caractères, fournissent des informations précises et correctes conformes à cette norme.
(BZ#1512004)
Le boost
paquet est maintenant indépendant de Python
Avec cette mise à jour, l'installation du boost
paquet n'installe plus la Boost.Python
bibliothèque en tant que dépendance. Pour l'utiliserBoost.Python
, vous devez installer explicitement le boost-python3
ou les boost-python3-devel
paquets.
(BZ#1616244)
Un nouveau compat-libgfortran-48
forfait disponible
Pour la compatibilité avec les applications Red Hat Enterprise Linux 6 et 7 utilisant la bibliothèque Fortran, un nouveau paquet de compat-libgfortran-48
compatibilité est maintenant disponible, qui fournit la libgfortran.so.3
bibliothèque.
(BZ#1607227)
Prise en charge de la rétropoline dans le CCG
Cette mise à jour ajoute la prise en charge des repolignes à GCC. Une retpoline est une construction logicielle utilisée par le noyau pour réduire les coûts d'atténuation des attaques Spectre Variant 2 décrites dans CVE-2017-5715.
(BZ#1535774)
Prise en charge améliorée de l'architecture ARM 64 bits dans les composants de la chaîne d'outils
Les composants de la chaîne d'outils, GCC
etbinutils
, fournissent maintenant une prise en charge étendue de l'architecture ARM 64 bits. Par exemple :
-
GCC
et supportebinutils
maintenant l'extension vectorielle évolutive (SVE). -
La prise en charge du type de
FP16
données, fournie par ARM v8.2, a été ajoutée àGCC
. Le type deFP16
données améliore les performances de certains algorithmes. -
Les outils supportent
binutils
désormais la définition de l'architecture ARM v8.3, y compris l'authentification par pointeur. La fonction d'authentification par pointeur empêche le code malveillant de corrompre l'exécution normale d'un programme ou du noyau en créant leurs propres pointeurs de fonction. Par conséquent, seules les adresses de confiance sont utilisées lors de la connexion à différents endroits du code, ce qui améliore la sécurité.
(BZ#1504980, BZ#1550501, BZ#1504995, BZ#1504993, BZ#1504994)
Optimisations pour glibc
les systèmes IBM POWER
Cette mise à jour fournit une glibc
nouvelle version optimisée pour les architectures IBM POWER 8 et IBM POWER 9. Par conséquent, les systèmes IBM POWER 8 et IBM POWER 9 passent automatiquement à la glibc
variante appropriée et optimisée au moment de l'exécution.
(BZ#1376834)
Bibliothèque GNU C mise à jour vers la version 2.28
Red Hat Enterprise Linux 8 inclut la version 2.28 de la bibliothèque C de GNU (glibc). Parmi les améliorations notables, mentionnons :
Caractéristiques de trempe de sécurité :
-
Les fichiers binaires sécurisés marqués d'un
AT_SECURE
drapeau ignorent la variable d'LD_LIBRARY_PATH
environnement. - Les backtraces ne sont plus imprimés pour les échecs de vérification de pile afin d'accélérer l'arrêt et d'éviter d'exécuter plus de code dans un environnement compromis.
-
Les fichiers binaires sécurisés marqués d'un
Amélioration des performances :
-
Les performances de la
malloc()
fonction ont été améliorées avec un cache local de thread. -
Ajout de la variable d'
GLIBC_TUNABLES
environnement pour modifier les caractéristiques de performance de la bibliothèque. -
La mise en œuvre des sémaphores à fils a été améliorée et de nouvelles fonctions évolutives
pthread_rwlock_xxx()
ont été ajoutées. - Les performances de la bibliothèque de mathématiques ont été améliorées.
-
Les performances de la
- La prise en charge d'Unicode 11.0.0.0 a été ajoutée.
- La prise en charge améliorée des nombres en virgule flottante 128 bits tels que définis par les normes ISO/IEC/IEEE 60559:2011, IEEE 754-2008 et ISO/IEC TS 18661-3:2015 a été ajoutée.
Améliorations du résolveur de stub du service de noms de domaine (DNS) liées au fichier de
/etc/resolv.conf
configuration :- La configuration est automatiquement rechargée lorsque le fichier est modifié.
- La prise en charge d'un nombre arbitraire de domaines de recherche a été ajoutée.
-
Une sélection aléatoire appropriée pour l'
rotate
option a été ajoutée.
De nouvelles fonctionnalités de développement ont été ajoutées, notamment :
-
Fonctions d'emballage Linux pour les appels
preadv2
et les appels aupwritev2
noyau -
Nouvelles fonctions incluant
reallocarray()
etexplicit_bzero()
-
Nouveaux drapeaux pour la
posix_spawnattr_setflags()
fonction tels quePOSIX_SPAWN_SETSID
-
Fonctions d'emballage Linux pour les appels
(BZ#1512010, BZ#1504125, BZ#506398)
CMake disponible en RHEL
La version 3.11 du système CMake build est disponible dans Red Hat Enterprise Linux 8 comme cmake
paquet.
(BZ#1590139, BZ#1502802)
make
version 4.2.1
Red Hat Enterprise Linux 8 est distribué avec l'outil de make
compilation version 4.2.1. Parmi les changements notables, mentionnons :
- Lorsqu'une recette échoue, le nom du makefile et le numéro de ligne de la recette sont affichés.
-
L'
--trace
option a été ajoutée pour permettre le traçage des cibles. Lorsque cette option est utilisée, chaque recette est imprimée avant l'invocation, même si elle est supprimée, avec le nom du fichier et le numéro de ligne où se trouve cette recette, ainsi que les conditions préalables à son appel. -
Le mélange de règles explicites et implicites n'entraîne
make
plus l'arrêt de l'exécution. Au lieu de cela, un message d'avertissement est imprimé. Notez que cette syntaxe est obsolète et pourrait être complètement supprimée à l'avenir. -
La
$(file …)
fonction a été ajoutée pour écrire du texte dans un fichier. Lorsqu'il est appelé sans argument texte, il ne fait qu'ouvrir et fermer immédiatement le fichier. -
Une nouvelle option,
--output-sync
ou-O
, permet de regrouper une sortie de plusieurs tâches par tâche et de déboguer plus facilement les builds parallèles. -
L'
--debug
option accepte maintenant aussi l'option (nonen
) pour désactiver tous les paramètres de débogage actuellement activés. -
L'opérateur d'assignation du
!=
shell a été ajouté comme alternative à la$(shell …)
fonction pour augmenter la compatibilité avec les makefiles BSD. Pour plus de détails et les différences entre l'opérateur et la fonction, voir le manuel GNU make.
Notez qu'en conséquence, les variables dont le nom se termine par un point d'exclamation et est immédiatement suivi d'une assignation, commevariable!=value
, par exemple, sont maintenant interprétées comme la nouvelle syntaxe. Pour restaurer le comportement précédent, ajoutez un espace après le point d'exclamation, tel que variable! =value
.
+
-
L'opérateur d'
::=
affectation défini par le standard POSIX a été ajouté. -
Lorsque la
.POSIX
variable est spécifiée,make
respecter les exigences de la norme POSIX pour le traitement des antislash et des nouvelles lignes. Dans ce mode, tout espace en fin de ligne avant la barre oblique inverse est préservé, et chaque barre oblique inverse suivie d'une nouvelle ligne et des espaces blancs sont convertis en un seul espace. -
Le comportement des variables
MAKEFLAGS
etMFLAGS
est maintenant plus précisément défini. -
Une nouvelle variable,
GNUMAKEFLAGS
, est analysée pour lesmake
drapeaux de la même manière queMAKEFLAGS
. En conséquence, les drapeaux spécifiques à GNUmake
peuvent être stockés à l'extérieurMAKEFLAGS
et la portabilité des makefiles est augmentée. -
Une nouvelle variable,
MAKE_HOST
, contenant l'architecture hôte a été ajoutée. -
Les nouvelles variables,
MAKE_TERMOUT
etMAKE_TERMERR
, indiquent simake
la sortie standard et l'erreur d'écriture sur une borne sont en cours d'écriture. -
Définir les options
-r
et-R
dans laMAKEFLAGS
variable à l'intérieur d'un makefile fonctionne maintenant correctement et supprime toutes les règles et variables intégrées, respectivement. -
Le
.RECIPEPREFIX
réglage est maintenant mémorisé par recette. De plus, les variables développées dans cette recette utilisent également ce préfixe de recette. -
Le
.RECIPEPREFIX
réglage et toutes les variables spécifiques à la cible sont affichés dans l'édition de l'-p
option comme dans un makefile, au lieu d'être des commentaires.
(BZ#1641015)
Les programmes Go créés avec Go Toolset sont conformes aux normes FIPS
La bibliothèque cryptographique disponible dans Go Toolset a été modifiée pour utiliser la bibliothèque OpenSSL version 1.1.0 si le système hôte est configuré en mode FIPS. Par conséquent, les programmes construits avec cette version de Go Toolset sont conformes aux normes FIPS.
Pour que les programmes Go n'utilisent que les routines cryptographiques standard non certifiées, utilisez l'-tags no_openssl
option du go
compilateur lors de la compilation.
(BZ#1512570)
SystemTap version 4.0
Red Hat Enterprise Linux 8 est distribué avec l'outil d'instrumentation SystemTap version 4.0. Parmi les améliorations notables, mentionnons :
-
Le backend étendu de Berkeley Packet Filter (eBPF) a été amélioré, en particulier les chaînes de caractères et les fonctions. Pour utiliser ce backend, lancez SystemTap avec l'
--runtime=bpf
option. - Un nouveau service de réseau d'exportation à utiliser avec le système de surveillance Prometheus a été ajouté.
- L'implémentation du palpage d'appel système a été améliorée pour utiliser les points de trace du noyau si nécessaire.
(BZ#1641032)
Améliorations dans la binutils
version 2.30
Red Hat Enterprise Linux 8 inclut la version 2.30 du binutils
paquet. Parmi les améliorations notables, mentionnons :
- La prise en charge des nouvelles extensions d'architecture s390x a été améliorée.
Assembleur :
- La prise en charge du format de fichier WebAssembly et la conversion de WebAssembly au format de fichier wasm32 ELF ont été ajoutées.
- La prise en charge de l'architecture ARMv8-R et des processeurs Cortex-R52, Cortex-M23 et Cortex-M33 a été ajoutée.
- La prise en charge de l'architecture RISC-V a été ajoutée.
Linkers :
- L'éditeur de liens place maintenant le code et les données en lecture seule dans des segments séparés par défaut. En conséquence, les fichiers exécutables créés sont plus gros et plus sûrs à exécuter, car le chargeur dynamique peut désactiver l'exécution de toute page mémoire contenant des données en lecture seule.
- La prise en charge des notes de propriétés GNU qui fournissent des conseils au chargeur dynamique sur le fichier binaire a été ajoutée.
- Auparavant, l'éditeur de liens générait un code exécutable invalide pour la technologie Intel Indirect Branch Tracking (IBT). Par conséquent, les fichiers exécutables générés ne pouvaient pas démarrer. Ce bogue a été corrigé.
-
Auparavant, l'éditeur de
gold
liens fusionnait incorrectement les notes de propriété. Par conséquent, de mauvaises caractéristiques matérielles pourraient être activées dans le code généré, et le code pourrait se terminer de manière inattendue. Ce bogue a été corrigé. -
Auparavant, l'éditeur de
gold
liens créait des sections de notes avec des octets de remplissage à la fin pour obtenir un alignement selon l'architecture. Comme le chargeur dynamique ne s'attendait pas à ce que le rembourrage se produise, il a pu interrompre inopinément le programme qu'il était en train de charger. Ce bogue a été corrigé.
Autres outils :
-
Les outils
readelf
etobjdump
ont maintenant des options pour suivre les liens dans des fichiers d'informations de débogage séparés et afficher les informations qu'ils contiennent également. -
La nouvelle
--inlines
option étend l'option existante--line-numbers
de l'objdump
outil pour afficher les informations d'imbrication des fonctions inlined. -
L'
nm
outil a obtenu une nouvelle option--with-version-strings
pour afficher les informations de version d'un symbole après son nom, si présent.
(BZ#1641004, BZ#1637072, BZ#1501420, BZ#1504114, BZ#1614908, BZ#1614920)
Performace copilote version 4.1.3
Red Hat Enterprise Linux 8 est distribué avec Performance co-pilot (pcp) version 4.1.3. Parmi les améliorations notables, mentionnons :
-
L'
pcp-dstat
outil inclut maintenant l'analyse historique et la sortie au format CSV (Comma-separated Values). - Les utilitaires de journalisation peuvent utiliser des étiquettes métriques et des enregistrements de texte d'aide.
-
L'
pmdaperfevent
outil affiche maintenant les numéros de CPU corrects aux niveaux inférieurs du Multi-Threading Simultané Multi-Threading (SMT). -
L'
pmdapostgresql
outil prend désormais en charge la série 10.x de Postgres. -
L'
pmdaredis
outil prend désormais en charge la série 5.x de Redis. -
L'
pmdabcc
outil a été amélioré avec un filtrage dynamique des processus et des syscalls, ucalls et ustat par processus. -
L'
pmdammv
outil exporte maintenant les étiquettes métriques, et la version de format est augmentée à 3. -
L'
pmdagfs2
outil prend en charge d'autres mesures de glock et de porte-glock. - Plusieurs corrections ont été apportées à la politique de SELinux.
(BZ#1641034)
Touches de protection de la mémoire
Cette mise à jour permet d'activer des fonctions matérielles qui permettent de modifier les drapeaux de protection par page de fil de discussion. Les nouvelles enveloppes d'appel glibc
système ont été ajoutées pour les pkey_mprotect()
fonctionspkey_alloc()
,pkey_free()
, et,. De plus, les fonctions pkey_set()
et pkey_get()
et ont été ajoutées pour permettre l'accès aux drapeaux de protection par fil.
(BZ#1304448)
elfutils
mise à jour vers la version 0.174
Dans Red Hat Enterprise Linux 8, le paquet elfutils est disponible en version 0.174. Parmi les changements notables, mentionnons :
-
Auparavant, l'
eu-readelf
outil pouvait afficher une variable avec une valeur négative comme si elle avait une grande valeur non signée, ou afficher une grande valeur non signée comme une valeur négative. Ceci a été corrigé et rechercheeu-readelf
maintenant la taille et la signature des types de valeurs constantes pour les afficher correctement. -
Une nouvelle fonction
dwarf_next_lines()
de lecture.debug_line
des données manquant de CU a été ajoutée à la bibliothèque libdw. Cette fonction peut être utilisée comme alternative auxdwarf_getsrcfiles()
fonctionsdwarf_getsrclines()
et. -
Auparavant, les fichiers contenant plus de 65280 sections pouvaient causer des erreurs dans les bibliothèques libelf et libdw et tous les outils les utilisant. Ce bogue a été corrigé. Par conséquent, les valeurs étendues
shnum
et lesshstrndx
valeurs dans les en-têtes de fichiers ELF sont traitées correctement.
(BZ#1641007)
Mise à jour de Valgrind à la version 3.14
Red Hat Enterprise Linux 8 est distribué avec l'outil d'analyse de code exécutable Valgrind version 3.14. Parmi les changements notables, mentionnons :
-
Une nouvelle
--keep-debuginfo
option a été ajoutée pour permettre la conservation des informations de débogage pour le code non chargé. Par conséquent, les traces de pile sauvegardées peuvent inclure des informations de fichier et de ligne pour du code qui n'est plus présent dans la mémoire. - Des suppressions basées sur le nom du fichier source et le numéro de ligne ont été ajoutées.
-
L'
Helgrind
outil a été étendu avec une option--delta-stacktrace
pour spécifier le calcul de l'historique complet des traces de pile. Notamment, l'utilisation de cette option avec--history-level=full
peut améliorer lesHelgrind
performances jusqu'à 25%. -
Le taux de faux positifs dans l'
Memcheck
outil d'optimisation du code sur les architectures Intel et AMD 64-bit et l'architecture ARM 64-bit a été réduit. Notez que vous pouvez utiliser le--expensive-definedness-checks
pour contrôler le traitement des contrôles de définition et améliorer le taux aux dépens de la performance. - Valgrind peut maintenant reconnaître plus d'instructions de la variante little-endian d'IBM Power Systems.
- Valgrind peut maintenant traiter partiellement les instructions de vecteur entier et de chaîne de caractères du processeur IBM Z architecture z13.
Pour plus d'informations sur les nouvelles options et leurs limitations connues, consultez la page de valgrind(1)
manuel.
(BZ#1641029, BZ#1501419)
GDB version 8.2
Red Hat Enterprise Linux 8 est distribué avec le débogueur GDB version 8.2 Les modifications notables incluent :
-
Le protocole IPv6 est supporté pour le débogage à distance avec GDB et
gdbserver
. - Le débogage sans informations de débogage a été amélioré.
- La complétion des symboles dans l'interface utilisateur GDB a été améliorée pour offrir de meilleures suggestions en utilisant plus de constructions syntaxiques telles que des balises ABI ou des espaces de noms.
- Les commandes peuvent maintenant être exécutées en arrière-plan.
- Le débogage des programmes créés dans le langage de programmation Rust est maintenant possible.
-
Le débogage des langages C et C+++ a été amélioré avec la prise en charge de l'analyseur pour les opérateurs
_Alignof
etalignof
les opérateurs, les références de valeurs r C++ et les tableaux automatiques C99 de longueur variable. - Les scripts d'extension GDB peuvent maintenant utiliser le langage de script Guile.
-
L'interface de langage de script Python pour les extensions a été améliorée avec de nouvelles fonctions API, des décorateurs d'images, des filtres et des dérouleurs. De plus, les scripts de la
.debug_gdb_scripts
section de configuration de GDB sont chargés automatiquement. - GDB utilise maintenant la version 3 de Python pour exécuter ses scripts, y compris les jolies imprimantes, les décorateurs de cadres, les filtres et les dérouleurs.
- Les architectures ARM et ARM 64 bits ont été améliorées avec l'enregistrement et la relecture de l'exécution des processus, y compris les instructions Thumb 32 bits et les appels système.
- La prise en charge du registre Intel MPX et de la violation liée, du registre PKU et de l'Intel Processor Trace a été ajoutée.
-
La fonctionnalité d'enregistrement et de lecture a été étendue pour inclure les
rdrand
rdseed
instructions sur les systèmes basés sur Intel. -
La fonctionnalité de GDB sur l'architecture IBM Z a été étendue avec la prise en charge des points de trace et des points de trace rapides, des registres vectoriels et ABI, et de l'appel
Catch
système. De plus, GDB supporte désormais les instructions plus récentes de l'architecture. - GDB peut maintenant utiliser les sondes d'espace utilisateur statiques SystemTap (SDT) sur l'architecture ARM 64 bits.
(BZ#1641022, BZ#1497096, BZ#1505346, BZ#1592332)
La localisation pour RHEL est distribuée en plusieurs paquets
Dans RHEL 8, les locales et les traductions ne sont plus fournies par le paquet uniqueglibc-common
. Au lieu de cela, chaque locale et chaque langue est disponible dans un glibc-langpack-CODE
package. De plus, toutes les locales ne sont pas installées par défaut, seules celles sélectionnées dans le programme d'installation. Les utilisateurs doivent installer tous les autres paquets locaux dont ils ont besoin séparément.
Pour plus d'informations sur l'utilisation des langpacks, voir Installing and using langpacks.
(BZ#1512009)
strace
mise à jour vers la version 4.24
Red Hat Enterprise Linux 8 est distribué avec l'strace
outil version 4.24. Parmi les changements notables, mentionnons :
-
Des fonctions d'altération des appels système ont été ajoutées avec cette
-e inject=
option. Cela comprend l'injection d'erreurs, de valeurs de retour, de retards et de signaux. La qualification des appels système a été améliorée :
-
Une
-e trace=/regex
option a été ajoutée pour filtrer les appels système avec des expressions régulières. -
L'ajout préalable d'un point d'interrogation à une qualification d'appel système dans l'
-e trace=
option permet destrace
continuer, même si la qualification ne correspond à aucun appel système. -
La désignation de personnalité a été ajoutée aux qualifications d'appel système dans l'
-e trace
option.
-
Une
-
Le décodage du motif d'
kvm vcpu
exit a été ajouté. Pour ce faire, utilisez l'-e kvm=vcpu
option. -
La
libdw
bibliothèque est maintenant utilisée pour le déroulement de la pile lorsque l'-k
option est utilisée. De plus, le démêlage des symboles est possible lorsque lalibiberty
bibliothèque est installée sur le système. -
Auparavant, l'
-r
option faisaitstrace
ignorer l'-t
option. Ceci a été corrigé et les deux options sont maintenant indépendantes. - L'option[option]`-A a été ajoutée pour ouvrir les fichiers de sortie en mode ajout.
-
L'
-X
option a été ajoutée pour configurer le formatage dexlat
sortie. -
Le décodage des adresses de socket avec cette
-yy
option a été amélioré. De plus, l'impression des numéros de bloc et de périphérique de caractères en-yy
mode a été ajoutée.
De plus, le décodage des éléments suivants a été ajouté, amélioré ou mis à jour :
-
netlink
protocoles, messages et attributs -
arch_prctl
,bpf
,getsockopt
,io_pgetevent
,kern_features
,,,,,,pkey_free
,pkey_mprotect
,ptrace
,,rseq
,setsockopt
,socket
,,,statx
,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,keyctl
,prctl
,,,,,,pkey_alloc
,,,,,,, -
De nombreuses commandes pour l'appel
ioctl
système - Constantes de différents types
-
Traçage du chemin d'accès pour
execveat
les appelssymlinkat
systèmeinotify_add_watch
,inotify_init
lesselect
appels systèmesymlink
, les appels système etmmap
les appels système avec arguments indirects -
Appels système spécifiques aux architectures ARM
__ARM_NR_*
- Listes de codes de signaux
(BZ#1641014)
4.11. Systèmes de fichiers et stockage (traduction automatique)
XFS prend désormais en charge les étendues de données copiées sur écriture partagées
Le système de fichiers XFS prend en charge la fonctionnalité de copie sur écriture partagée de l'étendue des données. Cette fonction permet à deux fichiers ou plus de partager un ensemble commun de blocs de données. Lorsque l'un ou l'autre des fichiers partageant des blocs communs change, XFS rompt le lien vers les blocs communs et crée un nouveau fichier. Cette fonctionnalité est similaire à la fonctionnalité de copie sur écriture (COW) que l'on trouve dans d'autres systèmes de fichiers.
Les étendues de données copiées sur écriture partagées le sont :
- Rapide
- La création de copies partagées n'utilise pas d'E/S disque.
- Space-efficient
- Les blocs partagés ne consomment pas d'espace disque supplémentaire.
- Transparent
- Les fichiers partageant des blocs communs agissent comme des fichiers ordinaires.
Les utilitaires de l'espace utilisateur peuvent utiliser des étendues de données copiées sur écriture partagées pour :
-
Clonage de fichiers efficace, par exemple avec la
cp --reflink
commande - Instantanés par fichier
Cette fonctionnalité est également utilisée par les sous-systèmes du noyau tels que Overlayfs et NFS pour un fonctionnement plus efficace.
Les étendues de données copiées sur écriture partagées sont maintenant activées par défaut lors de la création d'un système de fichiers XFS, à partir de la version 4.17.0-2.el8
du xfsprogs
paquetage .
Notez que les périphériques d'accès direct (DAX) ne prennent pas actuellement en charge XFS avec des étendues de données copiées sur écriture partagées. Pour créer un système de fichiers XFS sans cette fonctionnalité, utilisez la commande suivante :
# mkfs.xfs -m reflink=0 block-device
Red Hat Enterprise Linux 7 peut monter des systèmes de fichiers XFS avec des étendues de données copiées sur écriture partagées uniquement en mode lecture seule.
(BZ#1494028)
La taille maximale du système de fichiers XFS est de 1024 TiB
La taille maximale supportée d'un système de fichiers XFS a été augmentée de 500 TiB à 1024 TiB.
Les systèmes de fichiers de plus de 500 TiB l'exigent :
- la fonction CRC des métadonnées et la fonction libre inode btree sont toutes deux activées dans le format du système de fichiers, et
- la taille du groupe de répartition est d'au moins 512 GiB.
Dans RHEL 8, l'mkfs.xfs
utilitaire crée des systèmes de fichiers qui répondent à ces exigences par défaut.
La croissance d'un système de fichiers plus petit qui ne répond pas à ces exigences à une nouvelle taille supérieure à 500 TiB n'est pas prise en charge.
(BZ#1563617)
VDO supporte maintenant toutes les architectures
Virtual Data Optimizer (VDO) est maintenant disponible sur toutes les architectures supportées par RHEL 8.
Pour la liste des architectures prises en charge, voir Chapitre 2, Architectures (traduction automatique).
(BZ#1534087)
Le gestionnaire de démarrage BOOM simplifie le processus de création des entrées de démarrage
BOOM est un gestionnaire de démarrage pour les systèmes Linux qui utilisent des chargeurs de démarrage prenant en charge la spécification BootLoader pour la configuration des entrées de démarrage. Il permet une configuration flexible du démarrage et simplifie la création d'entrées de démarrage nouvelles ou modifiées : par exemple, pour démarrer des images instantanées du système créées avec LVM.
BOOM ne modifie pas la configuration du chargeur de démarrage existant et insère uniquement des entrées supplémentaires. La configuration existante est maintenue et toute intégration de distribution, comme l'installation du noyau et les scripts de mise à jour, continue à fonctionner comme avant.
BOOM dispose d'une interface de ligne de commande simplifiée (CLI) et d'une API qui facilitent la tâche de création des entrées de démarrage.
(BZ#1649582)
LUKS2 est maintenant le format par défaut pour le cryptage des volumes
Dans RHEL 8, le format LUKS version 2 (LUKS2) remplace l'ancien format LUKS (LUKS1). Le dm-crypt
sous-système et l'cryptsetup
outil utilisent maintenant LUKS2 comme format par défaut pour les volumes cryptés. LUKS2 fournit des volumes cryptés avec redondance des métadonnées et récupération automatique en cas de corruption partielle des métadonnées.
Grâce à sa structure interne flexible, le LUKS2 est également un atout pour les fonctionnalités futures. Il prend en charge le déverrouillage automatique grâce au jeton générique de porte-clés du noyau intégré libcryptsetup
qui permet aux utilisateurs de déverrouiller les volumes LUKS2 à l'aide d'une phrase de chiffrement stockée dans le service de conservation du porte-clés du noyau.
D'autres améliorations notables incluent :
- La configuration de la clé protégée à l'aide du schéma de chiffrement de la clé enveloppée.
- Intégration plus facile avec le décryptage basé sur des stratégies (Clevis).
- Jusqu'à 32 emplacements de clé - le LUKS1 n'offre que 8 emplacements de clé.
Pour plus de détails, voir les pages de manuel cryptsetup(8)
etcryptsetup-reencrypt(8)
.
(BZ#1564540)
La NVM/FC est entièrement prise en charge par les adaptateurs Broadcom Emulex Fibre Channel
Le type de transport NVMe sur Fibre Channel (NVMe/FC) est désormais entièrement pris en charge en mode Initiator lorsqu'il est utilisé avec des adaptateurs Broadcom Emulex Fibre Channel 32Gbit.
NVMe sur Fibre Channel est un type de transport de tissu supplémentaire pour le protocole NVMe (Nonvolatile Memory Express), en plus du protocole RDMA (Remote Direct Memory Access) qui était précédemment introduit dans Red Hat Enterprise Linux.
Pour activer NVMe/FC dans le lpfc
pilote, modifiez le /etc/modprobe.d/lpfc.conf
fichier et ajoutez l'option suivante :
lpfc_enable_fc4_type=3
Les pilotes autres que lpfc
ceux qui restent dans l'aperçu technologique.
Restrictions supplémentaires :
- Multipath n'est pas supporté avec NVMe/FC.
- La mise en grappe de NVMe n'est pas prise en charge par NVMe/FC.
- Actuellement, Red Hat Enterprise Linux ne prend pas en charge l'utilisation simultanée de NVMe/FC et SCSI/FC sur un port initiateur.
- Le paquet kernel-alt ne supporte pas NVMe/FC.
-
kdump
n'est pas pris en charge par NVMe/FC. - Le démarrage à partir d'un réseau de stockage (SAN) NVM/FC n'est pas pris en charge.
(BZ#1649497)
Nouvelle overrides
section du fichier de configuration DM Multipath
Le /etc/multipath.conf
fichier comprend maintenant une overrides
section qui vous permet de définir une valeur de configuration pour tous vos périphériques. Ces attributs sont utilisés par DM Multipath pour tous les périphériques sauf s'ils sont écrasés par les attributs spécifiés dans la multipaths
section du /etc/multipath.conf
fichier pour les chemins qui contiennent le périphérique. Cette fonctionnalité remplace le all_devs
paramètre de la devices
section du fichier de configuration qui n'est plus supporté.
(BZ#1643294)
L'installation et le démarrage à partir de périphériques NVDIMM sont maintenant pris en charge
Avant cette mise à jour, les périphériques NVDIMM (Nonvolatile Dual Inline Memory Module) dans n'importe quel mode étaient ignorés par l'installateur.
Avec cette mise à jour, les améliorations du noyau pour prendre en charge les périphériques NVDIMM améliorent les performances du système et l'accès au système de fichiers pour les applications gourmandes en écriture comme les bases de données ou les charges de travail analytiques, ainsi que la charge CPU réduite.
Cette mise à jour introduit la prise en charge des noms de domaine en :
-
L'utilisation de périphériques NVDIMM pour l'installation à l'aide de la commande
nvdimm
Kickstart et de l'interface graphique, permettant d'installer et de démarrer à partir de périphériques NVDIMM en mode secteur et de reconfigurer les périphériques NVDIMM en mode secteur pendant l'installation. -
L'extension des
Kickstart
scripts pour Anaconda avec des commandes pour gérer les périphériques NVDIMM. -
La capacité de
grub2
,efibootmgr
, et des composants duefivar
système à gérer et à démarrer à partir de périphériques NVDIMM.
(BZ#1499442)
La détection des trajets marginaux dans DM Multipath a été améliorée
Le multipathd
service prend désormais en charge la détection améliorée des chemins marginaux. Cela permet aux dispositifs à trajets multiples d'éviter les trajets qui risquent de tomber en panne de façon répétée et d'améliorer les performances. Les chemins marginaux sont des chemins avec des erreurs d'E/S persistantes mais intermittentes.
Les options suivantes dans le /etc/multipath.conf
fichier contrôlent le comportement des chemins marginaux :
-
marginal_path_double_failed_time
, -
marginal_path_err_sample_time
, -
marginal_path_err_rate_threshold
et -
marginal_path_err_recheck_gap_time
.
DM Multipath désactive un chemin et le teste avec des E/S répétées pendant le temps d'échantillonnage configuré si :
-
les
multipath.conf
options listées sont activées, - un chemin échoue deux fois dans le temps configuré, et
- d'autres chemins sont disponibles.
Si le chemin d'accès a un taux d'erreur supérieur au taux d'erreur configuré pendant ce test, DM Multipath l'ignore pendant le temps d'intervalle configuré, puis le teste à nouveau pour voir s'il fonctionne suffisamment bien pour être réinstallé.
Pour plus d'informations, voir la page de multipath.conf
manuel.
(BZ#1643550)
Comportement par défaut de Multiqueue
Dans Red Hat Enterprise Linux 8, les dispositifs de blocage utilisent désormais la planification multiqueue. Ceci permet à la performance de la couche bloc de s'adapter aux disques durs à semi-conducteurs (SSD) et aux systèmes multicœurs rapides.
Le pilote SCSI Multiqueue (scsi-mq
) est maintenant activé par défaut, et le noyau démarre avec cette scsi_mod.use_blk_mq=Y
option. Ce changement est cohérent avec le noyau Linux amont.
Device Mapper Multipath (DM Multipath) nécessite que le scsi-mq
pilote soit actif.
(BZ#1647612)
Stratis est maintenant disponible
Stratis est un nouveau gestionnaire de stockage local. Il fournit des systèmes de fichiers gérés en plus des pools de stockage avec des fonctionnalités supplémentaires pour l'utilisateur.
Stratis vous permet d'effectuer plus facilement des tâches de stockage telles que :
- Gérer les snapshots et le provisionnement fin
- Augmenter automatiquement la taille du système de fichiers selon les besoins
- Tenir à jour les systèmes de fichiers
Pour administrer le stockage Stratis, utilisez l'stratis
utilitaire qui communique avec le service en stratisd
arrière-plan.
Pour plus d'informations, voir la documentation Stratis : Managing layered local storage with Stratis.
(JIRA:RHELPLAN-1212)
4.12. Haute disponibilité et clusters (traduction automatique)
Nouvelles pcs
commandes pour lister les périphériques Watchdog disponibles et tester les périphériques Watchdog disponibles
Pour configurer SBD avec Pacemaker, un dispositif de surveillance fonctionnel est nécessaire. Cette version supporte la pcs stonith sbd watchdog list
commande pour lister les périphériques Watchdog disponibles sur le nœud local, et la pcs stonith sbd watchdog test
commande pour tester un périphérique Watchdog. Pour plus d'informations sur l'outil en ligne de sbd
commande, voir la page de manuel sbd
(8).
(BZ#1578891)
La pcs
commande supporte maintenant le filtrage des défaillances de ressources par une opération et son intervalle
Pacemaker suit désormais les défaillances de ressources par opération de ressource sur le nom d'une ressource et un nœud. La pcs resource failcount show
commande permet maintenant de filtrer les échecs par une ressource, un nœud, une opération et un intervalle. Il permet d'afficher les défaillances agrégées par ressource et par nœud ou détaillées par ressource, nœud, opération et son intervalle. De plus, la pcs resource failcount reset
commande permet maintenant de filtrer les échecs par une ressource, un nœud, une opération et un intervalle.
(BZ#1591308)
Horodatage activé dans le corosync
journal
Le corosync
journal ne contenait pas auparavant d'horodatage, ce qui le rendait difficile à relier aux journaux d'autres nœuds et démons. Avec cette version, les horodatages sont présents dans le corosync
journal.
(BZ#1615420)
Nouveaux formats pour pcs cluster setup
les pcs cluster node remove
commandes, pcs cluster node add
et
Dans Red Hat Enterprise Linux 8, prend pcs
entièrement en charge Corosync 3 et les noms de nœudsknet
. Les noms de nœuds sont maintenant requis et remplacent les adresses de nœuds dans le rôle d'identificateur de nœuds. Les adresses des nœuds sont maintenant facultatives.
-
Dans la
pcs host auth
commande, les adresses par défaut des nœuds sont les noms de nœuds -
Dans les commandes
pcs cluster setup
etpcs cluster node add
, les adresses de nœud par défaut sont celles spécifiées dans lapcs host auth
commande.
Avec ces changements, les formats des commandes pour configurer un cluster, ajouter un noeud à un cluster et supprimer un noeud d'un cluster ont changé. Pour plus d'informations sur ces nouveaux formats de commandes, reportez-vous à l'affichage de l'aide pour les pcs cluster node remove
commandespcs cluster setup
, pcs cluster node add
et.
(BZ#1158816)
Stimulateur cardiaque 2.0.0 dans RHEL 8
Les pacemaker
paquets ont été mis à jour vers la version amont de Pacemaker 2.0.0, qui fournit un certain nombre de corrections de bogues et d'améliorations par rapport à la version précédente :
-
Le protocole détaillé de Pacemaker est maintenant
/var/log/pacemaker/pacemaker.log
par défaut (pas directement dans/var/log
ou combiné avec lecorosync
protocole sous/var/log/cluster
). -
Les processus du démon Pacemaker ont été renommés pour rendre la lecture des logs plus intuitive. Par exemple,
pengine
a été renommé enpacemaker-schedulerd
. -
La prise en charge des propriétés obsolètes
default-resource-stickiness
et des propriétés deis-managed-default
cluster a été supprimée. Lesis-managed
propriétésresource-stickiness
et et doivent être définies dans les valeurs par défaut des ressources à la place. Les configurations existantes (bien qu'elles ne soient pas nouvellement créées) avec la syntaxe obsolète seront automatiquement mises à jour pour utiliser la syntaxe prise en charge. - Une liste plus complète des changements est disponible à l'adresse suivante : https://access.redhat.com/articles/3681151.
Il est recommandé aux utilisateurs qui mettent à niveau un cluster existant à l'aide de Red Hat Enterprise Linux 7 ou d'une version antérieure de s'exécuter pcs cluster cib-upgrade
sur n'importe quel nœud de cluster avant et après la mise à niveau RHEL sur tous les nœuds de cluster.
Ressources principales renommées en ressources de clone promotable
Red Hat Enterprise Linux (RHEL) 8 prend en charge Pacemaker 2.0, dans lequel une ressource maître/esclave n'est plus un type de ressource séparé mais une ressource clone standard avec un promotable
métaattribut défini à true
. Les changements suivants ont été mis en œuvre à l'appui de cette mise à jour :
-
Il n'est plus possible de créer des ressources maître avec la
pcs
commande. Au lieu de cela, il est possible de créer des ressources depromotable
clonage. Les mots-clés et les commandes associées ont été changés demaster
promotable
. - Toutes les ressources de base existantes sont affichées en tant que ressources de clonage pouvant faire l'objet d'une promotion.
- Lors de la gestion d'un cluster RHEL7 dans l'interface utilisateur Web, les ressources maître sont toujours appelées maître, car les clusters RHEL7 ne supportent pas les clones promotables.
(BZ#1542288)
Nouvelles commandes d'authentification des nœuds d'un cluster
Red Hat Enterprise Linux (RHEL) 8 incorpore les modifications suivantes aux commandes utilisées pour authentifier les nœuds dans un cluster.
-
La nouvelle commande d'authentification est
pcs host auth
. Cette commande permet aux utilisateurs de spécifier les noms d'hôtes, adresses etpcsd
ports. -
La
pcs cluster auth
commande n'authentifie que les nœuds d'un cluster local et n'accepte pas une liste de nœuds -
Il est maintenant possible de spécifier une adresse pour chaque nœud,
pcs
puis depcsd
communiquer avec chaque nœud en utilisant l'adresse spécifiée. Ces adresses peuvent être différentes de cellescorosync
utilisées en interne. -
La
pcs pcsd clear-auth
commande a été remplacée par les commandespcs pcsd deauth
etpcs host deauth
. Les nouvelles commandes permettent aux utilisateurs de désauthentifier un seul hôte ainsi que tous les hôtes. -
Auparavant, l'authentification des nœuds était bidirectionnelle, et l'exécution de la
pcs cluster auth
commande permettait d'authentifier tous les nœuds spécifiés les uns par rapport aux autres. Lapcs host auth
commande, cependant, fait en sorte que seul l'hôte local soit authentifié par rapport aux nœuds spécifiés. Cela permet de mieux contrôler quel nœud est authentifié par rapport à quels autres nœuds lors de l'exécution de cette commande. Sur la configuration du cluster elle-même, et aussi lors de l'ajout d'un nœud, synchronisepcs
automatiquement les jetons sur le cluster, de sorte que tous les nœuds du cluster sont toujours automatiquement authentifiés comme auparavant et les nœuds du cluster peuvent communiquer entre eux.
Notez que ces changements ne sont pas rétrocompatibles. Les nœuds qui ont été authentifiés sur un système RHEL 7 devront l'être à nouveau.
(BZ#1549535)
Les pcs
commandes prennent désormais en charge l'affichage, le nettoyage et la synchronisation de l'historique des clôtures
Le démon de clôture de Pacemaker suit un historique de toutes les actions de clôture prises (en attente, réussies ou non). Avec cette version, les pcs
commandes permettent aux utilisateurs d'accéder à l'historique des clôtures de la manière suivante :
-
La
pcs status
commande affiche les actions d'escrime échouées et en attente -
La
pcs status --full
commande affiche l'historique complet de l'escrime -
La
pcs stonith history
commande offre des options pour afficher et nettoyer l'historique des clôtures -
Bien que l'historique des clôtures soit synchronisé automatiquement, la
pcs stonith history
commande supporte maintenant uneupdate
option qui permet à l'utilisateur de synchroniser manuellement l'historique des clôtures si nécessaire
(BZ#1620190, BZ#1615891)
4.13. Mise en réseau (traduction automatique)
nftables
remplace iptables
par défaut le cadre de filtrage de paquets réseau
Le nftables
cadre fournit des fonctions de classification des paquets et il est le successeur désigné des outils et des ebtables
outilsiptables
ip6tables
.arptables
Il offre de nombreuses améliorations en termes de commodité, de fonctionnalités et de performances par rapport aux outils de filtrage de paquets précédents, notamment :
- tables de consultation au lieu d'un traitement linéaire
-
un cadre unique à la fois pour le protocole
IPv4
et lesIPv6
protocoles - toutes les règles sont appliquées de manière atomique au lieu d'extraire, de mettre à jour et de stocker un jeu de règles complet
-
support du débogage et du traçage dans le jeu de règles (
nftrace
) et de la surveillance des événements de traçage (dans l'nft
outil) - syntaxe plus cohérente et compacte, pas d'extensions spécifiques au protocole
- une API Netlink pour les applications tierces
Comme pour iptables
les tables d'nftables
utilisation pour le stockage des chaînes. Les chaînes contiennent des règles individuelles pour l'exécution des actions. L'nft
outil remplace tous les outils des frameworks de filtrage de paquets précédents. La libnftables
bibliothèque peut être utilisée pour une interaction de bas niveau avec l'API nftables
Netlink sur la libmnl
bibliothèque.
Les iptables
arptables
outils ip6tables
,, ebtables
et, sont remplacés par des outils de remplacement de type"drop-in" basés sur nftables et portant le même nom. Bien que le comportement externe soit identique à celui de leurs homologues existants, ils l'utilisent nftables
en interne avec les modules du netfilter
noyau existants via une interface de compatibilité si nécessaire.
L'effet des modules sur le nftables
jeu de règles peut être observé en utilisant la nft list ruleset
commande. Comme ces outils ajoutent des tables, des chaînes et des règles au jeu nftables
de règles, sachez que les opérations de nftables
jeu de règles, telles que la nft flush ruleset
commande, peuvent affecter les jeux de règles installés à l'aide des commandes héritées auparavant séparées.
Pour identifier rapidement quelle variante de l'outil est présente, les informations de version ont été mises à jour pour inclure le nom du back-end. Dans RHEL 8, l'outil basé sur iptables
nftables imprime la chaîne de version suivante :
$ iptables --version iptables v1.8.0 (nf_tables)
Pour comparaison, les informations de version suivantes sont imprimées si l'iptables
outil existant est présent :
$ iptables --version iptables v1.8.0 (legacy)
(BZ#1644030)
Fonctions TCP notables dans RHEL 8
Red Hat Enterprise Linux 8 est distribué avec la pile réseau TCP version 4.16, qui offre de meilleures performances, une meilleure évolutivité et plus de stabilité. Les performances sont améliorées, en particulier pour les serveurs TCP occupés avec un taux d'entrée de connexion élevé.
De plus, deux nouveaux algorithmes de congestion TCP, BBR
etNV
, sont disponibles, offrant une latence plus faible et un meilleur débit que le cubique dans la plupart des scénarios.
(BZ#1562998)
firewalld
utilise nftables
par défaut
Avec cette mise à jour, le sous-système de nftables
filtrage est le pare-feu par défaut pour le firewalld
démon. Pour modifier le backend, utilisez l'FirewallBackend
option dans le /etc/firewalld.conf
fichier.
Ce changement introduit les différences de comportement suivantes lors de l'utilisation nftables
de :
iptables
les exécutions de règles ont toujours lieu avantfirewalld
les règles-
DROP
iniptables
signifie qu'un paquet n'est jamais vu parfirewalld
-
ACCEPT
iniptables
signifie qu'un paquet est toujours soumis à desfirewalld
règles
-
-
firewalld
les règles directes sont toujours implémentées alorsiptables
que d'autresfirewalld
fonctionnalités utilisentnftables
-
l'exécution directe de la règle a lieu avant l'acceptation
firewalld
générique des connexions établies
(BZ#1509026)
Changement notable dans wpa_supplicant
RHEL 8
Dans Red Hat Enterprise Linux (RHEL) 8, le wpa_supplicant
paquet est construit avec CONFIG_DEBUG_SYSLOG
activé. Cela permet de lire le wpa_supplicant
journal à l'aide de l'journalctl
utilitaire au lieu de vérifier le contenu du /var/log/wpa_supplicant.log
fichier.
(BZ#1582538)
NetworkManager supporte maintenant les fonctions virtuelles SR-IOV
Dans Red Hat Enterprise Linux 8.0, NetworkManager permet de configurer le nombre de fonctions virtuelles (VF) pour les interfaces qui prennent en charge la virtualisation des E/S mono-root (SR-IOV). En outre, NetworkManager permet de configurer certains attributs des VF, tels que l'adresse MAC, le VLAN, le spoof checking
réglage et les débits binaires autorisés. Notez que toutes les propriétés relatives au SR-IOV sont disponibles dans le paramètre de sriov
connexion. Pour plus de détails, voir la page de nm-settings(5)
manuel.
(BZ#1555013)
Les pilotes réseau virtuels IPVLAN sont désormais pris en charge
Dans Red Hat Enterprise Linux 8.0, le noyau prend en charge les pilotes réseau virtuels IPVLAN. Avec cette mise à jour, les cartes d'interface réseau virtuelles IPVLAN (NIC) permettent la connectivité réseau pour plusieurs conteneurs exposant une seule adresse MAC au réseau local. Cela permet à un seul hôte d'avoir un grand nombre de conteneurs surmontant la limitation possible du nombre d'adresses MAC prises en charge par l'équipement de réseautage pair.
(BZ#1261167)
NetworkManager prend en charge une correspondance de nom d'interface wildcard pour les connexions
Auparavant, il était possible de restreindre une connexion à une interface donnée en utilisant seulement une correspondance exacte sur le nom de l'interface. Avec cette mise à jour, les connexions ont une nouvelle match.interface-name
propriété qui supporte les caractères génériques. Cette mise à jour permet aux utilisateurs de choisir l'interface d'une connexion de manière plus flexible en utilisant un motif de caractères génériques.
(BZ#1555012)
Améliorations dans la pile réseau 4.18
Red Hat Enterprise Linux 8.0 inclut la pile réseau mise à niveau vers la version amont 4.18, qui fournit plusieurs correctifs et améliorations. Parmi les changements notables, mentionnons :
-
Introduction de nouvelles fonctions de déchargement, telles que
UDP_GSO
, et, pour certains pilotes de périphériques,GRO_HW
. - Amélioration significative de l'évolutivité du protocole UDP (User Datagram Protocol).
- Amélioration du code d'appel occupé générique.
- Évolutivité améliorée pour le protocole IPv6.
- Amélioration de l'évolutivité du code de routage.
-
Ajout d'un nouvel algorithme de planification de file d'attente d'émission par défaut,
fq_codel
qui améliore le délai de transmission. -
Amélioration de l'évolutivité de certains algorithmes de planification des files d'attente d'émission. Par exemple,
pfifo_fast
est maintenant sans verrou.
(BZ#1562987)
Nouveaux outils à convertir iptables
en nftables
Cette mise à jour ajoute les outils iptables-translate
et ip6tables-translate
pour convertir les ip6tables
règles existantes iptables
ou les règles en règles équivalentes pour nftables
. Notez que certaines extensions ne prennent pas en charge la traduction. Si une telle extension existe, l'outil imprime la règle non traduite préfixée par le #
signe. Par exemple :
| % iptables-translate -A INPUT -j CHECKSUM --checksum-fill | nft # -A INPUT -j CHECKSUM --checksum-fill
De plus, les utilisateurs peuvent utiliser les outils iptables-restore-translate
et ip6tables-restore-translate
pour traduire un dump de règles. Notez qu'avant cela, les utilisateurs peuvent utiliser les commandes iptables-save
ou ip6tables-save
pour imprimer un dump des règles en cours. Par exemple :
| % sudo iptables-save >/tmp/iptables.dump | % iptables-restore-translate -f /tmp/iptables.dump | # Translated by iptables-restore-translate v1.8.0 on Wed Oct 17 17:00:13 2018 | add table ip nat | ...
(BZ#1564596)
Nouvelles fonctionnalités ajoutées au VPN à l'aide de NetworkManager
Dans Red Hat Enterprise Linux 8.0, NetworkManager offre les nouvelles fonctionnalités suivantes au VPN :
- Prise en charge du protocole Internet Key Exchange version 2 (IKEv2).
-
Ajouté quelques options Libreswan supplémentaires, telles que les
rightid
fragmentation
optionsleftcert
,narrowing
,,,rekey
, etc. Pour plus de détails sur les options prises en charge, voir la page denm-settings-libreswan
manuel. -
Mise à jour des chiffres par défaut. Cela signifie que lorsque l'utilisateur ne spécifie pas les chiffres, le plugin NetworkManager-libreswan permet à l'application Libreswan de choisir le chiffre par défaut du système. La seule exception est lorsque l'utilisateur sélectionne une configuration en mode agressif IKEv1. Dans ce cas, les valeurs
ike = aes256-sha1;modp1536
eteps = aes256-sha1
sont transmises à Libreswan.
(BZ#1557035)
Un nouveau type de bloc de données, I-DATA
ajouté au SCTP
Cette mise à jour ajoute un nouveau type de bloc de données et des programmateurs de flux au protocole SCTP (Stream Control Transmission Protocol)I-DATA
. Auparavant, le SCTP envoyait les messages des utilisateurs dans le même ordre que celui dans lequel ils étaient envoyés par un utilisateur. Par conséquent, un gros message utilisateur SCTP bloquait tous les autres messages dans n'importe quel flux jusqu'à leur envoi complet. Lors de l'utilisation de I-DATA
morceaux, la zone Numéro de séquence de transmission (TSN) n'est pas surchargée. Par conséquent, SCTP peut maintenant programmer les flux de différentes manières et I-DATA
permet l'entrelacement des messages utilisateur (RFC 8260). Notez que les deux pairs doivent supporter le type de I-DATA
morceau.
(BZ#1273139)
4.14. Sécurité (traduction automatique)
Le profil PCI-DSS du guide de sécurité SCAP s'aligne sur la version 3.2.1
Le SCAP Security Guide
projet fournit le profil PCI-DSS (Payment Card Industry Data Security Standard) pour Red Hat Enterprise Linux 8 et a été mis à jour pour s'aligner avec la dernière version PCI-DSS - 3.2.1.
(BZ#1618528)
OpenSSH est rebasé sur la version 7.8p1
Les openssh
paquets ont été mis à jour vers la version amont 7.8p1. Parmi les changements notables, mentionnons :
-
Suppression du support pour le
SSH version 1
protocole. -
Suppression de la prise en charge du code d'authentification des
hmac-ripemd160
messages. -
Suppression de la prise en charge des chiffres RC4 (
arcfour
). -
Suppression de la prise en charge des
Blowfish
chiffres. -
Suppression de la prise en charge des
CAST
chiffres. -
Modifié la valeur par défaut de l'
UseDNS
option enno
. -
Algorithmes à clé publique désactivés
DSA
par défaut. -
Changement de la taille minimale du module pour les
Diffie-Hellman
paramètres à 2048 bits. -
Modification de la sémantique de l'option de
ExposeAuthInfo
configuration. -
L'
UsePrivilegeSeparation=sandbox
option est maintenant obligatoire et ne peut pas être désactivée. -
Réglez la taille minimale de clé acceptée
RSA
à 1024 bits.
(BZ#1622511)
RSA-PSS est maintenant supporté dans OpenSC
Cette mise à jour ajoute la prise en charge du schéma de signature cryptographique RSA-PSS au pilote de carte à OpenSC
puce. Le nouveau schéma permet un algorithme cryptographique sécurisé requis pour le support TLS 1.3 dans le logiciel client.
(BZ#1595626)
Changements notables dans rsyslog
RHEL 8
Les rsyslog
paquets ont été mis à jour vers la version amont 8.37.0, qui fournit de nombreuses corrections de bogues et améliorations par rapport aux versions précédentes. Les changements les plus notables sont les suivants :
- Amélioration du traitement des messages internes de rsyslog ; possibilité de limiter leur débit ; possibilité de blocage corrigé.
- Amélioration de la limitation du débit en général ; la source de spam est maintenant enregistrée.
- Amélioration du traitement des messages surdimensionnés - l'utilisateur peut désormais définir comment les traiter dans le noyau et dans certains modules avec des actions séparées.
-
mmnormalize
peuvent maintenant être incorporées dans leconfig
fichier au lieu de créer des fichiers séparés pour elles. -
L'utilisateur peut maintenant définir la chaîne de priorité GnuTLS
imtcp
qui permet un contrôle fin du cryptage. -
Toutes
config
les variables, y compris les variables dans JSON, sont maintenant insensibles à la casse. - Diverses améliorations de la sortie PostgreSQL.
-
Ajout de la possibilité d'utiliser des variables shell pour contrôler
config
le traitement, comme le chargement conditionnel de fichiers de configuration supplémentaires, l'exécution d'instructions ou l'inclusion d'un texte dansconfig
. Notez qu'une utilisation excessive de cette fonctionnalité peut rendre très difficile le débogage des problèmes avec rsyslog. -
Les modes de création de fichiers à 4 chiffres peuvent maintenant être spécifiés dans
config
. - L'entrée RELP (Reliable Event Logging Protocol) ne peut désormais s'engager que sur une adresse spécifiée.
-
La valeur par défaut de l'
enable.body
option de sortie de mail est maintenant alignée sur la documentation - L'utilisateur peut maintenant spécifier les codes d'erreur d'insertion qui doivent être ignorés dans la sortie MongoDB.
- L'entrée TCP parallèle (pTCP) a maintenant l'arriéré configurable pour un meilleur équilibrage de charge.
(BZ#1613880)
Nouveau module rsyslog : omkafka
Pour activer les scénarios de stockage centralisé de données kafka, vous pouvez maintenant transférer les logs vers l'infrastructure kafka en utilisant le nouveau omkafka
module.
(BZ#1542497)
libssh
implémente SSH en tant que composant cryptographique central
Ce changement introduit libssh
comme composant cryptographique central dans Red Hat Enterprise Linux 8. La libssh
bibliothèque implémente le protocole Secure SHell (SSH).
Notez que cela libssh
n'est pas conforme à la politique de cryptage à l'échelle du système.
(BZ#1485241)
Le support PKCS #11 pour les cartes à puce et les HSM est maintenant cohérent dans tout le système
Avec cette mise à jour, l'utilisation de cartes à puce et de Hardware Security Modules (HSM) avec interface cryptographique PKCS #11 devient cohérente. Cela signifie que l'utilisateur et l'administrateur peuvent utiliser la même syntaxe pour tous les outils associés dans le système. Parmi les améliorations notables, mentionnons :
- Prise en charge du schéma PKCS #11 Uniform Resource Identifier (URI) qui garantit une activation simplifiée des jetons sur les serveurs RHEL tant pour les administrateurs que pour les rédacteurs d'applications.
-
Une méthode d'enregistrement à l'échelle du système pour les cartes à puce et les HSM utilisant la technologie
pkcs11.conf
. -
La prise en charge cohérente des HSM et des cartes à puce est disponible dans les applications NSS, GnuTLS et OpenSSL (via le
openssl-pkcs11
moteur). -
Le serveur HTTP Apache (
httpd
) supporte désormais de manière transparente les HSMs.
Pour plus d'informations, voir la page de pkcs11.conf(5)
manuel.
(BZ#1516741)
Les politiques cryptographiques à l'échelle du système sont appliquées par défaut
Crypto-policies est un composant de Red Hat Enterprise Linux 8, qui configure les sous-systèmes cryptographiques centraux, couvrant les protocoles TLS, IPSec, SSH, DNSSec et Kerberos. Il fournit un petit ensemble de règles que l'administrateur peut sélectionner à l'aide de la update-crypto-policies
commande.
La politique cryptographique à l'DEFAULT
échelle du système offre des paramètres sécurisés pour les modèles de menaces actuels. Il permet les protocoles TLS 1.2 et 1.3, ainsi que les protocoles IKEv2 et SSH2. Les clés RSA et les paramètres Diffie-Hellman sont acceptés si supérieurs à 2047 bits.
Voir l'Consistent security by crypto policies in Red Hat Enterprise Linux 8article sur le blog Red Hat et la page de update-crypto-policies(8)
manuel pour plus d'informations.
(BZ#1591620)
Le guide de sécurité SCAP prend en charge OSPP 4.2
SCAP Security Guide
fournit une version préliminaire du profil OSPP (Protection Profile for General Purpose Operating Systems) version 4.2 pour Red Hat Enterprise Linux 8. Ce profil reflète les contrôles de configuration obligatoires identifiés dans l'Annexe sur la configuration NIAP du Profil de protection des systèmes d'exploitation à usage général (Profil de protection version 4.2). SCAP Security Guide fournit des contrôles et des scripts automatisés qui permettent aux utilisateurs de répondre aux exigences définies dans le OSPP.
(BZ#1618518)
L'interface de ligne de commande OpenSCAP a été améliorée
Le mode verbeux est maintenant disponible dans tous oscap
les modules et sous-modules. La sortie de l'outil a amélioré le formatage.
Les options obsolètes ont été supprimées pour améliorer la convivialité de l'interface en ligne de commande.
Les options suivantes ne sont plus disponibles :
-
--show
oscap xccdf generate report
a été complètement supprimée. -
--probe-root
inoscap oval eval
a été enlevé. Il peut être remplacé par le réglage de la variable d'environnement,OSCAP_PROBE_ROOT
. -
--sce-results
inoscap xccdf eval
a été remplacé par--check-engine-results
-
validate-xml
a été supprimé des modules CPE, OVAL et XCCDF. Lesvalidate
sous-modules peuvent être utilisés pour valider le contenu SCAP par rapport aux schémas XML et XSD. -
oscap oval list-probes
a été supprimée, la liste des sondes disponibles peut être affichée à laoscap --version
place.
OpenSCAP permet d'évaluer toutes les règles d'un benchmark XCCDF donné quel que soit le profil en utilisant --profile '(all)'
.
(BZ#1618484)
Prise en charge d'un nouveau contrôle de permission de carte sur le mmap
syscall
L'autorisation SELinux map
a été ajoutée pour contrôler l'accès aux fichiers, répertoires, sockets, etc. mappés en mémoire. Cela permet à la politique SELinux d'empêcher l'accès direct en mémoire à divers objets du système de fichiers et de s'assurer que chacun de ces accès est revalidé.
(BZ#1592244)
SELinux supporte désormais systemd No New Privileges
Cette mise à jour introduit la capacité de nnp_nosuid_transition
politique qui permet les transitions de domaine SELinux sous (NNPNo New Privileges
) ou nosuid
si nnp_nosuid_transition
elle est autorisée entre l'ancien et le nouveau contexte. Les selinux-policy
paquets contiennent maintenant une stratégie pour les services système qui utilisent la fonction de NNP
sécurité.
La règle suivante décrit l'autorisation de cette capacité pour un service :
allow source_domain target_type:process2 { nnp_transition nosuid_transition };
Par exemple :
allow init_t fprintd_t:process2 { nnp_transition nosuid_transition };
La politique de distribution contient maintenant aussi l'interface macro m4, qui peut être utilisée dans les politiques de sécurité SELinux pour les services qui utilisent cette init_nnp_daemon_domain()
fonction.
(BZ#1594111)
SELinux supporte maintenant la getrlimit
permission dans la process
classe
Cette mise à jour introduit un nouveau contrôle d'accès SELinuxprocess:getrlimit
, qui a été ajouté pour cette prlimit()
fonction. Cela permet aux développeurs de stratégies SELinux de contrôler quand un processus tente de lire puis de modifier les limites de ressources d'un autre processus en utilisant l'process:setrlimit
autorisation. Notez que SELinux n'empêche pas un processus de manipuler ses propres limites de ressources par prlimit()
. Voir les pages de manuel prlimit(2)
et getrlimit(2)
pour plus d'informations.
(BZ#1549772)
Prise en charge de TLS 1.3 dans les bibliothèques cryptographiques
Cette mise à jour active Transport Layer Security (TLS) 1.3 par défaut dans toutes les principales cryptothèques back-end. Cela permet une faible latence à travers la couche de communication du système d'exploitation et améliore la confidentialité et la sécurité des applications en tirant parti des nouveaux algorithmes, tels que RSA-PSS ou X25519.
(BZ#1516728)
Nouvelles fonctionnalités dans OpenSCAP
RHEL 8
La OpenSCAP
suite a été mise à jour vers la version amont 1.3.0, qui introduit de nombreuses améliorations par rapport aux versions précédentes. Les caractéristiques les plus notables incluent :
- L'API et l'ABI ont été consolidés - les symboles mis à jour, obsolètes et/ou inutilisés ont été supprimés.
-
Les sondes ne sont pas exécutées comme des processus indépendants, mais comme des threads dans le
oscap
processus. - L'interface en ligne de commande a été mise à jour.
-
Python 2
les fixations ont été remplacées parPython 3
des fixations.
(BZ#1614273)
La version 3.0 de la vérification remplace audispd
la version 3.0 par la version auditd
Avec cette mise à jour, la fonctionnalité de audispd
a été déplacée vers auditd
. En conséquence, les options de audispd
configuration font désormais partie de auditd.conf
. De plus, le plugins.d
répertoire a été déplacé sous /etc/audit
. L'état actuel auditd
et ses plug-ins peuvent maintenant être vérifiés en exécutant la service auditd state
commande.
(BZ#1616428)
rsyslogimfile
supporte maintenant les liens symboliques
Avec cette mise à jour, le module rsyslogimfile
offre de meilleures performances et plus d'options de configuration. Ceci vous permet d'utiliser le module pour des cas d'utilisation plus complexes de surveillance de fichiers. Par exemple, vous pouvez maintenant utiliser des moniteurs de fichiers avec des motifs globes n'importe où le long du chemin configuré et faire pivoter les cibles symlink avec un débit de données accru.
(BZ#1614179)
La génération automatique des clés de OpenSSH
serveur est maintenant gérée par sshd-keygen@.service
OpenSSH
crée automatiquement les clés hôte de serveur RSA, ECDSA et ED25519 si elles manquent. Pour configurer la création de clé hôte dans RHEL 8, utilisez le service sshd-keygen@.service
instancié.
Par exemple, pour désactiver la création automatique du type de clé RSA :
# systemctl mask sshd-keygen@rsa.service
Voir le /etc/sysconfig/sshd
fichier pour plus d'informations.
(BZ#1228088)
Le format de fichier de rsyslog
configuration par défaut n'est plus l'ancien
Les fichiers de configuration dans les rsyslog
paquets utilisent maintenant par défaut le format non ancien. L'ancien format peut toujours être utilisé, mais le mélange des énoncés de configuration actuels et anciens comporte plusieurs contraintes. Les configurations reportées des versions précédentes du RHEL doivent être révisées. Voir la page de rsyslog.conf(5)
manuel pour plus d'informations.
(BZ#1619645)
Nouveau SELinux booleans
Cette mise à jour de la politique système de SELinux introduit les booléens suivants :
- colord_use_nfs
- mysql_connect_http
- pdns_can_network_connect_db
- ssh_use_tcpd
- sslh_can_bind_any_port
- sslh_can_connect_any_port
- virt_use_pcscd
Pour plus de détails, voir la sortie de la commande suivante :
# semanage boolean -l
(JIRA:RHELPLAN-10347)
4.15. Virtualisation (traduction automatique)
KVM prend en charge la pagination à 5 niveaux
Avec Red Hat Enterprise Linux 8, la virtualisation KVM prend en charge la fonction de pagination à 5 niveaux, qui augmente considérablement l'espace d'adressage physique et virtuel que les systèmes hôtes et invités peuvent utiliser.
(BZ#1485229)
KVM supporte UMIP dans RHEL 8
La virtualisation KVM prend désormais en charge la fonction User-Mode Instruction Prevention (UMIP), qui peut aider à empêcher les applications de l'espace utilisateur d'accéder aux paramètres du système. Cela réduit les vecteurs potentiels d'attaques d'escalade de privilèges, et rend ainsi l'hyperviseur KVM et ses machines invitées plus sûrs.
(BZ#1494651)
Informations supplémentaires dans les rapports de crash invités KVM
Les informations de crash que l'hyperviseur KVM génère si un invité se termine de manière inattendue ou ne réagit plus ont été développées. Cela facilite le diagnostic et la résolution des problèmes dans les déploiements de virtualisation KVM.
(BZ#1508139)
qemu-kvm
2.12 dans RHEL 8
Red Hat Enterprise Linux 8 est distribué avec la version 2qemu-kvm
.12. Cette version corrige plusieurs bogues et ajoute un certain nombre d'améliorations par rapport à la version 1.5.3, disponible dans Red Hat Enterprise Linux 7.
Notamment, les caractéristiques suivantes ont été introduites :
- Q35 type de machine invitée
- Démarrage invité UEFI
- Réglage NUMA et épinglage de l'invité
- vCPU hot plug et hot unplug
- enfilage des entrées/sorties des invités
Notez que certaines des fonctionnalités disponibles dans la version 2qemu-kvm
.12 ne sont pas prises en charge par Red Hat Enterprise Linux 8. Pour plus d'informations, voir "Support des fonctionnalités et limitations de la virtualisation RHEL 8" sur le portail client Red Hat.
(BZ#1559240)
NVIDIA vGPU est maintenant compatible avec la console VNC
En utilisant la fonction GPU virtuel NVIDIA (vGPU), il est maintenant possible d'utiliser la console VNC pour afficher la sortie visuelle de l'invité.
(BZ#1497911)
Ceph est supporté par la virtualisation
Avec cette mise à jour, le stockage Ceph est supporté par la virtualisation KVM sur toutes les architectures CPU supportées par Red Hat.
(BZ#1578855)
Le type de machine Q35 est maintenant supporté par la virtualisation
Red hat Enterprise Linux 8 introduit la prise en charge de Q35, une machine plus moderne de type PCI Express. Cela permet d'améliorer les fonctionnalités et les performances des périphériques virtuels et de s'assurer qu'un plus grand nombre de périphériques modernes sont compatibles avec la virtualisation. En outre, les machines virtuelles créées dans Red Hat Enterprise Linux 8 sont configurées par défaut pour utiliser Q35.
Notez également que le type de machine PC par défaut est devenu obsolète et ne devrait être utilisé que lors de la virtualisation de systèmes d'exploitation plus anciens qui ne prennent pas en charge Q35.
(BZ#1599777)
Chargeur de démarrage interactif pour machines virtuelles sur IBM Z
Lors du démarrage d'une machine virtuelle (VM) sur un hôte IBM Z, le firmware du chargeur de démarrage QEMU présente désormais une interface console interactive. Cela permet de dépanner les problèmes de démarrage de l'OS invité sans accès à l'environnement hôte.
(BZ#1508137)
Le bac à sable QEMU a été ajouté
Dans Red Hat Enterprise Linux 8, l'émulateur QEMU introduit la fonction sandboxing. QEMU sandboxing fournit des limitations configurables à ce que les systèmes appelés QEMU peuvent exécuter, et rend ainsi les machines virtuelles plus sûres. Notez que cette fonction est activée et configurée par défaut.
(JIRA:RHELPLAN-10628)
Jeux d'instructions GFNI et CLDEMOT activés pour Intel Xeon SnowRidge
Les machines virtuelles (VM) fonctionnant dans un hôte RHEL 8 sur un système Intel Xeon SnowRidge peuvent désormais utiliser les jeux d'instructions GFNI et CLDEMOT. Dans certains scénarios, cela peut améliorer sensiblement les performances de ces machines virtuelles.
(BZ#1494705)
Un pilote de bloc basé sur VFIO pour les périphériques NVMe a été ajouté
L'émulateur QEMU introduit un pilote basé sur les E/S de fonctions virtuelles (VFIO) pour les périphériques NVMe (non-volatile memory express). Le pilote communique directement avec les périphériques NVMe connectés aux machines virtuelles (VM) et évite d'utiliser la couche système du noyau et ses pilotes NVMe. En conséquence, cela améliore les performances des périphériques NVMe dans les machines virtuelles.
(BZ#1519004)
Amélioration de la prise en charge des pages volumineuses
Lors de l'utilisation de RHEL 8 comme hôte de virtualisation, les utilisateurs peuvent modifier la taille des pages qui reculent la mémoire d'une machine virtuelle (VM) à toute taille prise en charge par le CPU. Cela peut améliorer considérablement les performances de la machine virtuelle.
Pour configurer la taille des pages de mémoire VM, modifiez la configuration XML de la VM et ajoutez l'élément <hugepages> dans la section <memoryBacking>.
(JIRA:RHELPLAN-14607)
4.16. Supportabilité (traduction automatique)
sosreport peut rapporter les programmes et les cartes basés sur eBPF
L'outil sosreport a été amélioré pour rapporter tous les programmes et cartes Berkeley Packet Filtering (eBPF) étendus chargés dans Red Hat Enterprise Linux 8.
(BZ#1559836)
Chapitre 5. Avant-premières technologiques (traduction automatique)
Cette partie fournit une liste de tous les aperçus technologiques disponibles dans Red Hat Enterprise Linux 8.0.
Pour plus d'informations sur l'étendue de la prise en charge des fonctions d'aperçu technologique de Red Hat, voir Technology Preview Features Support Scope.
5.1. Noyau (traduction automatique)
XDP disponible en tant qu'aperçu technologique
La fonction eXpress Data Path (XDP), disponible sous forme d'aperçu technologique, permet de télécharger des programmes Berkeley Packet Filter (BPF) pour le traitement de paquets haute performance dans le noyau, rendant le chemin de données réseau du noyau programmable.
(BZ#1503672)
eBPF disponible comme aperçu technologique
La fonction étendue de filtrage de paquets Berkeley (eBPF) est disponible sous forme d'aperçu technologique pour la mise en réseau et le traçage. eBPF permet à l'espace utilisateur d'attacher des programmes personnalisés à divers points (sockets, points de traçage, réception de paquets) pour recevoir et traiter des données. La fonctionnalité inclut un nouvel appel bpf()
système, qui permet de créer différents types de cartes, et aussi d'insérer différents types de programmes dans le noyau. Voir la page de manuel bpf
(2) pour plus d'informations.
(BZ#1559616)
BCC
est disponible sous forme d'aperçu technologique
BPF Compiler Collection (BCC)
est une boîte à outils d'espace utilisateur pour créer des programmes efficaces de traçage et de manipulation du noyau qui est disponible sous forme d'aperçu technologique dans Red Hat Enterprise Linux 8. BCC
fournit des outils pour l'analyse des E/S, la mise en réseau et la surveillance des systèmes d'exploitation Linux à l'aide de la fonction extended Berkeley Packet Filtering (eBPF)
.
(BZ#1548302)
Control Group v2 disponible sous forme d'aperçu technologique dans RHEL 8
Le mécanisme du groupe de contrôle v2 est un groupe de contrôle hiérarchique unifié. Le Groupe de contrôle v2 organise les processus de façon hiérarchique et distribue les ressources du système le long de la hiérarchie d'une manière contrôlée et configurable.
Contrairement à la version précédente, le Groupe de contrôle v2 n'a qu'une seule hiérarchie. Cette hiérarchie unique permet au noyau Linux de :
- Catégoriser les processus en fonction du rôle de leur propriétaire.
- Éliminer les problèmes liés aux politiques conflictuelles de hiérarchies multiples.
Le groupe de contrôle v2 supporte de nombreux contrôleurs :
Le contrôleur CPU régule la distribution des cycles CPU. Ce contrôleur implémente :
- Modèles de limites de poids et de bande passante absolue pour une politique d'ordonnancement normale.
- Modèle absolu d'allocation de bande passante pour une politique d'ordonnancement en temps réel.
Le contrôleur de mémoire régule la répartition de la mémoire. Actuellement, les types suivants d'utilisation de mémoire sont suivis :
- Mémoire utilisateur - mémoire cache des pages et mémoire anonyme.
- Structures de données du noyau telles que les dentries et les inodes.
- Tampons de socket TCP.
- Le contrôleur d'E/S régule la distribution des ressources d'E/S.
- Le contrôleur de reprise interagit avec les contrôleurs de mémoire et d'E/S et est spécifique au groupe de contrôle v2.
L'information ci-dessus était basée sur le lien : https://www.kernel.org/doc/Documentation/cgroup-v2.txt. Vous pouvez vous référer au même lien pour obtenir plus d'informations sur les contrôleurs particuliers du groupe de contrôle v2.
(BZ#1401552)
early kdump
disponible sous forme d'aperçu technologique dans Red Hat Enterprise Linux 8
Cette early kdump
fonctionnalité permet au noyau de crash et aux initramfs de se charger suffisamment tôt pour capturer l'vmcore
information même pour les premiers crashs. Pour plus de détailsearly kdump
, voir le /usr/share/doc/kexec-tools/early-kdump-howto.txt
fichier.
(BZ#1520209)
5.2. Systèmes de fichiers et stockage (traduction automatique)
VDO disponible sous forme de volume logique de type LVM
LVM peut maintenant être utilisé pour créer des volumes logiques de type Virtual Data Optimizer (VDO). VDO est un dispositif de bloc virtuel capable de compresser et de dédupliquer des données.
Il s'agit d'une fonction d'aperçu technologique.
(BZ#1643553)
Prise en charge du champ d'intégrité des données/de l'extension d'intégrité des données (DIF/DIX)
DIF/DIX est un ajout au standard SCSI. Il reste dans l'aperçu technologique pour tous les HBA et les baies de stockage, à l'exception de ceux qui sont spécifiquement répertoriés comme pris en charge.
DIF/DIX augmente la taille du bloc de disque de 512 octets communément utilisé de 512 à 520 octets, en ajoutant le Data Integrity Field (DIF). Le DIF enregistre une valeur de somme de contrôle pour le bloc de données qui est calculée par l'adaptateur de bus hôte (HBA) lorsqu'une écriture se produit. Le périphérique de stockage confirme ensuite la somme de contrôle à la réception et enregistre à la fois les données et la somme de contrôle. Inversement, lorsqu'une lecture a lieu, la somme de contrôle peut être vérifiée par le périphérique de stockage et par le HBA récepteur.
(BZ#1649493)
NVMe/FC est disponible sous forme d'aperçu technologique dans les adaptateurs Qlogic à l'aide de la commande qla2xxx
Le type de transport NVMe sur Fibre Channel (NVMe/FC) est disponible sous forme d'aperçu technologique dans les adaptateurs Qlogic en utilisant le qla2xxx
pilote.
(BZ#1649922)
5.3. Haute disponibilité et clusters (traduction automatique)
Les bundles de stimulateurs podman
cardiaques sont disponibles sous forme de prévisualisation technologique
Les faisceaux de conteneurs Pacemaker s'exécutent désormais sur la plate-forme de podman
conteneurs, la fonction de faisceaux de conteneurs étant disponible sous la forme d'un aperçu technologique. Il y a une exception à cette fonctionnalité : l'aperçu technologique : Red Hat supporte pleinement l'utilisation des bundles Pacemaker pour Red Hat Openstack.
(BZ#1619620)
5.4. Sécurité (traduction automatique)
Étiquette SWID de la version RHEL 8.0
Pour permettre l'identification des installations RHEL 8.0 à l'aide du mécanisme ISO/IEC 19770-2:2015, des étiquettes d'identification logicielle (SWID) sont installées dans les fichiers /usr/lib/swidtag/redhat.com/com.redhat.RHEL-8-<architecture>.swidtag
et/usr/lib/swidtag/redhat.com/com.redhat.RHEL-8.0-<architecture>.swidtag
. Le répertoire parent de ces balises peut également être trouvé en suivant le lien /etc/swid/swidtags.d/redhat.com
symbolique.
La signature XML des fichiers de balises SWID peut être vérifiée à l'aide de la xmlsec1 verify
commande, par exemple :
xmlsec1 verify --trusted-pem /etc/pki/swid/CA/redhat.com/redhatcodesignca.cert /usr/share/redhat.com/com.redhat.RHEL-8-x86_64.swidtag
Le certificat de l'autorité de certification signataire du code peut également être obtenu à partir de la Product Signing Keyspage sur le Portail Client.
(BZ#1636338)
5.5. Virtualisation (traduction automatique)
AMD SEV pour les machines virtuelles KVM
En tant qu'aperçu technologique, RHEL 8 présente la fonction de virtualisation cryptée sécurisée (SEV) pour les machines hôtes AMD EPYC qui utilisent l'hyperviseur KVM. S'il est activé sur une machine virtuelle (VM), SEV crypte la mémoire VM afin que l'hôte ne puisse pas accéder aux données sur la VM. Cela augmente la sécurité de la machine virtuelle si l'hôte est infecté avec succès par un logiciel malveillant.
Notez que le nombre de machines virtuelles qui peuvent utiliser cette fonctionnalité à la fois sur un seul hôte est déterminé par le matériel hôte. Les processeurs AMD EPYC actuels prennent en charge 15 machines virtuelles ou moins utilisant SEV.
(BZ#1501618, BZ#1501607)
La virtualisation imbriquée maintenant disponible sur IBM POWER 9
En tant qu'aperçu technologique, il est maintenant possible d'utiliser les fonctions de virtualisation imbriquées sur les machines hôtes RHEL 8 fonctionnant sur les systèmes IBM POWER 9. La virtualisation imbriquée permet aux machines virtuelles KVM (VM) d'agir comme des hyperviseurs, ce qui permet d'exécuter des VM dans les VM.
Notez que pour que la virtualisation imbriquée fonctionne sur IBM POWER 9, l'hôte, l'invité et les invités imbriqués doivent tous exécuter un des OS suivants :
- RHEL 8
- RHEL 7 pour POWER 9
(BZ#1505999)
Chapitre 6. Fonctionnalité obsolète (traduction automatique)
Cette partie fournit un aperçu des fonctionnalités obsolètes de Red Hat Enterprise Linux 8.0.
Les fonctionnalités obsolètes continuent d'être prises en charge jusqu'à la fin de la vie de Red Hat Enterprise Linux 8. Les fonctionnalités obsolètes ne seront probablement pas prises en charge dans les futures versions majeures de ce produit et ne sont pas recommandées pour les nouveaux déploiements. Pour obtenir la liste la plus récente des fonctionnalités obsolètes d'une version majeure particulière, reportez-vous à la dernière version de la documentation des versions.
Les composants matériels obsolètes ne sont pas recommandés pour les nouveaux déploiements sur les versions majeures actuelles ou futures. Les mises à jour des pilotes matériels sont limitées à la sécurité et aux correctifs critiques uniquement. Red Hat recommande de remplacer ce matériel dès que cela est raisonnablement possible.
Un emballage peut être obsolète et ne pas être recommandé pour une utilisation ultérieure. Dans certaines circonstances, un emballage peut être retiré d'un produit. La documentation du produit identifie ensuite les paquets plus récents qui offrent des fonctionnalités similaires, identiques ou plus avancées que celles qui sont obsolètes, et fournit des recommandations supplémentaires.
6.1. Installateur et création d'images (traduction automatique)
L'--interactive
option de la commande ignoredisk
Kickstart est obsolète
L'utilisation --interactive option
des futures versions de Red Hat Enterprise Linux entraînera une erreur d'installation fatale. Il est recommandé de modifier votre fichier Kickstart pour supprimer cette option.
(BZ#1637872)
6.2. Systèmes de fichiers et stockage (traduction automatique)
NFSv3 sur UDP a été désactivé
Par défaut, le serveur NFS ne s'ouvre plus ou n'écoute plus sur une prise UDP (User Datagram Protocol). Ce changement n'affecte que la version 3 de NFS car la version 4 nécessite le protocole TCP (Transmission Control Protocol).
NFS sur UDP n'est plus supporté dans RHEL 8.
(BZ#1592011)
Le mode cible NVM/FC est obsolète
Le mode cible du protocole de transport NVMe/FC (Nonvolatile Memory Express over Fibre Channel) était auparavant disponible sous forme d'aperçu technologique dans RHEL 7. Dans RHEL 8, le mode cible NVMe/FC est obsolète.
L'activation des ports de l'adaptateur de bus hôte FC (HBA) en mode cible NVMe entraîne le message d'erreur suivant :
Warning: NVMe over FC Target - This driver has not undergone sufficient testing by Red Hat for this release and therefore cannot be used in production systems.
(BZ#1664838)
6.3. Mise en réseau (traduction automatique)
Les scripts réseau sont obsolètes dans RHEL 8
Les scripts réseau sont obsolètes dans Red Hat Enterprise Linux 8 et ne sont plus fournis par défaut. L'installation de base fournit une nouvelle version des scripts ifup
et ifdown
qui appellent le service NetworkManager via l'outil nmcli. Dans Red Hat Enterprise Linux 8, pour exécuter les ifdown
scripts ifup
et les scripts, NetworkManager doit être exécuté.
Notez que les commandes personnalisées dans/sbin/ifup-local
, ifdown-pre-local
et les ifdown-local
scripts ne sont pas exécutées.
Si l'un de ces scripts est nécessaire, l'installation des scripts réseau obsolètes dans le système est toujours possible avec la commande suivante :
~]# yum install network-scripts
Les scripts ifup
et ifdown
et sont liés aux scripts réseau hérités installés.
L'appel des anciens scripts réseau affiche un avertissement concernant leur obsolescence.
(BZ#1647725)
6.4. Sécurité (traduction automatique)
DSA est obsolète dans Red Hat Enterprise Linux 8
L'algorithme de signature numérique (DSA) est considéré comme obsolète dans Red Hat Enterprise Linux 8. Les mécanismes d'authentification qui dépendent des clés DSA ne fonctionnent pas dans la configuration par défaut. Notez que les OpenSSH
clients n'acceptent pas les clés hôte DSA même dans la politique LEGACY.
(BZ#1646541)
SSL2Client Hello
a été déprécié dans le SNRS
Le protocole TLS (Transport Layer Security) version 1.2 et antérieures permet d'entamer une négociation avec un Client Hello
message formaté de manière rétrocompatible avec la version 2 du protocole SSL (Secure Sockets Layer). La prise en charge de cette fonctionnalité dans la bibliothèque Network Security Services (NSS) a été obsolète et est désactivée par défaut.
Les applications qui nécessitent le support de cette fonctionnalité doivent utiliser la nouvelle SSL_ENABLE_V2_COMPATIBLE_HELLO
API pour l'activer. La prise en charge de cette fonctionnalité peut être complètement supprimée dans les prochaines versions de Red Hat Enterprise Linux 8.
(BZ#1645153)
6.5. Virtualisation (traduction automatique)
Les snapshots de machines virtuelles ne sont pas correctement pris en charge dans RHEL 8
Le mécanisme actuel de création d'instantanés de machines virtuelles (VM) a été déprécié, car il ne fonctionne pas de manière fiable. En conséquence, il est recommandé de ne pas utiliser les snapshots VM dans RHEL 8.
Notez qu'un nouveau mécanisme d'instantané de VM est en cours de développement et sera entièrement mis en œuvre dans une future version mineure de RHEL 8.
Le type de GPU virtuel Cirrus VGA a été déprécié
Avec une future mise à jour majeure de Red Hat Enterprise Linux, le GPU Cirrus VGA ne sera plus supporté dans les machines virtuelles KVM. Par conséquent, Red Hat recommande d'utiliser les périphériques stdvga, virtio-vga ou qxl au lieu de Cirrus VGA.
(BZ#1651994)
virt-manager a été déprécié
L'application Virtual Machine Manager, également connue sous le nom de virt-manager, a été dépréciée. La console web RHEL 8, également connue sous le nom de Cockpit, est destinée à être remplacée dans une version ultérieure. Il est donc recommandé d'utiliser la console Web pour gérer la virtualisation dans une interface graphique. Toutefois, dans Red Hat Enterprise Linux 8.0, certaines fonctionnalités ne sont accessibles qu'à partir du gestionnaire de virus ou de la ligne de commande.
(JIRA:RHELPLAN-10304)
Chapitre 7. Problèmes connus (traduction automatique)
Cette partie décrit les problèmes connus de Red Hat Enterprise Linux 8.
7.1. Installateur et création d'images (traduction automatique)
Les commandes auth
et authconfig
Kickstart nécessitent le dépôt AppStream
Le authselect-compat
paquet est requis par les commandes auth
et authconfig
Kickstart lors de l'installation. Sans ce paquet, l'installation échoue si auth
ou authconfig
sont utilisés. Cependant, de par sa conception, le authselect-compat
paquet n'est disponible que dans le dépôt AppStream.
Pour contourner ce problème, vérifiez que les référentiels BaseOS et AppStream sont disponibles pour l'installateur ou utilisez la commande authselect
Kickstart pendant l'installation.
(BZ#1640697)
Copier le contenu du Binary DVD.iso
fichier sur une partition omet les fichiers .treeinfo
et.discinfo
Lors de la copie du contenu du fichier image DVD.iso binaire RHEL 8.0 sur une partition pour une installation locale, l'astérisque " * " de la commande cp <path>/\* <mounted partition>/dir
ne copie pas les fichiers .treeinfo
et, .discinfo
qui sont nécessaires pour une installation réussie. Par conséquent, les référentiels BaseOS et AppStream ne sont pas chargés, et un message de journal de débogage dans le anaconda.log
fichier est le seul enregistrement du problème.
Pour contourner le problème, copiez les fichiers manquants .treeinfo
et .discinfo
les fichiers sur la partition.
(BZ#1692746)
7.2. Noyau (traduction automatique)
Le module i40iw ne se charge pas automatiquement au démarrage
En raison du fait que beaucoup de cartes réseau i40e ne supportent pas iWarp et que le module i40iw ne supporte pas complètement la suspension/reprise, ce module n'est pas automatiquement chargé par défaut pour assurer que la suspension/reprise fonctionne correctement. Pour contourner ce problème, modifiez manuellement le /lib/udev/rules.d/90-rdma-hw-modules.rules
fichier pour activer le chargement automatique de i40iw.
Notez également que si un autre dispositif RDMA est installé avec un dispositif i40e sur la même machine, le dispositif RDMA non i40e déclenche le service rdma, qui charge tous les modules de pile RDMA actifs, y compris le module i40iw.
(BZ#1623712)
Le système devient parfois insensible lorsque de nombreux appareils sont connectés
Lorsque Red Hat Enterprise Linux 8 configure un grand nombre de périphériques, un grand nombre de messages de console apparaît sur la console système. Cela se produit, par exemple, lorsqu'il y a un grand nombre de numéros d'unités logiques (LUN), avec plusieurs chemins vers chaque LUN. L'afflux de messages de la console, en plus d'autres travaux effectués par le noyau, peut forcer le chien de garde du noyau à forcer une panique du noyau car le noyau semble être accroché.
Comme l'analyse a lieu au début du cycle de démarrage, le système ne réagit plus lorsque de nombreux périphériques sont connectés. Ceci se produit généralement au démarrage.
Si kdump
cette option est activée sur votre machine pendant l'événement de numérisation du périphérique après le démarrage, le verrouillage dur entraîne la capture d'une vmcore
image.
Pour contourner ce problème, augmentez la minuterie de verrouillage du chien de garde. Pour ce faire, ajoutez l'watchdog_thresh=N
option à la ligne de commande du noyau. Remplacer N
par le nombre de secondes :
-
Si vous avez moins d'un millier d'appareils, utilisez
30
. -
Si vous avez plus d'un millier d'appareils, utilisez
60
.
Pour le stockage, le nombre de périphériques est le nombre de chemins d'accès à tous les LUN : généralement, le nombre de /dev/sd*
périphériques.
Après l'application de la solution de contournement, le système ne devient plus insensible lors de la configuration d'un grand nombre de périphériques.
(BZ#1598448)
Le KSM ignore parfois les polivies de mémoire NUMA
Lorsque la fonction de mémoire partagée du noyau (KSM) est activée avec le paramètre "merge_across_nodes=1", KSM ignore les politiques de mémoire définies par la fonction mbind(), et peut fusionner des pages de certaines zones mémoire vers des noeuds NUMA (Non-Uniform Memory Access) qui ne correspondent pas aux politiques.
Pour contourner ce problème, désactivez KSM ou réglez le paramètre merge_across_nodes à "0" si vous utilisez la liaison mémoire NUMA avec QEMU. Par conséquent, les politiques de mémoire NUMA configurées pour la VM KVM fonctionneront comme prévu.
(BZ#1153521)
7.3. Gestion du logiciel (traduction automatique)
Exécuter yum list
sous un utilisateur non root provoque un crash YUM
Lors de l'exécution de la yum list
commande sous un utilisateur non root après la mise à jour du libdnf
paquet, YUM peut se terminer de manière inattendue. Si vous rencontrez ce bogue, exécutez yum list
sous root pour résoudre le problème. Par conséquent, les tentatives ultérieures d'exécution yum list
sous un utilisateur non root ne causent plus de crash YUM.
(BZ#1642458)
La page de yum(8)
manuel mentionne incorrectement la yum module profile
commande
La page de yum(8)
manuel indique incorrectement que l'outil de gestion des paquets YUM inclut la yum module profile
commande pour fournir des détails sur les profils des modules. Cependant, cette commande n'est plus disponible et lorsqu'elle est utilisée, YUM affiche un message d'erreur concernant une commande invalide. Pour plus de détails sur les profils de module, utilisez plutôt la nouvelle yum module info --profile
commande.
(BZ#1622580)
yum-plugin-aliases
actuellement non disponible
Le yum-plugin-aliases
paquet, qui fournit la alias
commande pour ajouter des alias yum personnalisés, n'est actuellement pas disponible. Par conséquent, il n'est actuellement pas possible d'utiliser des alias.
(BZ#1647760)
yum-plugin-changelog
actuellement non disponible
Le yum-plugin-changelog
paquet, qui permet de visualiser les journaux des changements de paquets avant et après la mise à jour du paquet, n'est actuellement pas disponible.
(BZ#1581191)
7.4. Services d'infrastructure (traduction automatique)
Réglé ne définit pas les paramètres de la ligne de commande de démarrage du noyau
L'outil Tuned ne prend pas en charge la spécification BLS (Boot Loader Specification), qui est activée par défaut. Par conséquent, Tuned ne définit pas certains paramètres de ligne de commande de démarrage du noyau, ce qui cause certains problèmes, tels que la diminution des performances ou le fait que les cœurs du CPU ne sont pas isolés. Pour contourner ce problème, désactivez le BLS et redémarrez Tuned.
- Installez l'emballage grubby.
Supprimez la ligne suivante du
/etc/default/grub
fichier :GRUB_ENABLE_BLSCFG=true
Re-générer le
grub2.cfg
fichier en exécutant pour les systèmes non-EFI :grub2-mkconfig -o /etc/grub2.cfg
ou pour les systèmes EFI :
grub2-mkconfig -o /etc/grub2-efi.cfg
Redémarrer Tuned en cours d'exécution :
systemctl restart tuned
En conséquence, Tuned définit les paramètres de démarrage du noyau comme prévu.
(BZ#1576435)
7.5. Shells et outils de ligne de commande (traduction automatique)
Python
la reliure du net-snmp
paquet n'est pas disponible
La Net-SNMP
suite d'outils ne fournit pas de liaison pourPython 3
, qui est l'implémentation par défaut Python
dans RHEL 8. Par conséquent, python-net-snmp
,python2-net-snmp
, ou les python3-net-snmp
packages ne sont pas disponibles dans RHEL 8.
(BZ#1584510)
7.6. Langages de programmation dynamiques, serveurs web et de bases de données (traduction automatique)
Les serveurs de base de données ne peuvent pas être installés en parallèle
Les modules mariadb
et mysql
et ne peuvent pas être installés en parallèle dans RHEL 8.0 en raison de paquets RPM conflictuels.
De par sa conception, il est impossible d'installer plus d'une version (stream) d'un même module en parallèle. Par exemple, vous devez choisir un seul des flux disponibles dans le postgresql
module, soit (par défaut10
), soit 9.6
. L'installation parallèle de composants est possible dans Red Hat Software Collections pour RHEL 6 et RHEL 7. Dans RHEL 8, différentes versions de serveurs de bases de données peuvent être utilisées dans des conteneurs.
(BZ#1566048)
Problèmes d'mod_cgid
enregistrement
Si le module mod_cgid
Apache httpd est utilisé sous un module multiprocesseur threadé (MPM), qui est la situation par défaut dans RHEL 8, les problèmes de journalisation suivants apparaissent :
-
La
stderr
sortie du script CGI n'est pas préfixée par des informations d'horodatage standard. -
La
stderr
sortie du script CGI n'est pas correctement redirigée vers un fichier journal spécifique au fichierVirtualHost
, si configuré.
(BZ#1633224)
Le module IO::Socket::SSL
Perl ne supporte pas TLS 1.3
De nouvelles fonctionnalités du protocole TLS 1.3, telles que la reprise de session ou l'authentification post-Handshake, ont été implémentées dans la OpenSSL
bibliothèque RHEL 8 mais pas dans le module Net::SSLeay
Perl, et ne sont donc pas disponibles dans le module IO::Socket::SSL
Perl. Par conséquent, l'authentification par certificat client peut échouer et le rétablissement des sessions peut être plus lent qu'avec le protocole TLS 1.2.
Pour contourner ce problème, désactivez l'utilisation de TLS 1.3 en définissant l'SSL_version
option à la !TLSv1_3
valeur lors de la création d'un IO::Socket::SSL
objet.
(BZ#1632600)
7.7. Gestion de l'identité (traduction automatique)
Le cache d'informations d'identification KCM n'est pas adapté à un grand nombre d'informations d'identification dans un seul cache d'informations d'identification
Si le cache des informations d'identification contient trop d'informations d'identification, les opérations Kerberos, telles que kinit, échouent en raison d'une limite en code dur sur le tampon utilisé pour transférer les données entre le composant sssd-kcm et la base de données sous-jacente.
Pour contourner ce problème, ajoutez l'ccache_storage = memory
option dans la section kcm du /etc/sssd/sssd.conf
fichier. Ceci demande au répondeur kcm de ne stocker que les caches d'informations d'identification en mémoire, pas de façon persistante. Si vous faites cela, redémarrez le système ou sssd-kcm efface les caches d'informations d'identification. Notez que KCM peut gérer des tailles de cache ccache allant jusqu'à 64 kB.
(BZ#1448094)
Des valeurs de délai d'attente conflictuelles empêchent la DSSS de se connecter aux serveurs
Certaines des valeurs de délai d'attente par défaut liées aux opérations de basculement utilisées par la DSSD (System Security Services Daemon) sont contradictoires. Par conséquent, la valeur de timeout réservée à SSSD pour parler à un seul serveur empêche SSSD d'essayer d'autres serveurs avant l'opération de connexion en tant que time out complet. Pour contourner le problème, régler la valeur du paramètre ldap_opt_timeout
timeout supérieure à la valeur du dns_resolver_timeout
paramètre, et régler la valeur du dns_resolver_timeout
paramètre supérieure à la valeur du dns_resolver_op_timeout
paramètre.
(BZ#1382750)
L'utilisation d'une carte à puce pour se connecter à l'interface web IdM ne fonctionne pas
Lorsqu'un utilisateur tente de se connecter à l'interface Web de gestion d'identité (IdM) à l'aide d'un certificat stocké sur sa carte à puce, le code d'interface D-Bus de la DSSD (System Security Services Daemon) utilise un rappel incorrect pour rechercher l'utilisateur. Par conséquent, la recherche plante. Pour contourner le problème, utilisez d'autres méthodes d'authentification.
(BZ#1642508)
Le serveur IdM ne fonctionne pas dans FIPS
En raison d'une implémentation incomplète du connecteur SSL pour Tomcat, un serveur IdM avec un serveur de certificat installé ne fonctionne pas sur les machines avec le mode FIPS activé.
Le nuxwdog
service échoue dans les environnements HSM et nécessite d'installer le keyutils
paquet dans des environnements non HSM
Le service de chien de nuxwdog
garde a été intégré dans le système de certification. En conséquence, n'nuxwdog
est plus fourni en tant que paquet séparé. Pour utiliser le service de chien de garde, installez le pki-server
paquet.
Notez que le nuxwdog
service a des problèmes connus suivants :
-
Le
nuxwdog
service ne fonctionne pas si vous utilisez un module de stockage matériel (HSM). Pour ce problème, aucune solution de contournement n'est disponible. -
Dans un environnement non-HSM, Red Hat Enterprise Linux 8.0 n'installe pas automatiquement le
keyutils
paquet en tant que dépendance. Pour installer le paquetage manuellement, utilisez ladnf install keyutils
commande.
7.8. Compilateurs et outils de développement (traduction automatique)
Les fonctions synthétiques générées par GCC confondent SystemTap
L'optimisation GCC peut générer des fonctions synthétiques pour des copies partiellement en ligne d'autres fonctions. Des outils tels que SystemTap et GDB ne peuvent pas distinguer ces fonctions synthétiques des fonctions réelles. Par conséquent, SystemTap peut placer des sondes à la fois sur des points d'entrée de fonction synthétiques et sur des points d'entrée de fonction réels, et ainsi enregistrer plusieurs hits de sonde pour un seul appel de fonction réelle.
Pour contourner ce problème, les scripts SystemTap doivent être adaptés avec des mesures telles que la détection de récursivité et la suppression des sondes liées aux fonctions partielles inlines. Par exemple, un script
probe kernel.function("can_nice").call { }
peut essayer d'éviter le problème décrit comme suit :
global in_can_nice% probe kernel.function("can_nice").call { in_can_nice[tid()] ++; if (in_can_nice[tid()] > 1) { next } /* code for real probe handler */ } probe kernel.function("can_nice").return { in_can_nice[tid()] --; }
Notez que cet exemple de script ne prend pas en compte tous les scénarios possibles, tels que kprobes ou kretprobes manqués, ou la véritable récursivité prévue.
(BZ#1169184)
L'ltrace
outil ne signale pas les appels de fonction
En raison des améliorations apportées au durcissement binaire appliqué à tous les composants RHEL, l'ltrace
outil ne peut plus détecter les appels de fonction dans les fichiers binaires provenant des composants RHEL. Par conséquent, la ltrace
sortie est vide parce qu'elle ne signale aucun appel détecté lorsqu'elle est utilisée sur ces fichiers binaires. Aucune solution de contournement n'est actuellement disponible.
Comme une note, ltrace
peut correctement signaler les appels dans les fichiers binaires personnalisés construits sans les drapeaux de durcissement respectifs.
(BZ#1618748, BZ#1655368)
7.9. Systèmes de fichiers et stockage (traduction automatique)
Impossible de découvrir une cible iSCSI en utilisant le iscsiuio
package
Red Hat Enterprise Linux 8 ne permet pas l'accès simultané aux zones de registre PCI. En conséquence, une could not set host net params (err 29)
erreur s'est produite et la connexion au portail de découverte a échoué. Pour contourner ce problème, définissez le paramètre iomem=relaxed
kernel dans la ligne de commande du noyau pour le déchargement iSCSI. Il s'agit notamment de tout déchargement à l'aide du bnx2i
chauffeur. En conséquence, la connexion au portail de découverte est maintenant réussie et le iscsiuio
package fonctionne correctement.
(BZ#1626629)
L'option de montage XFS DAX est incompatible avec les extensions de données copiées sur écriture partagées
Un système de fichiers XFS formaté avec la fonction de copie sur écriture partagée n'est pas compatible avec l'option de -o dax
montage. Par conséquent, le montage d'un tel système de fichiers avec -o dax
échoue.
Pour contourner le problème, formatez le système de fichiers avec l'option de reflink=0
métadonnées pour désactiver les extensions de données copiées sur écriture partagées :
# mkfs.xfs -m reflink=0 block-device
En conséquence, le montage du système de fichiers avec -o dax
est réussi.
(BZ#1620330)
7.10. Mise en réseau (traduction automatique)
nftables
ne prend pas en charge les types d'ensembles IP multidimensionnels
Le cadre de filtrage nftables
de paquets ne prend pas en charge les types d'ensembles avec concaténations et intervalles. Par conséquent, vous ne pouvez pas utiliser de types de sets IP multidimensionnels, tels quehash:net,port
, avec nftables
.
Pour contourner ce problème, utilisez le iptables
framework avec l'ipset
outil si vous avez besoin de types d'ensembles IP multidimensionnels.
(BZ#1593711)
7.11. Sécurité (traduction automatique)
OpenSCAPrpmverifypackage
ne fonctionne pas correctement
Les appels chroot
système chdir
et et sont appelés deux fois par la rpmverifypackage
sonde. Par conséquent, une erreur se produit lorsque la sonde est utilisée lors d'une analyse OpenSCAP avec un contenu OVAL (Open Vulnerability and Assessment Language) personnalisé.
Pour contourner ce problème, n'utilisez pas le test rpmverifypackage_test
OVAL dans votre contenu ou n'utilisez que le contenu de l'scap-security-guide
emballage où il n'est pas utilisé.
(BZ#1646197)
libssh
n'est pas conforme à la politique de cryptage à l'échelle du système
La libssh
bibliothèque ne suit pas les paramètres de stratégie cryptographique à l'échelle du système. Par conséquent, l'ensemble des algorithmes pris en charge n'est pas modifié lorsque l'administrateur modifie le niveau des stratégies de cryptage à l'aide de la update-crypto-policies
commande.
Pour contourner ce problème, l'ensemble des algorithmes annoncés doit être défini individuellement par chaque application qui utilise libssh
. Par conséquent, lorsque le système est réglé au niveau de la politique LEGACY ou FUTURE, les applications qui utilisent libssh
se comportent de manière incohérente par rapport à OpenSSH
.
(BZ#1646563)
SCAP Workbench ne parvient pas à générer des correctifs axés sur les résultats à partir de profils personnalisés
L'erreur suivante se produit lorsque vous tentez de générer des rôles de correction basés sur les résultats à partir d'un profil personnalisé à l'aide de l'outil SCAP Workbench :
Error generating remediation role .../remediation.sh: Exit code of oscap was 1: [output truncated]
Pour contourner ce problème, utilisez la oscap
commande avec l'--tailoring-file
option.
(BZ#1640715)
OpenSCAPrpmverifyfile
ne fonctionne pas
Le scanner OpenSCAP ne modifie pas correctement le répertoire de travail actuel en mode hors ligne et la fchdir
fonction n'est pas appelée avec les bons arguments dans la sonde OpenSCAPrpmverifyfile
. Par conséquent, l'analyse de systèmes de fichiers arbitraires à l'aide de la oscap-chroot
commande échoue si rpmverifyfile_test
elle est utilisée dans un contenu SCAP. Par conséquent, il s'oscap-chroot
interrompt dans le scénario décrit.
(BZ#1636431)
Il n'existe pas d'utilitaire pour le contrôle de la sécurité et de la conformité des conteneurs
Dans Red Hat Enterprise Linux 7, l'oscap-docker
utilitaire peut être utilisé pour numériser des conteneurs Docker basés sur les technologies Atomic. Dans Red Hat Enterprise Linux 8, les commandes OpenSCAP liées au docker et à Atomic ne sont pas disponibles. Par conséquent, oscap-docker
ou un utilitaire équivalent pour la sécurité et le contrôle de conformité des conteneurs n'est pas disponible dans RHEL 8 pour l'instant.
(BZ#1642373)
Chapitre 8. Changements notables aux conteneurs (traduction automatique)
Un ensemble d'images de conteneurs est disponible pour Red Hat Enterprise Linux (RHEL) 8.0. Parmi les changements notables, mentionnons :
Docker n'est pas inclus dans RHEL 8.0. Pour travailler avec les conteneurs, utilisez les outils podman, buildah, skopeo et runc.
Pour plus d'informations sur ces outils et sur l'utilisation des conteneurs dans RHEL 8, voir Building, running, and managing containers.
L'outil podman a été publié en tant que fonctionnalité entièrement prise en charge.
L'outil podman gère les pods, les images de conteneurs et les conteneurs sur un seul nœud. Il est construit sur la librairie libpod, qui permet la gestion des conteneurs et des groupes de conteneurs, appelés pods.
Pour apprendre à utiliser podman, voir Building, running, and managing containers.
Dans RHEL 8 GA, les images de base universelles Red Hat (UBI) sont désormais disponibles. Les UBI remplacent certaines des images précédemment fournies par Red Hat, telles que les images de base RHEL standard et minimales.
Contrairement aux images Red Hat plus anciennes, les UBIs sont librement redistribuables. Cela signifie qu'ils peuvent être utilisés dans n'importe quel environnement et partagés n'importe où. Vous pouvez les utiliser même si vous n'êtes pas client Red Hat.
Pour la documentation UBI, voir Building, running, and managing containers.
-
Dans RHEL 8 GA, des images de conteneurs supplémentaires sont disponibles qui fournissent des composants AppStream, pour lesquels les images de conteneurs sont distribuées avec Red Hat Software Collections dans RHEL 7. Toutes ces images RHEL 8 sont basées sur l'image de
ubi8
base. - Les images de conteneurs ARM pour l'architecture ARM 64 bits sont entièrement prises en charge dans RHEL 8.
-
Le
rhel-tools
conteneur a été retiré dans RHEL 8. Lesredhat-support-tool
outilssos
et sont fournis dans lesupport-tools
conteneur. Les administrateurs système peuvent également utiliser cette image comme base pour construire des outils système. La prise en charge des conteneurs sans racine est disponible sous forme d'aperçu technologique dans RHEL 8.
Les conteneurs Rootless sont des conteneurs qui sont créés et gérés par les utilisateurs réguliers du système sans permissions administratives.
Annexe A. Liste des billets par composant
Composante | Billets de concert |
---|---|
| BZ#1334254, BZ#1358706, BZ#1693159 |
| BZ#1555013, BZ#1555012, BZ#1557035 |
| BZ#1559414 |
| BZ#1499442, BZ#1500792, BZ#1547908, BZ#1612060, BZ#1595415, BZ#1610806, BZ#1533904 |
| BZ#1616428 |
| BZ#1548302 |
| BZ#1588592 |
| BZ#1649582 |
| BZ#1494495, BZ#1616244 |
| BZ#1615599 |
| BZ#1590139 |
| BZ#1619993 |
| BZ#1591620 |
| BZ#1564540 |
| BZ#1643550 |
| BZ#1566048, BZ#1516741, BZ#1516728 |
| BZ#1622580, BZ#1647760, BZ#1581191 |
| BZ#1538645 |
| BZ#1509026 |
| BZ#1169184, BZ#1607227, BZ#1535774, BZ#1504980, BZ#1246444 |
| BZ#1589678 |
| BZ#1512004, BZ#1376834, BZ#1512010, BZ#1304448, BZ#1512009, BZ#1512006, BZ#1514839, BZ#1533608 |
| BZ#1512570 |
| BZ#1633224, BZ#1632754 |
| BZ#1640991 |
| BZ#1644030, BZ#1564596 |
| BZ#1626629, BZ#1582099 |
| BZ#1592977 |
| BZ#1598448, BZ#1643522, BZ#1485546, BZ#1562998, BZ#1485229, BZ#1494651, BZ#1485532, BZ#1494028, BZ#1563617, BZ#1485525, BZ#1261167, BZ#1562987, BZ#1273139, BZ#1559607, BZ#1401552, BZ#1638465, BZ#1598776, BZ#1503672, BZ#1664838, BZ#1596240, BZ#1534870, BZ#1501618, BZ#1153521, BZ#1494705, BZ#1620330, BZ#1505999 |
| BZ#1520209 |
| BZ#1534087, BZ#1639512 |
| BZ#1642458 |
| |
| BZ#1485241 |
| BZ#1618748, BZ#1584322 |
| BZ#1643553, BZ#1643543, BZ#1643545, BZ#1643547, BZ#1643549, BZ#1643562, BZ#1643576 |
| BZ#1637034 |
| BZ#1584510 |
| BZ#1592011, BZ#1639432 |
| BZ#1593711 |
| BZ#1545526 |
| BZ#1622118 |
| BZ#1645153 |
| |
| BZ#1570056 |
| BZ#1595626 |
| BZ#1646197, BZ#1636431, BZ#1642373, BZ#1618484, BZ#1614273, BZ#1618464 |
| BZ#1622511, BZ#1228088 |
| |
| BZ#1578891, BZ#1591308, BZ#1615420, BZ#1158816, BZ#1542288, BZ#1549535, BZ#1620190, BZ#1566430, BZ#1595829, BZ#1436217, BZ#1578955, BZ#1596050, BZ#1554310, BZ#1638852, BZ#1640477, BZ#1619620 |
| BZ#1632600 |
| BZ#1511131 |
| BZ#1565073, BZ#1623444, BZ#1566360, BZ#1394069, BZ#1669257, BZ#1656856, BZ#1673296 |
| BZ#1637872, BZ#1612061 |
| BZ#1508139, BZ#1559240, BZ#1497911, BZ#1578855, BZ#1651994, BZ#1621817, BZ#1508137, BZ#1519004 |
| BZ#1636338 |
| BZ#1613880, BZ#1542497, BZ#1614179, BZ#1619645 |
| BZ#1618528, BZ#1618518 |
| BZ#1640715 |
| BZ#1592244, BZ#1594111, BZ#1549772, BZ#1626446 |
| BZ#1591969 |
| BZ#1559836 |
| BZ#1448094, BZ#1382750, BZ#1642508, BZ#1620123 |
| BZ#1571415 |
| BZ#1660051 |
| BZ#1424966, BZ#1636564 |
| BZ#1576435, BZ#1565598 |
| BZ#1500481, BZ#1538009 |
| BZ#1599777, BZ#1643609 |
| BZ#1582538 |
autre | BZ#1646563, BZ#1640697, BZ#1623712, BZ#1649404, BZ#1581198, BZ#1581990, BZ#1649497, BZ#1643294, BZ#1647612, BZ#1641015, BZ#1641032, BZ#1641004, BZ#1641034, BZ#1647110, BZ#1641007, BZ#1641029, BZ#1641022, BZ#1649493, BZ#1649922, BZ#1559616, BZ#1646541, BZ#1647725, BZ#1686057, BZ#1582530, BZ#1581496, BZ#1650618, BZ#1650675, BZ#1650701, JIRA:RHELPLAN-10347, JIRA:RHELPLAN-10439, JIRA:RHELPLAN-10440, JIRA:RHELPLAN-10442, JIRA:RHELPLAN-10443, JIRA:RHELPLAN-10438, JIRA:RHELPLAN-2878, JIRA:RHELPLAN-10355, JIRA:RHELPLAN-3010, JIRA:RHELPLAN-10352, JIRA:RHELPLAN-10353, JIRA:RHELPLAN-1212, JIRA:RHELPLAN-1473, JIRA:RHELPLAN-10445, JIRA:RHELPLAN-1499, JIRA:RHELPLAN-3001, JIRA:RHELPLAN-6746, JIRA:RHELPLAN-10354, JIRA:RHELPLAN-2896, JIRA:RHELPLAN-10304, JIRA:RHELPLAN-10628, JIRA:RHELPLAN-10441, JIRA:RHELPLAN-10444, JIRA:RHELPLAN-1842, JIRA:RHELPLAN-12764, JIRA:RHELPLAN-14607, BZ#1641014, BZ#1692746, BZ#1693775, BZ#1580387, BZ#1583620, BZ#1580430, BZ#1648843, BZ#1647908, BZ#1649891 |