4.11. Systèmes de fichiers et stockage


Les options des utilitaires Samba ont été renommées et supprimées pour une expérience utilisateur cohérente

Les utilitaires Samba ont été améliorés afin de fournir une interface de ligne de commande cohérente. Ces améliorations comprennent des options renommées ou supprimées. Par conséquent, pour éviter tout problème après la mise à jour, passez en revue vos scripts qui utilisent les utilitaires Samba et mettez-les à jour si nécessaire.

Samba 4.15 apporte les modifications suivantes aux utilitaires Samba :

  • Auparavant, les utilitaires de ligne de commande Samba ignoraient silencieusement les options inconnues. Pour éviter tout comportement inattendu, les utilitaires rejettent désormais systématiquement les options inconnues.
  • Plusieurs options de ligne de commande ont maintenant une variable smb.conf correspondante pour contrôler leur valeur par défaut. Consultez les pages de manuel des utilitaires pour savoir si une option de ligne de commande a un nom de variable smb.conf.
  • Par défaut, les utilitaires Samba se connectent à l'erreur standard (stderr). Utilisez l'option --debug-stdout pour modifier ce comportement.
  • L'option --client-protection=off|sign|encrypt a été ajoutée à l'analyseur commun.
  • Les options suivantes ont été renommées dans tous les utilitaires :

    • --kerberos à --use-kerberos=required|desired|off
    • --krb5-ccache à --use-krb5-ccache=CCACHE
    • --scope à --netbios-scope=SCOPE
    • --use-ccache à --use-winbind-ccache
  • Les options suivantes ont été supprimées de tous les utilitaires :

    • -e et --encrypt
    • -C retiré de --use-winbind-ccache
    • -i retiré de --netbios-scope
    • -S et --signing
  • Pour éviter les doublons, certaines options ont été supprimées ou renommées dans les utilitaires suivants :

    • ndrdumple site -l n'est plus disponible pour les --load-dso
    • netle site -l n'est plus disponible pour les --long
    • sharesecle site -V n'est plus disponible pour les --viewsddl
    • smbcquotas: --user a été renommé en --quota-user
    • nmbd: --log-stdout a été renommé en --debug-stdout
    • smbd: --log-stdout a été renommé en --debug-stdout
    • winbindd: --log-stdout a été renommé en --debug-stdout

(BZ#2065646)

Changements dans le client et le serveur NFS dans RHEL 9

  • Le serveur et le client NFS RHEL 9.0 ne prennent plus en charge le type de chiffrement GSS Kerberos 5 non sécurisé des-cbc-crc.
  • Le client NFS ne prend plus en charge le montage de systèmes de fichiers utilisant des transports UDP.

(BZ#1952863)

Les systèmes de fichiers GFS2 sont désormais créés avec le format version 1802

Les systèmes de fichiers GFS2 dans RHEL 9 sont créés avec le format version 1802. Cela permet les fonctionnalités suivantes :

  • Les attributs étendus de l'espace de noms trusted ("trusted.* xattrs") sont reconnus par gfs2 et gfs2-utils.
  • L'option rgrplvb est active par défaut. Elle permet à gfs2 d'attacher des données de groupe de ressources mises à jour aux demandes de verrouillage DLM, de sorte que le nœud qui acquiert le verrouillage n'a pas besoin de mettre à jour les informations de groupe de ressources à partir du disque. Cela améliore les performances dans certains cas.

Les systèmes de fichiers créés avec la nouvelle version du format ne pourront pas être montés sous les versions antérieures de RHEL et les anciennes versions de l'utilitaire fsck.gfs2 ne pourront pas les vérifier.

Les utilisateurs peuvent créer un système de fichiers avec l'ancienne version du format en exécutant la commande mkfs.gfs2 avec l'option -o format=1801.

Les utilisateurs peuvent mettre à jour la version du format d'un ancien système de fichiers fonctionnant sur un système de fichiers non monté tunegfs2 -r 1802 device sur un système de fichiers non monté. La rétrogradation de la version du format n'est pas prise en charge.

(BZ#1616432)

RHEL 9 fournit la version 1.10.1 du paquet nvml

RHEL 9.0 met à jour le paquetage nvml vers la version 1.10.1. Cette mise à jour ajoute des fonctionnalités et corrige un bogue potentiel de corruption de données en cas de perte d'alimentation.

(BZ#1874208)

La prise en charge du système de fichiers exFAT a été ajoutée

RHEL 9.0 prend en charge le système de fichiers Extensible File Allocation Table (exFAT). Vous pouvez désormais monter, formater et utiliser de manière générale ce système de fichiers, qui est généralement utilisé par défaut sur la mémoire flash.

(BZ#1943423)

rpcctl la commande affiche désormais les informations de connexion SunRPC

Avec cette mise à jour, vous pouvez utiliser la commande rpcctl pour afficher les informations collectées dans les fichiers SunRPC sysfs sur les objets SunRPC du système. Vous pouvez afficher, supprimer et définir des objets dans la couche réseau SunRPC via le système de fichiers sysfs.

(BZ#2059245)

Limiter l'ensemble des périphériques pour LVM

Par défaut, LVM dans RHEL 9 n'utilise que les périphériques que vous sélectionnez explicitement. Utilisez les nouvelles commandes lvmdevices et vgimportdevices pour sélectionner des périphériques spécifiques. L'utilisation des commandes pvcreate, vgcreate et vgextend sélectionne indirectement de nouveaux périphériques pour lvm, s'ils n'ont pas déjà été sélectionnés. LVM ignore les périphériques attachés au système jusqu'à ce que vous les sélectionniez à l'aide de l'une de ces commandes. La commande lvm enregistre la liste des périphériques sélectionnés dans le fichier de périphériques /etc/lvm/devices/system.devices. Le filtre lvm.conf ou tout autre filtre de configuration en ligne de commande ne fonctionne pas lorsque vous activez la fonctionnalité du nouveau fichier de périphériques. Si vous supprimez ou désactivez le fichier de périphériques, LVM applique le filtre à tous les périphériques connectés. Pour obtenir des informations détaillées sur cette fonctionnalité, consultez la page de manuel lvmdevices(8).

(BZ#1749513)

L'hôte NVMe/TCP avec nvme_tcp.ko est désormais entièrement pris en charge

Le stockage Nonvolatile Memory Express (NVMe) sur les réseaux TCP/IP (NVMe/TCP) avec le module du noyau nvme_tcp.ko est désormais entièrement pris en charge. La cible NVMe/TCP avec le module nvmet_tcp.ko est disponible avec un statut Unmaintained dans RHEL 9.0.

(BZ#2054441)

multipathd permet désormais de détecter les événements FPIN-Li

Lorsque vous ajoutez une nouvelle valeur fpin à l'option de configuration marginal_pathgroups, vous permettez à multipathd de surveiller les événements PFIN-Li (Link Integrity Fabric Performance Impact Notification) et de déplacer les chemins présentant des problèmes d'intégrité de lien vers un groupe de chemins marginaux. Avec la valeur fpin, multipathd remplace les méthodes de détection des chemins marginaux existantes et s'appuie sur la structure Fibre Channel pour identifier les problèmes d'intégrité des liens.

Grâce à cette amélioration, la méthode multipathd devient plus robuste dans la détection des chemins marginaux sur les tissus Fibre Channel qui peuvent émettre des événements PFIN-Li.

(BZ#2053642)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.