10.0 릴리스 노트
Red Hat Enterprise Linux 10.0 릴리스 정보
초록
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
문서 개선을 위한 의견에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.
Jira를 통해 피드백 제출 (계정 필요)
- Jira 웹 사이트에 로그인합니다.
- 상단 탐색 바에서 생성을 클릭합니다.
- 요약 필드에 설명 제목을 입력합니다.
- 설명 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
- 대화 상자 하단에서 생성 을 클릭합니다.
1장. 개요 링크 복사링크가 클립보드에 복사되었습니다!
1.1. RHEL 10.0의 주요 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 설치 프로그램의 주요 주요 사항:
- 옵션을 선택 해제하지 않는 한 새로 생성된 사용자에게는 기본적으로 관리 권한이 있습니다.
- 이제 시간대 맵 대신 새 옵션을 사용하여 필요한 시간대를 설정할 수 있습니다.
- 그래픽 원격 액세스를 위한 원격 데스크탑 프로토콜(RDP)은 VNC를 대체합니다.
RHEL 이미지 빌더의 주요 주요 주요 사항:
-
RHEL 이미지 빌더
cockpit-composer패키지는 더 이상 사용되지 않으며 새cockpit-image-builder플러그인으로 교체되었습니다. -
AWS 또는 KVM과 같은 디스크 이미지에는 별도의
/boot파티션이 없습니다.
자세한 내용은 새로운 기능 및 개선 사항 - 설치 프로그램 및 이미지 생성 을 참조하십시오.
보안
기술 프리뷰, 시스템 전체 암호화 정책(암호 정책), OpenSSL, GnuTLS 및 NSS 툴킷 및 OpenSSH 제품군은 이제 PQ(Post-quantum) 알고리즘 과 함께 작동합니다.
새로운 sudo RHEL 시스템 역할을 사용하면 RHEL 시스템 전체에서 대규모로 sudo 구성을 일관되게 관리할 수 있습니다.
RHEL 10에는 OpenPGP 암호화 및 서명을 관리하기 위한 기존 GnuPG 툴을 보완하는 Sequoia PGP 툴 sq 및 sqv 가 도입되었습니다.
OpenSSL TLS 툴킷에서는 FIPS 호환 PKCS #12 파일 생성, 하드웨어 토큰 사용을 위한 pkcs11-provider 및 많은 추가 개선 사항이 도입되었습니다.
RHEL 10에는 버전 9.9의 OpenSSH 제품군이 포함되어 있으며 RHEL 9에서 제공되었던 OpenSSH 8.7에 대한 많은 수정 사항 및 개선 사항을 제공합니다.
SELinux 사용자 공간 릴리스 3.8에는 CIL 출력 모드, SELinux 샌드박스에 대한 Wayland 지원 및 기타 개선 사항을 제공하는 audit2allow 의 새로운 옵션이 도입되었습니다.
Keylime 에이전트 구성 요소는 장치 ID에 대해 Initial Device Identity(IDevID) 및 Initial Attestation Key(IAK)를 지원하며 기본적으로 TLS 1.3을 사용하는 버전 0.2.5에 제공됩니다. 또한 새로운 keylime-policy 툴은 Keylime 정책의 모든 관리 작업을 통합합니다.
보안 규정 준수 서비스는 툴링 및 컨텐츠 모두에서 RHEL 9에 비해 크게 개선되었습니다. 이전 버전의 RHEL과 다른 툴을 사용해야 할 수도 있지만 시스템을 규정 준수 상태로 가져오는 데 필요한 모든 작업을 수행할 수 있습니다.
자세한 내용은 새 기능 - 보안 을 참조하십시오.
커널
이 릴리스에서는 커널에 몇 가지 중요한 개선 사항 및 새로운 기능을 제공합니다. Red Hat은 가상화 환경을 개선하기 위해 IBM Z(s390x) 시스템에서 virtio-gpu 에 대한 제한된 지원을 도입하여 그래픽 기능을 확장했습니다.
사용성 및 배포를 개선하기 위해 rteval 유틸리티는 컨테이너화되어 다양한 환경에 대한 통합을 단순화했습니다. Quay.io 컨테이너 레지스트리를 통해 공개적으로 사용 가능한 컨테이너 이미지의 모든 런타임 종속 항목과 함께 rteval 유틸리티를 실행할 수 있습니다.
동적 EFIVARS pstore 백엔드가 지원됩니다. 시스템을 재부팅하지 않고 지원되는 백엔드와 NVMe 및 EFIVARS 간에 전환할 수 있습니다.
RHEL에서 제외된 기능을 사용하도록 rh_waived 커널 명령줄 부팅 매개변수가 지원됩니다. 그러나 RHEL 10에서는 제외된 기능은 기본적으로 비활성화되어 있습니다.
동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버
RHEL 10.0은 다음과 같은 동적 프로그래밍 언어를 제공합니다.
- Python 3.12
- Ruby 3.3
- Node.js 22
- Perl 5.40
- PHP 8.3
RHEL 10.0에는 다음 버전 관리 시스템이 포함되어 있습니다.
- Git 2.45
- Subversion 1.14
다음 웹 서버는 RHEL 10.0과 함께 배포됩니다.
- Apache HTTP Server 2.4.62
- nginx 1.26
다음 프록시 캐싱 서버를 사용할 수 있습니다.
- Varnish Cache 7.4
- squid 6.10
RHEL 10.0은 다음과 같은 데이터베이스 서버를 제공합니다.
- MariaDB 10.11
- MySQL 8.4
- PostgreSQL 16
- Valkey 7.2
자세한 내용은 새로운 기능 - 동적 프로그래밍 언어, 웹 및 데이터베이스 서버를 참조하십시오.
컴파일러 및 개발 도구
시스템 툴체인
RHEL 10.0에서는 다음 시스템 툴체인 구성 요소를 사용할 수 있습니다.
- GCC 14.2
- glibc 2.39
- Annobin 12.55
- binutils 2.41
성능 도구 및 디버거
RHEL 10.0에서는 다음 성능 툴과 디버거를 사용할 수 있습니다.
- GDB 14.2
- Valgrind 3.23.0
- SystemTap 5.1
- Dyninst 12.3.0
- elfutils 0.192
- libabigail 2.6
성능 모니터링 툴
RHEL 10.0에서는 다음과 같은 성능 모니터링 툴을 사용할 수 있습니다.
- PCP 6.3.0
- Grafana 10.2.6
컴파일러 툴셋
RHEL 10.0에서는 다음과 같은 컴파일러 툴 세트를 사용할 수 있습니다.
- LLVM Toolset 19.1.7
- Rust Toolset 1.84.1
- Go Toolset 1.23
자세한 변경 사항은 새로운 기능 - 컴파일러 및 개발 도구를 참조하십시오.
IdM (Identity Management)
Identity Management의 주요 하이라이트는 다음과 같습니다.
-
IdM 서버는 부분적으로만 작동하거나 전혀 작동하지 않습니다. 특히
ipa-server-dns패키지를 설치할 수 없으며 포함된 DNS 서버는-setup-dns옵션을 사용하여 구성할 수 없습니다.bind-dyndb-ldap및 기타 영향을 받는 구성 요소가 완료될 때까지 통합 DNS 기능을 사용할 수 없습니다.
자세한 내용은 알려진 문제 - ID 관리를 참조하십시오.
웹 콘솔
cockpit-files 패키지에서 제공하는 새 파일 브라우저를 사용하여 RHEL 웹 콘솔에서 파일과 디렉터리를 관리할 수 있습니다.
자세한 내용은 새 기능 - 웹 콘솔 을 참조하십시오.
Red Hat Enterprise Linux 시스템 역할
10.0 RHEL 시스템 역할의 새로운 기능:
-
새 RHEL 시스템 역할
aide를 사용하면 파일, 디렉터리 및 시스템 바이너리에 대한 무단 변경 사항을 감지할 수 있습니다. -
systemdRHEL 시스템 역할을 사용하면 이제 시스템 단위 외에 사용자 단위를 관리할 수 있습니다. -
ha_clusterRHEL 시스템 역할을 사용하여 기존 클러스터의corosync구성을 역할에 다시 공급하여 동일한 클러스터를 생성할 수 있는 형식으로 내보낼 수 있습니다. -
podmanRHEL 시스템 역할을 사용하여Pod유형의 사각형 단위를 관리할 수 있습니다. -
이제
지표RHEL 시스템 역할은 Redis의 대안으로 Valkey를 지원합니다.
자세한 내용은 새로운 기능 및 개선 사항 - Red Hat Enterprise Linux 시스템 역할을 참조하십시오.
1.2. 인플레이스 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9에서 RHEL 10으로 인플레이스 업그레이드
지원되는 인플레이스 업그레이드 경로는 현재 다음과 같습니다.
RHEL 9.6에서 RHEL 10.0으로 다음 아키텍처에서 다음을 수행합니다.
- AMD 및 Intel 64비트 아키텍처(x86-64-v3)
- 64비트 ARM 아키텍처 (ARMv8.0-A)
- IBM Power Systems, Little Endian (POWER9)
- 64비트 IBM Z(z14)
자세한 내용은 Red Hat Enterprise Linux의 지원되는 인플레이스 업그레이드 경로를 참조하십시오.
인플레이스 업그레이드를 수행하는 방법은 RHEL 9에서 RHEL 10으로 업그레이드를 참조하십시오.
RHEL 8에서 RHEL 10으로 인플레이스 업그레이드
RHEL 8에서 RHEL 10으로 직접 인플레이스 업그레이드를 수행할 수 없습니다. 그러나 RHEL 8에서 RHEL 9로 인플레이스 업그레이드를 수행한 다음 RHEL 10으로의 두 번째 인플레이스 업그레이드를 수행할 수 있습니다. 자세한 내용은 Leapp 을 사용하여 여러 RHEL 주요 버전으로 인플레이스 업그레이드를 참조하십시오.
1.3. Red Hat Customer Portal 랩 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Customer Portal 랩 은 https://access.redhat.com/labs/ 에서 제공되는 고객 포털 섹션에 있는 툴 세트입니다. Red Hat 고객 포털 랩의 애플리케이션은 성능을 개선하고, 문제를 신속하게 해결하고, 보안 문제를 식별하고, 복잡한 애플리케이션을 신속하게 배포 및 구성할 수 있도록 지원합니다. 가장 널리 사용되는 애플리케이션 중 일부는 다음과 같습니다.
- Registration Assistant
- Kickstart 생성기
- Red Hat 제품 인증서
- Red Hat CVE 검사기
- 커널 Oops 분석기
- Red Hat Satellite Upgrade Helper
- JVM 옵션 구성 툴
- 로드 밸런서 구성 툴
- Ceph Placement Groups (PGs) per Pool Calculator
- Yum Repository Configuration Helper
- Red Hat Out of Memory Analyzer
- Postfix 구성 도우미
- 시스템 단위 생성기
- Rsyslog Configuration Helper
1.4. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
알려진 기술 문제를 사전에 확인, 검사 및 해결할 수 있는 Red Hat Insights 서비스는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. Red Hat Insights 클라이언트를 설치하고 시스템을 서비스에 등록하는 방법에 대한 자세한 내용은 Red Hat Insights 가져오기 시작 페이지를 참조하십시오.
공개 릴리스 노트에는 원래 추적 티켓에 액세스할 수 있는 링크가 포함되어 있지만 비공개 릴리스 노트는 볼 수 없으므로 링크가 포함되지 않습니다.[1]
2장. 아키텍처 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 10.0은 커널 버전 6.12.0과 함께 배포되며, 최소 필수 버전(정수에 포함되어 있음)에서 다음 아키텍처를 지원합니다.
- AMD 및 Intel 64비트 아키텍처(x86-64-v3)
- 64비트 ARM 아키텍처 (ARMv8.0-A)
- IBM Power Systems, Little Endian
- 64-bit IBM Z
각 아키텍처에 적합한 서브스크립션을 구매해야 합니다.
3장. RHEL 10의 콘텐츠 배포 링크 복사링크가 클립보드에 복사되었습니다!
3.1. 설치 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 10은 ISO 이미지를 사용하여 설치됩니다. AMD64, Intel 64비트, 64비트 ARM, IBM Power Systems, IBM Z 아키텍처에서는 두 가지 유형의 ISO 이미지를 사용할 수 있습니다.
설치 ISO: BaseOS 및 AppStream 리포지토리가 포함된 전체 설치 이미지이며 추가 리포지토리 없이 설치를 완료할 수 있습니다. 제품 다운로드 페이지에서
설치 ISO를바이너리 DVD라고 합니다.참고설치 ISO 이미지는 여러 GB 크기이므로 광 미디어 형식에 적합하지 않을 수 있습니다. 설치 ISO 이미지를 사용하여 부팅 가능한 설치 미디어를 생성할 때 USB 키 또는 USB 하드 드라이브를 사용하는 것이 좋습니다. Insights 이미지 빌더 툴을 사용하여 사용자 지정 RHEL 이미지를 생성할 수도 있습니다. Insights 이미지 빌더에 대한 자세한 내용은 사용자 지정 RHEL 시스템 이미지 구성 문서를 참조하십시오.
- 부트 ISO: 설치 프로그램으로 부팅하는 데 사용하는 최소 부트 ISO 이미지입니다. 리포지토리는 설치 ISO 이미지의 일부입니다. 설치 중에 Red Hat CDN 또는 Satellite의 최신 BaseOS 및 AppStream 콘텐츠를 사용하기 위해 Red Hat CDN 또는 Satellite에 등록할 수도 있습니다.
3.2. 리포지토리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 10은 다음 두 가지 주요 리포지토리를 통해 배포됩니다.
- BaseOS
- AppStream
두 리포지토리 모두 기본 RHEL 설치에 필요하며 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다.
BaseOS 리포지토리의 콘텐츠는 모든 설치의 기반을 제공하는 기본 운영 체제 기능의 코어 세트를 제공하기 위한 것입니다. 이 콘텐츠는 RPM 형식으로 사용 가능하며 이전 RHEL 릴리스와 비슷한 지원 조건이 적용됩니다.
AppStream 리포지토리의 콘텐츠에는 다양한 워크로드 및 사용 사례를 지원하는 추가 사용자 공간 애플리케이션, 런타임 언어 및 데이터베이스가 포함되어 있습니다.
또한 CodeReady Linux Builder 리포지토리는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. 이는 개발자가 사용할 수 있는 추가 패키지를 제공합니다. CodeReady Linux Builder 리포지토리에 포함된 패키지는 지원되지 않습니다.
RHEL 10 리포지토리 및 제공하는 패키지에 대한 자세한 내용은 패키지 매니페스트 를 참조하십시오.
3.3. Application Streams 링크 복사링크가 클립보드에 복사되었습니다!
여러 버전의 사용자 공간 구성 요소는 Application Streams로 제공되며 핵심 운영 체제 패키지보다 더 자주 업데이트됩니다. 따라서 플랫폼 또는 특정 배포의 기본 안정성에 영향을 주지 않고 RHEL을 사용자 지정할 수 있는 유연성이 향상됩니다.
Application Streams는 다음 형식으로 사용할 수 있습니다.
- RPM 형식
- 소프트웨어 컬렉션
- Flatpaks
이전 RHEL 주요 버전에서는 일부 Application Streams를 RPM 형식의 확장으로 사용할 수 있었습니다. RHEL 10에서는 Red Hat은 패키징 기술로 모듈성을 사용하는 Application Streams를 제공하지 않으므로 RHEL 10과 함께 모듈식 콘텐츠가 배포되지 않습니다.
각 Application Stream 구성 요소에는 RHEL 10과 동일하거나 더 짧은 라이프 사이클이 있습니다.
RHEL 10은 dnf install 명령을 사용하여 RPM 패키지로 설치할 수 있는 초기 Application Stream 버전을 제공하여 Application Streams 환경을 향상시킵니다.
RPM 형식의 특정 초기 Application Streams는 Red Hat Enterprise Linux 10보다 라이프 사이클이 짧습니다.
항상 설치하려는 애플리케이션 스트림의 버전을 결정합니다.
대체 컴파일러 및 컨테이너 툴과 같은 빠른 업데이트가 필요한 콘텐츠는 동시에 대체 버전을 제공하지 않는 Rolling Streams에서 사용할 수 있습니다.
4장. 외부 커널 매개변수에 대한 중요한 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
이 장에서는 시스템 관리자에게 Red Hat Enterprise Linux 10.0과 함께 배포된 커널의 중요한 변경 사항에 대한 요약을 제공합니다. 이러한 변경으로는 proc 항목, sysctl 및 sysfs 기본값, 부팅 매개 변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경과 같은 추가 또는 업데이트된 동작 변경이 포함될 수 있습니다.
새 커널 매개변수
accept_memory=
[MM]
값:
lazy(기본값)- 기본적으로 승인되지 않은 메모리는 긴 부팅 시간을 피하기 위해 lazily가 허용됩니다. lazy 옵션은 모든 메모리가 수락될 때까지 일부 런타임 오버헤드를 추가합니다. 대부분의 경우 오버헤드는 무시할 수 있습니다.
eager-
일부 워크로드 또는 디버깅 용도의 경우
accept_memory=eager를 사용하여 부팅 중에 한 번에 모든 메모리를 허용할 수 있습니다.
arm64.nomops
[ARM64]
무조건 메모리 복사 및 메모리 세트 지침이 지원됩니다.
cgroup_favordynmods=
[KNL]
favordynmods 를 활성화하거나 비활성화합니다.
값:
-
true -
false
기본값은 CONFIG_CGROUP_FAVOR_DYNMODS 입니다.
early_page_ext
[KNL]
더 초기 부팅 할당을 처리하기 위해 page_ext 초기화를 이전 단계에 적용합니다.
부작용으로 일부 최적화는 비활성화되어 있을 수 있습니다. 예를 들어 병렬화된 메모리 초기화는 비활성화되어 있습니다. 따라서 특히 메모리가 많은 시스템에서 부팅 프로세스가 더 오래 걸릴 수 있습니다.
CONFIG_PAGE_EXTENSION=y 에서 사용할 수 있습니다.
fw_devlink.sync_state=
[KNL]
프로브할 수 있는 모든 장치가 프로빙을 완료하면 이 매개변수는 아직 sync_state() 호출을 수신하지 않은 장치에서 수행할 작업을 제어합니다.
값:
strict(기본값)- 소비자가 성공적으로 프로브를 계속 기다립니다.
timeout-
소비자에서 대기하고
deferred_probe_timeout이 만료되었거나CONFIG_MODULES가false인 경우late_initcall()후sync_state()호출을 아직 수신하지 않은 모든 장치에서sync_state()를 호출합니다.
ia32_emulation=
[X86-64]
값:
true-
32비트 프로그램을 로드하고 32비트 syscall을 실행할 수 있으므로 기본적으로 부팅 시
IA32_EMULATION_DEFAULT_DISABLED를 덮어씁니다. false- 무조건 IA32 에뮬레이션을 비활성화합니다.
kunit.enable=
[KUNIT]
KUnit 테스트 실행을 활성화합니다. CONFIG_KUNIT 을 완전히 활성화하도록 설정해야 합니다.
KUNIT_DEFAULT_ENABLED 를 사용하여 기본값을 재정의할 수 있습니다.
기본값은 1입니다(활성화).
mtrr=debug
[X86]
부팅 시 MTRR 레지스터와 관련된 디버그 정보를 출력할 수 있습니다.
rcupdate.rcu_cpu_stall_cputime=
[KNL]
샘플링 기간 동안 CPU 시간과 인터럽트 및 작업 수에 대한 통계를 제공합니다. 연속 RCU stalls의 경우 모든 샘플링 기간은 첫 번째 RCU의 절반 시간 제한에서 시작됩니다.
rcupdate.rcu_exp_stall_task_details=
[KNL]
빠른 RCU CPU가 경고하는 동안 현재 RCU 유예 기간을 차단하는 모든 작업의 스택 덤프를 출력합니다.
spec_rstack_overflow=
[X86]
AMD Cryostat CPU에서 RAS 오버플로 완화 기능을 제어합니다.
값:
off- 완화 비활성화
microcode- 마이크로 코드 완화만 활성화합니다.
safe-ret(기본값)- 소프트웨어 전용 보안 RET 완화 기능을 활성화합니다.
ibpb- 커널 항목에서 IBPB를 실행하여 완화 기능을 활성화합니다.
ibpb-vmexit- VMEXIT에서만 IBPB를 발행합니다. 이 완화 방법은 클라우드 환경에 따라 다릅니다.
workqueue.unbound_cpus=
[KNL,SMP]
바인딩되지 않은 작업 큐에서 사용할 하나 또는 일부 CPU를 제한하려면 을 지정합니다.
value: CPU 목록입니다.
기본적으로 모든 온라인 CPU는 바인딩되지 않은 작업 큐에 사용할 수 있습니다.
업데이트된 커널 매개변수
amd_iommu=
[HW, X86-64]
시스템의 AMD IOMMU 드라이버에 매개변수를 전달합니다.
값:
fullflush-
더 이상 사용되지 않는
iommu.strict=1. off- 시스템에 있는 AMD IOMMU를 초기화하지 마십시오.
force_isolation-
모든 장치에 대해 장치 격리를 강제 적용합니다. IOMMU 드라이버는 더 이상 필요에 따라 격리 요구 사항을 대체할 수 없습니다. 이 옵션은
iommu=pt를 덮어쓰지 않습니다. force_enable- IOMMU가 활성화된 버그로 알려진 플랫폼에서 IOMMU를 강제로 활성화합니다. 이 옵션을 주의해서 사용하십시오.
- new:
pgtbl_v1(기본값) - Cryostat-API에 버전 1 페이지 테이블을 사용합니다.
- New:
pgtbl_v2 - Cryostat-API에 버전 2 페이지 테이블을 사용합니다.
- new:
irtcachedis - IRT(Interrupt Remapping Table) 캐싱을 비활성화합니다.
nosmt
[KNL, PPC, S390]
대칭 멀티스레딩(SMT)을 비활성화합니다. smt=1 과 동일합니다.
[KNL, X86, PPC]
대칭 멀티스레딩(SMT)을 비활성화합니다.
nosmt=force-
강제 SMT를 비활성화합니다.
sysfs제어 파일을 사용하여 실행 취소할 수 없습니다.
page_reporting.page_reporting_order=
[KNL]
최소 페이지 보고 순서.
값: integer.
최소 페이지 보고 순서를 조정합니다.
new: 페이지 보고는 MAX_ORDER 를 초과하면 비활성화되어 있습니다.
tsc=
TSC에 대한 클럭 소스 안정성 검사를 비활성화합니다.
값:
- [x86]
신뢰할 수 있는 - tsc 클럭 소스를 신뢰할 수 있음으로 표시합니다. 이렇게 하면 런타임 시 클럭 소스 확인이 비활성화되고 부팅 시 수행되는 안정성 검사가 비활성화됩니다. 이전 하드웨어 및 가상화 환경에서 해상도가 높은 타이머 모드를 활성화하는 데 사용됩니다.
- [x86]
noirqtime -
irq계정을 수행하는 데 TSC를 사용하지 마십시오. 시간을 실행하는 데 사용하면 RDTSC가 느리고 이 회계에서 오버헤드가 증가할 수 있는 모든 플랫폼에서IRQ_TIME_ACCOUNTING을 비활성화합니다. - [x86]
불안정 - TSC 클럭 소스를 불안정으로 표시합니다. 이는 부팅시 TSC가 무조건 불안정하게 표시하며, TSC 워치(TSC 워치)가 명시된 후 추가 허블을 방지할 수 있습니다.
- [x86]
nowatchdog - 클럭 소스 워치독을 비활성화합니다. 클럭 소스 워치독의 중단이 허용되지 않는 엄격한 대기 시간 요구 사항이 있는 상황에서 사용됩니다.
- [x86]
recalibrate - TSC 빈도가 MSR 또는 CPUID(0x15)를 사용하여 하드웨어 또는 펌웨어에서 얻은 시스템의 HW 타이머(HPET 또는 PM 타이머)에 대해 강제 재조정합니다. 차이가 500 ppm 이상인 경우 경고합니다.
- 새로운 기능: [x86]
워치독 TSC를 다른 HW 타이머(HPET 또는 PM 타이머)를 확인하기 위해 워치독 클럭소스로 사용하지만 TSC가 신뢰할 수 있는 것으로 간주되는 시스템에서만 사용합니다.
이전
tsc=nowatchdog은 이를 비활성화합니다. 나중에tsc=nowatchdog이 이를 재정의합니다. 콘솔 메시지는 이러한 억제 또는 덮어쓰기에 플래그를 지정합니다.
usbcore.authorized_default=
[USB]
기본 USB 장치 권한 부여.
값:
- New:
-1(기본값) - 권한 부여(동일 1).
0- 권한이 없습니다.
1- 권한 부여.
2- 장치가 내부 포트에 연결된 경우 권한이 부여됩니다.
제거된 커널 매개변수
-
cpu0_hotplug -
sysfs.deprecated
새로운 sysctl 매개변수
io_uring_group
값:
1-
io_uring인스턴스를 생성하려면 프로세스가 권한이 있어야 합니다(CAP_SYS_ADMIN) 또는io_uring_group그룹에 있어야 합니다. -1(기본값)-
CAP_SYS_ADMIN기능이 있는 프로세스만io_uring인스턴스를 생성할 수 있습니다.
numa_balancing_promote_rate_limit_MBps
서로 다른 메모리 유형 간의 승격 또는 강등 처리량이 너무 높으면 애플리케이션 대기 시간이 저하될 수 있습니다. 이 매개변수를 사용하여 승격 처리량을 평가할 수 있습니다. 노드당 최대 승격 처리량(MB/s)은 설정된 값 이상으로 제한됩니다.
규칙은 이를 PMEM 노드 쓰기 대역폭의 1/10 미만으로 설정하는 것입니다.
업데이트된 sysctl 매개변수
io_uring_disabled
모든 프로세스에서 새 io_uring 인스턴스를 생성하지 못하도록 합니다. 이를 활성화하면 커널의 공격 면적이 줄어듭니다.
값:
- 새로운 기능:
0 -
모든 프로세스는
io_uring인스턴스를 정상적으로 생성할 수 있습니다. - 새로운 기능:
1 io_uring생성은 io_uring_group 그룹에 없는 권한이 없는 프로세스에 대해 비활성화되어 있습니다.io_uring_setup()은-EPERM. 기존io_uring인스턴스를 계속 사용할 수 있습니다.자세한 내용은
io_uring_group설명서를 참조하십시오.- 새로운 기능:
2(기본값) -
모든 프로세스에 대해
io_uring생성이 비활성화됩니다.io_uring_setup()은 항상-EPERM. 기존io_uring인스턴스를 계속 사용할 수 있습니다.
5장. 장치 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
5.1. 새로운 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| IAA Compression Accelerator Crypto 드라이버 | iaa_crypto | AMD 및 Intel 64비트 아키텍처 |
| Intel® QuickAssist Technology - 0.6.0 | intel_qat | AMD 및 Intel 64비트 아키텍처 |
| Intel® QuickAssist Technology - 0.6.0 | qat_4xxx | AMD 및 Intel 64비트 아키텍처 |
| Intel® QuickAssist Technology - 0.6.0 | qat_c3xxx | AMD 및 Intel 64비트 아키텍처 |
| Intel® QuickAssist Technology - 0.6.0 | qat_c3xxxvf | AMD 및 Intel 64비트 아키텍처 |
| Intel® QuickAssist Technology - 0.6.0 | qat_c62x | AMD 및 Intel 64비트 아키텍처 |
| Intel® QuickAssist Technology - 0.6.0 | qat_c62xvf | AMD 및 Intel 64비트 아키텍처 |
| Intel® QuickAssist Technology - 0.6.0 | qat_dh895xcc | AMD 및 Intel 64비트 아키텍처 |
| Intel® QuickAssist Technology - 0.6.0 | qat_dh895xccvf | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| bcm-phy-ptp | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| mt7925-common | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
| mt7925e | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
| mt792x-lib | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
| PCI 버스의 Bosch M_CAN 컨트롤러를 위한 TM 버스 드라이버 | m_can_pci | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Bosch M_CAN 컨트롤러용TM 버스 드라이버 | m_can | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| 8 개의 장치 USB2CAN 인터페이스 용 TM 드라이버 | usb_8dev | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Dr.com을 위한 TM 드라이버입니다. Cryostat Wuensche cannot/USB 인터페이스 | ems_usb | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Kvaser Cryostat/USB 장치용 TM 드라이버 | kvaser_usb | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| PEAK-System USB 어댑터용TM 드라이버 | peak_usb | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Intel® 인프라 데이터 경로 기능 Linux 드라이버 | IDPF | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Marvell 88Q2XXX 100/1000BASE-T1 Automotive Ethernet CryostatY 드라이버 | marvell-88q2xxx | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Marvell Octeon EndPoint NIC 드라이버 | octeon_ep | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| 마이크로 칩 251x/25625 Cryostat 드라이버 | mcp251x | AMD 및 Intel 64비트 아키텍처 |
| Microchip MCP251xFD Family Cryostat 컨트롤러 드라이버 | mcp251xfd | AMD 및 Intel 64비트 아키텍처 |
| NXP imx8 DWMAC Specific Glue 레이어 | dwmac-imx | 64비트 ARM 아키텍처 |
| bcm-phy-ptp | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| Realtek Cryostatax 무선 8852C 드라이버 | rtw89_8852c | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 |
| Realtek Cryostatax 무선 8852CE 드라이버 | rtw89_8852ce | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 |
| 직렬 라인ight 인터페이스 | slcan | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| PEAK PCAN PCIe/M.2 FD 제품군 카드용 소켓-CAN 드라이버 | peak_pciefd | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| bcm-phy-ptp | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| mt7925-common | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
| mt7925e | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
| mt792x-lib | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| AMD HSMP 플랫폼 인터페이스 드라이버 - 2.0 | amd_hsmp | AMD 및 Intel 64비트 아키텍처 |
| AMD 플랫폼 관리 프레임워크 드라이버 | amd-pmf | AMD 및 Intel 64비트 아키텍처 |
| Intel TPMI 열거 모듈 | intel_vsec_tpmi | AMD 및 Intel 64비트 아키텍처 |
| Intel TPMI SST 드라이버 | isst_tpmi | AMD 및 Intel 64비트 아키텍처 |
| Intel TPMI UFS 드라이버 | intel-uncore-frequency-tpmi | AMD 및 Intel 64비트 아키텍처 |
| Intel Uncore Frequency Common Module | intel-uncore-frequency-common | AMD 및 Intel 64비트 아키텍처 |
| Intel Uncore Frequency Limits 드라이버 | intel-uncore-frequency | AMD 및 Intel 64비트 아키텍처 |
| Intel Cryostat Thunderbolt force 전원 드라이버 | intel-wmi-thunderbolt | AMD 및 Intel 64비트 아키텍처 |
| Mellanox PMC 드라이버 | mlxbf-pmc | 64비트 ARM 아키텍처 |
| intel-hid | AMD 및 Intel 64비트 아키텍처 | |
| isst_tpmi_core | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| AMD XCP 플랫폼 장치 | amdxcp | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Cryostat 실행 컨텍스트 | drm_exec | |
| 범위 하위 도움말 | drm_suballoc_helper | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| regmap-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| regmap-raw-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| regmap-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| regmap-raw-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| regmap-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| regmap-raw-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
| arm FF-A 인터페이스 드라이버 | ffa-module | 64비트 ARM 아키텍처 |
| NVIDIA BlueField-3 GPIO Driver | gpio-mlxbf3 | 64비트 ARM 아키텍처 |
| 패스스루 장치를 위한 I/O 주소 공간 관리 | iommufd | |
| CS42L43 핵심 드라이버 | cs42l43 | AMD 및 Intel 64비트 아키텍처 |
| CS42L43 SoundWire Driver | cs42l43-sdw | AMD 및 Intel 64비트 아키텍처 |
| MEI GSC Proxy | mei_gsc_proxy | AMD 및 Intel 64비트 아키텍처 |
| pwrseq_emmc | 64비트 ARM 아키텍처 | |
| pwrseq_simple | 64비트 ARM 아키텍처 | |
| Synopsys DWC MSHC용 SDHCI 플랫폼 드라이버 | sdhci-of-dwcmshc | 64비트 ARM 아키텍처 |
| arm_cspmu_module | 64비트 ARM 아키텍처 | |
| NVIDIA pinctrl 드라이버 | pinctrl-mlxbf3 | 64비트 ARM 아키텍처 |
| NXP i.MX93 전원 도메인 드라이버 | imx93-pd | 64비트 ARM 아키텍처 |
| Intel RAPL TPMI 드라이버 | intel_rapl_tpmi | AMD 및 Intel 64비트 아키텍처 |
| Mellanox BlueField 전원 드라이버 | pwr-mlxbf | 64비트 ARM 아키텍처 |
| NXP i.MX93 src 드라이버 | imx93-src | 64비트 ARM 아키텍처 |
| configfs를 통해 신뢰할 수 있는 보안 모듈 테스트 보고서 제공 | TSM | AMD 및 Intel 64비트 아키텍처 |
5.2. 업데이트된 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
| 설명 | 이름 | 현재 버전 | 아키텍처로 제한 |
|---|---|---|---|
| Broadcom MegaRAID SAS 드라이버 | megaraid_sas | 07.727.03.00-rc1 | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Microchip Smart Family Controller 드라이버 | smartpqi | 2.1.24-046 | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| Emulex LightPulse Fibre Channel SCSI 드라이버 | lpfc | 0:14.2.0.16 | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
| MPI3 스토리지 컨트롤러 장치 드라이버 | mpi3mr | 8.5.0.0.50 |
6장. 새로운 기능 및 개선 사항 링크 복사링크가 클립보드에 복사되었습니다!
이 버전에서는 다음과 같은 주요 새로운 기능 및 개선 사항이 추가되었습니다.
6.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
bootc-image-builder 에서 고급 파티션으로 이미지 모드 디스크 이미지 생성 지원
이번 개선된 기능을 통해 bootc-image-builder 툴에서 파티션 사용자 지정을 위한 추가 옵션을 얻을 수 있었습니다. bootc-image-builder 툴을 사용하여 사용자 지정 마운트 옵션, LVM 기반 파티션 및 LVM 기반 SWAP를 포함한 사용자 지정 마운트 지점과 함께 이미지 모드 RHEL의 디스크 이미지를 생성할 수 있습니다(예: 'config.toml'를 사용하여 / 및 /boot 디렉토리를 변경하여 / 및 /boot 디렉토리를 변경하여 고급 파티션 레이아웃을 사용하여 디스크 이미지를 생성할 수 있습니다.
Jira:RHELDOCS-18532[1]
RHEL 10 디스크 이미지의 예측 가능한 네트워크 인터페이스 이름
RHEL 10 디스크 이미지는 기본적으로 예측 가능한 네트워크 인터페이스 이름을 사용합니다. net.ifnames=0 커널 인수가 커널 인수에서 제거되어 예측 가능한 이름 지정 스키마가 활성화됩니다. 결과적으로 RHEL 이미지 빌더로 생성된 시스템 이미지에는 서로 다른 하드웨어 구성에서 네트워크 구성을 보다 안정적으로 만드는 일관되고 예측 가능한 네트워크 인터페이스 이름이 있습니다.
자세한 내용은 커널 명령줄 매개변수 구성 을 참조하십시오.
Jira:RHELDOCS-18880[1]
Anaconda에서 생성된 새 사용자는 기본적으로 관리자입니다.
이전에는 instllation 프로그램에서 새 사용자를 생성하는 동안 그래픽 설치의 이 사용자 계정 옵션에 관리 권한 추가 옵션이 선택 해제되었습니다. RHEL 10부터 이 옵션은 기본적으로 선택됩니다. 결과적으로 새로 생성된 사용자는 기본적으로 시스템에 관리 권한을 갖습니다. 필요한 경우 이 옵션을 선택 해제하여 새 사용자의 관리 권한을 제거할 수 있습니다.
Jira:RHELDOCS-18425[1]
설치 중에 암호화된 DNS 구성을 활성화하기 위해 CA 인증서에 대한 Kickstart 지원 추가
Kickstart 파일의 %certificate 섹션에 대한 지원이 추가되어 instllation 프로그램 환경 및 설치된 시스템에 CA 인증서를 설치할 수 있습니다. 이렇게 하면 설정 프로세스가 간소화되고 설치 후 암호화된 DNS가 작동하는지 확인하여 수동 구성 및 보안 격차를 줄일 수 있습니다. 인증서는 Base64 ASCII 형식으로 인라인되고 --dir 및 --filename 옵션을 통해 가져옵니다. 이번 개선된 기능을 통해 Zero Trust Architecture 요구 사항의 일부로 암호화된 DNS 구성이 용이해집니다. 설치 중에 설정된 암호화된 DNS는 처음부터 안전한 DNS 확인을 보장하여 자동화된 배포의 보안 및 규정 준수를 개선합니다.
Jira:RHEL-61434[1]
RHEL 설치 프로그램에서 NVMe over Fabrics 장치를 사용할 수 있습니다.
이제 Fabrics 장치를 RHEL 설치에 추가하여 로컬 장치 이외의 NVMe 스토리지의 이점을 확장하여 네트워크를 통해 동일한 고성능의 대기 시간이 짧은 액세스를 활성화할 수 있습니다. RHEL 설치 프로그램의 설치 대상 화면에 디스크를 추가하는 동안 NVMe Fabrics Devices 섹션에서 이러한 장치를 선택할 수 있습니다.
Jira:RHELDOCS-18819[1]
그래픽 원격 액세스를 위한 VNC(Remote Desktop Protocol) 대체
그래픽 원격 액세스를 위한 프로토콜은 VNC에서 원격 데스크탑 프로토콜(RDP), 보다 강력하고 안전한 그래픽 원격 액세스로 교체되었습니다. VNC의 제한 사항을 극복하고 신뢰할 수 있고 암호화된 연결을 제공하여 암호화 지원이 부족하고 암호 길이 제한이 강제 적용됩니다.
이제 그래픽 설치 세션에 안전하게 연결할 수 있습니다. 이러한 변경의 일환으로 inst.vnc,inst.vncpassword, inst.vncconnect 커널 부팅 옵션이 제거되고 새 옵션 inst.rdp,inst.rdp.password, inst.rdp.username 이 도입되었습니다.
RHEL 이미지 빌더에서는 [customization.installer] 를 지원하여 Kickstart 파일을 빌드된 아티팩트에 삽입할 수 있습니다.
이번 개선된 기능을 통해 RHEL 이미지 빌더의 새로운 [customization.installer] 블루프린트 사용자 지정 필드를 사용하여 고유한 Kickstart 파일을 추가할 수 있습니다. 이미지 설치 프로그램 또는 프로그램과 같은 ISO instllation 프로그램에 대한 사용자 지정을 사용할 수 있으며 다음 옵션 중 하나를 선택할 수 있습니다.
에지 설치
- 설치 프로세스 중 모든 값을 설정합니다.
-
Kickstart에서
unattended = true필드를 활성화하여 완전히 무인 설치를 가져옵니다. - Kickstart 필드를 사용하여 자체 Kickstart를 삽입합니다.
지정하는 필드에 따라 무인 설치를 받거나 instllation 프로그램에서 필수 필드를 요청할 수 있습니다. 또는 사전 정의된 구성 기본값을 기반으로 완전히 무인 설치를 선택할 수 있습니다. 결과적으로 베어 메탈 배포를 위한 ISO 이미지를 빌드할 때 유연성이 향상됩니다.
Jira:RHELDOCS-19583[1]
bootc-image-builder 에서 고급 파티션으로 이미지 모드 디스크 이미지 생성 지원
이번 개선된 기능을 통해 bootc-image-builder 툴에서는 고급 파티션 레이아웃을 사용하여 파티션을 사용자 지정하고 디스크 이미지를 생성하는 추가 옵션을 얻을 수 있었습니다. bootc-image-builder 툴을 사용하여 사용자 지정 마운트 옵션, LVM 기반 파티션 및 LVM 기반 SWAP를 포함하여 사용자 지정 마운트 지점과 함께 이미지 모드 RHEL의 디스크 이미지를 생성할 수 있습니다(예: config.toml 를 사용하여 / 및 /boot 디렉터리의 크기를 변경합니다.
Jira:RHELDOCS-19291[1]
RHEL 이미지 빌더용 새로운 cockpit-image-builder 플러그인
RHEL 10의 경우 RHEL 이미지 빌더에는 새로운 사용자 인터페이스가 있습니다. 결과적으로 새로운 사용자 지정 옵션, Insights 서비스와의 통합, RHEL 이미지 빌더와 Insights 이미지 빌더 간의 블루프린트를 공유하는 호환성의 이점을 얻을 수 있습니다.
Jira:RHELDOCS-20166[1]
RHEL 디스크 이미지에는 동일한 기본 로케일 및 시간대가 있습니다.
이전에는 RHEL 디스크 이미지에 일치하지 않는 기본 로케일 및 시간대 세트가 있었습니다. 이번 개선된 기능을 통해 RHEL 디스크 이미지에는 기본적으로 동일한 로케일과 시간대가 있습니다. 즉, 기본 로케일은 C.UTF-8 이고 기본 시간대는 UTC입니다.
Jira:RHELDOCS-20168[1]
기본적으로 UEFI를 사용하여 AWS에 RHEL 이미지를 빌드하는 기능
이전에는 레거시 BIOS 부팅을 사용하여 AWS에서 RHEL 이미지를 부팅할 수 있었습니다. 이번 개선된 기능을 통해 기본적으로 UEFI를 사용하여 AWS에서 RHEL 이미지를 부팅할 수 있습니다. 결과적으로 Secure Boot는 이제 워크로드의 보안을 향상시킵니다.
Jira:RHELDOCS-20169[1]
RHEL 10 디스크 이미지에 더 이상 별도의 /boot 파티션이 없습니다
AWS 이미지 또는 KVM 이미지와 같은 RHEL 10 공용 디스크 이미지에는 별도의 /boot 파티션이 없습니다. RHEL 이미지에서 /boot/ 파티션 제거 대상의 기밀 컴퓨팅입니다.
이 변경으로 인해 /boot 파티션이 디스크 공간을 초과하지 않습니다. 이는 종종 /boot 가 별도의 파티션에 있는 경우였습니다. 결과적으로 운영 오류가 발생할 가능성이 줄어듭니다.
Jira:RHELDOCS-18902[1]
RHEL 이미지 빌더에서 고급 파티션으로 디스크 이미지를 생성하기 위해 블루프린트 사용자 지정 지원
이번 개선된 기능을 통해 RHEL 이미지 빌더에서는 파티션 사용자 지정을 위한 추가 옵션을 확보하여 고급 파티션 레이아웃을 사용하여 디스크 이미지를 생성할 수 있었습니다. 사용자 지정 마운트 옵션, LVM 기반 파티션 및 LVM 기반 SWAP로 블루프린트를 사용자 지정할 수 있습니다(예: 블루프린트 파일의 / 및 /boot 디렉터리의 크기 변경).
Jira:RHELDOCS-19106[1]
6.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
keylime-agent-rust 버전 0.2.5
Keylime 에이전트를 포함하는 keylime-agent-rust 패키지는 RHEL 10의 버전 0.2.5에서 제공됩니다. 이 버전은 중요한 개선 사항 및 버그 수정을 제공하며, 가장 중요한 것은 다음과 같습니다.
장치 ID에 대한 초기 장치 ID(IDevID) 및 Initial Attestation Key(IAK)에 대한 지원이 추가되었습니다. 다음 구성 옵션이 추가되었습니다.
enable_iak_idevid-
(기본값:
false) IDevID 및 IAK 인증서를 사용하여 장치를 식별할 수 있습니다. iak_idevid_template-
(기본값:
detect) IDevID 및 IAK에 사용할 알고리즘을 설정하는 템플릿을 지정합니다( Identity 및 Attestation의 TPM 2.0 키에서 정의됨, 섹션 7.3.4).detect키워드는 구성된 인증서에 사용되는 알고리즘에 따라 템플릿을 설정합니다. iak_idevid_name_alg-
(기본값:
sha256) IDevID 및 IAK에 사용되는 다이제스트 알고리즘을 지정합니다.iak_idevid_template옵션이detect로 설정되지 않은 경우에만 사용됩니다. iak_idevid_asymmetric_alg-
(기본값:
rsa) IDevID 및 IAK에 사용되는 서명 알고리즘을 지정합니다.iak_idevid_template옵션이detect로 설정되지 않은 경우에만 사용됩니다. iak_cert-
(기본값:
default) X509 IAK 인증서가 포함된 파일의 경로를 지정합니다. 기본 경로는/var/lib/keylime/iak-cert.crt입니다. idevid_cert-
(기본값:
default) X509 IDevID 인증서가 포함된 파일의 경로를 지정합니다. 기본 경로는/var/lib/keylime/idevid-cert.crt입니다.
-
구성 가능한 IMA 및 측정된 부팅 이벤트 로그 위치는 새로운
ima_ml_path및measuredboot_ml_path구성 옵션을 사용하여 지원됩니다. - 로컬 DNS 이름, 로컬 IP 및 구성된 연락처 IP는 생성된 자체 서명된 X509 인증서의 주체 대체 이름의 일부로 포함됩니다.
-
대괄호가 있거나 없는 IPv6 주소는 registered
_ip구성 옵션에서 지원됩니다. -
tpm_ownerpassword구성 옵션에서 16진수로 인코딩된 값이 지원됩니다. - 에이전트와의 연결에서 TLS 1.3이 활성화됩니다.
버전 4.15에서 제공되는 Libre swan
libreswan 패키지는 RHEL 10의 4.15 버전으로 제공됩니다. 이 버전은 이전 릴리스에서 제공된 이전 버전 4.12보다 상당한 개선을 제공합니다.
-
libsystemd를 통해libxz에 대한 종속성을 제거했습니다. -
IKEv1에서는ESP(Security Payload) 및 AH(인증 헤더)에 대해 기본 제안이
aes-로 설정되었습니다.sha1 - IKEv1은 인증된 암호화를 AEAD(관련 데이터) 및 비어 있지 않은 INTEG와 결합하는 ESP 제안을 거부합니다.
- IKEv1은 연결에 제안 사항이 없는 경우 교환을 거부합니다.
IKEv1에는 더 제한된 기본 cryptosuite가 있습니다.
IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
libcap-ng라이브러리의 실패는 더 이상 복구할 수 없습니다. -
TFC 패딩은
pluto유틸리티의 AEAD 알고리즘에 대해 설정됩니다.
Jira:RHEL-52935[1]
Libreswan은 많은 수의 연결을 추가할 때 더 빠릅니다.
이번 업데이트 이전에는 libreswan IPsec 구현에서 특정 상황에서 1,000개의 연결을 추가하는 데 약 30분이 걸렸습니다. 최신 버전의 libreswan 은 번호가 지정된 연결에서 getservbyname() 함수를 건너뛰고 pluto 데몬에 대한 기존 연결을 오프로드하면 대규모 구성 파일의 로드 시간이 크게 줄어듭니다. 따라서 1000개의 연결을 추가하는 시간은 동일한 구성에서 30분이 아닌 약 50초여야 합니다.
Jira:RHEL-74850[1]
버전 3.8.9에서 제공되는 GnuTLS
RHEL 10에서는 gnutls 패키지를 버전 3.8.9에 제공합니다. 다른 개선 사항 중 이 버전에는 이전 버전과 호환되지 않는 다음과 같은 보안 관련 변경 사항이 포함되어 있습니다.
- TLS의 인증서 압축이 지원됩니다(RFC 8879).
- 최적의 Asymmetric Encryption Padding 스키마(RSA-OAEP)가 지원됩니다(RFC 8017).
- 여러 호출에서 임의의 길이의 SHAKE 해시를 점진적으로 계산하는 API가 추가되었습니다.
- PKCS #1 v1.5 패딩을 사용한 RSA 암호화 및 암호 해독은 더 이상 사용되지 않으며 기본적으로 허용되지 않습니다.
-
FIPS 모드에서
gnutls의 기본값은 RFC9579에 정의된 대로 PBMAC1(암호 기반 메시지 인증 코드 1)을 사용하여 PKCS #12 파일을 내보냅니다. FIPS 모드에서 실행되는 시스템과의 상호 운용성이 필요한 경우 PBMAC1을 명시적으로 사용합니다. - GnuTLS는 이제 OCSP(Online Certificate Status Protocol) 응답의 모든 레코드를 확인합니다. 이번 업데이트 이전에는 단일 OCSP 응답에 여러 레코드가 제공된 경우 첫 번째 레코드만 확인되었습니다. 이 GnuTLS 버전은 서버 인증서가 일치할 때까지 모든 레코드를 검사합니다.
- FIPS 모드에서 승인하기 위한 최소 RSA 키 크기가 2048비트로 증가했습니다.
Jira:RHEL-69524[1]
버전 9.9에서 제공되는 OpenSSH
RHEL 10은 버전 9.9에 OpenSSH를 제공하므로 RHEL 9에서 제공된 OpenSSH 8.7에 비해 많은 수정 사항과 개선 사항이 추가되었습니다. 전체 변경 사항 목록은 openssh-9.9p1/ChangeLog 파일을 참조하십시오. 가장 중요한 변경 사항은 다음과 같습니다.
-
ssh-agent프로그램에 추가된 키 전달 및 사용을 제한하는 시스템이 ssh ,sshd,및ssh-addssh-agent프로그램에 추가되었습니다. FIDO 표준 사용 개선 사항:
-
verify-requiredcertificate 옵션이ssh-keygen에 추가되었습니다. - FIDO 키 처리에 대한 수정으로 내장 사용자 확인을 지원하는 키에 대한 불필요한 PIN 프롬프트를 줄일 수 있습니다.
-
ssh-keygen프로그램에서 일치하는 기존 인증 정보를 확인하는 경우 인증 정보를 덮어쓰기 전에 사용자에게 메시지를 표시합니다.
-
-
ssh_config구성 파일의 새로운EnableEscapeCommandline옵션은 대화형 세션의EscapeChar메뉴에서 명령줄 옵션을 활성화합니다. -
new
ChannelTimeout키워드는sshd데몬이 비활성 채널을 종료해야 하는지 여부를 지정합니다. -
ssh-keygen유틸리티는 기본적으로 FIPS 모드를 제외하고 Ed25519 키를 생성합니다. 기본값은 RSA입니다. -
ssh클라이언트는 적은 양의 데이터만 전송될 때 기본적으로 20ms마다 대화형 트래픽을 전송하여 키 입력 타이밍 난독화를 수행합니다. 또한ObscureKeystrokeTiming키워드에 의해 정의된 마지막 실제 키 입력 후 임의의 간격으로 페이크 키 입력을 보냅니다. - DSA 키에 대한 지원이 제거되었습니다.
-
pam-ssh-agent하위 구성 요소가 제거되었습니다. -
ssh-keysign툴은 이제 별도의 하위 패키지에 있습니다. -
새
ChannelTimeout유형을 사용하여 모든 채널에 지정된 간격 동안 트래픽이 없는 경우ssh및sshd는 열려 있는 모든 채널을 종료합니다. 이는 기존 채널당 시간 초과에 추가됩니다. -
sshd서버는 인증을 반복적으로 실패하거나, 인증을 완료하지 않고 반복적으로 연결하거나, 서버가 충돌하는 클라이언트 주소를 차단합니다. -
sshd서버는 인증을 성공적으로 완료하지 못하는 클라이언트 주소에 대해 반발합니다. penalties는sshd_config의 새로운PerSourcePenalties키워드로 제어됩니다. -
sshd서버는 리스너 바이너리sshd및 세션별 바이너리sshd-session으로 나뉩니다. 이렇게 하면 SSH 프로토콜을 지원할 필요가 없는 리스너 바이너리 크기가 줄어듭니다. 또한sshd의 권한 분리 및 재실행 비활성화에 대한 지원도 제거합니다. -
이식 가능한 OpenSSH에서
sshd는 더 이상 PAM 서비스 이름으로argv[0]을 사용하지 않습니다.sshd_config파일에서 새PAMServiceName지시문을 사용하여 런타임 시 서비스 이름을 선택할 수 있습니다. 기본값은 "sshd"입니다. -
HostkeyAlgorithms키워드를 사용하면ssh에서 인증서 호스트 키에서 일반 호스트 키로 암시적 폴백을 비활성화할 수 있습니다. - 구성 요소는 일반적으로 강화되었으며 PKCS #11 표준에서 더 잘 작동합니다.
- OpenSSH는 기술 프리뷰로 PQC(Post-quantum encryption)를 지원합니다.
pkcs11-provider에 대한 사용자 정의 구성 추가
pkcs11-provider 를 사용하면 OpenSSL 프로그램의 pkcs11 URI를 사용하여 하드웨어 토큰에 직접 액세스할 수 있습니다. 설치 시 pkcs11-provider 가 자동으로 활성화되고 기본적으로 p11-kit 드라이버를 사용하여 pcscd 데몬에서 감지한 토큰을 로드합니다. 따라서 OpenSSL 구성을 추가로 변경할 필요 없이 패키지를 설치하여 해당 형식을 지원하는 애플리케이션에 pkcs11 URI 사양을 사용하여 키 URI를 제공하는 경우 시스템에서 사용할 수 있는 토큰을 사용할 수 있습니다. 패키지를 제거하면 OpenSSL 구성 스니펫도 제거되어 OpenSSL이 구성 파일을 구문 분석할 때 오류가 발생하지 않습니다.
SELinux 정책에서 /var/run = /run 로 설정된 파일 컨텍스트
이전 /run = /var/run 파일 컨텍스트가 /var/run = /run = /run으로 전환되고 그에 따라 SELinux 정책 소스가 업데이트되었습니다. 실제 파일 시스템 상태와 일치하고 일부 사용자 공간 도구가 오류를 보고하는 것을 방지하기 위해 동등성이 반전되었습니다. 이러한 변경 사항은 사용자 또는 관리자 관점에서 볼 수 없어야 합니다. /var/run 에 파일에 대한 파일 사양이 포함된 사용자 지정 모듈이 있는 경우 해당 모듈을 /run 로 변경합니다.
Jira:RHEL-36094[1]
OpenSSL은 하드웨어 토큰에 pkcs11-provider 사용
OpenSSL 3.0은 더 이상 사용되지 않는 엔진을 공급자로 교체했기 때문에 RHEL 10은 openssl-pkcs11 엔진을 pkcs11-provider 로 대체합니다. 이를 통해 OpenSSL은 apache HTTPD, libssh,bind 및 OpenSSL과 연결된 기타 애플리케이션에서 하드웨어 토큰을 사용하고 HSM, 스마트 카드 또는 PKCS #11 드라이버와 함께 저장된 비대칭 개인 키를 사용할 수 있습니다.
새로운 capability.conf(5) 도움말 페이지
capability.conf(5) 도움말 페이지가 추가되었습니다. capability.conf 구성 파일 및 pam_cap.so 모듈 인수에 대한 설명을 제공합니다.
버전 1.5.0에서 제공되는 libkcapi
RHEL 10.0에서는 libkcapi 패키지가 업스트림 버전 1.5.0에 제공됩니다. 이 버전은 다양한 버그 수정, 최적화 및 개선 사항을 제공합니다.
-
sha*애플리케이션이 제거되어kcapi-hasher라는 단일 애플리케이션으로 교체되었습니다. 원래sha*애플리케이션과 동일한 이름을 가진kcapi-hasher의 심볼릭 링크가bin및libexec디렉터리에 추가되었습니다. 이러한 변경으로 인해 알려진 회귀 문제가 발생하지 않습니다. -
SHA-3을 사용하는 파일의 체크섬을 출력하는
sha3sum명령이 추가되었습니다. -
kcapi_md_sha3_*래퍼 API가 추가되었습니다.
Jira:RHEL-50457[1]
엄격한 SSH 호스트 키 권한이 복원됨
필요한 호스트 키 권한이 이전의 덜 엄격한 값 0640 에서 0600 으로 변경되었습니다. 이는 업스트림에 사용된 값이기도 합니다. 이전에 모든 SSH 키를 소유한 ssh_keys 그룹도 제거되었습니다. 따라서 ssh-keysign 유틸리티는 SGID 비트 대신 SUID 비트를 사용합니다.
Jira:RHEL-59102[1]
버전 0.11.1에서 제공되는 libssh
libssh SSH 라이브러리는 새로운 기능을 제공하는 0.11.1 버전으로 제공되며, 가장 중요한 것은 다음과 같습니다.
- 개선된 비동기 SFTP IO
- OpenSSL 3.0에 대한 PKCS #11 공급자 지원
- GSSAPI 인증 테스트
- 프록시 건너뛰기
버전 0.25.5에서 제공되는 p11-kit
p11-kit 패키지는 RHEL 10의 0.25.5 버전으로 제공됩니다. 이 버전은 이전 버전에 대한 개선 사항 및 수정 사항을 제공합니다. 가장 중요한 것은 다음과 같습니다.
-
재귀 속성에 대한 지원이
p11-kitRPC 프로토콜에 추가되었습니다. - 라이브러리의 런타임 버전을 확인하는 함수가 추가되었습니다.
- 매크로를 통해 버전 정보에 더 이상 액세스할 수 없습니다.
-
새로운
--id옵션을 사용하면generate-keypair명령으로 생성된 키 쌍에 ID를 할당하거나import-object명령을 사용하여 가져올 수 있습니다. -
새로운
--provider옵션을 사용하면p11-kit명령을 사용할 때 PKCS #11 모듈을 지정할 수 있습니다. -
generate-keypair에서 EdDSA 메커니즘이 인식되지 않은p11-kit버그 수정 -
p11-kit은C_GetInterface함수가 지원되지 않을 때C_GetFunctionList함수로 대체됩니다.
Jira:RHEL-46898[1]
pkeyutil 에서 캡슐화 및 캡슐화 지원
pkeyutil OpenSSL 하위 명령은 캡슐화 및 캡슐화 암호화 작업을 수행할 수 있습니다. 새로운 PQC (Post-quantum cryptographic) 알고리즘 ML-KEM (FIPS 203)은 캡슐화 및 캡슐화 작업 만 허용하며 이제 putil을 통한 RSASVE 및 ML-KEM과 같은 알고리즘을 사용할 수 있습니다.
GnuTLS에서 인증서 압축 사용 가능
GnuTLS는 클라이언트와 서버 모두 이를 지원하고 활성화하는 경우 RFC 8879에 따라 zlib,brotli 또는 zstd 압축 방법을 사용하여 클라이언트 및 서버 인증서를 압축합니다. 이 방법은 데이터 사용량을 줄이고, 그렇지 않으면 사용자에게 눈에 띄지 않아야 합니다.
Jira:RHEL-42514[1]
OpenSSL의 새로운 no-atexit 옵션
이제 OpenSSL이 no-atexit 옵션으로 빌드되어 OPENSSL_cleanup 함수가 더 이상 atexit 처리기로 등록되지 않습니다. 이 옵션을 사용하면 valgrind 디버깅 도구가 OpenSSL 시작 시 할당된 리소스의 일회성 메모리 누수를 보고할 수 있습니다.
setools 는 4.5.0 버전에서 제공됩니다.
setools 패키지는 RHEL 10의 4.5.0 버전으로 제공됩니다. 이 버전은 버그 수정 및 개선 사항을 제공합니다. 특히 다음과 같습니다.
-
정보 흐름 분석 및 도메인 전환 분석에 대한 그래픽 결과가
apol,sedta및seinfoflow툴에 추가되었습니다. -
apol의 툴팁 및 세부 정보 팝업이 추가되어 쿼리를 상호 참조하고 컨텍스트에 민감한 도움말과 함께 결과를 분석할 수 있습니다.
NSS 3.112 기반
NSS 암호화 툴킷 패키지는 업스트림 버전 3.112를 기반으로 변경되어 많은 개선 사항 및 수정 사항을 제공합니다. 특히 다음과 같습니다.
- DTLS 1.3 프로토콜이 지원됩니다(RFC 9147).
- PKCS #12(RFC9579)에 PBMAC1 지원이 추가되었습니다.
-
X25519Kyber768Draft00 하이브리드 post-quantum 키 계약에 대한 실험 지원이 추가되었습니다(
-tls-westerbaan-xyber768d00). 향후 릴리스에서 제거됩니다. -
lib::pkix는 RHEL 10의 기본 검증기입니다. - 2048비트 이상의 키가 있는 RSA 인증서는 시스템 전체 암호화 정책에 따라 SSL 서버에서 작동하지 않습니다.
- PQC(Post-quantum 암호화) 표준인 Module-Lattice-Based Digital Signature Algorithm (ML-DSA)에 대한 지원이 추가되었습니다.
- MLKEM1024 키 캡슐화 메커니즘에 대한 SSL에 대한 하이브리드 지원이 추가되었습니다.
이 버전에서 다음과 같은 알려진 문제가 발생합니다. * NSS 데이터베이스 암호 업데이트로 인해 ML-DSA 시드가 손상됩니다. 자세한 내용은 RHEL-114443 을 참조하십시오.
OpenSSL은 FIPS 호환 PKCS #12 파일을 생성할 수 있습니다.
OpenSSL 보안 통신 제품군이 업데이트되어 RFC9579 문서에 따라 PKCS #12 파일을 생성할 수 있습니다.
DEFAULT 암호화 정책에서 추가 범위를 사용
crypto-policies 패키지에서 이제 추가 범위 @pkcs12,@pkcs12-legacy,@smime, @smime-legacy 를 제공하고 DEFAULT 시스템 전체 암호화 정책에서 사용합니다. NSS(네트워크 보안 서비스)가 기본 암호화 라이브러리인 경우 PKCS #12 및 S/MIME에 사용되는 암호화 알고리즘을 선택하면 이제 시스템 전체 암호화 정책을 따릅니다. 따라서 사용자 지정 정책 및 하위 정책을 사용하여 더 세분화된 알고리즘을 더 쉽게 선택할 수 있습니다. 범위는 다음과 같은 암호, 해시 및 키 교환을 사용합니다.
LEGACY 암호화 정책은 DEFAULT 정책보다 덜 엄격한 암호, 해시 및 키 교환을 사용하지만 FUTURE 정책은 더 엄격하게 선택됩니다. 결과적으로 PKCS #12 파일 및 S/MIME 암호화 및 암호 해독을 가져오고 내보내는 데 NSS에서 사용되는 알고리즘을 사용자 지정할 수 있습니다. NSS는 현재 새로 제공된 범위에 연결된 유일한 암호화 라이브러리입니다.
FIPS 모드에서 OpenSSH는 기본적으로 RSA 키를 생성
이전 버전에서는 OpenSSH의 ssh-keygen 유틸리티에서 기본적으로 RSA 키를 생성했습니다. RHEL 10에서 제공되는 버전에서 ssh-keygen 은 기본적으로 FIPS 모드에서 기본적으로 비FIPS 모드 및 RSA 키에 ed25519 키를 생성합니다.
NSS는 FIPS 모드에서 FIPS 호환 PKCS #12 생성
PKCS #12는 무결성 검사를 위해 임시 메커니즘을 사용합니다. PKCS #12 버전 1.1이 게시되었으므로 PKCS #5 버전 2.0에서 더 엄격한 무결성 검사 방법: 암호 기반 메시지 인증 코드 1(PBMAC1)이 생성되었습니다. 이번 업데이트에서는 RFC9579 문서에 따라 PKCS #12 파일의 PBMAC1 지원이 NSS(Network Security Services)에 추가되었습니다. 결과적으로 NSS는 이제 RFC 95%79를 사용하는 .p12 파일을 읽고 사용자가 요청할 때 RFC-9579 호환 메시지 인증 코드(MAC)를 생성할 수 있습니다. 호환성을 위해 NSS는 FIPS 모드가 아닌 경우 기본적으로 이전 MAC을 생성합니다. 새 MAC을 생성하는 방법에 대한 자세한 내용은 시스템의 pk12util(1) 도움말 페이지를 참조하십시오.
버전 0.26.1에서 제공되는 OpenSC
RHEL 10은 업스트림 버전 0.26.1에 opensc 패키지를 제공합니다. 가장 중요한 개선 사항 및 버그 수정은 다음과 같습니다.
- 암호 해독 후 RSA PKCS #1 v1.5 패딩 제거와 관련된 시간 사이드 채널 누수를 제거하기 위한 추가 수정 사항
- 통합 OpenSSL 로깅
-
pkcs11-tool유틸리티에서 HKDF, RSA OEAP 암호화, AES Cryostat 및 AES GMAC 메커니즘 지원 - 초기화되지 않은 메모리 문제를 대상으로 하는 CVE 문제 해결: CVE-2024-45615, CVE-2024-45616, CVE-2024-45617, CVE-2024-45618, CVE-2024-45619, CVE-2024-45620
- Chromium 웹 브라우저에서 충돌이 발생한 정렬 메모리 할당 수정
- TeleSec Chipcard Operating System (TCOS) 카드 드라이버에서 인증서 읽기 수정
opensc 패키지는 opensc 및 opensc-lib로 분할됨
RHEL 10에서는 opensc 및 하위 패키지로 분할되어 Flatpak 애플리케이션에서 스마트 카드를 지원할 수 있습니다.
opensc -lib
새로운 패키지: tpm2-openssl
RHEL 10에는 OpenSSL TLS 툴킷의 TPM2 공급자가 포함된 새로운 tpm2-openssl 패키지가 포함되어 있습니다. TPM2 공급자는 OpenSSL API를 통해 Trusted Platform Module (TPM) 2.0 칩의 암호화 키를 사용할 수 있습니다.
Jira:RHEL-30799[1]
감사 이벤트의 규칙 기반 필터링 및 전달
새로운 audisp-filter 플러그인을 사용하면 사용자 정의 ausearch 표현식을 기반으로 특정 감사 이벤트를 유연하게 억제하여 불필요한 출력을 다운스트림 플러그인으로 줄일 수 있습니다.
이 플러그인은 감사와 기타 플러그인 간의 브리지 역할을 합니다. 특정 감사 이벤트를 필터링하고 구성 파일에 지정된 규칙에 해당하는 이벤트만 전달합니다.
따라서 allowlist 또는 blocklist 모드를 사용하여 감사 이벤트를 선택적으로 필터링할 수 있습니다. audisp-filter 를 사용하는 각 플러그인은 일치하는 규칙이 포함된 자체 구성 파일을 정의할 수 있습니다. 일반적인 사용 사례 중 하나는 noisy 또는 irrelevant 감사 이벤트를 제외하고 중요한 이벤트만 syslog 플러그인에 전달하는 것입니다. 이렇게 하면 syslog로 필터링된 이벤트를 기록하여 감사 로그를 보다 쉽게 관리할 수 있습니다.
SELinux 정책에 제한된 추가 서비스
이번 업데이트에서는 다음 systemd 서비스를 제한하는 SELinux 정책에 추가 규칙이 추가되었습니다.
-
iio-sensor-proxy -
samba-bgqd -
tlshd -
gnome-remote-desktop -
pcm-sensor-server
결과적으로 이러한 서비스는 CIS 서버 수준 2 벤치마크를 위반하는 unconfined_service_t SELinux 레이블로 더 이상 실행되지 않습니다. "SELinux에 의해 데몬 없음 확인" 규칙에서 SELinux 강제 모드에서 성공적으로 실행됩니다.
이제 CentOS Stream 10의 selinux-policy Git 리포지토리에 공개적으로 액세스할 수 있습니다.
CentOS Stream 기여자는 이제 fedora-selinux/selinux-policy Git 리포지토리의 c10s 분기에 기여하여 SELinux 정책 개발에 참여할 수 있습니다. 이러한 기여를 통해 RHEL 10의 SELinux 정책을 개선할 수 있습니다.
버전 3.3.35에서 제공되는 setroubleshoot
setroubleshoot 패키지는 RHEL 10의 버전 3.3.35에 제공됩니다. 이 버전은 다양한 수정 사항 및 개선 사항을 제공합니다. 가장 중요한 것은 다음과 같습니다.
- CoreOS에서 backtrace가 수정되었습니다.
- 손상된 AppStream 메타데이터가 업데이트되었습니다.
- 사용된 아이콘의 경로가 최근 업데이트된 경로로 수정되었습니다.
SELinux 정책에 추가된 추가 libvirt 서비스 규칙
libvirt 서비스와 관련된 다음 SELinux 유형이 SELinux 정책에 추가되었습니다.
-
virt_dbus_t -
virt_hook_unconfined_t -
virt_qmf_t -
virtinterfaced_t -
virtnetworkd_t -
virtnodedevd_t -
virtnwfilterd_t -
virtproxyd_t -
virtqemud_t -
virtsecretd_t -
virtstoraged_t -
virtvboxd_t -
virtvzd_t -
virtxend_t
EPEL 패키지와 관련된 SELinux 정책 모듈이 selinux-policy-epel로 이동
EPEL(Extra Packages for Enterprise Linux) 리포지토리에 포함된 패키지와 관련된 SELinux 정책 모듈은 RHEL 패키지에서 selinux-policy 패키지에서 새 패키지로 이동되지 않았습니다. 결과적으로 selinux-policy -epelselinux-policy 가 작으며 시스템은 SELinux 정책을 다시 빌드하고 로드하는 등의 작업을 더 빨리 수행합니다.
버전 3.8에서 제공되는 SELinux 사용자 공간
RHEL 10에는 버전 3.8의 SELinux 사용자 공간 구성 요소가 포함되어 있습니다. 이 버전에서는 이전 버전에 대한 개선 사항 및 수정 사항이 도입되었습니다. 가장 중요한 것은 다음과 같습니다.
-
CIL 출력 모드에 새로운
audit2allow -C옵션이 추가되었습니다. -
semanage유틸리티를 사용하면추가시 레코드를 수정할 수 있습니다. -
semanage유틸리티는 더 이상 로컬fcontext정의를 정렬하지 않습니다. -
checkpolicy프로그램은nodecon문에 대한 CIDR 표기법을 지원합니다. -
SELinux
샌드박스유틸리티는 Wayland 디스플레이 프로토콜을 지원합니다. - SELinux 정책을 다시 빌드하는 동안 정책 저장소의 파일 컨텍스트 및 소유권이 보존됩니다.
-
바이너리
file_contexts.bin파일의 형식이 변경되었으며 이전 형식을 사용하는 파일은 무시됩니다. 새 형식이 최적화되고 아키텍처에 종속되지 않습니다. SELinux 정책을 다시 빌드하여 새 형식으로 바이너리file_contexts.bin파일을 생성할 수 있습니다. -
selabel_lookup라이브러리 호출의 성능이 크게 향상되었습니다.
rsyslog는 버전 8.2412.0에서 제공됩니다.
rsyslog 패키지는 RHEL 10.0의 버전 8.2412.0에서 제공됩니다. 다른 수정 사항 및 개선 사항 중에는 규칙 세트를 imjournal 모듈에 바인딩할 수 있습니다. 이 최적화를 통해 입력 단계에서 로그 메시지를 필터링하고 처리할 수 있으므로 기본 메시지 큐의 로드가 줄어듭니다. 이 기능을 사용하면 리소스 사용률을 최소화하여 대용량 로그를 더 원활하게 처리할 수 있습니다.
Jira:RHEL-70110[1]
PKCS #11에 대한 지원과 함께 버전 21에서 제공되는 Clevis
RHEL 10은 버전 21의 clevis 패키지를 제공합니다. 이 버전에는 많은 개선 사항 및 버그 수정이 포함되어 있습니다.
-
PKCS #11 장치(smart 카드)를 사용하여 LUKS 암호화 볼륨을 잠금 해제하기 위해
pkcs11핀을 제공하는clevis-pin-pkcs11하위 패키지를 추가했습니다. -
clevis-udisks2하위 패키지에 두 개의 검사를 추가했습니다. - "사용 중 주소" 오류를 방지하는 수정 사항이 추가되었습니다.
Jose 는 버전 14에서 제공
jose 패키지는 RHEL 10의 버전 14에서 제공됩니다. jose 유틸리티는 JavaScript Object Signing and Encryption (JOSE) 표준의 C- language 구현입니다. 가장 중요한 개선 사항 및 수정 사항은 다음과 같습니다.
-
SAST(Static Application Security Testing) 프로세스에서 보고된 오류에 대한 수정으로 OpenSSL의
octJWK Type에 대한 바인딩 기능이 개선되었습니다. -
보호된 JSON 웹 암호화(JWE) 헤더에는 더 이상
zip이 포함되지 않습니다. -
jose유틸리티는 높은 압축 해제 청크를 사용하여 잠재적인 서비스 거부(DoS) 공격을 방지합니다.
버전 7.12에서 제공되는 Keylime
RHEL 10은 중요한 수정 사항 및 개선 사항을 제공하는 버전 7.12의 Keylime를 제공합니다. 가장 중요한 것은 다음과 같습니다.
-
새로운
keylime-policy툴은 Keylime 런타임 정책과 측정된 부팅 정책의 모든 관리 작업을 통합하고 정책 생성 성능을 향상시킵니다. -
검증및테넌트Keylime 구성 요소에는 더 이상에이전트구성 요소에 대한 페이로드가 필요하지 않습니다.
버전 5.2에서 제공되는 Libreswan
RHEL 10에서 Libreswan은 업스트림 버전 5.2로 제공됩니다. 이 버전은 많은 버그 수정 및 개선 사항을 제공합니다. 가장 중요한 것은 다음과 같습니다.
-
whack명령에 대한 duplicate--ctlsocket옵션이 수정되었습니다(RHEL-75605). - 스트림 간에 대한 예상 오류가 수정되었습니다 (RHEL-73236).
- 프로토포트 구성 구문 분석이 최적화되었습니다(RHEL-74850).
-
ipsec showhostkey명령의 잘못된 출력이 수정되었습니다(RHEL-75975). -
ipsec --rereadsecrets실행 시 크래시가 수정되었습니다 (RHEL-69403). -
keyingtries및dpd*옵션은 무시됩니다. -
네트워크 네임스페이스에 대한
ipsec-interface-managed=no옵션이 도입되었습니다. Linux 관련 업데이트:
- Linux 커널 6.7 이상에서 패킷 오프로드 카운터에 대한 지원이 추가되었습니다.
- RFC 9347에 따라 IP-TFS(IP 트래픽 흐름 보안) 지원 구현
- 아웃바운드 SA에서 재생 창을 0으로 설정하여 Linux 커널 6.10+와의 호환성을 보장합니다.
-
인바운드 보안 연관(SA)에서
nopmtudisc설정과 관련된 문제를 해결했습니다. IKEv2 개선 사항: - RFC 5723 IKE 세션 재개에 대한 지원이 도입되어 재인증 없이 세션 재개가 가능합니다.
-
키 교환 메커니즘을 개선하기 위해
초안-ietf-ipsecme-ikev2-qr-alt-04에 대한 지원이 추가되었습니다. - 보안을 개선하기 위해 INTERMEDIATE 교환에 PPK(Post-quantum Pre-shared Key)를 구현합니다.
- 참고
-
SHA-1과 함께 PKCS #1 1.5 RSA를 사용하는 피어 인증에서는 사용자 지정 암호화 정책 subpolicy를 사용하여 NSS에서 SHA-1 서명을 명시적으로 허용해야 합니다. 이는
authby=rsa-sha1이 구성되거나 인증된 피어가 RFC 7427을 지원하지 않는 경우 기본 구성으로 필요합니다.
SSH 에서 SSH 로그인 오류 메시지에 대한 추가 세부 정보가 포함된 링크 제공
초기 오류가 발생하는 경우 ssh 명령줄 툴에서는 일반적인 오류 메시지 및 해결 단계에 대한 추가 세부 정보가 포함된 Red Hat 고객 포털 페이지에 대한 링크를 제공합니다. 이렇게 하면 대화형 모드를 사용할 때 SSH 로그인 문제를 해결할 수 있습니다.
Jira:RHEL-62718[1]
nettle 은 버전 3.10.1에서 제공됩니다.
RHEL 10에는 버전 3.10.1의 nettle 라이브러리 패키지가 포함되어 있습니다. 이 버전은 다양한 버그 수정, 최적화 및 개선 사항을 제공합니다.
- SHA-256 해시, AES-GCM 암호화 및 AES 암호 해독은 일반적으로 64비트 PowerPC에 최적화되었습니다.
- 새로운 결정적 임의 비트 생성기인 DRBG-CTR-AES256이 추가되었습니다.
- SHA-3 제품군의 임의의 길이 해시 함수인 SHAKE-128이 추가되었습니다.
- RSA-OAEP 체계 지원이 추가되었습니다.
- SHAKE 해시 알고리즘의 증분 인터페이스가 추가되었습니다.
Jira:RHEL-79116[1]
1.3.12에 기반 OpenSCAP
OpenSCAP 패키지는 업스트림 버전 1.3.12에 따라 변경되었습니다. 이 버전에서는 버그 수정 및 다양한 개선 사항을 제공합니다. 자세한 내용은 OpenSCAP 릴리스 노트 를 참조하십시오.
0.1.76에서 제공되는 SCAP 보안 가이드
자세한 내용은 SCAP 보안 가이드 릴리스 노트를 참조하십시오.
6.3. RHEL for Edge 링크 복사링크가 클립보드에 복사되었습니다!
RHEL은 버전 0.15.8에 greenboot 패키지를 제공합니다.
greenboot 패키지가 버전 0.15.8로 업데이트되어 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
bootc를rpm-ostree와 함께 사용할 수 있는 경우rpm-ostree와 함께bootc호환성을 수정했습니다. -
일반 버그 수정:
bootc를 사용할 수 없는 경우rpm-ostree를 사용하여 롤백합니다.
6.4. 서브스크립션 관리 링크 복사링크가 클립보드에 복사되었습니다!
더 나은 제어를 위해 CLI 옵션을 사용하여 rhc 연결 중에 기능 활성화를 제어하는 기능
향상된 rhc connect 명령을 사용하면 --enable-feature 및 --disable-feature CLI 옵션을 사용하여 특정 기능을 활성화하거나 비활성화할 수 있습니다. 기본적으로 다음 기능이 활성화됩니다.
- content: Red Hat CDN 리포지토리에 대한 액세스를 제공합니다.
- 분석: Red Hat Insights로 시스템 등록을 트리거합니다.
-
remote-management:
yggdrasil.service를 시작합니다.
또한 잘못된 구성을 방지하기 위해 기능 종속 항목이 적용됩니다. --format json 을 사용할 때 출력에 기능 활성화 세부 정보가 포함되어 자동화 및 가시성이 향상되었습니다.
Jira:RHEL-65517[1]
subscription-manager status 명령은 등록 상태만 설명합니다.
이전에는 SCA(Simple Content Access) 모드의 subscription-manager status 명령 출력에 규정 준수 상태와 같은 몇 가지 세부 정보가 포함되었습니다. 이번 개선된 기능을 통해 subscription-manager status 명령의 출력이 등록 상태만 표시되도록 간소화되었습니다.
Jira:RHEL-78003[1]
6.5. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
이제 리포지토리 메타데이터가 기본적으로 다운로드되지 않음
이전 버전에서는 리포지토리의 메타데이터를 다운로드할 때 파일 목록 메타데이터가 기본적으로 다운로드되었습니다. 파일 목록 메타데이터는 크고 일반적으로 필요하지 않습니다. 이번 업데이트를 통해 이 메타데이터는 기본적으로 다운로드되지 않으므로 응답을 개선하고 디스크 공간을 절약할 수 있습니다. 또한 filelists 메타데이터는 리포지토리에서 더 이상 다운로드되거나 업데이트되지 않으며 dnf 명령을 실행할 때 DNF 트랜잭션에 로드되지 않습니다. dnf 명령에 filelists 메타데이터가 필요하거나 파일 관련 인수가 포함된 경우 메타데이터가 자동으로 로드됩니다.
패키지에 filelists 메타데이터를 확인해야 하는 filepath 종속성이 있는 경우 종속성 확인 오류 및 다음 팁으로 인해 트랜잭션이 실패합니다.
(try to add '--skip-broken' to skip uninstallable packages or '--setopt=optional_metadata_types=filelists' to load additional filelists metadata)
(try to add '--skip-broken' to skip uninstallable packages or '--setopt=optional_metadata_types=filelists' to load additional filelists metadata)
기본 파일 목록 메타데이터를 다시 활성화하려면 /etc/dnf/dnf.conf 구성 파일의 optional_metadata_types 옵션에 filelists 값을 추가할 수 있습니다.
Jira:RHEL-12355[1]
DNF는 이제 PGP 키를 처리하는 데 librpmio 사용
RPM 패키지 서명을 확인하기 위해 RPM은 이전에 사용된 사용자 지정 PGP 구문 분석기 대신 rpm-sequoia 라이브러리를 사용합니다. 이번 업데이트를 통해 DNF 리포지토리에서 PGP 서명을 확인할 수 있는 librepo 라이브러리도 이제 librpmio 라이브러리를 통해 rpm-sequoia 를 사용합니다. 결과적으로 일관된 사용자 환경, dnf,librpm 및 rpm 구성 요소를 제공하기 위해 이제 동일한 PGP 구현을 사용합니다.
버전 4.7.0에 제공된 dnf-plugins-core
RHEL 10은 새 python3-dnf-plugin-pre-workspace-actions 패키지를 포함하는 버전 4.7.0에 패키지를 제공합니다. 이 패키지에는 RPM dnf-plugins- core트랜잭션을 시작할 때 명령을 실행할 수 있는 새로운 사전 작업 DNF 플러그인이 포함되어 있습니다. 자세한 내용은 시스템의 dnf-pre-workspace-actions(8) 매뉴얼 페이지를 참조하십시오.
버전 1.0.0에 제공된 createrepo_c
RHEL 10에서는 createrepo_c 패키지를 버전 1.0.0에 제공합니다. 이전 버전의 주요 변경 사항은 다음과 같습니다.
-
기본 압축이
gz에서zstd로 전환되어 압축 해제 속도가 더 빠릅니다.gz압축은 계속 지원됩니다. -
시간 및 디스크 공간을 절약하기 위해 SQLite 데이터베이스 형식의 메타데이터는 기본적으로 더 이상 생성되지 않습니다.
--database스위치 또는sqliterepo_c도구를 사용하여 이 메타데이터를 계속 만들 수 있습니다. group.xml메타데이터 관리가 표준화되었습니다. 이전에는 이 메타데이터가 압축되고 압축되지 않은 대로 두 번 표시되었습니다. 이번 업데이트를 통해 그룹 메타데이터는 압축된 만큼 한 번만 존재하며그룹메타데이터 유형이 있습니다.참고group.xml메타데이터는 RHEL 7에서 YUM과 호환되지 않습니다. 필요한 경우modifyrepo_c명령을 사용하여 이전 레이아웃으로 리포지토리를 계속 생성할 수 있습니다.
Jira:RHELDOCS-18997[1]
DNF, PackageKit 및 microdnf 툴은 업그레이드 중에 새로 권장되는 패키지만 설치합니다.
exclude_from_weak_autodetect 옵션은 설치된 패키지의 약한 종속성과 이미 미해결 종속성을 충족하는 패키지의 블록 설치를 자동으로 감지할 수 있습니다. 이번 업데이트 이전에는 이 옵션이 기본적으로 False 로 설정되었습니다. 결과적으로 일부 약한 종속성이 이전에 설치되지 않은 경우에도 해당 패키지를 업그레이드할 때 패키지의 기존 약한 종속성이 설치되었습니다. 이번 업데이트를 통해 exclude_from_weak_autodetect 옵션의 기본값이 true 로 설정되었습니다. 결과적으로 이제 DNF, PackageKit 또는 microdnf 툴을 사용하여 업그레이드하는 동안 새로 권장되는 패키지만 설치됩니다.
/etc/dnf/dnf.conf 구성 파일에서 exclude_from_weak_autodetect 의 기본값을 수동으로 변경할 수 있습니다.
Jira:RHELDOCS-19415[1]
RPM 데이터베이스가 /usr으로 재배치됨
이번 업데이트를 통해 RPM 데이터베이스가 /var/lib/rpm 디렉토리에서 /usr/lib/sysimage/rpm 디렉터리로 이동되었습니다. /usr 에 데이터베이스를 저장하면 /var 의 콘텐츠를 더 이상 고려하지 않으므로 시스템 스냅샷 생성 및 롤백이 간소화됩니다. 또한 RHEL은 이미 RPM 데이터베이스를 /usr 디렉터리에 저장하는 RHEL CoreOS와 같은 rpm-ostree 기반 시스템에 정렬합니다.
RPM이 기능에서는 변경되지 않았기 때문에 이러한 변경 사항은 대부분의 사용자에게 영향을 미치지 않습니다. 그러나 일반적으로 /usr 디렉토리를 포함하는 OS 수준 스냅샷을 수행하는 고급 사용자는 롤백 시 시스템 상태를 유지하기 위해 스냅샷에 /var/lib/rpm 에 있는 RPM 데이터베이스를 더 이상 포함할 필요가 없습니다.
Jira:RHELDOCS-19417[1]
오래된 프로세스 목록에서 systemd 서비스를 제외하는 새로운 --exclude-services 플래그
dnf needs-restarting --services 를 사용하여 다시 시작해야 하는 systemd 서비스를 나열할 수 있습니다. 이번 업데이트를 통해 dnf needs-restarting 에 새로운 --exclude-services 플래그가 추가되었습니다. 이 플래그를 사용하여 오래된 프로세스 목록에서 systemd 서비스를 제외할 수 있습니다.
RHEL 사용자의 이미지 모드는 이제 dnf --transient 를 사용하여 재부팅 시 재설정되는 패키지 트랜잭션을 수행할 수 있습니다.
이전 버전에서는 RHEL 사용자의 이미지 모드에서 bootc usr-overlay 명령을 실행하여 시스템을 잠금 해제한 다음 DNF 명령을 실행하여 패키지를 일시적으로 설치, 제거 및 업그레이드할 수 있었습니다. bootc usr-overlay 를 사용하는 경우 시스템이 재부팅되면 /usr 디렉토리 오버레이가 사라지고 변경 사항이 모두 재설정됩니다. /etc 의 구성 및 /var 의 프로그램 상태를 포함한 다른 디렉토리에 대한 변경 사항은 재부팅해도 유지됩니다.
이번 업데이트를 통해 bootc 시스템에서 사용자 환경을 개선하기 위해 새로운 --transient 플래그 및 새 지속성 구성 옵션이 DNF에 추가되었습니다. 다음 옵션 중 하나를 사용하여 bootc usr-overlay 단계를 건너뛸 수 있습니다.
-
dnf --transient명령을 사용합니다. -
dnf.conf파일에서지속성옵션을임시로 설정합니다.
bootc usr-overlay 를 사용할 때와 달리--transient 및 persistence=transient 는 /usr 디렉토리가 트랜잭션 전, 도중 및 이후에 다른 프로세스에 읽기 전용으로 유지되도록 합니다.
예를 들어 make 패키지를 일시적으로 설치하려면 다음을 입력합니다.
dnf install --transient make
# dnf install --transient make
6.6. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10은 125 버전에서 polkit을 제공합니다.
polkit 패키지가 버전 125로 업그레이드되었습니다. 주요 개선 사항은 다음과 같습니다.
-
polkit은
tmpfiles.d파일을 사용하여/etc/polkit-1디렉터리에 구성을 저장합니다. -
polkit은 동적 로그 수준 변경을 위해
syslog 스타일로그 수준 및 LogControl 프로토콜을 지원합니다.
리베이스를 사용하면 /etc/polkit-1/<subdirs > 디렉터리와 다음 부팅 시 적절한 액세스 규칙을 사용하여 자동 재생성을 제거할 수 있습니다. /etc 접근 방식을 삭제하여 팩토리 설정에 대해 polkit을 재설정 OS 에 맞춥니다. 이제 /etc/polkit-1 디렉터리가 삭제된 경우 사용자는 polkit을 다시 설치할 필요가 없습니다.
또한 polkit.service 장치 파일에는 polkitd 데몬 호출에 지정된 새 매개변수(즉, --log-level=<level>)가 포함됩니다. 기본적으로 RHEL 10에서 이 매개변수는 --log-level=err 로 설정되어 오류 메시지만 로깅합니다. 매개변수 --log-level 을 생략하면 중요한 메시지만 기록됩니다.
이러한 변경을 통해 사용자는 polkit이 로그에서 그리고 특히 저널에서 얼마나 자세한 내용이어야 하는지 제어할 수 있습니다. 개선된 기능을 통해 디버그 목적으로 로드된 모든 .rules 파일을 기록해야 하므로 저널이 불필요한 정보로 플러딩되지 않습니다.
RHEL 10은 93u+m/1.0.10 버전에서 ksh를 제공합니다.
KornShell (ksh) 쉘은 93u+m/1.0.10 버전으로 업그레이드됩니다. 주요 변경 사항은 다음과 같습니다.
-
ksh의 기본 제공 쉘인
alarm명령은 더 이상 지원되지 않으며 제거됩니다. 교체는cron데몬으로, 고정된 간격으로 실행해야 하는 작업에 대한 유틸리티입니다. - ksh 쉘은 이제 시스템 제한 사항에 따라 32767개 이상의 동시 백그라운드 작업을 처리할 수 있습니다.
-
명령 대체의 리디렉션을 사용하여 외부 명령을 실행할 때 일부 시스템에서 잘못된 기본
종료상태가 발생한 버그 수정 및 일부 시스템에서 경쟁 조건이 발생합니다. - 기타 다양한 버그 수정
traceroute의 기본값은 IPv6
이전에는 IPv6 주소를 사용할 수 있는 경우에도 traceroute가 IPv4 주소로 기본 설정되었습니다. 이 향상된 기능으로 traceroute는 사용 가능한 경우 기본적으로 IPv6로 설정됩니다.
polkit-rules 가시성 변경
이전 버전에서는 polkit-123 버전에서 /usr/share/polkit-1/rules.d 디렉터리의 파일의 기본 파일 모드가 명시적으로 설정되어 상위 디렉터리에서 모드를 상속하지 않았습니다. /etc/polkit-1/rules.d 디렉토리에 있는 파일의 기본 파일 모드는 이전에 polkitd 가 소유했습니다. 이번 개선된 기능을 통해 주요 변경 사항은 다음과 같습니다.
/usr/share/polkit-1/rules.d디렉토리-
/usr/share/polkit-1/rules.d에 있는 파일의 기본 권한 마스크는700 polkitd 루트에서755 root로변경되었으며 이제 모든 사용자에게 표시됩니다. - 변경 뒤에 있는 이유는 이 디렉터리의 파일은 다양한 패키지로 보증되며 프로젝트의 공용 리포지토리에서 액세스할 수 있기 때문입니다.
- 이전에는 권한 마스크 또는 파일 모드가 비표준이었습니다. 새 파일 권한 마스크도 파일 시스템 계층 구조 표준(FHS)과 일치합니다.
-
/etc/polkit-1/rules.d디렉토리-
/etc/polkit-1/rules.d디렉토리의 파일은 시스템 관리자가 생성한 조정을 나타냅니다(/usr/share/polkit-1/rules.d). 이러한 파일에는 특정 직원 및 해당 권한에 대한 고객별 데이터가 포함될 수 있습니다. -
보안을 강화하기 위해
/etc/polkit-1/rules.d디렉토리에 있는 파일의 기본 권한 마스크가0750 루트 polkitd로 변경되었습니다. polkit 데몬은polkitd그룹에 있으며 이 그룹은쓰기액세스 권한 대신 파일에 대한읽기액세스 권한만 갖습니다. polkit 데몬에 대한 무단 액세스의 경우에도 공격자는 규칙을 변경할 수 없으며 다른 권한을 부여할 수 없습니다. 파일은root또는polkitd그룹 이외의 모든 사용자에게 표시되지 않습니다.
-
사용자 지정 .rules 파일을 /usr/share/polkit-1/rules.d 에 저장하지 마십시오. 보안상의 이유로 사용자 지정 규칙을 /etc/polkit-1/rules.d 디렉토리로 저장하거나 마이그레이션합니다.
Jira:RHELDOCS-16414[1]
RHEL 10은 systemd 버전 257을 제공합니다.
systemd 패키지는 버전 257에 다시 기반되었습니다. 주요 변경 사항은 다음과 같습니다.
-
기존및하이브리드계층을 포함한cgroup v1에 대한 지원은 이제 사용되지 않는 것으로 간주됩니다. 이제가 커널 명령줄에 설정되어 있어도 systemd는 항상systemd.legacy_systemd_cgroup_controller=yescgroup v2를 사용합니다. -
System V서비스 스크립트에 대한 지원은 더 이상 사용되지 않으며 향후 버전에서 제거됩니다. -
기본 구성 파일은 이제
/etc/systemd/대신/usr/lib/systemd/디렉터리에 있습니다. 기본 구성 파일은/etc의 사용자 구성으로 재정의하거나 단위 파일과 유사하게 드롭인 파일을 사용하여 확장할 수 있습니다. 자세한 내용은 특정 구성 파일의 systemd-system.conf(5) 도움말 페이지의 CONFIGURATION DIRECTORIES AND PRECEDENCE 섹션을 참조하십시오.
참고: 향후 systemd 릴리스와의 호환성을 유지하기 위해 레거시 System V 스크립트 대신 기본 systemd 장치 파일을 포함하도록 소프트웨어를 업데이트합니다.
Jira:RHELDOCS-19411[1]
RHEL 10은 2.9 버전에서 ReaR을 제공합니다.
ReaR 유틸리티는 2.9 버전으로 업그레이드되었습니다. 주요 변경 사항은 다음과 같습니다.
-
IBM Z에서
IPL출력 방법이 더 이상 사용되지 않습니다.RAMDISK출력 방법은 대안으로 제공됩니다.OUTPUT=RAMDISK기능은 IBM System Z에만 해당하는 더 이상 사용되지 않는OUTPUT=IPL기능과 달리 지원되는 모든 하드웨어 아키텍처에서 동일합니다.
복구 RAM 디스크 이미지 및 ReaR에서 생성된 커널의 이름은 OUTPUT=RAMDISK 와 다릅니다. 커널 이름은 kernel-$RAMDISK_SUFFIX 이며 램디스크 이미지의 이름은 initramfs-$RAMDISK_SUFFIX.img 입니다. RAMDISK_SUFFIX 는 /etc/rear/local.conf 에서 설정할 수 있는 구성 변수입니다. 변수가 설정되지 않은 경우 기본값은 시스템의 호스트 이름입니다. 이전 ReaR 버전과 OUTPUT=IPL 설정을 사용한 경우, 이를 OUTPUT=RAMDISK 로 변경하고, IPL 출력 방법이 제거될 때 위에서 설명한 새 이름 지정 규칙에 따라 결과 커널 및 RAM 디스크 이미지 파일을 사용하는 자동화를 조정합니다.
-
OUTPUT=ISO설정을 사용할 때 결과 ISO 이미지의 레이블을 지정하는ISO_VOLID구성 변수의 기본값이REAR-ISO로 변경되었습니다. 이전 ReaR 버전의 기본값은RELAXRECOVER입니다. 결과 ISO 9660 파일 시스템을 라벨로 마운트해야 하는 경우 레이블 변경에 대한마운트명령을 조정합니다. 또는/etc/rear/local.conf의ISO_VOLID변수를RELAXRECOVER로 설정하여 이전 동작을 복원할 수 있습니다.
Jira:RHEL-72557[1]
tmux 서비스 사용 가능
이제 시스템 관리자가 부팅 시 특정 사용자에 대해 tmux 세션을 설정할 수 있습니다. 이는 KillUserProcesses=yes 매개변수가 설정되어 있고 사용자가 linger로 구성되지 않은 시스템에서 유용합니다.
RHEL 10은 openCryptoki 버전 3.24.0을 제공합니다.
openCryptoki 패키지는 3.24.0 버전으로 제공됩니다. 다음에 대한 지원이 추가되었습니다.
- 비IBM Z 플랫폼의 CCA 토큰 (x86_64, ppc64)
- IBM Dilithium
- 암호화 및 암호 해독 시 SHA-224, SHA-384 및 SHA-512를 사용하는 RSA-OAEP
- PKCS #11 v3.0 SHA-3 메커니즘
- SHA-2 메커니즘
- SHA 기반 키 파생 메커니즘
- 토큰 특정 사용자 그룹으로 토큰 보호
-
z14 이상에서 KMA 명령을 사용하는 새로운
libicaAES-GCM API
Jira:RHEL-58996[1]
DNSSEC 검증을 제외하고 systemd-resolved 서비스가 완전히 지원됩니다.
이 업데이트 전에 기술 프리뷰로 사용할 수 있는 systemd 확인 서비스는 RHEL 10.0에서 완전하게 지원됩니다. 이는 기술 프리뷰인 DNSSEC 검증( systemd 확인 으로 구현됨)을 제외하고 완전하게 지원됩니다.
systemd-resolved 서비스는 로컬 애플리케이션에 대한 이름 확인을 제공합니다. 이 서비스는 캐싱 및 검증 DNS 스텁 확인자, LLMNR(Link-Local Multicast Name Resolution) 및 멀티 캐스트 DNS 확인자 및 응답자를 구현합니다.
6.7. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
tuned-ppd,Valkey,libcpuid 및 dnsconfd 패키지를 사용할 수 있음
다음 패키지는 Red Hat Enterprise Linux에 포함되어 있습니다.
-
tuned-ppd:tune-ppd는TuneD를 백엔드로 사용하는드롭인 power-profiles-daemon을 대체합니다. -
Valkey: Redis를 교체하고 동일한 기능을 제공합니다. -
libcpuid:TuneD에서 정확한 CPU 모델 식별을 활성화합니다. -
dnsconfd: DNS 캐싱, 분할 DNS, DNS를 통한 DNS 및 기타 DNS 기능 설정을 간소화하는 로컬 DNS 캐시 구성 데몬입니다.
Jira:RHELDOCS-18925[1]
root 사용자의 GECOS 필드가 슈퍼유저로 변경됨
이전에는 GECOS/description의 애플리케이션 출력이 root 로 표시되었습니다. 이제 /etc/passwd 파일의 사용자 root 에 대한 GECOS/description이 root 에서 Super User 로 변경되었습니다.
Jira:RHELDOCS-18776[1]
이제 dnsconfd 데몬을 설치할 수 있습니다.
이번 개선된 기능을 통해 이제 로컬 DNS 캐시 구성 데몬인 dnsconfd 를 설치할 수 있습니다. 새로 구성된 데몬은 DNS 캐싱, 분할 DNS, TLS를 통한 DNS 및 기타 DNS 기능을 쉽게 설정할 수 있는 방법을 제공합니다.
Jira:RHEL-34791[1]
Kea DHCP 서버는 ISC DHCP를 대체합니다.
Kea는 RHEL의 새로운 DHCP(Dynamic Host Configuration Protocol) 서버 솔루션입니다. Kea DHCP는 DHCPv4, DHCPv6 및 동적 DNS 서버를 완전히 작동하는ISC(Internet Systems Consortium)의 구현입니다. Kea DHCP 서버에는 다음과 같은 이점이 있습니다.
- 모듈 후크를 사용하는 확장 가능한 서버 솔루션입니다.
- REST API를 통해 재구성할 수 있습니다.
- 데이터(라이스) 및 실행 환경을 분리할 수 있는 설계가 있습니다.
Jira:RHEL-9306[1]
CUPS 구성에서 약한 암호를 비활성화할 수 있음
이전에는 시스템 전체 암호화 정책과 CUPS 구성이 차례로 약한 암호를 비활성화하면 구성 변경 사항이 적용되지 않았습니다. 이번 개선된 기능을 통해 사용자가 시스템 정책을 통해 특정 암호화 알고리즘을 비활성화하려면 SSLOptions NoSystem 이 CUPS 구성 파일에 설정되지 않는 한 CUPS는 시스템 설정을 준수합니다. 이 경우 CUPS는 더 이상 시스템 전체에서 비활성화된 알고리즘을 제공하지 않습니다.
결과적으로 기본적으로 Cupsd 및 libcups 는 시스템 암호화 정책을 따릅니다. 다음 구성 파일에서 SSLOptions NoSystem 을 설정하여 암호화 정책에서 옵트아웃할 수 있습니다.
-
/etc/cups/client.conf:libcups를 사용하는 애플리케이션의 경우 -
/etc/cups/cupsd.conf:cupsd데몬의 경우
NoSystem 값을 설정하는 것은 안전하지 않습니다. 시스템 암호화 정책에 의해 비활성화된 경우 약한 알고리즘을 활성화할 수 있기 때문입니다. 통신의 다른 부분이 더 나은 암호화 알고리즘을 지원하지 않는 경우에만 사용해야 합니다.
Jira:RHEL-68415[1]
Cryo stat 버전 3.8.5에서 제공됨
RHEL 10.0은 버전 3.8.5에서 postfix 를 제공합니다. 주요 변경 사항은 다음과 같습니다.
- SMTP(Simple Mail Transfer Protocol) 및 LSTP(Local Mail Transfer Protocol) 클라이언트는 DNS SRV 레코드를 조회할 수 있도록 지원합니다.
-
이전 릴리스에서는 PostgreSQL 클라이언트 인코딩이 하드 코딩되었으며
LATIN1로 설정되었습니다. 이번 릴리스에서는encoding매개변수를 사용하여 인코딩을 구성할 수 있습니다. 기본값:UTF8 - Cryostat는 스레드 백슬레이션을 지원합니다. 이러한 기능을 통해 메일 리더는 원본 메시지와 동일한 이메일 스레드에 전달되지 않거나 지연된 전송 알림을 표시할 수 있습니다.
-
vm logs
Application errorinstead ofSuccessorUnknown error: 0if an operation fails witherrno == 0. . 에서는 커널이 아닌 코드에서 발생한 오류를 나타냅니다. - Pulp는 메모리 내 해시 테이블의 초기 상태를 무작위화하여 많은 수의 attacker-chosen 조회 키와 관련된 해시 충돌 공격을 방지합니다.
-
postqueue명령은 JSON 또는 기존 출력으로 포맷되기 전에 새 행과 같이 출력할 수 없는 문자를 문자열로 표시합니다. - 기본적으로 NetworkAttach는 Lightning Memory-Mapped Database(LMDB) 백엔드를 사용합니다. 이전 기본 백엔드인 Berkeley DB(BDB)는 RHEL 10에서 사용할 수 없습니다. BDB를 사용한 후 이전 RHEL 버전에서 RHEL 10으로 업그레이드하는 경우 데이터베이스를 변환해야 합니다. 자세한 내용은 RHEL 10으로 업그레이드한 후 unsupported dictionary type: hash로 부터 failed를 참조하십시오.
Jira:RHELDOCS-20766[1]
6.8. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10에서는 nftables 버전 1.1.1을 제공합니다.
RHEL nftables 프레임워크는 업스트림 버전 1.1.0 및 1.1.1의 변경 사항을 구현했습니다. 이번 업데이트에서는 여러 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- JSON 형식으로 여러 장치에 대한 지원이 추가되었습니다.
- 테이블을 나열할 때 성능이 향상됩니다.
- 802.1ad(Q-in-Q) 표준을 포함하여 VLAN(가상 로컬 영역 네트워크) ID 일치 및 설정 지원이 추가되었습니다.
- 바이트 속도 제한기에 제로 버스트가 활성화되어 있습니다.
-
목록 후크에 대한 송신 지원이 추가되었습니다. -
nft list hook 명령에서 목록 불일치가수정되었습니다.
자세한 내용 및 전체 변경 사항 목록은 다음을 참조하십시오.
RHEL 10에서는 iptables 버전 1.8.11을 제공합니다.
iptables 프레임워크가 버전 1.8.11로 업그레이드되어 여러 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
새로운
arptables-translate유틸리티 ebtables-nft:-
iptables와의 일관성을 위해 반전된 일치 전에 부정(exclamation marks)을 출력합니다. -
support
--replace및--list-rules명령 옵션.
-
iptables-translate:-
프로토콜 이름 조회를
iptables와 정렬합니다. -
TPROXY대상과 소켓 일치를 지원합니다.
-
프로토콜 이름 조회를
iptables:-
-p <proto> 뒤에 추가
-m <proto> 명령 옵션이 필요하지 않도록dcc및pipcomp프로토콜에 대해 암시적 확장 조회를 활성화합니다.
-
-p <proto> 뒤에 추가
iptables-save:-
일관성과 성능 향상을 위해
getprotobynumber()함수에 대한 호출을 방지합니다.
-
일관성과 성능 향상을 위해
arptables-nft:-
--h-type값과--proto-typemasks의 잘못된 포맷을 수정하여arptables-restore에 의해 잘못 해석되었습니다. -
--h-type,--opcode및--proto-type일치에 지정할 때 효과적인 마스크가 개선되었습니다.
-
iptables-nft:- 코너 케이스 오류 조건에서 잘못된 오류 메시지를 수정했습니다.
- 반전된 페이로드 일치의 잘못된 조합이 수정되었습니다.
자세한 내용은 업스트림 문서를 참조하십시오.
RHEL 10에서는 firewalld 버전 2.3.0을 제공합니다.
firewalld 서비스 버전 2.3.0은 여러 가지 향상된 기능을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
대상 NAT 트래픽에 대해
firewalld를 엄격하게 수행할 수 있는StrictForwardPorts(boolean, defaults to "no") 구성 옵션을 추가했습니다. 활성화하면firewalld에서 명시적으로 활성화된 포트만 허용됩니다. 즉, 컨테이너 게시 포트가 차단됩니다. 기능에 대한 자세한 내용은 StrictForwardPorts 를 참조하십시오. 다음 서비스에 대한 지원이 추가되었습니다.
-
Advanced Linux#159 Architecture (ALSA) sequencer의 클라이언트/서버 (
aseqnet) - 뮤지컬 박스 데몬(MPD)
- Radsec
- SlimeVR
-
Advanced Linux#159 Architecture (ALSA) sequencer의 클라이언트/서버 (
릴리스 업데이트에 대한 자세한 내용은 업스트림 리포지토리 를 참조하십시오.
RHEL 10에서는 xdp-tools 버전 1.5.1을 제공합니다.
xdp-tools 패키지가 버전 1.5.1로 업그레이드되어 여러 개선 사항 및 버그 수정을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
지원되는 네트워크 장치 간에 XDP 가속 패킷 전달을 활성화하는
xdp-forward유틸리티를 추가했습니다. -
UDP(User Datagram Protocol) 패킷 크기 지정을 지원하도록
xdp-trafficgen유틸리티를 업데이트했습니다. - XDP 소켓(XSK) 및 UMEM(사용자 메모리) 오브젝트를 생성하기 위한 새로운 옵션 기반 API를 추가했습니다.
RHEL 커널은 netkit 네트워크 장치 유형을 지원합니다.
RHEL 커널은 이제 컨테이너에 대한 BPF(Berkeley Packet Filter) 기반 고성능 네트워킹을 활성화하는 netkit 네트워크 장치 유형을 지원합니다. 이러한 변경은 특히 클라우드 환경 및 처리량이 높은 시스템에서 netkit 네트워크 장치 유형을 지원하는 CNI(Container Network Interface)와 함께 배포되는 컨테이너화된 애플리케이션의 효율성, 확장성 및 응답성에 긍정적인 영향을 미칩니다.
Jira:RHEL-51429[1]
i40e 드라이버는 MDD 이벤트에서 자동 재설정 동작을 지원합니다.
PCIe* 40 Gigabit 이더넷용 Intel® Network Adapter Driver는 MDD(악의적인 드라이버 탐지) 이벤트를 감지할 때 문제가 있는 SR-IOV(Single Root I/O Virtualization) VF(가상 기능)를 재설정할 수 있습니다. 다음 예제 명령과 같이 새 mdd-auto-reset-vf 옵션을 통해 이 자동 재설정 동작을 활성화할 수 있습니다.
ethtool --set-priv-flags _ethX_ *mdd-auto-reset-vf* on
ethtool --set-priv-flags _ethX_ *mdd-auto-reset-vf* on
VF에서 악성으로 분류된 잘못된 형식의 패킷을 보내면 Tx 대기열이 정지되어 몇 분 동안 사용할 수 없게 될 수 있습니다. 그러나 mdd-auto-reset-vf 가 활성화된 상태에서 정상 VF 재설정은 MDD 이벤트가 발생하면 작동 상태를 자동으로 복원합니다.
Jira:RHEL-73034[1]
NMState 는 Libreswan 구성에서 require-id-on-certificate 설정을 지원합니다.
이번 개선된 기능을 통해 IPsec(Internet Protocol Security) 사양 구현인 libreswan 은 이제 NetworkManager를 사용하여 VPN 구성에 require-id-on-certificate 설정을 지원합니다. 이 기능을 사용하면 require-id-on-certificate 옵션을 사용하여 SAN(Subject Alternative Name) 검증을 구성할 수 있습니다. 결과적으로 이 구현에서는 지정된 설정을 기반으로 SAN 검증을 올바르게 적용합니다.
-
no로 설정할 때 SAN 유효성 검사가 수행되지
않음 -
yes로 설정하면 SAN이 검증됩니다.
Jira:RHEL-58812[1]
RHEL 10에서는 wpa_supplicant 버전 2.11을 제공합니다.
wpa_supplicant 서비스가 버전 2.11로 업그레이드되어 여러 개선 사항 및 버그 수정을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- DPP(Device Provisioning Protocol) 릴리스 3에 대한 지원이 추가되었습니다.
- Cryostat-AES-256 암호화 제품군에 대한 지원이 추가되었습니다.
- 기본 서비스 세트(BSS) 색상 업데이트에 대한 지원이 추가되었습니다.
- OpenSSL 3.0 API 변경 사항을 구현합니다.
자세한 내용 및 전체 변경 사항 목록은 업스트림 알림을 참조하십시오.
Jira:RHEL-59010[1]
6.9. 커널 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10.0의 커널 버전
Red Hat Enterprise Linux 10.0은 커널 버전 6.12.0과 함께 배포됩니다.
동적 EFIVARS pstore 백엔드 지원
이번 릴리스에서는 런타임 시 EFIVARS pstore 백엔드를 동적으로 활성화하여 시스템 스토리지를 효율적으로 관리할 수 있습니다.
이전에는 pstore 스토리지 백엔드를 재부팅하여 구성을 수정해야 했습니다. 이번 릴리스에서는 시스템을 재부팅하지 않고 NVMe 및 EFIVARS 와 같은 지원되는 백엔드 간에 전환할 수 있습니다.
또한 pstore 로깅의 개선 사항은 현재 활성 백엔드의 표시에 대한 명확성을 제공합니다.
시스템에 등록된 pstore 백엔드가 없는 경우 UEFI 부팅을 위해 efi_pstore 를 활성화합니다.
echo "N" > /sys/module/efi_pstore/parameters/pstore_disable [ 90.116913] pstore: Using crash dump compression: deflate [ 90.118433] pstore: Registered efi_pstore as persistent store backend
# echo "N" > /sys/module/efi_pstore/parameters/pstore_disable
[ 90.116913] pstore: Using crash dump compression: deflate
[ 90.118433] pstore: Registered efi_pstore as persistent store backend
Jira:RHELDOCS-19988[1]
rteval 유틸리티 컨테이너화
이번 업데이트를 통해 Quay.io 컨테이너 레지스트리를 통해 공개적으로 사용 가능한 컨테이너 이미지의 모든 런타임 종속 항목과 함께 rteval 유틸리티를 실행할 수 있습니다. 다음을 수행할 수 있습니다.
-
이전 RHEL 버전이
rteval의 최신 버전을 가져올 수 있는 배포 유연성을 제공합니다. - 성능 평가가 다른 시스템 프로세스를 중단하거나 과도한 리소스를 소비하지 않도록 격리된 환경을 생성합니다.
-
동일한 호스트 또는 여러 호스트에서 여러
rteval인스턴스를 실행합니다. -
특정 시스템 리소스를
rteval에 할당하여 리소스 사용량 제어를 개선합니다.
또는 관련 Docker 파일을 사용하여 rteval 으로 자체 컨테이너 이미지를 빌드할 수 있습니다. 이 Docker 파일은 업스트림 리포지토리에 있으며 소스 RPM(SRPM)의 일부로 제공됩니다.
Jira:RHEL-28059[1]
rtla-timerlat 테스트 중에 CPU에서 유휴 상태를 로컬로 비활성화하는 새로운 옵션: deepest-idle-state
deepest-idle-state 에 대한 인수는 가장 깊이 허용된 유휴 상태의 수입니다. -1이 인수의 값인 경우 * 모든 유휴 상태를 비활성화합니다. /dev/cpu_dma_latency 를 사용하여 유휴 상태의 CPU를 비활성화하는 대신 rtla-timerlat 이 추가되어 측정이 실행 중인 CPU에 가장 깊은 허용 유휴 상태를 설정하기 위해 deepest-idle-state 옵션이 추가되었습니다.
결과적으로 rtla-timerlat 테스트 중에 전원을 저장하고 실시간 워크로드를 반영하고 /dev/cpu_dma_latency 를 사용하여 전역적으로 비활성화하는 대신 deepest-idle-state 를 사용할 수 있습니다.
Jira:RHEL-40744[1]
데드라인(DL) 서버는 CFS 작업에 대해 2단계 스케줄러를 구현합니다.
RHEL 10에서는 2단계 스케줄러를 구현하는 새로운 커널 적드라인(DL) 서버가 도입되었습니다. CFS(Completely Fair Scheduler) 작업에 대해 보장된 실행 시간을 제공하여 실시간(RT) 또는 Deadline(DL) 작업으로 인한 잠재적인 레이블을 완화합니다.
데드라인 우선 순위로 실행되는 새 DL 서버는 1초마다 CFS 작업을 예약하고 실행을 위해 초기 50밀리 초 런타임 창을 할당합니다. 이렇게 하면 우선 순위가 높은 RT 또는 DL 작업에서 선점하는 경우에도 CFS 작업이 주기적인 CPU 시간을 받을 수 있습니다. runtime 및 period 매개변수는 /sys/kernel/debug/sched/fair_server/cpu*/{runtime, period} 를 사용하여 CPU별로 조정할 수 있습니다. 런타임을 0 으로 설정하면 지정된 CPU의 DL 서버가 비활성화됩니다.
DL 서버는 중단을 위해 stallD 와 같은 외부 도구의 필요성을 제거하고 이러한 툴의 수동 구성 및 튜닝 요구 사항을 제거합니다.
이를 통해 커널 내에서 직접 CFS 작업 스케줄링을 위한 강력하고 통합된 투명한 솔루션을 제공합니다.
Jira:RHEL-58211[1]
landlock, 새로운 Linux Security Module (LSM)이 릴리스되었습니다.
RHEL 10.0은 컨테이너를 더 안전하게 만드는 새로운 보안 기능인landlock을 도입했습니다. Lokilock은 Podman과 같은 프로세스에 대한 엄격한 규칙을 설정하여 커널 API를 통해 파일 시스템에 대한 액세스를 제한하고, 권한 수준에 관계없이 자체적으로 규칙을 정의하고 사용자가 프로세스의 액세스 가능한 범위를 통해 하드 제한을 생성할 수 있도록 합니다.
Cryostatlock을 사용하면 잘못 구성되거나 악의적인 대상 프로세스와 관련된 잠재적인 위험을 완화하는 프로그램을 구축할 수 있습니다. 이렇게 하면 컨테이너와 전체 시스템의 보안이 향상됩니다.
Jira:RHEL-40283[1]
rh_waived 커널 명령줄 부팅 매개변수 지원
이번 릴리스에서는 rh_waived 커널 명령줄 부팅 매개변수가 지원됩니다. rh_waived 는 RHEL에서 제외된 기능을 활성화하는 데 사용됩니다. 제외된 기능은 유지 관리되지 않거나 안전하지 않거나, 기본적인 기능 또는 더 이상 사용되지 않는 커널 기능입니다. RHEL 10에서는 이러한 기능이 기본적으로 비활성화되어 있습니다. 제외된 기능을 사용하려면 수동으로 활성화해야 합니다.
Jira:RHEL-26170[1]
새로운 timerlat-interval INTV_US 및 cyclictest-interval INTV_US 옵션
이번 개선된 기능을 통해 rteval 명령의 다음과 같은 새로운 옵션을 사용하여 타이머 lat 또는 cyclictest 스레드를 실행할 때 기본 또는 주기 주기 옵션을 수정할 수 있습니다.
-
timerlat-interval INTV_US -
cyclictest-interval INTV_US
rteval 과 함께 이러한 옵션 중 하나를 사용하지 않으면 기본값이 적용됩니다.
Jira:RHEL-67424[1]
cyclictest를 사용한 대기 시간 테스트 시 유휴 상태를 로컬로 비활성화하는 새로운 옵션
-
cyclictest툴은/dev/cpu_dma_latency를 기본적으로 0으로 설정하여 유휴 상태 발생 시 대기 시간이 증가하여 모든 CPU에서 유휴 상태를 비활성화합니다. -
새로운
deepest-idle-state옵션은 테스트에 선택한 CPU에서 유휴 상태만 비활성화합니다. 인수는 가장 깊은 허용 유휴 상태를 지정하여 측정된 CPU에서 모든 유휴 상태를-1로 설정합니다. -
cyclictest를 사용한 튜닝은 실시간 워크로드 테스트를 반영하므로 CPU 유휴 상태를 비활성화하기 위해/dev/cpu_dma_latency를 사용하는 대신deepest-idle-state를 사용하면 실시간 워크로드가 실행 중인 CPU에서만 유휴 상태를 비활성화하는 사용 사례가 반영됩니다. -
결과적으로 모든 사용 사례를 처리하는
cyclictest적용 범위가 증가하고 전력 소비가 감소합니다.
Jira:RHEL-65488[1]
시스템 실패를 방지하기 위해 kdump 절차를 확인하는 새로운 통합 테스트
이번 개선된 기능을 통해 소프트웨어 또는 하드웨어 업데이트 후 kdump 프로시저의 로그 파일을 확인하여 시스템 실패를 방지할 수 있습니다. 출력 로그 파일을 분석한 후 일부 드라이버의 와 같은 구성 항목이 메모리 문제 또는 블랙리스트kdump 절차를 검증하고 vmcore 를 생성하도록 수정되었습니다. 이렇게 하면 소프트웨어 또는 하드웨어 업데이트 후 시스템이 충돌하기 전에 kdump 프로시저의 유효성을 검사하고 수정할 수 있습니다.
Jira:RHEL-29941[1]
6.10. 부트 로더 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10은 2.12 버전에서 grub2를 제공합니다.
grub2 버전 rc2.12는 많은 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- GCC 13 지원
- Clang 14 지원
- binutils 2.38 지원.
- 펌웨어 호출을 사용하여 동적 GRUB 런타임 메모리 추가 지원.
- PCI 및 MMIO UARTs 지원
- SDL2 지원
- LoongArch 지원
- TPM 드라이버 수정
- 많은 파일 시스템이 수정되었습니다.
- 많은 CVE 및 Coverity 수정
- 디버깅 지원 개선 사항.
- 테스트 개선 사항.
- 문서 개선 사항.
- VLAN 지원
Jira:RHEL-15032[1]
6.11. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10에서는 python-blivet 버전 3.10을 제공합니다.
python-blivet 패키지는 버전 3.10으로 변경되었습니다. 다양한 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- Python 2에 대한 지원 삭제
- 기존 Stratis 풀에 디스크 추가 지원
- Clevis 또는 Tang을 사용하여 Stratis 암호화를 지원합니다.
-
기본 블록 장치를 채우기 위해
lvmpv형식의 반자동 크기 조정을 지원합니다.
RHEL 10에서는 cryptsetup 버전 2.7을 제공합니다.
cryptsetup 패키지는 버전 2.7로 변경되었습니다. 이 버전은 다양한 버그 수정 및 개선 사항을 제공합니다.
-
kdump가 활성화된 시스템에서 LUKS 암호화된 장치를 지원하기 위한libcryptsetup패키지 개선 사항. - LUKS2 SED OPAL 기능에 대한 중요한 수정 사항.
- LUSK2 SED OPAL 기능의 알려진 또는 이미 수정된 문제를 방지합니다.
Jira:RHEL-33395[1]
GPT는 IBM Power Systems, Little Endian 및 64비트 IBM Z 아키텍처의 기본 파티션 테이블입니다.
이제 설치 중에 새로 분할된 모든 디스크에 대해 RHEL 10을 설치할 때 MS-DOS 대신 GPT 파티션 테이블이 기본적으로 선택됩니다.
64비트 IBM Z 아키텍처의 직접 액세스 스토리지 장치(DASD) 드라이브에는 GPT 파티션 테이블이 기본적으로 선택되어 있지 않습니다. 여기서 DASD 파티션 테이블이 변경되지 않습니다.
이번 업데이트에서는 다양한 아키텍처 및 플랫폼에서 기본 파티셔닝 동작을 간소화하고 표준화합니다.
AMD 및 Intel 64비트 아키텍처 및 RHEL 이미지 모드와 같은 기타 제품은 기본적으로 GPT 파티션 테이블을 이미 사용하고 있습니다.
RHEL에서 snapm 사용 가능
스냅샷 관리자(snapm)는 시스템 상태 스냅샷을 관리하기 위해 설계된 새로운 구성 요소입니다. 이를 사용하여 업데이트 또는 변경 사항을 롤백하고 이전 시스템 스냅샷으로 부팅할 수 있습니다. 여러 볼륨에서 스냅샷을 관리하고 스냅샷 부팅 및 스냅샷 롤백을 위한 부팅 항목을 구성하는 것은 종종 복잡하고 오류가 발생할 수 있습니다. 스냅샷 관리자는 이러한 일반적인 작업을 자동화하고 Boom Boot Manager와 원활하게 통합되어 프로세스를 단순화합니다. 이번 업데이트를 통해 시스템 상태의 스냅샷을 쉽게 가져와서 업데이트를 적용하고 필요한 경우 이전 시스템 상태로 되돌릴 수 있습니다.
Jira:RHEL-59006[1]
RHEL 10에서는 device-mapper-multipath 버전 0.9.9를 제공합니다.
device-mapper-multipath 패키지가 0.8.7 버전에서 0.9.9로 업데이트되었습니다. 주요 개선 사항은 다음과 같습니다.
-
multipathd.socket systemd장치는 더 이상 기본적으로 활성화되어 있지 않습니다.multipathd는 부팅 시 계속 자동으로 실행됩니다. 그러나 중지된 경우 블록 장치uevent또는 특정다중 경로명령이 실행되는 경우 자동으로 재시작되지 않습니다. 이 기능을 활성화하려면 수동으로 다시 시작하거나multipathd.socket systemd파일에서 다음 주석을 제거합니다.
WantedBy=sockets.target
# WantedBy=sockets.target
-
이제
multipathd는 기본적으로 보통 우선 순위 10을 사용하여 실시간 프로세스로 실행하려고 합니다. 실패하면 정상적인 프로세스로 계속 실행되지만 우선 순위가 증가됩니다. 예를 들어multipathd.service systemd파일에서 표준systemd옵션(예: LimitRTPRIO 및 CPUWeight)을 수정하여 이를 제어할 수 있습니다. -
systemctl reload또는multipathd.servicemultipathd reconfigure명령은 변경되지 않은 모든 다중 경로 장치를 다시 로드하는 대신 장치가 변경된 경우에만 장치를 다시 로드합니다. 모든 장치를 강제로 다시 로드하려면 다음을 실행합니다.
multipathd reconfigure all
multipathd reconfigure all
다음
multipath.conf옵션은 더 이상 사용되지 않으며 RHEL 10에서 인식되지 않습니다.다중 경로파일에 포함된 경우다중 경로메시지를 트리거합니다.RHEL 9:
-
multipath_dir -
config_dir -
bindings_file -
wwids_file -
prkeys_file -
getuid_callout -
disable_changed_wwids
-
RHEL 8:
-
default_selector -
default_path_grouping_policy -
default_uid_attribute -
default_getuid_callout -
default_features -
default_path_checker
-
-
경로 그룹화 정책인
group_by_tpg는 ALUA 대상 포트 그룹에 의해 경로를 그룹화하는 데 도입되었습니다. 이렇게 하면 동일한 대상 포트 그룹이 있는 모든 경로가 동일한 pathgroup에 속하게 됩니다. group_by_prio 정책과 유사하게 작동하지만 경로가 우선순위를 변경할 때 잘못 그룹화되지 않습니다.
이 정책을 사용하려면 다중 경로 장치의 모든 경로의 우선순위 기능이 alua 또는 syfs 로 설정되어 있어야 합니다.
구성 설정
detect_pgpolicy및detect_pgpolicy_use_tpg가 도입되어 overrides, 장치 및 defaults 섹션에 설정할 수 있습니다.-
detect_pgpolicy가 활성화된 경우다중경로는alua또는sysfsprioritizer의path_grouping_policy를group_by_prio또는group_by_tpg로 설정합니다. 비활성화된 경우 장치에 대해path_grouping_policy구성 세트가 사용됩니다.detect_pgpolicy는 기본적으로 활성화되어 있습니다. -
detect_pgpolicy_use_tpg가 활성화된 경우detect_pgpolicy는path_grouping_policy를group_by_tpg로 설정합니다. 비활성화된 경우detect_pgpolicy는path_grouping_policy를group_by_prio로 설정합니다.detect_pgpolicy_use_tpg는 기본적으로 비활성화되어 있습니다.
-
multipathd의 포맷된 출력을 위한 새로운 와일드카드:새 맵은 와일드카드를 포맷합니다.
-
k:
max_sectors_kb
-
k:
새 경로는 와일드카드를 포맷합니다.
-
i:
init 상태 - L: LUN 16x
-
A:
alua대상 포트 그룹 -
k:
max_sectors_kb
-
i:
Jira:RHELDOCS-19812[1]
dm-vdo 모듈이 커널에 추가되었습니다.
이번 업데이트를 통해 RHEL 10 커널에서 kmod-kvdo 모듈이 dm-vdo 모듈로 교체되었습니다. 또한 VDO(Virtual Data Optimizer) sysfs 매개변수도 제거되었습니다. 제거된 sysfs 매개변수에 대한 자세한 내용은 파일 시스템 및 스토리지의 제거 기능을 참조하십시오.
Jira:RHELDOCS-19842[1], Jira:RHELDOCS-19066
NVMe SED에서 Opal Automation에 NVMe -cli 및 cryptsetup 을 사용할 수 있습니다.
NVMe 자체 암호화 드라이브(SED)는 드라이브에 저장된 데이터를 보호하기 위해 하드웨어 암호화 기술의 Opal 스토리지 사양을 지원합니다. 이전에는 NVMe SED에 대한 Opal 지원이 데이터에 액세스하기 위해 암호를 관리하기 위해 수동 상호 작용이 필요했습니다.
이번 업데이트를 통해 nvme-cli 및 cryptsetup 을 사용하여 암호화 관리를 자동화하고 잠금 해제를 수행할 수 있습니다.
다음 명령을 실행하여 NVMe SSD에서 NVMe SED 옵션을 사용합니다.
- SED Opal locking 기능을 확인하려면 다음을 수행합니다.
nvme sed discover /dev/nvme0n1 Locking Features: Locking Supported: Yes Locking Feature Enabled: No Locked: No
# nvme sed discover /dev/nvme0n1
Locking Features:
Locking Supported: Yes
Locking Feature Enabled: No
Locked: No
- 잠금을 위해 SED Opal 장치를 초기화하려면 다음을 수행합니다.
- SED Opal 장치를 잠그려면 다음을 수행합니다.
- SED Opal 장치의 잠금을 해제하려면 다음을 수행합니다.
- SED Opal 장치 암호를 변경하려면 다음을 수행합니다.
nvme sed password /dev/nvme0n1 Password: New Password: Re-enter New Password:
# nvme sed password /dev/nvme0n1
Password:
New Password:
Re-enter New Password:
- 잠금에서 SED Opal 장치를 되돌리려면 다음을 수행합니다.
- 파괴적인 되돌리기를 사용하여 잠금을 비활성화하려면 SED Opal 장치를 재설정하려면 다음을 수행하십시오.
참고: NVMe 디스크에서 데이터가 삭제되지 않도록 -e 매개변수 없이 nvme sed revert 를 사용합니다.
장치는 /dev/nvme0과 같은 NVMe 문자 장치, 과 같은 NVMe 블록 장치이거나 /dev/nvme0 n1mctp:< net>,<eid>[:ctrl-id] 형식의 mctp 주소일 수 있습니다.
RHEL 10에서 nvme-cli와 함께 NVMe OPAL 장치를 사용하는 명령의 예:
- NVMe 디스크를 초기화, 잠금 및 잠금 해제하고, 잠금 해제 후에도 디스크의 데이터가 변경되지 않은 상태로 유지되는지 확인합니다.
Jira:RHELDOCS-19877[1]
RHEL 10은 NFS에 TLS 지원을 제공합니다.
TLS(Transport Layer Security)를 사용하는 NFS(Network File System)가 완전히 지원됩니다. 이 기능은 RPC(원격 프로시저 호출) 트래픽에 TLS를 활성화하여 클라이언트와 서버 간 암호화된 통신을 보장하여 NFS 보안을 향상시킵니다. 자세한 내용은 TLS 지원을 사용하여 NFS 서버 구성을 참조하십시오.
TLS를 사용한 NFS는 커널 TLS(kTLS)의 지원에 의존합니다. 일반적인 사용을 위한 kTLS 기능은 기술 프리뷰로 제공됩니다. 자세한 내용은 기술 프리뷰 기능 장의 릴리스 노트를 참조하십시오.
Jira:RHEL-74415[1]
CIFS 클라이언트는 SMB 공유에서 특수 파일을 만들 수 있는 기능을 제공합니다.
CIFS(Common Internet File System) 클라이언트는 기본적으로 기본 SMB(Server Message Block) 심볼릭 링크를 생성할 수 있습니다. reparse=default|nfs|wsl 마운트 옵션을 사용하여 NFS(Network File System) 또는 WSL(Windows Cryostat for Linux)을 통해 문자 장치, 블록 장치, 파이프 및 소켓과 같은 특수 파일을 생성할 수도 있습니다.
Jira:RHEL-78152[1]
Atomic Write 사용 가능
RHEL 10에서는 파일 시스템, 블록 계층 및 드라이버를 통해 atomic 쓰기를 교차 하위 시스템 개선 사항으로 도입했습니다. RWF_ATOMIC 플래그는 torn-write 보호를 활성화하는 데 사용됩니다. 이렇게 하면 시스템 충돌 또는 정전 후 기록된 데이터의 전체 또는 일부가 안정적인 스토리지에 존재하지 않습니다. 이 시나리오에서는 부분 데이터 쓰기 또는 잘못된 쓰기가 발생하지 않습니다.
기존 쓰기 작업은 atomic이 아니며 중간 작업을 중단할 수 있습니다. 이로 인해 충돌 및 정전의 경우 부분적으로 기록된 데이터가 발생할 수 있습니다.
이러한 향상된 기능을 통해 데이터베이스와 같은 중요한 데이터 일관성 보장을 제공하는 애플리케이션에서 일관성 알고리즘의 성능을 최적화할 수 있습니다.
Jira:RHEL-60811[1]
자동 RAID 검사는 기본적으로 활성화되어 있습니다.
이번 업데이트를 통해 raid-check 서비스가 기본적으로 활성화됩니다. 이렇게 하면 시스템이 부팅된 후 예약된 간격으로 raid-check.service 가 자동으로 실행되고 수동 조작 없이도 주기적인 RAID 일관성 검사를 수행할 수 있습니다.
Jira:RHEL-86165[1]
6.12. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
이제 pcs 에서 리소스를 생성하거나 업데이트할 때 리소스 매개변수 확인
클러스터 리소스를 생성하거나 업데이트할 때 pcs 명령줄 인터페이스에서 리소스 에이전트에 입력한 매개변수의 유효성을 자동으로 요청합니다. --agent-validation 를 지정하면 잘못된 매개변수로 인해 오류가 발생합니다. 이전 버전과의 호환성을 유지하기 위해 --agent-validation 를 지정하지 않으면 잘못된 매개변수가 경고를 출력하지만 잘못된 구성은 표시하지 않습니다.
잠재적으로 파괴적인 작업을 확인하는 새로운 --yes 플래그
클러스터 제거, 쿼럼 차단 또는 차단 해제와 같은 안전하지 않은 작업을 확인하기 위해 pcs 명령줄 인터페이스에서 --yes 플래그를 지원합니다. 이전에는 검증 오류를 재정의하는 데도 사용되는 --force 플래그를 사용하여 이러한 작업을 확인할 수 있었습니다. 이 두 기능을 단일 플래그로 결합하면 사용자는 검증 오류만 재정의할 때 잠재적으로 파괴적인 조치를 실수로 확인할 수 있습니다. 이제 --force 플래그를 사용하여 검증 오류를 재정의해야 하며 --yes 플래그를 사용하여 잠재적으로 파괴적인 작업을 확인해야 합니다.
새로운 pcs status wait 명령
pcs 명령줄 인터페이스에서 pcs status wait 명령을 제공합니다. 이 명령을 사용하면 Pacemaker에서 CIB(Cluster Information Base) 변경에 필요한 모든 작업을 완료했으며 실제 클러스터 상태를 요청된 클러스터 상태와 일치시키기 위해 추가 작업을 수행할 필요가 없습니다.
Jira:RHEL-38491[1]
클러스터의 리소스 상태를 쿼리하는 새 명령에 대한 pcs 지원
pcs 명령줄 인터페이스에서 pcs status query resource 명령을 제공하여 클러스터에서 단일 리소스의 다양한 속성을 쿼리합니다. 이러한 명령 쿼리는 다음과 같습니다.
- 리소스의 존재
- 리소스 유형
- 리소스 상태
- 리소스의 구성원에 대한 다양한 정보
- 리소스가 실행 중인 노드
일반 텍스트 출력을 구문 분석할 필요가 없으므로 이러한 명령을 pcs 기반 스크립팅에 사용할 수 있습니다.
Jira:RHEL-38489[1]
텍스트, JSON 및 명령 형식으로 구성을 표시하는 pcs resource defaults 및 pcs resource op defaults 옵션
pcs resource defaults 및 pcs resource op defaults 명령 및 별칭 pcs stonith defaults 및 pcs stonith op defaults이 --output-format 옵션을 제공합니다.
-
--output-format=text를 지정하면 구성된 리소스 기본값 또는 작업 기본값이 이 옵션의 기본값인 일반 텍스트 형식으로 표시됩니다. -
--output-format=cmd를 지정하면 현재 클러스터 기본값 구성에서 생성된pcs resource defaults또는pcs resource op defaults명령이 표시됩니다. 이러한 명령을 사용하여 다른 시스템에서 구성된 리소스 기본값 또는 리소스 작업 기본값을 다시 생성할 수 있습니다. -
--output-format=json을 지정하면 구성된 리소스 기본값 또는 리소스 작업 기본값이 JSON 형식으로 표시됩니다. 이 기본값은 머신 구문 분석에 적합합니다.
Jira:RHEL-38487[1]
pcsd Web UI를 RHEL 웹 콘솔 애드온으로 사용 가능
cockpit-ha-cluster 패키지가 설치되면 pcsd Web UI를 HA Cluster Management RHEL 웹 콘솔 애드온으로 사용할 수 있습니다. 독립 실행형 인터페이스로 더 이상 작동하지 않습니다.
자동으로 재부팅하지 않고 패닉 상태의 노드를 종료하는 새로운 Pacemaker 옵션
/etc/sysconfig/pacemaker 구성 파일에서 PCMK_panic_action 변수를 off 또는 sync-off 로 설정할 수 있습니다. 이 변수를 off 또는 sync-off 로 설정하면 자동으로 재부팅하지 않고 패닉 상태 후에 노드가 종료됩니다.
텍스트, JSON 및 명령 형식으로 클러스터 리소스 태그를 표시하는 새로운 pcs tag 명령 옵션
pcs tag [config] 명령에서 다음 사용 사례에 대해 --output-format 옵션을 지원합니다.
-
--output-format=text를 지정하여 구성된 텍스트를 일반 텍스트 형식으로 표시합니다. 이 옵션의 기본값입니다. -
--output-format=cmd를 지정하여 현재 클러스터 태그 구성에서 생성된 명령을 표시합니다. 이러한 명령을 사용하여 다른 시스템에서 구성된 태그를 다시 생성할 수 있습니다. -
머신 구문 분석에 적합한
--output-format=json을 지정하여 구성된 태그를 JSON 형식으로 표시합니다.
JSON 형식 및 pcs 명령으로 펜싱 수준 구성 내보내기 지원
pcs stonith 구성 및 pcs stonith 수준 구성 명령에서 --output-format= 옵션을 지원하여 펜싱 수준 구성을 JSON 형식으로 표시하고 pcs 명령으로 표시합니다.
-
--output-format=cmd를 지정하면 펜싱 수준을 구성하는 현재 클러스터 구성에서 생성된pcs명령이 표시됩니다. 이러한 명령을 사용하여 다른 시스템에서 구성된 펜싱 수준을 다시 생성할 수 있습니다. -
--output-format=json을 지정하면 시스템 구문 분석에 적합한 펜싱 수준 구성이 JSON 형식으로 표시됩니다.
단일 pcs 명령을 사용하여 여러 리소스 삭제
이번 업데이트 이전에는 pcs resource delete, pcs resource delete , pcs stonith delete 및 pcs stonith remove 명령에서 한 번에 하나의 리소스만 제거하도록 지원했습니다. 이번 업데이트를 통해 이제 단일 명령을 사용하여 여러 리소스를 한 번에 삭제할 수 있습니다.
전역적으로 고유한 클러스터 리소스 복제의 간소화된 구성
클러스터 리소스 복제를 전역적으로 고유하게 구성하려면 이전에 생성된 리소스 또는 리소스 그룹의 복제본을 생성할 때 clone-node-max > 1 을 구성하는 것으로 충분합니다. 더 이상 clone 옵션 globally-unique="true" 도 구성할 필요가 없습니다.
SL/TLS 인증서를 사용하여 Pacemaker 원격 연결 암호화 지원
X.509(SSL/TLS) 인증서를 사용하여 Pacemaker 원격 연결을 암호화할 수 있습니다. 이전에는 PSK(사전 공유 키)만 암호화에 지원되었습니다. SL/TLS 인증서를 지원하여 Pacemaker 원격 연결에 기존 호스트 인증서를 사용할 수 있습니다.
Pacemaker 원격 연결에 대한 SSL/TLS 인증서를 구성하려면 다음을 수행합니다.
-
pcs cluster node add-guest명령 또는pcs cluster node add-remote 명령을 사용하여 원격연결을 생성합니다. 원격 연결을 생성할 때 연결은 PSK 암호화를 사용합니다. -
PCMK_ca_file,PCMK_cert_file,PCMK_key_file및 선택적으로 모든 클러스터 노드 및 Pacemaker 원격 노드에서PCMK_crl_file변수를 업데이트하여 인증서를 사용하도록 원격 연결을 변환합니다.
SL/TLS 인증서를 사용하여 암호화 구성에 대한 자세한 내용은 pacemaker_remote 노드의 호스트 및 게스트 인증을 참조하십시오.
Pacemaker 규칙에서 업데이트된 날짜 사양 및 기간 옵션
Pacemaker 규칙은 더 이상 다음 옵션을 지원하지 않습니다.
-
잘못된
기간옵션:월일,달,요일,주년, 년 -
잘못된
날짜 사양옵션:달,년 일
Pacemaker 규칙은 다음 옵션을 지원합니다.
-
지원되는
기간옵션은 이제초입니다 ,분,시간,일,주,개월및년. -
지원되는
date-spec옵션은 이제초,분,시간,월일,평일,연중,몇주, 몇년및 연년입니다.
다음 pcs 명령에서 duration 및 date-spec 옵션을 통합하는 규칙을 구성할 수 있습니다.
-
pcs 리소스 기본값 -
pcs stonith 기본값 -
pcs resource op 기본값 -
pcs stonith op 기본값 -
pcs constraint 위치
Jira:RHEL-49527, Jira:RHEL-49524
Booth 구성에서 제거 후 CIB에서 Booth 클러스터 티켓 제거
pcs booth ticket remove 명령을 사용하여 Booth 클러스터 티켓을 제거한 후 CIB(Cluster Information Base)에 Booth 티켓의 상태가 로드된 상태로 유지됩니다. 이는 한 사이트의 Booth 구성에서 티켓을 제거하고 pcs booth pull 명령을 사용하여 Booth 구성을 다른 사이트로 가져오는 경우에도 마찬가지입니다. 티켓 제약 조건을 제거한 후에도 티켓 제약 조건을 설정할 수 있으므로 이로 인해 티켓 제약 조건을 구성할 때 문제가 발생할 수 있습니다. 이로 인해 클러스터가 중지되거나 노드를 펜싱할 수 있습니다. pcs booth ticket cleanup 명령을 사용하여 CIB에서 Booth 티켓을 제거하여 이를 방지할 수 있습니다.
CIB에서 Booth 티켓을 제거하는 방법에 대한 자세한 내용은 Booth 티켓 제거를 참조하십시오.
Jira:RHEL-12709, Jira:RHEL-7602
새로운 Ha Cluster Management 기능 지원
RHEL 10의 경우 pcsd Web UI를 HA 클러스터 관리 애플리케이션으로 RHEL 웹 콘솔 애드온으로 사용할 수 있습니다. 독립 실행형 인터페이스로 더 이상 작동하지 않습니다. HA 클러스터 관리 애플리케이션에서 다음 기능을 지원합니다.
-
placement-strategy클러스터 속성을기본값으로 설정하면 HA Cluster Management 애플리케이션에 노드 및 리소스의 사용률 속성 옆에 경고가 표시됩니다. 이 경고는placement-strategy구성으로 인해 사용률이 영향을 미치지 않음을 나타냅니다. - HA 클러스터 관리 애플리케이션은 마스트 헤드의 사용자 메뉴를 통해 설정할 수 있는 다크 모드를 지원합니다.
Jira:RHEL-38493[1], Jira:RHEL-38496
6.13. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10의 Python 3.12
Python 3.12는 RHEL 10의 기본 Python 구현입니다. Python 3.12는 BaseOS 리포지토리에 없는 python3 RPM 패키지로 배포되며 일반적으로 기본적으로 설치됩니다. RHEL 10의 전체 라이프 사이클에서 Python 3.12가 지원됩니다.
추가 버전의 Python 3은 AppStream 리포지토리를 통해 라이프 사이클이 더 짧은 RPM 패키지로 배포되며 병렬로 설치할 수 있습니다. python 명령(/usr/bin/python) 및 pip 와 같은 기타 Python 관련 명령은 버전이 지정되지 않은 형식으로 사용할 수 있으며 기본 Python 3.12 버전을 가리킵니다.
이전에 릴리스된 Python 3.11과 비교하여 주요 개선 사항은 다음과 같습니다.
-
Python은 일반 클래스 및 함수에 대한 새로운
type문 및 새로운 type 매개 변수 구문을 도입합니다. - 포맷된 문자열 리터럴(f-문자열)은 문법으로 공식화되어 이제 구문 분석기에 직접 통합될 수 있습니다.
- Python은 이제 GIL(글로벌 인터프리터 잠금)을 통해 고유한 해석별 인터프리터 잠금을 제공합니다.
- 이제 Python 코드의 버퍼 프로토콜을 사용할 수 있습니다.
-
CPython의 사전, 목록 및 설정 이해는 이제 인라인으로 표시됩니다. 이로 인해 이해력 실행 속도가 크게 증가합니다. -
CPython은 이제 Linuxperfprofiler를 지원합니다. -
CPython은 이제 지원되는 플랫폼에서 스택 오버플로 보호 기능을 제공합니다. -
Python 3.12는 기본적으로 업스트림에서 사용되는 GCC
-O3최적화 플래그로 컴파일됩니다. 결과적으로 Python 애플리케이션 및 인터프리터의 성능 향상을 확인할 수 있습니다.
Python 3.12 스택에서 패키지를 설치하려면 예를 들어 다음 명령을 사용합니다.
dnf install python3 dnf install python3-pip
# dnf install python3
# dnf install python3-pip
인터프리터를 실행하려면 다음 명령을 사용합니다.
python python3 python3 -m pip --help
$ python
$ python3
$ python3 -m pip --help
Jira:RHELDOCS-18402[1], Jira:RHEL-45315
RHEL 10, Perl 5.40 도입
RHEL 10에는 이전에 사용 가능한 버전 5.32에 비해 다양한 개선 사항을 제공하는 Perl 5.40이 포함되어 있습니다.
핵심 개선 사항:
- Perl은 이제 유니코드 15.0을 지원합니다.
-
이제 새로운
-g명령줄 옵션을 사용할 수 있습니다. 이 옵션은-0777의 별칭입니다. -
이제
-M명령줄 옵션에는 공백을 사용할 수 있습니다. -
새로운
내장모듈은 이제 새로운 always-present 함수에 대한 문서를 제공합니다. -
새로운
try/catch기능이 추가되었습니다. - 더 이상 사용되지 않는 경고에는 이제 세분화된 제어를 제공하는 특정 하위 항목이 있습니다. 단일 문에서 모든 사용 중단 경고를 비활성화할 수 있습니다.
-
$INC변수 및 새INCDIR메서드를 포함하여@INC후크가 개선되었습니다. -
지연기에서 금지된 제어 흐름이이제컴파일 시간에 감지됩니다. -
패턴에서
(?{ … })및(??{ … })를 사용하면 해당 패턴에서 전역적으로 다양한 최적화가 비활성화됩니다. -
REG_INFregex 엔진 정량기의 제한이 65,536에서 2,147,483,647로 증가했습니다. -
새 regexp 변수
${^LAST_SUCCESSFUL_PATTERN}을(를) 사용하여 현재 범위에서 일치하는 마지막 성공한 패턴에 액세스할 수 있습니다. -
새로운
__CLASS__키워드가 도입되었습니다. -
Perl은 이제 새로운 Cryostat
논리XOR 연산자를 지원합니다.
호환되지 않는 변경 사항:
-
이제 물리적으로 빈
정렬함수가 컴파일 시간 오류를 트리거합니다. -
readline()함수는 더 이상 스트림 오류와 EOF 플래그를 지우지 않습니다. -
INIT블록은BEGIN블록 내의exit()함수 후에 더 이상 실행되지 않습니다. -
알 수 없는 패키지에서
가져오기메서드를 호출하면 경고가 생성됩니다. -
반환함수는 더 이상 간접 개체를 허용하지 않습니다. - 오류 및 경고로 인해 테스트 실패가 발생할 수 있습니다.
-
이제 물리적으로 빈
사용 중단:
-
'문자를 패키지 이름 구분 기호로 사용하는 것은 더 이상 사용되지 않습니다. -
switch기능 및 smartmatch operator~~은 더 이상 사용되지 않습니다. -
goto함수를 사용하여 외부 범위에서 내부 범위로 이동하는 것은 더 이상 사용되지 않습니다.
-
내부 변경 사항:
- 더 이상 사용되지 않는 여러 C 기능이 제거되었습니다.
-
이제 내부 C API 기능이 이를 지원하는 플랫폼의
__attribute__(hidden)속성으로 숨겨집니다. 즉, 해당 플랫폼의 XS 모듈에서 더 이상 호출할 수 없습니다.
모듈:
-
Term::Table및Test2::Suite모듈이 Perl Core에 추가되었습니다. - 대부분의 모듈이 업데이트되었습니다.
-
자세한 내용은 perl5340delta,perl5360delta,perl5380delta, perldelta 매뉴얼 페이지를 참조하십시오.
Jira:RHELDOCS-18869[1]
RHEL 10, Ruby 3.3 도입
RHEL 10에는 Ruby 3.3.7이 포함되어 있습니다. 이 버전에서는 몇 가지 성능 개선, 버그 및 보안 수정, 새로운 기능을 제공합니다.
주요 개선 사항은 다음과 같습니다.
-
Ripper대신 새로운Prismparser를 사용할 수 있습니다.Prism은 Ruby 언어의 이식 가능하고 오류 허용 및 유지 관리할 수 있는 재귀 descent 구문 분석기입니다. - Ruby just-in-time (JIT) 컴파일러 구현인 YJIT는 더 이상 실험적이지 않으며 주요 성능 향상을 제공합니다.
-
potential Regular Expression Denial of Service (ReDoS) 취약점의 영향을 줄이기 위해 clevis
p일치 알고리즘이 개선되었습니다. - 새로운 실험 RJIT( pure-Ruby Cryostat) 컴파일러는 MJIT를 대체합니다. YJIT를 생산에서 사용하십시오.
- 이제 새로운 M:N 스레드 스케줄러를 사용할 수 있습니다.
기타 주요 변경 사항:
-
이제
Bison.NET 대신LramaLALR 구문 분석기 생성기를 사용해야 합니다. - 더 이상 사용되지 않는 몇 가지 메서드 및 상수가 제거되었습니다.
-
Raccgem은 기본 gem에서 번들 gem으로 승격되었습니다.
Ruby 3.3을 설치하려면 다음을 입력합니다.
dnf install ruby
# dnf install ruby
Ruby 3.3 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
Jira:RHELDOCS-19658[1]
RHEL 10에서는 Node.js 22를 제공합니다.
RHEL 10은 Node.js 22 와 함께 배포됩니다. 이 버전은 이전에 사용 가능한 Node.js 20 에 비해 새로운 기능, 버그 수정, 보안 수정 및 성능 향상을 제공합니다.
주요 변경 사항은 다음과 같습니다.
-
V8JavaScript 엔진이 버전 12.4로 업그레이드되었습니다. -
V8 Cryostatlev 컴파일러는 이제 사용 가능한 아키텍처(AMD 및 Intel 64비트 아키텍처 및 64비트 ARM 아키텍처)에서 기본적으로 활성화됩니다. -
imv는 수명이 짧은 CLI 프로그램의 성능을 향상시킵니다. -
npm패키지 관리자가 버전 10.8.1로 업그레이드되었습니다. -
이제
node --watch모드가 stable로 간주됩니다.감시 모드에서 감시된 파일의 변경으로Node.js프로세스가 다시 시작됩니다. -
WebSocket의 브라우저 호환 구현은 안정적인 것으로 간주되며 기본적으로 활성화됩니다. 결과적으로 외부 종속 항목 없이 Node.js로의 WebSocket 클라이언트를 사용할 수 있습니다. -
Node.js에는 이제package.json에서 스크립트 실행을 위한 실험적인 기능이 포함되어 있습니다. 이 기능을 사용하려면node --run <script-in-package.json> 명령을실행합니다.
Node.js 22를 설치하려면 다음을 입력합니다.
dnf install nodejs
# dnf install nodejs
RHEL 10 introduces PostgreSQL 16
RHEL 10은 PostgreSQL 버전 16과 함께 배포됩니다.
주요 개선 사항은 다음과 같습니다.
- 향상된 대규모 로드는 성능을 향상시킵니다.
-
libpq라이브러리의 새로운load_balance_hosts옵션은 보다 효율적인 로드 밸런싱을 지원합니다. -
사용자 지정
pg_hba.conf및pg_ident.conf파일을 포함하여/var/lib/pgsql/data/디렉터리의 구성 파일. -
/var/lib/pgsql/data/pg_hba.conf파일은 데이터베이스 및 역할 항목에서 일치하는 정규식을 지원합니다.
기타 변경 사항은 다음과 같습니다.
-
postmaster바이너리가 없습니다. 대신postgres바이너리를 사용합니다. 이 변경 사항은postmaster를 사용하여 서비스를 시작하는 사용자에게만 영향을 미칩니다. - 패키지 내에 PDF 문서가 없습니다. 대신 업스트림 문서를 사용합니다.
자세한 내용은 PostgreSQL 사용을 참조하십시오.
PostgreSQL 16을 설치하려면 다음을 입력합니다.
dnf install postgresql16
# dnf install postgresql16
RHEL 10, MySQL 8.4 도입
RHEL 10은 MySQL 8.4와 함께 배포됩니다. 이전에 사용 가능한 버전 8.0에 대한 주요 변경 사항은 다음과 같습니다.
-
더 이상 사용되지 않는
mysql_native_password인증 플러그인은 더 이상 기본적으로 활성화되어 있지 않습니다. -
MySQL 8.4로 업그레이드할 때 사용자 계정 또는
BINLOG_ADMIN권한이 있는 역할에는 자동으로TRANSACTION_GTID_TAG권한이 부여됩니다. -
MySQL 8.4를 설치하면 서버의 데이터 디렉터리에서
mysql_upgrade_history파일이 생성되거나 업데이트됩니다. 이 파일은 JSON 형식으로 되어 있으며 설치된 버전, 설치 날짜 및 시간, 릴리스가 LTS 시리즈(Long-Term Support) 시리즈의 일부인지에 대한 정보를 포함합니다. -
데이터베이스 권한 부여에서 와일드카드로
%및_문자를 사용하는 것은 더 이상 사용되지 않으며 향후 MySQL 릴리스에서 와일드카드 기능이 제거됩니다. 이러한 문자는 리터럴로 취급됩니다.partial_revokes서버 시스템 변수가ON으로 설정된 경우 이미 리터럴로 취급됩니다. -
권한을 확인할 때 서버가
%문자를 localhost에 대한 처리는 더 이상 사용되지 않습니다. -
더 이상 사용되지 않는
--ssl및--admin-ssl서버 옵션 및have_ssl및have_openssl서버 시스템 변수가 제거되었습니다. 대신--tls-version및--admin-tls-version서버 시스템 변수를 사용합니다. -
더 이상 사용되지 않는
default_authentication_plugin시스템 변수가 제거되었습니다. 대신authentication_policy서버 시스템 변수를 사용합니다. -
더 이상 사용되지 않는
SET_USER_ID권한이 제거되었습니다. 대신 definer 오브젝트 생성에SET_ANY_DEFINER권한과 고립된 오브젝트 보호를 위해ALLOW_NONEXISTENT_DEFINER권한을 사용할 수 있습니다. -
더 이상 사용되지 않는
mysql_upgrade유틸리티가 제거되었습니다.
자세한 내용은 업스트림 MySQL 설명서 를 참조하십시오.
RHEL 10에서는 PostgreSQL 16에 pgvector 확장을 제공합니다.
RHEL 10은 PostgreSQL 16과 함께 배포됩니다. pgaudit,pg_repack 및 디코더bufs 확장 외에도 Postgresql 스택은 pgvector 확장을 제공합니다. pgvector 확장을 사용하면 PostgreSQL 데이터베이스 내에서 직접 포함 된 고차원 벡터를 저장 및 쿼리하고 벡터 유사성 검색을 수행할 수 있습니다. 벡터 포함은 텍스트, 이미지 또는 기타 데이터 유형의 의미 체계를 캡처하기 위해 머신러닝 및 AI 애플리케이션에 자주 사용되는 데이터의 숫자 표현입니다.
Jira:RHEL-35993[1]
RHEL 10, MariaDB 10.11 도입
RHEL 10은 MariaDB 10.11과 함께 배포됩니다. 주요 변경 사항은 다음과 같습니다.
- 새로운 sys_schema 기능
- Atomic Data Definition Language (DDL) 구문
- 새로운 GRANT … TO PUBLIC 권한.
- ADMIN 권한만 별도로 SUPER 및 READ만 읽습니다.
- 새 UUID 데이터베이스 데이터 유형입니다.
- SSL(Secure Socket Layer) 프로토콜 버전 3을 지원하려면 MariaDB 서버에 SSL을 올바르게 구성해야 합니다.
- natural_sort_key() 함수를 통해 자연 정렬 순서를 지원합니다.
- 임의의 텍스트 형식을 위한 새로운 SFORMAT 함수입니다.
- UTF-8 문자 집합 및 UCA-14 데이터 정렬을 변경합니다.
- systemd 소켓 활성화 파일은 /usr/share/ 디렉토리에서 사용할 수 있습니다. 이는 업스트림과 달리 RHEL의 기본 구성의 일부가 아닙니다.
- MySQL 대신 MariaDB 문자열이 포함된 오류 메시지입니다.
- 중국어로 사용할 수 있는 오류 메시지입니다.
- 기본 logrotate 파일을 변경합니다.
-
MariaDB 및 MySQL 클라이언트의 경우 명령줄에 지정된 연결 속성(예:
--port=3306)은 이제 tcp, socket, pipe 또는 memory와 같은 클라이언트와 서버 간의 프로토콜 통신 유형을 강제 적용합니다.
Jira:RHELDOCS-19550[1]
6.14. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10, GCC 14.2 도입
RHEL 10은 GNU 컴파일러 컬렉션(GCC) 버전 14.2와 함께 배포됩니다.
GCC 13 이후 주요 변경 사항은 다음과 같습니다.
- 최적화 및 진단 개선
-
강화 플래그 세트를 가능하게 하는 새로운
-fhardened표준 옵션 -
새로운
-fharden-control-flow-redundancy옵션을 사용하여 제어를 기능 중으로 전송하는 공격을 탐지합니다. -
함수 및 변수의 속성을 스택 스크럽을 제어하는 새로운
strub유형 속성 -
특정
mem*기능의 인라인 확장을 강제 적용하는 새로운-finline-stringops옵션 - 새로운 OpenMP 5.1, 5.2 및 6.0 기능 지원
- 몇 가지 새로운 C23 기능
- 여러 가지 새로운 C++23 및 C++26 기능
- 몇 가지 해결된 C++ 결함 보고서
- C++ 라이브러리의 C++20, C++23 및 C++26에 대한 새롭고 개선된 실험 지원
- 64비트 ARM 아키텍처의 새 CPU 지원
- 64비트 Intel 아키텍처의 여러 새로운 명령 세트 아키텍처(ISA) 확장(예: AVX10.1, AVX-VNNI-INT16, SHA512, SM4)
- GCC의 정적 분석기에서 새로운 경고
- 특정 경고가 오류로 변경되었습니다. 자세한 내용은 GCC 14 포트로 포트를참조하십시오.
- 다양한 버그 수정
GCC 14의 변경 사항에 대한 자세한 내용은 업스트림 GCC 릴리스 노트 를 참조하십시오.
GCC 14의 기본값은 x86-64-v3입니다.
RHEL 10의 GCC 14는 기본적으로 x86-64-v3 마이크로 아키텍처 수준입니다. 이 수준은 AVX 및 AVX2 명령 세트 및 fused multiply-add (FMA) 명령 세트와 같은 특정 기능을 기본적으로 활성화합니다. 자세한 내용은 관련 문서를 참조하십시오.
GCC는 IBM Power Systems에서 기본적으로 IEEE128 부동 소수점 형식을 사용합니다.
RHEL10에서 GCC는 이전 소프트웨어 전용 IBM-DOUBLE-DOUBLE 코드 대신 IBM Power Systems의 긴 두 배 부동 소수점 숫자 모두에 대해 기본적으로 IEEE128 부동 소수점 형식을 사용합니다. 결과적으로 긴 이중 부동 소수점 숫자를 사용하여 계산을 수행하는 C 또는 C++ 코드에서 성능 향상을 확인할 수 있습니다.As a result, you can notice performance improvements in C or C++ code that performs computations by using long double floating point numbers.
이 128비트 긴 이중 부동 소수점 ABI는 RHEL 8 및 이전 버전에서 사용되는 부동 소수점 ABI와 호환되지 않습니다. IEEE128 작업을 수행하기 위한 하드웨어 지침은 IBM POWER9 이후 사용할 수 있습니다.
Jira:RHEL-24760[1]
GCC 14는 FUJITSU-MONAKA CPU를 지원합니다.
RHEL 10.0부터 GNU 컴파일러 컬렉션(GCC)은 FUJITSU-MONAKA를 지원합니다. 결과적으로 -mcpu=fujitsu-monaka 명령줄 옵션을 사용하여 이 플랫폼에 대한 코드를 생성할 수 있습니다.
Jira:RHEL-65765[1]
GCC 14는 POWER 11 아키텍처를 지원합니다.
RHEL 10.0부터 GNU 컴파일러 컬렉션(GCC)은 POWER 11 아키텍처를 지원합니다. 결과적으로 -mcpu=power11 명령줄 옵션을 사용하여 POWER 11에 대한 코드를 생성할 수 있습니다.
Jira:RHEL-24762[1]
RHEL 10에는 annobin 버전 12.55가 포함되어 있습니다.
RHEL 10은 annobin 버전 12.55와 함께 배포됩니다. 이전에 사용 가능한 버전 12.32에 대한 주요 변경 사항은 다음과 같습니다.
- GCC, Clang, LLVM 및 Go 컴파일러의 최신 버전을 빌드하고 작업하기 위한 업데이트된 툴
-
GCC 명령줄 옵션
-Wimplicit-int및 -Wimplicit-function-declicit 옵션 사용을 위한 기록 및 테스트 - LLVM에 대한 지원 개선
- 새로운 테스트
- 더 이상 사용되지 않는 OpenSSL 엔진 코드가 사용되는지 확인하는 새로운 검사
-
여러
--debug-rpm옵션이 지원됨 - 다양한 버그 수정
Jira:RHEL-526[1]
RHEL 10에는 binutils 버전 2.41이 포함되어 있습니다.
RHEL 10은 binutils 버전 2.41과 함께 배포됩니다. 이전에 사용 가능한 버전 2.40에 대한 주요 변경 사항은 다음과 같습니다.
-
binutils툴은 64비트 Intel 및 ARM 아키텍처의 아키텍처 확장을 지원합니다. -
링커에서
--remap-inputs <PATTERN>=<FILE> 명령줄 옵션을 사용하여 <PATTERN>과 일치하는 입력 파일을 <FILE>로 바꿉니다. 또한--remap-inputs-file=<FILE> 옵션을 사용하여 이러한 재지정 지시문이 포함된 파일을 지정할 수 있습니다. -
ELF 대상의 경우 링커 명령줄 옵션
--print-map-locals를 사용하여 링커 맵에 로컬 기호를 포함할 수 있습니다. -
대부분의 ELF 기반 대상의 경우
--enable-linker-version옵션을 사용하여 링커 버전을.comment섹션에 문자열로 삽입할 수 있습니다. -
링커 스크립트 구문에는 출력 섹션인
ASCIZ "<string>"에 대한 새 명령이 있으며 현재 위치에 0으로 종료되는 문자열을 삽입합니다. -
새로운
-z nosectionheaderlinker 명령줄 옵션을 사용하여 ELF 섹션 헤더를 생략할 수 있습니다.
Jira:RHELDOCS-18761[1]
GCC는 Power 10 이상에 대해 ROP 보호 명령을 생성할 수 있습니다.
IBM Power 10 이상 플랫폼은 프로그램의 취약점을 악용하는 데 사용되는 일반적인 프리미티브 프로그래밍 (ROP)에 대한 보호 기능을 제공합니다. 이번 개선된 기능을 통해 {{-mrop-protect}} 플래그를 사용할 수 있으며 GCC는 이러한 플랫폼에 대한 ROP 보호 지침을 생성합니다. 런타임 지원이 없기 때문에 생성된 명령은 현재 영향을 받지 않으며 CPU는 이를 작업(NOP) 지침으로 취급합니다. 그러나 개발자는 {{-mrop-protect}} 플래그를 사용하여 ROP 보호 메커니즘을 통합하여 향후 이러한 플랫폼에서 ROP 보호를 사용하면 애플리케이션이 더 안전합니다.
Jira:RHEL-36791[1]
binutils 에서 IBM Z 명령 세트의 arch15 확장을 지원
이 향상된 기능을 통해 binutils 는 IBM Z 플랫폼에서 arch15 확장 CPU를 지원합니다. 개발자는 어셈블러 소스 파일에서 arch15 확장에서 제공하는 새로운 기능을 사용하거나 업데이트된 컴파일러를 컴파일된 프로그램에서도 사용할 수 있습니다. 이로 인해 더 작고 빠른 프로그램이 발생할 수 있습니다.
Jira:RHEL-56896[1]
binutils 의 ld 링커는 --section-ordering-file 옵션을 지원합니다.
이제 새로운 --section-ordering-file 명령줄 옵션을 사용할 수 있습니다. ld.bfd, 기본 시스템 링러, 코드 또는 데이터의 그룹 섹션 서로 근접하여 이점을 얻을 수 있습니다.
이 기능을 사용하면 캐시 누락을 줄임으로써 프로그램 성능이 향상됩니다. 프로파일링 도구를 사용하여 시간이 지남에 따라 프로그램의 코드 사용을 분석한 다음 실행 이미지의 코드 그룹을 개선할 수 있습니다. 결과적으로 메모리에 있는 프로그램 레이아웃을 더 많이 제어할 수 있습니다.
section-ordering-file 옵션은 이미 이 기능을 제공하는 gold 및 lld 링커와의 호환성을 향상시킵니다.
자세한 내용은 블로그 게시물 링커 섹션 순서를 지정하는 실용적인 가이드 를 참조하십시오.
glibc 는 Intel APX 지원 함수의 동적 연결 지원
호환되지 않는 동적 링커 trampoline은 Intel APX(Advanced Performance Extensions) 애플리케이션의 비호환성 잠재적 소스로 확인되었습니다. 이 문제를 해결하려면 BIND_NOW 실행 파일을 사용하거나 표준 호출 규칙만 사용할 수 있었습니다. 이번 업데이트를 통해 glibc 의 동적 링커는 APX 관련 레지스터를 유지합니다.
이러한 변경으로 인해 스택 상단 이외의 추가 공간이 필요합니다. 이 공간을 엄격하게 제한하는 사용자는 스택 제한을 조정하거나 평가해야 할 수 있습니다.
RHEL 10에서는 glibc 버전 2.39를 제공합니다.
RHEL 10에는 GNU C 라이브러리(glibc) 버전 2.39가 도입되었습니다.
glibc에서 AMD Cryostat 3 및 4 성능 최적화
이전에는 AMD Cryostat 3 및 4 프로세서가 가장 최적의 선택과 관계없이 memcpy 및 memmove 라이브러리 루틴의 Enhanced Repeat Move String (ERMS) 버전을 사용하는 경우가 있었습니다. 이 업데이트에서 glibc, AMD Cryostat 3 및 Cryostat 4 프로세서는 가장 최적의 버전의 memcpy 및 memmove 를 사용합니다.
RHEL 10은 GDB 버전 14.2를 제공합니다.
GDB가 14.2 버전으로 업데이트되었습니다. 다음 단락에서는 GDB 12.1 이후 주요 변경 사항을 나열합니다.
일반:
-
이제
info Cryostats 명령에y-state와 같이 비활성화된 Cryostat의 활성화된 Cryostat 위치가 표시됩니다. -
ELF(
ELFCOMPRESS_ZSTD)로 압축된 디버그 섹션에 대한 지원이 추가되었습니다. -
텍스트 사용자 인터페이스(TUI)는 기본적으로 현재 위치 표시기에 의해 강조 표시된 소스 및 어셈블리 코드를 더 이상 스타일링하지 않습니다. styling을 다시 활성화하려면 새 명령
set style tui-current-position를 사용합니다. -
새로운
$_inferior_thread_count사용 편의성 변수에는 현재 유추의 라이브 스레드 수가 포함됩니다. -
여러 코드 위치가 있는 Cryostat의 경우 GDB는 이제 <
breakpoint_number>.<location_number> 구문을 사용하여 코드 위치를 출력합니다. -
Cryostat가 적을 때 GDB는
$_hit_bpnum및$_hit_locno편의성 변수를 적중 Cryostat 번호 및 코드 위치 번호로 설정합니다. 이제 disable $_hit_bpnum 명령을 사용하여 마지막 hit Cryostat를 비활성화하거나disable $_hit_할 수 있습니다.bpnum.$_hit_locno 명령을 사용하여 특정 Cryostat 코드 위치만 비활성화 -
NO_COLOR환경 변수에 대한 지원이 추가되었습니다. - 64비트보다 큰 정수 유형에 대한 지원이 추가되었습니다.
-
다중 대상 기능 구성에 새 명령을 사용하여 원격 대상 기능 세트를 구성할 수 있습니다(명령에 원격 <
name>-packet 설정참조 및표시 원격 <name>-packet표시). - Debugger Adapter Protocol에 대한 지원이 추가되었습니다.
-
이제 new
inferior키워드를 사용하여 Cryostat를 유추할 수 있습니다(명령의중단또는감시참조). -
이제 새로운
$_shell()편의성 함수를 사용하여 표현식 평가 중에 쉘 명령을 실행할 수 있습니다.
기존 명령 변경:
중단,감시-
break및watch명령에스레드또는작업키워드를 여러 번 사용하면 키워드의 마지막 인스턴스의 스레드 또는 작업 ID를 사용하는 대신 오류가 발생합니다. -
동일한
break또는watch명령에스레드,작업및유추 키워드 중 하나를 사용하는 것이 이제 유효하지 않습니다.
-
printf,dprintf-
이제
Cryostat및 dCryostat 명령은 출력 명령과 동일한 방식으로 표현식을 포맷하는%V출력 형식을 허용합니다.명령 다음에 대괄호[…]에서 추가 출력 옵션을 사용하여 출력 형식을 수정할 수도 있습니다(예:"%V[-array-indexes on]", <array>).
-
이제
list-
이제
.인수를 사용하여 현재 프레임에서 실행 지점 주위에 위치를 인쇄하거나 유추가 아직 시작되지 않은 경우main()함수의 시작 부분에 있는 위치를 출력할 수 있습니다. -
파일에 있는 것보다 더 많은 소스 행을 나열하려고 하면 이제 사용자를
.인수를 참조하는 경고가 발행됩니다.
-
이제
사용자 정의 문서- 이제 사용자 정의 별칭을 문서화할 수 있습니다.
새 명령:
-
print nibbles [on|off](기본값:off)를 설정하고출력 니블을 표시 -print/t명령이 4비트(nibbles) 그룹에 바이너리 값을 표시할지 여부를 제어합니다. -
debug infcall [on|off] (default:off)를 설정하고debug infcall을 표시- 유추 함수 호출에 대한 추가 디버그 메시지를 출력합니다. -
debug solib [on|off](기본값:off)를 설정하고debug solib를 표시- 공유 라이브러리 처리에 대한 추가 디버그 메시지를 출력합니다. -
출력 문자 <LIMIT>를 설정하고출력 문자,출력 - 문자 <LIMIT> - 문자열 인쇄 수를 제어합니다. -
debug Cryostat [on|off](기본값:off)를 설정하고디버그 Cryostat를 표시- 번호 삽입 및 제거에 대한 추가 디버그 메시지를 출력합니다. -
Maintenance print record-instruction [N ]- 지정된 명령에 대해 기록된 정보를 출력합니다. -
Maintenance info frame-unwinders- 현재 우선 순위 순서로 적용되는 프레임 unwinders를 나열합니다(가장 높은 우선 순위). -
유지 관리 wait-for-index-cache- 인덱스 캐시에 대한 모든 보류 중인 쓰기가 완료될 때까지 기다립니다. -
info main- 프로그램에 대한 진입점을 식별하기 위해 기본 기호에 대한 정보를 출력합니다. -
tui 마우스 이벤트 [on|off](기본값: )를 설정하고tui 마우스 이벤트 표시- 마우스 클릭 이벤트가 TUI 및 Python 확장(사용 시) 또는 터미널(사용 시)으로 전송되는지 여부를 제어합니다.
MIT(Machine Interface) 변경:
- 버전 1이 삭제되었습니다.
-
이제 Multus는 역방향 실행 기록이 소진될 때
no-history를 보고합니다. -
thread및taskCryostat 필드는-break-insert명령의 출력에서 더 이상 두 번 보고되지 않습니다. - 스레드별 Cryostat는 존재하지 않는 스레드 ID에서 더 이상 만들 수 없습니다.
-
-stack-list-arguments,-stack-list-locals,-stack-list-variables,-var-list- children명령에 대한--simple-values인수는 이제 대상이 간단한 경우 참조 유형을 간단한 것으로 간주합니다. -
이제
-break-insert명령에서 새-g thread-group-id옵션을 허용하여 유추별 Cryostat를 만들 수 있습니다. -
build-created 알림 및
-break-insert명령의 출력은 이제 기본 Cryostat 및 각 Cryostat 위치에 대한 선택적 유추 필드를 포함할 수 있습니다. -
이제 Cryostat
-hit중지 이유를 나타내는 동기화 레코드에는 다중 위치 Cryostat의 경우 코드 위치 번호를 제공하는 선택적 필드locno가 포함됩니다.
GDB Python API의 변경 사항:
이벤트
-
A new
gdb.ThreadExitedEventevent. -
progspace및reload속성이 있는ExecutableChangedEvent오브젝트를 내보내는 새로운gdb.executable_changed이벤트 레지스트리입니다. -
NewProgpspaceEvent및FreeProgspaceEvent이벤트 유형을 내보내는 새로운gdb.events.new_progspace및gdb.events.free_progspace이벤트 레지스트리입니다. 이러한 두 이벤트 유형에는 GDB에 추가되거나 제거되는gdb.Progspace프로그램 공간을 지정하는 단일 속성progspace가 있습니다.
-
A new
gdb.unwinder.Unwinder클래스-
이제
name속성이 읽기 전용입니다. -
__init__함수의 name 인수는str유형이어야 합니다. 그렇지 않으면TypeError가 발생합니다. -
enabled속성은 이제bool유형만 허용합니다.
-
이제
gdb.PendingFrame클래스-
새로운 방법:
name,is_valid,pc,language,find_sal,block, andfunction, which mirror similar methods of thegdb.Frameclass. -
create_unwind_info함수의frame-id인수는 이제pc,sp및특수특성에 대한 정수 또는gdb.Value개체가 될 수 있습니다.
-
새로운 방법:
-
gdb.PendingFrame.create_unwind_info함수에 전달할 수 있는 새로운gdb.unwinder.FrameId클래스입니다. -
gdb.disassembler.DisassemblerResult클래스는 더 이상 하위 클래스로 분류할 수 없습니다. -
gdb.disassembler모듈에는 이제 스타일링 지원이 포함됩니다. -
GDB/MI 명령을 호출하고 Python 사전으로 결과를 반환하는 새로운
gdb.execute_mi(COMMAND, [ARG]…)함수입니다. -
GDB가 처리해야 하는 모든 신호를 차단하는 컨텍스트 관리자를 반환하는 새로운
gdb.block_signals()함수입니다. -
start메서드에서gdb.block_signals함수를 호출하는 새로운gdb.클래스입니다.Thread클래스의 thread -
gdb.parse_and_eval함수에는 글로벌 기호에 대한 구문 분석을 제한하는 새로운global_context매개변수가 있습니다. gdb.Inferior클래스-
알려진 경우 inferior에 대한 명령줄 인수를 보유하는 새 인수 특성입니다.
-
알려진 경우 inferior의 기본 함수의 이름을 보유하는 새로운
속성입니다.main_name -
시작하기 전에 inferior의 환경을 수정할 수 있는 새로운
clear_env,set_env및unset_env메서드입니다.
-
알려진 경우 inferior에 대한 명령줄 인수를 보유하는 새 인수 특성입니다.
gdb.Value클래스-
개체 값을
할당하는 새 할당 방법입니다. -
배열과 같은 값을 배열로 변환하는 새로운
to_array메서드입니다.
-
개체 값을
gdb.Progspace클래스-
지정된 주소를 포함하는
gdb.Objfile오브젝트를 반환하는 새로운objfile_for_address메서드(있는 경우) -
Progspace.filename변수에 해당하는gdb.Objfile오브젝트를 보유하는 새로운symbol_file속성(또는 파일 이름이None인 경우None). -
새로운
executable_filename속성:exec-file또는file명령으로 설정된 파일 이름으로 문자열을 보유하거나 실행 파일이 설정되지 않은 경우None입니다.
-
지정된 주소를 포함하는
gdb.Breakpoint클래스-
유추할 수 있는 특정 속성 또는
None이 설정되어 있지 않은 경우 None에 대한inferiorID(정수)를 포함하는 새로운 inferior 특성입니다.
-
유추할 수 있는 특정 속성 또는
gdb.Type클래스-
새
is_array_like및is_string_like메서드는 형식의 실제 유형 코드에 관계없이 형식이 배열 또는 문자열일 수 있는지 여부를 나타냅니다.
-
새
-
예기치 않은 적용 결과에 대한 기본 클래스로 사용할 수 있는 새로운
gdb.ValueCryostater 클래스입니다. -
새로 구현된
gdb.LazyString.__str__메서드. gdb.Frame클래스-
중첩된 함수 프레임의 외부 프레임을 반환하는 새로운
static_link메서드입니다. -
새로운
gdb.Frame.Cryostat 메서드는 프레임 언어의 이름을 반환합니다.
-
중첩된 함수 프레임의 외부 프레임을 반환하는 새로운
gdb.Command클래스-
GDB는 이제
gdb.Command클래스와gdb.Parameter하위 클래스의 doc 문자열을 다시 포맷하여 문자열을 도움말 출력으로 사용하기 전에 각 줄에서 불필요한 선행 공백을 제거합니다.
-
GDB는 이제
gdb.Objfile클래스-
새
is_file속성.
-
새
-
디스패처에서 주소, 기호 및 오프셋 정보를 출력할 때와 동일한 형식을 사용하는 새로운
gdb.format_address(ADDRESS, PROGSPACE, ARCHITECTURE)기능. -
현재 언어의 이름을 반환하는
gdb.current_ language함수입니다. -
gdb.disassembler.register_disassembler (DISASSEMBLER, ARCH), gdb.disassembler.Disassembler ,gdb.disassembler.Disassembler.Disassembler ,gdb.disassembler.DisassembleInfo를 포함한 새로운 Python APIGDB.disassembler.builtin_disassemble(INFO, MEMORY_SOURCE)및gdb.disassembler.DisassemblerResult. -
gdb.Value.format_string함수에서 허용하는 형태로 사전을 반환하는 새로운gdb.print_options함수입니다. gdb.Value.format_string함수-
GDB.Value.format_string은인쇄또는 기타 유사한 작업 중에 호출되는 경우print명령에서 제공하는 형식을 사용합니다. -
GDB.Value.format_string은 이제summary키워드를 허용합니다.
-
-
새로운
gdb.BreakpointLocationPython 유형. -
gdb.register_window_type메서드는 허용 가능한 창 이름 집합을 제한합니다.
아키텍처별 변경 사항:
AMD 및 Intel 64비트 아키텍처
-
현재 기본적으로 사용되는
libopcodes라이브러리를 사용하여 디스어셈블러 스타일링 지원이 추가되었습니다.set style deassembler *명령을 사용하여 disassembler 출력이 스타일링되는 방식을 수정할 수 있습니다. 대신 Python Pygments 스타일링을 사용하려면 새유지 관리 세트 libopcodes-styling off명령을 사용합니다.
-
현재 기본적으로 사용되는
64비트 ARM 아키텍처
- Memory Tagging Extension(MTE)에 대한 메모리 태그 데이터 덤프 지원이 추가되었습니다.
- Scalable Matrix Extension 1 및 2 (SME/SME2)에 대한 지원이 추가되었습니다. 일부 기능은 여전히 실험적 또는 알파로 간주됩니다. 예를 들어 ZA 상태의 수동 기능 호출 또는 DWARF를 기반으로 확장 가능한 벡터 그래픽(SVG) 변경 사항을 추적합니다.
- 스레드 로컬 스토리지(TLS) 변수에 대한 지원이 추가되었습니다.
- 하드웨어 감시에 대한 지원이 추가되었습니다.
64비트 IBM Z 아키텍처
-
특수 기능-assist 명령
NNPA를 제외하고 IBM Z 대상에서 새로운arch14명령을 기록하고 재생합니다.
-
특수 기능-assist 명령
IBM Power Systems, Little Endian
- POWER11에 대한 기본 활성화 지원이 추가되었습니다.
GDB 10.2의 RHEL 9 시스템 버전 이후의 변경 사항은 GCC Toolset 12 버전의 GDB 11.2 및 GCC Toolset 13 버전의 GDB 12.1 을 참조하십시오.
Jira:RHEL-33256, Jira:RHEL-39324, Jira:RHEL-24764
RHEL 10은 elfutils 버전 0.191을 제공합니다.
elfutils 패키지가 버전 0.191로 업데이트되었습니다. 주요 개선사항은 다음과 같습니다.
libdw라이브러리의 변경 사항:-
dwarf_addrdie함수는debug_aranges섹션이 없는 바이너리를 지원합니다. - DWARF 패키지 파일에 대한 지원이 개선되었습니다.
-
새로운
dwarf_cu_dwp_section_info기능이 추가되었습니다.
-
-
debuginfod서버의 캐싱 제거 로직은vdso.debug와 같은 작고 빈번한 파일 또는 느린 파일의 보존을 개선하도록 향상되었습니다. -
eu-srcfiles유틸리티는 이제 DWARF/ELF 파일의 소스 파일을 가져와서zip아카이브에 배치할 수 있습니다.
RHEL 10에서는 SystemTap 버전 5.1을 제공합니다.
RHEL 10에는 SystemTap 추적 및 검사 툴 버전 5.1이 포함되어 있습니다. 버전 5.0 이후 주요 변경 사항은 다음과 같습니다.
-
스크립트 컴파일 중 권한을 줄이기 위한 실험적인
--build-as=USER플래그입니다. - 호스트 PID로 식별된 컨테이너에서 실행되는 프로세스 검사에 대한 지원이 개선되었습니다.
- 사용자 공간 하드웨어 list 및 watchpoints에 대한 새로운 프로브입니다.
-
runtime=bpf 모드의작업을 지원합니다.--remote - 커널 사용자 전송의 강력한 기능 개선.
RHEL 10에서는 Valgrind 버전 3.23.0을 제공합니다.
Valgrind 제품군이 3.23.0 버전으로 업데이트되었습니다. 주요 개선 사항은 다음과 같습니다.
-
--track-fds=yes옵션은 파일 설명자를 두 번 닫는 것에 대해 경고하고, 억제 가능한 오류를 생성하고 XML 출력을 지원합니다. -
--show-error-list=no|yes옵션은 이제 비활성화된 오류도 출력할 수 있는 새 값인all을 허용합니다. -
64비트 IBM Z 아키텍처에서
Valgrind는 이제 Neural network processing assist (NNPA) 기능 벡터 명령: CryostatNF , CryostatLFNH, VCFNL, VCRNF , VCRNF ,VCRNF,NNPA(z16/arch14)를 지원합니다. -
64비트 ARM 아키텍처에서
Valgrind는 이제dotprod명령(sdot/udot)을 지원합니다. -
AMD 및 Intel 64비트 아키텍처에서
Valgrind는 이제 x86_64-v3 마이크로 아키텍처에 대한 보다 정확한 명령 지원을 제공합니다. -
Valgrind는 이제 메모리 중복을 감지할 수 있는wcpncpy,memccpy,strlcat및strlcpy함수에 대한 래퍼를 제공합니다. -
Valgrind는 이제mlock2,fchmodat2및pidfd_getfd라는 Linux syscall을 지원합니다.
RHEL 10에는 Dyninst 버전 12.3.0이 도입되었습니다.
RHEL 10은 Dyninst 라이브러리 버전 12.3.0과 함께 배포됩니다.
Jira:RHEL-49597[1]
버전 5.2에서 제공되는 SystemTap
RHEL 10.0은 버전 5.2에서 SystemTap 추적 및 검사 툴을 제공합니다.
주목할 만한 개선 사항은 elfutils 0.192를 기반으로 하는 debuginfod-metadata 기반 프로브의 전체 활성화입니다. 이 기능을 사용하면 모든 일치하는 모든 이름에 대해 debuginfod 서버를 검색하여 지정된 바이너리 또는 라이브러리의 전체 버전을 대상으로 하는 systemtap 스크립트를 작성할 수 있습니다.
RHEL 10에는 debugedit 5.1이 도입되었습니다.
RHEL 10은 debugedit 5.1과 함께 배포됩니다. 주요 변경 사항은 다음과 같습니다.
-
debugedit유틸리티는 더 빠른xxhash알고리즘을 사용하여buildid를 생성합니다. -
find-debuginfo유틸리티는 다음과 같은 새로운 옵션을 지원합니다. -
-V 및--verbose를 사용하여 모든 파일에 대한 출력을 더 추가합니다. -
-q및--quiet-error가 아닌 모든 출력을 음소거 -
find-debuginfo유틸리티는 병렬 처리 기능을 활성화하는dwz툴에도-j옵션을 전달합니다. -
debugedit유틸리티는 압축된 DWARF 디버깅 ELF 섹션을 처리합니다. -
debugedit유틸리티는 이제clang컴파일러에서 사용하는 더 많은 DWARF5 구성을 처리합니다.
RHEL 10은 elfutils 버전 0.192를 제공합니다.
elfutils 패키지가 버전 0.192로 업데이트되었습니다. 주요 개선사항은 다음과 같습니다.
debuginfod:- Fedora 및 RHEL의 RPM IMA 체계를 사용하여 무결성 검사를 위해 파일별 서명 확인이 추가되었습니다.
-
메타데이터 쿼리에 대한 새 API: 파일 이름 →
buildid. -
커널
debuginfo패키지에서 파일을 서버 측 추출하는 것이 훨씬 빠릅니다. 이제 0.25초 미만의 시간이 걸리며 ~50초까지 줄일 수 있습니다.
libdw:-
새로운 함수
dwfl_set_sysroot,dwfl_frame_unwound_source,dwfl_unwound_source_str.
-
새로운 함수
StackTrace:-
Sysprofprofiler에서 스택 샘플 스트림을 처리하고 호출 체인으로 축소할 수 있는 실험적인 새로운 툴입니다.--enable-stacktrace를 사용하여 x86에서 활성화합니다. 자세한 사용 지침은 development 분기의README.eu-stacktrace파일을 참조하십시오. -
eu-stacktrace유틸리티는 기술 프리뷰로 사용할 수 있습니다. 자세한 내용은eu-stacktrace를 기술 프리뷰로 사용 가능의 내용을 참조하십시오.
-
RHEL 10은 libabigail 2.6을 제공합니다.
RHEL 10은 libabigail 라이브러리의 2.6 버전을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- BPF 유형 형식(BTF) 및 CTF(Common Trace Format)를 사용하여 Linux 커널 모듈 분석을 보다 효과적으로 지원합니다.
- 중간에서 내부 유형 비교 알고리즘 개선
-
abipkgdiff,abidw및abilint유틸리티의 로깅 개선 - 다양한 버그 수정
추가 변경 사항은 업스트림 릴리스 노트 를 참조하십시오.
버전 3.24.0에서 제공되는 Val grind
RHEL 10.0은 3.24.0 버전의 valgrind 제품군을 제공합니다. 주요 개선 사항은 다음과 같습니다.
-
이제 잘못된 파일 설명자를 사용할 때
--track-fds=yes옵션이 비활성화 가능한 오류를 표시하고 XML 출력에 오류가 작성됩니다. 옵션을 사용하지 않는 경우 표시되는 경고는 더 이상 사용되지 않으며 향후 버전에서 제거됩니다. - 오류 메시지는 Ada 이름 demangling을 지원합니다.
-
deflate-conversion기능(z15/arch13)은 IBM Z 플랫폼에서 deflate 압축 호출(DFLTCC) 명령을 지원합니다. -
IBM Z 플랫폼에서
valgrind는 이제 메시지 보안 지원(MSA) 시설에서 제공하는 지침과 1-9 확장 기능을 지원합니다. Valgrind는 다음과 같은 새로운 Linux 시스템 호출을 지원합니다.-
open_tree -
move_mount -
fsopen -
fsconfig -
fsmount -
fspick -
landlock_create_ruleset -
landlock_add_rule -
landlock_restrict_self
-
버전 1.23에서 제공되는 Go Toolset
RHEL 10.0은 1.23 버전에서 Go Toolset을 제공합니다. 주요 개선 사항은 다음과 같습니다.
for-range루프는 다음 유형의 Cryostat 함수를 허용합니다.-
func(func() bool) -
func(func(K) bool) func(func(K, V) bool)Cryostat 인수 함수를 호출하면
for-range루프에 대한 반복 값이 생성됩니다. 참조 링크는 업스트림 릴리스 노트 를 참조하십시오.
-
- Go Toolchain은 Go 팀이 Go Toolchain 사용 및 작동 방식을 이해하는 데 도움이 되는 사용 및 중단 통계를 수집할 수 있습니다. 기본적으로 Go Telemetry는 Telemetry 데이터를 업로드하지 않고 로컬에만 저장합니다. 자세한 내용은 업스트림 Go Telemetry 설명서 를 참조하십시오.
-
go vet하위 명령에는 참조 파일에서 사용하는 Go 버전에 너무 새로운 기호에 대한 참조를 나타내는stdversionAnalyzer가 포함되어 있습니다. -
cmd및cgo기능은-ldflags옵션을 지원하여 C 링커에 플래그를 전달합니다.go명령은 매우 큰CGO_LDFLAGS환경 변수를 사용할 때인수 목록을 너무 긴오류를 방지하기 위해 이 플래그를 자동으로 사용합니다. -
추적유틸리티는 부분적으로 손상된 추적을 허용하고 추적 데이터를 복구하려고 합니다. 이는 충돌의 경우 추적이 충돌로 이어질 수 있기 때문에 특히 유용합니다. -
처리되지 않은 패닉 또는 기타 복구 불가능한 오류 후 런타임에서 출력한 역추적은 들여쓰기를 수행하여
goroutine의 스택 추적을 첫 번째goroutine과 구별합니다. - profile-guided 최적화 사용에 대한 컴파일러 빌드 시간 오버헤드가 한 자리 백분율로 단축되었습니다.
-
새로운
-bindnow링커 플래그를 사용하면 동적으로 연결된 ELF 바이너리를 빌드할 때 즉시 함수 바인딩을 사용할 수 있습니다. -
//go:linknamelinker 지시문은 더 이상 표준 라이브러리의 내부 기호와 해당 정의에서//go:linkname으로 표시되지 않는 런타임을 나타냅니다. -
프로그램이 더 이상
Timer또는Ticker를 참조하지 않으면 가비지 컬렉션은Stop메서드가 호출되지 않은 경우에도 즉시 정리합니다. 타이머 또는Ticker와 연결된타이머채널이 이제 용량 0과 호환되지 않습니다. 이렇게 하면Reset또는stop메서드가 호출될 때마다 호출 후 오래된 값이 전송되거나 수신되지 않습니다. -
새로운
고유패키지는interning또는hash-consing과 같은 표준 값을 위한 기능을 제공합니다. -
새로운
iter패키지는 사용자 정의 Cryostat와 함께 작동하는 기본 정의를 제공합니다. -
슬라이스및맵패키지는 Cryostat와 함께 작동하는 몇 가지 새로운 기능을 도입합니다. -
새
structs패키지는 메모리 레이아웃과 같이 포함된 struct 유형의 속성을 수정하는 struct 필드에 대한 유형을 제공합니다. 다음 패키지에서는 약간의 변경이 수행됩니다.
-
archive/tar -
crypto/tls -
crypto/x509 -
database/sql -
debug/elf -
인코딩/진단 -
go/ast -
go/types -
math/rand/v2 -
net -
net/http -
net/http/httptest -
net/netips -
path/filepath -
반영 -
runtime/debug -
runtime/pprof -
runtime/trace -
슬라이스 -
sync -
sync/atomic -
syscall -
testing/fstest -
텍스트/템플릿 -
time -
unicode/utf16
-
자세한 내용은 업스트림 릴리스 노트 를 참조하십시오.
Go Toolset은 롤링 애플리케이션 스트림이며 Red Hat은 최신 버전만 지원합니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
RHEL 10에는 LLVM Toolset 19.1.7이 도입되었습니다.
RHEL 10은 LLVM Toolset 버전 19.1.7과 함께 배포됩니다.
LLVM 컴파일러의 주요 변경 사항:
- 이제 LLVM에서 디버그 레코드를 사용하여 디버그 정보를 보다 효율적으로 표현합니다.
Clang의 주요 업데이트:
- C++14 sized deallocation은 기본적으로 활성화되어 있습니다.
- C++17 지원이 완료되었습니다.
- C++20 지원 개선, 특히 모듈, 개념 및 CTAD(Class Template Argument Deduction)가 추가되었습니다.
- C++23, C++2c, C23 및 C2y 지원이 추가되었습니다.
자세한 내용은 LLVM 릴리스 노트 및 Clang 릴리스 노트를 참조하십시오.
LLVM Toolset은 롤링 애플리케이션 스트림이며 최신 버전만 지원됩니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
RHEL 10.0에는 Rust Toolset 버전 1.84.1이 포함되어 있습니다.
RHEL 10.0은 Rust Toolset 버전 1.84.1과 함께 배포됩니다. 이전에 사용 가능한 버전 1.79.0 이후 주요 개선 사항은 다음과 같습니다.
-
새로운
LazyCell및LazyLock유형은 처음 사용할 때까지 초기화를 지연합니다. 이렇게 하면 각 인스턴스에 초기화 기능이 포함된 이전OnceCell및OnceLock유형이 확장됩니다. - 표준 라이브러리의 새로운 정렬 구현은 런타임 성능을 개선하고 시간을 컴파일합니다. 또한 비교자가 총 순서를 생성하지 않는 경우를 탐지하여 정렬되지 않은 데이터를 반환하는 대신 패닉을 발생시킵니다.
-
불투명 반환 유형에 대한 정확한 캡처가 추가되었습니다. 새로운
use<..> 구문은 부정확한 반환 형식에 사용되는 일반 매개변수와 수명을 지정합니다. const코드의 많은 새로운 기능이 추가되었습니다. 예를 들면 다음과 같습니다.- 부동 소수점 지원
-
인라인 어셈블리에 대한
constimmediates - static에 대한 참조
- 변경 가능한 참조 및 포인터
안전하지 않은코드에 대한 많은 새로운 기능이 추가되었습니다. 예를 들면 다음과 같습니다.- 엄격한 검증 API
-
&Raw포인터 구문 - 정적 문제 해결
-
안전하지 않은
extern블록에서 안전한 항목 선언
-
카고 종속성 확인자는 이제 버전을 인식합니다. 종속성 크레이트가 지원되는 최소 Rust 버전을 지정하는 경우, 카르고는 최신
semver-compatible crate 버전을 사용하는 대신 종속성 그래프를 확인할 때 이 정보를 사용합니다.
호환성 노트:
-
WebAssembly 시스템 인터페이스(WASI) 대상은
rust-std-static-wasm32-wasi에서rust-std-wasm32-wasip1로 변경됩니다. 명령줄에서--target wasm32-wasip1매개변수를 사용하여 WASI 대상을 선택할 수도 있습니다. 자세한 내용은 Rust의 WASI 대상 업스트림 블로그 게시물의 변경 사항을 참조하십시오. -
split panic hook 및 panic 처리기 인수
core::panic::PanicInfo및std::panic::PanicInfo는 이제 다른 유형입니다. -
extern "C"함수가 무해한 패닉에서 중지됩니다. ABI 경계를 벗어나지 않도록 하는 대신extern "C-unwind"를 사용하십시오.
rust Toolset은 롤링 애플리케이션 스트림이며 Red Hat은 최신 버전만 지원합니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
Jira:RHEL-59689[1]
RHEL 10에는 PCP 버전 6.3.0이 포함되어 있습니다.
RHEL 10은 PCP(Performance Co- Cryostat) 버전 6.3.0과 함께 배포됩니다. 이전에 사용 가능한 버전 6.2.0에 대한 주요 변경 사항은 다음과 같습니다.
새로운 도구 및 에이전트
-
pcp2openmetrics: Open Metrics 형식의 PCP 메트릭을 원격 엔드포인트로 푸시하는 새로운 도구 -
PCP-geolocate: 위도 및 경도 메트릭 라벨을 보고하는 새로운 도구 -
pmcheck: PCP 구성 요소를 interrogate 및 제어하는 새로운 도구 -
pmdauwsgi: uWSGI 서버에서 계측을 내보내는 새로운 PCP 에이전트
향상된 툴
-
pmdalinux: 새로운 커널 메트릭 (hugepages, filesystems, TCP, softnet, virtual machine balloon) 추가 -
pmdalibvirt: 메트릭 라벨 지원 추가, 새로운 balloon, vCPU, 도메인 정보 메트릭 추가 -
pmdabpf:pcp-atop유틸리티와 함께 사용할 수 있는 eBPF 네트워킹 메트릭 개선
Jira:RHELDOCS-18787[1]
RHEL 10은 Grafana 버전 10.2.6을 제공합니다.
Grafana 플랫폼이 버전 10.2.6으로 업데이트되었습니다.
주요 개선 사항은 다음과 같습니다.
- 클릭 및 드래그하는 동안 전환을 유지하여 시계열 및 샌드스틱 시각화의 y축을 확대할 수 있습니다.
- 대시보드를 만들 때 간소화된 데이터 소스 선택.
- 탐색에 대한 업데이트 및 명령 팔레트 등 업데이트된 사용자 인터페이스.
-
계산 변환에서 추가 필드에대한 새로운 단항 작업 모드를 포함하여 다양한 변환 기능이 개선되었습니다. - 재설계된 빈 대시보드 및 대시보드 패널을 포함하여 대시보드 및 데이터 시각화에 대한 다양한 개선 사항.
- 새로운 geomap 및 canvas 패널입니다.
기타 변경 사항:
- 사용자, 액세스, 인증, 권한 부여 및 보안에 대한 다양한 개선 사항.
- 새로운 경고 기능과 함께 경고 개선 사항.
- 이제 공용 대시보드를 사용할 수 있습니다.
이전에 사용 가능한 Grafana 버전 9.2 이후의 전체 변경 목록은 업스트림 문서를 참조하십시오.
RHEL 10은 버전 5.2.2에 grafana-pcp 를 제공합니다.
RHEL 10은 grafana-pcp 플러그인 버전 5.2.2와 함께 배포됩니다. 주요 변경 사항은 다음과 같습니다.
- 이제 플러그인은 Redis 대신 Valkey를 데이터 소스로 사용합니다. 그 결과 PCP Redis 데이터 소스의 이름이 PCP Valkey 로 변경되었습니다.
새로운 대시보드:
- PCP 벡터 상위 소비자
- PCP 벡터 UWSGI 개요
- Valkey 데이터 소스에 RediSearch 모듈 교체를 사용할 수 있을 때까지 메트릭 검색을 사용할 수 없습니다.
Grafana, PCP 및 grafana-pcp 이제 Valkey 를 사용하여 데이터를 저장
RHEL 10에서 Valkey 키-값 저장소는 Redis 를 대체합니다. 결과적으로 Grafana, PCP 및 grafana-pcp 플러그인에서 이제 Valkey 를 사용하여 Redis 대신 데이터를 저장합니다. grafana-pcp 플러그인의 PCP Redis 데이터 소스 이름은 이제 PCP Valkey 로 지정됩니다.
RHEL 10의 대체zlib -ng-compat
새로운 zlib-ng-compat 패키지는 다양한 프로그램에서 사용하는 범용 손실 없는 데이터 압축 라이브러리를 제공합니다. 이 구현에서는 RHEL 9에 배포된 zlib 보다 다양한 이점을 제공합니다. 예를 들어 zlib-ng-compat 은 사용 가능한 경우 하드웨어 가속을 지원하고 압축 효율성 및 성능을 향상시킵니다. zlib-ng-compat 은 zlib 에서 원활한 전환을 보장하기 위해 내장된 API 및 ABI 호환 모드입니다.
Jira:RHEL-24058[1]
CRB 리포지토리에서 사용할 수 있는 SWIG 4.3.0
SWIG(Simplified Wrapper and Interface Generator) 버전 4.2.1은 이제 CRB(CodeReady Linux Builder) 리포지토리에서 사용할 수 있습니다. 주요 변경 사항은 다음과 같습니다.
- Python Standard Template Library (STL) 컨테이너 래퍼는 이제 Python Iterator 프로토콜을 사용합니다.
SWIG는 다음을 지원합니다.
- Python 안정적인 ABI(Application Binary Interface)
- Python 3.12 및 Python 3.13
- Ruby 3.2 및 Ruby 3.3
- Tcl 9.0
- PHP 8. PHP 7 지원이 제거되었습니다.
- C++11 자동 변수에 대한 후행 반환 유형 없이 C++14 자동 변수에 대한 지원이 추가되었습니다.
- 암시적, 기본값, 삭제, 관련 할당 불가 변수 래퍼를 포함하여 생성자, 종료자 및 할당 연산자가 수정되었습니다.
- Node.js 바이너리 안정적인 ABI Node-API를 대상으로 하는 새로운 JavaScript 생성기를 사용할 수 있습니다.
- 더 이상 사용되지 않는 여러 기능이 제거되었습니다.
- 대상 언어로 C에 대한 실험 지원이 추가되었습니다.
-
nspace기능을 사용할 때 네임스페이스 처리 기능이 향상되었습니다. -
STL 래퍼가
std::unique_ptr,std::string_view,std::filesystem 오브젝트에대해 향상되었습니다. - C++17의 표현과 C++11 후행 반환 유형에 대한 지원이 추가되었습니다.
- 문자열 및 문자 리터럴 처리 기능이 향상되었습니다.
CodeReady Linux Builder 리포지토리에 포함된 패키지는 지원되지 않습니다.
Jira:RHELDOCS-19059[1]
Red Hat build of OpenJDK 21은 RHEL 10의 기본 Java 구현입니다.
기본 RHEL 10 Java 구현은 OpenJDK 21입니다. OpenJDK 21 Java 런타임 환경과 OpenJDK 21 Java 소프트웨어 개발 키트를 제공하는 java-21-openjdk 패키지를 사용합니다. 자세한 내용은 OpenJDK 설명서 를 참조하십시오.
Clang 및 LLVM에서 디버그 섹션 압축을 위해 zstd 지원
기본적으로 Clang 및 LLVM 툴은 Zlib 를 디버그 섹션 압축 알고리즘으로 사용합니다. 이 향상된 기능을 통해 사용자는 Zlib 보다 더 높은 압축 속도에 도달할 수 있는 Zstandard(zstd) 알고리즘을 사용할 수 있습니다.
예를 들어 Clang으로 프로그램을 컴파일할 때 zstd 압축을 사용하려면 다음 명령을 사용합니다.
clang -Wa,-compress-debug-sections=zstd -Wl,--compress-debug-sections=zstd ...
$ clang -Wa,-compress-debug-sections=zstd -Wl,--compress-debug-sections=zstd ...
이제 llvm-doc 패키지에는 업스트림 문서에 대한 참조만 포함됩니다.
이전 버전의 llvm-doc 패키지에는 HTML 형식의 LLVM 문서가 포함되어 있습니다. 이번 업데이트를 통해 패키지는 업스트림 문서에 대한 참조가 포함된 /usr/share/doc/llvm/html/index.html 파일만 제공합니다.
RHEL 10은 버전 3.30.5에서 cmake 를 제공합니다.
RHEL 10은 cmake 버전 3.30.5와 함께 배포됩니다. 주요 변경 사항은 업스트림 릴리스 노트 를 참조하십시오.
RHEL 10은 버전 9.0 및 8.0에서 .NET을 제공합니다.
자동 메모리 관리 및 최신 프로그래밍 언어를 제공하는 범용 개발 플랫폼인 .NET (9.0)의 최신 버전 (9.0) 및 현재 장기 지원 .NET (8.0)은 Red Hat Enterprise Linux (RHEL) 10에서 지원됩니다. .NET을 사용하면 고급 애플리케이션을 효율적으로 빌드할 수 있습니다.
설치 및 사용법에 대한 자세한 내용은 .NET 9.0 및 .NET 8.0 설명서를 참조하십시오.
Jira:RHELDOCS-20066[1]
RHEL 10은 1.24.4 버전에 Go Toolset을 제공합니다.
Go Toolset이 RHSA-2025:10677 권고를 릴리스하여 1.24.4 버전으로 업데이트되었습니다.
주요 개선 사항 및 변경 사항은 다음과 같습니다.
언어:
- 이제 일반 유형 별칭이 완전히 지원되므로 일반적이지 않은 유연성을 높이기 위해 유형 별칭을 매개 변수화할 수 있습니다.
툴:
-
Go 모듈 시스템은
go.mod파일의툴지시문을 지원하므로 실행 가능한 종속 항목을 직접 관리할 수 있습니다. -
Go build,go install,go test명령은 구조화된 출력에 대해-json플래그를 지원합니다. -
새로운
GOAUTH환경 변수는 개인 모듈에 대한 향상된 인증을 제공합니다.
-
Go 모듈 시스템은
런타임 및 성능:
- 런타임 개선으로 CPU 오버헤드를 평균 2-3% 줄일 수 있습니다.
- 주요 변경 사항에는 스위스 테이블 및 더 효율적인 메모리 할당을 기반으로 하는 새로운 맵 구현이 포함됩니다.
표준 라이브러리:
-
새로운
os.Root유형을 사용하면 디렉터리가 제한된 파일 시스템 액세스를 활성화합니다. -
testing.B.Loop방법은 벤치마킹을 개선합니다. -
runtime.AddCleanup함수는 보다 유연한 종료 메커니즘을 제공합니다. -
새로운
약한패키지는 약한 포인터를 도입합니다.
-
새로운
암호화:
-
이제 ML-KEM 후 키 교환(
암호/mlkem), HKDF, PBKDF2 및 SHA-3용 새 패키지를 사용할 수 있습니다. - Go 암호화 모듈은 FIPS 140-3 인증을 검토 중입니다.
-
이제 ML-KEM 후 키 교환(
추가 업데이트:
-
vet툴에는 테스트 및 예제의 일반적인 오류를 감지하기 위한 새로운 분석기가 포함되어 있습니다. - 이제 objdump 툴에서 더 많은 아키텍처를 지원합니다.
-
CGO는 성능 및 정확성을 개선하기 위해 주석을 도입했습니다.
-
자세한 내용은 업스트림 릴리스 노트 를 참조하십시오.
Go Toolset은 롤링 애플리케이션 스트림이며 Red Hat은 최신 버전만 지원합니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
Jira:RHEL-101075[1]
RHEL 10에서 IBM Semeru JDK 사용 가능
IBM Semeru는 RHEL(Red Hat Enterprise Linux) 10에 포함되어 IBM에서 유지 관리하는 TCK(Technology Compatibility Kit) 인증 JRE(Java Runtime Environment) 구현입니다. RHEL AppStream 리포지토리에서 사용할 수 있는 OpenJDK(Open Java Development Kit) 배포 대신 RHEL Supplementary 리포지토리에서 java-21-ibm-semeru-certified-jdk-devel 패키지를 사용할 수 있습니다.
Jira:RHELDOCS-20591[1]
6.15. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10에서는 python-jwcrypto 버전 1.5.6을 제공합니다.
python-jwcrypto 패키지가 버전 1.5.6으로 업데이트되었습니다. 이 버전에는 압축 비율이 높은 악성 JWE 토큰을 전달하여 공격자가 서비스 거부 공격을 일으킬 수 있는 문제에 대한 보안 수정 사항이 포함되어 있습니다.
Jira:RHELDOCS-20100[1]
RHEL 10은 ansible-freeipa 패키지 버전 1.14.5를 제공합니다.
ansible-freeipa 패키지가 버전 1.14.5로 업데이트되었습니다. 주요 개선 사항 및 버그 수정은 다음과 같습니다.
module_defaults를 사용하여 여러ansible-freeipa작업의 변수를 정의할 수 있습니다.freeipa.ansible_freeipa컬렉션은ansible-freeipa모듈 사용을 간소화하는module_defaults작업 그룹을 제공합니다.module_defaults를 사용하면 플레이북에서 사용되는 컬렉션의 모든 모듈에 적용할 기본값을 설정할 수 있습니다. 이렇게 하려면freeipa.ansible_freeipa.modules라는action_group을 사용하십시오. 예를 들면 다음과 같습니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 결과적으로 플레이북이 더 간결해집니다.
이제 단일 Ansible 작업에서 여러 IdM
sudo규칙을 관리할 수 있습니다.ansible-freeipa에서 이 향상된 기능을 사용하면 단일 Ansible 작업을 사용하여 여러 IdM(Identity Management)sudo규칙을 추가, 수정, 삭제할 수 있습니다. 이렇게 하려면ipasudorule모듈의sudorules옵션을 사용합니다. 결과적으로sudo규칙을 더 쉽게 정의하고 더 효율적으로 실행할 수 있습니다.옵션을 사용하여 특정 sudo 규칙에 적용되는 여러sudorulessudo규칙 매개변수를 지정할 수 있습니다. 이sudo규칙은sudorules옵션에 대한 유일한 필수 변수인name변수로 정의됩니다.ipagroup모듈을 사용하여 외부 멤버 제거가 올바르게 작동합니다.이전에는
ansible-freeipaipagroup모듈을externalmember매개변수와 함께 사용하여 IdM 그룹에서 외부 멤버가 없는지 확인하려고 하면 Ansible에서 작업 결과를changed로 표시했지만 그룹에서 멤버가 제거되지 않았습니다. 이번 수정을 통해externalmember와 함께ipagroup모듈을 올바르게 사용하면 IdM 그룹에서 외부 멤버가 없는지 확인합니다. 또한 이 수정을 통해 192.0.2.\name 또는 name@domain을 사용하여 AD 사용자를 식별할 수 있습니다.
IdM ID 범위 불일치를 관리하는 새 툴
이번 업데이트를 통해 IdM(Identity Management)은 ipa-idrange-fix 툴을 제공합니다. ipa-idrange-fix 툴을 사용하여 기존 IdM ID 범위를 분석하고, 이러한 범위를 벗어나는 사용자와 그룹을 식별하고, 이를 포함할 새로운 ipa-local 범위를 생성할 것을 제안할 수 있습니다.
ipa-idrange-fix 툴은 다음을 수행합니다.
- LDAP에서 기존 범위를 읽고 분석합니다.
-
ipa-local범위를 벗어나는 사용자 및 그룹을 검색합니다. -
식별된 사용자 및 그룹을 포괄하기 위해 새로운
ipa-local범위를 제안합니다. - 사용자에게 제안된 변경 사항을 적용하도록 요청합니다.
기본적으로 이 툴은 시스템 계정과의 충돌을 방지하기 위해 1000 미만의 ID를 제외합니다. 권장되는 변경 사항을 적용하기 전에 전체 시스템 백업을 생성하는 것이 좋습니다.
자세한 내용은 ipa-idrange-fix(1) 매뉴얼 페이지를 참조하십시오.
Jira:RHEL-56917[1]
만료된 인증서 자동 삭제가 기본적으로 활성화됨
이번 업데이트를 통해 이제 새 복제본의 IdM(Identity Management)에서 만료된 인증서를 자동으로 제거할 수 있습니다. 이에 대한 전제 조건은 RSNv3을 사용하여 인증서에 대한 임의의 일련 번호 생성이며 이제 기본적으로 활성화됩니다.
결과적으로 인증서는 이제 임의의 일련 번호로 생성되며 만료 후 기본 보존 기간이 30일 후에 자동으로 제거됩니다.
RHEL 10은 python-pyasn1 버전 0.6.1을 제공합니다.
python-pyasn1 패키지가 버전 0.6.1로 업데이트되었습니다. 이 업데이트에는 다음을 포함한 다양한 개선 사항 및 버그 수정이 포함되어 있습니다.
- Python 3.13 지원
- Python 2.7, 3.6, 3.7 지원 삭제
- 오류 처리 및 일관성 개선
- tagMap 및 typeMap 별칭의 런타임 사용 중단
- 이전에 누락된 RELATIVE-OID 구조 지원
ldap_id_use_start_tls 옵션이 기본적으로 활성화되어 있습니다.
보안을 개선하기 위해 ldap_id_use_start_tls 의 기본값이 false 에서 true 로 변경되었습니다. ID 조회에 TLS 없이 ldap:// 를 사용하는 경우 공격 벡터가 발생할 수 있습니다. 특히 MITTM(man-in-the-middle) 공격으로 공격자가 LDAP 검색에서 반환된 오브젝트의 UID 또는 GID를 변경하여 사용자를 가장할 수 있습니다.
암호화되지 않은 통신이 안전하지 않으므로 기본 ldap_id_use_start_tls 옵션이 true 로 설정됩니다.
Jira:RHELDOCS-19185[1]
RHEL 10은 certmonger 버전 Cryostat9.20을 제공합니다.
certmonger 패키지가 버전 Cryostat9.20으로 업데이트되었습니다. 이 업데이트에는 다양한 버그 수정 및 개선 사항이 포함되어 있습니다.
- 내부 토큰의 새 인증서 처리 강화 및 갱신 시 제거 프로세스 개선.
-
CKM_RSA_X_509암호화 메커니즘에 대한 토큰 제한 제거 -
getcert add-scep-ca, --ca-cert ,옵션에 대한 문서를 수정했습니다.--ra-cert - 표준 이름과 일치하도록 D-Bus 서비스 및 구성 파일의 이름을 변경합니다.
-
getcert-resubmit도움말 페이지에 누락된.TP태그가 추가되었습니다. - SPDX 라이센스 형식으로 마이그레이션했습니다.
-
getcert list출력에 소유자 및 권한 정보가 포함되어 있습니다. -
cm_certread_n_parse함수에서 NSS 데이터베이스 요구 사항을 삭제했습니다. - 중국어 간체, 조지아 및 러시아어용 Webplate를 사용하여 번역을 추가했습니다.
Jira:RHEL-40922[1]
RHEL 10은 버전 1.5.6에서 python-jwcrypto 를 제공합니다.
python-jwcrypto 패키지가 버전 1.5.6으로 업데이트되었습니다. 이 버전에는 압축 비율이 높은 악성 JWE 토큰을 전달하여 공격자가 서비스 거부 공격을 일으킬 수 있는 문제에 대한 보안 수정 사항이 포함되어 있습니다.
Jira:RHELDOCS-19191[1]
Kerberos는 이제 Elliptic Curve Diffie-Hellman 키 계약 알고리즘 지원
RFC5349에 정의된 PKINIT의 ECDH(Elliptic Curve Diffie-Hellman) 주요 계약 알고리즘이 지원됩니다. 이번 업데이트를 통해 krb5.conf'file의 .
pkinit_dh_min_bits 설정을 이제 기본적으로 ECDH를 사용하도록 'P-256 ,P-384 또는 P-521 로 구성할 수 있습니다
Jira:RHEL-71881[1]
RHEL 10은 389-ds-base 버전 3.0.6을 제공합니다.
389-ds-base 패키지가 버전 3.0.6으로 업데이트되었습니다. 이 업데이트에는 다음을 포함한 다양한 개선 사항 및 버그 수정이 포함되어 있습니다.
- 오류 로그에 대한 로그 버퍼링
- JSON 형식으로 감사 로그를 작성하는 옵션
- 그룹이 업데이트될 때 그룹 멤버를 지연하는 옵션
- 여러 PBKDF2 반복을 구성하는 옵션
-
logconv.py로그 Analyzer 툴
389-DS-base 는 이제 LMDB를 완전히 지원
이전에 389-ds-base 패키지에서 기술 프리뷰로 사용 가능한 Lightning Memory-Mapped Database(LMDB)가 이제 완전히 지원됩니다.
주요 이점은 다음과 같습니다.
- LMDB는 읽기 작업에 매우 최적화되어 있습니다.
- LMDB는 메모리 할당 및 메모리 간 복사본을 방지합니다.
- LMDB에는 최소한의 구성이 필요합니다.
- LMDB는 교착 상태가 없는 다중 스레드 및 다중 프로세스 환경을 지원합니다.
- 독자는 작성자를 차단하지 않으며 그 반대도 마찬가지입니다.
- LMDB에는 트랜잭션 로그가 필요하지 않습니다.
RHEL 10부터 모든 새 Directory Server 인스턴스는 LMDB만 데이터베이스 유형으로 사용하고 BDB를 사용한 표준 설치는 더 이상 사용할 수 없습니다.
기존 BDB 인스턴스를 LBDM으로 마이그레이션하려면 새 LMDB 인스턴스를 생성하고 LDIF 파일 또는 복제 방법을 사용하여 데이터베이스 콘텐츠를 가져옵니다.
디렉터리 서버는 LMDB 설정을 cn=mdb,cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config 항목 아래에 저장합니다.
nsslapd-mdb-max-size는 데이터베이스 최대 크기를 바이트 단위로 설정합니다.중요:
nsslapd-mdb-max-size가 의도한 모든 데이터를 저장할 수 있을 만큼 충분히 큰지 확인합니다. 그러나 데이터베이스 파일이 메모리 매핑되므로 성능에 영향을 주기에는 매개 변수 값이 너무 길지 않아야 합니다.-
nsslapd-mdb-max-readers는 동시에 열 수 있는 최대 읽기 작업 수를 설정합니다. Directory Server는 이 설정을 자동으로 조정합니다. -
nsslapd-mdb-max-dbs는 메모리 매핑된 데이터베이스 파일에 포함될 수 있는 최대 명명된 데이터베이스 인스턴스 수를 설정합니다.
새로운 LMDB 설정과 함께 nsslapd-db-home-directory 데이터베이스 구성 매개변수를 계속 사용할 수 있습니다.
RHEL 10은 openldap 버전 2.6.8을 제공합니다.
openldap 패키지가 2.6.8 버전으로 업데이트되었습니다. 이 업데이트에는 다음을 포함한 다양한 개선 사항 및 버그 수정이 포함되어 있습니다.
- TLS 연결 처리가 향상되었습니다.
-
Kerberos
SASL은 Active Directory 인증서가 ECC(Elliptic Curve Cryptography) 인증서이고SASL_CBINDING이tls-endpoint로 설정된 경우에도STARTTLS에서 작동합니다.
Directory Server에서 오류, 감사 및 감사 실패 로그를 버퍼링 제공
이번 업데이트 이전에는 액세스 및 보안 로그만 로그 버퍼링을했습니다. 이번 업데이트를 통해 Directory Server는 오류, 감사 및 감사 실패 로그를 버퍼링합니다. 다음 설정을 사용하여 로그 버퍼링을 구성합니다.
-
오류 로그에 대한
nsslapd-errorlog-logbuffering기본적으로 비활성되어 있습니다. -
감사 및 감사 실패 로그에 대한
nsslapd-auditlog-logbuffering. 기본적으로 활성화되어 있습니다.
자세한 내용은 Red Hat Directory Server 구성 및 스키마 참조 문서의 nsslapd-errorlog-logbuffering 및 nsslapd-auditlog-logbuffering 을 참조하십시오.
이제 PBKDF2-* 암호 스토리지 스키마 플러그인 항목에서 해시 반복 값을 구성할 수 있습니다.
이번 업데이트 이전에는 Password Storage Schemes 플러그인의 모든 PBKDF2-* 항목에 대해 하드 코딩(10000)이 표시되었습니다. 이번 업데이트를 통해 이제 기본적으로 새 nsslapd-pwdpbkdf2numiterations 특성을 사용하여 해시 반복 값을 구성합니다.
명령줄 또는 웹 콘솔을 사용하여 nsslapd-pwdpbkdf2numiterations 를 구성할 수 있습니다.
예를 들어 값을 150000 으로 설정하고 다른 암호 스토리지 체계의 현재 값을 보려면 다음을 실행합니다.
dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 set-num-iterations 150000 dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 get-num-iterations
# dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 set-num-iterations 150000
# dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 get-num-iterations
웹 콘솔에서 메뉴:[데이터베이스 → 암호 정책 → 글로벌 정책]으로 이동하여 해시 반복을 구성합니다.
기본값을 변경하기 전에 다음을 고려하십시오.
- 이전 암호에는 암호가 업데이트될 때까지 이전 해시 반복 설정이 있습니다.
- 반복 수가 증가하면 BIND 작업 성능에 영향을 줄 수 있습니다.
dsctl healthcheck 는 이제 membership 속성에 하위 문자열 인덱스를 생성하는 것에 대해 경고합니다.
멤버십 속성이 포함된 항목은 일반적으로 많은 멤버가 있는 그룹입니다. 값 세트를 변경할 때 단일 멤버 삭제와 같은 사소한 변경에도 하위 문자열 인덱스가 매우 비용이 많이 듭니다. 이제 하위 문자열 인덱스 유형을 추가하면 dsctl healthcheck 는 멤버십 속성에 하위 인덱스의 가능한 높은 비용을 경고하고 다음 오류 메시지를 표시합니다.
DSMOLE0002. 하위 문자열 인덱스가 멤버십 속성에 대해 구성된 경우 대규모 그룹에서 멤버를 제거하는 속도가 느려질 수 있습니다.
gssproxy systemd 서비스의 서비스 유형이 변경됨
gssproxy systemd 서비스 유형이 "포킹"에서 "notify"로 변경되었습니다. 이번 업데이트에서는 PIDFile에 대한 종속성을 제거합니다. 이 종속성은 bootc 와의 호환성을 개선하는 데 필요합니다. 이번 업데이트를 통해 gssproxy 서비스는 "notify" 유형을 사용하여 보다 안정적인 서비스 상태 모니터링을 제공합니다.
ACME가 IdM에서 완전히 지원됨
ACME(Automated Certificate Management Environment) 서비스가 IdM(Identity Management)에서 완전하게 지원됩니다. ACME는 자동 식별자 검증 및 인증서 발행을 위한 프로토콜입니다. 이는 인증서 수명을 줄이고 인증서 라이프사이클 관리에서 수동 프로세스를 방지하여 보안을 개선하는 것입니다.
RHEL에서 ACME 서비스는 RHCS(Red Hat Certificate System) PKI ACME 응답자를 사용합니다. RHCS ACME 하위 시스템은 IdM 배포의 모든 CA(인증 기관) 서버에 자동으로 배포되지만 관리자가 이를 활성화할 때까지 서비스 요청은 수행하지 않습니다. RHCS는 ACME 인증서를 발행할 때 acmeIPAServerCert 프로필을 사용합니다. 발급된 인증서의 유효 기간은 90일입니다. ACME 서비스를 활성화하거나 비활성화하면 전체 IdM 배포에 영향을 미칩니다.
Jira:RHELDOCS-19405[1]
이제 IdM에서 HSM이 완전히 지원됨
HSM(하드웨어 보안 모듈)은 이제 IdM(Identity Management)에서 완전히 지원됩니다. IdM CA(Cerificate Authority) 및 KRA(Key Recovery Authority)에 대한 키 쌍과 인증서를 HSM에 저장할 수 있습니다. 이는 개인 키 자료에 물리적 보안을 추가합니다.
IdM은 HSM의 네트워킹 기능을 사용하여 시스템 간 키를 공유하여 복제본을 생성합니다. HSM은 대부분의 IdM 작업에 영향을 미치지 않고 추가 보안을 제공합니다. 낮은 수준의 도구를 사용하면 인증서와 키가 다르게 처리되지만 대부분의 사용자에게 원활합니다.
기존 CA 또는 KRA를 HSM 기반 설정으로 마이그레이션하는 것은 지원되지 않습니다. HSM의 키를 사용하여 CA 또는 KRA를 다시 설치해야 합니다.
다음이 필요합니다.
- 지원되는 HSM.
- HSM PKI(Public-Key Cryptography Standard) #11 라이브러리
- 사용 가능한 슬롯, 토큰 및 토큰 암호입니다.
HSM에 저장된 키가 있는 CA 또는 KRA를 설치하려면 토큰 이름과 PKCS #11 라이브러리의 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
Jira:RHELDOCS-17465[1]
6.16. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
authselect에 추가된 그룹 병합 지원
authselect 유틸리티를 사용하는 경우 더 이상 nsswitch.conf 파일을 수동으로 편집하여 그룹 병합을 활성화할 필요가 없습니다. 이번 업데이트를 통해 이제 authselect 프로필에 통합되어 수동 변경 사항이 필요하지 않습니다.
Jira:RHELDOCS-19936[1]
이제 Authselect는 PAM에 필요하며 제거할 수 없습니다.
이 향상된 기능을 통해 authselect-libs 패키지는 이제 /etc/nsswitch.conf 를 소유하고, system-auth,password-auth,smartcard-auth,fingerprint-auth, /etc/pam.d/ 의 postlogin 을 포함하여 선택한 PAM 구성을 소유합니다. 이러한 파일의 소유권은 이전에 를 사용하여 pam 패키지에서 소유한 'glibc 패키지 및 PAM 구성 파일이 /etc/nsswitch.conf'authselect-libs 패키지로 전송되었습니다. pam 패키지에 authselect 가 필요하므로 제거할 수 없습니다.
이전 RHEL 버전에서 시스템 업그레이드의 경우:
-
authselect구성이 이미 존재하는 경우authselect apply-changes가 구성을 최신 버전으로 자동으로 업데이트합니다. 시스템에 이전authselect구성이 없는 경우 변경 사항이 없습니다. -
authselect에서 관리하는 시스템에서 다음
호출 중 프롬프트 없이 인증되지 않은 구성을 강제로 덮어씁니다.authselect--force옵션은 더 이상 필요하지 않습니다.
특수 구성이 필요한 경우 사용자 정의 authselect 프로필을 생성합니다. 시스템을 최신 상태로 유지하려면 사용자 지정 프로필을 수동으로 업데이트해야 합니다.
authselect 를 사용하여 옵트아웃할 수 있습니다.
authselect opt-out
# authselect opt-out
Jira:RHELDOCS-19197[1]
로컬 프로파일은 새로운 기본 authselect 프로파일입니다.
SSSD 파일 공급자가 제거되었기 때문에 SSSD에 의존하지 않고 로컬 사용자 관리를 처리하기 위해 새로운 authselect 로컬 프로필이 도입되었습니다. 로컬 프로필은 이전 최소 프로필을 대체하고 sssd 프로필 대신 새 설치에 대한 기본 authselect 프로필이 됩니다.
업그레이드 중에 authselect 유틸리티는 기존 구성을 최소 에서 로컬 프로필로 자동으로 마이그레이션합니다.
또한 sssd authselect 프로파일이 with-files-domain 및 with-files-access-provider 옵션을 제거하도록 업데이트되었으며 이러한 옵션을 통해 더 이상 로컬 사용자 계정을 직접 처리하지 않습니다. 이러한 옵션을 사용하는 경우 파일 공급자 대신 프록시 공급자 를 사용하도록 SSSD 구성을 업데이트해야 합니다.
이제 sssd 프로필은 SSSD에서 관리하는 사용자를 위한 세션 레코딩을 활성화하는 --with-tlog 옵션을 지원합니다.
Jira:RHELDOCS-19263[1]
SSSD에서 동적 DoT 업데이트 지원
SSSD는 DNS-over-TLS(DoT)를 사용하여 모든 동적 DNS(dyndns) 쿼리 수행을 지원합니다. IdM(Identity Management) 및 Active Directory 서버와 같은 IP 주소가 변경되면 DNS 레코드를 안전하게 업데이트할 수 있습니다. 이 기능을 활성화하려면 bind9.18-utils 패키지에서 nsupdate 툴을 설치해야 합니다.
sssd.conf 파일의 다음 새 옵션을 사용하여 DoT를 활성화하고 보안 DNS 업데이트를 위해 사용자 정의 인증서를 구성할 수 있습니다.
- dyndns_dns_over_tls
- dyndns_tls_ca_cert
- dyndns_tls_cert
- dyndns_tls_key
이러한 옵션에 대한 자세한 내용은 시스템의 sssd-ad(5) 및 sssd-ad(5) 도움말 페이지를 참조하십시오.
Jira:RHELDOCS-20014[1]
새로운 SSSD 옵션: exop_force
exop_force 옵션을 사용하여 유예 로그인이 남아 있지 않은 경우에도 암호 변경을 강제 적용할 수 있습니다. 이전에는 LDAP 서버에서 유예 로그인이 남아 있지 않다고 표시된 경우 SSSD에서 암호 변경을 시도하지 않았습니다. 이제 sssd.conf 파일의 [domain/…] 섹션에서 ldap_pwmodify_mode = exop_force 를 설정하는 경우 SSSD는 유예 로그인이 남아 있지 않은 경우에도 암호를 변경하려고 합니다.
Jira:RHELDOCS-19863[1]
권한이 감소된 SSSD 실행
일반 시스템 강화(최소 권한이 있는 소프트웨어 실행)를 지원하기 위해 SSSD(System Security Services Daemon) 서비스는 이제 systemd 서비스 구성 파일(service 사용자)을 사용하여 sssd 또는 root 에서 실행되도록 구성됩니다. 이제 이 서비스 사용자는 기본적으로 root 로 설정되며, 설정된 서비스 사용자인 root 또는 sssd 와 관계없이 몇 가지 권한이 있는 도우미 프로세스를 제외하고 모든 루트 기능이 삭제됩니다.
구성 파일의 올바른 소유권을 확인해야 합니다. sssd.conf 파일은 SSSD 서비스를 실행하는 데 사용되는 동일한 사용자가 소유해야 합니다. 기본적으로 RHEL 10에서는 root 사용자입니다. 수동으로 또는 Ansible 스크립트를 통해 sssd.conf 파일을 생성하는 경우 소유권을 더 안전한 구성인 root:sssd 로 변경해야 하며 권한이 rw-r---(0640) 로 설정되어 있습니다.
Jira:RHELDOCS-18882[1]
knownHostsCommand 에 대한 지원이 SSSD에 추가되었습니다.
이번 업데이트를 통해 knownn HostsCommand 에 대한 지원이 SSSD에 추가되었습니다. SSH knownn HostsCommand 구성 옵션과 함께 sss_ssh_knownhosts 도구를 사용하여 FreeIPA, LDAP 등과 같은 원격 서버에서 호스트의 공개 키를 검색할 수 있습니다. sss_ssh_knownhosts 툴은 덜 신뢰할 수 있는 sss_ssh_knownhostsproxy 도구를 대체합니다. sss_ssh_knownhostsproxy 를 더 이상 사용할 수 없으며 도구가 더 이상 사용되지 않음을 나타내는 메시지가 표시됩니다.
Jira:RHELDOCS-19162[1]
6.17. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
GNOME Classic에 창 개요 추가
이전 버전에서는 GNOME Classic 세션을 사용하는 동안 열려 있는 창의 개요를 사용할 수 없었습니다. 이번 업데이트를 통해 표준 GNOME 및 GNOME Classic 모드 세션에서 개요를 사용할 수 있습니다. 그러면 GNOME Classic 모드 사용자가 시스템 검색을 포함한 개요의 기능을 사용할 수 있습니다. 이제 기본 GNOME 세션과 함께 GNOME Classic 모드 확장을 사용할 수도 있습니다.
Jira:RHELDOCS-19060[1]
RHEL 10은 GNOME 데스크탑에서 향상된 기능을 제공합니다.
RHEL 10에서는 다양한 글꼴을 사용하는 대부분의 언어를 사용하여 RHEL 10에서 표시되는 글꼴이 향상되었습니다.
- GNOME 기본 글꼴이 Red Hat 글꼴로 변경되었습니다(이전에는 Sans 및 macvlan Source Code Pro의 경우 Cantarell이).
- 기본 핵심 글꼴은 대부분의 언어에 대해 Deja Vu에서 Google Noto VF 제품군으로 변경되었습니다.
- 기본 설치된 중국어, 일본어 및 한국어 Noto 글꼴은 이제 VF이지만 정적 글꼴은 계속 사용할 수 있습니다.
- Indic (India), Thai 및 Khmer의 기본 글꼴은 Serif 얼굴도 Noto VF로 변경되었습니다.
- 기본 badmean이 개선되어 있습니다.
-
default-fonts메타 패키지는 각 언어에 대한 적절한 기본 글꼴을 가져오도록 도입되어 특정 언어에 대한 기본 글꼴 범위를 더 쉽게 설치할 수 있습니다. 이러한 메타 패키지는 기본적으로 GNOME 데스크탑에 설치됩니다.
기타 개선 사항은 다음과 같습니다.
- 인도의 Indic 입력 방법은 최신 Inscript 2 정부 표준을 따릅니다.
-
새로운
bash-color-prompt패키지는 기본 색상의 Bash 쉘 프롬프트를 설정합니다.
GNOME 온라인 계정은 사용할 수 있는 기능 공급자를 제한할 수 있습니다.
시스템 구성 디렉터리에서 새 goa.conf 파일을 사용하여 일반적으로 /etc/goa.conf 라는 이름을 지정하여 각 공급자가 사용할 수 있는 기능을 제한할 수 있습니다.
goa.conf 파일에서 그룹 이름은 공급자 유형을 정의하고 키는 특정 기능을 비활성화하도록 부울 스위치를 정의합니다. 기능에 대한 키 또는 섹션을 설정하지 않으면 기능이 활성화됩니다.
예를 들어 Google 계정의 메일 기능을 비활성화하려면 다음 설정을 사용합니다.
[google] mail=false
[google]
mail=false
모든 공급자를 포함하도록 모든 특수 섹션 이름을 사용할 수 있습니다. 특정 공급자의 값이 있고 유효한 부울 값이 있는 경우 우선순위가 있습니다. 비활성화된 기능의 일부 조합은 Evolution 애플리케이션과 같은 GOA 사용자가 불완전하거나 유효하지 않은 계정을 읽을 수 있습니다. 항상 변경 사항을 먼저 테스트합니다. 변경된 구성을 적용하려면 GNOME 온라인 계정을 다시 시작합니다.
RHEL Flatpak Mozilla Firefox, Mozilla Thunderbird, Runtime 및 SDK 지원
RHEL 10.0에서는 다음 애플리케이션이 RHEL Flatpak에서 완전하게 지원됩니다.
- Mozilla Firefox
- Flatpak 런타임
- SDK
- Mozilla Thunderbird
또한 Satellite 6.17에서도 RHEL Flatpak이 지원됩니다. 자세한 내용은 Satellite 6.17 릴리스 노트 를 참조하십시오.
RHEL Flatpak에 대한 자세한 내용은 Introducing the Red Hat Flatpak Runtime for desktop containers 블로그 게시물을 참조하십시오.
다음 단계를 수행하여 RHEL 10 시스템에 RHEL Flatpak 애플리케이션을 설치할 수 있습니다.
Red Hat Container Catalog에 로그인합니다. Red Hat 고객 포털 계정 또는 레지스트리 서비스 계정 토큰에 인증 정보를 제공합니다.
podman login registry.redhat.io Username: _<your_user_name>_ Password: _<your_password>_
podman login registry.redhat.io Username: _<your_user_name>_ Password: _<your_password>_Copy to Clipboard Copied! Toggle word wrap Toggle overflow 기본적으로 Podman은 로그아웃할 때까지 인증 정보를 저장합니다.
선택 사항: 인증 정보를 영구적으로 저장합니다. 다음 옵션 중 하나를 사용합니다.
현재 사용자의 인증 정보를 저장합니다.
cp $XDG_RUNTIME_DIR/containers/auth.json \ $HOME/.config/flatpak/oci-auth.json# cp $XDG_RUNTIME_DIR/containers/auth.json \ $HOME/.config/flatpak/oci-auth.jsonCopy to Clipboard Copied! Toggle word wrap Toggle overflow 시스템 전체에서 인증 정보를 저장합니다.
cp $XDG_RUNTIME_DIR/containers/auth.json \ /etc/flatpak/oci-auth.json# cp $XDG_RUNTIME_DIR/containers/auth.json \ /etc/flatpak/oci-auth.jsonCopy to Clipboard Copied! Toggle word wrap Toggle overflow 모범 사례를 위해 시스템 전체에서 인증 정보를 설치할 때 레지스트리 계정 토큰을 사용하여 Red Hat Container Catalog에 로그인합니다.
Mozilla Firefox RHEL 10 Flatpak을 설치합니다.
flatpak install rhel org.mozilla.firefox
$ flatpak install rhel org.mozilla.firefoxCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고RHEL 10.0의 경우 Mozilla Firefox RHEL Flatpak의 ID가
org.mozilla.Firefox에서org.mozilla.firefox로 변경되었습니다.Run Mozilla Firefox
명령줄에서 다음을 수행합니다.
flatpak run org.mozilla.firefox
$ flatpak run org.mozilla.firefoxCopy to Clipboard Copied! Toggle word wrap Toggle overflow - GNOME 활동 개요에서 Firefox를 시작합니다.
Jira:RHEL-53563[1]
RHEL 10은 다음을 제공합니다.
Reports는 GNOME 데스크탑용 문서 뷰어 애플리케이션입니다. 문서는 미리 보기, 개요, PDF, Tiff 및 Comic 도서 형식을 지원합니다. 기타 기능은 다음과 같습니다.
- 서명 표시.
-
GTK4 툴킷 및
libadwaita라이브러리로 데스크탑 및 모바일 사용 사례를 처리하는 현대화된 UI(사용자 인터페이스)입니다. - PDF 파일의 서명
files를 사용하여 file을 열 수 없습니다. files를 열고 PDF로 변환하고 PDF를 엽니다. 파일은 XPS 파일을 열 수 없습니다.
Jira:RHELDOCS-19661[1]
6.18. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
새로운 패키지: cockpit-files
cockpit-files 패키지는 RHEL 웹 콘솔에 파일 관리자 페이지를 제공합니다. 파일 관리자를 사용하면 다음 작업을 수행할 수 있습니다.
- 액세스할 수 있는 파일 시스템에서 파일 및 디렉토리 검색
- 다양한 기준에 따라 파일 및 디렉토리 정렬
- 하위 문자열로 표시되는 파일을 필터링
- 파일 및 디렉터리 복사, 이동, 삭제 및 이름 변경
- 디렉토리 생성
- 파일 업로드
- 북마크 파일 경로
- 작업에 키보드 바로 가기 사용
Jira:RHELDOCS-16362[1]
6.19. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
새로운 ha_cluster 시스템 역할 기능 지원
ha_cluster 시스템 역할은 이제 다음 기능을 지원합니다.
- 노드 및 기본 리소스에 대한 사용률 속성 구성.
-
ha_cluster_node_options변수를 사용하여 노드 주소 및 SBD 옵션 구성.ha_cluster_node_options및ha_cluster변수가 모두 정의되면 해당 값이 우선 순위가 있는ha_cluster_node_options의 값과 병합됩니다. - ACL(액세스 제어 목록) 구성.
- 노드 장애 또는 리소스 시작 또는 중지와 같은 클러스터 이벤트가 발생하면 외부 작업을 수행하도록 Pacemaker 경고를 구성합니다.
-
ha_cluster_install_cloud_agents변수를true로 설정하여 클라우드 환경용 에이전트를 쉽게 설치합니다.
Jira:RHEL-34893[1], Jira:RHEL-34894, Jira:RHEL-34898, Jira:RHEL-34885
기존 클러스터의 corosync 구성 내보내기 지원
ha_cluster RHEL 시스템 역할은 이제 동일한 클러스터를 다시 생성하기 위해 역할에 다시 가져올 수 있는 형식으로 기존 클러스터의 corosync 구성을 내보낼 수 있습니다. ha_cluster RHEL 시스템 역할을 사용하여 클러스터를 생성하지 않았거나 클러스터의 원래 플레이북을 손실한 경우 이 기능을 사용하여 클러스터에 대한 새 플레이북을 빌드할 수 있습니다.
새로운 sudo RHEL 시스템 역할
sudo 는 RHEL 시스템 구성의 중요한 부분입니다. 새로운 sudo RHEL 시스템 역할을 사용하면 RHEL 시스템 전체에서 대규모로 sudo 구성을 일관되게 관리할 수 있습니다.
스토리지 RHEL 시스템 역할은 Stratis 풀을 관리할 수 있음
이번 개선된 기능을 통해 스토리지 RHEL 시스템 역할을 사용하여 다음 작업을 완료할 수 있습니다.
- 암호화되고 암호화되지 않은 Stratis 풀을 새로 생성
- 기존 Stratis 풀에 새 볼륨 추가
- Stratis 풀에 새 디스크 추가
Stratis 풀 및 기타 관련 정보를 관리하는 방법에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/storage/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-40798[1]
podman RHEL 시스템 역할의 새 변수: podman_registry_certificates 및 podman_validate_certs
podman RHEL 시스템 역할에 다음 두 개의 변수가 추가되었습니다.
-
podman_registry_certificates(사전 요소 목록): 지정된 컨테이너 이미지 레지스트리에 연결하는 데 사용되는 TLS 인증서 및 키를 관리할 수 있습니다. -
podman_validate_certs(boolean, defaults to null): 컨테이너 이미지 레지스트리에서 이미지를 가져올 때 TLS 인증서의 유효성을 검증할지 여부를 제어합니다. 기본 null 값은 container.podman.podman_image 모듈에서 구성한기본값을 모두 사용함을 의미합니다.validate_certs변수를 사용하여별별로podman_validate_certs변수를 재정의할 수 있습니다.
결과적으로 podman RHEL 시스템 역할을 사용하여 컨테이너 이미지 레지스트리에 연결하기 위한 TLS 설정을 구성할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오. 또는 containers-certs(5) 매뉴얼 페이지를 검토할 수 있습니다.
Jira:RHEL-34884[1]
podman RHEL 시스템 역할의 새 변수: podman_registry_username 및 podman_registry_password
이제 podman RHEL 시스템 역할을 통해 전역적으로 또는 특정별로 컨테이너 이미지 레지스트리 인증 정보를 지정할 수 있습니다. 이를 위해 두 역할 변수를 모두 구성해야 합니다.
-
podman_registry_username(문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 사용자 이름을 구성합니다.podman_registry_password변수도 설정해야 합니다.registry_username변수를 사용하여 별 기준으로podman_registry_username을 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다. -
podman_registry_password(문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 암호를 구성합니다.podman_registry_username변수도 설정해야 합니다.registry_password변수를 사용하여 별 기준으로podman_registry_password를 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다. 보안을 위해 Ansible Vault 기능을 사용하여 암호를 암호화합니다.
결과적으로 podman RHEL 시스템 역할을 사용하여 레지스트리에 액세스하려면 인증이 필요한 이미지로 컨테이너를 관리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-34890[1]
podman RHEL 시스템 역할의 새 변수: podman_credential_files
일부 작업에는 자동 또는 무인 방식으로 레지스트리에서 컨테이너 이미지를 가져와야 하며 podman_registry_username 및 podman_registry_password 변수를 사용할 수 없습니다.
따라서 podman RHEL 시스템 역할은 이제 container -auth.json 파일을 수락하여 컨테이너 이미지 레지스트리에 대해 인증합니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.
podman_credential_files(사전 요소 목록)- 목록의 각 사전 요소는 개인 컨테이너 이미지 레지스트리에 대한 인증을 위한 사용자 인증 정보가 있는 파일을 정의합니다. 보안을 위해 Ansible Vault 기능을 사용하여 이러한 자격 증명을 암호화합니다. 파일 이름, 모드, 소유자, 파일 그룹을 지정하고 다양한 방법으로 콘텐츠를 지정할 수 있습니다. 자세한 내용은 역할 설명서를 참조하십시오.
결과적으로 자동화 및 무인 작업에 대한 컨테이너 이미지 레지스트리 인증 정보를 입력할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오. 또는 containers-auth.json(5) 및 containers-registries.conf(5) 매뉴얼 페이지를 검토할 수 있습니다.
Jira:RHEL-34891[1]
journald RHEL 시스템 역할의 새 변수: journald_rate_limit_interval_sec 및 journald_rate_limit_burst
다음 두 개의 변수가 journald RHEL 시스템 역할에 추가되었습니다.
-
journald_rate_limit_interval_sec(기본값: 30으로): 시간 간격을 초 단위로 구성합니다. 이 기간 동안journald_rate_limit_burst로그 메시지만 처리됩니다.journald_rate_limit_interval_sec변수는journald.conf파일의RateLimitIntervalSec설정에 해당합니다. -
journald_rate_limit_burst(기본값: 10 000):journald_rate_limit_sec에서 정의한 시간 내에 처리되는 로그 메시지의 상한을 구성합니다.journald_rate_limit_burst변수는journald.conf파일의RateLimitBurst설정에 해당합니다.
결과적으로 이러한 설정을 사용하여 저널 서비스 성능을 조정하여 짧은 시간에 많은 메시지를 기록하는 애플리케이션을 처리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/journald/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-34892[1]
ssh RHEL 시스템 역할은 ObscureKeystrokeTiming 및 ChannelTimeout 구성 옵션을 인식합니다.
OpenSSH 유틸리티 제품군에서 다음 구성 옵션을 반영하도록 ssh RHEL 시스템 역할이 업데이트되었습니다.
-
ObscureKeystrokeTiming(yes|no|interval 지정자, 기본값은 20으로):ssh유틸리티에서 네트워크 트래픽의 수동 관찰자에서 키스트레이크 타이밍을 방해해야 하는지 여부를 구성합니다. -
ChannelTimeout:ssh유틸리티에서 비활성 채널을 닫아야 하는지 여부 및 얼마나 빨리 닫아야 하는지 여부를 구성합니다.
ssh RHEL 시스템 역할을 사용하는 경우 이 예제 플레이와 같은 새 옵션을 사용할 수 있습니다.
스토리지 RHEL 시스템 역할에서 LVM 물리 볼륨의 크기를 조정할 수 있음
블록 장치의 크기가 변경되어 LVM에서 이 장치를 사용하는 경우 LVM 물리 볼륨도 조정할 수 있습니다. 이번 개선된 기능을 통해 스토리지 RHEL 시스템 역할을 사용하여 크기 조정 후 기본 블록 장치의 크기와 일치하도록 LVM 물리 볼륨의 크기를 조정할 수 있습니다. 자동 크기 조정을 활성화하려면 플레이북의 풀에서 grow_to_fill: true 를 설정합니다.
Jira:RHEL-40797[1]
nbde_client RHEL 시스템 역할을 사용하면 특정 구성 실행을 건너뛸 수 있습니다.
nbde_client RHEL 시스템 역할을 사용하면 다음 메커니즘을 비활성화할 수 있습니다.
- 초기 RAM 디스크
- NetworkManager 플러시 모듈
- dracut flush 모듈
clevis-luks-askpass 유틸리티는 NetworkManager 서비스가 네트워크에 운영 체제를 배치한 후 부팅 프로세스 후반에 일부 스토리지 볼륨을 잠금 해제합니다. 따라서 언급된 메커니즘에 대한 구성 변경이 필요하지 않습니다.
결과적으로 고급 네트워킹 설정을 지원하도록 언급된 구성이 실행되지 않도록 비활성화하거나 부팅 프로세스 후반부에서 볼륨 암호 해독을 수행할 수 있습니다.
Jira:RHEL-45718[1]
postfix RHEL 시스템 역할의 새 변수: postfix_files
이제 postfix RHEL 시스템 역할을 통해 Cryostat 메일 전송 에이전트에 대한 추가 파일을 구성할 수 있습니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.
postfix_files-
필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 defines a list of files to be placed in the
/etc/ Cryostat/directory that can be converted into Cryostat Lookup Tables(필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 정의합니다.) 이 변수를 사용하면 SASL(Simple Authentication and Security Layer) 인증 정보를 구성할 수 있습니다. 보안을 위해 Ansible Vault 기능을 사용하여 자격 증명 및 기타 시크릿이 포함된 파일을 암호화합니다.
결과적으로 postfix RHEL 시스템 역할을 사용하여 이러한 추가 파일을 생성하고 해당 파일을 Cryostat 구성에 통합할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/ Cryostat/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-46855[1]
스냅샷 RHEL 시스템 역할에서 LVM 씬 풀의 스냅샷 관리를 지원합니다.
씬 프로비저닝을 사용하면 스냅샷 RHEL 시스템 역할을 사용하여 LVM 씬 풀의 스냅샷을 관리할 수 있습니다. 이러한 씬 스냅샷은 공간 효율적이며 스냅샷을 만든 후 데이터를 작성하거나 수정함에 따라 증가합니다. 역할은 지정된 볼륨이 씬 풀에 예약되어 있는지 자동으로 감지합니다. 추가된 기능은 많은 물리적 스토리지를 사용하지 않고 자주 스냅샷을 수행해야 하는 환경에서 유용할 수 있습니다.
Jira:RHEL-48230[1]
로깅 RHEL 시스템 역할의 새 옵션: reopen_on_truncate
logging_inputs 변수의 파일 입력 유형은 이제 다음 옵션을 지원합니다.
reopen_on_truncate(boolean, 기본값은 false)-
로그 교체 중에와 같이 잘린 경우 입력 로그 파일을 다시 열도록
rsyslog서비스를 구성합니다.reopen_on_truncate역할 옵션은rsyslog의reopenOnTruncate매개변수에 해당합니다.
결과적으로 로깅 RHEL 시스템 역할을 통해 자동으로 rsyslog 를 구성하여 잘린 경우 입력 로그 파일을 다시 열 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-48609[1]
로깅 RHEL 시스템 역할의 새 변수: logging_custom_config_files
로깅 RHEL 시스템 역할에 다음 변수를 사용하여 사용자 지정 로깅 구성 파일을 제공할 수 있습니다.
logging_custom_config_files(list)-
기본 로깅 구성 디렉터리에 복사할 구성 파일 목록을 구성합니다. 예를 들어
rsyslog서비스의 경우/etc/rsyslog.d/디렉터리입니다. 기본 로깅 구성이 해당 디렉터리의 구성 파일을 로드하고 처리하는 것으로 가정합니다. 기본rsyslog구성에는$IncludeConfig /etc/rsyslog.d/*.conf와 같은 지시문이 있습니다.
따라서 로깅 RHEL 시스템 역할에서 제공하지 않은 사용자 지정 구성을 사용할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-50288[1]
로깅 RHEL 시스템 역할은 rsyslog 파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.
logging_outputs 변수의 파일 출력 유형에서 다음 옵션을 지원합니다.
-
모드(raw, 기본값은 null로 설정):rsyslog서비스에서omfile모듈과 연결된FileCreateMode매개변수를 구성합니다. -
owner(문자열, 기본값은 null):rsyslog에서omfile모듈과 연결된fileOwner또는fileOwnerNum매개변수를 구성합니다. 값이 정수인 경우fileOwnerNum을 설정합니다. 그렇지 않으면fileOwner를 설정합니다. -
group(문자열, 기본값은 null):rsyslog에서omfile모듈과 연결된fileGroup또는fileGroupNum매개 변수를 구성합니다. 값이 정수인 경우fileGroupNum을 설정합니다. 그렇지 않으면fileGroup을 설정합니다. -
dir_mode(기본값: null로 설정):rsyslog에서omfile모듈과 연결된DirCreateMode매개변수를 구성합니다. -
dir_owner(기본값: null로 설정):rsyslog에서omfile모듈과 연결된dirOwner또는dirOwnerNum매개변수를 구성합니다. 값이 정수인 경우dirOwnerNum을 설정합니다. 그렇지 않으면dirOwner를 설정합니다. -
dir_group(기본값: null로 설정):rsyslog에서omfile모듈과 연결된dirGroup또는dirGroupNum매개변수를 구성합니다. 값이 정수인 경우dirGroupNum을 설정합니다. 그렇지 않으면dirGroup을 설정합니다.
따라서 rsyslog 에서 생성한 파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.
파일 또는 디렉터리 속성은 Ansible file 모듈의 해당 변수와 동일합니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오. 또는 ansible-doc file 명령의 출력을 검토합니다.
Jira:RHEL-50289[1]
스토리지 RHEL 시스템 역할을 사용하면 관리 노드에 지문 생성
스토리지 가 아직 존재하지 않는 경우 이 역할을 실행할 때마다 저장소에서 고유 식별자(지문 인쇄)를 생성합니다. 지문에는 관리 노드의 /etc/fstab 파일에 기록된 # system_role:storage 문자열 형식이 있습니다. 결과적으로 스토리지에서 관리하는 노드를 추적할 수 있습니다.
Jira:RHEL-50291[1]
새로운 src 매개변수가 네트워크 RHEL 시스템 역할에 추가되었습니다.
network_connections 변수에 대한 ip 옵션의 경로 하위 옵션에 대한 src 매개변수가 추가되었습니다. 이 매개변수는 경로의 소스 IP 주소를 지정합니다. 일반적으로 다중 Cryostat 연결에 유용합니다. 여기에서 시스템에 여러 공용 IP 주소가 있고 아웃바운드 트래픽이 특정 네트워크 인터페이스에 연결된 특정 IP 주소를 사용하는지 확인하려고 합니다. 따라서 src 매개변수에 대한 지원은 트래픽 라우팅을 보다 효과적으로 제어하고 설명된 시나리오에서 보다 강력하고 유연한 네트워크 구성 기능을 보장합니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-53901[1]
RHEL 시스템 역할을 사용하여 RHEL 9 클러스터에서 Cryostat2 파일 시스템 구성 지원
Red Hat Enterprise Linux 10은 RHEL 10 제어 노드에서 gfs2 RHEL 시스템 역할을 사용하여 RHEL 9 시스템을 관리하는 Red Hat GFS2(Global File System 2)의 구성 및 관리를 지원합니다. Cryostat2 파일 시스템을 포함하는 RHEL(Red Hat Enterprise Linux) 탄력적 스토리지 애드온은 RHEL 10 시스템에서 지원되지 않습니다. 이 역할은 pcs 명령줄 인터페이스를 사용하여 관리되는 Pacemaker 클러스터에서 polkit2 파일 시스템을 생성합니다.
이전 버전에서는 지원되는 구성에서 polkit2 파일 시스템을 설정하려면 긴 단계를 수행하여 스토리지 및 클러스터 리소스를 구성해야 했습니다. gfs2 역할은 프로세스를 단순화합니다. 이 역할을 사용하면 RHEL 고가용성 클러스터에서 polkit2 파일 시스템을 구성하는 데 필요한 최소 정보만 지정할 수 있습니다.
gfs2 역할은 다음 작업을 수행합니다.
- Red Hat 고가용성 클러스터에서 Cryostat2 파일 시스템 구성에 필요한 패키지 설치
-
dlm및lvmlockd클러스터 리소스 설정 - polkit2 파일 시스템에 필요한 LVM 볼륨 그룹 및 논리 볼륨 생성
- 필요한 리소스 제약 조건을 사용하여 polkit2 파일 시스템 및 클러스터 리소스 생성
Jira:RHEL-34828[1]
Cryostat .sql.server 시스템 역할의 새 변수: mssql_tools_versions 및 mssql_tls_self_sign
새로운 mssql-tools18 패키지는 이전 버전의 mssql-tools 패키지와 호환되지 않는 기능을 제공합니다. 따라서 변경 사항에 맞게 다음 변수가 Cryostat.sql.server 시스템 역할에 추가되었습니다.
-
mssql_tools_versions(list, defaults to version 18): 다양한 버전의mssql-tools를 설치할 수 있습니다. -
mssql_tls_self_sign(boolean): 사용하는 인증서가 자체 서명되었는지 여부를 지정합니다.mssql_tls_enable: true변수도 설정할 때 적용됩니다.
자체 서명된 TLS 인증서와 함께 mssql-tools18 을 사용하는 경우 인증서가 신뢰할 수 있도록 sqlcmd 명령줄 유틸리티에 -C 플래그를 설정하도록 mssql_tls_self_sign: true 를 설정해야 합니다.
결과적으로 이러한 구성을 사용하여 mssql_tools 버전 17; 18 또는 둘 다 병렬로 설치할 수 있습니다.
자세한 내용은 /usr/share/ansible/roles/microsoft.sql-server/ 디렉터리의 리소스를 참조하십시오.
sudo RHEL 시스템 역할의 새 변수: sudo_check_if_configured
이제 sudo RHEL 시스템 역할에 다음 변수가 있습니다.
-
sudo_check_if_configured(boolean): Ansible 설정이 필요하지 않고 건너뛰는 경우 이미 구성된sudoers파일의 의미 체계 검사를 제공합니다.
결과적으로 이 설정을 사용하여 Ansible 개입이 필요하지 않은 경우 sudo 역할 멱등을 확인할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/sudo/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-67419[1]
systemd RHEL 시스템 역할의 새 변수: systemd_units_user
이번 업데이트를 통해 systemd RHEL 시스템 역할은 이제 다음 변수를 통해 사용자 단위도 관리할 수 있습니다.
-
systemd_units_user(사전): 각 키는 역할에 전달된 목록 중 하나에 지정된 사용자 이름 및root(root가 지정되지 않은 경우)입니다. 각 값은 해당 사용자의systemd장치 사전 또는root의 시스템 단위입니다.
역할은 새 사용자를 생성하지 않으며 존재하지 않는 사용자를 지정하면 오류가 반환됩니다.
결과적으로 이 설정을 사용하여 systemd RHEL 시스템 역할로 사용자 단위를 관리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/systemd/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-67420[1]
새로운 RHEL 시스템 역할: aide
AIDE 는 파일, 디렉터리 및 시스템 바이너리에 대한 무단 변경을 탐지하는 새로운 RHEL 시스템 역할입니다. 이 역할을 사용하면 다음 작업 예제를 수행할 수 있습니다.
-
관리 노드에
aide패키지를 설치합니다. -
/etc/aide.conf파일을 생성하고 관리 노드로 템플릿을 작성합니다. - AIDE 데이터베이스(Advanced Intrusion Detection Environment)를 초기화합니다.
- 관리 노드에서 AIDE 무결성 검사를 실행합니다.
역할은 적절한 AIDE 구성을 생성하는 방법을 설명하지 않습니다.
따라서 보안, 규정 준수 또는 감사 요구 사항을 해결하기 위해 자동화된 방식으로 대규모로 AIDE를 관리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/aide/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-67411[1]
Cryo stat.sql.server 시스템 역할은 AD 사용자를 위한 AES 128비트 및 AES 256비트 암호화를 활성화합니다.
버전 1.1.83부터 adutil 유틸리티는 Active Directory(AD) 사용자를 생성하고 수정할 때 AES 128비트 및 AES 256비트 암호화와 함께 Kerberos 프로토콜을 지원합니다. 이번 업데이트를 통해 Cryostat .sql.server 시스템 역할은 AD 사용자를 생성하거나 수정할 때 Kerberos 프로토콜에서 제공하는 AES 128비트 및 AES 256비트 암호화를 자동으로 활성화합니다. 따라서 수동 구성 후 작업이 필요하지 않습니다.
sshd RHEL 시스템 역할의 명령 및 구성 검증
명령 또는 쉘 플러그인을 사용할 때 sshd 역할은 이러한 명령을 안전하게 사용할 수 있도록 quote 명령을 사용합니다. 이 역할은 이러한 플러그인에 전달되는 특정 사용자 제공 역할 변수도 검증합니다. 이렇게 하면 검증 없이 공백을 포함하는 사용자 제공 변수가 올바르게 분할되어 제대로 작동하지 않기 때문에 역할 사용의 보안 및 안정성이 향상됩니다.
Jira:RHEL-73441[1]
RHEL 10에서는 postfix RHEL 시스템 역할에 새 변수 postfix_default_database_type을 제공합니다.
postfix 시스템 역할은 postfix에서 사용하는 기본 데이터베이스 유형을 결정하고 변수로 내보낼 수 있습니다. 따라서 기본 데이터베이스 유형에 따라 구성 매개변수를 설정할 수 있습니다.
postfix _default_database_type
구성 매개변수 값에 postfix_default_database_type 사용은 Ansible 2.9에서 지원되지 않습니다.
Jira:RHEL-70554[1]
podman RHEL 시스템 역할은 Pod유형의 사각형 단위를 관리할 수 있습니다.
버전 5의 podman 유틸리티는 Pod 쿼드릿 유형에 대한 지원이 추가되었습니다. 결과적으로 podman RHEL 시스템 역할을 사용하면 Pod 유형의 사각형 단위도 관리할 수 있습니다.
자세한 내용은 업스트림 문서를 참조하십시오.
Jira:RHEL-67417[1]
네트워크 RHEL 시스템 역할 변수에 새 속성 추가: network _connectionsautoconnect_retries
네트워크 RHEL 시스템 역할에서 네트워크 연결을 다시 연결하기 위해 자동 재시도 횟수를 세부적으로 제어할 수 없습니다. 이러한 제한은 재시도 프로세스를 확장하는 것이 특히 불안정한 환경에서 중요한 특정 사용 사례에서 문제가 될 수 있습니다. network_connections 역할 변수에 추가된 autoconnect_retries 속성은 자동 연결 실패 후 NetworkManager가 네트워크 연결을 다시 연결하려고 시도하는 횟수를 구성합니다. 결과적으로 네트워크 RHEL 시스템 역할을 사용하면 network _ connections 변수에서 autoconnect_retries 속성을 사용하여 자동 연결 시도 횟수를 구성할 수 있습니다. 이번 개선된 기능을 통해 특히 불안정한 네트워크가 있는 환경에서 네트워크 안정성 및 성능을 보다 효과적으로 제어할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-67416[1]
네트워크 RHEL 시스템 역할 변수에 새 속성 추가: network _connectionswait_ip
이번 업데이트에서는 network_connections 역할 변수에서 ip 옵션의 wait_ip 속성에 대한 지원이 추가되었습니다. 속성은 시스템이 특정 IP 스택을 구성할 때만 네트워크 연결을 활성화된 것으로 간주해야 하는지 여부를 지정합니다. 다음 값을 사용하여 wait_ip 를 구성할 수 있습니다.
-
any: 시스템은 IP 스택이 구성되면 연결이 활성화된 것으로 간주합니다. -
ipv4: 시스템은 IPv4가 구성될 때까지 기다립니다. -
ipv6: 시스템은 IPv6가 구성될 때까지 기다립니다. -
ipv4+ipv6:시스템은 IPv4 및 IPv6가 모두 구성될 때까지 대기합니다.
결과적으로 네트워크 RHEL 시스템 역할을 통해 특정 IP 스택 구성을 기반으로 네트워크 연결을 구성할 수 있습니다. 이렇게 하면 선택한 wait_ip 설정에 따라 IP 주소가 할당되지 않은 경우에도 연결을 계속 활성화할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-67415[1]
Redis의 대안으로 Valkey에 대한 지원 추가
이번 업데이트에서는 Valkey in-memory 데이터 구조 저장소에 대한 추가 지원이 제공됩니다. Redis의 대안이며 더 이상 오픈 소스가 아니며 Linux 배포판에서 제거되고 있습니다. Valkey는 일반적으로 고성능 캐싱 계층으로 사용됩니다. 데이터를 메모리에 저장하므로 자주 액세스하는 데이터를 캐싱하여 애플리케이션을 가속화합니다. 다음과 같이 성능에 중요한 다른 작업에 Valkey를 사용할 수도 있습니다.
- 사용자 세션 데이터 저장 및 검색.
- 다양한 애플리케이션 부분 간의 실시간 통신.
- 분석 및 모니터링을 위한 빠른 데이터 액세스 제공.
Jira:RHEL-67413[1]
로깅 RHEL 시스템 역할의 새 변수: logging_custom_templates
로깅 RHEL 시스템 역할에 다음 변수가 추가되었습니다.
-
logging_custom_templates: 사용자 지정 템플릿 정의 목록입니다. 옵션이type: files또는type: forward인 경우. 특정logging_outputs변수와 함께 사용할 수 있습니다logging_outputs사양에template옵션을 설정하여 각 출력에 대해 이 사용자 지정 템플릿을 지정할 수 있습니다. 또는 모든 파일에 기본적으로 사용하도록 이 사용자 지정 템플릿을 설정하고logging_files_template_format및logging_forwards_template_format옵션을 사용하여 출력을 전달할 수 있습니다.
따라서 기본 제공 기본값이 제공하는 것과 다르게 로그 항목을 포맷할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-67286[1]
6.20. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
IBM z17 프로세서에 대한 가상화 지원
이번 업데이트를 통해 RHEL의 가상화는 IBM z17 CPU에 대한 지원을 추가합니다. 결과적으로 RHEL을 사용하여 IBM Z 시스템에서 호스팅되는 가상 머신은 이제 z17 프로세서에서 제공하는 새로운 기능을 사용할 수 있습니다.
Jira:RHEL-33137[1]
IBM Z에서 보안 실행에서 복구 가능한 시크릿 지원
이번 업데이트를 통해 IBM Z의 Secure Execution 가상 머신(VM)에서 암호화 장치에 일반화된 호스트 기반 시크릿을 사용할 수 있습니다. 결과적으로 Secure Execution를 구성할 때 initramfs 이미지에 보안을 저장할 필요가 없으므로 보안 VM 이미지 생성을 간소화합니다. 이 기능은 현재 IBM z17 프로세서에서만 지원됩니다.
Jira:RHEL-25204[1]
HPE의 RHEL은 최대 4096개의 vCPU를 실행할 수 있습니다.
이 기능을 통해 Hewlett Packard Enterprise Compute Scale-Up Server의 RHEL 하이퍼바이저에서 실행 중인 RHEL VM(가상 머신) 인스턴스는 이제 메모리 내 데이터베이스 및 기타 대규모 컴퓨팅 집약적 워크로드를 처리하기 위해 최대 4096개의 가상 CPU, 32 소켓 및 64TB의 메모리를 지원합니다.
Jira:RHEL-57668[1]
RHEL 10은 nbdkit 버전 1.38을 제공합니다.
nbdkit 패키지는 업스트림 버전 1.38로 업데이트되어 다양한 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- 블록 크기 광고가 개선되고 새로운 읽기 전용 필터가 추가되었습니다.
- Python 및 OCaml 바인딩은 서버 API의 더 많은 기능을 지원합니다.
- 서버의 안정성을 높이기 위해 내부 구조 무결성 검사가 추가되었습니다.
변경 사항의 전체 목록은 업스트림 릴리스 노트 를 참조하십시오.
IBM Z의 KVM에서 이제 두 개 이상의 부팅 장치 지원
IBM Z 호스트의 KVM에서 실행되는 게스트 운영 체제는 기본 부팅 장치를 부팅할 수 없는 경우 추가 장치에서 부팅을 시도할 수 있습니다. 이 기능은 다음 장치 유형에서 지원됩니다.
-
virtio-net -
virtio-blk -
virtio-scsi/cdrom
VM의 부팅 장치 순서를 구성하려면 XML 구성의 < boot> 줄에 order 매개변수를 사용합니다. 이제 VM에서 부팅을 위해 최대 8개의 장치를 시도합니다.
또한 이러한 장치는 XML 구성의 < boot> 행에 대한 loadparm 매개변수를 지원합니다. loadparm 을 사용하면 게스트 운영 체제가 장치에서 부팅될 때 장치가 사용하는 부팅 항목을 구성할 수 있습니다.
Jira:RHEL-68444, Jira:RHEL-24070
64비트 ARM 호스트에서 가상 머신에 대해 새로 지원되는 기능
이제 aarch64라고도 하는 64비트 ARM 아키텍처를 사용하는 RHEL 호스트의 가상 머신에 다음 기능이 지원됩니다.
- 64비트 ARM 호스트 간에 VM 마이그레이션. 그러나 현재 마이그레이션은 두 호스트 모두 동일한 CPU 유형과 메모리 페이지 크기를 사용하는 경우에만 작동합니다.
- Trusted Platform Module (TPM) Interface Specification (TIS) 하드웨어 인터페이스
- 비휘발성 듀얼 인라인 메모리 모듈(NVDIMM) 메모리 장치
- virtio-iommu 장치
Jira:RHELDOCS-19832[1]
RHEL은 Mellanox 가상 기능을 사용하여 VM 실시간 마이그레이션 지원
이번 업데이트를 통해 Mellanox 네트워킹 장치의 VF(가상 기능)를 사용하여 VM(가상 머신)을 실시간 마이그레이션할 수 있습니다.
그러나 이 기능은 현재 특정 펌웨어 버전이 있는 Mellanox CX-7 네트워킹 장치에서만 지원됩니다. Mellanox CX-7 네트워킹 장치의 VF는 새 mlx5_vfio_pci 드라이버를 사용하여 실시간 마이그레이션에 필요한 기능을 추가하고 libvirt 는 새 드라이버를 VF에 자동으로 바인딩합니다.
자세한 내용 및 제한 사항은 Mellanox 가상 기능을 사용하여 가상 머신 실시간 마이그레이션을참조하십시오.
Jira:RHELDOCS-19210[1]
virtio-net에서 USO 지원
이번 업데이트에서는 Windows virtio-net 드라이버에 대한 UDP(User Datagram Protocol) Segmentation Offload(USO) 기능이 추가되었습니다. 이렇게 하면 Windows VM에서 대규모 UDP 패킷을 기본 virtio-net 장치로 분할할 수 있습니다. 결과적으로 VM의 CPU 사용량을 줄이고 특히 많은 UDP 트래픽을 생성하는 워크로드에서 전체 UDP 네트워킹 성능이 향상됩니다.
Jira:RHEL-1300[1]
virt-install 에서 SEV-SNP로 VM 생성 지원
이제 virt-install 유틸리티를 사용하여 SEV-SNP(Secure Nested Paging) 기능을 사용하여 AMD Secure Encrypted Virtualization을 사용하는 VM(가상 머신)을 생성할 수 있습니다. 이렇게 하려면 launchSecurity sev-snp,policy=0x30000 옵션을 사용합니다.
SEV-SNP는 현재 기술 프리뷰로 제공됩니다.
다른 당사자에게 쓰기 액세스를 제공하는 공유 virtiofs 디렉터리를 사용하여 VM 실시간 마이그레이션 지원
이번 업데이트를 통해 virtiofs 공유 디렉터리를 사용하여 VM(가상 머신)을 실시간 마이그레이션할 수 있습니다(예: 호스트 및 기타 VM과 같은 여러 당사자가 해당 디렉터리에 대한 쓰기 액세스 권한이 있음).
RHEL for Real Time에서 지원되는 가상 머신
이번 업데이트에서는 RHEL for Real Time의 실시간 가상화를 완벽하게 지원합니다. 호스트 및 게스트 운영 체제를 구성하여 VM(가상 머신)에 대해 대기 시간이 짧고 결정적인 동작을 수행할 수 있습니다. 이를 통해 산업 자동화, 통신 및 자전 시스템과 같은 실시간 성능이 필요한 애플리케이션에 실시간 VM이 적합합니다.
Jira:RHELDOCS-20116[1]
6.21. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
cloud-init에서 NetworkManager를 기본 네트워크 렌더러로 사용
이번 업데이트를 통해 cloud-init 유틸리티는 클라우드 인스턴스를 초기화할 때 NetworkManager (NM)를 네트워크 구성의 백엔드로 사용합니다. 결과적으로 cloud-init 설정에서 NM 키 파일을 사용하면 더 이상 /etc/cloud/cloud.cfg 를 재구성할 필요가 없습니다.
Jira:RHEL-29720[1]
RHEL 10에서는 통합 커널 이미지 제공
RHEL을 위한 통합 커널 이미지(UKI)는 완전하게 지원됩니다. RHEL UKI를 사용하려면 먼저 kernel-uki-virt 패키지를 설치해야 합니다. RHEL UKI는 가상화 및 클라우드 환경에서 SecureBoot 보호 기능을 강화할 수 있습니다.
Jira:RHELDOCS-19840[1]
적합한 RHEL 이미지에 대한 자동 등록 강화
RHEL 9.6 이상 및 RHEL 10.0 이상에 대한 특정 클라우드 마켓플레이스 서브스크립션을 구입하는 경우 자동 등록 기능 개선 버전을 사용할 수 있습니다.
향상된 자동 등록 기능을 사용하면 적합한 Marketplace의 모든 RHEL 인스턴스가 자동으로 Red Hat에 등록되며 인스턴스를 시작할 때 신뢰할 수 있는 연결이 없는 경우에도 Red Hat Update Infrastructure(RHUI)에서 Red Hat Update Infrastructure(RHUI)의 콘텐츠 업데이트를 자동으로 수신합니다.
자세한 내용은 자동 등록 이해 를 참조하십시오.
Jira:RHELDOCS-19664[1]
RHEL 8 - 10의 WSL 이미지는 고객 포털에서 사용할 수 있습니다.
이제 Red Hat Customer Portal에서 WSL(Linux)용 RHEL 8, RHEL 9 및 RHEL 10 이미지를 다운로드할 수 있습니다. 이러한 이미지는 무료 개발자 서브스크립션을 포함하여 모든 RHEL 서브스크립션에 사용할 수 있습니다. WSL 이미지를 사용하면 Windows 시스템에 RHEL 인스턴스를 만들 수 있습니다.
WSL 이미지는 자체 지원으로 제공됩니다. 따라서 Red Hat에서 지원하지 않으며 애플리케이션 개발 목적으로만 사용됩니다.
또한 Windows WSL 호스트와 함께 WSL 이미지를 사용하는 경우 현재 RHEL 게스트 운영 체제에 다음과 같은 문제가 있습니다.
- RHEL의 WSL 인스턴스는 그래픽 인터페이스에서 잘못 작동할 수 있습니다. 대신 텍스트 사용자 인터페이스를 사용하는 것이 좋습니다.
podman을 사용하려면 표준 구성 단계 외에도
/etc/containers/containers.conf파일에 다음 행을 추가해야 합니다.[network] firewall_driver="iptables"
[network] firewall_driver="iptables"Copy to Clipboard Copied! Toggle word wrap Toggle overflow cloud-init를 사용하려면
/etc/cloud/cloud.cfg.d/99_wsl.cfg파일을 생성하고 표준 구성 단계 외에도 다음 콘텐츠를 추가해야 합니다.datasource_list: [WSL] network: {config: disabled}datasource_list: [WSL] network: {config: disabled}Copy to Clipboard Copied! Toggle word wrap Toggle overflow - SELinux를 강제 모드로 설정할 수 없습니다.
- FIPS 모드는 RHEL의 WSL 인스턴스에서 사용할 수 없습니다.
6.22. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
--api-url 옵션을 사용할 수 있음
--api-url 옵션을 사용하면 필요에 따라 다른 API를 호출할 수 있습니다. 예를 들어 OCP 클러스터의 API입니다. 예: sos collect --cluster-type=ocp --cluster-option ocp.api-url=_<API_URL> --alloptions.
새로운 --skip-cleaning-files 옵션을 사용할 수 있습니다.
sos report 명령의 --skip-cleaning-files 옵션을 사용하면 선택한 파일 정리를 건너뛸 수 있습니다. 옵션은 globs 및 와일드카드를 지원합니다. 예: sos report -o host --batch --clean --skip-cleaning-files 'hostname'.
Jira:RHEL-30893[1]
이제 플러그인 옵션 이름에서 밑줄 대신 하이픈만 사용
sos 전역 옵션의 일관성을 보장하기 위해 플러그인 옵션 이름은 밑줄 대신 하이픈만 사용합니다(예: 네트워킹 플러그인 namespace_pattern 옵션은 이제 namespace-pattern 이며 --plugin-option networking.namespace-pattern=<pattern> 구문을 사용하여 지정해야 합니다.
Jira:RHELDOCS-18655[1]
6.23. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
RHEL의 이미지 모드는 FIPS 모드 지원
이번 개선된 기능을 통해 bootc 이미지를 빌드하여 FIPS 승인 모듈만 사용하도록 시스템을 구성할 때 FIPS 모드를 활성화할 수 있습니다. Containerfile 구성에서 FIPS 암호화 정책을 활성화해야 하는 bootc-image-builder 를 사용하거나 RHEL Anaconda 설치를 사용하여 Containerfile에서 FIPS 모드를 활성화하려면 시스템 설치를 부팅할 때 fips=1 커널 인수도 추가해야 합니다. 자세한 내용은 FIPS 모드가 활성화된 시스템 설치를 참조하십시오.
다음은 fips=1 커널 인수를 활성화하는 지침이 있는 Containerfile입니다.
01-fips.toml 의 내용은 다음과 같습니다.
kargs = ["fips=1"]
kargs = ["fips=1"]
Jira:RHELDOCS-18585[1]
bootc-image-builder를 사용하여 VMDK 생성 및 배포 지원
이번 개선된 기능을 통해 bootc-image-builder 툴을 사용하여 bootc 이미지에서 VMI(가상 머신 디스크)를 생성하고 VMDK 이미지를 VMware vSphere에 배포할 수 있습니다.
Jira:RHELDOCS-18398[1]
Podman 및 Buildah에서 이미지 인덱스에 OCI 아티팩트 추가 지원
이번 업데이트를 통해 아티팩트 매니페스트를 생성하여 이미지 인덱스에 추가할 수 있습니다.
buildah manifest add 명령은 다음 옵션을 지원합니다.
-
아티팩트 매니페스트를 생성하는
--artifact옵션 -
--artifact-type,--artifact-config-type,--artifact-layer-type,--artifact-exclude-titles,--subject옵션은 생성하는 아티팩트 매니페스트의 내용을 구성하기 위한 --subject 옵션입니다.
buildah 매니페스트 주석 명령은 다음 옵션을 지원합니다.
-
이미지 인덱스의 항목 중 하나 대신 인덱스 자체에 주석을 설정하는
--index옵션 -
이미지 인덱스의 subject 필드를 설정하는
--subject옵션입니다.
buildah manifest create 명령은 --annotation 옵션을 지원하여 새 이미지 인덱스에 주석을 추가합니다.
Podman 상태 점검 이벤트를 비활성화하는 데 옵션을 사용할 수 있습니다.
이번 개선된 기능에는 health_status 이벤트 생성을 비활성화하려면 [engine] 섹션 아래의 containers.conf 구성 파일에 새 healthcheck_events 옵션이 추가되었습니다. 로깅 상태 점검 이벤트를 비활성화하려면 healthcheck_events=false 를 설정합니다.
Podman의 런타임 리소스 변경 사항은 영구적입니다.
podman update 명령을 사용하여 컨테이너 구성 업데이트는 영구적으로 유지됩니다. 이 향상된 기능은 SQLite 및 BoltDB 데이터베이스 백엔드 모두에 적용됩니다.
다중 아키텍처 이미지 빌드가 완전히 지원됨
다중 아키텍처 컨테이너 이미지를 생성하는 podman farm build 명령이 완전히 지원됩니다.
est는 UNIX Podman 소켓이 실행되고 있는 머신 그룹입니다. 확장성의 노드는 다양한 아키텍처의 다른 머신을 가질 수 있습니다. podman farm build 명령은 podman build --arch --platform 명령보다 빠릅니다.
podman grow build 를 사용하여 다음 작업을 수행할 수 있습니다.
- 프로덕션 환경의 모든 노드에 이미지를 빌드합니다.Creates an image on all nodes in a body.
- 리전의 모든 노드의 이미지를 매니페스트 목록으로 번들로 번들합니다.
-
모든 리전 노드에서
podman build명령을 실행합니다. -
--tag옵션을 사용하여 지정된 레지스트리로 이미지를 푸시합니다. - 로컬에서 매니페스트 목록을 생성합니다.
- 매니페스트 목록을 레지스트리에 내보냅니다.
매니페스트 목록에는 리전에 있는 기본 아키텍처 유형당 하나의 이미지가 포함되어 있습니다.
Podman의 Pod Quadlets 사용 가능
Podman v5.0부터 Quadlet을 사용하여 Pod 설명에서 systemd 서비스 파일을 자동으로 생성할 수 있습니다.
Podman v2.0 RESTful API가 업데이트됨
새 필드가 libpod/images/json 끝점에 추가되었습니다.
-
대상이 매니페스트인지 여부를 결정하는
isManifest부울 필드입니다.libpod끝점은 이미지 및 매니페스트 목록을 모두 반환합니다. -
이미지 목록의
os및arch필드입니다.
Kubernetes YAML은 데이터 볼륨 컨테이너를 init 컨테이너로 지원
볼륨으로 자동 마운트할 이미지 목록은 "io.podman.annotations.kube.image.automount/$ctrname" 주석을 사용하여 Kubernetes YAML에 지정할 수 있습니다. podman run --mount type=image,source=<image>,dst=<path>, >를 사용하여 이미지 기반 마운트를 통해 이미지의 일부만 컨테이너에 마운트할 수 있습니다.
subpath =<path
containers.conf 파일은 읽기 전용입니다.
containers.conf 파일에 저장된 시스템 연결 및 pam 정보는 읽기 전용입니다. 시스템 연결 및 pam 정보는 Podman에서만 관리되는 podman.connections.json 파일에 저장됩니다. Podman은 [engine.service_destinations] 및 [farms] 섹션과 같은 이전 구성 옵션을 계속 지원합니다. 필요한 경우 연결 또는 RAM을 수동으로 추가할 수 있지만 podman system connection rm 명령을 사용하여 containers.conf 파일에서 연결을 삭제할 수 없습니다.
필요한 경우 containers.conf 파일을 수동으로 편집할 수 있습니다. Podman v4.0에서 추가한 시스템 연결은 Podman v5.0으로 업그레이드한 후에도 변경되지 않습니다.
Podman v5.0의 기본 설정 변경
RHEL 10.0에서 다음 기본 설정이 Podman v5.0에 대해 변경됩니다.
- cgroup v2는 cgroups v1 대신 기본적으로 사용됩니다.
-
pasta는slirp4netns대신 rootless 컨테이너에서 사용하는 기본 네트워크입니다.
새로운 rhel10/rteval 컨테이너 이미지
독립 실행형 RHEL 설치에서 대기 시간 분석을 실행하기 위해 Red Hat Container Registry에서 실시간 registry.redhat.io/rhel10/rteval 컨테이너 이미지를 사용할 수 있습니다. rhel10/rteval 컨테이너 이미지를 사용하면 컨테이너화된 설정에서 대기 시간 테스트를 수행하여 실시간 워크로드에 적합한 솔루션이 있는지 또는 rteval 의 베어 메탈 실행과 결과를 비교할 수 있습니다. 이 기능을 사용하려면 실시간 지원으로 RHEL에 가입하십시오. 튜닝 지침이 제공되지 않습니다.
Jira:RHELDOCS-18522[1]
Podman 및 Buildah에서 --compat-volumes 옵션을 사용할 수 있습니다.
buildah 빌드 , 명령과 함께 새로운 podman build, podman build build --compat-volumes 옵션을 사용할 수 있습니다. 이 옵션은 VOLUME 명령을 사용하여 표시된 디렉터리의 콘텐츠에 대한 특수 처리를 트리거하여 나중에 ADD 및 COPY 명령으로만 콘텐츠를 수정할 수 있습니다. RUN 명령을 통해 해당 위치에서 변경한 내용은 삭제됩니다. 이전에는 이 동작이 기본값이지만 기본적으로 비활성화되어 있었습니다.
macvlan 및 ipvlan 네트워크 인터페이스 이름은 containers.conf에서 구성할 수 있습니다.
macvlan 및 ipvlan 네트워크를 지정하려면 containers.conf 구성 파일의 새 interface_name 필드를 사용하여 컨테이너 내에서 생성된 네트워크 인터페이스의 이름을 조정할 수 있습니다.
Jira:RHELDOCS-18769[1]
bootc-image-builder를 사용하여 GCP 이미지 빌드 지원
bootc-image-builder 도구를 사용하여 .gce 디스크 이미지를 생성하고 GCE(Google Compute Engine) 플랫폼에서 인스턴스를 프로비저닝할 수 있습니다.
Jira:RHELDOCS-18472[1]
Podman은 zstd:chunked로 압축된 이미지 푸시 및 가져오기 지원
zstd:chunked 형식으로 압축된 이미지를 푸시하여 이미지 크기를 줄이고 부분적인 가져오기를 사용할 수 있습니다.
컨테이너 툴 패키지가 업데이트됨
Podman, Buildah, Skopeo, crun 및 runc 툴이 포함된 업데이트된 컨테이너 툴 RPM 메타 패키지를 사용할 수 있습니다. Buildah가 버전 1.39.0으로 업데이트되었습니다. Skopeo가 버전 1.18.0으로 업데이트되었습니다. podman v5.4에는 이전 버전에 비해 다음과 같은 주요 버그 수정 및 개선 사항이 포함되어 있습니다.
-
podman update명령은 상태 점검과 관련된 다양한 옵션을 지원합니다.--health-cmd는 새 상태 점검 및--no-healthcheck를 정의하여 기존 상태 점검을 비활성화합니다. 이러한 옵션을 사용하면 실행 중인 컨테이너에서 상태 점검을 더 쉽게 추가, 수정 또는 비활성화할 수 있습니다. 자세한 내용은podman-update(5)도움말 페이지를 참조하십시오. -
podman run,podman create,podman volume create명령의--mount type=volume옵션은 컨테이너에 표시되는 볼륨의 하위 집합만 볼 수 있도록 새 옵션인subpath=를 지원합니다. -
podman run,podman create,podman pod create명령의--userns=keep-id옵션은 사용자 네임스페이스의 크기를 구성하기 위해 새로운 옵션--userns=keep-id:size=를 지원합니다. -
podman kube play명령은 CDI(Container Device Interface) 장치를 지원합니다. -
podman run,podman create,podman pod create명령은 새 옵션인--hosts-file을 지원하여 컨테이너에서/etc/hosts에 사용되는 기본 파일을 정의합니다. -
podman run,podman create,podman pod create명령은 컨테이너에서/etc/hostname생성을 비활성화하는--no-hostname옵션을 지원합니다. -
podman network create명령은 브리지 네트워크--opt mode=unmanaged에 대한 새 옵션을 지원하므로 Podman은 변경 없이 시스템에서 기존 네트워크 브리지를 사용할 수 있습니다. -
podman run,podman create,podman pod create의--network옵션은 컨테이너 외부에 생성된 네트워크 인터페이스의 이름을 지정하는 bridge 네트워크host_interface_name의 새 옵션을 허용합니다. -
podman manifest rm명령은 새로운 옵션인--ignore를 지원하여 존재하지 않는 매니페스트를 제거할 때 성공적으로 진행할 수 있습니다. -
podman system prune명령은 새로운 옵션인--build를 지원하여 조기 종료된 빌드에서 남은 빌드 컨테이너를 제거합니다. - Podman은 컨테이너 호스트 이름을 Netavark에 전달하여 컨테이너의 모든 DHCP 요청에 사용합니다.
-
패키지러는 Makefile에서 podman을 빌드할 때
BUILD_ORIGIN환경 변수를 설정할 수 있습니다. 이 명령은 Podman 바이너리를 빌드한 사람에 대한 정보를 제공하며 이 정보는podman version및podman info명령에 표시됩니다. 이 정보를 포함하면 유지 관리자가 빌드 및 설치의 소스 및 방법을 식별할 수 있도록 지원하여 버그 보고서를 지원할 수 있습니다. -
podman kube generate및podman kube play명령은 Kubernetes Job YAML을 생성하고 실행할 수 있습니다. -
podman kube generate명령에는 생성된 YAML에서 Pod 및 컨테이너의 사용자 네임스페이스에 대한 정보가 포함되어 있습니다.podman kube play명령은 YAML을 기반으로 새 Pod를 생성할 때 이 정보를 사용하여 사용자 네임스페이스 구성을 복제합니다. -
podman kube play명령은 Kubernetes 볼륨 유형 이미지를 지원합니다. -
Quadlet에서 생성한
systemd장치의 서비스 이름은 지원되는 모든 Quadlet 파일에서ServiceName키를 사용하여 설정할 수 있습니다. -
Quadlets는 모든 Quadlet 파일에서 지원하는 새 키
DefaultDependencies를 사용하여network-online.target에 대한 암시적 종속성을 비활성화할 수 있습니다. -
Quadlet
.container및.pod파일은 새 키인AddHost를 지원하여 컨테이너 또는 pod에 호스트를 추가합니다. -
Quadlet
.container및.pod파일의PublishPort키는 해당 값의 변수를 허용할 수 있습니다. -
Quadlet
.container파일은 컨테이너에 포함된 Pod를 사용하여 컨테이너의 제어 그룹을 구성하는 두 개의 새 키인CgroupsMode및StartWithPod를 지원합니다. -
Quadlet
.container파일은 네트워크 키 내에서 공유할 컨테이너의.container파일을 지정하여 다른 컨테이너의 네트워크를 사용할 수 있습니다. -
Quadlet
.container파일은대상이 있는.imageMount=type=image키를 사용하여 .image 파일에서 관리하는 이미지를 컨테이너에 마운트할 수 있습니다. -
Quadlet
.pod파일은 Pod의, 고정DNSIP및 사용자 네임스페이스 설정을 구성하기 위해 6개의 새 키,DNSOption,DNSSearch,IP6및UserNS를 지원합니다. -
Quadlet
.image파일은ImageTag키를 여러 번 지정하여 이미지를 여러 번 제공할 수 있습니다. -
Quadlets는
/run/containers/systemd디렉토리 및$HOME/containers/systemd및/etc/containers/systemd/users와 같은 기존 디렉터리에 배치할 수 있습니다. - Quadlet은 심볼릭 링크인 단위 디렉터리의 하위 디렉터리를 올바르게 처리합니다.
-
podman manifest inspect명령에는 출력에 매니페스트 주석이 포함되어 있습니다. -
podman create,podman run,podman pod create에 대한--add-host옵션은 여러 호스트 이름(예:podman run --add-host test1;test2:192.168.1.1)을 지정하는 기능을 지원합니다. -
podman run및podman create명령은 상태 점검 로깅을 구성하는 세 가지 새로운 옵션을 지원합니다.--health-log-destination(로그 저장 위치 지정),--health-max-log-count(로그가 저장되는 상태 점검 수 지정) 및--health-max-log-size(상태 점검 로그의 최대 크기 지정).
주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트를 참조하십시오.
컨테이너 툴에서는 컨테이너 이미지 확인에 sigstore 서명을 사용
이번 업데이트를 통해 GPG 서명 대신 sigstore 서명이 간단한 서명이라고도 하는 컨테이너 이미지 확인에 사용됩니다.
podman 상태 점검 로그 출력을 사용자 지정할 수 있습니다
이번 업데이트 이전에는 상태 점검으로 컨테이너를 구성할 때 podman inspect 명령을 사용하여 액세스할 수 있는 컨테이너 상태 파일에만 출력이 기록되었습니다. 디버깅 프로세스를 복잡합니다. 이번 개선된 기능을 통해 podman update 명령을 --health-log-destination,--health-max-log-count, --health-max-log-size 옵션과 함께 사용하여 상태 점검 로그 출력을 구성할 수 있습니다.
자세한 내용은 podman-update 도움말 페이지를 참조하십시오.
Jira:RHEL-24623[1]
단일 명령을 사용하여 컨테이너 이미지 배포 가능
signal 명령을 사용하여 컨테이너 이미지를 RHEL 클라우드 인스턴스에 배포할 수 있습니다. system-reinstall-bootc 명령 설치는 다음 작업을 수행합니다.
- 제공된 이미지를 가져와서 SSH 키를 설정하거나 시스템에 액세스합니다.
-
구성된 모든 바인드 마운트 및 SSH 키를 사용하여
bootc install to-existing-root명령을 실행합니다.
Jira:RHELDOCS-19516[1]
처음부터 사용자 정의 bootc 이미지 생성 지원
bootc 이미지를 처음부터 생성하고 이미지의 내용을 완전히 제어하고 특정 요구 사항에 맞게 시스템 환경을 조정할 수 있습니다. bootc-base-imgectl 명령을 사용하면 기존 bootc 기본 이미지를 기반으로 사용자 정의 bootc 이미지를 생성할 수 있습니다. 스크래치의 Bootc 이미지는 컨테이너 이미지에서 파생되며 기본 기본 이미지에서 자동으로 업데이트를 받지 않습니다. 이러한 업데이트를 포함하려면 컨테이너 파이프라인의 일부로 수동으로 이를 통합해야 합니다. 또한 bootc 컨테이너 이미지의 bootc-base-imgectl 에서 rechunk 하위 명령을 사용하여 필요에 따라 이미지를 최적화하거나 재구성할 수 있습니다.
Jira:RHELDOCS-19825[1]
bootc-image-builder에 사용할 수 있는 새 이미지 빌드 진행 표시줄
이전에는 로그를 확인하여 이미지 빌드가 진행 중인지 확인할 수 없었습니다. 이번 개선된 기능을 통해 bootc-image-builder 를 사용하여 생성한 이미지 빌드의 진행 상황을 확인할 수 있습니다. 이미지를 빌드할 때 --progress=verbose 인수를 사용하여 이전 동작으로 되돌릴 수 있습니다.
Jira:RHELDOCS-20170[1]
podman pod inspect 명령은 Pod 수에 관계없이 JSON 배열을 제공합니다.
이전에는 단일 Pod를 검사할 때 podman pod inspect 명령에서 JSON 배열을 생략했습니다. 이번 업데이트를 통해 podman pod inspect 명령에서 검사한 Pod 수와 관계없이 출력에 JSON 배열을 생성합니다.
Jira:RHELDOCS-18770[1]
storage.conf 파일의 위치 변경
RHEL 10.0부터 storage.conf 구성 파일은 /etc/containers 대신 /usr/share/containers 디렉터리에 있습니다.
composefs 읽기 전용 파일 시스템에서 bootc/ostree 및 podman 프로젝트 지원
composefs 읽기 전용 파일 시스템은 완전히 지원되며 일반적으로 현재 bootc/ostree 및 podman 프로젝트에서만 사용할 수 있도록 설계되었습니다. composefs를 사용하면 이러한 프로젝트를 사용하여 읽기 전용 이미지를 생성 및 사용하고, 이미지 간에 파일 데이터를 공유하며, 런타임 시 이미지를 검증할 수 있습니다. 결과적으로 완전히 검증된 파일 시스템 트리가 마운트되어 있고 opportunistic는 동일한 파일을 세밀하게 공유할 수 있습니다.
Jira:RHEL-18157[1]
6.24. Lightspeed 링크 복사링크가 클립보드에 복사되었습니다!
RHEL Lightspeed를 지원하는 명령행 도우미를 RHEL에서 사용할 수 있습니다.
RHEL Lightspeed를 지원하는 명령행 도우미는 RHEL 명령줄 내에서 선택적 AI 도구로 사용할 수 있습니다. 명령줄 도우미에는 여러 Red Hat 리소스의 지식이 포함되어 있습니다. 문제 해결, 새로운 RHEL 기능 구현, 정보 찾기 등을 위한 대화형 워크플로를 제공합니다. 결과적으로 보다 접근 가능하고 사전 예방적 지침을 적용할 수 있으므로 RHEL을 추가로 채택할 수 있습니다.
Jira:RHELDOCS-20020[1]
명령줄 도우미는 systemd-creds 를 암호 저장소 관리자로 사용할 수 있도록 지원합니다.
RHEL Lightspeed를 기반으로 하는 명령줄 도우미는 RHEL과 함께 제공되는 암호 저장소 관리자인 systemd-creds 를 사용하여 CLAD를 통합합니다. 길잡이를 사용하면 PostgreSQL 또는 MySQL과 같은 데이터베이스를 기록 백엔드로 사용하여 암호를 안전하게 저장할 수 있습니다. 결과적으로 장치 자격 증명을 나열, 표시, 암호화 및 암호 해독할 수 있습니다.
Jira:RHELDOCS-20023[1]
7장. 기술 프리뷰 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10에서 사용할 수 있는 모든 기술 프리뷰 기능 목록을 제공합니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위 정보는 기술 프리뷰 기능 지원 범위를 참조하십시오.
7.1. 보안 링크 복사링크가 클립보드에 복사되었습니다!
시스템 전체 쿼리 후 암호화는 crypto-policies-pq-preview 를 통해 기술 프리뷰로 사용 가능
새로운 하위 정책은 시스템 전체 쿼리 후 암호화(PQC)를 기술 프리뷰로 제공합니다. 예를 들어 Cryostat crypto-policies-pq-preview 패키지에 포함된 Cryostat-PQ-PQ 하위 정책으로 전환하고 시스템을 다시 시작하여 PQC를 활성화할 수 있습니다.
update-crypto-policies --set DEFAULT:TEST-PQ reboot
# update-crypto-policies --set DEFAULT:TEST-PQ
# reboot
RHEL 10의 모든 PQC 알고리즘은 기술 프리뷰 기능으로 제공됩니다. 패키지 및 시스템 전체 암호화 정책 이름은 요청 후 암호화가 기술 프리뷰 상태를 종료할 때 변경될 수 있습니다. 자세한 내용은 Red Hat Enterprise Linux 10 문서의 Post-quantum 암호화 문서를 참조하십시오.
RHEL 10 패키지 liboqs,oqsprovider,nss,openssh, gnutls 는 PQC를 기술 프리뷰로 제공합니다.
RHEL 10.0 패키지 liboqs,oqsprovider,nss,openssh, gnutls 는 PQC(Post-quantum 암호화)를 기술 프리뷰로 제공합니다. PQC 알고리즘을 활성화하려면 crypto-policies-pq-preview 패키지를 설치하고 Cryostat -PQ 암호화 하위 정책을 적용합니다.
자세한 내용은 RHEL 10 사전 암호화 문서(Red Hat Knowledgebase)를 참조하십시오.
Jira:RHEL-65426, Jira:RHEL-65422, Jira:RHEL-58245, Jira:RHEL-58246
RHEL에서 암호화된 DNS는 기술 프리뷰로 사용 가능
암호화된 DNS를 활성화하여 DoT(DNS-over-TLS)를 사용하는 DNS 통신을 보호할 수 있습니다. 암호화된 DNS(eDNS)는 비보안 프로토콜에 대한 대체 없이 모든 DNS 트래픽 엔드 투 엔드를 암호화하고ZTA(0개의 신뢰 아키텍처) 원칙에 맞게 정렬합니다.
eDNS를 사용하여 새 설치를 수행하려면 커널 명령줄을 사용하여 DoT 사용 DNS 서버를 지정합니다. 이렇게 하면 설치 프로세스, 부팅 시간 및 설치된 시스템에서 암호화된 DNS가 활성화됩니다. 사용자 정의 CA 인증서 번들이 필요한 경우 Kickstart 파일의 %certificate 섹션을 사용하여만 설치할 수 있습니다. 현재 사용자 정의 CA 번들은 Kickstart 설치를 통해서만 설치할 수 있습니다.
기존 시스템에서 eDNS의 로컬 DNS 확인자(unbound)를 관리하는 새 DNS 플러그인 dnsconfd 를 사용하도록 NetworkManager를 구성합니다. 초기 부팅 프로세스에 대해 eDNS를 구성하고 선택적으로 사용자 정의 CA 번들을 설치하는 커널 인수를 추가합니다.
또한 IdM(Identity Management) 배포는 DoT를 지원하는 통합 DNS 서버와 함께 암호화된 DNS를 사용할 수도 있습니다.
자세한 내용은 암호화된 DNS를 사용한 시스템 DNS 트래픽 보안을 참조하십시오.
Jira:RHELDOCS-20058[1], Jira:RHEL-67912
7.2. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
Sequoia PGP를 사용하여 패키지 서명 지원은 기술 프리뷰로 제공됩니다.
패키지 서명에 GnuPG 대신 Sequoia PGP를 사용하도록 RPM을 구성하는 macros.rpmsign-sequoia 매크로 파일을 기술 프리뷰로 사용할 수 있습니다. 사용량을 활성화하려면 다음 단계를 수행합니다.
다음 패키지를 설치합니다.
dnf install rpm-sign sequoia-sq
# dnf install rpm-sign sequoia-sqCopy to Clipboard Copied! Toggle word wrap Toggle overflow macros.rpmsign-sequoia파일을/etc/rpm/디렉터리에 복사합니다.cp /usr/share/doc/rpm/macros.rpmsign-sequoia /etc/rpm/
$ cp /usr/share/doc/rpm/macros.rpmsign-sequoia /etc/rpm/Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Jira:RHEL-56363[1]
7.3. 커널 링크 복사링크가 클립보드에 복사되었습니다!
ARM64에서 Red Hat Enterprise Linux for Real Time이 기술 프리뷰로 사용 가능
이 기술 프리뷰를 통해 ARM64에 대해 Red Hat Enterprise Linux for Real Time이 활성화됩니다. ARM64는 4k 및 64k ARM 커널 모두에 대해 ARM (AARCH64)에서 활성화됩니다.
Jira:RHELDOCS-19635[1]
7.4. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
ublk_drv 드라이버는 기술 프리뷰로 사용 가능
ublk_drv 커널 모듈이 기술 프리뷰로 활성화됩니다. 사용자 공간에서 고성능 블록 장치를 생성하고 빌드할 수 있는 ublk 프레임워크를 제공합니다. 현재 에는 Userspace Block Driver(ublk ublksrv) 또는 Rust 기반 ublk(rublk)와 같은 사용자 공간 구현이 필요합니다.
Jira:RHELDOCS-19891[1]
TLS를 사용하는 NVMe/TCP는 기술 프리뷰로 사용 가능
PSK(Pre-Shared Keys)로 구성된 TLS를 사용하여 TCP(NVMe/TCP) 네트워크 트래픽을 통해 NVMe(Non-volatile Memory Express) 암호화가 RHEL 10.0의 기술 프리뷰로 추가되었습니다. 자세한 내용은 Pre-Shared-Keys의 TLS를 사용하여 NVMe/TCP 호스트 구성 을 참조하십시오.
Jira:RHELDOCS-19968[1]
xfs_scrub 유틸리티는 기술 프리뷰로 사용 가능
xfs_scrub 유틸리티를 기술 프리뷰로 사용하여 마운트된 XFS 파일 시스템의 모든 메타데이터를 확인할 수 있습니다. 마운트 해제된 XFS 파일 시스템의 경우 xfs_repair -n 명령과 유사하게 작동합니다. 자세한 내용은 시스템의 xfs_scrub(8) 도움말 페이지를 참조하십시오. 현재 scrub 기능만 RHEL 10 커널에서 사용할 수 있으며 온라인 복구는 활성화되어 있지 않습니다.
Jira:RHELDOCS-20041[1]
XFS 파일 시스템의 제한된 축소는 기술 프리뷰로 사용 가능
xfs_growfs 유틸리티를 기술 프리뷰로 사용하여 XFS 파일 시스템의 크기를 줄일 수 있습니다. 다음 조건이 모두 true인 경우 xfs_growfs 를 사용하여 파일 시스템 끝에 블록을 제거할 수 있습니다.
- 제거할 범위 내에 메타데이터 또는 데이터가 할당되지 않습니다.
- 요청된 크기는 마지막 할당 그룹에 있습니다.
Jira:RHELDOCS-20042[1]
시스템 페이지보다 큰 블록을 사용하여 XFS 파일 시스템 마운트를 기술 프리뷰로 사용 가능
이제 시스템 페이지 크기보다 블록 크기로 생성된 XFS 파일 시스템을 기술 프리뷰로 마운트할 수 있습니다. 예를 들어 16-KB 블록을 사용하는 파일 시스템을 이제 x86_64와 같은 4KB 페이지 크기가 있는 시스템에 마운트할 수 있습니다.
Jira:RHELDOCS-20043[1]
io-uring 인터페이스는 기술 프리뷰로 사용 가능
비동기 I/O 인터페이스인 io_uring 은 기술 프리뷰로 사용할 수 있습니다. 기본적으로 이 기능은 RHEL 10에서 비활성화되어 있습니다. kernel/io_uring_disabled 변수를 설정하여 이 인터페이스를 활성화할 수 있습니다.
- 모든 사용자의 경우:
echo 0 > /proc/sys/kernel/io_uring_disabled
# echo 0 > /proc/sys/kernel/io_uring_disabled
- root 전용의 경우:
echo 1 > /proc/sys/kernel/io_uring_disabled
# echo 1 > /proc/sys/kernel/io_uring_disabled
모든 프로세스에 대해 io_uring 을 비활성화할 수도 있습니다.
echo 2 > /proc/sys/kernel/io_uring_disabled
# echo 2 > /proc/sys/kernel/io_uring_disabled
7.5. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
eu-stacktrace 를 기술 프리뷰로 사용 가능
버전 0.192 이후 elfutils 패키지를 통해 배포된 eu-stacktrace 유틸리티는 기술 프리뷰 기능으로 사용할 수 있습니다. EU-stacktrace 는 elfutils 툴킷의 unwinding 라이브러리를 사용하여 샘플링 프로파일러를 지원하여 포인터가 없는 스택 샘플 데이터를 풀링할 수 있는 프로토타입 유틸리티입니다.
Jira:RHELDOCS-19072[1]
7.6. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
DNSSEC를 IdM에서 기술 프리뷰로 사용 가능
통합 DNS가 있는 IdM(Identity Management) 서버는 DNS 프로토콜의 보안을 강화하는 DNS 확장 프로그램 세트인 DNSSEC(DNS Security Extensions)를 구현합니다. IdM 서버에서 호스팅되는 DNS 영역은 DNSSEC를 사용하여 자동으로 로그인할 수 있습니다. 암호화 키가 자동으로 생성되고 순환됩니다.
DNSSEC로 DNS 영역을 보호하기로 결정한 사용자는 다음 문서를 읽고 따르는 것이 좋습니다.
통합 DNS가 있는 IdM 서버는 DNSSEC를 사용하여 다른 DNS 서버에서 얻은 DNS 응답을 검증합니다. 이는 권장되는 이름 지정 방식에 따라 구성되지 않은 DNS 영역의 가용성에 영향을 미칠 수 있습니다.
Jira:RHELPLAN-121751[1]
IdM 배포의 DNS over TLS(DoT)는 기술 프리뷰로 사용 가능
이제 DoT(DNS over TLS)를 사용하는 암호화된 DNS를 IdM(Identity Management) 배포에서 기술 프리뷰로 사용할 수 있습니다. 이제 DNS 클라이언트와 IdM DNS 서버 간의 모든 DNS 쿼리와 응답을 암호화할 수 있습니다.
이 기능을 사용하려면 IdM 서버 및 복제본에 ipa-server-encrypted-dns 패키지를 설치하고 IdM 클라이언트에 ipa-client-encrypted-dns 패키지를 설치합니다. 관리자는 --dns-over-tls 옵션을 사용하여 설치 중에 DoT를 활성화할 수 있습니다.
IdM은 unbound를 로컬 캐싱 확인자 및 BIND로 구성하여 DoT 요청을 수신합니다. 이 기능은 CLI(명령줄 인터페이스) 및 IdM 비대화형 설치를 통해 사용할 수 있습니다.
IdM 서버, 복제본, 클라이언트 및 통합 DNS 서비스의 설치 유틸리티에 다음 옵션이 추가되었습니다.
-
--dot-forwarder: 업스트림 DoT 사용 DNS 서버를 지정합니다. -
--dns-over-tls-key및--dns-over-tls-cert를 사용하여 DoT 인증서를 구성합니다. -
--dns-policy: DNS 보안 정책을 설정하여 암호화되지 않은 DNS로 대체하거나 엄격한 DoT 사용을 강제 적용합니다.
기본적으로 IdM은 완화 된 DNS 정책을 사용하므로 암호화되지 않은 DNS 폴백으로 대체할 수 있습니다. 새 --dns-policy 옵션을 enforced 설정과 함께 사용하여 암호화된 통신만 적용할 수 있습니다.
또한 새로운 DoT 옵션과 함께 ipa-dns-install 을 사용하여 통합 DNS 서비스를 재구성하여 기존 IdM 배포에서 DoT를 활성화할 수도 있습니다.
자세한 내용은 IdM에서 DNS 보안을 참조하십시오.
Jira:RHEL-67912, Jira:RHELDOCS-20058
IdM-to-IdM 마이그레이션은 기술 프리뷰로 사용 가능
IdM-to-IdM 마이그레이션은 Identity Management에서 기술 프리뷰로 사용할 수 있습니다. 새로운 ipa-migrate 명령을 사용하여 SUDO 규칙, HBAC, DNA 범위, 호스트, 서비스 등과 같은 모든 IdM 관련 데이터를 다른 IdM 서버로 마이그레이션할 수 있습니다. 예를 들어 개발 또는 스테이징 환경에서 프로덕션 환경으로 IdM을 이동하거나 두 개의 프로덕션 서버 간에 IdM 데이터를 마이그레이션할 때 유용할 수 있습니다.
Jira:RHELDOCS-18408[1]
logconv.py 는 기술 프리뷰로 사용 가능
logconv.py 유틸리티는 Directory Server에서 기술 프리뷰로 사용할 수 있습니다. logconv.py 는 Directory Server 액세스 로그를 분석하고 사용량 통계를 추출하고 중요한 이벤트 발생 횟수를 계산하는 데 사용할 수 있는 이전 logconv.pl 유틸리티를 대체합니다.
유틸리티 구문:
logconv.py /var/log/dirsrv/slapd-<instance_name>/access
logconv.py /var/log/dirsrv/slapd-<instance_name>/access
유틸리티 옵션 및 사용법 예제에 대한 자세한 내용은 logconv.py -h 명령을 실행합니다.
7.7. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
KVM 가상 머신용 AMD SEV, SEV-ES 및 SEV-SNP를 기술 프리뷰로 사용할 수 있습니다.
RHEL은 기술 프리뷰로 KVM 하이퍼바이저를 사용하는 AMD EPYC 호스트 시스템에 SEV(Secure Encrypted Virtualization) 기능을 제공합니다. VM(가상 시스템)에서 활성화된 경우 SEV는 VM의 메모리를 암호화하여 호스트의 액세스로부터 보호합니다. 이렇게 하면 VM 보안이 향상됩니다.
또한 SEV (SEV-ES)의 향상된 암호화 상태 버전도 기술 프리뷰로 제공됩니다. SEV-ES는 VM 실행이 중지되면 모든 CPU 레지스터 콘텐츠를 암호화합니다. 이렇게 하면 호스트에서 VM의 CPU 레지스터를 수정하거나 해당 항목에서 정보를 읽지 않습니다.
RHEL은 또한 SEV-SNP(Secure Nested Paging) 기능을 기술 프리뷰로 제공합니다. SNP는 메모리 무결성 보호를 개선하여 SEV 및 SEV-ES를 개선하여 데이터 재생 또는 메모리 다시 매핑과 같은 하이퍼바이저 기반 공격을 방지하는 데 도움이 됩니다.
* SEV 및 SEV-ES는 2 세대의 AMD EPYC CPU (코드네임) 이상에서만 작동합니다. * SEV-SNP는 3세대 AMD EPYC CPU(코드명 Milan) 이상에서만 작동합니다.
또한 RHEL에는 SEV, SEV-ES 및 SEV-SNP 암호화가 포함되어 있지만 SEV, SEV-ES 및 SEV-SNP 보안 인증 및 실시간 마이그레이션은 포함되지 않습니다.
Jira:RHELDOCS-16800[1]
중첩된 가상 머신 생성
중첩된 KVM 가상화는 RHEL 10이 포함된 Intel, AMD64 및 IBM Z 호스트에서 실행되는 KVM 가상 머신(VM)용 기술 프리뷰로 제공됩니다. 이 기능을 사용하면 물리적 RHEL 10 호스트에서 실행되는 RHEL 7, RHEL 8 또는 RHEL 9 VM이 하이퍼바이저 역할을 하며 자체 VM을 호스팅할 수 있습니다.
Jira:RHELDOCS-20080[1]
새 패키지: trustee-guest-components
이 업데이트는 기술 프리뷰로 trustee-guest-components 패키지를 추가합니다. 이를 통해 기밀 가상 머신은 자체적으로 인증하고 Trustee 서버에서 기밀 리소스를 얻을 수 있습니다.
Jira:RHEL-73770[1]
7.8. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
composefs 파일 시스템은 기술 프리뷰로 사용 가능
composefs 의 주요 기술은 다음과 같습니다.
- OverlayFS 커널 인터페이스
- 마운트 가능한 메타데이터 트리를 위한 향상된 읽기 전용 파일 시스템(EROFS)
-
하위 파일 시스템의
fs-verity기능(선택 사항)
composefs 의 주요 이점:
-
메타데이터와 데이터 분리.
composefs는 영구 데이터를 저장하지 않습니다. 기본 메타데이터 및 데이터 파일은ext4,xfs,btrfs등과 같은 유효한 하위 Linux 파일 시스템에 저장됩니다. -
공유 스토리지를 사용하여 여러
composefs마운트. - 페이지 캐시에서 데이터 파일을 공유하여 여러 컨테이너 이미지에서 메모리를 공유할 수 있습니다.
-
콘텐츠 파일의
fs-verity검증을 지원합니다.
zstd:chunked 에 대한 부분적인 풀은 기술 프리뷰로 사용할 수 있습니다.
zstd:chunked 형식으로 압축된 컨테이너 이미지의 변경된 부분만 가져와서 네트워크 트래픽 및 필요한 스토리지를 줄일 수 있습니다. enable_partial_images = "true" 설정을 /etc/containers/storage.conf 파일에 추가하여 부분적인 가져오기를 활성화할 수 있습니다. 이 기능은 기술 프리뷰로 사용할 수 있습니다.
podman artifact 명령은 기술 프리뷰로 사용 가능
명령줄 수준에서 OCI 아티팩트를 사용하는 데 사용할 수 있는 podman artifact 명령은 기술 프리뷰로 사용할 수 있습니다. 추가 정보를 보려면 도움말 페이지를 참조하십시오.
podman 네트워크 생성에 대한 vrf 옵션은 기술 프리뷰로 사용 가능
podman network create 명령은 --opt 옵션에 대한 vrf 값을 기술 프리뷰로 제공합니다. vrf 값은 브리지 인터페이스에 가상 라우팅 및 전달 인스턴스(VRF)를 할당합니다. VRF의 이름을 수락하고 기본값은 none입니다.
이 옵션은 Netavark 네트워크 백엔드에서만 사용할 수 있습니다.
7.9. 이전 릴리스에서 식별된 기술 프리뷰 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10에서 사용할 수 있는 모든 기술 프리뷰 목록을 제공합니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위 정보는 기술 프리뷰 기능 지원 범위를 참조하십시오.
7.9.1. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
WireGuard VPN은 기술 프리뷰로 사용 가능
Red Hat이 지원되지 않는 기술 프리뷰로 제공되는 WireGuard는 Linux 커널에서 실행되는 고성능 VPN 솔루션입니다. 최신 암호화를 사용하며 다른 VPN 솔루션보다 쉽게 구성할 수 있습니다. 또한 WireGuard의 작은 코드베이스는 공격에 대한 표면을 줄이고 보안을 향상시킵니다.
자세한 내용은 WireGuard VPN 설정을 참조하십시오.
Jira:RHELDOCS-20056[1]
KTLS를 기술 프리뷰로 사용 가능
RHEL에서 KTLS(커널 전송 계층 보안)는 기술 프리뷰로 제공됩니다. KTLS는 AES-GCM 암호에 대해 커널의 대칭 암호화 또는 암호 해독 알고리즘을 사용하여 TLS 레코드를 처리합니다. 또한 KTLS에는 이 기능을 제공하는 NIC(Network Interface Controller)에 TLS 레코드 암호화를 오프로드하는 인터페이스가 포함되어 있습니다.
커널 TLS 오프로드의 특정 사용 사례의 지원 상태가 높을 수 있습니다. 자세한 내용은 새 기능 및 개선 사항 장의 릴리스 노트를 참조하십시오.
Jira:RHELDOCS-20440[1]
NetworkManager 를 사용하면 CryostatR 및 PRP 인터페이스 구성 가능
고가용성 HSM(Redundancy) 및 병렬 중복 프로토콜(PRP)은 단일 네트워크 구성 요소의 장애 발생에 대해 원활한 장애 조치를 제공하는 네트워크 프로토콜입니다. 두 프로토콜 모두 애플리케이션 계층에 투명합니다. 즉, 기본 경로와 중복 경로 간의 전환이 매우 빠르고 사용자를 인식하지 않고도 통신 또는 데이터 손실이 발생하지 않습니다. 이제 nmcli 유틸리티 및 DBus 메시지 시스템을 통해 NetworkManager 서비스를 사용하여 CryostatR 및 PRP 인터페이스를 활성화하고 구성할 수 있습니다.
PRP 및 CryostatR 프로토콜은 이제 기술 프리뷰로 사용 가능
이번 업데이트에서는 다음 프로토콜을 제공하는 hsr 커널 모듈이 추가되었습니다.
- 병렬 중복 프로토콜(PRP)
- HSM(High-availability Seamless Redundancy)
Cryostat 62439-3 표준은 이러한 프로토콜을 정의하고 이 기능을 사용하여 이더넷 네트워크에서 제로 타임 복구로 중복성을 구성할 수 있습니다.
Jira:RHELDOCS-20472[1]
8장. 삭제된 기능 링크 복사링크가 클립보드에 복사되었습니다!
제거된 모든 기능은 이전 릴리스에서 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. RHEL 9에는 존재하지만 RHEL 10에는 제거된 기능에 대한 자세한 내용은 RHEL 10 채택의 고려 사항을 참조하십시오.
8.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
auth 또는 authconfig 명령이 제거됨
Red Hat Enterprise Linux 8에서 더 이상 사용되지 않는 auth 또는 authconfig Kickstart 명령이 이제 제거됩니다. 교체로 authselect kickstart 명령을 사용합니다.
Jira:RHELDOCS-18839[1]
inst.xdriver 및 inst.usefbx 옵션이 제거되었습니다.
설치 이미지의 그래픽 시스템이 Xorg 서버에서 Wayland 구성 요소로 전환되었습니다. 그 결과 inst.xdriver 부팅 옵션이 제거되었습니다. Wayland는 X 드라이버에 의존하지 않고 작동하며 이러한 드라이버를 로드하는 것과 호환되지 않습니다. 결과적으로 inst.xdriver 옵션이 더 이상 적용되지 않습니다.
또한 이전에 일반 프레임 버퍼 X 드라이버를 로드하는 데 사용된 inst.usefbx 부팅 옵션도 제거되었습니다.
Jira:RHELDOCS-18818[1]
RHEL 이미지 빌더에서 OpenStack 이미지 유형이 더 이상 사용되지 않음
RHEL 10.0 이후 RHEL 이미지 빌더에서는 더 이상 OpenStack 이미지 유형을 지원하지 않습니다. .qcow2 이미지 유형을 사용하여 OpenStack 이미지를 빌드할 수 있습니다.
Jira:RHELDOCS-18736[1]
글로벌 핫 키를 사용하여 Anaconda GUI에서 스크린샷 캡처가 제거됨
이전에는 글로벌 핫 키를 사용하여 Anaconda GUI의 스크린샷을 캡처할 수 있었습니다. 결과적으로 추가 사용을 위해 설치 환경에서 스크린샷을 수동으로 추출할 수 있었습니다. 이 기능이 제거되었습니다.
Jira:RHELDOCS-18492[1]
삭제된 inst.nompath,dmraid 및 nodmraid 부팅 옵션
inst.nompath,dmraid 및 nodmraid 부팅 옵션이 이제 제거되었으며 더 이상 사용할 수 없습니다.
Jira:RHELDOCS-18485[1]
Anaconda에서 자동 버그 보고 시스템 제거
설치 프로그램은 더 이상 Red Hat 문제 추적 시스템에 문제를 자동으로 보고하는 기능을 지원하지 않습니다. 문제 해결 섹션에 설명된 대로 설치 로그를 수집하고 문제를 수동으로 보고할 수 있습니다.
Jira:RHELDOCS-18426[1]
timezone Kickstart 명령의 몇 가지 옵션 제거
Red Hat Enterprise Linux 10에서는 다음 시간대 Kickstart 명령이 제거되었습니다.
-
--isUtc: 대신--utc옵션을 사용합니다. -
--ntpservers: 대신 timesource Kickstart 명령의--ntp-server옵션을 사용합니다. -
--nontp: 대신timesourceKickstart 명령--ntp-disable옵션을 사용합니다.
Jira:RHELDOCS-18423[1]
로깅 Kickstart 명령의 --level 매개변수 제거
logging Kickstart 명령의 --level 매개변수가 제거되었습니다. 더 이상 설치 프로세스의 로깅 수준을 설정할 수 없습니다.
Jira:RHELDOCS-18417[1]
%anaconda Kickstart 명령에 대한 지원이 제거되었습니다.
더 이상 사용되지 않는 %anaconda Kickstart 명령에 대한 지원이 제거되었습니다. 커널 인수 및 명령줄 옵션을 사용하여 Anaconda 구성 파일에서 구성을 업데이트할 수 있습니다.
Jira:RHELDOCS-18416[1]
제거된 pwpolicy Kickstart 명령
더 이상 사용되지 않는 pwpolicy Kickstart 명령에 대한 지원이 Red Hat Enterprise Linux 10에서 제거되었습니다.
Jira:RHELDOCS-18415[1]
GUI에서 추가 리포지토리 추가 지원 삭제
이전 버전에서는 설치 소스를 구성할 때 패키지 설치에 대한 추가 리포지토리를 구성할 수 있었습니다. RHEL 10부터 이 지원이 제거되었습니다. 그러나 추가 리포지토리를 지정하려면 Kickstart 설치 방법 또는 inst.addrepo 부팅 옵션을 사용할 수 있습니다.
Jira:RHELDOCS-18413[1]
Anaconda에서 LUKS 버전 선택 지원 제거
이전에는 수동 설치 화면에서 LUKS 버전을 선택할 수 있었습니다. RHEL 10부터 설치 프로그램은 모든 새 장치에 대해 기본적으로 luks2 버전을 사용합니다. 기존 장치의 LUKS 버전에 대한 변경 사항이 없습니다. Kickstart 방법을 사용하여 다른 LUKS 버전을 선택할 수도 있습니다.
Jira:RHELDOCS-18412[1]
initial-setup 패키지가 제거되었습니다.
Red Hat Enterprise Linux 10에서는 initial-setup 패키지가 제거되었습니다. 대신 그래픽 사용자 인터페이스에 gnome-initial-setup 을 사용합니다.
Jira:RHELDOCS-18411[1]
설치 프로그램 GUI에서 시간 및 날짜를 다시 설계
이전에는 Anaconda 사용자가 시간대 맵을 사용하여 시간대를 선택할 수 있었습니다. 이 화면은 이제 다시 설계되고 시간대 맵이 사용자가 필요한 시간대를 설정할 수 있는 옵션으로 교체되었습니다.
자세한 내용은 설치 설명서를 참조하십시오.
Jira:RHELDOCS-18410[1]
Anaconda 기본 도움말이 삭제됨
Anaconda 설치 중에 사용 가능한 모든 Anaconda 사용자 인터페이스의 프레젠테이션 및 허브의 기본 제공 문서가 제거되었습니다. 대신 공식 RHEL 문서를 참조하십시오.
Jira:RHELDOCS-18414[1]
network Kickstart 명령에서 제거된 팀 옵션
network Kickstart 명령에서 팀 장치를 구성하는 데 사용되는 --teamslaves 및 --teamconfig 옵션이 제거되었습니다. 유사한 네트워크 설정을 구성하려면 --bondslaves 및 --bondopts 옵션을 사용하여 Bond 장치를 설정합니다.
설치 프로세스 중 NVDIMM 재구성 지원 제거
Kickstart 및 GUI 설치 중에 NVDIMM 장치 재구성 지원이 RHEL-10에서 제거되었습니다. 그러나 섹터 모드에서 NVDIMM 장치를 설치 프로그램에서 계속 사용할 수 있습니다.
%packages 의 --excludeWeakdeps 및 --instLangs 옵션이 제거되었습니다.
RHEL-10에서는 %packages 섹션에 사용된 --excludeWeakdeps 및 --instLangs 옵션이 제거되었습니다. 유사한 기능을 유지하려면 업데이트된 옵션 --exclude-weakdeps 및 --inst-langs 를 대신 사용합니다. 이러한 교체는 호환성을 보장하고 패키지 관리 내에서 동일한 종속성 및 언어 제어를 제공합니다.
gdisk 가 boot.iso에서 더 이상 사용되지 않음
gdisk 는 boot.iso 이미지 유형에서 더 이상 사용되지 않습니다. Kickstart에서 gdisk 를 계속 사용할 수 있습니다. boot.iso 이미지 유형의 경우 GPT 디스크(예: parted 유틸리티)를 처리하는 데 다른 툴을 사용할 수 있습니다.
Jira:RHELDOCS-18904[1]
8.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
scap-workbench 제거
scap-workbench 패키지는 RHEL 10에서 제거됩니다. scap-workbench 그래픽 유틸리티는 단일 로컬 또는 원격 시스템에서 구성 및 취약점 검사를 수행하도록 설계되었습니다. 또는 oscap-ssh 명령을 사용하여 oscap 명령 및 원격 시스템을 사용하여 로컬 시스템에서 구성 준수 여부를 스캔할 수 있습니다. 자세한 내용은 구성 규정 준수 검사에서 참조하십시오.
Jira:RHELDOCS-19009[1]
oscap-anaconda-addon 제거
그래픽 설치를 사용하여 기준 준수 RHEL 시스템을 배포할 수 있는 oscap-anaconda-addon 이 RHEL 10에서 제거됩니다. 또는 RHEL 이미지 빌더 OpenSCAP 통합을 사용하여 사전 강화된 이미지를 생성하여 특정 표준을 준수하는 RHEL 이미지를 빌드할 수 있습니다.
Jira:RHELDOCS-19010[1]
CVE OVALv2 피드는 더 이상 제공되지 않음
OpenSCAP 제품군에서 처리하는 선언적 보안 데이터가 포함된 CVE(Common Vulnerabilities and Exposures) OVAL(Open Vulnerability Assessment Language) 버전 2 피드는 RHEL 10용으로 제공되지 않습니다. Red Hat은 Common Security Advisory Framework (CSAF) 형식 및 CVE OVALv2 피드의 후속 조치인 VEX( Vulnerability Exploitability eXchange) 파일에서 선언적 보안 데이터를 계속 제공합니다. OpenSCAP 제품군은 OVAL 모듈을 유지하므로 OVAL 데이터 형식을 계속 사용할 수 있습니다.
자세한 내용은 OVAL v2 공지 를 참조하십시오.
또는 Insights for RHEL 취약점 서비스를 통해 자세한 내용은 RHEL 시스템에서 보안 취약점 평가 및 모니터링 을 참조하십시오.
Jira:RHELDOCS-19071[1]
DSA 및 SEED 알고리즘이 NSS에서 제거되었습니다.
NIST(National Institute of Standards and Technology)에서 생성된 디지털 서명 알고리즘(DSA)은 NIST(Network Security Services) 암호화 라이브러리에서 완전히 더 이상 사용되지 않습니다. RSA 및 ECDSA와 같은 알고리즘을 대신 사용할 수 있습니다.
한국 정보 보안국(KISA)에서 생성했으며 이전에 업스트림에서 비활성화된 SEED 알고리즘은 NSS 암호화 라이브러리에서 제거됩니다.
FIPS-mode-setup 이 제거됨
RHEL에서 fips-mode-setup 명령이 제거되었습니다. FIPS(Federal Information Processing Standard) 140에서 요구하는 암호화 모듈 자체 점검을 활성화하려면 시스템 설치 중에 FIPS 모드를 활성화합니다. 자세한 내용은 보안 강화 문서의 RHEL을 FIPS 모드로 전환 장을 참조하십시오.
/etc/system-fips 제거
/etc/system-fips 파일을 통해 FIPS 모드를 나타내는 지원이 RHEL에서 제거되었습니다. FIPS 모드에서 RHEL을 설치하려면 시스템 설치 중에 fips=1 매개변수를 커널 명령줄에 추가합니다. /proc/sys/crypto/fips_enabled 파일을 표시하여 RHEL이 FIPS 모드에서 작동하는지 확인할 수 있습니다.
Jira:RHELDOCS-19357[1]
TLS에서 하트비트 제거
공격 면적을 줄이기 위해 TLS에서 HeartBeat 확장에 대한 지원이 제거되었습니다.
Jira:RHEL-59212[1]
TLS에서 SRP 인증 제거
TLS에서 SRP(Secure Remote Password Protocol)를 사용하는 인증은 gnutls 패키지에서 제거되었으며 더 이상 지원되지 않습니다. SRP 인증은 TLS 1.3과 함께 사용할 수 없고 키 교환으로 CBC(Cipher block chaining) 및 SHA-1에 의존하기 때문에 안전하지 않은 것으로 간주됩니다.
Jira:RHEL-58640[1]
Keylime이 더 이상 취소 알림에 대해 HTTP를 지원하지 않음
Keylime 구성 요소에서는 취소 알림 Webhook에 대한 HTTP 프로토콜을 더 이상 지원하지 않습니다. 대신 HTTPS를 사용하십시오. 결과적으로 Keylime 검증기에는 이제 취소 알림 웹 후크 서버 CA 인증서가 필요합니다. trusted_server_ca 구성 옵션에 추가하거나 시스템 신뢰 저장소에 추가할 수 있습니다.
DEFAULT 암호화 정책은 RSA 키 교환이 포함된 TLS 암호를 거부합니다.
RSA 키 교환을 사용하는 TLS 암호는 RHEL 10의 DEFAULT 시스템 전체 암호화 정책에서 더 이상 허용되지 않습니다. 이러한 암호는 완벽한 전달 보안을 제공하지 않으며 다른 키 교환을 사용하는 암호로서 안전하지 않습니다(예: ECDH(Elliptic-curve Diffie-Hellman) 키 교환).
이 변경으로 인해 RSA 키 교환에서 PKCS #1 v1.5 암호화 패딩을 사용하므로 사이드 채널 공격에 대한 노출이 줄어들어 취약성이 사이드 채널 공격을 타이밍할 수 있습니다.
레거시 시스템과의 상호 운용성을 위해 RSA 키 교환이 필요한 경우 LEGACY 시스템 전체 암호화 정책을 사용하거나 사용자 지정 하위 정책을 적용하여 다시 활성화할 수 있습니다.
Jira:RHEL-50464[1]
CA-certificates truststore 이동
/etc/pki/tls/certs 신뢰 저장소는 OpenSSL에 더 최적화된 다른 형식으로 변환됩니다. 결과적으로 /etc/pki/tls/certs 의 파일을 직접 사용하는 경우 동일한 데이터가 저장되는 /etc/pki/ca-trust/extracted 디렉터리로 전환합니다. 예를 들어 /etc/pki/tls/certs/ca-bundle.crt 에서 신뢰 번들에 액세스하는 소프트웨어는 대신 /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem 을 사용하여 전환해야 합니다.
LEGACY 암호화 정책에서 TLS에서 SHA-1 서명을 허용하지 않음
RHEL 10의 LEGACY 시스템 전체 암호화 정책은 더 이상 TLS 컨텍스트에서 SHA-1을 사용하는 서명을 생성하거나 확인할 수 없습니다. 따라서 OpenSSL 이외의 라이브러리는 사용 사례에 관계없이 SHA-1을 사용하는 서명을 더 이상 수락하거나 생성하지 않을 수 있습니다. OpenSSL은 시스템이 LEGACY 에 있거나 이 기능이 사용자 지정 하위 정책으로 다시 활성화된 경우 TLS에 사용하지 않을 때 SHA-1을 사용하는 서명을 계속 수락합니다.
pam_ssh_agent_auth is removed
pam_ssh_agent_auth 패키지가 RHEL 10에서 제거되었습니다.
OpenSSL이 더 이상 TLS에서 SHA-1을 허용하지 않음
OpenSSL은 RHEL 10의 TLS에서undercloud LEVEL=2 에서 SHA-1 알고리즘을 허용하지 않습니다. 시나리오에 TLS 1.0/1.1을 사용해야 하는 경우,keystone LEVEL=0 을 명시적으로 설정하고 LEGACY 시스템 전체 암호화 정책으로 전환해야 합니다. LEGACY 정책에서는 TLS 외부에서 SHA-1을 사용하는 애플리케이션이 계속 작동합니다.
Stunnel이 OpenSSL ENGINE API를 지원하지 않음
stunnel TLS 오프로드 및 로드 밸런싱 프록시는 더 이상 사용되지 않는 OpenSSL ENGINE API를 지원하지 않습니다. 가장 일반적인 사용 사례는 openssl-pkcs11 패키지를 통해 PKCS #11을 사용하여 하드웨어 보안 토큰에 액세스하는 것입니다. 교체로 새로운 OpenSSL 공급자 API를 사용하는 pkcs11-provider 를 사용할 수 있습니다.
OpenSSL에서 제거된 OpenSSL 엔진
OpenSSL 엔진은 더 이상 사용되지 않으며 곧 업스트림에서 제거될 예정입니다. 따라서 openssl-pkcs11 패키지가 RHEL 10의 OpenSSL에서 제거되었습니다. 대신 이 버전에서 지원되는 pkcs11-provider 와 같은 공급자를 사용합니다.
Keylime 정책 관리 스크립트가 제거되고 keylime-policy로 교체됨
RHEL 10에서 Keylime은 다음 정책 관리 스크립트를 대체하는 keylime-policy 툴로 제공됩니다.
-
keylime_convert_runtime_policy -
keylime_create_policy -
keylime_sign_runtime_policy -
create_mb_refstate -
create_allowlist.sh
스크립트가 제거되었으며 RHEL 10에서 더 이상 제공되지 않습니다.
8.3. 서브스크립션 관리 링크 복사링크가 클립보드에 복사되었습니다!
여러 subscription-manager 모듈이 제거되었습니다.
Red Hat Hybrid Cloud Console으로 전환한 Red Hat 서브스크립션 서비스의 고객 환경이 간소화되고 Simple Content Access를 사용하여 계정 수준 서브스크립션 관리로 인해 이전에 더 이상 사용되지 않는 다음과 같은 모듈이 제거되었습니다.
-
addons -
attach -
auto-attach -
가져오기 -
제거 -
redeem -
role -
서비스 수준 -
usage -
syspurpose addons
이러한 변경 사항에 대한 자세한 내용은 Red Hat의 서브스크립션 서비스 전환에서 Red Hat Hybrid Cloud Console 문서를 참조하십시오.
Jira:RHELDOCS-18989[1]
8.4. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
libreport 라이브러리에 대한 지원이 제거되었습니다.
libreport 라이브러리에 대한 지원이 DNF에서 제거되었습니다. 버그 보고서에 DNF 로그를 연결하려면 수동으로 또는 다른 메커니즘을 사용하여 수행해야 합니다.
DNF 디버그 플러그인이 삭제됨
dnf 및 debug -dumpdnf debug-restore 명령을 포함하는 DNF 디버그 플러그인이 dnf-plugins-core 패키지에서 제거되었습니다. 시나리오에 따라 다음 명령 중 하나를 대신 사용할 수 있습니다.
-
dnf list -- installed또는dnf repoquery -- installed를 실행하여 시스템에 설치된 패키지를 나열합니다. -
시스템에서 활성화된 리포지토리를 나열하는
dnf repolist -v. dnf install $(</tmp/list)를 설치하여 소스 시스템에 설치된 패키지를 대상 시스템에 복제합니다. 예를 들면 다음과 같습니다.소스 시스템에 설치된 패키지 목록을
/tmp/list파일에 저장합니다.dnf repoquery --installed >/tmp/list
$ dnf repoquery --installed >/tmp/listCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
/tmp/list파일을 대상 시스템에 복사합니다. 대상 시스템에서 패키지를 복제합니다.
dnf install $(</tmp/list)"
$ dnf install $(</tmp/list)"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Jira:RHEL-23706[1]
번호 없는 %patch 구문이 제거되었습니다.
0 번째 패치를 적용하기 위해 patch 지시문을 사용합니다. 의 약어로 지정된 숫자 없이 %%patch 0%patch 를 사용하려는 경우 경고 메시지는 명시적인 구문을 사용할 것을 제안합니다(예: %patch 0 또는 %patch -P 0) 0 을 사용하여 제로 패치를 적용합니다.
Jira:RHELDOCS-19811[1]
8.5. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
perl(ECDHE::Sender) 모듈이 제거되었습니다.
perl(ECDHE::Sender) 모듈은 교체 없이 RHEL 10에서 제거됩니다. 결과적으로 net-snmp-perl 패키지의 checkbandwidth 스크립트는 호스트 또는 인터페이스의 대역폭이 높은 수준 또는 낮은 수준에 도달하면 이메일 경고를 지원하지 않습니다.
Jira:RHEL-44478[1]
8.6. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
인프라 서비스에 대한 패키지 세트 변경
다음 패키지는 더 이상 Red Hat Enterprise Linux에 포함되지 않습니다.
-
sendmail: 지원되는 postfix 메일 데몬으로 마이그레이션하는 것이 좋습니다. -
Redis: Red Hat은valkey패키지로 마이그레이션하는 것이 좋습니다. -
DHCP : Red Hat은
및dhcpcdISC Kea와 같은 사용 가능한 대안으로 마이그레이션하는 것이 좋습니다. -
mod_security:mod_security지시문은 RHEL에서 더 이상 사용할 수 없지만 EPEL(Extra Packages for Enterprise Linux)과 같은 타사 리포지토리에서 사용할 수 있습니다. -
SpamAssassin : Spamassassin 메일 필터는 표준 RHEL 리포지토리 대신 EPEL 리포지토리에서 사용할 수 있습니다. 필터는 라이센스 문제로 인해 사용할 수 없는libdb(Berkeley DB) 라이브러리에 따라 다릅니다. -
X
sane: 이 API는 아직Gtk3로 이식되지 않았습니다.
다음 패키지의 이름이 변경되었습니다.
-
GPSD : 이전에
로 포함되었습니다.gpsd-minimal
Jira:RHEL-22424[1]
이제 ISC Kea DHCP 서버 솔루션을 사용할 수 있습니다.
Kea는 RHEL의 새로운 DHCP(Dynamic Host Configuration Protocol) 서버 솔루션입니다. ISC DHCP 는 향후 버그 수정 및 개선 사항을 제공할 수 있도록 Kea를 사용하도록 제거되었습니다. ISC DHCP 의 업스트림 버전에서는 더 이상 새로운 기능 및 버그 수정을 개발하지 않습니다.
Jira:RHEL-14710[1]
8.7. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
네트워크 팀 드라이버 제거
Red Hat Enterprise Linux 10에서는 teamd 서비스와 libteam 라이브러리가 제거되었습니다. 대신 네트워크 팀 대신 본딩을 구성합니다.
Red Hat은 유사한 기능을 갖춘 두 가지 기능, 본딩 및 팀 유지를 방지하기 위해 커널 기반 본딩에 중점을 두고 있습니다. 본딩 코드는 높은 고객 채택을 보유하고 있으며 적극적인 커뮤니티 개발을 제공합니다. 결과적으로 본딩 코드는 개선 사항 및 업데이트를 수신합니다.
RHEL 9를 네트워크 팀과 함께 사용하고 RHEL 10으로 업그레이드하려는 경우 업그레이드하기 전에 네트워크 팀 구성을 네트워크 본딩으로 마이그레이션 합니다.
Jira:RHELDOCS-20862[1]
MeteringConfig 캡슐화가 RHEL 10에서 제거됨
ATM(Asynchronous Transfer Mode) 캡슐화를 사용하면 SRV Adaptation Layer 5(AAL-5)에 Layer-2(Point-to-Point Protocol, Ethernet) 또는 Layer-3(IP) 연결을 사용할 수 있습니다. Red Hat은 RHEL 7 이후 Cryostat NIC 드라이버를 지원하지 않습니다. Cryostat 구현에 대한 지원은 RHEL 9에서 중단되고 있습니다. 이러한 프로토콜은 현재 ADSL 기술을 지원하고 제조업체에 의해 단계적으로 아웃되는 칩셋에서만 사용됩니다. 따라서 Cryostat 캡슐화는 Red Hat Enterprise Linux 9에서 더 이상 사용되지 않으며 Red Hat Enterprise Linux 10에서 제거됩니다.
자세한 내용은 PPP Over AAL5, CryostatAdaptation Layer 5를 통한 Multiprotocol Encapsulation, and Classical IP and ARP over AAL5 를 참조하십시오.
Jira:RHELDOCS-20102[1]
dhcp-client 패키지가 제거됨
ISC DHCP 클라이언트는 더 이상 업스트림에서 유지 관리되지 않으므로 dhcp-client 패키지가 RHEL 10에서 제거되었습니다. 결과적으로 dhclient 유틸리티를 더 이상 사용할 수 없으며 NetworkManager에서 DHCP 클라이언트로 사용할 수 없습니다. 또는 이전 RHEL 버전의 기본값이기도 한 NetworkManager-internal DHCP 클라이언트를 사용합니다.
RHEL 10.0에서 mlx4 드라이버가 제거됨
RHEL 10.0 릴리스에서는 Mellanox ConnectX-3 NIC(네트워크 인터페이스 컨트롤러)의 mlx4 드라이버가 제거됩니다. 최신 드라이버와 호환되는 다른 NIC를 사용해야 합니다.
Jira:RHEL-40070[1]
8.8. 커널 링크 복사링크가 클립보드에 복사되었습니다!
kexec_load 시스템 호출이 제거됨
RHEL 9에서 더 이상 사용되지 않는 kexec_load 시스템 호출이 제거됩니다. RHEL 10에서 kexec_file_load 시스템 호출은 kexec_load 를 대체하며 모든 아키텍처의 기본 시스템 호출입니다. 또한 보안 부팅에는 kexec_file_load 가 필요합니다.
자세한 내용은 Is kexec_load supported in RHEL9를 참조하십시오.
Jira:RHEL-29272[1]
crash --log dumpfile 옵션이 더 이상 사용되지 않음
crash --log dumpfile 옵션은 커널 버전 5.10 이상에서 더 이상 작동하지 않습니다. 그 결과 crash --log 명령이 'crash:VMCOREINFO: no log buffer data' 오류 메시지와 함께 실패합니다.
makedumpfile --dump-dmesg 를 해결 방법으로 사용하여 vmcore 에서만 커널 dmesg 정보를 덤프할 수 있습니다.
Jira:RHEL-52221[1]
8.9. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
NVMe 장치 지원은 lsscsi 패키지에서 제거되었습니다.
NVMe(Non-volatile Memory Express) 장치에 대한 지원이 lsscsi 패키지에서 제거되었습니다. 대신 nvme-cli,lsblk, blkid 와 같은 네이티브 툴을 사용합니다. nvme-cli 패키지에 대해 누락된 기능을 보고합니다.
Jira:RHEL-32144[1]
NVMe 장치 지원은 sg3_utils 패키지에서 제거되었습니다.
NVMe(Non-volatile Memory Express) 장치에 대한 지원이 sg3_utils 패키지에서 제거되었습니다. 대신 nvme-cli 패키지와 같은 네이티브 툴을 사용하고 nvme-cli 에 대해 누락된 기능을 보고합니다.
Jira:RHEL-412[1]
VDO sysfs 매개변수가 제거됨
VDO(Virtual Data Optimizer) sysfs 매개변수가 제거되었습니다. log_level 을 제외하고 kvdo 모듈에 대한 모든 모듈 수준 sysfs 매개변수가 제거됩니다. 개별 dm-vdo 대상의 경우 VDO와 관련된 모든 sysfs 매개변수도 제거됩니다. 모든 DM 대상에 공통된 매개변수는 변경되지 않습니다. 제거된 모듈 수준 매개변수를 업데이트하여 현재 설정된 dm-vdo 대상의 구성 값은 더 이상 변경할 수 없습니다.
dm-vdo 대상의 통계 및 구성 값은 더 이상 sysfs 를 통해 액세스할 수 없습니다. 그러나 이러한 값은 dmsetup 메시지 stats ,, dmsetup dmsetup statustable dmsetup 명령을 사용하여 계속 액세스할 수 있습니다.
Jira:RHELDOCS-19066[1]
Cryostat2 파일 시스템 지원이 제거되었습니다.
RHEL(Red Hat Enterprise Linux) 탄력적 스토리지 애드온은 Red Hat Enterprise Linux 10부터 더 이상 지원되지 않습니다. 이 파일에는 더 이상 지원되지 않는 Cryostat2 파일 시스템이 포함됩니다. RHEL 탄력적 스토리지 애드온은 이전 버전의 RHEL (7, 8, 9) 및 특정 유지 관리 지원 라이프 사이클에서 계속 지원됩니다.
Jira:RHELDOCS-19024[1]
블록 변환 테이블 드라이버에 대한 지원이 제거되었습니다.
블록 변환 테이블 드라이버(btt.ko)에 대한 지원이 제거되었습니다. 결과적으로 NVMe(Non-Volatile Dual In-line Memory Modules) 네임스페이스를 구성할 때 섹터 모드를 사용할 수 없습니다.
Jira:RHEL-68504[1]
nvme_core.multipath 매개변수가 제거되었습니다.
RHEL 10에서는 RDMA 및 FC를 통해 NVMe 장치가 있는 DM 멀티패스 사용이 더 이상 지원되지 않습니다. 그 결과 nvme_core.multipath 매개변수가 제거되고 네이티브 NVMe 다중 경로가 기본적으로 활성화되었으며 더 이상 비활성화할 수 없습니다.
RDMA 및 FC를 통해 NVMe 장치가 있는 DM 다중 경로 사용 및 버그 수정 및 지원은 RHEL 9 라이프 사이클이 종료되는 경우에만 제공됩니다. DM 다중 경로는 RHEL의 모든 버전에서 NVMe over TCP에서 지원되지 않습니다.
Jira:RHEL-78133[1]
md-faulty 및 md-multipath 모듈이 제거되었습니다.
RHEL 10에서는 md-faulty 및 md-multipath MD 커널 모듈을 더 이상 사용할 수 없습니다. 버그 수정 및 지원은 RHEL 9 라이프 사이클 종료 시에만 제공됩니다.
Jira:RHELDOCS-19828[1]
디스크 형식에서 더 이상 사용되지 않는 XFS V4에 대한 지원이 제거되었습니다.
Y2038 타임스탬프 지원, 보안 취약점, 업스트림 사용 중단 및 제거 계획으로 인해 RHEL 10에서 XFS V4 온 디스크 형식에 대한 지원이 제거되었습니다. 최신 V5 디스크 형식은 RHEL 7.3 초기부터 기본적으로 mkfs.xfs 입니다.
이 버전 이전에 생성된 XFS 파일 시스템은 RHEL 10 시스템에 마운트할 수 없습니다. 이전 V4 형식 XFS 파일 시스템에 저장된 데이터를 계속 사용하려면 이전 파일 시스템에서 데이터를 백업하고 mkfs.xfs 를 사용하여 새 V5 파일 시스템을 생성하고 백업된 데이터를 복원합니다.
Jira:RHELDOCS-20851[1]
8.10. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
pcsd Web UI를 더 이상 독립 실행형 사용자 인터페이스로 사용할 수 없음
pcsd 웹 UI는 RHEL 웹 콘솔 애드온으로 사용할 수 있도록 수정되었으며 더 이상 독립 실행형 인터페이스로 작동하지 않습니다.
RHEL 탄력적 스토리지 애드온에 대한 지원이 제거되었습니다.
RHEL(Red Hat Enterprise Linux) 탄력적 스토리지 애드온은 Red Hat Enterprise Linux 10 및 RHEL 10 이후의 후속 릴리스에서 더 이상 지원되지 않습니다. RHEL 탄력적 스토리지 애드온은 이전 버전의 RHEL (7, 8, 9) 및 해당 유지 관리 지원 라이프 사이클에서 계속 지원됩니다.
Jira:RHELDOCS-19023[1]
Pacemaker CIB 요소 제거 및 업데이트
RHEL 10에서 Pacemaker CIB의 다음 구성 구성 요소가 제거되거나 수정되었습니다. RHEL 10으로 업그레이드하면 이러한 구성 요소가 설명된 대로 자동으로 제거, 수정 또는 교체됩니다. 업그레이드하기 전에 Pacemaker CIB에 validate-with 속성에 대해 지원되는 값이 있는지 확인합니다. 클러스터 구성 파일을 직접 편집해서는 안 되지만 pcs cluster cib 명령을 사용하여 원시 클러스터 구성을 볼 수 있습니다.
업그레이드는 다음 CIB 구성 요소를 수정합니다.
-
pacemaker-4.0으로 설정된cib요소의validate-with속성 -
이전에
power로 설정된offstonith-action클러스터 속성 -
Master XML 요소를 clone XML 요소로 변경하고 승격 가능한 메타 특성을 설정하여 표준 승격 가능한
복제본으로 변경되는 기존승격가능한 복제(master) 리소스 - 각 최상위 규칙에 대한 별도의 위치 제약 조건으로 변환되는 하나 이상의 최상위 규칙이 있는 위치 제약 조건
업그레이드의 이름은 다음 구성 요소를 변경합니다.
-
이름이
join-finalization-timeout로 변경되는crmd-finalization-timeout클러스터 속성 -
이름이
join-integration-timeout로 변경되는crmd-integration-timeout클러스터 속성 -
이름이
transition-delay로 변경되는crmd-transition-delay클러스터 속성
업그레이드는 CIB에서 다음 구성 요소를 제거합니다.
-
Cryostat-class및upstart-class리소스 -
rkt컨테이너를 기반으로 하는번들리소스. -
restart-type리소스 meta-attribute -
can_fail작업 메타 속성 -
role_after_failure작업meta-attribute -
규칙의
date_spec요소에 있는달속성 -
remove-after-stop클러스터 속성입니다. - ping 노드: 모든 리소스가 금지되고 프로브가 비활성화된 클러스터 멤버 노드로 변경됨
- 값 속성이 없는 NVpairs
- NVset 내에 지정된 이름의 중복 NVpair는 첫 번째 NVpair만 유지됩니다.
업그레이드는 다음 기본값을 변경합니다.
- 이제 fence 장치 매개 변수로 구성된 작업이 기본 펜싱 작업으로 처리되지 않고 무시됩니다.
-
이제
concurrent-fencing클러스터 옵션이 기본적으로true로 설정되고 더 이상 사용되지 않습니다. -
clone-node-max가 1보다 크면globally-uniqueclone 옵션이true로 설정됩니다.
업그레이드는 수명 요소를 제거하고 다음과 같이 CIB를 수정합니다.
위치 제약 조건에서
수명요소는 제거됩니다.-
위치 제약 조건의 수명 요소에 최상위 규칙이 없는 경우 수명 기반 규칙이 제약 조건의 최상위 규칙이 됩니다.If the
element in a location constraint has no top-level rules, the lifetime -based rule becomes the constraint's top-level rule.lifetime -
위치 제약 조건의
수명요소에 여러 최상위 규칙이 있는 경우 단일또는규칙 내에 중첩됩니다. -
위치 제약 조건의
lifetime요소에 단일 최상위 규칙이 있는 경우 기존 최상위 제약 조건 규칙과수명기반 규칙이 포함된 새 및 최상위 제약 조건 규칙이 추가됩니다.
-
위치 제약 조건의 수명 요소에 최상위 규칙이 없는 경우 수명 기반 규칙이 제약 조건의 최상위 규칙이 됩니다.If the
-
공동 배치 또는 순서 제약 조건의
수명요소는 제거됩니다. 공동 배치 또는 순서 제약 조건에 포함된 규칙이 다른 위치에서 참조되는 경우 리소스에 적용되지 않는 새 위치 제약 조건에 배치됩니다.수명요소의 규칙에는 이제 위치 제약 조건 내에서만 허용되는 노드 특성 표현식이 포함될 수 있으므로 위치 제약 조건이 적용됩니다. - 업그레이드 후 잘못된 펜싱 수준은 CIB가 로드될 때 경고를 표시합니다.
Jira:RHELDOCS-19813[1]
Red Hat High Availability Add-On의 제거된 기능
RHEL 10에서는 다음 Red Hat High Availability Add-On 기능이 더 이상 지원되지 않습니다.
- 번들의 RKT 컨테이너. Docker 및 Podman 컨테이너는 계속 지원됩니다.
-
upstart및nagios리소스 클래스입니다. -
여러 최상위 규칙이 있는 위치 제한 사항입니다. 제약 조건당 하나의 규칙만 허용됩니다.
pcs constraint 규칙 add,pcs constraint rule delete및pcs constraint rule remove명령이 제거되었습니다. 여러 규칙으로 제약 조건을 구성한 경우pcs cluster cib-upgrade명령을 실행하여 최신 CIB 스키마로 업데이트합니다. 업데이트 중에 Pacemaker는 각 규칙에 대한 제약 조건을 생성하므로 각 제약 조건에는 하나의 규칙만 있습니다. -
Pacemaker 규칙에 대한 월경,
달,평일, 연중 기간 옵션. - 위치 제약 조건 규칙의 날짜에서 공백을 사용합니다.
-
pcs stonith 수준 add | clear | delete | remove 명령을 쉼표로 사용하여 stonith장치를 제한합니다. -
pcs stonith 수준 지우기 | delete | remove명령의 모호한 구문입니다. stonith 장치와 대상을 구분하도록 명령이 명확하게되어 있습니다. -
마스터와슬레이브의 레거시 역할 이름은pcs명령줄 인터페이스에서 더 이상 허용되지 않습니다. 대신Promoted,unpromoted, --promoted,promotable,promoted-max를 사용합니다. -
pcs 리소스 명령 및 pcsstonith 명령의 stonith 리소스와pcs,stonithdisable 명령의--brief,--no-strict--safe및--simulate플래그를 사용합니다. -
pcs stonith create명령을 사용하여 그룹에 stonith 리소스를 생성하는 기능 -
API v1 및 v2의
stonith.create_in_group명령. -
pcs cluster pcsd-status명령.pcs status pcsd또는pcs pcsd status명령을 사용합니다. -
pcs cluster certkey명령pcs pcsd certkey명령을 사용합니다. -
pcs 리소스 | stonith [op] 기본값은 <name>=<value>…명령입니다.pcs resource | stonith [op] defaults update명령을 사용합니다. -
pcs acl show명령pcs acl config명령을 사용합니다. -
pcs alert show명령입니다.pcs alert config명령을 사용합니다. -
pcs constraint [location | colocation | order | ticket] show | listcommands.pcs constraint [location | colocation | order | ticket] config명령을 사용합니다. -
pcs 속성은 표시및pcs 속성 목록명령입니다.pcs property config명령을 사용합니다. -
pcs tag list명령입니다.pcs tag config명령을 사용합니다. -
pcs resource move명령의--autodelete플래그입니다.
Jira:RHEL-49521, Jira:RHEL-62719, Jira:RHEL-49524, Jira:RHEL-49520
8.11. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10에서 32비트 패키지가 제거되었습니다.
32비트 multilib 패키지에 대한 링크가 제거되었습니다. *.i686 패키지는 Red Hat Enterprise Linux 9의 라이프 사이클 동안 계속 지원됩니다.
8.12. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
pam_console 모듈이 제거됨
pam_console 모듈은 RHEL 10에서 제거되었습니다. pam_console 모듈은 물리적 콘솔이나 터미널에 로그인한 사용자에게 파일 권한과 인증 기능을 부여하고, 콘솔 로그인 상태와 사용자 존재 여부에 따라 이러한 권한을 조정했습니다. pam_console 대신 systemd-logind 시스템 서비스를 사용할 수 있습니다. 구성 세부 사항은 logind.conf(5) 매뉴얼 페이지를 참조하세요.
Jira:RHELDOCS-18159[1]
RSA PKINIT 방식이 제거됨
개인 키 기반 RSA 방식은 더 이상 MIT Kerberos에서 지원되지 않습니다. 보안상의 이유로, 특히 Marvin 공격에 취약하기 때문에 삭제되었습니다. 결과적으로 kinit 명령의 -X flag_RSA_PROTOCOL 매개변수는 더 이상 효과가 없습니다. 기본 PKINIT 메커니즘으로 Diffie-Hellman 키 합의 방식이 사용됩니다.
Jira:RHEL-56070[1]
NIS 서버 에뮬레이터가 제거됨
RHEL IdM(Identity Management)은 더 이상 NIS 기능을 제공하지 않습니다.
RHEL Identity Management에 대해 기타 제거된 기능
다음 패키지는 RHEL 9의 일부였지만 RHEL 10에서는 배포되지 않습니다.
-
compat-hesiod -
FontAwesome-fonts: 대신fontawesome4-fonts를 사용하는 것이 좋습니다. -
libnsl2 -
python3-netifaces: 대신python-ifaddr사용을 고려하십시오.
389-ds-base에서 BDB 지원 중단
389-ds-base 에서 사용되는 Berkeley Database(BDB) 버전을 구현하는 libdb 라이브러리는 더 이상 RHEL 10에서 사용할 수 없습니다. 결과적으로 Directory Server는 더 이상 BDB를 지원하지 않습니다.
대체 방안으로, Directory Server는 Lightning Memory-Mapped Database(LMDB)를 사용하여 인스턴스를 생성합니다.
8.13. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
AD 및 IdM에서 열거 기능이 제거되었습니다.
RHEL(Red Hat Enterprise Linux) 9의 AD 및 IdM에서 열거 기능에 대한 지원이 더 이상 사용되지 않습니다. RHEL 10에서 AD 및 IdM에 대해 열거 기능이 제거되었습니다.
libss_simpleifp 하위 패키지 제거
libss_simpleifp .so 라이브러리를 제공하는 libss_simpleifp 하위 패키지는 RHEL(Red Hat Enterprise Linux) 9에서 더 이상 사용되지 않습니다. RHEL 10에서 libss_simpleifp 하위 패키지가 제거되었습니다.
SSSD 파일 공급자가 제거되었습니다.
SSSD 파일 공급자가 RHEL 10.0에서 제거되었습니다. 이전에는 SSSD 파일 공급자가 로컬 사용자를 위한 스마트 카드 인증 및 세션 기록을 담당했습니다. 대신 SSSD 프록시 공급자를 구성할 수 있습니다.
파일 공급자를 제거했기 때문에 authselect 최소 프로필이 새 로컬 프로필로 교체되었습니다.
Jira:RHELDOCS-19267[1]
ad_allow_remote_domain_local_groups 옵션이 SSSD에서 제거되었습니다.
sssd.conf 의 ad_allow_remote_domain_local_groups 옵션에 대한 지원은 RHEL(Red Hat Enterprise Linux) 9.6에서 더 이상 사용되지 않습니다. RHEL 10에서는 ad_allow_remote_domain_local_groups 옵션이 제거되었습니다.
Jira:RHEL-68319[1]
reconnection_retries 옵션이 제거되었습니다.
reconnection_retries 옵션은 RHEL 10.0의 SSSD에 있는 sssd.conf 파일에서 제거되었습니다. SSSD가 SSSD 프로세스와 응답자 간에 내부 IPC를 사용하여 새 아키텍처로 전환되어 더 이상 백엔드에 연결되지 않으므로 reconnection_retries 옵션이 더 이상 사용되지 않습니다.
Jira:RHELDOCS-18965[1]
8.14. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
Cryostatvnc가 제거됨
RHEL 10에서는 TigerVNC 원격 데스크탑 솔루션이 제거되었습니다.
Cryostatvnc는 RHEL 9에서 VNC(Virtual Network Computing) 프로토콜의 서버 및 클라이언트 구현을 제공했습니다.
다음 패키지가 제거되었습니다.
-
tigervnc -
tigervnc-icons -
tigervnc-license -
tigervnc-selinux -
tigervnc-server -
tigervnc-server-minimal -
tigervnc-server-module
연결 애플리케이션(gnome-connections)은 대체 VNC 클라이언트로 계속 지원되지만 VNC 서버를 제공하지 않습니다. Cryostatvnc는 RDP 프로토콜을 사용하는 원격 데스크탑 서버인 gnome-remote-desktop 데몬으로 교체됩니다. gnome-remote-desktop 은 다음 모드에서 사용할 수 있습니다.
- 데스크탑 공유: 지원 액세스를 사용하여 물리적 세션 공유를 제공합니다.
- 헤드리스 세션: 단일 사용자 원격 헤드리스 세션을 제공합니다.
- 원격 로그인: 그래픽 원격 로그인을 제공하고 XDMCP의 기능을 대체합니다.
Jira:RHELDOCS-18388[1]
RHEL 10에서 Totem 미디어 플레이어 제거
RHEL 10 설치에는 기본적으로 미디어 드라이버가 포함되어 있지 않습니다. 예를 들어 Flathub 에서 사용할 수 있는 타사 미디어 플레이어를 사용할 수 있습니다.
Jira:RHELDOCS-18389[1]
RHEL 10에서 power-profiles-daemon 제거
GNOME에서 전원 모드 구성을 제공한 power-profiles-daemon 패키지가 RHEL 10에서 제거되었습니다. RHEL 10에서는 Tuned 데몬을 사용하여 전원 프로필을 관리할 수 있습니다.
tuned-ppd 패키지는 power-profiles-daemon 을 드롭인 대체하여 power-profiles-daemon API를 사용하는 GNOME 데스크탑 및 애플리케이션과 함께 사용할 수 있습니다. 이를 사용하여 /etc/tuned/ppd.conf 구성 파일을 통해 전원 보호기,balanced, performance 등 세 가지 기본 전원 프로필을 재정의할 수도 있습니다. 사용자 지정 프로필을 사용하려면 구성 파일을 편집하고 사용자 지정 프로필을 세 가지 기본 power-profiles-daemon 프로필 이름에 매핑할 수 있습니다.
Jira:RHELDOCS-18390[1]
RHEL 10에서 Cryostat 제거
Red Hat Enterprise Linux의 기본 그래픽 텍스트 편집기인 Cryostat는 RHEL 10에서 제거됩니다. 또는 GNOME text 편집기를 사용할 수 있습니다.
Jira:RHELDOCS-19148[1]
RHEL 10에서 RHEL 패키지로 더 이상 RHEL로 사용할 수 없음
Tweaks 데스크탑 애플리케이션 대신 기본 GNOME 설정 앱을 사용할 수 있으며, 이는 이전에 Tweaks에서만 발견된 많은 옵션을 포함하도록 확장되었습니다.
Jira:RHELDOCS-19125[1]
RHEL 10에서 Qt5 라이브러리가 제거됨
Qt5 라이브러리는 새로운 기능 및 더 나은 지원으로 Qt6 라이브러리로 교체됩니다.
자세한 내용은 Qt 6으로 포트를 참조하십시오.
Jira:RHELDOCS-19132[1]
RHEL 10에서 WebKitGTK 제거
RHEL 10에서는 WebKitGTK 웹 브라우저 엔진이 제거되었습니다. 결과적으로 WebKitGTK를 사용하는 애플리케이션을 더 이상 빌드할 수 없습니다. Mozilla Firefox 이외의 데스크탑 애플리케이션은 더 이상 웹 콘텐츠를 표시할 수 없습니다. RHEL 10에는 대체 웹 브라우저 엔진이 제공되지 않습니다.
Jira:RHELDOCS-19170[1]
RHEL 10에서는 진화가 제거됨
진화는 통합된 이메일, 캘린더, 연락처 관리 및 통신 기능을 제공하는 GNOME 애플리케이션입니다. 애플리케이션 및 해당 플러그인은 RHEL 10에서 제거됩니다. 예를 들어 Flathub 에서는 타사 소스에서 대안을 찾을 수 있습니다.
File 메뉴에서 Back up Evolution 데이터 항목을 사용하여 Evolution 데이터를 직접 백업할 수 있습니다.
Jira:RHELDOCS-19146[1]
RHEL 10에서는 사용할 수 없습니다.
RHEL 10에서 제거된 호의 음성 합성어에 대한 지원이 제공됨에 따라 마당 바이너리, 라이브러리 및 플러그인도 제거됩니다.
또는 Espeak NG 음성 합성기를 사용할 수 있습니다.
Jira:RHELDOCS-19138[1]
GNOME의 ECDSA가 제거됨
RHEL 10에서는 GNOME(eog) 이미지 뷰어 애플리케이션이 제거됩니다.
또는 Loupe 애플리케이션을 사용할 수 있습니다.
Jira:RHELDOCS-19134[1]
Cheee가 제거됨
Cheese 카메라 애플리케이션은 RHEL 10에서 제거됩니다.
또는 Snapshot 애플리케이션을 사용할 수 있습니다.
Jira:RHELDOCS-19136[1]
Devhelp 제거
API 문서를 검색하고 검색하는 그래픽 개발자 툴인 Devhelp가 RHEL 10에서 제거되었습니다. 이제 특정 업스트림 프로젝트에서 API 문서를 온라인으로 찾을 수 있습니다.
Jira:RHELDOCS-19153[1]
GTK 3 기반 gtkmm 제거
gtkmm 는 GTK 그래픽 툴킷을 위한 C++ 인터페이스입니다. GTK 3을 기반으로 한 gtkmm 버전은 모든 종속 항목이 있는 RHEL 10에서 제거되었습니다. RHEL 10에서 gtkmm 에 액세스하려면 GTK 4를 기반으로 gtkmm 버전으로 마이그레이션하십시오.
Jira:RHELDOCS-19142[1]
RHEL 10에서 LibreOffice 제거
LibreOffice RPM 패키지는 RHEL 10에서 제거됩니다. LibreOffice는 RHEL 7, 8 및 9의 전체 라이프 사이클을 통해 계속 지원됩니다.
RPM 패키지를 대체하기 위해 The Document Foundation에서 제공하는 다음 소스 중 하나에서 LibreOffice를 설치하는 것이 좋습니다.
Flathub 리포지토리의 공식 Flatpak 패키지: link:https://flathub.org/apps/org.libreoffice.LibreOffice. 공식 RPM 패키지: link:https://www.libreoffice.org/download/download-libreoffice/.
Jira:RHELDOCS-19152[1]
RHEL 10에서 GNOME 터미널 제거
RHEL 10에서는 GNOME 터미널이 Ptyxis로 교체되었습니다.
Ptyxis는 Podman 또는 Toolbx와 같은 컨테이너 시스템을 투명하게 지원하고 사용자 프로필에 대한 강력한 지원을 제공하는 컨테이너 지향 터미널입니다.
Jira:RHELDOCS-19155[1]
RHEL 10에서 Inkscape 벡터 그래픽 편집기가 제거되었습니다.
RHEL 10 설치에는 벡터 그래픽 편집기가 포함되어 있지 않습니다. 예를 들어 Flathub 에서 사용할 수 있는 타사 벡터 그래픽 편집기를 사용할 수 있습니다.
Jira:RHELDOCS-19150[1]
GNOME Classic 세션이 기본 설치에서 제거되었습니다.
시나리오에 GNOME 클래식 세션이 필요한 경우 수동으로 설치합니다.
gnome-classic-session패키지를 설치합니다.dnf install gnome-classic-session
# dnf install gnome-classic-sessionCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 현재 세션에서 로그아웃합니다.
- 로그인 화면(GDM)에서 사용자 이름 옆에 있는 표시 아이콘을 클릭합니다.
- 세션 목록에서 "GNOME Classic"을 선택합니다.
- 정상적으로 로그인합니다.
RHEL 10에서 제거됨
GNOME 데스크탑용 문서 뷰어인 evince는 RHEL 10에서 제거됩니다. 대신 papers 애플리케이션을 사용할 수 있습니다. Report는 Gtk 4로 이식된 Evince 포크로, PDF 문서의 서명 목록과 같은 새로운 기능을 추가하여보다 빠른 속도로 이동하는 것을 목표로 합니다. 문서는 안정성 향상을 위해 Rust로 부분적으로 작성됩니다.
Jira:RHELDOCS-19140[1]
8.15. 그래픽 인프라 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10에서 PulseAudio 데몬이 제거됨
PulseAudio 데몬과 해당 패키지는 Pulse audio 및 alsa-plugins-pulse audio 에서는 RHEL 10에서 제거되었습니다.
PulseAudio 클라이언트 라이브러리 및 툴은 더 이상 사용되지 않으며 이 변경 사항은 시스템에서 실행되는 오디오 데몬에만 영향을 미칩니다.
PipeWire 오디오 시스템을 교체로 사용할 수 있으며 이는 RHEL 9.0 이후의 기본 오디오 데몬이기도 합니다. pipeWire는 또한 PulseAudio API 구현을 제공합니다.
Jira:RHELDOCS-17682[1]
motif 제거
motif는 툴킷 및 mwm X11 창 관리자로 구성된 X11 기반 데스크탑 환경(DE)입니다. 이전에는 더 이상 사용되지 않으며 RHEL 10에서 제거되었습니다. 교체로 GTK 또는 Qt 툴킷을 사용할 수 있습니다.
Jira:RHELDOCS-19221[1]
xorg-x11-server 가 RHEL 10에서 제거되었습니다.
X Window System의 구현인 X.Org 서버는 이전에 더 이상 사용되지 않으며 RHEL 10에서 제거되었습니다. X11 프로토콜은 제거되지 않으므로 대부분의 애플리케이션은 Xwayland compositor를 통해 계속 호환됩니다. 자세한 내용은 Wayland 및 Xorg 서버(Red Hat 블로그)에 대한 Red Hat Enterprise Linux 10 계획을 참조하십시오.
Jira:RHELDOCS-19222[1]
8.16. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula 변수가 더 이상 사용되지 않음
RHEL의 향후 주요 업데이트를 통해 mssql_accept_odbc_driver_17_for_sql_server_eula 변수는 이제 버전 17 및 18의 mssql _toolsodbc 드라이버를 설치할 수 있으므로 mssql 시스템 역할에서 더 이상 지원되지 않습니다. 따라서 대신 버전 번호 없이 mssql_accept_microsoft_odbc_driver_for_sql_server_eula 변수를 사용해야 합니다.
중요: 버전 번호 mssql_accept_microsoft_odbc_17_for_sql_server_eula 와 함께 더 이상 사용되지 않는 변수를 사용하는 경우 이 역할은 새 변수 mssql_accept_microsoft_odbc_driver_for_sql_server_eula 를 사용하도록 알립니다. 그러나 더 이상 사용되지 않는 변수는 계속 작동합니다.
8.17. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
virt-v2v 툴은 더 이상 RHEL 5의 Cryostat 가상 머신을 변환할 수 없습니다.
virt-v2v 툴을 사용하여 가상 머신을 RHEL 5 Cryostat 호스트에서 KVM으로 변환할 수 없습니다. 자세한 내용은 Red Hat 기술 자료 를 참조하십시오.
virt-v2v에서 Red Hat Virtualization 호환성이 제거되었습니다.
RHV(Red Hat Virtualization)에 대한 유지 관리 지원이 종료되었으므로 virt-v2v 유틸리티는 더 이상 RHV로 가상 머신 내보내기를 지원하지 않습니다. 결과적으로 virt-v2v 에서 다음 옵션을 더 이상 사용할 수 없습니다.
-
-o rhv-upload -
-o rhv -
-o vdsm
RHEL 10에서는 영구 메모리 장치 패스스루를 사용할 수 없습니다.
nvml 패키지가 RHEL 10에서 제거되었으므로 영구 메모리(pmem) 장치 패스스루를 더 이상 사용할 수 없습니다. PMEM 장치 패스스루를 사용하면 가상 머신이 최소한의 에뮬레이션 오버헤드로 호스트의 물리적 영구 메모리 하드웨어에 직접 액세스할 수 있습니다.
RDMA 기반 마이그레이션이 지원되지 않음
RHEL 10에서는 RDMA(Remote Direct Memory Access)를 사용하여 VM(가상 머신) 마이그레이션을 더 이상 지원하지 않습니다. 따라서 Red Hat은 VM 마이그레이션에 rdma URI를 사용하지 않는 것이 좋습니다.
iPXE와 관련된 NIC 장치 드라이버가 제거되었습니다.
iPXE(Internet Preboot eXecution Environment) 펌웨어는 원격으로 시스템을 부팅하기 위한 다양한 네트워크 부팅 옵션을 제공합니다. iPXE는 다수의 장치 드라이버도 제공합니다. 다음 iPXE 드라이버는 RHEL 10 릴리스에서 더 이상 사용되지 않으므로 삭제되었습니다.
-
전체
ipxe-roms하위-RPM 패키지 ipxe-bootimgs-x86하위 RPM 패키지의 장치 드라이버가 포함된 바이너리 파일:-
/usr/share/ipxe/ipxe-i386.efi -
/usr/share/ipxe/ipxe-x86_64.efi -
/usr/share/ipxe/ipxe.dsk -
/usr/share/ipxe/ipxe.iso -
/usr/share/ipxe/ipxe.lkrn -
/usr/share/ipxe/ipxe.usb
-
대신 iPXE는 이제 네트워크 부팅을 위한 NIC 드라이버를 제공하기 위해 플랫폼 펌웨어에 따라 다릅니다. /usr/share/ipxe/ipxe-snponly-x86_64 및 /usr/share/ipxe/undionly.kpxe iPXE 바이너리 파일은 ipxe-bootimgs 패키지의 일부이며 플랫폼 펌웨어에서 제공하는 NIC 드라이버를 사용합니다.
8.18. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
cloud-init 에서 더 이상 python-jsonschema를 사용하지 않음
이번 업데이트에서는 python-jsonschema 패키지에 대한 cloud-init 종속성이 제거되었습니다. 결과적으로 cloud-init 스키마 유효성 검사기를 사용하여 cloud-init 구성을 확인할 수 없습니다.
Jira:RHEL-65849[1]
8.19. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
rsyslog 컨테이너 이미지가 제거되었습니다.
rsyslog 컨테이너 이미지가 제거되었습니다. 대신 sos report,strace, tcpdump 와 같은 진단 및 문제 해결 도구를 포함하는 support-tools 컨테이너 이미지를 사용할 수 있습니다. support-tools 이미지를 사용하면 시스템 지원 및 유지 관리 워크플로우를 개선하기 위한 추가 유틸리티와 함께 rsyslog 이미지의 이전에 다루는 많은 기능에 액세스할 수 있습니다.
Jira:RHELDOCS-19363[1]
cgroupv1 이 삭제됨
cgroupv1 제어 그룹 메커니즘이 제거되어 대신 cgroupv2 를 사용합니다. cgroupv2 는 모든 리소스 컨트롤러가 마운트된 단일 제어 그룹 계층 구조를 제공합니다. RHEL 10의 기본값은 cgroupv2 입니다.
runc 컨테이너 런타임이 제거됨
runc 컨테이너 런타임이 제거되었습니다. RHEL 10의 컨테이너 런타임은 crun입니다. crun은 C로 작성된 빠르고 메모리 부족 OCI 컨테이너 런타임입니다. crun 바이너리는 runc 바이너리보다 최대 50배 더 빠르고 더 빠릅니다. crun을 사용하면 컨테이너를 실행할 때 최소한의 프로세스 수를 설정할 수도 있습니다. crun 런타임에서는 OCI 후크도 지원합니다.
9장. 더 이상 사용되지 않는 기능 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 기능은 완전히 지원되므로 테스트 및 유지 관리되며 Red Hat Enterprise Linux 10 내에서 지원 상태가 변경되지 않은 상태로 유지됩니다. 그러나 향후 주요 버전 릴리스에서 지원되지 않을 수 있으며 현재 또는 향후 Red Hat Enterprise Linux 주요 버전의 새 배포에는 권장되지 않습니다.
기능은 주요 버전의 릴리스 사이클 중에 더 이상 사용되지 않을 수 있습니다.
더 이상 사용되지 않는 기능은 제거될 때까지 모든 향후 릴리스 노트에 나열됩니다. 더 이상 사용되지 않는 기능의 전체 목록은 최신 마이너 버전의 릴리스 노트를 참조하십시오. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 및 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
9.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
cockpit-composer 패키지가 더 이상 사용되지 않음
cockpit-composer 패키지는 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거됩니다. 이제 에서 cockpit-image-builder 를 사용합니다.
Jira:RHELDOCS-20167[1]
squashfs 패키지가 더 이상 사용되지 않음
squashfs 패키지는 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. 대안으로 dracut 은 erofs 마운트를 지원합니다.
Jira:RHELDOCS-18903[1]
module Kickstart 명령이 더 이상 사용되지 않음
Anaconda는 DNF 모듈성을 지원하지 않으므로 module Kickstart 명령이 더 이상 사용되지 않습니다. 이는 Kickstart 파일의 %packages 섹션 또는 module Kickstart 명령에 있는 모듈을 사용하는 경우 영향을 미칠 수 있습니다. 이러한 변경은 설치 프로세스를 단순화하고 더 일관된 환경을 보장하기 위해 구현됩니다.
inst.gpt 부팅 옵션이 더 이상 사용되지 않음
inst.gpt 부팅 옵션은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 기본 디스크 레이블 유형을 지정하려면 inst.disklabel 부팅 옵션을 사용합니다. GPT 또는 MBR 디스크 레이블을 생성하려면 gpt 또는 mbr 를 지정합니다.
Jira:RHELDOCS-18491[1]
9.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
OpenSSL의 ENGINE API가 더 이상 사용되지 않음
RHEL 10에서는 ENGINE API가 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. ENGINE API를 사용하여 새 애플리케이션을 빌드해서는 안 됩니다. ABI(애플리케이션 바이너리 인터페이스) 및 기존 애플리케이션의 작동을 유지하기 위해 OpenSSL은 여전히 ENGINE 기호를 내보냅니다. 새 애플리케이션이 ENGINE API를 사용하지 못하도록 OpenSSL은 OPENSSL_NO_ENGINE 플래그를 시스템 전체에서 설정하고 ENGINE API를 노출하는 헤더 engine.h 를 설정합니다.
crypto-policies 에서 GnuTLS에 allow-rsa-pkcs1-encrypt = false 설정
RHEL 10에서 GnuTLS 라이브러리는 기본적으로 RSA PKCS #1 v1.5 패딩을 사용하여 암호화 및 암호 해독을 차단합니다. LEGACY 정책을 제외하고 allow-rsa-pkcs1-encrypt = false 옵션은 모든 시스템 전체 암호화 정책(DEFAULT, FUTURE, FIPS)에 지정됩니다.
FIPS 모드에서 HMAC-SHA-1이 더 이상 사용되지 않음
HMAC-SHA-1 암호화 알고리즘은 FIPS 모드에서 더 이상 사용되지 않으며 향후 릴리스에서 제거될 수 있습니다. FIPS 모드 외부에서 HMAC-SHA-1에 대한 지원은 유지됩니다.
9.3. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
ipset 은 유지되지 않음
RHEL 10에서는 ipset 유틸리티가 유지 관리되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 중요한 버그 수정만 제공합니다. ipset 대신 nftables set 기능을 대신 사용할 수 있습니다.
Jira:RHELDOCS-20147[1]
9.4. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
squashfs 패키지가 더 이상 사용되지 않음
squashfs는 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다. Red Hat 내부에 있는 특정 사용 사례에 대해 더 이상 개선 사항이 제공되지 않으며 RHEL 10에서 제공됩니다. 대체 솔루션으로 EROFS를 사용하는 것이 좋습니다.
Jira:RHELDOCS-18450[1]
9.5. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 고가용성 애드온 기능
다음 기능은 Red Hat Enterprise Linux 10에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다.
- 규칙을 여러 인수로 지정 대신 단일 문자열 인수를 사용합니다.
-
pcs 제약 조건 위치에서및점수를독립 실행형 값으로 지정하는 경우pcs constraint colocation ad. 대신score=value를 사용합니다. pcs resource restart | move,pcs cluster node add-guest | add-remote를 제외한 리소스 명령에--wait옵션을 지정합니다. 대신 다음 명령을 사용하십시오.-
pcs 상태는클러스터가 stable 상태가 될 때까지 기다립니다. -
pcs status query resource명령을 실행하여 대기 후 리소스가 예상 상태에 있는지 확인합니다.
-
-
--force플래그를 사용하여pcs cluster destroy,pcs quorum unblock, pcsstonith 확인 ,및pcs stonithsbd 장치 설정pcs stonith sbd watchdog test명령과 같은 파괴적인 작업을 확인합니다. 이제--yes플래그를 사용하여 잠재적으로 안전하지 않은 작업을 확인하고--force플래그를 사용하여 검증 오류를 재정의해야 합니다. -
--force플래그를 사용하여pcs cluster의 파일을 덮어쓰는 것을 확인합니다. 대신--overwrite플래그를 사용합니다. -
user또는group키워드를 지정하지 않고 ACL 역할 할당 및 할당 해제. -
순서 제한 조건으로 점수 매개변수 구성. 이제
pcs명령줄 인터페이스에서 점수 매개 변수를 순서대로 구성하려고 할 때 경고가 생성됩니다.
Jira:RHELDOCS-19607[1]
9.6. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
glibc 의 utmp 및 utmpx 인터페이스는 더 이상 사용되지 않음
glibc 라이브러리에서 제공하는 utmp 및 utmpx 인터페이스에는 UNIX epoch 이후의 시간을 계산하는 카운터가 포함됩니다. 이 카운터는 2106년 2월 7일에 오버플로됩니다. 따라서 utmp 및 utmpx 는 RHEL 10에서 더 이상 사용되지 않으며 RHEL 11에서 제거됩니다.
Jira:RHELDOCS-18080[1]
9.7. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
FTP 클라이언트 및 서버 소프트웨어가 더 이상 사용되지 않음
다음 FTP 클라이언트 및 서버 소프트웨어는 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다.
-
FTP -
lftp -
vsftpd
이러한 FTP 프로토콜 구현은 더 이상 활성 상태가 아닙니다. 고객은 FTP 기반 워크플로우를 다음 중 하나로 마이그레이션하는 것이 좋습니다.
-
OpenSSH 및
sftp명령은 SSH 프로토콜을 통해 보안 파일 전송을 위한 대화형 인터페이스를 제공합니다. - Apache httpd 기반 Cryostat - 다양한 클라이언트 구현을 사용할 수 있습니다.
Jira:RHELDOCS-20610[1]
9.8. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔의 호스트 전환기가 더 이상 사용되지 않음
단일 RHEL 웹 콘솔 세션에서 SSH를 통해 여러 머신에 대한 연결을 제공하는 호스트 전환기는 기본적으로 더 이상 사용되지 않으며 비활성화되어 있습니다. 웹 기술 제한으로 인해 이 기능은 안전하지 않습니다.
단기적으로 cockpit.conf 파일의 AllowMultiHost 옵션을 사용하여 시나리오의 위험을 평가한 후 호스트 전환기를 활성화할 수 있습니다.
[WebService] AllowMultiHost=yes
[WebService]
AllowMultiHost=yes
보다 안전한 대안을 사용하면 다음을 사용할 수 있습니다.
- 웹 콘솔 로그인 페이지(웹 브라우저 세션에서 호스트 1개 사용)
- Cockpit Client flatpak
Jira:RHEL-4032[1]
9.9. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
sshd 변수는 더 이상 사용되지 않으며 sshd_config로 교체
RHEL 시스템 역할에서 코딩 표준을 통합하기 위해 sshd 변수가 sshd_config 변수로 교체되었습니다. sshd 변수는 더 이상 사용되지 않으며 RHEL의 향후 주요 버전에서 sshd Ansible 역할에서 제거될 수 있습니다.
Jira:RHEL-73440[1]
9.10. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
libslirp가 더 이상 사용되지 않음
RHEL 10에서는 libslirp 네트워킹 백엔드가 더 이상 사용되지 않으며 향후 주요 버전 릴리스에서 제거됩니다.
i440fx 가상 머신 유형이 더 이상 사용되지 않음
RHEL 10에서는 VM(가상 머신)의 i440fx 머신 유형이 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다.
또한 i440fx-rhel7.6 시스템 유형이 i440fx-rhel10.0 으로 교체되었습니다. 결과적으로 i440fx-rhel7.6 시스템 유형이 있는 VM은 RHEL 10 호스트로 실시간 마이그레이션한 후 올바르게 부팅되지 않습니다. 해결방법: 실시간 마이그레이션 후 VM을 다시 시작합니다.
Jira:RHELDOCS-18672[1]
레거시 vCPU 모델이 더 이상 사용되지 않음
현재 여러 가상 CPU 모델이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 VM(가상 머신)에서 사용할 수 없습니다. 특히 더 이상 사용되지 않는 모델은 다음과 같습니다.
- Intel Xeon 55xx 및 75xx Processor 제품군 ( Nehalem이라고도 함)
- Intel Xeon v2 (Ivy Bridge라고도 함)
- AMD Opteron G4 및 G5
더 이상 사용되지 않는 CPU 모델의 전체 목록을 보려면 다음 명령을 사용합니다.
/usr/libexec/qemu-kvm -cpu help | grep depre | grep -v - -v
# /usr/libexec/qemu-kvm -cpu help | grep depre | grep -v - -v
실행 중인 VM이 더 이상 사용되지 않는 CPU 모델을 사용하는지 확인하려면 virsh dominfo 유틸리티를 사용하고 Messages 섹션에서 다음과 유사한 행을 찾습니다.
tainted: use of deprecated configuration settings deprecated configuration: CPU model 'Nehalem'
tainted: use of deprecated configuration settings
deprecated configuration: CPU model 'Nehalem'
Jira:RHEL-28971[1]
virt-manager 가 더 이상 사용되지 않음
virt-manager 라고도 하는 Virtual Machine Manager 애플리케이션은 더 이상 사용되지 않습니다. Cockpit 라고도 하는 RHEL 웹 콘솔은 후속 릴리스에서 대체하기 위한 것입니다. 따라서 GUI에서 가상화를 관리하기 위해 웹 콘솔을 사용하는 것이 좋습니다. 그러나 virt-manager 에서 사용할 수 있는 일부 기능은 RHEL 웹 콘솔에서 아직 제공되지 않을 수 있습니다.
Jira:RHELPLAN-10304[1]
libvirtd 가 더 이상 사용되지 않음
모놀리식 libvirt 데몬인 libvirtd 는 RHEL 9에서 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 제거됩니다. 하이퍼바이저에서 가상화를 관리하는 데 여전히 libvirtd 를 사용할 수 있지만 Red Hat은 새로 도입된 모듈식 libvirt 데몬으로 전환하는 것이 좋습니다. 자세한 내용은 RHEL 9 가상화 구성 및 관리 문서를 참조하십시오.
Jira:RHELPLAN-113995[1]
SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인이 더 이상 사용되지 않음
UEFI (PE/COFF) 실행 파일에서 SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인을 수행하는 것은 더 이상 사용되지 않습니다. 대신 SHA-2 알고리즘을 기반으로 서명을 사용하는 것이 좋습니다.
Jira:RHELPLAN-69533[1]
가상 플로피 드라이버가 더 이상 사용되지 않음
가상 플로피 디스크 장치를 제어하는 isa-fdc 드라이버는 더 이상 사용되지 않으며 향후 RHEL 릴리스에서 지원되지 않습니다. 따라서 마이그레이션된 VM(가상 머신)과의 호환성을 보장하기 위해 RHEL 10.0에서 호스팅되는 VM의 플로피 디스크 장치를 사용하지 않는 것이 좋습니다.
Jira:RHELPLAN-81033[1]
qcow2-v2 이미지 형식이 더 이상 사용되지 않음
RHEL 10.0에서는 가상 디스크 이미지의 qcow2-v2 형식이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 지원되지 않을 예정입니다. 또한 RHEL 10.0 Image Builder는 qcow2-v2 형식으로 디스크 이미지를 생성할 수 없습니다.
qcow2-v2 대신 Red Hat은 qcow2-v3을 사용하는 것이 좋습니다. qcow2-v2 이미지를 최신 형식 버전으로 변환하려면 qemu-img amend 명령을 사용합니다.
Jira:RHELPLAN-75969[1]
9.11. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
runc 컨테이너 런타임이 제거됨
runc 컨테이너 런타임이 제거됩니다. 기본 컨테이너 런타임은 crun 입니다. 이전 RHEL 버전에서 RHEL 10.0으로 업그레이드하는 경우 podman system migrate --new-runtime=crun 명령을 실행하여 모든 컨테이너에 대한 새 OCI 런타임을 설정해야 합니다.
Jira:RHELDOCS-19051[1]
tzdata 패키지는 최소 컨테이너 이미지에 기본적으로 설치되지 않습니다.
tzdata 패키지는 더 이상 registry.access.redhat.com/ubi10-minimal 컨테이너 이미지에 설치되지 않습니다. 결과적으로 이전 RHEL 릴리스에서 RHEL 10.0으로 최소 컨테이너 빌드를 마이그레이션하고 microdnf reinstall tzdata 명령을 다시 설치하여 tzdata 패키지를 다시 설치하는 경우 tzdata 패키지가 더 이상 설치되지 않으므로 오류 메시지가 표시됩니다. 이 경우 microdnf install tzdata 명령을 입력하여 tzdata 를 설치합니다.
Jira:RHELDOCS-18700[1]
Podman v5.0 사용 중단
RHEL 10.0에서는 Podman v5.0에서 더 이상 사용되지 않습니다.
-
containers.conf파일에 저장된 시스템 연결 및 pam 정보는 이제 읽기 전용입니다. 이제 시스템 연결 및 pam 정보는 Podman에서만 관리되는podman.connections.json파일에 저장됩니다. Podman은[engine.service_destinations]및[farms]섹션과 같은 이전 구성 옵션을 계속 지원합니다. 필요한 경우 연결 또는 RAM을 수동으로 추가할 수 있지만podman system connection rm명령을 사용하여containers.conf파일에서 연결을 삭제할 수 없습니다. -
slirp4netns네트워크 모드는 더 이상 사용되지 않으며 향후 RHEL의 주요 릴리스에서 제거될 예정입니다.pasta네트워크 모드는 rootless 컨테이너의 기본 네트워크 모드입니다. containernetworking-plugins패키지 및 CNI 네트워크 스택은 더 이상 지원되지 않습니다.-
이전 RHEL 버전에서 RHEL 10.0으로 업그레이드하거나 RHEL 10.0을 새로 설치한 경우 CNI를 더 이상 사용할 수 없습니다. 따라서
podman rmi --all --force명령을 실행하여 해당 이미지를 사용하는 모든 이미지와 컨테이너를 제거해야 합니다. -
존재하는 경우
network_backend옵션에 대한 containers.conf 파일의cni값을netavark로 변경하거나 설정을 해제할 수 있습니다.
-
이전 RHEL 버전에서 RHEL 10.0으로 업그레이드하거나 RHEL 10.0을 새로 설치한 경우 CNI를 더 이상 사용할 수 없습니다. 따라서
podman-tests 패키지가 더 이상 사용되지 않음
AppStream 리포지토리에서 podman-tests 패키지가 더 이상 사용되지 않습니다. 이 패키지는 이제 CRB(CodeReady Linux Builder)에서 사용할 수 있습니다. CRB 리포지토리에 대한 자세한 내용은 https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/package_manifest/repositories#CodeReadyLinuxBuilder-repository 에서 확인할 수 있습니다.
nodejs-18 및 nodejs-18-minimal 은 더 이상 사용되지 않음
nodejs-18 및 nodejs-18-minimal 컨테이너 이미지는 더 이상 사용되지 않으며 기능 업데이트가 제공되지 않습니다. 대신 nodejs-22 및 nodejs-22-minimal 을 사용합니다.
Jira:RHELDOCS-20283[1]
9.12. 이전 릴리스에서 확인된 더 이상 사용되지 않는 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10에서 더 이상 사용되지 않는 기능에 대한 개요를 제공합니다.
9.12.1. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
SMB1 프로토콜은 Samba에서 더 이상 사용되지 않음
Samba 4.11부터 비보안 SMB1(Server Message Block 버전 1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
보안을 개선하기 위해 기본적으로 SMB1은 Samba 서버 및 클라이언트 유틸리티에서 비활성화되어 있습니다.
Jira:RHELDOCS-16612[1]
9.13. 더 이상 사용되지 않는 패키지 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 주요 릴리스에 포함되지 않는 패키지가 나열되어 있습니다.
더 이상 사용되지 않는 패키지의 지원 상태는 RHEL 10 내에서 변경되지 않습니다.
RHEL 10에서는 다음 패키지가 더 이상 사용되지 않습니다.
- daxio
- gvisor-tap-vsock-gvforwarder
- libpmem
- libpmem2
- libpmemblk
- libpmemlog
- libpmemobj
- libpmemobj-cpp
- libpmempool
- libslirp
- nvml
- pmempool
- pmreorder
- sdl2-compat
- wget
10장. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 Red Hat Enterprise Linux 10.0 버전은 새로 확인된 다음과 같은 알려진 문제의 영향을 받습니다. 알려진 문제는 해결 될 때까지 모든 향후 릴리스 노트에 나열되며,이 시점에서 해결된 문제로 게시됩니다. 이 섹션에 나열되지 않은 문제가 발생하면 이 페이지의 오른쪽 상단에 있는 버튼을 사용하여 보고하십시오.
10.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
서명된 컨테이너에서 ISO를 빌드할 수 없음
GPG 또는 간단한 서명된 컨테이너에서 ISO 디스크 이미지를 빌드하려고 하면 다음과 유사한 오류가 발생합니다.
manifest - failed Failed Error: cannot run osbuild: running osbuild failed: exit status 1 2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
manifest - failed
Failed
Error: cannot run osbuild: running osbuild failed: exit status 1
2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
이는 시스템이 이미지 소스 서명을 가져오지 못하기 때문에 발생합니다.
해결방법: 컨테이너 이미지에서 서명을 제거하거나 파생된 컨테이너 이미지를 빌드할 수 있습니다. 예를 들어 서명을 제거하려면 다음 명령을 실행합니다.
파생 컨테이너 이미지를 빌드하고 간단한 GPG 서명을 추가하지 않으려면 서명 컨테이너 이미지 제품 설명서를 참조하십시오.
부팅 옵션의 암호화된 DNS 및 사용자 정의 CA로 호스트 이름 확인 실패
설치 프로그램은 원격 설치 URL, 암호화된 DNS 및 사용자 정의 CA 인증서와 함께 커널 명령줄의 inst.repo= 또는 inst.stage2= 부팅 옵션을 사용하는 동안 설치 프로그램은 Kickstart 파일을 처리하기 전에 install.img stage2 이미지를 다운로드하려고 합니다. 결과적으로 호스트 이름 확인이 실패하여 stage2 이미지를 가져오기 전에 일부 오류가 표시됩니다. 해결방법: 커널 명령줄 대신 Kickstart 파일에 설치 소스를 정의합니다.
최종 RPM 설치 단계에서 설치 프로그램이 응답하지 않습니다.
최종 단계에서 RPM 설치 프로세스 중에 설치 프로그램이 응답하지 않을 수 있습니다. 문제가 발생하기 전에 반복된 rootfiles.noarch 메시지 구성이 표시될 수 있습니다. 해결방법: 설치 프로세스를 다시 시작합니다.
Jira:RHEL-67865[1]
설치 중에 바로 가기를 사용하여 키보드 레이아웃 전환 비활성화
키보드 레이아웃을 변경하기 위해 중단된 키보드 바로 가기로 인한 혼동을 방지하기 위해 Anaconda에서 이 기능이 비활성화되었습니다. 설치 중에 바로 가기를 사용하여 키보드 레이아웃을 변경할 수 없습니다. 해결방법: 상단 표시줄의 키보드 레이아웃 아이콘을 사용하여 레이아웃을 전환합니다.
LACP를 사용하는 본딩 장치가 작동하는 데 시간이 오래 걸리므로 서브스크립션 오류가 발생합니다.
커널 명령줄 부팅 옵션과 Kickstart 파일을 모두 사용하여 LACP로 본딩 장치를 구성할 때 initramfs 단계에서 연결이 생성되지만 Anaconda에서 다시 활성화됩니다. 결과적으로 rhsm Kickstart 명령을 통해 시스템 서브스크립션 실패로 인한 일시적인 중단이 발생합니다.
해결방법: 네트워크 작동을 유지하기 위해 Kickstart 네트워크 구성에 --no-activate 를 추가합니다. 결과적으로 시스템 서브스크립션이 성공적으로 완료됩니다.
Jira:RHELDOCS-19853[1]
services Kickstart 명령이 firewalld 서비스를 비활성화하지 못합니다.
Anaconda의 버그로 인해 --disabled=firewalld 명령이 Kickstart에서 firewalld 서비스를 비활성화하지 못하도록 합니다. 해결방법: 대신 firewall --disabled 명령을 사용합니다. 결과적으로 firewalld 서비스가 올바르게 비활성화됩니다.
ostreecontainer를 사용할 때 /boot 파티션이 생성되지 않은 경우 설치 프로그램이 실패합니다.
ostreecontainer Kickstart 명령을 사용하여 부팅 가능한 컨테이너를 설치할 때 /boot 파티션이 생성되지 않으면 설치에 실패합니다. 이 문제는 설치 프로그램에 컨테이너 배포를 진행하기 위해 전용 /boot 파티션이 필요하기 때문에 발생합니다.
해결방법: /boot 파티션이 Kickstart 파일에 정의되어 있거나 설치 프로세스 중에 수동으로 생성되도록 합니다.
'ignoredisk' 명령이 'iscsi' 명령 앞에 있을 때 알 수 없는 디스크 오류와 함께 Kickstart 설치에 실패합니다.
ignoredisk 명령이 iscsi 명령 앞에 배치되면 kickstart 방법을 사용하여 RHEL을 설치할 수 없습니다. 이 문제는 iscsi 명령이 명령 구문 분석 중에 지정된 iSCSI 장치를 연결하는 반면 ignoredisk 명령은 장치 사양을 동시에 확인하기 때문에 발생합니다. iscsi 명령으로 연결하기 전에 ignoredisk 명령이 iSCSI 장치 이름을 참조하는 경우 "알 수 없는 디스크" 오류와 함께 설치에 실패합니다.
해결방법: iscsi 명령이 Kickstart 파일의 ignoredisk 명령 앞에 iSCSI 디스크를 참조하고 성공적으로 설치되었는지 확인합니다.
Anaconda에서 USB CD-ROM 드라이브를 설치 소스로 사용할 수 없습니다.
USB CD-ROM 드라이브가 소스이고 Kickstart ignoredisk --only-use= 명령이 지정되면 설치에 실패합니다. 이 경우 Anaconda에서 이 소스 디스크를 찾아서 사용할 수 없습니다.
해결방법: harddrive --partition=sdX --dir=/ 명령을 사용하여 USB CD-ROM 드라이브에서 설치합니다. 이로 인해 설치에 실패하지 않습니다.
드라이버 디스크 메뉴가 콘솔에 사용자 입력을 표시하지 못했습니다
커널 명령줄에 드라이버 디스크와 함께 inst.dd 옵션을 사용하여 RHEL 설치를 시작하면 콘솔에 사용자 입력이 표시되지 않습니다. 결과적으로 애플리케이션이 사용자 입력에 응답하지 않고 응답을 중지하지만 사용자에게 혼동되는 출력이 표시됩니다. 그러나 이 동작은 기능에 영향을 미치지 않으며 Enter 를 누른 후 사용자 입력이 등록됩니다.
해결방법: 예상되는 결과를 보려면 콘솔에 사용자 입력이 없는 것을 무시하고 입력 추가 완료 시 Enter 키를 누릅니다.
s390x 및 ppc64le 아키텍처에서 Anaconda가 제대로 작동하지 않을 수 있습니다
RHEL의 이미지 모드는 이미 지원되는 x86_64 및 ARM 아키텍처 외에도 pp64le 및 s390x 아키텍처를 지원합니다. 그러나 Anaconda는 s390x 및 ppc64le 아키텍처에서 올바르게 작동하지 않을 수 있습니다.
Jira:RHELDOCS-19496[1]
Anaconda 설치 프로그램은 복구 모드에서 응답하지 않는 것처럼 보입니다.
복구 모드로 부팅하고 쉘 옵션으로 선택할 때 Anaconda 설치 프로그램이 고정되는 것처럼 보이는 문제가 발생할 수 있습니다. 눈에 보이는 응답의 부족에도 불구하고 설치 프로그램은 여전히 작동하고 입력에 반응합니다. 그러나 프롬프트가 화면에 표시되지 않아 혼동이 발생합니다.
Continue 또는 Skip을
눈에 보이는 프롬프트가 없는 경우에도 설치 프로그램이 계속 작동하므로 작업을 정상적으로 계속 진행합니다.
Jira:RHEL-58834[1]
10.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
libvirt 서비스 4의 SELinux 정책 규칙이 일시적으로 허용 모드로 변경됨
이전에는 레거시 모놀리식 libvirtd 데몬을 새 모듈식 데몬 세트로 교체하도록 SELinux 정책이 변경되었습니다. 이러한 변경으로 인해 여러 시나리오를 테스트해야 하므로 다음 서비스가 SELinux 허용 모드로 일시적으로 변경되었습니다.
-
virtqemud -
virtvboxd -
virtstoraged -
virtsecretd
무해한 AVC 거부를 방지하기 위해 이러한 서비스에 대한 SELinux 정책에 dontaudit 규칙이 추가되었습니다.
Jira:RHEL-77808[1]
암호화 토큰은 pkcs11-provider를 사용하여 FIPS 모드에서 작동하지 않음
시스템이 FIPS 모드에서 실행되면 pkcs11-provider OpenSSL 공급자가 올바르게 작동하지 않고 OpenSSL TLS 툴킷이 기본 공급자로 대체됩니다. 결과적으로 OpenSSL이 PKCS #11 키를 로드하지 못하고 이 시나리오에서는 암호화 토큰이 작동하지 않습니다.
해결방법: openssl.cnf 파일의 PKCS #11 섹션에서 pkcs11-module-assume-fips = true 매개변수를 설정합니다. 자세한 내용은 시스템의 pkcs11-provider(7) 도움말 페이지를 참조하십시오. 이 구성 변경으로 pkcs11-provider 는 FIPS 모드에서 작동합니다.
EUS ( Extended Master Secret TLS Extension)가 FIPS 지원 시스템에서 적용됩니다.
RHSA-2023:3722 권고가 릴리스되면서 TLS 확장 마스터 시크릿 (ECDSA) 확장(RFC 7627)은 FIPS 지원 RHEL 9 및 10 시스템에서 TLS 1.2 연결에 필요합니다. 이는 FIPS-140-3 요구 사항에 따라 수행됩니다. TLS 1.3은 영향을 받지 않습니다.
ECDSA 또는 TLS 1.3을 지원하지 않는 레거시 클라이언트는 이제 RHEL 9 및 10에서 실행되는 FIPS 서버에 연결할 수 없습니다. 마찬가지로 FIPS 모드의 RHEL 9 및 10 클라이언트는 Cryostat 없이 TLS 1.2만 지원하는 서버에 연결할 수 없습니다. 실제로 이러한 클라이언트는 RHEL 6, RHEL 7 및 비 RHEL 레거시 운영 체제의 서버에 연결할 수 없습니다. 이는 OpenSSL의 기존 1.0.x 버전이 ECDSA 또는 TLS 1.3을 지원하지 않기 때문입니다.
또한 FIPS 지원 RHEL 클라이언트에서 VMWare ESX와 같은 하이퍼바이저에 연결하는 것은 이제 하이퍼바이저에서 TLS 1.2 없이 TLS 1.2를 사용하는 경우 공급자 루틴::ems not enabled 오류와 함께 실패합니다. 이 문제를 해결하려면 ECDSA 확장을 사용하여 TLS 1.3 또는 TLS 1.2를 지원하도록 하이퍼바이저를 업데이트합니다. VMWare vSphere의 경우 이는 버전 8.0 이상을 의미합니다.
자세한 내용은 Red Hat Enterprise Linux 9.2 이상에서 적용된 TLS 확장 "확장 마스터 시크릿"을 참조하십시오.
NSS 데이터베이스 암호 업데이트로 인해 ML-DSA 시드가 손상됩니다.
ML-DSA 키를 생성하는 것은 키를 도출하기에 충분한 시드로 시작됩니다. 그러나 후속 작업을 가속화하도록 키를 확장할 수도 있습니다. NSS 데이터베이스에 ML-DSA 키가 있거나 생성되거나 가져온 경우 확장된 형식과 시드 둘 다 저장될 수 있습니다. NSS가 데이터베이스 재암호화 처리 방법의 버그로 인해 데이터베이스의 암호를 변경하면 새 암호를 수용하도록 시드 속성이 업데이트되지 않으며 이전 암호에 대한 지식이 있더라도 값이 영구적으로 손실됩니다.
해결방법: 암호를 업데이트하기 전에 키를 내보내고 업데이트 후 다시 가져옵니다.
10.3. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
uname 명령은 알 수 없는 출력을 생성
uname 명령은 --hardware-platform 및 --processor 플래그를 사용하여 알 수 없는 출력을 표시합니다. 이전 RHEL 버전에서 uname -i 및 uname -p 는 uname -m 의 별칭이었으며 GNU/Linux 배포 전반에서 이식할 수 없습니다.
이 문제를 해결하려면 -i 및 -p 플래그 대신 -m 플래그를 사용할 수 있습니다.
10.4. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
Nginx는 PKCS #11 및 TPM을 지원하지 않습니다.
OpenSSL 엔진 API는 RHEL 9에서 더 이상 사용되지 않으며 RHEL 10의 Nginx에서 제거되었습니다. 현재 OpenSSL 공급자 API를 사용하는 해당 기능은 아직 제공되지 않습니다. 결과적으로 Nginx HTTP 서버는 PKCS #11 및 Trusted Platform Module (TPM) 장치를 통해 HSM(하드웨어 보안 모듈)에서 작동하지 않습니다.
MariaDB 및 MySQL에 잘못된 Perl 데이터베이스 드라이버를 사용하면 예기치 않은 결과가 발생할 수 있습니다.
MariaDB 데이터베이스는 MySQL의 포크입니다. 시간이 지남에 따라 이러한 서비스는 독립적으로 개발되었으며 더 이상 완벽하게 호환되지 않습니다. 이러한 차이점은 Perl 데이터베이스 드라이버에도 영향을 미칩니다. 결과적으로 Perl 애플리케이션에서 DBD::mysql 드라이버를 사용하여 MariaDB 데이터베이스에 연결하거나 DBD::MariaDB 드라이버를 사용하여 MySQL 데이터베이스에 연결하면 작업이 예기치 않은 결과가 발생할 수 있습니다. 예를 들어 드라이버는 읽기 작업에서 잘못된 데이터를 반환할 수 있습니다. 이러한 문제를 방지하려면 데이터베이스 서비스와 일치하는 애플리케이션에서 Perl 드라이버를 사용하십시오.
Red Hat은 다음 시나리오만 지원합니다.
-
MariaDB 데이터베이스가 있는 Perl
DBD::MariaDB드라이버 -
MySQL 데이터베이스가 있는 Perl
DBD::mysql드라이버
RHEL 8에는 DBD::mysql 드라이버만 포함되어 있습니다. RHEL 9로 업그레이드한 다음 RHEL 10으로 업그레이드하려는 경우 MariaDB 데이터베이스를 사용하는 경우 업그레이드 후 perl-DBD-MariaDB 패키지를 설치하고 DBD::MariaDB 드라이버를 사용하도록 애플리케이션을 수정합니다.
자세한 내용은 Perl db 드라이버의 MariaDB/MySQL 간 데이터베이스 연결에 대한 Red Hat 지식베이스 솔루션 지원을 참조하십시오.
Jira:RHELDOCS-19770[1]
VMware vCenter에서 실행 중인 RHEL VM에서 SATA 디스크를 올바르게 제거할 수 없습니다
VMware vCenter 인터페이스를 사용하여 VMware ESXi 하이퍼바이저에서 실행 중인 RHEL 10 게스트에서 SATA 디스크를 제거하는 경우 현재 디스크가 완전히 제거되지 않습니다. 기능을 중지하고 vCenter 인터페이스의 게스트에서 사라지지만 SCSI 인터페이스는 여전히 게스트에 연결된 디스크를 감지합니다.
Jira:RHEL-79913[1]
10.5. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
wpa_supplicant 서비스가 더 이상 OpenSSL 엔진 API에 의존하지 않음
RHEL 10에서는 FIPS(Federal Information Processing Standards)에 따라 엔진이 호환되지 않으므로 해당 OpenSSL Engine API가 제거되었습니다. 결과적으로 종속 wpa_supplicant 서비스는 PKCS11 URI 형식으로 저장된 X509 인증서 및 키를 로드할 수 없습니다. 결과적으로 PKCS11을 사용하는 모든 EAP-TLS 인증 방법 및 변형은 더 이상 관련 네트워크에 연결할 수 없습니다.
런타임 시 SR-IOV VF 수를 줄이면 커널이 패닉 상태가 될 수 있습니다.
다음 조건이 모두 적용되는 경우 Linux 커널은 패닉 상태가 될 수 있습니다.
- 호스트에는 IMMU(Input-Output Memory Management Unit)가 활성화되어 있습니다.
- 네트워크 드라이버는 페이지 풀을 사용합니다.
- 이 드라이버를 사용하는 네트워크 인터페이스의 SR-IOV(Single Root I/O Virtualization) VF(가상 기능) 수를 줄입니다.
해결방법: 런타임 시 VF 수를 줄이지 마십시오. 시스템을 재부팅하여 모든 인터페이스의 VF 수를 0으로 재설정합니다. 이후 수를 늘리면 커널 패닉이 발생하지 않기 때문에 새 VF를 설정할 수 있습니다.
Jira:RHEL-68401[1]
10.6. 커널 링크 복사링크가 클립보드에 복사되었습니다!
crashkernel 부팅 매개변수가 rhel-guest-image에 로드되지 않음
현재 osbuild 로 빌드된 RHEL 클라우드 이미지는 crashkernel 커널 매개 변수를 누락합니다. 결과적으로 kdump.service 가 시작되지 않습니다.
해결방법: kdumpctl 을 수동으로 실행하여 crashkernel 커널 매개변수를 설정하고 시스템을 재부팅합니다. kdump.service 가 성공적으로 시작됩니다.
Jira:RHEL-63071[1]
부팅 중에 kdump 서비스가 실패합니다.
registry.redhat.io/rhel9/rhel-bootc 컨테이너 이미지를 물리적 시스템에 설치한 후 kdump.service 가 실패합니다.
해결방법: PrivateTmp 옵션이 비활성화되었는지 확인합니다.
cat /etc/systemd/system/kdump.service.d/override.conf [Service] PrivateTmp=no
# cat /etc/systemd/system/kdump.service.d/override.conf
[Service]
PrivateTmp=no
그런 다음 kdump 서비스를 다시 빌드하고 다시 시작합니다.
touch /etc/kdump.conf systemctl restart kdump
# touch /etc/kdump.conf
# systemctl restart kdump
kernel-uki-virt 를 제거하면 기존 커널이 잘못 제거될 수 있습니다.
현재 기존 커널을 실행 중인 시스템에서 kernel-uki-virt 패키지를 제거하려고 할 때 실수로 기존 커널도 제거할 수 있습니다. 이는 명시적 패키지 종속성이 없는 경우에도 발생합니다.
기존 커널을 실수로 제거하는 것을 방지하려면 kernel-uki-virt 패키지의 내용을 수동으로 제거합니다. 이 작업에 dnf,yum 또는 rpm 명령을 사용하지 마십시오.
Jira:RHELDOCS-21385[1]
10.7. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
역방향 매핑 B+Tree (rmapbt) 성능 영향
기본적으로 XFS 파일 시스템을 사용하면 작은 블록 크기로 쓰기 집약적 워크로드에서 성능이 저하될 수 있는 rmapbt 기능을 사용할 수 있습니다. 성능에 민감한 애플리케이션, 특히 작은 데이터 블록을 작성하는 데 크게 의존하는 애플리케이션을 신중하게 평가합니다.
해결방법: 파일 시스템 생성 중에 rmapbt 기능을 비활성화하려면 -m rmapbt=0 옵션을 사용합니다. 이렇게 하면 기본 동작이 복원됩니다.
Jira:RHEL-33653[1]
재부팅 후 일관성 없는 NVMe 장치 이름
비동기 NVMe 네임스페이스 검사를 활성화하는 새로운 커널 기능은 RHEL 10에서 도입되어 NVMe 디스크 탐지를 가속화합니다. 비동기 검사로 인해 /dev/nvmeXnY 장치 파일은 재부팅할 때마다 다른 네임스페이스를 가리킬 수 있습니다. 이로 인해 장치 이름이 일치하지 않을 수 있습니다. 현재 이 문제에 대한 알려진 해결방법이 없습니다.
Jira:RHEL-85845[1]
mpi3mr 드라이버가 CPU 오프로드를 올바르게 지원하지 않음
mpi3mr 드라이버는 CPU 오프로드를 올바르게 지원하지 않기 때문에 커널 로그의 시간 초과 경고, 스토리지 디스크 통신 문제 또는 시스템 중단과 같은 문제가 발생할 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다. 이를 방지하려면 CPU 비활성화를 사용하지 마십시오.
Jira:RHEL-65655[1]
10.8. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
ACL 역할은 두 개의 규칙으로 위치 제약 조건을 참조해서는 안 됩니다.
Red Hat Enterprise Linux 10에서는 위치 제약 조건에서 두 개 이상의 최상위 규칙이 지원되지 않습니다. RHEL 9에서 RHEL 10으로 업그레이드할 때 구성한 ACL 역할이 두 개의 규칙으로 위치 제약 조건을 참조하지 않고 여전히 유효한지 확인합니다.
10.9. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
TBB의 새 버전은 호환되지 않습니다.
RHEL 10에는 이전 RHEL 릴리스와 함께 배포된 버전과 호환되지 않는 Threading Building Blocks (TBB) 라이브러리 버전 2021.11.0이 포함되어 있습니다. RHEL 10에서 실행하려면 TBB를 사용하는 애플리케이션을 다시 빌드해야 합니다.
10.10. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
FIPS 모드에서 IdM은 NTLMSSP 프로토콜 사용을 지원하지 않습니다.
NTLMSSP(New Technology LAN Manager Security Support Provider) 인증이 FIPS와 호환되지 않기 때문에 FIPS(Active Directory)와 FIPS 모드가 활성화된 IdM(Identity Management) 간 양방향 교차 포리스트 트러스트를 설정할 수 없습니다. FIPS 모드의 IdM은 AD 도메인 컨트롤러에서 인증을 시도할 때 사용하는 RC4 NTLM 해시를 허용하지 않습니다.
Jira:RHEL-12154[1]
FIPS 모드에서 RHEL 10 IdM 서버를 사용하여 RHEL 7 IdM 클라이언트 설치 실패
FIPS 지원 RHEL 10 시스템에서 TLS 1.2 연결에 대해 TLS 7627) 확장(RFC 7627)이 필요합니다. 이는 FIPS-140-3 요구 사항에 따라 수행됩니다. 그러나 RHEL 7.9 이상에서 사용할 수 있는 openssl 버전은 Cryostat를 지원하지 않습니다. 결과적으로 RHEL 10에서 실행되는 FIPS 지원 IdM 서버를 사용하여 RHEL 7 IdM(Identity Management) 클라이언트를 설치할 수 없습니다.
해결방법: IdM 클라이언트를 설치하기 전에 호스트를 RHEL 8 이상으로 업그레이드합니다.
Jira:RHELDOCS-19015[1]
RHEL IdM에서 DNSSEC가 제대로 작동하지 않음
RHEL 10.0의 IdM(Identity Management)에서 DNSSEC(DNS Security Extensions)가 제대로 작동하지 않는 이유는 해결되지 않은 여러 문제로 인해 openssl-pkcs11 OpenSSL 엔진을 pkcs11-provider OpenSSL 공급자로 대체할 수 있기 때문입니다.
OpenSSL의 변경 사항은 RHEL IdM의 통합 DNS 기능에 영향을 미쳤습니다. 특히 ipa, bind ,,bind -dyndb-ldapsofthsm 및 python-cryptography, 이러한 구성 요소가 보안 모듈과 상호 작용하는 방식을 포함하여 IdM의 여러 구성 요소에 영향을 미칩니다.
SSSD에 의해 adcli 실행을 통한 자동 호스트 키탭 갱신이 실패했습니다.
직접 SSSD-AD 통합에서 SSSD는 시스템 계정 암호가 구성된 기간(일)보다 오래되고 필요한 경우 갱신을 시도합니다. 구성된 기간은 ad_maximum_machine_account_password_age 값으로 설정되며 기본값은 30 일입니다. 값이 0 이면 갱신 시도를 비활성화합니다.
그러나 현재 문제가 발생하여 시스템 계정 암호의 자동 갱신이 실패합니다. 암호가 만료된 경우 호스트에서 AD 도메인에 대한 액세스 권한이 손실될 수 있습니다.
해결방법: 수동으로 또는 다른 방법을 통해 암호를 갱신합니다. SSSD 자동 갱신에 의존하지 마십시오.
Jira:RHELDOCS-19172[1]
dsctl healthcheck 는 잘못된 데이터베이스 유형을 보고할 수 있습니다.
Lightning Memory-Mapped Database Manager(LMDB) 데이터베이스 유형으로 인스턴스를 생성한 경우 dsctl healthcheck 명령을 실행하면 Directory Server에서 잘못된 구성 매개변수를 확인하므로 다음 오류 메시지 중 하나가 발생할 수 있습니다.
-
DSBLE0005. 백엔드 구성 속성이 일치하지 않습니다. -
DSBLE0006. BDB는 여전히 백엔드로 사용됩니다.
해결방법: dsctl healthcheck 를 실행하기 전에 NSSLAPD_DB_LIB 환경 변수를 mdb 로 설정합니다.
Jira:RHELDOCS-19014[1]
BDB에서 LMDB로 마이그레이션하는 동안 오류 메시지가 표시됩니다.
dsctl dblib bdb2mdb 명령을 실행하여 Berkeley Database(BDB)에서 Lightning Memory-Mapped Database Manager(LMDB)로 마이그레이션하고 복제를 활성화하지 않은 경우 다음 오류 메시지가 출력에 표시됩니다.
Error: 97 - 1 - 53 - Server is unwilling to perform - [] - Unauthenticated binds are not allowed
Error: 97 - 1 - 53 - Server is unwilling to perform - [] - Unauthenticated binds are not allowed
오류 메시지는 무시할 수 있습니다. 이 오류는 Directory Server에서 복제가 비활성화될 때 필수가 아닌 replication_changelog.db 파일을 찾기 때문에 발생합니다. 이 오류는 BDB에서 LMDB로의 마이그레이션을 방지하지 않습니다.
현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHELDOCS-19016[1]
ldapmodify 는 cn=config의 속성에서 단일 특정 값을 삭제하지 않음
현재 cn=config 의 속성에서 값을 삭제하려고 하면 값이 속성에 남아 있으며 서버를 완전히 제거하려면 서버를 다시 시작해야 할 수 있습니다.
해결방법: 값을 지정하지 않고 수정 작업을 수행하여 모든 값을 포함하여 전체 속성을 제거합니다. 그런 다음 필요한 값을 다시 추가합니다. 또는 다음 dsconf 명령을 사용하여 서버를 다시 시작하지 않고 특정 값을 제거합니다.
dsconf <instance_name> config delete <attribute_name>=<undesired_value>
# dsconf <instance_name> config delete <attribute_name>=<undesired_value>
10.11. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
그룹 크기가 1500 멤버를 초과하는 경우 SSSD에서 불완전한 멤버 목록을 검색합니다.
SSSD와 Active Directory를 통합하는 동안 그룹 크기가 1500 멤버를 초과하면 SSSD에서 불완전한 그룹 멤버 목록을 검색합니다. 이 문제는 단일 쿼리에서 검색할 수 있는 멤버 수를 제한하는 Active Directory의 MaxValRange 정책이 기본적으로 1500으로 설정되었기 때문에 발생합니다.
해결방법: 더 큰 그룹 크기를 수용하도록 Active Directory에서 MaxValRange 설정을 변경합니다.
Jira:RHELDOCS-19603[1]
10.12. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
Mutter를 사용할 때 표준 마우스 커서가 VM에서 오프셋됩니다.
Mutter 구성 창 관리자의 VM(가상 머신) 구성 내에서 표준 마우스를 사용하는 경우 물리적 마우스 커서와 가상 환경 내의 실제 포인터 사이에 오프셋이 표시될 수 있습니다. 실제 포인터는 가상 환경에 표시되지 않을 수 있습니다.
해결방법: 시나리오에 정확한 입력이 필요한 경우 VM 구성에서 태블릿을 입력 장치로 사용합니다.
10.13. 그래픽 인프라 링크 복사링크가 클립보드에 복사되었습니다!
Mutter를 사용할 때 표준 마우스 커서가 VM에서 오프셋됩니다.
Mutter 구성 창 관리자의 VM(가상 머신) 구성 내에서 표준 마우스를 사용하는 경우 물리적 마우스 커서와 가상 환경 내의 실제 포인터 사이에 오프셋이 표시될 수 있습니다. 실제 포인터는 가상 환경에 표시되지 않을 수 있습니다.
해결방법: 시나리오에 정확한 입력이 필요한 경우 VM 구성에서 태블릿을 입력 장치로 사용합니다.
10.14. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔의 VNC 콘솔이 ARM64에서 제대로 작동하지 않음
현재 ARM64 아키텍처의 RHEL 웹 콘솔에서 VM(가상 머신)을 가져온 다음 VNC 콘솔에서 상호 작용을 시도하면 콘솔이 입력에 응답하지 않습니다.
또한 ARM64 아키텍처의 웹 콘솔에서 VM을 생성할 때 VNC 콘솔은 입력의 마지막 행을 표시하지 않습니다.
Jira:RHEL-31993[1]
10.15. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
Ansible-core 는 sshpass 를 종속성으로 설치하지 않음
ansible-core 패키지는 sshpass 패키지를 종속성으로 설치하지 않습니다. 결과적으로 Ansible을 사용하여 SSH 암호로 SSH를 통해 시스템을 관리할 수 없습니다.
해결방법: 제어 노드에서 ansible-core 를 설치한 후 sshpass 를 수동으로 설치합니다. 따라서 위에서 설명한 시나리오에서 Ansible을 사용할 수 있습니다.
Jira:RHEL-86829[1]
10.16. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
VirtIO-Win 번들 설치는 취소할 수 없습니다
현재 Windows 게스트 운영 체제의 VirtIO-Win 설치 관리자 번들에서 virtio-win 드라이버 설치를 시작하면 설치 중 취소 버튼을 클릭해도 올바르게 중지되지 않습니다. 설치 프로그램 마법사 인터페이스에 "Setup Failed" 화면이 표시되지만 드라이버가 설치되고 게스트의 IP 주소가 재설정됩니다.
Jira:RHEL-53962, Jira:RHEL-53965
보안 실행 VM은 파일 지원 메모리 지원으로 부팅할 수 없습니다
활성화된 Secure Execution에서 파일 지원 메모리 지원을 사용하도록 활성화된 VM(가상 머신)을 구성하는 경우 VM 은 현재 부팅에 실패하고 있고 대신 protected 부팅 에 오류가 발생했습니다.
해결방법: /etc/libvirt/qemu.conf 파일을 편집하고 memory_backing_dir 행을 다음 값으로 설정합니다.
memory_backing_dir = "/dev/shm/"
memory_backing_dir = "/dev/shm/"
그 후 영향을 받는 VM은 예상대로 부팅할 수 있습니다.
discard_granularity 가 구성되지 않은 경우 삭제 I/O 요청을 보내는 VM이 일시 중지될 수 있습니다.
호스트 커널은 I/O 요청을 잘못 정렬하지 못하고 QEMU는 werror= policy 매개변수를 사용하여 이러한 실패에 응답합니다. werror 가 stop 로 설정된 경우 :werror=stop, 실패 삭제 요청으로 인해 VM(가상 머신)이 일시 중지됩니다. 이 상황을 수정하고 VM을 다시 시작할 수 없기 때문에 일반적으로 바람직하지 않습니다.
해결방법: virtio-blk 및 virtio-scsi 디스크의 discard_granularity 매개변수가 설정되어 호스트의 /sys/block/ <blkdev> /queue/discard_granularity 값과 일치하도록 합니다. 이렇게 하면 VM에서 정렬 제약 조건을 인식하고 삭제 요청이 올바르게 정렬되므로 실패하지 않습니다.
Jira:RHEL-87642[1]
VM 마이그레이션에서 --migrate-disks-detect-zeroes 옵션이 작동하지 않을 수 있습니다.
현재 RHEL 10에서 가상 머신(VM)을 마이그레이션할 때 --migrate-disks-detect-zeroes 옵션이 작동하지 않을 수 있으며 지정된 디스크에서 제로된 블록 탐지 없이 마이그레이션이 진행될 수 있습니다. 이 문제는 미러링 작업이 unching holes에 의존하는 QEMU의 버그로 인해 발생합니다. 이로 인해 스파스 대상 파일이 발생합니다.
많은 양의 부팅 가능한 데이터 디스크가 있는 가상 머신을 시작하지 못할 수 있습니다.
많은 양의 부팅 가능한 데이터 디스크로 VM(가상 머신)을 시작하려고 하면 VM이 부팅되지 못할 수 있습니다. 일부 오류가 발생했습니다. import_mok_state() failed: Volume Full
해결방법: 부팅 가능한 데이터 디스크 수를 해제하고 하나의 시스템 디스크를 사용합니다. 시스템 디스크가 부팅 순서대로 먼저 있는지 확인하려면 XML 구성에서 시스템 디스크의 장치 정의에 부팅 순서=1 을 추가합니다. 예를 들면 다음과 같습니다.
시스템 디스크에 대해서만 부팅 순서를 설정합니다.
virtiofs 공유 디렉터리에 있는 열려 있는 파일이 너무 많으면 vrtiofsd 프로세스가 충돌할 수 있습니다.
가상 머신(VM)에서 많은 양의 열린 파일을 사용하여 virtiofs 공유 디렉터리에 액세스하는 경우 다음 오류로 인해 작업이 실패할 수 있습니다. 열려 있는 파일과virtiofsd 프로세스가 충돌할 수 있습니다.
해결방법: 다음 단계를 수행합니다.
-
virtiofsd를 root로 실행하고--inode-file-handles=mandatory명령줄 옵션을 사용합니다. -
--cache=never명령줄 옵션을 사용합니다. -
--rlimit-nofile명령줄 옵션과 함께 사용할 수 있는 파일 설명자virtiofsd수를 늘립니다.
Jira:RHEL-87161[1]
대용량 메모리가 있는 VM은 AMDGenoa CPU를 사용하여 SEV-SNP 호스트에서 부팅할 수 없습니다.
현재 VM(가상 머신)은 4세대 AMD EPYC 프로세서(Genoa라고도 함)를 사용하는 호스트에서 부팅할 수 없으며 SEV-SNP(Secure Nested Paging) 기능이 활성화된 AMD Secure Encrypted Virtualization이 활성화되어 있습니다. 부팅 대신 VM에서 커널 패닉이 발생합니다.
Jira:RHEL-32892[1]
virtio balloon 드라이버는 Windows 10 및 Windows 11 VM에서 작동하지 않는 경우가 있습니다.
특정 상황에서는 virtio-balloon 드라이버가 Windows 10 또는 Windows 11 게스트 운영 체제를 사용하는 VM(가상 머신)에서 올바르게 작동하지 않습니다. 결과적으로 이러한 VM은 할당된 메모리를 효율적으로 사용하지 못할 수 있습니다.
메모리 balloon 장치가 설정된 Windows 11 VM은 재부팅 중에 예기치 않게 종료될 수 있습니다.
현재 Windows 11 게스트 운영 체제 및 메모리 풍선 장치를 사용하는 VM(가상 머신)을 재부팅하면 DRIVER POWER STAT FAILURE blue-screen 오류와 함께 실패합니다.
Jira:RHEL-935[1]
VBS 및 IOMMU 장치가 있는 Windows VM이 부팅되지 않음
VDO(가상화 기반 보안)가 활성화되고 qemu-kvm 유틸리티를 사용하여 IIOMMU(Input-Output Memory Management Unit) 장치를 사용하여 Windows VM을 부팅하면 부팅 시퀀스에 부팅 화면만 표시되어 부팅 프로세스가 불완전합니다.
해결방법: VM 도메인 XML이 다음과 같이 구성되었는지 확인합니다.
그렇지 않으면 Windows VM을 부팅할 수 없습니다.
Jira:RHEL-45585[1]
다시 시작할 때 하이퍼바이저 시작 유형으로 설정된 Sapphire Rapids CPU에서 실행 중인 Windows VM이 부팅되지 않을 수 있습니다.
Sapphire Rapids CPU에서 실행되는 Windows VM(가상 머신)에서 하이퍼바이저 시작 유형을 auto 로 설정하면 재시작 시 VM이 부팅되지 않을 수 있습니다. 예를 들어 bcdedit /set hypervisorlaunchtype Auto 명령을 사용하여 하이퍼바이저 시작 유형을 auto 로 설정할 수 있습니다.
해결방법: Windows VM에서 하이퍼바이저 시작 유형을 auto 로 설정하지 마십시오.
VBS를 사용하는 Windows 게스트에 vCPU 및 메모리 핫플러그가 작동하지 않음
현재 Windows 가상화 기반 보안(VBS)은 핫플러그 CPU 및 메모리 리소스와 호환되지 않습니다. 결과적으로 VBS가 활성화된 실행 중인 Windows 가상 머신(VM)에 메모리 또는 vCPU를 연결하려고 하면 게스트 시스템을 다시 시작한 후 VM에 리소스가 추가됩니다.
Jira:RHEL-66229, Jira:RHELDOCS-19066
IBM Z에서 가상 머신을 마이그레이션하면 네트워크 구성이 제거되는 경우가 있습니다.
현재 IBM Z 호스트 간에 VM(가상 머신)을 마이그레이션한 후 VM의 네트워크 구성이 재설정되어 VM에서 네트워크를 사용할 수 없게 됩니다. 이 문제를 해결하려면 VM 마이그레이션을 시작하기 전에 vhost-net 서비스를 비활성화합니다.
Jira:RHEL-42486[1]
Nutanix AHV에서 LVM을 사용하는 RHEL 10 가상 머신을 복제하거나 복원하면 루트가 아닌 파티션이 사라집니다.
Nutanix AHV 하이퍼바이저에서 호스팅되는 VM(가상 머신)에서 RHEL 10 게스트 운영 체제를 실행하는 경우 스냅샷에서 VM을 복원하거나 VM 복제로 인해 게스트가 LVM(Logical Volume Management)을 사용하는 경우 VM의 루트가 아닌 파티션이 사라집니다. 결과적으로 다음과 같은 문제가 발생합니다.
- 스냅샷에서 VM을 복원하면 VM을 부팅할 수 없으며 대신 긴급 모드로 전환됩니다.
- 복제로 생성된 VM은 부팅할 수 없으며 대신 긴급 모드로 전환됩니다.
이러한 문제를 해결하려면 VM의 긴급 모드에서 다음을 수행합니다.
LVM 시스템 장치 파일을 제거합니다.
rm /etc/lvm/devices/system.devices
# rm /etc/lvm/devices/system.devicesCopy to Clipboard Copied! Toggle word wrap Toggle overflow LVM 장치 설정을 다시 생성합니다.
vgimportdevices -a
# vgimportdevices -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow - VM 재부팅
이렇게 하면 복제 또는 복원된 VM이 올바르게 부팅될 수 있습니다.
또는 VM을 복제하거나 VM 스냅샷을 생성하기 전에 문제가 발생하지 않도록 하려면 다음을 수행합니다.
-
/etc/lvm/lvm.conf파일에서use_devicesfile = 0행의 주석을 제거합니다. initramfs를 다시 생성합니다. 이렇게 하려면 VM에서 다음 단계를 사용하고 <
kernelVersion>을 다시 빌드하려는 커널의 전체 버전으로 바꿉니다.현재
initramfs구성을 백업합니다.cp /boot/initramfs-<kernelVersion>.img /boot/initramfs-<kernelVersion>.img.bak
# cp /boot/initramfs-<kernelVersion>.img /boot/initramfs-<kernelVersion>.img.bakCopy to Clipboard Copied! Toggle word wrap Toggle overflow build
initramfs:dracut -f /boot/initramfs-<kernelVersion>.img <kernelVersion>
# dracut -f /boot/initramfs-<kernelVersion>.img <kernelVersion>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- VM을 재부팅하여 성공적으로 부팅되었는지 확인합니다.
RHEL-129834[1]
10.17. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
현재 RDMA 장치가 vSphere에서 작동하지 않음
VMware vSphere 플랫폼에서 RHEL 10 인스턴스를 사용하는 경우 현재 vmw_pvrdma 모듈이 제대로 설치되지 않습니다. 결과적으로 VMware paravirtual remote direct memory access (PVRDMA) 장치가 영향을 받는 인스턴스에서 작동하지 않습니다.
Jira:RHEL-41133[1]
cloud-init 네트워크 구성을 위해 RHEL 9.6에서 RHEL 10.0으로 업그레이드하면 leapp 업그레이드가 실패합니다.
cloud-init 기본 구성을 사용하여 RHEL 9.6을 배포하고 sysconfig 를 기본 네트워크 구성 디렉터리로 사용하면 sysconfig 구성 파일에서 RHEL 10.0의 ifcfg 레거시 형식을 지원하지 않습니다. 결과적으로 ifcfg- <enp1s0 >와 같은 레거시 네트워크 구성 파일의 경우 RHEL 9.6에서 RHEL 10.0으로 업그레이드하면 leapp 업그레이드가 실패합니다.
해결방법: sysconfig 구성 파일을 NetworkManager 네이티브 키 파일 형식으로 변환합니다.
연결을 수정합니다.
nmcli connection modify "System <enp1s0>" connection.id "cloud-init <enp1s0>"
# nmcli connection modify "System <enp1s0>" connection.id "cloud-init <enp1s0>"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 연결을 마이그레이션합니다.
nmcli connection migrate /etc/sysconfig/network-scripts/ifcfg-<enp1s0>
# nmcli connection migrate /etc/sysconfig/network-scripts/ifcfg-<enp1s0>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 연결 프로필을 이동합니다.
sudo mv /etc/NetworkManager/system-connections/"cloud-init <enp1s0>.nmconnection" /etc/NetworkManager/system-connections/cloud-init-<enp1s0>.nmconnection
# sudo mv /etc/NetworkManager/system-connections/"cloud-init <enp1s0>.nmconnection" /etc/NetworkManager/system-connections/cloud-init-<enp1s0>.nmconnectionCopy to Clipboard Copied! Toggle word wrap Toggle overflow 네트워크 연결 설정을 다시 로드합니다.
nmcli conn reload
# nmcli conn reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow
결과적으로 RHEL 9.6에서 RHEL 10.0으로의 leapp 업그레이드가 업데이트된 구성과 함께 작동합니다.
Jira:RHEL-82209[1]
VMware ESXi에서 RHEL 9.6 게스트를 RHEL 10.0으로 업그레이드하면 cloud-init 가 네트워크 구성을 다시 작성합니다.
VMware ESXi 하이퍼바이저의 RHEL 게스트를 RHEL 9.6에서 RHEL 10.0으로 업그레이드한 후 cloud-init 툴은 현재 VMware 데이터 소스를 감지할 수 없으며 캐시에서 구성을 복원할 수 없습니다. 결과적으로 cloud-init 는 None 데이터 소스로 되돌리고 게스트의 네트워크 구성을 다시 작성합니다.
해결방법: 업그레이드 프로세스 중에 게스트를 재부팅하기 전에 /etc/cloud/cloud.cfg 파일에서 disable_vmware_customization 플래그를 제거합니다. 결과적으로 업그레이드된 게스트는 이전 네트워크 구성을 유지합니다.
Jira:RHEL-82210[1]
AMD EPYC 프로세서를 사용하는 경우 KVM 가상화 및 OVMF가 포함된 중첩된 VM이 Azure 또는 Hyper-V에서 부팅되지 않음
AMD EPYC 프로세서를 사용하여 Azure 클라우드 또는 Hyper-V에서 KVM 가상화가 활성화된 RHEL VM에서 실행되는 경우 OCI(Open Virtual Machine Firmware)가 포함된 중첩된 VM이 부팅되지 않습니다. VM이 다음 로그 메시지와 함께 부팅되지 않습니다.
Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76 Aborted (core dumped) .
Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76 Aborted (core dumped) .
해결방법: AMD EPYC 프로세서를 사용하지 않고 부팅을 시도합니다.
Jira:RHEL-29919[1]
호스트가 AMD EPYC CPU 프로세서를 사용하는 경우 BIOS 또는 UEFI 지원 Hyper-V Windows Server 2016 VM을 부팅하지 못했습니다
Hyper-V를 사용하면 Hyper-V Windows Server 2016 VM이 AMD EPYC CPU 호스트에서 부팅되지 않습니다.
해결방법: 다음 로그 메시지를 확인합니다.
kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC. If it fails to boot try disabling XSAVEC in the VM config.
kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC.
If it fails to boot try disabling XSAVEC in the VM config.
그리고 -cpu cmdline 에 xsavec=off 를 추가하여 Hyper-V Windows Server 2016 VM을 부팅합니다.
Jira:RHEL-38957[1]
10.18. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
podman 및 bootc는 동일한 레지스트리 로그인 프로세스를 공유하지 않습니다.
이미지를 가져올 때 podman 및 bootc 는 다른 레지스트리 로그인 프로세스를 사용합니다. 결과적으로 Podman을 사용하여 이미지에 로그인하면 bootc 용으로 레지스트리에 로깅하면 해당 이미지에서 작동하지 않습니다. RHEL 시스템의 이미지 모드를 설치하고 다음 명령을 사용하여 registry.redhat.io에 로그인합니다.
podman login registry.redhat.io <username_password>
# podman login registry.redhat.io <username_password>
그런 다음 다음 명령을 사용하여 registry.redhat.io/rhel9/rhel-bootc 이미지로 전환하려고 합니다.
bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
# bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
다음 메시지가 표시됩니다.
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
그러나 오류가 표시됩니다.
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
해결방법: 부팅c 와 함께 인증된 레지스트리를 사용하도록 컨테이너 풀 시크릿 구성 단계를 따르십시오.
Jira:RHELDOCS-18471[1]
composefs를 사용하여 cloud-init growpart 건너뛰기 활성화
composefs가 활성화되면 일반 기본 이미지에서 이미지를 생성하면 rootfs가 파일 시스템을 확장하지 않고 다음과 유사한 오류를 표시합니다.
2024-04-30 17:27:53,543 - cc_growpart.py[DEBUG]: '/' SKIPPED: stat of 'overlay' failed: [Errno 2] No such file or directory: 'overlay'
2024-04-30 17:27:53,543 - cc_growpart.py[DEBUG]: '/' SKIPPED: stat of 'overlay' failed: [Errno 2] No such file or directory: 'overlay'
해결방법: 컨테이너에 파티션 구성을 작성할 수 있도록 동적으로 100G를 선택하는 대신 컨테이너에 rootfs 기본 크기를 지정하여 사용자 지정 growpart를 추가할 수 있습니다.
FIPS가 활성화된 호스트에서 FIPS bootc 이미지 생성 실패
update-crypto-policies 패키지 때문에 FIPS 모드가 활성화된 Podman을 사용하여 호스트에 디스크 이미지를 빌드하면 종료 코드 3과 함께 실패합니다.
# Enable the FIPS crypto policy crypto-policies-scripts is not installed by default in RHEL-10 RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS
# Enable the FIPS crypto policy
# crypto-policies-scripts is not installed by default in RHEL-10
RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS
해결방법: FIPS 모드가 비활성화된 상태에서 bootc 이미지를 빌드합니다.
디스크 공간이 부족하면 배포가 실패할 수 있습니다.
디스크 여유 공간이 충분하지 않고 패키지 모드 시스템에 부팅 컨테이너 이미지를 배포하면 설치 오류가 발생하여 시스템이 부팅되지 않을 수 있습니다. 배포 전에 이미지에 충분한 디스크 공간을 사용할 수 있는지 확인하고 프로비저닝 논리 볼륨을 설치 및 조정할 수 있는지 확인합니다.
Jira:RHELDOCS-19948[1]
LVM으로 표시된 Azure의 RHEL 이미지에는 기본 레이아웃 크기 조정이 필요합니다.
Azure에서 system-reinstall-bootc 또는 bootc 설치를 사용하는 경우 LVM으로 표시된 RHEL 이미지에 기본 레이아웃 크기 조정이 필요합니다.
해결방법: RAW로 레이블이 지정된 RHEL 이미지를 사용합니다. 기본 레이아웃의 크기를 조정할 필요가 없습니다.
Jira:RHELDOCS-19945[1]
10.19. Lightspeed 링크 복사링크가 클립보드에 복사되었습니다!
구성 파일 변경 사항은 즉시 적용되지 않습니다.
etc/xdg/command-line-assistant/config.toml 구성 파일을 변경하는 경우 명령줄 도우미 데몬에서 변경 사항을 즉시 적용하는 대신 변경 사항을 인식하는 데 약 30~60초가 걸립니다. 명령행 길잡이에도 다시 로드 기능이 누락되어 있습니다.
해결방법: 단계를 따르십시오.
-
config.toml구성 파일에 필요한 사항을 변경합니다. - 다음 명령을 실행합니다.
systemctl restart clad
# systemctl restart clad
Jira:RHELDOCS-19734[1]
10.20. 이전 릴리스에서 확인된 알려진 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10.0의 알려진 문제에 대해 설명합니다.
10.20.1. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
세션 키를 업데이트하지 않으면 연결이 중단됨
kTLS(커널 전송 계층 보안) 프로토콜은 대칭 암호화에서 사용되는 세션 키 업데이트를 지원하지 않습니다. 결과적으로 사용자가 키를 업데이트할 수 없으므로 연결이 끊어집니다.
해결방법: kTLS를 비활성화합니다. 결과적으로 해결방법을 사용하면 세션 키를 성공적으로 업데이트할 수 있습니다.
Jira:RHELPLAN-99859[1]
kTLS는 TLS 1.3을 NIC로의 오프로드를 지원하지 않습니다.
kTLS(커널 전송 계층 보안)는 TLS 1.3을 NIC로의 오프로드를 지원하지 않습니다. 결과적으로 NIC가 TLS 오프로드를 지원하는 경우에도 소프트웨어 암호화가 TLS 1.3과 함께 사용됩니다.
해결방법: 오프로드가 필요한 경우 TLS 1.3을 비활성화합니다. 따라서 TLS 1.2만 오프로드할 수 있습니다. TLS 1.3을 사용하는 경우 TLS 1.3을 오프로드할 수 없기 때문에 성능이 향상됩니다.
Jira:RHELPLAN-96004[1]
11장. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 버전은 다음과 같은 해결된 문제 및 중요한 영향을 미치는 기타 문제를 제공합니다.
11.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
가상 네트워크 장치 구성 중 설치 프로그램 안정성 개선
이전에는 GUI에서 기존 가상 네트워크 장치(예: 팀 또는 Bond)를 통해 VLAN 네트워크 장치를 생성할 때 설치 프로그램이 충돌할 수 있었습니다. 이는 구성 업데이트 중에 새 장치 상태에 대한 사용자 인터페이스로 기본 장치의 상태가 변경된 경우 발생했습니다.
이번 업데이트를 통해 가상 장치 상태의 변경 사항을 처리하기 위해 최적화된 GUI의 네트워킹 상태를 새로 고치는 프로세스입니다. 결과적으로 GUI에 구성된 가상 네트워크 장치와 관련된 변경으로 인해 설치 프로그램이 더 이상 충돌하지 않습니다.
11.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
IPsec 온 디맨드 연결이 더 이상 설정되지 않음
이전에는 TCP 프로토콜을 사용하여 온 디맨드 옵션으로 IPsec 연결이 구성되면 연결에 실패했습니다. 이번 업데이트를 통해 새로운 Libreswan 패키지는 초기 IKE 협상이 TCP를 통해 완료되도록 합니다. 결과적으로 Libreswan은 IKE 협상의 TCP 모드에서도 연결을 성공적으로 설정합니다.
Jira:RHEL-51880[1]
NSS가 FIPS 모드에서 ECDSA 적용
NSS(Network Security Services) 라이브러리에는 FIPS 140-3 표준에서 요구하는 모든 TLS 1.2 연결에 대해 확장 마스터 보안(ECDSA) 확장(RFC 7627)이 필요한 TLS-REQUIRE- ECDSA 키워드가 포함됩니다. 시스템 전체 암호화 정책이 FIPS 로 설정된 경우 NSS는 새 키워드를 사용합니다.
시나리오에 ECDSA 또는 TLS 1.3을 지원하지 않고 기존 시스템과 상호 작용해야 하는 경우 NO-ENFORCE- ECDSA 시스템 전체 암호화 하위 정책을 적용할 수 있습니다. 그러나 이 변경 사항은 FIPS-140-3 요구 사항을 위반합니다.
이제 shlibsign 이 FIPS 모드에서 작동함
이번 업데이트 이전에는 FIPS 모드에서 shlibsign 프로그램이 작동하지 않았습니다. 결과적으로 FIPS 모드에서 NSS 라이브러리를 다시 빌드할 때 FIPS 모드를 종료하여 라이브러리에 서명해야 했습니다. 프로그램이 수정되었으며 이제 FIPS 모드에서 shlibsign 을 사용할 수 있습니다.
Jira:RHEL-61291[1]
OpenSSL 암호화 제품군은 더 이상 비활성화된 해시 또는 MAC이 있는 암호화 제품군을 활성화하지 않음
이전 버전에서는 OpenSSL TLS 1.3 특정 Ciphersuites 옵션 값이 암호화 정책의 암호화 옵션에 의해서만 제어되었기 때문에 사용자 지정 암호화 정책을 적용하면 해시 또는 MAC이 비활성화된 경우에도 특정 TLS 1.3 암호화 제품군을 사용할 수 있었습니다. 이번 업데이트를 통해 암호화 제품군 활성화 여부를 결정할 때 crypto-policies 가 더 많은 알고리즘을 고려합니다. 결과적으로 사용자 정의 암호화 정책이 있는 시스템에서 OpenSSL이 시스템 설정에 따라 이전에 활성화된 TLS 1.3 암호화 제품군의 일부를 협상하지 못할 수 있습니다.
update-ca-trust 추출 이 더 이상 긴 이름으로 인증서를 추출하지 못했습니다
truststore에서 인증서를 추출할 때 신뢰 툴은 내부적으로 인증서의 오브젝트 레이블에서 파일 이름을 파생합니다. 충분한 레이블의 경우 결과 경로가 시스템의 최대 파일 이름 길이를 초과했을 수 있었습니다. 결과적으로 신뢰 툴에서 시스템의 최대 파일 이름 길이를 초과하는 이름으로 파일을 생성하지 못했습니다. 이번 업데이트를 통해 파생된 이름은 항상 255자 내에서 잘립니다. 결과적으로 인증서의 오브젝트 레이블이 너무 길면 파일 생성이 실패하지 않습니다.
Jira:RHEL-64915[1]
libcap 의 바이너리 테스트는 제외됩니다.
annocheck 툴은 RHEL 10 아키텍처의 필수 플래그 없이 빌드된 libcap 라이브러리 함수에서 바이너리 패키지를 발견했습니다. 우리는 잠재적 인 문제에 대한 플래그를 검토했으며 아무것도 찾지 못했습니다. 신중하게 조사한 후 libcap 에 대한 결과를 포기했습니다. 그 결과 libcap 에 대한 모든 테스트가 통과되었습니다.
Jira:RHEL-33498[1]
11.3. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
rear는 이제 URL에서 IPv6 주소를 포함하는 대괄호를 예상대로 해석합니다.
이전에는 OUTPUT_URL 및 Cryostat_URL 의 대괄호가 올바르게 해석되지 않았습니다. 호스트 이름 대신 IPv6 주소를 지정하려면 대괄호로 대괄호로 묶어야 합니다(예: localhost의 경우 [::1]). 대괄호가 올바르게 해석되지 않았기 때문에 sshfs:// 또는 nfs:// URL에서 IPv6 주소를 사용할 수 없었습니다.
그 결과 사용자가 대괄호로 묶은 IPv6 주소가 포함된 IPv6 주소를 사용하여 sshfs:// 또는 nfs:// 스키마를 사용한 경우 ReaR은 오류 메시지와 함께 사전 중단되었습니다. 예를 들면 다음과 같습니다.
ERROR: Invalid scheme '' in BACKUP_URL
ERROR: Invalid scheme '' in BACKUP_URL
이번 업데이트를 통해 이제 sshfs:// 및 nfs:// URL을 구문 분석할 때 대괄호를 쉘 메타 문자로 해석하지 않도록 ReaR이 수정되었습니다. 이제 sshfs:// 또는 nfs:// 스키마를 사용하는 OUTPUT 로 대괄호로 묶은 IPv6 주소를 사용할 수 있습니다. 예를 들면 다음과 같습니다.
_URL
OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
이 수정 사항을 구현하기 전에 따옴표 및 백슬래시 문자를 사용하여 버그 문제를 해결할 수 있었습니다. 예를 들면 다음과 같습니다.
OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
참고: 해결방법을 사용한 경우 업데이트를 적용한 후 백슬래시 문자를 제거합니다.
Jira:RHEL-46613[1]
11.4. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
cups-filters 프로젝트가 여러 프로젝트로 분할됨
cups-filters 프로젝트는 여러 프로젝트로 나뉩니다. 주요 패키지는 아래에 언급되어 있습니다:
-
libcupsfilters: cups-filters-libs RPM 교체 -
PPD 지원을 수정하기 위한
libppdPPD 라이브러리가 새로운 구성 요소로 추가되었습니다. -
cups-browsed: 이전에 cups-filters에 제공된 데몬입니다. -
cups-filters: 다양한 인쇄에 필요한 필터 -
cups-filters-driverless: 드라이버를 더 적은 유틸리티를 사용하지 않으려는 고객의 추가 종속 항목을 방지하기 위해 cups-filters에서 분리된 드라이버 덜 유틸리티를 제공합니다.
약한 종속성을 비활성화한 고객은 RHEL 10에서 CUPS의 종속성이 약하기 때문에 cups-browsed 및 cups-filters-driverless 패키지가 제공되지 않습니다. cups-browsed 패키지는 Server comps 데이터의 일부이며 기본적으로 Server 변형에 설치됩니다.
Jira:RHELDOCS-17679[1]
11.5. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
NetworkManager는 VPN 연결 프로필에서 CVE-2024-3661(TunnelVision)의 영향을 완화할 수 있습니다.
VPN 연결은 경로를 사용하여 터널을 통해 트래픽을 리디렉션합니다. 그러나 DHCP 서버에서 클래스리스 정적 경로 옵션(121)을 사용하여 클라이언트의 라우팅 테이블에 경로를 추가하고 DHCP 서버에서 전파하는 경로가 VPN과 겹치는 경우 VPN 대신 물리적 인터페이스를 통해 트래픽을 전송할 수 있습니다. CVE-2024-3661은 tunnelVision이라고도 하는 이 취약점을 설명합니다. 결과적으로 공격자는 사용자가 VPN에 의해 보호될 것으로 예상되는 트래픽에 액세스할 수 있습니다.
RHEL에서 이 문제는 LibreSwan IPSec 및 WireGuard VPN 연결에 영향을 미칩니다. ipsec-interface 및 vt-interface 속성이 모두 정의되지 않았거나 no 로 설정된 프로필과 LibreSwan IPSec 연결만 영향을 받지 않습니다.
CVE-2024-3661 문서에서는 VPN 연결 프로필을 설정하여 우선 순위가 높은 전용 라우팅 테이블에 VPN 경로를 배치하여 tunnelVision의 영향을 완화하는 단계를 설명합니다. 이 단계는 LibreSwan IPSec 및 WireGuard 연결 모두에서 작동합니다.
Jira:RHEL-64719[1]
RHEL 10에서는 libnftnl 버전 1.2.8을 제공합니다.
libnftnl 라이브러리 버전 1.2.8은 몇 가지 버그 수정을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
커널에서
dynsetNetlink 속성에 대한 잘못된 유효성 검사를 수정합니다. - 규칙을 출력할 때 더 이상 줄 바꿈을 추가하지 않습니다.
11.6. 부트 로더 링크 복사링크가 클립보드에 복사되었습니다!
GRUB2 net_del_dns 명령은 DNS 서버를 올바르게 삭제합니다.
이전 버전에서는 net_del_dns 명령을 사용하여 DNS 서버를 삭제하려고 하면 잘못된 구현으로 인해 DNS 서버를 잘못 추가하고 오류를 반환했습니다. 이번 수정으로 add 명령이 net_del_dns 구현에서 remove 명령으로 교체되었습니다. 결과적으로 net_del_dns 명령을 사용하여 DNS 서버를 삭제할 수 있습니다.
11.7. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
LUKS로 LVM 파티션을 사용할 때 설치에 필요한 장치 크기를 Kickstart 파일이 올바르게 설정
이번 업데이트 이전에는 새 장치의 Kickstart 파일에 --size=1 --grow --encrypted 옵션을 지정하면 설치 프로그램이 암호화된 장치를 유효한 크기로 올바르게 확장하지 못했습니다. 결과적으로 자동화된 설치는 오류 메시지와 함께 중지되었습니다. 예를 들면 다음과 같습니다.
"Kickstart insufficient" "('device cannot be smaller than 16 MiB', 'luks5'
"Kickstart insufficient" "('device cannot be smaller than 16 MiB', 'luks5'
그런 다음 Kickstart 파일 없이 수동 설치를 진행해야 합니다.
이번 업데이트를 통해 Kickstart 파일에 --size=1 --grow --encrypted 로 지정된 장치에서 설치가 성공적으로 시작됩니다. 결과적으로 설치가 오류 없이 진행됩니다.
ontap priorityr에서 발생한 오류로 인해 multipathd 가 더 이상 충돌하지 않음
이번 업데이트 이전에는 우선순위 지정 프로그램이 NetApp 스토리지 어레이에서만 작동하므로 지원되지 않는 경로에서 ontap 우선순위를 사용하도록 구성된 경우 multipathd 가 충돌했습니다. 이 오류는 우선 순위의 오류 로깅 코드의 버그로 인해 발생하여 오류 메시지 버퍼를 오버플로했습니다. 이번 업데이트를 통해 ontap 우선순위에서 발생한 오류로 인해 오류 로깅 코드가 수정되었으며 multipathd 가 더 이상 충돌하지 않습니다.
Jira:RHEL-49747[1]
enable_foreign 이 기본적으로 다중 경로 NVMe 장치를 모니터링하도록 설정된 경우 네이티브 NVMe 다중 경로 지정으로 더 이상 메모리 누수가 발생하지 않음
이번 업데이트 이전에는 enable_foreign 구성 매개변수가 기본적으로 다중 경로 NVMe 장치를 모니터링하도록 설정된 경우 네이티브 NVMe 멀티패스를 활성화하면 메모리 누수를 발생시켰습니다. 이번 업데이트를 통해 메모리 누수가 다중 경로 모니터링 코드에서 수정되었습니다. 결과적으로 multipathd 는 이제 메모리 사용량을 늘리지 않고 기본적으로 다중 경로 NVMe 장치를 모니터링할 수 있습니다.
Jira:RHEL-73410[1]
이제 RHEL 설치 프로그램에서 iSCSI 장치를 aarch64에서 부팅 장치로 검색하고 사용합니다.
이전 버전에서는 aarch64 에서 실행되는 RHEL 설치 프로그램에 iscsi_ibft 커널 모듈이 없으면 펌웨어에 정의된 iSCSI 장치를 자동으로 검색할 수 없었습니다. 결과적으로 이러한 장치는 수동 추가 GUI에서 설치 프로그램에서 부팅 장치로 자동 표시되거나 선택되지 않았습니다.
이 문제는 RHEL의 최신 aarch64 빌드에 iscsi_ibft 커널 모듈을 포함하여 해결되었습니다. 결과적으로 iSCSI 장치가 자동으로 감지되고 설치 중에 부팅 옵션으로 사용할 수 있습니다.
Jira:RHEL-75491[1]
Anaconda에서 수행하는 ostree 기반 새 설치의 LUKS2 루트에서 기본적으로 fstrim 활성화
이전 버전에서는 / (root) 마운트 지점에서 LUKS2 암호화가 활성화된 ostreesetup 또는 ostreecontainer Kickstart 명령을 사용하여 이미지 모드와 같은 ostree 기반 시스템을 설치하면 fstrim 이 활성화되지 않은 시스템이 발생했습니다. 이로 인해 응답하지 않는 시스템 또는 손상된 파일 선택기 대화 상자와 같은 문제가 발생할 수 있습니다. 이번 수정을 통해 이제 새로 설치된 시스템의 LUKS2 메타데이터에서 fstrim (디스 카드)이 기본적으로 활성화됩니다.
기존 설치에서 이 문제를 해결하려면 다음 명령을 실행합니다. …. cryptsetup --allow-discards --persistent refresh <luks device> …. <LUKS device >는 루트 LUKS2 장치의 경로입니다.
11.8. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
SBD 옵션의 pcs validation
이전 버전에서는 pcs stonith sbd enable 명령과 유효하지 않은 SBD 옵션의 지정된 값을 사용하여 SBD를 활성화하면 SBD 구성이 발생했습니다. pcs 명령줄 인터페이스가 SBD 옵션의 값을 확인하도록 업데이트되었습니다. 값이 유효하지 않으면 pcs 에서 오류를 보고하고 SBD 구성을 생성하거나 업데이트하지 않습니다.
Jira:RHEL-38484[1]
Booth 중재자 노드에서 Booth 구성 제거 기능
이전에는 pcs booth destroy 명령을 실행하여 Booth 중재자 노드에서 Booth 구성을 제거하면 오류가 발생했습니다. 이 문제는 명령이 클러스터에 포함되지 않은 노드에서 Booth 구성을 제거하지 않았기 때문에 발생했습니다. 이제 Booth 중재자에서 Booth 구성을 제거할 수 있습니다.
Jira:RHEL-38486[1]
pcsd 프로세스가 지속적으로 올바르게 중지됨
이전에는 pcsd 프로세스에 대한 생성 방법으로 프로세스 종료 중에 교착 상태가 발생하는 경우가 있었습니다. 그런 다음 프로세스가 systemd 시간 초과 후에만 종료되었습니다. 이번 수정을 통해 프로세스 생성 방법이 변경되고 프로세스가 중지될 때 교착 상태가 더 이상 발생하지 않습니다. 결과적으로 pcsd 는 짧은 시간 내에 일관되게 올바르게 중지됩니다.
Jira:RHEL-38478[1]
pcs no longer validates fencing topology with fencing levels greater than 9
Pacemaker 클러스터 리소스 관리자는 9보다 큰 펜싱 토폴로지 수준을 무시합니다. 9보다 큰 수준을 구성하면 펜싱에 실패할 수 있습니다. 이번 업데이트를 통해 pcs 명령줄 인터페이스 및 펜싱 토폴로지에서 1에서 9까지의 값을 사용하여 펜싱 수준을 올바르게 구성할 수 있습니다.
Jira:RHEL-38479[1]
이제 점수 값을 지정하는 구문이 모든 pcs 제약 조건 명령에서 일관되게 유지됩니다.
이전에는 제약 조건을 생성하기 위해 점수 값을 score 없이 = 값으로지정해야 하지만 다른 명령은 score=값만 예상했습니다. 이번 업데이트를 통해 모든 제약 조건 명령에서는 pcs constraint location prefers 및 pcs constraint location 을 제외하고 form score =값의 점수 값을 허용합니다. 이 경우 node= 점수가 점수인 경우 node = 점수 가 우선합니다.
Jira:RHEL-34792[1]
CIB 관리자는 더 이상 비동기 클라이언트의 각 요청에 따라 크기가 무기한 증가하지 않습니다.
이전에는 CIB 관리자가 비동기 클라이언트의 요청을 수신할 때 적은 양의 메모리를 유출했습니다. 이로 인해 CIB 관리자 프로세스가 점차 증가했습니다. 이번 수정을 통해 비동기 클라이언트에 대한 관련 메모리가 확보되고 CIB 관리자 프로세스가 무기한 증가하지 않습니다.
만료된 규칙이 있는 리소스 제약 조건이 더 이상 표시되지 않음
이번 업데이트 이전에는 pcs constraint location config resources 명령에서 출력에 만료된 규칙과 함께 리소스 제약 조건을 표시했습니다. 이번 업데이트를 통해 --all 옵션을 지정하지 않으면 명령이 만료된 규칙으로 더 이상 표시되지 않습니다.
재해 복구 사이트의 클러스터 상태가 올바르게 표시됩니다.
이번 업데이트 이전에는 재해 복구 사이트를 구성하고 pcs dr status 명령을 실행하여 로컬 및 원격 클러스터 사이트의 상태를 표시하면 명령에서 클러스터 상태 대신 오류를 표시했습니다. 이번 업데이트를 통해 이 명령을 실행할 때 로컬 및 원격 사이트의 클러스터 상태가 올바르게 표시됩니다.
이제 하나의 인스턴스만 사용하여 실행 중인 복제된 리소스의 상태가 올바르게 표시됩니다.
이번 업데이트 이전에는 실행 중인 인스턴스가 하나뿐인 클러스터 리소스 복제 인스턴스의 상태를 쿼리하면 pcs status query 명령에서 오류 메시지를 표시했습니다. 이번 업데이트를 통해 명령에서 리소스 상태를 올바르게 보고합니다.
11.9. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
OpenSSL이 설치되지 않은 경우 Go applications no longer panic
이전 버전에서는 OpenSSL 라이브러리가 설치되지 않은 경우 FIPS(Federal Information Processing Standard) 모드가 비활성화된 경우에도 Go 패닉 상태로 생성된 애플리케이션이 발생했습니다. 이번 업데이트에서는 이 문제를 해결합니다. 따라서 OpenSSL이 설치되지 않은 경우 Go로 생성된 애플리케이션을 실행할 수 있습니다.
Jira:RHEL-52486[1]
Go는 이제 64비트 ARM 플랫폼에서 ld.bfd 를 기본 링커로 사용합니다.
이전 RHEL 버전에서는 Go는 64비트 ARM 플랫폼에서만 ld.gold 링러를 사용하고 다른 플랫폼에서는 ld.bfd 를 사용했습니다. ld.gold 는 binutils 프로젝트에서 더 이상 사용되지 않으므로 Go도 64비트 ARM 플랫폼에서 ld.bfd 를 사용합니다.
11.10. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
ipa idrange-add 명령은 모든 IdM 서버에서 Directory Server를 다시 시작해야 한다는 경고
이전에는 ipa idrange-add 명령에서 새 범위를 생성한 후 모든 IdM 서버에서 Directory Server(DS) 서비스를 다시 시작해야 한다고 경고하지 않았습니다. 결과적으로 관리자는 DS 서비스를 다시 시작하지 않고 새 범위에 속하는 UID 또는 GID를 사용하여 새 사용자 또는 그룹을 생성하는 경우가 있었습니다. 또한 새 사용자 또는 그룹에 SID가 할당되지 않았습니다. 이번 업데이트를 통해 모든 IdM 서버에서 DS를 다시 시작해야 한다는 경고가 명령 출력에 추가됩니다.
Jira:RHELDOCS-18201[1]
ipa-replica-manage 명령은 강제 복제 중에 nsslapd-ignore-time-skew 설정을 더 이상 재설정하지 않음
이전 버전에서는 ipa-replica-manage force-sync 명령은 구성된 값과 관계없이 nsslapd-ignore-time-skew 설정을 off 로 재설정했습니다. 이번 업데이트를 통해 강제 복제 중에 nsslapd-ignore-time-skew 설정을 더 이상 덮어쓰지 않습니다.
certmonger 가 숨겨진 복제본에서 KDC 인증서를 올바르게 갱신
이전에는 인증서가 만료될 때 certmonger 가 숨겨진 복제본에서 KDC 인증서를 갱신하지 못했습니다. 이는 갱신 프로세스가 숨겨진 복제본이 활성 KDC로 간주되기 때문에 발생했습니다. 이번 업데이트를 통해 숨겨진 복제본은 활성 KDC로 처리되고 certmonger 는 이러한 서버에서 KDC 인증서를 성공적으로 갱신합니다.
Jira:RHEL-46607[1]
만료된 토큰을 사용하여 2 단계 인증을 우회하는 것은 더 이상 불가능합니다.
이전에는 특정 최종 평가 기간으로 OTP 토큰을 생성하여 이중 인증을 우회할 수 있었습니다.
2 단계 인증이 적용되는 경우 OTP 토큰이 없는 사용자는 암호를 사용하여 한 번에 로그인하고 OTP 토큰을 구성할 수 있습니다. 결과적으로 인증을 위해 암호와 OTP 토큰을 모두 사용해야 합니다. 그러나 사용자가 만료된 최종 평가 날짜를 사용하여 OTP 토큰을 생성한 경우 IdM은 2 단계 인증을 효과적으로 우회하여 암호 전용 인증으로 잘못 대체되었습니다. 이는 IdM이 존재하지 않는 OTP 토큰과 만료된 OTP 토큰을 구분하지 않기 때문입니다.
이번 업데이트를 통해 IdM은 이제 이러한 시나리오를 올바르게 구별합니다. 결과적으로 2 단계 인증이 올바르게 적용되어 이러한 우회가 방지됩니다.
Jira:RHEL-63325[1]
이제 계정 정책 플러그인에서 복제 토폴로지 업데이트에 적절한 플래그를 사용합니다.
이번 업데이트 이전에는 계정 정책 플러그인에서 업데이트에 적절한 플래그를 사용하지 않았습니다. 결과적으로 복제 토폴로지에서 계정 정책 플러그인이 로그인 기록을 업데이트했지만 이 업데이트에서는 다음 오류 메시지를 로깅하는 소비자 서버에서 실패했습니다.
{{ERR - acct_update_login_history - Modify error 10 on entry
}}
{{ERR - acct_update_login_history - Modify error 10 on entry
}}
이번 업데이트를 통해 내부 업데이트가 성공하고 오류가 기록되지 않습니다.
TLS 1.3을 사용하여 FIPS 모드에서 실행되는 LDAP 서버에 연결할 수 있습니다.
이번 업데이트 이전에는 FIPS 모드에서 LDAP 서버에 연결할 때 TLS 1.3을 명시적으로 설정하려고 하면 사용된 TLS 버전은 여전히 1.2로 유지되었습니다. 결과적으로 TLS 1.3을 사용하여 LDAP 서버에 연결을 시도하지 못했습니다. 이번 업데이트를 통해 FIPS 모드에서 TLS 버전의 상한이 1.3으로 변경되었으며 TLS 1.3을 사용하여 LDAP 서버에 연결하려고 하면 더 이상 실패하지 않습니다.
Jira:RHEL-79498[1]
호출된 결과가 있는 경쟁 조건 검색에서 더 이상 T3 오류 코드와의 연결을 종료하지 않음
이번 업데이트 이전에는 연결의 페이지 지정된 결과 데이터에 시간 초과 이벤트를 확인할 때 Directory Server에서 적절한 스레드 보호를 사용하지 않았습니다. 그 결과 페이지된 결과 시간 초과 값이 예기치 않게 변경되어 새 작업이 도착했을 때 잘못된 시간 초과가 트리거되었습니다. 이로 인해 시간 초과 오류가 발생하여 다음 T3 오류 코드로 연결이 닫혔습니다.
페이지가 지정된 결과 검색에 대한 지정된 시간 제한이 초과되었기 때문에 서버가 연결을 닫았습니다.
이번 업데이트를 통해 적절한 스레드 보호가 사용되고 페이징된 결과 검색이 더 이상 T3 오류 코드로 연결을 종료하지 않습니다.
Jira:RHEL-76020[1]
LDAPSearch 는 이제 NETWORK_TIMEOUT 설정을 예상대로 유지합니다.
이번 업데이트 이전에는 서버에 연결할 수 없는 경우 ldapsearch 명령에서 시간 초과를 무시했으며 결과적으로 시간 초과 대신 검색이 무기한 중단되었습니다. 이번 업데이트를 통해 연결 재시도 및 소켓 옵션을 조정하여 TLS 처리의 논리 오류가 수정되었습니다.
결과적으로 ldapsearch 명령은 더 이상 NETWORK_TIMEOUT 설정을 무시하고 시간 초과에 도달하면 다음 오류를 반환합니다.
`ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)`.
`ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)`.
리소스를 확보하려고 할 때 OpenLDAP 라이브러리가 더 이상 실패하지 않음
이번 업데이트 이전에는 애플리케이션이 직접 또는 atexit() 함수를 통해 OPENSSL_cleanup() 함수를 호출하여 애플리케이션이 이러한 리소스를 이미 정리한 경우 OpenLDAP 라이브러리에서 SSL_CTX_free() 함수를 사용하여 메모리를 해제하려고 했습니다. 결과적으로 잘못된 SSL_CTX_free() 호출이 이미 정리된 SSL 컨텍스트 리소스를 해제하려고 할 때 사용자에게 실패 또는 정의되지 않은 동작이 발생했습니다.
이번 업데이트를 통해 OpenLDAP의 종료자에서 SSL 컨텍스트 정리를 건너뛰기 위해 안전한 정리 기능이 추가되었습니다. 결과적으로 SSL 컨텍스트가 명시적으로 해제되지 않은 경우 유출되어 안정적인 애플리케이션 종료가 보장됩니다.
Jira:RHEL-68424[1]
RDN 항목에 접미사 DN과 동일한 값이 있는 경우 다시 인덱싱되지 않음
이번 업데이트 이전에는 항목의 상대 고유 이름(RDN)에 디렉터리의 접미사 고유 이름(DN)과 동일한 값이 있는 경우 항목 인덱스가 손상되었습니다. 결과적으로 Directory Server는 느린 검색 요청을 수행하고 잘못된 결과를 가져오고 오류 로그에 경보 메시지를 쓸 수 있었습니다.
이번 업데이트를 통해 다시 인덱싱이 예상대로 작동합니다.
Jira:RHEL-69819[1]
11.11. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
sssd-polkit-rules 패키지 콘텐츠가 sssd-common으로 이동
이전에는 SSSD(시스템 보안 서비스 데몬)가 root 로 실행되지 않은 경우 스마트 카드 지원을 활성화해야 하는 경우 sssd-polkit-rules 패키지를 설치해야 했습니다. 패키지에서 SSSD와 polkit 통합을 제공했습니다. 이 문제를 해결하기 위해 sssd-common 패키지에는 이제 sssd-polkit-rules 패키지의 콘텐츠와 별도의 패키지가 더 이상 설치되지 않습니다.
11.12. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
NetworkManager 서비스와 NetworkManager 플러그인 간의 속성 충돌 없음
이번 업데이트 이전에는 특히 무선 인터페이스 변경으로 인해 네트워크 RHEL 시스템 역할에 네트워킹 패키지에서 업데이트를 사용할 수 있을 때 NetworkManager 서비스를 재시작하는 데 사용자 동의를 요청하지 않았습니다. 이로 인해 NetworkManager 서비스와 NetworkManager 플러그인이 충돌할 수 있었습니다. 또는 NetworkManager 플러그인이 올바르게 실행되지 않았습니다. 네트워크 RHEL 시스템 역할이 NetworkManager 서비스를 재시작하는 데 동의하도록 요청하여 문제가 해결되었습니다. 결과적으로 설명된 시나리오에서 NetworkManager 서비스와 NetworkManager 플러그인 간에 속성 충돌이 발생하지 않습니다.
Jira:RHEL-34887[1]
노드 속성의 여러 키-값 쌍의 구현이 다른 클러스터 구성 요소와 일치합니다.
ha_cluster RHEL 시스템 역할은 각 구성 항목에 대해 하나의 키-값 쌍 세트만 지원합니다. 이전에는 여러 노드 속성 세트를 구성할 때 세트가 단일 세트로 병합되었습니다. 이번 업데이트를 통해 역할은 사용자가 정의한 첫 번째 세트만 사용하고 다른 세트를 무시합니다. 이 동작은 이제 역할이 키-값 쌍 구조를 사용하는 다른 구성 요소에 대해 여러 키-값 쌍 세트를 구현하는 방법과 일치합니다.
Jira:RHEL-34886[1]
postgresql RHEL 시스템 역할이 더 이상 TLS 인증서 및 개인 키로 경로를 설정하지 못했습니다.
postgresql RHEL 시스템 역할의 postgresql_cert_name 변수는 관리 노드에 접미사 없이 TLS 인증서 및 개인 키의 기본 경로를 정의합니다. 이번 업데이트 이전에는 역할이 인증서 및 개인 키에 대한 내부 변수를 정의하지 않았습니다. 결과적으로 postgresql_cert_name 을 설정하면 다음 오류 메시지와 함께 Ansible 작업이 실패했습니다.
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
이번 업데이트를 통해 역할은 이러한 내부 변수를 올바르게 정의하고, 작업은 PostgreSQL 구성 파일에서 인증서 및 개인 키의 경로를 설정합니다.
Jira:RHEL-67418[1]
부트로더 RHEL 시스템 역할은 필요한 경우 누락된 /etc/default/grub 구성 파일을 생성합니다.
이번 업데이트 이전에는 부트로더 RHEL 시스템 역할에 /etc/default/grub 구성 파일이 있어야 했습니다. 예를 들어 OSTtree 시스템에서 /etc/default/grub 이 누락될 수 있는 경우도 있습니다. 이로 인해 역할이 예기치 않게 실패했습니다. 이번 업데이트를 통해 역할은 필요한 경우 기본 매개변수를 사용하여 누락된 파일을 생성합니다.
Jira:RHEL-34881[1]
podman RHEL 시스템 역할은 호스트 디렉터리의 소유권을 다시 설정할 수 있습니다.
이번 업데이트 이전에는 호스트 디렉터리의 소유권을 설정할 때 podman RHEL 시스템 역할에 become 키워드를 사용자가 사용하고 있었습니다. 결과적으로 역할이 소유권을 올바르게 설정하지 못했습니다. 이번 업데이트를 통해 podman RHEL 시스템 역할은 일반 사용자와 함께 사용하지 않습니다. 대신 root 사용자를 사용합니다. 결과적으로 podman 은 호스트 디렉터리의 소유권을 설정할 수 있습니다.
이 수정 사항을 보완하기 위해 podman RHEL 시스템 역할에 다음 역할 변수가 추가되었습니다.
-
podman_subuid_info(사전):/etc/subuid파일에서 역할에서 사용하는 정보를 노출합니다. 이 정보는 호스트 디렉터리에 대한 소유자 정보를 올바르게 설정하는 데 필요합니다. -
podman_subgid_info(사전):/etc/subgid파일에서 역할에서 사용하는 정보를 노출합니다. 이 정보는 호스트 디렉터리에 대한 그룹 정보를 올바르게 설정하는 데 필요합니다.
새로 추가된 변수에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오.
Jira:RHEL-34888[1]
올바른 사용자에 대해 언어 기능을 취소할 수 있습니다.
kube 파일 또는 Quadlet 파일에서 구성 항목 목록을 처리할 때 podman RHEL 시스템 역할은 전체 목록과 연결된 사용자 ID를 잘못 사용하고 있었습니다. linger 파일 이름을 컴파일하기 위해 목록 항목과 연결된 사용자 ID를 사용하지 않았습니다. 결과적으로 linger 파일이 생성되지 않았으므로 필요한 경우 podman RHEL 시스템 역할이 실제 사용자의 linger 기능을 취소할 수 없었습니다. 이번 업데이트를 통해 podman 은 올바른 사용자 이름을 사용하여 linger 파일 이름을 구성합니다. 결과적으로 올바른 사용자에 대해 linger 기능을 취소할 수 있습니다.
Jira:RHEL-34889[1]
스토리지 RHEL 시스템 역할은 다시 멱등입니다.
스토리지 RHEL 시스템 역할은 기존 장치의 크기를 잘못 계산한 경우도 있습니다. 결과적으로 변경 없이 동일한 플레이북을 다시 실행하면 역할이 오류 없이 통과하지 않고 이미 올바른 크기가 있는 장치의 크기 조정을 시도했습니다. 이번 업데이트를 통해 크기 계산이 수정되었습니다. 결과적으로 이 역할은 이제 장치에 이미 플레이북에서 지정한 크기가 있음을 올바르게 식별하고 크기를 조정하려고 시도하지 않습니다.
Jira:RHEL-34895[1]
기존 Stratis 풀이 있는 시스템에서 스토리지 RHEL 시스템 역할을 실행하면 예상대로 작동합니다.
이번 업데이트 이전에는 스토리지 RHEL 시스템 역할이 기존 장치 및 장치 형식을 처리할 수 없었습니다. 이로 인해 Stratis 형식이 플레이북에서 지정한 구성으로 준수되었는지 확인할 때 기존 Stratis 풀이 있는 시스템에서 역할이 실패했습니다. 결과적으로 플레이북에서 오류와 함께 실패했지만 Stratis 풀 자체는 손상되거나 변경되지 않았습니다. 이번 업데이트를 통해 스토리지 RHEL 시스템 역할은 Stratis 장치 및 기타 형식에서 지원 레이블을 지정하지 않고 올바르게 작동합니다. 결과적으로 기존 Stratis 풀이 있는 시스템에서 플레이북을 실행해도 더 이상 실패하지 않습니다.
Jira:RHEL-34907[1]
imuxsock 입력 유형의 name 매개변수를 설정할 수 없습니다
이번 업데이트 이전에는 로깅 RHEL 시스템 역할이 imuxsock 입력 유형의 name 매개변수를 잘못 설정했습니다. 그 결과 이 입력 유형은 name 매개변수를 지원하지 않았으며 관리 노드의 rsyslog 유틸리티는 이 오류 …parameter 'name'을 구성 파일에서 알 수 없습니다.….. 이번 업데이트에서는 name 매개변수가 imuxsock 입력 유형과 연결되지 않도록 로깅 RHEL 시스템 역할이 수정되었습니다.
RHEL 10 및 RHEL 9 UEFI 관리 노드의 GRUB2가 암호를 올바르게 입력하라는 메시지를 표시합니다.
이번 업데이트 이전에는 부트로더 RHEL 시스템 역할이 UEFI Secure Boot 기능을 사용하여 RHEL 10 및 RHEL 9를 실행한 관리형 노드의 /boot/efi/EFI/redhat/user.cfg 파일에 암호 정보를 잘못 배치했습니다. 올바른 위치는 /boot/grub2/user.cfg 파일이었습니다. 결과적으로 관리형 노드를 재부팅하여 부트 로더 항목을 수정할 때 GRUB2에서 암호를 입력하라는 메시지를 표시하지 않았습니다. 이번 업데이트에서는 소스 코드에서 user.cfg 의 경로를 /boot/grub2/ 로 설정하여 문제를 해결합니다. UEFI Secure Boot 관리 노드에서 운영 체제를 재부팅하여 부트 로더 항목을 수정할 때 GRUB2에서 암호를 입력하라는 메시지를 표시합니다.
Jira:RHEL-40759[1]
podman 을 사용하여 Quadlet 정의 네트워크 제거는 사용자 지정 NetworkName 지시문과 관계없이 작동합니다.
네트워크를 제거할 때 podman RHEL 시스템 역할은 네트워크 이름에 "systemd- + name of the Quadlet file" 구문을 사용하고 있었습니다. 결과적으로 Quadlet 파일에 다른 NetworkName 지시문이 있는 경우 제거에 실패했습니다. 이번 업데이트를 통해 제거할 네트워크의 이름으로 "Quadlet 파일 이름 + 해당 파일의 NetworkName 지시문"을 사용하도록 podman 소스 코드가 업데이트되었습니다. 결과적으로 podman RHEL 시스템 역할을 사용하여 Quadlet 파일에서 정의한 네트워크를 제거하는 것은 Quadlet 파일의 사용자 지정 NetworkName 지시문과 함께 작동합니다.
필요한 경우 podman RHEL 시스템 역할은 새 시크릿을 생성합니다.
podman RHEL 시스템 역할은 podman_secrets 역할 변수의 skip_existing: true 옵션을 사용한 경우 이름이 이미 존재하는 시크릿이 있는지 잘못 확인하지 않았습니다. 결과적으로 해당 옵션을 사용하는 경우 역할이 새 시크릿을 생성하지 않았습니다. 이번 업데이트에서는 skip_existing: true 를 사용하는 경우 기존 시크릿을 확인하도록 podman RHEL 시스템 역할이 수정되었습니다. 결과적으로 역할이 없는 경우 새 시크릿을 올바르게 생성합니다. 반대로 skip_existing: true 를 사용하는 경우 동일한 이름의 시크릿을 생성하지 않습니다.
Jira:RHEL-40795[1]
이제 Quadlet 유닛 파일의 네트워크 장치가 올바르게 정리되었습니다.
podman RHEL 시스템 역할은 Quadlet 단위 파일의 [Network] 섹션에 정의된 네트워크 단위를 올바르게 관리하지 않았습니다. 그 결과 네트워크 장치가 중지되지 않았으며 비활성화되어 해당 장치가 올바르게 정리되지 않아 후속 실행이 실패했습니다. 이번 업데이트를 통해 podman 은 중지 및 제거를 포함하여 [네트워크] 단위를 관리합니다. 결과적으로 Quadlet 장치 파일의 [Network] 장치가 올바르게 정리됩니다.
Jira:RHEL-50104[1]
podman RHEL 시스템 역할이 subgid 값을 올바르게 검색
하위 그룹 ID(subordinate group ID)는 루트가 아닌 사용자에게 할당된 그룹 ID 값의 범위입니다. 이러한 값을 사용하면 호스트 시스템에 비해 컨테이너 내부에서 다른 그룹 ID로 프로세스를 실행할 수 있습니다. 이번 업데이트 이전에는 podman RHEL 시스템 역할이 사용자 이름을 사용하는 대신 그룹 이름을 사용하여 subgid 값을 잘못 검색했습니다. 결과적으로 사용자 이름과 그룹 이름의 차이로 인해 podman 이 subgid 값을 조회하지 못합니다. 이번 업데이트에서는 podman 이 subgid 값을 올바르게 검색하도록 수정되었으며 이 시나리오에서는 문제가 더 이상 발생하지 않습니다.
Jira:RHEL-57100[1]
인증서 RHEL 시스템 역할에서 개인 키가 누락된 경우 오류를 올바르게 보고합니다.
인증서의 개인 키가 제거되면 관리 노드의 certmonger 유틸리티에 무한 루프가 입력되었습니다. 결과적으로 개인 키가 삭제된 인증서 를 다시 발행할 때 제어 노드의 인증서 RHEL 시스템 역할이 응답하지 않게 되었습니다. 이번 업데이트를 통해 인증서 RHEL 시스템 역할은 처리를 중지하고 해결 방법에 대한 오류 메시지를 제공합니다. 결과적으로 설명된 시나리오에서 인증서가 더 이상 응답하지 않습니다.
Jira:RHEL-70536[1]
방화벽 RHEL 시스템 역할은 변경되었습니다. 변경 사항이 적용되면 True
플레이북 처리 중에 방화벽 RHEL 시스템 역할의 모듈은 플레이북의 인터페이스 변수와 관리 노드에서 기존 네트워킹 firewall _lib.py인터페이스를 사용할 때 변경된 메시지를 False 로 교체했습니다. 결과적으로 방화벽 은 변경된 경우에도 changed: False 메시지를 보고했으며 forward_port 변수의 콘텐츠가 영구적으로 저장되지 않았습니다. 이번 업데이트를 통해 방화벽 RHEL 시스템 역할은 변경된 값이 False 로 재설정되지 않도록 합니다. 결과적으로 변경 사항이 있는 경우 역할이 changed: True 를 보고하고 forward_port 콘텐츠가 영구적으로 저장됩니다.
Jira:RHEL-67412[1]
run_as_user 변수를 사용할 때 podman RHEL 시스템 역할이 더 이상 시크릿을 처리하지 못했습니다
이번 업데이트 이전에는 podman RHEL 시스템 역할이 사용자 정보가 누락되어 run_as_user 변수를 사용하여 특정 사용자에게 지정된 시크릿을 처리하지 못했습니다. 이로 인해 run_as_user 세트가 있는 시크릿을 처리하려고 할 때 오류가 발생했습니다. 문제가 해결되었으며 podman RHEL 시스템 역할은 run_as_user 변수를 사용하여 특정 사용자에게 지정된 시크릿을 올바르게 처리합니다.
Jira:RHEL-73443[1]
cockpit RHEL 시스템 역할은 와일드카드 패턴과 일치하는 모든 cockpit- 관련 패키지를 설치합니다.
이번 업데이트 이전에는 cockpit RHEL 시스템 역할을 통해 사용된 dnf 모듈이 모든 cockpit- 관련 패키지를 설치하지 않았습니다. 그 결과 요청된 일부 패키지가 설치되지 않았습니다. 이번 업데이트를 통해 cockpit RHEL 시스템 역할의 소스 코드가 별표 와일드카드 패키지 이름과 함께 직접 dnf 모듈을 사용하도록 변경되었습니다. 결과적으로 역할은 와일드카드 패턴과 일치하는 요청된 모든 패키지를 올바르게 설치합니다.
Jira:RHEL-45944[1]
sshd RHEL 시스템 역할은 두 번째 sshd 서비스를 올바르게 구성할 수 있습니다.
sshd RHEL 시스템 역할을 실행하여 관리형 노드에서 두 번째 sshd 서비스를 구성하면 sshd_config_file 역할 변수를 지정하지 않은 경우 오류가 발생했습니다. 결과적으로 플레이북이 실패하고 sshd 서비스가 올바르게 구성되지 않았습니다. 이 문제를 해결하려면 기본 구성 파일을 파생시킬 수 있습니다. 또한 /usr/share/doc/rhel-system-roles/sshd/ 디렉터리의 문서 리소스가 이 문제를 방지하기 위해 더 명확해졌습니다. 결과적으로 위 시나리오에 설명된 대로 두 번째 sshd 서비스를 구성하는 것이 예상대로 작동합니다.
Jira:RHEL-34879[1]
네트워크 RHEL 시스템 역할은 영구적인 MAC 주소 일치 우선 순위
다음 조건이 모두 충족되는 경우:
- 상위 및 VLAN(가상 로컬 영역 네트워크) 연결을 구성하기 위해 인터페이스 이름과 MAC( Media Access Control) 주소를 모두 지정하는 네트워크 연결입니다.
- 실제 인터페이스에는 동일한 영구 및 현재 MAC 주소가 있습니다.
- 네트워킹 구성이 여러 번 적용되었습니다.
네트워크 RHEL 시스템 역할은 사용자가 지정한 MAC 주소를 sysfs 가상 파일 시스템의 영구 MAC 또는 현재 MAC 주소와 비교했습니다. 그런 다음 이 역할은 인터페이스 이름이 사용자가 지정한 것과 다른 경우에도 현재 MAC과 일치하는 항목을 유효로 처리했습니다. 그 결과 "그런 인터페이스가 존재하지 않음" 오류가 발생했습니다. 이번 업데이트를 통해 link_info_find() 메서드는 유효한 경우 영구 MAC 주소로 링크의 우선 순위를 지정합니다. 영구 MAC을 사용할 수 없는 경우(없거나 "00:00:0:00:00") 방법은 현재 MAC 주소와 일치하는 것으로 대체됩니다. 결과적으로 이러한 변경은 영구적인 주소가 없는 인터페이스에 대한 안정적인 대체 메커니즘을 유지하면서 영구 주소가 일치하도록 하여 MAC 주소 일치의 견고성을 향상시킵니다.
Jira:RHEL-73442[1]
새 sshd_allow_restart 변수를 사용하면 필요한 경우 sshd 서비스를 다시 시작할 수 있습니다.
이번 업데이트 이전에는 필요한 경우 sshd RHEL 시스템 역할이 관리 노드에서 sshd 서비스를 다시 시작하지 않았습니다. 그 결과 '/etc/sysconfig/' 디렉터리 및 환경 파일의 구성 파일과 관련된 일부 변경 사항이 적용되지 않았습니다. 문제를 해결하기 위해 필요한 경우 sshd_allow_restart (boolean, 기본값은 true) 변수를 도입하여 관리 노드에서 sshd 서비스를 다시 시작합니다. 결과적으로 sshd RHEL 시스템 역할은 이제 모든 변경 사항을 올바르게 적용하고 sshd 서비스에서 해당 변경 사항을 실제로 사용하는지 확인합니다.
Jira:RHEL-73439[1]
ansible-doc 명령은 redhat.rhel_system_roles 컬렉션에 대한 문서를 다시 제공합니다.
이번 업데이트 이전에는 vpn RHEL 시스템 역할에 내부 Ansible 필터 vpn_ipaddr 에 대한 문서가 포함되어 있지 않았습니다. 결과적으로 ansible-doc 명령을 사용하여 redhat.rhel_system_roles 컬렉션의 문서를 나열하면 오류가 발생했습니다. 이번 업데이트를 통해 vpn RHEL 시스템 역할에 vpn_ipaddr 필터의 올바른 형식으로 올바른 문서가 포함되어 있습니다. 결과적으로 ansible-doc 은 오류를 트리거하지 않고 올바른 문서를 제공합니다.
Jira:RHEL-67421[1]
스토리지 RHEL 시스템 역할은 논리 볼륨의 크기를 올바르게 조정합니다.
스토리지 RHEL 시스템 역할에 grow_to_fill 기능을 사용할 때 물리 볼륨의 크기를 최대 크기로 조정하여 기본 가상 디스크의 크기를 조정한 후 LVM 물리 볼륨의 크기를 자동으로 조정하지 않았습니다. 그 결과 기존의 크기를 조정하거나 추가 논리 볼륨을 생성할 때 일부 스토리지 사용 가능한 공간을 사용할 수 없었습니다. 스토리지 RHEL 시스템 역할이 실패했습니다. 이번 업데이트에서는 소스 코드의 문제를 수정하여 grow_to_fill 을 사용할 때 역할이 항상 물리 볼륨의 크기를 최대 크기로 조정하도록 합니다.
Jira:RHEL-76504[1]
스토리지 RHEL 시스템 역할은 VDO를 사용하여 RHEL 10 관리형 노드에서 예상대로 실행됩니다.
이번 업데이트 이전에는 VPC(Virtual Data Optimizer)를 사용하여 RHEL 10 관리 노드에 kmod-kvdo 패키지가 필요했습니다. 그러나 kmod-kvdo 를 설치하지 못했기 때문에 스토리지 RHEL 시스템 역할도 실패했습니다. 이 문제를 수정하면 kmod-kvdo 가 RHEL 10을 사용하는 관리형 노드에 필수 패키지가 아닙니다. 결과적으로 RHEL 10의 관리형 노드에서 VDO를 사용하면 스토리지 가 더 이상 실패하지 않습니다.
Jira:RHEL-81963[1]
11.13. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
vGPU 실시간 마이그레이션은 더 이상 과도한 양의 더티 페이지를 보고하지 않음
이전에는 연결된 NVIDIA vGPU를 사용하여 VM(가상 머신) 실시간 마이그레이션을 수행할 때 마이그레이션 중에 과도한 양의 더티 페이지가 잘못 보고되었을 수 있었습니다. 이 문제로 인해 마이그레이션 중에 필요한 VM 다운타임이 증가할 수 있으며 마이그레이션에 실패할 수 있었습니다.
이번 업데이트를 통해 기본 문제가 수정되었으며 마이그레이션 중에 올바른 양의 더티 페이지가 보고되므로 경우에 따라 vGPU 실시간 마이그레이션 중에 필요한 VM 다운 타임을 줄일 수 있습니다.
Jira:RHEL-64308[1]
QEMU에서 더 이상 SEV-SNP를 사용하지 않음
이전에는 AMD SEV-SNP가 활성화된 VM(가상 머신)을 시작할 때 QEMU에서 KVM의 잘못된 기능을 확인했으며 게스트를 시작하지 못했습니다. 결과적으로 RHEL10에서는 AMD SEV-SNP가 구성된 VM을 실행할 수 없었습니다. 이 문제는 해결되었으며 SEV-SNP로 VM을 실행하는 것이 현재 예상대로 작동합니다.
Jira:RHEL-58928[1]
VM의 네트워크 부팅이 RNG 장치 없이 올바르게 작동합니다.
이전에는 VM(가상 머신)에 RNG 장치가 구성되어 있지 않고 해당 CPU 모델이 RDRAND 기능을 지원하지 않는 경우 네트워크에서 VM을 부팅할 수 없었습니다. 이번 업데이트를 통해 문제가 해결되었으며 RDRAND를 지원하지 않는 VM은 RNG 장치를 구성하지 않고도 네트워크에서 부팅할 수 있습니다.
그러나 네트워크에서 부팅할 때 RDRAND를 지원하지 않는 CPU 모델을 사용하는 VM에는 RNG 장치를 추가하는 것이 좋습니다.
RHEL 10 게스트가 더 이상 GCP 및 Alibaba에서 다시 시작 시 충돌하지 않음
Google Cloud Platform 또는 Alibaba Cloud에서 RHEL 10.0 인스턴스를 사용하는 경우 이전에 인스턴스를 다시 시작하면 virtio-net 드라이버가 사용 중인 경우 게스트 운영 체제에 커널 패닉이 발생했습니다. 이 문제는 해결되었으며 설명된 시나리오에서 RHEL 10 게스트가 더 이상 충돌하지 않습니다.
Jira:RHEL-56981[1]
11.14. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
Azure Accelerated Networking을 사용하는 mana 드라이버는 VM에 올바른 IP 주소를 할당합니다.
이전 버전에서는 가속 네트워킹이 활성화된 Azure 플랫폼에서 Red Hat Enterprise Linux VM을 시작할 때 NetworkManager-wait-online.service 서비스가 부팅 시 시작되지 않을 수 있었습니다. 결과적으로 mana 드라이버와 함께 Azure Accelerated Networking을 사용할 때 VM이 DHCP 서버에서 IP 주소를 얻지 못할 수 있었습니다. 이번 수정으로 최신 버전의 WALinuxAgent-udev 패키지를 설치해야 합니다. 결과적으로 mana 드라이버와 함께 Accelerated Networking이 있는 Azure VM은 부팅 시 올바른 IP 주소로 할당됩니다.
Jira:RHEL-68796[1]
11.15. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
sos 는 이제 여러 위치에서 프록시 암호를 난독화합니다.
이전에는 sos 유틸리티에서 프록시 링크에서 암호를 난독 처리하지 않았습니다. 예를 들어 /etc/environment 파일의 HTTP_PROXY 및 HTTPS_PROXY 가 있습니다. 결과적으로 sos 유틸리티는 제출하기 전에 정리하지 않는 한 고객 프록시 암호로 sosreport를 수집할 수 있었습니다. 이로 인해 보안에 문제가 발생할 수 있습니다. 이러한 위치 중 일부는 암호를 난독화하도록 검색 및 수정되었습니다.
Red Hat은 난독 처리 기능을 개선하기 위해 sos 유틸리티를 지속적으로 개선하지만 민감한 정보는 완전히 제거하는 것은 보장되지 않습니다. 사용자는 Red Hat과 공유하기 전에 기밀 데이터를 검토하고 수동으로 정리해야 합니다.
Jira:RHEL-67712[1]
기존 아카이브에 대해 정리된 sos 가 더 이상 실패하지 않음
이전에는 수 없었습니다. 결과적으로 기존 sosreport tarball에서 완전히 sos 코드의 회귀 문제로 인해 tarball의 루트 디렉토리를 잘못 감지하여 데이터를 정리하지 못하도록 기존 아카이브를 정리할실행되므로 tarball 내에서는 아무것도 정리하지 않습니다. 이번 업데이트에서는 재주문된 tarball 콘텐츠에 루트 디렉토리를 올바르게 감지하는 구현이 추가되었습니다. 결과적으로 clean은 기존 sosreport tarball에서 중요한 데이터를 올바르게 난독화합니다.
sos는 사용자의 .ssh 구성 수집을 중지합니다.
이전에는 sos 유틸리티에서 기본적으로 사용자 .ssh 구성을 수집했습니다. 그 결과, 이 동작으로 인해 사용자에 대한 손상된 시스템이 발생했습니다. 이번 업데이트를 통해 sos 유틸리티에서 더 이상 .ssh 구성을 수집하지 않습니다.
11.16. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
Netavark no longer fails resolving DNS TCP queries
이전 버전에서는 Podman 네트워크에서 컨테이너를 실행할 때 Podman 네트워크를 사용하지 않는 컨테이너에서 작동했음에도 일부 도메인 이름이 확인되지 않았습니다. 이번 업데이트를 통해 Netavark는 TCP DNS 쿼리를 지원하며 문제가 해결되었습니다.
12장. 사용 가능한 BPF 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 장에서는 Red Hat Enterprise Linux 10의 이 마이너 버전의 커널에서 사용할 수 있는 BPF(Berkeley Packet Filter) 기능의 전체 목록을 제공합니다. 테이블에는 다음과 같은 목록이 포함됩니다.
이 장에서는 bpftool feature 명령의 자동 생성된 출력이 포함되어 있습니다.
| 옵션 | 현재의 |
|---|---|
| unprivileged_bpf_disabled | 2 (권한 있는 사용자로 제한 된 BPF() syscall, 관리자가 변경할 수 있음) |
| Cryostat 활성화 | 1 (활성화) |
| Cryostat harden | 1 (권한 없는 사용자에 대해 사용 가능) |
| Cryostat kallsyms | 1 (root에 사용) |
| 권한이 없는 사용자의 메모리 제한 | 69267617742848 |
| CONFIG_BPF | y |
| CONFIG_BPF_SYSCALL | y |
| CONFIG_HAVE_EBPF_JIT | y |
| CONFIG_BPF_JIT | y |
| CONFIG_BPF_JIT_ALWAYS_ON | y |
| CONFIG_DEBUG_INFO_BTF | y |
| CONFIG_DEBUG_INFO_BTF_MODULES | y |
| CONFIG_CGROUPS | y |
| CONFIG_CGROUP_BPF | y |
| CONFIG_CGROUP_NET_CLASSID | y |
| CONFIG_SOCK_CGROUP_DATA | y |
| CONFIG_BPF_EVENTS | y |
| CONFIG_KPROBE_EVENTS | y |
| CONFIG_UPROBE_EVENTS | y |
| CONFIG_TRACING | y |
| CONFIG_FTRACE_SYSCALLS | y |
| CONFIG_FUNCTION_ERROR_INJECTION | n |
| CONFIG_BPF_KPROBE_OVERRIDE | n |
| CONFIG_NET | y |
| CONFIG_XDP_SOCKETS | y |
| CONFIG_LWTUNNEL_BPF | y |
| CONFIG_NET_ACT_BPF | m |
| CONFIG_NET_CLS_BPF | m |
| CONFIG_NET_CLS_ACT | y |
| CONFIG_NET_SCH_INGRESS | m |
| CONFIG_XFRM | y |
| CONFIG_IP_ROUTE_CLASSID | y |
| CONFIG_IPV6_SEG6_BPF | y |
| CONFIG_BPF_LIRC_MODE2 | n |
| CONFIG_BPF_STREAM_PARSER | y |
| CONFIG_NETFILTER_XT_MATCH_BPF | m |
| CONFIG_BPFILTER | n |
| CONFIG_BPFILTER_UMH | n |
| CONFIG_TEST_BPF | m |
| CONFIG_HZ | 100 |
| BPF() syscall | 사용 가능 |
| 큰 무한 크기 제한 | 사용 가능 |
| 바인딩된 루프 지원 | 사용 가능 |
| ISA extension v2 | 사용 가능 |
| ISA 확장 v3 | 사용 가능 |
| 프로그램 유형 | 사용 가능한 도우미 |
|---|---|
| socket_filter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_discard_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| kprobe | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sched_cls | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_release, bpf_sk_lookup_tcp bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_tcp_gen_syncookie, bpf_strtol bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_get_current_sk_assign, bpf_probe_read_kernel_str bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_sk_to_tcps, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_elem, bpf_skc_to_mptcp_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sched_act | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_release, bpf_sk_lookup_tcp bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_tcp_gen_syncookie, bpf_strtol bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_get_current_sk_assign, bpf_probe_read_kernel_str bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_sk_to_tcps, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_elem, bpf_skc_to_mptcp_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| XDP | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_redirect, bpf_perf_event_output, bpf_csum_diff, bpf_get_current_task, bpf_get_numa_node_id, bpf_xdp_adjust_head, bpf_redirect_map, bpf_xdp_adjust_map, bpf_xdp_djust_meta, bpf_get_current_task bpf_xdp_adjust_tail, bpf_fib_lookup, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtol, bpf_strulto bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel_str, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn 192.0.2., bpf_get_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_xdp_get_buff_len, bpf_xdp_load_bytes, bpf_xdp_store_bytes, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| perf_event | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_prog_read_value, bpf_get_get_stack, bpf_get_stack, bpf_probe_read_value bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_callback, bpf_timer_callback, bpf_timer_callback bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_get_local_storage, bpf_sk_lookup_tcp bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ec_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_strtol, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0, bpf_timer_init, bpf_get_task_btf bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_submit_dynptr, bpf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| cgroup_sock | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtol, bpf_sk_storage_get, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_user_str, bpf_probe_kernel, bpf_probe_kernel bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit, bpf_ringbuf_reserve bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_loop, bpf_timer_set_callback, bpf_timer_cancel bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_in | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_push_elem, bpf_map_pop_elem bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_ock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_out | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| lwt_xmit | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_get_tunnel_key, bpf_skb_set_unnn_key, bpf_tail_csum_key, bpf_skb_set_key bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_set_tunnel_opt bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_c_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_timewait_ock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_stf, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sock_ops | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_sock_map_update, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsock_link_set bpf_sock_hash_update, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_get_netns_cookie bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_load_hdr_opt, bpf_reserve_hdr_opt, bpf_reserve_hdr_opt, bpf_sn#159_btf, bpf_load_hdr_opt bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0, bpf_timer_init, bpf_get_task_btf bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_submit_dynptr, bpf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| sk_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_sk_adjust_room, bpf_sk_redirect_map, bpf_sk_redirect_hash, bpf_get_current_cgroup_id, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_user_str, bpf_probe_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_device | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_group_id, bpf_probe_read_user bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_btf, bpf_ringbuf_bt, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sk_msg | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_msg_redirect_map, bpf_get_cgroup_classid, bpf_get_current_task bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_msg_redirect_hash, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_map_pop_elem, bpf_msg_redirect_data bpf_map_peek_elem, bpf_msg_data, bpf_msg_pop_data, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| raw_tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sock_addr | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_getsockopt, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_sk_lookup_tcp, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_skc_tcp, bpf_map_peek_elem bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_user_str, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_str bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit, bpf_ringbuf_reserve bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_ock, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_seg6local | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_seg6_store_bytes, bpf_lwt_seg6_adjust_srh, bpf_lwt_seg6_srh bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_discard_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| lirc_mode2 | 지원되지 않음 |
| sk_reuseport | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_sk_select_reuse_reuse, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbufreserve_dynpt_from_mem bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| flow_dissector | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_sysctl | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_new_value, bpf_sysctl_set_new_value, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbufreserve_dynpt_from_mem bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| raw_tracepoint_writable | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sockopt | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtol, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_loop, bpf_timer_set_callback, bpf_timer_cancel bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| tracing | |
| struct_ops | |
| ext | |
| lsm | |
| sk_lookup | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_get_numa_node_id, bpf_get_current_cgroup_id, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_stf, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| syscall | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_get_socket_cookie, bpf_perf_read_value, bpf_get_get_stack, bpf_get_get_stack, bpf_get_get_stack, bpf_get_get_stack bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_sk_storage_get, bpf_sk_storage_delete, bpf_send_signal, bpf_skb_output, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_current_tgid, bpf_xdp_output, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_get_task_stack, bpf_get_task_stack, bpf_d_path, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_btf, bpf_per_cpu_ptr bpf_sock_from_file, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_sys_bpf, bpf_btf_find_kind, bpf_sys_close, bpf_sys_close, bpf_timer_init, bpf_timer_call_call, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_skc_to_unix_sock, bpf_kallsyms_lookup_name, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_map_lookup_to_tcp_site, bpf_sk_to_tcp_site bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| netfilter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_spin_lock, bpf_get_get_cgroup_id, bpf_map_push_elem bpf_spin_unlock, bpf_strtol, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_kernel_str, bpf_jiffies64, bpf_probe_read_user bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| 맵 유형 | Available |
|---|---|
| hash | 제공됨 |
| array | 제공됨 |
| prog_array | 제공됨 |
| perf_event_array | 제공됨 |
| percpu_hash | 제공됨 |
| percpu_array | 제공됨 |
| stack_trace | 제공됨 |
| cgroup_array | 제공됨 |
| lru_hash | 제공됨 |
| lru_percpu_hash | 제공됨 |
| lpm_trie | 제공됨 |
| array_of_maps | 제공됨 |
| hash_of_maps | 제공됨 |
| devmap | 제공됨 |
| sockmap | 제공됨 |
| cpumap | 제공됨 |
| xskmap | 제공됨 |
| sockhash | 제공됨 |
| cgroup_storage | 제공됨 |
| reuseport_sockarray | 제공됨 |
| percpu_cgroup_storage | 제공됨 |
| 대기열 | 제공됨 |
| stack | 제공됨 |
| sk_storage | 제공됨 |
| devmap_hash | 제공됨 |
| struct_ops | 제공됨 |
| ringbuf | 제공됨 |
| inode_storage | 제공됨 |
| task_storage | 제공됨 |
| bloom_filter | 제공됨 |
| user_ringbuf | 제공됨 |
| cgrp_storage | 제공됨 |
| arena_map | 제공됨 |
부록 A. 구성 요소별 티켓 목록 링크 복사링크가 클립보드에 복사되었습니다!
이 문서에는 Bugzilla 및 JIRA 티켓이 기재되어 있습니다. 링크는 티켓을 설명하는 이 문서의 릴리스 노트로 이어집니다.
부록 B. 버전 내역 링크 복사링크가 클립보드에 복사되었습니다!
0.1-5Tue 09 2025년 12월, Valentina Ashirova (vaashiro@redhat.com)
- RHEL-18157 을 기술 프리뷰에서 완전히 지원되는 기능(컨테이너)으로 이동
0.1-4Thu 04 Dec 2025, Valentina Ashirova (vaashiro@redhat.com)
- 제거된 기능 RHEL-22424 업데이트 (인프라 서비스)
0.1-3Tue 18 Nov 2025, Valentina Ashirova (vaashiro@redhat.com)
- 개선 사항 RHELDOCS-18882 (SSSD) 업데이트
- 알려진 문제 RHELDOCS-21385 (Kernel) 추가
0.1-22025년 11월 7일 Valentina Ashirova (vaashiro@redhat.com)
- 기능 개선 RHEL-88550 (Shell 및 명령줄 툴)
0.1-12025년 10월 29일, Muehlfeld (mmuehlfeld@redhat.com)
- 개선 사항 RHELDOCS-20766 (Infrastructure 서비스) 추가
0.1-0Thu 16 Oct 2025, Valentina Ashirova (vaashiro@redhat.com)
- 기능 개선 RHEL-83517 (Containers) 추가
0.0-92025년 9월 23일 Gabriela Fialová (gfialova@redhat.com)
- 새로 지원되는 기능 개선 RHEL-88550 (Shell 및 명령줄 툴) 추가
0.0-82025년 9월 23일 Gabriela Fialová (gfialova@redhat.com)
- 리기반 개선 RHEL-46839 (Security) 업데이트
- 알려진 문제 RHEL-114443 (Security) 추가
- 제거된 기능 RHELDOCS-20851 (파일 시스템) 추가
0.0-72025년 9월 11일 Gabriela Fialová (gfialova@redhat.com)
- 제거된 기능 RHELDOCS-18904 (설치 및 이미지 생성) 추가
0.0-62025년 9월 2일 Gabriela Fialová (gfialova@redhat.com)
- 개선 사항 RHEL-86165 (Storage) 추가
- 아키텍처 섹션 업데이트
- 제거된 기능 RHELDOCS-19071 (Security) 업데이트
0.0-52025년 8월 25일 Muehlfeld (mmuehlfeld@redhat.com)
- 제거 기능 RHELDOCS-20862 (네트워크) 추가
0.0-42025년 8월 12일 Gabriela Fialová (gfialova@redhat.com)
- 새로운 기능 RHELDOCS-20591 (컴파일러 및 개발 툴) 추가
0.0-3Wed 30 Jul 2025, Gabriela Fialová (gfialova@redhat.com)
- 알려진 문제 RHEL-42486 (가상화) 추가
- 알려진 문제 RHEL-65655 (Storage) 추가
- 기능 개선 RHEL-69524 (Security) 업데이트
0.0-2Tue 15 Jul 2025, Gabriela Fialová (gfialova@redhat.com)
- 새로운 기능 RHEL-101075 (컴파일러 및 개발 도구) 추가
- 더 이상 사용되지 않는 기능 RHELDOCS-20610 (Core 서비스) 추가
0.0-12025년 7월 01일, Muehlfeld (mmuehlfeld@redhat.com)
- RHEL-5852 및 RHELDOCS-20472 (네트워크) 두 가지 기술 프리뷰 추가
0.0-0Tue 20 May 2025, Gabriela Fialová (gfialova@redhat.com)
- Red Hat Enterprise Linux 10.0 릴리스 노트 릴리스 정보.