10.1 릴리스 노트
Red Hat Enterprise Linux 10.1 릴리스 정보
초록
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
문서 개선을 위한 의견에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.
Jira를 통해 피드백 제출 (계정 필요)
- Jira 웹 사이트에 로그인합니다.
- 상단 탐색 모음에서 생성 을 클릭합니다.
- 요약 필드에 설명 제목을 입력합니다.
- 설명 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
- 대화 상자 하단에서 생성 을 클릭합니다.
1장. 개요 링크 복사링크가 클립보드에 복사되었습니다!
1.1. RHEL 10.1의 주요 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
설치 프로그램 및 이미지 생성
RHEL 설치 프로그램의 주요 주요 사항:
- 옵션을 선택 해제하지 않는 한 새로 생성된 사용자에게는 기본적으로 관리 권한이 있습니다.
- 이제 시간대 맵 대신 새 옵션을 사용하여 필요한 시간대를 설정할 수 있습니다.
- 그래픽 원격 액세스를 위한 원격 데스크탑 프로토콜(RDP)은 VNC를 대체합니다.
RHEL 이미지 빌더의 주요 주요 주요 사항:
- RHEL 이미지 빌더에서는 새로운 CLI 환경을 기술 프리뷰로 사용할 수 있습니다.
-
RHEL 이미지 빌더
cockpit-composer패키지가 제거되어 새cockpit-image-builder플러그인으로 교체됩니다. -
AWS 또는 KVM 형식과 같은 RHEL 이미지 빌더로 생성된 시스템 이미지에는 별도의
/boot파티션이 없습니다. - RHEL 이미지 빌더에서 WSL2 이미지를 지원합니다.
자세한 내용은 새로운 기능 및 개선 사항 - 설치 프로그램 및 이미지 생성 을 참조하십시오.
보안
시스템 전체 암호화 정책은 기본적으로 모든 정책에서 PQC(Post-quantum 암호화) 알고리즘을 활성화합니다.
OpenSSL 3.5 는 ML-KEM, ML-DSA 및 SLH-DSA post-quantum 알고리즘을 지원하며 기본 TLS 그룹 목록에 hybrid ML-KEM 알고리즘을 추가합니다.
RHEL 10.1에서는 RPMv6 서명도 지원합니다. 이 새 형식을 사용하면 RPM 패키지에서 여러 서명을 사용할 수 있습니다. Sequoia PGP 툴을 사용하여 PQC 알고리즘으로 RPM 패키지에 서명하고 OpenPGPv6 서명을 생성하거나 확인할 수 있습니다.
자세한 내용은 새 기능 - 보안 을 참조하십시오.
커널
Red Hat Enterprise Linux 10.1에서 커널의 가장 눈에 띄는 변경 사항을 검토하십시오. 이러한 세부 정보를 검토하여 변경 사항이 운영 요구 사항과 어떻게 일치하는지 확인합니다.
- 확장된 커널 중심 관찰 및 에너지 추적.
-
지원되는 하드웨어에서 일관된 관찰 기능을 제공하기 위해 업스트림과 함께
perf및 BPF 기능을 정렬합니다. -
확장 가능한
un및 코어 성능 카운터.core - Intel RAPL 에너지 이벤트에 대한 지원이 추가되었습니다.
- Intel Trace Hub(NPK) 장치 ID가 추가되었습니다.
- AMD 코어당 에너지 추적 기능을 활성화했습니다.
-
python-drgn및 업데이트된 크래시 툴링을 사용하여 현대화된 커널 디버깅. -
rng-tools를 통해 엔트로피 생성을 개선하여 현재 하드웨어 세대에 보다 일관된 성능 통찰력을 제공합니다.
동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버
다음 Application Streams의 최신 버전을 사용할 수 있습니다.
- Node.js 24
다음 웹 서버의 이후 버전을 사용할 수 있습니다.
- Apache HTTP Server 2.4.63
자세한 내용은 새로운 기능 - 동적 프로그래밍 언어, 웹 및 데이터베이스 서버를 참조하십시오.
컴파일러 및 개발 도구
시스템 툴체인
RHEL 10.1에서는 다음 시스템 툴체인 구성 요소를 사용할 수 있습니다.
- GCC 14.3
- glibc 2.39
- Annobin 12.99
- binutils 2.41
성능 도구 및 디버거
RHEL 10.1에서는 다음 성능 도구 및 디버거를 사용할 수 있습니다.
- GDB 16.3
- Valgrind 3.25.1
- SystemTap 5.3
- Dyninst 13.0.0
- elfutils 0.193
- libabigail 2.8
성능 모니터링 툴
RHEL 10.1에서는 다음과 같은 성능 모니터링 툴을 사용할 수 있습니다.
- PCP 6.3.7
- Grafana 10.2.6
RHEL에서 .NET 10.0을 사용할 수 있음
RHEL(Red Hat Enterprise Linux)은 자동 메모리 관리 및 최신 프로그래밍 언어를 제공하는 범용 개발 플랫폼인 .NET을 지원하여 고급 애플리케이션을 효율적으로 빌드할 수 있습니다. 이번 업데이트에서는 최신 버전의 .NET 10.0(Long-Term Support)에 대한 지원이 추가되어 RHEL에서 사용 가능한 버전을 확장합니다. 지원되는 다른 버전에는 .NET 9.0(Standard-Term Support) 및 이전 장기 지원 버전 .NET 8.0이 포함됩니다.
자세한 내용은 .NET 10.0 RPM 패키지 릴리스 정보 및 . NET 10.0컨테이너용 릴리스 노트를 참조하십시오.
컴파일러 툴셋
RHEL 10.1에서는 다음 컴파일러 툴 세트를 사용할 수 있습니다.
GCC Toolset 15
- GCC 15.1
binutils 2.44
Annobin및dwz는 버전 15부터 GCC Toolset에서 제공되지 않습니다.
- LLVM Toolset 20.1.8
- rust Toolset 1.88.0
- Go Toolset 1.24
자세한 변경 사항은 새로운 기능 - 컴파일러 및 개발 도구를 참조하십시오.
웹 콘솔
cockpit 패키지가 버전 344로 업그레이드되어 많은 개선 사항, 특히 Patternfly 6 시스템 설계 로 업그레이드되었습니다.
자세한 내용은 새 기능 - 웹 콘솔 을 참조하십시오.
1.2. 인플레이스 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9에서 RHEL 10으로 인플레이스 업그레이드
지원되는 인플레이스 업그레이드 경로는 현재 다음과 같습니다.
RHEL 9.6에서 RHEL 10.0 및 RHEL 9.7로 다음 아키텍처의 RHEL 10.1로 다음을 수행합니다.
- AMD 및 Intel 64비트 아키텍처(x86-64-v3)
64비트 ARM 아키텍처 (ARMv8.0-A)
중요64비트 ARM 아키텍처의 경우 인플레이스 업그레이드는
4k페이지 크기 커널을 실행하는 시스템에서만 지원됩니다. 시스템이64k페이지 크기 커널로 부팅되는 경우 Leapp 유틸리티는 인플레이스 업그레이드를 지원하지 않습니다.- IBM Power Systems, Little Endian (POWER9)
- 64비트 IBM Z(IBM z15 또는 IBM LinuxONE III 이상)
자세한 내용은 Red Hat Enterprise Linux의 지원되는 인플레이스 업그레이드 경로를 참조하십시오.
인플레이스 업그레이드를 수행하는 방법은 RHEL 9에서 RHEL 10으로 업그레이드를 참조하십시오.
주요 개선 사항 및 버그 수정은 다음과 같습니다.
-
fapolicyd소프트웨어 프레임워크를 사용하는 시스템에서 인플레이스 업그레이드를 수정합니다. -
번들
leapp-deps-el10및leapp-repository-deps-el10메타 패키지를 설치할 수 있는 업그레이드를 수행할 때localpkg_gpgcheckDNF 옵션을 비활성화합니다. - LiveMode 기능을 기술 프리뷰로 도입합니다. LiveMode를 사용하면 표준 부팅 프로세스를 사용하여 업그레이드할 수 있습니다. 문제 해결 및 테스트에 LiveMode를 사용할 수도 있습니다. 자세한 내용은 LiveMode를 사용하여 업그레이드 구성을 참조하십시오.
-
커널 패닉을 방지하기 위해 더 이상 사용되지 않는
network-legacydracut 모듈을 사용하는 시스템에서 업그레이드를 금지합니다. - 인플레이스 업그레이드 중에 SSSD 구성을 마이그레이션합니다.
- AWS(Amazon Web Services), Azure 및 Google Cloud에서 RHUI(Red Hat Upgrade Infrastructure)를 사용하는 PAYG RHEL 시스템에서 업그레이드를 활성화합니다.
RHEL 8에서 RHEL 10으로 인플레이스 업그레이드
RHEL 8에서 RHEL 10으로 직접 인플레이스 업그레이드를 수행할 수 없습니다. 그러나 RHEL 8에서 RHEL 9로 인플레이스 업그레이드를 수행한 다음 RHEL 10으로의 두 번째 인플레이스 업그레이드를 수행할 수 있습니다. 자세한 내용은 Leapp 을 사용하여 여러 RHEL 주요 버전으로 인플레이스 업그레이드를 참조하십시오.
1.3. Red Hat Customer Portal 랩 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Customer Portal 랩 은 https://access.redhat.com/labs/ 에서 제공되는 고객 포털 섹션에 있는 툴 세트입니다. Red Hat 고객 포털 랩의 애플리케이션은 성능을 개선하고, 문제를 신속하게 해결하고, 보안 문제를 식별하고, 복잡한 애플리케이션을 신속하게 배포 및 구성할 수 있도록 지원합니다. 가장 널리 사용되는 애플리케이션 중 일부는 다음과 같습니다.
1.4. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Insights 는 이제 Red Hat Lightspeed 입니다. 이는 이름만 변경되었으며 Red Hat Insights 이름에 의존하는 동일한 제품 기능, 기능 및 기능은 Red Hat Lightspeed라는 이름으로 남아 있습니다. 모든 RHEL 서브스크립션에 포함된 Red Hat Lightspeed를 사용하면 알려진 기술 문제를 사전에 확인, 검사 및 해결할 수 있습니다. 클라이언트를 설치하고 시스템을 서비스에 등록하는 방법에 대한 자세한 내용은 Red Hat Lightspeed 문서 페이지를 참조하십시오.
공개 릴리스 노트에는 원래 추적 티켓에 액세스할 수 있는 링크가 포함되어 있지만 비공개 릴리스 노트는 볼 수 없으므로 링크가 포함되지 않습니다.[1]
2장. 아키텍처 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 10.1은 커널 버전 6.12.0-124.8.1과 함께 배포됩니다. 이 커널 버전 6.12.0-124.8.1은 최소 필수 버전(가장 필수 버전)으로 다음 아키텍처를 지원합니다.
- AMD 및 Intel 64비트 아키텍처(x86-64-v3)
- 64비트 ARM 아키텍처 (ARMv8.0-A)
- IBM Power Systems, Little Endian (POWER10 이상)
- 64비트 IBM Z(IBM z15 또는 IBM LinuxONE III)
각 아키텍처에 적합한 서브스크립션을 구매해야 합니다.
3장. RHEL 10의 콘텐츠 배포 링크 복사링크가 클립보드에 복사되었습니다!
3.1. 설치 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 10은 ISO 이미지를 사용하여 설치됩니다. AMD64, Intel 64비트, 64비트 ARM, IBM Power Systems, IBM Z 아키텍처에서는 두 가지 유형의 ISO 이미지를 사용할 수 있습니다.
설치 ISO: BaseOS 및 AppStream 리포지토리가 포함된 전체 설치 이미지이며 추가 리포지토리 없이 설치를 완료할 수 있습니다. 제품 다운로드 페이지에서
설치 ISO를바이너리 DVD라고 합니다.참고설치 ISO 이미지는 여러 GB 크기이므로 광 미디어 형식에 적합하지 않을 수 있습니다. 설치 ISO 이미지를 사용하여 부팅 가능한 설치 미디어를 생성할 때 USB 키 또는 USB 하드 드라이브를 사용하는 것이 좋습니다. 이미지 빌더 툴을 사용하여 사용자 지정 RHEL 이미지를 생성할 수도 있습니다. 이미지 빌더에 대한 자세한 내용은 사용자 지정 RHEL 시스템 이미지 구성 문서를 참조하십시오.
- 부트 ISO: 설치 프로그램으로 부팅하는 데 사용하는 최소 부트 ISO 이미지입니다. 리포지토리는 설치 ISO 이미지의 일부입니다. 설치 중에 Red Hat CDN 또는 Satellite의 최신 BaseOS 및 AppStream 콘텐츠를 사용하기 위해 Red Hat CDN 또는 Satellite에 등록할 수도 있습니다.
3.2. 리포지토리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 10은 다음 두 가지 주요 리포지토리를 통해 배포됩니다.
- BaseOS
- AppStream
두 리포지토리 모두 기본 RHEL 설치에 필요하며 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다.
BaseOS 리포지토리의 콘텐츠는 모든 설치의 기반을 제공하는 기본 운영 체제 기능의 코어 세트를 제공하기 위한 것입니다. 이 콘텐츠는 RPM 형식으로 사용 가능하며 이전 RHEL 릴리스와 비슷한 지원 조건이 적용됩니다.
AppStream 리포지토리의 콘텐츠에는 다양한 워크로드 및 사용 사례를 지원하는 추가 사용자 공간 애플리케이션, 런타임 언어 및 데이터베이스가 포함되어 있습니다.
또한 CodeReady Linux Builder 리포지토리는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. 이는 개발자가 사용할 수 있는 추가 패키지를 제공합니다. CodeReady Linux Builder 리포지토리에 포함된 패키지는 지원되지 않습니다.
RHEL 10 리포지토리 및 제공하는 패키지에 대한 자세한 내용은 패키지 매니페스트 를 참조하십시오.
3.3. Application Streams 링크 복사링크가 클립보드에 복사되었습니다!
여러 버전의 사용자 공간 구성 요소는 Application Streams로 제공되며 핵심 운영 체제 패키지보다 더 자주 업데이트됩니다. 따라서 플랫폼 또는 특정 배포의 기본 안정성에 영향을 주지 않고 RHEL을 사용자 지정할 수 있는 유연성이 향상됩니다.
Application Streams는 다음 형식으로 사용할 수 있습니다.
- RPM 형식
- 소프트웨어 컬렉션
- Flatpaks
이전 RHEL 주요 버전에서는 일부 Application Streams를 RPM 형식의 확장으로 사용할 수 있었습니다. RHEL 10에서는 Red Hat은 패키징 기술로 모듈성을 사용하는 Application Streams를 제공하지 않으므로 RHEL 10과 함께 모듈식 콘텐츠가 배포되지 않습니다.
각 Application Stream 구성 요소에는 RHEL 10과 동일하거나 더 짧은 라이프 사이클이 있습니다.
RHEL 10은 dnf install 명령을 사용하여 RPM 패키지로 설치할 수 있는 초기 Application Stream 버전을 제공하여 Application Streams 환경을 향상시킵니다.
RPM 형식의 특정 초기 Application Streams는 Red Hat Enterprise Linux 10보다 라이프 사이클이 짧습니다.
항상 설치하려는 애플리케이션 스트림의 버전을 결정합니다.
대체 컴파일러 및 컨테이너 툴과 같은 빠른 업데이트가 필요한 콘텐츠는 동시에 대체 버전을 제공하지 않는 Rolling Streams에서 사용할 수 있습니다.
4장. 외부 커널 매개변수에 대한 중요한 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
이 장에서는 시스템 관리자에게 Red Hat Enterprise Linux 10.1에서 배포된 커널 변경 사항에 대한 요약을 제공합니다. 이러한 변경 사항에는 예를 들어 추가되거나 업데이트된 Cryostat procctl entries, Cryostat sysfs default 기본값, 부팅 매개 변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경이 포함될 수 있습니다.
새 커널 매개변수
indirect_target_selection=
[X86, Intel] Intel] Intel CPU에서 Indirect Target Selection(ITS) 문제에 대한 Mitigation 제어입니다. IBPB 수정에는 업데이트된 마이크로 코드가 필요합니다.
값:
On(기본값)- 완화 기능을 활성화합니다.
off- 완화 기능을 비활성화합니다.
force- ITS 버그 상태를 강제 적용하고 기본 완화 조치를 배포합니다.
vmexit- 게스트/호스트 격리를 위해서만 완화 조치를 배포합니다.
stuff- retpoline이 배포되면 RSB-fill을 사용하십시오. 그렇지 않으면 기본 완화 기능을 사용하십시오.
Documentation/admin-guide/hw-vuln/indirect-target-selection.rst를 참조하십시오.
sdw_mclk_divider=
[SDW, Intel] BIOS가 클럭 비율을 올바르게 제공하지 않으면 Intel soundwire bus 용 MCLK 분배기를 지정합니다.
thp_shmem=
[KNL, MM] 내부 shmem 마운트의 크기당 기본 대규모 페이지 정책을 제어합니다.
형식:
<size>[KMG] <size>[KMG]:<policy>; <size>[KMG]-<size>[KMG]:<policy>
정책: 항상,상속,never,within_size,권고.
이 값을 여러 번 지정하여 여러 THP 크기에 대한 정책을 설정할 수 있습니다. Documentation/admin-guide/mm/transhuge.rst를 참조하십시오.
transparent_hugepage_shmem=
[KNL, MM] 내부 shmem 마운트에 대한 대규모 페이지 할당 정책을 제어합니다.
값: always,within_size, advice, never,deny,force. Documentation/admin-guide/mm/transhuge.rst를 참조하십시오.
tsa=
[X86, AMD] AMD CPU에서 Transient Scheduler 공격을 위한 완화 기능을 제어합니다.
값:
off- 완화 기능을 비활성화합니다.
On(기본값)- 완화 조치를 활성화합니다.
user- 사용자/커널 전환만 완화합니다.
vm- 게스트/호스트 전환만 완화합니다.
자세한 내용은 일시적인 스케줄러 공격에 대한 벤더 설명서를 참조하십시오.
업데이트된 커널 매개변수
init=
[KNL] Format: < full_path > /sbin/init 대신 시스템 init 프로세스로 지정된 바이너리를 실행합니다.
intremap=
[X86-64, Intel-IOMMU, EARLY]
값:
On- Interrupt Remapping(기본값)을 활성화합니다.
off- Interrupt Remapping을 비활성화합니다.
kvm-arm.mode=
[KVM, ARM, EARLY] arm KVM 가상화 모드를 선택합니다.
값:
nvhe- 보호 대상 게스트가 없는 표준 nVHE 기반 모드입니다.
protected-
하드웨어 지원에 따라 VHE 또는 nVHE를 사용하여 호스트에서 상태 개인 게스트를 지원합니다. 호스트에서 kexec 및 hibernation을 비활성화합니다. VHE 하드웨어에서 nVHE를 강제 적용하려면
arm64_sw.hvhe=0 id_aa64mmfr1.vh=0을 명령줄에 추가합니다. 중첩된- 중첩된 가상화를 사용하는 VHE 기반 모드입니다. FEAT_NV2 하드웨어(FEAT_NV2)가 필요합니다. 실험적; 극단적인 주의와 함께 사용하십시오. 기본값은 하드웨어 지원을 기반으로 VHE 또는 nVHE입니다.
kvm-arm.vgic_v3_group0_trap=
[KVM, ARM, EARLY] 게스트 액세스 GICv3 group-0에 액세스하여 보다 엄격한 격리 및 디버깅을 위해 호스트에 등록합니다.
libata.force=
[SATA/ATA] 포트별 옵션:
- 새로운 기능:
external -
포트를 외부로 표시합니다(hotplug-enabled). 다른 옵션은 계속 사용할 수 있습니다(예:
max_sec_lba48,[no]lpm,[no]setxfer).
nohz
[KNL] 단일 작업이 실행될 때 눈금을 비활성화하고 RCU 콜백과 같은 다른 커널 작업을 오프로드합니다. nohz_full 과 동일합니다. residual 1 kafka 눈금은 workqueues로 오프로드되어 글로벌 워크 큐 CPU 마스크를 통해 CPU를 하우스키핑합니다. rcu_nocbs= 및 isolcpus=.를 참조하십시오.
pci=
[PCI] ACS 구성 예제는 장치 선택기를 포함하도록 업데이트되었습니다. pci=config_acs=10x@pci:0:0:: 지원되는 장치를 구성하여 P2P 요청 리디렉션을 활성화하고, Translation Blocking을 비활성화하고, 소스 유효성 검사를 지정된 장치 경로를 따라 변경하지 않고 그대로 둡니다.
pcie=
[PCIE] 새로운 시스템 전체 플래그: notph:: CONFIG_PCIE_TPH 가 활성화된 경우 PCIe TLP 처리 힌트 지원을 비활성화합니다.
pcie_aspm=
[PCIE] PCIe Active State Power Management를 활성화하거나 무시합니다. 동작 변경되지 않습니다. 필요한 경우 pcie= 플래그를 함께 사용합니다.
preempt=
[KNL, 스케줄러] 선점 제어 모드. new: lazy:: 스케줄러 제어 모드 전체와 비슷합니다. 이 작업은 스케줄러가 선점을 강제 적용하기 전에 하나의 HZ 눈금을 가져옵니다. 선점은 작업이 사용자 공간으로 반환될 때 계산됩니다.
print-fatal-signals=
[KNL] 치명적인 신호에 대한 디버깅 출력을 활성화합니다.
skew_tick=
[KNL, EARLY] CPU당 주기적인 타이머 타이머를 설정하여 대규모 시스템의 경합을 줄이고 CONFIG_MAXSMP 를 사용합니다.
slub_debug=
[MM] SLUB al#159 디버깅; slub_nomerge 는 레거시 별칭으로 유지됩니다. Documentation/mm/slub.rst 를 참조하십시오.
spectre_v2=
[X86] 특정 완화 기능을 선택하면 사용자 공간 완화 기능이 강제 적용되지 않습니다. on 을 선택하면 커널 보호가 활성화되고 사용자 간 작업 공격이 완화됩니다. off 를 선택하면 둘 다 비활성화됩니다.
tsc=
[X86] TSC에 대한 클럭 소스 안정성 검사를 비활성화합니다.
값:
신뢰할 수 있음- TSC 클럭 소스를 신뢰할 수 있음으로 표시합니다.
noirqtime- IRQ 계정에 TSC를 사용하지 마십시오.
불안정한 경우- TSC 클럭 소스를 불안정으로 표시합니다.
nowatchdog- 클럭 소스 워치독을 비활성화합니다.
recalibrate- TSC 빈도가 MSR 또는 CPUID(0x15)에서 온 경우 HPET 또는 PM 타이머에 대한 재조정; 차이가 500 ppm 이상인 경우 경고합니다.
watchdog- TSC가 신뢰할 수 있는 시스템에서 TSC를 watchdog clocksource로 사용합니다.
참고: 이전 tsc=nowatchdog 은 워치독을 비활성화합니다. 이후의 tsc=nowatchdog 에서 이를 재정의합니다. 커널은 억제 또는 덮어쓰기를 기록합니다.
transparent_hugepage_shmem=
[KNL, MM] 값: always,within_size, Advis ,never,deny,force. 내부 shmem 마운트 정책을 제어합니다. Documentation/admin-guide/mm/transhuge.rst 를 참조하십시오.
mitigations=
[multi-arch]를 선택하면 커널 및 사용자 공간 완화 집합을 비활성화합니다. 이제 equivalence 목록에는 X86에서 indirect_target_selection=off 가 포함되며, Arm64의 kpti=0, gather_data_sampling=off,kvm.nx_huge_pages=off,l1tf=off, 관련 X86 플래그와 같은 기존 항목도 포함됩니다.
업데이트된 sysctl 매개변수
timer_migration
0이 아닌 값으로 설정하면 커널이 유휴 CPU에서 타이머를 마이그레이션하여 해당 CPU가 저전력 상태로 유지되도록 합니다.
기본값: 1 (활성화).
5장. 장치 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
5.1. 새로운 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| Intel NPU용 드라이버(Neural Processing Unit) - 1.0.0 | intel_vpu | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| MediaTek 장치ver 0.1에 대한 Bluetooth 지원 | btmtk | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| SNP SVSM vTPM (virtual Trusted Platform Module) 드라이버 | tpm_svsm | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| AMD AE4DMA 드라이버 | ae4dma | AMD 및 Intel 64비트 아키텍처 |
| AMD PassThru DMA driver | ptdma | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| 펌웨어 제어 액세스 프레임워크 | fwctl | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처 |
| mlx5 ConnectX 펌웨어 제어 드라이버 | mlx5_fwctl | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| Chrontel ch7006TV 인코더 드라이버 | ch7006 | AMD 및 Intel 64비트 아키텍처 |
| QEMU 에뮬레이션 장치용 Cirrus 드라이버 | cirrus-qemu | AMD 및 Intel 64비트 아키텍처 |
| CRYOSTAT GPUSVM | drm_gpusvm | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처 |
| 패널 백라이트 덮어쓰기의 quirks | drm_panel_backlight_quirks | AMD 및 Intel 64비트 아키텍처 |
| Silicon Image sil164 TMDS 송신기 드라이버 | sil164 | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| Corsair Void의 HID 드라이버 | hid-corsair-void | AMD 및 Intel 64비트 아키텍처 |
| Intel Touch 호스트 컨트롤러 드라이버 | Intel-thc | AMD 및 Intel 64비트 아키텍처 |
| Intel QuickI2C 드라이버 | intel-quicki2c | AMD 및 Intel 64비트 아키텍처 |
| Intel QuickSPI 드라이버 | intel-quickspi | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| Conexant cx231xx USB 비디오 장치 드라이버 - 0.0.3 | cx231xx | AMD 및 Intel 64비트 아키텍처 |
| Conexant CX25840 오디오/비디오 디코더 드라이버 | cx25840 | AMD 및 Intel 64비트 아키텍처 |
| cx23415/6/8 드라이버 | cx2341x | AMD 및 Intel 64비트 아키텍처 |
| 다양한 tv 및 tv+FM 라디오 튜너 용 드라이버 | Tuner | AMD 및 Intel 64비트 아키텍처 |
| videobuf2 Cryostat hass/gather 메모리 처리 | videobuf2-dma-sg | AMD 및 Intel 64비트 아키텍처 |
| I2C Hauppauge EEPROM 디코더 드라이버 | tveeprom | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| Aeonsemi AS21xxx CryostatY 드라이버 | as21xxx | AMD 및 Intel 64비트 아키텍처 |
| Intel MLD 무선 드라이버 for Linux | iwlmld | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처 |
| MaxLinear MXL86110 CryostatY 드라이버 | mxl-86110 | AMD 및 Intel 64비트 아키텍처 |
| Microchip CryostatY RDS PTP 드라이버 | microchip_rds_ptp | AMD 및 Intel 64비트 아키텍처 |
| Realtek CryostatY 드라이버 | realtek | AMD 및 Intel 64비트 아키텍처 |
| Geschwister Schneider용 소켓 cannot프리더(Geschwister Schneider) 및 초고용 USB TM 인터페이스 | gs_usb | AMD 및 Intel 64비트 아키텍처, IBM Power Systems(ppc64le) |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| AMD 3D V-Cache Performance Optimizer 드라이버 | amd_3d_vcache | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| Thunderbolt 3 USB Type-C 대체 모드 | typec_thunderbolt | AMD 및 Intel 64비트 아키텍처 |
| 설명 | 이름 | 아키텍처로 제한 |
|---|---|---|
| 사용자 공간의 vDPA 장치 | vduse | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처 |
5.2. 업데이트된 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
| 설명 | 이름 | 현재 버전 | 아키텍처로 제한 |
|---|---|---|---|
| Broadcom MegaRAID SAS 드라이버 | megaraid_sas | 07.734.00.00-rc1 | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처, IBM Power Systems(ppc64le) |
| Cisco FCoE HBA 드라이버 | FNIC | 1.8.0.2 | AMD 및 Intel 64비트 아키텍처 |
| Microchip Smart Family Controller 드라이버 | smartpqi | 2.1.34-035 | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처, IBM Power Systems(ppc64le) |
| Emulex LightPulse Fibre Channel SCSI 드라이버 | lpfc | 0:14.4.0.9 | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처, IBM Power Systems(ppc64le) |
| LSI MPT Fusion SAS 3.0 장치 드라이버 | mpt3sas | 52.100.00.00 | AMD 및 Intel 64비트 아키텍처, 64비트 ARM 아키텍처, IBM Power Systems(ppc64le) |
| MPI3 스토리지 컨트롤러 장치 드라이버 | mpi3mr | 8.15.0.5.50 | AMD 및 Intel 64비트 아키텍처 |
6장. 새로운 기능 및 개선 사항 링크 복사링크가 클립보드에 복사되었습니다!
이 버전에서는 다음과 같은 주요 새로운 기능 및 개선 사항이 추가되었습니다.
6.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
fips=1 의 새 부팅 메뉴 항목이 ISO 설치에 추가되었습니다.
이번 업데이트를 통해 DVD 및 부팅 ISO 이미지 설치에서는 fips=1 커널 부팅 옵션을 설정하기 위한 새로운 부팅 메뉴 항목을 제공합니다. 이렇게 하면 RHEL 설치 중에 FIPS 모드를 활성화하면 시스템이 FIPS 승인 알고리즘 및 지속적인 모니터링 테스트를 사용하여 모든 키를 생성할 수 있습니다. 이 부팅 옵션을 사용하면 fips=1 커널 매개변수로 설치를 시작하고 FIPS(Federal Information Processing Standards) 140 요구 사항을 준수하는 시스템을 대상으로 지정할 수 있습니다.
RHEL에서 소프트 재부팅 사용 가능
systemd는 이제 전체 시스템 다운타임 없이 사용자 공간을 재부팅 할 수 있는 소프트 재부팅 기능을 제공합니다. 주요 개선 사항은 다음과 같습니다.
- 다운타임 감소: 전체 재부팅 시간 없이 시스템 상태를 업데이트하기 위해 소프트 재부팅을 수행하여 예약된 유지 관리 및 문제 해결에 도움이 됩니다.
-
유연한 패치: 전체 시스템 재부팅 없이도
openssl,glibc,dbus-broker와 같은 특정 사용자 공간 업데이트를 적용합니다. - 이미지 모드 통합: 이미지 모드에서 업데이트가 준비되지 않은 경우 사용자 공간을 다시 시작하거나 커널 변경을 제외하고 준비된 업데이트로 원활하게 전환합니다.
- 개선된 불변성 경험: 소프트 재부팅은 자주 완전한 재부팅의 필요성을 줄여 변경 불가능한 시스템에서 새 이미지 버전을 채택할 수 있도록 단순화합니다.
알려진 제한 사항:
- 커널 모듈: 커널 모듈을 변경하면 소프트 재부팅 후 실행 중인 커널과 일치하지 않을 수 있습니다.
- 커널 및 펌웨어 업데이트: 소프트 재부팅은 커널, kpatch 또는 펌웨어 초기화 변경 사항을 적용하지 않습니다.
Jira:RHELDOCS-20453[1]
설치 환경에서 rpm 명령을 사용할 수 있음
이전에는 rpm 명령이 설치 환경에 포함되지 않았습니다. 이번 업데이트를 통해 rpm 명령이 포함됩니다. 사용자는 RHEL을 설치할 때 이 명령을 사용할 수 있습니다(예: %post Kickstart 스크립트).
Jira:RHEL-101695[1]
이제 블루프린트 파일 사용자 정의에서 외부 소스의 파일을 참조하는 URI 필드 지원
이번 업데이트에서는 블루프린트 파일 사용자 정의 구조에 URI 필드 지원이 추가되었습니다. 결과적으로 블루프린트에 직접 포함된 파일뿐만 아니라 외부 위치의 소스 파일을 참조하고 소스 파일을 참조하여 빌드 시스템을 보다 유연하게 사용자 지정하고 조정 가능한 빌드 환경을 제공할 수 있습니다.
Jira:RHELDOCS-21016[1]
RHEL 이미지 빌더에서 vagrant를 위해 새 이미지 유형 vagrant-libvirt 지원
이번 업데이트를 통해 RHEL 이미지 빌더는 libvirt 하이퍼바이저를 지원하며 Cryostat를 사용하여 RHEL 가상 머신을 쉽게 실행할 수 있습니다. 이번 개선된 기능을 통해 일관되고 간소화된 설정을 보장하기 위해 사전 구성된 이미지를 제공합니다. 또한 LimitRange 상자 내의 vagrant 사용자에게 sudo 권한을 부여하여 관리 작업을 더 쉽게 관리하고 실행할 수 있습니다. 이러한 개선 사항은 Cryostat 환경에서 RHEL 가상 머신으로 작업할 때 보다 효율적이고 원활한 환경을 제공합니다.
Jira:RHELDOCS-21025[1]
RHEL 이미지 빌더에서 WSL2 이미지 지원
이제 RHEL 이미지 빌더를 사용하여 WSL2(Windows Cryostat for Linux)를 생성할 수 있습니다. 이미지 유형은 wsl 형식으로 사용할 수 있으며 이미지를 사용하려면 생성된 파일을 두 번 클릭하여 배포합니다.
Jira:RHELDOCS-20633[1]
RHEL Image Builder GUI에서 모듈식 콘텐츠 검색 지원
RHEL 9.7부터 RHEL Image Builder Graphical User Interface(GUI)는 모듈식 콘텐츠 검색을 지원합니다. 이 기능에는 다음과 같은 향상된 기능이 도입되었습니다.
- RHEL 운영 체제 이미지를 생성할 때 RHEL Image Builder GUI를 사용하여 RHEL AppStream 및 타사 리포지토리(예: EPEL(Extra Packages for Enterprise Linux)를 비롯한 다양한 리포지토리의 모듈식 콘텐츠를 검색하고 포함할 수 있습니다.
-
RHEL에서 향상된 모듈성 지원. Application Streams는 DNF 모듈성 및
modulemd메타데이터를 사용하여 유연한 패키지 관리를 제공합니다. 기본 스트림 및 프로필을 지원하는 모듈에서 버전 스트림 및 사용 사례 프로필을 지정할 수 있습니다. -
DNF 모듈 구현 업데이트. RPM 그룹을 지정하는
@문자 구문은 모듈 스트림을 활성화하고 설치하여 Kickstart 파일에 대한 호환성을 제공합니다.
Jira:RHELDOCS-21026[1]
image-installer 는 fips=1에 대한 새로운 부팅 메뉴 항목을 제공합니다.
이번 업데이트에서는 image-installer ISO 이미지 유형은 설치 중에 fips=1 커널 부팅 옵션을 설정하기 위한 새로운 부팅 메뉴 항목을 제공합니다. 이렇게 하면 RHEL 10에서와 같이 프로세스가 간소화되며 설치된 시스템을 FIPS 모드로 전환할 수 없으며 설치를 시작할 때 커널 명령줄에 fips=1 을 추가해야 합니다. 설치를 위해 fips=1 을 설정하면 시스템의 FIPS(Federal Information Processing Standards) 140 요구 사항을 준수하도록 지정할 수 있습니다.
/etc/fstab 의 논리 볼륨 장치에서 fs_spec 필드에서 UUID 사용
설치 후 시스템은 fs_spec 필드에서 UUID를 사용하여 /etc/fstab 에 논리 볼륨(LV) 장치를 씁니다. 이 변경으로 인해 다음과 같은 이점이 있습니다.
-
/etc/fstab의 모든 장치 항목에서 일관성을 보장합니다. -
/etc/fstab를 변경하지 않고 LV 또는 volume group(VG) 이름을 지원합니다. -
LUKS로 장치를 재암호화한 후
/etc/fstab를 유효하게 유지합니다. - 장치 매퍼 경로가 변경되어도 재프로비저닝 전반에 걸쳐 루트(/) 및 기타 마운트의 올바른 매핑을 유지합니다.
- UUID는 파일 시스템 수퍼 블록에 저장된 전역적으로 고유한 식별자이므로 예측 가능하고 이식 가능한 구성을 제공합니다.
Jira:RHEL-87651[1]
6.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10.1 암호화 정책에서 는 기본적으로 PQC 알고리즘 활성화
RHEL 10.1의 시스템 전체 암호화 정책은 PQC(Post-quantum 암호화)에 대한 지원을 확장하고 사전 정의된 모든 정책에서 기본적으로 PQC 알고리즘을 활성화합니다. RHEL 10.0의 버전에 대한 주요 개선 사항 및 수정 사항은 다음과 같습니다.
- 가장 높은 우선 순위의 LEGACY, DEFAULT 및 FUTURE 암호화 알고리즘에서 하이브리드 모듈 기반 키 입력 메커니즘(ML-KEM) 및 순수 모듈 기반 디지털 서명 표준(ML-DSA) 암호화 알고리즘이 활성화됩니다.
- 새로운 NO-PQ 하위 정책은 PQC 알고리즘의 전원을 끄는 작업을 단순화합니다.
- Cryostat-PQ 하위 정책은 더 이상 PQC 알고리즘을 기술 프리뷰로 활성화하지 않지만 OpenSSL에서 순수 ML-KEM을 활성화하는 데 사용할 수 있습니다.
- FIPS 암호화 정책은 하이브리드 ML-KEM 및 순수 ML-DSA post-DSA 암호화 알고리즘을 활성화합니다.
- 새로운 OpenSSL 그룹 선택 구문은 기존 그룹보다 정족 후 그룹에 우선합니다. 이전 릴리스의 동작은 모든 PQ 그룹을 비활성화하면 수행할 수 있습니다.
- PQC 알고리즘은 모든 정책에서 Sequoia PGP 툴에 대해 활성화됩니다.
-
ML-DSA 알고리즘은 기본적으로 GnuTLS TLS 연결에 활성화되어 있으며 MLDSA
44,및MLDSA65MLDSA87값을 통해 제어할 수 있습니다. - 모든 암호화 정책의 NSS TLS 연결에 ML-DSA-44, ML-DSA-65 및 ML-DSA-87 PQC 알고리즘이 활성화됩니다.
-
NSS TLS 협상에
mlkem768x25519,secp256r1mlkem768,secp384r1mlkem1024하이브리드 ML-KEM 그룹이 활성화됩니다.
JIRA:RHEL-113008,Jira:RHEL-97763,Jira:RHEL-103962,Jira:RHEL-86059,Jira:RHEL -101123,Jira:RHEL-98732,Jira:RHEL-106868,Jira:RHEL-92148
AD-SUPPORT-LEGACY 하위 정책을 crypto-policies에 다시 추가
오래된 Active Directory 구현과의 상호 운용성을 위해 레거시 RC4 암호화를 지원하는 데 사용되는 AD-SUPPORT-LEGACY 암호화 하위 정책은 RHEL에 다시 추가됩니다.
Jira:RHEL-93323[1]
OpenSSL이 3.5로 업데이트됨
OpenSSL은 업스트림 버전 3.5를 기반으로 합니다. 이 버전은 중요한 수정 사항 및 개선 사항을 제공합니다. 특히 다음과 같습니다.
- ML-KEM, ML-DSA 및 SLH-DSA post-quantum 알고리즘에 대한 지원이 추가되었습니다.
- 기본 TLS 그룹 목록에 hybrid ML-KEM 알고리즘이 추가되었습니다.
- 향상된 TLS 구성 옵션.
- IETF RFC 9000 초안에 따라 QUIC 전송 프로토콜에 대한 지원이 추가되었습니다.
- #159P_SKEY 데이터 구조의 형태로 불투명 대칭 키 오브젝트에 대한 지원이 추가되었습니다.
- SHA-224 다이제스트를 비활성화했습니다.
-
SHAKE-128 및 SHAKE-256 구현에는 더 이상 기본 다이제스트 길이가 없습니다. 따라서
xoflen매개변수를 설정하지 않는 한, 이러한 알고리즘은 CryostatP_DigestFinal/_ex()함수와 함께 사용할 수 없습니다. - 클라이언트가 TLS 1.3 연결에서 여러 키 공유를 보내는 기능이 추가되었습니다.
NSS 3.112 기반
NSS 암호화 툴킷 패키지는 업스트림 버전 3.112를 기반으로 변경되어 많은 개선 사항 및 수정 사항을 제공합니다. 특히 다음과 같습니다.
- PQC(Post-quantum 암호화) 표준인 Module-Lattice-Based Digital Signature Algorithm (ML-DSA)에 대한 지원이 추가되었습니다.
- MLKEM1024 키 캡슐화 메커니즘에 대한 SSL에 대한 하이브리드 지원이 추가되었습니다.
이 버전에서 다음과 같은 알려진 문제가 발생했습니다. NSS 데이터베이스 암호를 업데이트하면 ML-DSA 시드가 손상됩니다. 이 알려진 문제는 권고 릴리스에서 해결되었습니다. 자세한 내용은 NSS 데이터베이스 암호 업데이트가 더 이상 ML-DSA 약초를 손상시키지 않음을 참조하십시오.
Libreswan은 5.3에 기반
libreswan 패키지는 5.3 업스트림 버전을 기반으로 합니다.
Jira:RHEL-102733[1]
GnuTLS가 3.8.10으로 업데이트
gnutls 패키지는 다음과 같은 향상된 기능이 포함된 3.8.10 업스트림 릴리스를 기반으로 합니다.
-
gnutls우선순위 파일에서cert-compression-alg구성 옵션을 사용하여 TLS 인증서 압축 방법을 설정할 수 있습니다. -
초안-ietf- crips-dilithium-certificates-12 문서에 정의된 ML-DSA 개인 키 형식의모든 변형을 사용할 수 있습니다. - TLS에서 ML-DSA-44, ML-DSA-65 및 ML-DSA-87 서명 알고리즘을 사용할 수 있습니다.
-
PKCS#11 모듈을 사용하여 기본 암호화 백엔드를 기술 프리뷰로 덮어쓸 수 있습니다. 시스템 전체 구성에
[provider]섹션을 지정하여 경로와 핀을 모듈에 설정할 수 있습니다.
Jira:RHEL-102557[1]
Sequoia PGP가 OpenPGP v6을 지원하도록 업데이트
이번 업데이트를 통해 sequoia-sq 및 sequoia-sqv 는 PQC(Post-quantum 암호화) 키를 처리할 수 있습니다. rpm-sequoia 패키지는 OpenPGP v6 서명의 확인을 지원합니다. 그 결과, CCNSA(Commercial National Security Algorithm Suite) 2.0 표준을 준수하는 난수성 디지털 서명을 사용할 수 있습니다.
Jira:RHEL-101952, Jira:RHEL-101906, Jira:RHEL-101905, Jira:RHEL-92148
SELinux-policy 가 42.1로 업데이트됨
selinux-policy 패키지는 업스트림 버전 42.1에 기반합니다. 이 버전에는 패키지 개선을 포함하여 많은 수정 사항 및 개선 사항이 포함되어 있습니다. 특히 systemd 생성기와 관련된 SELinux 유형이 SELinux 정책에 추가되었습니다.
OpenSSL 지원 sslkeylogfile
OpenSSL은 TLS에 대한 sslkeylogfile 형식을 지원합니다. 따라서 SSLKEYLOGFILE 환경 변수를 설정하여 SSL 연결에 의해 생성된 모든 보안을 기록할 수 있습니다.
SSLKEYLOGFILE 변수를 활성화하면 명시적 보안 위험이 발생합니다. SSL 세션 중에 교환된 키를 기록하면 파일에 대한 읽기 액세스 권한이 있는 모든 사용자가 해당 세션을 통해 전송된 애플리케이션 트래픽을 해독할 수 있습니다. 이 기능은 테스트 및 디버그 환경에서만 사용하십시오.
NSS는 ML-DSA 키 지원
이번 업데이트를 통해 NSS(Network Security Services) 데이터베이스는 이제 ML-DSA(Module-Lattice-Based Digital Signature Algorithm) 키 사용을 지원합니다. ML-DSA는 NIST(National Institute of Standards and Technology)에서 승인한 새로운 서명 알고리즘으로, Cryptographically Relevant Cryostatum Computer (CRQC)의 공격에 반대합니다.
하이브리드 ML-KEM 암호화는 FIPS 모드에서 작동합니다.
이번 릴리스에서는 Hybrid Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) post-quantum 암호화 알고리즘이 RHEL의 FIPS 모드에서 지원됩니다. OpenSSL은 FIPS 모드에서 시스템이 실행되는 경우 FIPS 공급자에서 새로운 하이브리드 post-quantum 그룹의 ECDH(Elliptic Curve Diffie-Hellman) 부분을 가져올 수 있습니다. 그 결과 OpenSSL 라이브러리는 하이브리드 정족 후 키 교환의 ECDH 부분에 FIPS 호환 암호화를 사용합니다.
OpenSSL 3.5는 ML-KEM 및 ML-DSA에 표준 형식을 사용합니다.
RHEL 10.0에서 oqsprovider 라이브러리는 Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) 및 Module-Lattice-Based Digital Signature Algorithm (ML-DSA) 개인 키에 대해 사전 표준 형식을 사용했습니다. OpenSSL 3.5로 리베이스를 사용하면 다음 명령을 사용하여 ML-KEM 및 ML-DSA 키를 표준 형식으로 변환해야 합니다.
# openssl pkcs8 -in <old_private_key> -nocrypt -topk8 -out <standard_private_key>
< old_private_key >를 비표준 개인 키의 경로로 바꾸고 < standard_private_key >를 표준 키가 저장되는 경로로 바꿉니다.
0.1.78에 기반 SCAP 보안 가이드
자세한 내용은 SCAP 보안 가이드 릴리스 노트를 참조하십시오.
EPEL 패키지와 관련된 SELinux 정책 모듈이 CRB 리포지토리의 -extra 하위 패키지로 이동
RHEL 10.0에서는 EPEL(Extra Packages for Enterprise Linux) 리포지토리에 포함된 패키지와만 관련된 SELinux 정책 모듈은 RHEL 패키지에서 selinux-policy 패키지에서 selinux-policy-epel 패키지로 이동하지 않았습니다. 이로 인해 selinux-policy 크기가 감소하여 시스템이 SELinux 정책을 다시 빌드하고 로드하는 등의 작업을 더 빨리 수행할 수 있습니다.
RHEL 10.1에서 selinux-policy-epel 의 모듈은 RHEL CodeReady Linux Builder(CRB) 리포지토리의 다음 -extra 하위 패키지로 이동합니다.
-
selinux-policy-targeted-extra -
selinux-policy-mls-extra
이 변경으로 사용자가 EPEL 리포지토리를 활성화할 때 -extra SELinux 정책 모듈을 자동으로 설치할 수 있습니다.
setroubleshoot-server 에는 더 이상 initscripts가 필요하지 않음
이번 업데이트 이전에는 /sbin/service 라는 setroubleshoot-server SELinux 진단 툴에 대한 %post 및 %postun scriptlets . 이번 업데이트를 통해 이제 scriptlets에서 auditd 서비스를 다시 로드하기 위해 auditctl 을 직접 호출하고 /sbin/service 사용을 바이패스합니다. 이번 개선된 기능을 통해 종속성 구조를 단순화하고 포틀릿 실행을 간소화합니다.
OpenSSH는 known_hosts에서 잘못된 RSA hostkeys를 무시합니다.
이번 업데이트 이전에는 known_hosts 에 잘못된 hostkey만 포함된 경우 서버에 유효한 hostkeys를 사용할 수 있더라도 OpenSSH에서 서버 hostkey를 수신했을 때 잘못된 hostkey: 잘못된 키 길이 메시지로 SSH 연결이 실패했습니다. 이번 업데이트를 통해 OpenSSH는 known_hosts 파일에서 너무 짧기 때문에 유효하지 않은 RSA hostkeys를 무시합니다. 결과적으로 SSH 연결에 실패한 대신 OpenSSH는 새 키를 수신하고 연결을 설정할 수 있습니다.
Jira:RHEL-83644[1]
SELinux 허용 모드에서 제거된 RHEL 서비스 세 개
다음 RHEL 서비스 도메인은 SELinux 허용 모드에서 제거되었습니다.
-
gnome_remote_desktop_t -
pcmsensor_t -
samba_bgqd_t
이전 버전에서는 최근 RHEL 10에 추가된 패키지의 이러한 서비스가 SELinux 허용 모드로 임시로 설정되어 나머지 시스템이 SELinux 강제 모드에 있는 동안 추가 거부에 대한 정보를 수집할 수 있었습니다. 이 임시 설정이 제거되어 이러한 서비스가 이제 SELinux 강제 모드에서 실행됩니다.
Jira:RHEL-82672[1]
GnuTLS는 TLS 연결에서 ML-DSA 키를 지원합니다.
이번 업데이트를 통해 GnuTLS 라이브러리는 TLS 1.3 연결에서 ML-DSA(Module-Lattice-Based Digital Signature Algorithm) 키가 있는 X.509 인증서 사용을 지원합니다. 난체 컴퓨터에 의한 공격에 대한 저항의 경우, 인증서 체인과 TLS 핸드셰이크는 ML-DSA와 같은 정량 알고리즘으로 인증되어야 합니다.
OpenSSH 서버는 Kerberos 인증 표시기 지원
OpenSSH 서버는 구성 일치에서 Kerberos 티켓의 인증 지표를 지원합니다. GSSAPIIndicators 옵션이 sshd 구성에 정의된 경우 지표가 있지만 정책과 일치하지 않는 Kerberos 티켓이 거부됩니다. 액세스 또는 거부 여부에 관계없이 하나 이상의 표시기가 구성된 경우 인증 표시기가 없는 티켓이 명시적으로 거부됩니다. 자세한 내용은 시스템의 sshd_config(5) 도움말 페이지를 참조하십시오.
RHEL 10.1에서 TLS를 통한 DNS 사용 가능
암호화된 DNS(eDNS)는 일반적으로 DNS-over-TLS(DoT) 프로토콜을 사용하여 모든 DNS 통신을 보호할 수 있습니다. eDNS를 사용하여 부팅 시 새 RHEL 설치를 보호하여 일반 텍스트 DNS 트래픽이 전송되지 않도록 할 수 있습니다. eDNS를 사용하도록 기존 RHEL 시스템을 변환할 수도 있습니다.
eDNS를 사용하여 새 설치를 수행하려면 커널 명령줄을 사용하여 DoT 사용 DNS 서버를 지정합니다. 사용자 정의 CA 인증서 번들이 필요한 경우 Kickstart 파일의 %certificate 섹션을 사용하여만 설치할 수 있습니다. 현재 사용자 정의 CA 번들은 Kickstart 설치를 통해서만 설치할 수 있습니다.
기존 시스템에서 eDNS의 로컬 DNS 확인자(바인딩되지 않은)를 관리하는 새 DNS 플러그인 dnsconfd 를 사용하도록 NetworkManager를 구성합니다. 초기 부팅 프로세스에 대해 eDNS를 구성하고 선택적으로 사용자 정의 CA 번들을 설치하는 커널 인수를 추가합니다.
결과적으로 DoT 프로토콜을 사용하여 모든 RHEL DNS 트래픽 엔드 투 엔드를 암호화하고 비보안 프로토콜에 대한 폴백을 방지하기 위해 정책을 구성할 수 있습니다. 자세한 내용은 암호화된 DNS를 사용한 시스템 DNS 트래픽 보안을 참조하십시오.
Jira:RHELDOCS-21104[1]
새 패키지: fips-provider-next
fips-provider-next 패키지는 검증을 위해 NIST(National Institute of Standards and Technology)에 제출된 다음 버전의 FIPS 공급자를 제공합니다. openssl-fips-provider 패키지가 검증된 OpenSSL FIPS 공급자이므로 패키지는 기본적으로 설치되지 않습니다. openssl-fips-provider 에서 fips-provider-next 로 전환하려면 다음을 수행합니다.
# dnf swap openssl-fips-provider fips-provider-next
Jira:RHEL-105014[1]
rsyslog imuxsock 은 새로운 ratelimit.discarded 카운터를 제공합니다.
이번 업데이트를 통해 imuxsock Rsyslog 모듈에는 UNIX 소켓의 속도 제한으로 인해 삭제된 메시지 수를 추적하는 새로운 카운터 ratelimit.discarded 가 포함되어 있습니다. 이러한 기능 향상을 통해 속도 제한으로 인해 메시지 손실에 대한 가시성을 확인하여 속도 제한 설정을 미세 조정하고 중요한 로그가 삭제되지 않도록 할 수 있습니다.
Jira:RHEL-96589[1]
SELinux 정책은 qgs 데몬에 대한 규칙 및 유형을 추가합니다.
TDX 기밀 가상화를 지원하는 linux-sgx 패키지를 사용하여 qgs 데몬이 RHEL에 추가되었습니다. 게스트 운영 체제가 VM(가상 머신) 인증을 요청할 때 qgs 데몬은 UNIX 도메인 소켓을 통해 QEMU와 통신합니다. 이를 위해 SELinux 정책은 새 qgs_t 유형, 액세스 규칙 및 권한을 추가합니다.
audit.cron 은 시간 기반 auditd 로그 교체를 설정하는 데 도움이 됩니다.
이번 업데이트를 통해 auditd.cron 파일이 감사 패키지에 추가되었습니다. 이번 개선된 기능을 통해 기존 툴을 사용하여 시간 기반 auditd 로그 교체를 구성하는 방법에 대한 명확한 예가 있습니다. 결과적으로 관리자는 시간에 따라 auditd 로그 회전을 설정하는 간단한 공식 가이드가 있습니다.
Jira:RHEL-77141[1]
SELinux 정책에 제한된 추가 서비스
이번 업데이트에서는 다음 systemd 서비스를 제한하는 SELinux 정책에 추가 규칙이 추가되었습니다.
-
switcheroo-control -
tuned-ppd
결과적으로 이러한 서비스는 CIS 서버 수준 2 벤치마크를 위반하는 unconfined_service_t SELinux 레이블로 더 이상 실행되지 않습니다. "SELinux에 의해 데몬 없음 확인" 규칙에서 SELinux 강제 모드에서 성공적으로 실행됩니다.
Jira:RHEL-69450, Jira:RHEL-83267
rsyslog imfile 은 새 deleteStateOnFile Cryostat 옵션을 제공합니다.
이번 업데이트를 통해 새 deleteStateOnFile Cryostat 매개변수가 모듈 수준 및 per-action 옵션으로 사용 가능한 imfile 모듈에 추가되었습니다. 이번 개선된 기능을 통해 모니터링된 로그 파일이 순환되거나 이동될 때 spool/ 디렉터리에 누적된 상태 파일이 누적되는 문제가 해결되었습니다. 이 매개변수를 활성화하면 로그 파일이 이동될 때 이러한 사용되지 않는 파일을 자동으로 정리하여 디스크 공간이 낭비되지 않고 관리를 단순화할 수 있습니다.
Jira:RHEL-92757[1]
6.3. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
RPM은 사양-로컬 파일 속성 및 종속성 생성기 지원
파일 속성 및 해당 종속성 생성기는 일반적으로 이러한 속성을 사용하는 패키지를 빌드하기 전에 설치해야 하는 별도의 패키지로 제공됩니다. 그러나 이 속성을 제공하는 패키지를 빌드하는 동안 file 속성을 적용해야 할 수 있습니다. 속성을 전혀 제공하지 않고 패키지를 빌드하는 데만 file 속성이 필요할 수도 있습니다.
이번 업데이트를 통해 다음 작업을 수행하여 spec-local 파일 속성 및 생성기를 등록할 수 있습니다.
-
%_local_file_attrs매크로를 정의합니다.%_local_file_attrs에는spec파일에 직접 등록할 새 속성 이름 목록을 콜론으로 구분하여 사용할 수 있습니다. -
각 속성에 대해 하나 이상의 종속성 생성기 매크로를 정의합니다(예:
%_NAME_provides또는%_NAME_path). 여기서NAME은 로컬 파일 속성의 이름입니다.
그런 다음 RPM은 사양 파일이 빌드될 때 종속성 생성에 파일 속성을 사용합니다. 따라서 설치를 위한 것이 아닌 빌드 타임 파일 속성을 생성할 수 있습니다.
예를 들어 다음 사양 파일 스니펫에서는 패키지 소스와 함께 번들된 foobar.sh 스크립트를 사용하여 각 패키지 파일에 대해 provides를 생성합니다.
Source1: foobar.sh
[...]
%define _local_file_attrs foobar
%define __foobar_provides %{SOURCE1}
%define __foobar_path .*
RPM은 설치 중에 원래 패키지의 체크섬을 기록합니다.
이번 업데이트를 통해 RPM은 설치 중에 전체 .rpm 패키지의 SHA256 및 SHA512 다이제스트를 기록합니다. 그런 다음 RPM 데이터베이스에서 이러한 다이제스트를 검색하여 설치된 패키지가 특정 .rpm 파일에 해당하는지 확인할 수 있습니다. 결과적으로 설치된 패키지 세트가 DNF 리포지토리에서 사용할 수 있는 것과 같은 알려진 .rpm 패키지 세트와 일치하는지 다시 검사하여 RHEL 시스템의 무결성을 개선할 수 있습니다.
설치된 패키지의 패키지 다이제스트를 인쇄하려면 다음 명령을 사용합니다.
$ rpm -q --qf "[%{packagedigestalgos:hashalgo} %{packagedigests}\n]" <package_name>
새 %_pkgverify_digests 매크로를 구성하여 데이터베이스에 기록되는 다이제스트 유형을 사용자 지정할 수도 있습니다. 예를 들면 다음과 같습니다.
%_pkgverify_digests 8:10
시스템 클럭 스큐는 dnf 트랜잭션 중에 보고됩니다.
시스템과 인타이틀먼트 서버 간에 중요한 클럭 스큐를 사용하면 올바르게 등록된 시스템에서도 콘텐츠 리포지토리를 사용할 수 없게 됩니다. 특히 음수 skew가 이후에 시작되는 것처럼 보이는 경우 문제를 해결하기가 어렵습니다.
이번 개선된 기능을 통해 subscription-manager 가 2초보다 큰 클럭 스큐를 감지하면 dnf 트랜잭션 중에 stdout에 다음 메시지가 출력됩니다.
The system clock is skewed. There is a time difference of X.Y seconds with the entitlement server. Please check your clock settings to ensure access to all entitled content.
skew가 2초를 초과하면 /var/log/rhsm/rhsm.log 파일에 추가 DEBUG 로깅이 기록되므로 15분을 초과하는 경우 WARNING 로 변경됩니다.
RHEL 10 시스템 클럭을 NTP 서버와 동기화하는 방법에 대한 자세한 내용은 시간 동기화 구성을 참조하십시오.
Jira:RHEL-13374[1]
6.4. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
tog-pegasus에서 post-quantum 암호화에 대한 지원 추가
이전에는 클래식 인증서 체인과 ML-DSA 인증서를 동시에 지원하는 메커니즘이 없었습니다.
이번 업데이트를 통해 tog-pegasus 서버에 두 개의 새 파일 /etc/pki/Pegasus/server-fallback.pem 및 /etc/pki/Pegasus/file-fallback.pem 이 제공됩니다. 이러한 파일은 ML-DSA 인증서 및 클래식 인증서 체인을 동시에 사용해야 하는 경우 클래식 인증서와 키를 로드할 수 있도록 하는 데 사용됩니다. 자세한 내용은 /usr/share/doc/tog-pegasus/README.RedHat.SSL 을 참조하십시오.
Jira:RHEL-93093[1]
sblim-sfcb에서 post-quantum 암호화에 대한 지원 추가
이전에는 피어가 지원하는 경우 패키지에서 기본적으로 post-quantum 키 교환을 사용하지 않았습니다. 또한 클래식 인증서 체인과 ML-DSA 인증서를 동시에 지원하는 메커니즘이 없었습니다.
이번 업데이트를 통해 sslKeyFallbackFilePath 및 sslCertificateFallbackFilePath 두 가지 새로운 구성 옵션이 sblim-sfcb 서버 구성 파일에 도입되었습니다. 이러한 옵션은 기본적으로 비활성화되어 있지만 ML-DSA 인증서 및 클래식 인증서 체인을 동시에 사용해야 하는 경우 클래식 인증서 및 키를 로드할 수 있습니다.
기본적으로 쿼리 후 키 교환을 방지하는 ECDH 임시 키 생성이 sblim-sfcb 서버에서 비활성화되어 있었습니다.
Jira:RHEL-93092[1]
openwsman에서 쿼리 후 암호화에 대한 지원 추가
이전에는 피어가 지원하는 경우 패키지가 기본적으로 post-quantum 키 교환을 사용하지 않았습니다. 또한 클래식 인증서 체인과 ML-DSA 인증서를 동시에 지원하는 메커니즘이 없었습니다.
이번 업데이트를 통해 openwsman 서버 구성 파일에 ssl_cert_fallback_file 및 ssl_key_fallback_file 두 가지 새로운 구성 옵션이 도입되었습니다. 이러한 옵션은 기본적으로 비활성화되어 있지만 ML-DSA 인증서 및 클래식 인증서 체인을 동시에 사용해야 하는 경우 클래식 인증서 및 키를 로드할 수 있습니다.
기본적으로 요청 후 키 교환을 방지하는 오래된 SSL 초기화가 openwsman 서버에서 제거되었습니다.
Jira:RHEL-93091[1]
openCryptoki 는 3.25.0 버전에서 제공
openCryptoki 패키지는 3.25.0 버전으로 제공됩니다. 다음에 대한 지원이 추가되었습니다.
In EP11:
- PKCS#11 v3.0 SHA3 및 SHA3-HMAC 메커니즘
- PKCS#11 v3.0 SHA3 메커니즘 및 RSA-OAEP용 MGF
- RSA-PKCS 및 ECDSA 메커니즘의 PKCS#11 v3.0 SHA3 변형
- C_CreateObject를 통한 opaque 보안 키 Blob 가져오기
ICA/Soft에서:
- PKCS#11 v3.0 SHAKE 키 파생
- The CKM_AES_KEY_WRAP[_*] mechanisms
- The CKM_ECDH_AES_KEY_WRAP mechanism
- AES-GCM로 키 래핑
In CCA:
- CCA AES CIPHER 보안 키 유형
- CKM_ECDH1_DERIVE 메커니즘
- s390x 및 비-s390x 플랫폼의 최신 CCA 버전
- CKM_AES_GCM 단일 부분 작업 전용
- CCA/Soft/ICA: CKM_RSA_AES_KEY_WRAP 메커니즘
- P11KMIP: PKCS#11 키를 KMIP 서버로 가져오고 내보내는 도구를 추가했습니다.
- ICA: libica가 FIPS 모드인지 여부에 따라 보고서 메커니즘입니다.
Jira:RHEL-73343[1]
6.5. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
RHEL에는 dyninst 버전 13.0.0이 포함되어 있습니다.
dyninst 프레임워크는 업스트림 버전 13.0.0을 기반으로 합니다. 이 버전은 다음과 같은 향상된 기능을 제공합니다.
- AMD GPU 바이너리 지원 개선
- x86 명령 및 C++ DWARF 구문의 구문 분석 개선.
자세한 내용은 업스트림 설명서 를 참조하십시오.
RHEL에는 SystemTap 버전 5.3이 설치되어 있습니다.
SystemTap은 버전 5.3을 기반으로 하며 다중 스레드 구문 분석 기능을 사용하면 초기화 시간을 몇 초 단축하여 시작 성능이 향상됩니다.
elfutils 가 버전 0.193에 기반을 두고 있음
이제 elfutils 0.193을 RHEL 10.1에서 사용할 수 있습니다. 이 업데이트의 주요 변경 사항은 다음과 같습니다.
-
debuginfod는 이제 웹 API에서 CORS(웹 애플리케이션 액세스)를 지원하며--cors옵션을 제공합니다. 새로운--listen-address옵션을 사용하면 HTTP 수신 소켓을 특정 IPv4 또는 IPv6 주소에 바인딩할 수 있습니다.debuginfod클라이언트는 다운로드한 파일과 함께x-debuginfod-*HTTP 헤더를 캐시합니다. -
libdw라이브러리는dwarf_ languagelanguage_bound함수를 추가하여 Dim, Dylan, Algol68, V, Mojo에 대한 DWARF6 언어 메타데이터 및 새로운 언어 상수를 지원합니다.dwarf_srclang함수는 DWARF6 언어 상수와 호환됩니다. -
libdwfl_stacktrace실험적 인터페이스는 스택 샘플을 호출 체인으로 풀링 해제하고 여러 프로세스의 ELF 데이터를 캐시할 수 있습니다. 이 인터페이스는 처음에perf_events스택 샘플 데이터를 지원하며 기술 프리뷰로 제공됩니다. -
libelf라이브러리는 64K 섹션이 있는 ELF 파일에 대한elf_scnshndx를 보다 강력하게 구현합니다. -
readelf툴을 사용하면 손상된 ELF 데이터 처리가 향상됩니다. 이제section-headers옵션의 출력에 섹션 플래그 의미를 설명하는 키가 포함됩니다.
Valgrind가 업스트림 버전 3.25.1로 업그레이드되었습니다.
버전 3.24.0(RHEL 10.0)에서 업스트림 버전 3.25.1(RHEL 10.1)으로 업그레이드하면 다음과 같은 주요 개선 사항이 있습니다.
- zstd-compressed debug 섹션에 대한 지원이 추가되었습니다.
- Linux syscalls: landlock*, io_pgetevents, open_tree, move_mount, fsopen, fsconfig, fsmount, fspick, userfaultfd로 확장
-
향상된 file-descriptor 추적:
--track-fds=yes및--track-fds=all은 표준 입력, 표준 출력 및 표준 오류에 대해 상속된 파일 설명자에 동일한 동작을 적용합니다. -
새로운 옵션
--modify-fds=high(--track-fds=yes와 함께 사용)는 먼저 설명자 재사용 문제를 탐지하는 데 도움이 되도록 높은 숫자의 설명자를 할당합니다. -
Helgrind 구성: 잠금 해제된 뮤지션을 사용하는
pthread_cond_signal및pthread_cond_broadcast에 대한 경고는 이제--check-cond-signal-mutex=yes|no(기본값: no)로 제어됩니다.
아키텍처별 개선 사항:
-
새로운 IBM Z (
s390x) NNPA 하드웨어 지원
유연한 설치를 위해 Val grind 패키지를 하위 패키지로 분할
이번 업데이트 이전에는valgrind 패키지에는 특정 기능만 필요한 경우에도 모든 핵심 기능, 후처리 스크립트, GDB 통합 및 문서가 단일 패키지에 포함되어 있었습니다.
이번 업데이트를 통해valgrind 패키지가 여러 하위 패키지로 분할되었습니다. 코어valgrind 기능, 후 처리 스크립트, GDB 통합 또는 문서와 같이 필요한 구성 요소만 설치할 수 있습니다.
Jira:RHEL-75470[1]
jemalloc 5.3.0이 Varnish에 통합됨
이번 업데이트 이전에는 일부 사용자는 최신 Red Hat Enterprise Linux 버전으로 업그레이드한 후 Varnish에서 과도한 메모리 사용을 보고했습니다. 명시적인 메모리 제한(예: -s malloc,1G)을 설정했지만 시간이 지남에 따라 메모리 사용량이 계속 증가하고 있습니다.
이번 개선된 기능을 통해 jemalloc 메모리 al#159 라이브러리(버전 5.3.0)가 Varnish 패키지에 통합되어 기본 glibc malloc 을 대체합니다. jemalloc 5.3.0을 통합하면 특히 로드가 길거나 장기 실행 환경에서 Varnish 배포의 메모리 사용량, 성능 향상, 메모리 안정성이 향상됩니다.
Jira:RHEL-45756[1]
RHEL에서 BrowseOptionsUpdate 지시문을 사용할 수 있습니다.
BrowseOptionsUpdate 지시문은 기본 인쇄 옵션의 소스 및 업데이트 빈도를 결정합니다. 시스템이 로컬 시스템 또는 원격 인쇄 서버에서 옵션을 검색하고 서비스 시작 시 특정 간격으로 또는 전혀 업데이트하지 않는지 여부를 지정합니다.
이제 BrowseOptionsInterval 지시문과 해당 값을 /etc/cups/cups-browsed.conf 파일에 추가하여 필요한 동작을 수행할 수 있습니다. 지시문은 다음 값을 제공합니다.
-
none(기본값): 이전 세션에서 만든 로컬 파일이며 기본 옵션을 로드합니다. -
static:cups-browsed서비스는 시작될 때 원격 서버에서 기본 옵션을 검색합니다. -
동적: 시스템은BrowseInterval값에 따라 기본 옵션을 업데이트합니다. 또한/etc/cups/cups-browsed.conf파일에 정의되어 있습니다.
참고: BrowseOptionsInterval 지시문 값을 변경한 후 서비스를 다시 시작해야 합니다.
Jira:RHEL-87180[1]
6.6. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
NetworkManager 및 Nmstate는 인터페이스당 IPv4 전달 구성 지원
이번 개선된 기능을 통해 NetworkManager는 네트워크 인터페이스별로 IPv4 전달을 활성화하고 비활성화할 수 있습니다. 이를 통해 NetworkManager 연결 프로필에서 직접 세부적으로 제어할 수 있으며 sysctl 커널 설정을 더 이상 업데이트할 필요가 없습니다. 프로필에서 ipv4.forwarding 매개변수를 활성화하면 해당 인터페이스가 라우터 역할을 하고 IPv4 패킷을 전달합니다. 기본값 auto 값을 사용하여 NetworkManager는 공유 연결이 활성 상태이고 커널 기본값을 사용하는 경우 IPv4 전달을 활성화합니다.
이 기능은 Nmstate에서도 사용할 수 있습니다.
KTLS에서 TLS 1.3 키 재지정 지원
RHEL에서 지원되지 않는 기술 프리뷰인 KTLS(커널 전송 계층 보안)는 이제 TLS 1.3에 대한 커널 내 키 재지정을 지원합니다. 이전 버전에서는 초기 키를 사용하여 제한된 바이트 수만 보낼 수 있었기 때문에 대용량 데이터 전송이 있는 장기 세션을 사용할 수 없었습니다. 이번 개선된 기능을 통해 이제 활성 세션 중에 업데이트가 원활하게 발생하여 연결을 다시 시작해야 하는 애플리케이션 없이 대량의 데이터 전송을 지원합니다. 이 기능을 사용하려면 OpenSSL 및 GnuTLS와 같은 사용자 공간 라이브러리도 KTLS 키 재지정 기능을 지원해야 합니다.
이번 개선된 기능은 TLS 1.3에 대해서만 키 재지정을 지원하며 TLS 1.2에서 재협상을 지원하지 않습니다.
Jira:RHEL-86020[1]
NMState에서 mtu 및 quickack 경로 옵션 지원
이번 개선된 기능을 통해 Nmstate를 사용하여 mtu 및 quickack 경로 옵션을 설정할 수 있습니다. 이러한 설정은 최대 전송 단위가 기본값과 다른 경우 네트워크 성능을 최적화하고 TCP 확인 동작을 조정하는 데 중요합니다. 결과적으로 이제 네트워크 트래픽 동작을 보다 정확하게 제어할 수 있습니다.
NMState에서 네트워크 인터페이스에 대한 FEC 설정 구성 지원
이번 개선된 기능을 통해 이제 Nmstate를 사용하여 RS-FEC,Base-R 및 Disabled 와 같은 FEC(forward Error Correction) 모드를 인터페이스에 적용할 수 있습니다. 이러한 설정은 다시 전송하지 않고 오류를 탐지하고 수정하여 데이터 전송 안정성을 개선하는 데 중요합니다. 결과적으로 Nmstate를 사용하여 수동으로 구성하거나 플랫폼별 도구를 사용하는 대신 FEC 설정을 적용할 수 있습니다.
NBFT 구문 분석기가 nm-initrd-generator에 추가되었습니다.
NVMe 부팅 펌웨어 테이블(NBFT)은 펌웨어가 ACPI 테이블을 사용하여 사전 부팅 환경에서 운영 체제로 직접 네트워크 및 스토리지 구성을 전달하는 표준 방법입니다. nm-initrd-generator 유틸리티는 이 구문 분석기를 사용하여 이 구성을 자동으로 탐지 및 적용하고 수동 설정 없이 필요한 연결을 생성합니다. 이 구현에서는 dracut 의 95nvmf 모듈을 교체하고 보다 간소화되고 강력한 부팅 시퀀스를 위해 systemd 자동화를 사용합니다.
IPv6 접두사 위임을 사용할 때 NetworkManager에서 다운스트림 인터페이스에 대한 고정 서브넷 ID 지원
이번 개선된 기능을 통해 IPv6 접두사 위임을 사용할 때 NetworkManager에서 다운스트림 인터페이스에 대한 고정 서브넷 ID를 지정할 수 있습니다. 이전 릴리스에서는 시스템을 재부팅하면 이러한 인터페이스의 서브넷 ID가 변경될 수 있었습니다. 고정 서브넷 ID를 사용하면 RHEL 호스트를 재부팅할 때 다운스트림 네트워크의 장치에 할당된 IPv6 주소는 변경되지 않습니다.
NMState는 인터페이스 이름 대신 MAC 주소를 사용하여 경로 구성을 지원합니다.
Nmstate를 사용하면 인터페이스의 MAC 주소에 네트워크 연결을 생성할 수 있습니다. 이번 개선된 기능을 통해 라우팅 구성의 next-hop-interface 매개변수의 인터페이스 이름 대신 프로필 이름을 사용할 수 있습니다. 이 기능을 사용하면 인터페이스 이름을 모르는 상태에서 정적 경로를 생성할 수 있습니다.
Jira:RHEL-80547[1]
NMState는 PCI 주소를 기반으로 네트워크 인터페이스에 설정을 할당할 수 있습니다.
이번 개선된 기능을 통해 Nmstate를 사용하여 장치 이름 대신 PCI 주소를 기반으로 네트워크 인터페이스를 설정할 수 있습니다. 이 기능을 사용하여 클러스터의 노드 간에 일관된 구성을 보장합니다. 자세한 내용은 장치 경로 와 nmstatectl을 사용하여 동적 IP 주소로 이더넷 연결 구성 및 장치 경로와 nmstatectl 을 사용하여 고정 IP 주소로 이더넷 연결 구성을 참조하십시오.
NMState에서 VLAN 인터페이스에 대한 송신 및 수신 우선 순위 매핑 지원
NetworkManager는 이미 VLAN 인터페이스에 대한 트래픽 우선 순위 매핑 구성을 지원합니다. 이번 개선된 기능을 통해 Nmstate 라이브러리는 egress 및 ingress 우선 순위의 QoS(Quality of Service) 매핑 규칙을 모두 처리할 수도 있습니다. 결과적으로 Nmstate를 사용하여 VLAN을 생성하고 양방향 우선 순위 매핑을 정의하여 트래픽을 보다 정확하고 효율적으로 관리할 수 있습니다.
Jira:RHEL-78334[1]
nmtui 에서 루프백 인터페이스 구성 지원
NetworkManager는 이미 nmcli 유틸리티를 사용하여 루프백 인터페이스 구성을 지원합니다. 이번 개선된 기능에는 nmtui 애플리케이션에 동일한 기능이 추가되었습니다. 결과적으로 루프백 인터페이스에서 IP 주소와 경로를 구성할 수 있습니다.
NetworkManager-libreswan 플러그인은 Libreswan 기본값 사용을 지원합니다.
이번 개선된 기능을 통해 Libreswan VPN 연결 프로필의 no-nm-default 속성을 NetworkManager의 기본값 대신 Libreswan's로 설정할 수 있습니다. 이렇게 하면 네이티브 Libreswan에 대해 정의된 구성과의 호환성이 보장됩니다. 결과적으로 이제 subnet-to-subnet 터널을 구성할 수 있습니다.
Nmstate 지원 최적화 설정의 본딩 구성
이번 개선된 기능을 통해 Nmstate API는 다음 본딩 옵션을 지원합니다.
-
lacp_active: Linux 커널이 주기적으로LACPDU(Link Aggregation Control Protocol Data Unit) 프레임을 전송하는지 여부를 정의합니다. 이 설정은 802.3ad 본딩 모드에서만 사용할 수 있습니다. -
ns_ip6_target:arp_interval매개변수를 0보다 큰 값으로 설정할 때 IPv6 모니터링 피어로 사용할 IPv6 주소를 나열합니다.
결과적으로 관리자는 이러한 설정을 사용하여 네트워크 본딩을 최적화하여 안정적인 연결, 효율적인 대역폭 및 IPv6 호환성을 보장할 수 있습니다.
버전 6.14.0으로 IP 경로 재조정
iproute 패키지가 업스트림 버전 6.14.0으로 업데이트되었습니다.
주요 개선 사항:
-
ip nexthop명령은 16비트nexthop가중치를 지원합니다. -
ip link rmnet명령은 플래그 처리를 지원합니다. -
ip lwtunnel명령은 'tunsrc' 속성 설정 및 가져오기를 지원합니다. -
ip monitor명령은 멀티캐스트 주소 모니터링(ip monitor maddress)에 대한 지원을 추가합니다. -
ip rule명령은 'dscp' 선택기를 지원합니다. -
ip rule명령은 흐름 레이블을 지원합니다. -
ip route명령은 IPv6 흐름 레이블을 지원합니다. -
ip address및ip link show명령은 'down' 필터를 지원합니다. -
tc 루팅 필터는 터널 메타데이터에 대한 일치를 지원합니다. -
tc fq큐링 분야는TCA_FQ_OFFLOAD_HORIZON속성을 지원합니다. -
tc유틸리티는 IEEE 802.1Q-2018 표준에 지정된 대로 TSN(Time-Sensitive Networking)의Hold/Release메커니즘을 지원합니다. -
rdma monitor명령은 RDMA(Remote Direct Memory Access) 이벤트 모니터링을 지원합니다. -
vdpa유틸리티는 MAC 주소 설정을 지원합니다. - 여러 도움말 페이지가 개선되었습니다.
주요 버그 수정:
- 일부 메모리 누수가 수정되었습니다.
-
ip netconf명령의 오류 확인이 불필요하게 엄격한 오류를 방지하기 위해 수정되었습니다. -
/etc/iproute2/디렉터리의 사용자 지정iproute2설정은 예상대로 작동합니다.
새로운 네트워크 패킷 드롭 이유 및MIB 카운터
이제 커널의 네트워킹 스택에서 네트워크 패킷을 삭제할 때 더 자세한 이유를 제공합니다. 이번 개선된 기능에는 LINUX_MIB_PAWS_TW_REJECTED 및 LINUX_MIB_PAWS_OLD_ACK 이라는 두 개의 새로운 관리 정보 베이스(MIB) 카운터가 추가되었습니다. 결과적으로 네트워크 문제를 디버깅하고 진단하는 것이 더 쉬워졌습니다.
Jira:RHEL-88891[1]
nft monitor trace 명령에서 연결 추적 정보를 표시
이제 nft monitor trace 명령을 사용하여 연결 추적에 대한 세부 정보를 표시할 수 있습니다. 이 기능은 연결 디버깅을 단순화하고 연결 상태를 보다 잘 이해하는 데 도움이 됩니다.
Jira:RHEL-87758[1]
fwctl 하위 시스템이 커널에 추가되었습니다.
커널 잠금 기능이 활성화된 경우 커널은 보안상의 이유로 /sys/ 디렉터리 및 PCI 구성 공간의 resource0 파일에 대한 액세스를 허용하지 않습니다. fwctl 커널 하위 시스템은 mlx5 네트워크 인터페이스 컨트롤러와 같은 소프트웨어 정의 장치의 펌웨어와의 통신을 관리합니다. 이 하위 시스템은 사용자 공간 애플리케이션이 진단, 구성 및 업데이트를 위해 장치 펌웨어와 상호 작용할 수 있는 표준화되고 안전한 RPC(원격 프로시저 호출) 인터페이스를 설정합니다. 새로운 하위 시스템 외에도 mstflint 유틸리티는 이제 fwctl 하위 시스템을 사용하고 이러한 보안 환경에서 유틸리티 기능도 완전히 사용합니다.
Jira:RHEL-86015[1]
이제 아이스 드라이버에서 PF의 PF 벡터 사용량 감소를 지원하여 관련 VF를 위한 벡터를 확보할 수 있습니다.
이 향상된 기능을 통해 물리적 기능(PF)에 할당된 Message signaled Interrupts eX-X(MSI-X) 벡터를 줄여 관련 가상 함수(VF)에 충분한 벡터를 사용할 수 있도록 합니다. 자세한 내용은 물리적 함수가 연결된 가상 함수에 대한 벡터 감소를 참조하십시오.
Jira:RHEL-80554[1]
named 및 dnssec 유틸리티에서 하드웨어 토큰에 대한 OpenSSL 공급자를 지원
이번 업데이트 이전에는 OpenSSL ENGINEs 제거 후 DNSSEC 영역 서명에 대한 개인 키를 저장할 수 없는 하드웨어 보안 토큰 사용을 지원합니다. 이 기능은 이름이 지정된 서비스와 ipa-server-dns 패키지의 DNSSEC 기능에 하드웨어 토큰을 직접 사용하는 데 필요합니다.
이번 업데이트를 통해 OpenSSL 공급자를 지원하도록 이름이 지정 및 dnssec 명령줄 유틸리티가 업데이트되었습니다.
따라서 OpenSSL 공급자를 사용하여 하드웨어 및 소프트웨어 토큰 모두에 액세스하여 개인 키를 저장할 수 있습니다. 이렇게 하면 이름이 지정된 서비스에서 직접 하드웨어 토큰을 사용하고 ipa-server-dns 패키지에서 DNSSEC 영역 서명 기능을 활성화하는 기능이 복원됩니다.
NetworkManager 및 Nmstate는 인터페이스당 IPv4 전달 구성 지원
이번 개선된 기능을 통해 NetworkManager는 네트워크 인터페이스별로 IPv4 전달을 활성화하고 비활성화할 수 있습니다. 이를 통해 NetworkManager 연결 프로필에서 직접 세부적으로 제어할 수 있으며 sysctl 커널 설정을 더 이상 업데이트할 필요가 없습니다. 프로필에서 ipv4.forwarding 매개변수를 활성화하면 해당 인터페이스가 라우터 역할을 하고 IPv4 패킷을 전달합니다. 기본값 auto 값을 사용하여 NetworkManager는 공유 연결이 활성 상태이고 커널 기본값을 사용하는 경우 IPv4 전달을 활성화합니다.
이 기능은 Nmstate에서도 사용할 수 있습니다.
6.7. 커널 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10.1의 커널 버전
Red Hat Enterprise Linux 10.1은 커널 버전 6.12.0-124.8.1과 함께 배포됩니다.
Intel Panther Lake CPU에서 지원되는 perf 핵심 카운터
이전에는 Intel Panther Lake CPU에서 perf 코어 카운터를 사용하여 하드웨어 이벤트를 모니터링할 수 없었습니다. perf 패키지에서 Panther Lake 지원이 추가되어 사용자는 이 마이크로 아키텍처에서 하드웨어 이벤트 모니터링에 액세스할 수 있습니다.
Jira:RHEL-47451[1]
rteval의 기본 측정 모듈은 이제 문제 대기 시간을 더 잘 추적하기 위해 rtla 타이머lat입니다.
이번 개선된 기능을 통해 문제 대기 시간 원인을 쉽게 식별할 수 있어야 합니다. 필요한 cyclictest 측정 모듈은 rteval.config 파일을 사용하여 선택할 수 있습니다.
Jira:RHEL-97541[1]
kpatch-dnf 플러그인이 향상된 커널 관리로 업데이트됨
이번 업데이트 이전에는 kpatch-dnf 플러그인이 커널 업그레이드를 kpatch 지원과 정렬하지 않았습니다. 결과적으로 관리자는 kpatch 에서 지원하지 않은 커널을 설치하거나 업그레이드하여 지원되지 않는 커널을 실행하고 시스템 안정성을 줄일 수 있습니다.
이번 업데이트를 통해 kpatch-dnf 플러그인을 사용하면 관리자가 kpatch 에서 지원하는 항목에 커널 업데이트를 집중할 수 있습니다. 결과적으로 시스템 업그레이드가 더 안정적이고 전반적인 안정성이 향상됩니다.
Jira:RHEL-85686[1]
업스트림 v6.14에 기반하여 perf 툴
perf 툴과 커널 백엔드는 업스트림 버전 v6.14에 맞게 다시 기반합니다. 이번 업데이트에서는 몇 가지 개선 사항 및 버그 수정이 도입되었습니다. 특히 다음과 같습니다.
- RAPL 코드에서 메모리 누수 문제를 해결했습니다.
- AMD에 대한 코어당 에너지 추적 지원이 추가되었습니다.
-
perf 추적에서 처리된 메모리 누수입니다. -
perf툴에 PTTT( Processor Trace Trigger Tracing) 지원이 추가되었습니다. - RDPMC 메트릭을 명확한 모드로 지원합니다.
-
ARL-U 플랫폼용
perf툴에서 RAPL 에너지 이벤트 지원이 추가되었습니다.
이러한 변경으로 성능 분석을 개선하고 perf 툴의 알려진 문제를 해결합니다.
Jira:RHEL-77936[1]
virtio 장치에 대한 지원 추가
이번 업데이트 이전에는 KVM 게스트 내부의 virtio 장치가 모두 generic-ccw 유형으로 나열되었습니다. 이번 개선된 기능을 통해 lszdev 명령을 사용하여 장치 번호에 연결된 장치 유형을 쉽게 확인할 수 있습니다.
# lszdev
TYPE ID ON PERS NAMES
virtio-balloon 0.0.0007 yes no
virtio-blk 0.0.0000 yes no vda
virtio-console 0.0.0004 yes no
virtio-gpu 0.0.0002 yes no
virtio-input 0.0.0005 yes no
virtio-input 0.0.0006 yes no
virtio-net 0.0.0001 yes no enc1
virtio-scsi 0.0.0003 yes no
virtio-vsock 0.0.0008 yes no
이번 개선된 기능에는 Red Hat Enterprise Linux 10.0.z에 대한 추가 chpstat 수정 사항이 도입되어 보고서의 DPU 사용률 확장 기능(s390utils 및 s390-tools)이 개선되었습니다.
Jira:RHEL-73341[1]
Intel Arrow Lake U RAPL 에너지 이벤트 지원
이제 커널 패키지에서 Intel Arrow Lake U 마이크로 아키텍처의 RAPL(Running Average Power Limit) 에너지 성능 카운터를 지원합니다. 이번 개선된 기능을 통해 Arrow Lake U 플랫폼에서 CPU 코어, GPU, 패키지 및 시스템 도메인에 대한 에너지 사용량을 모니터링하기 위한 절전 이벤트를 식별할 수 있습니다.
Jira:RHEL-53584[1]
Adaptive PEBS를 사용하면 Intel Panther Lake의 perf 에서 카운터 스냅 샷을 지원할 수 있습니다.
이번 업데이트 이전에는 Linux 커널의 perf 툴이 소프트웨어 기반 샘플 읽기에 의존하여 성능 이벤트 데이터를 수집합니다. 이 접근 방식에서는 이벤트 오버플로 후 카운터를 읽을 때 약간의 타이밍 격차와 추가 오버헤드가 도입되었습니다. 이번 업데이트를 통해 Intel Panther Lake CPU에서 Adaptive PEBS 카운터 스냅샷팅을 사용할 수 있습니다. 이 기능을 통해 커널은 PEBS 형식 버전 6을 사용하여 PEBS 레코드에서 직접 프로그래밍 가능한 카운터, 고정 기능 카운터 및 성능 지표를 캡처합니다.
결과적으로 카운터 스냅 샷은 소프트웨어 샘플 읽기에 대한 보다 정확하고 낮은 헤드 대안을 제공하여 성능 모니터링 및 분석 기능을 향상시킵니다.
Jira:RHEL-47443[1]
Intel Trace Hub에서 Intel Panther Lake 지원
이번 업데이트 이전에는 Intel Trace Hub에서 커널 패키지가 Intel Panther Lake (P, H, U 변형)를 지원하지 않았습니다. 이번 업데이트를 통해 Panther Lake 플랫폼의 장치 ID가 커널 패키지의 Intel Trace Hub에 추가됩니다.
그 결과 Panther Lake를 기반으로 하는 시스템은 Intel Trace Hub 기능을 사용하여 디버깅 및 추적 기능을 향상시킬 수 있습니다.
Jira:RHEL-47423[1]
Intel Clearwater Forest에 대한 perf uncore 이벤트 지원
perf 패키지는 Clearwater Forest microarchitecture에 uncore 이벤트 모니터링을 추가합니다. 이 향상된 기능을 통해 perf 패키지는 Clearwater Forest 시스템에서 uncore 이벤트 모니터링을 지원합니다. 결과적으로 사용자는 지원되는 하드웨어에서 고급 성능 분석 및 디버깅을 수행할 수 있습니다.
Jira:RHEL-45094[1]
Intel Clearwater Forest에 대한 perf 핵심 이벤트 지원
perf 패키지는 Clearwater Forest microarchitecture에 핵심 이벤트 모니터링을 추가합니다. 결과적으로 사용자는 perf 를 사용하여 Intel Clearwater Forest 시스템에서 코어 수준 성능 이벤트를 모니터링하고 분석할 수 있습니다.
Jira:RHEL-45092[1]
RAPL perf 이벤트와 함께 코어당 에너지 추적을 지원하는 AMD Milan CPU
이번 업데이트 이전에는 AMD 시스템의 에너지 모니터링이 패키지 수준 측정으로 제한되었습니다. 이번 업데이트를 통해 커널 패키지는 AMD Milan CPU의 Running Average Power Limit (RAPL) 성능 이벤트를 통해 코어당 에너지 추적을 지원합니다. 결과적으로 더 세분화된 성능 및 전력 관리를 위해 개별 코어 수준에서 에너지 소비를 측정하고 분석할 수 있습니다.
Jira:RHEL-24184[1]
Intel Arrow Lake H microarchitecture 지원이 intel_th에 추가되었습니다.
이번 업데이트 이전에는 Intel Trace Hub에서 Arrow Lake H NPK 장치 ID를 인식하지 못하여 이 하드웨어를 사용하는 시스템의 추적 및 디버깅 기능을 제한했습니다. 이번 업데이트를 통해 intel_th 패키지는 Intel Trace Hub에서 Intel Arrow Lake H 마이크로 아키텍처 를 지원합니다. 새로운 지원을 통해 사용자는 Arrow Lake H 플랫폼에서 추적 및 디버깅 기능을 강화했습니다.
Jira:RHEL-20109[1]
커널의 Intel Arrow Lake H에 대해 Perfmon 지원 활성화
이번 업데이트를 통해 커널 패키지는 Intel Arrow Lake H 마이크로 아키텍처에서 Core, Uncore, Cstate 및 MSR 기능에 대한 PerfMon 지원을 제공합니다. 결과적으로 perf 툴을 사용하여 Arrow Lake H 시스템과 관련된 성능 지표를 모니터링하고 분석할 수 있습니다.
Jira:RHEL-20093[1]
KVM 모듈은 Realtime 커널 패키지에 통합되어 있습니다.
이번 업데이트에서는 RHEL에서 실시간 커널용 KVM 모듈 패키지가 제거되어 Realtime 커널이 기본 RHEL을 위한 배포 옵션으로 만드는 결정에 맞게 조정됩니다. 이러한 변경으로 인해 배포 프로세스가 간소화되어 KVM 모듈을 Realtime 커널 패키지에 직접 통합하고 별도의 kernel-rt-kvm 패키지를 제거합니다. 결과적으로 RHEL에 실시간 커널을 배포할 때 사용자가 보다 원활하고 효율적인 설정을 통해 전반적인 사용자 환경을 개선할 수 있습니다.
Jira:RHEL-62687[1]
perf 툴에서 PTTT( Processor Trace Trigger Tracing) 지원 추가
이번 업데이트를 통해 PT( Processor Trace) Trigger 추적을 도입하여 성능 분석이 향상됩니다. 이를 통해 소프트웨어는 추적 활동을 일시 중지 및 다시 시작하기 위한 트리거 포인트로 특정 이벤트를 선택할 수 있으므로 성능 모니터링의 효율성과 정확성을 높일 수 있습니다. 이를 통해 보다 효율적이고 대상 추적을 통해 궁극적으로 애플리케이션 성능을 보다 명확하게 이해할 수 있습니다.
Jira:RHEL-45090[1]
버전 0.0.31에 Python -drgn 다시 기반
python-drgn 가 버전 0.0.31으로 변경되었습니다. 이번 업데이트에서는 몇 가지 개선 사항 및 새로운 기능이 도입되었습니다.
-
debuginfod서버에서 디버깅 정보를 자동으로 검색할 수 있는 debuginfod 지원이 추가되었습니다. - 향상된 확장성 및 통합 기능을 제공하는 새로운 Module API입니다.
- 커널 스택은 기호를 디버깅하지 않고 축소하여 디버그 기호를 사용할 수 없는 경우에도 스택 추적을 생성할 수 있습니다.
전체 변경 사항 목록은 업스트림 변경 로그를 참조하십시오.
eBPF 하위 시스템은 버전 6.14로 대체되었습니다.
eBPF 하위 시스템은 Linux 커널 업스트림 버전 v6.14에 다시 기반합니다. 이 버전에는 다음과 같은 변경 및 개선 사항이 포함되어 있습니다.
-
uprobe세션 프로브 지원 -
eBPF 도우미 및 커널 함수(
kfuncs)에 대한 특수 주석인bpf_fastcall을 지원하여 이러한 도우미 및 기능의 실행을 최적화할 수 있습니다. -
새로운
kmem_cacheeBPF Cryostat를 사용하면 eBPF 프로그램이/proc/slabinfo또는 /sys/kernel/slab의항목을 반복할 수 있습니다. - 중첩된 eBPF 프로그램에서 커널 스택 오버플로를 방지할 수 있는 적격 eBPF 프로그램에서 프라이빗 스택을 지원합니다.
- eBPF 검증 기능을 통해 프로그램은 정적으로 알려진 맵 조회 키에서 NULL 검사를 방지할 수 있습니다.
-
bpf_probe_write경고 메시지를 제거합니다._user를 사용할 때 "helper that may compromise user memory!" -
tail 호출과
freplace의 조합을 사용할 때 무한 루프를 방지합니다. - eBPF 프로그램을 NULL 인수를 사용하여 원시 추적 지점에 연결할 때 잠재적인 커널 충돌을 방지합니다.
-
문제를 유발하는 데 사용되는
bpf_timer제거 프로시저는 리베이스에 의해 수정되었습니다. -
kmalloc을 방지하는bpf_local_storage로 인해 실시간 커널에서 eBPF를 사용하는 동안"잘못된 컨텍스트에서 호출되는"문제가 발생합니다.
Jira:RHEL-78201[1]
업스트림 v6.15에 기반하여 perf 툴
perf 툴과 커널 백엔드는 업스트림 버전 v6.15에 맞게 다시 기반합니다. 이번 업데이트에서는 몇 가지 개선 사항 및 버그 수정이 도입되었습니다. 특히 다음과 같습니다.
-
perf 주석을 추가하여 포인터에서 데이터 구조를 디코딩할 수 있도록--code-with-type옵션을 추가했습니다. -
s390
cpum_sf및cpum_cf구성 요소를 리팩터링했습니다. -
perf 추적에서 처리된 메모리 누수입니다. - RISCV CPU에 대한 하드웨어 이벤트 지원이 도입되었습니다.
-
python-perf모듈에 대한 확장된 기능 -
상위 프로세스 및 하위 프로세스당 워크로드를 표시하도록
perf 보고서개선 - 다양한 Intel CPU에 대한 PMU 이벤트 및 메트릭을 업데이트합니다.
- Intel 플랫폼에서 PT( Processor Trace) Trigger 추적을 활성화합니다.
이러한 변경으로 성능 분석을 개선하고 하드웨어 지원을 확장하며 perf 툴의 알려진 문제를 해결합니다.
Jira:RHEL-78197[1]
충돌 기반 9.0.0
라이브 시스템 및 다양한 유형의 덤프 파일에 커널 분석 유틸리티를 제공하는 크래시 패키지는 업스트림 버전 9.0.0으로 변경되었습니다. 이 버전은 다음과 같은 몇 가지 수정 및 개선 사항을 제공합니다.
-
내부
gdb데이터베이스가 버전 16.2로 업데이트되었습니다. -
크래시유틸리티는 이제 교차 컴파일을 지원합니다.
기본 구성에서는 rng-tools에서 jitter 엔트로피 소스를 비활성화합니다.
rng-tools 에서는 jitter 엔트로피 소스가 기본적으로 비활성화되어 있습니다. 최신 CPU는 하드웨어 엔트로피 소스를 제공하며 대부분의 가상 머신은 가상 호스트의 엔트로피 소스로 /dev/hwrng 장치를 제공합니다. 이러한 환경에서 지터 엔트로피 소스는 불필요한 CPU 사이클을 사용합니다. 하드웨어 엔트로피 소스가 없는 이전 하드웨어의 경우 /etc/sysconfig/rngd 에서 jitter 엔트로피 소스를 명시적으로 활성화할 수 있습니다.
결과적으로 rngd 데몬은 하드웨어 엔트로피 소스가 있는 시스템에서 불필요하게 CPU 사이클을 사용하지 않습니다.
stalld 가 더 이상 dl-server 작업과 충돌하지 않음
이번 릴리스에서는 stalld 기능이 호스트 커널에서 dl-server 를 감지하고 dl-server 가 실행되지 않는 작업만 향상시킵니다. 현재 dl-server 는 FIFO 작업을 강화하지 않습니다. 시스템 업그레이드에서 stalld 를 계속 사용하고 dl-server 를 비활성화하는 것이 좋습니다. dl-server 는 중단된 작업을 실행하는 유일한 엔티티입니다.
6.8. 부트 로더 링크 복사링크가 클립보드에 복사되었습니다!
x86_64 및 aarch64에서 RHEL 10의 보안 부팅 shim 서명
RHEL 10에는 AMD 및 Intel 64비트 아키텍처 및 64비트 ARM 아키텍처에서 보안 부팅을 활성화하려면 서명된 shim 바이너리가 필요합니다. 서명되고 신뢰할 수 있는 shim 이 없으면 보안 부팅이 적용된 시스템은 부팅되지 않았으며 엔터프라이즈 및 클라우드 배포 모두에 영향을 미칩니다.
이번 릴리스에서는 shim 패키지가 x86_64 및 aarch64 에 대해 서명 및 업데이트되었습니다. x86_64 에서shim 은 Microsoft Windows UEFI Driver publisher에서 서명하며 벤더 데이터베이스에 Red Hat Secure Boot CA 5 및 CA 8이 포함되어 있습니다. aarch64 에서shim 은 Microsoft UEFI CA 2023에서 서명하며 Red Hat Secure Boot CA 8이 포함되어 있습니다. SBAT 항목이 최신 수준으로 업데이트되었습니다.
결과적으로 RHEL은 보안 부팅 기능이 활성화된 상태로 부팅됩니다. 또한 폴백이 제대로 작동하며 다른 모든 부트 로더 구성 요소가 올바르게 서명됩니다.
6.9. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
multipathd 에서 파일 기반 소켓 지원
이번 업데이트를 통해 multipathd 데몬은 추상 네임스페이스 소켓 외에도 파일 기반 소켓 /run/multipathd.socket 에서 명령을 수신 대기합니다. 새 소켓 파일에 바인드 마운트를 사용하여 컨테이너 내에서 호스트의 다중 경로 데몬과 통신할 수 있습니다.
Jira:RHEL-82180[1]
여러 동시 장치 실패 후 LVM RAID 복구
이번 개선된 기능을 통해 lvconvert --repair /dev/VG-name/LV-name 명령을 사용하여 누락된 RAID 장치를 스트라이핑된 RAID(raid4, raid5 및 raid6)로 다시 통합할 수 있습니다. 이 복구 프로세스는 일시적으로 누락된 장치의 수가 RAID 수준의 내결함성을 초과하면 장치를 다시 적용할 수 있는 경우에도 작동합니다. 복구하기 전에 볼륨 및 파일 시스템을 마운트 해제하고 비활성화해야 합니다.
6.10. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
IPaddr2 리소스 에이전트에서 네트워크 링크 실패를 감지
이번 업데이트 이전에는 IPaddr2 리소스 에이전트가 네트워크 인터페이스의 link 상태를 모니터링하지 않았습니다. 그 결과 IPaddr2 리소스는 기본 인터페이스가 DOWN 또는 LOWERLAYERDOWN 상태인 경우에도 노드에서 성공을 보고하여 클러스터가 다른 노드에서 리소스를 복구하지 못하도록 했습니다.
이번 릴리스에서는 인터페이스의 링크 상태를 확인하도록 IPaddr2 에이전트가 개선되었습니다.
결과적으로 네트워크 인터페이스가 중단되면 IPaddr2 리소스가 올바르게 실패하고 적절한 페일오버를 수행할 수 있습니다. 리소스 구성에서 check_link_status=false 매개변수를 설정하여 이 새로운 기본 동작을 비활성화할 수 있습니다.
Jira:RHEL-85014[1]
AWS 리소스 에이전트는 IMDS 토큰을 사용하여 신뢰성을 개선합니다.
이번 업데이트 이전에는 AWS 리소스 에이전트가 모든 작업에 대해 새 인스턴스 메타데이터 서비스(IMDS) 토큰을 요청했습니다. 이로 인해 단일 노드에서 많은 API 호출이 발생하여 특히 AWS 리소스가 많은 환경에서 리소스 실패 위험이 증가할 수 있습니다.
이번 업데이트를 통해 AWS 리소스 에이전트는 만료될 때까지 IMDS 토큰을 캐시하고 재사용합니다.
결과적으로 AWS 메타데이터 서비스에 대한 API 호출 볼륨이 크게 줄어듭니다. 이렇게 하면 고가용성 클러스터에서 AWS 리소스의 성능과 안정성이 향상됩니다.
Jira:RHEL-81237[1]
awsvip 리소스 에이전트를 사용하면 네트워크 인터페이스를 지정할 수 있습니다.
이번 업데이트 이전에는 awsvip 리소스 에이전트가 항상 EC2 인스턴스의 기본 네트워크 인터페이스에 가상 IP 주소를 할당했습니다. 리소스에 보조 네트워크 인터페이스를 사용할 수 없었습니다.
이번 개선된 기능을 통해 interface 매개변수가 awsvip 에이전트에 추가되었습니다.
이 매개변수를 사용하면 에이전트가 가상 IP를 할당해야 하는 네트워크 인터페이스를 지정하여 AWS에서 보다 유연한 네트워크 구성을 활성화할 수 있습니다.
Jira:RHEL-81236[1]
fence_sbd 에이전트는 SBD 장치를 자동으로 감지할 수 있습니다.
이번 업데이트 이전에는 fence_sbd 리소스를 구성할 때 devices 매개변수를 사용하여 SBD 장치 경로를 명시적으로 지정해야 했습니다.
이번 업데이트를 통해 fence_sbd 에이전트가 시스템에서 장치 구성을 검색할 수 있습니다.
결과적으로 fence_sbd 리소스를 생성할 때 devices 매개변수를 설정하지 않으면 에이전트는 /etc/sysconfig/sbd 파일 내의 SBD_DEVICE 변수에 지정된 장치를 자동으로 사용합니다.
Jira:RHEL-79799[1]
워치독 장치 목록은 자세한 정보를 제공합니다.
이번 업데이트 이전에는 사용 가능한 워치독 장치를 나열할 때 출력에 /dev/watchdog0 과 같은 장치 경로만 표시되었습니다. 이로 인해 관리자가 동일한 시스템의 여러 장치를 구분하기 어려웠습니다.
이번 업데이트를 통해 출력에는 각 워치독에 대한 장치 경로, ID 및 드라이버가 포함됩니다. 이를 통해 올바른 장치를 쉽게 식별하고 선택할 수 있습니다.
이제 Nutanix AHV 가상화의 새로운 차단 에이전트를 사용할 수 있습니다.
이전에는 Red Hat High Availability Add-On에서 Nutanix Acropolis Hypervisor(AHV) 환경에 전용 차단 에이전트를 제공하지 않았습니다.
이번 개선된 기능을 통해 fence_nutanix 에이전트가 추가되었습니다.
결과적으로 Nutanix AHV 플랫폼에서 실행되는 클러스터 노드에 대해 STONITH를 구성하여 완전히 지원되는 고가용성 배포를 활성화할 수 있습니다.
Jira:RHEL-68322[1]
PC 는 마지막 펜싱 장치를 제거하기 전에 사용자에게 경고
이번 업데이트 이전에는 pcs 에서 경고 없이 클러스터에서 마지막 펜싱 장치를 비활성화하거나 제거할 수 있었습니다. 이는 STONITH 또는 SBD 펜싱을 구성하지 않고 실수로 클러스터를 지원되지 않는 상태로 유지할 수 있습니다.
이번 개선된 기능을 통해 pcs 에는 모든 펜싱 메커니즘이 실수로 제거되는 것을 방지하기 위한 안전 검사가 포함됩니다.
결과적으로 펜싱 없이 클러스터를 떠나는 작업을 시도하면 pcs 에서 오류를 표시하고 기본적으로 변경 사항을 차단합니다. 예를 들어 SBD가 비활성화된 동안 마지막 STONITH 리소스를 제거하려고 할 때 이러한 상황이 발생합니다. 필요한 경우 이 안전 검사를 재정의하여 변경 사항을 적용할 수 있습니다.
pcs 에서 실패한 CIB 업데이트에 대한 자세한 오류 메시지를 제공합니다.
이전에는 pcs cluster edit 또는 pcs cluster cib-push 명령을 사용할 때 CIB 업데이트가 실패하면 Pacemaker에서 제공하는 오류 메시지가 일반적이었습니다. 실패의 특정 이유를 설명하지 않아 잘못된 구성 문제를 해결하기 어려웠습니다.
이번 개선된 기능을 통해 CIB 푸시에 실패한 경우 Pacemaker에서 자세한 검증 검사를 요청하도록 pcs 가 업데이트되었습니다.
결과적으로 CIB 업데이트가 거부되면 pcs 에서 구성에 잘못된 내용을 설명하는 특정 오류 메시지를 표시합니다.
pcs alert config 명령에서 여러 출력 형식을 지원
이전에는 pcs alert config 명령에서 출력을 사람이 읽을 수 있는 일반 텍스트 형식으로만 표시했습니다. 이 형식은 시스템 구문 분석 또는 구성을 쉽게 복제하는 데 적합하지 않았습니다.
이번 개선된 기능을 통해 pcs alert config 명령에 새로운 --output-format 옵션이 추가되었습니다.
결과적으로 구성된 경고를 다음 세 가지 형식 중 하나로 표시할 수 있습니다.
-
text: 일반 텍스트로 출력을 표시합니다. 이는 기본 형식입니다. -
JSON: 머신에서 읽을 수 있는 JSON 형식으로 출력을 표시하며 스크립팅 및 자동화에 유용합니다. -
cmd: 다른 시스템에서 동일한 경고 구성을 다시 생성하는 데 사용할 수 있는 일련의pcs명령으로 출력을 표시합니다.
번들을 지원하고 게스트 노드 잘못된 구성을 방지하기 위해 pcs resource meta 명령이 개선되었습니다.
이전에는 pcs resource meta 명령에서 번들 리소스의 메타 속성 관리를 지원하지 않았습니다. 또한 이 명령은 사용자가 게스트 노드의 연결 매개변수를 잘못 수정하지 못하도록 하여 리소스가 잘못 설정될 수 있었습니다.
이번 개선된 기능을 통해 pcs resource meta 명령이 다시 작성되었습니다.
결과적으로 pcs 리소스 메타를 사용하여 번들 리소스 의 메타 속성을 업데이트할 수 있습니다. 이 외에도 게스트 노드에서 명령을 사용할 때 연결 매개변수에 대한 의도하지 않은 변경을 방지하여 잘못된 구성이 발생하지 않습니다.
클러스터 이름을 바꾸는 데 새로운 pcs 명령을 사용할 수 있습니다.
이전에는 pcs 명령을 사용하여 기존 클러스터의 이름을 변경할 수 없었습니다. 관리자는 일련의 수동 단계를 수행해야 했으며 이로 인해 복잡하고 오류가 발생할 수 있었습니다.
이번 개선된 기능을 통해 pcs cluster rename 명령이 도입되었습니다.
결과적으로 기존 클러스터의 이름을 쉽게 변경할 수 있습니다. 클러스터 이름을 변경하려면 다음 명령을 실행합니다.
pcs cluster rename <new-name>
pcs node 속성 및 pcs node utilization 명령에서 여러 출력 형식을 지원
이전에는 pcs node 속성 및 pcs node utilization 명령에서 출력을 사람이 읽을 수 있는 일반 텍스트 형식으로만 표시했습니다. 이 형식은 시스템 구문 분석 또는 구성을 쉽게 복제하는 데 적합하지 않았습니다.
이번 개선된 기능을 통해 pcs node 속성 및 명령에 새로운 pcs node utilization--output-format 옵션이 추가되었습니다.
결과적으로 구성된 노드 속성 및 사용률을 다음 세 가지 형식 중 하나로 표시할 수 있습니다.
-
text: 일반 텍스트로 출력을 표시합니다. 이는 기본 형식입니다. -
JSON: 머신에서 읽을 수 있는 JSON 형식으로 출력을 표시하며 스크립팅 및 자동화에 유용합니다. -
cmd: 다른 시스템에서 동일한 구성을 다시 생성하는 데 사용할 수 있는 일련의pcs명령으로 출력을 표시합니다.
PC 는 잠재적인 문제를 위해 CIB를 자동으로 검증합니다.
이전에는 pcs 유틸리티에서 CIB(Cluster Information Base)에서 고급 검증 검사를 자동으로 실행하지 않았습니다. 결과적으로 일상적인 작업 중에 특정 클러스터 잘못된 구성이 탐지되지 않은 상태로 유지될 수 있었습니다.
이번 개선된 기능을 통해 Pacemaker의 CIB 검증 툴을 워크플로우에 통합하도록 pcs 가 업데이트되었습니다.
결과적으로 pcs 는 이제 검증 검사를 자동으로 수행하고 pcs status,pcs cluster edit 또는 pcs cluster cib-push 명령을 실행할 때 결과를 표시합니다.
암호화된 볼륨을 관리하기 위한 새로운 암호 리소스 에이전트
이전에는 Red Hat High Availability Add-On에서 암호화된 장치를 관리하기 위한 리소스 에이전트를 제공하지 않았습니다. 이로 인해 cryptsetup 으로 암호화된 볼륨을 Pacemaker 클러스터 내에서 고가용성 리소스로 구성하기 어려웠습니다.
이번 업데이트를 통해 새로운 crypt 리소스 에이전트가 도입되었습니다.
결과적으로 암호화된 로컬 또는 네트워크 볼륨을 클러스터 리소스로 구성할 수 있습니다. crypt 에이전트는 cryptsetup 을 사용하여 이러한 장치를 관리합니다. 표준 key_file 을 사용하여 볼륨 잠금을 지원하며 tang/clevis 를 사용한 네트워크 바인딩 잠금 해제도 지원합니다.
Jira:RHEL-13089[1]
6.11. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
PostgreSQL에 대해 PostGIS 확장을 사용할 수 있습니다.
이번 개선된 기능에는 PostgreSQL에 PostGIS 확장이 추가되었습니다. PostgreSQL은 이 확장을 통해 지리적 개체를 지원하여 관계형 데이터베이스 내에서 매핑, 위치 위치 및 거리 계산과 같은 GIS(Geographic Information System) 애플리케이션에 대한 공간 쿼리 및 분석을 지원합니다.
Jira:RHEL-81633[1]
6.12. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
glibc는 고급 스케줄러 옵션에 sched_setattr 및 sched_getattr 지원
이전에는 glibc 에서 < sched.h>에 정의된 함수를 통해 제한된 Linux 스케줄러 옵션 세트에 대한 액세스 권한만 제공했습니다. 이러한 제한은 직접 시스템 호출 또는 Linux 커널 헤더를 사용하여 고급 스케줄링 기능에 액세스하는 데 필요한 애플리케이션입니다.
이번 개선된 기능을 통해 sched_setattr 및 sched_getattr 의 확장 가능한 스케줄러 구성 메커니즘을 glibc < sched.h > 헤더 파일을 통해 사용할 수 있습니다. 이러한 변경으로는 Cryostat _DEADLINE 과 같은 추가 스케줄링 정책 지원이 포함됩니다.
결과적으로 애플리케이션은 직접 시스템 호출 또는 커널 특정 헤더에 의존하지 않고 광범위한 스케줄링 옵션 중에서 선택하여 개발자의 이식성과 유연성을 향상시킬 수 있습니다.
grafana-pcp의 PCP Valkey 데이터 소스에 대한 Geomap 지원 추가
이전에는 PCP Valkey 데이터 소스에서 geomap 패널에 필요한 경도 및 위도 레이블을 제공하지 않았기 때문에 Grafana의 맵에서 PCP 지표를 시각화할 수 없었습니다. 이러한 제한으로 인해 다양한 위치에서 모니터링되는 시스템의 성능을 비교하기 어려웠습니다.
Grafana에서 PCP 지표에 대한 geomap visualization를 생성하려면 다음을 수행합니다.
- 새 패널을 만듭니다.
- geomap 패널 유형을 선택합니다.
- 다른 PCP 시각화와 마찬가지로 쿼리 창에 시각화할 메트릭을 입력합니다.
- 쿼리 창 아래의 형식 드롭다운 메뉴에서 Geomap을 선택합니다.
- Grafana는 경도 및 위도 레이블을 자동으로 감지하고 맵에 데이터를 배치합니다.
- 추가 옵션 및 사용자 지정은 Grafana 설명서 를 참조하십시오.
이번 개선된 기능을 통해 grafana-pcp 의 PCP Valkey 데이터 소스에는 PCP 지표의 경도 및 위도 레이블이 포함되어 인스턴스를 geomap에 정확하게 배치할 수 있습니다. 사용자는 Grafana에서 geomap 시각화를 생성하여 지리적으로 시스템 성능을 비교할 수 있습니다.
Jira:RHEL-77946[1]
LLVM 20에 기반 LLVM -toolset
llvm-toolset 은 LLVM 20으로 업데이트되어 C, C++ 및 Rust 워크플로우 전반에 걸쳐 향상된 코드 생성, 성능 최적화 및 확장 언어 프런트 엔드 및 라이브러리 지원을 제공합니다. 이 리베이스는 rust,annobin,bcc,bpftrace,qt5-qttools 및 mesa 에 대한 재빌드를 포함하여 RHEL의 종속 구성 요소를 조정합니다. 빌드는 llvm-20.1.8-1.el10 을 사용하여 검증됩니다.
주요 변경 사항은 다음과 같습니다.
-
ppc64le수정 사항을 포함하여 백엔드 개선 사항 - 일반 성능 및 안정성을 위해 Clang 및 LLVM 패스의 최적화 및 진단 개선 사항
- LLVM 20과의 호환성을 위해 조정된 패키지로 툴체인 에코시스템 새로 고침
- 이 스트림에서 ARM 및MIPS의 업스트림 방향과 일치하는 이전 대상의 지속적인 사용 중단
GDB는 IBM의 z17 CPU 아키텍처를 지원
gdb 패키지는 IBM의 z17 CPU 아키텍처에 도입된 새로운 하드웨어 지침을 사용하는 바이너리를 지원하도록 향상되었습니다. 이번 업데이트를 통해 개발자와 시스템 관리자는 RHEL 10.1의 최신 IBM Z 하드웨어에 대해 컴파일된 애플리케이션을 디버깅할 수 있습니다.
Jira:RHEL-56897[1]
GCC Toolset 15 사용 가능
이번 업데이트를 통해 RHEL 10.1에서 gcc-toolset-15 를 사용할 수 있습니다. 툴 세트에는 지원되는 최신 버전의 GCC 및 관련 유틸리티가 포함되어 있어 개발자가 최신 컴파일러 기술을 사용하여 애플리케이션을 빌드, 테스트 및 배포할 수 있습니다.
Jira:RHEL-81745[1]
glibc 는 x86_64에서 GLIBC_ABI_GNU2_TLS 기호를 제공합니다.
glibc 는 x86_64 시스템에 GLIBC_ABI_GNU2_TLS 기호가 포함되어 있습니다. gnu2 스레드 로컬 스토리지 액세스 규칙을 사용하는 프로그램에서 이 기호를 시작해야 할 수 있습니다. 이번 업데이트 이전에는 glibc 에서 이 기호를 제공하지 않은 경우 영향을 받는 프로그램이 시작되지 않았습니다. 이번 업데이트를 통해 GLIBC_ABI_GNU2_TLS에 의존하는 프로그램이 예상대로 시작되고 실행됩니다.
glibc 는 x86_64에 대한 GLIBC_ABI_DT_X86_64_PLT 기호 지원 추가
이번 업데이트 이전에는 glibc 에서 사용할 수 없을 때 GLIBC_ABI_DT_X86_64_PLT 기호가 시작되는 데 실패한 프로그램입니다. 이러한 향상된 기능을 통해 glibc 에는 x86_64 시스템의 GLIBC_ABI_DT_X86_64_PLT 기호가 포함되어 있습니다. 이번 개선된 기능을 통해 이 기호를 사용해야 하는 프로그램이 이제 예상대로 실행됩니다.
Linux 6.12 UAPI와 일치하도록 glibc 헤더 파일 업데이트
Red Hat Enterprise Linux 10의 glibc 헤더 파일은 Linux 커널 버전 6.12에서 MAP_*, PIDFD_*, Cryostat_* 및 SYS_* 의 최신 Linux UAPI(User-space API)constants를 통합하도록 업데이트되었습니다. 따라서 개발자는 애플리케이션을 빌드할 때 새롭고 수정된 UAPI 상수에 액세스하여 최신 커널 기능과의 일관성과 호환성을 보장할 수 있습니다.
GDB 는 16.3 버전으로 업데이트됨
이번 gdb 를 RHEL 10.1의 버전 16.3으로 업데이트하면 다음과 같은 주요 개선 사항이 제공됩니다.
- Intel MPX에 대한 지원 삭제
- Intel의 LAM(Linear Address masking) 및 aarch64의 Memory Tagging Extension(MTE)을 포함하여 태그된 데이터 포인터에 대한 지원이 추가되었습니다.
- 성능 향상을 위해 배경 DWARF 읽기 활성화.
향상된 Intel 프로세스 추적(
레코드 btrace):-
설정된 btrace pt 이벤트 추적을 사용하여 비동기 이벤트 인쇄를 활성화합니다. -
이제 Ptwrite 페이로드를 Python에서
RecordAuxiliary개체로 액세스할 수 있습니다.
-
Python 통합 개선:
-
이제 stop 이벤트에
details속성, mirroring>-< "*stopped" 이벤트가 포함됩니다. -
GDB.Progspace()는 더 이상 개체를 직접 생성하지 않으며 다른 API로 개체를 가져와야 합니다. -
사용자 정의 속성은
gdb.Inferior및gdb.InferiorThread개체에 추가할 수 있습니다. -
새 이벤트 소스 도입:
gdb.tui_enabled. -
gdb.record.clear를 추가하여 현재 레코딩의 추적 데이터를 지웁니다. - 누락된 objfiles 및 디버그 정보를 처리하기 위한 모듈이 추가되었습니다.
-
새로운 클래스
gdb.missing_debug.MissingDebugInfo를 하위 분류하여 누락된 디버그 정보를 처리할 수 있습니다. -
새로운 속성
gdb.Symbol.is_a artificial. - 여러 도메인에서 기호 조회를 위한 새로운 상수입니다.
-
새 함수
gdb.notify_mi(NAME, DATA)는 사용자 지정 async 알림을 내보냅니다. -
값 내용을 읽고 쓰기 위한 새로운 속성
gdb.Value.bytes. -
CTRL-C 인터럽트를 시뮬레이션하기 위해
gdb.interrupt를 추가했습니다. -
새 속성
gdb.InferiorThread.ptid_string은 대상 ID를 제공합니다.
-
이제 stop 이벤트에
디버그 어댑터 프로토콜 (DAP) 변경:
- 전역 변수 및 마지막 반환 값을 포함하도록 업데이트된 "범위" 요청.
- "시작" 및 "연결" 요청은 언제든지 "configurationDone" 후에 적용할 수 있습니다.
- "변수" 요청은 더 이상 인공 기호를 반환하지 않습니다.
- "프로세스" 이벤트 및 "cancel" 요청에 대한 지원이 추가되었습니다.
- "연결" 요청에서 이제 프로그램 지정이 지원됩니다.
- 스타일링, 언어 프레임 불일치 경고, 누락 objfile 처리기 및 함수 호출 시간 초과에 대한 새로운 명령을 도입했습니다.
-
개선 및 이름 변경(
disassemble에대한 오류 처리 개선, 느낌표 변경)을 포함하여 몇 가지 명령이 개선되어unwind-on-signal을 설정합니다. -
파일 상태 및 메모리 가져오기에 대한 새 패킷 및
복제와 같은 새로운 중지 이유를 포함하여 확장된 원격 패킷 지원 - 스레드별 이벤트 보고 옵션 및 주소 태그 지정 검사가 도입되었습니다.
IBM z16용 GCC 튜닝은 s390x에서 기본 설정
RHEL 10.1의 s390x 아키텍처의 gcc 컴파일러에서 생성한 코드의 기본 튜닝이 이제 IBM z16에 맞게 조정됩니다.
이번 업데이트 이전에는 gcc 의 s390x 코드 생성에 대한 기본 튜닝이 이전 IBM 아키텍처용으로 설정되었습니다.
이번 업데이트를 통해 RHEL 10.1의 s390x의 gcc 로 컴파일된 코드가 IBM z16에 대해 기본적으로 조정됩니다. 다른 아키텍처에 대해 최적화해야 하는 경우 gcc 호출 중에 -mtune 플래그를 사용하여 필요한 아키텍처를 지정하여 이 설정을 덮어쓸 수 있습니다.
Jira:RHEL-86679[1]
IBM Z z17에 대한 초기 지원이 glibc에 추가되었습니다.
glibc 의 동적 로더는 IBM z17 CPU 또는 특정 기능을 감지할 수 있도록 향상되었습니다. 결과적으로 /usr/lib64/glibc-hwcap/z17/ 디렉터리에 설치된 모든 IBM z17 최적화 라이브러리가 z17 시스템에 자동으로 로드됩니다. 이번 업데이트에서는 IBM Z z17 플랫폼의 하드웨어 호환성 및 성능이 향상되었습니다.
Jira:RHEL-72564[1]
버전 1.88.0에 따라 rust Toolset rebased
RHEL 10.1은 버전 1.88.0의 Rust Toolset과 함께 배포됩니다. 이 업데이트에는 다음과 같은 주요 개선 사항이 포함되어 있습니다.
- 이제 rust 2024 Edition이 안정적입니다. 이는 중요한 언어 변경을 가능하게 하는 주요 옵트인 릴리스이며 현재까지 출시된 가장 큰 버전입니다.
-
2024 Edition을
let체인과 함께 사용하면, 중첩을 줄이고 가독성을 향상시키는 조건이있을 때내에서let문슬링을 유창하게 허용합니다. -
고성능 컴퓨팅의 경우 대상 기능을 활성화하면 안전한 Rust에서 여러
std::arch내장을 직접 호출할 수 있으므로 특정 CPU 기능에 직접 액세스할 수 있습니다. -
비동기정렬이 지원되어 비동기 프로그래밍에 대한 최고 수준의 솔루션을 제공합니다. 이러한 클러닝은 캡처에서 차용하고 AsyncFn 특성을 사용하여 높은 수준의 기능 서명을 올바르게 표현할 수 있습니다. -
특성 upcasting을 사용하면 트레잇 오브젝트에 대한 참조를 분류하여 특히
Any특성을 사용하여 공통 패턴을 단순화합니다. - 이제 Cryostat는 캐시를 자동으로 정리하여 1~3개월 내에 액세스하지 않는 기존 파일을 제거하여 디스크 공간을 관리하는 데 도움이 됩니다.
rust Toolset은 롤링 애플리케이션 스트림이며 Red Hat은 최신 버전만 지원합니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
tzdata 에는 NEWS 파일이 포함되어 있습니다.
이번 업데이트를 통해 tzdata 패키지에는 시간대 데이터 변경 사항에 대한 정확한 설명을 제공하기 위해 각 릴리스와 함께 NEWS 파일이 포함되어 있습니다. 결과적으로 변경된 내용을 자세히 검토할 수 있습니다. 사용자는 포함된 NEWS 파일을 검토하여 업데이트에서 변경된 내용을 파악할 수 있습니다.
Jira:RHEL-105042[1]
Red Hat build of OpenJDK 25 사용 가능
Red Hat은 Java SE(Java Platform, Standard Edition)의 무료 및 오픈 소스 구현인 OpenJDK(Open Java Development Kit) 25의 최신 장기 지원(LTS) 릴리스를 도입합니다. Red Hat build of OpenJDK 25는 RHEL 10.1부터 사용할 수 있습니다. OpenJDK 라이프 사이클, 지원 정책 및 지원되는 모든 구성에 대한 자세한 내용은 OpenJDK 라이프 사이클 및 지원 정책을 참조하십시오.
OpenJDK 25에는 Java 사양에 대한 몇 가지 개선 사항 및 추가 기능, 여러 버그 및 안정화 수정, 일반적인 성능 개선 및 다음과 같은 새로운 기능이 포함되어 있습니다.
- Java Flight Recorder 기능 개선 (공동 샘플링, 방법 타이밍 및 추적)
- generational Shenandoah 가비지 수집기
- G1 가비지 수집기에 대한 늦은 장벽 확장 및 지역 고정
- ahead-Of-Time 클래스 로드 및 연결
- 컴팩트 오브젝트 헤더
- 고정하지 않고 가상 스레드 동기화
- 컴팩트한 소스 파일 및 인스턴스 기본 방법
- 이름이 지정되지 않은 변수 및 패턴
- 범위가 지정된 값
- Stream Gatherers
- 다중 파일 소스 코드 프로그램 시작
마지막 LTS 릴리스 이후의 새로운 기능의 전체 목록은 JDK 21 이후의 JDK 25의 JEP 를 참조하십시오.
Jira:RHEL-100678[1]
6.13. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
ipa-healthcheck 에서 인증서 만료에 대해 경고
이번 업데이트를 통해 ipa-healthcheck 툴에서 만료를 위해 사용자 제공 HTTP, DS 및 PKINIT 인증서를 평가하고 만료일보다 28일 전에 경고를 제공합니다. 이로 인해 인증서 만료가 잠재적으로 눈에 띄지 않아 다운타임이 발생할 수 있습니다.
Jira:RHELDOCS-20303[1]
Ansible-freeipa 1.15.1로 업데이트
Red Hat IdM(Identity Management) 환경을 관리하는 모듈과 역할을 제공하는 ansible-freeipa 패키지는 버전 1.13.2에서 1.15.1로 재기반되었습니다. 업데이트에는 다음과 같은 향상된 기능이 포함되어 있습니다.
-
ansible-freeipaRPM 패키지에서 제공하는freeipa.ansible_freeipa컬렉션은 이제 Red Hat Ansible Automation Hub(RH AAH)에서 제공하는redhat.rhel_idm컬렉션의 네임스페이스 및 이름과 호환됩니다. RPM 패키지를 설치한 경우 AAH 역할 및 모듈을 참조하는 플레이북을 실행할 수 있습니다. 내부적으로 RPM 패키지의 네임스페이스와 이름이 사용됩니다.
Jira:RHELDOCS-20257[1]
krbLastSuccessfulAuth 가 활성화된 경우 Healthcheck 경고
ipaConfigString 특성에서 krbLastSuccessfulAuth 설정을 활성화하면 많은 사용자가 동시에 인증하는 경우 성능 문제가 발생할 수 있습니다. 따라서 기본적으로 비활성화되어 있습니다. 이번 업데이트를 통해 krbLastSuccessfulAuth 가 활성화된 경우 Healthcheck 에 메시지가 표시되고 가능한 성능 문제에 대한 경고가 표시됩니다.
Jira:RHEL-84771[1]
IdM에서 기존 시스템 호환성에 대해 최대 Linux 최대 UID 제한의 UID 지원
이번 업데이트를 통해 이제 4,294,967,293 또는 2^32-1까지 사용자 및 그룹 ID를 사용할 수 있습니다. 이는 IdM의 최대값이 Linux UID 제한과 일치하며 표준 IdM 범위가 최대 2,147,483,647인 경우 유용할 수 있습니다. 특히 전체 32비트 POSIX ID 공간이 필요한 레거시 시스템과 함께 IdM 배포를 활성화합니다.
표준 배포에서 IdM은 subIDS에 대해 2,147,483,648 - 4,294,836,223 범위를 예약합니다. 2^31에서 2^32-1 UID 범위를 사용하려면 subID 기능을 비활성화해야 하므로 최신 Linux 기능과 충돌합니다.
UID를 최대 2^32-1까지 활성화하려면 다음을 수행합니다.
하위 ID 기능을 비활성화합니다.
$ ipa config-mod --addattr ipaconfigstring=SubID:Disable기존 하위 ID 범위를 제거합니다.
$ ipa idrange-del <id_range>IdM 서버에서 내부 DNA 플러그인 구성이 올바르게 제거되었는지 확인합니다.
# ipa-server-upgrade- 2^31 ~ 2^32-1 공간을 포함하는 새 로컬 ID 범위를 추가합니다. IdM이 사용자 및 그룹에 대해 SID를 올바르게 생성할 수 있도록 이 새 범위에 대한 RID 기반을 정의해야 합니다.
하위 ID가 아직 할당되지 않은 경우에만 하위 ID 기능을 비활성화할 수 있습니다.
Jira:RHEL-67686[1]
Samba 버전 4.22.4로 업데이트
samba 패키지가 업스트림 버전 4.22.4로 업데이트되었습니다. 이 버전은 버그 수정 및 개선 사항을 제공합니다. 특히 다음과 같습니다.
- Samba는 서버 메시지 블록 버전 3(SMB3) 디렉터리 리스를 지원합니다. 이번 개선된 기능을 통해 클라이언트는 디렉터리 목록을 캐시하여 네트워크 트래픽을 줄이고 성능을 향상시킬 수 있습니다.
-
Samba는 포트 389에서 기존 UDP 방법 대신 TCP 기반 LDAP 또는 LDAPS를 사용하여 DC(Domain Controller) 정보를 쿼리하는 기능을 지원합니다. 이번 개선된 기능을 통해 방화벽 제한 환경과의 호환성이 향상되었습니다.
클라이언트 netlogon ping 프로토콜 매개변수(기본값:을 구성할 수 있습니다.CLADP)를 사용하여 프로토콜 다음 구성 매개변수가 제거됩니다.
-
nmbd_proxy_logon: 이 설정은 Samba가 고유한 NetBIOS TCP/IP(NBT) 서버를 도입하기 전에 NetLogon 인증 요청을 PDC(Windows NT4 기본 도메인 컨트롤러)로 전달하는 데 사용되었습니다. -
C
LDAP 포트: Connectionless Lightweight Directory Access Protocol(CLDAP)은 항상 UDP 포트 389를 사용합니다. 또한 Samba 코드에서 이 매개변수를 일관되게 사용하지 않아 동작이 일관되지 않았습니다. -
fruit:posix_rename: Windows 클라이언트에 문제가 발생할 수 있기 때문에vfs_fruit모듈의 이 옵션이 제거됩니다. 네트워크 마운트에.DS_Store파일이 생성되지 않도록 하려면 MacOS에서기본값 com.apple.desktopservices DSDontWriteNetworkStores true명령을 사용합니다.
-
Samba 4.11 이후 서버 메시지 블록 버전 1(SMB1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
Samba를 시작하기 전에 데이터베이스 파일을 백업합니다. smbd,nmbd 또는 winbind 서비스가 시작되면 Samba가 tdb 데이터베이스 파일을 자동으로 업데이트합니다. Red Hat은 tdb 데이터베이스 파일 다운그레이드를 지원하지 않습니다.
Samba를 업데이트한 후 testparm 유틸리티를 사용하여 /etc/samba/smb.conf 파일을 확인합니다.
Identity Management 업그레이드 도우미
Identity Management Upgrade Helper는 IdM 환경을 최신 RHEL 버전으로의 업그레이드를 간소화하는 새로운 애플리케이션입니다. 업그레이드 경로와 관련된 단계별 지침을 제공합니다. 결과적으로 앱을 사용하여 배포를 준비하고 새 복제본을 설정하며 명확한 지침으로 이전 서버를 해제할 수 있습니다.
이 앱을 사용하려면 Red Hat 고객 포털의 Identity Management Upgrade Helper 를 참조하십시오.
Jira:RHELDOCS-21103[1]
이제 dsconf 또는 웹 콘솔을 사용하여 특성 고유 확인에서 하위 트리를 제외할 수 있습니다.
이번 업데이트를 통해 dsconf 유틸리티 및 웹 콘솔을 통해 특성 고유성 플러그인에 대한 uniqueness-exclude-subtrees 매개변수를 직접 구성할 수 있습니다. 이번 업데이트 이전에는 ldapmodify 유틸리티를 사용하여 uniqueness-exclude-subtrees 만 설정되었습니다.
dsconf 플러그인 attr-uniq set 명령에 옵션을 사용하여 플러그인이 특성 값의 고유성 확인을 건너뛰는 DN(고유 이름)을 설정합니다. 또는 웹 콘솔의 Plugins 메뉴로 이동하여 Attribute Uniqueness 플러그인 구성을 추가하거나 편집하고 Excluded Subtrees 필드를 설정합니다.
--exclude- subtree
389-DS-base 버전 3.1.3으로 업데이트
389-ds-base 패키지가 버전 3.1.3으로 업데이트되었습니다. 이 버전은 다양한 버그 수정 및 개선 사항을 제공합니다.
- 세션 추적 제어 인터넷 초안 지원
-
PBKDF2-* 플러그인의
nsslapd-pwdPBKDF2NumIterations구성 속성 - 오류 로그에 대한 로그 버퍼링
-
암호 저장 체계로
CRYPT-YESCRYPT지원 - 액세스 및 오류 로그를 위한 JSON 형식
다양한
dsidm버그 수정:-
인수와 함께.dsidm이 더 이상 실패하지 않음은 문자열이거나 숫자 오류여야 합니다 -
dsidm get_dn은 더 이상 조직 단위, 서비스 및 POSIX 그룹에 실패하지 않습니다. -
dsidm uniquegroup 멤버는 고유한 그룹 멤버를 올바르게 표시합니다. -
dsidm 역할 rename-by-dn이 역할 이름을 올바르게 바꿉니다. -
dsidm -j 계정 get-by-dn및dsidm -j 역할 get-by-dn은 JSON 형식으로 출력을 반환합니다. -
dsidm role subtree-status는 하위 트리 상태를 올바르게 표시합니다. -
dsidm 역할 create-nested및dsidm 역할 create-filteredcreate nested 및 filtered roles. -
dsidm 역할 삭제는 역할을 올바르게 삭제합니다. -
dsidm 사용자 이름이 사용자 이름을 올바르게 바꿉니다. -
dsidm 계정의 잠금 해제는 비활성 제한에 도달한 사용자 계정을 올바르게 활성화합니다.
-
특성 고유성 플러그인의 사용자 정의 일치 규칙에서 고유성 특성을 검색합니다.
이번 업데이트를 통해 특성 고유성 플러그인 구성에서 고유성을 적용하려는 속성에 대해 일치하는 규칙을 지정할 수 있습니다. 예를 들어 정확히 또는 하십시오.
대소문자 에서 특성 구문을 재정의하려면 무시
다음과 같이 플러그인 구성에서 속성 및 일치하는 규칙을 지정합니다.
uniqueness-attribute-name: <attribute>:<Matching rule OID>:
이번 업데이트 이전에는 대소문자가 정확한 구문과 함께 cn 속성을 사용한 경우 대소문자가 비교되는 두 값 간에 일치하는 값을 찾을 수 없었습니다. 이제 일치하는 규칙을 설정하고 케이스를 무시 하도록 할 수 있으며, 플러그인에 해당 값이 일치하는 것을 확인할 수 있습니다.
uniqueness-attribute-name: cn:caseIgnoreMatch:
Jira:RHEL-109018[1]
JSON 형식은 389-ds-base로 액세스 및 오류 로그에 사용할 수 있습니다.
이번 업데이트를 통해 다음 명령을 사용하여 액세스 및 오류 로그 파일에 대한 JSON 형식을 구성할 수 있습니다.
# dsconf <instance_name> logging access set log-format json
# dsconf <instance_name> logging error set log-format json
이 명령은 nsslapd-accesslog-log-format 또는 nsslapd-errorlog-json-format 구성 속성을 json 으로 설정합니다. 결과적으로 표준 구문 분석 툴로 액세스 및 오류 로깅을 사용할 수 있게 됩니다.
형식 설정을 변경하면 Directory Server가 현재 로그 파일을 교체합니다.
dsidm 유틸리티에 새로운 목록 --full-dn 옵션을 사용할 수 있습니다.
이번 업데이트를 통해 --full-dn 옵션을 사용하여 동일한 유형의 항목의 전체 고유 이름(DN) 목록을 가져올 수 있습니다. 예를 들어 역할 DN을 보려면 다음 명령을 사용합니다.
# dsidm <instance_name> -b dc=example,dc=com role list --full-dn
이번 업데이트 이전에는 기존 목록 옵션에 RDN(상대적으로 고유 이름) 값만 표시하므로 dsidm 툴을 사용하여 이러한 항목의 DN을 확인할 수 있는 옵션이 없었습니다.
389-DS-base 로그 파일에 바인딩 또는 수정에 대한 세션 식별자가 포함되어 있습니다.
이번 개선된 기능을 통해 복제 플러그인은 세션 추적 기능과 함께 작동하여 389-ds-base 의 소비자 작업과 복제 계약 활동을 연관시킵니다.
공급자 측에서 복제 디버그 수준이 활성화되면 공급자 오류 로그에는 다음과 같은 메시지가 포함됩니다.
[time_stamp] - DEBUG - NSMMReplicationPlugin - repl5_inc_run - "EWBpte8J8Wx 2" - agmt="cn=004" (localhost:39004): State: wait_for_changes -> ready_to_acquire_replica
소비자 측에서 디버그 로그 수준이 없으면 액세스 로그에 다음과 같은 메시지가 포함됩니다.
[time_stamp] conn=2 op=7 SRCH base="dc=example,dc=com" scope=2 filter="(objectClass=\*)" attrs="distinguishedName"
[time_stamp]] conn=2 op=7 RESULT err=0 tag=101 nentries=1 wtime=0.000189515 optime=0.000171470 etime=0.000358345 notes=U,P details="Partially Unindexed Filter,Paged Search" pr_idx=0 pr_cookie=-1 sid="EWBpte8J8Wx 2"
결과적으로 연결 또는 작업의 출처를 보다 효과적으로 추적할 수 있습니다. 이를 통해 연결 또는 작업 배포에서 전반적인 효율성과 문제 해결 기능이 향상됩니다.
Jira:RHEL-31959[1]
ACME 서버는 ES256 서명 알고리즘에 대한 지원 추가
이전에는 ACME(Automatic Certificate Management Environment) 서버가 JWK(JSON Web Key) 검증을 위한 ES256 서명 알고리즘을 지원하지 않았습니다. 이러한 지원 부족으로 인해 Caddy 웹 서버와 같은 특정 클라이언트가 인증서를 성공적으로 가져올 수 없었습니다.
이번 업데이트를 통해 JWK 검증을 위한 ES256 서명 알고리즘을 지원하도록 ACME 서버가 향상되었습니다.
결과적으로 서버는 Caddy 웹 서버와 같이 ES256을 사용하는 클라이언트와 상호 작용하여 인증서를 성공적으로 확보하고 보안 HTTPS 통신을 설정할 수 있습니다.
Jira:RHEL-98721[1]
IdM-to-IdM 마이그레이션 사용 가능
이전에 기술 프리뷰로 사용 가능한 IdM-to-IdM 마이그레이션이 이 릴리스에서 완전히 지원됩니다. ipa-migrate 명령을 사용하여 SUDO 규칙, HBAC, DNA 범위, 호스트, 서비스 등과 같은 모든 IdM 관련 데이터를 하나의 IdM 서버에서 다른 IdM 서버로 마이그레이션할 수 있습니다. 예를 들어 개발 또는 스테이징 환경에서 프로덕션 환경으로 IdM을 이동할 때 유용할 수 있습니다.
Jira:RHELDOCS-19500[1]
이제 IdM에서 HSM이 완전히 지원됨
HSM(하드웨어 보안 모듈)은 이제 IdM(Identity Management)에서 완전히 지원됩니다. IdM CA(인증 기관) 및 KRA(Key Recovery Authority)에 대한 키 쌍과 인증서를 HSM에 저장할 수 있습니다. 이는 개인 키 자료에 물리적 보안을 추가합니다.
IdM은 HSM의 네트워킹 기능을 사용하여 시스템 간 키를 공유하여 복제본을 생성합니다. HSM은 대부분의 IdM 작업에 영향을 미치지 않고 추가 보안을 제공합니다. 낮은 수준의 도구를 사용하면 인증서와 키가 다르게 처리되지만 대부분의 사용자에게 원활합니다.
기존 CA 또는 KRA를 HSM 기반 설정으로 마이그레이션하는 것은 지원되지 않습니다. HSM의 키를 사용하여 CA 또는 KRA를 다시 설치해야 합니다.
다음이 필요합니다.
- 지원되는 HSM.
- HSM PKI(Public-Key Cryptography Standard) #11 라이브러리
- 사용 가능한 슬롯, 토큰 및 토큰 암호입니다.
HSM에 저장된 키가 있는 CA 또는 KRA를 설치하려면 토큰 이름과 PKCS #11 라이브러리의 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
Jira:RHELDOCS-17465[1]
6.14. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
여러 PKCS#11 토큰이 있는 환경의 스마트 카드 인증 개선
SSSD 스마트 카드 인증은 여러 PKCS#11 토큰이 동시에 삽입된 환경에서 인증을 처리하도록 향상되었습니다. 이로 인해 특히 여러 사용자 계정이 필요한 STIG 호환 환경에서 각각 고유한 권한이 있고 종종 별도의 PKI 토큰에 연결됩니다.
이전 버전에서는 SSSD가 사용 가능한 다른 토큰에서 적절한 인증서를 계속 검색하지 않았기 때문에 처음 선택한 토큰에 일치하는 인증서가 포함되어 있지 않은 경우 SSSD가 인증하지 못할 수 있었습니다. 이번 업데이트를 통해 SSSD는 사용자가 성공적으로 인증할 수 있도록 삽입된 모든 PKCS#11 토큰을 검색합니다.
RootDSE 읽기 제어를 위한 새로운 SSSD 옵션 ldap_read_rootdse
이번 업데이트를 통해 SSSD는 새로운 옵션 ldap_read_rootdse 를 제공하여 SSSD가 LDAP 서버에서 루트 디렉터리 서비스 항목(RootDSE)을 읽는 방법을 제어합니다. 기본적으로 SSSD는 사용자가 인증하기 전에 RootDSE 익명성을 읽으려고 합니다. 그러나 이 기본 동작은 LDAP 서버에 대한 모든 익명 바인딩을 일반적으로 제한하는 엄격한 보안 정책과 충돌할 수 있습니다.
이 동작을 관리하기 위해 SSSD가 성공적인 사용자 인증 후에만 RootDSE를 읽도록 지시하도록 ldap_read_rootdse 옵션을 인증하거나 SSSD가 읽기를 시도하지 못하도록 설정하지 않도록 설정할 수 있습니다.
Jira:RHEL-13086[1]
6.15. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
OpenGL 및 Vulkan은 UBI를 기반으로 하는 Toolbx 컨테이너에서 기본적으로 지원됩니다.
이번 업데이트 이전에는 직관적이거나 문서화되지 않은 OpenGL 및 Vulkan 지원을 활성화하기 위해 메사 관련 패키지를 수동으로 설치해야 했습니다.
이번 개선된 기능을 통해 OpenGL 및 Vulkan은 업데이트된 UBI 기반 toolbox 이미지에서 생성된 Toolbx 컨테이너 내에서 기본적으로 작동하며 Red Hat Enterprise Linux Workstation 호스트의 동작과 일치합니다. 여기에는 NVIDIA와 같은 독점 소프트웨어가 아닌 메사에서 제공하는 무료 소프트웨어 드라이버만 포함됩니다.
결과적으로 OpenGL 및 Vulkan 애플리케이션은 추가 구성 없이 Toolbx 컨테이너 내에서 실행하여 호스트 시스템과의 사용성 및 일관성을 개선할 수 있습니다.
6.16. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
Cockpit 버전 344로 다시 기반
cockpit 패키지는 버전 344로 수정되어 RHEL 10.0의 버전 334에 비해 많은 개선 사항 및 수정 사항을 제공합니다.
- PatternFly 6 설계 시스템을 기반으로 하는 새로운 스타일로 UI를 개선했습니다.
- 스토리지 구성 요소에 SMART(Self-Monitoring, Analysis 및 Reporting Technology) 표준 및 Stratis 3.8+ 풀 형식에 대한 지원이 추가되었습니다.
- 가상 머신 구성 요소에서 그래픽 VNC, 제어 VNC 및 직렬 콘솔 개선
- 네트워킹 구성 요소의 WireGuard VPN에 대한 IPv6 주소에 대한 지원이 추가되었습니다.
-
모든 웹 콘솔 페이지는
branding.css스타일시트 파일을 통해 브랜드화할 수 있습니다.
new subpackage: cockpit-ws-selinux
cockpit_ws 프로세스의 SELinux 정책은 별도의 하위 패키지 cockpit-ws-selinux 에 제공됩니다. 이렇게 하면 패키지 관리자가 selinux_policy 패키지를 종속 항목으로 설치하기 때문에 SELinux가 설치되지 않은 시스템에서 실행할 때 RHEL 웹 콘솔이 실패하지 않습니다. 자세한 내용은 시스템의 cockpit_ws_selinux(8) 도움말 페이지를 참조하십시오.
6.17. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
최대 보존 매개변수를 구성하기 위해 변수 MaxRetention이 도입됨
이번 업데이트를 통해 사용자는 journald 의 최대 보존 매개 변수를 구성하여 저널 파일을 시간 기반 삭제할 수 있습니다. 이번 개선된 기능을 통해 특정 데이터 보존 정책에 따라 로그 데이터를 유연하게 관리할 수 있으므로 시간 기반 로그 삭제 및 크기 기반 삭제가 가능합니다. 이를 통해 데이터 보존 요구 사항을 준수하고 과도한 로그 스토리지를 방지하여 전체 시스템 성능을 향상시킬 수 있습니다.
메트릭 역할은 추가 PCP PMDA 활성화 지원
이번 업데이트를 통해 rhel-system-roles 패키지는 metrics_optional_domains 변수를 지표 시스템 역할에 추가합니다. 도메인은 데이터베이스, 특수 하드웨어 또는 애플리케이션과 같은 PMDA(Performance Metrics Domain Agent)에서 관리하는 지표 집합입니다. 이 변수를 사용하여 추가 PMDA를 활성화합니다. 역할은 이러한 PMDAs를 기본 세트(예: 커널) 및 역할에서 명시적으로 관리하는 PMDAs(예: SQL Server 데이터베이스)에 추가합니다. 결과적으로 사용자는 특정 사용 사례에 필요한 도메인을 활성화하여 데이터 수집 및 모니터링의 유연성을 향상시킬 수 있습니다.
rhel-system-roles에서 기본 커널 구성 기능
이전에는 사용자가 시스템 부팅 중에 기본값으로 설정해야 하는 커널을 지정할 수 없었습니다. 이 제한으로 인해 관리자가 자동화를 통해 기본 커널 선택을 관리하지 못했습니다.
이번 업데이트를 통해 rhel-system-roles 패키지는 새 기본 옵션을 사용하여 기본 부트 로더 커널을 구성하는 기능을 도입합니다. 이제 커널 설정에서 기본 부울 매개 변수를 설정하여 단일 커널을 기본값 으로 지정할 수 있습니다. 시스템은 하나의 커널만 기본값으로 표시할 수 있는지 확인하고 필요에 따라 grubby --set-default 를 사용하여 선택을 적용합니다.
이번 개선된 기능을 통해 RHEL에서 커널 버전을 관리할 때 유연성이 향상되고 자동화를 단순화할 수 있습니다.
Jira:RHEL-101671[1]
ad_integration RHEL 시스템 역할은 SSSD 도메인 섹션 이름 지정 및 중복 통합을 제어할 수 있습니다.
이번 업데이트를 통해 ad_dyndns_update 및 ad_integration_sssd_custom_settings 매개변수로 관리되는 도메인 또는 영역별 설정에 대해 SSSD 구성 파일에 사용된 섹션의 이름을 제어할 수 있습니다. 기본적으로 ad_integration 역할은 ad_integration_realm 변수의 소문자를 사용합니다. 그러나 사용자가 ad_integration_realm 의 실제 사례를 사용하려는 경우 사용자는 새 옵션 ad_integration_sssd_realm_realm_preserve_case = true 를 사용하여 영역의 케이스를 유지할 수 있습니다. 그러면 영역에 여러 섹션이 있는 SSSD 구성 파일이 남아 있을 수 있습니다. 새 ad_integration_sssd_remove_duplicate_sections 설정을 사용하여 여러 섹션의 모든 설정을 선택한 섹션으로 통합합니다. 결과적으로 ad_integration 시스템 역할은 SSSD 구성 파일의 domain 및 realm 섹션을 올바르게 관리할 수 있습니다.
journald RHEL 시스템 역할은 디스크 공간을 모니터링할 수 있습니다.
이번 업데이트를 통해 journald.conf 저널 서비스에서 SystemKeepFree 옵션을 구성하여 시스템 저널의 최대 크기를 설정할 수 있습니다. 이는 전체 시스템 안정성 및 성능을 향상시킵니다. 결과적으로 journald_system_keep_free 변수를 사용하여 크기 제한을 구성할 수 있습니다. 값은 메가바이트로 지정됩니다. 기본값이 없습니다 - 기본적으로 journald 기본값을 사용합니다.
ad_integration 역할에 패키지 설치를 위한 유연성 도입
이전 버전에서는 ad_integration 역할은 항상 필요한 패키지(예: realmd,sssd-ad,adcli ) 및 __ad_integration_packages 에 나열된 많은 패키지를 설치하려고 했습니다. 예를 들어 이 역할, 사전baked 이미지 또는 변경 불가능한 시스템 외부의 구성 관리를 통해 외부 시스템이 패키지 관리를 처리하는 환경에서 이 단계는 중복되고 바람직하지 않았습니다.
이번 업데이트를 통해 사용자는 다른 수단을 통해 패키지 설치를 관리할 수 있으며 이 역할만 도메인에 가입하여 유연성을 제공합니다. 주요 개선 사항은 다음과 같습니다.
-
새로운 변수: 역할이 패키지를 설치할지 여부를 제어하기 위해 새로운 부울 변수
ad_integration_manage_packages를 도입했습니다. -
기본값: 기본값은 이전 버전과의 호환성을 보장하기 위해
defaults/main.yml에서true로 설정됩니다. 이 역할을 사용하는 기존 플레이북은 수정 없이 이전처럼 계속 작동합니다. -
조건부 작업:
tasks/main.yml에ad_integration_manage_packages | bool조건을 "필요한 패키지가 설치되어 있는지 확인" 작업에 추가합니다. 이제 이 작업은 플래그가true(기본값)인 경우에만 실행됩니다. -
문서: 목적 및 기본값을 설명하는 새로운
ad_integration_manage_packages변수를 포함하도록README.md를 업데이트합니다.
방화벽 RHEL 시스템 역할에서 다른 서비스 포함 지원
이번 개선된 기능을 통해 방화벽 RHEL 시스템 역할을 사용하여 firewalld 서비스 정의를 생성할 때 다른 서비스를 포함할 수 있습니다. 예를 들어 http 및 https 서비스를 포함하는 서비스 웹 서버 를 생성할 수 있습니다. 그런 다음 webserver 서비스를 활성화하면 firewalld 는 http 및 https 서비스에 정의된 포트를 엽니다. 자세한 내용은 방화벽 RHEL 시스템 역할을 사용하여 사용자 지정 firewalld 서비스 생성을 참조하십시오.
Jira:RHEL-84953[1]
podman 역할은 모든 TOML 호환 구성 파일을 생성합니다.
이번 업데이트 이전에는 podman 의 모든 측면을 구성하는 데 필요한 테이블 및 인라인 테이블을 포함한 많은 TOML 기능을 지원하지 않았습니다. 이번 개선된 기능을 통해 TOML의 모든 기능은 간단한 Jinja 템플릿 대신 실제 TOML 포맷터를 사용하여 지원됩니다. 결과적으로 podman 역할은 podman 에서 사용할 수 있는 TOML 호환 구성 파일을 생성할 수 있습니다.
podman 역할은 이전 포맷터의 특정 기능을 유지해야 합니다. 따라서 TOML 포맷터는 기본적으로 비활성화되어 있습니다. 이전 포맷터를 사용해야 하는 특정 사용 사례 및 인벤토리 데이터를 변환하여 새롭고 개선된 포맷터를 사용하는 방법에 대한 정보는 README 파일을 참조하십시오.
모든 경우에 새로운 TOML 포맷터를 사용하려면 podman_use_new_toml_formatter 를 true 로 설정합니다.
podman_use_new_toml_formatter: true
Jira:RHEL-84932[1]
메트릭 역할에서 Apache Spark 메트릭 수집 및 내보내기 지원
이전에는 metrics 역할을 사용하여 Apache Spark 메트릭을 직접 수집하거나 내보낼 수 없었습니다. 이번 업데이트를 통해 rhel-system-roles 패키지는 Apache Spark에서 메트릭을 수집하고 업데이트하는 지원을 추가합니다. 두 개의 새로운 부울 매개변수가 도입됩니다.
-
metrics_into_spark: false 이 경우 메트릭 값을 스파크로 내보낼 수 있습니다. -
metrics_from_spark: false 이 경우 Spark에서 메트릭을 수집할 수 있습니다.
이제 Spark에서 메트릭을 검색하고 스파크로 메트릭 정보를 보내 Spark 워크로드에 대한 통합 및 모니터링 기능을 개선할 수 있습니다.
Jira:RHEL-78262[1]
rhel-system-roles.timesync 역할을 사용할 때 chronyd 서비스에 대해 IPv4 전용 작업을 활성화합니다.
이번 업데이트를 통해 노드에서 IPv6를 비활성화하면 RHEL 10.1에서 chronyd 구성을 사용자 지정할 수 있습니다. 개선된 기능에는 두 가지 옵션이 있습니다. timesync 역할에 설정을 추가하여 IPv6를 비활성화하거나 매개 변수를 전달하여 chronyd 에 대한 OPTIONS 값을 설정합니다. 이러한 옵션을 사용하면 rhel-system-roles.timesync 역할을 사용할 때 chronyd 서비스에 대해 IPv4 전용 작업을 활성화합니다. 이로 인해 IPv6가 비활성화된 환경의 시간 동기화 정확성과 안정성이 향상됩니다.
Jira:RHEL-85689[1]
ha_cluster RHEL 시스템 역할에서 리소스 정의를 내보낼 수 있음
이전에는 ha_cluster RHEL 시스템 역할의 내보내기 기능에 기본, 그룹, 복제와 같은 클러스터 리소스와 관련된 변수가 포함되지 않았습니다. 이로 인해 기존 클러스터 구성에 대한 완전하고 재사용 가능한 정의를 얻기 위해 역할을 사용하지 못했습니다.
이번 개선된 기능을 통해 클러스터 리소스 정의를 수집하고 내보내도록 ha_cluster RHEL 시스템 역할의 내보내기 기능이 업데이트되었습니다.
결과적으로 ha_cluster RHEL 시스템 역할을 사용하여 역할의 입력 형식과 호환되는 전체 클러스터 구성을 내보낼 수 있습니다. 내보낸 데이터에 다음 변수가 포함됩니다.
-
ha_cluster_resource_primitives -
ha_cluster_resource_groups -
ha_cluster_resource_clones -
ha_cluster_resource_bundles
ha_cluster RHEL 시스템 역할에서 운영 체제 및 pcsd 구성을 내보낼 수 있음
이전 버전에서는 ha_cluster RHEL 시스템 역할을 사용하여 기존 클러스터의 구성을 내보낼 때 내보내기에 리포지토리, 방화벽 또는 SELinux 구성과 같은 중요한 운영 체제 수준 설정이 포함되지 않았습니다. 이로 인해 불완전한 정의가 발생하여 내보낸 데이터에서 클러스터를 완전히 다시 생성하기 어려웠습니다.
이번 개선된 기능을 통해 ha_cluster 역할의 내보내기 기능은 클러스터 노드에서 운영 체제 수준 및 pcsd 데몬 구성을 수집하고 내보냅니다.
결과적으로 기존 배포에서 보다 완전한 클러스터 정의를 생성할 수 있습니다. 이는 클러스터를 다시 생성하거나 관리에서 ha_cluster 역할로 생성되지 않은 클러스터를 가져오는 데 유용합니다. 내보낸 데이터에 다음 변수가 포함됩니다.
-
ha_cluster_enable_repos -
ha_cluster_enable_repos_resilient_storage -
ha_cluster_manage_firewall -
ha_cluster_manage_selinux -
ha_cluster_install_cloud_agents -
ha_cluster_pcs_permission_list
6.18. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
IBM Z에서 virtio-mem 사용 가능
이번 업데이트를 통해 IBM Z 하드웨어에서 반가상화 메모리 장치인 virtio-mem 을 사용할 수 있습니다. virtio-mem 을 사용하면 가상 머신에서 호스트 메모리를 동적으로 추가하거나 제거할 수 있습니다.
Jira:RHEL-72994[1]
IBM Z 호스트의 새 명령: virsh hypervisor-cpu-models
이번 업데이트에서는 virsh hypervisor-cpu-models 명령이 도입되었습니다. IBM Z 아키텍처에서 이 명령을 사용하여 하이퍼바이저에서 인식하는 CPU 모델을 표시할 수 있습니다.
Jira:RHEL-58151[1]
virt-v2v 는 NVMe 디스크를 사용하는 VMware VM을 변환할 수 있습니다.
이번 업데이트를 통해 VMware 하이퍼바이저에서 생성된 VM(가상 머신) 구성을 분석할 때 libvirt 툴셋에서 비휘발성 메모리 Express(NVMe) 디스크를 올바르게 감지할 수 있습니다. 결과적으로 virt-v2v 유틸리티를 사용하여 KVM 하이퍼바이저를 위해 이러한 VM을 변환할 수 있습니다.
빠른 초기화 NetKVM 매개변수
이번 업데이트에서는 NetKVM 드라이버에 대한FastInit( Fast Initialization) 매개변수가 추가되었습니다. 이 매개변수를 활성화하면 드라이버가 필요한 메모리 블록의 일부만 가상 큐에 할당한 다음 커널에 대한 준비 상태를 나타냅니다. 그런 다음 나머지 메모리 블록이 백그라운드에서 초기화됩니다.
이렇게 하면 특히 네트워크 백엔드에서 많은 수의 가상 대기열을 사용하는 경우 Windows 가상 머신에서 네트워크를 시작하거나 다시 시작할 수 있습니다. 그러나 백그라운드 메모리 할당이 완료되기 전에 성능에 부정적인 영향을 미칠 수도 있습니다.
FastInit는 기본적으로 활성화되어 있지만 Windows 게스트 운영 체제에서 장치 관리자 앱을 사용하여 비활성화할 수 있습니다.
virtio-mem 은 Windows 가상 머신과 함께 사용할 수 있습니다.
이번 업데이트를 통해 RHEL 10 호스트에서 실행되는 Windows 가상 머신(VM)과 함께 반가상화 메모리 장치인 virtio-mem 을 사용할 수 있습니다. virtio-mem 장치를 사용하면 VM에서 호스트 메모리를 동적으로 추가하거나 제거할 수 있습니다.
지원되는 Windows 버전 목록은 인증된 게스트 운영 체제를 참조하십시오.
Jira:RHELDOCS-18640[1]
IBM Z 게스트를 위한 성능 강화 PCI 변환
이번 업데이트를 통해 IBM Z 호스트의 VM(가상 머신)은 PCI 장치에 대해 ID 매핑 직접 메모리 액세스(DMA)를 사용할 수 있습니다. 이 기능은 PCI 장치 패스스루의 성능을 크게 향상시킵니다. 기능을 사용하려면 다음과 같이 시스템을 구성해야 합니다.
-
VM의 커널 명령줄에
iommu.passthrough=1매개변수를 설정해야 합니다. - VM에 완전히 NUMA 고정 메모리가 있어야 합니다.
- RHEL 호스트 시스템은 논리 파티션(LPAR)을 사용하지 않아야 합니다.
Jira:RHEL-52964[1]
virtio 기반 키보드 드라이버 개선 사항
이번 업데이트를 통해 새로운 virtio 기반 키보드 드라이버를 사용하면 가상 시스템, 특히 펌웨어 설정 화면과 GRUB 부트 로더에서 초기 키보드 입력을 캡처할 수 있습니다.
Jira:RHEL-50[1]
VM 실시간 마이그레이션을 위한 새로운 옵션: --available-switchover-bandwidth
virsh migrate --live 명령을 사용하여 VM(가상 머신)을 실시간 마이그레이션하는 경우 --available-switchover-bandwidth 옵션을 추가하여 마이그레이션이 사전 복사 프로세스에서 대상 호스트로 전환되는 대역폭을 지정할 수 있습니다. 기본적으로 하이퍼바이저는 사용 가능한 대역폭을 자동으로 측정하지만 --available-switchover-bandwidth 를 사용하여 실시간 마이그레이션이 성공적으로 완료되지 않으면 문제를 해결할 수 있습니다.
VM에서 MSDM ACPI 테이블을 사용할 수 있음
특정 Windows 게스트 운영 체제에서 라이센스 활성화를 사용하려면 게스트를 MSDM(Microsoft Data Management) Advanced Configuration and Power Interface (ACPI) 테이블을 사용하여 구성해야 합니다. 이를 위해 RHEL에서 호스팅되는 VM(가상 머신)에 MSDM ACPI 테이블을 설정할 수 있습니다. 이렇게 하려면 VM의 XML 구성에 다음 행을 사용합니다.
<acpi>
<table type="msdm">/path/to/table</table>
</acpi>
UEFI 가상 머신의 펌웨어 구성 화면 비활성화 지원
이번 업데이트를 통해 UEFI VM(가상 머신)의 펌웨어 구성 화면을 QEMU에 차단하는 새로운 기능이 추가되었습니다. 펌웨어 구성 화면을 차단하면 펌웨어 구성 애플리케이션에 대한 무단 액세스를 방지하고 VM이 권한 있는 장치에서만 부팅되도록 할 수 있습니다.
QEMU 명령줄에 다음 행을 추가하여 펌웨어 구성 화면을 차단할 수 있습니다.
-fw_cfg name=opt/<hostname>/FirmwareSetupSupport,string=no
< ;hostname>을 호스트 ID로 바꿉니다.
Jira:RHEL-63645[1]
호스트 종료 시 VM 작업의 세분화된 구성
이번 업데이트를 통해 호스트가 종료될 때 VM(가상 머신)을 처리하는 방법에 대해 libvirt 드라이버를 구성할 수 있습니다. 예를 들어 호스트가 종료될 때 저장할 VM 메모리를 구성하고 호스트가 시작될 때 저장된 메모리에서 VM을 자동으로 시작할 수 있습니다. 특정 구성 옵션은 /etc/libvirt/virtqemud.conf 파일의 auto_shutdown 매개변수를 참조하십시오.
이 기능은 /etc/sysconfig/libvirt-guests 파일에 구성된 libvirt-guests 서비스에서 제공하는 동일한 기능을 구현합니다. 따라서 libvirt-guests.service 와 동시에 virtqemud.conf 에서 auto_shutdown 구성을 사용할 수 없습니다.
새 배포의 경우 libvirt-guests.service 대신 virtqemud.conf 에서 auto_shutdown 을 사용하는 것이 권장되며 향후 RHEL 주요 릴리스에서 libvirt-guests.service 를 완전히 대체합니다.
새로운 QEMU 구성 매개변수: migrate_tls_priority
이번 업데이트를 통해 /etc/libvirt/qemu.conf 파일에서 migrate_tls_priority 매개변수를 구성할 수 있습니다. 가상 머신을 실시간 마이그레이션할 때 이 매개변수를 사용하여 TLS와 관련된 QEMU 문제를 해결할 수 있습니다. 배포에서 기본값이 작동하지 않는 경우 설정할 권장 값을 얻으려면 Red Hat 고객 지원에 문의하십시오.
64비트 ARM 호스트의 가상 머신의 새로운 기능
64비트 ARM 아키텍처(aarch64)를 사용하는 RHEL 호스트의 가상 머신에 다음 기능이 지원됩니다.
- 실시간 스냅샷
다음 옵션을 사용하여 사전 복사 마이그레이션:
- TLS 암호화 및 XBZRLE 압축
- 더티 비율 모니터링
- 자동 통합
다음 옵션을 사용하는 다중 FD 마이그레이션:
- TLS 암호화 및 XBZRLE 압축
- 자동 통합
- zero-copy
다음 옵션을 사용하여 마이그레이션 후 마이그레이션:
- TLS 암호화 및 XBZRLE 압축
- 복구
- 선점
-
virtiofs를 사용한 실시간 마이그레이션
Jira:RHELDOCS-20674[1]
Post-copy VM 마이그레이션을 통해 Multifd pre-copy가 가능
이번 업데이트를 통해 multifd pre-copy migration과 post-copy migration을 결합할 수 있습니다. 결과적으로 여러 파일 설명자(Multifd)를 사용하여 대부분의 메모리 페이지를 빠르게 마이그레이션한 다음 복사 후 마이그레이션으로 전환하는 사전 복사 단계로 마이그레이션을 시작하여 메모리 집약적인 VM(가상 머신)을 실시간 마이그레이션할 수 있습니다. 이 조합은 표준 실시간 마이그레이션과 비교하여 마이그레이션 성능 및 유연성을 향상시킵니다. 특정 지침은 명령줄을 사용하여 가상 머신 마이그레이션을 참조하십시오.
SecureBoot VM에서 직접 커널 부팅 지원
이번 업데이트를 통해 SecureBoot 기능으로 구성된 VM(가상 머신)에서 직접 커널 부팅을 설정할 수 있습니다. 이렇게 하려면 다음과 같이 VM의 XML 구성에서 < shim > 매개변수를 사용합니다.
<os firmware="efi">
...
<shim>/var/lib/libvirt/images/BOOTX64.EFI</shim>
</os>
virtio-scsi 장치에서 여러 I/O 스레드 지원
이번 업데이트를 통해 단일 virtio-scsi 장치에 대해 여러 I/O 스레드를 구성할 수 있습니다. 이렇게 하려면 장치가 연결된 가상 머신의 XML 구성에서 < iothreads > 매개변수를 사용합니다. 이렇게 하면 가상 SCSI 장치의 성능과 확장성을 미세 조정할 수 있는 추가 옵션이 제공됩니다.
가상 머신에 대한 SCSI 패스스루 지원
이번 업데이트를 통해 RHEL은 이제 VM(가상 머신)에 대한 SCSI 패스스루를 지원합니다. 이 기능을 통해 VM은 가상 드라이브 및 SAN(Storage Area Network) 논리 단위 번호(LUN)와 같은 호스트 SCSI 장치에 직접 액세스할 수 있습니다.
결과적으로 단일 경로 및 다중 경로 vDisk 둘 다에 대한 지원을 포함하여 직접 SCSI 액세스가 필요한 특수 스토리지 장치를 사용하도록 VM을 구성할 수 있습니다.
SCSI 패스스루가 작동하려면 호스트에서 지원되는 RHEL 및 커널 버전을 사용해야 합니다. 자세한 내용은 가상 머신의 SGIO 지원에 필요한 RHEL 버전을 참조하십시오.
Jira:RHELDOCS-21410[1]
가상 머신에 대한 SCSI3 영구 예약 지원
이번 업데이트를 통해 RHEL은 VM(가상 머신)에 대해 SCSI3 영구 예약(S3-PR)을 지원합니다. 이 기능을 통해 여러 VM이 공유 스토리지 장치에 대한 액세스를 조정할 수 있으므로 Pacemaker와 같은 Linux 클러스터링 솔루션 및 Windows Server Cryostat에 대한 액세스를 조정해야 합니다.
결과적으로 VM은 스토리지 장치에 대한 영구 예약을 등록하고 관리할 수 있으므로 여러 VM이 동일한 스토리지에 액세스하면 충돌이 발생하지 않습니다. S3PR 지원은 단일 경로 및 다중 경로 vDisk 모두에 사용할 수 있습니다.
S3PR이 작동하려면 호스트가 지원되는 RHEL 및 커널 버전을 사용해야 합니다. 자세한 내용은 가상 머신의 SGIO 지원에 필요한 RHEL 버전을 참조하십시오.
Jira:RHELDOCS-21467[1]
6.19. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
적합한 RHEL 이미지에 대한 자동 등록 강화
이번 업데이트를 통해 적격한 시장에서 적합한 이미지를 기반으로 하는 RHEL 인스턴스는 RHUI(Red Hat Update Infrastructure) 대신 Red Hat CDN(Content Delivery Network)의 콘텐츠 및 업데이트를 자동으로 수신합니다. RHUI 리포지토리는 기본적으로 꺼져 있습니다.
이렇게 하면 서브스크립션된 RHEL 인스턴스 사용자의 최신 업데이트에 대한 자동 액세스가 가능합니다.
자세한 내용은 자동 등록 이해 를 참조하십시오.
Jira:RHELDOCS-21241[1]
Azure 기밀 VM에서 RHEL 사용 가능
RHEL CVM 이미지를 사용하여 Microsoft Azure에서 RHEL 기밀 가상 머신(CVM)을 생성하고 실행할 수 있습니다. 이미지는 Azure의 기밀성 OS 디스크 암호화 기능을 통해 전체 디스크 암호화를 지원합니다.
Jira:RHELDOCS-21373[1]
새 패키지: azure-vm-utils
이번 업데이트에서는 Microsoft Azure에서 RHEL 10을 게스트 운영 체제로 사용하는 환경을 최적화하는 유틸리티 및 udev 규칙 컬렉션을 제공하는 azure-vm-utils 패키지가 추가되었습니다.
Jira:RHEL-73904[1]
6.20. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
SOS 에서 향상된 지원 진단을 위해 Satellite 지표 파일을 수집합니다.
sos 의 foreman-installer 플러그인은 이제 /var/lib/foreman-maintain/ 디렉터리에 있는 satellite_metrics.yml 파일을 수집합니다. 사용 중인 Satellite 기능과 규모에 대한 통찰력을 제공합니다.
6.21. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
RHEL에서 새로운 rhel10/valkey-8 컨테이너 이미지를 사용할 수 있습니다.
새로 사용 가능한 rhel10/valkey-8 컨테이너 이미지는 원자 작업을 허용하고 문자열, 해시, 목록, 세트, 정렬된 세트와 같은 다양한 데이터 유형을 지원합니다. 이미지는 디스크에 유지하거나 로그에 명령을 추가하여 메모리 내 데이터 세트로 인해 높은 성능을 제공합니다.
Jira:RHELDOCS-20640[1]
재현 가능한 컨테이너 빌드 지원 개선
재현 가능한 빌드를 통해 지정된 입력 집합이 동일한 출력을 일관되게 생성할 수 있습니다. 이번 개선된 기능을 통해 컨테이너 이미지 빌드에서 이전에 복잡한 재현 가능성을 비롯한 여러 요인을 해결할 수 있습니다. -source-date-epoch 및 -rewrite-timestamp 를 사용하면 빌드의 재현성이 향상되고 $SOURCE_DATE_EPOCH 와 같은 일반적인 관행과 더 잘 정렬되므로 완전한 재현 가능성을 보장할 수 없습니다.
Podman RESTFUL API의 새로운 아티팩트 끝점
podman RESTFUL API에는 이제 새로운 아티팩트 끝점이 포함되어 OCI 아티팩트를 프로그래밍 방식으로 관리할 수 있습니다. 이번 개선된 기능을 통해 OCI 아티팩트 작업을 기존 시스템 및 스크립트에 쉽게 통합할 수 있습니다.
컨테이너 툴 패키지가 업데이트됨
Podman, Buildah, Skopeo, crun 및 runc 툴이 포함된 업데이트된 컨테이너 툴 RPM 메타 패키지를 사용할 수 있습니다. Buildah 패키지가 버전 v1.41.0으로 업데이트되었으며 Skopeo가 1.20.0 버전으로 업데이트되었습니다.
podman 릴리스 v5.6에는 이전 버전에 비해 다음과 같은 주요 버그 수정 및 개선 사항이 포함되어 있습니다.
-
Quadlet을 관리하기 위한 새로운 명령 세트가
podman quadlet install(현재 사용자의 새 Quadlet 설치),podman quadlet 목록(설치된 Quadlet 목록),podman quadlet 인쇄(Quadlet 파일의 콘텐츠 인쇄) 및podman quadlet rm으로 추가되었습니다. -
podman kube play명령은io.podman.annotations.cpuset/$ctrname및io.podman.annotations.memory-nodes/$ctrname주석을 사용하여 컨테이너 실행을 특정 CPU 코어 및 특정 메모리 노드로 제한할 수 있습니다. -
podman kube play명령은 Pod YAML의lifecycle.stopSignal필드를 지원하여 컨테이너를 지정하는 데 사용되는 신호를 허용합니다. -
원격 Podman 클라이언트에서
명령을 사용할 수 있습니다.podman 볼륨 가져오기및 podman 볼륨 내보내기 -
podman volume create명령은--uid및--gid라는 두 가지 새로운 옵션을 사용하여 볼륨을 생성할 UID 및 GID를 설정합니다. -
podman secret create명령에는 새로운 옵션--ignore가 있어 지정된 이름의 시크릿이 이미 존재하는 경우에도 명령이 성공적으로 수행됩니다. -
podman pull명령에는 가져오기 정책을 구성하는 새로운 옵션인--policy가 있습니다. -
podman update명령에는 특정 컨테이너를 지정하는 대신 최신 컨테이너를 업데이트하는 새로운 옵션인--latest가 있습니다. -
아티팩트(
GET /libpod/artifacts/{name}/json)를 포함하여 아티팩트와 상호 작용할 수 있는 전체 API 끝점 세트가 추가되었습니다. 모든 아티팩트를 나열(GET /libpod/artifacts/json), 아티팩트 가져오기(POST /libpod/artifacts/pull)를 제거하고 아티팩트(DELETE /libpod/artifacts/{name})를 제거합니다. 요청 본문의 tar 파일(POST /libpod/artifacts/add)에서 아티팩트(또는 기존 아티팩트에 추가)를 추가하고(/libpod/artifacts/{name}/push)로 아티팩트를 푸시하고 아티팩트의 콘텐츠를 검색(GET /libpod/artifacts/{name}/extract)합니다. -
OCI 아티팩트의 일부 또는 모든 내용을 디스크의 위치에 복사하기 위해 새로운 명령인
podman artifact extract가 추가되었습니다. -
podman create,podman run,podman pod create의--mount옵션은 OCI 아티팩트를 컨테이너에 마운트하기 위한 새로운 마운트 유형--mount type=artifact을 지원합니다. -
podman artifact add명령은 두 가지 새로운 옵션인--append를 사용하여 기존 아티팩트에 새 파일을 추가하고--file-type을 사용하여 아티팩트에 추가된 파일의 MIME 유형을 지정합니다. -
podman artifact rm명령은 로컬 저장소의 모든 아티팩트를 제거하기 위해--all옵션을 제공합니다. -
podman및kube generatepodman kube play명령은 새 주석io.podman.annotation.pids-limit/$containername을 지원하여 kube 생성 및kube 플레이전체의 컨테이너에 대한 PID 제한을 유지합니다. -
Quadlet
.container장치는 세 개의 새 키를 지원합니다.Memory=(생성된 컨테이너의 최대 메모리 설정),ReloadCmd( systemdExecReload를 통해 명령 실행) 및ReloadSignal( systemdExecReload를 통해 지정된 신호로 컨테이너를 중지) -
Quadlet
.container,.image,.build단위는 두 개의 새 키를 지원합니다.Retry(실패 시 이미지 가져오기를 재시도하는 횟수) 및RetryDelay(분기 간 지연)를 지원합니다. -
Quadlet
.pod장치는 Pod의 호스트 이름을 설정하기 위해 새 키HostName=을 지원합니다. -
Quadlet 파일은 systemd
Upholds옵션에 해당하는설치섹션에서 새로운 옵션인UpheldBy를 지원합니다. -
systemd 종속 항목으로 지정된 Quadlet 장치의 이름은 자동으로 변환됩니다(예:
Wants=my.container).
주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트를 참조하십시오.
ADD 및 COPY 명령에서 --link 옵션을 지원
Buildah 및 Podman은 이제 Containerfiles의 ADD 및 COPY 명령에 --link 플래그를 지원하므로 빌드된 이미지에 새 콘텐츠가 자체 계층으로 추가됩니다.
이제 firewalld에서 StrictForwardPorts 를 사용할 수 있습니다.
/etc/firewalld/firewalld.conf 구성 파일의 StrictForwardPorts 옵션이 yes 로 설정되면 Podman에서 포트 전달을 더 이상 사용할 수 없으며 -p 또는 -P 옵션을 사용하여 컨테이너 또는 Pod를 시작하려고 하면 오류를 반환합니다. firewalld 를 사용하여 모든 포트를 전달해야 합니다. 이렇게 하면 컨테이너가 관리자 개입 없이 방화벽을 통한 트래픽을 허용할 수 없습니다. 자세한 내용은 netavark-firewalld 도움말 페이지를 참조하십시오.
새로운 rhel10/nodejs-24 및 rhel10/nodejs-24-minimal 컨테이너 이미지 사용 가능
Red Hat Container Registry에서 실시간 registry.redhat.io/rhel10/nodejs-24 및 registry.redhat.io/rhel10/nodejs-24-minimal 컨테이너 이미지를 사용할 수 있습니다.
Node.js는 빠르고 확장 가능한 네트워크 애플리케이션을 쉽게 구축하기 위해 Chrome의 JavaScript 런타임에 구축된 플랫폼입니다. Node.js는 분산 시스템에서 실행되는 데이터 집약적인 실시간 애플리케이션에 가볍고 효율적으로 사용할 수 있도록 하는 이벤트 중심 I/O 모델을 사용합니다.
Jira:RHELDOCS-20749[1]
RHEL 이미지 모드는 런타임 시 루트 수준 디렉터리 및 심볼릭 링크 생성 지원
이번 릴리스에서는 RHEL 이미지 모드를 사용하여 시스템 배포 후 루트 수준 디렉터리 및 심볼릭 링크를 생성한 다음 파일 시스템을 읽기 전용 모드로 되돌릴 수 있습니다. 따라서 파일 시스템 요구 사항이 다른 여러 배포 환경에서 단일 기본 이미지를 사용할 수 있습니다.
Jira:RHELDOCS-21230[1]
bootc-image-builder 는 기본적으로 로컬 컨테이너 스토리지를 사용합니다.
이번 릴리스에서는 bootc-image-builder 툴이 기본적으로 로컬 모드에서 작동하므로 더 이상 원격 레지스트리에서 컨테이너 이미지를 가져오지 않습니다. 디스크 이미지를 빌드하려면 디스크 이미지를 빌드하기 전에 시스템의 로컬 컨테이너 레지스트리에 기본 bootc 컨테이너 이미지를 사전 로드해야 합니다. 자동 이미지 가져오기에 의존하는 기존 워크플로우가 있는 경우 해당 워크플로우를 업데이트해야 합니다. 이러한 변경으로 인해 빌드 프로세스 중에 외부 네트워크 종속성을 줄임으로써 보안이 향상됩니다.
Jira:RHELDOCS-21218[1]
6.22. RHEL Lightspeed 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 도우미는 RHEL의 이미지 모드를 지원합니다.
이번 개선된 기능을 통해 명령줄-assistant 패키지를 포함하도록 컨테이너 파일을 사용자 지정하고, 컨테이너 이미지에서 디스크 이미지를 생성하고, 해당 이미지를 사용하여 시스템을 부팅할 수 있습니다. 결과적으로 시스템 이미지에 명령줄 도우미가 사전 설치되어 있으며 subscription-manager 에 시스템을 등록한 후 사용할 수 있습니다.
Jira:RHELDOCS-20546[1]
명령줄 도우미 컨텍스트 제한이 32KB 입력으로 증가했습니다.
이번 업데이트 이전에는 명령줄 도우미에 2KB 입력 컨텍스트 제한이 있어 입력이 이 제한을 초과하면 실패합니다. 그 결과 사용자 환경이 제한되어 2KB 입력 컨텍스트 제한으로 인한 철저한 로그 분석을 방지했습니다. 이번 릴리스에서는 명령줄 도우미 입력 컨텍스트 제한이 2KB에서 32KB로 증가했습니다. 결과적으로 명령줄 도우미에서 더 큰 입력 컨텍스트를 지원하여 더 나은 로그 분석 및 잠재적인 문제 탐지를 가능하게 합니다.
Jira:RHELDOCS-20421[1]
RHEL Lightspeed의 명령줄 도우미로 오류 처리 및 종료 코드가 향상되었습니다.
이번 개선된 기능을 통해 명령줄 도우미에서 다음과 같은 오류 처리 및 종료 코드를 개선할 수 있습니다.
- CLA 런타임 중에 발생할 수 있는 다양한 유형의 오류에 따라 다양한 오류 메시지를 출력합니다.
- 오류의 실제 원인에 해당하는 오류 메시지를 출력하고 기록해 두십시오.
- 다양한 유형의 문제에 따라 다른 종료 코드를 구현합니다.
Jira:RHELDOCS-21313[1]
명령줄 길잡이 -w 옵션은 현재 출력을 표시
이번 업데이트 이전에는 현재 enable-capture 모드 없이 -w 옵션을 사용하려는 경우 명령줄 도우미가 이전 세션의 출력을 잘못 표시했습니다. 이번 업데이트를 통해 -w 옵션에서 출력하기 전에 터미널 캡처 로그 파일을 적극적으로 확인합니다. 결과적으로 언급된 문제가 해결되어 표시된 출력이 정확합니다.
Jira:RHELDOCS-21315[1]
6.23. AI 가속기 드라이버 가용성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat을 통해 사용 가능한 액셀러레이터 드라이버
RHEL 10.1의 타사 가속기 드라이버 및 컴퓨팅 스택(예: NVIDIA 및 AMD의 ROCm의 CUDA)은 Red Hat에서 직접 설치할 수 있습니다. 커널 드라이버는 Red Hat 인프라 내에서 빌드 및 서명되며 보안 부팅과 함께 작동합니다. 또한 새로운 AppStream 구성 요소인 rhel-drivers 를 사용하면 기존 dnf 업데이트 프로세스를 통해 이러한 타사 드라이버 및 정기적인 업데이트를 쉽게 설치할 수 있습니다.
RHEL에 AI 액셀러레이터 드라이버를 설치하는 방법에 대한 자세한 내용은 Red Hat Enterprise Linux의 새롭고 단순화된 AI 액셀러레이터 드라이버 환경을 참조하십시오.
Jira:RHELDOCS-21377[1]
rhel-drivers를 통한 간소화된 타사 드라이버 설치
RHEL 10.1에는 AppStream 리포지토리에서 사용할 수 있는 rhel-drivers 설치 프로그램이 도입되었습니다. 이 도구를 사용하면 단일 균일한 명령줄 인터페이스를 사용하여 GPU 및 AI 가속기를 위한 타사 하드웨어 드라이버를 보다 쉽게 설치할 수 있습니다. rhel-drivers 툴은 RHEL Extensions 및 Supplementary 채널에서 직접 패키지를 가져와서 NVIDIA 커널 모듈 및 CUDA 라이브러리와 같은 복잡한 드라이버 스택 설치를 관리합니다.
이번 릴리스 이전에는 RHEL에 특수 하드웨어 드라이버를 설치하는 것이 수동적이고 일관성 없는 프로세스였습니다. 다양한 벤더 웹 사이트에서 드라이버 설치를 찾고, 다운로드하고, 관리해야 했습니다. 이 접근 방식은 고성능 컴퓨팅 또는 AI 및 머신러닝 워크로드를 위한 시스템을 설정할 때 상당한 마찰을 가져왔습니다. rhel-drivers 를 사용하면 RHEL 배포 파트너 드라이버를 보다 쉽고 일관되게 안정적으로 설치하고 관리할 수 있습니다. 이렇게 하면 시스템 프로비저닝이 간소화되고 Red Hat 리포지토리에서 지원되는 최신 드라이버 버전을 직접 받을 수 있으며 수동 다운로드가 필요하지 않습니다.
예를 들어 다음 두 가지 명령으로 필요한 모든 드라이버를 설치할 수 있습니다.
# dnf install rhel-drivers
# rhel-drivers install --auto-detect
Jira:RHEL-113198[1]
7장. 기술 프리뷰 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10에서 사용할 수 있는 모든 기술 프리뷰 기능 목록을 제공합니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위 정보는 기술 프리뷰 기능 지원 범위를 참조하십시오.
7.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
image-builder-cli 는 osbuild-composer 및 composer-cli (기술 프리뷰)를 대체합니다.
이번 릴리스에서는 새 image-builder-cli 패키지를 설치하고 사용하여 하나의 명령으로 이미지를 빌드할 수 있습니다. 새 툴은 컨테이너를 지원하고 사용자 환경을 개선하여 다른 이미지를 빌드하는 데 사용할 수 있는 컨테이너 이미지를 생성합니다. 이 기능은 기술 프리뷰 기능입니다. 자세한 내용은 RHEL 이미지 빌더 설치를 참조하십시오.
Jira:RHELDOCS-20354[1]
7.2. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
Sequoia PGP를 사용하여 패키지 서명 지원은 기술 프리뷰로 제공됩니다.
패키지 서명에 GnuPG 대신 Sequoia PGP를 사용하도록 RPM을 구성하는 macros.rpmsign-sequoia 매크로 파일을 기술 프리뷰로 사용할 수 있습니다. 사용량을 활성화하려면 다음 단계를 수행합니다.
다음 패키지를 설치합니다.
# dnf install rpm-sign sequoia-sqmacros.rpmsign-sequoia파일을/etc/rpm/디렉터리에 복사합니다.$ cp /usr/share/doc/rpm/macros.rpmsign-sequoia /etc/rpm/
Jira:RHEL-56363[1]
7.3. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 10.1은 aarch64에서 기술 프리뷰로 ReaR을 제공
RHEL 10.1에는 64비트 ARM 아키텍처(aarch64)용 Relax 및 Recover(ReaR) 패키지가 기술 프리뷰로 도입되었습니다. Rear는 백업에서 시스템을 복원하는 데 사용할 수 있는 부팅 가능한 이미지를 생성하는 재해 복구 도구입니다. 현재 Aarch64: ISO, USB 및 PXE에서 ReaR과 함께 다음 출력 방법을 사용할 수 있습니다.
ReaR에 대한 자세한 내용은 What is Relax and Recover(ReaR) and how to use it for disaster recovery?를 참조하십시오.
Jira:RHEL-84286[1]
7.4. 커널 링크 복사링크가 클립보드에 복사되었습니다!
ARM64에서 Red Hat Enterprise Linux for Real Time이 기술 프리뷰로 사용 가능
이 기술 프리뷰를 통해 ARM64에 대해 Red Hat Enterprise Linux for Real Time이 활성화됩니다. ARM64는 4k 및 64k ARM 커널 모두에 대해 ARM (AARCH64)에서 활성화됩니다.
Jira:RHELDOCS-19635[1]
7.5. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
ublk_drv 드라이버는 기술 프리뷰로 사용 가능
ublk_drv 커널 모듈이 기술 프리뷰로 활성화됩니다. 사용자 공간에서 고성능 블록 장치를 생성하고 빌드할 수 있는 ublk 프레임워크를 제공합니다. 현재 에는 Userspace Block Driver(ublk ublksrv) 또는 Rust 기반 ublk(rublk)와 같은 사용자 공간 구현이 필요합니다.
Jira:RHELDOCS-19891[1]
TLS를 사용하는 NVMe/TCP는 기술 프리뷰로 사용 가능
PSK(Pre-Shared Keys)로 구성된 TLS를 사용하여 TCP(NVMe/TCP) 네트워크 트래픽을 통해 NVMe(Non-volatile Memory Express) 암호화가 RHEL 10.0의 기술 프리뷰로 추가되었습니다. 자세한 내용은 Pre-Shared-Keys의 TLS를 사용하여 NVMe/TCP 호스트 구성 을 참조하십시오.
Jira:RHELDOCS-19968[1]
xfs_scrub 유틸리티는 기술 프리뷰로 사용 가능
xfs_scrub 유틸리티를 기술 프리뷰로 사용하여 마운트된 XFS 파일 시스템의 모든 메타데이터를 확인할 수 있습니다. 마운트 해제된 XFS 파일 시스템의 경우 xfs_repair -n 명령과 유사하게 작동합니다. 자세한 내용은 시스템의 xfs_scrub(8) 도움말 페이지를 참조하십시오. 현재 scrub 기능만 RHEL 10 커널에서 사용할 수 있으며 온라인 복구는 활성화되어 있지 않습니다.
Jira:RHELDOCS-20041[1]
XFS 파일 시스템의 제한된 축소는 기술 프리뷰로 사용 가능
xfs_growfs 유틸리티를 기술 프리뷰로 사용하여 XFS 파일 시스템의 크기를 줄일 수 있습니다. 다음 조건이 모두 true인 경우 xfs_growfs 를 사용하여 파일 시스템 끝에 블록을 제거할 수 있습니다.
- 제거할 범위 내에 메타데이터 또는 데이터가 할당되지 않습니다.
- 요청된 크기는 마지막 할당 그룹에 있습니다.
Jira:RHELDOCS-20042[1]
시스템 페이지보다 큰 블록을 사용하여 XFS 파일 시스템 마운트를 기술 프리뷰로 사용 가능
이제 시스템 페이지 크기보다 블록 크기로 생성된 XFS 파일 시스템을 기술 프리뷰로 마운트할 수 있습니다. 예를 들어 16-KB 블록을 사용하는 파일 시스템을 이제 x86_64와 같은 4KB 페이지 크기가 있는 시스템에 마운트할 수 있습니다.
Jira:RHELDOCS-20043[1]
io-uring 인터페이스는 기술 프리뷰로 사용 가능
비동기 I/O 인터페이스인 io_uring 은 기술 프리뷰로 사용할 수 있습니다. 기본적으로 이 기능은 RHEL 10에서 비활성화되어 있습니다. kernel/io_uring_disabled 변수를 설정하여 이 인터페이스를 활성화할 수 있습니다.
- 모든 사용자의 경우:
# echo 0 > /proc/sys/kernel/io_uring_disabled
- root 전용의 경우:
# echo 1 > /proc/sys/kernel/io_uring_disabled
모든 프로세스에 대해 io_uring 을 비활성화할 수도 있습니다.
# echo 2 > /proc/sys/kernel/io_uring_disabled
NBFT를 사용한 NVMe/TCP 부팅은 기술 프리뷰로 사용 가능
NVM Express Boot Specification (NBFT)을 사용하는 NVMe/TCP 부팅은 일부 서버 플랫폼에서 기술 프리뷰로 사용할 수 있습니다. 플랫폼별 세부 정보 및 호환성 정보는 서버 제조업체에 문의하십시오.
Jira:RHELDOCS-21587[1]
7.6. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
Node.js 24는 기술 프리뷰로 사용 가능
새로운 nodejs24 구성 요소는 Red Hat Enterprise Linux 10.1에서 기술 프리뷰로 제공됩니다. 이번 업데이트에서는 RHEL 10.0의 Node.js 22에 비해 새로운 기능, 버그 수정, 보안 업데이트 및 성능 개선이 포함된 Node.js 24가 도입되었습니다.
현재 nodejs24 패키지는 버전이 지정된 바이너리(/usr/bin/node-24,/usr/bin/npm-24, /usr/bin/npx-24)를 제공합니다. 이러한 바이너리를 사용하려면 스크립트의 shebang 행을 업데이트하여 버전별 경로를 참조합니다. nodejs24 가 기본 바이너리(/usr/bin/node 및 관련 파일)를 제공하는 기능은 향후 업데이트에 포함될 수 있습니다.
nodejs24 패키지를 설치하려면 다음을 입력합니다.
# dnf install nodejs24
nodejs Application Streams에 대한 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
7.7. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
eu-stacktrace 를 기술 프리뷰로 사용 가능
버전 0.192 이후 elfutils 패키지를 통해 배포된 eu-stacktrace 유틸리티는 기술 프리뷰 기능으로 사용할 수 있습니다. EU-stacktrace 는 elfutils 툴킷의 unwinding 라이브러리를 사용하여 샘플링 프로파일러를 지원하여 포인터가 없는 스택 샘플 데이터를 풀링할 수 있는 프로토타입 유틸리티입니다.
Jira:RHELDOCS-19072[1]
7.8. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
IdM 배포의 DNS over TLS(DoT)는 기술 프리뷰로 사용 가능
이제 DoT(DNS over TLS)를 사용하는 암호화된 DNS를 IdM(Identity Management) 배포에서 기술 프리뷰로 사용할 수 있습니다. 이제 DNS 클라이언트와 IdM DNS 서버 간의 모든 DNS 쿼리와 응답을 암호화할 수 있습니다.
이 기능을 사용하려면 IdM 서버 및 복제본에 ipa-server-encrypted-dns 패키지를 설치하고 IdM 클라이언트에 ipa-client-encrypted-dns 패키지를 설치합니다. 관리자는 --dns-over-tls 옵션을 사용하여 설치 중에 DoT를 활성화할 수 있습니다.
IdM은 unbound를 로컬 캐싱 확인자 및 BIND로 구성하여 DoT 요청을 수신합니다. 이 기능은 CLI(명령줄 인터페이스) 및 IdM 비대화형 설치를 통해 사용할 수 있습니다.
IdM 서버, 복제본, 클라이언트 및 통합 DNS 서비스의 설치 유틸리티에 다음 옵션이 추가되었습니다.
-
--dot-forwarder: 업스트림 DoT 사용 DNS 서버를 지정합니다. -
--dns-over-tls-key및--dns-over-tls-cert를 사용하여 DoT 인증서를 구성합니다. -
--dns-policy: DNS 보안 정책을 설정하여 암호화되지 않은 DNS로 대체하거나 엄격한 DoT 사용을 강제 적용합니다.
기본적으로 IdM은 완화 된 DNS 정책을 사용하므로 암호화되지 않은 DNS 폴백으로 대체할 수 있습니다. 새 --dns-policy 옵션을 enforced 설정과 함께 사용하여 암호화된 통신만 적용할 수 있습니다.
또한 새로운 DoT 옵션과 함께 ipa-dns-install 을 사용하여 통합 DNS 서비스를 재구성하여 기존 IdM 배포에서 DoT를 활성화할 수도 있습니다.
자세한 내용은 IdM에서 DNS 보안을 참조하십시오.
DNSSEC를 IdM에서 기술 프리뷰로 사용 가능
통합 DNS가 있는 IdM(Identity Management) 서버는 DNS 프로토콜의 보안을 강화하는 DNS 확장 프로그램 세트인 DNSSEC(DNS Security Extensions)를 구현합니다. IdM 서버에서 호스팅되는 DNS 영역은 DNSSEC를 사용하여 자동으로 로그인할 수 있습니다. 암호화 키가 자동으로 생성되고 순환됩니다.
DNSSEC로 DNS 영역을 보호하기로 결정한 사용자는 다음 문서를 읽고 따르는 것이 좋습니다.
통합 DNS가 있는 IdM 서버는 DNSSEC를 사용하여 다른 DNS 서버에서 얻은 DNS 응답을 검증합니다. 이는 권장되는 이름 지정 방식에 따라 구성되지 않은 DNS 영역의 가용성에 영향을 미칠 수 있습니다.
Jira:RHELDOCS-20690[1]
DoT를 사용하여 암호화된 DNS를 기술 프리뷰로 IdM의 ansible-freeipa 설치에서 사용 가능
이제 Ansible을 사용하여 DNS 클라이언트와 IdM(Identity Management) DNS 서버 간의 모든 DNS 쿼리와 응답이 암호화되었는지 확인할 수 있습니다. RHEL 10 이후 IdM 배포에서 DNS를 통한 DNS(DoT)를 기술 프리뷰로 사용할 수 있습니다. RHEL 10.1에서는 freeipa.ansible_freeipa 컬렉션에서 기술 프리뷰로 사용할 수 있습니다.
ansible-freeipa 를 사용하여 IdM을 배포하는 동안 DoT를 활성화하려면 다음 옵션을 사용합니다.
-
새 서버에 대한
freeipa.ansible_freeipa.ipaserver역할이 있는ipaserver_dns_over_tls. -
복제본에 대한
freeipa.ansible_freeipa.ipareplica역할이 있는ipareplica_dns_over_tls. -
dot_forwarder: 업스트림 DoT 사용 DNS 서버를 지정합니다. -
dns_over_tls_key및dns_over_tls_cert를 구성하여 DoT 인증서를 구성합니다.
또한 dns_policy 변수를 설정하여 DoT 전용 통신을 적용하여 대체로 암호화되지 않은 DNS로 대체할 수 있는 기본 동작을 덮어쓸 수 있습니다.
Jira:RHELDOCS-20258[1]
7.9. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
TDX는 RHEL 호스트에서 기술 프리뷰로 사용 가능
기술 프리뷰로 RHEL 호스트에서 TDX(Trust Domain Extensions)를 활성화할 수 있습니다. TDX는 가상 머신에 대한 강력한 메모리 암호화 및 무결성 보호를 제공하는 하드웨어 기반 보안 기능으로 하이퍼바이저 및 기타 시스템 소프트웨어에서 격리합니다.
TDX는 Intel CPU에서만 사용할 수 있습니다.
Jira:RHEL-111863[1]
RHEL 네트워킹용 VDUSE는 기술 프리뷰로 사용 가능
이제 사용자 공간(VDUSE) 기능의 virtio Data Path Acceleration(vDPA) 장치를 RHEL 네트워킹의 기술 프리뷰로 사용할 수 있습니다. VDUSE는 특히 vDPA 장치에 사용자 공간을 할당하는 Linux 커널 메커니즘입니다. 이 메커니즘을 사용하면 사용자 공간 프로세스에서 NIC 또는 블록 장치와 같은 virtio 클래스 장치를 커널에 제어된 방식으로 등록할 수 있습니다. 결과적으로 표준 vDPA 또는 virtio 인터페이스를 통해 가상 시스템 또는 호스트에서 사용할 수 있습니다.
Jira:RHEL-76477[1]
KVM 가상 머신용 AMD SEV, SEV-ES 및 SEV-SNP를 기술 프리뷰로 사용할 수 있습니다.
RHEL은 기술 프리뷰로 KVM 하이퍼바이저를 사용하는 AMD EPYC 호스트 시스템에 SEV(Secure Encrypted Virtualization) 기능을 제공합니다. VM(가상 시스템)에서 활성화된 경우 SEV는 VM의 메모리를 암호화하여 호스트의 액세스로부터 보호합니다. 이렇게 하면 VM 보안이 향상됩니다.
또한 SEV (SEV-ES)의 향상된 암호화 상태 버전도 기술 프리뷰로 제공됩니다. SEV-ES는 VM 실행이 중지되면 모든 CPU 레지스터 콘텐츠를 암호화합니다. 이렇게 하면 호스트에서 VM의 CPU 레지스터를 수정하거나 해당 항목에서 정보를 읽지 않습니다.
RHEL은 또한 SEV-SNP(Secure Nested Paging) 기능을 기술 프리뷰로 제공합니다. SNP는 메모리 무결성 보호를 개선하여 SEV 및 SEV-ES를 개선하여 데이터 재생 또는 메모리 다시 매핑과 같은 하이퍼바이저 기반 공격을 방지하는 데 도움이 됩니다.
다음 사항에 유의하십시오.
- SEV 및 SEV-ES는 2세대 AMD EPYC CPU(코드네임) 이상에서만 작동합니다.
- SEV-SNP는 3세대 AMD EPYC CPU(코드명 Milan) 이상에서만 작동합니다.
또한 RHEL에는 SEV, SEV-ES 및 SEV-SNP 암호화가 포함되어 있지만 SEV, SEV-ES 및 SEV-SNP 보안 인증 및 실시간 마이그레이션은 포함되지 않습니다.
Jira:RHELDOCS-16800[1]
중첩된 가상 머신 생성
중첩된 KVM 가상화는 RHEL 10이 포함된 Intel, AMD64 및 IBM Z 호스트에서 실행되는 KVM 가상 머신(VM)용 기술 프리뷰로 제공됩니다. 이 기능을 사용하면 물리적 RHEL 10 호스트에서 실행되는 RHEL 7, RHEL 8 또는 RHEL 9 VM이 하이퍼바이저 역할을 하며 자체 VM을 호스팅할 수 있습니다.
Jira:RHELDOCS-20080[1]
새 패키지: trustee-guest-components
이 업데이트는 기술 프리뷰로 trustee-guest-components 패키지를 추가합니다. 이를 통해 기밀 가상 머신은 자체적으로 인증하고 Trustee 서버에서 기밀 리소스를 얻을 수 있습니다.
Jira:RHEL-73770[1]
가상 소켓 TCP 브리지는 기술 프리뷰로 사용 가능
기술 프리뷰로 가상 소켓(vsock)을 TCP 브리지로 사용할 수 있습니다. 이 브릿지를 사용하면 IP 네트워킹을 구성하지 않고 SSH와 같은 VM(가상 머신) 서비스를 호스트 머신에 안전하게 노출할 수 있습니다.
하이퍼바이저의 개인 vsock 채널을 통해 VM 내부의 SSH 서비스에 호스트의 연결을 직접 브리지하려면 socat 과 같은 릴레이 툴을 사용할 수 있습니다.
SEV-SNP는 RHEL 호스트에서 기술 프리뷰로 사용 가능
기술 프리뷰로 RHEL 호스트에서 Secure Encrypted Virtualization-Secure Nested Paging(SEV-SNP)을 활성화할 수 있습니다. SEV-SNP는 가상 머신에 대한 강력한 메모리 암호화 및 무결성 보호를 제공하는 하드웨어 기반 보안 기능으로 하이퍼바이저 및 기타 시스템 소프트웨어에서 격리합니다.
SEV-SNP는 AMD CPU에서만 사용할 수 있으며 snphost 패키지를 사용하여 호스트에서 기능을 구성해야 합니다.
Jira:RHELDOCS-19757[1]
ARM 가상 머신의 CCA는 기술 프리뷰로 사용 가능
기술 프리뷰로 RHEL 10.1 VM(가상 머신)에서 기밀성 Compute Architecture(CCA)를 활성화할 수 있습니다. RME(관리 확장)를 기반으로 구축된 CCA는 가상 머신 내에서 사용되는 동안 데이터 개인 정보를 유지하는 데 도움이 됩니다.
현재 CCA는 RHEL 호스트가 아닌 기술 프리뷰로 ARM VM에서만 활성화할 수 있습니다.
7.10. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
zstd:chunked 에 대한 부분적인 풀은 기술 프리뷰로 사용할 수 있습니다.
zstd:chunked 형식으로 압축된 컨테이너 이미지의 변경된 부분만 가져와서 네트워크 트래픽 및 필요한 스토리지를 줄일 수 있습니다. enable_partial_images = "true" 설정을 /etc/containers/storage.conf 파일에 추가하여 부분적인 가져오기를 활성화할 수 있습니다. 이 기능은 기술 프리뷰로 사용할 수 있습니다.
podman artifact 명령은 기술 프리뷰로 사용 가능
명령줄 수준에서 OCI 아티팩트를 사용하는 데 사용할 수 있는 podman artifact 명령은 기술 프리뷰로 사용할 수 있습니다. 추가 정보를 보려면 도움말 페이지를 참조하십시오.
podman 네트워크 생성에 대한 vrf 옵션은 기술 프리뷰로 사용 가능
podman network create 명령에서 --opt 옵션에 대한 vrf 값을 기술 프리뷰로 제공합니다. vrf 값은 브리지 인터페이스에 가상 라우팅 및 전달 인스턴스(VRF)를 할당합니다. VRF의 이름을 수락하고 기본값은 none입니다.
이 옵션은 Netavark 네트워크 백엔드에서만 사용할 수 있습니다.
Podman과 Docker API의 호환성은 기술 프리뷰로 사용 가능
Podman은 다음 Docker API 버전을 기술 프리뷰로 지원합니다.
- Docker API 1.41
- Docker API 1.43
7.11. 이전 릴리스에서 식별된 기술 프리뷰 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10에서 사용할 수 있는 모든 기술 프리뷰 목록을 제공합니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위 정보는 기술 프리뷰 기능 지원 범위를 참조하십시오.
7.11.1. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
WireGuard VPN은 기술 프리뷰로 사용 가능
Red Hat이 지원되지 않는 기술 프리뷰로 제공되는 WireGuard는 Linux 커널에서 실행되는 고성능 VPN 솔루션입니다. 최신 암호화를 사용하며 다른 VPN 솔루션보다 쉽게 구성할 수 있습니다. 또한 WireGuard의 작은 코드베이스는 공격에 대한 표면을 줄이고 보안을 향상시킵니다.
자세한 내용은 WireGuard VPN 설정을 참조하십시오.
Jira:RHELDOCS-20056[1]
KTLS를 기술 프리뷰로 사용 가능
RHEL에서 KTLS(커널 전송 계층 보안)는 기술 프리뷰로 제공됩니다. KTLS는 AES-GCM 암호에 대해 커널의 대칭 암호화 또는 암호 해독 알고리즘을 사용하여 TLS 레코드를 처리합니다. 또한 KTLS에는 이 기능을 제공하는 NIC(Network Interface Controller)에 TLS 레코드 암호화를 오프로드하는 인터페이스가 포함되어 있습니다.
커널 TLS 오프로드의 특정 사용 사례의 지원 상태가 높을 수 있습니다.
Jira:RHELDOCS-20440[1]
PRP 및 CryostatR 프로토콜은 이제 기술 프리뷰로 사용 가능
이번 업데이트에서는 다음 프로토콜을 제공하는 hsr 커널 모듈이 추가되었습니다.
- 병렬 중복 프로토콜(PRP)
- HSM(High-availability Seamless Redundancy)
Cryostat 62439-3 표준은 이러한 프로토콜을 정의하고 이 기능을 사용하여 이더넷 네트워크에서 제로 타임 복구로 중복성을 구성할 수 있습니다.
Jira:RHELDOCS-20472[1]
NetworkManager 를 사용하면 CryostatR 및 PRP 인터페이스 구성 가능
고가용성 HSM(Redundancy) 및 병렬 중복 프로토콜(PRP)은 단일 네트워크 구성 요소의 장애 발생에 대해 원활한 장애 조치를 제공하는 네트워크 프로토콜입니다. 두 프로토콜 모두 애플리케이션 계층에 투명합니다. 즉, 기본 경로와 중복 경로 간의 전환이 매우 빠르고 사용자를 인식하지 않고도 통신 또는 데이터 손실이 발생하지 않습니다. 이제 nmcli 유틸리티 및 DBus 메시지 시스템을 통해 NetworkManager 서비스를 사용하여 CryostatR 및 PRP 인터페이스를 활성화하고 구성할 수 있습니다.
8장. 개발자 프리뷰 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10.1에서 사용할 수 있는 모든 개발자 프리뷰 기능 목록을 제공합니다.
개발자 프리뷰 기능에 대한 Red Hat 지원 범위 정보는 개발자 프리뷰 - 지원 범위를 참조하십시오.
8.1. RHEL Lightspeed 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux용 MCP 서버는 개발자 프리뷰로 사용 가능
이 개발자 프리뷰는 RHEL 시스템 및 LLM(Large Language Models) 간의 격차를 해소하도록 설계된 RHEL용 새로운 MCP(Model Context Protocol) 서버를 도입합니다. RHEL용 MCP 서버를 사용하면 AI 애플리케이션이 로그 및 성능 분석을 포함하여 RHEL 시스템에서 컨텍스트 인식 문제 해결을 수행할 수 있습니다.
Jira:RHELDOCS-21153[1]
9장. 삭제된 기능 링크 복사링크가 클립보드에 복사되었습니다!
제거된 모든 기능은 이전 릴리스에서 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. RHEL 9에는 존재하지만 RHEL 10에는 제거된 기능에 대한 자세한 내용은 RHEL 10 채택의 고려 사항을 참조하십시오.
9.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
cockpit-composer 패키지가 제거됨
cockpit-composer 패키지가 제거되어 더 이상 지원되지 않습니다. 이제 에서 cockpit-image-builder 를 사용합니다.
Jira:RHELDOCS-20167[1]
gdisk 는 RHEL 10의 boot.iso 에서 제거됨
gdisk 파티션 유틸리티는 RHEL 10의 boot.iso 이미지 유형에서 제거됩니다. Kickstart에서 gdisk 를 계속 사용할 수 있습니다. boot.iso 이미지 유형의 경우 GPT 디스크(예: parted 유틸리티)를 처리하는 데 다른 툴을 사용할 수 있습니다.
Jira:RHELDOCS-18904[1]
9.2. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
네트워크 팀 드라이버 제거
Red Hat Enterprise Linux 10에서는 teamd 서비스와 libteam 라이브러리가 제거되었습니다. 대신 네트워크 팀 대신 본딩을 구성합니다.
Red Hat은 유사한 기능을 갖춘 두 가지 기능, 본딩 및 팀 유지를 방지하기 위해 커널 기반 본딩에 중점을 두고 있습니다. 본딩 코드는 높은 고객 채택을 보유하고 있으며 적극적인 커뮤니티 개발을 제공합니다. 결과적으로 본딩 코드는 개선 사항 및 업데이트를 수신합니다.
RHEL 9를 네트워크 팀과 함께 사용하고 RHEL 10으로 업그레이드하려는 경우 업그레이드하기 전에 네트워크 팀 구성을 네트워크 본딩으로 마이그레이션 합니다.
Jira:RHELDOCS-20862[1]
9.3. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
32비트 ARM 및MIPS 백엔드는llvm 에서 제거됩니다.
RHEL 10.1의llvm 패키지는 32비트 ARM 및MIPS 백엔드를 제거했습니다. 이러한 변경으로 툴체인의 빌드 시간 및 유지 관리 작업이 줄어듭니다. 이러한 백엔드가 필요한 경우 대체 빌드 대상 또는 이전 패키지 버전을 사용해야 합니다.
9.4. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
추천 모드는 389-ds-base에서 제거되었습니다.
이번 업데이트 이전에는 Directory Server가 추천 모드에서 서버 시작을 지원했습니다. 그러나 안정성 문제로 인해 이 기능은 더 이상 지원되지 않으며 제거되었습니다.
nsslapd-referralmode 및 nsslapd-referral 속성을 계속 사용할 수 있습니다. 요청된 고유 이름(DN)이 서버에서 유지 관리하는 접미사가 아닌 경우 Directory Server는 여전히 추천을 반환할 수 있습니다.
nsslapd-subtree-rename-switch 가 389-ds-base에서 제거됨
이번 업데이트 이전에는 데이터베이스의 하위 트리 간에 항목을 이동하지 않도록 Directory Server를 구성할 수 있었습니다. 안정성 문제로 인해 이 기능이 제거됩니다. 결과적으로 nsslapd-subtree-rename-switch 매개변수가 더 이상 존재하지 않습니다.
결과적으로 하위 트리 간에 항목을 더 이상 이동하지 않도록 비활성화할 수 없습니다. 또는 액세스 제어 명령(ACI)을 생성하여 항목 이동을 비활성화할 수 있습니다.
Jira:RHEL-77490[1]
9.5. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula 변수가 더 이상 사용되지 않음
RHEL의 향후 주요 업데이트를 통해 mssql_accept_odbc_driver_17_for_sql_server_eula 변수는 이제 버전 17 및 18의 mssql _toolsodbc 드라이버를 설치할 수 있으므로 mssql 시스템 역할에서 더 이상 지원되지 않습니다. 따라서 대신 버전 번호 없이 mssql_accept_microsoft_odbc_driver_for_sql_server_eula 변수를 사용해야 합니다.
중요: 버전 번호 mssql_accept_microsoft_odbc_17_for_sql_server_eula 와 함께 더 이상 사용되지 않는 변수를 사용하는 경우 이 역할은 새 변수 mssql_accept_microsoft_odbc_driver_for_sql_server_eula 를 사용하도록 알립니다. 그러나 더 이상 사용되지 않는 변수는 계속 작동합니다.
9.6. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
라이브 VM 덤프는 더 이상 지원되지 않음
이번 업데이트를 통해 virsh dump 명령에 대한 -- live 옵션이 지원되지 않습니다. virsh dump 를 --live 옵션과 함께 사용하여 가상 시스템 덤프를 만들려고 하면 명령이 실패합니다.
Jira:RHELDOCS-21349[1]
10장. 더 이상 사용되지 않는 기능 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 기능은 완전히 지원되므로 테스트 및 유지 관리되며 Red Hat Enterprise Linux 10 내에서 지원 상태가 변경되지 않은 상태로 유지됩니다. 그러나 향후 주요 버전 릴리스에서 지원되지 않을 수 있으며 현재 또는 향후 Red Hat Enterprise Linux 주요 버전의 새 배포에는 권장되지 않습니다.
기능은 주요 버전의 릴리스 사이클 중에 더 이상 사용되지 않을 수 있습니다.
더 이상 사용되지 않는 기능은 제거될 때까지 모든 향후 릴리스 노트에 나열됩니다. 더 이상 사용되지 않는 기능의 전체 목록은 최신 마이너 버전의 릴리스 노트를 참조하십시오. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 및 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
10.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
squashfs 패키지가 더 이상 사용되지 않음
squashfs 패키지는 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. 대안으로 dracut 은 erofs 마운트를 지원합니다.
Jira:RHELDOCS-18903[1]
module Kickstart 명령이 더 이상 사용되지 않음
Anaconda는 DNF 모듈성을 지원하지 않으므로 module Kickstart 명령이 더 이상 사용되지 않습니다. 이는 Kickstart 파일의 %packages 섹션 또는 module Kickstart 명령에 있는 모듈을 사용하는 경우 영향을 미칠 수 있습니다. 이러한 변경은 설치 프로세스를 단순화하고 더 일관된 환경을 보장하기 위해 구현됩니다.
inst.gpt 부팅 옵션이 더 이상 사용되지 않음
inst.gpt 부팅 옵션은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 기본 디스크 레이블 유형을 지정하려면 inst.disklabel 부팅 옵션을 사용합니다. GPT 또는 MBR 디스크 레이블을 생성하려면 gpt 또는 mbr 를 지정합니다.
Jira:RHELDOCS-18491[1]
10.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
oqsprovider 및 liboqs 는 더 이상 사용되지 않음
OpenSSL 3.0에 PQC(Post-quantum Encryption)를 제공하는 oqsprovider 및 liboqs 패키지는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다. 대신 OpenSSL 3.5에서 제공하는 PQC 기능을 사용하십시오.
Jira:RHEL-97489[1]
X25519-MLKEM768 더 이상 사용되지 않으며 암호화 정책에서 MLKEM768-X25519 로 별칭이 지정되었습니다.
시스템 전체 암호화 정책의 X25519-MLKEM768 값은 더 이상 사용되지 않으며 MLKEM768-X25519 값을 사용합니다. 이렇게 하면 연결 순서를 통합하여 두 변형이 모두 작동할 수 있습니다.
OpenSSL의 ENGINE API가 더 이상 사용되지 않음
RHEL 10에서는 ENGINE API가 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. ENGINE API를 사용하여 새 애플리케이션을 빌드해서는 안 됩니다. ABI(애플리케이션 바이너리 인터페이스) 및 기존 애플리케이션의 작동을 유지하기 위해 OpenSSL은 여전히 ENGINE 기호를 내보냅니다. 새 애플리케이션이 ENGINE API를 사용하지 못하도록 OpenSSL은 OPENSSL_NO_ENGINE 플래그를 시스템 전체에서 설정하고 ENGINE API를 노출하는 헤더 engine.h 를 설정합니다.
crypto-policies 에서 GnuTLS에 allow-rsa-pkcs1-encrypt = false 설정
RHEL 10에서 GnuTLS 라이브러리는 기본적으로 RSA PKCS #1 v1.5 패딩을 사용하여 암호화 및 암호 해독을 차단합니다. LEGACY 정책을 제외하고 allow-rsa-pkcs1-encrypt = false 옵션은 모든 시스템 전체 암호화 정책(DEFAULT, FUTURE, FIPS)에 지정됩니다.
FIPS 모드에서 HMAC-SHA-1이 더 이상 사용되지 않음
HMAC-SHA-1 암호화 알고리즘은 FIPS 모드에서 더 이상 사용되지 않으며 향후 릴리스에서 제거될 수 있습니다. FIPS 모드 외부에서 HMAC-SHA-1에 대한 지원은 유지됩니다.
10.3. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
모듈화가 더 이상 사용되지 않음
RHEL 10에서는 모듈식 기능이 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. 따라서 DNF 모듈 명령에 사용 중단 경고가 표시됩니다.
이전 RHEL 주요 버전에서는 일부 Application Streams를 RPM 형식의 확장으로 사용할 수 있었습니다. RHEL 10에서는 Red Hat은 패키징 기술로 모듈성을 사용하는 Application Streams를 제공하지 않습니다. 따라서 RHEL 10과 함께 모듈식 콘텐츠가 배포되지 않습니다.
Jira:RHELDOCS-20138[1]
10.4. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
FTP 클라이언트 및 서버 소프트웨어가 더 이상 사용되지 않음
다음 FTP 클라이언트 및 서버 소프트웨어는 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다.
-
ftp -
lftp -
vsftpd
이러한 FTP 프로토콜 구현은 더 이상 활성 상태가 아닙니다. 고객은 FTP 기반 워크플로우를 다음 중 하나로 마이그레이션하는 것이 좋습니다.
-
OpenSSH 및
sftp명령은 SSH 프로토콜을 통해 보안 파일 전송을 위한 대화형 인터페이스를 제공합니다. - Apache httpd 기반 Cryostat - 다양한 클라이언트 구현을 사용할 수 있습니다.
Jira:RHELDOCS-20610[1]
10.5. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
ipset 은 유지되지 않음
RHEL 10에서는 ipset 유틸리티가 유지 관리되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. Red Hat은 현재 릴리스 라이프사이클 동안 중요한 버그 수정만 제공합니다. ipset 대신 nftables set 기능을 대신 사용할 수 있습니다.
Jira:RHELDOCS-20147[1]
BIND auto-dnssec 매개변수가 더 이상 사용되지 않음
RHEL 9.7부터 BIND auto-dnssec 매개변수는 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 대체 방법으로 dnssec-policy 매개변수를 사용하여 모든 관련 구성을 직관적인 단일 블록으로 그룹화하는 전체 키 및 서명 정책(K Cryostat)을 지정합니다.
dnssec-policy 로 마이그레이션하는 방법에 대한 자세한 내용 및 자세한 내용은 BIND 9 업스트림 문서의 DNSSEC 키 및 서명 정책을 참조하십시오.
Jira:RHELDOCS-21532[1]
10.6. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
squashfs 패키지가 더 이상 사용되지 않음
squashfs는 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다. Red Hat 내부에 있는 특정 사용 사례에 대해 더 이상 개선 사항이 제공되지 않으며 RHEL 10에서 제공됩니다. 대체 솔루션으로 EROFS를 사용하는 것이 좋습니다.
Jira:RHELDOCS-18450[1]
10.7. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 고가용성 애드온 기능
다음 기능은 Red Hat Enterprise Linux 10에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다.
- 규칙을 여러 인수로 지정 대신 단일 문자열 인수를 사용합니다.
-
pcs 제약 조건 위치에서및점수를독립 실행형 값으로 지정하는 경우pcs constraint colocation ad. 대신score=value를 사용합니다. pcs resource restart | move,pcs cluster node add-guest | add-remote를 제외한 리소스 명령에--wait옵션을 지정합니다. 대신 다음 명령을 사용하십시오.-
pcs 상태는클러스터가 stable 상태가 될 때까지 기다립니다. -
pcs status query resource명령을 실행하여 대기 후 리소스가 예상 상태에 있는지 확인합니다.
-
-
--force플래그를 사용하여pcs cluster destroy,pcs quorum unblock, pcsstonith 확인 ,및pcs stonithsbd 장치 설정pcs stonith sbd watchdog test명령과 같은 파괴적인 작업을 확인합니다. 이제--yes플래그를 사용하여 잠재적으로 안전하지 않은 작업을 확인하고--force플래그를 사용하여 검증 오류를 재정의해야 합니다. -
--force플래그를 사용하여pcs cluster의 파일을 덮어쓰는 것을 확인합니다. 대신--overwrite플래그를 사용합니다. -
user또는group키워드를 지정하지 않고 ACL 역할 할당 및 할당 해제. -
순서 제한 조건으로 점수 매개변수 구성. 이제
pcs명령줄 인터페이스에서 점수 매개 변수를 순서대로 구성하려고 할 때 경고가 생성됩니다.
Jira:RHELDOCS-19607[1]
10.8. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
GCC Toolset 15 환경 스크립트는 소프트웨어 컬렉션 대체 (scl-enable)
이전에는 cl을 사용하여gcc-toolset-15 <command > 명령을 사용하여 Red Hat Enterprise Linux에서 GCC Toolset 15의 개발 환경을 관리했습니다. RHEL 10에서는 Software Collections가 더 이상 사용되지 않습니다. 결과적으로 clenable 옵션은 cc -toolset-15 에서는 작동하지 않습니다.
GCC 툴셋 환경에서 지정된 명령을 실행하는 새로운 cc-toolset-15-env 스크립트를 사용합니다.
gcc-toolset-15-env <command>
명령을 지정하지 않으면 스크립트는 GCC 툴셋 환경에서 기본 쉘(sh)을 엽니다.
따라서 사용자는 RHEL 10의 GCC Toolset 15에 액세스할수 있도록 하는 대신 cc-toolset-15-env 를 사용해야 합니다.
Jira:RHEL-88743[1]
glibc 의 utmp 및 utmpx 인터페이스는 더 이상 사용되지 않음
glibc 라이브러리에서 제공하는 utmp 및 utmpx 인터페이스에는 UNIX epoch 이후의 시간을 계산하는 카운터가 포함됩니다. 이 카운터는 2106년 2월 7일에 오버플로됩니다. 따라서 utmp 및 utmpx 는 RHEL 10에서 더 이상 사용되지 않으며 RHEL 11에서 제거됩니다.
Jira:RHELDOCS-18080[1]
10.9. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔의 호스트 전환기가 더 이상 사용되지 않음
단일 RHEL 웹 콘솔 세션에서 SSH를 통해 여러 머신에 대한 연결을 제공하는 호스트 전환기는 기본적으로 더 이상 사용되지 않으며 비활성화되어 있습니다. 웹 기술 제한으로 인해 이 기능은 안전하지 않습니다.
단기적으로 cockpit.conf 파일의 AllowMultiHost 옵션을 사용하여 시나리오의 위험을 평가한 후 호스트 전환기를 활성화할 수 있습니다.
[WebService]
AllowMultiHost=yes
보다 안전한 대안을 사용하면 다음을 사용할 수 있습니다.
- 웹 콘솔 로그인 페이지(웹 브라우저 세션에서 호스트 1개 사용)
- Cockpit Client flatpak
Jira:RHEL-4032[1]
10.10. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
sshd 변수는 더 이상 사용되지 않으며 sshd_config로 교체
RHEL 시스템 역할에서 코딩 표준을 통합하기 위해 sshd 변수가 sshd_config 변수로 교체되었습니다. sshd 변수는 더 이상 사용되지 않으며 RHEL의 향후 주요 버전에서 sshd Ansible 역할에서 제거될 수 있습니다.
Jira:RHEL-73440[1]
10.11. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
특정 IBM z16 CPU 기능이 더 이상 사용되지 않습니다.
이번 업데이트를 통해 IBM z16 KVM VM에서 te 및 cte CPU 기능이 더 이상 사용되지 않습니다. 그러나 CPU 모델 host-model 이 있는 가상 머신을 IBM z16 호스트에서 IBM z17 호스트로 마이그레이션하는 경우 CPU 기능 설정을 조정할 필요가 없습니다.
Jira:RHEL-89426[1]
VM에서 rtl8139 NIC가 더 이상 사용되지 않음
이번 업데이트를 통해 rtl8139 네트워크 인터페이스 컨트롤러 유형이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 가상 머신에서 사용할 수 없습니다. 호스트에서 비virtio NIC 유형을 사용해야 하는 경우 대신 e1000 또는 e1000e NIC를 사용합니다.
libslirp가 더 이상 사용되지 않음
RHEL 10에서는 libslirp 네트워킹 백엔드가 더 이상 사용되지 않으며 향후 주요 버전 릴리스에서 제거됩니다.
i440fx 가상 머신 유형이 더 이상 사용되지 않음
RHEL 10에서는 VM(가상 머신)의 i440fx 머신 유형이 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다.
또한 i440fx-rhel7.6 시스템 유형이 i440fx-rhel10.0 으로 교체되었습니다. 결과적으로 i440fx-rhel7.6 시스템 유형이 있는 VM은 RHEL 10 호스트로 실시간 마이그레이션한 후 올바르게 부팅되지 않습니다. 해결방법: 실시간 마이그레이션 후 VM을 다시 시작합니다.
Jira:RHELDOCS-18672[1]
레거시 vCPU 모델이 더 이상 사용되지 않음
현재 여러 가상 CPU 모델이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 VM(가상 머신)에서 사용할 수 없습니다. 특히 더 이상 사용되지 않는 모델은 다음과 같습니다.
- Intel Xeon 55xx 및 75xx Processor 제품군 ( Nehalem이라고도 함)
- Intel Xeon v2 (Ivy Bridge라고도 함)
- AMD Opteron G4 및 G5
더 이상 사용되지 않는 CPU 모델의 전체 목록을 보려면 다음 명령을 사용합니다.
# /usr/libexec/qemu-kvm -cpu help | grep depre | grep -v - -v
실행 중인 VM이 더 이상 사용되지 않는 CPU 모델을 사용하는지 확인하려면 virsh dominfo 유틸리티를 사용하고 Messages 섹션에서 다음과 유사한 행을 찾습니다.
tainted: use of deprecated configuration settings
deprecated configuration: CPU model 'Nehalem'
Jira:RHEL-28971[1]
virt-manager 가 더 이상 사용되지 않음
virt-manager 라고도 하는 Virtual Machine Manager 애플리케이션은 더 이상 사용되지 않습니다. Cockpit 라고도 하는 RHEL 웹 콘솔은 후속 릴리스에서 대체하기 위한 것입니다. 따라서 GUI에서 가상화를 관리하기 위해 웹 콘솔을 사용하는 것이 좋습니다. 그러나 virt-manager 에서 사용할 수 있는 일부 기능은 RHEL 웹 콘솔에서 아직 제공되지 않을 수 있습니다.
Jira:RHELDOCS-20688[1]
libvirtd 가 더 이상 사용되지 않음
모놀리식 libvirt 데몬인 libvirtd 는 RHEL 9에서 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 제거됩니다. 하이퍼바이저에서 가상화를 관리하는 데 여전히 libvirtd 를 사용할 수 있지만 Red Hat은 새로 도입된 모듈식 libvirt 데몬으로 전환하는 것이 좋습니다. 자세한 내용은 RHEL 9 가상화 구성 및 관리 문서를 참조하십시오.
Jira:RHELDOCS-20689[1]
SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인이 더 이상 사용되지 않음
UEFI(PE/COFF) 실행 파일에서 SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인을 수행하는 것은 더 이상 사용되지 않습니다. 대신 SHA-2 알고리즘을 기반으로 서명을 사용하는 것이 좋습니다.
Jira:RHELDOCS-20691[1]
가상 플로피 드라이버가 더 이상 사용되지 않음
가상 플로피 디스크 장치를 제어하는 isa-fdc 드라이버는 더 이상 사용되지 않으며 향후 RHEL 릴리스에서 지원되지 않습니다. 따라서 마이그레이션된 VM(가상 머신)과의 호환성을 보장하기 위해 RHEL 10.1에서 호스팅되는 VM의 플로피 디스크 장치를 사용하지 않는 것이 좋습니다.
Jira:RHELDOCS-20692[1]
qcow2-v2 이미지 형식이 더 이상 사용되지 않음
RHEL 10.1에서는 가상 디스크 이미지의 qcow2-v2 형식이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 지원되지 않을 예정입니다. 또한 RHEL 10.1 이미지 빌더는 qcow2-v2 형식으로 디스크 이미지를 생성할 수 없습니다.
qcow2-v2 대신 Red Hat은 qcow2-v3을 사용하는 것이 좋습니다. qcow2-v2 이미지를 최신 형식 버전으로 변환하려면 qemu-img amend 명령을 사용합니다.
Jira:RHELDOCS-20693[1]
10.12. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
tzdata 패키지는 최소 컨테이너 이미지에 기본적으로 설치되지 않습니다.
tzdata 패키지는 더 이상 registry.access.redhat.com/ubi10-minimal 컨테이너 이미지에 설치되지 않습니다. 결과적으로 이전 RHEL 릴리스에서 RHEL 10.0으로 최소 컨테이너 빌드를 마이그레이션하고 microdnf reinstall tzdata 명령을 다시 설치하여 tzdata 패키지를 다시 설치하는 경우 tzdata 패키지가 더 이상 설치되지 않으므로 오류 메시지가 표시됩니다. 이 경우 microdnf install tzdata 명령을 입력하여 tzdata 를 설치합니다.
Jira:RHELDOCS-18700[1]
Podman v5.0 사용 중단
RHEL 10.0에서는 Podman v5.0에서 더 이상 사용되지 않습니다.
-
containers.conf파일에 저장된 시스템 연결 및 pam 정보는 이제 읽기 전용입니다. 이제 시스템 연결 및 pam 정보는 Podman에서만 관리되는podman.connections.json파일에 저장됩니다. Podman은[engine.service_destinations]및[farms]섹션과 같은 이전 구성 옵션을 계속 지원합니다. 필요한 경우 연결 또는 RAM을 수동으로 추가할 수 있지만podman system connection rm명령을 사용하여containers.conf파일에서 연결을 삭제할 수 없습니다. -
slirp4netns네트워크 모드는 더 이상 사용되지 않으며 향후 RHEL의 주요 릴리스에서 제거될 예정입니다.pasta네트워크 모드는 rootless 컨테이너의 기본 네트워크 모드입니다. containernetworking-plugins패키지 및 CNI 네트워크 스택은 더 이상 지원되지 않습니다.-
이전 RHEL 버전에서 RHEL 10.0으로 업그레이드하거나 RHEL 10.0을 새로 설치한 경우 CNI를 더 이상 사용할 수 없습니다. 따라서
podman rmi --all --force명령을 실행하여 해당 이미지를 사용하는 모든 이미지와 컨테이너를 제거해야 합니다. -
존재하는 경우
network_backend옵션에 대한 containers.conf 파일의cni값을netavark로 변경하거나 설정을 해제할 수 있습니다.
-
이전 RHEL 버전에서 RHEL 10.0으로 업그레이드하거나 RHEL 10.0을 새로 설치한 경우 CNI를 더 이상 사용할 수 없습니다. 따라서
podman-tests 패키지가 더 이상 사용되지 않음
AppStream 리포지토리에서 podman-tests 패키지가 더 이상 사용되지 않습니다. 이 패키지는 이제 CRB(CodeReady Linux Builder)에서 사용할 수 있습니다. CRB 리포지토리에 대한 자세한 내용은 https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/package_manifest/repositories#CodeReadyLinuxBuilder-repository 에서 확인할 수 있습니다.
nodejs-18 및 nodejs-18-minimal 은 더 이상 사용되지 않음
nodejs-18 및 nodejs-18-minimal 컨테이너 이미지는 더 이상 사용되지 않으며 기능 업데이트가 제공되지 않습니다. 대신 nodejs-22 및 nodejs-22-minimal 을 사용합니다.
Jira:RHELDOCS-20283[1]
gcc-toolset-13-toolchain 이미지가 더 이상 사용되지 않음
C 및 C++ 애플리케이션을 빌드하는 데 사용되는 필수 라이브러리 및 툴이 포함된 gcc-toolset-13-toolchain 기본 이미지는 더 이상 사용되지 않으며 향후 RHEL 버전에서 제거될 수 있습니다.
Jira:RHELDOCS-21741[1]
10.13. 이전 릴리스에서 확인된 더 이상 사용되지 않는 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10에서 더 이상 사용되지 않는 기능에 대한 개요를 제공합니다.
10.13.1. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
SMB1 프로토콜은 Samba에서 사용 중단됨
Samba 4.11부터 안전하지 않은 SMB1(Server Message Block version 1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다.
보안을 강화하기 위해 기본적으로 Samba 서버와 클라이언트 유틸리티에서는 SMB1이 비활성화되어 있습니다.
Jira:RHELDOCS-16612[1]
10.14. 더 이상 사용되지 않는 패키지 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 주요 릴리스에 포함되지 않는 패키지가 나열되어 있습니다.
더 이상 사용되지 않는 패키지의 지원 상태는 RHEL 10 내에서 변경되지 않습니다.
RHEL 10에서는 다음 패키지가 더 이상 사용되지 않습니다.
- daxio
- ftp
- gvisor-tap-vsock-gvforwarder
- lftp
- libpmem
- libpmem2
- libpmemblk
- libpmemlog
- libpmemobj
- libpmemobj-cpp
- libpmempool
- libslirp
- nvml
- pmempool
- pmreorder
- sdl2-compat
- vsftpd
- wget
11장. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 Red Hat Enterprise Linux 10.1 버전은 새로 확인된 다음과 같은 알려진 문제의 영향을 받습니다. 알려진 문제는 해결 될 때까지 모든 향후 릴리스 노트에 나열되며,이 시점에서 해결된 문제로 게시됩니다. 이 섹션에 나열되지 않은 문제가 발생하면 이 페이지의 오른쪽 상단에 있는 버튼을 사용하여 보고합니다.
11.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
크래시 덤프는 기본적으로 수행되지 않습니다.
기본적으로 crashkernel= 커널 인수가 설정되지 않았기 때문에 RHEL 이미지 모드를 사용하는 기본 설치 방법에서는 크래시 덤프가 발생하지 않습니다. 이 문제를 해결하려면 빌드 시 또는 설치 시 crashkernel= 커널 인수를 설정합니다.
podman 및 bootc는 동일한 레지스트리 로그인 프로세스를 공유하지 않습니다.
이미지를 가져올 때 podman 및 bootc 는 다른 레지스트리 로그인 프로세스를 사용합니다. 결과적으로 Podman을 사용하여 이미지에 로그인하면 bootc 용으로 레지스트리에 로깅하면 해당 이미지에서 작동하지 않습니다. RHEL 시스템의 이미지 모드를 설치하고 다음 명령을 사용하여 registry.redhat.io에 로그인합니다.
# podman login registry.redhat.io <username_password>
그런 다음 다음 명령을 사용하여 registry.redhat.io/rhel9/rhel-bootc 이미지로 전환하려고 합니다.
# bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
다음 메시지가 표시됩니다.
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
그러나 오류가 표시됩니다.
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
해결방법: 부팅c 와 함께 인증된 레지스트리를 사용하도록 컨테이너 풀 시크릿 구성 단계를 따르십시오.
Jira:RHELDOCS-18471[1]
composefs를 사용하여 cloud-init growpart 건너뛰기 활성화
composefs가 활성화되면 일반 기본 이미지에서 이미지를 생성하면 rootfs가 파일 시스템을 확장하지 않고 다음과 유사한 오류를 표시합니다.
2024-04-30 17:27:53,543 - cc_growpart.py[DEBUG]: '/' SKIPPED: stat of 'overlay' failed: [Errno 2] No such file or directory: 'overlay'
해결방법: 컨테이너에 파티션 구성을 작성할 수 있도록 동적으로 100G를 선택하는 대신 컨테이너에 rootfs 기본 크기를 지정하여 사용자 지정 growpart를 추가할 수 있습니다.
서명된 컨테이너에서 ISO를 빌드할 수 없음
GPG 또는 간단한 서명된 컨테이너에서 ISO 디스크 이미지를 빌드하려고 하면 다음과 유사한 오류가 발생합니다.
manifest - failed
Failed
Error: cannot run osbuild: running osbuild failed: exit status 1
2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
이는 시스템이 이미지 소스 서명을 가져오지 못하기 때문에 발생합니다.
해결방법: 컨테이너 이미지에서 서명을 제거하거나 파생된 컨테이너 이미지를 빌드할 수 있습니다. 예를 들어 서명을 제거하려면 다음 명령을 실행합니다.
$ sudo skopeo copy --remove-signatures containers-storage:registry.redhat.io/rhel9/rhel-bootc:9.4 containers-storage:registry.redhat.io/rhel9/rhel-bootc:9.4
$ sudo podman run \
--rm \
-it \
--privileged \
--pull=newer \
--security-opt label=type:unconfined_t \
-v /var/lib/containers/storage:/var/lib/containers/storage \
-v ~/images/iso:/output \
quay.io/centos-bootc/bootc-image-builder \
--type iso --local \
registry.redhat.io/rhel9/rhel-bootc:9.4
파생 컨테이너 이미지를 빌드하고 간단한 GPG 서명을 추가하지 않으려면 서명 컨테이너 이미지 제품 설명서를 참조하십시오.
부팅 옵션의 암호화된 DNS 및 사용자 정의 CA로 호스트 이름 확인 실패
설치 프로그램은 원격 설치 URL, 암호화된 DNS 및 사용자 정의 CA 인증서와 함께 커널 명령줄의 inst.repo= 또는 inst.stage2= 부팅 옵션을 사용하는 동안 설치 프로그램은 Kickstart 파일을 처리하기 전에 install.img stage2 이미지를 다운로드하려고 합니다. 결과적으로 호스트 이름 확인이 실패하여 stage2 이미지를 가져오기 전에 일부 오류가 표시됩니다. 해결방법: 커널 명령줄 대신 Kickstart 파일에 설치 소스를 정의합니다.
최종 RPM 설치 단계에서 설치 프로그램이 응답하지 않습니다.
최종 단계에서 RPM 설치 프로세스 중에 설치 프로그램이 응답하지 않을 수 있습니다. 문제가 발생하기 전에 반복된 rootfiles.noarch 메시지 구성이 표시될 수 있습니다. 해결방법: 설치 프로세스를 다시 시작합니다.
Jira:RHEL-67865[1]
설치 중에 바로 가기를 사용하여 키보드 레이아웃 전환 비활성화
키보드 레이아웃을 변경하기 위해 중단된 키보드 바로 가기로 인한 혼동을 방지하기 위해 Anaconda에서 이 기능이 비활성화되었습니다. 설치 중에 바로 가기를 사용하여 키보드 레이아웃을 변경할 수 없습니다. 해결방법: 상단 표시줄의 키보드 레이아웃 아이콘을 사용하여 레이아웃을 전환합니다.
LACP를 사용하는 본딩 장치가 작동하는 데 시간이 오래 걸리므로 서브스크립션 오류가 발생합니다.
커널 명령줄 부팅 옵션과 Kickstart 파일을 모두 사용하여 LACP로 본딩 장치를 구성할 때 initramfs 단계에서 연결이 생성되지만 Anaconda에서 다시 활성화됩니다. 결과적으로 rhsm Kickstart 명령을 통해 시스템 서브스크립션 실패로 인한 일시적인 중단이 발생합니다.
해결방법: 네트워크 작동을 유지하기 위해 Kickstart 네트워크 구성에 --no-activate 를 추가합니다. 결과적으로 시스템 서브스크립션이 성공적으로 완료됩니다.
Jira:RHELDOCS-19853[1]
services Kickstart 명령이 firewalld 서비스를 비활성화하지 못합니다.
Anaconda의 버그로 인해 --disabled=firewalld 명령이 Kickstart에서 firewalld 서비스를 비활성화하지 못하도록 합니다. 해결방법: 대신 firewall --disabled 명령을 사용합니다. 결과적으로 firewalld 서비스가 올바르게 비활성화됩니다.
ostreecontainer를 사용할 때 /boot 파티션이 생성되지 않은 경우 설치 프로그램이 실패합니다.
ostreecontainer Kickstart 명령을 사용하여 부팅 가능한 컨테이너를 설치할 때 /boot 파티션이 생성되지 않으면 설치에 실패합니다. 이 문제는 설치 프로그램에 컨테이너 배포를 진행하기 위해 전용 /boot 파티션이 필요하기 때문에 발생합니다.
해결방법: /boot 파티션이 Kickstart 파일에 정의되어 있거나 설치 프로세스 중에 수동으로 생성되도록 합니다.
ignoredisk 명령이 iscsi 명령 앞에 있을 때 알 수 없는 디스크 오류와 함께 Kickstart 설치에 실패합니다.
ignoredisk 명령이 iscsi 명령 앞에 배치되면 Kickstart 방법을 사용하여 RHEL을 설치하는 데 실패합니다. 이 문제는 iscsi 명령이 명령 구문 분석 중에 지정된 iSCSI 장치를 연결하는 반면 ignoredisk 명령은 장치 사양을 동시에 확인하기 때문에 발생합니다. iscsi 명령으로 연결하기 전에 ignoredisk 명령이 iSCSI 장치 이름을 참조하는 경우 "알 수 없는 디스크" 오류와 함께 설치에 실패합니다.
해결방법: iscsi 명령이 Kickstart 파일의 ignoredisk 명령 앞에 iSCSI 디스크를 참조하고 성공적으로 설치되었는지 확인합니다.
Anaconda에서 USB CD-ROM 드라이브를 설치 소스로 사용할 수 없습니다.
USB CD-ROM 드라이브가 소스이고 Kickstart ignoredisk --only-use= 명령이 지정되면 설치에 실패합니다. 이 경우 Anaconda에서 이 소스 디스크를 찾아서 사용할 수 없습니다.
해결방법: harddrive --partition=sdX --dir=/ 명령을 사용하여 USB CD-ROM 드라이브에서 설치합니다. 이로 인해 설치에 실패하지 않습니다.
드라이버 디스크 메뉴가 콘솔에 사용자 입력을 표시하지 못했습니다
커널 명령줄에 드라이버 디스크와 함께 inst.dd 옵션을 사용하여 RHEL 설치를 시작하면 콘솔에 사용자 입력이 표시되지 않습니다. 결과적으로 애플리케이션이 사용자 입력에 응답하지 않고 응답을 중지하지만 사용자에게 혼동되는 출력이 표시됩니다. 그러나 이 동작은 기능에 영향을 미치지 않으며 Enter 를 누른 후 사용자 입력이 등록됩니다.
해결방법: 예상되는 결과를 보려면 콘솔에 사용자 입력이 없는 것을 무시하고 입력 추가 완료 시 Enter 키를 누릅니다.
디스크 공간이 부족하면 배포가 실패할 수 있습니다.
디스크 여유 공간이 충분하지 않고 패키지 모드 시스템에 부팅 컨테이너 이미지를 배포하면 설치 오류가 발생하여 시스템이 부팅되지 않을 수 있습니다. 배포 전에 이미지에 충분한 디스크 공간을 사용할 수 있는지 확인하고 프로비저닝 논리 볼륨을 설치 및 조정할 수 있는지 확인합니다.
Jira:RHELDOCS-19948[1]
s390x 및 ppc64le 아키텍처에서 Anaconda가 제대로 작동하지 않을 수 있습니다
RHEL의 이미지 모드는 이미 지원되는 x86_64 및 ARM 아키텍처 외에도 pp64le 및 s390x 아키텍처를 지원합니다. 그러나 Anaconda는 s390x 및 ppc64le 아키텍처에서 올바르게 작동하지 않을 수 있습니다.
Jira:RHELDOCS-19496[1]
LVM으로 표시된 Azure의 RHEL 이미지에는 기본 레이아웃 크기 조정이 필요합니다.
Azure에서 system-reinstall-bootc 또는 bootc 설치를 사용하는 경우 LVM으로 표시된 RHEL 이미지에 기본 레이아웃 크기 조정이 필요합니다.
해결방법: RAW로 레이블이 지정된 RHEL 이미지를 사용합니다. 기본 레이아웃의 크기를 조정할 필요가 없습니다.
Jira:RHELDOCS-19945[1]
사용 중인 파티션으로 인해 설치에 실패함
스토리지 하위 시스템의 경쟁 조건으로 인해 파티션 테이블을 디스크에 작성할 때 설치가 실패합니다. 시스템에 다음 오류 메시지가 표시됩니다.
Partition(s) have been written, but we have been unable to inform the kernel of the change.
이 오류는 파티션이 사용으로 보고되고 변경 사항을 동기화할 수 없기 때문에 발생합니다. 이 문제를 해결하려면 설치를 다시 시작하십시오.
11.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
sq 는 FIPS 모드에서 키를 생성할 수 없습니다
Sequoia PGP 툴셋의 sq 유틸리티는 키 생성에 더 이상 사용되지 않는 OpenSSL API를 사용합니다. 결과적으로 FIPS 모드에서 실행되는 시스템에서 sq 를 사용하여 키를 생성할 수 없습니다.
GnuTLS는 ML-DSA 개인 키를 공개 키로 변환할 수 없습니다
GnuTLS에는 확장된 형식의 개인 ML-DSA 키를 공개 ML-DSA 키로 변환하는 알고리즘이 없습니다. 결과적으로 확장된 개인 키만 제공되면 두 키가 모두 필요한 작업이 실패합니다.
해결방법: openssl 명령을 사용하여 이러한 개인 키를 공개 키로 변환합니다. openssl dsa -in < private_key > -pubout -out < public_key > . 결과적으로 공개 키를 다른 작업에 사용할 수 있습니다.
rpm-sequoia 의 PQC는 항상 crypto-policies에서 활성화됩니다.
RHEL 10.1에서는 서명에 사용된 알고리즘 중 하나가 시스템 전체 암호화 정책에서 비활성화된 경우 rpm-sequoia 에서 이중 서명된 RPM 패키지를 확인하지 못합니다. 이 문제는 PQ(Post-quantum) 알고리즘이 비활성화된 시스템에서 일반적이며 클래식 및 PQ 암호화로 서명된 패키지를 설치할 수 없습니다.
시스템 중단을 방지하기 위해 rpm-sequoia 에 대한 PQ 알고리즘의 사용은 crypto-policies 수준에서 하드 코딩됩니다. 결과적으로 crypto-policies 의 설정에 관계없이 rpm-sequoia 의 PQ 알고리즘이 활성화됩니다.
libvirt 서비스 4의 SELinux 정책 규칙이 일시적으로 허용 모드로 변경됨
이전에는 레거시 모놀리식 libvirtd 데몬을 새 모듈식 데몬 세트로 교체하도록 SELinux 정책이 변경되었습니다. 이러한 변경으로 인해 많은 시나리오를 테스트해야 하므로 다음 서비스가 SELinux 허용 모드로 일시적으로 변경되었습니다.
-
virtqemud -
virtvboxd -
virtstoraged -
virtsecretd
무해한 AVC 거부를 방지하기 위해 이러한 서비스에 대한 SELinux 정책에 dontaudit 규칙이 추가되었습니다.
Jira:RHEL-77808[1]
암호화 토큰은 pkcs11-provider를 사용하여 FIPS 모드에서 작동하지 않음
시스템이 FIPS 모드에서 실행되면 pkcs11-provider OpenSSL 공급자가 올바르게 작동하지 않고 OpenSSL TLS 툴킷이 기본 공급자로 대체됩니다. 결과적으로 OpenSSL이 PKCS #11 키를 로드하지 못하고 이 시나리오에서는 암호화 토큰이 작동하지 않습니다.
해결방법: openssl.cnf 파일의 PKCS #11 섹션에서 pkcs11-module-assume-fips = true 매개변수를 설정합니다. 자세한 내용은 시스템의 pkcs11-provider(7) 도움말 페이지를 참조하십시오. 이 구성 변경으로 pkcs11-provider 는 FIPS 모드에서 작동합니다.
11.3. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
uname 명령은 알 수 없는 출력을 생성
uname 명령은 --hardware-platform 및 --processor 플래그를 사용하여 알 수 없는 출력을 표시합니다. 이전 RHEL 버전에서 uname -i 및 uname -p 는 uname -m 의 별칭이며 GNU 또는 Linux 배포 전반에서 이식할 수 없습니다.
이 문제를 해결하려면 -i 및 -p 플래그 대신 -m 플래그를 사용할 수 있습니다.
11.4. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 IBM Z에서 실행되는 VM에는 핫플러그 메모리가 제공되지 않습니다.
RHEL은 virtio-mem 을 사용하여 메모리를 가상 머신(VM)에 핫플러그할 때 자동으로 메모리를 온라인 상태로 설정하는 기본 udev 규칙을 제공합니다. 그러나 현재 udev 규칙에는 IBM Z에서 실행되는 VM이 포함되지 않습니다. 결과적으로 virtio-mem 을 사용하여 IBM Z에서 실행되는 VM에 메모리를 핫플러그한 후 VM에서 메모리를 즉시 사용할 수 없습니다.
이 문제를 해결하려면 VM에서 memhp_default_state=online 커널 매개 변수를 설정하고 재부팅합니다. 예를 들면 다음과 같습니다.
# grubby --update-kernel=ALL --args=memhp_default_state=online
결과적으로 VM에서 핫플러그 메모리를 사용할 수 있습니다.
Nginx는 PKCS #11 및 TPM을 지원하지 않습니다.
OpenSSL 엔진 API는 RHEL 9에서 더 이상 사용되지 않으며 RHEL 10의 Nginx에서 제거되었습니다. 현재 OpenSSL 공급자 API를 사용하는 해당 기능은 아직 제공되지 않습니다. 결과적으로 Nginx HTTP 서버는 PKCS #11 및 Trusted Platform Module (TPM) 장치를 통해 HSM(하드웨어 보안 모듈)에서 작동하지 않습니다.
MariaDB 및 MySQL에 잘못된 Perl 데이터베이스 드라이버를 사용하면 예기치 않은 결과가 발생할 수 있습니다.
MariaDB 데이터베이스는 MySQL의 포크입니다. 시간이 지남에 따라 이러한 서비스는 독립적으로 개발되었으며 더 이상 완벽하게 호환되지 않습니다. 이러한 차이점은 Perl 데이터베이스 드라이버에도 영향을 미칩니다. 결과적으로 Perl 애플리케이션에서 DBD::mysql 드라이버를 사용하여 MariaDB 데이터베이스에 연결하거나 DBD::MariaDB 드라이버를 사용하여 MySQL 데이터베이스에 연결하면 작업이 예기치 않은 결과가 발생할 수 있습니다. 예를 들어 드라이버는 읽기 작업에서 잘못된 데이터를 반환할 수 있습니다. 이러한 문제를 방지하려면 데이터베이스 서비스와 일치하는 애플리케이션에서 Perl 드라이버를 사용하십시오.
Red Hat은 다음 시나리오만 지원합니다.
-
MariaDB 데이터베이스가 있는 Perl
DBD::MariaDB드라이버 -
MySQL 데이터베이스가 있는 Perl
DBD::mysql드라이버
RHEL 8에는 DBD::mysql 드라이버만 포함되어 있습니다. RHEL 9로 업그레이드한 다음 RHEL 10으로 업그레이드하려는 경우 MariaDB 데이터베이스를 사용하는 경우 업그레이드 후 perl-DBD-MariaDB 패키지를 설치하고 DBD::MariaDB 드라이버를 사용하도록 애플리케이션을 수정합니다.
자세한 내용은 Perl db 드라이버의 MariaDB/MySQL 간 데이터베이스 연결에 대한 Red Hat 지식베이스 솔루션 지원을 참조하십시오.
Jira:RHELDOCS-19770[1]
11.5. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
재부팅 후 일관성 없는 NVMe 장치 이름
비동기 NVMe 네임스페이스 검사를 활성화하는 새로운 커널 기능은 RHEL 10에서 도입되어 NVMe 디스크 탐지를 가속화합니다. 비동기 검사로 인해 /dev/nvmeXnY 장치 파일은 재부팅할 때마다 다른 네임스페이스를 가리킬 수 있습니다. 이로 인해 장치 이름이 일치하지 않을 수 있습니다. 현재 이 문제에 대한 알려진 해결방법이 없습니다.
Jira:RHEL-85845[1]
재부팅 후 iSCSI 지원 논리 볼륨을 활성화하지 못했습니다
설치하는 동안 로컬 디스크가 확장되고 iSCSI 장치가 설치된 시스템에서 iSCSI 장치를 활성화하지 못할 수 있습니다. 이는 로컬 디스크와 iSCSI 장치에 모두 루트가 아닌 LVM 논리 볼륨이 있는 경우 이로 인해 iSCSI 장치가 설치 프로그램에서 node.startup=onboot 로 구성되지 않습니다. 결과적으로 부팅 시 자동으로 활성화되지 않으므로 재부팅 후에는 시스템이 볼륨에 액세스할 수 없습니다.
해결방법: /var/lib/iscsi/nodes/ 디렉터리의 관련 파일에서 node.startup=automatic 을 설정하여 설치 후 수동으로 논리 볼륨을 생성하거나 iSCSI 노드 구성을 업데이트합니다.
11.6. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
ACL 역할은 두 개의 규칙으로 위치 제약 조건을 참조해서는 안 됩니다.
Red Hat Enterprise Linux 10에서는 위치 제약 조건에서 두 개 이상의 최상위 규칙이 지원되지 않습니다. RHEL 9에서 RHEL 10으로 업그레이드할 때 구성한 ACL 역할이 두 개의 규칙으로 위치 제약 조건을 참조하지 않고 여전히 유효한지 확인합니다.
11.7. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
TBB의 새 버전은 호환되지 않습니다.
RHEL 10에는 이전 RHEL 릴리스와 함께 배포된 버전과 호환되지 않는 Threading Building Blocks (TBB) 라이브러리 버전 2021.11.0이 포함되어 있습니다. RHEL 10에서 실행하려면 TBB를 사용하는 애플리케이션을 다시 빌드해야 합니다.
11.8. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
BDB에서 LMDB로 마이그레이션하는 동안 오류 메시지가 표시됩니다.
dsctl dblib bdb2mdb 명령을 실행하여 Berkeley Database(BDB)에서 Lightning Memory-Mapped Database Manager(LMDB)로 마이그레이션하고 복제를 활성화하지 않은 경우 다음 오류 메시지가 출력에 표시됩니다.
Error: 97 - 1 - 53 - Server is unwilling to perform - [] - Unauthenticated binds are not allowed
오류 메시지는 무시할 수 있습니다. 이 오류는 Directory Server에서 복제가 비활성화될 때 필수가 아닌 replication_changelog.db 파일을 찾기 때문에 발생합니다. 이 오류는 BDB에서 LMDB로의 마이그레이션을 방지하지 않습니다.
현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHELDOCS-19016[1]
FIPS 모드에서 IdM은 NTLMSSP 프로토콜 사용을 지원하지 않습니다.
NTLMSSP(New Technology LAN Manager Security Support Provider) 인증이 FIPS와 호환되지 않기 때문에 FIPS(Active Directory)와 FIPS 모드가 활성화된 IdM(Identity Management) 간 양방향 교차 포리스트 트러스트를 설정할 수 없습니다. FIPS 모드의 IdM은 AD 도메인 컨트롤러에서 인증을 시도할 때 사용하는 RC4 NTLM 해시를 허용하지 않습니다.
Jira:RHEL-12154[1]
FIPS 모드에서 RHEL 10 IdM 서버를 사용하여 RHEL 7 IdM 클라이언트 설치 실패
FIPS 지원 RHEL 10 시스템에서 TLS 1.2 연결에 대해 TLS 7627) 확장(RFC 7627)이 필요합니다. 이는 FIPS-140-3 요구 사항에 따라 수행됩니다. 그러나 RHEL 7.9 이상에서 사용할 수 있는 openssl 버전은 Cryostat를 지원하지 않습니다. 결과적으로 RHEL 10에서 실행되는 FIPS 지원 IdM 서버를 사용하여 RHEL 7 IdM(Identity Management) 클라이언트를 설치할 수 없습니다.
해결방법: IdM 클라이언트를 설치하기 전에 호스트를 RHEL 8 이상으로 업그레이드합니다.
Jira:RHELDOCS-19015[1]
SSSD에 의해 adcli 실행을 통한 자동 호스트 키탭 갱신이 실패했습니다.
직접 SSSD-AD 통합에서 SSSD는 시스템 계정 암호가 구성된 기간(일)보다 오래되고 필요한 경우 갱신을 시도합니다. 구성된 기간은 ad_maximum_machine_account_password_age 값으로 설정되며 기본값은 30 일입니다. 값이 0 이면 갱신 시도를 비활성화합니다.
그러나 현재 문제가 발생하여 시스템 계정 암호의 자동 갱신이 실패합니다. 암호가 만료된 경우 호스트에서 AD 도메인에 대한 액세스 권한이 손실될 수 있습니다.
해결방법: 수동으로 또는 다른 방법을 통해 암호를 갱신합니다. SSSD 자동 갱신에 의존하지 마십시오.
Jira:RHELDOCS-19172[1]
ldapmodify 는 cn=config의 속성에서 단일 특정 값을 삭제하지 않음
현재 cn=config 의 속성에서 값을 삭제하려고 하면 값이 속성에 남아 있으며 서버를 완전히 제거하려면 서버를 다시 시작해야 할 수 있습니다.
해결방법: 값을 지정하지 않고 수정 작업을 수행하여 모든 값을 포함하여 전체 속성을 제거합니다. 그런 다음 필요한 값을 다시 추가합니다. 또는 다음 dsconf 명령을 사용하여 서버를 다시 시작하지 않고 특정 값을 제거합니다.
# dsconf <instance_name> config delete <attribute_name>=<undesired_value>
11.9. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
그룹 크기가 1500 멤버를 초과하는 경우 SSSD에서 불완전한 멤버 목록을 검색합니다.
SSSD와 Active Directory를 통합하는 동안 그룹 크기가 1500 멤버를 초과하면 SSSD에서 불완전한 그룹 멤버 목록을 검색합니다. 이 문제는 단일 쿼리에서 검색할 수 있는 멤버 수를 제한하는 Active Directory의 MaxValRange 정책이 기본적으로 1500으로 설정되었기 때문에 발생합니다.
해결방법: 더 큰 그룹 크기를 수용하도록 Active Directory에서 MaxValRange 설정을 변경합니다.
Jira:RHELDOCS-19603[1]
11.10. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
Plymouth는 커널 로그 ringbuffer의 로그 항목을 중복
Plymouth는 Red Hat Enterprise Linux에 그래픽 부팅 환경을 제공하는 애플리케이션인 Plymouth에는 부팅 중에 모든 구성된 콘솔에 로그 메시지를 출력하는 "console syndication" 기능이 있습니다. 커널은 기본적으로 로그 메시지를 마지막으로 구성된 콘솔로만 출력할 수 있습니다. 기본 구성에서 커널은 음소거되지만 커널 명령행에서 커널을 변경하지 않고 음소거 인수를 제거하면 Plymouth와 커널 모두 부팅 로그 메시지를 마지막 구성 콘솔에 보냅니다. 결과적으로 마지막 구성 콘솔(예: ttyS0)에서 로그 메시지가 중복될 수 있습니다. Plymouth는 부팅 및 종료 중에 커널 로그 링커의 전체 콘텐츠를 재생하여 이러한 로그 항목을 추가로 복제합니다. 이 문제를 해결하려면 Plymouth를 비활성화합니다.
Jira:RHEL-60198[1]
Mutter를 사용할 때 표준 마우스 커서가 VM에서 오프셋됩니다.
Mutter 구성 창 관리자의 VM(가상 머신) 구성 내에서 표준 마우스를 사용하는 경우 물리적 마우스 커서와 가상 환경 내의 실제 포인터 사이에 오프셋이 표시될 수 있습니다. 실제 포인터는 가상 환경에 표시되지 않을 수 있습니다.
해결방법: 시나리오에 정확한 입력이 필요한 경우 VM 구성에서 태블릿을 입력 장치로 사용합니다.
11.11. 그래픽 인프라 링크 복사링크가 클립보드에 복사되었습니다!
Mutter를 사용할 때 표준 마우스 커서가 VM에서 오프셋됩니다.
Mutter 구성 창 관리자의 VM(가상 머신) 구성 내에서 표준 마우스를 사용하는 경우 물리적 마우스 커서와 가상 환경 내의 실제 포인터 사이에 오프셋이 표시될 수 있습니다. 실제 포인터는 가상 환경에 표시되지 않을 수 있습니다.
해결방법: 시나리오에 정확한 입력이 필요한 경우 VM 구성에서 태블릿을 입력 장치로 사용합니다.
11.12. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔의 VNC 콘솔이 ARM64에서 제대로 작동하지 않음
현재 ARM64 아키텍처의 RHEL 웹 콘솔에서 VM(가상 머신)을 가져온 다음 VNC 콘솔에서 상호 작용을 시도하면 콘솔이 입력에 응답하지 않습니다.
또한 ARM64 아키텍처의 웹 콘솔에서 VM을 생성할 때 VNC 콘솔은 입력의 마지막 행을 표시하지 않습니다.
Jira:RHEL-31993[1]
11.13. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
Ansible rpm_key 모듈이 OpenPGP v6 RPM-GPG-KEY-redhat-release 키로 작동하지 않음
RHEL 10.1에서는 공개 키로 확장된 Red Hat RPM 서명 키를 사용하며 OpenPGP v6 형식의 /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release 파일에 저장됩니다. Ansible rpm_key 모듈은 쿼리 후 키와 OpenPGP v6을 처리할 수 없는 GnuPG 툴을 사용하므로 모듈이 이 키로 작동하지 않습니다.
PostgreSQL, MariaDB, MySQL은 이미지 모드에서 RHEL에서 작동하지 않음
PostgreSQL, MariaDB 및 MySQL 데이터베이스 관리 시스템은 sysusers.d 디렉터리를 사용하여 사용자와 작업 디렉터리를 채우지 않습니다. MariaDB 및 MySQL도 tmpfiles.d 디렉터리를 사용하지 않습니다. 결과적으로 데이터베이스 사용자가 누락될 수 있으며 작업 디렉터리가 누락되어 데이터베이스 시스템을 초기화할 수 없습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHELDOCS-21374[1]
Ansible-core 는 sshpass 를 종속성으로 설치하지 않음
ansible-core 패키지는 sshpass 패키지를 종속성으로 설치하지 않습니다. 결과적으로 Ansible을 사용하여 SSH 암호로 SSH를 통해 시스템을 관리할 수 없습니다.
해결방법: 제어 노드에서 ansible-core 를 설치한 후 sshpass 를 수동으로 설치합니다. 따라서 위에서 설명한 시나리오에서 Ansible을 사용할 수 있습니다.
Jira:RHEL-86829[1]
11.14. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
스토리지 오류로 인해 Windows VM이 응답하지 않을 수 있음
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 I/O 로드가 높은 경우 시스템이 응답하지 않는 경우도 있습니다. 이 경우 시스템은 viostor Reset to device, \Device\RaidPort3 오류가 발생했습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-1609[1]
특정 PCI 장치가 있는 Windows 10 VM이 부팅 시 응답하지 않을 수 있음
현재 로컬 디스크 백엔드가 VM에 연결된 virtio-win-scsi PCI 장치가 VM에 연결된 경우 Windows 10 게스트 운영 체제를 사용하는 VM(가상 머신)이 부팅 중에 응답하지 않을 수 있습니다.
해결방법: multi_queue 옵션이 활성화된 VM을 부팅합니다.
Jira:RHEL-1084[1]
rsync 및 du 명령과 함께 virtiofs 를 사용하면 열린 파일 오류가 너무 많아질 수 있습니다.
virtiofsd 데몬은 게스트가 캐시를 무효화할 때까지 파일 설명자를 열어 둡니다. 많은 수의 파일을 추적할 때 호스트에서 virtiofsd 가 최대 열린 파일 제한을 초과할 수 있습니다.
결과적으로 virtiofs 와 함께 게스트와 많은 수의 파일을 공유하면 공유 디렉터리의 rsync 및 du 명령을 사용하면 열린 파일 오류가 너무 많이 발생할 수 있습니다.
이 문제를 해결하려면 게스트의 XML 구성에서 virtiofsd 최대 열려 있는 파일 제한을 늘립니다. 예를 들면 다음과 같습니다.
<filesystem type='mount' accessmode='passthrough'>
...
<binary path='/usr/libexec/virtiofsd' xattr='on'>
<openfiles max='2000000'/>
</binary>
...
</filesystem>
이 예제에서 < openfiles max& gt; 속성은 2 million 파일로 설정됩니다.
자세한 내용은 rsync 및 du 명령에 대한 Virtiofs 'too many open files' 오류를 참조하십시오.
Jira:RHEL-99895[1]
SEV-SNP가 활성화된 VM이 arch-capabilities=on으로 부팅되지 않음
arch-capabilities=on CPU 플래그를 사용할 때 SEV-SNP가 활성화된 VM(가상 머신)이 부팅되지 않습니다.
이 문제를 해결하려면 VM 구성의 CPU 섹션에서 arch-capabilities 기능을 비활성화합니다.
<cpu mode='host-passthrough' check='none'>
<feature name='arch-capabilities' policy='disable'/>
</cpu>
Jira:RHEL-100313[1]
VirtIO-Win 번들 설치는 취소할 수 없습니다
현재 Windows 게스트 운영 체제의 VirtIO-Win 설치 관리자 번들에서 virtio-win 드라이버 설치를 시작하면 설치 중 취소 버튼을 클릭해도 올바르게 중지되지 않습니다. 설치 마법사 인터페이스에 "Setup Failed" 화면이 표시되지만 드라이버가 설치되고 게스트의 IP 주소가 재설정됩니다.
Jira:RHEL-53962, Jira:RHEL-53965
많은 양의 부팅 가능한 데이터 디스크가 있는 가상 머신을 시작하지 못할 수 있습니다.
많은 양의 부팅 가능한 데이터 디스크로 VM(가상 머신)을 시작하려고 하면 VM이 부팅되지 못할 수 있습니다. 일부 오류가 발생했습니다. import_mok_state() failed: Volume Full
해결방법: 부팅 가능한 데이터 디스크 수를 해제하고 하나의 시스템 디스크를 사용합니다. 시스템 디스크가 부팅 순서대로 먼저 있는지 확인하려면 XML 구성에서 시스템 디스크의 장치 정의에 부팅 순서=1 을 추가합니다. 예를 들면 다음과 같습니다.
<disk type='file' device='disk'>
<driver name='qemu' type='qcow2'/>
<source file='/path/to/disk.qcow2'/>
<target dev='vda' bus='virtio'/>
<boot order='1'/>
</disk>
시스템 디스크에 대해서만 부팅 순서를 설정합니다.
대용량 메모리가 있는 VM은 AMDGenoa CPU를 사용하여 SEV-SNP 호스트에서 부팅할 수 없습니다.
현재 VM(가상 머신)은 4세대 AMD EPYC 프로세서(Genoa라고도 함)를 사용하는 호스트에서 부팅할 수 없으며 SEV-SNP(Secure Nested Paging) 기능이 활성화된 AMD Secure Encrypted Virtualization이 활성화되어 있습니다. 부팅 대신 VM에서 커널 패닉이 발생합니다.
Jira:RHEL-32892[1]
virtio balloon 드라이버는 Windows 10 및 Windows 11 VM에서 작동하지 않는 경우가 있습니다.
특정 상황에서는 virtio-balloon 드라이버가 Windows 10 또는 Windows 11 게스트 운영 체제를 사용하는 VM(가상 머신)에서 올바르게 작동하지 않습니다. 결과적으로 이러한 VM은 할당된 메모리를 효율적으로 사용하지 못할 수 있습니다.
메모리 balloon 장치가 설정된 Windows 11 VM은 재부팅 중에 예기치 않게 종료될 수 있습니다.
현재 Windows 11 게스트 운영 체제 및 메모리 풍선 장치를 사용하는 VM(가상 머신)을 재부팅하면 DRIVER POWER STAT FAILURE blue-screen 오류와 함께 실패합니다.
Jira:RHEL-935[1]
VBS 및 IOMMU 장치가 있는 Windows VM이 부팅되지 않음
VDO(가상화 기반 보안)가 활성화되고 qemu-kvm 유틸리티를 사용하여 IIOMMU(Input-Output Memory Management Unit) 장치를 사용하여 Windows VM을 부팅하면 부팅 시퀀스에 부팅 화면만 표시되어 부팅 프로세스가 불완전합니다.
해결방법: VM 도메인 XML이 다음과 같이 구성되었는지 확인합니다.
<features>
<ioapic driver='qemu'/>
</features>
<devices>
<iommu model='intel'>
<driver intremap='on' eim='off' aw_bits='48'/>
<alias name='iommu0'/>
</iommu>
<memballoon model='virtio'>
<alias name='balloon0'/>
<address type='pci' domain='0x0000' bus='0x03' slot='0x00' function='0x0'/>
<driver iommu='on' ats='on'/>
</memballoon>
</devices>
그렇지 않으면 Windows VM을 부팅할 수 없습니다.
Jira:RHEL-45585[1]
다시 시작할 때 하이퍼바이저 시작 유형으로 설정된 Sapphire Rapids CPU에서 실행 중인 Windows VM이 부팅되지 않을 수 있습니다.
Sapphire Rapids CPU에서 실행되는 Windows VM(가상 머신)에서 하이퍼바이저 시작 유형을 auto 로 설정하면 재시작 시 VM이 부팅되지 않을 수 있습니다. 예를 들어 bcdedit /set hypervisorlaunchtype Auto 명령을 사용하여 하이퍼바이저 시작 유형을 auto 로 설정할 수 있습니다.
해결방법: Windows VM에서 하이퍼바이저 시작 유형을 auto 로 설정하지 마십시오.
Jira:RHEL-67699[1]
VBS를 사용하는 Windows 게스트에 vCPU 및 메모리 핫플러그가 작동하지 않음
현재 Windows 가상화 기반 보안(VBS)은 핫플러그 CPU 및 메모리 리소스와 호환되지 않습니다. 결과적으로 VBS가 활성화된 실행 중인 Windows 가상 머신(VM)에 메모리 또는 vCPU를 연결하려고 하면 게스트 시스템을 다시 시작한 후 VM에 리소스가 추가됩니다.
Jira:RHEL-66229, Jira:RHELDOCS-19066
5단계 페이지 병합 및 많은 메모리가 있는 VM이 시작되지 않는 경우가 있습니다.
host-phys-bits-limit 매개변수를 49 이상으로 설정하면 다음 구성을 사용하는 VM이 부팅되지 않습니다.
- VM에는 1TB 이상의 할당된 메모리가 있습니다.
- VM은 5단계 페이지 병합 기능을 사용합니다.
- 호스트는 펌웨어에서SMM(System Management Mode)을 사용합니다.
대신 ERROR: Out of aligned Page와 함께 VM을 부팅하려고 하면 실패합니다.
해결방법: host-phys-bits-limit 매개변수를 48 이하로 설정합니다.
Nutanix AHV에서 LVM을 사용하는 RHEL 9 가상 머신을 복제하거나 복원하면 루트가 아닌 파티션이 사라집니다.
Nutanix AHV 하이퍼바이저에서 호스팅되는 VM(가상 머신)에서 RHEL 9 게스트 운영 체제를 실행하는 경우 스냅샷에서 VM을 복원하거나 VM 복제로 인해 게스트가 LVM(Logical Volume Management)을 사용하는 경우 VM의 루트가 아닌 파티션이 사라집니다. 결과적으로 다음과 같은 문제가 발생합니다.
- 스냅샷에서 VM을 복원하면 VM을 부팅할 수 없으며 대신 긴급 모드로 전환됩니다.
- 복제로 생성된 VM은 부팅할 수 없으며 대신 긴급 모드로 전환됩니다.
이러한 문제를 해결하려면 VM의 긴급 모드에서 다음을 수행합니다.
LVM 시스템 장치 파일을 제거합니다.
# rm /etc/lvm/devices/system.devicesLVM 장치 설정을 다시 생성합니다.
# vgimportdevices -a- VM 재부팅
이렇게 하면 복제 또는 복원된 VM이 올바르게 부팅될 수 있습니다.
또는 VM을 복제하거나 VM 스냅샷을 생성하기 전에 문제가 발생하지 않도록 하려면 다음을 수행합니다.
-
/etc/lvm/lvm.conf파일에서use_devicesfile = 0행의 주석을 제거합니다. initramfs를 다시 생성합니다. 이렇게 하려면 VM에서 다음 단계를 사용하고 <
kernelVersion>을 다시 빌드하려는 커널의 전체 버전으로 바꿉니다.현재
initramfs구성을 백업합니다.# cp /boot/initramfs-<kernelVersion>.img /boot/initramfs-<kernelVersion>.img.bakbuild
initramfs:# dracut -f /boot/initramfs-<kernelVersion>.img <kernelVersion>
- VM을 재부팅하여 성공적으로 부팅되었는지 확인합니다.
Jira:RHELPLAN-114103[1]
IBM Z에서 실시간 VM 메모리 덤프 및 VM 스냅샷이 제대로 작동하지 않을 수 있습니다.
현재 IBM Z 호스트에서 virsh dump --live' 명령을 사용하여 실행 중인 VM의 메모리 덤프를 생성하려고 하면 VM이 응답하지 않을 수 있습니다. 드문 경우지만 실행 중인 VM의 스냅샷을 생성하면 VM이 IBM Z에서 응답하지 않을 수 있습니다.
Jira:RHELDOCS-21707[1]
현재 RDMA 장치가 vSphere에서 작동하지 않음
VMware vSphere 플랫폼에서 RHEL 10 인스턴스를 사용하는 경우 현재 vmw_pvrdma 모듈이 제대로 설치되지 않습니다. 결과적으로 VMware paravirtual remote direct memory access (PVRDMA) 장치가 영향을 받는 인스턴스에서 작동하지 않습니다.
Jira:RHEL-41133[1]
VMware ESXi에서 RHEL 9.6 게스트를 RHEL 10.0으로 업그레이드하면 cloud-init 가 네트워크 구성을 다시 작성합니다.
VMware ESXi 하이퍼바이저의 RHEL 게스트를 RHEL 9.6에서 RHEL 10.0으로 업그레이드한 후 cloud-init 툴은 현재 VMware 데이터 소스를 감지할 수 없으며 캐시에서 구성을 복원할 수 없습니다. 결과적으로 cloud-init 는 None 데이터 소스로 되돌리고 게스트의 네트워크 구성을 다시 작성합니다.
해결방법: 업그레이드 프로세스 중에 게스트를 재부팅하기 전에 /etc/cloud/cloud.cfg 파일에서 disable_vmware_customization 플래그를 제거합니다. 결과적으로 업그레이드된 게스트는 이전 네트워크 구성을 유지합니다.
Jira:RHEL-82210[1]
호스트가 AMD EPYC CPU 프로세서를 사용하는 경우 BIOS 또는 UEFI 지원 Hyper-V Windows Server 2016 VM을 부팅하지 못했습니다
Hyper-V를 사용하면 Hyper-V Windows Server 2016 VM이 AMD EPYC CPU 호스트에서 부팅되지 않습니다.
해결방법: 다음 로그 메시지를 확인합니다.
kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC.
If it fails to boot try disabling XSAVEC in the VM config.
그리고 -cpu cmdline 에 xsavec=off 를 추가하여 Hyper-V Windows Server 2016 VM을 부팅합니다.
Jira:RHEL-38957[1]
11.15. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
cloud-init 네트워크 구성을 위해 RHEL 9.6에서 RHEL 10.0으로 업그레이드하면 leapp 업그레이드가 실패합니다.
cloud-init 기본 구성을 사용하여 RHEL 9.6을 배포하고 sysconfig 를 기본 네트워크 구성 디렉터리로 사용하면 sysconfig 구성 파일에서 RHEL 10.0의 ifcfg 레거시 형식을 지원하지 않습니다. 결과적으로 ifcfg- <enp1s0 >와 같은 레거시 네트워크 구성 파일의 경우 RHEL 9.6에서 RHEL 10.0으로 업그레이드하면 leapp 업그레이드가 실패합니다.
해결방법: sysconfig 구성 파일을 NetworkManager 네이티브 키 파일 형식으로 변환합니다.
연결을 수정합니다.
# nmcli connection modify "System <enp1s0>" connection.id "cloud-init <enp1s0>"연결을 마이그레이션합니다.
# nmcli connection migrate /etc/sysconfig/network-scripts/ifcfg-<enp1s0>연결 프로필을 이동합니다.
# sudo mv /etc/NetworkManager/system-connections/"cloud-init <enp1s0>.nmconnection" /etc/NetworkManager/system-connections/cloud-init-<enp1s0>.nmconnection네트워크 연결 설정을 다시 로드합니다.
# nmcli conn reload
결과적으로 RHEL 9.6에서 RHEL 10.0으로의 leapp 업그레이드가 업데이트된 구성과 함께 작동합니다.
Jira:RHEL-82209[1]
Azure Confidential VM에서 kdump 를 완료하지 못했습니다.
Azure Confidential VM의 Red Hat Enterprise Linux VM에서 커널이 충돌하는 경우 DCv5 및 ECv5 시리즈의 경우 kdump 프로세스가 완료되지 않고 VM이 응답하지 않을 수 있습니다. 결과적으로 강제 재부팅 후 vmcore-incomplete 파일이 있습니다.
Jira:RHEL-75576[1]
11.16. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
FIPS가 활성화된 호스트에서 FIPS bootc 이미지 생성 실패
update-crypto-policies 패키지 때문에 FIPS 모드가 활성화된 Podman을 사용하여 호스트에 디스크 이미지를 빌드하면 종료 코드 3과 함께 실패합니다.
# Enable the FIPS crypto policy
# crypto-policies-scripts is not installed by default in RHEL-10
RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS
해결방법: FIPS 모드가 비활성화된 상태에서 bootc 이미지를 빌드합니다.
11.17. RHEL Lightspeed 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 도우미에서 Satellite 서버 인증서를 확인할 수 없습니다
명령줄 도우미는 Red Hat Satellite Server의 Satellite CA(인증 기관) 인증서를 인식하지 못합니다. Satellite CA 인증서는 Satellite에서 등록하고 Satellite에서 관리하는 호스트의 인증서를 발급하고 서명하는 데 사용됩니다. 결과적으로 명령줄 도우미에서 Satellite Server에 대한 보안 연결을 설정할 수 없으므로 올바르게 작동하지 않습니다.
관련 작업: Satellite CA 인증서를 시스템 신뢰 저장소에 복사하고 CA 신뢰 데이터베이스를 업데이트합니다.
$ sudo cp /etc/rhsm/ca/katello /etc/pki/ca-trust/source/anchors/*
$ sudo update-ca-trust
Jira:RHELDOCS-21325[1]
명령줄 도우미 구성 파일 변경 사항은 즉시 적용되지 않습니다.
etc/xdg/command-line-assistant/config.toml 구성 파일을 변경하는 경우 명령줄 도우미 데몬에서 변경 사항을 즉시 적용하는 대신 변경 사항을 인식하는 데 약 30~60초가 걸립니다. 명령줄 도우미에도 다시 로드 기능이 누락되어 있습니다.
해결방법: 단계를 따르십시오.
-
config.toml구성 파일에 필요한 사항을 변경합니다. - 다음 명령을 실행합니다.
# systemctl restart clad
Jira:RHELDOCS-19734[1]
지원되지 않는 AI 모델을 사용할 때 보안 위험
지원되지 않는 모델을 사용하지 마십시오. RHEL 오프라인 컨테이너 모델을 지원되지 않는 모델로 변경하면 임의의 코드를 실행하거나 RHEL(Red Hat Enterprise Linux)의 무결성을 손상시킬 수 있습니다.
알려진 해결방법이 없습니다.
Jira:RHELDOCS-21726[1]
11.18. 이전 릴리스에서 확인된 알려진 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 10.1의 알려진 문제에 대해 설명합니다.
11.18.1. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
세션 키를 업데이트하지 않으면 연결이 중단됨
kTLS(커널 전송 계층 보안) 프로토콜은 대칭 암호화에서 사용되는 세션 키 업데이트를 지원하지 않습니다. 결과적으로 사용자가 키를 업데이트할 수 없으므로 연결이 끊어집니다.
해결방법: kTLS를 비활성화합니다. 결과적으로 해결방법을 사용하면 세션 키를 성공적으로 업데이트할 수 있습니다.
Jira:RHELDOCS-20686[1]
kTLS는 TLS 1.3을 NIC로의 오프로드를 지원하지 않습니다.
kTLS(커널 전송 계층 보안)는 TLS 1.3을 NIC로의 오프로드를 지원하지 않습니다. 결과적으로 NIC가 TLS 오프로드를 지원하는 경우에도 소프트웨어 암호화가 TLS 1.3과 함께 사용됩니다.
해결방법: 오프로드가 필요한 경우 TLS 1.3을 비활성화합니다. 따라서 TLS 1.2만 오프로드할 수 있습니다. TLS 1.3을 사용하는 경우 TLS 1.3을 오프로드할 수 없기 때문에 성능이 향상됩니다.
Jira:RHELDOCS-20687[1]
11.18.2. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
EUS ( Extended Master Secret TLS Extension)가 FIPS 지원 시스템에서 적용됩니다.
RHSA-2023:3722 권고가 릴리스되면서 TLS 확장 마스터 시크릿 (ECDSA) 확장(RFC 7627)은 FIPS 지원 RHEL 9 시스템에서 TLS 1.2 연결에 필요합니다. 이는 FIPS-140-3 요구 사항에 따라 수행됩니다. TLS 1.3은 영향을 받지 않습니다.
ECDSA 또는 TLS 1.3을 지원하지 않는 레거시 클라이언트는 이제 RHEL 9 및 10에서 실행되는 FIPS 서버에 연결할 수 없습니다. 마찬가지로 FIPS 모드의 RHEL 9 및 10 클라이언트는 Cryostat 없이 TLS 1.2만 지원하는 서버에 연결할 수 없습니다. 실제로 이러한 클라이언트는 RHEL 6, RHEL 7 및 비 RHEL 레거시 운영 체제의 서버에 연결할 수 없습니다. 이는 OpenSSL의 기존 1.0.x 버전이 ECDSA 또는 TLS 1.3을 지원하지 않기 때문입니다.
또한 FIPS 지원 RHEL 클라이언트에서 VMWare ESX와 같은 하이퍼바이저에 연결하는 것은 이제 하이퍼바이저에서 TLS 1.2 없이 TLS 1.2를 사용하는 경우 공급자 루틴::ems not enabled 오류와 함께 실패합니다. 이 문제를 해결하려면 ECDSA 확장을 사용하여 TLS 1.3 또는 TLS 1.2를 지원하도록 하이퍼바이저를 업데이트합니다. VMWare vSphere의 경우 이는 버전 8.0 이상을 의미합니다.
자세한 내용은 Red Hat Enterprise Linux 9.2 이상에서 적용된 TLS 확장 "확장 마스터 시크릿"을 참조하십시오.
Jira:RHEL-13340[1]
12장. 해결된 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 버전은 다음과 같은 해결된 문제 및 중요한 영향을 미치는 기타 문제를 제공합니다.
12.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
VDO 논리 볼륨이 있는 경우 설치에 더 이상 실패하지 않음
이번 업데이트 이전에는 사용자가 dm_vdo 커널 모듈이 없는 시스템에서 기존 논리 볼륨 관리자 Virtual Data Optimizer(LVM VDO) 볼륨을 제거하려고 하면 RHEL을 설치하지 못했습니다. 이번 업데이트를 통해 VDO 지원이 없는 시스템에서 LVM VDO 볼륨을 제거할 때 설치에 성공합니다.
Jira:RHEL-84685[1]
s390x에서 컨테이너 기반 배포를 활성화하는 향상된 설치 프로그램
RHEL 설치 프로그램에서 ostreecontainer Kickstart 명령을 사용하여 s390x 아키텍처에서 이미지 모드로 부팅 가능한 컨테이너 배포를 지원합니다. 이번 개선된 기능을 통해 이전 제한 사항이 제거되고 지원되는 아키텍처에서 일관된 배포 옵션을 보장할 수 있습니다. 이제 컨테이너 기반 워크플로를 사용하여 s390x 시스템에서 설치를 자동화할 수 있습니다.
이제 설치 프로그램에서 BOOTIF 부팅 인수를 유지합니다.
이전에는 RHEL 설치 프로그램에서 BOOTIF=<MAC > 부팅 인수를 무시하고 사용 가능한 모든 네트워크 인터페이스를 활성화했습니다. 이번 수정을 통해 이제 설치 프로그램이 BOOTIF 인수를 올바르게 처리하고 설치 프로세스 중에 지정된 네트워크 장치만 활성화되도록 합니다.
Jira:RHEL-69400[1]
12.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
fapolicyd 로 인해 더 이상 RPM 데이터베이스가 반복된 업데이트와 충돌하지 않음
이번 업데이트 이전에는 fapolicyd 가 강제 모드에 있을 때 RPM 데이터베이스를 반복적으로 업데이트하면 버스 오류(SIGBUS)로 인해 RPM 데이터베이스가 예기치 않게 종료되었습니다. 이번 릴리스에서는 RPM 데이터베이스 업데이트에 대한 fapolicyd SIGBUS 보호 기능이 향상되었습니다. 결과적으로 fapolicyd 를 사용하여 반복적으로 업데이트할 때 RPM 데이터베이스가 더 이상 충돌하지 않습니다.
Jira:RHEL-94540[1]
SSH 연결 실패에 더 이상 상세 정보 도움말 메시지가 표시되지 않음
이번 업데이트 이전에는 SSH 연결에 실패하면 일반적인 SSH 오류가 있는 메시지와 Red Hat 도움말 링크가 표시되었습니다. 결과적으로 오류 출력의 도움말 메시지에 사용자 스크립트 및 자동화가 중단되었습니다. 이번 업데이트를 통해 SSH가 로그 수준 debug1 이상에서 실행되는 경우에만 도움말 메시지가 표시됩니다. 결과적으로 오류 출력에는 기본적으로 예기치 않은 메시지가 포함되지 않습니다.
fapolicyd-cli --file add no longer fails when processing non-regular files
이번 업데이트 이전에는 fapolicyd-cli --file add 명령으로 소켓과 같은 비 정규 파일이 포함된 디렉터리를 신뢰 데이터베이스에 추가하지 못했습니다. 이번 업데이트를 통해 문제가 해결되고 설명된 시나리오에서 fapolicyd-cli --file add 가 더 이상 실패하지 않습니다.
GnuTLS는 표준 ML-DSA 형식을 지원합니다.
RHEL 10.0에서 GnuTLS 툴은 ML-DSA 개인 키에 비표준 직렬화 형식을 사용했습니다. 결과적으로 certtool -p 명령은 IETF 호환 구현과 호환되지 않는 ML-DSA 개인 키를 내보냈습니다. 마찬가지로 다른 소프트웨어에서 내보낸 키는 GnuTLS에서 작동하지 않았습니다. 이번 업데이트를 통해 GnuTLS는 표준 ML-DSA 형식을 지원하며 상호 운용 가능한 개인 키를 생성합니다.
OpenSSL은 ML-KEM 및 ML-DSA 개인 키를 표준 형식으로 저장
RHEL 10.0에서는 IETF CryostatS 작업 그룹에서 제안한 파일 형식을 준수하지 않는 포맷으로 생성된 OpenSSL(oqsprovider)의 오픈 난소(Oqsprovider) 공급자입니다. 결과적으로 IETF 표준을 따르는 다른 애플리케이션에서 키 파일을 읽을 수 없어 가져오기 위해 시드 형식으로 키를 제공해야 하는 애플리케이션에서 처리할 수 없었습니다. 이번 업데이트를 통해 OpenSSL은 더 이상 oqsprovider 를 사용하지 않으며 해당 post-quantum 암호화(PQC) 구현에서는 표준 형식으로 키를 생성합니다. 따라서 OpenSSL ML-KEM 및 ML-DSA 키를 사용하여 장기적인 시크릿을 저장할 수 있습니다.
NSS 데이터베이스 암호 업데이트는 더 이상 ML-DSA 기록을 손상시키지 않음
이번 업데이트 이전에는 데이터베이스 암호를 변경하면 NSS가 데이터베이스 재암호화 처리 방법에 대한 버그로 인해 ML-DSA 시드 속성이 업데이트되지 않았습니다. 그 결과 이전 암호를 알고 있어도 시드 값이 영구적으로 손실되었습니다. RHBA-2026:3809 권고가 릴리스되면서 암호는 ML-DSA 시드 속성을 올바르게 업데이트하고 더 이상 시드 값이 영구적으로 손실되지 않습니다. 이 업데이트 이전에 손실 된 2020를 복구 할 수 없다는 점에 유의하십시오.
Jira:RHEL-127674[1]
12.3. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
EPEL 리포지토리가 활성화된 경우 DNF 자동에서 올바른 RHEL 마이너 버전을 사용합니다.
이번 업데이트 이전에는 EPEL(Extra Packages for Enterprise Linux) 리포지토리가 활성화된 DNF 자동 도구를 사용하면 툴에서 EPEL metalink URL을 잘못된 주소로 확장했습니다. 이로 인해 툴에서 마지막으로 릴리스된 마이너 버전 대신 아직 개발 중인 RHEL 10 마이너 버전의 패키지를 다운로드했습니다. 이번 업데이트를 통해 releasever_major 및 releasever_minor 변수 업데이트가 dnf.cli.cli.Cli._read_conf_file() 메서드에서 수정되었습니다. 결과적으로 DNF 자동은 마이너 릴리스 번호를 올바르게 감지하고 RHEL 메이저 및 마이너 릴리스 버전과 일치하는 EPEL 리포지토리를 다운로드합니다.
12.4. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
/var/lib/tftpboot 디렉토리는 기본적으로 이미지 모드 배포에서 생성됩니다.
이전에는 이미지 모드 배포에서 tftp-server 패키지를 설치하면 /var/lib/tftpboot 디렉터리가 생성되지 않았습니다. 이는 기존 이미지 모드 배포에 추가 패키지를 추가할 때 /var 디렉터리의 변경 사항이 적용되지 않았기 때문에 발생했습니다.
이번 업데이트를 통해 모든 이미지 모드 배포에서 /var/lib/tftpboot 디렉터리가 자동으로 생성됩니다.
Jira:RHEL-79983[1]
IBM Z에서 ReaR의 IPL 출력 방법은 RHEL 9 파일 이름 지정 규칙을 따릅니다.
이번 업데이트 이전에는 IBM Z에서 Relax-and-Recover(ReaR)의 더 이상 사용되지 않는 IPL 출력 방법을 사용할 때 결과 복구 커널의 이름은 kernel-$RAMDISK_SUFFIX 로 지정되었으며 RAM 디스크 이미지의 이름은 initramfs-$RAMDISK_SUFFIX.img 로 지정되었습니다. 이 명명 규칙은 커널에 vmlinuz-$kernel_version 을 사용하고 RAM 디스크 이미지에 initrd.cgz 를 사용하는 RHEL 9와 다릅니다. 결과적으로 이러한 복구 이미지를 처리하는 데 사용되는 사용자 지정 스크립트는 파일 이름 변경으로 인해 RHEL 9에서 RHEL 10으로 업그레이드한 후 수동으로 조정해야 했습니다.
이번 업데이트를 통해 IBM Z에서 더 이상 사용되지 않는 IPL 출력 방법에 대해 RHEL 9 파일 이름 지정 동작이 복원되어 RHEL의 이전 주요 릴리스와 이전 버전과의 호환성을 유지합니다. 커널 이미지의 이름은 vmlinuz-$kernel_version 이며 RAM 디스크 이미지의 이름은 initrd.cgz 입니다.
결과적으로 RHEL 9에서 RHEL 10.1로 업그레이드할 때 스크립트를 조정할 필요가 없도록 커널 및 initramfs 이미지의 이름이 일관되게 지정됩니다. 이는 RHEL 10.0의 동작 변경입니다. RAMDISK 는 이름 지정 규칙 kernel-$RAMDISK_SUFFIX 및 initramfs-$ 를 사용하므로 더 이상 사용되지 않는 RAMDISK _SUFFIX.imgIPL 방법 대신 RAMDISK 출력 방법을 사용해야 하며, 지원되는 모든 아키텍처에서 균일합니다.
Jira:RHEL-102563[1]
12.5. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
chronyc reload sources 명령으로 hostname-specified 소스를 올바르게 처리
이전에는 chronyd 의 chronyc reload sources 명령을 chrony.conf 파일에 지정된 sourcedir 디렉터리에서 잘못 다시 로드했습니다. 이 동작으로 인해 호스트 이름이 여러 IP 주소로 확인되면 chronyd 가 중복되어 소스 수가 예기치 않게 증가했습니다.
이번 업데이트를 통해 chronyc reload sources 명령은 호스트 이름으로 지정된 소스를 올바르게 처리합니다. 결과적으로 소스를 다시 로드해도 사용된 소스 수가 변경되지 않습니다.
12.6. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
/etc/iproute2/ 의 사용자 정의 iproute2 설정은 예상대로 작동합니다.
이전에는 RHEL 10.0으로 업데이트한 경우 iproute2 패키지에서 /usr/share/iproute2/ 디렉터리에 기본 구성을 저장했습니다. 또한 /etc/iproute2/ 에 사용자 지정 구성이 있는 경우 업데이트의 이름이 이러한 파일의 이름이 변경되고 .rpmsave 접미사가 추가됩니다. 결과적으로 사용자 지정 설정이 더 이상 적용되지 않았습니다. RHEL 10.1 버전의 iproute2 패키지로 업데이트하는 경우 패키지의 설치 스크립트는 더 이상 사용자 지정 구성 파일의 이름을 바꾸지 않으며 /etc/iproute2/ 에서 .rpmsave 접미사로 파일을 찾으면 스크립트에서 이 접미사를 제거합니다. 결과적으로 사용자 지정 설정이 예상대로 다시 작동합니다.
iproute2 기본 설정은 /usr/share/iproute2/ 에 남아 있습니다.
Jira:RHEL-99163[1]
런타임 시 SR-IOV VF 수를 줄이면 커널이 더 이상 패닉이 발생하지 않음
이전 릴리스에서는 다음 조건이 모두 적용되면 Linux 커널이 패닉 상태가 될 수 있었습니다.
- 호스트에는 IMMU(Input-Output Memory Management Unit)가 활성화되어 있습니다.
- 네트워크 드라이버는 페이지 풀을 사용합니다.
- 이 드라이버를 사용하는 네트워크 인터페이스의 SR-IOV(Single Root I/O Virtualization) VF(가상 기능) 수를 줄였습니다.
이번 업데이트를 통해 커널은 페이지 풀에 속한 Cryostat 매핑된 메모리 페이지를 추적합니다. 예를 들어 VF를 제거하여 페이지 풀이 삭제되면 메모리 페이지가 0.0.0.0-unmapped됩니다. 이렇게 하면 VF가 이미 제거된 후 메모리 페이지를 매핑 해제하려는 시도가 방지됩니다. 결과적으로 런타임 시 SR-IOV VF 수를 줄이면 커널이 더 이상 패닉이 발생하지 않습니다.
Jira:RHEL-68401[1]
NAT 엔진은 응답 방향에서 주소 충돌을 확인합니다.
이번 업데이트 이전에는 NAT(네트워크 주소 변환) 엔진에서 응답 방향에서 주소 충돌을 확인하지 않았습니다. 이로 인해 새 들어오는 연결이 기존 연결과 동일한 소스 주소 및 소스 포트를 사용하는 경우 연결 오류가 발생했습니다. 이번 릴리스에서는 NAT 엔진에서 응답 방향을 확인하고 충돌을 감지하고 새 연결이 내부적으로 사용 가능한 새 포트 번호로 다시 매핑되는 소스 포트를 감지합니다. 결과적으로 연결이 예상대로 진행됩니다.
Jira:RHEL-99656[1]
nft_fib 표현식은 VRF 도메인의 IPv4 및 IPv6 모두에 대한 일관된 결과를 반환합니다.
이번 업데이트 이전에는 장치가 VRF(Virtual Routing and Forwarding) 도메인의 일부인 경우 Netfilter "nft_fib" 표현식에서 로컬 대신 유니캐스트 를 반환했습니다. 또한 fib daddr . iif 표현식은 VRF 인터페이스에 도착한 IPv4 및 IPv6 패킷의 경우 다르게 동작했습니다. 들어오는 IPv6 패킷의 경우 기본 물리적 인터페이스의 이름을 잘못 반환했지만 IPv4 패킷의 경우 VRF 장치 자체의 이름을 올바르게 반환합니다. 이번 업데이트를 통해 장치가 VRF 도메인의 일부인 경우 nft_fib 표현식에서 IPv4 및 IPv6 모두에 일관된 결과를 제공합니다.
Jira:RHEL-88574[1]
wpa_supplicant 와 함께 PKCS #11을 사용하는 네트워크 인증 방법이 수정되었습니다.
RHEL 10에서는 OpenSSL 엔진 API와 같은 FIPS(Federal Information Processing Standard)와 호환되지 않는 엔진이 제거되었습니다. 결과적으로 종속 wpa_supplicant 서비스는 PKCS #11 URI 형식에 저장된 X.509 인증서 및 키를 로드할 수 없었습니다. 이로 인해 PKCS #11을 사용하는 EAP-TLS 인증 방법과 변형이 관련 네트워크에 연결되지 않았습니다. 이 문제를 해결하기 위해 wpa_supplicant 는 이제 pkcs11-provider 패키지에 따라 다르며 동일한 이름의 라이브러리를 사용하여 PKCS #11 스토리지의 X.509 인증서 및 키를 로드합니다. 결과적으로 PKCS #11을 사용하는 네트워크 인증 방법이 예상대로 작동합니다.
VMware vCenter에서 실행 중인 RHEL VM에서 SATA 디스크를 올바르게 제거
VMware vCenter 인터페이스를 사용하여 VMware ESXi 하이퍼바이저에서 실행 중인 RHEL 10 게스트에서 SATA 디스크를 제거하는 경우 이전에 디스크가 완전히 제거되지 않았습니다. 기능이 작동하지 않고 vCenter 인터페이스의 게스트에서 사라졌지만 SCSI 인터페이스는 여전히 게스트에 연결된 디스크를 감지했습니다. 이번 업데이트에서는 문제가 해결되어 설명된 시나리오에서 SATA 디스크가 완전히 제거됩니다.
Jira:RHEL-79913[1]
12.7. 커널 링크 복사링크가 클립보드에 복사되었습니다!
성능 저하를 방지하기 위해 stalld 스케줄링 정책 회귀가 업데이트됨
이번 업데이트 이전에는 stalld 스케줄링 정책이 변경되어 Node Tuning Operator CI가 손상되었습니다. 이 변경으로 인해 서비스가 시작 후 Cryostat_FIFO 대신 Cryostat_OTHER로 되돌아왔습니다. 결과적으로 실시간 워크로드는 성능이 저하될 수 있으며 PR을 병합할 수 없었습니다. 이번 업데이트를 통해 systemd 장치 파일은 stalld 우선 순위를 10으로 설정하여 stalld 가 Cryostat_FIFO로 실행되도록 합니다. 이렇게 하면 예상되는 동작이 복원되고 실시간 워크로드의 성능이 향상됩니다.
osnoise/cpus를 사용하면 긴 쉼표로 구분된 CPU 목록을 설정할 수 있습니다.
이번 업데이트 이전에는 잘못된 인수 오류로 인해 osnoise/cpus에서 긴 쉼표로 구분된 CPU 목록을 설정할 수 없었습니다. 이 제한은 대기 시간 디버깅 및 문제 해결에 영향을 미쳤습니다. 이번 릴리스에서는 osnoise/cpus에서 긴 쉼표로 구분된 CPU 목록을 입력하여 RTLA 대기 시간 디버깅 및 문제 해결을 개선할 수 있습니다.
Jira:RHEL-86520[1]
rtla 타이머lat 이제 100개 이상의 CPU가 있는 시스템에서 고주파 샘플링 처리
이번 업데이트 이전에는 tracefs 버퍼 처리가 부족하기 때문에 CPU가 100개 이상인 시스템에서 타이머 파일 샘플을 100us 마침표로 처리하거나 더 빠르게 처리할 수 없었습니다. 그 결과 샘플이 삭제되었으며 타이머 전체 측정이 부정확하여 실시간 성능 분석에 영향을 미쳤습니다. 이번 릴리스에서는 측정 CPU에서 타이머 샘플이 직접 수집되어 버퍼 오버플로 문제가 제거됩니다. 결과적으로 rtla 타이머 플랫은 높은 코어-count 시스템에 대한 정확한 측정을 제공하여 안정적인 실시간 성능 분석을 가능하게 합니다.
Jira:RHEL-77357[1]
rtla 타이머lat 은 시작 중에 osnoise 정지 추적 임계값을 재설정하지 않습니다.
이번 업데이트 이전에는 stop_ tracing 플래그를 지우지 않고 rtla 타이머 를 여러 번 사용하면 RTLA 를 일관성 없는 상태로 두거나 남겨 둡니다. 결과적으로 -a,-T 또는 -i 옵션을 통해 중지 중지 추적이 요청되지 않은 경우 추적이 올바르게 중지되지 않았습니다. 이로 인해 RTLA 가 없는 경우 종료되었기 때문에 부정확한 데이터가 보고되었습니다. 이번 업데이트를 통해 rtla-timerlat 은 추적 변수를 중지하여 조기 종료를 방지하고 결과적으로 프로그램 안정성이 개선되었습니다.
Jira:RHEL-73865[1]
12.8. 부트 로더 링크 복사링크가 클립보드에 복사되었습니다!
GRUB2 net_del_dns 명령은 DNS 서버를 올바르게 삭제합니다.
이번 업데이트 이전에는 net_del_dns 명령을 사용하여 DNS 서버를 삭제하려고 하면 잘못된 구현으로 인해 DNS 서버를 다시 추가하고 오류를 반환했습니다. 이번 수정으로 add 명령이 net_del_dns 구현에서 remove 명령으로 교체되었습니다. 결과적으로 net_del_dns 명령을 사용하여 DNS 서버를 삭제할 수 있습니다.
12.9. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
multipathd 는 오프라인 경로를 사용하여 장치를 모니터링할 수 있습니다.
이번 업데이트 이전에는 장치에 대한 일부 경로가 오프라인 상태인 동안 사용자가 다중 경로 장치를 생성할 때 multipathd 데몬에서 장치 또는 해당 경로를 모니터링하지 않았습니다. 결과적으로 경로가 실패한 경우 다시 사용할 수 있더라도 복원되지 않았습니다. 이번 업데이트를 통해 multipathd 데몬은 다중 경로 장치 및 오프라인 경로를 모니터링합니다. multipathd 는 또한 온라인 상태가 되면 다중 경로 장치에 경로를 추가합니다.
Jira:RHEL-82535[1]
RHEL 설치 프로그램에서 손상된 LVM 씬 볼륨 제거
이전에는 손상된 LVM 씬 볼륨이 있으면 스토리지 구성 오류가 발생하여 설치 프로세스가 차단되었습니다. 이번 수정으로 RHEL 설치 프로그램에서 손상된 씬 볼륨을 탐지하고 제거합니다. 결과적으로 사용자는 설치 프로세스에 수동으로 개입할 필요가 없습니다.
12.10. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
잘못 대문자 target-role 값으로 인해 pcs 명령이 더 이상 실패하지 않음
이번 업데이트 이전에는 리소스의 target-role meta-attribute가 Stopped 대신 중지된 것과 같이 대문자로 설정된 값으로 설정된 경우pcs 가 클러스터 상태를 구문 분석하지 못했습니다. 이 구문 분석 오류로 인해 pcs status query 리소스 명령과 pcs resource delete 를 포함하여 리소스를 삭제하는 명령이 실패했습니다.
이번 업데이트를 통해 pcs 의 클러스터 상태 구문 분석 논리가 보다 유연해졌습니다.
결과적으로 리소스에 잘못된 대문자 값이 있는 target-role 메타 속성이 있는 경우에도 pcs 명령이 올바르게 작동합니다.
fence_ibm_powervs 는 일반 텍스트 토큰 파일 지원
이번 업데이트 이전에는 fence_ibm_powervs 에이전트가 JSON으로 포맷된 파일에서만 인증 토큰을 읽을 수 있었습니다. 일반 텍스트 파일에서 토큰을 읽지 못했습니다.
이번 업데이트를 통해 에이전트의 파일 읽기 논리가 수정되었습니다.
결과적으로 fence_ibm_powervs 에이전트는 JSON 또는 일반 텍스트 형식으로 된 토큰 파일을 사용할 수 있습니다.
Jira:RHEL-88569[1]
쿼럼이 손실되면 Pacemaker 원격 노드가 더 이상 펜싱되지 않음
이번 업데이트 이전에는 해당 노드를 관리하는 리소스가 다른 정족수 노드에서 안전하게 다시 시작할 수 있더라도 특정 클러스터 구성에서 파티션이 쿼럼이 손실될 때 Pacemaker 원격 노드를 펜싱할 수 있었습니다. 이 동작으로 인해 Pacemaker 원격 노드에서 실행되는 서비스에 불필요한 다운타임이 발생했습니다.
이번 업데이트를 통해 이 동작을 제어하기 위해 새로운 클러스터 속성인 fence-remote-without-quorum 이 도입되었습니다.
결과적으로 기본 fence-remote-without-quorum=false 설정을 사용하면 Pacemaker에서 원격 노드를 복구할 수 있는 경우 더 이상 원격 노드를 펜싱하지 않으므로 서비스 가용성이 향상됩니다.
Jira:RHEL-86146[1]
Pacemaker에서 더 이상 대규모 클러스터에 대한 수동 IPC 버퍼 튜닝이 필요하지 않음
이번 업데이트 이전에는 노드 또는 리소스가 많은 클러스터에서 Pacemaker의 내부 통신이 기본 버퍼 크기를 초과할 수 있었습니다. 이로 인해 로그된 오류가 발생하고 명령줄 도구가 느려지거나 응답하지 않을 수 있습니다. 사용자가 이러한 문제를 해결하기 위해 수동으로 PCMK_ipc_buffer 설정을 늘려야 하는 경우가 있었습니다.
이번 업데이트를 통해 Pacemaker의 IPC(프로세스 간 통신) 코드가 고정된 버퍼 제한 없이 대규모 메시지를 처리하도록 향상되었습니다.
결과적으로 PCMK_ipc_buffer 설정이 더 이상 필요하지 않으며 더 이상 사용되지 않습니다. 명령줄 툴은 복잡한 클러스터에서 더 신속하게 응답하며 버퍼 크기 오류가 더 이상 기록되지 않습니다.
Jira:RHEL-86144[1]
시작 시간 또는 중지 시간이 긴 systemd 리소스가 올바르게 처리됨
이번 업데이트 이전에는 Pacemaker에서 시작 결과를 폴링하고 systemd 리소스에 대한 작업을 중지했습니다. 이 시간 초과보다 리소스를 시작하거나 중지하는 데 시간이 오래 걸리는 경우 Pacemaker에서 리소스를 실패로 잘못 표시했습니다.
이번 업데이트를 통해 Pacemaker에서 시작 또는 중지 작업이 완료될 때 알림을 받을 systemd 에서 DBus 메시지를 수신 대기합니다.
결과적으로 Pacemaker에서 장기 실행 systemd 서비스의 상태를 올바르게 감지하고 시간 초과로 인해 리소스가 더 이상 실패로 표시되지 않습니다.
Jira:RHEL-71181[1]
12.11. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
glibc 패키지는 업스트림 2.39 릴리스의 버그 수정 및 개선 사항을 포함하도록 업데이트되었습니다.
업스트림 개발에서는 glibc 2.39에 여러 버그 수정 및 개선 사항을 제공했습니다. 그 결과 RHEL 10 glibc 는 업스트림 릴리스와 관련하여 오래되어 기능 및 해결되지 않은 버그의 격차가 발생했습니다. 이를 해결하기 위해 glibc 2.39 업스트림 릴리스 분기의 수정 및 개선 사항이 RHEL 10으로 백포트되었습니다. 결과적으로 RHEL 10 glibc 는 2025년 8월 20일 현재 업스트림 glibc 2.39 릴리스 분기와의 기능 및 버그 패리티를 제공합니다.
감사 모드에서 glibc 동적 링커를 실행할 때 특정 프로그램이 더 이상 충돌하지 않음
이전에는 LD_AUDIT 모드의 glibc 동적 링커가 메인 malloc 하위 시스템을 초기화하기 전에 기본 calloc 함수를 사용하여 내부 데이터 구조를 할당할 수 있었습니다. 결과적으로 시작 중에 특정 프로그램이 calloc 함수에서 예기치 않게 종료되었습니다. 이번 업데이트를 통해 프로세스 시작 시퀀스가 다시 정렬되어 시작 중에 내부 malloc 구현을 사용하여 calloc 메모리 할당이 기본 malloc 함수로 전환되기 전에 수행됩니다. 결과적으로 동적 링커가 감사 모드에 있을 때 calloc 함수에서 시작 중에 프로그램이 더 이상 충돌하지 않습니다.
Jira:RHEL-109703[1]
glibc의 감사 모듈에서 재귀 dlopen 호출 지원 개선
이전에는 auditors의 재귀 dlopen 호출에서 glibc의 dl-open.c 에서 r_state == RT_CONSISTENT 어설션 실패를 트리거할 수 있었습니다. 그 결과 감사자가 활성화되면 애플리케이션이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 동적 링커는 진행 중인 dlopen 호출 중에 이전에 내부 데이터 구조의 일관성을 보고합니다. 결과적으로 감사자에 대한 재귀 dlopen 작업이 더 많은 경우에 지원됩니다.
glibc: ctype.h 매크로로 인해 여러 libc.so가 있는 다중 스레드 프로그램에서 분할 오류가 발생했습니다.
이전에는 감사 또는 dlmopen 을 사용하여 생성한 보조 C 라이브러리 복사본의 < ctype.h >에 대한 내부 상태가 pthread_create 로 생성된 스레드에 대해 초기화되지 않았습니다. 결과적으로 직접 또는 간접적으로 <ctype.h > 기능을 사용하면 보조 스레드 및 네임스페이스가 프로그램에 충돌했습니다.
이번 업데이트를 통해 < ctype.h >의 내부 상태는 보조 스레드 및 네임스페이스의 C 로케일을 참조하도록 초기화됩니다. 결과적으로 이러한 시나리오에서 < ctype.h >의 기능을 사용하면 더 이상 충돌이 발생하지 않습니다.
glibc에서 NSS 병합이 ERANGE 가 발생하면 getent 그룹이 전체 멤버 목록을 반환합니다.
이번 업데이트 이전에는 NSS(Name Service Switch)가 두 개 이상의 소스에서 그룹을 병합하는 시스템의 너무 작은 내부 버퍼로 인해 두 그룹 항목 간 병합이 실패할 수 있었습니다. 이러한 경우 glibc는 더 큰 버퍼로 재시도하는 대신 병합을 잘못 건너뛰었습니다. 결과적으로 그룹 멤버십을 쿼리하면 여러 그룹 데이터베이스가 있는 환경이 불완전하거나 비어 있습니다.
이번 업데이트를 통해 glibc는 결과를 생략하는 대신 병합 오류를 올바르게 처리하고 적절한 크기의 버퍼로 재시도합니다. 결과적으로 그룹 멤버십 쿼리는 두 개 이상의 서비스에서 그룹을 병합할 때 전체 멤버 집합을 안정적으로 반환합니다.
Jira:RHEL-114264[1]
glibc 감사 로깅은 완전한 오브젝트 라이프사이클 추적 기능을 제공합니다.
이번 업데이트 이전에는 이전 la_objopen 없이 보조 네임스페이스의 프록시 ld.so 링크 맵에 대해 la_objclose 라는 glibc 동적 링커입니다. 이로 인해 la_objopen 을 사용하여 공유 오브젝트를 추적하는 툴에 대한 개체 라이프사이클 보고가 불완전했습니다.
결과적으로 la_objopen 에 의존하는 감사 툴은 프록시 링크 맵을 안정적으로 모니터링하지 못했습니다. 이로 인해 언로드 이벤트의 가시성과 잘못 해석될 수 있습니다.
이번 릴리스에서는 glibc 동적 링커가 보조 네임스페이스의 프록시 ld.so 를 포함하여 모든 적용 가능한 링크 맵에 대해 la_objopen 이벤트를 생성하여 감사 인터페이스에 대한 일관된 시퀀스를 보장합니다.
결과적으로 감사 툴은 la_objopen 및 la_objclose 이벤트 쌍과 일관된 전체 라이프 사이클 전반에 걸쳐 프록시 링크 맵을 추적하여 감사 툴 및 진단의 안정성을 개선할 수 있습니다.
12.12. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
ipa-cacert-manage 설치에서 중복 CA 주체 허용
이전 버전에서는 ipa-cacert-manage install을 사용하여 동일한 제목이 있는 CA 인증서를 추가하려고 하지만, IdM은 중복 주체를 금지하므로 추가하지 못했습니다.
ipa-cacert-manage install 을 사용하여 다른 개인 키를
이번 업데이트에서는 ipa-cacert-manage 설치 가 중복 CA 주체를 허용할 수 있도록 이러한 제한이 완화되었습니다. 그러나 다음과 같은 제한 사항은 유지됩니다.
- 인증서는 다른 신뢰 플래그로 추가할 수 없습니다.
- CA는 동일한 닉네임을 공유해야 합니다.
- AKI(Authorization Key Identifier) 확장은 모든 CA에 대해 필수입니다. 그 부재는 예기치 않은 신뢰 행동 체인을 초래합니다.
Jira:RHEL-84648[1]
dsconf replication get-ruv 에서 더 이상 오류를 반환하지 않음
이번 업데이트 이전에는 복제 기능 중 하나가 필수 함수를 호출하지 않았습니다. 결과적으로 dsconf <instance_name> 복제 get-ruv --suffix dc=example,dc=com 을 실행하면 오류가 표시되었습니다. 이번 업데이트를 통해 명령에서 RUV(복제본 업데이트 벡터) 값을 예상대로 반환합니다.
새로 생성된 사용자 암호 정책이 올바르게 표시됩니다.
이번 업데이트 이전에는 CoS(Class of Service) 템플릿의 cosAttribute 속성에 대신 작동 한정자가 있었습니다. 그 결과 하위 트리 및 사용자 암호 정책이 모두 존재하면 operational -defaultpwdpolicysubentry 특성이 사용자 암호 정책 대신 하위 트리 암호 정책을 가리켰습니다. 이번 릴리스에서는 CoS 템플릿이 operational-default 수정자를 사용합니다. 결과적으로 사용자 정책이 올바르게 표시됩니다.
이 문제는 실제 암호 정책 논리가 아닌 정책만 표시하는 데 영향을 미쳤습니다.
ipa-healthcheck 에서 복제본 사용 조건을 무시합니다.
이번 업데이트 이전에는 공급자가 두 개 이상인 토폴로지에서 공급 업체가 다른 노드에서 업데이트를 수신할 때 ipa-healthcheck 툴에서 복제 계약 상태에 대한 오류를 보고했습니다. 이는 표준 복제 상황이며 이 릴리스에서는 복제본이 사용 중인 경우 ipa-healthcheck 에서 더 이상 오류를 보고하지 않습니다.
Jira:RHEL-89774[1]
LMDB가 있는 인스턴스에서 종료 시 정리 중에 Directory Server가 더 이상 실패하지 않음
이번 업데이트 이전에는 Lightning Memory-Mapped Database Manager(LMDB)가 있는 인스턴스에서 종료 시 경쟁 상태가 발생했습니다. 이번 업데이트를 통해 데이터베이스 환경이 종료될 때 Directory Server에서 더 이상 lmdb 를 호출하지 않습니다.
이제 LMDB 모니터링 통계가 올바르게 표시됩니다.
이번 업데이트 이전에는 Lightning Memory-Mapped Database Manager(LMDB) 데이터베이스 유형이 있는 인스턴스에서 모니터링 통계를 검색하려고 하면 키 오류가 발생했습니다. 이번 업데이트를 통해 Directory Server는 백엔드 및 모니터링 키가 구성된 데이터베이스 구현과 일치하도록 합니다. 결과적으로 글로벌 모니터링 통계가 올바르게 표시됩니다.
389-DS-base 가 더 이상 LMDB 오프라인 가져오기 중에 실패하지 않음
이번 업데이트 이전에는 작업자 스레드가 다른 프로세스보다 항목 쓰기를 완료하기 전에 항목을 읽을 때 경쟁 조건이 발생했습니다. 그 결과 Lightning Memory-Mapped Database Manager(LMDB) 백엔드가 있는 인스턴스에서 오프라인으로 가져올 때 세그먼트 오류가 발생했습니다.
이번 업데이트를 통해 Directory Server는 항목을 작성하기 전에 작업자 큐를 잠금하여 스레드로부터 안전한 액세스를 보장하며 LMDB 오프라인 가져오기 중에 서버가 더 이상 실패하지 않습니다.
Directory Server 웹 콘솔에 서버 버전이 표시됨
이번 업데이트 이전에는 웹 콘솔에서 서버 설정> 일반 설정에 서버 버전을 표시하지 않았습니다. 이번 업데이트를 통해 서버 버전이 올바르게 표시됩니다.
Jira:RHEL-101783[1]
Directory Server는 특정 노드 아래에 하위 항목 수를 올바르게 표시
이번 업데이트 이전에는 import 중에 numSubordinates 및 numTombstoneSubordinates 속성이 잘못 계산되었습니다. 결과적으로 특정 노드 아래의 하위 항목 수를 비교하면 잘못된 값이 표시되었습니다.
이번 업데이트를 통해 Directory Server는 numSubordinates 를 계산하고 numTombstoneSubordinates 를 올바르게 계산합니다.
NDN 캐시 작업 중에 Directory Server가 더 이상 실패하지 않음
이번 업데이트 이전에는 389-ds-base 의 Rust 종속성에 사용된 arc-swap 라이브러리로 인해 NDN 캐시 작업 중에 Directory Server에 오류가 발생할 수 있습니다. 이번 릴리스에서는 Directory Server에서 arc-swap 라이브러리를 포함하지 않는 업데이트된 Rust 종속성(concread) 0.5.7 버전을 사용합니다. 결과적으로 Directory Server가 더 이상 실패하지 않습니다.
Directory Server는 중첩 그룹에 멤버십을 올바르게 표시
이번 업데이트 이전에는 Directory Server에 다음 조건에서 해당 항목에 memberOf 속성 값이 잘못된 것으로 표시되었습니다.
- 항목이 여러 개의 중첩된 수준이 있는 그룹의 멤버였습니다.
- 그룹은 멤버십 관계에 여러 경로가 있는 다른 그룹의 일부였습니다.
이번 업데이트를 통해 memberOf 고유 이름(DN) 값이 체계적으로 추가되고 그룹의 입력 멤버십이 올바르게 표시됩니다.
nsslapd-referral을 추가할 때 디렉터리 서버가 더 이상 실패하지 않음
이번 업데이트 이전에는 추천을 사용하도록 Directory Server를 구성하려고 하면 페이지링된 검색 결과를 잘못 처리하여 서버가 실패했습니다.
이번 업데이트를 통해 검색 결과 코드가 LDAP_REFERRAL 이면 paged 검색 결과가 올바른 값을 반환하고 서버가 더 이상 실패하지 않습니다.
IP 주소에 대한 와일드카드가 있는 RootDN 액세스 제어 플러그인은 더 이상 실패하지 않음
이번 업데이트 이전에는 RootDN 액세스 제어 플러그인 구성에 대한 와일드카드가 있는 IP 주소를 설정하려고 하면 잘못된 IP 주소 오류로 인해 시도에 실패했습니다. 이번 릴리스에서는 검증 기능이 업데이트되었습니다. 결과적으로 와일드카드를 사용하여 값을 설정하려고 하면 더 이상 실패하지 않습니다.
NDN 캐시가 비활성화된 경우 Directory Server 모니터링 정보를 예상대로 사용할 수 있습니다.
이번 업데이트 이전에는 NN(정규화된 DN) 캐시가 비활성화되면 백엔드 get-tree 명령 오류가 잘못 처리되어 dsconf < instance_name > monitor dbmon 명령이 오류와 함께 실패했습니다. 이번 릴리스에서는 백엔드 생성 중에 트리 생성이 실패할 때 고립된 백엔드를 방지하는 롤백 기능이 추가되었습니다. 결과적으로 Directory Server 모니터링 정보가 예상대로 반환됩니다.
Directory Server 웹 콘솔에서 Databases 메뉴가 예상대로 열립니다.
이번 업데이트 이전에는 생성한 데이터베이스 이름에 잘못된 접미사 구문(예: 이름에 dc= )이 포함된 경우 Directory Server 웹 콘솔에서 데이터베이스 메뉴를 열 수 없었습니다. 이번 업데이트를 통해 디렉터리 서버는 백엔드 생성 중에 매핑 트리 생성이 실패할 때 롤백 기능을 사용하여 분리된 백엔드를 방지합니다. 결과적으로 Databases 메뉴가 예상대로 열립니다.
Jira:RHEL-76832[1]
NDN 캐시로 인해 더 이상 Directory Server에서 메모리 사용량이 증가하지 않음
이번 업데이트 이전에는 389-ds-base 의 concread Rust 종속성으로 인해 NN(정규화된 DN) 캐시가 제거된 항목도 메모리를 유지할 수 있었습니다. 그 결과 NDN 캐시가 메모리 사용량을 늘릴 수 있었습니다.
이번 업데이트를 통해 Directory Server는 업데이트된 버전의 concread Rust 종속성을 사용하고 NDN 캐시는 서버 성능에 영향을 주지 않고 예상대로 작동합니다.
암호 수정 확장 작업에서는 루트 DN 및 암호 관리자가 암호 정책 검사를 올바르게 건너뜁니다.
이번 업데이트 이전에는 루트 DN 또는 암호 관리자가 암호 변경으로 확장된 작업을 사용한 경우 Directory Server의 암호 정책 제한을 우회할 수 없었습니다. 결과적으로 암호 정책 요구 사항을 준수하지 않은 암호를 업데이트할 수 없었습니다.
이번 릴리스에서는 바인딩 DN이 루트 DN 또는 암호 관리자인 경우 암호 정책이 올바르게 확인됩니다. 결과적으로 루트 DN 및 암호 관리자는 정책 제한 없이 암호를 업데이트할 수 있습니다.
dsconf 에서 복제 모니터링 정보를 올바르게 반환
이번 업데이트 이전에는 010 또는 020 과 같은 복제본으로 공급자가 구성된 경우 dsconf <instance_name> 복제 모니터 명령이 지연 시간 또는 복제 상태에 대한 정보를 검색하지 못했습니다.
이번 업데이트를 통해 복제 ID 시작 시 RUV(복제 업데이트 벡터) 내에서 복제본 ID를 처리하는 동안 중요하지 않은0(0 )이 무시됩니다. 결과적으로 dsconf <instance_name> 복제 모니터 에서 예상되는 정보를 제공합니다.
389-ds-base 의 오류 로그에 복제에 대한 전체 메시지가 포함되어 있습니다.
이번 업데이트 이전에는 복제를 구성할 때 오류 로그 파일에 복제에 대한 불완전한 메시지가 포함되어 있습니다. 이번 릴리스에서는 오류 로그에 실제 값과 함께 전체 메시지가 포함됩니다.
dsctl healthcheck 에서 더 이상 LMDB가 있는 인스턴스에 잘못된 데이터베이스 유형을 보고하지 않음
이번 업데이트를 통해 올바른 구성 매개변수가 확인되고 dsctl healthcheck 에서 더 이상 잘못된 데이터베이스 유형을 보고하지 않습니다.
Jira:RHELDOCS-19014[1]
12.13. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
권한이 없는 프로세스에서 호스트 키탭 갱신 가능
이번 업데이트 이전에는 키탭 파일에 root 사용자만 액세스할 수 있었기 때문에 권한이 없는 프로세스에 호스트 키탭을 갱신할 수 없었습니다. 이 문제로 인해 권한이 없는 프로세스가 호스트 키탭을 업데이트하지 못했습니다. RHBA-2025:21019 권고가 릴리스되면서 realmd 는 권한이 없는 프로세스에 대한 적절한 정책-킷 설정으로 호스트 키탭 갱신을 지원합니다. 결과적으로 권한이 없는 프로세스와 사용자는 이제 호스트 키탭을 쉽게 갱신할 수 있습니다.
12.14. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
여러 사용자를 지정하지 않으면 더 이상 리소스가 잘못된 사용자와 연결되지 않습니다.
이전 버전에서는 두 사용자의 리소스를 관리할 때 vars 및 set_fact 모두 __podman_user 및 변수를 설정하는 데 사용되었습니다. 이로 인해 시스템이 두 번째 사용자에 대해 첫 번째 사용자의 이전 값을 사용하므로 예측할 수 없고 정의되지 않은 동작이 발생하여 두 번째 사용자의 구성이 첫 번째 사용자의 데이터를 잘못 참조하게 되었습니다.
__podman_user _home_dir
이번 수정을 통해 역할은 set_fact 및 vars 가 있는 __ 변수를 설정합니다. 또한 역할에서 podman_user _home_dir 변수로만 podman_uservars 를 사용할 수 있는 __podman_handle_user 대신 __podman_handle_user 를 사용하도록 코드가 리팩토링되었습니다. 결과적으로 여러 사용자의 데이터를 별도로 유지하고 일관된 구성을 보장합니다.
postfix RHEL 시스템 역할은 IPv6 인터페이스가 비활성화된 경우 자동 감지
기본 구성에서는 postfix inet_interfaces = localhost 설정을 사용하여 IPv4 및 IPv6 인터페이스를 모두 포함하여 localhost 로 확인되는 모든 인터페이스에서 수신 대기하도록 지시합니다. 이번 업데이트 이전에는 호스트에서 IPv6를 비활성화한 경우 문제가 발생했습니다. 이 경우 postfix 역할과 해당 명령줄 툴(예: postconf )에서 오류를 반환했습니다. 전체 역할이 실패했습니다. 이번 릴리스에서는 역할이 IPv6가 비활성화되었는지 확인합니다. 이 경우 postfix 가 IPv4 인터페이스만 사용하도록 inet_protocols = ipv4 를 설정합니다. 결과적으로 postfix 역할은 IPv6가 비활성화된 경우에도 작동합니다.
SELinux 역할은 Ansible 검사 모드에서 정의되지 않은 tempdir 경로로 인해 더 이상 오류를 생성하지 않음
이번 업데이트 이전에는 tempdir 경로가 Ansible 검사 모드에 정의되지 않았으며 __selinux_item.path 가 정의되지 않았습니다. 결과적으로 검사 모드에서 실행하면 selinux RHEL 시스템 역할에 따라 다양한 변수가 정의되지 않은 오류가 발생했습니다. 이번 업데이트를 통해 역할은 tempdir.path 를 정의해야 하는 작업을 건너뛰고 변수가 정의되지 않은 사례를 처리할 수 있습니다. 결과적으로 역할이 검사 모드에서 올바르게 작동합니다.
rhel-system-roles의 값을 사용하여 커널 옵션 제거 개선
이전 버전에서는 사용자가 키만 제공할 때 key=value로 지정된 커널 부팅 옵션을 제거할 수 없어 원하지 않는 부팅 매개변수와 이름으로 커널 옵션 일관성 없는 관리를 수행할 수 있었습니다. 이번 업데이트를 통해 Cryostatmod_boot_args 함수의 정규식이 값과 올바르게 일치하고 제거되도록 업데이트되었으며 올바른 동작을 확인하기 위해 자동화된 테스트가 추가되었습니다.
결과적으로 key=value로 설정된 경우에도 이름으로 커널 옵션을 안정적으로 제거할 수 있으므로 정확한 구성과 시스템 관리를 개선할 수 있습니다.
ha_cluster RHEL 시스템 역할에 필요한 경우 /var/lib/pcsd 디렉터리를 사용할 수 있는지 확인
이번 업데이트 이전에는 pcs 설치 중에 /var/lib/pcsd 디렉터리가 생성되었지만 최신 버전은 systemd 서비스를 사용하여 pcsd 서비스가 시작될 때 이 디렉터리를 생성합니다. 결과적으로 역할이 액세스하려고 할 때 디렉터리가 존재하지 않을 수 있으므로 실행 중 오류 또는 오류가 발생할 수 있습니다.
이번 업데이트를 통해 역할은 명시적으로 /var/lib/pcsd 디렉터리를 사용하기 전에 존재하는지 확인합니다. 결과적으로 디렉터리가 누락되어 런타임 문제가 발생하지 않고 역할 실행의 안정성을 개선합니다.
Jira:RHEL-100819[1]
LVM RAID에서 암호화 및 분할된 장치 지원
이번 업데이트 이전에는 LVM RAID 코드에서 raid_disks 에 지정된 디스크가 모든 LVM RAID 설정에 대한 PV의 상위 장치라고 가정합니다. 이는 암호화되거나 분할된 장치에는 적용되지 않았습니다. 그 결과 암호화된 LUKS 계층이 추가 스토리지 계층을 추가하거나 상위 장치 없이 직접 파티션을 사용할 때 오류가 발생했습니다. 이번 릴리스에서는 암호화된 장치를 지원하도록 LVM RAID의 PV 해상도가 개선되었습니다. 결과적으로 기본 디스크 대신 PV 파티션을 지정할 수 있습니다.
이번 수정에서는 누락되거나 유효하지 않은 RAID 디스크 항목에 대한 오류 처리도 추가하고 해당 테스트를 도입하여 안정성을 보장합니다.
RAID에서 유효하지 않거나 지원되지 않는 구성에 대한 명확한 오류를 보고
이번 업데이트 이전에는 잘못된 RAID 수준 또는 디스크가 명확하지 않은 오류를 발생시키지 않고 지정할 수 있었습니다. 이로 인해 실패하거나 일관되지 않은 배열 생성이 발생했습니다. 그 결과 오류 메시지가 명확하지 않았으며 RAID 설정의 안정성이 떨어졌습니다. 이번 릴리스에서는 RAID 매개변수가 배열 생성 전에 검증되고 최소 디스크 수가 적용됩니다. 결과적으로 명확한 오류가 발생하며 부적절한 디스크로 RAID를 생성하려고 합니다.
이번 수정에서는 더 이상 사용되지 않는 process_device_numbers 도우미도 제거하고 대신 unify_raid_level 을 사용합니다. 또한 잘못된 RAID 수준 및 디스크 시나리오 부족에 대한 실패 테스트도 추가되었습니다.
encryption_key 가 더 이상 마스크되지 않음
이번 업데이트 이전에는 encryption_key 매개변수가 no_log 로 잘못 표시되었습니다. 이로 인해 키 파일 경로가 자리 표시자 문자열로 교체되어 디스크 암호화가 작동하지 않았습니다. 이번 업데이트를 통해 encryption_key 매개변수가 no_log 플래그로 표시되지 않으며 키 파일을 사용하여 디스크 암호화를 성공적으로 수행할 수 있습니다.
SELinux 역할은 커널 SELinux 매개변수를 영구적으로 설정
이번 업데이트 이전에는 SELinux 상태를 비활성화된 상태로 변경할 때 selinux RHEL 시스템 역할이 커널 SELinux 매개변수를 설정하지 않았습니다. 결과적으로 재부팅 시 SELinux 상태 변경이 지속되지 않았습니다. 이번 업데이트를 통해 역할에서 SELinux 상태를 비활성화된 상태로 변경할 때 커널 SELinux 매개 변수가 올바르게 설정됩니다. 결과적으로 재부팅 시 SELinux 상태가 비활성화로 변경되고 비활성화된 상태로 유지됩니다.
systemd 역할은 파일 basename을 사용하여 대상의 경로를 구성합니다.
이번 업데이트 이전에는 사용자가 중첩된 디렉터리 내에서 파일 또는 템플릿 소스를 지정한 경우 systemd RHEL 시스템 역할은 대상 파일의 basename 대신 전체 경로를 사용했습니다. 그 결과 파일과 템플릿이 대상의 동일한 디렉터리 구조에 배치되었으며 systemd 는 지원하지 않습니다. 이번 릴리스에서는 역할은 중첩된 디렉터리의 대상 파일에 basenames를 사용합니다. 결과적으로 사용자는 중첩된 디렉터리를 역할과 함께 사용할 수 있습니다.
Jira:RHEL-88774[1]
timesync RHEL 시스템 역할은 더 이상 OPTIONS="-F 2" 기본 설정을 /etc/sysconfig/chronyd에서 제거하지 않음
이번 업데이트 이전에는 chronyd 서비스의 기본 OPTIONS= 설정이 "" 로 교체되었습니다. 그 결과 chronyd 의 보안이 약해 기본 OPTIONS="-F 2" 설정이 제거되었습니다. 이번 릴리스에서는 -F 2 가 OPTIONS 의 기본 설정으로 추가되며 사용자는 이 설정을 재정의하거나 확장할 수 있습니다. 결과적으로 timesync 역할은 이제 사용자 사용자 지정을 허용하면서 올바른 보안 설정을 적용합니다.
네트워크 RHEL 시스템 역할에 잘못된 라우팅 규칙 검증으로 인해 더 이상 오류가 표시되지 않음
이번 업데이트 이전에는 네트워크 RHEL 시스템 역할의 검증 부분에서 NM.IPRoutingRule 클래스 대신 최상위 NM 모듈에서 라우팅 규칙 속성을 잘못 확인했습니다. 이로 인해 검증 실패와 역할에 오류가 표시되었습니다. 이번 업데이트를 통해 역할은 API를 올바르게 사용하고 더 이상 잘못된 검증 오류가 표시되지 않습니다.
Jira:RHEL-88286[1]
네트워크 RHEL 시스템 역할에서 더 강력한 인터페이스 식별 방법을 사용
이번 업데이트 이전에는 네트워크 인터페이스에 인터페이스 이름과 MAC 주소가 모두 제공되면 검증 프로세스에서 인터페이스 이름과 MAC 주소를 사용하여 두 개의 별도의 조회를 수행했습니다. MAC 주소 조회가 영구적인 하드웨어 MAC 주소가 아닌 인터페이스의 현재 MAC 주소와 일치할 수 있기 때문에 검증 오류가 발생할 수 있습니다.
이번 업데이트를 통해 검증 논리가 개선되었습니다. 이제 네트워크 역할에서 인터페이스 이름을 유일한 식별자로 사용하여 네트워크 장치를 찾습니다. 그런 다음 해당 인터페이스와 연결된 MAC 주소를 검색하여 검증을 위해 사용자 제공 MAC 주소와 비교합니다. 이 방법은 인터페이스 이름이 고유한 커널 식별자이므로 임시 MAC 주소 변경으로 인한 불일치를 방지합니다.
Jira:RHEL-88263[1]
인증서 변경 후 qdevice 데몬이 자동으로 다시 시작됨
이전 버전에서는 쿼럼 장치 데몬(qnetd)과 클러스터 노드(qdevice) 간의 통신에 사용되는 TLS 인증서를 업데이트한 후 qdevice 데몬이 자동으로 재시작되지 않았습니다. 데몬은 이전 인증서를 계속 사용하므로 쿼럼 장치와의 통신이 실패했습니다.
이번 업데이트를 통해 클러스터 노드의 qdevice 데몬이 인증서가 변경되면 자동으로 다시 시작됩니다. 이렇게 하면 새 인증서가 즉시 로드되고 쿼럼 장치와의 통신이 유지됩니다.
TOML 파일에서 부울 값이 올바르게 렌더링됩니다.
이번 업데이트 이전에는 TOML 파일의 부울 값이 잘못 포맷되어 부울 옵션을 잘못 처리했습니다. 결과적으로 사용자에게 구성 문제가 발생했습니다. 이번 릴리스에서는 TOML 파일의 부울 옵션 형식이 수정되었습니다. 결과적으로 최종 사용자는 이제 TOML 파일에서 부울 옵션을 올바르게 구성할 수 있습니다.
Jira:RHEL-85704[1]
TOML 파일에서 부울 값이 올바르게 렌더링됩니다.
이번 업데이트 이전에는 Jinja2 템플릿의 잘못된 부울 변환으로 인해 True 가 "True" 로 기록되었습니다. 결과적으로 사용자가 잘못 포맷된 구성 파일로 인해 오류가 발생하여 컨테이너 서비스가 실패했습니다. 이번 릴리스에서는 Jinja2 템플릿에서 잘못된 부울 변환이 수정되었습니다. 결과적으로 Podman 구성이 Jinja2 템플릿에서 부울 값을 올바르게 변환합니다.
Jira:RHEL-84942[1]
리소스를 제거할 때 UNREACHABLE 오류로 podman RHEL 시스템 역할이 더 이상 실패하지 않음
이번 업데이트 이전에는 루트가 아닌 사용자에 대해 linger를 비활성화할 때 사용자 상태가 종료 되도록 변경될 때까지 시스템이 오래 기다리지 않았습니다. 결과적으로 systemd-logind 서비스가 조기에 다시 시작되어 linger 상태가 취소되었습니다. 일부 시스템에서는 활성 sshd 연결을 포함하여 루트 세션을 종료하는 타이머가 트리거되었습니다. 이로 인해 UNREACHABLE 오류와 함께 Ansible 플레이북이 실패했습니다. 이번 릴리스에서는 linger가 올바르게 취소될 때까지 시스템이 훨씬 더 오래 대기하고, systemd-logind 는 꼭 필요한 경우에만 다시 시작됩니다. 결과적으로 리소스를 제거할 때 UNREACHABLE 오류와 함께 역할이 더 이상 실패하지 않음
Jira:RHEL-84912[1]
ha_cluster RHEL 시스템 역할은 이제 시스템 전체 HTTP 프록시에서 작동합니다.
이전 버전에서는 시스템 전체 HTTP 프록시가 구성되면 ha_cluster RHEL 시스템 역할이 UNIX 소켓을 통해 pcsd 데몬과 로컬 통신에 프록시를 잘못 사용하려고 했습니다. 이로 인해 역할이 실패했습니다.
이번 릴리스에서는 로컬 pcsd 통신의 프록시 사용을 명시적으로 비활성화하도록 역할이 수정되었습니다.
결과적으로 ha_cluster RHEL 시스템 역할은 시스템 전체 HTTP 프록시가 정의된 시스템에서 예상대로 작동합니다.
GSSAPIIndicators 가 sshd 역할에 추가
Generic Security Services Application Programming Interface(GSS-API) 설정에 대한 새로운 구성 옵션 GSSAPIIndicators 가 RHEL 10에 추가되었습니다. 이번 업데이트에서는 sshd RHEL 시스템 역할에 GSSAPIIndicators 구성 옵션이 추가되었습니다. 결과적으로 RHEL 시스템 역할을 사용하여 RHEL 10 시스템에서 GSSAPIIndicators 를 구성할 수 있습니다.
부트로더 역할은 부울 또는 null 유형 값을 거부합니다.
이번 업데이트 이전에는 value: on 또는 value와 같은 값을 지정할 수 있었습니다. 예, 이러한 값을 "on" 또는 "yes" 문자열로 변환할 것으로 예상합니다. 그러나 대신 YAML은 이를 YAML bool 유형으로 처리하고 문자열 "True" 로 씁니다. 결과적으로 YAML 부울 처리를 인식하지 못한 사용자는 "on" 또는 "off" 와 같은 값을 설정할 수 없었습니다. 이번 업데이트를 통해 부트로더 RHEL 시스템 역할은 부울 또는 null 유형의 값을 거부합니다. 결과적으로 사용자는 부트 로더 구성에 쓰기 위해 인용된 문자열로 YAML 부울 유형 값을 입력해야 합니다. readme 파일은 이 정보로 업데이트됩니다.
Alias 값을 구문 분석할 때 sudo 역할이 더 이상 중단되지 않음
이번 업데이트 이전에는 sudo RHEL 시스템 역할의 정규식에서 Cmnd_Alias 와 같은 Alias 값이 등호 = 의 양쪽에 공백을 가질 필요가 없다는 점을 고려하지 않았습니다. 결과적으로 정규식이 종료되지 않았으며 역할이 중단된 것으로 표시되었습니다. 이번 업데이트를 통해 정규 표현식이 sudoers 파일 사양의 필드의 eBNF 정의를 준수하는지 확인합니다. 결과적으로 Alias 값은 공백을 사용하여 올바르게 구문 분석됩니다 =.
Jira:RHEL-106261[1]
인증 및 구성 파일을 관리할 때 podman RHEL 시스템 역할은 changed: true 를 보고하지 않습니다.
이번 업데이트 이전에는 다양한 구성 및 인증 파일의 공통 상위 경로에 두 개의 다른 모드를 사용했기 때문에 인증 및 구성 파일을 모두 관리하는 경우 podman RHEL 시스템 역할이 상위 경로 모드를 변경했습니다.
이번 수정을 통해 상위 경로에 일관된 모드를 사용하므로 역할이 changed: true 불필요하게 보고되지 않습니다.
Jira:RHEL-84922[1]
systemd 역할 unmasks 및 start units in a single run
이번 업데이트 이전에는 역할이 장치를 먼저 마스킹할 수 없기 때문에 단위가 마스킹되었을 때 서비스를 활성화하고 시작하지 못했습니다. 이로 인해 사용자가 역할을 두 번 실행해야 했습니다. 이번 릴리스에서는 systemd 역할이 마스킹을 올바르게 해제하고 서비스를 시작하여 이중 실행의 필요성을 제거합니다.
Jira:RHEL-88760[1]
마이너 볼륨 크기가 일치하지 않으면 더 이상 잘못된 역할 보고가 발생하지 않음
이번 업데이트 이전에는 볼륨을 생성하거나 조정할 때 시스템은 요청된 크기와 실제 크기 사이에 최대 2%의 차이를 허용했습니다. 이 조정으로 볼륨이 사용 가능한 풀 여유 공간에 맞게 조정되었습니다. 결과적으로 역할을 다시 실행할 때 크기가 일치하지 않아 역할이 변경되었다고 잘못 가정했습니다. 이번 릴리스에서는 크기가 작은 차이로 인해 역할이 더 이상 잘못 해석되지 않습니다. 결과적으로 역할이 올바른 상태를 보고합니다.
Jira:RHEL-90216[1]
12.15. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
AMD SEV-SNP가 있는 가상 머신에서 로컬 kdump가 더 이상 실패하지 않음
이번 업데이트 이전에는 AMD SEV(Secure Encrypted Virtualization)를 SNP(Secure Nested Paging) 기능과 함께 사용하는 RHEL 10 가상 머신(VM)에서 로컬 kdump에 실패했습니다. 결과적으로 AMD SEV-SNP가 활성화된 VM의 커널 크래시 덤프를 캡처할 수 없었습니다.
이번 릴리스에서는 기본 코드가 수정되었습니다. 결과적으로 AMD SEV-SNP가 있는 VM에서 로컬 kdump가 더 이상 실패하지 않습니다.
Jira:RHEL-67539[1]
VM 마이그레이션에 --migrate-disks-detect-zeroes 옵션이 더 이상 실패하지 않음
이번 업데이트 이전에는 RHEL 10에서 가상 머신(VM)을 마이그레이션할 때 --migrate-disks-detect-zeroes 옵션이 작동하지 않을 수 있으며 지정된 디스크에서 제로된 블록 탐지 없이 마이그레이션을 진행할 수 있었습니다. 이 문제는 미러링 작업이 허점에 의존하여 스파스 대상 파일을 생성하는 QEMU의 버그로 인해 발생했습니다.
이번 릴리스에서는 대상 시스템에서 모든 0을 읽고 이미지를 추가로 분리하기 위해 추가 노력을 기울이지 않는 경우 스파스성을 유지하도록 QEMU가 수정되었습니다. 결과적으로 --migrate-disks-detect-zeroes 옵션이 VM 마이그레이션에 대해 예상대로 작동합니다.
discard_granularity 가 구성되지 않은 경우 잘못 정렬된 삭제 I/O 요청을 보내는 VM이 더 이상 일시 중지되지 않음
이번 업데이트 이전에는 호스트 커널이 I/O 요청을 잘못 정렬하고 QEMU에서 werror= 정책 매개변수를 사용하여 이러한 실패에 응답했습니다. werror 가 stop 로 설정된 경우 :werror=stop, 실패 삭제 요청으로 인해 VM(가상 머신)이 일시 중지되었습니다. 그 결과 이 상황을 수정하고 VM을 다시 시작할 수 없었습니다.
이번 릴리스에서는 잘못된 삭제 I/O 요청을 자동으로 무시하도록 QEMU가 업데이트되어 올바른 discard_granularity 값이 없는 게스트가 일시 중지되지 않습니다. 결과적으로 discard_granularity 가 구성되지 않은 경우 삭제 I/O 요청을 보내는 VM이 더 이상 일시 중지되지 않습니다. 그러나 삭제 요청은 잘못된 정렬 시 무시되는 대신 의도한 효과가 있도록 discard_granularity 값을 구성하는 것이 좋습니다.
Jira:RHEL-87642[1]
여러 열린 파일로 공유 디렉터리에 액세스할 때 virtiofsd 가 더 이상 충돌하지 않음
이번 업데이트 이전에는 가상 머신(VM)에서 열린 파일 수가 많은 virtiofs 공유 디렉터리에 액세스할 때 Too many open files, virtiofsd 프로세스가 충돌하여 작업이 실패할 수 있습니다.
이번 릴리스에서는 기본 코드가 수정되었습니다. 결과적으로 VM에서 열린 파일이 많은 virtiofs 공유 디렉터리에 액세스하면 VM에 오류가 발생할 수 있지만 virtiofsd 프로세스는 더 이상 충돌하지 않으므로 VM에서 virtiofs 공유 디렉터리에 액세스할 수 있습니다.
Jira:RHEL-87161[1]
QEMU에서 더 이상 SEV-SNP를 사용하지 않음
이전에는 AMD SEV-SNP가 활성화된 VM(가상 머신)을 시작할 때 QEMU에서 KVM의 잘못된 기능을 확인했으며 게스트를 시작하지 못했습니다. 결과적으로 RHEL10에서는 AMD SEV-SNP가 구성된 VM을 실행할 수 없었습니다. 이 문제는 해결되었으며 SEV-SNP로 VM을 실행하는 것이 현재 예상대로 작동합니다.
Jira:RHEL-58928[1]
VM의 네트워크 부팅이 RNG 장치 없이 올바르게 작동합니다.
이전에는 VM(가상 머신)에 RNG 장치가 구성되어 있지 않고 해당 CPU 모델이 RDRAND 기능을 지원하지 않는 경우 네트워크에서 VM을 부팅할 수 없었습니다. 이번 업데이트를 통해 문제가 해결되었으며 RDRAND를 지원하지 않는 VM은 RNG 장치를 구성하지 않고도 네트워크에서 부팅할 수 있습니다.
그러나 네트워크에서 부팅할 때 보안을 높이기 위해 RDRAND를 지원하지 않는 CPU 모델을 사용하는 VM에는 RNG 장치를 추가하는 것이 좋습니다.
RHEL 10 게스트가 더 이상 Google Cloud 및 Alibaba에서 다시 시작되지 않음
Google Cloud 또는 Alibaba Cloud에서 RHEL 10.0 인스턴스를 사용하는 경우 이전에 인스턴스를 다시 시작하면 virtio-net 드라이버가 사용 중인 경우 게스트 운영 체제에 커널 패닉이 발생했습니다. 이 문제는 해결되었으며 설명된 시나리오에서 RHEL 10 게스트가 더 이상 충돌하지 않습니다.
Jira:RHEL-56981[1]
보안 실행 VM에서 파일 지원 메모리 지원으로 부팅 가능
이전 버전에서는 Secure Execution에서 파일 지원 메모리 지원을 사용하도록 활성화된 VM(가상 머신)을 구성한 경우 VM을 부팅하지 못하고 대신 protected 부팅에 오류가 표시되었습니다. 이제 VM이 예상대로 부팅됩니다.
3D 지원을 활성화해도 더 이상 ESXi에 RHEL 10 게스트를 설치하지 않음
이번 업데이트 이전에는 RHEL 10 게스트 운영 체제를 설치하기 위해 VMware ESXI에서 3D 지원 활성화 옵션을 선택한 경우 설치가 올바르게 시작되지 않았으며 대신 빈 화면이 표시되었습니다. 이 문제는 해결되었으며 이제 설명된 시나리오에 RHEL 10 게스트를 설치할 수 있습니다.
Jira:RHEL-88668[1]
12.16. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
AMD EPYC 프로세서를 사용하는 경우 KVM 가상화 및 OVMF가 포함된 중첩된 VM이 Azure 또는 Hyper-V에서 성공적으로 부팅됨
이전에는 AMD EPYC 프로세서를 사용하는 Microsoft Azure 또는 Hyper-V에서 KVM 가상화가 활성화된 RHEL VM(Open Virtual Machine Firmware)을 사용하는 VM(가상 머신)이 부팅되지 않았습니다. VM이 다음 로그 메시지와 함께 부팅되지 않았습니다.
Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76 Aborted (core dumped) .
이번 업데이트를 통해 문제가 해결되었으며 설명된 상황에서 중첩된 VM이 예상대로 부팅됩니다.
Jira:RHEL-29919[1]
12.17. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
coredump 플러그인에서 수집된 코어dump 파일 수를 올바르게 제한합니다.
이전에는 coredump 플러그인에서 coredumpctl 덤프 출력을 수집하여 불필요한 대규모 아카이브가 발생할 수 있었습니다. 이번 업데이트를 통해 플러그인은 기본적으로 세 개의 최신 코어dump 파일을 수집합니다. 또한 플러그인은 코어dumpctl info 의 요약 정보를 계속 제공하고 수집된 덤프를 메타데이터 항목에 매핑하는 데 도움이 되는 symlink를 포함합니다.
사용자는 coredumpctl list 의 EXE 필드에 적용된 대소문자를 구분하지 않는 Python 정규식을 허용하는 executable 옵션을 사용하여 수집된 덤프를 추가로 필터링할 수 있습니다. dumps 옵션을 사용하여 마지막 코어 덤프 수를 제한할 수 있습니다.
Jira:RHEL-62972[1]
플러그인 옵션이 재정의 되므로 보고서에서 또는 사전 설정에 구성된 관련이 없는 옵션을 더 이상 비활성화하지 않습니다./etc/s os/sos.conf
이전 버전에서는 특정 플러그인 설정을 지정하는 -k 옵션을 사용하여 sos report 명령을 실행할 때 sos 유틸리티에서 /etc/sos/sos.conf 또는 사전 설정에 정의된 다른 유효한 플러그인 옵션을 잘못 무시했습니다. 이로 인해 구성 파일의 [plugin_options] 섹션에서 올바르게 구성되거나 사전 설정되어 있어도 글로벌 설정 또는 사용자 정의 사전이 자동으로 비활성화되었습니다.
이러한 동작은 Red Hat 지식베이스 솔루션 1418303에 설명된 대로 전체 SAR(System Activity Reporter) 데이터를 수집하려는 고객에게 영향을 미쳤습니다. 런타임 시 -k 옵션을 사용하면 sar.all_sar 설정이 off 로 복원되어 데이터 수집이 불완전합니다.
이번 업데이트를 통해 sos 툴은 -k 플래그를 통해 제공되는 옵션을 구성 파일에 정의된 옵션과 올바르게 병합하여 관련이 없는 플러그인 옵션이 보존되고 예상대로 적용되도록 합니다. 이번 수정에서는 일관성을 복원하고 구성 시 포괄적인 SAR 데이터 수집을 보장합니다.
Jira:RHEL-67097[1]
SOS-audit 패키지에는 필수 GPLv2 LICENSE 파일이 포함되어 있습니다.
이전에는 sos-audit 패키지는 항상 sos 프로젝트의 일부이고 라이센스가 포함된 동일한 SRPM에서 빌드되었지만 결과 sos-audit RPM 패키지는 기본 sos RPM과 별도로 설치할 수 있었습니다. 즉, sos-audit 하위 패키지만 설치하는 사용자는 라이센스를 쉽게 사용할 수 없었습니다. 이 누락은 RHEL 8 및 RHEL 9의 최신 릴리스까지 모든 버전의 sos-audit 에 영향을 미쳤습니다.
이번 업데이트를 통해 sos-audit 패키지에 GPLv2 LICENSE 파일이 올바르게 포함됩니다.
iSCSI 플러그인은 더 이상 sosreport에서 일반 텍스트 CHAP 인증 정보를 수집하지 않음
이전에는 의 iscsi 플러그인이 보안 위험을 초래한 보고서를 생성할 때 일반 텍스트의 iscsi 구성 파일에서 중요한 CHAP 인증 자격 증명을 수집했습니다. 이번 업데이트를 통해 중요한 필드를 모호하게 하는 iscsi 플러그인이 수정되어 CHAP 사용자 이름과 암호가 다시 활성화되거나 수집된 출력에서 제외되도록 되었습니다.
Jira:RHEL-81187[1]
THP 플러그인은 이제 투명한 Huge Pages 상태를 정확하게 반영하기 위해 전체 구성을 수집합니다.
이전 버전에서는 sos 의 메모리 플러그인에서 /sys/kernel/mm/transparent_hugepage/ 에서 활성화된 파일만 수집하여 THP(Transparent Huge Pages) 상태를 확인했습니다. 그러나 최근 커널 동작 변경으로 인해 이러한 접근 방식이 충분하지 않습니다. 예를 들어 shmem_ 를 enabled [always] 로 설정하는 동안 [never] 로 설정할 수 있으므로 비활성화된 것처럼 공유 메모리 세그먼트에 대해 THP가 활성화됩니다.
이번 업데이트를 통해 이제 THP 플러그인은 /sys/kernel/mm/transparent_hugepage/ 아래에 있는 모든 관련 파일을 수집하여 THP가 활성화되는 방법과 위치에 대한 완전하고 정확한 보기를 제공합니다.
Jira:RHEL-81634[1]
사용자별 SSH 구성이 기본적으로 비활성화되어 있습니다.
이전에는 의 ssh 플러그인이 기본적으로 모든 로컬 사용자 .ssh 디렉토리에서 자세한 정보를 수집했습니다. 이로 인해 특히 로컬 사용자가 많은 환경에서 실행 시간이 크게 단축되었습니다. 이번 업데이트를 통해 ssh 플러그인은 기본적으로 사용자별 .ssh 구성 데이터를 더 이상 수집하지 않습니다. 사용자 구성을 캡처하려면 ssh.userconfs=on 을 설정하여 명시적으로 활성화합니다.
sos 4.10 버전에서 SOS collect 명령이 더 이상 xz/bz2 tar 아카이브를 생성하지 않음
이번 업데이트 이전에는 sos collect 명령에서 tar.xz 또는 tar.bz2 와 같은 압축된 tar 아카이브를 반환했습니다. 이번 릴리스에서는 sos collect 가 압축되지 않은 tar 아카이브 대신 압축되지 않은 tar 아카이브를 생성하여 시간과 리소스를 저장합니다.
Jira:RHELDOCS-21013[1]
12.18. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
podman events 명령의 이벤트 로그를 사용할 수 있음
이전에는 journald 드라이버의 오류로 인해 네트워크 이벤트 속성을 보존할 수 없어 이러한 이벤트가 로그에 포함되지 않았습니다. 이번 업데이트를 통해 podman 이벤트에 네트워크 create 및 이벤트가 표시됩니다.
network rm
이제 컨테이너 내에서 /sys/fs/cgroup/io.max 를 설정할 수 있습니다.
이번 업데이트 이전에는 runc 를 컨테이너 런타임으로 사용할 때 컨테이너 내부에 /sys/fs/cgroup/io.max 를 설정할 수 없었습니다. 이번 수정을 통해 문제가 해결되어 podman update 명령에서 /sys/fs/cgroup/io.max 값이 일치합니다.
Jira:RHEL-81042[1]
이제 모드 0755를 사용하여 마운트 대상에 대해 상위 디렉터리를 생성할 수 있습니다.
이번 업데이트에서는 quay.io/buildah/stable:v1 v1.41.3 의 --mount 매개변수 권한을 수정하여 빌드 오류가 발생했습니다. 이전에는 UID를 인수로 지정하면 시크릿에 대한 권한이 올바르지 않았습니다. 그 결과 buildah 를 업데이트한 후 잘못된 권한으로 인해 사용자가 빌드 보안에 액세스할 수 없었습니다.
이번 릴리스에서는 Buildah에서 마운트 대신 secret-permissions 를 사용하여 Buildah v1.41.3에 대한 시크릿 권한을 업데이트했습니다. 결과적으로 --mount 매개변수에서 UID 인수를 사용하여 마운트 실패를 해결할 때 Buildah에서 보안에 대한 예상 권한을 올바르게 설정합니다.
12.19. RHEL Lightspeed 링크 복사링크가 클립보드에 복사되었습니다!
명령줄 도우미는 존재하지 않는 채팅 기록을 삭제하려고 할 때 의미 있는 오류 메시지를 표시합니다.
이번 업데이트 이전에는 오류 메시지를 수신하지 않고도 존재하지 않는 채팅 기록을 삭제할 수 있었습니다. 이번 개선된 기능에는 이러한 경우에 대한 오류 메시지가 구현됩니다.
Jira:RHELDOCS-21314[1]
이름이 지정되지 않은 채팅에 설명을 추가하면 경고가 트리거됩니다.
이번 업데이트 이전에는 채팅에 대한 이름을 지정하지 않고 채팅에 설명을 추가한 경우 오류 메시지가 표시되지 않았으며 사용자 지정 설명과의 채팅도 없었습니다. 이번 업데이트를 통해 명령줄 도우미에서 이러한 경우 경고가 표시됩니다.
Jira:RHELDOCS-21316[1]
C history 는 기본적으로 전체 기록을 보여줍니다.
이번 업데이트 이전에는 옵션 없이 c history 명령을 실행하여 기록을 반환하지 않고 사용자를 혼란스럽게 합니다. 이번 업데이트를 통해 --all 의 기본 옵션이 추가되었습니다. 결과적으로 단일 명령인 c history 를 사용하여 모든 기록을 쉽게 볼 수 있습니다.
Jira:RHELDOCS-21317[1]
명령줄 도우미에서 더 이상 잘못된 쿼리에 대한 오류를 표시하지 않음
이번 업데이트 이전에는 응답의 터미널 출력에 대한 잘못된 데이터 구조로 인해 사용자 쿼리에 대해 처리할 수 없는 오류 메시지가 발생했습니다. 이번 개선된 기능을 통해 채팅 인터페이스의 터미널 출력 구조가 적극적으로 처리되어 명령줄 도우미에서 잘못된 쿼리 요청에 대한 오류를 표시하지 못하도록 사용자 환경이 향상됩니다.
Jira:RHELDOCS-21318[1]
터미널을 다시 시작한 후 대화형 쉘이 올바르게 시작됨
이번 업데이트 이전에는 사용자의 .bashrc 파일에 .bashrc.d 디렉터리에 대한 참조가 포함되어 있지 않아 source 명령이 CLA 통합 스크립트를 찾지 못했습니다. 결과적으로 사용자가 대화형 쉘에 액세스할 수 없었습니다. 이번 업데이트를 통해 쉘 통합에 필요한 파일이 로드되었는지 확인하기 위해 검사가 추가되었습니다. 결과적으로 터미널을 다시 시작할 때 대화형 쉘이 시작됩니다.
Jira:RHELDOCS-21319[1]
백엔드 제한 시간은 query.py에서 올바르게 작동합니다.
이번 업데이트 이전에는 query.py 스크립트에서 백엔드 시간 초과를 확장해도 제대로 작동하지 않았습니다. 내부 시간 제한이 기본적으로 30초로 설정되어 있기 때문에 스크립트는 30초마다 시간 초과 메시지를 계속 생성합니다. 이번 개선된 기능을 통해 /etc/xdg/command-line-assistant/config.toml 파일에서 이를 구성하여 응답 시간을 개선하여 백엔드 시간 제한을 확장할 수 있습니다.
Jira:RHELDOCS-21320[1]
CLA 채팅 은 인수 없이 실행할 때 도움말을 표시합니다.
이번 업데이트 이전에는 추가 입력을 제공하지 않고 cla chat 를 사용하면 대화형 AI 지원을 예상했지만 응답이 없기 때문에 사용자 혼동이 발생했습니다. 이번 업데이트를 통해 인수 없이 cla 채팅을 사용할 때 명령줄 도우미에서 도움말을 제공하고 추가 입력을 표시하여 CLA의 대화형 모드로 사용자 환경을 개선합니다.
Jira:RHELDOCS-21322[1]
13장. 사용 가능한 BPF 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 장에서는 Red Hat Enterprise Linux 10의 이 마이너 버전의 커널에서 사용할 수 있는 BPF (BPF) 기능의 전체 목록을 제공합니다.
이 장에서는 bpftool feature 명령의 자동 생성된 출력이 포함되어 있습니다.
| 옵션 | 현재의 |
|---|---|
| unprivileged_bpf_disabled | 2 (권한 있는 사용자로 제한 된 BPF() syscall, 관리자가 변경할 수 있음) |
| Cryostat 활성화 | 1 (활성화) |
| Cryostat harden | 1 (권한 없는 사용자에 대해 사용 가능) |
| Cryostat kallsyms | 1 (root에 사용) |
| 권한이 없는 사용자의 메모리 제한 | 69267617742848 |
| CONFIG_BPF | y |
| CONFIG_BPF_SYSCALL | y |
| CONFIG_HAVE_EBPF_JIT | y |
| CONFIG_BPF_JIT | y |
| CONFIG_BPF_JIT_ALWAYS_ON | y |
| CONFIG_DEBUG_INFO_BTF | y |
| CONFIG_DEBUG_INFO_BTF_MODULES | y |
| CONFIG_CGROUPS | y |
| CONFIG_CGROUP_BPF | y |
| CONFIG_CGROUP_NET_CLASSID | y |
| CONFIG_SOCK_CGROUP_DATA | y |
| CONFIG_BPF_EVENTS | y |
| CONFIG_KPROBE_EVENTS | y |
| CONFIG_UPROBE_EVENTS | y |
| CONFIG_TRACING | y |
| CONFIG_FTRACE_SYSCALLS | y |
| CONFIG_FUNCTION_ERROR_INJECTION | n |
| CONFIG_BPF_KPROBE_OVERRIDE | n |
| CONFIG_NET | y |
| CONFIG_XDP_SOCKETS | y |
| CONFIG_LWTUNNEL_BPF | y |
| CONFIG_NET_ACT_BPF | m |
| CONFIG_NET_CLS_BPF | m |
| CONFIG_NET_CLS_ACT | y |
| CONFIG_NET_SCH_INGRESS | m |
| CONFIG_XFRM | y |
| CONFIG_IP_ROUTE_CLASSID | y |
| CONFIG_IPV6_SEG6_BPF | y |
| CONFIG_BPF_LIRC_MODE2 | n |
| CONFIG_BPF_STREAM_PARSER | y |
| CONFIG_NETFILTER_XT_MATCH_BPF | m |
| CONFIG_BPFILTER | n |
| CONFIG_BPFILTER_UMH | n |
| CONFIG_TEST_BPF | m |
| CONFIG_HZ | 100 |
| BPF() syscall | 사용 가능 |
| 큰 무한 크기 제한 | 사용 가능 |
| 바인딩된 루프 지원 | 사용 가능 |
| ISA extension v2 | 사용 가능 |
| ISA 확장 v3 | 사용 가능 |
| 프로그램 유형 | 사용 가능한 도우미 |
|---|---|
| socket_filter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_discard_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| kprobe | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sched_cls | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_release, bpf_sk_lookup_tcp bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_tcp_gen_syncookie, bpf_strtol bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_get_current_sk_assign, bpf_probe_read_kernel_str bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_sk_to_tcps, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_elem, bpf_skc_to_mptcp_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sched_act | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_release, bpf_sk_lookup_tcp bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_tcp_gen_syncookie, bpf_strtol bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_get_current_sk_assign, bpf_probe_read_kernel_str bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_sk_to_tcps, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_elem, bpf_skc_to_mptcp_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| XDP | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_redirect, bpf_perf_event_output, bpf_csum_diff, bpf_get_current_task, bpf_get_numa_node_id, bpf_xdp_adjust_head, bpf_redirect_map, bpf_xdp_adjust_map, bpf_xdp_djust_meta, bpf_get_current_task bpf_xdp_adjust_tail, bpf_fib_lookup, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtol, bpf_strulto bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel_str, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn 192.0.2., bpf_get_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_xdp_get_buff_len, bpf_xdp_load_bytes, bpf_xdp_store_bytes, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| perf_event | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_prog_read_value, bpf_get_get_stack, bpf_get_stack, bpf_probe_read_value bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_callback, bpf_timer_callback, bpf_timer_callback bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_get_local_storage, bpf_sk_lookup_tcp bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ec_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_strtol, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0, bpf_timer_init, bpf_get_task_btf bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_submit_dynptr, bpf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| cgroup_sock | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtol, bpf_sk_storage_get, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_user_str, bpf_probe_kernel, bpf_probe_kernel bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit, bpf_ringbuf_reserve bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_loop, bpf_timer_set_callback, bpf_timer_cancel bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_in | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_push_elem, bpf_map_pop_elem bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_ock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_out | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| lwt_xmit | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_get_tunnel_key, bpf_skb_set_unnn_key, bpf_tail_csum_key, bpf_skb_set_key bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_set_tunnel_opt bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_c_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_timewait_ock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_stf, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sock_ops | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_sock_map_update, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsock_link_set bpf_sock_hash_update, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_get_netns_cookie bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_load_hdr_opt, bpf_reserve_hdr_opt, bpf_reserve_hdr_opt, bpf_sn#159_btf, bpf_load_hdr_opt bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0, bpf_timer_init, bpf_get_task_btf bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_submit_dynptr, bpf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| sk_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_sk_adjust_room, bpf_sk_redirect_map, bpf_sk_redirect_hash, bpf_get_current_cgroup_id, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_user_str, bpf_probe_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_device | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_group_id, bpf_probe_read_user bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_btf, bpf_ringbuf_bt, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| sk_msg | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_msg_redirect_map, bpf_get_cgroup_classid, bpf_get_current_task bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_msg_redirect_hash, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_map_pop_elem, bpf_msg_redirect_data bpf_map_peek_elem, bpf_msg_data, bpf_msg_pop_data, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| raw_tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sock_addr | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_getsockopt, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_sk_lookup_tcp, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_skc_tcp, bpf_map_peek_elem bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_user_str, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_str bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit, bpf_ringbuf_reserve bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_ock, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| lwt_seg6local | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_seg6_store_bytes, bpf_lwt_seg6_adjust_srh, bpf_lwt_seg6_srh bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_discard_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
| lirc_mode2 | 지원되지 않음 |
| sk_reuseport | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_sk_select_reuse_reuse, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbufreserve_dynpt_from_mem bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| flow_dissector | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
| cgroup_sysctl | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_new_value, bpf_sysctl_set_new_value, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbufreserve_dynpt_from_mem bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| raw_tracepoint_writable | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| cgroup_sockopt | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtol, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_loop, bpf_timer_set_callback, bpf_timer_cancel bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| tracing | |
| struct_ops | |
| ext | |
| lsm | |
| sk_lookup | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_get_numa_node_id, bpf_get_current_cgroup_id, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_stf, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| syscall | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_get_socket_cookie, bpf_perf_read_value, bpf_get_get_stack, bpf_get_get_stack, bpf_get_get_stack, bpf_get_get_stack bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_sk_storage_get, bpf_sk_storage_delete, bpf_send_signal, bpf_skb_output, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_current_tgid, bpf_xdp_output, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_get_task_stack, bpf_get_task_stack, bpf_d_path, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_btf, bpf_per_cpu_ptr bpf_sock_from_file, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_sys_bpf, bpf_btf_find_kind, bpf_sys_close, bpf_sys_close, bpf_timer_init, bpf_timer_call_call, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_skc_to_unix_sock, bpf_kallsyms_lookup_name, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_map_lookup_to_tcp_site, bpf_sk_to_tcp_site bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| netfilter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_spin_lock, bpf_get_get_cgroup_id, bpf_map_push_elem bpf_spin_unlock, bpf_strtol, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_kernel_str, bpf_jiffies64, bpf_probe_read_user bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
| 맵 유형 | Available |
|---|---|
| hash | 제공됨 |
| array | 제공됨 |
| prog_array | 제공됨 |
| perf_event_array | 제공됨 |
| percpu_hash | 제공됨 |
| percpu_array | 제공됨 |
| stack_trace | 제공됨 |
| cgroup_array | 제공됨 |
| lru_hash | 제공됨 |
| lru_percpu_hash | 제공됨 |
| lpm_trie | 제공됨 |
| array_of_maps | 제공됨 |
| hash_of_maps | 제공됨 |
| devmap | 제공됨 |
| sockmap | 제공됨 |
| cpumap | 제공됨 |
| xskmap | 제공됨 |
| sockhash | 제공됨 |
| cgroup_storage | 제공됨 |
| reuseport_sockarray | 제공됨 |
| percpu_cgroup_storage | 제공됨 |
| 대기열 | 제공됨 |
| stack | 제공됨 |
| sk_storage | 제공됨 |
| devmap_hash | 제공됨 |
| struct_ops | 제공됨 |
| ringbuf | 제공됨 |
| inode_storage | 제공됨 |
| task_storage | 제공됨 |
| bloom_filter | 제공됨 |
| user_ringbuf | 제공됨 |
| cgrp_storage | 제공됨 |
| arena_map | 제공됨 |
부록 A. 구성 요소별 티켓 목록 링크 복사링크가 클립보드에 복사되었습니다!
이 문서에는 Bugzilla 및 JIRA 티켓이 기재되어 있습니다. 링크는 티켓을 설명하는 이 문서의 릴리스 노트로 이어집니다.
부록 B. 버전 내역 링크 복사링크가 클립보드에 복사되었습니다!
0.1-1Fri 10 Apr 2026, Valentina Ashirova (vaashiro@redhat.com)
- 알려진 문제 추가 Jira:RHEL-158237 (설치 및 이미지 생성)
0.1-0Fri 27 Mar 2026, Valentina Ashirova (vaashiro@redhat.com)
- Red Hat Customer Portal Labs 섹션 업데이트
0.0-92026년 3월 18일 Valentina Ashirova (vaashiro@redhat.com)
- 알려진 문제 RHEL-114443을 Fixed Issue RHEL-127674 (Security)로 교체
- Rebase RHEL-103352 (Security) 업데이트
0.0-8Tue 17 Mar 2026, Valentina Ashirova (vaashiro@redhat.com)
- Red Hat Customer Portal Labs 섹션 업데이트
0.0-72026년 3월 13일 Frie Hornickova (mdolezel@redhat.com)
- 개요 섹션 업데이트
0.0-62026년 2월 27일 Valentina Ashirova (vaashiro@redhat.com)
- 더 이상 사용되지 않는 기능 RHELDOCS-21741 (컨테이너) 추가
0.0-52026년 1월 22일 Valentina Ashirova (vaashiro@redhat.com)
- 알려진 문제 RHELDOCS-21726 (RHEL Lightspeed) 추가
0.0-42026년 1월 20일 Valentina Ashirova (vaashiro@redhat.com)
- 인플레이스 업그레이드 섹션 업데이트
- 아키텍처 섹션 업데이트
0.0-32026년 1월 14일 Valentina Ashirova (vaashiro@redhat.com)
- 기술 프리뷰 RHELDOCS-21587 (파일 시스템 및 스토리지) 추가
0.0-2Fri 09 January 2026, Valentina Ashirova (vaashiro@redhat.com)
- Developer Preview RHELDOCS-21153 (RHEL Lightspeed) 추가
0.0-12025년 12월 17일 Valentina Ashirova (vaashiro@redhat.com)
- RHELDOCS-21410 및 RHELDOCS-21467 (Virtualization) 개선 사항 추가
0.0-02025년 11월 12일 Valentina Ashirova (vaashiro@redhat.com)
- Red Hat Enterprise Linux 10.1 릴리스 노트 릴리스 정보.