6.10 기술 노트


Red Hat Enterprise Linux 6.10

Red Hat Enterprise Linux 6.10 기술 노트

10 엮음

Red Hat Customer Content Services

초록

기술 노트는 Red Hat Enterprise Linux 6.10의 주요 버그 수정, 기술 프리뷰, 사용되지 않는 기능 및 기타 세부 사항에 대한 정보를 제공합니다. Red Hat Enterprise Linux 6.10에서 구현된 개선사항과 이 릴리스의 알려진 문제 목록은 릴리스 노트 를 참조하십시오.

머리말

RHEL(Red Hat Enterprise Linux) 마이너 릴리스는 개별 개선 사항, 보안 및 버그 수정 에라타로 이루어진 집합입니다. Red Hat Enterprise Linux 6.10 기술 노트 문서는 주요 버그 수정 목록, 현재 사용 가능한 모든 기술 프리뷰, 더 이상 사용되지 않는 기능 및 기타 정보를 제공합니다. 릴리스 노트 문서에서는 Red Hat Enterprise Linux 6 운영 체제의 주요 변경 사항 및 마이너 릴리스에 대한 관련 애플리케이션과 알려진 문제에 대해 설명합니다.
시스템의 다른 버전과 비교하여 Red Hat Enterprise Linux 6의 기능 및 제한 사항은 https://access.redhat.com/articles/rhel-limits 에서 확인할 수 있는 Red Hat 지식베이스 문서에서 확인할 수 있습니다.
이 릴리스와 함께 배포된 패키지는 Red Hat Enterprise Linux 6 패키지 매니페스트 에 나열됩니다. Red Hat Enterprise Linux 7로의 마이그레이션은 마이그레이션 계획 가이드에 설명되어 있습니다.
Red Hat Enterprise Linux 라이프 사이클에 대한 자세한 내용은 https://access.redhat.com/support/policy/updates/errata/ 을 참조하십시오.

1장. Red Hat Enterprise Linux 6.10 국제 언어

Red Hat Enterprise Linux 6.10은 여러 언어의 설치 및 요구 사항에 따라 언어 변경을 지원합니다.
Red Hat Enterprise Linux 6.10에서 지원되는 언어는 다음과 같습니다.
  • 동시아어 - 일본어, 한국어, 중국어 간체, 중국어 번체
  • 유럽 언어 - 영어, 독일어, 스페인어, 프랑스어, 포르투갈어 브라질어 및 러시아어,
아래 표에는 현재 지원되는 언어, 해당 로케일, 기본 글꼴이 설치되어 있으며 지원되는 일부 언어에 필요한 패키지가 요약되어 있습니다.
표 1.1. Red Hat Enterprise Linux 6 International Languages
테네시 언어 locale 글꼴 패키지 이름
중국 중국어 간체 zh_CN.UTF-8 AR PL (ShanHeiSun 및 Cryostatkai) Uni 글꼴 -chinese, scim-pinyin, scim-tables
일본 일본어 ja_JP.UTF-8 Sazanami (Gothic and Mincho) 글꼴 -japanese, scim-anthy
한국 Hangul ko_KR.UTF-8 Baekmuk (Batang, Dotum, Gulim, Headline) 글꼴 - korean, scim-hangul
대만 기존 중국어 zh_TW.UTF-8 AR PL (ShanHeiSun 및 Cryostatkai) Uni 글꼴 - 키네시, scim-chewing, scim-tables
브라질 포르투갈어 pt_BR.UTF-8 표준 latin font
프랑스 프랑스어 ft_FR.UTF-8 표준 latin font
독일 독일어 de_DE.UTF-8 표준 latin font
이탈리아 이탈리아 it_IT.UTF-8 표준 latin font
러시아 러시아어 ru_RU.UTF-8 Cyrillic dejavu-lgc-sans-fonts, dejavu-lgc-sans-mono-fonts, dejavu-lgc-serif-fonts, xorg-x11-fonts-cyrillic
스페인 스페인어 es_ES.UTF-8 표준 latin font

I 부. 주요 버그 수정

이 부분에서는 사용자에게 상당한 영향을 미치는 Red Hat Enterprise Linux 6.10에서 수정된 버그에 대해 설명합니다.

2장. 일반 업데이트

이제 모든 UID가 있는 사용자는 RHEL 7로 업데이트한 후 로그인할 수 있습니다.

Red Hat Enterprise Linux 7.3 이후 Dovecot의 first_valid_uid 구성 옵션의 기본값이 Red Hat Enterprise Linux 6의 500 에서 1000 으로 변경되었습니다. 결과적으로 Red Hat Enterprise Linux 6 설치에 first_valid_uid 가 명시적으로 정의되지 않은 경우 Dovecot 구성에서 UID가 1000 미만의 사용자가 Red Hat Enterprise Linux 7에 업데이트한 후 로그인할 수 없었습니다. first_valid_uid 가 명시적으로 정의되지 않은 설치만 영향을 미쳤습니다. 이 문제는 업그레이드 후 스크립트에서 해결되었으며 이제 first_valid_uid 값을 1000 에서 소스 시스템의 원래 값으로 변경합니다. 결과적으로 UID가 있는 사용자는 Red Hat Enterprise Linux 7로 업데이트한 후 로그인할 수 있습니다. (BZ#1388967)

3장. 컴파일러 및 툴

C 예외 처리로 인해 더 이상 예기치 않은 종료가 발생하지 않음

이전에는 C 예외를 처리하는 코드에서 잘못된 검사로 인해 32비트 Intel 아키텍처에서 잘못된 unwind routine이 호출되었습니다. 그 결과 glibc 라이브러리의 pthread_cond_wait() 함수는 glibc 를 사용하여 C 프로그래밍 언어로 작성된 바인딩 및 애플리케이션에서 데이터를 작성할 수 있었습니다. 잘못된 검사가 수정되었으며 예기치 않은 종료가 더 이상 발생하지 않습니다. (BZ#1104812)

-pie 옵션을 사용하여 생성된 실행 파일이 올바르게 시작됩니다.

이전에는 binutils 패키지에 포함된 링커에서 32비트 Intel 아키텍처의 위치 독립적인 바이너리에 대한 잘못된 동적 재배치가 생성되었습니다. 결과적으로 -pie 컴파일러 옵션을 사용하여 코드를 빌드하면 시작하지 못한 바이너리 파일이 생성되었습니다. 링커가 수정되어 이제 올바르게 실행되는 위치 독립적인 실행 파일을 생성합니다. (BZ#1427285)

/etc/hosts.conf에 따른 API에 대한 스레드 취소 지원

setmntent() 함수에 대한 thread-cancellation 지원의 결함으로 인해 함수가 실패할 것으로 예상되는 오류를 반환할 수 있습니다. 결과적으로 setmntent() 에 의존하는 프로그램이 시작되지 않을 수 있었습니다. setmntent() 함수가 수정되었으며 이제 예상대로 작동합니다.
또한 setttyent()setnetgrent() 함수와 /etc/hosts.conf 파일에 의존하는 모든 API가 스레드 취소에 대한 향상된 지원을 제공하도록 개선되었습니다. (BZ#1437147)

LD 는 초기화된 데이터 후에 코드가 포함된 잘못된 실행 파일을 더 이상 생성하지 않음

이전에는 binutils ld 링커가 코드가 0 값으로 초기화된 후 코드를 메모리의 잘못된 위치에 배치했습니다. 결과적으로 연결된 실행 파일의 프로그램은 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 링커는 데이터에 대한 공간을 적절하게 할당하고 실행 가능한 코드를 올바른 시작 주소에 배치하도록 수정되었습니다. 결과적으로 연결된 실행 파일이 올바르게 실행됩니다. (BZ#1476412)

긴 필터 목록을 제공할 때 ss 프로그램이 더 이상 중지되지 않음

이전에는 ss 명령에 긴 필터 목록을 제공하면 정수 값 오버플로가 발생했습니다. 결과적으로 의 툴에서 프로그램 실행을 중지할 수 있었습니다. 이번 업데이트를 통해 소스 코드의 잘못된 비트가 수정되고 설명된 문제가 더 이상 발생하지 않습니다. (BZ#1476664)

SystemTap이 더 이상 로드가 많은 시스템에서 커널 패닉을 유발하지 않음

이전에는 SystemTap 툴의 프로브가 여러 프로세스에서 동시에 추가 및 제거되면 커널 패닉이 발생했습니다. 결과적으로 경우에 따라 로드가 많은 시스템에서 SystemTap 모듈을 언로드하면 커널 패닉이 발생했습니다. 프로브 제거 절차가 수정되었으며 SystemTap 으로 더 이상 설명된 상황에서 커널 패닉이 발생하지 않습니다. (BZ#1525651)

4장. 데스크탑

여러 마운트 변경으로 인해 더 이상 GUnixMountMonitor 오브젝트 클라이언트의 성능이 저하되지 않음

이전 버전에서는 Cryo stat 프로그램이 단기간에 여러 마운트 변경을 시작할 때 GUnixMountMonitor 오브젝트를 사용하는 서비스에서 CPU 로드가 증가했습니다. 이번 업데이트를 통해 실시간으로 처리할 수 없는 /proc/mounts 파일의 누적된 파일 변경 이벤트를 건너뛸 수 있습니다. 결과적으로 GUnixMountMonitor 클라이언트의 CPU 부하가 낮습니다. (BZ#1154183)

X freerdp 클라이언트가 활성화된 FIPS 모드가 있는 시스템에서 올바르게 작동함

이전에는 FIPS 모드가 활성화된 시스템에서 xfreerdp 클라이언트를 사용할 때 FIPS 비호환 암호화 알고리즘을 사용하므로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 FIPS 모드가 활성화된 상태로 사용되고 FIPS 보안 암호화 방법이 협상될 때 xfreerdp 가 예기치 않게 종료되지 않습니다. 결과적으로 xfreerdp 는 이제 FIPS 모드가 활성화된 시스템에서 RDP 및 TLS 보안 프로토콜에서 올바르게 작동합니다.
그러나 구현에 FIPS 비호환 알고리즘이 필요하기 때문에 NLA(Network Level Authentication) 프로토콜이 필요한 경우 오류가 발생합니다. (BZ#1347920)

5장. 하드웨어 활성화

하드웨어 유틸리티 도구가 최근 릴리스된 하드웨어의 정확한 식별

이번 업데이트 이전에는 사용되지 않는 ID 파일로 인해 최근에 컴퓨터에 연결된 하드웨어가 unknown으로 보고되었습니다. 이 버그를 수정하려면 PCI, USB 및 공급 업체 장치 식별 파일이 업데이트되었습니다. 결과적으로 하드웨어 유틸리티 도구가 최근 릴리스된 하드웨어를 올바르게 식별합니다. (BZ#1489294)

6장. 설치 및 부팅

GRE 네트워크 인터페이스가 올바르게 시작됨

이전 Red Hat Enterprise Linux 6 릴리스에서 도입된 버그로 인해 initscripts 가 GRE(Generic Routing Encapsulation) 네트워크 인터페이스를 올바르게 시작하지 못했습니다. 이번 업데이트에서는 GRE 인터페이스가 예상대로 시작되도록 initscripts 에 대한 수정 사항을 제공합니다. (BZ#1436061)

KSH 에서 더 이상 /etc/init.d/functions를 처리하지 않음

Korn Shell(*KSH*)은 local 이라는 단어가 배열 정의와 동일한 줄에 표시되는 코드를 처리할 수 없습니다. 이전에는 KSH/etc/init.d/functions 파일을 소싱하지 못했습니다. 이번 업데이트에서는 KSH 제한에 대한 해결방법이 제공되며, 이제 함수 파일이 예상대로 제공됩니다.
KSH/etc/init.d/functions 파일에서 여전히 일부 기능을 사용할 수 없습니다. 이번 업데이트에서는 /etc/init.d/functions 를 소싱하는 동안만 KSH가 실패하지 않도록 허용합니다. (BZ#1518429)

7장. 커널

높은 메모리 로드에서 커널 덤프가 안정적으로 생성됨

이전에는 메모리 로드가 높은 커널 패닉이 발생하면 경우에 따라 교착 상태가 발생하고 커널 덤프가 생성되지 않았습니다. 이번 업데이트에서는 vmalloc_sync_all() 함수가 수정되어 릴리스되지 않을 수 있는 회전 잠금을 기다리지 않도록 합니다. 결과적으로 커널 덤프가 올바르게 수집됩니다. (BZ#1146727)

Runqueues가 더 이상 클럭 업데이트를 무시하지 않음

이전에는 CPU 과다 할당이 있는 시스템에서 runqueues를 실행하여 일정 기간 동안 클럭 업데이트를 무시하기 어려웠습니다. 그 결과 실시간 runqueues가 제한되어 중요한 작업과 종속된 작업이 실행되지 않았습니다. 이번 업데이트를 통해 runqueues에서 일정 기간 동안 클럭 업데이트를 무시하지 않습니다. 결과적으로 중요한 작업과 종속적인 작업을 이러한 상황에서 실행할 수 있습니다. (BZ#1212959)

dma_pin_iovec_pages()는 더 이상 시스템이 메모리가 부족하지 않음

이전에는 dma_pin_iovec_pages() 함수가 많은 양의 메모리를 요청했지만 요청이 실패했을 때 예약된 메모리를 해제할 수 없었습니다. 결과적으로 시스템은 메모리 부족으로 실행됩니다. 이번 업데이트를 통해 dma_pin_iovec_pages()는 이제 전체 메모리 양을 올바르게 할당하고 필요하지 않은 경우 메모리를 해제합니다. 결과적으로 설명된 문제가 더 이상 발생하지 않습니다. (BZ#1459263)

cgroups 교착 상태가 수정되었습니다.

cgroup 을 사용할 때 경쟁 조건으로 인해 시스템 교착 상태가 발생했습니다. 이번 업데이트에서는 경합 상태를 수정하는 작업 큐가 추가되어 교착 상태가 발생하지 않습니다. (BZ#1463754)

실패한 execve() 의 감사가 제대로 작동합니다.

이전에는 Linux 커널의 감사 호출에서 실패한 execve() 시스템 호출의 인수를 로깅할 때 상위 프로세스의 인수를 사용했습니다. 결과적으로 감사는 매핑되지 않은 주소에 대한 포인터를 사용할 수 있었고 프로세스는 세그먼트 오류로 종료되었습니다. 이번 업데이트를 통해 실패한 execve() 에 대한 검사를 다시 실행하도록 감사가 수정되었습니다. 결과적으로 실패한 execve() 이후 프로세스가 더 이상 잘못 종료되지 않습니다. (BZ#1488822)

vmcp 가 성공적으로 cp실행

이전에는 GFP_DMA 플래그를 사용한 커널 메모리 할당으로 vmcp 명령이 cp 명령을 실행하지 못했습니다. 이번 업데이트에서는 GFP_DMA 를 사용할 필요가 없으며 GFP_KERNEL 플래그가 대신 커널 메모리를 할당할 수 있습니다. 그 결과 vmcpcp 를 실행하는 데 성공합니다. (BZ#1496105)

8장. 네트워킹

iptablesip6tables 서비스 모두 set_policy() 함수의 보안 테이블을 인식

이전에는 보안 테이블을 사용할 때 iptables 또는 ip6tables 서비스가 종료 중에 방화벽 규칙 세트를 올바르게 지우지 못했습니다. 결과적으로 이러한 서비스를 중지할 때 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 iptablesip6tables init 스크립트는 모두 인식하지만 방화벽 규칙 세트를 지울 때 보안 테이블을 무시합니다. 결과적으로 설명된 시나리오에 오류 메시지가 더 이상 표시되지 않습니다. (BZ#1210563)

비정상적인 skbs 로 인해 더 이상 커널이 충돌하지 않음

드문 네트워크 조건에서 TCP 스택은 비정상적인 소켓 버퍼(skb) 를 생성하고 전송하려고 했습니다. 이전에는 특정 코어 커널 함수가 이러한 비정상적인 skbs 를 지원하지 않았습니다. 그 결과 BUG() 커널 메시지가 표시되고 커널이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이러한 종류의 skbs 를 지원하도록 관련 기능이 확장되고 커널이 더 이상 충돌하지 않습니다. (BZ#1274139)

dmesg 로그는 더 이상 인바운드 IPv6 트래픽으로 'hw csum 실패'를 표시하지 않음

이전에는 IPv6 조각이 수신되면 cxgb4 NIC(Network Interface Card)에서 잘못된 인터넷 체크섬을 계산했습니다. 그 결과 커널은 조각화된 IPv6 패킷을 수신할 때 dmesg 시스템 로그에서 'hw csum 실패' 오류 메시지를 보고했습니다. 이번 업데이트를 통해 하드웨어 체크섬 계산은 IPv4 조각이 수신되는 경우에만 수행됩니다. IPv6 조각이 수신되면 소프트웨어에서 체크섬 계산이 수행됩니다. 결과적으로 IPv6 조각이 수신되면 dmesg 는 더 이상 설명 된 시나리오에 오류 메시지를 표시하지 않습니다. (BZ#1427036)

SCTP가 올바른 소스 주소를 선택

이전 버전에서는 보조 IPv6 주소를 사용할 때 SCTP(Stream Control Transmission Protocol)가 대상 주소와 일치하는 최상의 접두사를 기반으로 소스 주소를 선택했습니다. 그 결과 일부 사례에서는 잘못된 IPv6 주소가 있는 인터페이스를 통해 패킷이 전송되었습니다. 이번 업데이트를 통해 SCTP는 이 특정 경로의 라우팅 테이블에 이미 존재하는 주소를 사용합니다. 결과적으로 호스트에서 보조 주소를 사용할 때 SCTP는 예상 IPv6 주소를 소스 주소로 사용합니다. (BZ#1445919)

SCTP의 성능 개선

이전 버전에서는 작은 데이터 청크로 인해 SCTP(Stream Control Transmission Protocol)가 제로우 상황에서 복구할 때 receiver_window(rwnd) 값을 잘못 기록했습니다. 그 결과 창 업데이트가 피어에 전송되지 않았으며 rwnd 의 인공 성장으로 인해 패킷이 삭제될 수 있었습니다. 이번 업데이트에서는 이러한 작은 데이터 청크를 올바르게 계산하고 창을 다시 열 때 rwnd pressure 값을 무시합니다. 결과적으로 창 업데이트가 전송되고 공개된 rwnd 는 수신 버퍼의 실제 상태를 더 잘 반영합니다. (BZ#1492220)

virtio 인터페이스에서 이더넷 패킷을 올바르게 전송합니다.

이전 버전에서는 virtio 네트워크 인터페이스 카드(NIC)가 게스트에서 짧은 프레임을 수신하면 virtio 인터페이스가 이더넷 패킷 전송을 중지합니다. 결과적으로 게스트가 전송한 패킷은 하이퍼바이저 가상 네트워크(vnet) 장치에 표시되지 않습니다. 이번 업데이트를 통해 커널은 잘린 패킷을 삭제하고 virtio 인터페이스는 패킷을 올바르게 전송합니다. (BZ#1535024)

9장. 보안

libica AES-GCM 을 사용한 SSH 연결이 올바르게 작동함

이전에는 AES-GCM 암호화 제품군의 암호 해독을 사용할 때 수정되지 않은 데이터에 수정됨으로 태그를 지정할 수 있었습니다. 결과적으로 AES-GCM 을 사용할 때 SSH 연결을 설정할 수 없으며 일부 애플리케이션에서 AES-GCM 을 사용하여 암호화된 데이터를 해독할 수 없었습니다. 이번 업데이트를 통해 암호화할 때 일반 텍스트와 일반 텍스트의 암호를 해독할 때 태그가 암호 텍스트에서 계산됩니다. 결과적으로 AES-GCM 을 사용한 SSH 연결이 성공적으로 설정되었으며 AES-GCM 으로 암호화된 데이터를 해독할 수 있습니다. (BZ#1490894)

10장. 서버 및 서비스

32비트 버전의 GMP의 복원 성능

RHEL 6.9의 이전 업데이트에서는 AMD 및 Intel 아키텍처용 GNU 다중 정밀 분석 라이브러리(GMP)의 32비트 버전에 성능 회귀 문제가 실수로 도입되었습니다. 그 결과 GMP의 32비트 버전은 성능이 저하되었습니다. 수정 사항이 배포되었으며 GMP 변형이 이전 값으로 복원되었습니다. (BZ#1430873)

II 부. 기술 프리뷰

이 장에서는 Red Hat Enterprise Linux 6.10에서 사용할 수 있는 모든 기술 프리뷰 목록을 제공합니다.
기술 프리뷰 기능은 현재 Red Hat Enterprise Linux 서브스크립션 서비스에서 지원되지 않으며 기능적으로 완전하지 않을 수 있으며 일반적으로 프로덕션 환경에 적합하지 않습니다. 그러나 이러한 기능은 고객 편의를 위해 포함되어 있으며 기능을 보다 광범위하게 노출할 수 있습니다.
고객은 이러한 기능이 비프로덕션 환경에서 유용할 수 있습니다. 또한 고객은 완전히 지원되기 전에 기술 프리뷰 기능에 대한 피드백 및 기능 제안을 자유롭게 제공할 수 있습니다. 에라타는 높은 수준의 보안 문제를 위해 제공됩니다.
기술 프리뷰 기능의 개발 과정에서 추가 구성 요소를 테스트 용으로 공식 공개하는 경우가 있습니다. 향후 릴리스에서 기술 프리뷰 기능을 완전히 지원하는 것은 Red Hat 클러스터링의 의도입니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위에 대한 자세한 내용은 의 내용을 참조하십시오 https://access.redhat.com/support/offerings/techpreview/.

11장. 일반 업데이트

Tomcat 서버를 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7 로 업그레이드하는 데 도움이 되는 새로운 모듈
이번 업데이트에서는 preupgrade-assistant-el6toel7 패키지에 기술 프리뷰로 새 모듈이 추가되었습니다. 이 모듈은 Red Hat Enterprise Linux 6의 Tomcat 버전 6.0.24에서 Red Hat Enterprise Linux 7의 Tomcat 버전 7.0.x로 업그레이드하는 데 도움이 되며 시스템 구성에 있는 비호환성에 대한 정보를 제공합니다. 비프로덕션 시스템에서만 권장되는 모듈을 사용하는 경우 특정 알려진 문제를 방지하기 위해 업그레이드 후 단계에서 Tomcat 구성 파일에 몇 가지 자동 변경이 수행됩니다. 지원되는 시나리오에서는 사용자가 업그레이드하기 전에 tomcat6 패키지를 제거해야 합니다.
Java OpenJDK 7 및 Java OpenJDK 8을 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7 으로 업그레이드하는 데 도움이 되는 새로운 모듈
preupgrade-assistant-el6toel7 패키지는 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7으로의 Java OpenJDK 7 및 Java OpenJDK 8의 업그레이드를 처리하는 새 모듈을 제공합니다. 기술 프리뷰로 사용할 수 있는 이 모듈은 요청된 작업에 대해 사용자에게 알리고 대상 시스템에서 원래 Java OpenJDK 패키지의 예상 동등한 항목을 설치합니다. Java OpenJDK 6 및 이전 버전은 인플레이스 업그레이드로 처리되지 않지만 모듈은 예상되는 위험 및 필요한 수동 작업에 대해 알려줍니다.

12장. 인증 및 상호 운용성

외부 인증을 위한 Apache 모듈
Red Hat Enterprise Linux 6.6에 Apache 모듈 세트가 기술 프리뷰로 추가되었습니다. 각 패키지의 mod_authnz_pam,mod_intercept_form_submitmod_lookup_identity Apache 모듈을 사용하여 Red Hat Enterprise Linux의 Identity Management와 같은 외부 인증 및 ID 소스와의 긴밀한 상호 작용을 수행할 수 있습니다.
여러 KDC에 대한 TGT를 동시에 유지 관리
Kerberos 버전 1.10은 새로운 캐시 스토리지 유형인 DIR:을 추가하여 Kerberos가 Kerberized 리소스와 협상할 때 여러 KDC(Key Distribution Center)에 대해 티켓 부여 티켓(TGT)을 동시에 유지하고 자동 선택하도록 허용합니다. Red Hat Enterprise Linux 6.4 이상에는 사용자가 SSSD를 사용하여 로그인하는 사용자를 위해 DIR: 캐시를 선택할 수 있도록 향상된 SSSD 기능이 포함되어 있습니다. 이 기능은 기술 프리뷰로 도입되었습니다.
패키지: sssd
Identity Management의 Kerberos 신뢰 기능
IdM(Identity Management)에서 제공하는 Cross-Forest Kerberos Trust 기능은 기술 프리뷰로 포함되어 있습니다. 이 기능을 사용하면 IdM과 AD(Active Directory) 도메인 간에 신뢰 관계를 생성할 수 있습니다. 즉, AD 도메인의 사용자는 AD 자격 증명을 사용하여 IdM 도메인의 리소스 및 서비스에 액세스할 수 있습니다. IdM과 AD 도메인 컨트롤러 간에 데이터를 동기화할 필요가 없습니다. AD 사용자는 항상 AD 도메인 컨트롤러에 대해 인증되며 사용자에 대한 정보는 동기화 없이도 조회됩니다.
이 기능은 선택적 ipa-server-trust-ad 패키지에서 제공합니다. 이 패키지는 samba4 에서만 사용할 수 있는 기능에 따라 다릅니다. samba4-* 패키지는 해당 samba-* 패키지와 충돌하므로 ipa-server-trust-ad 를 설치하기 전에 모든 samba-* 패키지를 제거해야 합니다.
ipa-server-trust-ad 패키지가 설치되면 IdM에서 신뢰를 처리할 수 있도록 모든 IdM 서버 및 복제본에서 ipa-adtrust-install 유틸리티를 실행해야 합니다. 이 작업이 완료되면 ipa trust-add 명령 또는 IdM 웹 UI를 사용하여 명령줄에서 신뢰를 설정할 수 있습니다. 자세한 내용은 Red Hat Enterprise Linux의 ID 관리 가이드를 참조하십시오.
Red Hat은 포리스트 간 신뢰 기능을 위해 Red Hat Enterprise Linux 6 IdM 클라이언트를 Red Hat Enterprise Linux 7 IdM 서버에 연결하는 것이 좋습니다. 신뢰는 Red Hat Enterprise Linux 7을 실행하는 서버에서 완전하게 지원됩니다. 교차 포리스트 신뢰를 위해 Red Hat Enterprise Linux 7 서버에 연결된 Red Hat Enterprise Linux 6 클라이언트를 통한 구성도 완벽하게 지원됩니다. 이러한 설정에서는 클라이언트 측의 최신 Red Hat Enterprise Linux 6 버전과 서버 측에서 최신 Red Hat Enterprise Linux 7 버전을 사용하는 것이 좋습니다.
패키지: ipasamba

13장. 컴파일러 및 툴

시스템 정보 수집 및 보고자(SIGAR
시스템 정보 수집 및 보고자(SIGAR)는 여러 플랫폼 및 프로그래밍 언어에서 운영 체제 및 하드웨어 수준 정보에 액세스하기 위한 라이브러리 및 명령줄 툴입니다. Red Hat Enterprise Linux 6.4 이상에서 SIGAR은 기술 프리뷰 패키지로 간주됩니다.
패키지: sigar

14장. 파일 시스템

FS-Cache
Red Hat Enterprise Linux 6의 FS-Cache를 사용하면 네트워크 파일 시스템(예: NFS)이 클라이언트 시스템에 데이터의 영구 캐시를 가질 수 있습니다.
패키지: cachefilesd

15장. 커널

커널 미디어 지원
기술 프리뷰로 제공되는 기능은 다음과 같습니다.
  • 최신 업스트림 video4linux
  • 디지털 비디오 브로드캐스팅
  • 주로 적외선 원격 제어 장치 지원
  • 다양한 기능 지원 및 개선 사항
패키지: kernel
Linux (NameSpace) Container [LXC]
Linux 컨테이너는 워크로드를 완전히 가상화하지 않고도 베어 메탈 시스템에 대한 애플리케이션 런타임에 대한 유연한 접근 방식을 제공합니다. Red Hat Enterprise Linux 6는 cgroup 및 네임스페이스를 통해 애플리케이션 리소스 사용 정책을 분리하고 제어하는 애플리케이션 수준 컨테이너를 제공합니다. 이 릴리스에는 libvirt API 및 virt-manager GUI를 사용하여 컨테이너를 생성, 편집 및 삭제할 수 있도록 컨테이너 라이프사이클의 기본 관리가 포함되어 있습니다. Linux 컨테이너는 기술 프리뷰입니다.
패키지: libvirt, virt-manager
fence_ipmilan 에이전트의 진단 정보, BZ#655764
이제 fence_ipmilan 에이전트를 사용하여 IPMI 인터페이스에서 진단 정보를 발행할 수 있습니다. 이 새로운 기술 프리뷰는 호스트가 구성되면 호스트의 커널 덤프를 강제 적용하는 데 사용됩니다. 이 기능은 프로덕션 클러스터에서 오프 작업을 대체하지 않습니다.
패키지: fence-agents

16장. 네트워킹

Mellanox SR-IOV 지원
SR-IOV(Single Root I/O Virtualization)가 Mellanox libmlx4 라이브러리 및 다음 드라이버에서 기술 프리뷰로 지원됩니다.
  • mlx_core
  • mlx4_ib (InfiniBand 프로토콜)
  • mlx_en (Ethernet 프로토콜)
패키지: kernel
QFQ queuing 규율
Red Hat Enterprise Linux 6에서 tc 유틸리티는QFQ(Quick Fair Scheduler) 커널 기능과 함께 작동하도록 업데이트되었습니다. 사용자는 이제 사용자 공간으로부터 징계를 유발하는 새로운 QFQ 트래픽을 활용할 수 있습니다. 이 기능은 기술 프리뷰로 간주됩니다.
패키지: kernel

17장. 보안

TPM
TPM(Trusted Platform Module) 하드웨어는 RSA 키를 안전하게 생성, 저장 및 사용할 수 있으며(메모리에서 노출되지 않음) 암호화 해시 등을 사용하여 플랫폼의 소프트웨어 상태를 확인할 수 있습니다. trouserstpm-tools 패키지는 기술 프리뷰로 간주됩니다.
패키지: trousers, tpm-tools

18장. 스토리지

DM-era 장치 매퍼
device-mapper-persistent-data 패키지에서는 이제 기술 프리뷰로 릴리스된 새로운 dm-era 장치 매퍼 기능을 사용할 수 있는 툴을 제공합니다. dm-era 기능은 장치의 블록을 그레이( era )라고 하는 사용자 정의 기간 내에 기록된 추적을 유지합니다. 이 기능을 통해 백업 소프트웨어는 변경 사항을 복원한 후 변경된 블록을 추적하거나 캐시 일관성을 복원할 수 있습니다.
DIF/DIX 지원
DIF/DIX는 Red Hat Enterprise Linux 6의 SCSI 표준 및 기술 프리뷰에 새로 추가되었습니다. DIF/DIX는 일반적으로 사용되는 512바이트 디스크 블록의 크기를 512에서 520바이트로 늘려 DIF(데이터 무결성 필드)를 추가합니다. DIF는 쓰기가 발생할 때 HBA(Host Bus Adapter)에 의해 계산된 데이터 블록의 체크섬 값을 저장합니다. 그런 다음 스토리지 장치는 수신 시 체크섬을 확인하고 데이터와 체크섬을 모두 저장합니다. 반대로, 읽기가 발생하면 스토리지 장치와 수신 HBA에서 체크섬을 확인할 수 있습니다.
DIF/DIX 하드웨어 체크섬 기능은 O_DIRECT I/O를 독점적으로 발행하는 애플리케이션에만 사용해야 합니다. 이러한 애플리케이션은 O_DIRECT 모드에서 원시 블록 장치 또는 XFS 파일 시스템을 사용할 수 있습니다. (XFS는 특정 할당 작업을 수행할 때 버퍼링된 I/O로 대체되지 않는 유일한 파일 시스템입니다.) O_DIRECT I/O 및 DIF/DIX 하드웨어에서 사용하도록 설계된 애플리케이션만 이 기능을 활성화해야 합니다.
자세한 내용은 스토리지 관리 가이드에서 DIF/DIX가 활성화된 블록 장치 섹션을 참조하십시오.
패키지: kernel
LVM API(애플리케이션 프로그래밍 인터페이스)
Red Hat Enterprise Linux 6는 새로운 LVM API(애플리케이션 프로그래밍 인터페이스)를 기술 프리뷰로 제공합니다. 이 API는 LVM의 특정 측면을 쿼리하고 제어하는 데 사용됩니다.
패키지: lvm2

19장. 가상화

KVM 게스트의 성능 모니터링
KVM 은 기술 프리뷰로 가상 머신에서 성능 모니터링을 사용할 수 있도록 vPMU(Performance monitoring unit)를 가상화할 수 있습니다. 또한 -cpu 호스트 옵션을 사용하여 다양한 호스트 CPU 버전 간에 실시간 마이그레이션할 수 있는 Intel의 "아키지 PMU"를 지원합니다.
가상 성능 모니터링 기능을 사용하면 가상 머신 사용자가 게스트에서 작동하는 기본 기존 프로파일링 툴을 사용하여 게스트에서 성능 문제의 원인을 식별할 수 있습니다. 이는 호스트에서 KVM 게스트를 프로파일링하는 기존 기능에 추가됩니다.
패키지:kernel
SNMP를 사용한 시스템 모니터링
기술 프리뷰로 Red Hat Enterprise Linux 6에서는 시스템 모니터링에 SNMP(Simple Network Management Protocol)를 사용할 수 있습니다. 이를 통해 KVM 호스트는 이벤트에서 SNMP 트랩을 전송하여 표준 SNMP 프로토콜을 통해 하이퍼바이저 이벤트를 사용자에게 전달할 수 있습니다. 또한 SNMP는 가상 도메인 시작 및 중지와 같은 기본 가상 네트워킹 작업을 수행할 수 있습니다.
패키지:libvirt-snmp
macvtap-vhost 의 제로 복사 호환성
macvtap-vhost 제로 복사 기능은 Red Hat Enterprise Linux 6에서 기술 프리뷰로 사용할 수 있습니다. 이 기능을 사용하면 매우 높은 유선 속도로 네트워킹 작업 부하를 실행할 수 있지만 CPU 리소스 사용량이 낮으며 메모리 과다 할당 및 게스트 마이그레이션과 같은 다른 기능은 제한되지 않습니다. 이는 PCI 장치 할당을 사용하여 유선 속도를 달성하는 경우는 아닙니다. 이 기능은 기본적으로 비활성화되어 있습니다.
패키지:qemu-kvm
vCPU 핫플러그 해제
vCPU(가상 CPU)를 핫플러그하는 작업은 지원되는 작업이지만, vCPU를 핫플러그하는 것은 Red Hat Enterprise Linux 6에서 기술 프리뷰로 유지되며 값 높은 배포에서는 사용하지 않는 것이 좋습니다.
패키지:libvirt

20장. 지원되지 않는 기능

이 장에서는 Red Hat Enterprise Linux 6.10까지 모든 마이너 릴리스에서 더 이상 사용되지 않거나 삭제된 기능에 대한 개요를 제공합니다.
더 이상 사용되지 않는 기능은 Red Hat Enterprise Linux 6의 라이프 사이클이 종료될 때까지 계속 지원됩니다. 사용되지 않는 기능은 이 제품의 향후 주요 릴리스에서 지원되지 않을 가능성이 높으며 새로운 배포에 구현하는 것은 권장되지 않습니다. 특정 주요 릴리스 내에서 더 이상 사용되지 않는 기능의 최신 목록은 최신 릴리스 노트를 참조하십시오.
더 이상 사용되지 않는 하드웨어 구성 요소는 현재 또는 향후 주요 릴리스의 새로운 배포에는 권장되지 않습니다. 하드웨어 드라이버 업데이트는 보안 및 중요 수정 사항으로만 제한됩니다. Red Hat은 가능한 한 빨리 이 하드웨어를 교체할 것을 권장합니다.
패키지 는 더 이상 사용되지 않으며 더 이상 사용하지 않는 것이 좋습니다. 특정 상황에서 패키지를 제품 문서에서 제거할 수 있습니다.Product 설명서는 더 이상 사용되지 않는 기능과 유사하거나 동일하거나 고급 기능을 제공하는 최신 패키지를 식별하고 추가 권장 사항을 제공합니다.
TLS 압축 지원이 nss에서 제거되었습니다.
CRIME 공격과 같은 보안 위험을 방지하기 위해 NSS 라이브러리의 TLS 압축 지원이 모든 TLS 버전에 대해 제거되었습니다. 이 변경으로 인해 API 호환성이 유지됩니다.
공용 웹 CA 신뢰의 변경 사항
Mozilla CA 목록의 업데이트된 버전에서 발생하는 정기적인 신뢰 제거 및 추가 사항 외에도 Mozilla 소프트웨어에는 최신 버전의 Mozilla 소프트웨어가 더 이상 필요하지 않은 CA 신뢰 목록의 일부 유지 관리를 중지하기로 결정했습니다.
Mozilla가 이전에 코드 서명 인증서를 발행하기 위해 신뢰할 수 있는 것으로 선언한 모든 CA에서 해당 trust 속성이 삭제되었습니다.
Red Hat은 운영 체제 수준에서 Mozilla의 CA 신뢰 목록을 제공하고 많은 애플리케이션에서 사용하기 때문에 일부 환경에서는 CA에 대해 설정할 코드 서명 신뢰 속성에 따라 잠재적으로 소프트웨어를 사용할 수 있습니다.
필요한 애플리케이션에 대한 이전 버전과의 호환성을 제공하기 위해 ca-certificates 패키지는 ca-legacy 구성에 따라 여러 CA의 코드 서명 신뢰 속성을 유지합니다.
기본 ca-legacy 구성이 활성화되어 있고 서버 인증 인증서를 발행하기 위해 Mozilla에서 CA 인증서를 계속 신뢰하고 코드 서명 인증서를 발행하기 위해 Mozilla에서 CA 인증서를 신뢰한 경우 ca-certificates 패키지는 해당 CA를 여전히 신뢰할 수 있는 코드 서명 인증서를 발행합니다.
시스템 관리자가 ca-legacy disable 명령을 사용하여 기존 호환성 구성을 비활성화하면 시스템에서 수정되지 않은 Mozilla CA 목록이 사용되며 ca-certificates 패키지에서 제공하는 CA 인증서 중 어느 것도 코드 서명 인증서를 발행하기 위해 신뢰할 수 없습니다.
iptxt 작업 모두 iproute에서 더 이상 사용되지 않음
해결되지 않은 다양한 문제와 설계 결함으로 인해 iptxt 작업 모두 Red Hat Enterprise Linux 6의 iproute 에서 삭제되었습니다.
더 이상 사용되지 않는 드라이버
더 이상 사용되지 않는 장치 드라이버
  • 3w-9xxx
  • 3W-sas
  • 3w-xxxx
  • aic7xxx
  • i2o
  • IPS
  • megaraid_mbox
  • mptbase
  • mptctl
  • mptfc
  • mptlan
  • mptsas
  • MPtscsih
  • mptspi
  • sym53c8xx
  • qla3xxx
megaraid_sas 드라이버의 다음 컨트롤러가 더 이상 사용되지 않습니다.
  • Dell PERC5, PCI ID 0x15
  • SAS1078R, PCI ID 0x60
  • SAS1078DE, PCI ID 0x7C
  • SAS1064R, PCI ID 0x411
  • VERDE_ZCR, PCI ID 0x413
  • SAS1078GEN2, PCI ID 0x78
be2iscsi 드라이버의 다음 컨트롤러가 더 이상 사용되지 않음:
  • BE_DEVICE_ID1, PCI ID 0x212
  • OC_DEVICE_ID1, PCI ID 0x702
  • OC_DEVICE_ID2, PCI ID 0x703
여기에 나열되지 않은 언급된 드라이버의 다른 컨트롤러는 변경되지 않습니다.
기타 더 이상 사용되지 않는 구성 요소
클러스터,luci 구성 요소
Red Hat Enterprise Linux 6.4에 도입된 fence_sanlock 에이전트 및 checkquorum.wdmd 는 기술 프리뷰로 도입되었으며 하드웨어 워치독 장치를 사용하여 노드 복구를 트리거하는 메커니즘을 제공하는 것은 더 이상 사용되지 않는 것으로 간주됩니다.
Openswan 구성 요소
openswan 패키지가 더 이상 사용되지 않으며 libreswan 패키지가 VPN 엔드포인트 솔루션을 제공하기 위해 openswan 을 직접 대체하도록 도입되었습니다. Openswan 은 시스템을 업그레이드하는 동안 libreswan 으로 교체됩니다.
seabios 구성 요소
S3(RAM에 더하기) 및 S4(디스크에 추가) 전원 관리 상태에 대한 네이티브 KVM 지원이 중단되었습니다. 이전에는 이 기능을 기술 프리뷰로 사용할 수 있었습니다.
zerombr yes Kickstart 명령은 더 이상 사용되지
이전 버전의 Red Hat Enterprise Linux에서는 zerombr yes 명령을 사용하여 Kickstart 설치 중에 유효하지 않은 파티션 테이블을 초기화했습니다. 다른 모든 명령에는 두 단어가 필요하므로 나머지 Kickstart 명령과 일치하지 않았습니다. Red Hat Enterprise Linux 6.7부터 Kickstart 파일에 zerombr 만 지정하는 것으로 충분하며 이전 2단어 형식은 더 이상 사용되지 않습니다.
Btrfs 파일 시스템
Red Hat Enterprise Linux 6에서는 B-tree 파일 시스템(Btrfs)이 더 이상 사용되지 않는 것으로 간주됩니다. Btrfs는 이전에 AMD64 및 Intel 64 아키텍처에서 사용할 수 있는 기술 프리뷰로 제공되었습니다.
ecryptfs 파일 시스템
이전에 기술 프리뷰로 제공되었던 ecryptfs 파일 시스템은 Red Hat Enterprise Linux 6에서 더 이상 사용되지 않는 것으로 간주됩니다.
MinGW 구성 요소
Red Hat Enterprise Linux 6.3의 Matahari 패키지 사용 중단 후 mingw 패키지가 더 이상 사용되지 않는 것으로 표시되고 이후 Red Hat Enterprise Linux 6.4에서 Matahari 패키지가 제거되면서 mingw 패키지가 Red Hat Enterprise Linux 6.6 이상에서 제거되었습니다.
mingw 패키지는 Red Hat Enterprise Linux 6 마이너 릴리스에서는 더 이상 제공되지 않으며 보안 관련 업데이트를 받을 수 없습니다. 따라서 사용자는 Red Hat Enterprise Linux 6 시스템에서 mingw 패키지의 이전 릴리스를 제거하는 것이 좋습니다.
virtio-win 구성 요소, BZ#1001981
VirtIO SCSI 드라이버는 Microsoft Windows Server 2003 플랫폼에서 더 이상 지원되지 않습니다.
fence-agents 구성 요소
Red Hat Enterprise Linux 6.5 릴리스 이전에는 Red Hat Enterprise Linux High Availability Add-On은 fence_scsi 차단 에이전트와 함께 특정 VMware ESXi/vCenter 버전에서 완전히 지원되는 것으로 간주되었습니다. SCSI-3 영구 예약 영역에서 이러한 VMware 플랫폼의 제한으로 인해 iSCSI 기반 스토리지를 사용하는 경우를 제외하고 VMware 가상 시스템의 Red Hat Enterprise Linux High Availability Add-On에서 fence_scsi 펜싱 에이전트는 더 이상 지원되지 않습니다. 지원되는 조합 https://access.redhat.com/site/articles/29440 에 대한 자세한 내용은 고가용성의 가상화 지원 매트릭스를 참조하십시오.
영향을 받는 조합에 fence_scsi 를 사용하는 사용자는 대체 구성 평가 또는 추가 정보를 위해 Red Hat 글로벌 지원 서비스에 문의할 수 있습니다.
SystemTap 구성 요소
systemtap-grapher 패키지가 Red Hat Enterprise Linux 6에서 제거되었습니다. 자세한 내용은 의 내용을 참조하십시오 https://access.redhat.com/solutions/757983.
Matahari 구성 요소
Red Hat Enterprise Linux 6에서 Matahari에이전트 프레임워크(thanahari- *) 패키지가 제거되었습니다. 원격 시스템 관리에 중점을 두고 CIM 인프라 사용으로 전환되었습니다. 이 인프라는 모든 사용자에게 보다 높은 수준의 상호 운용성을 제공하는 기존 표준을 기반으로 합니다.
배포 구성 요소
다음 패키지는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 6 릴리스에서 제거될 예정입니다. 이러한 패키지는 Red Hat Enterprise Linux 6 리포지토리에서 업데이트되지 않으며 MRG-Messaging 제품을 사용하지 않는 고객은 시스템에서 해당 패키지를 제거하는 것이 좋습니다.
  • python-qmf
  • python-qpid
  • qpid-cpp
  • qpid-qmf
  • qpid-tests
  • Cryostat-tools
  • ruby-qpid
  • saslwrapper
Red Hat MRG-Messaging 고객은 제품에 대한 정기적인 업데이트의 일환으로 업데이트된 기능을 계속 받을 수 있습니다.
fence-virt 구성 요소
libvirt-qpid 는 더 이상 fence-virt 패키지의 일부가 아닙니다.
OpenSCAP 구성 요소
openscap-perl 하위 패키지에서 openscap 에서 제거되었습니다.

부록 A. 구성 요소별 Bugzillas 목록

표 A.1. 구성 요소별 Bugzillas 목록
Component릴리스 노트기술 노트
 새로운 기능확인된 문제주요 버그 수정
bindBZ#1452639  
binutils  BZ#1427285, BZ#1476412
clufterBZ#1526494  
freerdp  BZ#1347920
gccBZ#1535656 BZ#1104812
gcc-librariesBZ#1465568  
Git BZ#1430723 
glib2  BZ#1154183
glibc  BZ#1437147
gmp  BZ#1430873
grub BZ#1227194, BZ#1573121, BZ#1598553 
hwdata  BZ#1489294
initscriptsBZ#1440888 BZ#1436061, BZ#1518429
iproute  BZ#1476664
iptablesBZ#1459673 BZ#1210563
kernel BZ#1073220, BZ#1544565BZ#1146727, BZ#1212959, BZ#1274139, BZ#1427036, BZ#1459263, BZ#1463754, BZ#1488822, BZ#1492220, BZ#1496105, BZ# 1535024 , BZ#1535024https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html-single/6.10_technical_notes/index.html#BZ1445919
libica  BZ#1490894
기타 BZ#1497859, BZ#1588352 
pacemakerBZ#1427643, BZ#1513199  
preupgrade-assistant-el6toel7 BZ#1366671BZ#1388967
selinux-policy BZ#1558428 
subscription-manager BZ#1581359 
SystemTap  BZ#1525651

부록 B. 버전 내역

고친 과정
고침 0.0-3Tue Jun 19 2018Lenka Špačková
Red Hat Enterprise Linux 6.10 기술 노트 릴리스.
고침 0.0-0Wed Apr 25 2018Lenka Špačková
Red Hat Enterprise Linux 6.10 베타 기술 노트 릴리스.

법적 공지

Copyright © 2018 Red Hat, Inc.
이 문서는 Red Hat이 Creative Commons Attribution-ShareAlike 3.0 Unported License 에 따라 라이센스가 부여됩니다. 이 문서 또는 수정된 버전을 배포하는 경우 Red Hat, Inc.에 attribution을 제공하고 원본 버전에 대한 링크를 제공해야 합니다. 문서가 수정되면 모든 Red Hat 상표를 제거해야 합니다.
Red Hat은 이 문서의 라이센스 제공자로서 관련 법률이 허용하는 한도 내에서 CC-BY-SA의 섹션 4d를 시행할 권리를 포기하며 이를 주장하지 않을 것에 동의합니다.
Red Hat, Red Hat Enterprise Linux, Shadowman 로고, Red Hat 로고, JBoss, OpenShift, Fedora, Infinity 로고 및 RHCE는 미국 및 기타 국가에 등록된 Red Hat, Inc.의 상표입니다.
Linux® 는 미국 및 기타 국가에서 Linus Torvalds의 등록 상표입니다.
Java® 는 Oracle 및/또는 그 계열사의 등록 상표입니다.
XFS® 는 미국 및/또는 기타 국가에 있는 Silicon Graphics International Corp. 또는 그 자회사의 상표입니다.
MySQL® 은 미국, 유럽 연합 및 기타 국가에 있는 MySQL AB의 등록 상표입니다.
Node.js® 는 Joyent의 공식 상표입니다. Red Hat은 공식 Joyent Node.js 오픈 소스 또는 상용 프로젝트에 의해 공식적으로 관련이 있거나 보증되지 않습니다.
OpenStack® Word 마크 및 OpenStack 로고는 미국 및 기타 국가에서 OpenStack Foundation의 등록 상표/서비스 마크 또는 상표/서비스 마크이며 OpenStack Foundation의 권한과 함께 사용됩니다. 당사는 OpenStack Foundation 또는 OpenStack 커뮤니티와 제휴 관계가 아니며 보증 또는 후원을 받지 않습니다.
기타 모든 상표는 각각 해당 소유자의 자산입니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat