6.9 릴리스 노트


Red Hat Enterprise Linux 6.9

Red Hat Enterprise Linux 6.9 릴리스 정보

9 엮음

Red Hat Customer Content Services

초록

릴리스 노트는 Red Hat Enterprise Linux 6.9에서 구현된 개선 사항 및 추가 사항에 대한 고급 정보와 이 릴리스에서 알려진 문제를 문서화합니다. 주요 버그 수정, 기술 프리뷰, 더 이상 사용되지 않는 기능 및 기타 세부 사항에 대한 자세한 내용은 Technical Notes. 에서 참조하십시오.

머리말

Red Hat Enterprise Linux 마이너 릴리스는 개별 개선 사항, 보안 및 버그 수정 에라타의 집합을 제공합니다. Red Hat Enterprise Linux 6.9 릴리스 노트 문서에서는 Red Hat Enterprise Linux 6 운영 체제의 주요 변경 사항 및 마이너 릴리스 관련 애플리케이션과 알려진 문제에 대해 설명합니다. 기술 노트 문서는 주요 버그 수정 목록, 현재 사용 가능한 모든 기술 프리뷰, 더 이상 사용되지 않는 기능 및 기타 정보를 제공합니다.
시스템의 다른 버전과 비교하여 Red Hat Enterprise Linux 6의 기능 및 제한 사항은 https://access.redhat.com/articles/rhel-limits 에서 확인할 수 있는 Red Hat 지식베이스 문서에서 확인할 수 있습니다.
Red Hat Enterprise Linux 라이프 사이클에 대한 자세한 내용은 https://access.redhat.com/support/policy/updates/errata/ 을 참조하십시오.

1장. 개요

제품 라이프 사이클 노트
Red Hat Enterprise Linux 6는 제품 라이프 사이클의 유지 관리 지원 2 단계에 있습니다. 새로운 기능 및 새로운 하드웨어 사용은 이 단계에서 제공될 예정이 없습니다. Red Hat Enterprise Linux 6.9에서는 버그 수정에 중점을 둔 안정적인 릴리스를 제공합니다. 후속 업데이트는 인증된 중요한 보안 수정 사항 및 비즈니스에 영향을 미치는 긴급 문제로 제한됩니다. 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 을 참조하십시오.
인플레이스 업그레이드
Red Hat Enterprise Linux 서브스크립션은 특정 릴리스에 연결되지 않으므로 기존 고객은 Red Hat Enterprise Linux 6 인프라를 언제든지 Red Hat Enterprise Linux 7로 업데이트하여 최근 업스트림 혁신을 활용할 수 있습니다. Red Hat Enterprise Linux 7으로의 업그레이드를 단순화하기 위해 Red Hat은 Preupgrade AssistantRed Hat Upgrade Tool 을 제공합니다. 자세한 내용은 2장. 일반 업데이트의 내용을 참조하십시오.
보안
  • GnuTLS 구성 요소에 TLS 프로토콜 버전 1.2 지원을 추가하여 Red Hat Enterprise Linux 6는 제공된 보안 라이브러리에서 TLS 1.2를 완벽하게 지원합니다. TLS 1.2는 PCI-DSS 3.1과 같은 최신 보안 표준에 권장됩니다. 자세한 내용은 11장. 보안의 내용을 참조하십시오.
  • OpenSCAP 1.2.13은 CVE(Common Vulnerabilities and Exposure) 옵션을 사용하여 인증된 구성 스캐너 카테고리의 NIST(National Institute of Standards and Technology)의 SCAP(Security Content Automation Protocol) 1.2에서 인증을 받았습니다. 자세한 내용은 11장. 보안. 에서 참조하십시오.
  • MD5, SHA0, RC4 또는 1024비트보다 짧은 DH와 같이 안전하지 않은 것으로 간주되는 암호화 프로토콜 및 알고리즘은 더 이상 사용되지 않습니다. 또한 EXPORT 암호화 제품군 지원이 제거되었습니다. 자세한 내용은 Red Hat Enterprise Linux 6.9 기술 노트 를 참조하십시오.
Red Hat Insights
Red Hat Enterprise Linux 6.7부터 Red Hat Insights 서비스를 사용할 수 있습니다. Red Hat Insights는 알려진 기술 문제가 배포에 영향을 미치기 전에 문제를 식별하고, 조사하고, 해결할 수 있도록 설계된 사전 예방 서비스입니다. Insights는 Red Hat 지원 엔지니어, 문서화된 솔루션 및 해결된 문제에 대한 지식을 결합하여 시스템 관리자에게 적절하고 실행 가능한 정보를 제공합니다.
이 서비스는 Red Hat Satellite의 고객 포털을 https://access.redhat.com/insights/ 통해 호스팅 및 제공됩니다. 시스템을 등록하려면 Insights용 시작 가이드를 따르십시오. 자세한 내용은 데이터 보안 및 제한을 https://access.redhat.com/insights/splash/ 참조하십시오.
Red Hat Customer Portal 랩
Red Hat Customer Portal 랩 은 고객 포털 https://access.redhat.com/labs/ 섹션에 있는 툴 세트입니다. Red Hat 고객 포털 랩의 애플리케이션은 성능을 개선하고, 문제를 신속하게 해결하고, 보안 문제를 식별하고, 복잡한 애플리케이션을 신속하게 배포 및 구성할 수 있도록 지원합니다. 가장 널리 사용되는 애플리케이션 중 일부는 다음과 같습니다.

I 부. 새로운 기능

이 부분에서는 Red Hat Enterprise Linux 6.9에 도입된 새로운 기능 및 주요 개선 사항에 대해 설명합니다.

2장. 일반 업데이트

Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7으로 인플레이스 업그레이드

인플레이스 업그레이드는 기존 운영 체제를 교체하여 시스템을 Red Hat Enterprise Linux의 새로운 주요 릴리스로 업그레이드하는 방법을 제공합니다. 인플레이스 업그레이드를 수행하려면 실제 업그레이드를 실행하기 전에 시스템에 업그레이드 문제를 확인하고 Red Hat Upgrade Tool 에 대한 추가 스크립트도 제공하는 유틸리티인 Preupgrade Assistant 를 사용합니다. Preupgrade Assistant 에서 보고한 모든 문제를 해결했으면 Red Hat Upgrade Tool 을 사용하여 시스템을 업그레이드하십시오.
절차 및 지원되는 시나리오에 대한 자세한 내용은 마이그레이션 계획 가이드업그레이드 전용 솔루션 문서를 참조하십시오.
Preupgrade AssistantRed Hat Upgrade ToolExtras 채널에서 사용할 수 있습니다.

버전 2.3.3에 preupgrade-assistant 업데이트

preupgrade-assistant 패키지가 버전 2.3.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정, 개선 사항 및 기타 변경 사항을 제공합니다. 특히 다음과 같습니다.
  • Preupgrade Assistant XML 보고서를 여러 개 비교한 새로운 preupg-diff 툴이 추가되었습니다. 하나는 식별되지 않은 문제 및 이미 분석된 문제를 다른 보고서와 비교합니다. 이 도구를 사용하면 새 보고서에 동일한 결과를 필터링하여 새 보고서에 나타나는 문제를 찾는 데 도움이 됩니다.The tool helps to find issues that emerged in the new report by filtering out results that are the same in the new report. 트리밍 보고서의 출력은 XML 및 HTML 형식으로 제공됩니다.
  • 두 개의 새로운 반환 코드가 추가되었습니다: 내부 오류 의 경우 29, 사용자 중단 의 경우 30 입니다.
  • 반환 코드 22 의 의미는 잘못된 CLI 옵션으로 변경되었습니다.
  • Preupgrade Assistant의 평가 보고서의 STDOUT 및 STDERR 출력은 두 개의 필드로 구분되었습니다. STDOUT 및 STDERR에 대한 추가 출력 입니다.
  • Python으로 작성된 Preupgrade Assistant 모듈에서 가져올 python 모듈은 preup에서 preup g 로 변경되었습니다. 또한 preup_ui_manage 실행 파일의 이름이 preupg-ui-manage 로 변경되었습니다.
  • exit_unknown 함수와 $RESULT_UNKNOWN 변수가 제거되었습니다. 알 수 없는 결과 대신 exit_error 함수를 사용하여 오류 결과를 설정합니다.
  • set_component 모듈 API 기능이 제거되었습니다.
  • 구성 요소 입력 매개변수가 다음과 같은 모듈 API 함수에서 제거되었습니다. log_error,log_warning,log_info, log_debug. (BZ#1427713, BZ#1418697, BZ#1392901, BZ#1393080, BZ#1372100, BZ#1372871)

preupgrade Assistant를 사용하면 블랙리스트로 성능을 향상시킬 수 있습니다.

이제 preupgrade Assistant에서 블랙리스트 파일 생성을 지원하여 나열된 접두사가 있는 경로의 모든 실행 파일을 건너뛸 수 있습니다. 사용자는 xccdf_preupg_rule_system_BinariesRebuild_check 섹션에서 exclude_file 값을 블랙리스트 파일 이름으로 설정하여 /etc/preupgrade-assistant.conf 파일에서 이 기능을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
[xccdf_preupg_rule_system_BinariesRebuild_check]
exclude_file=/etc/pa_blacklist
Copy to Clipboard
블랙리스트 파일의 각 행에는 제외할 실행 파일의 경로 접두사가 포함되어 있습니다. 이전에는 큰 파티션이 마운트되었을 때 상당한 성능 문제가 발생했으며 RHEL6_7/system/BinariesRebuild 모듈에서 실행 파일 목록에서 여러 파일을 확인했습니다. 이제 사용자는 중요하지 않은 실행 파일을 필터링하여 모듈에서 사용하는 시간을 줄일 수 있습니다. 이 기능은 나중에 변경될 것으로 예상됩니다. (BZ#1392018)

Preupgrade Assistant 모듈에서 통합 키 파일 이름

이전 버전에서는 Preupgrade Assistant의 각 모듈에서 특정 필수 파일에 다른 파일 이름을 사용했기 때문에 테스트 및 방향이 복잡했습니다. 이번 업데이트를 통해 각 모듈에서 키 파일 이름이 module.ini (Metas INI 파일), 확인 (확인 스크립트), solution.txt (솔루션 텍스트)에 통합되었습니다. 또한 여러 규칙(모듈 ID)이 이 변경 사항을 준수하도록 이름이 변경되었으므로 각 규칙에 이제 통합 _check 접미사(예: result.htmlresult.xml 파일)가 포함됩니다. (BZ#1402478)

RHDS 시스템의 인플레이스 업그레이드 가능성을 확인하는 새로운 RHDS 모듈

이번 업데이트에서는 설치된 관련 RHDS 패키지를 확인하고 RHDS 시스템의 인플레이스 업그레이드 가능성에 대한 정보를 사용자에게 제공하는 새로운 RHDS(Red Hat Directory Server) 모듈이 도입되었습니다. 결과적으로 관련 패키지가 설치되고 기본 디렉터리 인스턴스가 구성된 경우 모듈은 구성 파일의 백업을 생성하고 이에 대한 정보를 출력합니다. (BZ#1406464)

cloud-init 가 기본 채널로 이동

Red Hat Enterprise Linux 6.9부터 cloud-init 패키지 및 해당 종속 항목이 Red Hat Common 채널에서 Base 채널로 이동되었습니다. cloud-init 는 환경에서 제공하는 메타데이터를 사용하여 초기 시스템 초기화를 처리하는 툴입니다. 일반적으로 OpenStack 또는 Amazon Web Services와 같은 클라우드 환경에서 서버 부팅을 구성하는 데 사용됩니다. Red Hat Common 채널을 통해 제공되는 최신 버전 이후 cloud-init 패키지가 업데이트되지 않았습니다. (BZ#1421281)

3장. 인증 및 상호 운용성

SSSD를 사용하면 관리자가 AD 포리스트에 연결할 수 있는 도메인을 선택할 수 있습니다.

일부 환경에서는 연결된 AD(Active Directory) 포리스트의 도메인 서브 세트만 도달할 수 있습니다. 연결할 수 없는 도메인에 연결을 시도하면 원하지 않는 시간 초과가 발생하거나 SSSD(System Security Services Daemon)를 오프라인 모드로 전환할 수 있습니다.
이를 방지하기 위해 /etc/sssd/sssd.conf/ 파일에서 ad_enabled_domains 옵션을 설정하여 SSSD가 연결하는 도메인 목록을 구성할 수 있습니다. 자세한 내용은 sssd-ad(5) 도움말 페이지를 참조하십시오. (BZ#1324428)

SSSD를 사용하면 pam_sss에서 환경 변수를 수신하지 않는 PAM 서비스 목록을 선택할 수 있습니다.

경우에 따라 pam_sss Pluggable Authentication Module (PAM)에 의해 설정된 환경 변수를 전파하지 않는 것이 좋습니다. 예를 들어 sudo -i 명령을 사용할 때 사용자는 원래 사용자의 KRB5CCNAME 변수를 대상 환경으로 전송할 수 있습니다.
이전에는 권한이 없는 사용자가 sudo -i 명령을 실행하여 권한이 없는 다른 사용자가 될 때 권한이 없는 새 사용자에게 KRB5CCNAME 이 가리키는 Kerberos 인증 정보 캐시를 읽을 수 있는 권한이 없었습니다.
이 사용 사례의 경우 이 업데이트에서는 pam_response_filter 라는 새 옵션을 추가합니다. pam_response_filter 를 사용하여 관리자는 로그인 중에 환경 변수(예: KRB5CCNAME)를 수신하지 않는 PAM 서비스(예: sudo-i)를 나열할 수 있습니다. 이제 pam_response_filtersudo-i 를 나열하는 경우 사용자는 권한이 없는 한 사용자에서 KRB5CCNAME 을 대상 환경에 설정하지 않고 다른 사용자로 전환할 수 있습니다. (BZ#1329378)

TLS 1.2 이상이 필요하도록 IdM 서버를 구성할 수 있습니다.

TLS(Transport Layer Security) 프로토콜의 버전 1.2는 이전 버전보다 훨씬 더 안전한 것으로 간주됩니다. 이번 업데이트를 통해 TLS 1.2보다 덜 안전한 프로토콜을 사용하여 통신을 금지하도록 IdM(Identity Management) 서버를 구성할 수 있습니다.
자세한 내용은 https://access.redhat.com/articles/2801181.을 참조하십시오. (BZ#1367026)

이제 unlock_time=neverpam_faillock 을 구성할 수 있습니다.

이제 pam_faillock 모듈에서는 여러 인증 오류로 인한 사용자 인증 잠금이 만료되지 않아야 하는 unlock_time=never 옵션을 사용하여 지정할 수 있습니다. (BZ#1404832)

libkadm5* 라이브러리가 libkadm5 패키지로 이동됨

Red Hat Enterprise Linux 6.9에서 libkadm5* 라이브러리가 krb5-libs 에서 새 libkadm5 패키지로 이동되었습니다. 결과적으로 yumkrb5-libs 패키지를 자동으로 다운그레이드할 수 없습니다. 다운그레이딩하기 전에 libkadm5 패키지를 수동으로 제거하십시오.
# rpm -e --nodeps libkadm5
Copy to Clipboard
패키지를 수동으로 제거한 후 yum downgrade 명령을 사용하여 krb5-libs 패키지를 이전 버전으로 다운그레이드합니다. (BZ#1351284)

4장. 클러스터링

Oracle 및 OrLsnr Pacemaker 리소스 에이전트의 Oracle 11g에 대한 지원 추가

Red Hat Enterprise Linux 릴리스 6.9에서 Pacemaker 리소스 에이전트와 OraLsnrOracle 데이터베이스 11g를 지원합니다. (BZ#1336846)

Pacemaker 에서 경고 에이전트 지원

이제 Pacemaker 경고 에이전트를 생성하여 클러스터 이벤트가 발생할 때 일부 외부 작업을 수행할 수 있습니다. 클러스터는 환경 변수를 통해 이벤트에 대한 정보를 에이전트에 전달합니다. 에이전트는 이메일 메시지 전송, 파일에 로그 또는 모니터링 시스템과 같은 이 정보로 원하는 모든 작업을 수행할 수 있습니다. 경고 에이전트 구성에 대한 자세한 내용은 Pacemaker를 사용하여 Red Hat High Availability Add-On 구성을 참조하십시오. (BZ#1253325, BZ#1376480)

이제 Clufter가 완전히 지원됨

clufter 패키지에서는 클러스터 구성 형식을 변환하고 분석하기 위한 툴을 제공합니다. 이전 스택 구성에서 Pacemaker를 활용하는 최신 구성으로 마이그레이션을 지원하는 데 사용할 수 있습니다. 이전에 기술 프리뷰로 사용 가능한 clufter 툴이 이제 완전히 지원됩니다. clufter 의 기능에 대한 자세한 내용은 clufter(1) 도움말 페이지 또는 clufter -h 명령의 출력을 참조하십시오. clufter 사용 예를 보려면 다음 Red Hat 지식베이스 문서 https://access.redhat.com/articles/2810031 를 참조하십시오. (BZ#1318326)

버전 0.59.8에 따라 clufter

clufter 패키지가 업스트림 버전 0.59.8로 업그레이드되어 이전 버전에 비해 여러 버그 수정, 새로운 기능 및 사용자 환경 개선을 제공합니다. 주요 업데이트 중 하나는 다음과 같습니다.
  • CMAN 또는 Pacemaker 스택 특정 구성을 *2pcscmd 제품군의 명령을 사용하여 해당 pcs 명령 시퀀스로 변환하는 경우 clufter 툴에서 더 이상 pcs 클러스터 cib file --config 를 제안하지 않습니다. 현재 후속 로컬 수정 pcs 명령에는 작동하지 않습니다. 대신 pcs cluster cib 파일을 제안합니다. (RHBZ#1328078)
  • 이제 clufter 툴 출력이 지정된 배포 대상에 따라 크게 달라질 수 있습니다. 이 툴은 이제 pcs 버전과 같은 각 환경과 출력을 조정할 수 있기 때문입니다. 이로 인해 배포 또는 설정이 지원되지 않을 수 있으므로 clufter 툴에서 생성하는 하나의 pcs 명령이 완전히 다른 환경으로 이식될 것으로 예상해서는 안 됩니다.
  • clufter 툴에서는 경고 처리기 구성을 포함하여 pcs 툴의 몇 가지 새로운 기능을 지원합니다. 또한 clufter 툴은 공동 배치 및 주문 제약 조건을 위한 리소스 세트를 포함하여 최근 pcs 툴에 추가된 이전 기능을 지원합니다.
  • ccs2 pcs * 명령 제품군을 사용하여 CMAN + RGManager 스택 특정 구성을 해당 Pacemaker 구성(또는 동일한을 반영하는 pcs 명령 시퀀스)로 변환하는 경우 clufter 툴은 더 이상 완전히 유효한 lvm 리소스 에이전트 구성을 변환하지 않습니다. (BZ#1367536)

관리자는 luci 인터페이스를 통해 원격 시스템의 진위 여부를 확인할 수 있습니다.

암호화된 채널에서는 엔드포인트 간 인증 기능이 있어야 메시지 가로채기(man-in-the-middle) 공격으로부터 안전하게 보호되어야 합니다. luci 를 사용하여 클러스터 관리에는 이제 새 클러스터를 생성하거나 클러스터에 노드를 추가하거나, luci의 관리에 기존 클러스터를 추가할 때 입력한 클러스터 노드의 해당 인증서 지문이 자동으로 제공됩니다. 이를 통해 관리자는 먼저 원격 시스템의 진위 여부를 확인할 수 있습니다. 표준 중 인증 정보(self-against-remote) 인증 중에 인증 정보를 사용하여 원격 노드를 신뢰할 수 있습니다. (BZ#885028)

luci 에서 개별 리소스에 대해 명시적으로 구성된 작업 나열

클러스터 구성에서 지정된 리소스에 대해 구성된 작업을 검토할 수 있는 것이 유용합니다. 이는 상태 작업의 깊이 매개 변수와 같은 암시적 작업이 사용자 구성으로 덮어쓰는지 확인할 때 특히 유용할 수 있습니다. 일반적으로 구성된 작업을 검토할 수 있으면 이러한 수정 및 암시적 작업에 대한 추가가 현재 클러스터 동작에 미치는 영향을 표시할 수 있습니다.
luci서비스 그룹 분석 뷰에서 개별 리소스별로 구성된 작업을 나열하여 특정 작업에 대해 무시되는 매개변수를 표시하고 적용으로 설정된 경우 시간 초과를 강조 표시합니다. 보기에서는 작업을 적극적으로 수정할 수 없습니다. 작업을 수정하려면 ccs CLI 툴의 --addaction--rmaction 매개변수를 사용합니다. (BZ#1173942)

5장. 컴파일러 및 툴

el_GR@euro, ur_IN 및 wal_ET 로케일에 대한 지원이 추가되었습니다.

el_GR@euro, ur_IN 및 wal_ET 로케일에서는 Cryostat와 같은 최신 통화 기호에 대한 특수 지원을 제공하고 로케일이 이전에 지원되지 않는 인스턴스의 전체 적용 범위를 제공합니다.
이제 사용자는 관련 환경 변수를 사용하여 이러한 로케일을 지정하여 새로운 현지화 지원을 활용할 수 있습니다. (BZ#1101858)

Net:SSLeay Perl 모듈에서 TLS 버전 제한 지원

Net:SSLeay Perl 모듈이 TLS 프로토콜 버전의 명시적 사양을 지원하도록 업데이트되어 보안 개선에 사용할 수 있습니다. TLS 버전을 1.1 또는 1.2로 제한하려면 Net::SSLeay::ssl_version 변수를 각각 11 또는 12 로 설정합니다. (BZ#1325407)

IO::Socket::SSL Perl 모듈에서 TLS 버전 제한을 지원

Net:SSLeay Perl 모듈이 TLS 프로토콜 버전 1.1 또는 1.2의 명시적 사양을 지원하도록 업데이트되어 보안을 개선하고 IO::Socket::SSL 모듈이 적절하게 업데이트되었습니다. 새로운 IO::Socket::SSL 오브젝트가 생성되면 SSL_version 옵션을 TLSv1_1 또는 TLSv1_2 로 설정하여 TLS 버전을 1.1 또는 1.2로 제한할 수 있습니다. 또는 TLSv11TLSv12 를 사용할 수 있습니다. 이러한 값은 대소문자를 구분합니다. (BZ#1331037)

버전 2.10에 따라 CA-certificates 업데이트

인증서 저장소는 NSS(Network Security Services) 버전 3.27의 일부로 Mozilla Foundation에서 게시한 Certificate Authority 인증서 목록의 버전 2.10에 포함된 변경 사항을 포함하도록 업그레이드되었습니다. 기존 PKI 배포 및 OpenSSL 및 GnuTLS 기반 소프트웨어와의 호환성을 유지하기 위해 RSA 키 크기가 1024비트인 여러 루트 CA 인증서가 기본적으로 신뢰할 수 있는 것으로 유지되었습니다. 이러한 레거시 수정 비활성화에 대한 지침은 다음 지식베이스 문서를 참조하십시오. https://access.redhat.com/articles/1413643. (BZ#1368996)

6장. Red Hat Enterprise Linux의 Directory Server

Directory Server에서 특정 TLS 버전 활성화 및 비활성화 지원

이전에는 Red Hat Enterprise Linux 6에서 실행되는 Directory Server에서 특정 TLS 버전을 활성화하거나 비활성화하는 구성 옵션이 없었습니다. 예를 들어 이후 버전을 활성화한 상태로 유지하면서 비보안 TLS 1.0 프로토콜을 비활성화할 수 없었습니다. 이번 업데이트에서는 nsTLS10,nsTLS11nsTLS12 매개변수를 cn=encryption,cn=config 항목에 추가합니다. 결과적으로 Directory Server에서 특정 TLS 프로토콜 버전을 구성할 수 있습니다.
이러한 매개변수는 모든 TLS 프로토콜 버전을 활성화하거나 비활성화하는 nsTLS1 매개변수보다 우선 순위가 높습니다. (BZ#1330758)

7장. 하드웨어 활성화

cpuid 사용 가능

이번 업데이트를 통해 Red Hat Enterprise Linux에서 cpuid 유틸리티를 사용할 수 있습니다. 이 유틸리티는 CPUID 명령에서 수집된 CPU에 대한 자세한 정보를 덤프하고 정확한 CPU 모델도 결정합니다. Intel, AMD 및 VIA CPU를 지원합니다. (BZ#1316998)

RealTek RTS5250S SD4.0 컨트롤러 지원

Realtek RTS5205 카드 리더 컨트롤러가 커널에 추가되었습니다. (BZ#1167938)

8장. 설치 및 부팅

NO_DHCP_HOSTNAME 옵션이 추가되었습니다.

이제 /etc/sysconfig/network 구성 파일에 NO_DHCP_HOSTNAME 옵션을 지정할 수 있습니다. 이전에는 특정 상황에서 정적 구성을 사용하는 경우에도 초기화 스크립트가 DHCP를 통해 호스트 이름을 얻지 못하도록 할 수 없었습니다. 이번 업데이트를 통해 /etc/sysconfig/network 파일에서 NO_DHCP_HOSTNAME 옵션이 yes,true 또는 1 로 설정된 경우 초기화 스크립트가 DHCP를 통해 호스트 이름을 얻지 못합니다. (BZ#1157856)

9장. 커널

Chelsio 펌웨어가 1.15.37.0 버전으로 업데이트

Chelsio 펌웨어가 버전 1.15.37.0으로 업데이트되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
가장 주목할 만한 버그 수정은 다음과 같습니다.
  • iscsi tlv 드라이버는 더 이상 호스트에 잘못 전송되지 않습니다.
  • DCBX(Data Center Bridging Capability Exchange) 프로토콜을 활성화하거나 비활성화하여 펌웨어가 더 이상 예기치 않게 종료되지 않습니다.
  • 이제 app 우선순위 값이 펌웨어에서 올바르게 처리됩니다. (BZ#1349112)

bnxt_en 드라이버가 최신 업스트림 버전으로 업데이트됨

bnxt_en 드라이버는 BCM5731X, BCM5741X 및 57404 NPAR(Network Partitioning) 장치를 지원하는 몇 가지 마이너 수정 사항으로 업데이트되었습니다. (BZ#1347825)

ahci 드라이버는 Marwell 88SE9230 지원

ahci 드라이버는 이제 Marvell 88SE9230 컨트롤러를 지원합니다. (BZ#1392941)

10장. 네트워킹

NetworkManager 에서 dns=none을 사용한 수동 DNS 설정 지원

이번 업데이트를 통해 NetworkManager/etc/resolv.conf 파일을 수정하지 못하도록 하는 옵션이 있습니다. 이는 DNS 설정을 수동으로 관리하는 데 유용합니다. 파일이 수정되지 않도록 보호하려면 /etc/NetworkManager/NetworkManager.conf 파일에 dns=none 옵션을 추가합니다. (BZ#1308730)

11장. 보안

모든 시스템 구성 요소에 TLS 1.2 지원 추가

GnuTLS 구성 요소에 TLS 1.2 지원을 추가하여 Red Hat Enterprise Linux 6는 제공된 보안 라이브러리( OpenSSL,NSS, Gnu TLS )에서 TLS 1.2에 대한 완전한 지원을 제공합니다. PCI-DSS v3.1과 같은 여러 최신 표준에서는 현재 TLS 1.2인 최신 TLS 프로토콜을 권장합니다. 또한 TLS 1.2 지원이 필요할 수 있는 보안 표준의 향후 개정판과 함께 Red Hat Enterprise Linux 6를 사용할 수 있습니다.
Red Hat Enterprise Linux 6의 암호화 변경 사항에 대한 자세한 내용은 Red Hat Customer Portal: https://access.redhat.com/blogs/766093/posts/2787271 에서 참조하십시오. (BZ#1339222)

OpenSCAP 1.2.13은 NIST 인증

OpenSCAP 1.2.13은 CVE(Common Vulnerabilities and Exposure) 옵션을 사용하여 인증된 구성 스캐너 카테고리의 NIST(National Institute of Standards and Technology)의 SCAP(Security Content Automation Protocol) 1.2에서 인증을 받았습니다. OpenSCAP 에서는 SCAP 표준의 각 구성 요소를 구문 분석하고 평가할 수 있는 라이브러리를 제공합니다. 이렇게 하면 새로운 SCAP 툴을 편리하게 생성할 수 있습니다. 또한 OpenSCAP 에서는 콘텐츠를 문서로 포맷하거나 이 콘텐츠를 기반으로 시스템을 스캔하도록 설계된 다용 툴을 제공합니다. (BZ#1364207)

vsftpd 는 기본적으로 TLS 1.2 사용

FTP(Secure File Transfer Protocol) 데몬(vsftpd)의 사용자는 특정 버전의 TLS 프로토콜을 1.2까지 선택할 수 있습니다. TLS 1.2는 Red Hat Enterprise Linux 7의 동일한 패키지와 동일한 수준으로 vsftpd 의 보안을 가져오도록 기본적으로 활성화되어 있습니다. TLS 1.2와 관련된 새로운 기본 암호가 추가되었습니다. ECDHE-RSA-AES256-GCM-SHA384ECDHE-ECDSA-AES256-GCM-SHA384. 이러한 변경 사항은 기존 구성을 손상시키지 않습니다. (BZ#1350724)

auditd 에서 incremental_async지원

이제 감사 데몬에서 incremental_async 라는 새 플러시 기술을 지원합니다. 이 새로운 모드는 감사 데몬의 로깅 성능을 크게 개선하여 보안을 위한 짧은 플러시 간격을 유지합니다. (BZ#1369249)

scap-security-guide 에서 ComputeNode 지원

scap-security-guide 프로젝트는 이제 Red Hat Enterprise Linux의 ComputeNode 변형 스캔 기능을 지원하며 scap-security-guide 패키지도 관련 채널에 배포됩니다. (BZ#1311491)

rsyslog7 에서 TLS 1.2 활성화

이번 업데이트를 통해 rsyslog7 다중 스레드 syslog 데몬은 Gnu TLS 구성 요소에서 TLS 1.2를 명시적으로 활성화합니다. (BZ#1323199)

12장. 서버 및 서비스

Microsoft Azure 클라우드용 DDNS에 대한 DHCP 클라이언트 후크 예제 추가

Microsoft Azure 클라우드의 DDNS(Dynamic DNS)용 DHCP 클라이언트 후크 예제가 dhcp 패키지에 추가되었습니다. 관리자는 이제 이 후크를 쉽게 활성화하고 Red Hat Enterprise Linux 클라이언트를 DDNS 서버에 등록할 수 있습니다. (BZ#1321945)

Pulp 에서 TLS의 사용자 제어 구성 지원

이번 업데이트를 통해 postfix 는 TLS(Transport Layer Security) 프로토콜 버전을 보다 정확하게 제어하기 위한 구성 옵션을 제공합니다. 예를 들어 TLS v1.2를 활성화하는 동안 TLS v1.1을 비활성화할 수 있습니다. 이렇게 하려면 main.cf 파일에 다음 행을 추가합니다.
smtpd_tls_mandatory_protocols = !TLSv1.1
Copy to Clipboard
(BZ#1287192)

13장. 스토리지

smartPQI(smartpqi) 드라이버를 사용할 수 있음

이번 업데이트에서는 2017년에 사용할 수 있는 새로운 Microsemi 스토리지 어댑터 하드웨어를 위한 smartPQI(smartpqi) 드라이버를 제공합니다. 새로운 하드웨어는 Red Hat Enterprise Linux 6.5, 6.6, 6.7 및 6.8의 이전 aacraid 드라이버에서도 사용할 수 있습니다. aacraid 드라이버와 비교하여 smartpqi 드라이버는 향상된 성능과 향상된 기능을 제공합니다.
Red Hat Enterprise Linux 6.8에서 Red Hat Enterprise Linux 6.9로 마이그레이션하면 드라이버를 aacraid 에서 smartpqi 로 변경합니다. 표준 설치 구성을 사용하는 경우 이 드라이버 변경은 사용자에게 투명하며 작업이 필요하지 않습니다. Red Hat Enterprise Linux 6.9를 부팅한 후 새로운 smartpqi 드라이버가 자동으로 사용됩니다. (BZ#1343743)

MP t3sas업데이트

MP t3sas 스토리지 드라이버가 14.100.00.00-rh 버전으로 업데이트되어 이러한 PCI ID가 있는 새 장치에 대한 지원이 추가되었습니다.
  • 0x1000:0x00AA
  • 0x1000:0x00AB SAS3516 Fusion-MPT Tri-Mode RAID On Chip (ROC)
  • 0x1000:0x00AC SAS3416 Fusion-MPT Tri-Mode I/O Controller Chip (IOC)
  • 0x1000:0x00AD
  • 0x1000:0x00AE SAS3508 Fusion-MPT Tri-Mode RAID On Chip (ROC)
  • 0x1000:0x00AF SAS3408 Fusion-MPT Tri-Mode I/O Controller Chip (BZ#1306469)

megaraid_sas업데이트

megaraid_sas 드라이버가 07.700.00.00-rc1 버전으로 업데이트되어 이러한 PCI ID가 있는 새 장치에 대한 지원이 추가되었습니다.
  • 0x1000:0x0014
  • 0x1000:0x0016
  • 0x1000:0x0017
  • 0x1000:0x001B
  • 0x1000:0x001C (BZ#1306457)

device-mapper-multipath에 대한 Cryostat XSG1 배열의 새로운 기본 구성이 추가되었습니다.

Red Hat Enterprise Linux 6에서는 Cryostat XSG1 어레이의 장치-mapper-multipath 툴 구성에 특정 구성이 권장됩니다. 이제 이 구성이 기본적으로 사용됩니다. (BZ#1333334)

데이터 손상을 방지하기 위해 다중 경로에서 disable_changed_wwids multipath.conf 옵션을 사용할 수 있습니다.

이제 다중 경로 툴에 disable_changed_wwids multipath.conf 옵션이 있습니다. disable_changed_wwidsyes 로 설정된 경우 multipathd 서비스는 경로 장치를 모니터링하고 WWID(WWID)가 변경되면 WWID가 다시 변경될 때까지 다중 경로가 경로 장치에 대한 액세스를 비활성화합니다.
다중 경로 장치가 있는 동안 논리 단위 번호(LUN)가 다시 매핑되면 경우에 따라 I/O를 잘못된 LUN에 기록하여 손상이 발생할 수 있습니다. 잘못된 LUN에 쓰기는 LUN WWID 변경을 등록하고 장치에 대한 액세스를 비활성화하는 다중 경로를 통해 감지할 수 있습니다.
LUN을 다시 매핑할 때의 격차와 장치가 변경되었음을 다중 경로에 알리는 경우 여전히 일부 경우에 손상 위험이 있으며 사용 중인 LUN을 다시 매핑할 위험이 여전히 지원되지 않습니다. (BZ#1377532)

device-mapper-multipath 에서 max_sectors_kb 구성 매개변수 지원

이번 업데이트를 통해 device-mapper-multipathmultipath.conf 파일의 defaults, devices 및 multipaths 섹션에 새로운 max_sectors_kb 매개변수를 제공합니다. max_sectors_kb 매개변수를 사용하면 다중 경로 장치를 먼저 활성화하기 전에 max_sectors_kb 장치 큐 매개변수를 다중 경로 장치의 모든 기본 경로의 지정된 값으로 설정할 수 있습니다.
다중 경로 장치가 생성되면 장치는 경로 장치의 max_sectors_kb 값을 상속합니다. 다중 경로 장치의 이 값을 수동으로 늘리거나 경로 장치에 대해 이 값을 낮추면 다중 경로가 경로 장치보다 큰 I/O 작업을 생성할 수 있습니다.
max_sectors_kb multipath.conf 매개변수를 사용하는 것은 경로 장치 상단에 다중 경로 장치를 생성하기 전에 이러한 값을 설정하는 쉬운 방법이며 잘못된 크기의 I/O 작업이 종료되는 것을 방지합니다. (BZ#1355669)

kpartx 파티션 생성을 건너뛸 수 있도록 skip_kpartx multipath.conf 옵션이 추가되었습니다.

이번 업데이트를 통해 사용자는 장치에 파티션 테이블이 있는 경우에도 파티션이 아닌 다중 경로 장치만 생성할 수 있습니다. 이제 skip_kpartx 옵션으로 구성된 다중 경로 장치에 대해 생성된 파티션 장치가 없습니다. (BZ#1310320)

이제 다중 경로가 실행되지 않는 동안 다중 경로 장치를 생성하는 경우 사용자에게 경고됩니다.

이번 업데이트를 통해 multipathd 서비스가 실행되지 않을 때 다중 경로 장치를 추가하고 나열하기 위한 경고 메시지가 출력됩니다. (BZ#1305589)

14장. 가상화

구성 옵션은 약한 암호를 제외하는 데 사용할 수 있습니다.

이전 버전에서는 libvirtGnuTLS 의 하드 코딩된 암호화 기본값에 의존했습니다. 이로 인해 약한 암호를 사용할 수 있었습니다. 이번 업데이트를 통해 약한 암호를 제외하는 구성 옵션이 libvirtd.conflibvirt.conf 파일에 추가되었습니다. 또한 libvirt URI에 TLS 우선순위 지원이 추가되었습니다. 결과적으로 사용된 암호 목록은 약한 암호를 제외하도록 사용자 지정할 수 있습니다. (BZ#1333415)

Hyper-V 스토리지 드라이버 성능 개선

storvsc Hyper-V 스토리지 드라이버가 업스트림에서 업데이트되었습니다. 이는 특정 워크로드에 대해 Hyper-V storvsc 드라이버를 사용할 때 I/O 작업의 중간 성능 향상을 제공합니다. (BZ#1352824)

TSC 페이지를 사용하도록 Hyper-V 클럭 소스 변경

이번 업데이트를 통해 TSC(Time Stamp Cryostat) 페이지가 Hyper-V 클록 소스로 사용됩니다. TSC 페이지에서는 이전에 사용된 MSR( model-specific register)보다 게스트별 참조 카운터 값을 더 효율적으로 계산할 수 있는 방법을 제공합니다. 결과적으로 읽기 타임스탬프와 관련된 커널 작업이 더 빨라졌습니다.
이 기능은 64비트 커널에서만 지원됩니다. (BZ#1365049)

이제 게스트 사용자가 계정 암호를 설정할 수 있습니다.

QEMU 게스트 에이전트에 guest-set-user-password 명령이 도입되었습니다. 이를 통해 QEMU 및 KVM을 사용할 때 root를 포함한 모든 게스트 사용자의 계정 암호를 설정할 수 있습니다. (BZ#1303906)

15장. Red Hat Software Collections

Red Hat Software Collections는 AMD64 및 Intel 64 아키텍처에서 지원되는 모든 Red Hat Enterprise Linux 6 및 Red Hat Enterprise Linux 7을 설치하고 사용할 수 있는 동적 프로그래밍 언어, 데이터베이스 서버 및 관련 패키지 세트를 제공하는 Red Hat 콘텐츠 세트입니다. Red Hat Developer Toolset은 별도의 소프트웨어 컬렉션으로 포함되어 있습니다.
Red Hat Developer Toolset은 Red Hat Enterprise Linux 플랫폼에서 작업하는 개발자를 위해 설계되었습니다. 현재 버전의 GNU 컴파일러 컬렉션, GNU Debugger 및 기타 개발, 디버깅 및 성능 모니터링 도구를 제공합니다. Red Hat Software Collections 2.3 이후 Eclipse 개발 플랫폼은 별도의 소프트웨어 컬렉션으로 제공됩니다.
Red Hat Software Collections와 함께 배포된 동적 언어, 데이터베이스 서버 및 기타 툴은 Red Hat Enterprise Linux로 제공되는 기본 시스템 툴을 대체하지 않으며 이러한 툴을 우선적으로 사용하지도 않습니다. Red Hat Software Collections는 scl 유틸리티를 기반으로 대체 패키징 메커니즘을 사용하여 병렬 패키지 세트를 제공합니다. 이 세트를 사용하면 Red Hat Enterprise Linux에서 대체 패키지 버전을 선택적으로 사용할 수 있습니다. scl 유틸리티를 사용하면 언제든지 실행할 패키지 버전을 선택할 수 있습니다.
중요
Red Hat Software Collections는 Red Hat Enterprise Linux보다 라이프 사이클 및 지원 기간이 짧습니다. 자세한 내용은 Red Hat Software Collections 제품 라이프 사이클 을 참조하십시오.
이 소프트웨어 컬렉션, 설치, 사용, 알려진 문제 등에 포함된 구성 요소에 대한 자세한 내용은 Red Hat Developer Toolset 설명서 를 참조하십시오.

II 부. 확인된 문제

이 부분에서는 Red Hat Enterprise Linux 6.9의 알려진 문제에 대해 설명합니다.

16장. 일반 업데이트

Dovecotfirst_valid_uid 기본값이 Red Hat Enterprise Linux 7에서 변경되었습니다.

Red Hat Enterprise Linux 7.3 이후 Dovecotfirst_valid_uid 구성 옵션의 기본값이 Red Hat Enterprise Linux 6에서 1000 으로 변경되었습니다. 결과적으로 Red Hat Enterprise Linux 6 설치에 first_valid_uid 가 명시적으로 정의되지 않은 경우 Dovecot 구성에서는 UID가 1000 미만의 사용자가 Red Hat Enterprise Linux 7에 업데이트한 후 로그인할 수 없습니다.
구성이 손상되지 않도록 /etc/dovecot/conf.d/10-mail.conf 파일의 업그레이드 후 first_valid_uid500 으로 설정합니다. first_valid_uid 가 명시적으로 정의되지 않은 설치만 이 문제의 영향을 받습니다. (BZ#1388967)

Red Hat Enterprise Linux 7에서 예상되는 서비스 기본 설정에 대한 잘못된 정보

initscripts를 처리하는 Preupgrade Assistant 모듈은 Red Hat Enterprise Linux 7의 /usr/lib/systemd/system-preset/90-default.preset 파일에 따라 Red Hat Enterprise Linux 7에서 예상되는 기본 설정에 대한 잘못된 정보를 제공합니다. Red Hat Enterprise Linux 6 시스템의 현재 설정에 따라. 또한 모듈은 시스템의 기본 설정을 확인하지 않지만 검사 스크립트 처리 중에 사용되는 응답성 설정만 시스템의 기본 내역이 아닐 수 있습니다. 결과적으로 initscripts는 예상되는 방식으로 처리되지 않으며 새 시스템에는 예상보다 많은 수동 작업이 필요합니다. 그러나 사용자는 가정 가능한 기본 설정에도 불구하고 관련 서비스에 대해 선택할 설정에 대한 정보를 제공합니다. (BZ#1366671)

업그레이드 후 named-chroot 서비스에서 수동으로 생성된 구성이 제대로 작동하지 않을 수 있습니다.

named-chroot 서비스를 사용하고 /var/named/chroot/ 디렉터리에 수동으로 생성한 구성 파일이 있는 경우 Red Hat Enterprise Linux 7로 업그레이드한 후 대상 시스템에서 서비스가 제대로 작동하지 않을 수 있습니다. 사용된 구성 파일의 options 섹션에는 다음 예와 같이 session-keyfilepid-file 지시문이 포함되어야 합니다.
session-keyfile "/run/named/session.key";
pid-file "/run/named/named.pid";
Copy to Clipboard
Preupgrade Assistant 모듈은 /var/named/chroot/ 디렉터리에 수동으로 생성된 파일을 확인하거나 수정하지 않습니다. 이 문제를 해결하려면 위의 행을 options 섹션에 수동으로 삽입합니다. /var/named/chroot/ 에 수동으로 생성된 구성 파일이 없는 경우 /etc/named.conf 파일을 포함하여 bind 의 구성 파일이 사용됩니다. 이러한 구성 파일은 Preupgrade Assistant 모듈에서 확인하고 수정합니다. (BZ#1473233)

17장. 인증 및 상호 운용성

SSSD가 IdM LDAP 트리에서 sudo 규칙을 관리하지 못했습니다

SSSD(System Security Services Daemon)는 기본적으로 IdM LDAP 트리를 현재 사용합니다. 결과적으로 sudo 규칙을 비POSIX 그룹에 할당할 수 없습니다. 이 문제를 해결하려면 /etc/sssd/sssd.conf 파일을 수정하여 compat 트리를 다시 사용하도록 도메인을 설정합니다.
[domain/EXAMPLE]
...
ldap_sudo_search_base = ou=sudoers,dc=example,dc=com
Copy to Clipboard
결과적으로 SSSD는 compat 트리에서 sudo 규칙을 로드하고 비POSIX 그룹에 규칙을 할당할 수 있습니다.
Red Hat은 sudo 규칙에서 참조하는 그룹을 POSIX 그룹으로 구성하는 것이 좋습니다. (BZ#1336548)

새 AD 트러스트를 설치할 때 winbindd 크래시

새로 설치된 시스템에서 새 AD(Active Directory) 신뢰를 구성할 때 ipa-adtrust-install 유틸리티에서 winbindd 서비스가 예기치 않게 종료되었다고 보고할 수 있습니다. 그러지 않으면 ipa-adtrust-install 이 성공적으로 완료됩니다.
이 문제가 발생하면 ipa-adtrust-install 을 실행한 후 ipactl restart 명령을 사용하여 IdM 서비스를 다시 시작합니다. 또한 winbindd 를 다시 시작합니다.
이 문제의 기능적 영향의 전체 범위는 여전히 ​​알 수 없습니다. 일부 신뢰 기능은 winbindd 가 다시 시작될 때까지 작동하지 않을 수 있습니다. (BZ#1399058)

nslcd 가 네트워크 연결이 완전히 실행되기 전에 사용자 또는 그룹 ID를 확인하지 못했습니다

네트워크 연결이 완전히 실행되기 전에 로컬 LDAP 이름 서비스 데몬인 nslcd 가 시작되면 데몬이 LDAP 서버에 연결하지 못합니다. 결과적으로 사용자 또는 그룹 ID 확인이 작동하지 않습니다. 이 문제를 해결하려면 네트워크 연결이 가동된 후 nslcd 를 시작합니다. (BZ#1401632)

18장. 데스크탑

vmware 드라이버는 여러 디스플레이를 지원하지 않음

X11 창 시스템의 vmware 비디오 드라이버는 다중 디스플레이 지원과 관련된 특정 기능을 놓치고 있습니다. 결과적으로 VMware에서 실행되는 Red Hat Enterprise Linux 6 게스트는 여러 디스플레이를 올바르게 사용할 수 없으며 단일 디스플레이 지원만 사용할 수 있습니다.
다중 디스플레이 지원이 필요한 경우 Red Hat 지원팀에 문의하십시오. (BZ#1320480)

VMWare 11 또는 VMWare 12의 가상 머신 내부에서 화면 회전 후 잘못된 마우스 포인터 이동

VMWare 11 또는 VMWare 12의 가상 머신 내에서 화면 교체가 변경되면 포인터 이동이 변경되지 않은 상태로 유지됩니다. 이는 xorg-x11-drv-vmware 드라이버가 사용되는 경우에만 발생하며, 이 드라이버는 상대축 장치가 아닌 절대축 장치를 초기화합니다. 드라이버가 원래 조정 시스템에 매핑되므로 포인터는 예상 경로를 따르지 않습니다. 이 문제를 해결하려면 다음 명령을 실행하여 장치를 수동으로 순환해야 합니다.
xinput set-prop "ImPS/2 Generic Wheel Mouse" "Coordinate Transformation Matrix" 0 -1 1 1 0 0 0 0 1
Copy to Clipboard
위의 명령은 예제일 뿐입니다. 일반적으로 특정 시나리오에 따라 매트릭스를 조정해야 합니다. 매트릭스가 적용되면 포인터 이동이 화면의 회전과 일치합니다. (BZ#1322712, BZ#1318340)

Radeon 또는 Nouveau를 사용하면 잘못 렌더링된 그래픽이 발생할 수 있습니다.

Xorg 서버의 버그는 드문 경우 Radeon 또는 Nouveau 그래픽 장치 드라이버를 사용하는 경우 그래픽을 잘못 렌더링할 수 있습니다. 예를 들어 Thunderbird 메시지 창이 잘못 표시될 수 있습니다.
Nouveau의 경우 해결 방법으로 다음과 같이 xorg.conf 파일에 WrappedFB 옵션을 추가합니다.
Section "Device"
    Identifier "nouveau-device"
    Driver "nouveau"
    Option "WrappedFB" "true"
EndSection
Copy to Clipboard
이 해결방법은 X 서버에서 결함이 있는 논리를 피하고 Thunderbird 메시지 창이 올바르게 표시됩니다. (BZ#1076595)

19장. Red Hat Enterprise Linux의 Directory Server

Red Hat Enterprise Linux 7에서 6.9로의 IdM 스키마 복제 실패

Red Hat Enterprise Linux 6.9의 IdM(Identity Management)은 Red Hat Enterprise Linux 7.3의 IdM과 nsEncryptionConfig 개체 클래스의 다른 스키마 정의를 사용합니다. 스키마 학습 메커니즘에서 정의를 병합할 수 없기 때문에 서버 간 스키마 복제가 실패합니다. 따라서 스키마에 의존하는 메커니즘이 실패할 수 있습니다. 예를 들어 스키마 위반 및 플러그인 오류가 발생할 수 있으며 복제가 실패할 수 있으며 액세스 제어 명령(ACI)을 무시할 수 있습니다. 향후 Red Hat Enterprise Linux 7.3 업데이트에서 nsTLS10,nsTLS11nsTLS12 특성이 nsEncryptionConfig 개체 클래스에서 허용되는 속성 목록에 추가되며 결과적으로 스키마에 의존하는 메커니즘이 더 이상 실패하지 않습니다. (BZ#1404443)

20장. 설치 및 부팅

설치 프로그램에 다중 경로 장치 수와 선택한 다중 경로 장치 수가 잘못 표시됩니다.

다중 경로 장치가 올바르게 구성되어 있지만 설치 프로그램은 선택한 장치 수와 선택한 장치 수를 잘못 표시합니다. 현재 알려진 해결방법이 없습니다. (BZ#914637)

설치 프로그램에서 다중 경로 장치 내의 디스크 공간 크기를 잘못 표시합니다.

다중 경로 장치가 올바르게 구성되어 있지만 설치 프로그램은 디스크 공간과 장치 수를 잘못 표시합니다. 현재 알려진 해결방법이 없습니다. (BZ#1014425)

Anaconda 에서 생성한 device.map 구성 파일이 잘못된 경우가 있습니다.

커널의 제한으로 인해 BIOS 드라이브를 운영 체제 장치에 매핑하는 데 사용되는 device.map 구성 파일은 특히 USB 키에서 설치할 때 특정 상황에서 잘못 생성될 수 있습니다. 결과적으로 설치 후 부팅이 실패하는 경우가 있었습니다. 이 문제를 해결하려면 /boot/grub 디렉터리에서 device.map 파일을 수동으로 업데이트합니다. device.map 을 업데이트하여 시스템에서 장치를 올바르게 매핑하면 Red Hat Enterprise Linux 6가 예상대로 부팅됩니다. (BZ#1253223)

ifup 스크립트가 수동으로 정의된 기본 경로를 잘못 대체함

기본 경로가 라우팅 테이블에 수동으로 추가되면 GATEWAY 매개변수가 지정된 경우 ifup 스크립트에서 다른 인터페이스를 설정할 때 잘못 대체됩니다. 이 버그를 해결하려면 수동으로 추가한 경로에 대해 0이 아닌 메트릭을 지정하거나 ifup 을 사용하여 경로를 추가할 때 지정합니다. (BZ#1090559)

UEFI 시스템에서 Red Hat Enterprise Linux 6 업그레이드로 부트 로더 암호가 지워집니다.

UEFI 펌웨어 및 부트 로더 암호가 설정된 시스템에서 Red Hat Enterprise Linux 6를 업그레이드하면 부트 로더 암호가 제거됩니다. 결과적으로 암호 없이 부팅 레코드를 수정할 수 있습니다. 이 문제를 해결하려면 업그레이드하기 전에 /boot/efi/EFI/redhat/grub.conf 구성 파일에서 암호 설정을 백업한 다음 새 시스템의 /boot/efi/EFI/redhat/grub.conf 파일에 설정을 복원하십시오. (BZ#1416653)

21장. 커널

특정 NIC 펌웨어가 bnx2x 드라이버로 응답하지 않을 수 있음

사전 부팅 전 드라이버의 언로드 순서의 버그로 인해 일부 인터넷 어댑터의 펌웨어가 bnx2x 드라이버가 장치를 인수한 후 응답하지 않을 수 있습니다. bnx2x 드라이버는 문제를 감지하고 커널 로그에 메시지를 반환합니다.
Storm stats were not updated for 3 times.
Copy to Clipboard
이 문제를 해결하려면 하드웨어 벤더가 제공하는 최신 NIC 펌웨어 업데이트를 적용합니다. 결과적으로 사전 부팅 펌웨어의 언로드가 이제 예상대로 작동하고 bnx2x 가 장치를 인수한 후 펌웨어가 더 이상 중단되지 않습니다. (BZ#1012684)

e1000e 카드는 IPv4 주소를 얻지 못할 수 있습니다.

일부 e1000e NIC(네트워크 인터페이스 카드)는 시스템을 재부팅한 후 IPv4 주소를 할당하지 못할 수 있습니다. 이 문제를 해결하려면 /etc/sysconfig/network-scripts/ifcfg-<interface> 파일에 다음 행을 추가합니다.
LINKDELAY=10
Copy to Clipboard
(BZ#822725)

dracut 이 업그레이드되지 않은 경우 ecb 커널 모듈이 실패합니다.

Red Hat Enterprise Linux 6.7에서 버전 6.8로 커널 rpm만 업그레이드하는 경우 dracut 패키지를 최신 버전 (dracut-004-409.el6.rpm)으로 업그레이드합니다.
dracut 을 업그레이드하면 ecb 모듈이 작동할 수 있습니다. x86이 아닌 아키텍처에서 AES(Advanced Encryption Standard) 구현을 사용할 때 drbg 커널 모듈에 ec bg 커널 모듈이 필요합니다. dracut 을 업그레이드하지 않으면 다른 drbg 모듈이 여전히 작동하지만 drbg AES 구현이 경고 메시지와 함께 실패합니다. (BZ#1315832)

게스트가 ESXi 5.5에서 부팅되지 않는 경우가 있습니다.

VMware ESXi 5.5 하이퍼바이저에서 Red Hat Enterprise Linux 7 게스트를 실행하는 경우 현재 특정 구성 요소가 잘못된 메모리 유형 레지스터(MTRR) 값으로 초기화되거나 부팅 시 MTRR 값을 잘못 재구성합니다. 이로 인해 게스트 커널이 패닉되거나 부팅 중에 게스트가 응답하지 않는 경우가 있습니다.
이 문제를 해결하려면 MTR이 잘못 구성되면 게스트의 커널 명령줄에 'disable_mtrr_trim' 옵션을 추가하여 게스트가 계속 부팅할 수 있습니다. 이 옵션을 사용하면 게스트가 부팅 중에 'WARNING: BIOS 버그' 메시지를 출력하며 무시해도 됩니다. (BZ#1422774)

캐시의 잘못된 플러시로 인한 파일 시스템 손상이 수정되었지만 I/O 작업 속도가 느려질 수 있습니다.

megaraid_sas 드라이버의 버그로 인해 시스템 종료, 재부팅 또는 정전 중에 파일 시스템을 디스크 쓰기 백 캐시와 함께 사용할 때 이전에 파일 시스템 손상이 발생했습니다. 이번 업데이트에서는 megaraid_sas 가 플러시 캐시 명령을 raid 카드에 올바르게 전송하도록 수정되었습니다. 결과적으로 raid 카드 펌웨어도 업데이트하면 설명된 상황에서 파일 시스템 손상이 더 이상 발생하지 않습니다.
Broadcom megaraid_sas raid 어댑터를 사용하면 시스템 로그(dmesg)의 기능을 확인할 수 있습니다. 적절한 기능은 다음 텍스트 문자열로 표시됩니다.
FW supports sync cache Yes
Copy to Clipboard
이 수정으로 캐시가 올바르게 플러시되므로 I/O 작업의 속도가 느려질 수 있습니다. (BZ#1392499)

22장. 네트워킹

radvd 는 경쟁 조건으로 인해 예기치 않게 종료됩니다.

라우터 알림 데몬 (radvd)에는 radvd 타이머 처리에 경쟁 조건이 있습니다. 결과적으로 radvd 는 때때로 예기치 않게 종료됩니다. (BZ#1058698)

23장. 보안

OpenSSL 의 런타임 버전이 마스크되고 OpenSSL 1.0.0으로 실행되는 경우 SSL_OP_NO_TLSv1_1 을 사용해서는 안 됩니다.

특정 애플리케이션이 OpenSSL 버전의 잘못된 버전 검사를 수행하기 때문에 OpenSSL 의 실제 런타임 버전이 마스크되고 대신 빌드 타임 버전이 보고됩니다. 따라서 SSLeay() 함수를 사용하여 현재 실행 중인 OpenSSL 버전을 감지할 수 없습니다.
또한 OpenSSL 1.0.1에 있는 SSL_OP_NO_TLSv1_1 옵션에 해당하는 값을 OpenSSL 1.0.0으로 실행할 때 SSL/TLS 지원을 완전히 수행할 때 SSL_CTX_set_options() 함수에 전달합니다.
이 문제를 해결하려면 다른 방법을 사용하여 현재 실행중인 OpenSSL 버전을 감지하십시오. 예를 들어 SSL_get_ciphers() 함수를 사용하여 활성화된 암호 목록을 가져오고 SSL_CIPHER_description() 함수를 사용하여 목록을 구문 분석하여 TLS 1.2 암호를 검색할 수 있습니다. 이는 TLS 1.2가 버전 1.0.1 이후이기 때문에 OpenSSL 버전에서 실행되는 애플리케이션을 1.0.0 이상임을 나타냅니다. (BZ#1497859)

24장. 서버 및 서비스

현재 cups 로 PDF 파일을 인쇄하는 것은 불가능합니다.

CUPS 인쇄 시스템에서 lp -d [ Cryostat] -o orientation-requested=6 [filename] 명령의 -o direction-requested=6 [filename] 명령은 출력 페이지를 180도로 회전할 것으로 예상됩니다. (BZ#1099617)

적절한 페이지 및 fitplot 옵션을 사용하여 PDF 파일을 인쇄하면 하드웨어 마진이 있는 프린터에서 작동하지 않습니다.

CUPS 인쇄 시스템에서 lp -d printer-with-hwmargins -o fit-to-pagelp -d printer-with-hwmargins -o fitplot 명령은 -o fit-to-page-o fitplot 옵션을 사용하여 문서 크기를 조정할 수 있도록 문서 크기를 조정합니다. 하드웨어 마진이 있는 프린터에서 PDF 파일을 인쇄하는 데 옵션이 작동하지 않습니다. (BZ#1268131)

DHCP 클라이언트는 잘못된 인터페이스를 통해 유니캐스트 요청을 보냅니다.

DHCP 클라이언트는 동일한 서브넷에서 여러 인터페이스를 지원하지 않으며 유니캐스트 요청이 올바른 인터페이스를 통과하도록 할 수 없습니다. 결과적으로 DHCP 클라이언트가 리스를 갱신하지 못하고 네트워크 구성이 작동하지 않습니다. 현재 알려진 해결방법이 없습니다. DHCP 클라이언트는 동일한 서브넷에 두 개의 인터페이스가 연결된 구성에서 사용할 수 없습니다. (BZ#1297445)

pdf2dsc 스크립트에서 *.pdf 파일에서 변환된 *.dsc 파일은 Evince에서 열 수 없습니다.

더 이상 Ghostscript의 샌드 박스 외부에 있는 Evince GNOME 문서 뷰어로 변환된 *. dsc (포터블 문서 형식) 파일을 *.dsc(문서 구조) 파일로 변환할 수 없습니다. 고정 -dSAFER 옵션의 결과이며 Ghostscript가 샌드박스 모드에서 작동하도록 합니다. 자세한 내용 및 해결 방법은 https://access.redhat.com/articles/2948831 을 참조하십시오. (BZ#1411843)

25장. 시스템 및 서브스크립션 관리

Rear는 eth0 인터페이스에서만 작동합니다.

Rear는 eth0 이외의 인터페이스를 사용하여 NFS 서버 마운트를 지원하지 않는 복구 시스템을 생성합니다. 따라서 백업 파일을 다운로드할 수 없으며 시스템을 복원할 수 없습니다. 이 문제를 해결하려면 dhclient를 다시 시작하여 사용된 인터페이스가 eth0인지 확인합니다. (BZ#1313417)

Rear는 대신 두 개의 ISO 이미지를 생성합니다.

ReaR에서 OUTPUT_URL 지시문을 사용하면 복구 시스템이 포함된 ISO 이미지의 위치를 지정할 수 있습니다. 현재 이 지시문이 설정된 경우 ReaR은 지정된 디렉터리에 하나, 하나는 /var/lib/rear/output/ 기본 디렉터리에 두 개의 복사본을 생성합니다. 이미지에 추가 공간이 필요합니다. 이는 ISO 이미지에 전체 시스템 백업이 포함된 경우 특히 중요합니다( Cryostat =NETFS 및 Cryostat _URL=iso:///backup/ 구성 사용).
이 동작을 해결하려면 ReaR이 작업을 완료한 후 추가 ISO 이미지를 삭제하거나 이중 스토리지 사용량이 있는 시간을 방지하려면 기본 디렉터리에 이미지를 생성한 다음 원하는 위치로 수동으로 이동합니다.
이 동작을 변경하고 ReaR에서 ISO 이미지의 복사본을 하나만 생성하도록 개선 요청이 있습니다. (BZ#1320551)

26장. 가상화

Coolkey 가 Windows 7 게스트에서 로드되지 않음

Windows 7 게스트 가상 머신에서 Coolkey 모듈을 로드하면 현재 실패하여 스마트 카드 리디렉션이 이러한 게스트에서 제대로 작동하지 않습니다. (BZ#1331471)

Hyper-V 게스트에서 vCPU 비활성화 실패

현재 호스트 측에서 지원되지 않기 때문에 Microsoft Azure 클라우드를 포함하여 Microsoft Hyper-V에서 실행되는 게스트 가상 머신에서 CPU를 비활성화할 수 없습니다. 그러나 커널 명령줄에 전달된 nr_cpus=XX 매개변수를 사용하여 게스트를 부팅하여 온라인 CPU 수를 줄일 수 있습니다. 여기서 XX 는 필요한 온라인 CPU 수입니다.
자세한 내용은 https://access.redhat.com/solutions/2790331 을 참조하십시오. (BZ#1396336)

VMware ESXi 하이퍼바이저에서 하드 디스크를 배치로 핫플러그하는 것은 안정적으로 작동하지 않습니다.

VMware ESXi 하이퍼바이저에서 실행되는 Red Hat Enterprise Linux 6 게스트 가상 머신에 동시에 여러 개의 하드 디스크를 핫플러그하는 경우 호스트는 현재 추가된 모든 디스크에 대해 게스트에게 알리지 않으므로 일부 디스크를 사용할 수 없습니다. 이 문제를 해결하려면 설명된 시나리오에서 한 번에 하나의 하드 디스크를 핫 플러그로 연결합니다. (BZ#1224673)

게스트는 1.44MB보다 큰 플로피 디스크에 액세스할 수 없습니다.

게스트 가상 머신은 현재 게스트가 실행되는 동안 삽입되는 경우 1.44MB보다 큰 플로피 드라이브 이미지에 액세스할 수 없습니다. 문제를 해결하려면 게스트를 부팅하기 전에 플로피 드라이브 이미지를 삽입합니다. (BZ#1209362)

Hyper-V 게스트 통합 서비스가 비활성화 및 재활성화된 후 작동을 중지

현재 Microsoft Hyper-V 하이퍼바이저에서 실행되는 Red Hat Enterprise Linux 6 게스트 가상 머신은 데이터 교환 및 백업과 같은 Hyper-V 게스트 통합 서비스 후 hyperv-daemons 모음을 자동으로 재시작하지 않으며 다시 활성화되지 않습니다. 결과적으로 이러한 통합 서비스는 비활성화된 후 작동을 중지하고 Hyper-V Manager 인터페이스에서 다시 활성화됩니다.
이 문제를 해결하려면 Hyper-V Manager에서 통합 서비스를 다시 활성화한 후 게스트에서hypervv pd, hypervvsdhypervfcopyd 서비스를 다시 시작하거나 게스트가 실행되는 동안 통합 서비스의 상태를 변경하지 마십시오. (BZ#1121888)

이전 호스트 CPU에서 fsgsbasesmep 플래그를 사용하여 가상 머신을 부팅하지 못했습니다.

fsgsbasesmep CPU 플래그는 이전 CPU 모델(예: 초기 Intel Xeon E 프로세서)에서 올바르게 에뮬레이션되지 않습니다. 결과적으로 이러한 CPU가 있는 호스트에서 게스트 가상 머신을 부팅할 때 fsgsbase 또는 smep 를 사용하면 부팅이 실패합니다. 이 문제를 해결하려면 CPU가 지원하지 않는 경우 fsgsbasesmep 를 사용하지 마십시오. (BZ#1371765)

hv_relaxed 가 사용되는 경우 최근 Windows 시스템을 사용하는 게스트

다음 운영 체제를 사용하여 KVM 게스트를 부팅하려고 하면 현재 -cpu 옵션 값이 SandyBridge 또는 Opteron_G4 이고 hv_relaxed 옵션이 사용되는 경우 0x0000001E 메시지와 함께 실패합니다.
  • 64비트 Windows 8 이상
  • 64비트 Windows Server 2012 이상
이 문제를 해결하려면 hv_relaxed 를 사용하지 마십시오. (BZ#1063124)

Windows 10 및 Windows Server 2016 게스트에 대한 제한된 CPU 지원

Red Hat Enterprise 6 호스트에서 Windows 10 및 Windows Server 2016 게스트는 다음 CPU 모델을 사용하는 경우에만 생성할 수 있습니다.
  • Intel Xeon E 시리즈
  • Intel Xeon E7 제품군
  • Intel Xeon v2, v3 및 v4
  • Opteron G2, G3, G4, G5 및 G6
이러한 CPU 모델의 경우 호스트에서 virsh capabilities 명령을 실행하여 감지한 CPU 모델과 일치하도록 게스트의 CPU 모델을 설정해야 합니다. 애플리케이션 기본 또는 하이퍼바이저를 사용하면 게스트가 제대로 부팅되지 않습니다.
Legacy Intel Core 2 프로세서( Penryn) 또는 Intel Xeon 55xx 및 75xx 프로세서 제품군( Nehalem이라고도 함)에서 Windows 10 게스트를 사용하려면 MODELNAME으로 Penryn 또는 Nehalem을 사용하여 도메인 XML 파일에 다음 플래그를 추가합니다.
<cpu mode='custom' match='exact'>
 <model>MODELNAME</model>
 <feature name='erms' policy='require'/>
</cpu>
Copy to Clipboard
다른 CPU 모델은 지원되지 않으며, 생성된 Windows 10 게스트와 Windows Server 2016 게스트 모두 부팅 프로세스 중에 응답하지 않을 수 있습니다. (BZ#1346153)

vnic이 활성화되면 네트워크 연결이 복원되지 않음

netdev(tap) 링크가 off로 설정되어 vnic(virtio-net/e1000) 링크가 on으로 설정된 경우 네트워크 연결이 다시 시작되지 않습니다. 그러나 vnic(virtio-net/e1000) 링크가 off로 설정되어 있고 netdev(tap) 링크가 on으로 설정된 경우 네트워크 연결이 다시 시작됩니다.
이 문제를 해결하려면 동일한 장치를 일관되게 사용하여 링크를 제어하십시오. netdev(tap) 링크가 off로 설정된 경우 이를 사용하여 링크를 다시 켜면 올바르게 작동합니다. (BZ#1198956)

KVM 게스트가 물리적 DVD/CD-ROM 미디어를 올바르게 읽지 못했습니다

KVM 게스트 가상 머신에서 물리적 DVD/CD-ROM을 사용할 때 몇 가지 문제가 발생할 수 있습니다. 이 문제를 해결하려면 물리적 미디어에서 ISO 파일을 생성하고 가상 머신에 사용할 수 있습니다. 물리적 DVD/CD-ROM을 사용하지 않는 것이 좋습니다. 자세한 내용은 https://access.redhat.com/solutions/2543131 을 참조하십시오. (BZ#1360581)

부록 A. 구성 요소 버전

이 부록은 Red Hat Enterprise Linux 6.9 릴리스의 구성 요소 및 버전 목록입니다.
표 A.1. 구성 요소 버전
Component
버전
커널
2.6.32-696
Qlogic qla2xxx 드라이버
8.07.00.26.06.8-k
QLogic ql2xxx firmware
ql2100-firmware-1.19.38-3.1
ql2200-firmware-2.02.08-3.1
ql23xx-firmware-3.03.27-3.1
ql2400-firmware-7.03.00-1
ql2500-firmware-7.03.00-1
Emulex lpfc 드라이버
0:11.0.0.5
iSCSI 이니시에이터 utils
iscsi-initiator-utils-6.2.0.873-26
DM-Multipath
device-mapper-multipath-0.4.9-100
LVM
lvm2-2.02.143-12

부록 B. 버전 내역

고친 과정
고침 0.2-0Thu Aug 02 2018Lenka Špačková
확인 및 업데이트해야 하는 알려진 문제를 일시적으로 제거합니다(스토리지).
고침 0.1-9Fri Jul 20 2018Lenka Špačková
블록 장치(Storage)에 대한 I/O 요청과 관련된 알려진 문제를 해결했습니다.
고침 0.1-8Fri Mar 16 2018Lenka Špačková
라이프 사이클 노트를 업데이트했습니다.
고침 0.1-7Wed Nov 29 2017Lenka Špačková
OpenSSL 알려진 문제가 추가되었습니다.
고침 0.1-6Mon Sep 04 2017Lenka Špačková
알려진 문제가 일반 업데이트에 추가되었습니다.
고침 0.1-5Mon Jul 03 2017Jiří Herrmann
알려진 가상화 문제가 추가되었습니다.
커널 알려진 문제가 추가되었습니다.
고침 0.1-2Thu Apr 27 2017Lenka Špačková
Red Hat 액세스 랩의 이름이 Red Hat Customer Portal Labs로 변경되었습니다.
고침 0.1-1Fri Mar 31 2017Lenka Špačková
가상화에 알려진 문제가 추가되었습니다.
고침 0.1-0Tue Mar 28 2017Lenka Špačková
가상화에 기능 및 세 가지 알려진 문제가 추가되었습니다.
고침 0.0-8Tue Mar 21 2017Lenka Špačková
Red Hat Enterprise Linux 6.9 릴리스 노트 릴리스 정보.
고침 0.0-4Thu Jan 05 2017Lenka Špačková
Red Hat Enterprise Linux 6.9 베타 릴리스 노트 릴리스.

법적 공지

Copyright © 2017-2018 Red Hat, Inc.
이 문서는 Red Hat이 Creative Commons Attribution-ShareAlike 3.0 Unported License 에 따라 라이센스가 부여됩니다. 이 문서 또는 수정된 버전을 배포하는 경우 Red Hat, Inc.에 attribution을 제공하고 원본 버전에 대한 링크를 제공해야 합니다. 문서가 수정되면 모든 Red Hat 상표를 제거해야 합니다.
Red Hat은 이 문서의 라이센스 제공자로서 관련 법률이 허용하는 한도 내에서 CC-BY-SA의 섹션 4d를 시행할 권리를 포기하며 이를 주장하지 않을 것에 동의합니다.
Red Hat, Red Hat Enterprise Linux, Shadowman 로고, Red Hat 로고, JBoss, OpenShift, Fedora, Infinity 로고 및 RHCE는 미국 및 기타 국가에 등록된 Red Hat, Inc.의 상표입니다.
Linux® 는 미국 및 기타 국가에서 Linus Torvalds의 등록 상표입니다.
Java® 는 Oracle 및/또는 그 계열사의 등록 상표입니다.
XFS® 는 미국 및/또는 기타 국가에 있는 Silicon Graphics International Corp. 또는 그 자회사의 상표입니다.
MySQL® 은 미국, 유럽 연합 및 기타 국가에 있는 MySQL AB의 등록 상표입니다.
Node.js® 는 Joyent의 공식 상표입니다. Red Hat은 공식 Joyent Node.js 오픈 소스 또는 상용 프로젝트에 의해 공식적으로 관련이 있거나 보증되지 않습니다.
OpenStack® Word 마크 및 OpenStack 로고는 미국 및 기타 국가에서 OpenStack Foundation의 등록 상표/서비스 마크 또는 상표/서비스 마크이며 OpenStack Foundation의 권한과 함께 사용됩니다. 당사는 OpenStack Foundation 또는 OpenStack 커뮤니티와 제휴 관계가 아니며 보증 또는 후원을 받지 않습니다.
기타 모든 상표는 각각 해당 소유자의 자산입니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat