6.9 기술 노트


Red Hat Enterprise Linux 6.9

Red Hat Enterprise Linux 6.9 기술 노트

9 엮음

Red Hat Customer Content Services

초록

기술 노트는 Red Hat Enterprise Linux 6.9의 주요 버그 수정, 기술 프리뷰, 사용되지 않는 기능 및 기타 세부 사항에 대한 정보를 제공합니다. Red Hat Enterprise Linux 6.9에서 구현된 개선사항과 이 릴리스의 알려진 문제 목록은 릴리스 노트 를 참조하십시오.

머리말

Red Hat Enterprise Linux 마이너 릴리스는 개별 개선 사항, 보안 및 버그 수정 에라타의 집합을 제공합니다. Red Hat Enterprise Linux 6.9 기술 노트 문서는 주요 버그 수정 목록, 현재 사용 가능한 모든 기술 프리뷰, 더 이상 사용되지 않는 기능 및 기타 정보를 제공합니다. 릴리스 노트 문서에서는 Red Hat Enterprise Linux 6 운영 체제의 주요 변경 사항 및 마이너 릴리스에 대한 관련 애플리케이션과 알려진 문제에 대해 설명합니다.
시스템의 다른 버전과 비교하여 Red Hat Enterprise Linux 6의 기능 및 제한 사항은 https://access.redhat.com/articles/rhel-limits 에서 확인할 수 있는 Red Hat 지식베이스 문서에서 확인할 수 있습니다.
Red Hat Enterprise Linux 라이프 사이클에 대한 자세한 내용은 https://access.redhat.com/support/policy/updates/errata/ 을 참조하십시오.

1장. Red Hat Enterprise Linux 6.9 국제 언어

Red Hat Enterprise Linux 6.9는 여러 언어의 설치 및 요구 사항에 따라 언어 변경을 지원합니다.
Red Hat Enterprise Linux 6.9에서 지원되는 언어는 다음과 같습니다.
  • 동시아어 - 일본어, 한국어, 중국어 간체, 중국어 번체
  • 유럽 언어 - 영어, 독일어, 스페인어, 프랑스어, 포르투갈어 브라질어 및 러시아어,
아래 표에는 현재 지원되는 언어, 해당 로케일, 기본 글꼴이 설치되어 있으며 지원되는 일부 언어에 필요한 패키지가 요약되어 있습니다.
표 1.1. Red Hat Enterprise Linux 6 International Languages
테네시 언어 locale 글꼴 패키지 이름
중국 중국어 간체 zh_CN.UTF-8 AR PL (ShanHeiSun 및 Cryostatkai) Uni 글꼴 -chinese, scim-pinyin, scim-tables
일본 일본어 ja_JP.UTF-8 Sazanami (Gothic and Mincho) 글꼴 -japanese, scim-anthy
한국 Hangul ko_KR.UTF-8 Baekmuk (Batang, Dotum, Gulim, Headline) 글꼴 - korean, scim-hangul
대만 기존 중국어 zh_TW.UTF-8 AR PL (ShanHeiSun 및 Cryostatkai) Uni 글꼴 - 키네시, scim-chewing, scim-tables
브라질 포르투갈어 pt_BR.UTF-8 표준 latin font
프랑스 프랑스어 ft_FR.UTF-8 표준 latin font
독일 독일어 de_DE.UTF-8 표준 latin font
이탈리아 이탈리아 it_IT.UTF-8 표준 latin font
러시아 러시아어 ru_RU.UTF-8 Cyrillic dejavu-lgc-sans-fonts, dejavu-lgc-sans-mono-fonts, dejavu-lgc-serif-fonts, xorg-x11-fonts-cyrillic
스페인 스페인어 es_ES.UTF-8 표준 latin font

I 부. 주요 버그 수정

이 부분에서는 사용자에게 상당한 영향을 미치는 Red Hat Enterprise Linux 6.9에서 수정된 버그에 대해 설명합니다.

2장. 인증 및 상호 운용성

SSSD가 중첩된 도메인에 AD 사용자의 보조 그룹을 올바르게 보고

두 AD 도메인에 존재하는 동일한 samAccountName 특성을 가진 AD(Active Directory) 사용자에게 보조 그룹을 해결하지 못하는 경우가 있습니다.
  • AD 도메인 중 하나가 다른 도메인 아래에 중첩되었습니다.
  • 사용자는 기본이 아닌 조직 단위(OU)에 저장되었습니다.
결과적으로 id [user_name] 명령은 이러한 사용자의 기본 그룹만 보고했습니다.
기본 SSSD 코드가 사용자 계정과 해당 도메인과 더 잘 일치하도록 개선되었습니다. 결과적으로 SSSD는 설명된 상황에서 AD 사용자의 보조 그룹도 보고합니다. (BZ#1293168)

두 개의 SRV 확인 요청이 동시에 실행되면 인증이 더 이상 실패하지 않음

여러 SRV(서비스 레코드) 확인 요청이 동시에 실행되면 해당 요청 중 하나가 새 서버를 찾을 수 없음을 나타내는 실패를 반환했습니다. 결과적으로 ssh 유틸리티를 사용한 인증이 실패했습니다. 이번 업데이트를 통해 SSSD는 두 개의 동시 SRV 확인 요청을 정상적으로 처리합니다. 따라서 이 상황에서 인증이 더 이상 실패하지 않습니다. (BZ#1367435)

만료된 계정 또는 잠긴 계정이 있는 사용자는 SSH 키를 사용하여 IdM 클라이언트에 로그인할 수 없습니다.

만료된 사용자 계정이 있는 신뢰할 수 있는 AD(Active Directory) 사용자가 SSH 키와 같은 비암호 로그인 방법을 사용하여 IdM(Identity Management) 클라이언트에 로그인하려고 하면 로그인에 성공했습니다. 이번 업데이트를 통해 AD 사용자가 로그인할 수 있는지 여부를 확인할 때 IdM 클라이언트가 AD 잠금 속성을 확인합니다. 결과적으로 만료된 계정 또는 잠긴 계정이 있는 AD 사용자는 더 이상 이 상황에서 로그인할 수 없습니다.
이 버그는 보안 영향을 미치지 않습니다. 사용자 계정이 만료되었거나 서버 측에 잠겨 있기 때문에 AD 사용자가 IdM 클라이언트에서 Kerberos 티켓을 받을 수 없습니다. (BZ#1335400)

sssd_be 하위 프로세스가 더 이상 불필요하게 메모리를 사용하지 않음

이전에는 /etc/sssd/sssd.conf 파일에서 id_provider 옵션이 ad 로 설정된 경우 sssd_be 프로세스 내부의 도우미 프로세스가 실패하는 경우가 있었습니다. 그 결과 프로세스에서 추가 메모리를 사용하는 새 sssd_be 인스턴스를 생성했습니다.
이번 업데이트를 통해 SSSD는 도우미 프로그램을 사용할 수 없는 경우 sssd_be 하위 Process를 포크하지 않습니다. 이렇게 하면 메모리 사용량이 줄어듭니다. (BZ#1336453)

키탭에서 시스템 암호를 갱신하려고 하면 더 이상 SSSD가 작동하지 않음

키탭에 저장된 시스템 암호를 갱신하려고 할 때 SSSD(System Security Services Daemon)에서 파일 설명자를 유출했습니다. 유출된 파일 설명자가 점진적으로 누적되어 SSSD가 작동하지 않았습니다.
이번 업데이트를 통해 SSSD에서 더 이상 이 상황에서 파일 설명자를 유출하지 않습니다. 결과적으로 SSSD는 시스템에 설명된 부정적인 영향을 주지 않고 시스템 암호를 계속 업데이트할 수 있습니다. (BZ#1340176)

SSSD에서 key=value이외의 형식으로 속성이 포함된 GPO 파일을 올바르게 처리

이전에는 SSSD(System Security Services Daemon)에서 key=value 이외의 형식으로 속성 쌍을 포함하는 INI 파일을 올바르게 처리하지 않았습니다. 결과적으로 SSSD는 이러한 속성을 포함하는 GPO(그룹 정책 오브젝트) 파일을 처리하지 못했습니다.
이번 업데이트를 통해 SSSD에서 key=value 와 다른 특성 형식을 사용하는 경우에도 언급된 파일을 올바르게 처리할 수 있습니다. (BZ#1374813)

SSSD에서 externalUser 를 사용하여 사용자를 올바르게 확인

externalUser LDAP 속성에 대한 지원은 Red Hat Enterprise Linux 6.8의 SSSD(System Security Services Daemon)에서 제거되었습니다. 결과적으로 /etc/passwd 파일을 사용하여 로컬 계정에 sudo 규칙을 할당하지 못했습니다. 이 문제는 IdM(Identity Management) 도메인 및 AD(Active Directory) 신뢰할 수 있는 도메인 외부의 계정에만 영향을 미쳤습니다.
이번 업데이트를 통해 SSSD에서 externalUser 속성이 정의된 사용자를 올바르게 확인할 수 있습니다. 결과적으로 sudo 규칙을 할당하는 것이 설명된 상황에서 예상대로 작동합니다. (BZ#1321884)

AD 환경에서 SSSD를 올바르게 로컬 덮어쓰기 생성

이전에는 id_provider 옵션이 /etc/sssd/sssd.conf 파일에서 ad 로 설정된 경우 sss_override 유틸리티에서 대소문자를 구분하지 않는 DN(대소문자 구분 이름)을 생성했습니다. 그러나 SSSD 캐시의 DN은 대소문자를 구분합니다. 그 결과 AD(Active Directory) 하위 도메인 사용자와 혼합 계정 이름이 있는 사용자에 대해 로컬 덮어쓰기가 생성되지 않았습니다. 이번 업데이트를 통해 SSSD는 캐시에서 오브젝트를 검색하고 검색 결과에서 DN을 사용합니다. 이는 언급된 상황에서 문제를 해결합니다. (BZ#1327272)

OpenLDAP에서 NSS 설정을 올바르게 설정

이전에는 OpenLDAP 서버에서 NSS(네트워크 보안 설정) 코드를 잘못 처리했습니다. 그 결과 설정이 적용되지 않아 olcTLSProtocolMin 과 같은 특정 NSS 옵션이 올바르게 작동하지 않았습니다. 이번 업데이트에서는 버그를 해결하므로 영향을 받는 NSS 옵션이 예상대로 작동합니다. (BZ#1249092)

잘못된 형식의 HTTP 요청으로 인해 IPA 복제본 설치가 더 이상 실패하지 않음

이전에 pki-core 의 버그로 인해 PKI에서 HTTP 요청을 생성하여 IPA 복제본 설치 중에 잘못된 행 구분 기호를 사용했습니다. 동시에 httpd 에 대한 업데이트로 인해 이전 버전에서 수락된 경우에도 이러한 잘못된 형식의 요청이 거부되어 IPA 복제본 설치에 실패했습니다. 이번 업데이트에서는 pki-core 가 HTTP 요청 생성의 문제를 해결했으며 복제본 설치가 예상대로 작동합니다. (BZ#1403943)

3장. 클러스터링

클러스터 노드에 DLM이 필요한 리소스가 포함된 경우 PCS 클러스터 중지 작업이 성공적으로 완료됩니다.

pcs cluster stop --all 을 실행하여 모든 노드에서 클러스터를 중지할 때 gfs2 또는 클러스터형 논리 볼륨과 같이 DLM(Distributed Lock Manager)이 필요한 리소스는 종료되기 전에 쿼럼이 손실됩니다. 결과적으로 중지 작업이 응답하지 않았습니다. 이번 업데이트를 통해 pcs cluster stop --all 은 Pacemaker에서 해당 노드를 중지한 후에만 모든 노드에서 cman 서비스를 중지합니다. 결과적으로 모든 리소스가 중지되는 동안 쿼럼이 유지 관리되므로 작업을 성공적으로 완료할 수 있습니다. (BZ#1322595, BZ#1353738)

쿼럼이 있는 경우 rgmanager 데몬은 남아 있는 노드에서 클러스터형 서비스를 올바르게 시작할 수 있습니다.

중앙 처리 모드가 활성화된 상태에서 쿼럼이 해지면 rgmanager 데몬이 남아 있는 클러스터 노드에서 작동을 중지했습니다. 이번 업데이트를 통해 쿼럼이 지나면 구성 트리가 다시 채워집니다. 결과적으로 클러스터형 서비스는 설명된 시나리오에서 예상대로 남아 있는 클러스터 노드에서 시작됩니다. (BZ#1084053)

rgmanagerclustat 의 시작 사이의 짧은 시간은 더 이상 rgmanager 충돌로 이어지지 않습니다.

rgmanager 데몬이 시작된 직후 clustat 유틸리티가 실행되었지만 완전히 초기화되기 전에 rgmanager 가 예기치 않은 종료에 취약했습니다. 이 버그가 수정되었으며 이제 rgmanager 가 이 시나리오에서 충돌하지 않고 시작됩니다. (BZ#1228170)

rgmanagercman 이 중지 된 후 문제 없이 종료

rgmanager 데몬 전에 cman 서비스가 중지되면 rgmanager 가 클러스터 노드에서 예기치 않게 종료되었습니다. 이번 업데이트를 통해 cpg_lock() 함수가 수정되었으며 설명된 시나리오에서 rgmanager 가 정상적으로 종료됩니다. (BZ#1342825)

이제 클러스터 리소스 구성의 시간 관련 값이 올바르게 평가됩니다.

이전에는 실제 사용 시 시간 관련 리소스 값이 cluster.conf 파일에 구성된 값, 특히 초기 구성 로드 시 다를 수 있었습니다. 이로 인해 rgmanager 데몬이 예기치 않게 작동할 수 있습니다. 이번 수정을 통해 rgmanager 는 리소스 및 각 시간 관련 값과 관련하여 구성된 대로 정확하게 작동합니다. (BZ#1414139)

4장. 컴파일러 및 툴

sockaddr_in에서 gcc 호환성 문제 해결

기본 RHEL 6 컴파일러에는 이후 버전의 gcc(예: Red Hat Developer Toolset에서 제공되는 툴)에서 사용하는 것과 크게 다른 structaddr_in 을 복사하는 방법에 대한 규칙이 있습니다. 이로 인해 최신 컴파일러를 사용할 때 손상된 sockaddr_in 오버레이가 발생했습니다.
이번 업데이트에서는 sockaddr_in 구조의 사용되지 않는 부분이 정의된 방식을 변경합니다. 이제 최신 버전의 gcc가 올바르게 복사됩니다.
-fno-strict-aliasing은 이러한 소스를 컴파일하는 데 여전히 필요합니다. (BZ#1338673)

메모리를 할당하지 않은 프로세스의 메모리 사용량을 측정할 때 부동 소수점 예외 오류 해결

추가 메모리를 명시적으로 할당하지 않은 프로그램에서 memusage 유틸리티를 실행하면 부동 소수점 예외가 발생했습니다.
이번 업데이트에서는 제로된 내부 통계가 있는지 확인하고 해당 통계를 분리하지 않으므로 예외를 방지할 수 있습니다. (BZ#1331304)

IP 주소를 통과한 후 인터페이스를 스캔할 때 getaddrinfo()의 동작 개선

이 버전 이전의 glibc 버전에서는 호스트 이름이 숫자 IP 주소인 경우에도 getaddrinfo() 호출에서 참조하는 인터페이스의 모든 IP 주소를 검사합니다. 인터페이스에 구성된 IP 주소가 많은 시스템에서 호출에 과도한 시간이 소요되었습니다.
이번 업데이트를 통해 필요한 경우에만 검사가 발생하고 호출은 숫자 IP 주소를 전달할 때 신속하게 반환됩니다. (BZ#1270950)

스레드 취소 시 열려 있는 파일 설명자를 처리하기 위한 수정

POSIX 스레드 취소를 사용하면 glibc에서 특히 ID 정보를 처리할 때 열린 파일 설명자를 부적절하게 처리할 수 있습니다.
이 문제를 수정하고 스레드가 취소되는 경우에도 getpwuid_r 같은 기능이 완료되도록 하기 위해 exec 제품군의 호출에서 열린 파일 설명자를 올바르게 처리하도록 라이브러리 호출이 변경되었습니다. (BZ#1012343)

사용할 수 없는 Cryostat를 상속하는 tzdata-update에 대한 수정

/etc/localtime을 업데이트할 때 tzdata-update는 현재 프로세스를 적용하여 파일 권한을 결정합니다.
077과 같은 제한적인 값인 경우 루트가 아닌 사용자가 새 /etc/localtime 파일을 읽을 수 없습니다. 이 문제를 해결하기 위해 이제 tzdata-update를 무조건 rw-r--r- (0644)로 설정합니다. (BZ#1373646)

초기화되지 않은 데이터에 대한 getaddrinfo 액세스 해결

nscd가 활성화된 시스템에서 glibc의 getaddrinfo 함수는 초기화되지 않은 데이터에 액세스하고 잘못된 주소 정보를 반환할 수 있습니다.
이번 업데이트에서는 초기화되지 않은 데이터에 액세스하지 않고 올바른 주소가 반환됩니다. (BZ#1223095)

mutt의 컴파일된 기본 설정 또는 구성에서 시스템 기본 CA 번들이 기본값으로 설정되었습니다.

이전에는 TLS/SSL을 통해 새 시스템에 연결할 때 mutt 이메일 클라이언트에 사용자가 인증서를 저장해야 했습니다. 이번 업데이트를 통해 시스템 CA(인증 기관) 번들은 기본적으로 mutt 로 설정됩니다. 결과적으로 mutt 는 이제 SSL/TLS를 통해 인증서를 승인하거나 거부하라는 메시지를 표시하지 않고 유효한 인증서가 있는 호스트에 연결합니다. (BZ#1196787)

resolv::DNS 에서 더 이상 잘린 DNS 응답을 반환하지 않음

DNS 응답이 하드 코딩된 512바이트 제한에 맞지 않은 경우 Ruby Resolv::DNS 확인자는 잘린 DNS 응답을 자동으로 반환했습니다. 결과적으로 완전한 DNS 응답을 받으려면 수많은 DNS 레코드에서 UDP(User Datagram Protocol)에서 TCP(Transmission Control Protocol)로 DNS 연결을 업그레이드해야 했습니다. 이러한 영향을 받는 Microsoft Active Directory 도메인에는 KDC(Key Distribution Center) 목록에 더 큰 서버 세트가 포함되어 있습니다. 이번 업데이트를 통해 UDP 응답이 잘린 경우 RFC 1123에 따른 올바른 동작인 TCP를 사용하여 Resolv::DNS 재시도합니다. 결과적으로 전체 DNS 응답이 반환됩니다. (BZ#1331086)

.history 파일이 네트워크 파일 시스템에 있을 때 tcsh 가 더 이상 응답하지 않음

이전 버전에서는 .history 파일이 NFS 또는 Samba와 같은 네트워크 파일 시스템에 있는 경우 로그인 프로세스 중에 tcsh 명령 언어 인터프리터가 응답하지 않는 경우가 있었습니다. 이번 업데이트를 통해 네트워크 파일 시스템에 있는 경우 .history 파일이 잠겨 있지 않습니다. 결과적으로 tcsh 는 설명된 상황에서 더 이상 응답하지 않습니다.
tcsh 의 여러 인스턴스가 실행 중이면 .history 파일이 손상될 수 있습니다. 명시적 파일 잠금 메커니즘을 활성화하여 이 문제를 해결할 수 있습니다. 이렇게 하려면 tcsh 구성 파일의 savehist 옵션에 lock 매개 변수를 추가합니다. 예를 들면 다음과 같습니다.
Copy to Clipboard Toggle word wrap
$ cat /etc/csh.cshrc
# csh configuration for all shell invocations.
set savehist = (1024 merge lock)
.history 가 네트워크 파일 시스템에 있을 때 tcsh 가 파일 잠금을 사용하도록 하려면 lock 매개 변수가 savehist 옵션의 세 번째 매개 변수여야 합니다. Red Hat이 lock 매개변수를 사용하면 로그인 프로세스 중에 tcsh 가 응답하지 않도록 할 수 없기 때문에 자체 위험으로 이 작업을 수행하십시오. (BZ#885901)

LWP::UserAgent Perl 모듈이 HTTPS 요청에 대한 프록시 설정을 올바르게 처리함

이전에는 LWP::UserAgent Perl 모듈이 기본적으로 HTTPS 프록시 환경 변수를 준수하지 않았습니다. perl-libwww-perl 패키지 버전 5.883-3은 TLS 구현을 위한 Net::SSL 모듈 대신 IO::Socket::SSL 모듈을 사용하기 시작했습니다. 결과적으로 Net:SSL 모듈에서 https_proxy 환경 변수 처리에 의존하는 애플리케이션은 HTTPS 프록시 서버를 사용하는 대신 HTTPS 서버에 직접 연결을 설정했습니다.
이번 업데이트를 통해 LWP::UserAgent 모듈에 Net::SSL 모듈의 동작이 추가되어 env_proxy 옵션이 LWP::UserAgent 모듈의 new() 메서드에 전달되지 않은 경우 https_proxyHTTPS_PROXY 환경 변수가 적용됩니다. 또한 URL 스키마가 없는 프록시 사양이 인식됩니다. 결과적으로 perl-libwww-perl 패키지에서 IO::Socket::SSL 암호화 백엔드로 전환한 후 Net::SSL 모듈을 사용하는 애플리케이션이 올바르게 작동합니다. (BZ#1400632)

Frontier::Client Perl 모듈이 더 이상 HTTPS 요청에 대한 프록시 설정을 무시하지 않음

Frontier::Client Perl 모듈을 사용하여 프록시 서비스를 통해 XML-RPC 요청을 HTTPS 서버에 보낼 때 프록시 설정이 무시되었습니다. 결과적으로 요청이 프록시 서버가 아닌 HTTPS 서버로 직접 전송되었습니다. 이번 업데이트를 통해 HTTP 및 HTTPS 스키마타 모두에 대해 프록시 설정을 기본 LWP::UserAgent 오브젝트에 전달하도록 Frontier::Client Perl 모듈이 수정되었으며, Frontier::Client 는 HTTPS 요청에서도 프록시 설정을 준수합니다. (BZ#832390)

RPM 확인에서 더 이상 /var/account/pacct 파일의 오류를 보고하지 않음

이전에는 설치 후 /var/account/pacct 모드가 설정되지 않았기 때문에 RPM 확인 및 규정 준수 검사에서 오류가 보고되었습니다. 이 버그를 수정하려면 설치 후 /var/account/pacct 모드가 0600으로 변경됩니다. 결과적으로 RPM 확인 검사에서 더 이상 /var/account/pacct 의 오류를 보고하지 않으며 이제 root로만 파일에 액세스할 수 있습니다. (BZ#1182317)

tcsh작업 출력이 stdout에 올바르게 표시됨

이전에는 표준 출력 대신 표준 오류에 기본 제공 명령의 출력이 표시되었습니다. 이 버그가 수정되었으며 이제 작업 출력이 stdout에 올바르게 표시됩니다. (BZ#1338986)

tcsh 의 여러 회귀 문제가 수정되었습니다.

이번 업데이트에서는 tcsh 명령 언어 인터프리터의 여러 회귀 문제가 수정되었습니다.
  • 이제 Ctrl+P 또는 위쪽 화살표 키를 사용하여 명령 기록을 검색하면 백슬래시가 올바르게 표시됩니다.
  • 이제 백슬래시가 사용자 정의 별칭을 올바르게 이스케이프합니다. 이 경우 git-completion이 수정되었습니다.
  • 이제 기본 제공 setenv 명령과 함께 사용할 때 기본 제공 time 명령의 출력이 올바르게 캡처됩니다. (BZ#1334751)

사용 가능한 메모리 사용으로 인해 Git 단축 로그 가 더 이상 충돌하지 않음

이전 버전에서는 이메일 주소 항목이 경우에만 다른 경우 git shortlog 명령의 .mailmap 기능이 중복 이메일 항목을 strdup 포인터로 대체하지 않았으며 사용 가능한 메모리를 참조했습니다. 결과적으로 Git 은 이미 사용 가능한 메모리를 사용하므로 예기치 않게 종료되었습니다. 이러한 항목이 교체되기 전에 메모리가 해제되고 git shortlog 가 할당된 메모리만 올바르게 사용하도록 하는 패치가 적용되었습니다. (BZ#874659)

문자열에 HASH를 보고할 때 Perl 인터프리터가 더 이상 충돌하지 않음

mod_perl 환경에서 XML::LibXSLT Perl 스크립트를 실행할 때 Perl 인터프리터는 런타임 오류를 문자열로하기 위해 Can't coerce HASH 를 보고하려고 하는 동안 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 오류 메시지를 인쇄하는 코드가 누락된 스크립트 줄 세부 정보를 올바르게 처리하도록 수정되었으며 이 시나리오에서는 Perl 인터프리터가 더 이상 충돌하지 않습니다. (BZ#1364206)

gdbserver 에서 컨테이너의 프로세스 원활한 디버깅 지원

이번 업데이트 이전에는 GDB 가 SPC(Super-Privileged Container) 내에서 실행 중이고 Red Hat Enterprise Linux Atomic Host의 다른 컨테이너에서 실행 중인 프로세스에 연결된 경우 GDB 는 기본 실행 파일 또는 디버깅할 프로세스에 의해 로드된 공유 라이브러리의 바이너리 이미지를 찾지 못했습니다.
결과적으로 GDB 는 존재하지 않거나 존재하지 않지만 일치하지 않는 파일과 관련된 오류 메시지를 표시할 수 있었습니다. 또한 GDB 는 올바르게 연결된 것처럼 보일 수 있지만 후속 명령은 잘못된 정보가 표시되거나 표시될 수 있습니다.
Red Hat Enterprise Linux 6.9에서 gdbserver 가 컨테이너의 디버깅 프로세스를 원활하게 지원하기 위해 확장되었습니다. Red Hat Enterprise Linux 6.9 버전의 gdbserverqXfer:exec-file:readvFile:setfs 패킷을 새로 지원합니다. 그러나 Red Hat Enterprise Linux 6.9 버전의 gdb 는 이러한 패킷을 사용할 수 없습니다. Red Hat Developer Toolset 4.1 이상 버전 gdb 는 컨테이너 및 Red Hat Enterprise Linux 6.9 gdb 서버와 함께 사용하는 것이 좋습니다. gdbserver 의 Red Hat Developer Toolset 버전도 사용할 수 있습니다.
Red Hat Enterprise Linux 6.9 gdb 는 이제 -p 매개변수(또는 attach 명령)와 함께 실행할 때 gdbserver 를 사용할 것을 권장하고, 동시에 연결된 프로세스가 컨테이너에 있는 프로세스를 감지할 수 있습니다. Red Hat Enterprise Linux 6.9 gdbfile 명령을 명시적으로 사용하여 디버깅되는 컨테이너에서 실행 가능한 프로세스의 위치를 지정하는 것을 제안합니다. 대신 gdb 의 Red Hat Developer Toolset 버전을 사용할 때는 file 명령을 입력할 필요가 없습니다.
이번 업데이트를 통해 Red Hat Enterprise Linux 6.9 gdb server 는 Red Hat Developer Toolset 4.1 이상과 함께 컨테이너에서 프로세스를 원활하게 디버깅할 수 있습니다. 또한 Red Hat Enterprise Linux 6.9 gdb 는 Red Hat Developer Toolset gdb 를 사용할 수 없는 경우 컨테이너에서 프로세스를 디버깅하는 방법을 안내합니다. (BZ#1316539)

5장. 데스크탑

GUI 세션에서 종료 취소 이제 실행 중인 세션으로 전환

이전에는 로그아웃하기 전에 시스템 종료에 대한 policykit 인증 정보를 미리 가져오지 않았습니다. 결과적으로 사용자가 policykit 인증 대화 상자를 취소하면 GUI(그래픽 사용자 인터페이스) 세션 대신 로그인 화면으로 다시 전송되었습니다. 이번 업데이트를 통해 로그 아웃이 시작되기 전에 자격 증명을 가져오기 위한 대화 상자가 표시됩니다. 결과적으로 사용자가 인증 대화 상자를 취소하면 로그인 화면 대신 해당 세션으로 다시 전송됩니다. (BZ#1320245)

6장. Red Hat Enterprise Linux의 Directory Server

Directory Server에서 더 이상 잘못된 긍정 오류 메시지를 기록하지 않음

이전 버전에서는 Directory Server 다중 마스터 복제 환경에서 unknown 오류 메시지에 대해 RUV를 업데이트하지 못했습니다. 변경없이 RUV(복제 업데이트 벡터)만 업데이트되었을 때 여러 번 기록되었습니다. 이번 업데이트에서는 문제가 해결되어 Directory Server에서 더 이상 오류 메시지를 기록하지 않습니다. (BZ#1266920)

FIPS 모드에서 slapd_pk11_getInternalKeySlot() 함수가 토큰의 키 슬롯을 검색하는 데 사용됩니다.

이전에 Red Hat Directory Server는 보안 데이터베이스에서 FIPS 모드가 활성화된 경우 고정된 토큰 이름에서 키 슬롯을 검색하려고 했습니다. 그러나 토큰 이름은 변경될 수 있습니다. 키 슬롯을 찾을 수 없는 경우 Directory Server는 복제 관리자의 암호를 디코딩할 수 없으며 복제 세션이 실패합니다. 문제를 해결하기 위해 slapd_pk11_getInternalKeySlot() 함수에서 FIPS 모드를 사용하여 현재 키 슬롯을 검색합니다. 결과적으로 SSL 또는 STTARTTLS 를 사용하는 복제 세션이 설명된 상황에서 더 이상 실패하지 않습니다. (BZ#1352109)

Directory Server에서 약한 DH 매개변수 구성 지원

Red Hat Directory Server와 연결된 NSS(네트워크 보안 서비스) 라이브러리에는 최소 2048비트 Diffie-Hellman(DH) 매개변수가 필요합니다. 그러나 Java 1.6 및 1.7은 1024비트 DH 매개변수만 지원합니다. 결과적으로 이러한 Java 버전을 사용하는 클라이언트는 암호화된 연결을 사용하여 Directory Server에 연결할 수 없었습니다. 이번 업데이트에서는 cn=encryption,cn=config 항목에 allowWeakDHParam 매개변수가 추가되었습니다. 결과적으로 이 매개변수가 활성화되면 영향을 받는 클라이언트가 약한 DH 매개변수를 사용하여 연결할 수 있습니다. (BZ#1327065)

cleanAllRUV 작업에서 더 이상 changelog 백엔드를 손상시키지 않음

cleanAllRUV 작업이 끝나면 Directory Server는 정리된 복제본 ID가 포함된 복제 변경 로그에서 항목을 제거합니다. 이전에는 작업에서 하나의 세트만 아니라 모든 변경 로그 백엔드를 잘못 실행했습니다. 결과적으로 여러 백엔드에 동일한 복제본 ID가 포함된 경우 cleanAllRUV 작업이 손상되었습니다. 이번 업데이트에서는 문제가 해결되어 이제 cleanAllRUV 작업이 올바르게 작동합니다. (BZ#1369572)

retro changelog 다시 인덱싱이 더 이상 실패하지 않음

이전에는 retrocl-plugin 이 이를 해제하지 않고 변경 로그 백엔드에서 읽기 모드로 잠금을 설정했습니다. 이로 인해 교착 상태가 발생할 수 있습니다. 예를 들어, 쓰기 모드의 잠금이 설정된 경우 retro changelog 백엔드에서 db2index.pl 스크립트에서 실행하는 인덱스 작업이 응답하지 않았습니다. 이번 업데이트에서는 패치를 적용하여 retro changelog를 다시 인덱싱해도 더 이상 실패하지 않습니다. (BZ#1370145)

CLEAR 암호 스토리지 스키마 플러그인을 비활성화하면 디렉터리 서버가 더 이상 실패하지 않음

이전에는 userPassword 속성을 설정할 때 Directory Server에서 CLEAR 암호 스토리지 플러그인을 활성화해야 했습니다. 결과적으로 CLEAR 가 비활성화된 경우 userPassword 특성을 설정하려고 할 때 Directory Server가 예기치 않게 종료되었습니다. 이번 업데이트에서는 패치를 적용하고 결과적으로 설명된 상황에서 Directory Server가 더 이상 실패하지 않습니다. (BZ#1371678)

서버 측 정렬을 사용할 때 디렉터리 서버가 더 이상 예기치 않게 종료되지 않음

이전 버전에서는 일치하는 규칙과 서버 측 정렬을 사용하는 경우 Directory Server에서 메모리를 여러 번 잘못 해제하고 예기치 않게 종료되었습니다. 이번 업데이트에서는 서버 측 정렬을 사용할 때 버그가 수정되었으며 결과적으로 Directory Server가 더 이상 실패하지 않습니다. (BZ#1371706)

Directory Server에서 ACIs의 매크로 검증

이전에는 Red Hat Directory Server에서 ACS(액세스 제어 명령)에서 매크로의 유효성을 검사하지 않았습니다. 결과적으로 사용자는 ACI에 잘못된 매크로를 설정할 수 있었습니다. 이번 업데이트에서는 코드 기본 유효성 검사가 개선되고 Directory Server에서 잘못된 매크로를 거부하고 오류를 기록합니다. (BZ#1382386)

이제 복제 모니터에 올바른 날짜가 표시됩니다.

복제 모니터에서 일 필드의 값이 10 미만 때 날짜 연도가 헤더에 표시되지 않았습니다. 이제 코드가 올바른 API를 사용하며 연도가 올바르게 표시됩니다. (BZ#1410645)

memberOf 수정 작업에서 인수 확인

이전 버전에서는 memberOf 수정 작업에 잘못된 filter 또는 basedn 매개변수가 제공된 경우 작업이 실패하고 정보가 기록되지 않았습니다. 패치가 적용되어 문제가 발생하면 오류가 기록되고 작업 상태가 업데이트됩니다. 결과적으로 관리자는 이제 작업이 실패했는지 확인할 수 있습니다. (BZ#1406835)

존재하지 않는 속성을 삭제할 때 Directory Server가 더 이상 예기치 않게 종료되지 않음

이전 버전에서는 백엔드 구성에서 존재하지 않는 속성을 삭제하면 Directory Server가 예기치 않게 종료되었습니다. 이번 업데이트에서는 특성이 삭제되지 않은 경우 NULL 값을 ldbm_config_set() 함수에 전달하는 패치를 적용합니다. 결과적으로 Directory Server는 이제 설명된 시나리오에서 작업을 거부합니다. (BZ#1403754)

가져오기 실패 시 디렉터리 서버가 더 이상 여러 오류 메시지를 표시하지 않음

이전 버전에서는 데이터 가져오기에 실패한 경우 데이터베이스에 대한 연결이 닫히지 않았기 때문에 여러 Unable to flush 오류 메시지가 표시되었습니다. 이번 업데이트에서는 패치를 적용하고 결과적으로 Directory Server는 더 이상 언급된 상황에서 여러 오류를 표시하지 않습니다. (BZ#1402012)

가상 목록 보기 관련 문제가 해결되었습니다.

이전에는 VLV(가상 목록 보기) 인덱스를 제거할 때 dblayer_erase_index_file_nolock() 함수를 호출하지 않았습니다. 따라서 dblayer 처리에 설정된 물리적 인덱스 파일 및 백 포인터가 제거되지 않았습니다. 결과적으로 Directory Server가 예기치 않게 종료되었습니다. 이번 수정에서는 VLV 인덱스를 제거할 때 dblayer_erase_index_file_nolock() 함수가 호출됩니다.
또한 VLV 플러그인 콜백을 등록 취소하지 않고 이전에 vlv_init() 함수를 여러 번 호출할 수 있습니다. 결과적으로 Directory Server가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이제 콜백이 등록 해제됩니다.
결과적으로 설명된 상황에서 Directory Server가 더 이상 예기치 않게 종료되지 않습니다. (BZ#1399600)

Directory Server가 더 이상 민감한 정보를 기록하지 않음

이전 버전에서는 nsslapd-errorlog-level 매개변수에서 Trace 함수 호출 옵션이 활성화된 경우 Directory Server는 중요한 정보가 포함된 특성을 포함하여 오류 로그 파일에 모든 속성을 기록했습니다. 중요한 속성의 값을 필터링하는 패치가 적용되었습니다. 결과적으로 Directory Server는 더 이상 중요한 정보를 기록하지 않습니다. (BZ#1387772)

이제 그룹 ACI가 올바르게 평가됨

이전 버전에서는 ACI(액세스 제어 명령)의 멤버 수가 쿼리 결과의 크기 제한을 초과한 경우 Directory Server가 액세스를 잘못 거부했습니다. 이 문제를 해결하기 위해 ACI 그룹 평가에 서버 크기 제한이 더 이상 적용되지 않으며 쿼리가 올바르게 작동합니다. (BZ#1387022)

7장. 파일 시스템

Cryo stat 패키지에 README.autofs-schema 파일과 업데이트된 스키마가 포함되어 있습니다.

samples/autofs.schema 배포 파일이 최신이 아니며 올바르지 않았습니다. 결과적으로 다른 사람이 잘못된 LDAP 스키마를 사용할 수 있습니다. 그러나 사용 중인 스키마 변경을 적용할 수 없습니다. 이번 업데이트로 다음이 가능합니다:
  • README.autofs-schema 파일이 문제를 설명하고 가능한 경우 사용할 스키마를 권장합니다.
  • Cryostat 패키지에 포함된 스키마samples/autofs.schema.new 로 업데이트되었습니다. (BZ#703846)

이름 변경 작업 후에 오래된 dentry 개체가 더 이상 dentry 캐시에 남아 있지 않음

NFS 파일 시스템에서 기존 오브젝트를 교체한 rename 작업 후 오래된 dentry 개체가 dentry 캐시에 남아 있었습니다. 그 결과 이전 이름 또는 새 이름에 32자 이상이 포함된 경우 이전 이름의 항목에 액세스할 수 있는 것으로 표시되었습니다. 기본 소스 코드가 오래된 dentry 의 해시를 해제하도록 수정되었습니다. 결과적으로 rename 작업으로 인해 더 이상 오래된 dentry 오브젝트가 발생하지 않습니다. (BZ#1080701)

Cryo stat 마운트에서 종료 상태에 도달한 후 더 이상 무한 루프가 입력되지 않음

mount가 shutdown 상태에 도달하여 마운트 요청이 도착하여 마운트 처리 스레드가 종료 알림을 읽기 전에 처리된 경우, mount-handling 스레드가 shutdown 마운트를 정리하지 않고 종료됩니다. 그 결과 main 프로그램은 종료 상태에 도달하지 못하고 무한 루프를 입력했습니다. 이 버그를 해결하기 위해 각 요청이 처리된 후 종료 조건 확인이 수행되고, Cryostat 마운트가 종료 상태에 도달하면 정리 작업이 수행됩니다. 결과적으로 Cryostat 데몬은 이제 종료 시 예상대로 종료됩니다. (BZ#1277033)

NIS 서버에 저장된 맵에 액세스하기 위해 더 이상 report를 다시 시작할 필요가 없습니다.

이전에는 Cryo stat 유틸리티에서 시작할 때 NIS 클라이언트 서비스를 기다리지 않았습니다. 그 결과, 프로그램 시작 시 네트워크 맵 소스를 사용할 수 없는 경우 마스터 맵을 읽을 수 없으며 NIS 서버에 저장된 맵에 액세스하려면 서비스를 다시 시작해야 했습니다. 이번 업데이트를 통해 Cryo stat는 마스터 맵이 시작 맵을 가져올 때까지 기다립니다. 결과적으로, audit NIS 도메인에서 맵에 액세스할 수 있으며, 더 이상 모든 부팅 시 다시 시작할 필요가 없습니다.
구성된 대기 시간 후에도 NIS 맵을 계속 사용할 수 없는 경우, master_wait 구성 옵션을 늘려야 할 수 있습니다. 대부분의 경우 패키지에서 사용하는 대기 시간으로 충분합니다. (BZ#1350786)

재시도 제한 시간을 설정하면 SSSD에서 마운트 없이 Cryo stat가 시작되지 않을 수 있습니다.

Cryostat 유틸리티를 시작할 때 이전에는 sss 맵 소스가 맵 정보를 제공할 준비가 되지 않았지만 sss s 는 맵 을 구분하기 위한 적절한 오류를 반환하지 않았으며 사용 가능한 조건이 없었습니다. 그 결과, auditing이 올바르게 작동하지 않았으며 SSSD에서 마운트 하지 않고 started로 시작했습니다. 이 버그를 해결하기 위해 map이 존재하지 않는 경우 SSSD에 마스터 맵 을 묻는 작업을 다시 시도합니다. 구성 가능한 시간 동안 오류를 발생시킵니다. 이제 재시도 시간 초과를 적절한 값으로 설정하여 마스터 맵을 읽고 예상대로 시작할 수 있습니다. (BZ#1384404)

8장. 하드웨어 활성화

Intel NVMe 드라이버에 추가 장치 ID 추가

이 패치는 Intel NVMe 드라이버에 장치 ID 0x0a53 및 0x0a54를 추가합니다. 이를 통해 벤더별 컨트롤러 식별 필드에 지정된 스트라이프 크기에 I/O를 정렬하여 성능을 크게 향상시킬 수 있습니다. (BZ#1372088)

SFP가 설치되지 않은 경우 82599ES의 연속 프로브 수정

SFP 모듈이 설치되지 않은 Intel 82599ES 카드를 사용하면 하드웨어 및 성능 문제가 과도하게 폴링될 수 있습니다. ixgbe 드라이버가 업데이트되어 이러한 상황이 발생하지 않고 나중에 SFP가 추가된 경우 올바르게 응답하도록 업데이트되었습니다. (BZ#1304849)

bnx2x 드라이버는 패리티 이벤트 후 복구하는 데 더 적은 시간 필요

이전에는 bnx2x 드라이버는 패리티 이벤트에서 복구할 때 전송 완료를 기다리고 있었기 때문에 복구 시간이 크게 증가했습니다. 이번 업데이트를 통해 bnx2x 는 설명된 상황에서 전송 완료를 기다리지 않습니다. 결과적으로 패리티 이벤트 후 bnx2x 를 복구하는 데 더 적은 시간이 걸립니다. (BZ#1300681)

kerberos 및 multiuser를 사용할 때 액세스할 수 없는 CIFS 공유 수정

서명된 인증이 필요한 공유에 다시 연결할 때 필요한 경우 클라이언트가 요청에 서명할 수 있는지 확인해야 합니다. 이 패치를 사용하면 서명이 올바르게 수행됩니다. (BZ#1323053)

펌웨어가 qlcnic 드라이버로 중단됨

중단을 방지하기 위해 하드웨어가 보류 중인 전송 설명자를 가져오기 전에 모든 쓰기가 완료되도록 드라이버가 업데이트되었습니다(BZ#1342659).

AMD 프로세서의 마이크로 코드 업데이트

이 릴리스에는 AMD 마이크로 코드의 버전(84F)이 포함되어 있으며 10h에서 15h까지 AMD 제품군 프로세서의 문제를 해결합니다. (BZ#1322525)

읽기 및 쓰기 오류 혼합을 처리할 때 raid1d에 영향을 미치는 중단

RAID1 배열에서 장치를 핫 제거 또는 추가할 때 raid1d 데몬은 교착 상태가 되고 freeze_array() 함수에서 응답하지 않을 수 있습니다. 이번 업데이트에는 중단이 발생하지 않도록 nr_queued 변수에 bio_end_io_list 쓰기가 포함됩니다. (BZ#1320595)

mdadm reshape 작업을 실행하는 IMSM RAID 어레이에서는 경쟁 조건이 더 이상 발생하지 않음

mdadm reshape 작업을 실행하는 Intel Matrix Storage Manager(IMSM) RAID 어레이를 사용하면 경쟁 조건이 첫 번째 작업이 완료되기 전에 동일한 배열에서 두 번째 리셰이프를 시작할 수 있고 재축이 제대로 완료되지 않았습니다. 이번 업데이트를 통해 경쟁 조건이 더 이상 발생하지 않으며 첫 번째 작업이 완료되기 전에 두 번째 재셰이프 작업을 시작할 수 없습니다. (BZ#1340768)

Intel x520 FCoE 하드웨어로 커널 패닉 해결

FIP 선택 시간이 수신되는 모든 FCoE 컨트롤러 광고에 대해 재설정되고 있었기 때문에 FCF 선택이 금지되었습니다.
결과적으로 FCoE를 루트 fs로 사용할 때 커널은 부팅 중에 패닉 메시지가 포함된 dracut 쉘로 드롭됩니다.
이번 수정을 통해 첫 번째 인증된 컨트롤러 알림에 대해서만 FIP 선택 타이머를 재설정하여 FCF 선택을 진행할 수 있습니다. (BZ#1230719)

DIX가 활성화된 md 장치에서 O_DIRECT I/O를 사용할 때 대용량 메모리 누수 확인

회수되지 않은 메모리를 방지하기 위해, BIOS가 해제될 때 콜백 중에 블록 IO 무결성 데이터가 명시적으로 해제됩니다. (BZ#1268434)

SMM Thermal 인터럽트가 이제 올바르게 처리됨

일부 시스템에서 하드웨어 p-상태를 활성화하면 SMM(시스템 관리 모드)에서 열 인터럽트를 부적절하게 처리하여 부팅 중에 중단될 수 있습니다. 이 패치를 통해 커널은 열 인터럽트를 올바르게 처리할 수 있습니다. (BZ#1327715)

ipmitool 명령을 실행한 후 커널이 더 이상 패닉이 발생하지 않음

경우에 따라 ipmitool 명령을 실행하면 ipmi 메시지 처리기의 경쟁 조건으로 인해 커널이 패닉 상태가 되었습니다. 이번 업데이트에서는 경쟁 조건이 수정되어 설명된 시나리오에서 커널 패닉이 더 이상 발생하지 않습니다. (BZ#1347189)

부팅 시 자동 시작되도록 SRP 장치가 구성된 운영 체제 이제 올바르게 부팅됨

이전에는 운영 체제에 부팅 시 자동 시작되도록 SCSI Remote Protocol(SRP) 장치가 구성된 경우 부팅 시 커널이 중단되는 경우가 있었습니다. 이번 업데이트에서는 srp_queuecommand() 함수가 수정되었으며, 이제 운영 체제가 설명된 상황에서 문제 없이 부팅됩니다. (BZ#1321094)

halt -p 명령을 실행한 후 커널이 더 이상 패닉이 발생하지 않음

halt -p 명령을 실행하여 시스템을 종료할 때 먼저 데이터를 확인하지 않고 스케줄링된 그룹과 스케줄링된 도메인 데이터를 사용하는 커널 오프셋 CPU와 sched 명령이 충돌하여 커널 패닉이 발생했습니다. 충돌을 피하기 위해 검사를 추가하여 기본 소스 코드가 수정되었습니다. 결과적으로 설명된 시나리오에서는 더 이상 커널 패닉을 생성하지 않습니다. (BZ#1313035)

ixgbe 드라이버가 최신 업스트림 버전으로 업데이트되었습니다.

이번 수정을 통해 오래된 풀 매핑에 대한 잠재적인 문제가 다시되어 MAC 주소가 의도치 않게 지워질 수 있습니다. (BZ#1346399)

Intel 10G 네트워크 카드에서 공유 IPMI를 사용할 수 없음 해결

업데이트된 드라이버를 사용하면 네트워크 포트의 전원이 꺼지면 IPMI 인터페이스를 계속 사용할 수 있습니다. (BZ#1316845)

HPSA 드라이버로 커널 패닉 수정

HPSA 장치의 일부 구성으로 인해 드라이버가 기존 IO가 완료될 때까지 기다려야 할 때 이를 방지하기 위해 추가 NMI 코드가 추가되어 하드웨어를 잘못 설정했습니다. (BZ#1083110)

Intel CPU에서 ACPI 오류가 여러 개 해결

이번 수정에서는 ACPI 네임스페이스 조회 오류와 ACPI AE_AML_INFINITE_LOOP 오류가 일부 최신 Intel CPU에서 반복적으로 기록되는 문제를 해결합니다. (BZ#1324697)

dmesg에서 VPD 오류 메시지 해결

일부 하드웨어는 실제로 그렇지 않은 경우 VPD (Vital Product Data) 정보를 지원하는 것으로 잘못 식별됩니다. 이번 수정을 통해 이제 커널이 낮거나 잘못된 VPD 기능이 있는 대부분의 장치에서 작동할 수 있습니다. (BZ#1289559)

Intel Xeon Coprocessor x100 제품군 및 255개 이상의 CPU 사용 시 성능 문제 해결

Red Hat Enterprise Linux 6이 255개 이상의 CPU가 있는 Intel Xeon Coprocessor x100 Product Family를 사용하는 컴퓨터에서 부팅되었을 때 커널은 올바른 순서로 프로세서 테이블 항목을 열거하지 않았습니다. 그 결과 시스템의 성능이 최적이었습니다. 이번 업데이트를 통해 앞서 언급한 항목이 올바른 순서로 처리되도록 하는 패치 세트가 제공되어 이 버그를 수정합니다. (BZ#1247218)

IBM RSCT 스크립트의 잘못된 경로 (Reliable Scalable Cluster Technology)

IBM RSCT에 대한 업데이트 스크립트의 버그로 인해 마이그레이션 후 머신 유형과 일련 번호가 업데이트되지 않았습니다. 이러한 경로가 수정되어 마이그레이션 및 업데이트가 가능합니다. (BZ#1348279)

Weak-modules 함수는 호환되지 않는 것처럼 모듈을 실패하기 전에 외부 기호를 확인합니다.

현재 커널에 다른 버전 번호가 있는 모듈을 추가할 때 weak-modules는 해당 커널에서 내보낸 기호를 확인합니다.
경우에 따라 다른 모듈에서 필요한 기호가 제공됩니다. 이번 수정을 통해 새 모듈을 호환되지 않는 것으로 표시하기 전에 다른 모듈에서 제공하는 기호를 확인합니다. (BZ#1284935)

대규모 RAID4/5/6 장치에서 TRIM 지원이 비활성화되도록 수정합니다.

TRIM 지원 제한을 계산하는 동안 오류가 발생하여 더 큰 RAID 장치가 TRIM을 비활성화할 수 있었습니다.
이번 업데이트를 통해 max_discard_sectors 및 볼륨 스트라이프 크기를 올바른 숫자 단위를 사용하여 비교합니다. 이제 TRIM 지원이 예상대로 작동합니다. (BZ#1295969)

dmesg에서 VPD 오류 메시지 해결

일부 하드웨어는 실제로 그렇지 않은 경우 VPD (Vital Product Data) 정보를 지원하는 것으로 잘못 식별됩니다. 이번 수정을 통해 이제 커널이 낮거나 잘못된 VPD 기능이 있는 대부분의 장치에서 작동할 수 있습니다. (BZ#1324680)

100% CPU를 사용하는 alsaloop 데몬 확인

일부 구성에서 alsaloop 데몬은 하나 이상의 CPU에 모든 CPU 시간을 부적절하게 사용할 수 있었습니다. 이번 수정에서는 새 오류 확인 코드를 추가하여 문제를 해결합니다. (BZ#1108292)

잘못된 네트워크 링크 상태가 표시되는 IBM Power 시스템의 해결

IBM Power 시스템에서 ip addr 명령을 사용하면 일부 네트워크 하드웨어가 UNKNOWN 의 링크 상태로 잘못 표시되었습니다. 이 문제는 해결되었습니다. (BZ#1089134)

세션 소유자가 로그아웃한 후 Kerberos 인증 정보를 가져오는 데 문제가 더 이상 발생하지 않음

Kerberos 인증을 사용하여 CIFS(Common Internet File System) 공유를 마운트할 때 세션을 소유한 사용자가 로그아웃했을 때 세션 키가 취소되었습니다. 결과적으로 세션에서 시작한 장기 실행 중인 데몬 프로세스에서 request_key 메커니즘을 사용하여 Kerberos 자격 증명을 가져올 수 없었습니다. 이번 업데이트를 통해 CIFS 단순 GSSAPI Negotiation Mechanism (SPNEGO) upcall을 캐시하는 데 사용되는 새 인증 키를 생성하여 커널 패키지가 수정되었습니다. 결과적으로 세션 키는 더 이상 CryostatEGO 키에 영향을 미치지 않으며 Kerberos 자격 증명을 얻는 데 문제가 더 이상 발생하지 않습니다. (BZ#1267754)

e1000 드라이버를 사용할 때 삭제된 VLAN 프레임 해결

브리지 드라이버가 vlan 등록을 기본 물리적 장치에 전달하지 못했습니다. 이로 인해 브릿지에 연결된 모든 vlan의 프레임이 손실되었습니다.
이제 드라이버는 vlan이 수정, 추가 또는 삭제될 때 브리지에 연결된 물리적 장치에 대해 vlan_rx_register()를 호출합니다. 이렇게 하면 VLAN 및 브리지가 RHEL 6에서 작동합니다. (BZ#1313663)

softirq가 비활성화된 경우 vmxnet3 장치에서 커널 경고 메시지 확인

softirq가 비활성화되었을 때 부적절한 잠금으로 인해 경고 메시지와 호출 추적이 syslog로 캡처되었습니다.
이 시나리오에서 잠금이 유지되지 않도록 잠금 메커니즘이 업데이트되어 경고를 해결합니다. (BZ#1311537)

KVM 머신에서 Trusted Boot (tboot)를 사용할 때 시스템을 시작할 수 없도록 수정

일부 하드웨어 레지스터는 KVM 게스트에서 사용할 수 없으므로 tboot는 호환성을 테스트할 수 없으며GPF(General Protection Fault)를 반환합니다. GPF가 보고되지만 사용자는 빈 화면만 볼 수 있으며 tboot 프로세스가 레지스터에 대한 액세스를 계속 다시 시도하므로 오류 메시지는 없습니다.
이 문제를 해결하기 위해 tboot는 이제 기능 제어 Model-Specific Register(MSR)를 읽기 전에 VMI(Virtual Machine eXtensions) 지원을 확인합니다. (BZ#1323660)

tboot 설치 실패 수정

MANPATH 환경 변수가 정의되어 있고 둘 이상의 디렉터리가 있는 경우 tboot 설치가 실패합니다.
이러한 방식으로 MANPATH를 사용하지 않아야 하므로 설치 디렉터리가 문제를 해결하는 $(DISTDIR)/usr/share/man 으로 변경되었습니다. (BZ#1321857)

VMware ESXi 를 사용하여 메모리 온라인 실패 메시지 수정

VMware ESXi 호스트에서 게스트를 부팅할 때 이미 추가된 메모리 활성화에 대한 오류가 보고됩니다.
E820 테이블 및 ACPI 메모리 장치 모두 범위를 추가하려고 하므로 오류로 보고된 메모리 창(범위)은 무해합니다.
일반적인 사용에서 이러한 오류는 중복되므로 커널 세부 정보 표시가 증가한 경우에만 코드가 보고되도록 변경되었습니다. (BZ#1255272)

부적절한 스파크 기능을 사용하는 bnx2 드라이버 해결

netconsole이 활성화되면 bnx2 드라이버는 IRQ 컨텍스트에서 호출할 수 있는 코드에서 spinlock_bh() 및 spinunlock_bh()를 사용했습니다. 이 경우 spinunlock_bh()가 인터럽트를 잘못 활성화했습니다. 이 버그를 해결하기 위해 코드는 대신 spinlock_irqsave() 및 spinunlock_irqrestore()를 사용하도록 변경되었습니다. (BZ#1291369)

TSC를 클럭 소스로 선택할 수 없는 경우 gRPC 플랫폼에 대한 수정

커널 명령줄의 clocksource=tsc 가 클럭 소스로 TSC(커널 Time Stamp Cryostat)를 올바르게 선택하도록 추가 코드가 추가되었습니다. (BZ#1356231)

HP Pixart 광 마우스를 지원하는 추가 코드

지속적인 연결 및 연결 해제 주기 때문에 일부 Hewlett Packard Pixart 마우스를 사용할 수 없는 문제를 방지하기 위해 코드가 RHEL 7 및 업스트림에서 백포트되었습니다. (BZ#1295575)

igbvf 드라이버 및 Cryostat-X 인터럽트로 링크 풀링 수정

igbvf 드라이버는 Cryostat-X 인터럽트가 요청될 때마다 이동 통신 신호를 중단했습니다. 이는 인터페이스에서 dhclient 를 호출하거나 멀티캐스트 주소를 구성하여 트리거할 수 있습니다.
결과적으로 정상적인 작업(링크 플롯링) 중에 인터페이스가 다운되고 반복적으로 시작되어 다음과 유사한 로그 메시지가 표시됩니다.
Copy to Clipboard Toggle word wrap
kernel: igbvf 0000:00:05.0: Link is Up 1000 Mbps Full Duplex
이 패치는 Cryo stat-X 인터럽트를 요청할 때 캐리어 오프 작업을 제거하여 문제를 제거합니다. (BZ#1304114)

본딩 및 VLAN으로 구성된 ixgbe 드라이버로 부팅할 때 시스템 패닉 수정

장치 본딩 및 802.1q VLAN을 사용하는 일부 구성에서 ixgbe 드라이버로 부팅 중에 커널이 패닉됩니다.
VLAN 포트 번호가 모두 올바르게 저장되고 ATR(ATR) 메커니즘에서 IPv6 확장을 올바르게 처리하도록 코드가 추가되어 이 동작이 발생하지 않습니다. (BZ#1339563)

dmesg에서 VPD 오류 메시지 해결

일부 하드웨어는 실제로 그렇지 않은 경우 VPD (Vital Product Data) 정보를 지원하는 것으로 잘못 식별됩니다. 이번 수정을 통해 이제 커널이 낮거나 잘못된 VPD 기능이 있는 대부분의 장치에서 작동할 수 있습니다. (BZ#1340999)

CIFS의 잘못된 포인터로 인해 시스템 충돌을 수정하는 업스트림 코드 포함

오류가 있는 use-after-free() 버전을 호출했기 때문에 find_writable_file()에서 시스템을 충돌시킬 수 있었습니다.
이 릴리스에는 문제를 해결하기 위해 업스트림 코드가 통합되어 있습니다. (BZ#1295008)

9장. 설치 및 부팅

이제 IPv6 전용 모드에서 네트워크 장치가 있는 IBM System z에 설치할 수 있습니다.

이전에는 IBM System z에서 초기화 중에 IPv6 전용 네트워크 장치가 활성화되면 세그먼트 오류가 발생하여 설치에 실패했습니다. 이제 설치 프로그램에서 이러한 장치를 올바르게 처리하고 분할 오류가 발생하지 않아 설치를 진행할 수 있습니다. (BZ#1329171)

다중 경로 장치에 새 EFI 부팅 항목을 추가하는 데 더 이상 실패하지 않음

이전에는 efibootmgr 유틸리티가 다중 경로의 각 장치에 대해 여러 번 실행되어 부팅 항목이 중복되고 실패할 수 있었습니다. 이번 업데이트를 통해 전체 다중 경로 장치에 대해 새 EFI 부팅 항목이 한 번만 추가됩니다. (BZ#1346725)

efibootmgr 의 출력 버퍼 크기가 증가했습니다.

이전에는 efibootmgr 유틸리티 출력이 잘린 경우가 있었습니다. 출력 버퍼 크기가 증가했으며 이제 efibootmgr 에서 더 자세한 정보를 표시할 수 있습니다. (BZ#1347283)

게이트웨이 설치 부팅 옵션에서 IPv6 주소 처리

이전에는 설치 시스템의 게이트웨이 부팅 옵션이 IPv4 주소만 지원했습니다. 이번 업데이트를 통해 설치 중에 게이트웨이 부팅 옵션을 사용하여 IPv6 게이트웨이 를 구성할 수 있습니다. (BZ#1177984)

설치 중에 씬 프로비저닝을 성공적으로 구성할 수 있습니다.

LVM 툴을 패키지하는 방식의 변경으로 인해 설치 시스템에서 씬 프로비저닝을 구성하는 동안 오류가 발생했습니다. 이번 업데이트를 통해 설치 환경에서 이러한 툴을 올바르게 사용할 수 있으며 씬 프로비저닝을 성공적으로 구성할 수 있습니다. (BZ#1350296)

루프백 장치의 다운로드가 이제 제대로 작동합니다.

Red Hat Enterprise Linux 버전 6.7 및 6.8에서는 로컬 루프백 장치에서 ifdown 명령을 실행하지 못했습니다. 패치가 적용되었으며 ifdown 을 사용하여 기존 루프백 장치를 제거하는 데 성공합니다. (BZ#1311811)

initscripts 의 스크립트는 정적 IPv6 주소 할당을 보다 강력하게 처리합니다.

이전에는 시스템 초기화 중에 라우터 알림(RA)이 수신되면 initscripts 패키지의 스크립트가 정적 IPv6 주소를 올바르게 할당하지 못하는 경우가 있었습니다. 이 버그는 수정되었으며 이제 정적으로 할당된 주소가 설명된 상황에 올바르게 적용됩니다. (BZ#1086388)

32MB보다 큰 initrd의 압축 해제는 더 이상 SGI Cryostat100/UV1000 하드웨어의 GRUB에서 실패하지 않음

이전에는 GRUB 부트 로더의 initrd 이미지 압축을 풀면 TFTP 서버에서 이미지가 로드되고 32MB보다 큰 경우 SGI Cryostat100 및 Cryostat1000 서버에서 실패할 수 있었습니다. GRUB 이 업데이트되었으며 initrd 의 압축을 풉니다. (BZ#1124862)

새 IP 주소를 추가할 때 ifup-aliases 스크립트에서 적절한 ARP 업데이트를 보냅니다.

하나 이상의 IP 별칭을 한 서버에서 다른 서버로 이동할 때 업스트림 라우터에 구성된 ARP(Address Resolution Protocol) 시간 제한 값에 따라 연결된 IP 주소에 연결할 수 없습니다. 이 버그는 initscripts 패키지에서 처리되었으며, ifup-aliases 는 이 상황에서 네트워크의 다른 시스템을 훨씬 빠르게 업데이트합니다. (BZ#1320366)

initscripts 패키지에서 LVM2를 올바르게 처리합니다.

이전 버전에서는 버그로 인해 initscripts 패키지에 논리 볼륨 관리자 장치 매퍼(LVM2)의 버전 2를 사용하는 시스템에서 부팅 중에 오류가 발생하는 경우가 있었습니다. 이번 업데이트를 통해 이 버그가 수정되었으며 LVM2가 있는 시스템이 올바르게 부팅됩니다. (BZ#1331684)

netconsole 유틸리티가 올바르게 시작됨

이전 버전에서는 /etc/resolv.conf 파일에 nameserver 주소 행이 없는 경우 netconsole 을 시작하면 오류가 발생하고 netconsole 이 시작되지 않은 경우가 있었습니다. initscripts 패키지가 업데이트되었으며 이제 netconsole 이 올바르게 시작됩니다. (BZ#1278519)

service network stop 명령은 이미 중지된 서비스를 더 이상 중지하지 않음

이전 버전에서는 터널 인터페이스가 있을 때 service network stop 명령이 이미 중지된 서비스를 중지하려고 잘못 시도하여 오류 메시지를 표시했습니다. 이번 업데이트를 통해 이 버그가 수정되었으며 service network stop 명령에서 실행 중인 서비스만 중지합니다. (BZ#1315018)

호스트 이름이 설정되지 않은 경우 dhclient 명령이 더 이상 localhost 를 잘못 사용하지 않음

hostname 변수가 설정되지 않은 경우 dhclient 명령에서 localhost 를 DHCP 서버에 호스트 이름으로 잘못 전송했습니다. 이 문제는 해결되었으며 dhclient 는 이러한 상황에서 더 이상 잘못된 호스트 이름을 보내지 않습니다. (BZ#1350602)

10장. 커널

crashkernel의 메모리 예약이 더 이상 실패하지 않음

이전에는 다음과 같은 오류 메시지와 함께 크래시커널의 메모리 예약이 실패했습니다.
Copy to Clipboard Toggle word wrap
Crashkernel reservation failed. Found area can not be reserved: start=0x4000000, size=0x34000000.
이번 업데이트에서는 KEXEC_RESERVE_UPPER_LIMIT 매개변수에 설정된 상한이 초과되지 않도록 단계 다운 메커니즘이 수정되어 예약에 성공합니다. 결과적으로 크래시 커널의 메모리 예약이 예상대로 진행됩니다. (BZ#1349069)

mbind 호출에서 지정된 NUMA 노드에 메모리를 할당합니다.

이전 버전에서는 특정 숫자가 있는 NUMA(Non-Uniform Memory Access) 노드에서 메모리 할당에 mbind 호출을 사용하면 첫 번째 호출에서만 작동했습니다. 후속 호출에서 메모리는 항상 NUMA 노드 0에 할당되었습니다. 이번 업데이트에서는 mbind_range() 함수와 vma_adjust() 함수의 상호 작용을 수정합니다. 결과적으로 mbind 는 이제 모든 경우에 지정된 수를 사용하여 NUMA 노드에 메모리를 할당합니다. (BZ#1277241)

tasklist_lock 변수 검사로 인해 시스템이 더 이상 중단되지 않음

읽기를 위해 tasklist_lock 변수를 사용하는 다수의 동시 프로세스가 있는 경우 tasklist_lock을 쓰기 위해 작업list_lock 을 사용하려는 경우 운영 체제가 응답하지 않는 경우가 있었습니다. 이번 업데이트에서는 기본 소스 코드가 수정되어 작성자가 시스템 중단을 방지하기 위해 새 리더를 제외합니다. (BZ#1304864)

Intel Xeon v5에서 더 이상 GPU가 중단되지 않음

이전에는 GT3 및 GT4 아키텍처에서 Intel Xeon v5 통합 그래픽이 GPU 잠금에 문제가 발생하여 GPU가 중단될 수 있었습니다. 이 버그가 수정되었습니다. (BZ#1323945)

Intel Xeon v5 통합 그래픽 카드를 로드할 때 커널이 더 이상 패닉이 발생하지 않음

Intel Xeon v5 통합 그래픽 카드를 로드할 때 커널 펌웨어 로더의 경쟁 조건으로 인해 커널 패닉이 발생하는 경우가 있었습니다. 이번 업데이트에서는 펌웨어 장치의 수명 기간 동안 보관되는 별도의 잠금 장치가 추가되어 장치가 등록된 영역을 보호합니다. 결과적으로 커널은 더 이상 설명된 상황에서 패닉이 발생하지 않습니다. (BZ#1309875)

-o fsc 가 설정되지 않은 경우 NFS에서 FS-Cache를 더 이상 사용하지 않음

이전에는 NFS 공유를 마운트할 때 mount 명령에 -o fsc 옵션이 사용되지 않은 경우에도 FS-Cache가 항상 잘못 활성화되었습니다. 결과적으로 cachefilesd 서비스는 NFS 공유에 파일을 저장하고 커널이 응답하지 않거나 예기치 않게 종료되는 등 기타 심각한 문제가 발생하는 경우가 있었습니다. 이번 업데이트를 통해 -o fsc 가 설정되지 않은 경우 NFS에서 FS-Cache를 더 이상 사용하지 않습니다. 결과적으로 NFS는 이제 명시적으로 요청된 경우에만 FS-Cache를 사용합니다. FS-Cache는 Red Hat Enterprise Linux 6에서 기술 프리뷰로 제공됩니다. (BZ#1353844)

11장. 네트워킹

ethtool -P 에서 가상 장치에 대한 올바른 출력을 반환

bridge 또는 veth 와 같은 가상 장치의 영구 주소가 모두 0이 아닌 링크 계층 주소로 잘못 설정되었습니다. 이번 업데이트에서는 ethtool -P 명령이 이제 모든 0 주소를 다시 반환하도록 영구 주소가 없는 장치의 원래 동작을 복원합니다. (BZ#1318500)

IEEE802.1x 기반 인증을 사용하는 클라이언트는 더 이상 연결이 끊어지지 않음

이전에는 wpa_supplicant 서비스가 wpa_supplicant 를 다시 로드한 후 EAP(Extensible Authentication Protocol) ID 요청 패킷에 대한 응답을 중지했습니다. 그 결과, IEEE802.1x-port 기반 인증을 사용하는 클라이언트는 wpa_supplicant 가 다시 시작될 때까지 연결이 끊어졌습니다. 이번 업데이트를 통해 재구성 후 클라이언트가 인증 해제됩니다. 결과적으로 IEEE802.1x-port-based 인증을 사용하는 클라이언트는 더 이상 설명된 상황에서 연결을 끊지 않습니다. (BZ#1359044)

IPv6 ESP 를 통한 UDP iperf 로 인해 더 이상 커널 패닉이 발생하지 않음

이전 버전에서는 변환(XFRM) 조회가 ESP(Security Payload) 전송 모드에서 IPsec 과 함께 연결된 소켓이 있는 UDP over IPv6를 사용하여 이미 변환된 대상 캐시 항목(dst_entry)에서 수행할 수 있었습니다. 결과적으로 유효하지 않은 IPv6 조각이 호스트에서 전송되었거나 소켓 버퍼(SKB)가 실행되어 커널이 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이미 변환된 dst_entry 에 대한 XFRM 조회가 불가능합니다. IPv6 ESP 를 통해 UDP iperf 를 사용하면 더 이상 유효하지 않은 IPv6 조각 전송 또는 커널 패닉이 발생하지 않습니다. (BZ#1327680)

tty_ldisc_flush() no longer causes ISDN crashes

특정 서비스를 제공하고 ISDN(Integrated Services Digital Network)을 사용할 때 tty_ldisc_flush() 함수를 호출하여 시스템이 예기치 않게 종료될 수 있었습니다. 제공된 패치는 이 호출을 제거하고 설명된 시나리오에서 시스템이 더 이상 중단되지 않습니다. (BZ#1328115)

12장. 서버 및 서비스

Allow 지시문에 주석이 있는 경우 httpd 가 더 이상 시작되지 않음

Apache mod_authz_host 모듈의 Allow 지시문 끝에 주석이 허용되지 않았습니다. 결과적으로 이러한 주석이 포함된 경우 httpd 데몬이 구문 오류로 시작되지 않았습니다. 이번 업데이트를 통해 # (hash) 기호부터 주석을 삽입할 수 있습니다. 여기서 #Allow 또는 Deny 지시문의 줄 끝부분으로 해석됩니다. (BZ#1349546)

db_verify no longer causes db4 to run out of free mutexes

이전에는 db4 데이터베이스가 사용되지 않은 모든 뮤지션을 올바르게 해제하지 않았습니다. db4 데이터베이스 파일에서 db_verify 명령을 여러 번 실행하는 경우 db4 는 Mutex 작업에 대한 리소스가 빠르게 실행됩니다. 결과적으로 db4 가 오류 메시지와 함께 종료되었습니다.
Copy to Clipboard Toggle word wrap
Unable to allocate memory for mutex; resize mutex region
데이터베이스를 일관성 없는 상태로 둡니다. 이 버그는 수정되었으며, db4 가 이제 뮤지션을 올바르게 릴리스하고 설명된 문제가 더 이상 발생하지 않습니다. (BZ#1272680)

OpenPegasus CIM 서버가 더 이상 자동으로 활성화되지 않음

이전에는 tog-pegasus 패키지를 설치하고 시스템을 재부팅한 후 OpenPegasus (CIM) 서버가 자동으로 시작되었습니다. OpenPegasus 가 자체 서명된 SSL 인증서를 생성하므로 자동 시작으로 인해 OpenPegasus 가 특정 보안 테스트에 실패했습니다. 이번 업데이트에서는 OpenPegasus init 스크립트를 수정하여 tog-pegasus 를 설치한 후 사용자가 OpenPegasus CIM 서버를 명시적으로 시작해야 합니다. (BZ#1277655)

openwsman 을 사용한 PAM 인증이 올바르게 작동함

이전에는 openwsman Pluggable Authentication Modules(PAM) 구성 파일에 존재하지 않는 PAM 모듈이 포함되어 있었습니다. 결과적으로 일부 경우 openwsman PAM 인증이 실패했습니다. 구성 파일은 기존 및 올바른 PAM 모듈만 포함하도록 수정되었습니다. 결과적으로 openwsman PAM 인증이 더 안정적으로 작동합니다. (BZ#1152654)

SFCB 서버는 이제 WBEM 포트를 사용할 수 있는지 확인

Small Footprint Common Information Model (SFCB) Broker(SFCB)는 OpenPegasus CIM 서버 및 기타 프로그램과 동일한 WBEM(Web-based Enterprise Management) 포트를 사용합니다. 이전에는 WBEM 포트가 다른 프로그램에서 이미 사용되었을 때 SFCB 서버가 시작된 경우 SFCB 서버가 예기치 않게 세그먼트 오류로 종료되었습니다. 이번 업데이트를 통해 SFCB 서버는 원하는 WBEM 포트가 무료로 사용할 수 있는지 여부를 시작 시 확인하고 포트가 사용 가능한 경우에만 진행합니다. WBEM 포트가 무료가 아닌 경우 SFCB 서버가 정상적으로 완료되고 종료 이유를 기록합니다. (BZ#907204)

dstat 유틸리티는 이제 GPFS와 함께 사용할 때 데이터를 올바르게 표시

이번 업데이트 이전에는 --gpfs-ops 옵션을 사용할 때 dstat 유틸리티에서 데이터가 표시되지 않았습니다. 이 버그는 수정되었으며 이제 dstat 는 일반 병렬 파일 시스템(GPFS)과 함께 사용할 때 데이터를 올바르게 표시합니다. (BZ#989779)

이제 evince가 파일을 다시 표시

버그로 인해 evince 문서 뷰어가 파일 내용을 표시하지 못했습니다. 패치가 적용되어 이제 evince 가 PostSrcipt 파일을 다시 표시합니다. (BZ#1410260)

lwresd 서비스가 더 이상 forwarders에 다시 연결되지 않음

이전 버전에서는 /etc/lwresd.conf 파일의 resolver-query-timeout 매개변수가 너무 낮으면 일정 시간 후에 사용할 수 없는 DNS 전달자 서버 쿼리가 중지되었습니다. 하나 이상의 사용할 수 없는 DNS 서버가 온라인 상태가 되면 lwresd 는 온라인 전달자를 사용하지 않을 수 있었습니다. 문제를 해결하기 위해 resolver-query-timeout 매개변수가 너무 낮게 설정된 경우 서비스에서 기본 최소 값인 10초를 사용합니다. 결과적으로 모든 전달자가 응답될 때까지 쿼리됩니다. (BZ#1325081)

13장. 스토리지

/proc/diskstats 가 더 이상 손상되지 않음

파티션은 성능상의 이유로 읽기-복사 업데이트(RCU)로 보호되며 두 가지 상황에서 경쟁 조건으로부터 올바르게 보호되지 않습니다.
  • 진행 중 요청이 있는 동안 파티션이 수정되는 경우
  • 파티션이 겹치는 경우 Cryostat 확장 및 논리 파티션이 가능합니다.
결과적으로 /proc/diskstats 파일의 일부 필드가 손상될 수 있었습니다. 이번 업데이트에서는 요청 구조에서 파티션 조회를 캐싱하여 문제가 해결되었습니다. 결과적으로 /proc/diskstats 가 설명된 상황에서 더 이상 손상되지 않습니다. (BZ#1273339)

장치 크기 조정에 실패한 후 multipathd 에서 더 이상 성공을 보고하지 않음

multipathd 서비스가 장치의 크기를 조정하지 못하면 multipathd 에서 크기를 내부적으로 원래 값으로 다시 재설정하지 않았습니다. 결과적으로 나중에 멀티패스가 장치의 크기를 조정하지 않은 경우에도 multipathd 에서 장치 크기를 조정하려고 했습니다. 크기 조정이 실패하면 이제 multipathd 가 장치의 크기를 내부적으로 원래 값으로 되돌립니다. 결과적으로 멀티패스 는 이제 장치의 크기를 성공적으로 조정하는 경우에만 성공으로 보고합니다. (BZ#1328077)

libdevmapper 버전 불일치로 인해 다중 경로가 더 이상 충돌하지 않음

이전에는 컴파일 중 다중 경로 코드가 올바른 라이브러리에 연결되지 않았습니다. 결과적으로 device-mapper-multipath 를 사용하여 컴파일된 것보다 최신 버전의 libdevmapper 라이브러리와 함께 사용된 경우 멀티패스가 예기치 않게 종료되는 경우가 있었습니다. 이제 다중 경로가 컴파일 중에 필요한 라이브러리에 올바르게 연결됩니다. 결과적으로 라이브러리 버전이 일치하지 않아 다중 경로가 더 이상 충돌하지 않습니다. (BZ#1349376)

일부 장치의 실패로 인해 더 이상 다중 경로가 다른 장치를 생성하지 못하도록 유지하지 않습니다.

이전 버전에서는 다중 경로가 생성하려는 장치에 대한 정보를 얻지 못하는 경우 다중 경로 명령이 관련이 없는 장치의 실패로 인해 작동 중인 장치를 설정하지 못하는 경우가 있었습니다. 이번 수정으로 일부 장치 및 오류에 대한 정보를 얻지 못하면 멀티패스가 더 이상 멀티패스가 다른 장치를 생성하지 못하는 경우 더 이상 조기 종료되지 않습니다. (BZ#1343747)

다중 경로 다른 프로그램에서 생성한 DM 테이블 유형의 멀티패스를 사용하여 장치를 수정하지 않음

이전에는 다중 경로 툴에서 다중 경로 테이블을 사용하여 모든 DM(Device Mapper) 장치를 관리하는 것으로 간주했습니다. 결과적으로 multipathd 서비스는 다중 경로 툴에서 생성하지 않은 장치 테이블을 수정했습니다. 이제 다중 경로 도구가 mpath- 로 시작하는 DM Universally UUIDs(UUIDs)가 있는 장치에서만 작동합니다. 이 장치는 생성된 모든 장치에서 사용하는 UUID 접두사입니다. 결과적으로 다중 경로에서는 다른 프로그램에서 생성한 DM 테이블 유형의 다중 경로를 사용하여 장치를 더 이상 수정하지 않습니다. (BZ#1364879)

변경 사항은 활성 씬 풀에 lvchange --zero n 을 사용한 직후 적용됩니다.

이전에는 lvchange --zero n 명령을 활성 씬 풀에 사용할 때 다음에 풀이 비활성화될 때까지 변경 사항이 적용되지 않았습니다. 이번 업데이트를 통해 변경 사항이 즉시 적용됩니다. (BZ#1328245)

mdadm의 잘못된 종료 상태 -IRs 에서 더 이상 부팅 시 오류 메시지가 발생하지 않음

이전에는 load_container() 함수가 member 배열에서 컨테이너를 로드하려고 잘못 시도했습니다. 그 결과 mdadm -IRs 명령에서 1 종료 상태를 잘못 반환하여 부팅 시 오류 메시지가 발생했습니다. load_container() 함수가 멤버 배열에서 컨테이너를 로드하지 못하도록 수정되었습니다. 결과적으로 부팅 시 오류 메시지가 더 이상 발생하지 않습니다. (BZ#1348925)

IMSM을 사용하면 컨테이너에서 두 개의 RAID를 마이그레이션해도 더 이상 두 배열의 성능이 저하되지 않음

Intel Matrix Storage Manager(IMSM)는 두 개의 배열이 있는 컨테이너의 RAID 수준 어레이를 변경할 수 없습니다. 이전에는 디스크가 제거된 후 IMSM에서 배열 수 검사를 수행했습니다. 결과적으로 두 개의 RAID가 있는 컨테이너에서 RAID 1을 RAID 0으로 변경하면 오류 메시지가 반환되었지만 성능이 저하된 RAID 1이 남아 있었습니다. 이번 업데이트를 통해 디스크를 제거하기 전에 배열 수 확인이 수행되고 설명된 문제가 더 이상 발생하지 않습니다. (BZ#1413615)

IMSM 배열이 올바르게 어셈블되고 성공적으로 시작되었습니다.

이전에는 Intel Matrix Storage Manager(IMSM) 이벤트 필드가 생성 번호로 설정되지 않았습니다. 그 결과 mdadm 유틸리티에서 오래된 메타데이터가 있는 컨테이너를 다시 어셈블하고 오류가 발생했습니다. 이번 업데이트를 통해 IMSM 이벤트 필드가 생성 번호로 올바르게 설정됩니다. 결과적으로 IMSM 배열이 올바르게 어셈블되고 성공적으로 시작됩니다. (BZ#1413937)

14장. 시스템 및 서브스크립션 관리

nl_connect() 가 연결을 설정할 수 없는 경우 Subscription Manager가 더 이상 충돌하지 않음

이전에는 open_netlink() 함수가 nl_connect() 함수의 반환 코드를 확인하지 않았으며 get_etherinfo() 함수는 python-ethtool 인터페이스에서 rtnl_link_alloc_cache() 함수의 반환 주소를 확인하지 않았습니다. 결과적으로 nl_connect() 가 연결을 설정할 수 없는 경우 서브스크립션 관리자가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 open_netlink()get_etherinfo()nl_connect()rtnl_link_alloc_cache() 의 반환 값을 각각 확인하고 설명된 시나리오에서 서브스크립션 관리자가 더 이상 충돌하지 않습니다. (BZ#1032779)

ps no longer remove do_ and sys_ prefixes

이번 업데이트 이전에는 wchan format 옵션을 사용할 때 ps 명령을 wait 채널 이름에서 do_sys_ 접두사를 제거했습니다. 이로 인해 일부 커널 함수 이름에 모호성이 발생했습니다. 버그가 수정되었으므로 ps 명령이 더 이상 do_sys_ 접두사를 제거하지 않습니다. (BZ#1322111)

15장. 가상화

kdump 는 Hyper-V의 인터럽트 컨텍스트에서 발생한 크래시와 함께 올바르게 작동합니다.

이전에는 인터럽트 컨텍스트에서 시스템 충돌이 트리거되면 kdump 유틸리티에서 Microsoft Hyper-V 하이퍼바이저에서 실행되는 게스트 가상 머신의 메모리 덤프를 캡처할 수 없었습니다. 이번 업데이트에서는 게스트 커널이 충돌로 인한 게스트 종료 프로세스 중에 중복 작업을 수행하지 않도록 합니다. 결과적으로 kdump 는 설명된 시나리오에서 메모리 덤프를 올바르게 생성할 수 있습니다. (BZ#1301903)

virt-what now detects IBM POWER LPARs

이전에는 virt-what 유틸리티에서 현재 시스템이 IBM POWER 논리 파티션(LPAR)에서 실행 중인지 인식하지 못했습니다. 그 결과 subscription-manager 유틸리티에 IBM POWER LPAR에서 실행되는 게스트 가상 머신에 대한 잘못된 라이센싱 정보가 표시되었습니다. 이번 업데이트를 통해 virt-what 는 수정되었으며 이제 IBM POWER LPAR에서 게스트 가상 머신이 실행되는 시기를 감지할 수 있습니다. 결과적으로 subscription-manager 는 이제 이 시나리오에서 올바른 서브스크립션 정보를 제공합니다. (BZ#1312431)

이제 정렬되지 않은 블록 I/O 요청이 올바르게 감지됨

이전에는 블록 I/O 요청의 all elements의 모든 요소 길이가 백업 스토리지의 필요한 정렬에 따라 정렬되도록 확인되지 않았습니다. 결과적으로 캐시가 none으로 설정되어 있을 때 특히 일부 구성에서 게스트가 정렬되지 않은 길이를 가진 하나 이상의 요소로 I/O 요청을 발행하면 I/O 오류가 발생합니다. 이번 업데이트를 통해 QEMU 는 이제 기본 주소 외에도 모든 요소의 길이를 확인하고 요청이 올바르게 정렬되었는지 여부를 결정합니다. 결과적으로 정렬되지 않은 요청이 올바르게 감지되고 QEMU 에서 I/O에 올바르게 정렬된 폴백 버퍼를 사용하고 요청을 성공적으로 완료할 수 있습니다. (BZ#1321862)

이제 가상 머신의 새 장치에 대한 모든 브리지 네트워크 인터페이스가 나열됩니다.

이전에는 장치가 가상 머신에 추가될 때 모든 브리지 네트워크 인터페이스가 나열되지 않았습니다. 이번 업데이트를 통해 libvirt 서비스에서 제공하는 데이터를 사용하여 모든 브리지 네트워크 인터페이스가 올바르게 감지됩니다. 결과적으로 장치를 가상 시스템에 추가할 때 libvirt 에 알려진 모든 브리지 네트워크 인터페이스가 나열됩니다. (BZ#1333290)

rtl8139 장치 에뮬레이션을 사용할 때 네트워크 연결이 유지 관리됨

이전에는 rtl8139 장치 에뮬레이션을 사용할 때 가상 장치가 패킷 수신을 비활성화한 경우가 있었습니다. 그 결과 네트워크 연결이 끊어졌습니다. 이번 업데이트를 통해 문제가 해결되었으며 네트워크 연결이 유지됩니다. (BZ#1356924)

가상 디스크 마이그레이션 후 디스크 정지로 인해 더 이상 게스트가 응답하지 않음

많은 수의 가상 디스크 마이그레이션이 동시에 활성화되면 QEMU 서비스가 게스트의 모든 디스크를 정지하려고했기 때문에 일부 경우 게스트 가상 머신이 응답하지 않았습니다. 이번 업데이트를 통해 QEMU 는 마이그레이션이 완료되는 소스 디스크만 정지하여 문제가 발생하지 않습니다. (BZ#876993)

qemu -img 변환 의 경우 0 이 올바르게 작동합니다.

이전에는 qemu-img 변환을 사용하여 - S 0 옵션을 지정하는 것이 출력 파일의 모든 스파스 영역에 0을 명시적으로 쓰는 것은 아닙니다. 그 결과 qemu-img convert -S 0 을 실행하면 항상 완전히 할당된 출력 파일이 생성되지 않았습니다. 이번 업데이트를 통해 명령이 수정되었으며 qemu-img convert -S 0 을 실행하면 항상 완전히 할당된 출력 파일이 생성됩니다.
qcow2 형식은 -S 0 옵션을 사용하는 것보다 이미지를 완전히 할당된 출력 파일로 변환할 수 있는 다른 사전 할당 옵션을 제공합니다. 그러나 다른 형식의 경우 -S 0 옵션을 통해서만 얻을 수 있습니다. (BZ#1297653)

Hyper-V에서 FC 어댑터가 여러 개 있는 게스트를 부팅해도 더 이상 심각한 오류가 발생하지 않음

Microsoft Hyper-V 하이퍼바이저에서 여러 가상 파이버 채널(FC) 어댑터를 사용하는 게스트 가상 머신을 부팅할 때 게스트에 심각한 오류가 발생하는 경우도 있습니다. 이번 업데이트를 통해 FC 어댑터를 로드할 때 storsvc 드라이버에서 참조 수를 올바르게 업데이트하여 설명된 문제가 발생하지 않습니다. (BZ#1316861)

이제 보조 CPU에서 충돌이 발생할 때 커널 메모리 덤프를 캡처할 수 있습니다.

이전에는 2세대 게스트에 대해 Hyper-V 호스트에서 잘못된 마스킹 가능 인터럽트(NMI) 상태가 보고되었습니다. 결과적으로 보조 CPU에서 충돌이 발생했을 때 커널 메모리 덤프를 캡처할 수 없었습니다. 이번 업데이트를 통해 Hyper-V Generation 2 게스트의 잘못된 NMI 상태를 읽기 위해 업스트림 패치가 적용되었습니다. 이제 크래시를 초래한 CPU에 관계없이 kdump 유틸리티가 제대로 작동합니다. (BZ#1320215)

hv_utils 모듈을 언로드해도 더 이상 충돌이 발생하지 않습니다.

이전에는 hv_utils 모듈의 버그로 인해 모듈이 로드된 직후 커널이 중단되었습니다. 이번 업데이트를 통해 모듈 언로드 경로를 수정하는 업스트림 패치가 버그를 해결하기 위해 적용되었습니다. 결과적으로 hv_utils 모듈을 언로드하면 더 이상 충돌이 발생하지 않습니다. (BZ#1321259)

지역화된 virt-manager 텍스트는 모두 올바르게 번역됩니다.

이전에는 virt-manager 의 일부 텍스트가 번역되지 않았습니다. 이번 업데이트를 통해 virt-manager 의 모든 텍스트가 올바르게 번역됩니다. (BZ#1321729)

storvsc 모듈을 언로드하면 더 이상 Hyper-V 게스트에 대한 커널이 충돌하지 않음

이전에는 storvsc 모듈이 언로드된 후 Hyper-V 게스트에서 다시 로드될 때 커널의 경쟁 조건으로 인해 sporadic 커널이 충돌했습니다. 이번 업데이트를 통해 경쟁 조건을 제거하기 위해 커널 SCSI 코드에 수정 사항이 적용되었습니다. 결과적으로 storvsc 모듈을 언로드하면 더 이상 Hyper-V 게스트에 대한 커널이 충돌하지 않습니다. (BZ#1343105)

virt-manager 의 본딩 네트워크 인터페이스에서 브리지 네트워크 인터페이스 생성이 예상대로 작동함

virt-manager 인터페이스를 사용하여 기존 본딩 네트워크 인터페이스에서 브리지 네트워크 인터페이스를 생성하면 본딩 네트워크 구성 파일이 손상되고 게스트 가상 머신의 슬레이브 네트워크 인터페이스에 대한 구성 파일이 삭제되었습니다.
이번 업데이트를 통해 브리지 네트워크 인터페이스를 생성할 때 python-virtinst 서비스는 브리지에 포함된 인터페이스 사양을 사용하여 인터페이스의 XML 정의를 생성합니다. 결과적으로 설명된 시나리오에서 브리지 네트워크 인터페이스를 생성하는 것이 더 안정적이고 가상 네트워크가 작동하지 않습니다. (BZ#1350683)

libguestfs 는 이제 가상 머신에서 /usr//와 동일한 파티션에 있지 않은 운영 체제를 식별합니다.

이전에는 libguestfs 에서 /usr/ 디렉터리가 / 와 동일한 파티션에 없는 게스트 운영 체제를 인식하지 못했습니다. 그 결과 virt-sysprep 과 같은 libguestfs 툴이 예상대로 작동하지 않았습니다. 이번 업데이트를 통해 / usr/ 디렉터리가 /usr/ 과 동일한 파티션에 있지 않은 경우에도 libguestfs 는 게스트 운영 체제를 인식합니다. 결과적으로 virt-sysprep 과 같은 libguestfs 툴이 예상대로 작동합니다. (BZ#1388407)

Windows 8 가상 머신이 제대로 종료됨

이전 버전에서는 32비트 AMD 및 Intel 아키텍처 프로세서로 Windows 8 게스트 가상 머신의 전원을 끄면 가상 머신이 Shutting Down 화면에서 응답하지 않게 되었습니다. virtioqxl 드라이버의 업데이트로 이 문제가 해결되었습니다. 결과적으로 종료 프로세스가 예상대로 완료됩니다. (BZ#1271469)

II 부. 기술 프리뷰

이 장에서는 Red Hat Enterprise Linux 6.9에서 사용 가능한 모든 기술 프리뷰 목록을 제공합니다.
기술 프리뷰 기능은 현재 Red Hat Enterprise Linux 서브스크립션 서비스에서 지원되지 않으며 기능적으로 완전하지 않을 수 있으며 일반적으로 프로덕션 환경에 적합하지 않습니다. 그러나 이러한 기능은 고객 편의를 위해 포함되어 있으며 기능을 보다 광범위하게 노출할 수 있습니다.
고객은 이러한 기능이 비프로덕션 환경에서 유용할 수 있습니다. 또한 고객은 완전히 지원되기 전에 기술 프리뷰 기능에 대한 피드백 및 기능 제안을 자유롭게 제공할 수 있습니다. 에라타는 높은 수준의 보안 문제를 위해 제공됩니다.
기술 프리뷰 기능의 개발 과정에서 추가 구성 요소를 테스트 용으로 공식 공개하는 경우가 있습니다. 향후 릴리스에서 기술 프리뷰 기능을 완전히 지원하는 것은 Red Hat 클러스터링의 의도입니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위에 대한 자세한 내용은 의 내용을 참조하십시오 https://access.redhat.com/support/offerings/techpreview/.

16장. 일반 업데이트

Tomcat 서버를 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7 로 업그레이드하는 데 도움이 되는 새로운 모듈
이번 업데이트에서는 preupgrade-assistant-el6toel7 패키지에 기술 프리뷰로 새 모듈이 추가되었습니다. 이 모듈은 Red Hat Enterprise Linux 6의 Tomcat 버전 6.0.24에서 Red Hat Enterprise Linux 7의 Tomcat 버전 7.0.x로 업그레이드하는 데 도움이 되며 시스템 구성에 있는 비호환성에 대한 정보를 제공합니다. 비프로덕션 시스템에서만 권장되는 모듈을 사용하는 경우 특정 알려진 문제를 방지하기 위해 업그레이드 후 단계에서 Tomcat 구성 파일에 몇 가지 자동 변경이 수행됩니다. 지원되는 시나리오에서는 사용자가 업그레이드하기 전에 tomcat6 패키지를 제거해야 합니다.
Java OpenJDK 7 및 Java OpenJDK 8을 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7 으로 업그레이드하는 데 도움이 되는 새로운 모듈
preupgrade-assistant-el6toel7 패키지는 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7으로의 Java OpenJDK 7 및 Java OpenJDK 8의 업그레이드를 처리하는 새 모듈을 제공합니다. 기술 프리뷰로 사용할 수 있는 이 모듈은 요청된 작업에 대해 사용자에게 알리고 대상 시스템에서 원래 Java OpenJDK 패키지의 예상 동등한 항목을 설치합니다. Java OpenJDK 6 및 이전 버전은 인플레이스 업그레이드로 처리되지 않지만 모듈은 예상되는 위험 및 필요한 수동 작업에 대해 알려줍니다.

17장. 인증 및 상호 운용성

외부 인증을 위한 Apache 모듈
Red Hat Enterprise Linux 6.6에 Apache 모듈 세트가 기술 프리뷰로 추가되었습니다. 각 패키지의 mod_authnz_pam,mod_intercept_form_submitmod_lookup_identity Apache 모듈을 사용하여 Red Hat Enterprise Linux의 Identity Management와 같은 외부 인증 및 ID 소스와의 긴밀한 상호 작용을 수행할 수 있습니다.
여러 KDC에 대한 TGT를 동시에 유지 관리
Kerberos 버전 1.10은 새로운 캐시 스토리지 유형인 DIR:을 추가하여 Kerberos가 Kerberized 리소스와 협상할 때 여러 KDC(Key Distribution Center)에 대해 티켓 부여 티켓(TGT)을 동시에 유지하고 자동 선택하도록 허용합니다. Red Hat Enterprise Linux 6.4 이상에는 사용자가 SSSD를 사용하여 로그인하는 사용자를 위해 DIR: 캐시를 선택할 수 있도록 향상된 SSSD 기능이 포함되어 있습니다. 이 기능은 기술 프리뷰로 도입되었습니다.
패키지: sssd-1.13.3
Identity Management의 Kerberos 신뢰 기능
IdM(Identity Management)에서 제공하는 Cross-Forest Kerberos Trust 기능은 기술 프리뷰로 포함되어 있습니다. 이 기능을 사용하면 IdM과 AD(Active Directory) 도메인 간에 신뢰 관계를 생성할 수 있습니다. 즉, AD 도메인의 사용자는 AD 자격 증명을 사용하여 IdM 도메인의 리소스 및 서비스에 액세스할 수 있습니다. IdM과 AD 도메인 컨트롤러 간에 데이터를 동기화할 필요가 없습니다. AD 사용자는 항상 AD 도메인 컨트롤러에 대해 인증되며 사용자에 대한 정보는 동기화 없이도 조회됩니다.
이 기능은 선택적 ipa-server-trust-ad 패키지에서 제공합니다. 이 패키지는 samba4 에서만 사용할 수 있는 기능에 따라 다릅니다. samba4-* 패키지는 해당 samba-* 패키지와 충돌하므로 ipa-server-trust-ad 를 설치하기 전에 모든 samba-* 패키지를 제거해야 합니다.
ipa-server-trust-ad 패키지가 설치되면 IdM에서 신뢰를 처리할 수 있도록 모든 IdM 서버 및 복제본에서 ipa-adtrust-install 유틸리티를 실행해야 합니다. 이 작업이 완료되면 ipa trust-add 명령 또는 IdM 웹 UI를 사용하여 명령줄에서 신뢰를 설정할 수 있습니다. 자세한 내용은 Red Hat Enterprise Linux의 ID 관리 가이드를 참조하십시오.
Red Hat은 포리스트 간 신뢰 기능을 위해 Red Hat Enterprise Linux 6 IdM 클라이언트를 Red Hat Enterprise Linux 7 IdM 서버에 연결하는 것이 좋습니다. 신뢰는 Red Hat Enterprise Linux 7을 실행하는 서버에서 완전하게 지원됩니다. 교차 포리스트 신뢰를 위해 Red Hat Enterprise Linux 7 서버에 연결된 Red Hat Enterprise Linux 6 클라이언트를 통한 구성도 완벽하게 지원됩니다. 이러한 설정에서는 클라이언트 측의 최신 Red Hat Enterprise Linux 6 버전과 서버 측에서 최신 Red Hat Enterprise Linux 7 버전을 사용하는 것이 좋습니다.
패키지: ipa-3.0.0samba-3.6.23

18장. 컴파일러 및 툴

시스템 정보 수집 및 보고자(SIGAR
시스템 정보 수집 및 보고자(SIGAR)는 여러 플랫폼 및 프로그래밍 언어에서 운영 체제 및 하드웨어 수준 정보에 액세스하기 위한 라이브러리 및 명령줄 툴입니다. Red Hat Enterprise Linux 6.4 이상에서 SIGAR은 기술 프리뷰 패키지로 간주됩니다.
패키지: sigar-1.6.5-0.4.git58097d9

19장. 파일 시스템

FS-Cache
Red Hat Enterprise Linux 6의 FS-Cache를 사용하면 네트워크 파일 시스템(예: NFS)이 클라이언트 시스템에 데이터의 영구 캐시를 가질 수 있습니다.
패키지: cachefilesd-0.10.2-3

20장. 커널

커널 미디어 지원
기술 프리뷰로 제공되는 기능은 다음과 같습니다.
  • 최신 업스트림 video4linux
  • 디지털 비디오 브로드캐스팅
  • 주로 적외선 원격 제어 장치 지원
  • 다양한 기능 지원 및 개선 사항
패키지: kernel-2.6.32-696
Linux (NameSpace) Container [LXC]
Linux 컨테이너는 워크로드를 완전히 가상화하지 않고도 베어 메탈 시스템에 대한 애플리케이션 런타임에 대한 유연한 접근 방식을 제공합니다. Red Hat Enterprise Linux 6는 cgroup 및 네임스페이스를 통해 애플리케이션 리소스 사용 정책을 분리하고 제어하는 애플리케이션 수준 컨테이너를 제공합니다. 이 릴리스에는 libvirt API 및 virt-manager GUI를 사용하여 컨테이너를 생성, 편집 및 삭제할 수 있도록 컨테이너 라이프사이클의 기본 관리가 포함되어 있습니다. Linux 컨테이너는 기술 프리뷰입니다.
패키지: libvirt-0.10.2-62,virt-manager-0.9.0-33
fence_ipmilan 에이전트의 진단 정보, BZ#655764
이제 fence_ipmilan 에이전트를 사용하여 IPMI 인터페이스에서 진단 정보를 발행할 수 있습니다. 이 새로운 기술 프리뷰는 호스트가 구성되면 호스트의 커널 덤프를 강제 적용하는 데 사용됩니다. 이 기능은 프로덕션 클러스터에서 오프 작업을 대체하지 않습니다.
패키지: fence-agents-4.0.15-13

21장. 네트워킹

Mellanox SR-IOV 지원
SR-IOV(Single Root I/O Virtualization)가 Mellanox libmlx4 라이브러리 및 다음 드라이버에서 기술 프리뷰로 지원됩니다.
  • mlx_core
  • mlx4_ib (InfiniBand 프로토콜)
  • mlx_en (Ethernet 프로토콜)
패키지: kernel-2.6.32-696
QFQ queuing 규율
Red Hat Enterprise Linux 6에서 tc 유틸리티는QFQ(Quick Fair Scheduler) 커널 기능과 함께 작동하도록 업데이트되었습니다. 사용자는 이제 사용자 공간으로부터 징계를 유발하는 새로운 QFQ 트래픽을 활용할 수 있습니다. 이 기능은 기술 프리뷰로 간주됩니다.
패키지: kernel-2.6.32-696

22장. 보안

TPM
TPM(Trusted Platform Module) 하드웨어는 RSA 키를 안전하게 생성, 저장 및 사용할 수 있으며(메모리에서 노출되지 않음) 암호화 해시 등을 사용하여 플랫폼의 소프트웨어 상태를 확인할 수 있습니다. trouserstpm-tools 패키지는 기술 프리뷰로 간주됩니다.
패키지: trousers-0.3.13-2,tpm-tools-1.3.4-2

23장. 스토리지

DM-era 장치 매퍼
device-mapper-persistent-data 패키지에서는 이제 기술 프리뷰로 릴리스된 새로운 dm-era 장치 매퍼 기능을 사용할 수 있는 툴을 제공합니다. dm-era 기능은 장치의 블록을 그레이( era )라고 하는 사용자 정의 기간 내에 기록된 추적을 유지합니다. 이 기능을 통해 백업 소프트웨어는 변경 사항을 복원한 후 변경된 블록을 추적하거나 캐시 일관성을 복원할 수 있습니다.
DIF/DIX 지원
DIF/DIX는 Red Hat Enterprise Linux 6의 SCSI 표준 및 기술 프리뷰에 새로 추가되었습니다. DIF/DIX는 일반적으로 사용되는 512바이트 디스크 블록의 크기를 512에서 520바이트로 늘려 DIF(데이터 무결성 필드)를 추가합니다. DIF는 쓰기가 발생할 때 HBA(Host Bus Adapter)에 의해 계산된 데이터 블록의 체크섬 값을 저장합니다. 그런 다음 스토리지 장치는 수신 시 체크섬을 확인하고 데이터와 체크섬을 모두 저장합니다. 반대로, 읽기가 발생하면 스토리지 장치와 수신 HBA에서 체크섬을 확인할 수 있습니다.
DIF/DIX 하드웨어 체크섬 기능은 O_DIRECT I/O를 독점적으로 발행하는 애플리케이션에만 사용해야 합니다. 이러한 애플리케이션은 O_DIRECT 모드에서 원시 블록 장치 또는 XFS 파일 시스템을 사용할 수 있습니다. (XFS는 특정 할당 작업을 수행할 때 버퍼링된 I/O로 대체되지 않는 유일한 파일 시스템입니다.) O_DIRECT I/O 및 DIF/DIX 하드웨어에서 사용하도록 설계된 애플리케이션만 이 기능을 활성화해야 합니다.
자세한 내용은 스토리지 관리 가이드에서 DIF/DIX가 활성화된 블록 장치 섹션을 참조하십시오.
패키지: kernel-2.6.32-696
LVM API(애플리케이션 프로그래밍 인터페이스)
Red Hat Enterprise Linux 6는 새로운 LVM API(애플리케이션 프로그래밍 인터페이스)를 기술 프리뷰로 제공합니다. 이 API는 LVM의 특정 측면을 쿼리하고 제어하는 데 사용됩니다.
패키지: lvm2-2.02.143-11

24장. 가상화

KVM 게스트의 성능 모니터링
KVM 은 기술 프리뷰로 가상 머신에서 성능 모니터링을 사용할 수 있도록 vPMU(Performance monitoring unit)를 가상화할 수 있습니다. 또한 -cpu 호스트 옵션을 사용하여 다양한 호스트 CPU 버전 간에 실시간 마이그레이션할 수 있는 Intel의 "아키지 PMU"를 지원합니다.
가상 성능 모니터링 기능을 사용하면 가상 머신 사용자가 게스트에서 작동하는 기본 기존 프로파일링 툴을 사용하여 게스트에서 성능 문제의 원인을 식별할 수 있습니다. 이는 호스트에서 KVM 게스트를 프로파일링하는 기존 기능에 추가됩니다.
패키지:kernel-2.6.32-696
SNMP를 사용한 시스템 모니터링
기술 프리뷰로 Red Hat Enterprise Linux 6에서는 시스템 모니터링에 SNMP(Simple Network Management Protocol)를 사용할 수 있습니다. 이를 통해 KVM 호스트는 이벤트에서 SNMP 트랩을 전송하여 표준 SNMP 프로토콜을 통해 하이퍼바이저 이벤트를 사용자에게 전달할 수 있습니다. 또한 SNMP는 가상 도메인 시작 및 중지와 같은 기본 가상 네트워킹 작업을 수행할 수 있습니다.
Package:libvirt-snmp-0.0.2-5
macvtap-vhost 의 제로 복사 호환성
macvtap-vhost 제로 복사 기능은 Red Hat Enterprise Linux 6에서 기술 프리뷰로 사용할 수 있습니다. 이 기능을 사용하면 매우 높은 유선 속도로 네트워킹 작업 부하를 실행할 수 있지만 CPU 리소스 사용량이 낮으며 메모리 과다 할당 및 게스트 마이그레이션과 같은 다른 기능은 제한되지 않습니다. 이는 PCI 장치 할당을 사용하여 유선 속도를 달성하는 경우는 아닙니다. 이 기능은 기본적으로 비활성화되어 있습니다.
패키지:qemu-kvm-0.12.1.2-2.499
vCPU 핫플러그 해제
vCPU(가상 CPU)를 핫플러그하는 작업은 지원되는 작업이지만, vCPU를 핫플러그하는 것은 Red Hat Enterprise Linux 6에서 기술 프리뷰로 유지되며 값 높은 배포에서는 사용하지 않는 것이 좋습니다.
패키지:libvirt-0.10.2-62

25장. 지원되지 않는 기능

이 장에서는 Red Hat Enterprise Linux 6.9까지 모든 마이너 릴리스에서 더 이상 사용되지 않거나 삭제된 기능에 대한 개요를 제공합니다.
더 이상 사용되지 않는 기능은 Red Hat Enterprise Linux 6의 라이프 사이클이 종료될 때까지 계속 지원됩니다. 사용되지 않는 기능은 이 제품의 향후 주요 릴리스에서 지원되지 않을 가능성이 높으며 새로운 배포에 구현하는 것은 권장되지 않습니다. 특정 주요 릴리스 내에서 더 이상 사용되지 않는 기능의 최신 목록은 최신 릴리스 노트를 참조하십시오.
더 이상 사용되지 않는 하드웨어 구성 요소는 현재 또는 향후 주요 릴리스의 새로운 배포에는 권장되지 않습니다. 하드웨어 드라이버 업데이트는 보안 및 중요 수정 사항으로만 제한됩니다. Red Hat은 가능한 한 빨리 이 하드웨어를 교체할 것을 권장합니다.
패키지 는 더 이상 사용되지 않으며 더 이상 사용하지 않는 것이 좋습니다. 특정 상황에서 패키지를 제품 문서에서 제거할 수 있습니다.Product 설명서는 더 이상 사용되지 않는 기능과 유사하거나 동일하거나 고급 기능을 제공하는 최신 패키지를 식별하고 추가 권장 사항을 제공합니다.
사용되지 않는 Insecure Algorithms and Protocols
암호화 해시 및 암호화 프로토콜을 제공하는 알고리즘은 수명이 지나면 사용하기에 너무 위험하거나 안전하지 않은 것으로 간주됩니다. 자세한 내용은 Red Hat Customer Portal에서 Insecure Algorithms and Protocols in RHEL 6.9 문서를 참조하십시오.
MD5, MD4 및 SHA0은 더 이상 OpenSSL 에서 서명 알고리즘으로 사용할 수 없습니다.
이번 업데이트를 통해 인증서의 MD5, MD4 및 SHA0 서명 확인 지원, CRL(인증서 취소 목록) 및 메시지 서명이 제거됩니다.
시스템 관리자는 etc/pki/tls/legacy-settings 정책 구성 파일에서 LegacySigningMDs 옵션을 수정하여 MD5, MD4 또는 SHA0 지원을 활성화할 수 있습니다.
Copy to Clipboard Toggle word wrap
echo 'LegacySigningMDs algorithm' >> /etc/pki/tls/legacy-settings
두 개 이상의 레거시 알고리즘을 추가하려면 새 행을 제외한 쉼표 또는 공백 문자를 사용합니다. 자세한 내용은 OpenSSL 패키지의 README.legacy-settings 를 참조하십시오.
OPENSSL_ENABLE_MD5_VERIFY 환경 변수를 설정하여 MD5 확인을 활성화할 수도 있습니다.
OpenSSL 클라이언트는 더 이상 1024비트보다 짧은 DH가 있는 서버에 대한 연결을 허용하지 않음
이러한 변경으로 인해 OpenSSL 클라이언트가 Diffie-Hellman(DH) 매개변수를 사용하여 1024비트보다 짧은 서버에 연결할 수 없습니다. 이렇게 하면 OpenSSL 을 사용하는 허용된 클라이언트가 LOGJAM 공격과 같은 공격에 취약하지 않습니다.
시스템 관리자는 /etc/pki/tls/legacy-settings 에서 최소DHH Cryostats 옵션을 수정하여 더 짧은 DH 매개변수 지원을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
Copy to Clipboard Toggle word wrap
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
이 옵션을 사용하여 시스템 관리자가 필요한 경우 최소값을 높일 수도 있습니다.
OpenSSL 의 EXPORT 암호화 제품군은 더 이상 사용되지
이 변경으로 인해 OpenSSL 툴킷에서 EXPORT 암호화 제품군이 지원됩니다. 이러한 약한 암호화 제품군을 비활성화하면 FREAK 공격과 같은 공격이 방지됩니다. EXPORT 암호화 제품군은 TLS 프로토콜 구성에 필요하지 않습니다.
GnuTLS 클라이언트는 더 이상 DH가 1024비트보다 짧은 서버에 대한 연결을 허용하지 않음
이러한 변경으로 인해 GNU TLS(GnuTLS) 클라이언트가 Diffie-Hellman(DH) 매개변수가 1024비트 이상인 서버에 연결할 수 없습니다. 이렇게 하면 GnuTLS 를 사용하는 허용된 클라이언트가 LOGJAM 공격과 같은 공격에 취약하지 않습니다.
시스템 관리자는 /etc/pki/tls/legacy-settings 에서 최소DHH Cryostats 옵션을 수정하여 더 짧은 DH 매개변수 지원을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
Copy to Clipboard Toggle word wrap
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
이 옵션을 사용하여 시스템 관리자가 필요한 경우 최소값을 높일 수도 있습니다.
GnuTLS 의 EXPORT 암호화 제품군은 더 이상 사용되지 않습니다.
이러한 변경으로 인해GnuTLS(GnuTLS) 라이브러리의 EXPORT 암호화 제품군이 지원됩니다. 이러한 약한 암호화 제품군을 비활성화하면 FREAK 공격과 같은 공격이 방지됩니다. EXPORT 암호화 제품군은 TLS 프로토콜 구성에 필요하지 않습니다.
GnuTLS EXPORT 암호화 제품군 우선순위 문자열은 남아 있지만 NORMAL 우선순위 문자열의 별칭으로 유지됩니다.
MD5는 더 이상 NSS 에서 서명 알고리즘으로 사용할 수 없습니다.
이러한 변경으로 인해 NSS(Network Security Services) 라이브러리에서 TLS 의 서명 알고리즘으로 MD5를 사용할 수 없습니다. 이러한 변경으로 NSS 를 사용하는 프로그램은 SLOTH 공격과 같은 공격에 취약하지 않습니다.
시스템 관리자는 /etc/pki/nss-legacy/nss-rhel6.config 정책 구성 파일을 다음과 같이 수정하여 MD5 지원을 활성화할 수 있습니다.
Copy to Clipboard Toggle word wrap
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=MD5"

파일 끝에 빈 행이 필요합니다.
TLS 를 사용하는 NSS 클라이언트는 더 이상 DH가 1024비트보다 짧은 서버에 대한 연결을 허용하지 않음
이러한 변경으로 인해 NSS(Network Security Services) 클라이언트가 1024비트보다 짧은 Diffie-Hellman 매개변수가 있는 서버에 연결할 수 없습니다. 이렇게 하면 NSS 를 사용하는 허용된 클라이언트가 LOGJAM 공격과 같은 공격에 취약하지 않습니다.
시스템 관리자는 /etc/pki/nss-legacy/nss-rhel6.config 정책 구성 파일을 다음과 같이 수정하여 더 짧은 DH 매개변수 지원을 활성화할 수 있습니다.
Copy to Clipboard Toggle word wrap
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=DH-MIN=767:DSA-MIN=767:RSA-MIN=767"

파일 끝에 빈 행이 필요합니다.
NSS 의 EXPORT 암호화 제품군은 더 이상 사용되지 않음
이러한 변경으로 인해 NSS(Network Security Services) 라이브러리에서 EXPORT 암호화 제품군이 지원됩니다. 이러한 약한 암호화 제품군을 비활성화하면 FREAK 공격과 같은 공격이 방지됩니다. EXPORT 암호화 제품군은 TLS 프로토콜 구성에 필요하지 않습니다.
OpenSSH: RC4, hmac-md5 및 hmac-md5-96 에서 더 이상 사용되지 않는 알고리즘
이번 업데이트를 통해 arcfour256,arcfour128,arcfour 암호 및 hmac-md5,hmac-md5-96 Message Authentication Code (MAC) 알고리즘은 더 이상 사용되지 않습니다. 이 변경 사항은 기존 서버 구성에 영향을 미치지 않습니다.
시스템 관리자는 ssh_config 파일을 편집하여 더 이상 사용되지 않는 알고리즘을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
Copy to Clipboard Toggle word wrap
Host legacy-system.example.com
  Ciphers arcfour
  MACs hmac-md5
더 이상 사용되지 않는 모든 알고리즘을 완전히 복원하려면 /etc/ssh/ssh_config 파일에 다음 스니펫을 추가합니다.
Copy to Clipboard Toggle word wrap
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,aes256-cbc,arcfour,rijndael-cbc@lysator.liu.se
MACs hmac-md5,hmac-sha1,umac-64@openssh.com,hmac-sha2-256,hmac-sha2-512,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96
GnuTLS 는 더 이상 암호화 백엔드 대체 API를 제공하지 않습니다.
암호화 백엔드 교체를 구현하는 함수는 더 이상 사용되지 않으며 이제 no-operation 함수로 작동합니다. gnutls/crypto.h 파일에서 내보낸 다음 기능이 영향을 받습니다.
  • gnutls_crypto_single_cipher_register2
  • gnutls_crypto_single_mac_register2
  • gnutls_crypto_single_digest_register2
  • gnutls_crypto_cipher_register2
  • gnutls_crypto_mac_register2
  • gnutls_crypto_digest_register2
  • gnutls_crypto_rnd_register2
  • gnutls_crypto_pk_register2
  • gnutls_crypto_bigint_register2
더 이상 사용되지 않는 드라이버
더 이상 사용되지 않는 장치 드라이버
  • 3w-9xxx
  • 3W-sas
  • 3w-xxxx
  • aic7xxx
  • i2o
  • IPS
  • megaraid_mbox
  • mptbase
  • mptctl
  • mptfc
  • mptlan
  • mptsas
  • MPtscsih
  • mptspi
  • sym53c8xx
  • qla3xxx
megaraid_sas 드라이버의 다음 컨트롤러가 더 이상 사용되지 않습니다.
  • Dell PERC5, PCI ID 0x15
  • SAS1078R, PCI ID 0x60
  • SAS1078DE, PCI ID 0x7C
  • SAS1064R, PCI ID 0x411
  • VERDE_ZCR, PCI ID 0x413
  • SAS1078GEN2, PCI ID 0x78
be2iscsi 드라이버의 다음 컨트롤러가 더 이상 사용되지 않음:
  • BE_DEVICE_ID1, PCI ID 0x212
  • OC_DEVICE_ID1, PCI ID 0x702
  • OC_DEVICE_ID2, PCI ID 0x703
여기에 나열되지 않은 언급된 드라이버의 다른 컨트롤러는 변경되지 않습니다.
기타 더 이상 사용되지 않는 구성 요소
클러스터,luci 구성 요소
Red Hat Enterprise Linux 6.4에 도입된 fence_sanlock 에이전트 및 checkquorum.wdmd 는 기술 프리뷰로 도입되었으며 하드웨어 워치독 장치를 사용하여 노드 복구를 트리거하는 메커니즘을 제공하는 것은 더 이상 사용되지 않는 것으로 간주됩니다.
Openswan 구성 요소
openswan 패키지가 더 이상 사용되지 않으며 libreswan 패키지가 VPN 엔드포인트 솔루션을 제공하기 위해 openswan 을 직접 대체하도록 도입되었습니다. Openswan 은 시스템을 업그레이드하는 동안 libreswan 으로 교체됩니다.
seabios 구성 요소
S3(RAM에 더하기) 및 S4(디스크에 추가) 전원 관리 상태에 대한 네이티브 KVM 지원이 중단되었습니다. 이전에는 이 기능을 기술 프리뷰로 사용할 수 있었습니다.
zerombr yes Kickstart 명령은 더 이상 사용되지 않음
이전 버전의 Red Hat Enterprise Linux에서는 zerombr yes 명령을 사용하여 Kickstart 설치 중에 유효하지 않은 파티션 테이블을 초기화했습니다. 다른 모든 명령에는 두 단어가 필요하므로 나머지 Kickstart 명령과 일치하지 않았습니다. Red Hat Enterprise Linux 6.7부터 Kickstart 파일에 zerombr 만 지정하는 것으로 충분하며 이전 2단어 형식은 더 이상 사용되지 않습니다.
Btrfs 파일 시스템
Red Hat Enterprise Linux 6에서는 B-tree 파일 시스템(Btrfs)이 더 이상 사용되지 않는 것으로 간주됩니다. Btrfs는 이전에 AMD64 및 Intel 64 아키텍처에서 사용할 수 있는 기술 프리뷰로 제공되었습니다.
ecryptfs 파일 시스템
이전에 기술 프리뷰로 제공되었던 ecryptfs 파일 시스템은 Red Hat Enterprise Linux 6에서 더 이상 사용되지 않는 것으로 간주됩니다.
MinGW 구성 요소
Red Hat Enterprise Linux 6.3의 Matahari 패키지 사용 중단 후 mingw 패키지가 더 이상 사용되지 않는 것으로 표시되고 이후 Red Hat Enterprise Linux 6.4에서 Matahari 패키지가 제거되면서 mingw 패키지가 Red Hat Enterprise Linux 6.6 이상에서 제거되었습니다.
mingw 패키지는 Red Hat Enterprise Linux 6 마이너 릴리스에서는 더 이상 제공되지 않으며 보안 관련 업데이트를 받을 수 없습니다. 따라서 사용자는 Red Hat Enterprise Linux 6 시스템에서 mingw 패키지의 이전 릴리스를 제거하는 것이 좋습니다.
virtio-win 구성 요소, BZ#1001981
VirtIO SCSI 드라이버는 Microsoft Windows Server 2003 플랫폼에서 더 이상 지원되지 않습니다.
fence-agents 구성 요소
Red Hat Enterprise Linux 6.5 릴리스 이전에는 Red Hat Enterprise Linux High Availability Add-On은 fence_scsi 차단 에이전트와 함께 특정 VMware ESXi/vCenter 버전에서 완전히 지원되는 것으로 간주되었습니다. SCSI-3 영구 예약 영역에서 이러한 VMware 플랫폼의 제한으로 인해 iSCSI 기반 스토리지를 사용하는 경우를 제외하고 VMware 가상 시스템의 Red Hat Enterprise Linux High Availability Add-On에서 fence_scsi 펜싱 에이전트는 더 이상 지원되지 않습니다. 지원되는 조합 https://access.redhat.com/site/articles/29440 에 대한 자세한 내용은 고가용성의 가상화 지원 매트릭스를 참조하십시오.
영향을 받는 조합에 fence_scsi 를 사용하는 사용자는 대체 구성 평가 또는 추가 정보를 위해 Red Hat 글로벌 지원 서비스에 문의할 수 있습니다.
SystemTap 구성 요소
systemtap-grapher 패키지가 Red Hat Enterprise Linux 6에서 제거되었습니다. 자세한 내용은 의 내용을 참조하십시오 https://access.redhat.com/solutions/757983.
Matahari 구성 요소
Red Hat Enterprise Linux 6에서 Matahari에이전트 프레임워크(thanahari- *) 패키지가 제거되었습니다. 원격 시스템 관리에 중점을 두고 CIM 인프라 사용으로 전환되었습니다. 이 인프라는 모든 사용자에게 보다 높은 수준의 상호 운용성을 제공하는 기존 표준을 기반으로 합니다.
배포 구성 요소
다음 패키지는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 6 릴리스에서 제거될 예정입니다. 이러한 패키지는 Red Hat Enterprise Linux 6 리포지토리에서 업데이트되지 않으며 MRG-Messaging 제품을 사용하지 않는 고객은 시스템에서 해당 패키지를 제거하는 것이 좋습니다.
  • python-qmf
  • python-qpid
  • qpid-cpp
  • qpid-qmf
  • qpid-tests
  • Cryostat-tools
  • ruby-qpid
  • saslwrapper
Red Hat MRG-Messaging 고객은 제품에 대한 정기적인 업데이트의 일환으로 업데이트된 기능을 계속 받을 수 있습니다.
fence-virt 구성 요소
libvirt-qpid 는 더 이상 fence-virt 패키지의 일부가 아닙니다.
OpenSCAP 구성 요소
openscap-perl 하위 패키지에서 openscap 에서 제거되었습니다.

부록 A. 구성 요소별 Bugzillas 목록

표 A.1. 구성 요소별 Bugzillas 목록
Component릴리스 노트기술 노트
 새로운 기능확인된 문제주요 버그 수정
389-ds-baseBZ#1330758BZ#1404443BZ#1266920, BZ#1327065, BZ#1352109, BZ#1369572, BZ#1370145, BZ#1371678, BZ#1371706, BZ#1382386, BZ# 138702https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html-single/6.9_Technical_Notes/index.html#BZ1387022 BZ#1387772, BZ#1399600, BZ#1402012, BZ#1403754, BZ#1406835, BZ#1410645
NetworkManagerBZ#1308730  
ALSA-utils  BZ#1108292
anaconda BZ#914637, BZ#1014425, BZ#1253223, BZ#1416653BZ#1177984, BZ#1329171, BZ#1346725, BZ#1350296
auditBZ#1369249  
Cryostat  BZ#703846, BZ#1277033, BZ#1350786, BZ#1384404
bind  BZ#1325081
ca-certificatesBZ#1368996  
cloud-initBZ#1421281  
clufterBZ#1367536  
control-center  BZ#1217790
cpuidBZ#1316998  
cups BZ#1099617, BZ#1268131 
db4  BZ#1272680
device-mapper-multipathBZ#1305589, BZ#1310320, BZ#1333334, BZ#1355669, BZ#1377532 BZ#1328077, BZ#1343747, BZ#1349376, BZ#1364879
dhcpBZ#1321945BZ#1297445 
distributionBZ#1339222  
dstat  BZ#989779
efibootmgr  BZ#1347283
gdb  BZ#1316539
gdm  BZ#1083680, BZ#1337067
Ghostscript BZ#1411843BZ#1410260
Git  BZ#874659
glibcBZ#1101858 BZ#1012343, BZ#1223095, BZ#1270950, BZ#1331304, BZ#1338673, BZ#1373646
gnome-session  BZ#1320245
gnome-settings-daemon  BZ#966658
grub  BZ#1124862
httpd  BZ#1349546
initscriptsBZ#1157856BZ#1090559BZ#1086388, BZ#1278519, BZ#1311811, BZ#1315018, BZ#1320366, BZ#1331684, BZ#1350602
ipaBZ#1367026BZ#1399058 
kernelBZ#1167938, BZ#INSECURE6457, BZ#INSECURE6469, BZ#1343743, BZ#1347825, BZ#1349112, BZ#1352824, BZ#1365049, BZ#1392941BZ#822725, BZ#1012684, BZ#1111683, BZ#1121888, BZ#1224673, BZ#1288597, BZ#1315832, BZ#1396336BZ# CRYOSTAT701, BZ#1083110, BZ#1089134, BZ#1230719, BZ#1247218, BZ#1255272, BZ#1267754, BZ#1268434, BZ#1273339, BZ#1277241, BZ#1289559, BZ#1291369, BZ#1293709, BZ#1295008, BZ#1295575, BZ#1295969, BZ# EM0681 , BZ#ISTRA1903, BZ# 12903 , BZ# 1295008 ,https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html-single/6.9_Technical_Notes/index.html#BZ1300681 BZ#CTLPLANE4114, BZ#INSECURE4849 , BZ#INSECURE4864, BZ#INSECURE9875, BZ#1311537, BZ#1313035, BZ#1313663, BZ#1316845, BZ#1316861,https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/html-single/6.9_Technical_Notes/index.html#BZ1304849 BZ#1318500, BZ#1320 595, BZ#1320595, BZ#1321094, BZ#1321259, BZ#1323053, BZ#1323945, BZ# 1324680 , BZ#1324680, BZ# 1324697 , BZ#1324697, BZ#1327680, BZ#1327715, BZ#1328115, BZ#1339563, BZ#1340999, BZ#1342659, BZ#1343105, BZ#1346399, BZ#1347189, BZ#1349069, BZ#1353844, BZ#1356231, BZ#1372088
krb5BZ#1351284  
libcacard BZ#1331471 
libguestfs  BZ#1388407
libvirtBZ#1333415  
luciBZ#885028, BZ#1173942  
lvm2  BZ#1328245
mdadm  BZ#1340768, BZ#1348925, BZ#1413615, BZ#1413937
microcode_ctl  BZ#1322525
module-init-tools  BZ#1284935
mutt  BZ#1196787
nss-pam-ldapd BZ#1401632 
openldap  BZ#1249092
openscapBZ#1364207  
openwsman  BZ#1152654
기타BZ#1318326BZ#1336548 
pacemakerBZ#1253325 BZ#1322595
PAMBZ#1404832  
perl  BZ#1364206
perl-Frontier-RPC  BZ#832390
perl-IO-Socket-SSLBZ#1331037  
perl-Net-SSLeayBZ#1325407  
perl-libwww-perl  BZ#1400632
pki-core  BZ#1403943
postfixBZ#1287192  
ppc64-diag  BZ#1348279
preupgrade-assistantBZ#1427713  
preupgrade-assistant-el6toel7BZ#1392018, BZ#1402478, BZ#1406464BZ#1366671, BZ#1388967 
procps  BZ#1322111
psacct  BZ#1182317
python-ethtool  BZ#1032779
python-virtinst  BZ#1350683
qemu-kvm BZ#1063124, BZ#1198956, BZ#1209362, BZ#1271469, BZ#1346153, BZ#1371765BZ#876993, BZ#1297653, BZ#1321862, BZ#1356924
radvd BZ#1058698 
Rear BZ#1313417, BZ#1320551 
resource-agentsBZ#1336846  
rgmanager  BZ#1084053, BZ#1228170, BZ#1342825, BZ#1414139
rsyslog7BZ#1323199  
ruby  BZ#1331086
sblim-sfcb  BZ#907204
scap-security-guideBZ#1311491  
sssdBZ#1324428, BZ#1329378 BZ#1293168, BZ#1321884, BZ#1327272, BZ#1335400, BZ#1336453, BZ#1340176, BZ#1367435, BZ#1374813
tboot  BZ#1321857, BZ#1323660
tcsh  BZ#885901, BZ#1334751, BZ#1338986
tog-pegasus  BZ#1277655
virt-manager  BZ#1321729, BZ#1333290
virt-what  BZ#1312431
virtio-winBZ#1303906  
vsftpdBZ#1350724  
wpa_supplicaant  BZ#1359044
xorg-x11-drv-vmmouse BZ#1322712 
xorg-x11-drv-vmware BZ#1320480 
xorg-x11-server BZ#1076595 

부록 B. 버전 내역

고친 과정
고침 0.1-5Fri May 12 2017Lenka Špačková
fence_sanlock 에이전트와 checkquorum.wdmd 를 기술 프리뷰에서 더 이상 사용되지 않는 기능으로 이동했습니다.
고침 0.1-3Thu Apr 27 2017Lenka Špačková
더 이상 사용되지 않는 기능을 중단하기 위해 더 이상 사용되지 않는 zerombr yes Kickstart 명령이 추가되었습니다.
고침 0.1-2Fri Mar 31 2017Lenka Špačková
가상화에 버그 수정 사항이 추가되었습니다.
고침 0.1-1Tue Mar 28 2017Lenka Špačková
업데이트된 Red Hat Enterprise Linux 6.9 릴리스 노트에 따라 약간의 편집.
고침 0.0-9Tue Mar 21 2017Lenka Špačková
Red Hat Enterprise Linux 6.9 기술 노트 릴리스.
고침 0.0-5Thu Jan 05 2017Lenka Špačková
Red Hat Enterprise Linux 6.9 베타 기술 노트 릴리스.

법적 공지

Copyright © 2017 Red Hat, Inc.
이 문서는 Red Hat이 Creative Commons Attribution-ShareAlike 3.0 Unported License 에 따라 라이센스가 부여됩니다. 이 문서 또는 수정된 버전을 배포하는 경우 Red Hat, Inc.에 attribution을 제공하고 원본 버전에 대한 링크를 제공해야 합니다. 문서가 수정되면 모든 Red Hat 상표를 제거해야 합니다.
Red Hat은 이 문서의 라이센스 제공자로서 관련 법률이 허용하는 한도 내에서 CC-BY-SA의 섹션 4d를 시행할 권리를 포기하며 이를 주장하지 않을 것에 동의합니다.
Red Hat, Red Hat Enterprise Linux, Shadowman 로고, Red Hat 로고, JBoss, OpenShift, Fedora, Infinity 로고 및 RHCE는 미국 및 기타 국가에 등록된 Red Hat, Inc.의 상표입니다.
Linux® 는 미국 및 기타 국가에서 Linus Torvalds의 등록 상표입니다.
Java® 는 Oracle 및/또는 그 계열사의 등록 상표입니다.
XFS® 는 미국 및/또는 기타 국가에 있는 Silicon Graphics International Corp. 또는 그 자회사의 상표입니다.
MySQL® 은 미국, 유럽 연합 및 기타 국가에 있는 MySQL AB의 등록 상표입니다.
Node.js® 는 Joyent의 공식 상표입니다. Red Hat은 공식 Joyent Node.js 오픈 소스 또는 상용 프로젝트에 의해 공식적으로 관련이 있거나 보증되지 않습니다.
OpenStack® Word 마크 및 OpenStack 로고는 미국 및 기타 국가에서 OpenStack Foundation의 등록 상표/서비스 마크 또는 상표/서비스 마크이며 OpenStack Foundation의 권한과 함께 사용됩니다. 당사는 OpenStack Foundation 또는 OpenStack 커뮤니티와 제휴 관계가 아니며 보증 또는 후원을 받지 않습니다.
기타 모든 상표는 각각 해당 소유자의 자산입니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.