53장. Red Hat Enterprise Linux 7에서 더 이상 사용되지 않는 기능


Identity Management와 관련된 더 이상 사용되지 않는 패키지

다음 패키지는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 주요 릴리스에는 포함되지 않습니다.
Expand
더 이상 사용되지 않는 패키지 제안된 교체 패키지 또는 제품
authconfig authselect
pam_pkcs11 sssd [a]
pam_krb5 sssd [b]
openldap-servers 사용 사례에 따라 Red Hat Enterprise Linux 또는 Red Hat Directory Server에 포함된 Identity Management로 마이그레이션하십시오. [c]
[a] SSSD(System Security Services Daemon)에는 향상된 스마트 카드 기능이 포함되어 있습니다.
[b] pam_krb5 에서 sssd 로 마이그레이션하는 방법에 대한 자세한 내용은 Red Hat Customer Portal의 pam_krb5에서 SSSD 지식 베이스로 마이그레이션하는 방법을 참조하십시오.
[c] Red Hat Directory Server에는 유효한 Directory Server 서브스크립션이 필요합니다.

더 이상 사용되지 않는 보안 알고리즘 및 프로토콜

암호화 해시 및 암호화를 제공하는 알고리즘은 수명을 가지고 있으며, 그 후에는 너무 위험하거나 안전하지 않은 것으로 간주됩니다. 자세한 내용은 Red Hat 고객 포털에 있는 Red Hat Enterprise Linux 7.4 지식 베이스에서 암호화 변경 사항을 사용하여 운영 체제 보안 강화 문서를 참조하십시오.https://bugzilla.redhat.com/show_bug.cgi?id=1335929
취약한 암호 및 알고리즘은 OpenSSH 에서 더 이상 기본적으로 사용되지 않습니다.
이번 업데이트를 통해 OpenSSH 라이브러리는 기본 구성에서 몇 가지 약한 암호 및 알고리즘을 제거합니다. 그러나 대부분의 경우 역호환성을 보장합니다.
다음은 OpenSSH 서버 및 클라이언트에서 제거되었습니다.
  • 호스트 키 알고리즘:
    • ssh-rsa-cert-v00@openssh.com
    • ssh-dss-cert-v00@openssh.com
  • 암호화 방식:
    • arcfour256
    • arcfour128
    • arcfour
    • rijndael-cbc@lysator.liu.se
  • macs:
    • hmac-md5
    • hmac-md5-96
    • hmac-md5-96-etm@openssh.com
    • hmac-md5-etm@openssh.com
    • hmac-ripemd160
    • hmac-ripemd160-etm@openssh.com
    • hmac-ripemd160@openssh.com
    • hmac-sha1-96
    • hmac-sha1-96-etm@openssh.com
다음은 OpenSSH 클라이언트에서 제거되었습니다.
  • 암호화 방식:
    • blowfish-cbc
    • cast128-cbc
    • 3des-cbc
OpenSSH 는 FIPS 모드인 에서 더 이상 SHA-1 기반 키 교환 알고리즘을 사용하지 않습니다.
이번 업데이트에서는 FIPS 모드의 기본 목록에서 SHA-1 기반 키 교환 알고리즘을 제거합니다. 이러한 알고리즘을 활성화하려면 ~/.ssh/config/etc/ssh/sshd_config 파일에 대해 다음 구성 스니펫을 사용합니다.
KexAlgorithms=+diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1
SSH-1 프로토콜이 OpenSSH 서버 에서 제거되었습니다.
SSH-1 프로토콜 지원이 OpenSSH 서버에서 제거되었습니다. 자세한 내용은 RHEL 7.4 지식 베이스에서 서버 측 SSH-1 프로토콜 제거를 참조하십시오.
MD5, MD4 및 SHA0은 OpenSSL 의 서명 알고리즘으로 더 이상 사용할 수 없습니다(
이번 업데이트에서는 인증서의 MD5, MD4 및 SHA0 서명 확인 지원, CRL(인증서 취소 목록) 및 메시지 서명이 제거되었습니다.
또한 디지털 서명을 생성하는 기본 알고리즘이 SHA-1에서 SHA-256으로 변경되었습니다. SHA-1 서명의 확인은 기존 목적으로 계속 활성화되어 있습니다.
시스템 관리자는 etc/pki/tls/legacy-settings 정책 구성 파일의 legacySigningMDs 옵션을 수정하여 MD5, MD4 또는 SHA0 지원을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
echo 'LegacySigningMDs algorithm' >> /etc/pki/tls/legacy-settings
둘 이상의 레거시 알고리즘을 추가하려면 새 행을 제외한 쉼표 또는 공백 문자를 사용합니다. 자세한 내용은 OpenSSL 패키지의 README.legacy-settings 파일을 참조하십시오.
OPENSSL_ENABLE_MD5_VERIFY 환경 변수를 설정하여 MD5 검증을 활성화할 수도 있습니다.
OpenSSL 클라이언트는 더 이상 DH가 1024비트보다 짧은 서버 연결을 허용하지 않습니다
이번 업데이트에서는 OpenSSL 클라이언트가 Diffie-Hellman (DH) 매개 변수가 1024비트보다 짧은 서버에 연결하지 못하도록 합니다. 이렇게 하면 OpenSSL 을 사용하는 클라이언트가 Logjam과 같은 취약점에 취약하지 않습니다.
시스템 관리자는 /etc/pki/tls/legacy-settings 에서 MinimumDH bits 옵션을 수정하여 더 짧은 DH 매개변수 지원을 활성화할 수 있습니다. 예를 들면 다음과 같습니다.
echo 'MinimumDHBits 768' > /etc/pki/tls/legacy-settings
이 옵션은 시스템 관리자가 필요한 경우 최소값을 높이는 데도 사용할 수 있습니다.
OpenSSL 에서 SSL 2.0 지원이 완전히 제거되었습니다.
7년 이상 안전하지 않은 SSL 프로토콜 버전 2.0은 2011년 RFC 6176에서 더 이상 사용되지 않습니다. Red Hat Enterprise Linux에서는 기본적으로 SSL 2.0 지원이 비활성화되어 있습니다. 이번 업데이트를 통해 SSL 2.0 지원이 완전히 제거되었습니다. 이 프로토콜 버전을 사용하는 OpenSSL 라이브러리 API 호출에서 오류 메시지를 반환합니다.
OpenSSL 의 EXPORT 암호화 제품군은 더 이상 사용되지 않습니다
이번 변경으로 인해 OpenSSL 툴킷의 EXPORT 암호화 제품군 지원이 제거됩니다. 이러한 약한 암호화 제품군을 비활성화하면 OpenSSL 을 사용하는 클라이언트가 FREAK와 같은 취약점에 취약하지 않습니다. EXPORT 암호화 제품군은 더 이상 TLS 프로토콜 구성에서 필요하지 않습니다.
gnutls 클라이언트가 더 이상 DH가 1024비트보다 짧은 서버에 연결할 수 없습니다
이러한 변경으로 인해GnuTLS(GnuTLS) 클라이언트가 Diffie-Hellman(DH) 매개 변수가 1024비트보다 짧은 서버에 연결하지 못하도록 합니다. 이렇게 하면 GnuTLS 를 사용하는 클라이언트가 Logjam과 같은 취약점에 취약하지 않습니다.
사용자 또는 구성에서 직접 우선순위 문자열을 허용하는 애플리케이션에서는 우선 순위 문자열 %PROFILE_VERY_WEAK 를 사용된 우선순위 문자열에 추가하여 이 변경 사항을 되돌릴 수 있습니다.
TLS 를 사용하는 NSS 클라이언트는 DH가 1024비트 보다 짧은 서버에 더 이상 연결할 수 없습니다.
이러한 변경으로 인해 NVS(Network Security Services) 클라이언트가 Diffie-Hellman(DH) 매개 변수가 1024비트보다 짧은 서버에 연결하지 못하도록 합니다. 이렇게 하면 NSS 를 사용하는 클라이언트가 Logjam과 같은 취약점에 취약하지 않습니다.
시스템 관리자는 /etc/pki/nss-legacy/nss-rhel7.config 정책 구성 파일을 다음과 같이 수정하여 더 짧은 DH 매개 변수 지원을 활성화할 수 있습니다.
library=
name=Policy
NSS=flags=policyOnly,moduleDB
config="allow=DH-MIN=767:DSA-MIN=767:RSA-MIN=767"

파일 끝에 빈 줄이 필요합니다.
NSS 의 EXPORT 암호화 제품군은 더 이상 사용되지 않습니다
이 변경으로 인해 NNS(Network Security Services) 라이브러리의 EXPORT 암호화 제품군 지원이 제거됩니다. 이러한 약한 암호화 제품군을 비활성화하면 FREAK와 같은 취약성으로부터 보호됩니다. 모든 TLS 프로토콜 구성에서 EXPORT 암호화 제품군이 필요하지 않습니다.

ca-certificates 패키지에서 제거된 기존 CA 인증서

이전 버전에서는 이전 버전의 GnuTLS,OpenSSL, glib-networking 라이브러리가 PKI(Public Key Infrastructure)와 호환되는 상태로 유지되도록 ca-certificates 패키지에는 기본적으로 1024비트 RSA 키가 있는 레거시 CA 인증서 세트가 포함되었습니다.
Red Hat Enterprise Linux 7.4에서 업데이트된 OpenSSL,GnuTLS, glib-networking 을 사용할 수 있으므로 루트 CA 인증서 교체를 올바르게 식별할 수 있습니다. 이러한 레거시 CA 인증서를 신뢰하는 것은 더 이상 공용 웹 PKI 호환성을 위해 필요하지 않습니다.
이전에 레거시 CA 인증서를 비활성화하는 데 사용할 수 있는 레거시 구성 메커니즘은 더 이상 지원되지 않습니다. 레거시 CA 인증서 목록은 비어 있습니다.
ca-legacy 도구를 계속 사용할 수 있으며 향후 재사용 가능성을 위해 현재 구성 설정도 유지합니다.

coolkey 다음으로 교체됨 opensc

OpenSC 라이브러리는 PKCS#11 API를 구현하고 coolkey 패키지를 대체합니다. Red Hat Enterprise Linux 7에서 CoolKey Applet 기능은 opensc 패키지에서도 제공됩니다.
coolkey 패키지는 Red Hat Enterprise Linux 7의 라이프 사이클 기간 동안 계속 지원되지만 opensc 패키지를 통해 새로운 하드웨어 사용은 제공됩니다.

rsyslog imudp 모듈의 inputname 옵션이 더 이상 사용되지 않음

rsyslog 서비스에 대한 imudp 모듈의 inputname 옵션은 더 이상 사용되지 않습니다. 대신 name 옵션을 사용합니다.

FedFS 가 더 이상 사용되지 않음

FedFS(FedFS)는 업스트림 FedFS 프로젝트가 더 이상 적극적으로 유지 관리되지 않기 때문에 더 이상 사용되지 않습니다. Red Hat은 FedFS 설치를 마이그레이션하는 보다 유연한 기능을 제공합니다.

v GPU 가 더 이상 사용되지 않음

Red Hat Enterprise Linux 6의 초기 릴리스 이후 vGPU 파일 시스템이 기술 프리뷰 상태에 있습니다. Red Hat은 완전히 지원되는 기능으로 Switching을 제공하지 않으며 향후 Red Hat Enterprise Linux 주요 릴리스에서 제거될 예정입니다.
v GPU 파일 시스템은 Red Hat Enterprise Linux 7.4의 업스트림에서 다양한 업데이트를 수신했으며 Red Hat Enterprise Linux 7 시리즈에서 계속 사용할 수 있습니다. 그러나 이 기능에 대한 마지막 예정된 업데이트입니다.

tcp_wrappers 더 이상 사용되지 않음

tcp_wrappers 패키지는 systat 및 systat에 대한 수신 요청을 모니터링하고 필터링할 수 있는 소규모 데몬 프로그램을 제공하는 패키지는 더 이상 사용되지 않습니다. systat,telnet,rlogin,rsh,tftp,talk,sshd 및 기타 네트워크 서비스에 대한 수신 요청을 모니터링하고 필터링할 수 있습니다.

nautilus-open-terminal 다음으로 교체됨 gnome-terminal-nautilus

Red Hat Enterprise Linux 7.3부터는 nautilus-open-terminal 패키지가 더 이상 사용되지 않고 gnome-terminal-nautilus 패키지로 교체되었습니다. 이 패키지는 Multus에서 마우스 오른쪽 클릭 컨텍스트 메뉴에 Open in Terminal 옵션을 추가하는코어 확장 기능을 제공합니다. nautilus-open-terminal 시스템을 업그레이드하는 동안 gnome-terminal-nautilus 으로 교체됩니다.

Python에서 sslwrap() 제거

sslwrap() 함수가 Python 2.7 에서 제거되었습니다. 466 Python 기능 개선 Proposal 이 구현된 후 이 기능을 사용하면 세그먼트 오류가 발생했습니다. 제거는 업스트림과 일치합니다.
대신 ssl.SSLContext 클래스와 ssl.SSLContext.wrap_socket() 함수를 사용하는 것이 좋습니다. 대부분의 애플리케이션에서는 보안 기본 설정으로 컨텍스트를 생성하는 ssl.create_default_context() 함수를 사용할 수 있습니다. 기본 컨텍스트는 시스템의 기본 신뢰 저장소도 사용합니다.

종속성으로 연결된 라이브러리의 기호는 더 이상 ld로 해결되지 않음

이전 버전에서는 일부 라이브러리가 다른 라이브러리의 종속성으로 암시적으로 링크된 경우에도 ld 링커에서 링크된 모든 기호를 해결했습니다. 이를 통해 개발자는 애플리케이션 코드에서 암시적으로 연결된 라이브러리의 기호를 사용하고 연결을 위해 이러한 라이브러리를 명시적으로 지정할 수 없었습니다.
보안상의 이유로 종속성으로 암시적으로 연결된 라이브러리의 기호에 대한 참조를 확인하지 않도록 ld 가 변경되었습니다.For security reasons, ld has been changed to resolve references in libraries linked implicitly as dependencies.
결과적으로 애플리케이션 코드가 선언되지 않은 라이브러리의 기호를 사용하여 연결 및 연결만 종속 항목으로 암시적으로 연결하려고 할 때 ld 와의 연결이 실패합니다. 종속 항목으로 연결된 라이브러리의 기호를 사용하려면 개발자는 이러한 라이브러리에 대해 명시적으로 연결해야 합니다.
이전 ld 동작을 복원하려면 -copy-dt-needed-entries 명령줄 옵션을 사용합니다. (BZ#1292230)

Windows 게스트 가상 머신 지원 제한

Red Hat Enterprise Linux 7의 경우 Windows 게스트 가상 머신은 AMQP(Advanced mission Critical)와 같은 특정 서브스크립션 프로그램에서만 지원됩니다.

libnetlink 가 더 이상 사용되지 않음

iproute-devel 패키지에 포함된 libnetlink 라이브러리가 더 이상 사용되지 않습니다. 대신 libnllibmnl 라이브러리를 사용해야 합니다.

KVM의 S3 및 S4 전원 관리 상태가 더 이상 사용되지 않음

S3 (RAM에 일시 중단) 및 S4 (디스크에 일시 중단) 전원 관리 상태에 대한 기본 KVM 지원이 중단됩니다. 이 기능은 이전에 기술 프리뷰로 사용 가능했습니다.

인증서 서버 플러그인 udnPwdDirAuth가 중단됨

Red Hat Certificate Server의 udnPwdDirAuth 인증 플러그인이 Red Hat Enterprise Linux 7.3에서 제거되었습니다. 플러그인을 사용하는 프로필은 더 이상 지원되지 않습니다. udnPwdDirAuth 플러그인을 사용하여 프로필로 생성된 인증서는 승인된 경우에도 계속 유효합니다.

IdM용 Red Hat Access 플러그인이 중단됩니다.

Red Hat Access Management(IdM)용 Red Hat Access 플러그인이 Red Hat Enterprise Linux 7.3에서 제거되었습니다. 업데이트 중에 redhat-access-plugin-ipa 패키지가 자동으로 제거됩니다. 지식 베이스 액세스 및 지원 케이스 서비스와 같은 플러그인에서 이전에 제공한 기능은 Red Hat 고객 포털을 통해 계속 사용할 수 있습니다. Red Hat은 redhat-support-tool 툴과 같은 대안을 살펴볼 것을 권장합니다.

페더레이션 SSO(Single Sign-On)를 위한 Ipsilon ID 공급자 서비스

ipsilon 패키지는 Red Hat Enterprise Linux 7.2에서 기술 프리뷰로 도입되었습니다. Ipsilon은 인증 공급자 및 애플리케이션 또는 유틸리티를 연결하여 SSO(Single Sign-On)를 허용합니다.
Red Hat은 Ipsilon을 기술 프리뷰에서 완전히 지원되는 기능으로 업그레이드하지 않습니다. ipsilon 패키지는 향후 마이너 릴리스에서 Red Hat Enterprise Linux에서 제거됩니다.
Red Hat은 Keycloak 커뮤니티 프로젝트를 기반으로 하는 웹 SSO 솔루션으로 Red Hat Single Sign-On을 출시했습니다. Red Hat Single Sign-On은 Ipsilon보다 뛰어난 기능을 제공하며 Red Hat 제품 포트폴리오에서 표준 웹 SSO 솔루션으로 지정됩니다.

몇 가지 rsyslog 옵션 더 이상 사용되지 않음

Red Hat Enterprise Linux 7.4의 rsyslog 유틸리티 버전에는 많은 수의 옵션이 더 이상 사용되지 않습니다. 이러한 옵션에는 더 이상 효과가 없으며 경고가 표시됩니다.
  • 옵션 -c,-u,-q,-x,-A,-Q,-4, -6 옵션은 rsyslog 구성을 사용하여 수행할 수 있습니다.
  • -l-s 옵션에 의해 이전에 제공되는 기능을 대체하지 않습니다.

memkind 라이브러리에서 더 이상 사용되지 않는 기호

memkind 라이브러리의 다음 기호는 더 이상 사용되지 않습니다.
  • memkind_finalize()
  • memkind_get_num_kind()
  • memkind_get_kind_by_partition()
  • memkind_get_kind_by_name()
  • memkind_partition_mmap()
  • memkind_get_size()
  • MEMKIND_ERROR_MEMALIGN
  • MEMKIND_ERROR_MALLCTL
  • MEMKIND_ERROR_GETCPU
  • MEMKIND_ERROR_PMTT
  • MEMKIND_ERROR_TIEDISTANCE
  • MEMKIND_ERROR_ALIGNMENT
  • MEMKIND_ERROR_MALLOCX
  • MEMKIND_ERROR_REPNAME
  • MEMKIND_ERROR_PTHREAD
  • MEMKIND_ERROR_BADPOLICY
  • MEMKIND_ERROR_REPPOLICY

SCTP (RFC 6458) 용 소켓 API 확장 옵션 (RFC 6458) 더 이상 사용되지 않음

Stream Control Transmission Protocol에 대한 소켓 API 확장의 SCTP_SNDRCV,SCTP_EXTRCVSCTP_DEFAULT_SEND_PARAM 은 RFC 6458 사양에 따라 더 이상 사용되지 않습니다.
새로운 옵션 SCTP_SNDINFO,SCTP_NXTINFO,SCTP_NXTINFOSCTP_DEFAULT_SNDINFO 옵션은 더 이상 사용되지 않는 옵션을 대체하여 구현되었습니다.

SSLv2 및 SSLv3를 사용하여 NetApp ONTAP 관리는 더 이상 libstorageMgmt에서 지원되지 않습니다.

NetApp ONTAP 스토리지 어레이에 대한 SSLv2 및 SSLv3 연결은 libstorageMgmt 라이브러리에서 더 이상 지원되지 않습니다. 사용자는 NetApp 지원에 문의하여 TLS(Transport Layer Security) 프로토콜을 활성화할 수 있습니다.

dconf-dbus-1 은 더 이상 사용되지 않으며 dconf-editor 가 별도로 제공됩니다.

이번 업데이트를 통해 dconf-dbus-1 API가 제거되었습니다. 그러나 dconf-dbus-1 라이브러리는 바이너리 호환성을 유지하기 위해 백포트되었습니다. Red Hat은 dconf-dbus-1 대신 GDBus 라이브러리를 사용할 것을 권장합니다.
dconf-error.h 파일의 이름이 dconf-enums.h 로 변경되었습니다. 또한 이제 dconf 편집기 가 별도의 dconf-editor 패키지로 제공됩니다. 자세한 내용은 8장. 데스크탑 참조하십시오.

freeradius는 더 이상 Auth-Type := 시스템을허용하지 않습니다.

FreeRADIUS 서버는 더 이상 rlm_unix 인증 모듈에 Auth-Type := System 옵션을 허용하지 않습니다. 이 옵션은 구성 파일의 authorize 섹션에서 unix 모듈을 사용하여 교체되었습니다.

더 이상 사용되지 않는 장치 드라이버

  • 3w-9xxx
  • 3w-sas
  • mptbase
  • mptctl
  • MPTSas
  • MPtscsih
  • MPTspi
  • mvsas
  • qla3xxx
  • megaraid_sas 드라이버의 다음 컨트롤러는 더 이상 사용되지 않습니다.
    • Dell PERC5, PCI ID 0x15
    • SAS1078R, PCI ID 0x60
    • SAS1078DE, PCI ID 0x7C
    • SAS1064R, PCI ID 0x411
    • VERDE_ZCR, PCI ID 0x413
    • SAS1078GEN2, PCI ID 0x78
  • qla2xxx 드라이버의 다음 어댑터는 더 이상 사용되지 않습니다.
    • ISP24xx, PCI ID 0x2422
    • ISP24xx, PCI ID 0x2432
    • ISP2422, PCI ID 0x5422
    • QLE220, PCI ID 0x5432
    • QLE81xx, PCI ID 0x8001
    • QLE10000, PCI ID 0xF000
    • QLE84xx, PCI ID 0x8044
    • QLE8000, PCI ID 0x8432
    • QLE82xx, PCI ID 0x8021
  • be2net 드라이버에서 제어하는 다음 이더넷 어댑터는 더 이상 사용되지 않습니다.
    • redfishGERSHARK NIC, PCI ID 0x0700
  • be2iscsi 드라이버의 다음 컨트롤러는 더 이상 사용되지 않습니다.
    • Emulex OneConnect 10Gb iSCSI Initiator (generic), PCI ID 0x212
    • OCe10101, OCm10101, OCe10102, OCm10102 BE2 어댑터 제품군, PCI ID 0x702
    • OCe10100 BE2 어댑터 제품군, PCI ID 0x703
  • lpfc 드라이버의 다음 Emulex 보드가 더 이상 사용되지 않습니다.
    BladeEngine 2 (BE2) 장치
    • redfishGERSHARK FCOE, PCI ID 0x0704
    파이버 채널(FC) 장치
    • PCI ID 0x1ae5
    • PROTEUS_VF, PCI ID 0xe100
    • BALIUS, PCI ID 0xe131
    • PROTEUS_PF, PCI ID 0xe180
    • RFLY, PCI ID 0xf095
    • PFLY, PCI ID 0xf098
    • LP101, PCI ID 0xf0a1
    • TFLY, PCI ID 0xf0a5
    • BSMB, PCI ID 0xf0d1
    • BMID, PCI ID 0xf0d5
    • ZSMB, PCI ID 0xf0e1
    • ZMID, PCI ID 0xf0e5
    • NEPTUNE, PCI ID 0xf0f5
    • NEPTUNE_SCSP, PCI ID 0xf0f6
    • NEPTUNE_DCSP, PCI ID 0xf0f7
    • FALCON, PCI ID 0xf180
    • SUPERFLY, PCI ID 0xf700
    • DRAGONFLY, PCI ID 0xf800
    • CENTAUR, PCI ID 0xf900
    • PEGASUS, PCI ID 0xf980
    • THOR, PCI ID 0xfa00
    • VIPER, PCI ID 0xfb00
    • LP10000S, PCI ID 0xfc00
    • LP11000S, PCI ID 0xfc10
    • LPE11000S, PCI ID 0xfc20
    • PROTEUS_S, PCI ID 0xfc50
    • HELIOS, PCI ID 0xfd00
    • HELIOS_SCSP, PCI ID 0xfd11
    • HELIOS_DCSP, PCI ID 0xfd12
    • ZEPHYR, PCI ID 0xfe00
    • HORNET, PCI ID 0xfe05
    • ZEPHYR_SCSP, PCI ID 0xfe11
    • ZEPHYR_DCSP, PCI ID 0xfe12
시스템에서 하드웨어의 PCI ID를 확인하려면 lspci -nn 명령을 실행합니다.
여기에 나열되지 않은 드라이버의 다른 컨트롤러는 변경되지 않은 채로 남아 있습니다.

SFN4XXX 어댑터가 더 이상 사용되지 않음

Red Hat Enterprise Linux 7.4부터 SFN4XXX Solarflare 네트워크 어댑터는 더 이상 사용되지 않습니다. 이전에는 Solarflare에 모든 어댑터에 대해 단일 드라이버 sfc 가 있었습니다. 최근 SFN4XXX 지원은 sfc에서 분할되었으며 sfc -falcon 이라는 새로운 SFN4XXX-only 드라이버로 이동했습니다. 현재 두 드라이버는 계속 지원되지만 sfc-falcon 및 SFN4XXX 지원은 향후 주요 릴리스에서 제거될 예정입니다.

FCoE 스토리지 기술만 시작한 소프트웨어는 더 이상 사용되지 않습니다.

FCoE(Fibre Channel over Ethernet) 스토리지 기술의 일부만 시작된 소프트웨어는 고객 채택이 제한되어 더 이상 사용되지 않습니다. 스토리지 기술만 시작한 소프트웨어는 Red Hat Enterprise Linux 7의 라이프 사이클 기간 동안 계속 지원됩니다. 사용 중단 알림은 Red Hat Enterprise Linux의 향후 주요 릴리스에서 소프트웨어 시작 기반 FCoE 지원을 제거하려는 의도를 나타냅니다. 하드웨어 지원 및 관련 사용자 공간 툴(예: 드라이버, libfc 또는 libfcoe)은 사용 중단 알림의 영향을 받지 않습니다.

libvirt-lxc 툴을 사용하는 컨테이너가 더 이상 사용되지 않음

다음 libvirt-lxc 패키지는 Red Hat Enterprise Linux 7.1 이후 더 이상 사용되지 않습니다.
  • libvirt-daemon-driver-lxc
  • libvirt-daemon-lxc
  • libvirt-login-shell
향후 Linux 컨테이너 프레임워크 개발은 이제 docker 명령줄 인터페이스를 기반으로 합니다. libvirt-lxc 툴링은 Red Hat Enterprise Linux (Red Hat Enterprise Linux 7 포함)의 향후 릴리스에서 제거될 수 있으며 사용자 정의 컨테이너 관리 애플리케이션 개발에 의존하지 않아야 합니다.
자세한 내용은 Red Hat KnowledgeBase 문서를 참조하십시오.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동