Cryostat 릴리스 노트


Red Hat Enterprise Linux 8.9

Red Hat Enterprise Linux 8.9 릴리스 정보

Red Hat Customer Content Services

초록

릴리스 노트는 Red Hat Enterprise Linux 8.9에서 구현된 개선 사항 및 추가 사항에 대한 간략한 설명과 이 릴리스의 알려진 문제, 주요 버그 수정, 기술 프리뷰, 더 이상 사용되지 않는 기능 및 기타 세부 사항을 설명합니다.
Red Hat Enterprise Linux 설치에 대한 자세한 내용은 3.1절. “설치” 을 참조하십시오.

Red Hat 문서에 관한 피드백 제공

문서 개선을 위한 의견에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.

Jira를 통해 피드백 제출 (등록 필요)

  1. Jira 웹 사이트에 로그인합니다.
  2. 상단 탐색 모음에서 생성 을 클릭합니다.
  3. 요약 필드에 설명 제목을 입력합니다.
  4. 설명 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
  5. 대화 상자 하단에서 생성 을 클릭합니다.

1장. 개요

1.1. RHEL 8.9의 주요 변경 사항

설치 프로그램 및 이미지 생성

이미지 빌더의 주요 강조 표시:

  • 기존 BIOS 부팅 외에도 UEFI 부팅을 지원하기 위해 AWS EC2 AMD 또는 Intel 64비트 아키텍처 AMI 이미지 개선

자세한 내용은 새로운 기능 - 설치 프로그램 및 이미지 생성 을 참조하십시오.

보안

주요 보안 관련 강조 사항:

  • OpenSCAP 은 1.3.8 버전으로 업데이트되었습니다.
  • ANSSI-BP-028 SCAP 보안 프로필이 버전 2.0으로 업데이트되었습니다.
  • SCAP 보안 가이드에 보다 일관된 대화형 사용자 구성을 제공하기 위한 향상된 규칙이 포함되어 있으며 DISA STIG 프로필은 audit_rules_login_events_faillock 을 지원합니다.

자세한 내용은 새 기능 - 보안 을 참조하십시오.

동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버

Node.js 20 은 이제 새 모듈 스트림으로 사용할 수 있습니다.

자세한 내용은 새로운 기능 - 동적 프로그래밍 언어, 웹 및 데이터베이스 서버를 참조하십시오.

컴파일러 및 개발 도구
업데이트된 성능 도구 및 디버거

다음 성능 도구 및 디버거가 RHEL 8.9에서 업데이트되었습니다.

  • Valgrind 3.21
  • SystemTap 4.9
  • elfutils 0.189
업데이트된 성능 모니터링 툴

RHEL 8.9에서는 다음과 같은 성능 모니터링 도구가 업데이트되었습니다.

  • Grafana 9.2.10
  • grafana-pcp 5.1.1
업데이트된 컴파일러 툴셋

다음 컴파일러 도구 세트가 RHEL 8.9에서 업데이트되었습니다.

  • GCC Toolset 13 (new)
  • LLVM Toolset 16.0.6
  • rust Toolset 1.71.1
  • Go Toolset 1.20.10

자세한 내용은 새 기능 - 컴파일러 및 개발 도구를 참조하십시오.

RHEL 8의 Java 구현

RHEL 8 AppStream 리포지토리에는 다음이 포함됩니다.

  • OpenJDK 21 Java 런타임 환경과 OpenJDK 21 Java 소프트웨어 개발 키트를 제공하는 java-21-openjdk 패키지
  • OpenJDK 17 Java Runtime Environment 및 OpenJDK 17 Java Software Development Kit를 제공하는 java-17-openjdk 패키지입니다.
  • OpenJDK 11 Java 런타임 환경과 OpenJDK 11 Java 소프트웨어 개발 키트를 제공하는 java-11-openjdk 패키지.
  • OpenJDK 8 Java 런타임 환경과 OpenJDK 8 Java 소프트웨어 개발 키트를 제공하는 java-1.8.0-openjdk 패키지

Red Hat build of OpenJDK 패키지는 이식 가능한 Linux 릴리스, RHEL 8.9 이상 릴리스 간에 단일 바이너리 세트를 공유합니다. 이번 업데이트로 인해 소스 RPM에서 RHEL에서 OpenJDK 패키지를 다시 빌드하는 프로세스가 변경되었습니다. 새로운 재구축 프로세스에 대한 자세한 내용은 OpenJDK의 Red Hat 빌드의 SRPM 패키지에서 사용할 수 있으며 /usr/share/doc 트리의 java-*-openjdk-headless 패키지로도 제공되는 README.md 파일을 참조하십시오.

자세한 내용은 OpenJDK 설명서를 참조하십시오.

1.2. 인플레이스 업그레이드 및 OS 변환

RHEL 7에서 RHEL 8로 인플레이스 업그레이드

현재 가능한 인플레이스 업그레이드 경로는 다음과 같습니다.

  • RHEL 7.9에서 RHEL 8.6 RHEL 8.8 및 RHEL 8.9의 64비트 Intel, IBM POWER 8(little endian) 및 IBM Z 아키텍처
  • SAP HANA가 있는 시스템의 RHEL 7.9에서 RHEL 8.6 및 RHEL 8.8까지 64비트 Intel 아키텍처에서 사용할 수 있습니다.

자세한 내용은 Red Hat Enterprise Linux의 지원되는 인플레이스 업그레이드 경로를 참조하십시오.

인플레이스 업그레이드를 수행하는 방법은 RHEL 7에서 RHEL 8로 업그레이드 를 참조하십시오.

SAP 환경에서 시스템에서 인플레이스 업그레이드를 수행하는 방법은 RHEL 7에서 RHEL 8로 SAP 환경을 인플레이스 업그레이드하는 방법을 참조하십시오.

주요 개선 사항은 다음과 같습니다.

  • XFS 파일 시스템이 ftype=0 으로 포맷된 시스템에서 디스크 공간의 요구 사항이 크게 감소되었습니다.
  • 업그레이드 목적으로 업그레이드 프로세스 중에 생성된 디스크 이미지에는 이제 동적 크기가 있습니다. LEAPP_OVL_SIZE 환경 변수는 더 이상 필요하지 않습니다.
  • 기존 디스크 파티션에 필요한 여유 공간 계산 문제가 수정되었습니다. 이제 시스템을 재부팅하기 전에 누락된 여유 디스크 공간이 올바르게 감지되고 보고서는 업그레이드 RPM 트랜잭션을 진행하기에 충분한 여유 공간이 없는 파일 시스템을 올바르게 표시합니다.
  • 이제 사용자 정의 leapp 행위자를 사용하여 인플레이스 업그레이드 프로세스 중에 타사 드라이버를 관리할 수 있습니다.
  • 이제 사전 업그레이드 및 업그레이드 보고서의 개요가 터미널에 출력됩니다.
  • Red Hat OpenStack Platform에서 RHEL Real Time 및 RHEL Real Time for Network Functions Virtualization(NFV) 업그레이드가 지원됩니다.
RHEL 6에서 RHEL 8로 인플레이스 업그레이드

RHEL 6에서 RHEL 8로 직접 인플레이스 업그레이드를 수행할 수 없습니다. 그러나 RHEL 6에서 RHEL 7으로 인플레이스 업그레이드를 수행한 다음 두 번째 인플레이스 업그레이드를 RHEL 8로 업그레이드할 수 있습니다. 자세한 내용은 RHEL 6에서 RHEL 7로 업그레이드 를 참조하십시오.

RHEL 8에서 RHEL 9로 인플레이스 업그레이드

Leapp 유틸리티를 사용하여 RHEL 8에서 RHEL 9로 인플레이스 업그레이드를 수행하는 방법에 대한 지침은 RHEL 8에서 RHEL 9로의 업그레이드 문서를 통해 제공됩니다. RHEL 8과 RHEL 9의 주요 차이점은 RHEL 9 채택에 대한 고려 사항에 설명되어 있습니다.

다른 Linux 배포에서 RHEL로 변환

Alma Linux 8, CentOS Linux 8, Oracle Linux 8 또는 Rocky Linux 8을 사용하는 경우 Red Hat 지원 Convert2RHEL 유틸리티를 사용하여 운영 체제를 RHEL 8로 변환할 수 있습니다. 자세한 내용은 RPM 기반 Linux 배포에서 RHEL로 변환을 참조하십시오.

이전 버전의 CentOS Linux 또는 Oracle Linux, 즉 버전 6 또는 7을 사용하는 경우 운영 체제를 RHEL로 변환한 다음 RHEL 8으로 인플레이스 업그레이드를 수행할 수 있습니다. CentOS Linux 6 및 Oracle Linux 6 변환에서는 지원되지 않는 Convert2RHEL 유틸리티를 사용합니다. 지원되지 않는 변환에 대한 자세한 내용은 RHEL 파생 Linux 배포에서 RHEL로 지원되지 않는 변환을 수행하는 방법을 참조하십시오.

Red Hat이 다른 Linux 배포판에서 RHEL로의 변환을 지원하는 방법에 대한 자세한 내용은 Convert2RHEL 지원 정책 문서를 참조하십시오.

1.3. Red Hat Customer Portal 랩

Red Hat Customer Portal 랩https://access.redhat.com/labs/ 에서 제공되는 고객 포털 섹션에 있는 툴 세트입니다. Red Hat 고객 포털 랩의 애플리케이션은 성능을 개선하고, 문제를 신속하게 해결하고, 보안 문제를 식별하고, 복잡한 애플리케이션을 신속하게 배포 및 구성할 수 있도록 지원합니다. 가장 널리 사용되는 애플리케이션 중 일부는 다음과 같습니다.

1.4. 추가 리소스

  • Red Hat Enterprise Linux 8의 기능 및 제한 사항은 지식 베이스 문서 Red Hat Enterprise Linux 기술 기능 및 제한 에서 확인할 수 있습니다.
  • Red Hat Enterprise Linux 라이프 사이클 정보는 Red Hat Enterprise Linux 라이프 사이클 문서에서 확인할 수 있습니다.
  • 패키지 매니페스트 문서에서는 RHEL 8의 패키지 목록을 제공합니다.
  • RHEL 7과 RHEL 8의 주요 차이점은 RHEL 8 채택에 대한 고려 사항에 설명되어 있습니다.
  • RHEL 7 에서 RHEL 8로의 인플레이스 업그레이드를 수행하는 방법에 대한 지침은 RHEL 7 에서 RHEL 8 로의 업그레이드 문서를 통해 제공됩니다.
  • 알려진 기술 문제를 사전에 확인, 검사 및 해결할 수 있는 Red Hat Insights 서비스는 이제 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. Red Hat Insights 클라이언트를 설치하고 시스템을 서비스에 등록하는 방법에 대한 자세한 내용은 Red Hat Insights 가져오기 시작 페이지를 참조하십시오.
참고

릴리스 노트에는 원래 추적 티켓에 액세스할 수 있는 링크가 포함되어 있습니다. 개인 티켓에는 링크가 없으며 대신 이 노트가 포함되어 있습니다.[1]



[1] 릴리스 노트에는 원래 추적 티켓에 액세스할 수 있는 링크가 포함되어 있습니다. 개인 티켓에는 링크가 없으며 대신 이 노트가 포함되어 있습니다.

2장. 아키텍처

Red Hat Enterprise Linux 8.9는 다음 아키텍처를 지원하는 커널 버전 4.18.0-513.5.1과 함께 배포됩니다.

  • AMD 및 Intel 64비트 아키텍처
  • 64비트 ARM 아키텍처
  • IBM Power Systems, Little Endian
  • 64-bit IBM Z

각 아키텍처에 적합한 서브스크립션을 구매해야 합니다. 자세한 내용은 추가 아키텍처인 Red Hat Enterprise Linux 시작하기를 참조하십시오. 사용 가능한 서브스크립션 목록은 고객 포털에서 서브스크립션 사용률 을 참조하십시오.

3장. RHEL 8의 콘텐츠 배포

3.1. 설치

Red Hat Enterprise Linux 8은 ISO 이미지를 사용하여 설치합니다. AMD64, Intel 64비트, 64비트 ARM, IBM Power Systems, IBM Z 아키텍처에서는 두 가지 유형의 ISO 이미지를 사용할 수 있습니다.

  • 바이너리 DVD ISO:BaseOS 및 AppStream 리포지토리가 포함된 전체 설치 이미지로, 추가 리포지토리 없이 설치를 완료할 수 있습니다.

    참고

    설치 ISO 이미지는 여러 GB 크기이므로 광 미디어 형식에 적합하지 않을 수 있습니다. 설치 ISO 이미지를 사용하여 부팅 가능한 설치 미디어를 생성할 때 USB 키 또는 USB 하드 드라이브를 사용하는 것이 좋습니다. 이미지 빌더 툴을 사용하여 사용자 지정 RHEL 이미지를 생성할 수도 있습니다. 이미지 빌더에 대한 자세한 내용은 사용자 지정 RHEL 시스템 이미지 구성 문서를 참조하십시오.

  • 부트 ISO: 설치 프로그램으로 부팅하는 데 사용하는 최소 부트 ISO 이미지입니다. 이 옵션을 사용하여 소프트웨어 패키지를 설치하려면 BaseOS와 AppStream 리포지토리에 액세스해야 합니다.리포지토리는 바이너리 DVD ISO 이미지의 일부입니다.

ISO 이미지 다운로드, 설치 미디어 생성 및 RHEL 설치 완료에 대한 지침은 설치 미디어에서 RHEL을 대화형으로 설치하는 방법을 참조하십시오. 자동화된 Kickstart 설치 및 기타 고급 주제는 RHEL 자동 설치 문서를 참조하십시오.

3.2. 리포지토리

Red Hat Enterprise Linux 8은 다음 두 가지 주요 리포지토리를 통해 배포됩니다.

  • BaseOS
  • AppStream

두 리포지토리 모두 기본 RHEL 설치에 필요하며 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다.

BaseOS 리포지토리의 콘텐츠는 모든 설치의 기반이 되는 기본 OS 기능의 코어 세트를 제공하는 데 사용됩니다. 이 콘텐츠는 RPM 형식으로 사용 가능하며 이전 RHEL 릴리스와 비슷한 지원 조건이 적용됩니다. BaseOS를 통해 배포되는 패키지 목록은 패키지 매니페스트 를 참조하십시오.

Application Stream 리포지토리의 콘텐츠에는 다양한 워크로드와 사용 사례를 지원하는 추가 사용자 공간 애플리케이션, 런타임 언어 및 데이터베이스가 포함되어 있습니다. Application Streams는 친숙한 RPM 형식, 모듈 이라는 RPM 형식의 확장 또는 Software Collections로 사용할 수 있습니다. AppStream에서 사용할 수 있는 패키지 목록은 패키지 매니페스트 를 참조하십시오.

또한 CodeReady Linux Builder 리포지토리는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. 이는 개발자가 사용할 수 있는 추가 패키지를 제공합니다. CodeReady Linux Builder 리포지토리에 포함된 패키지는 지원되지 않습니다.

RHEL 8 리포지토리에 대한 자세한 내용은 패키지 매니페스트 를 참조하십시오.

3.3. Application Streams

Red Hat Enterprise Linux 8에는 Application Streams의 개념이 도입되어 있습니다. 이제 여러 버전의 사용자 공간 구성 요소가 핵심 운영 체제 패키지보다 더 자주 제공되고 업데이트됩니다. 이는 플랫폼 또는 특정 배포의 기본 안정성에 영향을 주지 않고 Red Hat Enterprise Linux를 사용자 지정할 수 있는 유연성을 향상시킵니다.

Application Stream으로 사용 가능한 구성 요소는 모듈 또는 RPM 패키지로 패키징할 수 있으며 RHEL 8의 AppStream 리포지토리를 통해 제공합니다. 각 Application Stream 구성 요소에는 RHEL 8과 동일하거나 더 짧은 라이프 사이클이 있습니다. 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 을 참조하십시오.

모듈은 논리 단위, 애플리케이션, 언어 스택, 데이터베이스 또는 툴 세트를 나타내는 패키지 컬렉션입니다. 이러한 패키지는 함께 빌드, 테스트, 릴리스됩니다.

모듈 스트림은 Application Stream 구성 요소의 버전을 나타냅니다. 예를 들어 PostgreSQL 데이터베이스 서버의 여러 스트림(버전)은 기본 postgresql:10 스트림과 함께 postgresql 모듈에서 사용할 수 있습니다. 시스템에는 하나의 모듈 스트림만 설치할 수 있습니다. 개별 컨테이너에서 서로 다른 버전을 사용할 수 있습니다.

자세한 모듈 명령은 사용자 공간 구성 요소 설치, 관리 및 제거 문서에 설명되어 있습니다. AppStream에서 사용할 수 있는 모듈 목록은 패키지 매니페스트 를 참조하십시오.

3.4. YUM/DNF를 사용한 패키지 관리

Red Hat Enterprise Linux 8에서 소프트웨어 설치는 DNF 기술을 기반으로 하는 YUM 툴을 통해 보장됩니다. 이전 주요 RHEL 버전과의 일관성을 위해 yum 용어를 의도적으로 사용합니다. 그러나 yum 대신 dnf 를 입력하면 yum 은 호환성을 위해 dnf 의 별칭이므로 명령이 예상대로 작동합니다.

자세한 내용은 다음 설명서를 참조하십시오.

4장. 새로운 기능

이 부분에서는 Red Hat Enterprise Linux 8.9에 도입된 새로운 기능 및 주요 개선 사항에 대해 설명합니다.

4.1. 설치 프로그램 및 이미지 생성

AWS EC2 이미지의 레거시 부팅 및 UEFI 부팅 지원

이전에는 RHEL 이미지 빌더에서 레거시 부팅 유형만 지원하는 EC2 AMD 또는 Intel 64비트 아키텍처 AMI 이미지를 생성했습니다. 결과적으로 보안 부팅과 같이 UEFI 부팅이 필요한 특정 AWS 기능을 활용할 수 없었습니다. 이번 개선된 기능을 통해 AWS EC2 AMD 또는 Intel 64비트 아키텍처 AMI 이미지가 확장되어 기존 BIOS 부팅 외에도 UEFI 부팅을 지원합니다. 결과적으로 UEFI로 이미지를 부팅해야하는 AWS 기능을 활용할 수 있습니다.

Jira:RHELDOCS-16339[1]

새 부팅 옵션 inst.wait_for_disks=: Kickstart 파일 또는 커널 드라이버 로드 대기 시간을 추가합니다.

부팅 프로세스 중 OEMDRV 레이블이 있는 장치에서 Kickstart 파일 또는 커널 드라이버를 로드하는 데 몇 초가 걸릴 수 있습니다. 대기 시간을 조정하려면 이제 새 부팅 옵션 inst.wait_for_disks= 를 사용할 수 있습니다. 이 옵션을 사용하면 설치 전 대기 시간(초)을 지정할 수 있습니다. 기본 시간은 5 초로 설정되지만 0 초를 사용하여 지연을 최소화할 수 있습니다. 이 옵션에 대한 자세한 내용은 스토리지 부팅 옵션을 참조하십시오.

Bugzilla:1770969

DNS 처리를 제어하는 새로운 네트워크 Kickstart 옵션

이제 다음과 같은 새 옵션과 함께 network kickstart 명령을 사용하여 DNS 처리를 제어할 수 있습니다. 이러한 새 옵션을 --device 옵션과 함께 사용합니다.

  • --ipv4-dns-search--ipv6-dns-search 옵션을 사용하면 DNS 검색 도메인을 수동으로 설정할 수 있습니다. 이러한 옵션은 각 NetworkManager 속성을 미러링합니다. 예를 들면 다음과 같습니다.

    network --device ens3 --ipv4-dns-search domain1.example.com,domain2.example.com
    Copy to Clipboard Toggle word wrap
  • --ipv4-ignore-auto-dns--ipv6-ignore-auto-dns 옵션을 사용하면 DHCP의 DNS 설정을 무시할 수 있습니다. 인수가 필요하지 않습니다.

Bugzilla:1656662[1]

4.2. 보안

Opencryptoki 는 3.21.0에 기반

opencryptoki 패키지는 여러 개선 사항 및 버그 수정을 제공하는 3.21.0 버전으로 변경되었습니다. 특히 opencryptoki 는 다음 기능을 지원합니다.

  • HSM(Performance hardware security module) 마스터 키 변경
  • 선택한 키를 보호 키로 변환하는 protected-key 옵션
  • DH, DSA 및 일반 비밀 키 유형과 같은 추가 키 유형
  • EP11 호스트 라이브러리 버전 4
  • AES-XTS 키 유형
  • IBM 특정 Kyber 키 유형 및 메커니즘
  • 추가 IBM 특정 Dilithium 키 라운드 2 및 3 변형

또한 pkcsslotd 슬롯 관리자는 더 이상 root로 실행되지 않으며 opencryptoki 는 추가 강화를 제공합니다. 이번 업데이트를 통해 다음과 같은 새 명령 세트를 사용할 수도 있습니다.

p11sak set-key-attr
키를 수정하려면 다음을 수행합니다.
p11sak copy-key
키를 복사하려면 다음을 수행합니다.
p11sak import-key
키를 가져오려면 다음을 수행합니다.
p11sak export-key
키를 내보내려면

Bugzilla:2159697[1]

fapolicyd 는 문제 해결을 위한 규칙 번호를 제공합니다.

이번 개선된 기능을 통해 새로운 커널 및 감사 구성 요소를 통해 fapolicyd 서비스에서 fanotify API로 거부를 유발하는 규칙 수를 보낼 수 있습니다. 결과적으로 fapolicyd 와 관련된 문제를 보다 정확하게 해결할 수 있습니다.

Jira:RHEL-628

ANSSI-BP-028 보안 프로필이 버전 2.0으로 업데이트됨

다음 French National Agency for the Security of Information Systems (ANSSI) BP-028 프로파일이 버전 2.0과 일치하도록 업데이트되었습니다.

  • ANSSI-BP-028 최소 수준
  • ANSSI-BP-028 중간 수준
  • ANSSI-BP-028 향상된 수준
  • ANSSI-BP-028 High Level

Bugzilla:2155789

대화형 사용자 정의 개선

scap-security-guide 패키지의 규칙이 개선되어 보다 일관된 대화형 사용자 구성을 제공합니다. 이전에는 일부 규칙에서 대화형 및 비대화형 사용자를 식별하는 데 다른 접근 방식을 사용했습니다. 이번 업데이트를 통해 대화형 사용자의 정의를 통합할 수 있습니다. UID가 1000보다 크거나 같은 사용자 계정은 이제 nobodynfsnobody 계정을 제외하고 대화형으로 간주되며 로그인 쉘로 /sbin/nologin 을 사용하는 계정을 제외하고 사용합니다.

이 변경 사항은 다음 규칙에 영향을 미칩니다.

  • accounts_umask_interactive_users
  • accounts_user_dot_user_ownership
  • accounts_user_dot_group_ownership
  • accounts_user_dot_no_world_writable_programs
  • accounts_user_interactive_home_directory_defined
  • accounts_user_interactive_home_directory_exists
  • accounts_users_home_files_groupownership
  • accounts_users_home_files_ownership
  • accounts_users_home_files_permissions
  • file_groupownership_home_directories
  • file_ownership_home_directories
  • file_permissions_home_directories
  • file_permissions_home_dirs
  • no_forward_files

Bugzilla:2157877, Bugzilla:2178740

DISA STIG 프로파일은 audit_rules_login_events_faillock을 지원합니다.

이번 개선된 기능을 통해 STIG ID RHEL-08-030590을 참조하는 SCAP 보안 가이드 audit_rules_login_events_faillock 규칙이 RHEL 8의 DISA STIG 프로필에 추가되었습니다. 이 규칙은 감사 데몬이 /var/log/faillock 디렉터리에 저장된 로그인 이벤트 로그를 수정하려는 시도를 기록하도록 구성되어 있는지 확인합니다.

Bugzilla:2167999

1.3.8에 기반 OpenSCAP

OpenSCAP 패키지는 업스트림 버전 1.3.8에 따라 변경되었습니다. 이 버전은 다양한 버그 수정 및 개선 사항을 제공합니다.

  • 일부 systemd 장치를 무시하지 않도록 수정된 systemd 프로브
  • shadow OVAL 프로브에 오프라인 기능 추가
  • sysctl OVAL 프로브에 오프라인 기능 추가
  • 네트워크 파일 시스템 목록에 auristorfs 추가
  • autotailor 유틸리티에서 생성한 맞춤형 파일 문제에 대한 해결 방법이 생성되었습니다.

Bugzilla:2217441

버전 0.1.69에 기반 SCAP 보안 가이드

SCAP Security Guide (SSG) 패키지는 업스트림 버전 0.1.69로 변경되었습니다. 이 버전은 다양한 개선 사항 및 버그 수정, 특히 2022-10의 스페인 국립 암호화 센터 (National Cryptologic Center)에서 발행한 CCN-STIC-610A22 가이드의 세 수준과 일치하는 RHEL 9의 새로운 SCAP 프로파일 세 가지를 제공합니다.

  • CCN Red Hat Enterprise Linux 9 - Basic
  • CCN Red Hat Enterprise Linux 9 - Intermediate
  • CCN Red Hat Enterprise Linux 9 - 고급

Bugzilla:2221695

RHEL 8.8 이상에서 RHEL 9.2 이상으로의 FIPS 지원 인플레이스 업그레이드가 지원됩니다.

RHBA-2023:3824 권고를 릴리스하면 FIPS 모드가 활성화된 RHEL 8.8 이상 시스템으로의 인플레이스 업그레이드를 수행할 수 있습니다.

Bugzilla:2097003

crypto-policies permitted_enctypes 에서 더 이상 FIPS 모드에서 복제를 중단하지 않음

이번 업데이트 이전에는 RHEL 8에서 실행되는 IdM 서버에서 FIPS 모드에서 RHEL 9를 실행하는 IdM 복제본에 AES-256-HMAC-SHA-1 암호화 서비스 티켓을 전송했습니다. 결과적으로 기본 permitted_enctypes krb5 구성으로 FIPS 모드에서 RHEL 8 IdM 서버와 RHEL 9 IdM 복제본 간의 복제가 중단되었습니다.

이번 업데이트를 통해 permitted_enctypes krb5 구성 옵션의 값은 maccipher crypto-policy 값에 따라 달라집니다. 따라서 기본적으로 상호 운용 가능한 암호화 유형의 우선 순위를 지정할 수 있습니다.

이번 업데이트의 추가 결과로서 arcfour-hmac-md5 옵션은 LEGACY:AD-SUPPORT 하위 정책 및 aes256-cts-hmac-sha1-96 에서만 사용할 수 있습니다.

참고

Kerberos를 사용하는 경우 /etc/crypto-policies/back-ends/krb5.config 파일에서 permitted_enctypes 값의 순서를 확인합니다. 시나리오에 다른 순서가 필요한 경우 사용자 지정 암호화 하위 정책을 적용합니다.

Bugzilla:2219912

감사에서 FANOTIFY 레코드 필드 지원

이번 감사 패키지를 업데이트하면 FANOTIFY 감사 레코드 필드를 지원합니다. 감사 하위 시스템은 AUDIT_FANOTIFY 레코드에 추가 정보를 기록합니다.

  • FANOTIFY 이벤트 유형을 지정하는 FANOTIFY
  • 추가 컨텍스트 정보를 지정하는 fan_info
  • sub_trustobj_trust 는 주체 및 이벤트와 관련된 개체의 신뢰 수준을 나타냅니다.

따라서 특정 경우 감사 시스템이 액세스를 거부한 이유를 더 잘 이해할 수 있습니다. 이를 통해 fapolicyd 프레임워크와 같은 툴에 대한 정책을 작성하는 데 도움이 될 수 있습니다.

Bugzilla:2216666

QEMU 게스트 에이전트가 제한된 명령을 실행할 수 있는 새로운 SELinux 부울

이전 버전에서는 mount 와 같은 QEMU 게스트 에이전트 데몬 프로그램을 통해 제한된 컨텍스트에서 실행해야 하는 명령은 AVC(Access Vector Cache) 거부로 실패했습니다. 이러한 명령을 실행할 수 있으려면 guest-agentvirt_qemu_ga_unconfined_t 도메인에서 실행해야 합니다.

따라서 이번 업데이트에서는 guest-agent 가 다음 디렉터리에 있는 실행 파일에 대해 virt_qemu_ga_unconfined로 전환할 수 있는 SELinux 정책 부울 virt_qemu_ga_run_unconfined ed_t 를 추가합니다.

  • /etc/qemu-ga/fsfreeze-hook.d/
  • /usr/libexec/qemu-ga/fsfreeze-hook.d/
  • /var/run/qemu-ga/fsfreeze-hook.d/

또한 qemu-ga 데몬의 전환에 필요한 규칙이 SELinux 정책 부울에 추가되었습니다.

결과적으로 virt_qemu_ga_run_unconfined 부울을 활성화하여 AVC 거부 없이 QEMU 게스트 에이전트를 통해 제한된 명령을 실행할 수 있습니다.

Bugzilla:2093355

4.3. 인프라 서비스

vsftpd에서 SRV 조회 지원

이번 개선된 기능을 통해 SRV(DNS 서비스 레코드 확인)를 사용하여 메일 클라이언트를 자동으로 구성하고 서버의 부하를 분산할 수 있습니다. 또한 ReplicaSet 구성에서 다음 SRV 관련 옵션을 사용하여 임시 DNS 문제 또는 잘못 구성된 SRV 레코드로 인한 메일 전달 중단을 방지할 수 있습니다.

use_srv_lookup
DNS SRV 레코드를 사용하여 지정된 서비스에 대한 검색을 활성화할 수 있습니다.
allow_srv_lookup_fallback
계단식 접근 방식을 사용하여 서비스를 찾을 수 있습니다.
ignore_srv_lookup_error
SRV 레코드를 사용할 수 없거나 오류가 발생하는 경우에도 서비스 검색이 작동하는지 확인할 수 있습니다.

Bugzilla:1787010

vsftpd에서 TLS 1.3 암호화 제품군을 지정할 수 있습니다.

이번 개선된 기능을 통해 새로운 ssl_ciphersuites 옵션을 사용하여 vsftpd 에서 사용하는 암호화 제품군을 구성할 수 있습니다. 결과적으로 이전 TLS 버전과 다른 TLS 1.3 암호화 제품군을 지정할 수 있습니다. 여러 암호화 제품군을 지정하려면 콜론(:)을 사용하여 항목을 구분합니다.

Bugzilla:2069733

일반 LF-to-CRLF 드라이버는 cups-filters에서 사용할 수 있습니다.

이번 개선된 기능을 통해 이제 일반 LF-to-CRLF 드라이버를 사용하여 CR+LF 문자가 있는 파일을 수락하기 위해 LF 문자를 CR+LF 문자로 변환할 수 있습니다. 반환(CR) 및 줄 피드(LF)는 줄 끝을 표시하는 제어 문자입니다. 결과적으로 이 드라이버를 사용하면 애플리케이션에서 CR+LF 문자만 수락하는 프린터로 LF 문자 종료 파일을 보낼 수 있습니다. 일반 LF-to-CRLF 드라이버는 RHEL 7의 텍스트 전용 드라이버의 이름이 변경된 버전입니다. 새 이름은 실제 기능을 반영합니다.

Bugzilla:2118406[1]

4.4. 네트워킹

iproute 버전 6.2.0으로 재지정

iproute 패키지가 업스트림 버전 6.2.0으로 업그레이드되어 이전 버전에 비해 여러 개선 사항 및 버그 수정을 제공합니다. 주요 변경 사항은 다음과 같습니다.

  • 새로운 ip stats 명령은 인터페이스 통계를 관리하고 표시합니다. 기본적으로 ip stats show 명령은 브리지 및 본딩을 포함하여 모든 네트워크 장치에 대한 통계를 표시합니다. devgroup 옵션을 사용하여 출력을 필터링할 수 있습니다. 자세한 내용은 ip-stats(8) 도움말 페이지를 참조하십시오.
  • ss 유틸리티는 이제 -p (--processes) 옵션을 확장하는 스레드 정보를 표시하는 -T (--threads) 옵션을 제공합니다. 자세한 내용은 ss(8) 도움말 페이지를 참조하십시오.
  • 브릿지 fdb flush 명령을 사용하여 제공된 옵션과 일치하는 특정 전달 데이터베이스(fdb) 항목을 제거할 수 있습니다. 자세한 내용은 bridge(8) 도움말 페이지를 참조하십시오.

Jira:RHEL-424[1]

기본 nftables 서비스 구성의 보안 개선

이번 개선된 기능에는 /etc/sysconfig/nftables/nat.nft 파일의 기본 nftables 서비스 구성에 do_masquerade 체인이 추가되었습니다. 이렇게 하면 CVE-2021-3773 에 설명된 포트 shadow 공격의 위험이 줄어듭니다. do_masquerade 체인의 첫 번째 규칙은 적절한 패킷을 감지하고 소스 포트 무작위화를 적용하여 포트 섀도우 공격의 위험을 줄입니다.

Bugzilla:2061942

NetworkManagerno-aaa DNS 옵션 지원

이제 no- aaa 옵션을 사용하여 stub 확인자가 생성한 AAAA 쿼리를 비활성화하여 관리 노드에서 DNS 설정을 구성할 수 있습니다. 이전에는 getaddrinfo 와 같은 NSS 기반 인터페이스에서 트리거한 AAAA 조회를 포함하여 stub resolver에서 생성한 AAAA 쿼리를 억제할 수 있는 옵션이 없었습니다. DNS 조회만 영향을 받았습니다. 이번 개선된 기능을 통해 nmcli 유틸리티를 사용하여 IPv6 확인을 비활성화할 수 있습니다. NetworkManager 서비스를 다시 시작한 후 no- aaa 설정이 /etc/resolv.conf 파일에 반영되고 DNS 조회를 추가로 제어합니다.

Bugzilla:2144521

nm-cloud-setup 유틸리티에서 IMDSv2 구성 지원

사용자는 nm-cloud-setup 유틸리티를 사용하여 인스턴스 메타데이터 서비스 버전 2(IMDSv2)를 사용하여 AWS Red Hat Enterprise Linux EC2 인스턴스를 구성할 수 있습니다. EC2 메타데이터와 새로운 기능에 대한 무단 액세스를 제한하는 향상된 보안을 준수하기 위해 AWS와 Red Hat 서비스 간의 통합이 필요합니다. 이러한 향상된 기능을 통해 nm-cloud-setup 유틸리티는 IMDSv2 토큰을 가져오고 저장하고 EC2 환경을 확인하고 보안 IMDSv2 토큰을 사용하여 사용 가능한 인터페이스 및 IP 구성에 대한 정보를 검색할 수 있습니다.

Bugzilla:2151987

libnftnl 패키지가 버전 1.2.2로 변경되었습니다.

커널 내 nf_tables 하위 시스템(libnftnl) 패키지에 대한 Netlink API가 다시 기반되었습니다. 주요 변경 사항 및 개선 사항은 다음과 같습니다.

  • 추가된 기능:

    • udata 속성의 중첩
    • exthdr 표현식을 사용하여 TCP 옵션 재설정
    • sdifsdifname meta 키워드
    • nftnl_chain 구조에서 NFTNL_CHAIN_FLAGS 를 지원하여 커널과 사용자 공간 간의 플래그를 통신할 수 있습니다.
    • nftnl_set struct nftables에 대한 지원은 backend를 설정하여 set 및 set 요소를 설정합니다.
    • 설정, 테이블, 오브젝트 및 체인에 대한 주석
    • nftnl_table struct에는 이제 NFTNL_ Cryostat_OWNER 특성이 있습니다. 커널이 소유자를 사용자 공간과 통신할 수 있도록 하려면 이 속성을 설정합니다.
    • 흐름 가능한 장치에 대한 증분 업데이트 준비
    • typeof 키워드 관련 nftnl_set udata 정의
    • 체인 ID 속성
    • 규칙에서 표현식을 제거하는 함수
    • 새로운 마지막 표현
  • 향상된 비트 단위 표현식:

    • 새로 추가된 opdata 속성
    • 왼쪽 및 오른쪽 전환
    • 다른 표현식의 디버그 출력과 일치
  • 향상된 소켓 표현식:

    • 와일드카드 특성 추가
    • cgroups v2 지원
  • 디버그 출력 개선:

    • set 요소에 key_end 데이터 레지스터 포함
    • masq 및 nat 표현식에서 사용하지 않는 레지스터 삭제
    • 확인 맵 요소에 적용됨
    • 삭제된 XML 형식에서 남은 항목 제거
    • 내부 헤더의 페이로드 오프셋 지원

Bugzilla:2211096

4.5. 커널

RHEL 8.9의 커널 버전

Red Hat Enterprise Linux 8.9는 커널 버전 4.18.0-513.5.1과 함께 배포됩니다.

Bugzilla:2232558

RHEL 커널에서 AutoIBRS 지원

AutoIBRS(Automatic Indirect Branch Restricted Speculation)는 AMD EPYC 9004 gRPCoa 제품군의 프로세서 제품군 및 이후 CPU 버전에서 제공하는 기능입니다. AutoIBRS는 Spectre v2 CPU 취약점의 기본 완화 기능이며 성능을 향상시키고 확장성을 향상시킵니다.

Bugzilla:1989283[1]

Intel® QAT 커널 드라이버의 업스트림 버전 6.2

Intel® Quick Assist Technology (QAT)는 업스트림 버전 6.2로 변경되었습니다. Intel® QAT에는 대칭 및 비대칭 암호화, 압축 성능 및 기타 CPU 집약적 작업에 최적화된 가속기가 포함되어 있습니다.

리베이스에는 많은 버그 수정 및 개선 사항이 포함되어 있습니다. 가장 주목할 만한 개선 사항은 QAT GEN4의 다음 하드웨어 액셀러레이터 장치에 사용할 수 있는 지원입니다.

  • Intel Quick Assist Technology 401xx 장치
  • Intel Quick Assist Technology 402xx 장치

Bugzilla:2144529[1]

makedumpfile rebased to 버전 1.7.2

페이지를 압축하거나 필요하지 않은 메모리 페이지를 제외하여 크래시 덤프 파일을 작게 만드는 makedumpfile 툴은 버전 1.7.2로 변경되었습니다. 리베이스에는 많은 버그 수정 및 개선 사항이 포함되어 있습니다.

가장 주목할 만한 변경 사항은 AMD 및 Intel 64비트 아키텍처에서 독립 실행형 덤프(sadump) 메커니즘에 추가된 5단계 페이징 모드입니다. 5단계 페이징 모드는 프로세서의 선형 주소 너비를 확장하여 애플리케이션이 더 많은 메모리에 액세스할 수 있도록 합니다. 5단계 페이징은 가상 주소 크기를 48비트에서 57비트로 확장하고 물리적 주소는 46비트에서 52비트로 확장합니다.

Bugzilla:2173791

4.6. 파일 시스템 및 스토리지

Cryostat2 파일 시스템을 생성할 때 UUID 지정 지원

mkfs.gfs2 명령에서 이제 new -U 옵션을 지원하므로 생성한 파일 시스템에 대한 파일 시스템 UUID를 지정할 수 있습니다. 이 옵션을 생략하면 파일 시스템의 UUID가 임의로 생성됩니다.

Bugzilla:2180782

이제 fuse3umount를 트리거하지 않고 디렉토리 항목을 무효화할 수 있음

이번 업데이트를 통해 fuse3 패키지에 새 메커니즘이 추가되어 항목에 존재하는 모든 마운트의 umount 를 자동으로 트리거하지 않고 디렉터리 항목을 무효화할 수 있습니다.

Bugzilla:2171095[1]

4.7. 고가용성 및 클러스터

Pacemaker의 스케줄러는 선택적 공동 배치 제약 조건을 충족하기 전에 모든 필수 공동 배치 제약 조건을 충족하려고 합니다.

이전에는 공동 배치 제약 조건이 필수 또는 선택 사항인지 여부에 관계없이 하나씩 고려되었습니다. 이로 인해 노드 할당이 가능하더라도 특정 리소스를 실행할 수 없었습니다. Pacemaker의 스케줄러는 이제 선택적 공동 배치 제약 조건을 충족하기 전에 그룹 멤버 간의 암시적 제약 조건을 포함하여 모든 필수 공동 배치 제약 조건을 충족하려고 합니다. 결과적으로 선택 사항 및 필수 공동 배치 제약 조건이 혼합된 리소스가 이제 실행될 가능성이 높아졌습니다.

Bugzilla:1876173

IPaddr2IPsrcaddr 클러스터 리소스 에이전트에서 정책 기반 라우팅 지원

IPaddr2IPsrcaddr 클러스터 리소스 에이전트는 이제 정책 기반 라우팅을 지원하므로 복잡한 라우팅 시나리오를 구성할 수 있습니다. 정책 기반 라우팅을 사용하려면 리소스 에이전트의 테이블 매개변수를 구성해야 합니다.

Bugzilla:2040110

Filesystem 리소스 에이전트에서 EFS 파일 시스템 유형 지원

ocf:heartbeat:Filesystem 클러스터 리소스 에이전트는 이제 Amazon Elastic File System(EFS)을 지원합니다. Filesystem 리소스를 구성할 때 fstype=efs 를 지정할 수 있습니다.

Bugzilla:2049319

alert_snmp.sh.sample 경고 에이전트에서 SNMPv3 지원

Pacemaker에서 제공하는 샘플 경고 에이전트인 alert_snmp.sh.sample 경고 에이전트는 이제 SNMPv3 프로토콜 및 SNMPv2를 지원합니다. 이번 업데이트를 통해 Pacemaker 경고와 함께 SNMPv3을 사용하도록 수정하지 않고 alert_snmp.sh.sample 에이전트를 복사할 수 있습니다.

Bugzilla:2160206

Pacemaker 경고를 비활성화하는 새로운 경고 메타 옵션

Pacemaker 경고 및 경고 수신자는 활성화된 메타 옵션을 지원합니다.

  • 경고에 대해 활성화된 메타 옵션을 false 로 설정하면 경고가 비활성화됩니다.
  • 특정 수신자의 경고 및 false 에 대해 활성화된 메타 옵션을 true 로 설정하면 해당 수신자에 대한 경고가 비활성화됩니다.

활성화된 메타 옵션의 기본값은 true 입니다. 이 옵션을 사용하여 계획된 유지 관리와 같은 이유로 경고를 일시적으로 비활성화할 수 있습니다.

Bugzilla:2078611

짧은 연결 중단 후 Pacemaker 원격 노드가 일시적인 노드 속성을 유지합니다.

이전에는 Pacemaker 원격 연결이 손실되면 Pacemaker에서 항상 일시적인 노드 속성을 제거했습니다. 연결을 신속하게 복구할 수 있고 원격 데몬이 다시 시작되지 않은 경우 이 작업이 필요하지 않았습니다. Pacemaker 원격 노드는 짧은 복구 가능한 연결 중단 후 임시 노드 속성을 유지합니다.

Bugzilla:2030869

pcs property 명령 개선

pcs property 명령에서는 다음과 같은 향상된 기능을 지원합니다.

  • pcs property config --output-format= 옵션

    • 현재 클러스터 속성 구성에서 생성된 pcs 속성 set 명령을 표시하려면 --output-format=cmd 를 지정합니다. 이 명령을 사용하여 다른 시스템에서 구성된 클러스터 속성을 다시 생성할 수 있습니다.
    • 구성된 클러스터 속성을 JSON 형식으로 표시하려면 --output-format=json 을 지정합니다.
    • 구성된 클러스터 속성을 일반 텍스트 형식으로 표시하려면 output-format=text 를 지정합니다. 이 옵션의 기본값입니다.
  • 더 이상 사용되지 않는 pcs property --defaults 옵션을 대체하는 pcs property defaults 명령
  • 클러스터 속성의 의미를 설명하는 pcs property describe 명령.

Bugzilla:2166289

4.8. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버

새로운 nodejs:20 모듈 스트림이 완전히 지원됩니다.

이전에 기술 프리뷰로 제공되는 새로운 모듈 스트림 nodejs:20RHEA-2023:7249 권고를 통해 완전히 지원됩니다. nodejs:20 모듈 스트림은 이제 LTS(Long Term Support) 버전인 Node.js 20.9 를 제공합니다.

RHEL 8.9에 포함된 Node.js 20 은 RHEL 8.7 이후 Node.js 18 에 비해 새로운 기능, 버그 수정, 보안 수정 및 성능 향상을 제공합니다.

주요 변경 사항은 다음과 같습니다.

  • V8 JavaScript 엔진이 11.3 버전으로 업그레이드되었습니다.
  • npm 패키지 관리자가 버전 9.8.0으로 업그레이드되었습니다.
  • Node.js 에는 새로운 실험적 권한 모델이 도입되었습니다.
  • Node.js 에는 새로운 실험적 단일 실행 가능 애플리케이션(SEA) 기능이 도입되었습니다.
  • Node.js 는 실험적인 ECMAScript 모듈(ESM) 로더를 개선합니다.
  • Node.js 18 에서 실험적인 node:test 모듈로 도입된 네이티브 테스트 실행자는 이제 안정적인 것으로 간주됩니다.

nodejs:20 모듈 스트림을 설치하려면 다음을 사용합니다.

# yum module install nodejs:20
Copy to Clipboard Toggle word wrap

nodejs:18 스트림에서 업그레이드하려면 이후 스트림으로 전환을 참조하십시오.

nodejs Application Streams에 대한 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.

Bugzilla:2186718

Python tarfile 추출 함수에 대한 새 필터 인수

CVE-2007-4559 를 완화하기 위해 Python은 tarfile 추출 기능에 필터 인수를 추가합니다. 이 인수를 사용하면 보안을 강화하기 위해 tar 기능을 해제할 수 있습니다(CVE-2007-4559 디렉터리 트래버스 공격 포함). 필터를 지정하지 않으면 RHEL에서 가장 안전하지만 가장 제한적인 '데이터' 필터가 기본적으로 사용됩니다. 또한 Python은 애플리케이션에 영향을 미칠 때 경고를 발송합니다.

경고를 숨기는 방법을 포함하여 자세한 내용은 Python tarfile 라이브러리의 디렉터리 traversal 공격의 지식 베이스 문서 Mitigation of directory traversal attack (CVE-2007-4559) 을 참조하십시오.

Jira:RHELDOCS-16405[1]

HTTP::Tiny Perl 모듈은 기본적으로 TLS 인증서를 확인합니다.

HTTP::Tiny Perl 모듈의 verify_SSL 옵션 기본값이 0 에서 1 로 변경되어 HTTPS를 사용할 때 TLS 인증서를 확인합니다. 이 변경으로 인해 CPAN Perl 모듈의 CVE-2023-31486 for HTTP::TinyCVE-2023-31484 가 수정되었습니다.

TLS 확인을 지원하기 위해 이번 업데이트에서는 perl-HTTP-Tiny 패키지에 다음 종속 항목을 추가합니다.

  • perl-IO-Socket-SSL
  • perl-Mozilla-CA
  • perl-Net-SSLeay

Bugzilla:2228409[1]

이메일 주소 구문 분석을 제어하는 Python의 새로운 환경 변수

CVE-2023-27043 을 완화하기 위해 이메일 주소의 더 엄격한 구문 분석을 Python 3에 도입하기 위한 이전 버전과 호환되지 않는 변경 사항이 추가되었습니다.

RHSA-2024:0256 의 업데이트에는 새로운 PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING 환경 변수가 도입되었습니다. 이 변수를 true 로 설정하면 이전보다 덜 엄격한 구문 분석 동작이 전체 시스템의 기본값입니다.

export PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING=true
Copy to Clipboard Toggle word wrap

그러나 영향을 받는 함수에 대한 개별 호출은 여전히 더 엄격한 동작을 활성화할 수 있습니다.

다음 콘텐츠를 사용하여 /etc/python/email.cfg 구성 파일을 생성하여 동일한 결과를 얻을 수 있습니다.

[email_addr_parsing]
PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING = true
Copy to Clipboard Toggle word wrap

자세한 내용은 Knowledgebase 문서 Mitigation of CVE-2023-27043 introduce stricter parsing of email address in Python에서 참조하십시오.

Jira:RHELDOCS-17369[1]

4.9. 컴파일러 및 개발 도구

glibc의 Intel® Xeon® v5 기반 하드웨어에서 문자열 및 메모리 루틴 성능 개선

이전 버전에서는 glibc 에서 문자열 및 메모리 루틴에 사용하는 기본 캐시 양으로 인해 Intel® Xeon® v5 기반 시스템에서 예상되는 성능보다 낮았습니다. 이번 업데이트를 통해 성능을 개선하기 위해 사용할 캐시 양이 조정되었습니다.

Bugzilla:2180462

GCC에서 레지스터 인수 보존 지원

이번 업데이트를 통해 이제 인수 레지스터 콘텐츠를 스택에 저장하고 적절한 Call Frame Information (CFI)을 생성하여 unwinder가 성능에 부정적인 영향을 미치지 않도록 할 수 있습니다.

Bugzilla:2168205[1]

새로운 GCC 도구 세트 13

GCC Toolset 13은 최신 버전의 개발 도구를 제공하는 컴파일러 툴셋입니다. AppStream 리포지토리에서 소프트웨어 컬렉션 형식으로 Application Stream으로 사용할 수 있습니다.

GCC 컴파일러가 버전 13.1.1으로 업데이트되어 업스트림 GCC에서 사용할 수 있는 많은 버그 수정 및 개선 사항을 제공합니다.

다음 툴 및 버전은 GCC Toolset 13에서 제공합니다.

Expand
버전

GCC

13.1.1

GDB

12.1

binutils

2.40

dwz

0.14

annobin

12.20

GCC Toolset 13을 설치하려면 root로 다음 명령을 실행합니다.

# yum install gcc-toolset-13
Copy to Clipboard Toggle word wrap

GCC Toolset 13에서 툴을 실행하려면 다음을 수행합니다.

$ scl enable gcc-toolset-13 tool
Copy to Clipboard Toggle word wrap

GCC Toolset 13의 툴 버전이 다음 툴의 시스템 버전을 재정의하는 쉘 세션을 실행하려면 다음을 수행합니다.

$ scl enable gcc-toolset-13 bash
Copy to Clipboard Toggle word wrap

자세한 내용은https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/developing_c_and_cpp_applications_in_rhel_8/additional-toolsets-for-development_developing-applications#gcc-toolset-13_assembly_additional-toolsets-for-development[GCC Toolset 13] 및 GCC Toolset 사용을 참조하십시오.

Bugzilla:2171898[1], Bugzilla:2171928, Bugzilla:2188490

GCC Toolset 13: GCC 버전 13.1.1에 따라 업데이트됨

GCC Toolset 13에서는 GNU 컴파일러 컬렉션(GCC)이 버전 13.1.1으로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.

일반 개선 사항

  • OpenMP:

    • OpenMP 5.0: Fortran은 이제 일부 비방형 루프 중첩을 지원합니다. GCC 11의 C/C++에 대한 지원이 추가되었습니다.
    • 많은 OpenMP 5.1 기능이 추가되었습니다.
    • OpenMP 5.2 기능에 대한 초기 지원이 추가되었습니다.
  • 새로운 디버그 정보 압축 옵션 값인 -gz=zstd 를 사용할 수 있습니다.
  • -Ofast,-ffast-math th 및 -funsafe-math-optimizations 옵션은 공유 옵션을 사용하여 공유 오브젝트를 생성할 때 부동 소수점 환경을 변경하는 시작 코드를 더 이상 추가하지 않습니다.
  • GCC는 이제 정적 분석 도구 (Gcc의 -fanalyzer)의 결과를 캡처하는 데 적합한 JSON 기반 형식인 SARIF (SARIF)를 사용하여 진단을 내보낼 수 있습니다. SARIF를 사용하여 머신에서 읽을 수 있는 형식으로 다른 GCC 경고 및 오류를 캡처할 수도 있습니다.
  • 링크 타임 최적화가 구현되었습니다.

새로운 언어 및 언어별 개선 사항

C 제품군:

  • 새로운 -Wxor-used-as-pow 옵션은 사용자가 지수를 의미할 수 있는 배타적 또는 (^) 연산자의 사용에 대해 경고합니다.
  • 파일 설명자인 int 인수를 문서화하기 위해 세 가지 새로운 함수 속성이 추가되었습니다.

    • attribute((fd_arg(N)))
    • attribute((fd_arg_read(N)))
    • attribute((fd_arg_write(N)))

    이러한 속성은 -fanalyzer 에서 파일 설명자의 오용을 감지하는 데도 사용됩니다.

  • 새로운 문 특성, 속성(EXPR)); C++23 이식 가능한 가정에 추가되었습니다. 이 속성은 C 또는 이전 C++에서도 지원됩니다.
  • GCC는 이제 해당 배열의 요소에 액세스하기 위해 유연한 배열 멤버로 구조의 후행 배열을 처리할 시기를 제어할 수 있습니다. 기본적으로 집계의 모든 후행 배열은 유연한 배열 멤버로 처리됩니다.By default, all trailing arrays in aggregates are treated as flexible array members. 새로운 명령줄 옵션 -fstrict-flex-arrays 를 사용하여 flexible 배열로 처리할 배열 멤버를 제어합니다.

C:

  • 몇 가지 C23 기능이 구현되었습니다.

    • nullptr 상수를 도입합니다.
    • 기본 형식을 지정하기 위해 향상된 열거입니다.
    • variadic 매개변수 목록의 요구 사항이 완화되었습니다.
    • 오브젝트 정의에 대한 유형 유추를 활성화하는 자동 기능이 도입되었습니다.
    • 개체 정의에 대한 constexpr 지정자가 도입되었습니다.
    • 복합 리터럴에 대한 스토리지 클래스 지정자가 도입되었습니다.
    • 이전에 확장으로 지원되는 typeof 오브젝트 및 typeof_unqual 오브젝트를 도입했습니다.
    • 새로운 키워드 추가: alignas,alignof,bool,false,static_assert,thread_local, true.
    • [[no return]] 속성을 추가하여 함수가 호출자에게 실행을 반환하지 않도록 지정합니다.
    • 빈 이니셜라이저에 대한 지원이 추가되었습니다.
    • STDC_VERSION_*_H 헤더 버전 매크로에 대한 지원이 추가되었습니다.
    • ATOMIC_VAR_INIT 매크로를 삭제했습니다.
    • < stddef.h& gt; 헤더에 연결할 수 없는 매크로를 추가했습니다.
    • 제거된 trigraphs입니다.
    • 검증되지 않은 함수를 제거합니다.
    • %wN%wfN 형식 길이 수정자에 대해 -Wformat 옵션을 통해 검사한 Cryostat 및 scanf 포멧을 추가했습니다.
    • 유니코드 Standard Annex(UAX) 31의 식별자 구문 지원이 추가되었습니다.
    • C23에서 채택된 기존 기능은 C23 요구 사항을 따르도록 조정되었으며 -std=c2x -Wpedantic 옵션을 사용하여 진단되지 않습니다.
  • 새로운 -Wenum-int-mismatch 옵션은 열거된 유형과 정수 유형 간의 불일치에 대해 경고합니다.

C++:

  • -fexcess-retries 옵션을 통해 과도한 정밀 지원을 구현합니다. 기본적으로 -std=c++17 과 같은 엄격한 표준 모드로 활성화됩니다. 여기서 기본값은 -fexcess-chrony=standard 입니다. -std=gnu++20 과 같은 GNU 표준 모드에서는 기본값은 -fexcess-retries=fast 이며 이는 이전 동작을 복원합니다.

    -fexcess-retries 옵션은 다음 아키텍처에 영향을 미칩니다.

    • x87 계산을 사용하는 Intel 32 및 64비트에서 x87 계산을 사용하는 경우에 따라 Singledouble 표현식이 긴 이중 전체 순서로 평가됩니다.
    • Single 표현식이 double precision로 평가되는 64비트 IBM Z 시스템입니다.
    • std:: float 16_t 또는 std::bfloat16_t 유형을 지원하는 여러 아키텍처에서 이러한 유형은 부동 소수점으로 평가됩니다.
  • 다음을 포함하여 C++23에 대한 실험적 지원 개선:

    • 복합 문 끝에 레이블에 대한 지원이 추가되었습니다.
    • 임시에 대한 참조 바인딩을 감지하기 위해 유형 특성을 추가했습니다.
    • 휘발성 복합 작동에 대한 지원을 다시 도입했습니다.
    • #warning 지시문에 대한 지원이 추가되었습니다.
    • 구분된 이스케이프 시퀀스에 대한 지원이 추가되었습니다.
    • 이름이 지정된 범용 문자 이스케이프에 대한 지원이 추가되었습니다.
    • char8_t 유형에 대한 호환성 및 이식성 수정 사항이 추가되었습니다.
    • 정적 operator() 함수 개체가 추가되었습니다.
    • 단순화된 암시적 이동
    • 표현식에서 같음을 다시 작성하는 것은 이제 변경 사항이 적습니다.
    • 무제한으로 사용할 수 없는 문자 리터럴과 광범위한 다중 문자 리터럴을 제거합니다.
    • 몇 가지 constexpr 기능 제한 사항을 완화했습니다.
    • 확장된 부동 소수점 유형 및 표준 이름입니다.
    • 이식 가능한 가정을 구현합니다.
    • UTF-8에 대한 지원이 이식 가능한 소스 파일 인코딩 표준으로 추가되었습니다.
    • 정적 operator[] 하위 스크립트에 대한 지원이 추가되었습니다.
  • 새로운 경고:

    • -Wself-movestd::move 를 사용하여 값을 자체적으로 이동할 때 경고합니다.
    • -Wdangling-reference 는 라이프 사이클이 종료된 임시로 참조가 바인딩될 때 경고합니다.
    • 더 많은 상황에서 경고하도록 -Wpessimizing-move-Wredundant-move 경고가 확장되었습니다.
  • 새로운 -nostdlib++ 옵션을 사용하면 C++ 표준 라이브러리에서 암시적으로 연결하지 않고도 g++ 와 연결할 수 있습니다.

libstdc++ 런타임 라이브러리의 변경 사항

  • 다음을 포함하여 C++20에 대한 실험적 지원 개선:

    • < format&gt; 헤더와 std::format 함수를 추가했습니다.
    • std:: chrono::utc_clock, 기타 클럭, 시간대, std::format 함수에 대한 <chrono> 헤더에 지원이 추가되었습니다.
  • 다음을 포함하여 C++23에 대한 실험적 지원 개선:

    • < ranges> 헤더에 추가되었습니다. views::zip _transform, views::adjacent ,views::adjacent _transform ,views::adjacent_transform,views::pairwise,views::chunk _by ,views::chunk_by,views::repeat, views::chunk_by,views::cartesian_product,views::as_rvalue,views::enumerate,views::as_const.
    • < algorithm> 헤더에 추가: ranges::contains _subrange,ranges::iota, ranges::find_last ,ranges::find_last _if ,ranges::find_last_if,ranges::find_if_not , ranges::fold_ left ,ranges::fold_left _first ,ranges::fold_left_first, ranges::fold_right,ranges::fold_right_last,ranges::fold_left_with_iter,ranges::fold_left_first_with_iter.
    • std::expected 클래스 템플릿에 대한 monadic 작업을 지원합니다.
    • std::bitset,std::to_charsstd::from_chars 함수에 constexpr 수정자를 추가했습니다.
    • 확장 부동 소수점 유형에 대한 라이브러리 지원이 추가되었습니다.
  • Library Cryostatals <experimental/scope> Technical Specification (TS)의 버전 3에서 헤더에 대한 지원이 추가되었습니다.
  • Concurrency TS 버전 2에서 <experimental/synchronized_value> 헤더에 대한 지원이 추가되었습니다.
  • 이전에 사용할 수 없는 많은 기능에 대한 지원이 무료로 추가되었습니다. 예를 들면 다음과 같습니다.

    • std::튜플 클래스 템플릿을 무료로 컴파일할 수 있습니다.
    • libstdc++ 라이브러리는 std::arraystd::string_view 와 같은 자유 하위 집합에 구성 요소를 추가합니다.
    • libstdc++ 라이브러리는 이제 -ffree espite 컴파일러 옵션을 사용하므로 libstdc++ 라이브러리의 별도의 무료 설치를 빌드할 필요가 없습니다. libstdc++ 라이브러리가 전체 호스팅 구현으로 빌드된 경우에도 -ffree espite로 사용 가능한 기능을 freestanding 하위 집합으로 제한합니다.

새로운 대상 및 대상별 개선 사항

64비트 ARM 아키텍처:

  • -march= 옵션에 대한 armv9.1-a,armv9.2-a, armv9.3-a 인수에 대한 지원이 추가되었습니다.

32비트 및 64비트 AMD 및 Intel 아키텍처:

  • C 및 C++ 모두에서 __bf16 유형은 Streaming ScanSettingD Extensions 2 이상이 활성화된 시스템에서 지원됩니다.
  • 이제 실제 __bf16 유형이 AVX512BF16 명령어 내장에 사용됩니다. 이전에는 __bfloat16.hort16이 사용된 typedef입니다. GCC 12를 GCC 13으로 업그레이드할 때 AVX512BF16 관련 소스 코드를 조정합니다.
  • 다음 Intel 명령어를 지원하기 위해 새로운 Instruction Set Architecture (ISA) 확장을 추가했습니다.

    • 명령 내장이 -mavxifma 컴파일러 스위치를 통해 사용할 수 있는 AVX-IFMA 입니다.
    • -mavxvnniint8 컴파일러 스위치를 통해 내장 명령어를 사용할 수 있는 AVX-VNNI-INT8
    • 명령 내장을 통해 -mavxneconvert 컴파일러 스위치를 통해 사용할 수 있는 AVX-NE-CONVERT.
    • -mcmpccxadd 컴파일러 스위치를 통해 내장 명령어를 사용할 수 있는 CMPccXADD.
    • AMX-FP16 명령어 내장을 통해 -mamx-fp16 컴파일러 스위치를 사용할 수 있습니다.
    • -mprefetchi 컴파일러 스위치를 통해 내장 명령어를 사용할 수 있는 PREFETCHI.
    • -mraoint 컴파일러 스위치를 통해 내장 명령어를 사용할 수 있는 RAO-INT.
    • AMX-COMPLEX-mamx-complex 컴파일러 스위치를 통해 내장 명령어를 사용할 수 있습니다.
  • GCC는 -march= znver4 컴파일러 스위치를 통해 znver4 코어를 기반으로 AMD CPU를 지원합니다. 스위치는 GCC가 자동 벡터를 사용할 때 512비트 벡터를 사용하는 것을 고려합니다.

정적 분석기 개선

  • 정적 분석기에는 20개의 새로운 경고가 추가되었습니다.

    • -Wanalyzer-allocation-size
    • -Wanalyzer-deref-before-check
    • -Wanalyzer-exposure-through-uninit-copy
    • -Wanalyzer-imprecise-fp-arithmetic
    • -Wanalyzer-infinite-recursion
    • -Wanalyzer-jump-through-null
    • -Wanalyzer-out-of-bounds
    • -Wanalyzer-putenv-of-auto-var
    • -Wanalyzer-tainted-assertion
    • 파일 설명자의 오용과 관련된 7 가지 새로운 경고:

      • -Wanalyzer-fd-access-mode-mismatch
      • -Wanalyzer-fd-double-close
      • -Wanalyzer-fd-leak
      • -Wanalyzer-fd-phase-mismatch (예: listen 를 호출하기 전에 소켓에서 accept 를 호출)
      • -Wanalyzer-fd-type-mismatch (예: 데이터그램 소켓에서 스트림 소켓 사용)
      • -Wanalyzer-fd-use-after-close
      • -Wanalyzer-fd-use-without-check

        • 또한 open,close,creat,dup2,dup 3, pipe , pipe ,pipe 2,readwrite 함수의 동작에 대한 특수 캐스팅 처리를 구현합니다.
    • < stdarg.h> 헤더의 오용에 대한 새로운 경고 4가지:

      • -Wanalyzer-va-list-leakva_start 또는 va_copy 매크로 이후 va_end 매크로가 누락되었다고 경고합니다.
      • -Wanalyzer-va-list-use-va-endva_arg 또는 va_copy 매크로가 호출된 va_list 오브젝트 유형에서 사용되는 va_arg 또는 va_ copy 매크로에 대해 경고합니다.
      • -Wanalyzer-va-arg-type-mismatch type-checks va_arg macro usage in interprocedural execution paths that were actually passed to the variadic call.
      • -Wanalyzer-va-list-exhausted va_arg 매크로가 절차 간 실행 경로에 va_list 오브젝트 유형에서 너무 여러 번 사용되면 경고 메시지가 표시됩니다.
  • 다른 많은 개선사항

이전 버전과 호환되지 않는 변경 사항

C ++의 경우 std::cout 과 같은 글로벌 iostream 오브젝트의 구성은 이제 < iostream > 헤더를 포함하는 모든 소스 파일에서 대신 표준 라이브러리 내에서 수행됩니다. 이러한 변경으로 인해 C++ 프로그램의 시작 성능이 향상되지만 런타임 시 올바른 버전의 libstdc++.so 를 사용하지 않으면 GCC 13.1로 컴파일된 코드가 충돌하게 됩니다. 런타임 시 올바른 libstdc++.so 사용에 대한 설명서 를 참조하십시오. 향후 GCC 릴리스는 호환되지 않는 libstdc++.so 를 사용하여 프로그램을 전혀 실행할 수 없도록 문제를 완화합니다.

Bugzilla:2172091[1]

GCC Toolset 13: annobin 을 버전 12.20으로 재조정

GCC Toolset 13은 annobin 패키지 버전 12.20을 제공합니다. 주요 개선 사항은 다음과 같습니다.

  • annobin 노트를 별도의 디버그 정보 파일로 이동하는 지원이 추가되었습니다. 이렇게 하면 실행 가능한 바이너리 크기가 줄어듭니다.
  • 새로운 작은 노트 형식에 대한 지원이 추가되어 별도의 debuginfo 파일의 크기와 이러한 파일을 만드는 데 걸리는 시간이 줄어듭니다.

Bugzilla:2171923[1]

GCC Toolset 13: GDB는 버전 12.1에 재기반

GCC Toolset 13은 GDB 버전 12.1을 제공합니다.

주요 버그 수정 및 개선 사항은 다음과 같습니다.

  • GDB는 이제 기본적으로 소스 코드 및 디스어셈블러의 스타일을 지정합니다. 스타일링이 GDB의 자동화 또는 스크립팅을 방해하는 경우 maint set gnu-source-highlight enabled offmaint set style disassembler enabled off 명령을 사용하여 비활성화할 수 있습니다.
  • GDB는 이제 내부 오류가 발생할 때마다 backtraces를 표시합니다. 스크립트 또는 자동화에 영향을 미치는 경우 maint set backtrace-on-fatal-signal off 명령을 사용하여 이 기능을 비활성화할 수 있습니다.

C/C++ 개선 사항:

  • GDB는 이제 함수 과부하와 유사하게 C++ 템플릿을 포함하는 함수 또는 유형을 처리합니다. 매개 변수 목록을 생략하여 여러 템플릿 유형으로 구성된 유형 또는 함수를 포함하여 템플릿 함수 제품군에서 Cryostat를 설정할 수 있습니다. 완료도 비슷한 개선 사항을 가져왔습니다.

터미널 사용자 인터페이스(TUI):

  • Tui 레이아웃

    Tui 중점

    Tui 새로 고침

    Tui 창 높이
    이전 레이아웃 의 새 이름,focus,refreshwinheight TUI 명령 각각입니다. 이전 이름은 이러한 새 명령에 대한 별칭으로 계속 존재합니다.

  • Tui 창 너비

    winwidth

    새로운 tui window width 명령 또는 winwidth 별칭을 사용하여 창이 수평 모드로 설정될 때 TUI 창의 너비를 조정합니다.

  • info win

    이 명령에는 출력에 TUI 창의 너비에 대한 정보가 포함됩니다.

MIT(Machine Interface) 변경:

  • Mini 인터프리터의 기본 버전은 이제 4 (-i=mi4)입니다.
  • 플래그가 없는 -add-inferior 명령은 현재 유추 연결을 상속합니다. 이렇게 하면 버전 10 이전의 GDB 동작이 복원됩니다.
  • -add-inferior 명령은 이제 연결 없이 새 유추를 시작할 수 있는 --no-connection 플래그를 허용합니다.
  • Cryostat 출력의 script 필드(simum 3 및 이전 버전에서 구문적으로 잘못된 경우)의 스크립트가 list가 되었습니다. 이는 다음 명령 및 이벤트에 영향을 미칩니다.

    • -break-insert
    • -break-info
    • =breakpoint-created
    • =breakpoint-modified

      -fix-breakpoint-script-output 명령을 사용하여 이전 버전의 새 동작을 활성화합니다.

새 명령:

  • maint set internal-error backtrace [on|off]

    maint show internal-error backtrace

    maint set internal-warning backtrace [on|off]

    maint show internal-warning backtrace

    GDB는 내부 오류 또는 내부 경고가 발생할 때 자체 역추적을 출력할 수 있습니다. 이는 기본적으로 내부 오류에 대해 활성화되며 내부 경고에 대해 기본적으로 비활성화되어 있습니다.

  • 종료

    기존 quit 명령 외에도 새 exit 명령을 사용하여 GDB를 종료할 수 있습니다.

  • maint set gnu-source-highlight enabled [on|off]

    maint show gnu-source-highlight enabled
    소스 코드에 스타일링을 추가하기 위해 GNU 소스 Highlight 라이브러리를 활성화하거나 비활성화합니다. 비활성화된 경우 사용 가능한 경우에도 라이브러리가 사용되지 않습니다. GNU Source Highlight 라이브러리를 사용하지 않는 경우 Python Pygments 라이브러리가 대신 사용됩니다.

  • suppress-cli-notifications [on|off] 설정

    suppress-cli-notifications 표시

    CLI용으로 알림 인쇄가 비활성화되었는지 여부를 제어합니다. CLI 알림은 선택한 컨텍스트(예: 현재 유추, 스레드 또는 프레임)를 변경하거나 디버깅 중인 프로그램이 중지될 때 발생합니다(예: build를 적중하거나 source-stepping 완료 또는 인터럽트 완료).

  • 설정 스타일 disassembler enabled [on|off]

    스타일 디스어셈블러 표시

    이 명령을 활성화하면 GDB가 Python 지원으로 컴파일되고 Python Pygments 패키지를 사용할 수 있는 경우 명령은 디스어셈블러 출력에 스타일링을 적용합니다.

변경된 명령:

  • 로깅 설정 [on|off]

    더 이상 사용되지 않으며 설정된 로깅이 활성화된 [on|off] 명령으로 교체되었습니다.

  • 출력

    /x 와 같은 기본 형식을 사용하여 부동 소수점 값 인쇄가 원하는 베이스에 값의 기본 바이트를 표시하도록 변경되었습니다.

  • clone-inferior

    이제 clone-inferior 명령으로 TTY,CMDARGs 설정이 원래 유추에서 새 설정으로 복사되도록 합니다. set environment 또는 unset environment 명령을 사용하여 수행한 환경 변수에 대한 모든 수정 사항은 새 유추에도 복사됩니다.

Python API:

  • 새로운 gdb.add_history() 함수는 gdb.Value 개체를 사용하여 GDB의 기록 목록에 나타내는 값을 추가합니다. 함수는 기록 목록에 있는 새 항목의 인덱스인 정수를 반환합니다.
  • 새로운 gdb.history_count() 함수는 GDB의 값 기록의 값 수를 반환합니다.
  • 새로운 gdb.events.gdb_exiting 이벤트는 GDB 종료 코드 값을 포함하는 읽기 전용 속성 exit_code 가 있는 gdb.GdbExitingEvent 오브젝트를 사용하여 호출됩니다. 이 이벤트는 GDB가 내부 상태를 정리하기 전에 GDB의 종료 전에 트리거됩니다.
  • 새로운 gdb.architecture_names() 함수는 가능한 모든 Architecture.name() 값을 포함하는 목록을 반환합니다. 각 항목은 문자열입니다.
  • 새로운 gdb.Architecture.integer_type() 함수는 크기와 부호 있는 범위 지정 정수 유형을 반환합니다.
  • 새로운 gdb.TargetConnection 오브젝트 유형은 연결을 나타냅니다( info connections 명령으로 표시됨). 하위 클래스 gdb.RemoteTargetConnection원격확장 원격 연결을 나타냅니다.
  • gdb.Inferior 유형에는 이 유추에서 사용하는 연결gdb.TargetConnection 오브젝트의 인스턴스인 연결 속성이 있습니다. 이 경우 열등호가 연결되지 않은 경우 None 이 될 수 있습니다.
  • 새로운 gdb.events.connection_removed 이벤트 레지스트리는 GDB에서 연결이 제거될 때 gdb.ConnectionEvent 이벤트를 내보냅니다. 이 이벤트에는 제거 중인 연결에 대한 gdb.TargetConnection 오브젝트인 connection 속성이 있습니다.
  • 새로운 gdb.connections() 함수는 현재 활성 상태인 모든 연결 목록을 반환합니다.
  • 새로운 gdb.RemoteTargetConnection.send_packet(PACKET) 방법은 기존 maint 패킷 CLI 명령과 동일합니다. 이를 사용하여 지정된 패킷을 원격 대상으로 보낼 수 있습니다.
  • 새로운 gdb.host_charset() 함수는 현재 호스트 문자 세트의 이름을 문자열로 반환합니다.
  • 새로운 gdb.set_parameter(NAME,VALUE) 함수는 GDB 매개변수 NAMEVALUE 로 설정합니다.
  • 새로운 gdb.with_parameter(NAME,VALUE) 함수는 GDB 매개변수 NAMEVALUE 로 임시로 설정한 다음 컨텍스트가 종료될 때 이를 재설정하는 컨텍스트 관리자를 반환합니다.
  • gdb.Value.format_string 메서드는 부울인 스타일링 인수를 사용합니다. true 인 경우 반환된 문자열에는 스타일링을 적용하는 이스케이프 시퀀스가 포함될 수 있습니다. 스타일링은 GDB에서 스타일링이 켜진 경우에만 존재합니다 ( styling 설정 도움말참조 ). 경우 false, 이는 스타일 인수가 제공되지 않는 경우 기본값이며 반환된 문자열에 스타일링이 적용되지 않습니다.
  • 새로운 읽기 전용 속성 gdb.InferiorThread.details 는 추가 대상별 스레드 상태 정보를 포함하는 문자열이거나 이러한 추가 정보가 없는 경우 None 입니다.
  • 새로운 읽기 전용 속성 gdb.Type.is_scalar 는 스칼라 유형의 경우 True 이고 다른 모든 유형의 경우 False 입니다.
  • 새로운 읽기 전용 속성 gdb.Type.is_signedType.is_scalarTrue 이고 다른 모든 유형의 경우 True 가 됩니다. 비스칼라 유형에 대한 이 속성을 읽으려고 하면 ValueError 가 발생합니다.
  • 이제 Python으로 구현된 GDB 및>-< 명령을 추가할 수 있습니다.

자세한 내용은 업스트림 릴리스 노트를 참조하십시오.

GDB에서 변경된 것은 무엇입니까?

Bugzilla:2172095[1]

GCC Toolset 13: bintuils 는 버전 2.40으로 재기반

GCC Toolset 13은 binutils 패키지 버전 2.40을 제공합니다. 주요 개선 사항은 다음과 같습니다.

링커:

  • 링커의 새로운 -w (--no-warnings) 명령줄 옵션은 경고 또는 오류 메시지 생성을 표시하지 않습니다. 이 기능은 작동하지 않는 바이너리를 생성해야 하는 경우에 유용합니다.
  • 이제 ELF 링커가 다음과 같은 경고 메시지를 생성합니다.

    • 스택이 실행 가능하게 되어 있습니다.
    • 읽기,쓰기eXecute 권한 세트를 모두 사용하여 메모리 상주 세그먼트를 생성합니다.
    • eXecute 권한 세트를 사용하여 스레드 로컬 데이터 세그먼트를 생성합니다.

      --no-warn-exec-stack 또는 --no-warn-rwx-segments 옵션을 사용하여 이러한 경고를 비활성화할 수 있습니다.

  • 링커에서 임의의 JSON 형식 메타데이터를 생성한 바이너리에 삽입할 수 있습니다.

기타 툴:

  • 파일 헤더 및 PE(Portable Executable) 형식 파일의 섹션 헤더에 필드를 표시하는 새로운 objdump 툴의 --private 옵션입니다.
  • objcopy 및 ELF 파일에서 ELF 섹션 헤더를 제거하는 유틸리티를 제거하는 새로운 --strip-section-headers 명령줄 옵션입니다.
  • objdump 유틸리티에 대한 새로운 --show-all-symbols 명령줄 옵션은 주소와 일치하는 첫 번째 기호만 표시하는 기본 함수와 달리 지정된 주소와 일치하는 모든 기호를 표시하는 것입니다.
  • nm 유틸리티에 대한 새로운 -W (--no-weak) 옵션은 약한 기호를 무시하도록 합니다.
  • 이제 objdump 유틸리티에서 일부 아키텍처의 disassembler 출력 구문 강조 표시 기능을 지원합니다. MODE는 다음 중 하나로 --disassembler-color= MODE 명령줄 옵션을 사용합니다.

    • off
    • color - 이 옵션은 모든 터미널 에뮬레이터에서 지원됩니다.
    • Extended-color - 이 옵션은 모든 터미널 에뮬레이터에서 지원하지 않는 8비트 색상을 사용합니다.

Bugzilla:2171924[1]

GCC Toolset 13: annobin 을 버전 12.20으로 재조정

GCC Toolset 13은 annobin 패키지 버전 12.20을 제공합니다. 주요 개선 사항은 다음과 같습니다.

  • annobin 노트를 별도의 디버그 정보 파일로 이동하는 지원이 추가되었습니다. 이렇게 하면 실행 가능한 바이너리 크기가 줄어듭니다.
  • 별도의 debuginfo 파일의 크기와 이러한 파일을 생성하는 데 걸리는 시간을 줄이는 새로운 작은 노트 형식에 대한 지원이 추가되었습니다.

Bugzilla:2171921[1]

Valgrind 버전 3.21.0으로 업데이트

Valgrind가 3.21.0 버전으로 업데이트되었습니다. 주요 개선 사항은 다음과 같습니다.

  • --vgdb-stop-at=event1 의 새로운 abexit 값,event2,…​ 옵션은 프로그램이 0이 아닌 종료 코드와 같이 비정상적으로 종료될 때 gdbserver 유틸리티를 알립니다.
  • 새로운 --enable-debuginfod=[yes|no] 옵션은 DEBUGINFOD_URLS 환경 변수에 나열된 debuginfod 서버를 사용하여 Valgrind에서 실행되는 프로그램에 대한 누락된 DWARF debuginfo 정보를 가져오도록 Valgrind에 지시합니다. 이 옵션의 기본값은 yes 입니다.

    참고

    DEBUGINFOD_URLS 환경 변수는 기본적으로 설정되지 않습니다.

  • 이제 Cryostatdb 유틸리티는 --multi 옵션으로 호출할 때 확장 원격 프로토콜을 지원합니다. GDB run 명령은 이 모드에서 지원되며 결과적으로 단일 터미널에서 GDB 및 Valgrind를 실행할 수 있습니다.
  • malloc -zero-bytes-frees=[yes|no] 옵션을 사용하여 malloc() 호출을 차단하는 툴에 대해 크기가 0인 realloc() 함수의 동작을 변경할 수 있습니다.
  • memcheck 툴은 이제 크기가 0인 realloc() 함수의 사용에 대한 검사를 수행합니다. 새로운 --show-realloc-size-zero=[yes|no] 스위치를 사용하여 이 기능을 비활성화합니다.
  • helgrind 툴에 새로운 --history-backtrace-size=value 옵션을 사용하여 이전 액세스의 스택 추적에 기록할 항목 수를 구성할 수 있습니다.
  • --cache-sim=[yes|no] cachegrind 옵션은 기본값이 no 이며 결과적으로 명령어 캐시 읽기 이벤트만 기본적으로 수집됩니다.
  • cg_annotate,cg_diff, cg_merge cachegrind 유틸리티의 소스 코드가 다시 작성되었으며 결과적으로 유틸리티에서 보다 유연한 명령줄 옵션을 처리할 수 있습니다. 예를 들어 --show-percs--no-show-percs 옵션과 기존 --show-percs=yes--show-percs=no 옵션을 지원합니다.
  • cg_annotate cachegrind 유틸리티는 diffing(-diff , -- mod-filename, --mod-funcname 옵션 사용) 및 병합(여러 데이터 파일을 전달하여)을 지원합니다. 또한 cg_annotate 는 이제 파일 및 기능 수준에서 더 많은 정보를 제공합니다.
  • DHAT 툴에 대한 새로운 사용자 요청을 사용하면 메모리 블록에 대한 액세스 수 히스토그램의 1024바이트 제한을 덮어쓸 수 있습니다.

이제 다음과 같은 새로운 아키텍처별 명령 세트가 지원됩니다.

  • 64-bit ARM:

    • v8.2 스칼라 및 벡터 부동 소수점 Absolute difference (FABD), 유동-포인트 Absolute Compare greaterer than or Equal (FACGE), floating-point Absolute Compare Greater Than (FACGT), FADD(유동-point Add) 지침.
    • v8.2 유동점(FP) 비교 및 조건부 비교 지침.
    • v8.2 floating-point (FP)의 제로 변형은 지침을 비교합니다.
  • 64비트 IBM Z:

    • 기타 -instruction-extensions 기능 3벡터 강화 시설 2에 대한 지원 이를 통해 Valgrind에서 -march=arch13 또는 -march=z15 옵션으로 컴파일된 프로그램을 실행할 수 있습니다.
  • IBM Power:

    • ISA 3.1 지원이 완료되었습니다.
    • ISA 3.0은 이제 deliver a random number (darn) 명령어를 지원합니다.
    • ISA 3.0은 이제 시스템 호출 벡터(scv) 명령어를 지원합니다.
    • ISA 3.0은 이제 copy, paste, cpabort 명령어를 지원합니다.

Bugzilla:2124345

SystemTap 버전 4.9로 업데이트

systemtap 패키지가 버전 4.9로 업그레이드되었습니다. 주요 변경 사항은 다음과 같습니다.

  • LSP( Language-Server-Protocol) 백엔드에서는 LSP 가능 편집기에서 systemtap 스크립트를 보다 쉽게 대화형으로 작성할 수 있습니다.
  • Python/Jupyter 대화형 노트북 프런트 엔드에 액세스할 수 있습니다.
  • DWARF 5 비트 필드 처리 개선

Bugzilla:2186932

elfutils 버전 0.189로 업데이트

elfutils 패키지가 버전 0.189로 업데이트되었습니다. 주요 개선 사항 및 버그 수정은 다음과 같습니다.

libelf
elf_compress 툴은 ELFCOMPRESS_ZSTD ELF 압축 유형을 지원합니다.
libdwfl
이제 dwfl_module_ return_value_location 함수는 DW_TAG_unspecified_type 유형 태그를 가리키는 DWARF Information Entries(DIEs)의 0( 반환 유형 없음)을 반환합니다.
eu-elfcompress
-t--type= 옵션은 zstd 인수를 통해 Zstandard(zstd) 압축 형식을 지원합니다.

Bugzilla:2182060

버전 4.13에 따라 libpfm 업데이트

libpfm 패키지가 버전 4.13으로 업데이트되었습니다. 이번 업데이트를 통해 libpfm 은 다음 프로세서 마이크로 아키텍처의 성능 모니터링 하드웨어 기본 이벤트에 액세스할 수 있습니다.

  • AMD Cryostat 4
  • ARM Neoverse N1
  • ARM Neoverse N2
  • ARM Neoverse V1
  • ARM Neoverse V2
  • 4th Generation Intel® Xeon® Scalable Processors
  • IBM z16

Bugzilla:2185653, Bugzilla:2111987, Bugzilla:2111966, Bugzilla:2111973, Bugzilla:2109907, Bugzilla:2111981, Bugzilla:2047725

Papi에서 새로운 프로세서 마이크로 아키텍처 지원

이번 개선된 기능을 통해 다음 프로세서 마이크로 아키텍처에서 papi 이벤트를 사전 설정하여 성능 모니터링 하드웨어에 액세스할 수 있습니다.

  • ARM Neoverse N1
  • ARM Neoverse N2
  • ARM Neoverse V1
  • ARM Neoverse V2

Bugzilla:2111982[1], Bugzilla:2111988

Papi에서 64비트 ARM에 대한 빠른 성능 이벤트 수 읽기 작업 지원

이전에는 64비트 ARM 프로세서에서 모든 성능 이벤트 카운터 읽기 작업에서 리소스 집약적인 시스템 호출을 사용해야 했습니다. Papi가 64비트 ARM에 대해 업데이트되어 성능 카운터와 함께 프로세스 모니터링이 성능 이벤트 카운터의 더 빠른 사용자 공간 읽기를 사용할 수 있도록 업데이트되었습니다. /proc/sys/kernel/perf_user_access 매개변수를 1로 설정하면 papi 의 평균 클럭 사이클 수가 724 사이클에서 29 사이클로 단축됩니다.

Bugzilla:2161146[1]

LLVM Toolset이 버전 16.0.6으로 업데이트됨

LLVM Toolset이 버전 16.0.6으로 업데이트되었습니다.

주요 개선 사항은 다음과 같습니다.

  • 최적화 개선
  • 새로운 CPU 확장 지원
  • 새로운 C++ 버전에 대한 지원 개선

주요 이전 버전과 호환되지 않는 변경 사항은 다음과 같습니다.

  • Clang의 기본 C++ 표준은 이제 gnu++14 대신 gnu++17 입니다.
  • -Wimplicit-function-dec declarationation,-Wimplicit-int-Wincompatible-function-pointer-types 옵션은 이제 C 코드의 오류로 기본 설정됩니다. 이는 구성 스크립트의 동작에 영향을 미칠 수 있습니다.

기본적으로 Clang 16은 GCC Toolset 13에서 제공하는 libstdc++ 라이브러리 버전 13 및 binutils 2.40 을 사용합니다.

자세한 내용은 LLVM 릴리스 노트 및 Clang 릴리스 노트를 참조하십시오.

Bugzilla:2178806

버전 1.71.1에 따라 rust Toolset

rust Toolset이 버전 1.71.1으로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.

  • 성능을 개선하기 위해 여러 생산자, 단일 소비자(mpsc) 채널의 새로운 구현
  • crates.io 레지스트리를 보다 효율적으로 사용하기 위한 새로운 카고 스파스 인덱스 프로토콜
  • 일회성 값 초기화를 위한 새로운 OnceCellOnceLock 유형
  • 새로운 C-unwind ABI 문자열 Foreign Function Interface (FFI) 경계에서 강제로 unwinding을 사용할 수 있도록 하는 새로운 C-unwind ABI 문자열

자세한 내용은 일련의 업스트림 릴리스 알림을 참조하십시오.

Bugzilla:2191740

Rust profiler_builtins 런타임 구성 요소를 사용할 수 있음

이번 개선된 기능을 통해 Rust profile_builtins 런타임 구성 요소를 사용할 수 있습니다. 이 런타임 구성 요소는 다음과 같은 컴파일러 옵션을 활성화합니다.

-c instrument-coverage
적용 범위 프로파일링 활성화
-c profile-generate
프로필 가이드 최적화 활성화

Bugzilla:2213875[1]

Go Toolset을 버전 1.20.10으로 업데이트

Go Toolset이 버전 1.20.10으로 업데이트되었습니다.

주요 개선 사항은 다음과 같습니다.

  • 내부 표현에 의존하지 않고 슬라이스와 문자열을 처리하기 위해 안전하지 않은 패키지에 추가된 새로운 함수입니다.
  • 유사 유형은 이제 유사한 제약 조건을 충족할 수 있습니다.
  • 새로운 crypto/ecdh 패키지입니다.
  • go buildgo test 명령은 더 이상 -i 플래그를 허용하지 않습니다.
  • go generatego test 명령에서 -skip 패턴 옵션을 허용합니다.
  • go build,go install 및 기타 빌드 관련 명령에서 -pgo-cover 플래그를 지원합니다.
  • 이제 go 명령은 C 툴체인이 없는 시스템에서 기본적으로 cgo 를 비활성화합니다.
  • go version -m 명령은 이제 더 많은 Go 바이너리 유형 읽기를 지원합니다.
  • 이제 go 명령은 C 툴체인이 없는 시스템에서 기본적으로 cgo 를 비활성화합니다.
  • 단위 테스트에서만 수집하는 대신 애플리케이션 및 통합 테스트에서 코드 범위 프로필 수집에 대한 지원이 추가되었습니다.

Bugzilla:2185260[1]

Grafana 버전 9.2.10으로 재기반

grafana 패키지가 버전 9.2.10으로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.

  • 시계열 패널은 이제 그래프 패널을 대체하는 기본 시각화 옵션입니다.
  • Grafana는 새 Prometheus 및 Loki 쿼리 빌더를 제공합니다.
  • Grafana에는 이제 여러 UI/ Cryostat 및 성능 개선이 포함됩니다.
  • 라이센스가 Apache 2.0에서 GNU Affero General Public License (AGPL)로 변경되었습니다.
  • 이제 Grafana 전체에서 heatmap 패널이 사용됩니다.
  • Geomaps는 이제 거리와 영역을 모두 측정할 수 있습니다.
  • Alertmanager는 이제 Prometheus Alertmanager 버전 0.24를 기반으로 합니다.
  • Grafana 경고 규칙은 기본적으로 실행 오류 또는 타임아웃에 오류 상태를 반환합니다.
  • 이제 공용 대시보드에서 표현식을 사용할 수 있습니다.
  • 이제 조인 변환에서 내부 조인을 지원합니다.
  • 공용 대시보드를 사용하면 Grafana 대시보드를 공유할 수 있습니다.
  • 이제 새로운 Prometheus 스트리밍 구문 분석기를 옵트인 기능으로 사용할 수 있습니다.

자세한 내용은 업스트림 릴리스 노트를 참조하십시오.

Bugzilla:2193250

Grafana-pcp 를 버전 5.1.1로 업데이트

Performance Co- Cryostat Grafana 플러그인을 제공하는 grafana-pcp 패키지가 버전 5.1.1로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.

  • 쿼리 편집기: 속도 대화 및 시간 활용 대화를 비활성화하는 버튼 추가
  • Redis 데이터 소스:

    • 더 이상 사용되지 않는 label_values(metric, label) 함수 삭제
    • 많은 시리즈를 사용하여 메트릭의 네트워크 오류를 수정 (Performance Co- Cryostat 버전 6 이상 필요)
  • pmproxy API 시간 제한을 1분으로 설정합니다.

Bugzilla:2193270

.NET 8.0 사용 가능

Red Hat Enterprise Linux 8.9는 .NET 버전 8.0과 함께 배포됩니다. 주요 개선사항은 다음과 같습니다.

  • C#12 및 F#8 언어 버전에 대한 지원이 추가되었습니다.
  • .NET 소프트웨어 개발 키트를 사용하여 컨테이너 이미지 빌드에 대한 지원이 추가되었습니다.
  • 가비지 수집기(GC),JIT(Just-In-Time) 컴파일러 및 기본 라이브러리의 많은 성능 개선

Jira:RHELPLAN-164398[1]

4.10. IdM (Identity Management)

Samba 버전 4.18.4로 업데이트

samba 패키지가 업스트림 버전 4.18.4로 업그레이드되어 이전 버전에 대한 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항:

  • 이전 릴리스의 보안 개선으로 인해 메타데이터가 높은 워크로드를 위해 SMB(Server Message Block) 서버의 성능에 영향을 미쳤습니다. 이번 업데이트에서는 이 시나리오의 성능이 향상됩니다.
  • 새로운 wbinfo --change-secret-at=<domain_controller > 명령은 지정된 도메인 컨트롤러에서 신뢰 계정 암호 변경을 적용합니다.
  • 기본적으로 Samba는 ACL(액세스 제어 목록)을 security.NTACL 확장 파일에 저장합니다. /etc/samba/smb.conf 파일의 acl_xattr:<security_acl_name > 설정을 사용하여 특성 이름을 사용자 지정할 수 있습니다. 사용자 정의 확장 속성 이름은 security.NTACL 로 보호되는 위치가 아닙니다. 결과적으로 서버에 대한 로컬 액세스 권한이 있는 사용자는 사용자 지정 특성의 콘텐츠를 수정하고 ACL을 손상시킬 수 있습니다.

Samba 4.11 이후 서버 메시지 블록 버전 1(SMB1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.

Samba를 시작하기 전에 데이터베이스 파일을 백업합니다. smbd,nmbd 또는 winbind 서비스가 시작되면 Samba는 tdb 데이터베이스 파일을 자동으로 업데이트합니다. Red Hat은 tdb 데이터베이스 파일 다운그레이드를 지원하지 않습니다.

Samba를 업데이트한 후 testparm 유틸리티를 사용하여 /etc/samba/smb.conf 파일을 확인합니다.

Bugzilla:2190417

IPA 버전 4.9.12로 업데이트

ipa 패키지가 버전 4.9.12로 업그레이드되었습니다. 자세한 내용은 업스트림 FreeIPA 릴리스 노트 를 참조하십시오.

Bugzilla:2196425

이제 단일 Ansible 작업에서 여러 IdM 그룹 및 서비스를 관리할 수 있습니다.

ansible-freeipa 에서 이 향상된 기능을 사용하면 단일 Ansible 작업을 사용하여 여러 IdM(Identity Management) 사용자 그룹 및 서비스를 추가, 수정, 삭제할 수 있습니다. 이를 위해 ipagroupipaservice 모듈의 groupsservices 옵션을 사용합니다.

ipagroup 에서 사용할 수 있는 groups 옵션을 사용하여 특정 그룹에만 적용되는 그룹 변수를 여러 개 지정할 수 있습니다. 이 그룹은 groups 옵션에 대한 유일한 필수 변수인 name 변수로 정의됩니다.

마찬가지로 ipaservice 에서 사용할 수 있는 services 옵션을 사용하면 특정 서비스에만 적용되는 여러 서비스 변수를 지정할 수 있습니다. 이 서비스는 services 옵션에 대한 유일한 필수 변수인 name 변수로 정의됩니다.

Jira:RHELDOCS-16474[1]

Ansible-freeipa ipaserver 역할에서 Random Serial Numbers 지원

이번 업데이트를 통해 ansible-freeipa ipaserver 역할과 함께 ipaserver_random_serial_numbers=true 옵션을 사용할 수 있습니다. 이렇게 하면 Ansible을 사용하여 IdM(Identity Management) 서버를 설치할 때 PKI에서 인증서 및 요청에 대한 완전한 임의의 일련 번호를 생성할 수 있습니다. RSNv3을 사용하면 대규모 IdM 설치에서 범위 관리를 방지하고 IdM을 다시 설치할 때 일반적인 충돌을 방지할 수 있습니다.

중요

RSNv3은 새 IdM 설치에만 지원됩니다. 활성화하면 모든 PKI 서비스에서 RSNv3을 사용해야 합니다.

Jira:RHELDOCS-16462[1]

ipaserver_remove_on_serveripaserver_ignore_topology_disconnect 옵션을 ipaserver 역할에서 사용할 수 있습니다.

ipaserver ansible-freeipa 역할의 remove_server_from_domain 옵션을 사용하여 IdM(Identity Management) 토폴로지에서 복제본을 제거하는 경우 보존할 도메인의 일부를 지정해야 합니다. 특히 다음을 수행해야 합니다.

  • ipaserver_remove_on_server 값을 지정하여 보존할 토폴로지의 부분을 식별합니다.
  • ipaserver_ignore_topology_disconnect 를 True로 설정합니다.

remove_server_from_domain 옵션을 사용하여 IdM에서 복제본을 제거하는 경우 연결된 토폴로지를 유지하지 않아도 이러한 옵션 중 어느 것도 필요하지 않습니다.

Bugzilla:2127901

ipaclient 역할로 IdM 수준에서 사용자 하위 ID 범위를 구성할 수 있음

이번 업데이트를 통해 ipaclient 역할은 IdM(Identity Management) 수준에서 subID 범위를 구성할 수 있는 ipaclient_subid 옵션을 제공합니다. 새 옵션을 명시적으로 true 로 설정하지 않으면 ipaclient 역할은 기본 동작을 유지하고 IdM 사용자에 대해 하위 ID 범위를 구성하지 않고 클라이언트를 설치합니다.

이전에는 역할이 /etc/nsswitch.conf 파일을 사용자 지정하는 sssd authselect 프로필을 구성했습니다. subID 데이터베이스는 IdM을 사용하지 않았으며 /etc/subuid/etc/subgid 의 로컬 파일에만 의존했습니다.

Bugzilla:2175766

ipacert Ansible 모듈을 사용하여 IdM 인증서를 관리할 수 있습니다.

ansible-freeipa ipacert 모듈을 사용하여 IdM(Identity Management) 사용자, 호스트 및 서비스에 대한 SSL 인증서를 요청하거나 검색할 수 있습니다. 그런 다음 사용자, 호스트 및 서비스는 이러한 인증서를 사용하여 IdM에 인증할 수 있습니다. 인증서를 취소하고 보류 중인 인증서를 복원할 수도 있습니다.

Bugzilla:2127906

MIT Kerberos에서 확장 KDC MS-PAC 서명 지원

이번 업데이트를 통해 Red Hat에서 사용하는 MIT Kerberos는 최근 CVE에 대응하여 Microsoft에서 도입한 두 가지 유형의 PAC(Privilege Attribute Certificate) 서명 중 하나에 대한 지원을 구현합니다. 특히 RHEL 8의 MIT Kerberos는 KB5020805 로 릴리스된 확장 KDC 서명을 지원하며 CVE-2022-37967 을 해결합니다.

ABI 안정성 제약 조건으로 인해 RHEL8의 MIT Kerberos는 KB4598347 에 정의된 티켓 서명 유형인 다른 PAC 서명 유형을 지원할 수 없습니다.

이 개선과 관련된 문제를 해결하려면 다음 지식 베이스 리소스를 참조하십시오.

BZ#2211387BZ#2176406.

Bugzilla:2211390

RHEL 8.9는 389-ds-base 1.4.3.37을 제공합니다.

RHEL 8.9는 389-ds-base 패키지 버전 1.4.3.37과 함께 배포됩니다.

Bugzilla:2188628

새로운 passwordAdminSkipInfoUpdate: on/off 설정 옵션을 사용할 수 있습니다.

cn=config 항목 아래에 새 passwordAdminSkipInfoUpdate: on/off 설정을 추가하여 암호 관리자가 수행하는 암호 업데이트를 세밀하게 제어할 수 있습니다. 이 설정을 활성화하면 암호 업데이트는 특정 속성(예: passwordHistory,passwordExpirationTime,passwordRetryCount,pwdReset, passwordExpWarned )을 업데이트하지 않습니다.

Bugzilla:2166332

4.11. 그래픽 인프라

Intel Arc A-Series 그래픽이 완전 지원됨

이전에는 기술 프리뷰로 사용 가능한 Intel Arc A-Series 그래픽(Alchemist 또는 DG2) 기능이 이제 완전히 지원됩니다. Intel Arc A-Series 그래픽은 대부분 PC 게임에서 사용되는 하드웨어 가속을 가능하게 하는 GPU입니다.

이번 릴리스에서는 더 이상 i915.force_probe 커널 옵션을 설정할 필요가 없으며 이러한 GPU에 대한 완전한 지원이 기본적으로 활성화됩니다.

Bugzilla:2041686[1]

4.12. 웹 콘솔

podman 상태 점검 작업을 사용할 수 있음

새 컨테이너를 생성할 때 다음 Podman 상태 점검 작업 중 하나를 선택할 수 있습니다.

  • 작업 없음(기본값): 작업을 수행하지 않습니다.
  • restart: 컨테이너를 다시 시작합니다.
  • stop: 컨테이너를 중지합니다.
  • force stop: Force가 컨테이너를 중지하고 컨테이너가 종료될 때까지 기다리지 않습니다.

Jira:RHELDOCS-16247[1]

웹 콘솔의 계정 페이지 업데이트

이번 업데이트에서는 계정 페이지에 다음과 같은 업데이트가 도입되었습니다.

  • 이제 사용자 지정 사용자 ID를 추가하고 계정 생성 프로세스 중에 홈 디렉터리 및 쉘을 정의할 수 있습니다.
  • 계정을 생성할 때 암호 검증은 모든 키 입력에 대해 적극적으로 검사를 수행합니다. 또한 이제 약한 암호가 경고와 함께 표시됩니다.
  • 계정 세부 정보 페이지에 이제 계정의 홈 디렉터리와 쉘이 표시됩니다.
  • 계정 세부 정보 페이지에서 쉘을 변경할 수 있습니다.

Jira:RHELDOCS-16367[1]

4.13. Red Hat Enterprise Linux 시스템 역할

postgresql RHEL 시스템 역할 사용 가능

postgresql RHEL 시스템 역할은 PostgreSQL 서버를 설치, 구성, 관리 및 시작합니다. 또한 이 역할은 데이터베이스 서버 설정을 최적화하여 성능을 향상시킵니다.

이 역할은 RHEL 8 및 RHEL 9 관리형 노드에서 현재 릴리스되고 지원되는 PostgreSQL 버전을 지원합니다.

자세한 내용은 postgresql RHEL 시스템 역할을 사용하여 PostgreSQL 설치 및 구성을 참조하십시오.

Bugzilla:2151371

keylime_server RHEL 시스템 역할

새로운 keylime_server RHEL 시스템 역할을 사용하면 Ansible 플레이북을 사용하여 RHEL 9 시스템에서 검증자 및 등록 기관 Keylime 구성 요소를 구성할 수 있습니다. Keylime은 신뢰할 수 있는 플랫폼 모듈(TPM) 기술을 사용하는 원격 머신 인증 툴입니다.

Bugzilla:2224387

새로운 ha_cluster 시스템 역할 기능 지원

ha_cluster 시스템 역할은 이제 다음 기능을 지원합니다.

  • 규칙이 포함된 여러 기본값 세트를 포함하여 리소스 및 리소스 작업 기본값을 구성합니다.
  • SBD 워치독 커널 모듈 로드 및 차단. 이렇게 하면 클러스터에서 설치된 하드웨어 워치독을 사용할 수 있습니다.
  • 클러스터 호스트 및 쿼럼 장치에 고유한 암호 할당 이를 통해 동일한 쿼럼 호스트가 여러 개의 별도의 클러스터에 결합되고 이러한 클러스터에서 hacluster 사용자의 암호가 다른 배포를 구성할 수 있습니다.

이러한 기능을 구현하기 위해 구성한 매개변수에 대한 자세한 내용은 ha_cluster RHEL 시스템 역할을 사용하여 고가용성 클러스터 구성 을 참조하십시오.

Bugzilla:2190483, Bugzilla:2190478, Bugzilla:2216485

스토리지 시스템 역할은 RAID LVM 볼륨의 스트라이프 크기 구성을 지원합니다.

이번 업데이트를 통해 RAID LVM 장치를 생성할 때 사용자 지정 스트라이프 크기를 지정할 수 있습니다. 성능 향상을 위해 SAP HANA의 사용자 지정 스트라이프 크기를 사용하십시오. RAID LVM 볼륨에 권장되는 스트라이프 크기는 64KB입니다.

Bugzilla:2141961

podman RHEL 시스템 역할에서 Quadlets, healthchecks, secret 지원

Podman 4.6부터 podman RHEL 시스템 역할에서 podman_quadlet_specs 변수를 사용할 수 있습니다. 단위 파일을 지정하거나 이름, 단위 유형 및 사양을 사용하여 Quadlet을 정의할 수 있습니다. 단위 유형은 컨테이너,kube,networkvolume 일 수 있습니다. Quadlets는 RHEL 8의 루트 컨테이너에서만 작동합니다. Quadlets는 RHEL 9의 rootless 컨테이너에서 작동합니다.

상태 점검은 Quadlet 컨테이너 유형에서만 지원됩니다. [Container] 섹션에서 HealthCmd 필드를 지정하여 healthcheck 명령 및 HealthOnFailure 필드를 정의하여 컨테이너가 비정상일 때 작업을 정의합니다. 가능한 옵션은 없음,종료,재시작, 중지 입니다.

podman_secrets 변수를 사용하여 보안을 관리할 수 있습니다. 자세한 내용은 업스트림 문서를 참조하십시오.

Jira:RHELPLAN-154440[1]

RHEL 시스템 역할에 마운트 지점 사용자 지정을 위한 새로운 볼륨 옵션이 있음

이번 업데이트를 통해 이제 마운트 디렉터리에 mount_user,mount_group, mount_permissions 매개변수를 지정할 수 있습니다.

Bugzilla:2181661

kdump RHEL 시스템 역할 업데이트

kdump RHEL 시스템 역할이 최신 버전으로 업데이트되어 다음과 같은 주요 개선 사항이 추가되었습니다.

  • kexec-tools 를 설치한 후 이 파일을 더 이상 관리할 필요가 없기 때문에 유틸리티 제품군에서 더 이상 /etc/sysconfig/kdump 파일을 생성하지 않습니다.
  • 역할은 auto_reset_crashkerneldracut_args 변수를 지원합니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/kdump/ 디렉터리의 리소스를 참조하십시오.

Bugzilla:2211272

ad_integration RHEL 시스템 역할이 AD 도메인에 다시 참여할 수 있음

이번 업데이트를 통해 ad_integration RHEL 시스템 역할을 사용하여 AD(Active Directory) 도메인에 다시 참여할 수 있습니다. 이 작업을 수행하려면 ad_integration_force_rejoin 변수를 true 로 설정합니다. realm_list 출력에 host가 이미 AD 도메인에 있는 것으로 표시되면 다시 가입하기 전에 기존 도메인을 남겨 둡니다.

Bugzilla:2211723

rhc 시스템 역할에서 프록시 서버 유형 설정을 지원

rhc_proxy 매개변수 아래에 새로 도입된 속성 스키마 를 사용하면 rhc 시스템 역할을 사용하여 프록시 서버 유형을 구성할 수 있습니다. 두 개의 값인 http, default 및 https 를 설정할 수 있습니다.

Bugzilla:2211778

구성 백업을 비활성화하는 ssh 역할의 새 옵션

이제 새 ssh_backup 옵션을 false 로 설정하여 이전 구성 파일을 덮어쓰기 전에 백업하지 못할 수 있습니다. 이전에는 백업 구성 파일이 자동으로 생성되었으며 필요하지 않을 수 있었습니다. ssh_backup 옵션의 기본값은 true 이며 원래 동작을 유지합니다.

Bugzilla:2216759

인증서 RHEL 시스템 역할로 certmonger를 사용할 때 인증서 파일 모드를 변경할 수 있습니다.

이전에는 certmonger 공급자를 사용하여 인증서 RHEL 시스템 역할에 의해 생성된 인증서에서 기본 파일 모드를 사용했습니다. 그러나 일부 사용 사례에서는 더 제한적인 모드가 필요할 수 있습니다. 이번 업데이트를 통해 mode 매개변수를 사용하여 다른 인증서와 키 파일 모드를 설정할 수 있습니다.

Bugzilla:2218204

systemd 장치를 관리하는 새로운 RHEL 시스템 역할

이제 rhel-system-role 패키지에는 systemd RHEL 시스템 역할이 포함됩니다. 이 역할을 사용하여 장치 파일을 배포하고 여러 시스템에서 systemd 장치를 관리할 수 있습니다. systemd 장치 파일과 템플릿을 제공하고 started, stopped, masked 등과 같은 유닛의 상태를 지정하여 systemd 기능을 자동화할 수 있습니다.

Bugzilla:2224388

네트워크 RHEL 시스템 역할은 no-aaa DNS 옵션 지원

이제 no- aaa 옵션을 사용하여 관리 노드에서 DNS 설정을 구성할 수 있습니다. 이전에는 getaddrinfo 와 같은 NSS 기반 인터페이스에서 트리거한 AAAA 조회를 포함하여 stub resolver에서 생성한 AAAA 쿼리를 억제할 수 있는 옵션이 없었습니다. DNS 조회만 영향을 받았습니다. 이번 개선된 기능을 통해 이제 stub 해결자가 생성한 AAAA 쿼리를 억제할 수 있습니다.

Bugzilla:2218595

네트워크 RHEL 시스템 역할은 자동 DNS 레코드 업데이트를 제어하는 auto-dns 옵션 지원

이번 개선된 기능을 통해 정의된 이름 서버 및 검색 도메인을 지원합니다. 이제 자동으로 구성된 이름 서버 및 DHCP에서 dns 레코드와 같은 검색 도메인을 비활성화하면서 dns 및 dns_search 속성에 지정된 이름 서버 및 검색 도메인만 사용할 수 있습니다. 이번 개선된 기능을 통해 auto-dns 설정을 변경하여 자동 dns 레코드를 비활성화할 수 있습니다.

Bugzilla:2211273

방화벽 RHEL 시스템 역할은 ipsets와 관련된 변수 지원

이번 방화벽 RHEL 시스템 역할을 업데이트하면 ipsets 를 정의, 수정, 삭제할 수 있습니다. 또한 방화벽 영역에서 이러한 ipsets 를 추가하고 제거할 수 있습니다. 또는 방화벽 리치 규칙을 정의할 때 해당 ipsets 를 사용할 수 있습니다.

다음 변수를 사용하여 방화벽 RHEL 시스템 역할로 ipsets 를 관리할 수 있습니다.

  • ipset
  • ipset_type
  • ipset_entries
  • short
  • description
  • state: present 또는 state: absent
  • 영구: true

이 개선의 몇 가지 주요 이점은 다음과 같습니다.

  • 많은 IP 주소에 대한 규칙을 정의하는 리치 규칙의 복잡성을 줄일 수 있습니다.
  • 여러 규칙을 수정하지 않고 필요에 따라 세트에서 IP 주소를 추가하거나 제거할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/firewall/ 디렉터리의 리소스를 참조하십시오.

Bugzilla:2140880

restorecon -T 0을 사용하여 selinux 시스템 역할의 성능 개선

이제 selinux 시스템 역할은 모든 해당 사례에서 restorecon 명령과 함께 -T 0 옵션을 사용합니다. 이렇게 하면 파일에서 기본 SELinux 보안 컨텍스트를 복원하는 작업의 성능이 향상됩니다.

Bugzilla:2192343

방화벽 RHEL 시스템 역할에는 충돌하는 서비스를 비활성화할 수 있는 옵션이 있으며 firewalld 가 마스킹된 경우 더 이상 실패하지 않습니다.

이전에는 firewalld 서비스가 실행된 역할 또는 충돌하는 서비스가 있을 때 방화벽 시스템 역할이 실패했습니다. 이번 업데이트에서는 두 가지 주요 개선 사항이 추가되었습니다.

linux-system-roles.firewall 역할은 항상 역할 실행에 firewalld 서비스를 설치, 해제, 활성화하려고 합니다. 이제 새 변수 firewall_disable_conflicting_services 를 플레이북에 추가하여 알려진 충돌 서비스(예: iptables.service,nftables.service, ufw.service )를 비활성화할 수 있습니다. firewall_disable_conflicting_services 변수는 기본적으로 false 로 설정됩니다. 충돌하는 서비스를 비활성화하려면 변수를 true 로 설정합니다.

Bugzilla:2222809

podman RHEL 시스템 역할은 getsubids 를 사용하여 subuids 및 subgids를 가져옵니다.

이제 podman RHEL 시스템 역할에서 getsubids 명령을 사용하여 사용자 및 그룹의 하위 가이드 및 하위 범위를 각각 가져옵니다. podman RHEL 시스템 역할은 이 명령을 사용하여 사용자 및 그룹이 ID 관리 작업을 수행하는지 확인합니다.

Jira:RHEL-866[1]

podman_kube_specs 변수는 pull_imagecontinue_if_pull_fails 필드를 지원합니다.

podman_kube_specs 변수는 이제 새 필드를 지원합니다.

  • pull_image: 사용하기 전에 이미지를 가져옵니다. 기본값은 true입니다. 이미지가 시스템에 있는지 확인하기 위해 다른 메커니즘이 있고 이미지를 가져오지 않으려는 경우 false 를 사용합니다.
  • continue_if_pull_fails: 이미지 가져오기에 실패하면 치명적인 오류로 취급되지 않으며 역할을 계속합니다. 기본값은 false입니다. 시스템에 올바른 이미지가 있는지 확인하기 위해 다른 메커니즘이 있는 경우 true 를 사용합니다.

Jira:RHEL-858[1]

이제 방화벽 RHEL 시스템 역할 구성을 재설정하려면 다운타임을 최소화해야 합니다.

이전 버전에서는 이전: 대체 변수를 사용하여 방화벽 역할 구성을 재설정할 때 firewalld 서비스가 다시 시작되었습니다. 다시 시작 시 다운타임이 추가되고 firewalld 가 활성 연결의 트래픽을 차단하지 않는 열린 연결 기간이 길어집니다. 이번 개선된 기능을 통해 firewalld 서비스는 다시 시작하는 대신 다시 로드하여 구성 재설정을 완료합니다. 다시 로드하면 다운타임을 최소화하고 방화벽 규칙을 우회할 수 있는 기회를 줄일 수 있습니다. 결과적으로 이전: 대체 변수를 사용하여 방화벽 역할 구성을 재설정하려면 다운타임이 최소화됩니다.

Bugzilla:2224648

4.14. 클라우드 환경의 RHEL

cloud-init에서 NetworkManager 키 파일 지원

이번 업데이트를 통해 cloud-init 유틸리티는 NetworkManager(NM) 키 파일을 사용하여 생성된 클라우드 인스턴스의 네트워크를 구성할 수 있습니다.

기본적으로 cloud-init 는 여전히 네트워크 설정에 sysconfig 방법을 사용합니다. 대신 NM 키 파일을 사용하도록 cloud-init 를 구성하려면 /etc/cloud/cloud.cfg 를 편집하고 network-manager 를 기본 네트워크 렌더러로 설정합니다.

# cat /etc/cloud/cloud.cfg

   network:
      renderers: ['network-manager', 'eni', 'netplan', 'sysconfig', 'networkd']
Copy to Clipboard Toggle word wrap

Bugzilla:2219528[1]

cloud-init 에서 기본적으로 ESXi에서 VMware 데이터 소스 사용

VMware vSphere 클라우드 플랫폼과 같이 VMware ESXi 하이퍼바이저를 사용하는 호스트에서 RHEL VM(가상 머신)을 생성할 때. 이를 통해 cloud-init 를 사용하여 RHEL의 ESXi 인스턴스를 생성하는 성능과 안정성이 향상됩니다. 그러나 ESXi는 여전히 OVF(Open Virtualization Format) 데이터 소스와 호환되며 VMware를 사용할 수 없는 경우 OVF 데이터 소스를 사용할 수 있습니다.

Bugzilla:2230777[1]

4.15. 지원 관련 기능

SOS 버전 4.6으로 업데이트

구성, 진단 및 문제 해결 데이터를 수집하는 sos 유틸리티는 버전 4.6으로 변경되었습니다. 이번 업데이트에서는 다음과 같은 향상된 기능이 있습니다.

  • SOS 보고서에는 이제 부팅 문제 해결에 중요한 정보가 포함될 수 있는 /boot/grub2/custom.cfg/boot/grub2/user.cfg 파일의 내용이 포함됩니다. (BZ#2213951)
  • OVN-Kubernetes용 sos 플러그인은 상호 연결 환경에 대한 추가 로그를 수집합니다. 이번 업데이트를 통해 ovnkube-nodeovnkube-controller 컨테이너가 모두 병합될 때 ovnkube-controller 컨테이너에서도 로그를 수집합니다.

또한 주요 버그 수정에는 다음이 포함됩니다.

  • SOS는 이제 OpenShift Container Platform 4 환경(BZ#2186361)에서 cgroup 데이터를 올바르게 수집합니다.
  • sudo 플러그인이 활성화된 상태로 sos 보고서를 수집하는 동안 이제 bindpw 옵션이 올바르게 제거됩니다. (BZ#2143272)
  • subscription_manager 플러그인은 더 이상 /var/lib/rhsm/ 경로에서 프록시 사용자 이름과 암호를 수집하지 않습니다. (BZ#2177282)
  • virsh 플러그인은 virt-manager 로그에서 SPICE 원격 표시 암호를 더 이상 수집하지 않으므로 보고서에 암호를 공개하지 않습니다. (BZ#2184062)
  • 이제 SOS는 /var/lib/iscsi/nodes/<IQN>/<PortalIP>/default 파일에 이전에 표시된 사용자 이름과 암호를 마스킹합니다.

    중요

    생성된 아카이브에는 민감한 것으로 간주되는 데이터가 포함될 수 있습니다. 따라서 타사에 전달하기 전에 항상 콘텐츠를 검토해야 합니다.

    (BZ#2187859)

  • SOS 는 로그 파일의 크기를 초과하고 플러그인이 시간 초과된 경우에도 tailed 로그 컬렉션을 완료합니다. (BZ#2203141)
  • Pacemaker 클러스터 노드에 sos collect 명령을 입력하면 동일한 클러스터 노드에서 sos 보고서를 수집합니다. (BZ#2186460)
  • OpenShift Container Platform 4 환경의 호스트에서 데이터를 수집할 때 이제 sysroot 경로를 사용하므로 올바른 데이터만 어셈블됩니다. (BZ#2075720)
  • sos report --clean 명령은 모든 MAC 주소를 의도한 대로 난독화합니다. (BZ#2207562)
  • hpssm 플러그인을 비활성화해도 더 이상 예외가 발생하지 않습니다. (BZ#2216608)
  • sos clean 명령은 간소화된 파일의 권한을 따릅니다. (BZ#2218279)

sos 의 각 릴리스에 대한 자세한 내용은 업스트림 릴리스 노트를 참조하십시오.

Jira:RHELPLAN-156196[1]

4.16. 컨테이너

Podman은 zstd로 압축된 이미지 가져오기 및 푸시 지원

zstd 형식으로 압축된 이미지를 가져와서 푸시할 수 있습니다. zstd 압축은 gzip보다 더 효율적이고 빠릅니다. 이미지 가져오기 및 푸시와 관련된 네트워크 트래픽 및 스토리지 양을 줄일 수 있습니다.

Jira:RHELPLAN-154313[1]

Podman의 Quadlet 사용 가능

Podman v4.6부터 Quadlet을 사용하여 컨테이너 설명에서 systemd 서비스 파일을 자동으로 생성할 수 있습니다. 설명은 systemd 에서 컨테이너 실행의 기술적 복잡성 없이 관련 컨테이너 세부 정보에 중점을 두고 있기 때문에 Quadlets를 podman generate systemd 명령보다 더 쉽게 사용할 수 있습니다. Quadlets는 rootful 컨테이너에서만 작동합니다.

자세한 내용은 Quadlet 업스트림 문서 및 Quadlet사용하여 Podman에 대한 systemd를 더 잘 만드는 방법을 참조하십시오.

Jira:RHELPLAN-154431[1]

컨테이너 툴 패키지가 업데이트됨

Podman, Buildah, Skopeo, crun, runc 툴이 포함된 업데이트된 컨테이너 툴 패키지를 사용할 수 있습니다. 이번 업데이트에서는 이전 버전에 비해 일련의 버그 수정 및 개선 사항이 적용됩니다.

Podman v4.6에서 주요 변경 사항은 다음과 같습니다.

  • 이제 podman kube play 명령에서 --configmap= <path > 옵션을 지원하여 Pod 컨테이너 내에서 사용되는 환경 변수를 Kubernetes YAML 파일에 제공합니다.
  • podman kube play 명령에서 --configmap 옵션에 대해 여러 Kubernetes YAML 파일을 지원합니다.
  • podman kube play 명령에서는 활성 프로브 내에서 containerPort 이름 및 포트 번호를 지원합니다.
  • 이제 podman kube play 명령에서 ctrName을 Pod 네트워크에 별칭으로 추가합니다.
  • podman kube 플레이podman kube generate 명령에서 SELinux filetype 레이블 및 ulimit 주석을 지원합니다.
  • 지정된 이름의 시크릿이 존재하는지 확인하는 새 명령인 podman secret이 추가되었습니다.
  • podman create,podman run,podman pod create, podman pod clone 명령에서 새 옵션인 --shm-size-systemd 를 지원하여 systemd 관련 마운트에 대해 tmpfs 크기를 제한할 수 있습니다.
  • podman create 및 podman run 명령에서 이제 제한된 컨테이너 내에서 SELinux 레이블을 지정할 수 있는 새로운 옵션 --security-opt label=nested 를 지원합니다.
  • Podman은 이제 Pod 내에서 실행되는 컨테이너에 대한 자동 업데이트를 지원합니다.
  • 이제 Podman은 안정성 향상을 위해 SQLite 데이터베이스를 백엔드로 사용할 수 있습니다. 기본값은 BoltDB 데이터베이스로 유지됩니다. containers.conf 파일에서 database_backend 필드를 설정하여 데이터베이스를 선택할 수 있습니다.
  • Podman은 이제 Quadlets를 지원하여 컨테이너 설명에서 systemd 서비스 파일을 자동으로 생성합니다. 설명은 관련 컨테이너 세부 사항에 중점을 두고 있으며 systemd 에서 실행 중인 컨테이너의 기술적 복잡성을 숨깁니다.

주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트를 참조하십시오.

Jira:RHELPLAN-154443[1]

Podman에서 Podmansh 로그인 쉘 지원

Podman v4.6부터 Podmansh 로그인 쉘을 사용하여 사용자 액세스 및 제어를 관리할 수 있습니다. CGroups v2로 전환하려면 systemd.unified_cgroup_hierarchy=1 을 커널 명령줄에 추가합니다. /usr/bin/podmansh 명령을 표준 쉘 명령(예: /usr/bin/bash ) 대신 로그인 쉘로 사용하도록 사용자 설정을 구성합니다. 사용자가 시스템 설정에 로그인하면 podmansh 명령은 podmansh 라는 Podman 컨테이너에서 사용자의 세션을 실행합니다. 사용자가 로그인하는 컨테이너는 /etc/containers/systemd/users/ 디렉터리에 생성된 Quadlet 파일을 사용하여 정의됩니다. 이러한 파일에서 [Container] 섹션의 ContainerName 필드를 podmansh 로 설정합니다. systemd는 사용자 세션이 시작될 때 podmansh 를 자동으로 시작하고 모든 사용자 세션이 종료될 때까지 계속 실행됩니다.

자세한 내용은 Podman v4.6.0 Introduces Podmansh: A#159ary Login Shell 을 참조하십시오.

Jira:RHELPLAN-163002[1]

Fulcio 및 Rekor를 사용한 sigstore 서명용 클라이언트를 사용할 수 있습니다.

Fulcio 및 Rekor 서버를 사용하면 개인 키를 수동으로 관리하는 대신 OpenID Connect(OIDC) 서버 인증을 기반으로 단기 인증서를 사용하여 서명을 생성할 수 있습니다. 이전에는 Fulcio 및 Rekor를 사용하는 sigstore 서명용 클라이언트는 이전에 기술 프리뷰로 사용할 수 있으며 이제 완전히 지원됩니다. 이 추가된 기능은 클라이언트 측 지원일 뿐이며 Fulcio 또는 Rekor 서버를 포함하지 않습니다.

policy.json 파일에 fulcio 섹션을 추가합니다. 컨테이너 이미지에 서명하려면 podman push --sign-by-sigstore=file.yml 또는 skopeo copy --sign-by-sigstore=file.yml 명령을 사용합니다. 여기서 file.yml 은 sigstore 서명 매개 변수 파일입니다.

서명을 확인하려면 policy.json 파일에 fulcio 섹션과 rekorPublicKeyPath 또는 rekorPublicKeyData 필드를 추가합니다. 자세한 내용은 containers-policy.json 도움말 페이지를 참조하십시오.

Jira:RHELPLAN-160659[1]

5장. 외부 커널 매개변수에 대한 중요한 변경 사항

이 장에서는 시스템 관리자에게 Red Hat Enterprise Linux 8.9와 함께 제공되는 커널 변경 사항에 대한 요약을 제공합니다. 이러한 변경 사항에는 추가 또는 업데이트된 proc 항목, sysctlsysfs 기본값, 부팅 매개 변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경이 포함될 수 있습니다.

새 커널 매개변수

gather_data_sampling=[X86,INTEL]

이 커널 매개변수를 사용하면 GDS(Greater Data Sampling) 완화를 제어할 수 있습니다.

GDS는 이전에 벡터 레지스터에 저장된 데이터에 대한 권한이 없는 추측 액세스를 허용하는 하드웨어 취약점입니다.

이 문제는 기본적으로 업데이트된 마이크로 코드에서 완화됩니다. 완화 조치에는 성능에 영향을 미칠 수 있지만 비활성화할 수 있습니다. AVX를 비활성화하는 마이크로 코드 완화 기능이 없는 시스템에서는 완화 기능을 제공합니다. 사용 가능한 값은 다음과 같습니다.

  • force: AVX를 비활성화하여 마이크로 코드 완화없이 시스템을 완화합니다. 마이크로 코드 완화가 있는 경우에는 효과가 없습니다. buggy AVX 열거를 사용하여 사용자 공간에서 충돌을 유발하는 것으로 알려져 있습니다.
  • off: GDS 완화 기능을 비활성화합니다.
rdrand=[X86]

이 커널 매개변수를 사용하면 RDRAND 지원 알림을 숨길 수 있습니다. 이는 버그 BIOS 지원, 특히 일시 중지 또는 재개 경로 관련 문제로 인해 특정 AMD 프로세서에 영향을 미칩니다.

  • force: RDRAND 지원 알림을 숨기려면 커널의 결정을 재정의합니다.

업데이트된 커널 매개변수

intel_pstate=[X86]

CPU 성능 확장에 이 커널 매개변수를 사용할 수 있습니다. 사용 가능한 값은 다음과 같습니다.

  • disable - 지원되는 프로세서에 대한 기본 확장 드라이버로 intel_pstate 를 활성화하지 않습니다.
  • [NEW] active - intel_pstate 드라이버를 사용하여 cpufreq 의 확장 governors 계층을 무시하고 p-state selection에 대한 자체 알고리즘을 제공합니다. 활성 모드에서 intel_pstate 에서 제공하는 P 상태 선택 알고리즘은 powersave 및 performance입니다. 둘 다 작동하는 방식은 프로세서 및 프로세서 모델에서 하드웨어 관리 P-state (HWP) 기능이 활성화되어 있는지 여부에 따라 다릅니다.
  • Passive - intel_pstate 를 확장 드라이버로 사용하지만 일반 cpufreq governors(내부 governor 활성화 대신)에서 작동하도록 구성합니다. 이 모드는 하드웨어 관리 P-state(HWP) 기능과 함께 사용할 수 없습니다.
  • force - 기본적으로 acpi-cpufreq 를 금지하는 시스템에서 intel_pstate 를 활성화합니다. acpi-cpufreq 대신 intel_pstate 드라이버를 강제 적용하면 OSPM에 표시되는 ACPI P-States 정보에 의존하는 열 제어 및 전원 제한과 같은 플랫폼 기능을 비활성화할 수 있으므로 주의해서 사용해야 합니다. 이 옵션은 intel_pstate 드라이버 또는 acpi-cpufreq 대신 pcc-cpufreq 를 사용하는 플랫폼에서 지원되지 않는 프로세서에서는 작동하지 않습니다.
  • no_hwp - 사용 가능한 경우 하드웨어 P 상태 제어(HWP)를 활성화하지 마십시오.
  • hwp_only - 사용 가능한 경우 하드웨어 P 상태 제어(HWP)를 지원하는 시스템에서 intel_pstate 만 로드합니다.
  • support_acpi_ppc - Enforce ACPI _PPC 성능 제한. 고정 ACPI 설명 테이블이 기본 전원 관리 프로필을 "Enterprise Server" 또는 "Performance Server"로 지정하는 경우 이 기능은 기본적으로 켜집니다.
  • per_cpu_perf_limits - cpufreq sysfs 인터페이스를 사용하여 논리별 CPU P-State 성능 제어 제한을 허용합니다.
rdt=[HW,X86,RDT]

이 커널 매개변수를 사용하면 개별 RDT 기능을 켜거나 해제할 수 있습니다. 목록에는 cmt,mbmtotal,mbmlocal,l3cat,l3cdp,l2cat, l2cdp ,l2cdp,mba,[NEW] smba,[NEW] bmec 가 포함됩니다.

예를 들어 cmt 를 켜고 mba 사용을 끄려면 다음을 수행합니다.

rdt=cmt,!mba
Copy to Clipboard Toggle word wrap
tsc=[x86]

이 커널 매개변수를 사용하면 TSC에 대한 클럭 소스 안정성 검사를 비활성화할 수 있습니다. 이 매개변수는 < string> 형식을 사용합니다.

  • stable: tsc 클럭 소스를 안정적으로 표시하면 런타임 시 클럭 소스 확인 및 부팅 시 수행되는 안정성 검사가 비활성화됩니다. 이전 하드웨어 및 가상화 환경에서 해상도가 높은 타이머 모드를 활성화하는 데 사용됩니다.
  • noirqtime: irq 회계를 수행하는 데 TSC를 사용하지 마십시오. 시간을 실행하는 데 사용하면 RDTSC가 느린 모든 플랫폼에서 IRQ_TIME_ACCOUNTING 을 비활성화하고 이 회계에서 오버헤드를 추가할 수 있습니다.
  • 불안정: TSC 클럭 소스를 불안정하게 표시하므로 부팅시 TSC가 완전히 불안정한 것으로 표시하며 TSC 워치에서 알림을 받으면 추가 허블을 방지합니다.
  • nowatchdog: 클럭 소스 워치독을 비활성화합니다. 엄격한 대기 시간 요구 사항이 있는 상황에서 사용됩니다(Clocksource watchdog에서 중단이 허용되지 않는 경우).
  • Reca librate: MSR 또는 CPUID(0x15)를 사용하여 TSC 주파수를 HW 또는 FW에서 얻은 시스템에서 HW 타이머(HPET 또는 PM 타이머)에 대해 강제로 재조정합니다. 차이가 500 ppm 이상인 경우 경고합니다.
새로운 sysctl 매개변수
nmi_wd_lpm_factor=(PPC만 해당)

NMI 워치독에 적용할 요소( nmi_watchdog1로 설정된 경우에만). 이 요소는 LPM 중에 NMI 워치독 시간 초과를 계산할 때 watchdog_thresh 에 추가된 백분율을 나타냅니다. 소프트 잠금 시간 초과는 영향을 받지 않습니다.

  • 값이 0 이면 변경되지 않습니다.
  • 기본값은 200 입니다. 즉 NMI 워치독은 30s( watchdog_thresh 기반)로 10으로 설정됩니다.
txrehash

이 커널 매개변수를 사용하면 소켓에서 기본 해시 동작을 제어할 수 있습니다.

  • 1 (기본값)으로 설정하면 수신 대기 소켓에서 해시가 수행됩니다.
  • 0 으로 설정하면 해시가 수행되지 않습니다.

6장. 장치 드라이버

6.1. 새로운 드라이버

네트워크 드라이버
  • Thunderbolt/ USB4 네트워크 드라이버 (thunderbolt_net)
  • Broadcom Cryostat 무선 LAN fullmac 드라이버(brcmfmac) (64비트 ARM 아키텍처에서만)
그래픽 드라이버 및 기타 드라이버
  • IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 MediaTek 장치 ver 0.1(btmtk)에 대한 Bluetooth 지원
  • Cryostat Buddy Al Cryostat (drm_buddy)는 64 비트 IBM Z 아키텍처에서만
  • Cryostat 디스플레이 어댑터 도우미( drm_display_helper)는 64비트 IBM Z 아키텍처에서만
  • Microsoft Azure Network Adapter IB 드라이버(mana_ib)는 AMD 및 Intel 64비트 아키텍처에서만 사용할 수 있습니다.
  • Linux USB video Class 드라이버(uvc)(IBM Power Systems, Little Endian 및 AMD 및 Intel 64비트 아키텍처에서만)
  • Intel Meteor Lake PCH pinctrl/GPIO 드라이버(pinctrl-meteorlake)는 AMD 및 Intel 64비트 아키텍처에서만
  • AMD 및 Intel 64비트 아키텍처에서만 Intel In Field Scan(IFS) 장치(intel_ifs)
  • Intel Uncore Frequency Common Module (intel-uncore-frequency-common)은 AMD 및 Intel 64비트 아키텍처에서만
  • Intel Uncore Frequency Limits Driver(Intel-uncore-frequency)는 AMD 및 Intel 64비트 아키텍처에서만 사용할 수 있습니다.
  • AMD soundwire 드라이버(soundwireamd)는 AMD 및 Intel 64비트 아키텍처에서만 사용 가능합니다.
  • 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 DisplayPort 대체 모드(typec_displayport)
  • virtio-mem 드라이버(virtio_mem)는 AMD 및 Intel 64비트 아키텍처에서만

6.2. 업데이트된 드라이버

네트워크 드라이버 업데이트
  • Realtek RTL8152/RTL8153 기반 USB 이더넷 어댑터(r8152)가 v1.12.13 버전(64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만)으로 업데이트되었습니다.

다음 드라이버가 4.18.0-513.5.1 커널 버전으로 업데이트되었습니다.

  • Intel® 10 Gigabit PCI Express Network Driver(ixgbe)는 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 사용할 수 있습니다.
  • Intel® 10 Gigabit Virtual Function Network Driver(ixgbevf)는 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 사용할 수 있습니다.
  • Intel® 2.5G 이더넷 Linux Driver(igc)는 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 가능합니다.
  • Intel® 이더넷 Adaptive Virtual Function Network Driver(iavf)는 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 사용할 수 있습니다.
  • Intel® 이더넷 연결 XL710 네트워크 드라이버(i40e)는 64비트 ARM 아키텍처, IBM Power Systems, Little Endian 및 AMD 및 Intel 64비트 아키텍처에서만 사용할 수 있습니다.
  • Intel® 이더넷 스위치 호스트 인터페이스 드라이버(fm10k)는 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 사용할 수 있습니다.
  • 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 Intel® Gigabit 이더넷 네트워크 드라이버(igb)
  • Intel® Gigabit Virtual Function Network Driver(igbvf)는 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만 사용할 수 있습니다.
  • Intel® PRO/1000 네트워크 드라이버(e1000e), 64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만
  • Mellanox 5세대 네트워크 어댑터(ConnectX 시리즈) 코어 드라이버(mlx5_core)
  • NFP( Netronome Flow Processor) 드라이버(nfp)
그래픽, 스토리지 및 기타 드라이버 업데이트
  • Broadcom MegaRAID SAS 드라이버(megaraid_sas)가 07.725.01.00-rc1 버전으로 업데이트되었습니다. (64비트 ARM 아키텍처, IBM Power Systems, Little Endian 및 AMD 및 Intel 64비트 아키텍처에서만)
  • Microchip Smart Family Controller 버전(smartpqi)용 드라이버가 버전 2.1.22-040으로 업데이트되었습니다(64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만)
  • Emulex LightPulse Fibre Channel SCSI 드라이버(lpfc)가 0:14.0.0.21 버전으로 업데이트되었습니다(64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만)
  • MPI3 스토리지 컨트롤러 장치 드라이버(mpi3mr)가 버전 8.4.1.0.0 (64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만)로 업데이트되었습니다.
  • Qla2xxx 드라이버(qla2xxx)가 버전 10.02.08.200-k (64비트 ARM 아키텍처, IBM Power Systems, Little Endian, AMD 및 Intel 64비트 아키텍처에서만)로 업데이트되었습니다.

7장. 사용 가능한 BPF 기능

이 장에서는 Red Hat Enterprise Linux 8의 이 마이너 버전의 커널에서 사용할 수 있는BPF( Berkeley Packet Filter ) 기능의 전체 목록을 제공합니다. 테이블에는 다음과 같은 목록이 포함됩니다.

이 장에서는 bpftool feature 명령의 자동 생성된 출력이 포함되어 있습니다.

Expand
표 7.1. 시스템 구성 및 기타 옵션
옵션현재의

unprivileged_bpf_disabled

1 (BPF() syscall은 권한있는 사용자로 제한, 복구없이)

Cryostat 컴파일러

1 (활성화)

Cryostat 컴파일러 강화

1 (권한 없는 사용자에 대해 사용 가능)

Cryostat 컴파일러 kallsyms 내보내기

1 (root에 사용)

권한이 없는 사용자의 메모리 제한

264241152

CONFIG_BPF

y

CONFIG_BPF_SYSCALL

y

CONFIG_HAVE_EBPF_JIT

y

CONFIG_BPF_JIT

y

CONFIG_BPF_JIT_ALWAYS_ON

y

CONFIG_DEBUG_INFO_BTF

y

CONFIG_DEBUG_INFO_BTF_MODULES

n

CONFIG_CGROUPS

y

CONFIG_CGROUP_BPF

y

CONFIG_CGROUP_NET_CLASSID

y

CONFIG_SOCK_CGROUP_DATA

y

CONFIG_BPF_EVENTS

y

CONFIG_KPROBE_EVENTS

y

CONFIG_UPROBE_EVENTS

y

CONFIG_TRACING

y

CONFIG_FTRACE_SYSCALLS

y

CONFIG_FUNCTION_ERROR_INJECTION

y

CONFIG_BPF_KPROBE_OVERRIDE

y

CONFIG_NET

y

CONFIG_XDP_SOCKETS

y

CONFIG_LWTUNNEL_BPF

y

CONFIG_NET_ACT_BPF

m

CONFIG_NET_CLS_BPF

m

CONFIG_NET_CLS_ACT

y

CONFIG_NET_SCH_INGRESS

m

CONFIG_XFRM

y

CONFIG_IP_ROUTE_CLASSID

y

CONFIG_IPV6_SEG6_BPF

n

CONFIG_BPF_LIRC_MODE2

n

CONFIG_BPF_STREAM_PARSER

y

CONFIG_NETFILTER_XT_MATCH_BPF

m

CONFIG_BPFILTER

n

CONFIG_BPFILTER_UMH

n

CONFIG_TEST_BPF

m

CONFIG_HZ

1000

bpf() syscall

사용 가능

대규모 프로그램 크기 제한

사용 가능

Expand
표 7.2. 사용 가능한 프로그램 유형 및 지원되는 도우미
프로그램 유형사용 가능한 도우미

socket_filter

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

kprobe

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_override_total, bpf_get_stack, bpf_get_current_group_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_snECDHE_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

sched_cls

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_sk_lookup_tcp bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_c_sum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_to_tcp_timewaits, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat

sched_act

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_sk_lookup_tcp bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_c_sum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_to_tcp_timewaits, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat

tracepoint

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_snECDHE_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

xdp

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_redirect, bpf_perf_event_output, bpf_csum_diff, bpf_get_current_task, bpf_get_numa_node_id, bpf_xdp_adjust_head, bpf_redirect_map, bpf_xdp_adjust_map, bpf_xdp_djust_meta, bpf_get_current_task bpf_xdp_adjust_tail, bpf_fib_lookup, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat

perf_event

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_prog_read_value, bpf_get_get_stack, bpf_get_stack, bpf_probe_read_value bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pid_tgid, bpf_get_get_current_ancestor_group, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_sn#159_f, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0

cgroup_skb

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_skb_cgroup_id, bpf_get_local_storage, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_lookup_release, bpf_map_push_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_str bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

cgroup_sock

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_storage_get, bpf_probe_read_user, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_probe_read_user, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_mit, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

lwt_in

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_push_encap, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_pust_elem bpf_spin_lock, bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_jiffies64, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_probe_read_user_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

lwt_out

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_elem, bpf_map_spin_lock, bpf_get_node_id, bpf_map_push_elem bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

lwt_xmit

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_get_tunnel_key, bpf_skb_set_unnn_key, bpf_tail_csum_key, bpf_skb_set_key bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_set_tunnel_opt bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_lwt_push_encap, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_ppin_lock, bpf_lwt_push_elem bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_ock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

sock_ops

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_sock_map_update, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsock_link_set bpf_sock_hash_update, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_map_push_elem bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_user_str, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_probe_read_user bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_load_hdr_opt, bpf_skc_to_tcp_sock bpf_store_hdr_opt, bpf_reserve_hdr_opt, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

sk_skb

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_sk_adjust_room, bpf_sk_redirect_map, bpf_sk_redirect_hash, bpf_sk_lookup_tcp, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_spin_unlock, bpf_sk_lookup_tcp, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

cgroup_device

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_uid_gid, bpf_perf_event_event_output, bpf_get_get_current_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

sk_msg

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_msg_redirect_map, bpf_get_cgroup_classid, bpf_get_current_task bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_msg_redirect_hash, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_map_pop_elem, bpf_msg_redirect_data bpf_map_peek_elem, bpf_msg_push_data, bpf_msg_pop_data, bpf_spin_lock, bpf_spin_unlock, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

raw_tracepoint

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_snECDHE_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

cgroup_sock_addr

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_getsockopt, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_sk_lookup_tcp, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_sk_storage_get, bpf_map_peek_elem bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

lwt_seg6local

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_elem, bpf_map_spin_lock, bpf_get_node_id, bpf_map_push_elem bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

lirc_mode2

지원되지 않음

sk_reuseport

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_skb_load_relative, bpf_sk_select_reuseport, bpf_map_push_em, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

flow_dissector

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_get_node_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_elem, bpf_map_spin_lock, bpf_get_node_id, bpf_map_push_elem bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

cgroup_sysctl

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_uid_gid, bpf_perf_event_event_output, bpf_get_get_current_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_value, bpf_sysctl_get_value, bpf_sysctl_get_value, bpf_sysctl_get_value bpf_sysctl_set_value, bpf_strtol, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_user_str, bpf_probe_kernel bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_query, bpf_ringbuf_query, bpf_ringbuf_query, bpf_ringbuf_query bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

raw_tracepoint_writable

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_snECDHE_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

cgroup_sockopt

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_uid_gid, bpf_perf_event_event_output, bpf_get_get_current_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_tcp_sock, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

tracing

지원되지 않음

struct_ops

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_recall, bpf_clone_redirect, bpf_get_current_pid_tid, bpf_get_current_uid_gid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_perf_event_read, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_stackid, bpf_csum_diff, bpf_skb_get_tunn_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_xdp_adjust_head, bpf_probe_read_str, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_setsockopt, bpf_skb_adjust_room, bpf_redirect_map, bpf_get_socket_uid, bpf_set_hash bpf_sk_redirect_map, bpf_sock_map_update, bpf_xdpdp_adjust_meta, bpf_perf_event_read_value, bpf_prog_read_value, bpf_getsockopt, bpf_override_ return, bpf_sock_ops_cb_flags_set, bpf_msg_redirect_map, bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_bind, bpf_xdpdp_adjust_tail, bpf_skb_get_xfrm_state, bpf_get_stack, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_sock_hash_update, bpf_msg_redirect_hash, bpf_sk_redirect_hash, bpf_sk_redirect_hash, bpf_lwt_push_encap, bpf_lwt_seg6_store_bytes, bpf_lwt_seg6_srh, bpf_lwt_seg6_seg6_action, bpf_rc_repeat, bpf_rc_key, bpf_rc_key, bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_get_get_local_storage, bpf_sk_select_reuseport, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_tcp bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_msg_push_data, bpf_msg_pop_data, bpf_rc_pointer_rel, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_new_value, bpf_sysctl_set_new_value, bpf_strtol, bpf_sysctl_get_value bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_send_signal, bpf_gen_gen_syncookie, bpf_skb_output, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_tcp_send_ack, bpf_send_signal_thread, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pidtid, bpf_xdp_output, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_seq_GROUP, bpf_seq_write, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_query bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_get_task_stack, bpf_load_hdr_opt, bpf_store_hdr_opt, bpf_reserve_hdr_opt, bpf_inode_storage_get, bpf_inode_storage_delete, bpf_d_path, bpf_d_copy_from_user, bpf_sn Cryostat_btf, bpf_seq_ Cryostat_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_redirect_peer bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_bprm_opts_set, bpf_ktime_get_coarse_ns, bpf_ima_inode_hash, bpf_sock_from_from_file, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_sys_bpf, bpf_btf_find_by_name_kind, bpf_sys_close

ext

지원되지 않음

LSM

지원되지 않음

sk_lookup

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_probe_read_user, bpf_probe_read_kernel_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_jiffies64, bpf_jiffies64, bpf_probe_read_user bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat

Expand
표 7.3. 사용 가능한 맵 유형
맵 유형Available

hash

제공됨

array

제공됨

prog_array

제공됨

perf_event_array

제공됨

percpu_hash

제공됨

percpu_array

제공됨

stack_trace

제공됨

cgroup_array

제공됨

lru_hash

제공됨

lru_percpu_hash

제공됨

lpm_trie

제공됨

array_of_maps

제공됨

hash_of_maps

제공됨

devmap

제공됨

sockmap

제공됨

cpumap

제공됨

xskmap

제공됨

sockhash

제공됨

cgroup_storage

제공됨

reuseport_sockarray

제공됨

percpu_cgroup_storage

제공됨

대기열

제공됨

stack

제공됨

sk_storage

제공됨

devmap_hash

제공됨

struct_ops

제공되지 않음

ringbuf

제공됨

inode_storage

제공됨

task_storage

제공되지 않음

8장. 버그 수정

이 부분에서는 사용자에게 상당한 영향을 미치는 Red Hat Enterprise Linux 8.9에서 수정된 버그에 대해 설명합니다.

8.1. 설치 프로그램 및 이미지 생성

liveimg--noverifyssl 옵션은 더 이상 HTTPS를 사용하여 다운로드한 이미지의 서버의 인증서를 확인하지 않음

이전에는 설치 프로그램에서 liveimg kickstart 명령에서 --noverifyssl 옵션을 무시했습니다. 결과적으로 HTTPS 프로토콜을 사용하여 다운로드한 이미지의 서버 인증서를 검증할 수 없는 경우 설치 프로세스가 실패했습니다. 이번 업데이트를 통해 이 문제가 수정되었으며 liveimg kickstart 명령의 --noverifyssl 옵션이 예상대로 작동합니다.

Bugzilla:1886985

8.2. 보안

이제 NFS 파일 시스템에서 부팅이 SELinux를 강제 모드로 설정된 상태에서 작동합니다.

이전 버전에서는 NFS를 루트 파일 시스템으로 사용할 때 서버에서 SELinux 레이블이 전달되지 않아 SELinux가 강제 모드로 설정된 경우 부팅 오류가 발생했습니다.

이번 수정을 통해 SELinux가 초기 SELinux 정책 로드를 지원 보안 레이블로 로드하기 전에 생성된 NFS 마운트에 올바르게 플래그를 지정하도록 수정되었습니다. 결과적으로 NFS 마운트는 이제 SELinux 레이블을 서버와 클라이언트 간에 전달하고 부팅은 SELinux를 강제 모드로 설정하여 성공할 수 있습니다.

Bugzilla:1753646[1]

USB 스마트 카드 판독기가 제거된 경우에도 자동 화면 잠금이 올바르게 작동합니다.

RHEL 8.9 이전에는 opensc 패키지가 USB 스마트 카드 리더 제거를 잘못 처리했습니다. 그 결과 스마트 카드가 제거되었을 때 화면을 잠그도록 GDM(GNOME Display Manager)이 구성된 경우에도 시스템의 잠금을 해제했습니다. 또한 USB 리더를 다시 연결한 후 스마트 카드를 제거한 후 화면이 잠겼습니다. 이번 릴리스에서는 USB 스마트 카드 리더의 제거를 처리하는 코드가 수정되었습니다. 결과적으로 스마트 카드 또는 USB 스마트 카드 판독기가 제거된 경우에도 화면이 올바르게 잠깁니다.

Bugzilla:2097048

SCAP enable_fips_mode 규칙은 64비트 IBM Z 아키텍처에서 fips=1 만 확인합니다.

이전에는 SCAP 보안 가이드 규칙 enable_fips_mode 에서 /boot/grub2/grubenv 파일의 콘텐츠를 확인했습니다. 그 결과 64비트 IBM Z 아키텍처에서 FIPS 모드에 /boot/grub2/grubenv 파일을 사용하지 않았습니다. 이번 업데이트를 통해 OVAL 규칙 enable_fips_mode 는 이제 64비트 IBM Z 아키텍처의 /boot/loader/entries/.*.conf 파일에 Linux 커널의 fips=1 인수가 있는지 테스트합니다.

Bugzilla:2129100

SCAP journald 규칙이 더 이상 잘못된 구성으로 수정되지 않음

이전에는 SCAP 보안 가이드 규칙 journald_compress,journald_forward_to_syslogjournald_storage/etc/systemd/journald.conf 구성 파일 내의 각 옵션에 추가 따옴표를 추가하는 수정 스크립트에 버그가 포함되었습니다. 결과적으로 journald 서비스가 구성 옵션을 구문 분석하지 못하고 무시했습니다. 따라서 구성 옵션이 적용되지 않았으며 OpenSCAP에서 false pass 결과를 보고했습니다. 이번 업데이트를 통해 추가 따옴표를 추가하지 않도록 규칙 및 수정 스크립트가 수정되었습니다. 이제 규칙이 journald 에 유효한 구성을 생성합니다.

Bugzilla:2169857

이제 보안 프로필을 사용하여 이미지를 구성할 수 있습니다.

마운트 지점 옵션을 구성하는 SCAP 보안 가이드 규칙이 재작업되었으며 이미지 빌더에 운영 체제 이미지를 빌드할 때 이미지를 강화하는 데도 사용할 수 있습니다. 결과적으로 특정 보안 프로필에 맞게 파티션 구성을 사용하여 이미지를 빌드할 수 있습니다.

Bugzilla:2130185

AIDE 구성과 관련된 SSG 규칙에서 엄격한 요구 사항 제거

이전에는 SCAP 보안 가이드(SSG) 규칙 aide_build_database 가 전달하려면 /var/lib/aide/aide.db.new.gz/var/lib/aide/aide.db.gz 파일이 있어야 했습니다. AIDE 유틸리티에는 /var/lib/aide/aide.db.new.gz 파일이 필요하지 않기 때문에 이번 업데이트에서는 aide_build_database 규칙에서 해당 요구 사항이 제거되었습니다. 결과적으로 규칙에는 /var/lib/aide/aide.db.gz 파일만 전달해야 합니다.

또한 SCAP 보안 가이드 규칙 aide_periodic_cron_checking/etc/cron.daily/etc/cron.weekly 파일의 항목에 대해 덜 엄격하게 실행됩니다. 이제 규칙을 준수하는 동안 추가 래퍼를 사용하여 aide --check 명령을 예약할 수 있습니다.

Bugzilla:2175684

pam_faillock 과 관련된 SCAP 규칙에는 올바른 설명이 있습니다.

이전에는 pam_faillock 과 관련된 SCAP 보안 가이드 규칙에 일부 프로필 값과 잘못 정렬된 설명이 포함되어 있었습니다. 그 결과 설명이 올바르지 않았습니다. 이번 업데이트를 통해 이제 규칙 설명에서 XCCDF 변수를 사용합니다.

이 변경 사항은 다음 규칙에 영향을 미칩니다.

  • accounts_passwords_pam_faillock_deny
  • accounts_passwords_pam_faillock_interval
  • accounts_passwords_pam_faillock_dir
  • accounts_passwords_pam_faillock_unlock_time

Bugzilla:2175882

/boot/efi 가 마운트될 때 file_permissions_efi_user_cfg SCAP 규칙이 더 이상 실패하지 않음

이전에는 UEFI 파일의 기본 권한이 허용되지 않았습니다. 따라서 /boot/efi 파티션이 VFAT(가상 파일 할당 테이블) 파일 시스템을 사용한 경우 chmod 명령으로 권한을 변경할 수 없었습니다. 결과적으로 file_permissions_efi_user_cfg 규칙이 실패했습니다. 이번 업데이트에서는 기본 권한이 0600 에서 0700 으로 변경됩니다. CIS에서 0700 권한을 허용하기 때문에 이제 CIS 프로필과 평가 및 수정이 더 적합합니다.

Bugzilla:2184487

SSG 수정은 이제 configure_openssl_cryptopolicy에 맞게 조정됨

이전에는 SCAP Security Guide (SSG) 수정을 통해 opensslcnf.config 파일에 = 문자를 추가했습니다. 이 구문 dit가 configure_openssl_cryptopolicy 규칙에 대한 설명과 일치하지 않습니다. 결과적으로 opensslcnf.config.include 대신 .include = 삽입된 수정 후 규정 준수 검사가 실패할 수 있습니다. 이번 릴리스에서는 수정 스크립트가 규칙 설명과 일치하며 configure_openssl_cryptopolicy 를 사용하는 SSG 수정은 더 이상 추가 = 이므로 실패하지 않습니다.

Bugzilla:2192893

postfix_prevent_unrestricted_relay 규칙은 = 기호 주위에 공백을 허용합니다.

이전에는 SCAP 규칙 xccdf_org.ssgproject.content_rule_ Cryostat_prevent_unrestricted_relay 의 OVAL 검사는 너무 엄격하게 수행되었으며 = 기호 주위에 포함된 postconf 구성 할당 문을 고려하지 않았습니다. 결과적으로 최종 보고서에서는 기술적으로 규칙의 요구 사항을 충족하는 구성에서도 이 규칙을 실패로 보고했습니다. 이번 업데이트를 통해 검사에서 = 기호 주위에 공백이 있는 문을 허용하도록 규칙이 수정되었습니다. 결과적으로 최종 보고서 규칙은 이 규칙을 올바른 구성 문을 전달하는 것으로 표시합니다.

Bugzilla:2170530

SCAP 규칙은 /var/log 및 /var/ log /audit 파티션이 존재하는지 여부를 올바르게 평가합니다.

이전 버전에서는 /var/log 및 /var/ log /audit 파티션과 관련된 일부 SCAP 규칙이 평가되고 적절한 디스크 파티션이 없는 경우에도 수정되었습니다. 이는 다음 규칙에 영향을 미칩니다.

  • mount_option_var_log_audit_nodev
  • mount_option_var_log_audit_noexec
  • mount_option_var_log_audit_nosuid
  • mount_option_var_log_nodev
  • mount_option_var_log_noexec
  • mount_option_var_log_nosuid

그 결과 /var/log 또는 /var/ log /audit 가 개별 파티션의 마운트 지점이 아닌 경우에도 이러한 규칙이 평가되고 최종 보고서에서 실패로 잘못 보고되었습니다. 이번 업데이트에서는 /var/log 또는 /var/ log /audit 가 개별 파티션의 마운트 지점인지 여부를 확인하기 위해 적용 가능 검사를 추가합니다. 결과적으로 디렉터리가 개별 파티션의 마운트 지점을 마운트하지 않고 최종 보고서에서 적용 가능한 규칙으로 표시되는 경우 구성에서 규칙이 평가되지 않습니다.

Bugzilla:2176008

SCAP 규칙 accounts_passwords_pam_faillock_interval 에서 새 STIG ID를 다룹니다.

이전에는 SCAP 보안 가이드 규칙 accounts_passwords_pam_faillock_interval 에는 RHEL-08-020012 및 RHEL-08-020013이 포함되지 않았습니다. 결과적으로 accounts_passwords_pam_ faillock _interval 규칙에서는 /etc/pam.d/password-auth,/etc/pam.d/system-auth, /etc/security/faillock.conf 의 세 가지 파일 모두에서 faillock 설정을 확인했습니다. 이번 업데이트를 통해 이제 규칙에서 STIG ID RHEL-08-020012 및 RHEL-08-020013에 적용됩니다.

Bugzilla:2209073

Red Hat CVE 피드 업데이트

Red Hat Common Vulnerabilities and Exposures (CVE) 피드 버전 1은 선포되어 https://access.redhat.com/security/data/oval/v2/ 에 있는 CVE 피드의 버전 2로 교체되었습니다. https://access.redhat.com/security/data/oval/

결과적으로 scap-security-guide 패키지에서 제공하는 SCAP 소스 데이터 스트림의 링크가 새 버전의 Red Hat CVE 피드에 연결되도록 업데이트되었습니다.

Bugzilla:2222583

제한된 리소스에 액세스할 때 wget 유틸리티가 더 이상 TLS 핸드셰이크에 실패하지 않음

이전 버전에서는 TLS에서 티켓 기반 세션 재개가 활성화된 경우 서버가 클라이언트를 다시 인증하여 제한된 리소스에 액세스하도록 다시 인증한 경우에도 wget 유틸리티에서 TLS 세션을 다시 시작할 것으로 예상했습니다. 이 동작으로 인해 wget 이 두 번째 TLS 핸드셰이크에 실패합니다. 이번 업데이트를 통해 wget 은 새 핸드셰이크를 올바르게 시작하고 제한된 리소스에 대한 액세스는 더 이상 실패하지 않습니다.

Bugzilla:2089817

pam_cap 의 설정이 SELinux 지원 시스템에 올바르게 적용됨

이전에는 SELinux 정책에 pam_cap 모듈 사용에 대한 규칙이 포함되지 않았습니다. 결과적으로 ssh 또는 콘솔을 사용하여 로그인한 사용자가 로그인할 때 pam_cap 에서 제어하는 로그인 기능을 /etc/security/capability.conf 구성 파일의 사용자에게 부여하지 못했습니다. 이번 업데이트에서는 정책에 새 규칙이 추가되었습니다. 결과적으로 /etc/security/capability.conf 에 기능을 부여하면 로그인할 때 pam_cap 으로 구성된 사용자 기능이 고려됩니다.

Bugzilla:2172541

이제 systemd-fsck-root 서비스가 SELinux 지원 시스템에 올바르게 레이블이 지정됩니다.

이전에는 /run/fsck 디렉터리가 systemd-fsck-root 서비스 또는 fsck 명령으로 생성되었지만 SELinux 정책에 디렉터리 레이블 지정에 대한 규칙이 포함되지 않았습니다. 그 결과 systemd-fsck-root 서비스가 제대로 작동하지 않았습니다. 이번 업데이트를 통해 /run/fsck 의 올바른 레이블 및 파일 전환이 정책에 추가되었습니다. 결과적으로 systemd-fsck-root 서비스는 오류를 보고하지 않고 작동합니다.

Bugzilla:2184348[1]

SELinux 정책에서 D-Bus에서 양방향 통신을 허용

이전에는 SELinux 정책에 D-Bus 메시지 버스 시스템에서 두 도메인 간에 단방향 통신만 허용하는 규칙이 포함되어 있었습니다. 그러나 이러한 통신은 두 방향 모두에서 허용되어야 합니다. 이는 Pacemaker 고가용성 클러스터 리소스 관리자가 hostnamectl 또는 timedatectl 명령을 실행한 경우에도 발생했습니다. 결과적으로 SELinux가 차단했기 때문에 D-Bus에서 응답을 수신하지 않고 Pacemaker에서 실행하는 이러한 명령이 시간 초과되었습니다. SELinux 정책에 대한 이번 업데이트에서는 D-Bus에서 양방향 통신을 허용합니다. 결과적으로 Pacemaker에서 실행되는 D-Bus에서 양방향 통신이 필요한 명령이 성공적으로 완료됩니다.

Bugzilla:2196524

tangd-keygen 이제 기본이 아닌 GPO를 올바르게 처리

이전에는 tangd-keygen 스크립트에서 생성된 키 파일의 파일 권한을 변경하지 않았습니다. 결과적으로 기본 사용자 파일 생성 모드 마스크(undercloud )가 있는 시스템에서 tang-show-keys 명령은 키를 표시하는 대신 Internal Error 500 오류 메시지를 반환했습니다. 이번 업데이트를 통해 tangd-keygen 은 생성된 키 파일에 대한 파일 권한을 설정하므로 이제 스크립트가 기본이 아닌 Cryostat 가 있는 시스템에서 올바르게 작동합니다.

Bugzilla:2188743

Clevis에서 SHA-256 지문 처리

이번 업데이트 이전에는 Clevis 클라이언트가 thp 구성 옵션을 통해 지정된 SHA-256 지문을 인식하지 못했습니다. 결과적으로 클라이언트는 SHA-256 지문을 사용하는 Tang 서버에 바인딩하지 않았으며 해당 clevis encrypt tang 명령은 오류를 보고했습니다. 이번 업데이트를 통해 Clevis는 SHA-256을 사용하여 지문을 인식하고 올바르게 처리합니다. 결과적으로 Clevis 클라이언트는 SHA-1을 사용하여 Tang 서버뿐만 아니라 SHA-256 지문에도 바인딩할 수 있습니다.

Bugzilla:2209058

rsyslog는 기능 없이도 시작할 수 있습니다.

Rsyslog가 일반 사용자 또는 컨테이너화된 환경에서 실행되는 경우 rsyslog 프로세스에는 기능이 없습니다. 결과적으로 이 시나리오의 Rsyslog는 기능을 드롭하고 시작 시 종료할 수 없었습니다. 이번 업데이트를 통해 기능이 없는 경우 프로세스는 더 이상 기능을 삭제하려고 시도하지 않습니다. 결과적으로 Rsyslog는 기능이 없는 경우에도 시작할 수 있습니다.

Jira:RHELPLAN-160541[1]

fapolicyd 서비스는 신뢰할 수 있는 데이터베이스에서 제거된 프로그램을 더 이상 실행하지 않음

이전에는 fapolicyd 서비스에서 신뢰할 수 있는 데이터베이스에서 제거된 후에도 프로그램을 신뢰할 수 있는 것으로 잘못 처리했습니다. 그 결과 fapolicyd-cli --update 명령을 입력하지 않았으며 프로그램이 제거된 후에도 실행할 수 있었습니다. 이번 업데이트를 통해 fapolicyd-cli --update 명령은 신뢰할 수 있는 프로그램 데이터베이스를 올바르게 업데이트하고 제거된 프로그램을 더 이상 실행할 수 없습니다.

Jira:RHEL-630

fapolicyd 서비스는 올바른 소유권으로 RPM 데이터베이스 파일을 생성합니다.

이전에는 fapolicyd 서비스가 /var/lib/rpm/ 디렉터리에 RPM 데이터베이스 파일을 생성하고 소유했습니다. 그 결과 다른 프로그램에서 파일에 액세스할 수 없어 가용성 제어 오류가 발생했습니다. 이번 업데이트를 통해 fapolicyd 는 올바른 소유권을 가진 파일을 생성하고 더 이상 오류가 발생하지 않습니다.

Jira:RHEL-829

8.3. 소프트웨어 관리

yum needs-restarting -s 명령으로 systemd 서비스 목록을 올바르게 표시

이전 버전에서는 -s 또는 --services 옵션과 함께 needs-restarting 명령을 사용할 때 비systemd 또는 오작동 프로세스가 감지되면 오류가 발생했습니다. 이번 업데이트를 통해 yum needs-restarting -s 명령은 이러한 프로세스를 무시하고 영향을 받는 systemd 서비스 목록으로 경고를 표시합니다.

Bugzilla:2122587

dnf-automatic 명령이 트랜잭션의 종료 상태를 올바르게 보고합니다.

이전에는 이 트랜잭션 중 일부 작업이 성공적으로 완료되지 않은 경우에도 dnf-automatic 명령에서 트랜잭션의 성공적인 종료 코드를 반환했습니다. 이로 인해 에라타 자동 배포를 위해 dnf-automatic 을 사용하는 시스템에서 보안 위험이 발생할 수 있습니다. 이번 업데이트를 통해 문제가 해결되었으며 dnf-automatic 은 이제 트랜잭션 중에 패키지의 모든 문제를 보고합니다.

Bugzilla:2170093

YUM에서 proxy=_none_ 올바르게 처리

YUM proxy=_none_ 구성 옵션을 사용하여 프록시 설정 변경을 금지할 수 있습니다. 이전 버전에서는 기본 구성 파일에서 proxy=_none_ 를 설정하면 YUM에서 오류를 감지했습니다. 이번 업데이트에서는 버그가 수정되었으며 YUM은 이제 proxy=_none_ 를 올바르게 처리합니다.

참고

RHEL 8 YUM 프록시=_none_ 구성은 RHEL 7의 YUM 구성과 호환됩니다.

Bugzilla:2155713

이제 dbus 가 소유한 파일을 zlib에 의해 업데이트될 때 needs-restarting 플러그인이 올바르게 다시 시작되어야 합니다.

이전에는 YUM 요구 사항-다시 시작 플러그인을 실행할 때 dbus 패키지가 소유한 파일이 종속 zlib 패키지에서 업데이트되었을 때 시스템을 재시작하라는 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 문제가 해결되었으며 needs-restarting 플러그인이 이제 zlib 가 업데이트될 때 dbus 를 다시 시작해야 한다는 메시지가 표시됩니다.

Bugzilla:2092033

8.4. 쉘 및 명령행 툴

긴 경로에서 더 이상 실패하지 않는 명령

이전 버전에서는 경로가 256자 이상인 디렉토리에서 which 명령을 실행할 때 현재 작업 디렉터리 오류 메시지와 함께 명령이 실패했습니다. 이번 수정으로 이제 어떤 명령에서 경로 길이 제한에 PATH_MAX 값을 사용합니다. 결과적으로 명령이 더 이상 실패하지 않습니다.

Bugzilla:2140566

Rear는 이제 OUTPUT=USB를 사용한 UEFI Secure Boot 지원

이전 버전에서는 복구 이미지를 부팅 가능한 디스크 드라이브에 저장하는 OUTPUT=USB ReaR 출력 방법이 0.0.0.0URE _BOOT_BOOTLOADER 설정을 고려하지 않았습니다. 결과적으로 UEFI Secure Boot가 활성화된 시스템에서 부트로더가 서명되지 않았기 때문에 복구 이미지가 있는 디스크는 부팅되지 않았습니다.

이번 수정으로 OUTPUT=USB ReaR 출력 방법은 복구 디스크를 생성할 때 requirements _BOOT_BOOTLOADER 설정에 지정한 부트로더를 사용합니다. 서명된 UEFI shim 부트로더를 사용하려면 /etc/rear/local.conf 파일에서 다음 설정을 변경합니다.

SECURE_BOOT_BOOTLOADER=/boot/efi/EFI/redhat/shimx64.efi
Copy to Clipboard Toggle word wrap

결과적으로 UEFI Secure Boot가 활성화되면 복구 디스크를 부팅할 수 있습니다. Secure Boot가 활성화되지 않은 경우에도 UEFI를 사용하는 모든 시스템에서 변수를 이 값으로 설정하는 것이 안전합니다. 이는 일관성을 위해 권장됩니다. UEFI 부팅 절차 및 shim 부트로더에 대한 자세한 내용은 UEFI: 시스템을 부팅할 때 발생하는 내용을 참조하십시오.

Bugzilla:2233526

ipmievd 는 SEL 요청 시간이 초과될 때 SEL 응답을 올바르게 인식합니다.

ipmievd 서비스는 /dev/ipmi0 장치를 통해 시스템 이벤트 로그(SEL) 요청을 보냅니다. 이전 버전에서는 반환된 IPMI 메시지의 ID 확인이 누락되어 시간 초과 요청으로 인해 다음 요청이 잘못 처리되었습니다. 예를 들어 BMC(Baseboard Management Controller)가 재설정되면 ipmievd 서비스의 SEL 요청이 SEL 응답이 없기 때문에 시간 초과됩니다. 결과적으로 ipmievd 가 non-corresponding SEL 응답으로 인해 제대로 작동하지 않았습니다. 결과적으로 올바른 하드웨어 상태를 얻지 못했으며 많은 양의 잘못된 하드웨어 정보가 /var/log/messages 에 출력되었습니다. 이번 수정으로 ipmitoolipmievd 는 반환된 IPMI 메시지의 ID를 요청 ID에 대해 확인하고 non-corresponding SEL 요청을 건너뜁니다. ipmevd 는 더 이상 잘못된 하드웨어 정보를 기록하지 않습니다.

Bugzilla:2224567[1]

8.5. 네트워킹

Intel Corporation I350 기가비트 파이버 네트워크 연결에서 커널 업데이트 후 링크 제공

이전 버전에서는 External Thermal Sensor (ETS) 없이 Small Formfactor Pluggable (SFP)이 있는 하드웨어 구성으로 인해 igb 드라이버가 실수로 I2C(Integrated Circuit)를 잘못 초기화했습니다. 이로 인해 연결이 연결되지 않았습니다. 이 버그 수정을 통해 igb 드라이버는 Cryostat와 SFP를 사용할 수 있는 경우에만 I2C를 초기화합니다. 결과적으로 연결은 링크를 가져옵니다.

Bugzilla:2130727[1]

8.6. 부트 로더

grubby 가 새 커널에 인수를 올바르게 전달

grubby 도구를 사용하여 새 커널을 추가하고 인수를 지정하지 않거나 인수를 비워 두면 grubby 가 새 커널에 인수를 전달하지 않고 root 가 설정되지 않습니다. --args--copy-default 옵션을 사용하면 새 인수가 기본 인수에 추가됩니다.

Bugzilla:1900829

8.7. 파일 시스템 및 스토리지

multipathd 는 모든 경로에 영구 예약 등록 키를 추가합니다.

이전 버전에서는 multipathd 데몬이 시작되고 기존 다중 경로 장치의 한 경로에서 영구 예약에 대한 등록 키를 인식하면 해당 장치의 모든 경로에 등록 키가 없었습니다. 이로 인해 multipathd 가 중지된 동안 영구 예약이 있는 다중 경로 장치에 새 경로가 표시되면 영구 예약이 설정되지 않았습니다. 이를 통해 예약 키로 금지된 경로의 IO 처리가 허용되었습니다.

이번 수정으로 multipathd 가 장치 경로에서 영구 예약 등록 키를 찾으면 모든 활성 경로에 키가 추가됩니다. 결과적으로 다중 경로 장치가 다중 경로가 실행되는 동안 경로 장치가 먼저 표시되는 경우에도 모든 경로에 다중 경로 장치가 올바르게 설정되어 있습니다.

Bugzilla:2164871

이제 OS 설치 중에 LUN이 표시됨

이전에는 시스템에서 펌웨어 소스의 인증 정보를 사용하지 않았습니다. 특히 iSCSI iBFT(Boot Firmware Table)에 저장된 CHAP(Challenge-Handshake Authentication Protocol) 인증과 관련된 경우입니다. 결과적으로 설치 중에 iSCSI 로그인에 실패했습니다.

udisks2-2.9.4-9.el9 펌웨어 인증의 수정으로 이 문제가 해결되어 설치 및 초기 부팅 중에 LUN이 표시됩니다.

Bugzilla:2213193[1]

8.8. 고가용성 및 클러스터

Pacemaker 지정 컨트롤러 선택에서 모든 보류 중인 작업이 완료될 때까지 더 이상 완료되지 않음

클러스터가 새로운 DC(Designated Controller)를 선택하면 모든 노드가 현재 기록을 새 DC로 보내 CIB에 저장합니다. 결과적으로 새 DC를 선택할 때 작업이 이미 진행 중이고 노드가 현재 기록을 새 DC로 보낸 후 작업이 완료되면 작업의 결과가 손실될 수 있었습니다. 이번 수정을 통해 모든 보류 중인 작업이 완료되고 작업 결과가 손실될 때까지 DC 선택이 완료되지 않습니다.

Bugzilla:2010084

fence_scsi 에이전트는 공유 lvmlockd 장치를 자동으로 감지할 수 있습니다.

이전에는 fence_scsi 에이전트가 공유 lvmlockd 장치를 자동 감지하지 않았습니다. 이번 업데이트를 통해 devices 속성이 설정되지 않은 경우 fence_scsilvmlockd 장치를 자동으로 감지할 수 있습니다.

Bugzilla:2187329

리소스 고정도를 코로케이션 점수와 올바르게 비교

체인 리소스 배치는 할당되는 리소스와 함께 배치되는 리소스와 함께 배치되는 리소스입니다. 이전 버전에서는 원래 코로케이션에 유한 음수 점수가 있고 체인된 코로케이션이 필수인 경우, resource-stickiness가 INFINITY 로 설정되어 있어도 할당되는 원래 리소스가 노드에서 중단될 수 있었습니다. 이번 수정을 통해 이제 체인의 코로케이션이 비례 및 고정성으로 적절하게 코로케이션 점수와 비교됩니다.

Bugzilla:1632951[1]

crm_resource 명령을 사용하면 하나의 활성 복제본만 사용하여 번들을 금지하거나 이동할 수 있습니다.

이전에는 단일 복제본이 있는 번들이 활성 상태인 경우 crm_resource 명령이 확인되면 이 명령은 컨테이너가 활성 상태인 노드와 컨테이너 자체에 대해 생성된 게스트 노드를 모두 계산했습니다. 결과적으로 crm_resource 명령은 단일 활성 복제본으로 번들을 금지하거나 이동하지 않았습니다. 이번 수정으로 crm_resource 명령은 활성 복제본 수를 결정할 때 번들의 컨테이너가 활성화된 노드만 계산합니다.

Bugzilla:1578820

이제 mysql 리소스 에이전트가 승격 가능한 복제 리소스와 함께 올바르게 작동합니다.

이전에는 mysql 리소스 에이전트가 승격된 값과 승격되지 않은 값 간에 변경되어 노드 간에 마스터 역할에서 작동하던 복제된 리소스를 이동했습니다. 이번 수정으로 승격된 노드는 승격된 상태로 유지됩니다.

Bugzilla:2039692

커밋되지 않은 복제 인스턴스가 더 이상 불필요하게 재시작되지 않음

이전에는 승격 가능한 복제 인스턴스가 먼저 승격된 인스턴스가 숫자 순서대로 할당되었습니다. 결과적으로 승격된 복제 인스턴스를 시작해야 하는 경우 인스턴스 번호가 변경되어 예기치 않은 인스턴스가 다시 시작됩니다. 이번 수정을 통해 인스턴스 번호를 노드에 할당할 때 역할이 고려되어 불필요한 재시작이 발생하지 않습니다.

Bugzilla:1931023

두 번째 펜싱 장치로 구성된 펜스 워치독은 첫 번째 장치가 시간 초과될 때 노드를 펜싱합니다.

이전 버전에서는 워치독 펜싱 장치가 펜싱 토폴로지에서 두 번째 장치로 구성된 경우 펜싱 작업에 대한 타임아웃을 계산할 때 워치독 시간 초과를 고려하지 않았습니다. 결과적으로 첫 번째 장치가 펜싱 작업을 시간 초과하면 워치독에서 노드를 펜싱하더라도 시간이 초과되었습니다. 이번 수정을 통해 펜싱 작업 시간 초과에 워치독 타임아웃이 포함되어 첫 번째 장치가 시간 초과되면 펜싱 작업이 성공적으로 수행됩니다.

Bugzilla:2168633

목록이 노드로 그룹화될 때 규칙이 포함된 위치 제약 조건이 더 이상 표시되지 않음

규칙이 있는 위치 제한 조건은 노드가 할당될 수 없습니다. 이전에는 노드별로 목록을 그룹화하면 규칙을 사용하여 위치 제약 조건이 빈 노드에 표시되었습니다. 이번 수정을 통해 규칙이 포함된 위치 제약 조건이 더 이상 표시되지 않으며 규칙이 포함된 제약 조건이 표시되지 않음을 나타내는 경고가 제공됩니다.

Bugzilla:2166294

다중 경로 SCSI 장치를 업데이트하는 pcs 명령이 올바르게 작동합니다.

Pacemaker CIB 파일의 변경으로 인해 pcs stonith update-scsi-devices 명령이 설계된 대로 작동을 중지하여 일부 클러스터 리소스를 원하지 않는 다시 시작합니다. 이번 수정에서는 이 명령이 올바르게 작동하고 동일한 노드에서 실행되는 다른 클러스터 리소스를 다시 시작할 필요 없이 SCSI 장치를 업데이트합니다.

Bugzilla:2179010

pscd Web UI가 열려 있을 때 pcsd-ruby 데몬의 메모리 공간 감소

이전에는 pcsd Web UI가 열려 있을 때 pcsd-ruby 데몬의 메모리 사용량이 몇 시간 동안 지속적으로 증가했습니다. 이번 수정으로 pcsd-ruby 데몬에서 실행되는 웹 서버는 이제 정상 재시작을 주기적으로 수행합니다. 이렇게 하면 할당된 메모리가 확보되고 메모리 공간이 줄어듭니다.

Bugzilla:2189958[1]

azure-events-az 리소스 에이전트에서 더 이상 Pacemaker 2.1 이상에서 오류가 발생하지 않음

azure-events-az 리소스 에이전트는 crm_simulate -Ls 명령을 실행하고 출력을 구문 분석합니다. Pacemaker 2.1 이상에서는 crm_simulate 명령의 출력에 더 이상 텍스트 Transition Summary( Transition Summary: )가 포함되어 있지 않으므로 오류가 발생했습니다. 이번 수정으로 이 텍스트가 누락되면 에이전트가 더 이상 오류를 생성하지 않습니다.

Bugzilla:2181019

8.9. 컴파일러 및 개발 도구

guru 모드를 사용하는 SystemTap 스크립트를 더 빠르게 컴파일

systemtap guru 모드 활성 분석에서는 dyninst 라이브러리를 사용하여 바이너리를 구문 분석합니다. 최신 커널은 CONFIG_RETPOLINE=y 를 사용하여 완화 코드를 활성화하여 기존 RET 명령어를 thunk로 교체할 수 있습니다. 그 결과, 바이너리 분석은 활성 분석로 점프에서 도입한 제어 흐름 그래프의 모든 추가 에지를 검사해야 하므로 훨씬 더 오랜 시간이 걸렸습니다.

이번 업데이트를 통해 systemtap 은 커널 코드가 thunks를 사용할 때 활성 분석을 비활성화하고 결과적으로 guru 모드를 사용하는 systemtap 스크립트를 더 빠르게 컴파일합니다.

Bugzilla:2126805

eu-addr2line -C 가 다른 인수를 올바르게 인식

이전에는 elfutilseu-addr2line 명령에서 -C 인수를 사용할 때 다음 단일 문자 인수가 사라졌습니다. 결과적으로 eu-addr2line -Ci 명령은 eu-addr2line -C 와 동일한 방식으로 작동하지만 eu-addr2line -iC 는 예상대로 작동했습니다. 이 버그는 수정되었으며 eu-addr2line -Ci 는 이제 두 인수를 모두 인식합니다.

Bugzilla:2236183

eu-addr2line -i now GCC link-time optimization으로 컴파일된 코드를 올바르게 처리

이전에는 elfutils 에 포함된 libdw 라이브러리의 dwarf_getscopes 함수에서 GCC 링크 타임 최적화로 컴파일된 함수의 추상적인 원본 정의를 찾을 수 없었습니다. 결과적으로 eu-addr2line 명령에서 -i 인수를 사용하면 eu-addr2line 에서 gcc -flto 로 컴파일된 코드에 대한 인라인 함수를 표시할 수 없었습니다. 이번 업데이트를 통해 libdw dwarf_getscopes 함수는 인라인 범위의 올바른 컴파일 단위를 찾고 eu-addr2line -i 가 예상대로 작동합니다.

Bugzilla:2162495

8.10. IdM (Identity Management)

GPO 기반 액세스 제어를 평가할 때 SSSD에서 sAMAccountName 사용

이전 버전에서는 ldap_user_name 이 AD 클라이언트에서 sAMAccountName 이외의 값으로 설정된 경우 GPO 기반 액세스 제어에 실패했습니다. 이번 업데이트를 통해 SSSD는 GPO 기반 액세스 제어를 평가할 때 sAMAccountName 을 항상 사용합니다. ldap_user_name 이 AD 클라이언트의 sAMAccountName 과 다른 값으로 설정되어 있어도 GPO 기반 액세스 제어가 올바르게 작동합니다.

Jira:SSSD-6107

SSSD에서 사용자를 검색할 때 user_attributes 옵션에서 중복 특성 처리

이전에는 sssd.confuser_attributes 옵션에 중복 속성이 포함된 경우 SSSD에서 이러한 중복을 올바르게 처리하지 않았습니다. 결과적으로 해당 속성을 가진 사용자를 검색할 수 없었습니다. 이번 업데이트를 통해 SSSD에서 중복을 올바르게 처리합니다. 결과적으로 중복 특성이 있는 사용자를 검색할 수 있습니다.

Jira:SSSD-6177

보안 매개변수 변경 사항이 올바르게 작동합니다.

이전 버전에서는 dsconf instance_name security set 명령을 사용하여 보안 매개변수를 변경하면 오류로 인해 작업이 실패했습니다.

Name 'log' is not defined
Copy to Clipboard Toggle word wrap

이번 업데이트를 통해 보안 매개변수 변경 사항이 예상대로 작동합니다.

Bugzilla:2166284

Directory Server는 열린 디스크립터의 최대 수에 따라 dtablesize 를 계산합니다.

이전에는 관리자가 nsslapd-conntablesize 구성 매개변수를 사용하여 연결 테이블 크기를 수동으로 설정할 수 있었습니다. 결과적으로 연결 테이블 크기가 너무 낮으면 서버에서 지원할 수 있는 연결 수에 영향을 미쳤습니다. 이번 업데이트를 통해 Directory Server는 이제 너무 작은 연결 테이블 크기 문제를 동적으로 해결하는 연결 테이블의 크기를 계산합니다. 또한 더 이상 연결 테이블 크기를 수동으로 변경할 필요가 없습니다.

Bugzilla:2210491

dsctl healthcheck 명령에서 기본적으로 암호 스토리지 체계 PBKDF2-SHA512 사용

이전에는 dsctl healthcheck 명령에서 기본적으로 SSHA512 암호 스토리지 스키마를 사용했습니다. 결과적으로 명령에서 새 암호 스토리지 체계 PBKDF2-SHA512 를 탐지하지 않았기 때문에 경고를 보고했습니다. 이번 업데이트를 통해 dsctl healthcheck 명령에서는 기본적으로 PBKDF2-SHA512 암호 스토리지 스키마를 사용하고 경고가 발생하지 않습니다.

Bugzilla:2220890

일반 사용자의 페이지 검색이 성능에 영향을 미치지 않음

이전 버전에서는 Directory Server가 검색 로드에 있을 때 일반 사용자의 호출이 네트워크 이벤트를 폴링하는 스레드와 충돌하기 때문에 서버 성능에 영향을 미칠 수 있었습니다. 또한 페이지 검색을 보내는 동안 네트워크 문제가 발생하면 nsslapd-iotimeout 매개변수가 만료될 때까지 전체 서버가 응답하지 않았습니다. 이번 업데이트를 통해 네트워크 이벤트와의 경합을 방지하기 위해 잠금이 여러 부분으로 분할되었습니다. 결과적으로 일반 사용자로부터 페이징된 검색 중에 성능에 영향을 미치지 않습니다.

Bugzilla:2224505

이제 디렉터리 서버에서 암호를 예상대로 활성화 및 비활성화할 수 있습니다.

이전 버전에서는 웹 콘솔을 사용하여 기본 암호 외에 특정 암호를 활성화하거나 비활성화하려고 하면 서버는 특정 암호만 활성화 또는 비활성화하고 다음과 유사한 오류를 기록했습니다.

Security Initialization - SSL alert: Failed to set SSL cipher preference information: invalid ciphers <default,+cipher_name>: format is +cipher1,-cipher2... (Netscape Portable Runtime error 0 - no error)
Copy to Clipboard Toggle word wrap

현재 NSS(네트워크 보안 서비스)는 기본 암호 및 특정 암호 처리를 동시에 지원하지 않습니다. 결과적으로 Directory Server는 특정 암호 또는 기본 암호를 활성화하거나 비활성화할 수 있습니다. 이번 업데이트를 통해 기본 암호를 설정하면 웹 콘솔에서 Allow Specific CiphersDeny Specific Ciphers 필드가 지워집니다.

Bugzilla:1817505

IdM 관리자 삭제는 더 이상 허용되지 않음

이전에는 admins 그룹의 멤버인 경우 IdM(Identity Management) 관리자 사용자를 삭제할 수 없었습니다. admin 사용자가 없으면 IdM과 AD(Active Directory) 간의 신뢰가 올바르게 작동하지 않습니다. 이번 업데이트를 통해 더 이상 admin 사용자를 삭제할 수 없습니다. 결과적으로 IdM-AD 신뢰가 올바르게 작동합니다.

Bugzilla:1821181

이름에 혼합된 대소문자 문자가 포함된 경우 IdM 클라이언트는 신뢰할 수 있는 AD 사용자의 정보를 올바르게 검색

이전 버전에서는 사용자의 사용자 조회 또는 인증을 시도했고 신뢰할 수 있는 AD(Active Directory) 사용자에게 이름에 혼합된 케이스 문자가 포함되어 있고 IdM에서 재정의를 통해 구성된 경우 오류가 반환되어 사용자가 IdM 리소스에 액세스할 수 없었습니다.

RHBA-2023:4525 가 릴리스되면서 대소문자를 구분하지 않는 비교가 문자의 대소문자를 무시하는 대소문자를 구분하지 않는 비교로 교체됩니다. 결과적으로 사용자 이름에 혼합된 대소문자 문자가 포함되어 있고 IdM에서 재정의를 사용하여 구성된 경우에도 IdM 클라이언트는 AD 신뢰할 수 있는 도메인의 사용자를 조회할 수 있습니다.

Jira:SSSD-6096

mod_auth_gssapi 가 사용자 매핑에 대한 GssapiLocalName 설정을 존중합니다.

mod_auth_gssapi -1.6.1-9.el8 을 업데이트하기 전에 회귀 문제로 인해 이 동작을 명시적으로 활성화하지 않고 krb5 구성에서 auth_to_local_names 설정을 사용하여 주체를 로컬 사용자 이름으로 변환할 수 있었습니다. 그 결과 GssapiLocalName 옵션이 On 으로 설정되지 않은 경우에도 mod_auth_gssapi 를 사용하는 httpd 설정에서 auth_to_local_names 설정을 기반으로 클라이언트 ID를 실수로 매핑할 수 있었습니다. 이번 업데이트를 통해 원래 동작이 복원됩니다. auth_to_local_names 를 통해 사용자 매핑을 활성화하려면 이제 httpd 구성에서 GssapiLocalNameOn 으로 명시적으로 설정해야 합니다.

Jira:RHELDOCS-19805

8.11. 그래픽 인프라

설치 프로그램이 WWWEED 2600이 있는 서버에서 더 이상 정지되지 않음

이전에는 auditdEED 2600 On System Management Chipset을 사용하여 서버에서 설치 프로그램을 시작할 때 그래픽 RHEL 8.8 설치 프로그램이 블랙리스트 화면으로 응답하지 않았습니다. 결과적으로 RHEL 8.8을 서버에 설치할 수 없었습니다.

이번 릴리스에서는 문제가 해결되었습니다. 결과적으로 이제 설치는 WWWEED 2600에서 예상대로 진행됩니다.

Bugzilla:2189645[1]

8.12. 웹 콘솔

웹 콘솔 NBDE 바인딩 단계가 루트 파일 시스템이 있는 볼륨 그룹에서도 작동합니다.

RHEL 8.8에서는 사용자가 root 파일 시스템에 Tang 키를 추가했는지 여부를 확인하기 위한 코드의 버그로 인해 LUKS 컨테이너에 파일 시스템이 전혀 충돌하지 않을 때 웹 콘솔의 바인딩 프로세스가 충돌했습니다. 웹 콘솔에 Verify 키 대화 상자에서 신뢰 키 버튼을 클릭하면 TypeError: Qe(…​) 오류 메시지가 표시되지 않기 때문에 설명된 시나리오에서 명령줄 인터페이스에서 필요한 모든 단계를 수행해야 했습니다.

이번 업데이트를 통해 웹 콘솔은 root 파일 시스템에 Tang 키 추가를 올바르게 처리합니다. 결과적으로 웹 콘솔은 다양한 시나리오에서 NBDE(Network-Bound Disk Encryption)를 사용하여 LUKS 암호화 볼륨의 자동 잠금 해제에 필요한 모든 바인딩 단계를 완료합니다.

Bugzilla:2212350

이제 VNC 콘솔이 대부분의 해상도에서 작동합니다.

이전에는 특정 디스플레이 해상도에서 VNC(Virtual Network Computing) 콘솔을 사용할 때 마우스 오프셋 문제가 있거나 인터페이스의 일부만 표시되었습니다. 결과적으로 VNC 콘솔을 사용할 수 없었습니다.

이번 업데이트를 통해 문제가 해결되었으며 VNC 콘솔은 3840x2160과 같은 울트라 높은 해상도를 제외하고 대부분의 해결 방법으로 올바르게 작동합니다.

커서의 기록된 위치와 표시된 위치 간의 작은 오프셋이 계속 존재할 수 있습니다. 그러나 이는 VNC 콘솔의 유용성에 크게 영향을 미치지 않습니다.

Bugzilla:2030836

8.13. Red Hat Enterprise Linux 시스템 역할

스토리지 역할을 마운트 해제하지 않고 마운트된 파일 시스템의 크기를 조정할 수 있음

이전에는 파일 시스템이 온라인 크기 조정을 지원하더라도 스토리지 역할이 마운트된 장치의 크기를 조정할 수 없었습니다. 결과적으로 스토리지 역할은 크기 조정 전에 모든 파일 시스템을 마운트 해제했습니다. 이는 예를 들어 실행 중인 시스템의 / 디렉터리 크기를 조정하는 동안 사용 중인 파일 시스템에 실패했습니다.

이번 업데이트를 통해 스토리지 역할은 이제 XFS 및 Ext4와 같은 온라인 크기 조정을 지원하는 마운트된 파일 시스템 크기 조정을 지원합니다. 결과적으로 마운트 해제하지 않고 마운트된 파일 시스템의 크기를 조정할 수 있습니다.

Bugzilla:2168738

인증서 RHEL 시스템 역할은 새 인증서 요청 수행 여부를 결정할 때 인증서 키 크기를 확인합니다.

이전에는 인증서 RHEL 시스템 역할이 새 인증서를 요청할지 여부를 평가할 때 인증서의 키 크기를 확인하지 않았습니다. 그 결과 이 역할에서 새 인증서 요청을 발행하지 않는 경우가 있었습니다. 이번 업데이트를 통해 인증서 에서 key_size 매개변수를 확인하여 새 인증서 요청을 수행해야 하는지 확인합니다.

Bugzilla:2186057

rhc 역할을 사용하여 생성한 Insights 태그가 이제 올바르게 적용됨

이전에는 rhc 역할을 사용하여 Insights 태그를 생성할 때 태그가 올바른 파일에 저장되지 않았습니다. 결과적으로 태그가 Insights로 전송되지 않아 Insights 인벤토리의 시스템에 적용되지 않았습니다.

이번 수정을 통해 태그가 올바르게 저장되고 Insights 인벤토리에 있는 시스템에 적용됩니다.

Bugzilla:2209441

RHEL 7에서 방화벽 RHEL 시스템 역할은 더 이상 존재하지 않는 Python 패키지를 설치하려고 시도하지 않음

이전 버전에서는 RHEL 7의 방화벽 역할이 다른 역할에서 호출되고 해당 역할이 python3 을 사용하는 경우 방화벽 역할은 해당 Python 버전에 대한 python3-firewall 라이브러리를 설치하려고 했습니다. 그러나 해당 라이브러리는 RHEL 7에서 사용할 수 없습니다. 그 결과 python3-firewall 라이브러리를 찾을 수 없어 다음 오류 메시지가 표시되었습니다.

No package matching 'python3-firewall' found available, installed or updated
Copy to Clipboard Toggle word wrap

이번 업데이트를 통해 firewall 역할은 python-firewall 또는 python3-firewall 라이브러리를 설치하지 않습니다. 결과적으로 python3 이 관리 노드에 설치된 경우 RHEL 7에서 firewall 역할이 실패하지 않습니다.

Bugzilla:2216521

생성이 더 이상 유지되지 않기 전에 멤버 디스크에서 데이터를 제거하지 못했습니다

이전에는 RAID 볼륨을 생성할 때 RAID 볼륨을 구성하기 전에 시스템에서 멤버 디스크에서 기존 데이터를 효과적으로 제거하지 못했습니다. 이번 업데이트를 통해 RAID 볼륨은 필요에 따라 멤버 디스크에서 기존 데이터를 모두 제거합니다.

Bugzilla:2224094

podman_registries_conf 변수가 unqualified-search-registries 필드를 올바르게 구성

이전에는 podman_registries_conf 변수를 구성한 후 podman RHEL 시스템 역할이 실패했습니다. 결과적으로 unqualified-search-registries = ["registry.access.redhat.com"] 설정이 /etc/containers/registries.conf.d/50-systemroles.conf 파일에 생성되지 않았습니다. 이번 업데이트를 통해 이 문제가 해결되었습니다.

Bugzilla:2226077

raid_chunk_size 매개변수가 더 이상 오류 메시지를 반환하지 않음

이전에는 raid_chunk_size 속성이 RAID 풀 및 볼륨에 허용되지 않았습니다. 이번 업데이트를 통해 제한이 발생하지 않고 RAID 풀 및 볼륨에 대해 raid_chunk_size 속성을 구성할 수 있습니다.

Bugzilla:2193057

존재하지 않는 서비스를 사용하여 점검 모드에서 방화벽 RHEL 시스템 역할을 실행하면 더 이상 실패하지 않음

이전에는 존재하지 않는 서비스가 있는 검사 모드에서 firewall 역할을 실행하는 데 실패했습니다. 이번 수정에서는 점검 모드에 대한 Ansible 모범 사례를 보다 잘 준수하는 방법을 구현합니다. 결과적으로 존재하지 않는 서비스가 활성화되거나 비활성화되어 더 이상 검사 모드에서 역할이 실패하지 않습니다. 대신 서비스가 이전 플레이북에서 정의되었는지 확인하라는 경고 메시지가 표시됩니다.

Bugzilla:2222433

kdump 역할은 authorized_keys idempotent를 추가합니다.

이전에는 authorized_key 를 추가하는 작업이 매번 줄 바꿈 문자를 추가했습니다. 이로 인해 역할이 멱등을 수행하지 않았습니다. 이번 수정을 통해 새 authorized_key 가 올바르게 추가되고 단일 키 값 idempotent만 추가됩니다.

Bugzilla:2232391

authorized_keys 가 누락된 경우 kdump 시스템 역할이 실패하지 않음

이전에는 kdump _ssh_user 변수에 정의된 사용자가 디렉터리 또는 빈 .ssh/authorized_keys 파일에 있는 .ssh 디렉터리에 액세스할 수 없는 경우 kdump 시스템 역할이 SSH 인증 키를 추가하지 못했습니다. 이번 수정으로 kdump 시스템 역할은 SSH 구성에 인증된 키를 올바르게 추가합니다. 결과적으로 키 기반 인증은 설명된 시나리오에서 안정적으로 작동합니다.

Bugzilla:2232392

이전을 사용할 때 방화벽 RHEL 시스템 역할은 변경 사항을 올바르게 보고합니다. 검사 모드에서 교체됨

이전에는 방화벽 역할이 검사 모드에서 이전: replaced 매개변수를 사용할 때 파일이 변경되었는지 확인하지 않았습니다. 결과적으로 역할에 정의되지 않은 변수에 대한 오류가 발생했습니다. 이번 수정에서는 검사 모드에 새 검사 변수가 추가되어 이전: replaced 매개변수에서 파일이 변경되었는지 여부를 평가합니다. firewalld.conf 파일을 검사하여 rpm 데이터베이스를 평가하여 파일에 제공된 버전에서 파일이 변경되었는지 확인합니다. 결과적으로 이전: replaced 매개 변수를 사용할 때 방화벽 역할이 변경 사항을 올바르게 보고합니다.

Jira:RHEL-899[1]

시스템 역할에 kdump 를 활성화하려면 RHEL 9 이상 버전에서 failure_action 구성 매개변수를 사용해야 합니다.

이전에는 kdump 설정 중에 기본 옵션을 사용하는 데 성공하지 못하고 로그에 다음 경고를 출력했습니다.

kdump: warning: option 'default' was renamed 'failure_action' and will be removed in the future.
please update /etc/kdump.conf to use option 'failure_action' instead.
Copy to Clipboard Toggle word wrap

결과적으로 기본 옵션을 사용하는 경우 역할이 kdump 를 성공적으로 활성화하지 않았습니다. 이번 업데이트에서는 문제가 해결되어 failure_action 매개변수를 사용하여 여러 시스템에서 커널 덤프 매개변수를 구성할 수 있습니다. 결과적으로 kdump 를 활성화하면 설명된 시나리오에서 성공적으로 작동합니다.

Jira:RHEL-907[1]

네트워크 관리자 인터페이스에 영역을 할당할 때 방화벽 RHEL 시스템 역할은 변경 사항을 올바르게 보고합니다.

이전에는 Network Manager 인터페이스 할당에서 변경 사항이 없는 경우 변경 사항을 보고했습니다. 이번 수정을 통해 파일 library/firewall_lib.py 파일의 try_set_zone_of_interface 모듈은 인터페이스 영역의 변경 여부를 나타내는 두 번째 값을 반환합니다. 결과적으로 모듈은 Network Manager에서 처리하는 인터페이스에 영역을 할당할 때 변경 사항을 올바르게 보고합니다.

Jira:RHEL-918[1]

kdump 역할은 kdump_ssh_server 인증의 .ssh/authorized_keys 를 성공적으로 업데이트합니다.

이전에는 kdump 역할로 인해 kdump _ssh_server 에 로그인할 사용자를 안전하게 인증하기 위해 .ssh 디렉터리에 액세스할 수 없었습니다. 그 결과 kdump 역할은 .ssh/authorized_keys 파일을 업데이트하지 않고 kdump_ssh_server 가 실패했는지 확인하는 SSH 메커니즘을 업데이트하지 않았습니다. 이번 업데이트에서는 이 문제가 해결되었습니다. 그 결과 kdump_ssh_server 에서 kdump_ssh_user 인증이 안정적으로 작동합니다.

Jira:RHEL-1398[1]

이전: 교체된 방화벽 시스템 역할의 매개변수는 이제 삭제하지 않고 이전 구성을 재정의합니다.

이전 버전에서는 이전: replaced 매개변수를 변수 목록에 추가한 경우 방화벽 시스템 역할은 기존 사용자 정의 설정을 모두 제거하고 firewalld 를 기본 설정으로 재설정합니다. 이번 수정에서는 EL7 릴리스에 도입된 firewalld 의 대체 구성을 사용하여 이전 구성을 유지합니다. 결과적으로 변수 목록에서 previous: replaced 매개 변수를 사용하면 firewall.conf 구성 파일이 재설정 시 삭제되지 않지만 파일의 파일 및 주석이 유지됩니다.

Jira:RHEL-1496[1]

kdump 역할은 authorized_keys idempotent에 여러 키를 추가합니다.

이전 버전에서는 authorized_keys 파일에 여러 SSH 키를 동시에 추가하면 한 호스트의 키 값이 다른 호스트 값으로 대체되었습니다. 이번 업데이트에서는 lineinfile 모듈을 사용하여 authorized_keys 파일을 관리하여 문제를 해결합니다. lineinfile 은 작업을 순서대로 반복하여 기존 키를 확인하고 한 번에 단일 호스트에서 하나의 원자 작업으로 새 키를 작성합니다. 결과적으로 여러 호스트에 SSH 키를 추가하면 제대로 작동하고 다른 호스트의 키 값을 대체하지 않습니다.

참고: 플레이 수준에서 serial: 1 play serial 키워드를 사용하여 한 번에 실행되는 호스트 수를 제어합니다.

Jira:RHEL-1500[1]

8.14. 가상화

가상 머신에 Watchdog 카드를 핫플러그하는 데 더 이상 실패하지 않음

이전 버전에서는 PCI 슬롯을 사용할 수 없는 경우 실행 중인 VM(가상 머신)에 Watchdog 카드를 추가하는 데 실패했습니다.

Failed to configure watchdog
ERROR Error attempting device hotplug: internal error: No more available PCI slots
Copy to Clipboard Toggle word wrap

이번 업데이트를 통해 문제가 해결되어 실행 중인 VM에 Watchdog 카드를 추가할 수 있습니다.

Bugzilla:2173584

9장. 기술 프리뷰

이 부분에서는 Red Hat Enterprise Linux 8.9에서 사용할 수 있는 모든 기술 프리뷰 목록을 제공합니다.

기술 프리뷰 기능에 대한 Red Hat 지원 범위 정보는 기술 프리뷰 기능 지원 범위를 참조하십시오.

9.1. 인프라 서비스

TuneD용 소켓 API를 기술 프리뷰로 사용 가능

이제 UNIX 도메인 소켓을 통해 TuneD를 제어하는 소켓 API를 기술 프리뷰로 사용할 수 있습니다. 소켓 API는 D-Bus API를 사용하여 일대일로 매핑하고 D-Bus를 사용할 수 없는 경우에 대한 대체 통신 방법을 제공합니다. 소켓 API를 사용하면 TuneD 데몬을 제어하여 성능을 최적화하고 다양한 튜닝 매개변수 값을 변경할 수 있습니다. 소켓 API는 기본적으로 비활성화되어 있으며 tuned-main.conf 파일에서 활성화할 수 있습니다.

Bugzilla:2113900

9.2. 네트워킹

AF_XDP 를 기술 프리뷰로 사용 가능

Address Family eXpress Data Path (AF_XDP) 소켓은 고성능 패킷 처리를 위해 설계되었습니다. XDP 와 함께 사용할 수 있으며, 추가 처리를 위해 프로그래밍 방식으로 선택한 패킷을 사용자 공간 애플리케이션으로 효율적으로 리디렉션할 수 있습니다.

Bugzilla:1633143[1]

기술 프리뷰로 사용할 수 있는 XDP 기능

Red Hat은 지원되지 않는 기술 프리뷰로 다음과 같은 eXpress Data Path(XDP) 기능을 사용합니다.

  • AMD 및 Intel 64비트 이외의 아키텍처에서 XDP 프로그램 로드. AMD 및 Intel 64비트 이외의 아키텍처에서는 libxdp 라이브러리를 사용할 수 없습니다.
  • XDP 하드웨어 오프로드입니다.

Bugzilla:1889737

TC의 멀티프로토콜 라벨 전환은 기술 프리뷰로 사용 가능

MPLS(Multi-protocol Label Switching)는 엔터프라이즈 네트워크 간에 트래픽 흐름을 라우팅하는 커널 내 데이터 전달 메커니즘입니다. MPLS 네트워크에서 패킷을 수신하는 라우터는 패킷에 연결된 라벨에 따라 패킷의 추가 경로를 결정합니다. 라벨을 사용하면 MPLS 네트워크는 특정 특성을 가진 패킷을 처리할 수 있습니다. 예를 들어 특정 포트에서 수신된 패킷 관리 또는 특정 유형의 트래픽을 일관된 방식으로 전송하기 위한 tc 필터 를 추가할 수 있습니다.

패킷이 엔터프라이즈 네트워크에 진입한 후 MPLS 라우터는 레이블을 추가하기 위해 푸시, 레이블을 업데이트하기 위해 스왑, 레이블을 제거하기 위해 팝업 과 같은 패킷에서 여러 작업을 수행합니다. MPLS를 사용하면 RHEL의 하나 또는 여러 레이블을 기반으로 작업을 로컬에서 정의할 수 있습니다. 라우터를 구성하고 트래픽 제어(tc) 필터를 설정하여 라벨 ,트래픽 클래스 하단, 스택하단, 라이브 시간 등의 MPLS 라벨 스택 항목(lse) 요소를 기반으로 패킷에 대한 적절한 작업을 수행할 수 있습니다.

예를 들어 다음 명령은 첫 번째 레이블 12323 및 두 번째 레이블 45832 를 갖는 들어오는 패킷과 일치하도록 enp0s1 네트워크 인터페이스에 필터를 추가합니다. 일치하는 패킷에서 다음 작업을 수행합니다.

  • 첫 번째 MPLS TTL이 감소합니다 ( TTL이 0에 도달하면packet이 삭제됩니다)
  • 첫 번째 MPLS 레이블이 549386으로 변경되었습니다.
  • 결과 패킷은 enp0s2 를 통해 전송되며 대상 MAC 주소 00:00:5E:00:53:01 및 소스 MAC 주소 00:00:5E:53:02

    # tc filter add dev enp0s1 ingress protocol mpls_uc flower mpls lse depth 1 label 12323 lse depth 2 label 45832 \
    action mpls dec_ttl pipe \
    action mpls modify label 549386 pipe \
    action pedit ex munge eth dst set 00:00:5E:00:53:01 pipe \
    action pedit ex munge eth src set 00:00:5E:00:53:02 pipe \
    action mirred egress redirect dev enp0s2
    Copy to Clipboard Toggle word wrap

Bugzilla:1814836[1], Bugzilla:1856415

act_mpls 모듈은 기술 프리뷰로 사용 가능

act_mpls 모듈은 이제 kernel-modules-extra rpm에서 기술 프리뷰로 사용할 수 있습니다. 이 모듈은 트래픽 제어(TC) 필터를 사용하여 MPLS(Multiprotocol Label Switching) 작업을 적용할 수 있습니다(예: TC 필터를 사용하여 MPLS 레이블 스택 항목 푸시 및 팝업). 이 모듈은 또한 라벨, 트래픽 클래스, Stack의 192.0.2.tom, Time to Live 필드를 독립적으로 설정할 수 있습니다.

Bugzilla:1839311[1]

systemd-resolved 서비스가 기술 프리뷰로 사용 가능

systemd-resolved 서비스는 로컬 애플리케이션에 대한 이름 확인을 제공합니다. 이 서비스는 캐싱 및 검증 DNS 스텁 확인자, LLMNR(Link-Local Multicast Name Resolution) 및 멀티 캐스트 DNS 확인자 및 응답자를 구현합니다.

systemd 패키지가 systemd-resolved 를 제공하는 경우에도 이 서비스는 지원되지 않는 기술 프리뷰입니다.

Bugzilla:1906489

9.3. 커널

soft-RoCE를 기술 프리뷰로 사용 가능

RoCE(Remote Direct Memory Access)는 이더넷을 통해 RDMA를 구현하는 네트워크 프로토콜입니다. soft-RoCE는 RoCE의 소프트웨어 구현으로 RoCE v1과 RoCE v2의 두 가지 프로토콜 버전을 유지 관리합니다. Soft-RoCE 드라이버 rdma_rxe 는 RHEL 8에서 지원되지 않는 기술 프리뷰로 제공됩니다.

Bugzilla:1605216[1]

eBPF를 기술 프리뷰로 이용 가능

eBPF(Extended Berkeley Packet Filter) 는 제한된 함수 집합에 액세스할 수 있는 제한된 샌드박스 환경에서 커널 환경에서 코드를 실행할 수 있는 커널 내 가상 머신입니다.

가상 머신에는 다양한 유형의 맵을 만들 수 있는 새로운 시스템 호출 bpf() 가 포함되어 있으며 특수한 어셈블리와 같은 코드에서 프로그램을 로드할 수도 있습니다. 그런 다음 코드가 커널에 로드되고 just-in-time 컴파일을 사용하여 네이티브 머신 코드로 변환됩니다. bpf() syscall은 root 사용자와 같은 CAP_SYS_ADMIN 기능이 있는 사용자만 성공적으로 사용할 수 있습니다. 자세한 내용은 bpf(2) 매뉴얼 페이지를 참조하십시오.

로드된 프로그램은 데이터를 수신하고 처리하기 위해 다양한 지점(소켓, 추적점, 패킷 수신)에 연결할 수 있습니다.

eBPF 가상 머신을 사용하는 Red Hat에서 제공하는 다양한 구성 요소가 있습니다. 각 구성 요소는 다른 개발 단계에 있습니다. 특정 구성 요소가 지원되는 것으로 표시되지 않는 한 모든 구성 요소는 기술 프리뷰로 사용할 수 있습니다.

다음과 같은 주요 eBPF 구성 요소는 현재 기술 프리뷰로 사용할 수 있습니다.

  • AF_XDP - 패킷 처리 성능 우선 순위를 지정하는 애플리케이션의 사용자 공간에 eXpress Data Path(XDP) 경로를 연결하기 위한 소켓입니다.

Bugzilla:1559616[1]

kexec 빠른 재부팅 기능은 기술 프리뷰로 사용 가능

kexec 빠른 재부팅 기능은 기술 프리뷰로 계속 사용할 수 있습니다. kexec 빠른 재부팅은 먼저 Basic Input/Output System(BIOS) 또는 펌웨어를 통과하지 않고 두 번째 커널로 직접 부팅할 수 있으므로 부팅 프로세스의 속도를 크게 향상시킵니다. 이 기능을 사용하려면 다음을 수행합니다.

  1. kexec 커널을 수동으로 로드합니다.
  2. 변경 사항을 적용하려면 재부팅하십시오.

kexec 빠른 재부팅 기능은 RHEL 9 이상 릴리스에서 제한된 지원 범위를 통해 사용할 수 있습니다.

Bugzilla:1769727

커널용 Intel 데이터 스트리밍 가속기 드라이버는 기술 프리뷰로 사용 가능

커널의 IDXD(Intel 데이터 스트리밍 액셀러레이터 드라이버)는 현재 기술 프리뷰로 사용할 수 있습니다. Intel CPU 통합 액셀러레이터이며 프로세스 주소 공간 ID(pasid) 제출 및 공유 가상 메모리(SVM)가 있는 공유 작업 큐를 포함합니다.

Bugzilla:1837187[1]

기술 프리뷰로 사용 가능한 accel-config 패키지

accel-config 패키지는 이제 Intel EM64TAMD64 아키텍처에서 기술 프리뷰로 사용할 수 있습니다. 이 패키지는 Linux 커널에서 DSA(Data-streaming 액셀러링 가속기) 하위 시스템을 제어하고 구성하는 데 도움이 됩니다. 또한 sysfs (pseudo-filesystem)를 통해 장치를 구성하고 json 형식으로 구성을 저장하고 로드합니다.

Bugzilla:1843266[1]

SGX를 기술 프리뷰로 사용 가능

SGX( Software Guard Extensions )는 소프트웨어 코드와 데이터를 공개 및 수정으로부터 보호하는 Intel® 기술입니다. RHEL 커널은 부분적으로 SGX v1 및 v1.5 기능을 제공합니다. 버전 1은 유연한 시작 제어 메커니즘을 사용하는 플랫폼에서 SGX 기술을 사용할 수 있도록 합니다. 버전 2에는 Enclave Dynamic Memory Management (EDMM)가 추가되었습니다. 주요 기능은 다음과 같습니다.

  • 초기화된 enclave에 속하는 일반 enclave 페이지의 EPCM 권한 수정.
  • 초기화된 enclave에 일반 enclave 페이지의 동적 추가
  • 더 많은 스레드를 수용하기 위해 초기화된 enclave를 확장합니다.
  • 초기화된 enclave에서 일반 및 TCS 페이지 제거.

Bugzilla:1660337[1]

9.4. 파일 시스템 및 스토리지

ext4 및 XFS에서 파일 시스템 DAX를 기술 프리뷰로 사용 가능

Red Hat Enterprise Linux 8에서 파일 시스템 DAX는 기술 프리뷰로 사용할 수 있습니다. DAX는 애플리케이션에서 영구 메모리를 해당 주소 공간에 직접 매핑할 수 있는 수단을 제공합니다. DAX를 사용하려면 시스템에서 일반적으로 하나 이상의 NVMe(Non-Volatile Dual In-line Memory Modules) 형식으로 사용 가능한 영구 메모리가 있어야 하며, DAX 기능을 제공하는 파일 시스템은 NVDIMM(s)에서 생성해야 합니다. 또한 dax 마운트 옵션을 사용하여 파일 시스템을 마운트해야 합니다. 그런 다음 dax로 마운트된 파일 시스템의 파일 mmap 이 있으면 스토리지가 애플리케이션의 주소 공간에 직접 매핑됩니다.

Bugzilla:1627455[1]

OverlayFS

OverlayFS는 통합 파일 시스템의 유형입니다. 이를 통해 하나의 파일 시스템을 다른 파일 시스템에 오버레이할 수 있습니다. 변경 사항은 상위 파일 시스템에 기록되지만 하위 파일 시스템은 수정되지 않은 상태로 유지됩니다. 이를 통해 여러 사용자가 기본 이미지가 읽기 전용 미디어인 컨테이너 또는 DVD-ROM과 같은 파일 시스템 이미지를 공유할 수 있습니다.

OverlayFS는 대부분의 상황에서 기술 프리뷰로 남아 있습니다. 따라서 이 기술이 활성화되면 커널은 경고를 기록합니다.

지원되는 컨테이너 엔진(podman,cri-o 또는 buildah)과 함께 사용되는 경우 OverlayFS에 대한 전체 지원이 다음 제한 사항에 따라 제공됩니다.

  • OverlayFS는 컨테이너 엔진 그래프 드라이버 또는 스쿼시드 kdump initramfs와 같은 기타 특수 사용 사례로만 사용할 수 있습니다. 해당 용도는 주로 영구 스토리지가 아닌 컨테이너 COW 콘텐츠에서 지원됩니다. OverlayFS 이외의 볼륨에 영구 스토리지를 배치해야합니다. 기본 컨테이너 엔진 구성만 사용할 수 있습니다. 오버레이 수준, 하나의 하위 디렉터리, 낮은 수준 및 상위 수준 모두 동일한 파일 시스템에 있습니다.
  • 현재 XFS만 하위 계층 파일 시스템으로 사용할 수 있도록 지원됩니다.

또한 OverlayFS 사용에 다음 규칙 및 제한 사항이 적용됩니다.

  • OverlayFS 커널 ABI 및 사용자 공간 동작은 안정적인 것으로 간주되지 않으며 향후 업데이트에서 변경될 수 있습니다.
  • OverlayFS는 제한된 POSIX 표준 세트를 제공합니다. OverlayFS를 사용하여 배포하기 전에 애플리케이션을 철저히 테스트합니다. 다음 사례는 POSIX와 호환되지 않습니다.

    • O_RDONLY 로 열린 더 낮은 파일은 파일을 읽을 때 st_atime 업데이트를 받지 않습니다.
    • O_RDONLY 로 열린 파일은 더 낮은 다음 MAP_SHARED 로 매핑된 파일은 후속 수정과 일치하지 않습니다.
    • 완전하게 호환되는 st_ino 또는 d_ino 값은 RHEL 8에서 기본적으로 활성화되어 있지 않지만 모듈 옵션 또는 마운트 옵션을 사용하여 POSIX 규정 준수를 완전히 활성화할 수 있습니다.

      inode 번호를 일관되게 지정하려면 xino=on 마운트 옵션을 사용합니다.

      redirect_dir=onindex=on 옵션을 사용하여 POSIX 규정 준수를 개선할 수도 있습니다. 이 두 가지 옵션은 이러한 옵션 없이 오버레이와 호환되지 않는 상위 계층의 형식을 만듭니다. 즉, redirect_dir=on 또는 index=on 을 사용하여 오버레이를 생성하고 오버레이를 마운트 해제한 다음 이러한 옵션 없이 오버레이를 마운트하면 예기치 않은 결과 또는 오류가 발생할 수 있습니다.

  • 기존 XFS 파일 시스템이 오버레이로 사용할 수 있는지 확인하려면 다음 명령을 사용하여 ftype=1 옵션이 활성화되어 있는지 확인합니다.

    # xfs_info /mount-point | grep ftype
    Copy to Clipboard Toggle word wrap
  • SELinux 보안 레이블은 OverlayFS를 사용하여 지원되는 모든 컨테이너 엔진에서 기본적으로 활성화됩니다.
  • 이번 릴리스에서는 OverlayFS와 관련된 몇 가지 알려진 문제가 있습니다. 자세한 내용은 Linux 커널 설명서의 비표준 동작을 참조하십시오.

OverlayFS에 대한 자세한 내용은 Linux 커널 설명서 를 참조하십시오.

Bugzilla:1690207[1]

Stratis를 기술 프리뷰로 사용 가능

Stratis는 추가 기능이 있는 스토리지 풀에 관리되는 파일 시스템을 제공하는 새로운 로컬 스토리지 관리자입니다. 기술 프리뷰로 제공됩니다.

Stratis를 사용하면 다음 스토리지 작업을 수행할 수 있습니다.

  • 스냅샷 및 씬 프로비저닝 관리
  • 필요에 따라 파일 시스템 크기 자동 확장
  • 파일 시스템 관리

Stratis 스토리지를 관리하려면 stratisd 백그라운드 서비스와 통신하는 stratis 유틸리티를 사용합니다. 자세한 내용은 Stratis 파일 시스템 설정 설명서를 참조하십시오.

RHEL 8.5가 Stratis를 2.4.2 버전으로 업데이트했습니다. 자세한 내용은 Stratis 2.4.2 릴리스 노트 를 참조하십시오.

Jira:RHELPLAN-1212[1]

NVMe/TCP 호스트는 기술 프리뷰로 사용 가능

TCP/IP 네트워크(NVMe/TCP) 및 해당 nvme_tcp.ko 커널 모듈을 기술 프리뷰로 통해 NVMe(Nonvolatile Memory Express) 스토리지 액세스 및 공유 NVMe/TCP를 호스트로 사용하는 것은 nvme-cli 패키지에서 제공하는 툴을 사용하여 관리할 수 있습니다. NVMe/TCP 호스트 기술 프리뷰는 테스트 목적으로만 포함되어 있으며 현재 완전 지원을 위해 계획되어 있지 않습니다.

Bugzilla:1696451[1]

IdM 도메인 멤버에서 Samba 서버 설정은 기술 프리뷰로 제공됩니다.

이번 업데이트를 통해 IdM(Identity Management) 도메인 멤버에서 Samba 서버를 설정할 수 있습니다. 동일한 이름의 패키지에서 제공하는 새로운 ipa-client-samba 유틸리티는 IdM에 Samba별 Kerberos 서비스 주체를 추가하고 IdM 클라이언트를 준비합니다. 예를 들어 유틸리티는 sss ID 매핑 백엔드에 대한 ID 매핑 구성을 사용하여 /etc/samba/smb.conf 를 생성합니다. 결과적으로 관리자는 이제 IdM 도메인 멤버에 Samba를 설정할 수 있습니다.

IdM 신뢰 컨트롤러는 글로벌 카탈로그 서비스를 지원하지 않기 때문에 AD-enrolled Windows 호스트는 Windows에서 IdM 사용자 및 그룹을 찾을 수 없습니다. 또한 IdM Trust 컨트롤러는 분산 컴퓨팅 환경 / DCE/RPC(원격 프로시저 호출) 프로토콜을 사용하여 IdM 그룹 확인을 지원하지 않습니다. 결과적으로 AD 사용자는 IdM 클라이언트의 Samba 공유 및 프린터에만 액세스할 수 있습니다.

자세한 내용은 IdM 도메인 멤버에서 Samba 설정을 참조하십시오.

Jira:RHELPLAN-13195[1]

9.5. 고가용성 및 클러스터

Pacemaker podman 번들을 기술 프리뷰로 이용 가능

이제 Pacemaker 컨테이너 번들이 기술 프리뷰로 사용할 수 있는 컨테이너 번들 기능을 사용하여 Podman에서 실행됩니다. 기술 프리뷰 기능에는 한 가지 예외가 있습니다. Red Hat은 Red Hat OpenStack에 대한 Pacemaker 번들 사용을 완전히 지원합니다.

Bugzilla:1619620[1]

기술 프리뷰로 사용 가능한 corosync-qdevice 의 추론

추론은 시작 시 로컬로 실행되는 명령 세트이며, 클러스터 멤버십 변경, corosync-qnetd 에 성공적으로 연결 및 선택적으로 주기적으로 실행됩니다. 모든 명령이 제 시간에 성공적으로 완료되면 (그 반환 오류 코드는 0 이고), 역학이 통과되었습니다. 그렇지 않으면 실패했습니다. 추론 결과는 corosync-qnetd 로 전송됩니다. 계산에서 어떤 파티션을 정해야 하는지 결정하는 데 사용됩니다.

Bugzilla:1784200

새로운 fence-agents-heuristics-ping 차단 에이전트

이제 Pacemaker에서 기술 프리뷰로 fence_heuristics_ping 에이전트를 제공합니다. 이 에이전트는 실제 펜싱을 수행하는 실험적 차단 에이전트 클래스를 열려고 하지만 대신 펜싱 수준의 동작을 새로운 방식으로 활용하는 것을 목표로 합니다.

논리 에이전트가 실제 펜싱을 수행하지만 순서대로 구성된 펜싱 에이전트와 동일한 펜싱 수준에서 구성된 경우 펜싱은 펜싱을 수행하는 에이전트에서 이를 시도하기 전에 추론 에이전트에서 off 작업을 실행합니다. heuristics 에이전트가 off 작업에 부정적인 결과를 제공하는 경우 펜싱 수준이 성공하지 않을 것이라고 이미 명확하지 않아 Pacemaker 펜싱에서 펜싱을 수행하는 에이전트에서 오프 작업 실행 단계를 건너뜁니다. 추론 에이전트는 이 동작을 악용하여 실제 펜싱을 수행하는 에이전트가 특정 조건에서 노드를 펜싱하지 못하도록 할 수 있습니다.

사용자가 이 에이전트(특히 2-노드 클러스터에서) 이 에이전트를 사용하려는 경우 노드가 피어를 펜싱하는 것이 적절하지 않은 경우 서비스를 적절하게 인수할 수 없다는 것을 미리 알고 있을 수 있습니다. 예를 들어, 네트워킹 uplink에 도달하는 데 문제가 있는 경우 노드가 서비스를 인수하여 서비스에 연결할 수 없는 경우 해당 경우 라우터에 대한 ping이 탐지될 수 있습니다.

Bugzilla:1775847[1]

9.6. IdM (Identity Management)

Identity Management JSON-RPC API를 기술 프리뷰로 사용 가능

IdM(Identity Management)에 API를 사용할 수 있습니다. API를 보기 위해 IdM은 API 브라우저도 기술 프리뷰로 제공합니다.

이전에는 여러 버전의 API 명령을 사용하도록 IdM API가 향상되었습니다. 이러한 개선 사항으로 인해 호환되지 않는 방식으로 명령의 동작이 변경될 수 있습니다. 이제 IdM API가 변경되어도 기존 툴과 스크립트를 계속 사용할 수 있습니다. 이를 통해 다음을 활성화합니다.

  • 관리자는 관리 클라이언트보다 서버에서 이전 또는 이후 버전의 IdM을 사용해야 합니다.
  • 서버에서 IdM 버전이 변경되어도 개발자는 특정 버전의 IdM 호출을 사용할 수 있습니다.

모든 경우에 한 쪽이 사용하는지에 관계없이 서버와의 통신이 가능합니다(예: 기능에 대한 새로운 옵션을 도입하는 최신 버전).

API 사용에 대한 자세한 내용은 Using the Identity Management API to Communicate with the IdM Server (undercloudNOLOGY PREVIEW) 를 참조하십시오.

Bugzilla:1664719

DNSSEC를 IdM에서 기술 프리뷰로 사용 가능

통합 DNS가 있는 IdM(Identity Management) 서버는 DNS 프로토콜의 보안을 강화하는 DNS 확장 프로그램 세트인 DNSSEC(DNS Security Extensions)를 구현합니다. IdM 서버에서 호스팅되는 DNS 영역은 DNSSEC를 사용하여 자동으로 로그인할 수 있습니다. 암호화 키가 자동으로 생성되고 순환됩니다.

DNSSEC로 DNS 영역을 보호하기로 결정한 사용자는 다음 문서를 읽고 따르는 것이 좋습니다.

통합 DNS가 있는 IdM 서버는 DNSSEC를 사용하여 다른 DNS 서버에서 얻은 DNS 응답을 검증합니다. 이는 권장되는 이름 지정 방식에 따라 구성되지 않은 DNS 영역의 가용성에 영향을 미칠 수 있습니다.

Bugzilla:1664718

ACME를 기술 프리뷰로 사용 가능

ACME(Automated Certificate Management Environment) 서비스는 이제 IdM(Identity Management)에서 기술 프리뷰로 사용할 수 있습니다. ACME는 자동 식별자 검증 및 인증서 발행을 위한 프로토콜입니다. 이는 인증서 수명을 줄이고 인증서 라이프사이클 관리에서 수동 프로세스를 방지하여 보안을 개선하는 것입니다.

RHEL에서 ACME 서비스는 RHCS(Red Hat Certificate System) PKI ACME 응답자를 사용합니다. RHCS ACME 하위 시스템은 IdM 배포의 모든 CA(인증 기관) 서버에 자동으로 배포되지만 관리자가 이를 활성화할 때까지 서비스 요청은 수행하지 않습니다. RHCS는 ACME 인증서를 발행할 때 acmeIPAServerCert 프로필을 사용합니다. 발급된 인증서의 유효 기간은 90일입니다. ACME 서비스를 활성화하거나 비활성화하면 전체 IdM 배포에 영향을 미칩니다.

중요

모든 서버가 RHEL 8.4 이상을 실행하는 IdM 배포에서만 ACME를 활성화하는 것이 좋습니다. 이전 RHEL 버전에는 ACME 서비스가 포함되어 있지 않으므로 혼합 버전 배포에서 문제가 발생할 수 있습니다. 예를 들어 ACME가 없는 CA 서버는 다른 DNS Subject Alternative Name(SAN)을 사용하므로 클라이언트 연결이 실패할 수 있습니다.

주의

현재 RHCS는 만료된 인증서를 제거하지 않습니다. ACME 인증서는 90일 후에 만료되므로 만료된 인증서는 누적될 수 있으며 이는 성능에 영향을 미칠 수 있습니다.

  • 전체 IdM 배포에서 ACME를 활성화하려면 ipa-acme-manage enable 명령을 사용합니다.

    # ipa-acme-manage enable
    The ipa-acme-manage command was successful
    Copy to Clipboard Toggle word wrap
  • 전체 IdM 배포에서 ACME를 비활성화하려면 ipa-acme-manage disable 명령을 사용합니다.

    # ipa-acme-manage disable
    The ipa-acme-manage command was successful
    Copy to Clipboard Toggle word wrap
  • ACME 서비스가 설치되어 있고 활성화되어 있는지 확인하려면 ipa-acme-manage status 명령을 사용합니다.

    # ipa-acme-manage status
    ACME is enabled
    The ipa-acme-manage command was successful
    Copy to Clipboard Toggle word wrap

Bugzilla:1628987[1]

sssd-idp 하위 패키지를 기술 프리뷰로 사용 가능

SSSD의 sssd-idp 하위 패키지에는 IdM(Identity Management) 서버에 대해 OAuth2 인증을 수행하는 클라이언트 측 구성 요소인 oidc_child 및 krb5 idp 플러그인이 포함되어 있습니다. 이 기능은 RHEL 8.7 이상의 IdM 서버에서만 사용할 수 있습니다.

Bugzilla:2065692

SSSD 내부 krb5 idp 플러그인을 기술 프리뷰로 사용 가능

SSSD krb5 idp 플러그인을 사용하면 OAuth2 프로토콜을 사용하여 외부 ID 공급자(IdP)에 대해 인증할 수 있습니다. 이 기능은 RHEL 8.7 이상의 IdM 서버에서만 사용할 수 있습니다.

Bugzilla:2056483

RHEL IdM을 사용하면 외부 ID 공급자에 대한 사용자 인증을 기술 프리뷰로 위임할 수 있습니다.

RHEL IdM의 기술 프리뷰로 사용자를 OAuth 2 장치 권한 부여 흐름을 지원하는 외부 ID 공급자(IdP)와 연결할 수 있습니다. 이러한 사용자가 RHEL 8.7 이상에서 사용할 수 있는 SSSD 버전으로 인증하면 외부 IdP에서 인증 및 권한 부여를 수행한 후 Kerberos 티켓을 사용하여 RHEL IdM Single Sign-On 기능을 받을 수 있습니다.

주요 기능은 다음과 같습니다.

  • ipa idp-* 명령을 사용하여 외부 IdP에 대한 참조 추가, 수정 및 삭제
  • ipa user-mod --user-auth-type=idp 명령을 사용하여 사용자에 대해 IdP 인증 활성화

자세한 내용은 외부 ID 공급자를 사용하여 IdM 인증을 참조하십시오.

Bugzilla:2101770

9.7. 데스크탑

64비트 ARM 아키텍처용 GNOME은 기술 프리뷰로 사용 가능

64비트 ARM 아키텍처에서 GNOME 데스크탑 환경은 기술 프리뷰로 사용할 수 있습니다.

이제 VNC를 사용하여 64비트 ARM 서버의 데스크탑 세션에 연결할 수 있습니다. 따라서 그래픽 애플리케이션을 사용하여 서버를 관리할 수 있습니다.

제한된 그래픽 애플리케이션 세트는 64비트 ARM에서 사용할 수 있습니다. 예를 들면 다음과 같습니다.

  • Firefox 웹 브라우저
  • Red Hat Subscription Manager (subscription-manager-cockpit)
  • 방화벽 설정(firewall-config)
  • 디스크 사용량 분석기(baobab)

Firefox를 사용하여 서버의 Cockpit 서비스에 연결할 수 있습니다.

LibreOffice와 같은 특정 애플리케이션은 명령줄 인터페이스만 제공하며 그래픽 인터페이스는 비활성화되어 있습니다.

Jira:RHELPLAN-27394[1], Bugzilla:1667225, Bugzilla:1724302, Bugzilla:1667516

IBM Z 아키텍처용 GNOME은 기술 프리뷰로 사용 가능

IBM Z 아키텍처에서 GNOME 데스크탑 환경은 기술 프리뷰로 사용할 수 있습니다.

이제 VNC를 사용하여 IBM Z 서버의 데스크탑 세션에 연결할 수 있습니다. 따라서 그래픽 애플리케이션을 사용하여 서버를 관리할 수 있습니다.

IBM Z에서 제한된 그래픽 애플리케이션 세트를 사용할 수 있습니다. 예를 들면 다음과 같습니다.

  • Firefox 웹 브라우저
  • Red Hat Subscription Manager (subscription-manager-cockpit)
  • 방화벽 설정(firewall-config)
  • 디스크 사용량 분석기(baobab)

Firefox를 사용하여 서버의 Cockpit 서비스에 연결할 수 있습니다.

LibreOffice와 같은 특정 애플리케이션은 명령줄 인터페이스만 제공하며 그래픽 인터페이스는 비활성화되어 있습니다.

Jira:RHELPLAN-27737[1]

9.8. 그래픽 인프라

VNC 원격 콘솔은 64비트 ARM 아키텍처용 기술 프리뷰로 사용 가능

64비트 ARM 아키텍처에서 VNC(Virtual Network Computing) 원격 콘솔은 기술 프리뷰로 사용할 수 있습니다. 현재 64비트 ARM 아키텍처에서는 그래픽 스택의 나머지 부분이 확인되지 않았습니다.

Bugzilla:1698565[1]

9.9. 가상화

RHEL 8 Hyper-V 가상 머신에서 KVM 가상화 사용 가능

이제 기술 프리뷰로 중첩된 KVM 가상화를 Microsoft Hyper-V 하이퍼바이저에서 사용할 수 있습니다. 결과적으로 Hyper-V 호스트에서 실행되는 RHEL 8 게스트 시스템에서 가상 머신을 생성할 수 있습니다.

현재 이 기능은 Intel 및 AMD 시스템에서만 작동합니다. 또한 중첩된 가상화는 Hyper-V에서 기본적으로 활성화되어 있지 않은 경우도 있습니다. 이를 활성화하려면 다음 Microsoft 설명서를 참조하십시오.

https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/user-guide/nested-virtualization

Bugzilla:1519039[1]

KVM 가상 머신용 AMD SEV 및 SEV-ES

RHEL 8은 KVM 하이퍼바이저를 사용하는 AMD EPYC 호스트 시스템에 대해 SEV(Secure Encrypted Virtualization) 기능을 기술 프리뷰로 제공합니다. VM(가상 시스템)에서 활성화된 경우 SEV는 VM의 메모리를 암호화하여 호스트의 액세스로부터 보호합니다. 이렇게 하면 VM의 보안이 향상됩니다.

또한 SEV (SEV-ES)의 향상된 암호화 상태 버전도 기술 프리뷰로 제공됩니다. SEV-ES는 VM 실행이 중지되면 모든 CPU 레지스터 콘텐츠를 암호화합니다. 이렇게 하면 호스트에서 VM의 CPU 레지스터를 수정하거나 해당 항목에서 정보를 읽지 않습니다.

SEV 및 SEV-ES는 2 세대의 AMD EPYC CPU (코드명 Ramam) 이상에서만 작동합니다. 또한 RHEL 8에는 SEV 및 SEV-ES 암호화가 포함되어 있지만 SEV 및 SEV-ES 보안 테스트에는 포함되지 않습니다.

Bugzilla:1501618[1], Jira:RHELPLAN-7677, Bugzilla:1501607

Intel vGPU를 기술 프리뷰로 사용 가능

기술 프리뷰로 물리적 Intel GPU 장치를 중재 장치라고 하는 여러 가상 장치로 나눌 수 있습니다. 그런 다음 이러한 중재된 장치를 가상 GPU로 여러 VM(가상 머신)에 할당할 수 있습니다. 결과적으로 이러한 VM은 단일 물리적 Intel GPU의 성능을 공유합니다.

선택한 Intel GPU만 vGPU 기능과 호환됩니다.

또한 Intel vGPU에서 작동하는 VNC 콘솔을 활성화할 수 있습니다. 사용자가 VM의 VNC 콘솔에 연결하고 Intel vGPU에서 호스팅하는 VM의 데스크탑을 확인할 수 있습니다. 그러나 현재 이 기능은 RHEL 게스트 운영 체제에서만 작동합니다.

이 기능은 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 완전히 제거됩니다.

Bugzilla:1528684[1]

중첩된 가상 머신 생성

중첩된 KVM 가상화는 RHEL 8이 포함된 Intel, AMD64, IBM POWER 및 IBM Z 시스템에서 실행되는 KVM 가상 머신(VM)용 기술 프리뷰로 제공됩니다. 이 기능을 사용하면 물리적 RHEL 8 호스트에서 실행되는 RHEL 7 또는 RHEL 8 VM이 하이퍼바이저 역할을 하며 자체 VM을 호스팅할 수 있습니다.

Jira:RHELPLAN-14047[1], Jira:RHELPLAN-24437

기술 프리뷰: Intel 네트워크 어댑터 선택 이제 Hyper-V의 RHEL 게스트에 SR-IOV 제공

기술 프리뷰로 Hyper-V 하이퍼바이저에서 실행되는 Red Hat Enterprise Linux 게스트 운영 체제는 이제 ixgbevfiavf 드라이버에서 지원하는 Intel 네트워크 어댑터에 대해 SR-IOV(Single-root I/O Virtualization) 기능을 사용할 수 있습니다. 이 기능은 다음 조건이 충족되면 활성화됩니다.

  • NIC(네트워크 인터페이스 컨트롤러)에 SR-IOV 지원이 활성화되어 있습니다.
  • 가상 NIC에 대해 SR-IOV 지원 활성화
  • 가상 스위치에 대해 SR-IOV 지원 활성화
  • NIC의 VF(가상 기능)가 가상 머신에 연결되어 있습니다.

이 기능은 현재 Microsoft Windows Server 2016 이상에서 제공됩니다.

Bugzilla:1348508[1]

RHEL 게스트의 Intel TDX

이제 기술 프리뷰로 TDX(Intel Trust Domain Extension) 기능을 RHEL 8.8 이상 게스트 운영 체제에서 사용할 수 있습니다. 호스트 시스템이 TDX를 지원하는 경우 신뢰 도메인(TD)이라는 하드웨어 격리 RHEL 9 VM(가상 머신)을 배포할 수 있습니다. 그러나 TDX는 현재 kdump 에서는 작동하지 않으며 TDX를 활성화하면 VM에서 kdump 가 실패합니다.

Bugzilla:1836977[1]

virtiofs를 사용하여 호스트와 VM 간 파일 공유

이제 RHEL 8에서 virtio 파일 시스템(virtiofs)을 기술 프리뷰로 제공합니다. virtiofs 를 사용하면 호스트 시스템과 VM(가상 시스템) 간에 파일을 효율적으로 공유할 수 있습니다.

Bugzilla:1741615[1]

9.10. 클라우드 환경의 RHEL

Azure에서 RHEL 기밀 VM을 기술 프리뷰로 사용 가능

업데이트된 RHEL 커널을 사용하면 Microsoft Azure에서 기술 프리뷰로 기밀 가상 머신(VM)을 생성하고 실행할 수 있습니다. 그러나 Azure에서 부팅하는 동안 RHEL 기밀 VM 이미지를 암호화할 수 없습니다.

Jira:RHELPLAN-122316[1]

9.11. 컨테이너

Podman의 SQLite 데이터베이스 백엔드는 기술 프리뷰로 사용 가능

Podman v4.6부터 Podman의 SQLite 데이터베이스 백엔드는 기술 프리뷰로 사용할 수 있습니다. 데이터베이스 백엔드를 SQLite로 설정하려면 /etc/containers/containers.conf 구성 파일에 database_backend = "sqlite" 옵션을 추가합니다. SQLite 데이터베이스 백엔드로 전환하기 전에 podman system reset 명령을 실행하여 스토리지를 초기 상태로 되돌립니다. 모든 컨테이너 및 Pod를 다시 생성해야 합니다. SQLite 데이터베이스는 좋은 안정성과 일관성을 보장합니다. 컨테이너 스택의 다른 데이터베이스도 SQLite로 이동합니다. BoltDB는 기본 데이터베이스 백엔드로 유지됩니다.

Jira:RHELPLAN-154428[1]

podman-machine 명령은 지원되지 않음

가상 머신을 관리하는 podman-machine 명령은 기술 프리뷰로만 사용할 수 있습니다. 대신 명령줄에서 직접 Podman을 실행합니다.

Jira:RHELDOCS-16861[1]

10장. 사용되지 않는 기능

이 부분에서는 Red Hat Enterprise Linux 8에서 더 이상 사용되지 않는 기능에 대한 개요를 제공합니다.

더 이상 사용되지 않는 장치는 완전히 지원되므로 테스트 및 유지 관리되며 Red Hat Enterprise Linux 8 내에서 지원 상태가 변경되지 않은 상태로 유지됩니다. 그러나 이러한 장치는 다음 주요 버전 릴리스에서 지원되지 않을 수 있으며 현재 또는 향후 RHEL 주요 버전의 새 배포에는 권장되지 않습니다.

특정 주요 릴리스에서 더 이상 사용되지 않는 기능의 최신 목록은 최신 릴리스 설명서를 참조하십시오. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.

패키지가 더 이상 사용되지 않으며 향후 사용이 권장되지 않는 경우가 있습니다. 특정 상황에서 패키지는 제품에서 제거할 수 있습니다. 제품 설명서에 더 이상 사용되지 않는 기능과 유사 또는 동일하거나 보다 고급 기능을 제공하는 최근 패키지가 지정된 권장 사항이 기재됩니다.

RHEL 7에는 있지만 RHEL 8에는 제거된 기능에 대한 자세한 내용은 RHEL 8 채택에 대한 고려 사항을 참조하십시오.

RHEL 8에는 존재하지만 RHEL 9에는 제거된 기능에 대한 자세한 내용은 RHEL 9 채택 시 고려 사항을 참조하십시오.

10.1. 설치 프로그램 및 이미지 생성

몇 가지 Kickstart 명령 및 옵션이 더 이상 사용되지 않음

RHEL 8 Kickstart 파일에서 다음 명령 및 옵션을 사용하면 로그에 경고가 출력됩니다.

  • auth 또는 authconfig
  • device
  • deviceprobe
  • dmraid
  • 설치
  • lilo
  • lilocheck
  • 마우스
  • multipath
  • bootloader --upgrade
  • ignoredisk --interactive
  • partition --active
  • reboot --kexec

특정 옵션만 나열된 경우에도 기본 명령 및 기타 옵션은 계속 사용할 수 있으며 더 이상 사용되지 않습니다.

Kickstart의 관련 변경 사항 및 자세한 내용은 RHEL 8 도입 시 고려 사항Kickstart 변경 섹션을 참조하십시오.

Bugzilla:1642765[1]

ignoredisk Kickstart 명령의 --interactive 옵션이 더 이상 사용되지 않음

Red Hat Enterprise Linux의 향후 릴리스에서 --interactive option을 사용하면 치명적인 설치 오류가 발생합니다. 옵션을 제거하려면 Kickstart 파일을 수정하는 것이 좋습니다.

Bugzilla:1637872[1]

Kickstart autostep 명령이 더 이상 사용되지 않음

autostep 명령이 더 이상 사용되지 않습니다. 이 명령에 대한 관련 섹션은 RHEL 8 설명서에서 제거되었습니다.

Bugzilla:1904251[1]

10.2. 보안

NSS SEED 암호가 더 이상 사용되지 않음

NSS( Mozilla Network Security Services) 라이브러리는 향후 릴리스에서 SEED 암호를 사용하는 TLS 암호화 제품군을 지원하지 않습니다. NSS가 지원을 제거할 때 SEED 암호를 사용하는 배포를 원활하게 전환하려면 다른 암호화 제품군에 대한 지원을 활성화하는 것이 좋습니다.

RHEL에서는 SEED 암호가 이미 비활성화되어 있습니다.

Bugzilla:1817533

TLS 1.0 및 TLS 1.1은 더 이상 사용되지 않음

TLS 1.0 및 TLS 1.1 프로토콜은 DEFAULT 시스템 전체 암호화 정책 수준에서 비활성화되어 있습니다. 예를 들어 Firefox 웹 브라우저의 비디오 회의 애플리케이션에서 더 이상 사용되지 않는 프로토콜을 사용해야 하는 경우 시스템 전체 암호화 정책을 LEGACY 수준으로 전환합니다.

# update-crypto-policies --set LEGACY
Copy to Clipboard Toggle word wrap

자세한 내용은 RHEL 8의 Strong 암호화 기본값 및 Red Hat 고객 포털 및 update-crypto-policies(8) 도움말 페이지의 약한 암호화 알고리즘 지식베이스 문서를 참조하십시오.

Bugzilla:1660839

RHEL 8에서 DSA가 더 이상 사용되지 않음

Red Hat Enterprise Linux 8에서는 DSA(Digital Signature Algorithm)가 더 이상 사용되지 않습니다. DSA 키에 의존하는 인증 메커니즘은 기본 구성에서 작동하지 않습니다. OpenSSH 클라이언트는 LEGACY 시스템 전체 암호화 정책 수준에서도 DSA 호스트 키를 허용하지 않습니다.

Bugzilla:1646541[1]

fapolicyd.rules 가 더 이상 사용되지 않음

허용 및 실행 규칙을 포함하는 파일의 /etc/fapolicyd/rules.d/ 디렉토리에서 /etc/fapolicyd/fapolicyd.rules 파일을 대체합니다. fagenrules 스크립트는 이 디렉터리의 모든 구성 요소 규칙 파일을 /etc/fapolicyd/compiled.rules 파일에 병합합니다. /etc/fapolicyd/fapolicyd.trust 의 규칙은 여전히 fapolicyd 프레임 워크에서 처리되지만 이전 버전과의 호환성을 위해서만 처리됩니다.

Bugzilla:2054741

SSL2 Client HelloNSS에서 더 이상 사용되지 않음

TLS(Transport Layer Security) 프로토콜 버전 1.2 및 이전 버전에서는SSL(Secure Sockets Layer) 프로토콜 버전 2와 역호환되는 방식으로 포맷된 Client Hello 메시지와 협상을 시작할 수 있습니다. NSS(Network Security Services) 라이브러리에서 이 기능에 대한 지원은 더 이상 사용되지 않으며 기본적으로 비활성화되어 있습니다.

이 기능에 대한 지원이 필요한 애플리케이션은 새로운 SSL_ENABLE_V2_COMPATIBLE_HELLO API를 사용하여 활성화해야 합니다. 이 기능에 대한 지원은 Red Hat Enterprise Linux 8의 이후 릴리스에서 완전히 삭제될 수 있습니다.

Bugzilla:1645153[1]

NTLM 및 Krb4는 Cyrus SASL에서 더 이상 사용되지 않습니다.

NTLM 및 Kerberos 4 인증 프로토콜은 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거될 수 있습니다. 이러한 프로토콜은 더 이상 안전한 것으로 간주되지 않으며 이미 업스트림 구현에서 제거되었습니다.

Jira:RHELDOCS-17380[1]

이제 /etc/selinux/config 를 사용하여 SELinux를 비활성화하는 런타임이 더 이상 사용되지 않음

/etc/selinux/config 파일에서 SELINUX=disabled 옵션을 사용하여 SELinux를 비활성화하는 런타임은 더 이상 사용되지 않습니다. RHEL 9에서는 /etc/selinux/config 를 통해서만 SELinux를 비활성화하면 SELinux가 활성화된 상태에서 정책이 로드되지 않고 시스템이 시작됩니다.

시나리오가 SELinux를 완전히 비활성화해야 하는 경우 Red Hat은 SELinux 사용부팅 시 SELinux 모드 변경 섹션에 설명된 대로 selinux=0 매개 변수를 커널 명령줄에 추가하여 SELinux 를 비활성화할 것을 권장합니다.

Bugzilla:1932222

selinux-policy에서 제거된 ipa SELinux 모듈

ipa SELinux 모듈이 더 이상 유지 관리되지 않기 때문에 selinux-policy 패키지에서 제거되었습니다. 이제 기능이 ipa-selinux 하위 패키지에 포함됩니다.

시나리오에 로컬 SELinux 정책의 ipa 모듈에서 유형 또는 인터페이스를 사용해야 하는 경우 ipa-selinux 패키지를 설치합니다.

Bugzilla:1461914[1]

TPM 1.2가 더 이상 사용되지 않음

신뢰할 수 있는 플랫폼 모듈(TPM) 보안 암호화 프로세서 표준이 2016년 버전 2.0으로 업데이트되었습니다. TPM 2.0은 TPM 1.2에 비해 많은 개선 사항을 제공하며 이전 버전과 호환되지 않습니다. TPM 1.2는 RHEL 8에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거될 수 있습니다.

Bugzilla:1657927[1]

crypto-policies 파생 속성이 더 이상 사용되지 않음

사용자 지정 정책에서 crypto-policies 지시문에 대한 범위가 도입되면 다음과 같은 파생된 속성이 더 이상 사용되지 않습니다. tls_cipher,ssh_cipher,ssh_group,ike_protocol, sha1_in_dnssec. 또한 범위를 지정하지 않고 프로토콜 속성도 더 이상 사용되지 않습니다. 권장 교체는 crypto-policies(7) 도움말 페이지를 참조하십시오.

Bugzilla:2011208

10.3. 서브스크립션 관리

subscription-manager 명령의 --token 옵션이 더 이상 사용되지 않음

subscription-manager register 명령의 --token=<TOKEN > 옵션은 시스템을 Red Hat에 등록하는 데 도움이 되는 인증 방법입니다. 이 옵션은 인타이틀먼트 서버에서 제공하는 기능에 따라 다릅니다. 기본 인타이틀먼트 서버 subscription.rhsm.redhat.com 은 이 기능을 해제할 계획입니다. 결과적으로 subscription-manager register --token=<TOKEN >을 사용하려는 경우 다음 오류 메시지와 함께 실패할 수 있습니다.

Token authentication not supported by the entitlement server
Copy to Clipboard Toggle word wrap

subscription-manager register 명령의 paired options --username / --password--activationkey 와 같은 다른 권한 부여 방법을 사용하여 시스템을 계속 등록할 수 있습니다.

Bugzilla:2170082

10.4. 소프트웨어 관리

rpmbuild --sign 이 더 이상 사용되지 않음

rpmbuild --sign 명령은 RHEL 8.1 이후 더 이상 사용되지 않습니다. Red Hat Enterprise Linux의 향후 릴리스에서 이 명령을 사용하면 오류가 발생할 수 있습니다. 대신 rpmsign 명령을 사용하는 것이 좋습니다.

Bugzilla:1688849

10.5. 쉘 및 명령행 툴

OpenEXR 구성 요소가 더 이상 사용되지 않음

OpenEXR 구성 요소는 더 이상 사용되지 않습니다. 따라서 EXR 이미지 형식에 대한 지원이 imagecodecs 모듈에서 삭제되었습니다.

Bugzilla:1886310

dump 패키지의 dump 유틸리티가 더 이상 사용되지 않음

파일 시스템의 백업에 사용되는 덤프 유틸리티는 더 이상 사용되지 않으며 RHEL 9에서는 사용할 수 없습니다.

RHEL 9에서는 ext2, ext3 및 ext4 파일 시스템에서 전체 및 안전한 백업을 제공하는 사용 유형에 따라 tar,dd 또는 bacula, backup 유틸리티를 사용하는 것이 좋습니다.

dump 패키지의 복원 유틸리티는 RHEL 9에서 사용 가능하고 지원되며 복원 패키지로 사용할 수 있습니다.

Bugzilla:1997366[1]

RHEL 8 systemd에서는 hidepid=n 마운트 옵션이 지원되지 않습니다.

/proc/[ pid ] 디렉토리에서 정보에 액세스할 수 있는 사용자를 제어하는 마운트 옵션은 RHEL 8에서 제공되는 systemd 인프라와 호환되지 않습니다.

또한 이 옵션을 사용하면 systemd 에 의해 시작된 특정 서비스가 SELinux AVC 거부 메시지를 생성하고 다른 작업이 완료되지 않을 수 있습니다.

자세한 내용은 RHEL7 및 RHEL8에서 권장되는 "hidepid=2"를 사용하여 마운트 하는 관련 지식베이스 솔루션을 참조하십시오.

Bugzilla:2038929

/usr/lib/udev/rename_device 유틸리티가 더 이상 사용되지 않음

네트워크 인터페이스 이름을 변경하기 위한 udev 도우미 유틸리티 /usr/lib/udev/rename_device 는 더 이상 사용되지 않습니다.

Bugzilla:1875485

ABRT 툴이 더 이상 사용되지 않음

RHEL 8에서는 애플리케이션 충돌 감지 및 보고를 위한 ABRT(Automatic Bug Reporting Tool)가 더 이상 사용되지 않습니다. 대신 systemd-coredump 툴을 사용하여 프로그램이 충돌한 후 자동으로 생성되는 코어 덤프를 기록하고 저장합니다.

Bugzilla:2055826[1]

ReaR crontab이 더 이상 사용되지 않음

rear 패키지의 /etc/cron.d/ rear crontab은 RHEL 8에서 더 이상 사용되지 않으며 RHEL 9에서는 사용할 수 없습니다. crontab은 디스크 레이아웃이 변경되었는지 확인하며 변경이 발생한 경우 rear mkrescue 명령을 실행합니다.

이 기능이 필요한 경우 RHEL 9로 업그레이드한 후 주기적인 ReaR 실행을 수동으로 구성합니다.

Bugzilla:2083301

Bacula의 SQLite 데이터베이스 백엔드가 더 이상 사용되지 않음

Bacula 백업 시스템은 PostgreSQL, MySQL, SQLite 등 여러 데이터베이스 백엔드를 지원했습니다. SQLite 백엔드는 더 이상 사용되지 않으며 이후 RHEL 릴리스에서 지원되지 않습니다. 대신 다른 백엔드(PostgreSQL 또는 MySQL) 중 하나로 마이그레이션하고 새 배포에서 SQLite 백엔드를 사용하지 않습니다.

Jira:RHEL-6859

raw 명령이 더 이상 사용되지 않음

raw (/usr/bin/raw) 명령이 더 이상 사용되지 않습니다. Red Hat Enterprise Linux의 향후 릴리스에서 이 명령을 사용하면 오류가 발생할 수 있습니다.

Jira:RHELPLAN-133171[1]

10.6. 네트워킹

PF_KEYv2 커널 API가 더 이상 사용되지 않음

애플리케이션은 PV_KEYv2 및 최신 netlink API를 사용하여 커널의 IPsec 구현을 구성할 수 있습니다. PV_KEYv2 는 적극적으로 업스트림에서 유지 관리되지 않으며 최신 암호, 오프로드 및 확장된 시퀀스 번호 지원과 같은 중요한 보안 기능을 놓치고 있습니다. 결과적으로 RHEL 8.9부터 PV_KEYv2 API가 더 이상 사용되지 않습니다. 애플리케이션에서 이 커널 API를 사용하는 경우 최신 netlink API를 대안으로 사용하도록 마이그레이션합니다.

Jira:RHEL-1257[1]

RHEL 8에서 네트워크 스크립트가 더 이상 사용되지 않음

네트워크 스크립트가 Red Hat Enterprise Linux 8에서 더 이상 사용되지 않으므로 이제 기본적으로 제공되지 않습니다. 기본 설치에서는 nmcli 툴을 통해 NetworkManager 서비스를 호출하는 ifupifdown 스크립트의 새 버전을 제공합니다. Red Hat Enterprise Linux 8에서 ifupifdown 스크립트를 실행하려면 NetworkManager를 실행해야 합니다.

/sbin/ifup-local, ifdown-pre-localifdown-local 스크립트에서 사용자 지정 명령이 실행되지 않습니다.

이러한 스크립트가 필요한 경우 다음 명령을 사용하여 시스템에서 더 이상 사용되지 않는 네트워크 스크립트를 설치할 수 있습니다.

# yum install network-scripts
Copy to Clipboard Toggle word wrap

ifupifdown 스크립트는 설치된 레거시 네트워크 스크립트에 연결됩니다.

레거시 네트워크 스크립트를 호출하면 사용 중단을 알리는 경고 메시지가 표시됩니다.

Bugzilla:1647725[1]

dropwatch 툴이 더 이상 사용되지 않음

dropwatch 툴이 더 이상 사용되지 않습니다. 이 툴은 향후 릴리스에서 지원되지 않으므로 새 배포에는 사용하지 않는 것이 좋습니다. 이 패키지를 대체하기 위해 Red Hat은 perf 명령줄 툴을 사용하는 것이 좋습니다.

perf 명령줄 툴 사용에 대한 자세한 내용은 Red Hat 고객 포털 또는 perf 도움말 페이지의 Perf 시작하기 섹션을 참조하십시오.

Bugzilla:1929173

xinetd 서비스가 더 이상 사용되지 않음

xinetd 서비스는 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다. 교체로 systemd 를 사용합니다. 자세한 내용은 xinetd 서비스를 systemd로 변환하는 방법을 참조하십시오.

Bugzilla:2009113[1]

cgdcbxd 패키지는 더 이상 사용되지 않음

제어 그룹 데이터 센터 브리징 교환 데몬(cgdcbxd)은 DCB(데이터 센터 브리징) netlink 이벤트를 모니터링하고 net_prio 제어 그룹 하위 시스템을 관리하는 서비스입니다. RHEL 8.5부터 cgdcbxd 패키지는 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 제거됩니다.

Bugzilla:2006665

WEP Wi-Fi 연결 방법이 더 이상 사용되지 않음

안전하지 않은 WEP(연결) Wi-Fi 연결 방법은 RHEL 8에서 더 이상 사용되지 않으며 RHEL 9.0에서 제거됩니다. 안전한 Wi-Fi 연결의 경우 Wi-FiProtected Access 3 (WPA3) 또는 Cryostat2 연결 방법을 사용하십시오.

Bugzilla:2029338

지원되지 않는 xt_u32 모듈이 더 이상 사용되지 않음

지원되지 않는 xt_u32 모듈을 사용하여 iptables 사용자는 패킷 헤더 또는 페이로드에서 임의의 32비트와 일치할 수 있습니다. RHEL 8.6부터 xt_u32 모듈은 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다.

xt_u32 를 사용하는 경우 nftables 패킷 필터링 프레임워크로 마이그레이션합니다. 예를 들어 기본 일치 항목이 포함된 iptables 를 사용하도록 방화벽을 먼저 변경하여 개별 규칙을 점진적으로 교체하고 나중에 iptables-translate 및 관련 유틸리티를 사용하여 nftables 로 마이그레이션하십시오. nftables 에 네이티브 일치 항목이 없는 경우 nftables 의 원시 페이로드 일치 기능을 사용합니다. 자세한 내용은 nft(8) 도움말 페이지의 원시 페이로드 표현식 섹션을 참조하십시오.

Bugzilla:2061288

nmstate API에서 슬레이브 라는 용어는 더 이상 사용되지 않음

Red Hat은 자각적인 언어를 사용하기 위해 최선을 다하고 있습니다. 따라서 슬레이브 용어는 Nmstate API에서 더 이상 사용되지 않습니다. nmstatectl 을 사용할 때 포트 라는 용어를 사용합니다.

Jira:RHELDOCS-17641

10.7. 커널

rdma_rxe soft-RoCE 드라이버가 더 이상 사용되지 않음

RXE(Remote Direct Memory Access over Converged Ethernet)는 RDMA(Remote Direct Memory Access)를 에뮬레이션하는 기능입니다. RHEL 8에서 Soft-RoCE 기능은 지원되지 않는 기술 프리뷰로 제공됩니다. 그러나 안정성 문제로 인해 이 기능은 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다.

Bugzilla:1878207[1]

RHEL 8에서는 Linux firewire 하위 시스템 및 관련 사용자 공간 구성 요소가 더 이상 사용되지 않음

firewire 하위 시스템은 IEEE 1394 버스의 모든 리소스를 사용하고 유지 관리하는 인터페이스를 제공합니다. RHEL 9에서는 firewire 가 더 이상 커널 패키지에서 지원되지 않습니다. firewire 에는 libavc1394,libdc1394,libraw1394 패키지에서 제공하는 여러 사용자 공간 구성 요소가 포함되어 있습니다. 이러한 패키지에는 사용 중단이 적용됩니다.

Bugzilla:1871863[1]

디스크리스 부팅을 사용하여 실시간 8용 RHEL 설치가 더 이상 사용되지 않음

디스크리스 부팅을 사용하면 여러 시스템이 네트워크를 통해 루트 파일 시스템을 공유할 수 있습니다. 편리한 부팅은 실시간 워크로드에 네트워크 대기 시간을 도입하기 쉽습니다. 향후 RHEL for Real Time 8의 마이너 업데이트로 인해 디스크 없는 부팅 기능이 더 이상 지원되지 않습니다.

Bugzilla:1748980

커널 실시간 패치에 대한 모든 RHEL 마이너 릴리스 적용

RHEL 8.1부터 심각 및 중요한 CVE(Common Vulnerabilities and Exposures)를 해결하기 위해 EUS(Extended Update Support) 정책에 따라 RHEL의 선택된 마이너 릴리스 스트림에 커널 라이브 패치가 제공되었습니다. 동시에 다루는 커널 및 사용 사례의 최대 수를 수용하기 위해 각 라이브 패치의 지원 기간이 커널의 마이너 버전, 메이저 및 zStream 버전에 대해 12개월에서 6개월로 단축되었습니다. 이는 커널 라이브 패치가 릴리스되는 날에는 지난 6개월 동안 제공되는 모든 마이너 릴리스 및 예약된 에라타 커널을 다룹니다.

이 기능에 대한 자세한 내용은 커널 실시간 패치를 사용하여 패치 적용을 참조하십시오.

사용 가능한 커널 라이브 패치에 대한 자세한 내용은 Kernel Live Patch 라이프 사이클 을 참조하십시오.

Bugzilla:1958250

crash-ptdump-command 패키지는 더 이상 사용되지 않음

크래시 유틸리티에 대한 ptdump 확장 모듈인 crash-ptdump-command 패키지는 더 이상 사용되지 않으며 향후 RHEL 릴리스에서 사용할 수 없습니다. ptdump 명령은 단일 범위 출력 모드에서 작업할 때 로그 버퍼를 검색하지 못하고ToPA(물리적 주소) 모드에서만 작동합니다. crash-ptdump-command 는 현재 업스트림에서 유지 관리되지 않음

Bugzilla:1838927[1]

10.8. 부트 로더

kernelopts 환경 변수가 더 이상 사용되지 않음

RHEL 8에서는 GRUB 부트로더를 사용하는 시스템의 커널 명령줄 매개 변수가 kernelopts 환경 변수에 정의되어 있습니다. 변수는 각 커널 부팅 항목의 /boot/grub2/grubenv 파일에 저장되었습니다. 그러나 kernelopts 를 사용하여 커널 명령줄 매개 변수를 저장하는 것은 쉽지 않았습니다. 따라서 RHEL의 향후 주요 업데이트로 kernelopts 가 제거되고 커널 명령줄 매개변수가 대신 BLS(Boot Loader Specification) 스니펫에 저장됩니다.

Bugzilla:2060759

10.9. 파일 시스템 및 스토리지

lift kernel 명령줄 매개변수는 더 이상 사용되지 않습니다.

이전 RHEL 릴리스에서는 모든 장치의 디스크 스케줄러를 설정하기 위해 lift kernel 명령줄 매개변수가 사용되었습니다. RHEL 8에서는 매개변수가 더 이상 사용되지 않습니다.

업스트림 Linux 커널은 성능 저하 매개 변수에 대한 지원을 제거했지만 RHEL 8에서는 호환성을 위해 계속 사용할 수 있습니다.

커널은 장치 유형에 따라 기본 디스크 스케줄러를 선택합니다. 일반적으로 이는 최적의 설정입니다. 다른 스케줄러가 필요한 경우 udev 규칙 또는 TuneD 서비스를 사용하여 구성하는 것이 좋습니다. 선택한 장치를 일치시키고 해당 장치에 대해서만 스케줄러를 전환합니다.

자세한 내용은 디스크 스케줄러 설정을 참조하십시오.

Bugzilla:1665295[1]

UDP를 통한 NFSv3이 비활성화

NFS 서버는 기본적으로 더 이상 UDP(User Datagram Protocol) 소켓을 열거나 수신하지 않습니다. 버전 4는 TCP(Transmission Control Protocol)가 필요하기 때문에 이 변경은 NFS 버전 3에만 영향을 미칩니다.

RHEL 8에서는 UDP를 통한 NFS가 더 이상 지원되지 않습니다.

Bugzilla:1592011[1]

peripety 가 더 이상 사용되지 않음

RHEL 8.3 이후 peripety 패키지는 더 이상 사용되지 않습니다.

Peripety 스토리지 이벤트 알림 데몬은 시스템 스토리지 로그를 구조화된 스토리지 이벤트에 구문 분석합니다. 스토리지 문제를 조사하는 데 도움이 됩니다.

Bugzilla:1871953

async 이외의 VDO 쓰기 모드는 더 이상 사용되지 않음

VDO는 RHEL 8에서 여러 쓰기 모드를 지원합니다.

  • 동기화
  • async
  • async-unsafe
  • auto

RHEL 8.4부터 다음 쓰기 모드는 더 이상 사용되지 않습니다.

동기화
VDO 계층 위의 장치는 VDO가 동기 상태인지 인식할 수 없으므로 장치가 VDO 동기화 모드를 활용할 수 없습니다.
async-unsafe
VDO는 이 쓰기 모드를 Atomicity, Consistency, Isolation 및 Durability(ACID)를 준수하는 async 모드의 성능을 줄이기 위한 해결 방법으로 추가했습니다. Red Hat은 대부분의 사용 사례에 대해 async-unsafe 를 권장하지 않으며 이를 사용하는 사용자를 인식하지 못합니다.
auto
이 쓰기 모드는 다른 쓰기 모드 중 하나만 선택합니다. VDO가 단일 쓰기 모드만 지원하는 경우에는 더 이상 필요하지 않습니다.

이러한 쓰기 모드는 향후 주요 RHEL 릴리스에서 제거됩니다.

권장 VDO 쓰기 모드는 이제 async 입니다.

VDO 쓰기 모드에 대한 자세한 내용은 VDO 쓰기 모드 선택을 참조하십시오.

Jira:RHELPLAN-70700[1]

VDO 관리자가 더 이상 사용되지 않음

python 기반 VDO 관리 소프트웨어는 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다. RHEL 9에서는 LVM-VDO 통합으로 대체됩니다. 따라서 lvcreate 명령을 사용하여 VDO 볼륨을 생성하는 것이 좋습니다.

VDO 관리 소프트웨어를 사용하여 생성된 기존 볼륨은 lvm2 패키지에서 제공하는 /usr/sbin/lvm_import_vdo 스크립트를 사용하여 변환할 수 있습니다. LVM-VDO 구현에 대한 자세한 내용은 RHEL에서 논리 볼륨 중복 및 압축 을 참조하십시오.

Bugzilla:1949163

cramfs 가 더 이상 사용되지 않음

사용자 부족으로 인해 cramfs 커널 모듈이 더 이상 사용되지 않습니다. squashfs 는 대체 솔루션으로 권장됩니다.

Bugzilla:1794513[1]

10.10. 고가용성 및 클러스터

clufter 툴을 지원하는 pcs 명령이 더 이상 사용되지 않음

클러스터 구성 형식을 분석하기 위한 clufter 툴을 지원하는 pcs 명령이 더 이상 사용되지 않습니다. 이러한 명령은 이제 명령이 더 이상 사용되지 않으며 이러한 명령과 관련된 섹션이 pcs 도움말 표시 및 pcs(8) 도움말 페이지에서 제거되었다는 경고를 출력합니다.

다음 명령은 더 이상 사용되지 않습니다.

  • CMAN / RHEL6 HA 클러스터 구성을 가져오는 pcs config import-cman
  • 동일한 클러스터를 재생성하는 pcs 명령 목록으로 클러스터 구성을 내보낼 pcs config 내보내기

Bugzilla:1851335[1]

10.11. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버

Apache HTTP Server에서 사용하기 위해 PHP와 함께 제공되는 mod_php 모듈이 더 이상 사용되지 않음

RHEL 8에서 Apache HTTP Server와 함께 사용하기 위해 PHP와 함께 제공되는 mod_php 모듈을 사용할 수 있지만 기본 구성에서는 사용할 수 없습니다. RHEL 9에서는 더 이상 모듈을 사용할 수 없습니다.

RHEL 8부터 PHP 스크립트는 기본적으로 FastCGI Process Manager(php-fpm)를 사용하여 실행됩니다. 자세한 내용은 Apache HTTP Server에서 PHP 사용을 참조하십시오.

Bugzilla:2225332

10.12. 컴파일러 및 개발 도구

gdb.i686 패키지는 더 이상 사용되지 않음

RHEL 8.1에서 32비트 버전의 GNU Debugger(GDB), gdb.i686 이 다른 패키지의 종속성 문제로 인해 제공되었습니다. RHEL 8은 32비트 하드웨어를 지원하지 않으므로 RHEL 8.4 이후 gdb.i686 패키지가 더 이상 사용되지 않습니다. GDB의 64비트 버전 gdb.x86_64 는 32비트 애플리케이션을 완전히 디버깅할 수 있습니다.

gdb.i686 을 사용하는 경우 다음과 같은 중요한 문제를 기록하십시오.

  • gdb.i686 패키지는 더 이상 업데이트되지 않습니다. 대신 사용자는 gdb.x86_64 를 설치해야 합니다.
  • gdb.i686 이 설치되어 있는 경우 gdb.x86_64 를 설치하면 yumgdb-8.2-14.el8.x86_64 이외의 패키지 gdb-8.2-12.el8.el8에서 제공하는 gdb-8.2-12.el8.i686 을 보고합니다. 이는 예상되었습니다. gdb.i686 을 제거하거나 dnf--allowerasing 옵션을 전달하여 gdb.i686 을 제거하고 gdb.x8_64 를 설치합니다.
  • 사용자는 더 이상 64비트 시스템, 즉 libc.so.6()(64비트) 패키지가 있는 gdb. i686 패키지를 설치할 수 없습니다.

Bugzilla:1853140[1]

libdwarf 가 더 이상 사용되지 않음

RHEL 8에서는 libdwarf 라이브러리가 더 이상 사용되지 않습니다. 라이브러리는 향후 주요 릴리스에서 지원되지 않을 수 있습니다. 대신 ELF/DWARF 파일을 처리하려는 애플리케이션에 elfutilslibdw 라이브러리를 사용합니다.

libdwarf-tools dwarfdump 프로그램의 대안은 --debug-dump 플래그를 전달하는 데 사용되는 binutils readelf 프로그램 또는 elfutils eu-readelf 프로그램입니다.

Bugzilla:1920624

10.13. IdM (Identity Management)

OpenSSH-ldap 가 더 이상 사용되지 않음

openssh-ldap 하위 패키지는 Red Hat Enterprise Linux 8에서 더 이상 사용되지 않으며 RHEL 9에서 제거됩니다. openssh-ldap 하위 패키지는 업스트림에서 유지 관리되지 않으므로 Red Hat은 SSSD 및 sss_ssh_authorizedkeys 도우미를 사용하여 다른 IdM 솔루션과 더 잘 통합할 것을 권장합니다.

기본적으로 SSSD ldapipa 공급자는 사용 가능한 경우 사용자 오브젝트의 sshPublicKey LDAP 특성을 읽습니다. AD에는 공개 키를 저장할 기본 LDAP 속성이 없으므로 ad 공급자 또는 IdM 신뢰할 수 있는 도메인에 대한 기본 SSSD 구성을 사용하여 AD(Active Directory)에서 SSH 공개 키를 검색할 수 없습니다.

sss_ ssh _authorizedkeys 도우미가 SSSD에서 키를 가져올 수 있도록 하려면 sssd.conf 파일의 services 옵션에 ssh 를 추가하여 ssh 응답을 활성화합니다. 자세한 내용은 sssd.conf(5) 도움말 페이지를 참조하십시오.

sshdsss_ssh_authorizedkeys 를 사용할 수 있도록 하려면 sss_ssh_authorizedkeys(1) 도움말 페이지에 설명된 대로 AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeysAuthorizedKeysCommandUser nobody 옵션을 /etc/ssh/sshd_config 파일에 추가합니다.

Bugzilla:1871025

DES 및 3DES 암호화 유형이 제거되었습니다.

보안상의 이유로 RHEL 7 이후 DES(Data Encryption Standard) 알고리즘은 기본적으로 더 이상 사용되지 않고 비활성화되어 있습니다. 최근 Kerberos 패키지 리베이스를 통해 단일 DES(DES) 및 트리플-DES(DES) 암호화 유형이 RHEL 8에서 제거되었습니다.

DES 또는 3DES 암호화만 사용하도록 서비스 또는 사용자를 구성한 경우 다음과 같은 서비스 중단이 발생할 수 있습니다.

  • Kerberos 인증 오류
  • unknown enctype 암호화 오류
  • DES 암호화 데이터베이스 마스터 키(K/M)가 있는 KDC(Kerberos Distribution Center)를 시작할 수 없음

업그레이드를 준비하려면 다음 작업을 수행합니다.

  1. krb5check 오픈 소스 Python 스크립트와 함께 KDC가 DES 또는 3DES 암호화를 사용하는지 확인합니다. GitHub에서 krb5check 를 참조하십시오.
  2. Kerberos 주체와 함께 DES 또는 3DES 암호화를 사용하는 경우 AES(Advanced Encryption Standard)와 같은 지원되는 암호화 유형으로 다시 입력합니다. 키 재지정에 대한 지침은 MIT Kerberos 설명서에서 Retiring DES 를 참조하십시오.
  3. 업그레이드하기 전에 다음 Kerberos 옵션을 임시로 설정하여 DES 및 3DES의 독립성을 테스트합니다.

    1. KDC의 /var/kerberos/krb5kdc/kdc.conf 에서 supported_enctypes 를 설정하고 des 3 을 포함하지 않습니다.
    2. 모든 호스트에 대해 /etc/krb5.conf/etc/krb5.conf.d 의 모든 파일에서 allow_weak_cryptofalse 로 설정합니다. 기본적으로 false입니다.
    3. 모든 호스트에 대해 /etc/krb5.conf/etc/krb5.conf.d 의 파일, permitted_enctypes,default_tgs_enctypes, default_tkt_enctypes 에서 des 또는 des3 을 포함하지 않습니다.
  4. 이전 단계에서 테스트 Kerberos 설정이 중단되지 않는 경우 해당 서비스를 제거하고 업그레이드하십시오. 최신 Kerberos 패키지로 업그레이드한 후에는 해당 설정이 필요하지 않습니다.

Bugzilla:1877991

libwbclient 의 SSSD 버전이 제거되었습니다.

RHEL 8.4에서는 libwbclient 패키지의 SSSD 구현이 더 이상 사용되지 않습니다. 최신 버전의 Samba에서 사용할 수 없으므로 libwbclient 의 SSSD 구현이 제거되었습니다.

Bugzilla:1947671

ctdb 서비스의 독립 실행형 사용이 더 이상 사용되지 않음

RHEL 8.4부터 다음 두 조건이 모두 적용되는 경우에만 ctdb 클러스터형 Samba 서비스를 사용하는 것이 좋습니다.

  • ctdb 서비스는 resource-agent ctdb 를 사용하여 pacemaker 리소스로 관리됩니다.
  • ctdb 서비스는 Red Hat Gluster Storage 제품 또는 Cryostat2 파일 시스템에서 제공하는 GlusterFS 파일 시스템을 포함하는 스토리지 볼륨을 사용합니다.

ctdb 서비스의 독립형 사용 사례는 더 이상 사용되지 않으며 Red Hat Enterprise Linux의 다음 주요 릴리스에는 포함되지 않습니다. Samba 지원 정책에 대한 자세한 내용은 RHEL 탄력적 스토리지에 대한 지식베이스 문서 지원 정책 - ctdb 일반 정책을 참조하십시오.

Bugzilla:1916296[1]

WinSync를 통한 IdM과의 간접 AD 통합이 더 이상 사용되지 않음

WinSync는 다음과 같은 몇 가지 기능 제한으로 인해 더 이상 RHEL 8에서 적극적으로 개발되지 않습니다.

  • WinSync는 하나의 AD(Active Directory) 도메인만 지원합니다.
  • 암호 동기화를 사용하려면 AD 도메인 컨트롤러에 추가 소프트웨어를 설치해야 합니다.

리소스 및 보안을 더 잘 분리할 수 있는 보다 강력한 솔루션을 위해 Red Hat은 Active Directory와의 간접 통합을 위해 교차 포리스트 신뢰를 사용하는 것이 좋습니다. 직접 통합 문서를 참조하십시오.

Jira:RHELPLAN-100400[1]

PDC 또는 BDC로 Samba를 실행하는 것은 더 이상 사용되지 않습니다.

관리자가 PDC(기본 도메인 컨트롤러)와 같은 NT4로 Samba를 실행할 수 있는 클래식 도메인 컨트롤러 모드는 더 이상 사용되지 않습니다. 이러한 모드를 구성하는 코드 및 설정은 향후 Samba 릴리스에서 제거됩니다.

RHEL 8의 Samba 버전이 PDC 및 BDC 모드를 제공하는 한 Red Hat은 NT4 도메인을 지원하는 기존 설치에서만 이러한 모드를 지원합니다. Windows 7 및 Windows Server 2008 R2 이후의 Microsoft 운영 체제는 NT4 도메인을 지원하지 않기 때문에 새 Samba NT4 도메인을 설정하지 않는 것이 좋습니다.

PDC를 사용하여 Linux 사용자만 인증하는 경우 Red Hat은 RHEL 서브스크립션에 포함된 Red Hat IdM(Identity Management) 으로 마이그레이션하는 것이 좋습니다. 그러나 Windows 시스템을 IdM 도메인에 연결할 수 없습니다. Red Hat은 백그라운드에서 PDC 기능 IdM 사용을 계속 지원합니다.

Red Hat은 Samba를 AD DC(Domain Controller)로 실행하는 것을 지원하지 않습니다.

Bugzilla:1926114

SMB1 프로토콜은 Samba에서 더 이상 사용되지 않음

Samba 4.11부터 비보안 SMB1(Server Message Block 버전 1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.

보안을 개선하기 위해 기본적으로 SMB1은 Samba 서버 및 클라이언트 유틸리티에서 비활성화되어 있습니다.

Jira:RHELDOCS-16612[1]

FreeRADIUS에 대한 제한된 지원

RHEL 8에서는 FreeRADIUS 오퍼링의 일부로 다음 외부 인증 모듈이 더 이상 사용되지 않습니다.

  • MySQL, PostgreSQL, SQlite 및 unixODBC 데이터베이스 커넥터
  • Perl 언어 모듈
  • REST API 모듈
참고

기본 패키지의 일부로 제공되는 PAM 인증 모듈 및 기타 인증 모듈은 영향을 받지 않습니다.

예를 들어 Fedora 프로젝트에서는 더 이상 사용되지 않는 모듈의 교체를 찾을 수 있습니다.

또한 freeradius 패키지에 대한 지원 범위는 향후 RHEL 릴리스에서 다음 사용 사례로 제한됩니다.

  • IdM(Identity Management)이 있는 인증 공급자로 FreeRADIUS를 인증 소스로 사용합니다. 인증은 krb5 및 LDAP 인증 패키지를 통해 또는 기본 FreeRADIUS 패키지에서 PAM 인증으로 수행됩니다.
  • FreeRADIUS를 사용하여 Python 3 인증 패키지를 통해 IdM의 인증에 대한 소스 제공

이러한 사용 중단과 달리 Red Hat은 FreeRADIUS를 사용하여 다음 외부 인증 모듈의 지원을 강화할 것입니다.

  • krb5 및 LDAP 기반 인증
  • Python 3 인증

이러한 통합 옵션에 중점을 두는 것은 Red Hat IdM의 전략적 방향과 긴밀히 조정되는 것입니다.

Jira:RHELDOCS-17573[1]

10.14. 데스크탑

libgnome-keyring 라이브러리가 더 이상 사용되지 않음

libgnome-keyring 은 업스트림에서 유지 관리되지 않으며 RHEL에 필요한 암호화 정책을 따르지 않기 때문에 libsecret 라이브러리 대신 libgnome-keyring 라이브러리가 더 이상 사용되지 않습니다. 새로운 libsecret 라이브러리는 필요한 보안 표준을 따르는 교체입니다.

Bugzilla:1607766[1]

LibreOffice가 더 이상 사용되지 않음

LibreOffice RPM 패키지는 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. LibreOffice는 RHEL 7, 8 및 9의 전체 라이프 사이클을 통해 계속 지원됩니다.

RPM 패키지를 대체하기 위해 The Document Foundation에서 제공하는 다음 소스 중 하나에서 LibreOffice를 설치하는 것이 좋습니다.

Jira:RHELDOCS-16300[1]

10.15. 그래픽 인프라

AGP 그래픽 카드는 더 이상 지원되지 않음

Red Hat Enterprise Linux 8에서는 Accelerated Graphics Port(AGP) 버스를 사용하는 그래픽 카드는 지원되지 않습니다. 권장 교체로 PCI-Express 버스가 포함된 그래픽 카드를 사용하십시오.

Bugzilla:1569610[1]

motif가 더 이상 사용되지 않음

업스트림 Motif 커뮤니티의 개발이 비활성화되었기 때문에 RHEL에서 Motif 위젯 툴킷이 더 이상 사용되지 않습니다.

다음 Motif 패키지는 개발 및 디버깅 변형을 포함하여 더 이상 사용되지 않습니다.

  • motif
  • openmotif
  • openmotif21
  • openmotif22

또한 motif-static 패키지가 제거되었습니다.

Red Hat은 GTK 툴킷을 교체로 사용할 것을 권장합니다. GTK는 유지 보수가 가능하며 Motif에 비해 새로운 기능을 제공합니다.

Jira:RHELPLAN-98983[1]

10.16. 웹 콘솔

웹 콘솔에서 더 이상 불완전한 번역을 지원하지 않음

RHEL 웹 콘솔은 더 이상 Console의 변환 가능한 문자열 중 50 % 미만에서 번역을 사용할 수 있는 언어에 대한 번역을 제공하지 않습니다. 브라우저가 이러한 언어로 번역을 요청하는 경우 사용자 인터페이스는 대신 영어로 표시됩니다.

Bugzilla:1666722

remotectl 명령이 더 이상 사용되지 않음

remotectl 명령은 더 이상 사용되지 않으며 향후 RHEL 릴리스에서 사용할 수 없습니다. cockpit-certificate-ensure 명령을 교체로 사용할 수 있습니다. 그러나 cockpit-certificate-ensure 에는 remotectl 과 기능 패리티가 없습니다. 번들 인증서 및 키체인 파일을 지원하지 않으며 이를 분할해야 합니다.

Jira:RHELPLAN-147538[1]

10.17. Red Hat Enterprise Linux 시스템 역할

geoipupdate 패키지가 더 이상 사용되지 않음

geoipupdate 패키지에는 타사 서브스크립션이 필요하며 독점 콘텐츠도 다운로드합니다. 따라서 geoipupdate 패키지는 더 이상 사용되지 않으며 다음 주요 RHEL 버전에서 제거됩니다.

Bugzilla:1874892[1]

RHEL 9 노드에서 팀을 구성할 때 네트워크 시스템 역할은 사용 중단 경고를 표시합니다.

RHEL 9에서는 네트워크 팀 기능이 더 이상 사용되지 않습니다. 결과적으로 RHEL 8 제어 노드에서 네트워크 RHEL 시스템 역할을 사용하여 RHEL 9 노드에서 네트워크 팀을 구성하면 사용 중단에 대한 경고가 표시됩니다.

Bugzilla:2021685

Ansible Engine이 더 이상 사용되지 않음

이전 버전의 RHEL 8에서는 RHEL 시스템 역할 및 Insights 해결과 같은 지원되는 RHEL Automation 사용 사례를 활성화하기 위해 제한된 지원 범위가 있는 Ansible Engine 리포지토리에 대한 액세스를 제공했습니다. Ansible Engine은 더 이상 사용되지 않으며 Ansible Engine 2.9는 2023년 9월 29일 이후 지원되지 않습니다. 지원되는 사용 사례에 대한 자세한 내용은 RHEL 9 AppStream에 포함된 Ansible Core 패키지에 대한 지원 범위를 참조하십시오.

사용자는 수동으로 Ansible Engine에서 Ansible Core로 시스템을 마이그레이션해야 합니다. 이를 위해 다음 단계를 수행합니다.

프로세스

  1. 시스템이 RHEL 8.7 이후 릴리스를 실행 중인지 확인합니다.

    # cat /etc/redhat-release
    Copy to Clipboard Toggle word wrap
  2. Ansible Engine 2.9를 설치 제거합니다.

    # yum remove ansible
    Copy to Clipboard Toggle word wrap
  3. ansible-2-for-rhel-8-x86_64-rpms 리포지토리를 비활성화합니다.

    # subscription-manager repos --disable
    ansible-2-for-rhel-8-x86_64-rpms
    Copy to Clipboard Toggle word wrap
  4. RHEL 8 AppStream 리포지토리에서 Ansible Core 패키지를 설치합니다.

    # yum install ansible-core
    Copy to Clipboard Toggle word wrap

자세한 내용은 RHEL 8.6 이상에서 Ansible 사용을 참조하십시오.

Bugzilla:2006081

10.18. 가상화

virsh iface-* 명령이 더 이상 사용되지 않음

virsh iface-startvirsh iface-destroy 와 같은 virsh iface-* 명령은 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다. 또한 구성 종속성으로 인해 이러한 명령이 자주 실패합니다.

따라서 호스트 네트워크 연결을 구성하고 관리하기 위해 virsh iface-* 명령을 사용하지 않는 것이 좋습니다. 대신 NetworkManager 프로그램과 nmcli 와 같은 관련 관리 애플리케이션을 사용합니다.

Bugzilla:1664592[1]

virt-manager가 더 이상 사용되지 않음

virt-manager라고도 하는 Virtual Machine Manager 애플리케이션은 더 이상 사용되지 않습니다. Cockpit 라고도 하는 RHEL 웹 콘솔은 후속 릴리스에서 대체하기 위한 것입니다. 따라서 GUI에서 가상화를 관리하기 위해 웹 콘솔을 사용하는 것이 좋습니다. 그러나 virt-manager 에서 사용할 수 있는 일부 기능은 RHEL 웹 콘솔에서 아직 제공되지 않을 수 있습니다.

Jira:RHELPLAN-10304[1]

가상 머신 스냅샷에 대한 제한된 지원

가상 머신(VM)의 스냅샷 생성은 현재 UEFI 펌웨어를 사용하지 않는 VM에서만 지원됩니다. 또한 스냅샷 작업 중에 QEMU 모니터가 차단되어 특정 워크로드의 하이퍼바이저 성능에 부정적인 영향을 미칠 수 있습니다.

또한 VM 스냅샷 생성의 현재 메커니즘이 더 이상 사용되지 않으며 Red Hat은 프로덕션 환경에서 VM 스냅샷을 사용하는 것을 권장하지 않습니다.

Bugzilla:1686057

Cirrus VGA 가상 GPU 유형이 더 이상 사용되지 않음

향후 Red Hat Enterprise Linux에 대한 주요 업데이트가 있을 경우 KVM 가상 머신에서 Cirrus VGA GPU 장치가 더 이상 지원되지 않습니다. 따라서 Red Hat은 Cirrus VGA 대신 stdvga 또는 virtio-vga 장치를 사용할 것을 권장합니다.

Bugzilla:1651994[1]

SPICE가 더 이상 사용되지 않음

SPICE 원격 디스플레이 프로토콜이 더 이상 사용되지 않습니다. 결과적으로 SPICE는 RHEL 8에서 계속 지원되지만 Red Hat은 원격 디스플레이 스트리밍을 위해 대체 솔루션을 사용할 것을 권장합니다.

  • 원격 콘솔 액세스의 경우 VNC 프로토콜을 사용합니다.
  • 고급 원격 디스플레이 기능의 경우 RDP, HP RGS 또는 Mechdyne TGX와 같은 타사 툴을 사용하십시오.

SPICE에서 사용하는 QXL 그래픽 장치도 더 이상 사용되지 않습니다.

Bugzilla:1849563[1]

IBM POWER의 KVM이 더 이상 사용되지 않음

IBM POWER 하드웨어에서 KVM 가상화를 사용하는 것은 더 이상 사용되지 않습니다. 결과적으로 IBM POWER의 KVM은 RHEL 8에서 계속 지원되지만 향후 RHEL 주요 릴리스에서 지원되지 않습니다.

Jira:RHELPLAN-71200[1]

SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인이 더 이상 사용되지 않음

UEFI (PE/COFF) 실행 파일에서 SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인을 수행하는 것은 더 이상 사용되지 않습니다. 대신 SHA2 알고리즘을 기반으로 서명을 사용하는 것이 좋습니다.

Bugzilla:1935497[1]

SPICE를 사용하여 스마트 카드 리더를 가상 머신에 연결하는 것은 더 이상 사용되지 않음

RHEL 8에서는 SPICE 원격 디스플레이 프로토콜이 더 이상 사용되지 않습니다. 스마트 카드 리더를 VM(가상 머신)에 연결하는 유일한 방법은 SPICE 프로토콜에 따라 달라지므로 VM에서 스마트 카드 사용도 더 이상 사용되지 않습니다.

향후 주요 RHEL 버전에서는 스마트 카드 리더를 VM에 연결하는 기능은 타사 원격 시각화 솔루션에서만 지원됩니다.

Bugzilla:2059626

RDMA 기반 실시간 마이그레이션은 더 이상 사용되지 않음

이번 업데이트를 통해 RDMA(Remote Direct Memory Access)를 사용하여 실행 중인 가상 머신의 마이그레이션이 더 이상 사용되지 않습니다. 결과적으로 rdma:// 마이그레이션 URI를 사용하여 RDMA를 통한 마이그레이션을 요청할 수 있지만 이 기능은 향후 RHEL 주요 릴리스에서 지원되지 않습니다.

Jira:RHELPLAN-153267[1]

10.19. 컨테이너

Podman varlink 기반 API v1.0이 제거되었습니다.

Podman varlink 기반 API v1.0은 RHEL 8의 이전 릴리스에서 더 이상 사용되지 않습니다. podman v2.0에서는 새로운 Podman v2.0 RESTful API를 도입했습니다. Podman v3.0이 릴리스되면서 varlink 기반 API v1.0이 완전히 제거되었습니다.

Jira:RHELPLAN-45858[1]

container-tools:1.0 이 더 이상 사용되지 않음

container-tools:1.0 모듈은 더 이상 사용되지 않으며 보안 업데이트를 받지 않습니다. container-tools:2.0 또는 container-tools:3.0 과 같은 지원되는 안정적인 모듈 스트림을 사용하는 것이 좋습니다.

Jira:RHELPLAN-59825[1]

container-tools:2.0 모듈이 더 이상 사용되지 않음

container-tools:2.0 모듈은 더 이상 사용되지 않으며 보안 업데이트를 받지 않습니다. container-tools:3.0 과 같이 지원되는 최신 안정적인 모듈 스트림을 사용하는 것이 좋습니다.

Jira:RHELPLAN-85066[1]

GIMP를 제외한 Flatpak 이미지가 더 이상 사용되지 않음

rhel8/firefox-flatpak,rhel8/thunderbird-flatpak,rhel8/inkscape-flatpak, rhel8/libre Cryostat-flatpak RHEL 8 Flatpak 애플리케이션은 더 이상 사용되지 않으며 RHEL 9 버전으로 교체되었습니다. RHEL 9에서는 아직 대체 기능이 없으므로 rhel8/gimp-flatpak 애플리케이션은 더 이상 사용되지 않습니다.

Bugzilla:2142499

CNI 네트워크 스택이 더 이상 사용되지 않음

CNI(Container Network Interface) 네트워크 스택은 더 이상 사용되지 않으며 RHEL의 향후 마이너 릴리스에서 Podman에서 제거됩니다. 이전에는 단일 CNI(Container Network Interface) 플러그인에 연결된 컨테이너는 DNS를 통해서만 연결되었습니다. podman v.4.0에는 새로운 Netavark 네트워크 스택이 도입되었습니다. Podman 및 기타 OCI(Open Container Initiative) 컨테이너 관리 애플리케이션과 함께 Netavark 네트워크 스택을 사용할 수 있습니다. Podman용 Netavark 네트워크 스택은 고급 Docker 기능과도 호환됩니다. 여러 네트워크의 컨테이너가 해당 네트워크의 컨테이너에 액세스할 수 있습니다.

자세한 내용은 CNI에서 Netavark로 네트워크 스택 전환 을 참조하십시오.

Jira:RHELDOCS-16755[1]

container-tools:3.0 이 더 이상 사용되지 않음

container-tools:3.0 모듈은 더 이상 사용되지 않으며 보안 업데이트를 받지 않습니다. RHEL에서 Linux 컨테이너를 계속 빌드하고 실행하려면 container-tools:4.0 과 같이 안정적인 최신 모듈 스트림을 사용하십시오.

이후 스트림으로 전환하는 방법에 대한 자세한 내용은 이후 스트림 으로 전환을 참조하십시오.

Jira:RHELPLAN-146398[1]

Inkscape 및 LibreOffice Flatpak 이미지는 더 이상 사용되지 않습니다.

기술 프리뷰로 사용할 수 있는 rhel9/inkscape-flatpak 및 rhel9/libre pak Flatpak 이미지는 더 이상 사용되지 않습니다.

Red Hat은 다음 이미지에 대해 다음 대안을 권장합니다.

Jira:RHELDOCS-17102[1]

10.20. 더 이상 사용되지 않는 패키지

이 섹션에는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 주요 릴리스에 포함되지 않는 패키지가 나열되어 있습니다.

RHEL 7과 RHEL 8 간의 패키지 변경 사항은 RHEL 8 문서 채택 시 고려 사항의 패키지 변경 사항을 참조하십시오.

중요

더 이상 사용되지 않는 패키지의 지원 상태는 RHEL 8 내에서 변경되지 않습니다. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.

RHEL 8에서는 다음 패키지가 더 이상 사용되지 않습니다.

  • 389-ds-base-legacy-tools
  • ABRT
  • abrt-addon-ccpp
  • abrt-addon-kerneloops
  • abrt-addon-pstoreoops
  • abrt-addon-vmcore
  • abrt-addon-xorg
  • abrt-cli
  • abrt-console-notification
  • abrt-dbus
  • abrt-desktop
  • abrt-gui
  • abrt-gui-libs
  • abrt-libs
  • abrt-tui
  • adobe-source-sans-pro-fonts
  • adwaita-qt
  • alsa-plugins-pulseaudio
  • Amanda
  • amanda-client
  • amanda-libs
  • amanda-server
  • ant-contrib
  • antlr3
  • antlr32
  • Aopalliance
  • apache-commons-collections
  • apache-commons-compress
  • apache-commons-exec
  • apache-commons-jxpath
  • apache-commons-parent
  • apache-ivy
  • apache-parent
  • apache-resource-bundles
  • apache-sshd
  • apiguardian
  • aspnetcore-runtime-3.0
  • aspnetcore-runtime-3.1
  • aspnetcore-runtime-5.0
  • aspnetcore-targeting-pack-3.0
  • aspnetcore-targeting-pack-3.1
  • aspnetcore-targeting-pack-5.0
  • assertj-core
  • authd
  • auto
  • autoconf213
  • autogen
  • autogen-libopts
  • awscli
  • base64coder
  • extensionik
  • batik-css
  • batik-util
  • bea-stax
  • bea-stax-api
  • bind-export-devel
  • bind-export-libs
  • bind-libs-lite
  • bind-pkcs11
  • bind-pkcs11-devel
  • bind-pkcs11-libs
  • bind-pkcs11-utils
  • bind-sdb
  • bind-sdb
  • bind-sdb-chroot
  • bluez-hid2hci
  • boost-jam
  • boost-signals
  • bouncycastle
  • bpg-algeti-fonts
  • bpg-chveulebrivi-fonts
  • bpg-classic-fonts
  • bpg-courier-fonts
  • bpg-courier-s-fonts
  • bpg-dedaena-block-fonts
  • bpg-dejavu-sans-fonts
  • bpg-elite-fonts
  • bpg-excelsior-caps-fonts
  • bpg-excelsior-condenced-fonts
  • bpg-excelsior-fonts
  • bpg-fonts-common
  • bpg-glaho-fonts
  • bpg-gorda-fonts
  • bpg-ingiri-fonts
  • bpg-irubaqidze-fonts
  • bpg-mikhail-stephan-fonts
  • bpg-mrgvlovani-caps-fonts
  • bpg-mrgvlovani-fonts
  • bpg-nateli-caps-fonts
  • bpg-nateli-condenced-fonts
  • bpg-nateli-fonts
  • bpg-nino-medium-cond-fonts
  • bpg-nino-medium-fonts
  • bpg-sans-fonts
  • bpg-sans-medium-fonts
  • bpg-sans-modern-fonts
  • bpg-sans-regular-fonts
  • bpg-serif-fonts
  • bpg-serif-modern-fonts
  • bpg-ucnobi-fonts
  • brlapi-java
  • BSH
  • buildnumber-maven-plugin
  • byaccj
  • cal10n
  • cbi-plugins
  • cdparanoia
  • cdparanoia-devel
  • cdparanoia-libs
  • cdrdao
  • cmirror
  • codehaus-parent
  • codemodel
  • compat-exiv2-026
  • compat-guile18
  • compat-hwloc1
  • compat-libpthread-nonshared
  • compat-libtiff3
  • compat-openssl10
  • compat-sap-c++-11
  • compat-sap-c++-10
  • compat-sap-c++-9
  • createrepo_c-devel
  • CTags
  • ctags-etags
  • custodia
  • cyrus-imapd-vzic
  • dbus-c++
  • dbus-c++-devel
  • dbus-c++-glib
  • dbxtool
  • dhcp-libs
  • directory-maven-plugin
  • directory-maven-plugin-javadoc
  • dirsplit
  • dleyna-connector-dbus
  • dleyna-core
  • dleyna-renderer
  • dleyna-server
  • dnssec-trigger
  • dnssec-trigger-panel
  • dotnet-apphost-pack-3.0
  • dotnet-apphost-pack-3.1
  • dotnet-apphost-pack-5.0
  • dotnet-host-fxr-2.1
  • dotnet-host-fxr-2.1
  • dotnet-hostfxr-3.0
  • dotnet-hostfxr-3.1
  • dotnet-hostfxr-5.0
  • dotnet-runtime-2.1
  • dotnet-runtime-3.0
  • dotnet-runtime-3.1
  • dotnet-runtime-5.0
  • dotnet-sdk-2.1
  • dotnet-sdk-2.1.5xx
  • dotnet-sdk-3.0
  • dotnet-sdk-3.1
  • dotnet-sdk-5.0
  • dotnet-targeting-pack-3.0
  • dotnet-targeting-pack-3.1
  • dotnet-targeting-pack-5.0
  • dotnet-templates-3.0
  • dotnet-templates-3.1
  • dotnet-templates-5.0
  • dotnet5.0-build-reference-packages
  • dptfxtract
  • drpm
  • drpm-devel
  • dump
  • DVD+rw-tools
  • dyninst-static
  • eclipse-ecf
  • eclipse-ecf-core
  • eclipse-ecf-runtime
  • eclipse-emf
  • eclipse-emf-core
  • eclipse-emf-runtime
  • eclipse-emf-xsd
  • eclipse-equinox-osgi
  • eclipse-jdt
  • eclipse-license
  • eclipse-p2-discovery
  • eclipse-pde
  • eclipse-platform
  • eclipse-swt
  • ed25519-java
  • ee4j-parent
  • elfutils-devel-static
  • elfutils-libelf-devel-static
  • eNCA
  • enca-devel
  • environment-modules-compat
  • evince-browser-plugin
  • exec-maven-plugin
  • farstream02
  • felix-gogo-command
  • felix-gogo-runtime
  • felix-gogo-shell
  • felix-scr
  • felix-osgi-compendium
  • felix-osgi-core
  • felix-osgi-foundation
  • felix-parent
  • file-roller
  • fipscheck
  • fipscheck-devel
  • fipscheck-lib
  • FireWire
  • fonts-tweak-tool
  • forge-parent
  • freeradius-mysql
  • freeradius-perl
  • freeradius-postgresql
  • freeradius-rest
  • freeradius-sqlite
  • freeradius-unixODBC
  • fuse-sshfs
  • fusesource-pom
  • future
  • Gamin
  • gamin-devel
  • gavl
  • gcc-toolset-9
  • gcc-toolset-9-annobin
  • gcc-toolset-9-build
  • gcc-toolset-9-perftools
  • gcc-toolset-9-runtime
  • gcc-toolset-9-toolchain
  • gcc-toolset-10
  • gcc-toolset-10-annobin
  • gcc-toolset-10-binutils
  • gcc-toolset-10-binutils-devel
  • gcc-toolset-10-build
  • gcc-toolset-10-dwz
  • gcc-toolset-10-dyninst
  • gcc-toolset-10-dyninst-devel
  • gcc-toolset-10-elfutils
  • gcc-toolset-10-elfutils-debuginfod-client
  • gcc-toolset-10-elfutils-debuginfod-client-devel
  • gcc-toolset-10-elfutils-devel
  • gcc-toolset-10-elfutils-libelf
  • gcc-toolset-10-elfutils-libelf-devel
  • gcc-toolset-10-elfutils-libs
  • gcc-toolset-10-gcc
  • gcc-toolset-10-gcc-c++
  • gcc-toolset-10-gcc-gdb-plugin
  • gcc-toolset-10-gcc-gfortran
  • gcc-toolset-10-gdb
  • gcc-toolset-10-gdb-doc
  • gcc-toolset-10-gdb-gdbserver
  • gcc-toolset-10-libasan-devel
  • gcc-toolset-10-libatomic-devel
  • gcc-toolset-10-libitm-devel
  • gcc-toolset-10-liblsan-devel
  • gcc-toolset-10-libquadmath-devel
  • gcc-toolset-10-libstdc++-devel
  • gcc-toolset-10-libstdc++-docs
  • gcc-toolset-10-libtsan-devel
  • gcc-toolset-10-libubsan-devel
  • gcc-toolset-10-ltrace
  • gcc-toolset-10-make
  • gcc-toolset-10-make-devel
  • gcc-toolset-10-perftools
  • gcc-toolset-10-runtime
  • gcc-toolset-10-strace
  • gcc-toolset-10-systemtap
  • gcc-toolset-10-systemtap-client
  • gcc-toolset-10-systemtap-devel
  • gcc-toolset-10-systemtap-initscript
  • gcc-toolset-10-systemtap-runtime
  • gcc-toolset-10-systemtap-sdt-devel
  • gcc-toolset-10-systemtap-server
  • gcc-toolset-10-toolchain
  • gcc-toolset-10-valgrind
  • gcc-toolset-10-valgrind-devel
  • gcc-toolset-11-make-devel
  • GConf2
  • GConf2-devel
  • gegl
  • genisoimage
  • genwqe-tools
  • genwqe-vpd
  • genwqe-zlib
  • genwqe-zlib-devel
  • geoipupdate
  • geronimo-annotation
  • geronimo-jms
  • geronimo-jpa
  • geronimo-parent-poms
  • gfbgraph
  • gflags
  • gflags-devel
  • glassfish-annotation-api
  • glassfish-el
  • glassfish-fastinfoset
  • glassfish-jaxb-core
  • glassfish-jaxb-txw2
  • glassfish-jsp
  • glassfish-jsp-api
  • glassfish-legal
  • glassfish-master-pom
  • glassfish-servlet-api
  • glew-devel
  • glib2-fam
  • glog
  • glog-devel
  • gmock
  • gmock-devel
  • gnome-abrt
  • gnome-boxes
  • gnome-menus-devel
  • gnome-online-miners
  • gnome-shell-extension-disable-screenshield
  • gnome-shell-extension-horizontal-workspaces
  • gnome-shell-extension-no-hot-corner
  • gnome-shell-extension-window-grouper
  • gnome-themes-standard
  • gnu-free-fonts-common
  • gnu-free-mono-fonts
  • gnu-free-sans-fonts
  • gnu-free-serif-fonts
  • gnupg2-smime
  • gnuplot
  • gnuplot-common
  • gobject-introspection-devel
  • google-gson
  • google-noto-sans-syriac-eastern-fonts
  • google-noto-sans-syriac-estrangela-fonts
  • google-noto-sans-syriac-western-fonts
  • google-noto-sans-tibetan-fonts
  • google-noto-sans-ui-fonts
  • gphoto2
  • gsl-devel
  • gssntlmssp
  • gtest
  • gtest-devel
  • gtkmm24
  • gtkmm24-devel
  • gtkmm24-docs
  • gtksourceview3
  • gtksourceview3-devel
  • gtkspell
  • gtkspell-devel
  • gtkspell3
  • guile
  • gutenprint-gimp
  • gutenprint-libs-ui
  • gvfs-afc
  • gvfs-afp
  • gvfs-archive
  • hamcrest-core
  • hawtjni
  • hawtjni
  • hawtjni-runtime
  • HdrHistogram
  • HdrHistogram-javadoc
  • highlight-gui
  • hivex-devel
  • hostname
  • hplip-gui
  • httpcomponents-project
  • hwloc-plugins
  • hyphen-fo
  • hyphen-grc
  • hyphen-hsb
  • hyphen-ia
  • hyphen-is
  • hyphen-ku
  • hyphen-mi
  • hyphen-mn
  • hyphen-sa
  • hyphen-tk
  • ibus-sayura
  • icedax
  • icu4j
  • idm-console-framework
  • Inkscape
  • inkscape-docs
  • Inkscape-view
  • iptables
  • ipython
  • ISL
  • isl-devel
  • isorelax
  • istack-commons-runtime
  • istack-commons-tools
  • iwl3945-firmware
  • iwl4965-firmware
  • iwl6000-firmware
  • jacoco
  • JAF
  • jaf-javadoc
  • jakarta-oro
  • janino
  • jansi-native
  • JarJar
  • java-1.8.0-ibm
  • java-1.8.0-ibm-demo
  • java-1.8.0-ibm-devel
  • java-1.8.0-ibm-headless
  • java-1.8.0-ibm-jdbc
  • java-1.8.0-ibm-plugin
  • java-1.8.0-ibm-src
  • java-1.8.0-ibm-webstart
  • java-1.8.0-openjdk-accessibility
  • java-1.8.0-openjdk-accessibility-slowdebug
  • java_cup
  • java-atk-wrapper
  • javacc
  • javacc-maven-plugin
  • javaewah
  • javaparser
  • javapoet
  • javassist
  • javassist-javadoc
  • Jaxen
  • jboss-annotations-1.2-api
  • jboss-interceptors-1.2-api
  • jboss-logmanager
  • jboss-parent
  • jctools
  • jdepend
  • jdependency
  • jdom
  • jdom2
  • Cryostatty
  • jetty-continuation
  • jetty-http
  • jetty-io
  • jetty-security
  • jetty-server
  • jetty-servlet
  • jetty-util
  • jffi
  • jflex
  • jgit
  • jline
  • jmc
  • jnr-netdb
  • jolokia-jvm-agent
  • js-uglify
  • jsch
  • json_simple
  • jss-javadoc
  • jtidy
  • junit5
  • jvnet-parent
  • jzlib
  • kernel-cross-headers
  • ksc
  • kurdit-unikurd-web-fonts
  • kyotocabinet-libs
  • ldapjdk-javadoc
  • Renisonfun
  • lensfun-devel
  • lftp-scripts
  • libaec
  • libaec-devel
  • libappindicator-gtk3
  • libappindicator-gtk3-devel
  • libatomic-static
  • libavc1394
  • libblocksruntime
  • libcacard
  • libcacard-devel
  • libcgroup
  • libcgroup-tools
  • libchamplain
  • libchamplain-devel
  • libchamplain-gtk
  • libcroco
  • libcroco-devel
  • libcxl
  • libcxl-devel
  • libdap
  • libdap-devel
  • libdazzle-devel
  • libdbusmenu
  • libdbusmenu-devel
  • libdbusmenu-doc
  • libdbusmenu-gtk3
  • libdbusmenu-gtk3-devel
  • libdc1394
  • libdnet
  • libdnet-devel
  • libdv
  • libdwarf
  • libdwarf-devel
  • libdwarf-static
  • libdwarf-tools
  • libeasyfc
  • libeasyfc-gobject
  • libepubgen-devel
  • libertas-sd8686-firmware
  • libertas-usb8388-firmware
  • libertas-usb8388-olpc-firmware
  • libgdither
  • libGLEW
  • libgovirt
  • libguestfs-benchmarking
  • libguestfs-devel
  • libguestfs-gfs2
  • libguestfs-gobject
  • libguestfs-gobject-devel
  • libguestfs-java
  • libguestfs-java-devel
  • libguestfs-javadoc
  • libguestfs-man-pages-ja
  • libguestfs-man-pages-uk
  • libguestfs-tools
  • libguestfs-tools-c
  • libhugetlbfs
  • libhugetlbfs-devel
  • libhugetlbfs-utils
  • libIDL
  • libIDL-devel
  • libidn
  • libiec61883
  • libindicator-gtk3
  • libindicator-gtk3-devel
  • libiscsi-devel
  • libjose-devel
  • libkkc
  • libkkc-common
  • libkkc-data
  • libldb-devel
  • liblogging
  • libluksmeta-devel
  • libmalaga
  • libmcpp
  • libmemcached
  • libmemcached-libs
  • libmetalink
  • libmodulemd1
  • libmongocrypt
  • libmtp-devel
  • libmusicbrainz5
  • libmusicbrainz5-devel
  • libnbd-devel
  • liboauth
  • liboauth-devel
  • libpfm-static
  • libpng12
  • libpurple
  • libpurple-devel
  • libraw1394
  • libreport-plugin-mailx
  • libreport-plugin-rhtsupport
  • libreport-plugin-ureport
  • libreport-rhel
  • libreport-rhel-bugzilla
  • librpmem
  • librpmem-debug
  • librpmem-devel
  • libsass
  • libsass-devel
  • libselinux-python
  • libsqlite3x
  • libtalloc-devel
  • libtar
  • libtdb-devel
  • libtevent-devel
  • libtpms-devel
  • libunwind
  • libusal
  • libvarlink
  • libverto-libevent
  • libvirt-admin
  • libvirt-bash-completion
  • libvirt-daemon-driver-storage-gluster
  • libvirt-daemon-driver-storage-iscsi-direct
  • libvirt-devel
  • libvirt-docs
  • libvirt-gconfig
  • libvirt-gobject
  • libvirt-lock-sanlock
  • libvirt-wireshark
  • libvmem
  • libvmem-debug
  • libvmem-devel
  • libvmmalloc
  • libvmmalloc-debug
  • libvmmalloc-devel
  • libvncserver
  • libwinpr-devel
  • libwmf
  • libwmf-devel
  • libwmf-lite
  • libXNVCtrl
  • libyami
  • log4j12
  • log4j12-javadoc
  • lohit-malayalam-fonts
  • lohit-nepali-fonts
  • lorax-composer
  • lua-guestfs
  • Lucene
  • Lucene-analysis
  • lucene-analyzers-smartcn
  • Lucene-queries
  • lucene-queryparser
  • lucene-sandbox
  • lz4-java
  • lz4-java-javadoc
  • mailman
  • mailx
  • make-devel
  • Malaga
  • malaga-suomi-voikko
  • malsa
  • maven-antrun-plugin
  • maven-assembly-plugin
  • maven-clean-plugin
  • maven-dependency-analyzer
  • maven-dependency-plugin
  • maven-doxia
  • maven-doxia-sitetools
  • maven-install-plugin
  • maven-invoker
  • maven-invoker-plugin
  • maven-parent
  • maven-plugins-pom
  • maven-reporting-api
  • maven-reporting-impl
  • maven-resolver-api
  • maven-resolver-connector-basic
  • maven-resolver-impl
  • maven-resolver-spi
  • maven-resolver-transport-wagon
  • maven-resolver-util
  • maven-scm
  • maven-script-interpreter
  • maven-shade-plugin
  • maven-shared
  • maven-verifier
  • maven-wagon-file
  • maven-wagon-http
  • maven-wagon-http-shared
  • maven-wagon-provider-api
  • maven2
  • 그 사이에
  • Mercurial
  • mercurial-hgk
  • Metis
  • metis-devel
  • mingw32-bzip2
  • mingw32-bzip2-static
  • mingw32-cairo
  • mingw32-expat
  • mingw32-fontconfig
  • mingw32-freetype
  • mingw32-freetype-static
  • mingw32-gstreamer1
  • mingw32-harfbuzz
  • mingw32-harfbuzz-static
  • mingw32-icu
  • mingw32-libjpeg-turbo
  • mingw32-libjpeg-turbo-static
  • mingw32-libpng
  • mingw32-libpng-static
  • mingw32-libtiff
  • mingw32-libtiff-static
  • mingw32-openssl
  • mingw32-readline
  • mingw32-sqlite
  • mingw32-sqlite-static
  • mingw64-adwaita-icon-theme
  • mingw64-bzip2
  • mingw64-bzip2-static
  • mingw64-cairo
  • mingw64-expat
  • mingw64-fontconfig
  • mingw64-freetype
  • mingw64-freetype-static
  • mingw64-gstreamer1
  • mingw64-harfbuzz
  • mingw64-harfbuzz-static
  • mingw64-icu
  • mingw64-libjpeg-turbo
  • mingw64-libjpeg-turbo-static
  • mingw64-libpng
  • mingw64-libpng-static
  • mingw64-libtiff
  • mingw64-libtiff-static
  • mingw64-nettle
  • mingw64-openssl
  • mingw64-readline
  • mingw64-sqlite
  • mingw64-sqlite-static
  • modello
  • mojo-parent
  • mongo-c-driver
  • mousetweaks
  • mozjs52
  • mozjs52-devel
  • mozjs60
  • mozjs60-devel
  • mozvoikko
  • msv-javadoc
  • msv-manual
  • munge-maven-plugin
  • mythes-mi
  • mythes-ne
  • nafees-web-naskh-fonts
  • nbd
  • nbdkit-devel
  • nbdkit-example-plugins
  • nbdkit-gzip-plugin
  • nbdkit-plugin-python-common
  • nbdkit-plugin-vddk
  • ncompress
  • ncurses-compat-libs
  • net-tools
  • netcf
  • netcf-devel
  • netcf-libs
  • network-scripts
  • network-scripts-ppp
  • nkf
  • nodejs-devel
  • nodejs-packaging
  • nss_nis
  • nss-pam-ldapd
  • objectweb-asm
  • objectweb-asm-javadoc
  • objectweb-pom
  • ocaml-bisect-ppx
  • ocaml-camlp4
  • ocaml-camlp4-devel
  • ocaml-lwt
  • ocaml-mmap
  • ocaml-ocplib-endian
  • ocaml-ounit
  • ocaml-result
  • ocaml-seq
  • opencryptoki-tpmtok
  • opencv-contrib
  • opencv-core
  • opencv-devel
  • openhpi
  • openhpi-libs
  • OpenIPMI-perl
  • openssh-cavs
  • openssh-ldap
  • openssl-ibmpkcs11
  • opentest4j
  • os-maven-plugin
  • Pakchois
  • pandoc
  • paps-libs
  • paranamer
  • Parfait
  • parfait-examples
  • parfait-javadoc
  • pcp-parfait-agent
  • pcp-pmda-rpm
  • pcp-pmda-vmware
  • pcsc-lite-doc
  • peripety
  • perl-B-Debug
  • perl-B-Lint
  • perl-Class-Factory-Util
  • perl-Class-ISA
  • perl-DateTime-Format-HTTP
  • perl-DateTime-Format-Mail
  • perl-File-CheckTree
  • perl-homedir
  • perl-libxml-perl
  • perl-Locale-Codes
  • perl-Mozilla-LDAP
  • perl-NKF
  • perl-Object-HashBase-tools
  • perl-Package-DeprecationManager
  • perl-Pod-LaTeX
  • perl-Pod-Plainer
  • perl-prefork
  • perl-String-CRC32
  • perl-SUPER
  • perl-Sys-Virt
  • perl-tests
  • perl-YAML-Syck
  • phodav
  • php-recode
  • php-xmlrpc
  • pidgin
  • pidgin-devel
  • pidgin-sipe
  • pinentry-emacs
  • pinentry-gtk
  • pipewire0.2-devel
  • pipewire0.2-libs
  • platform-python-coverage
  • plexus-ant-factory
  • plexus-bsh-factory
  • plexus-cli
  • plexus-component-api
  • plexus-component-factories-pom
  • plexus-components-pom
  • plexus-i18n
  • plexus-interactivity
  • plexus-pom
  • plexus-velocity
  • plymouth-plugin-throbgress
  • pmreorder
  • postgresql-test-rpm-macros
  • powermock
  • prometheus-jmx-exporter
  • prometheus-jmx-exporter-openjdk11
  • ptscotch-mpich
  • ptscotch-mpich-devel
  • ptscotch-mpich-devel-parmetis
  • ptscotch-openmpi
  • ptscotch-openmpi-devel
  • purple-sipe
  • pygobject2-doc
  • pygtk2
  • pygtk2-codegen
  • pygtk2-devel
  • pygtk2-doc
  • python-nose-docs
  • python-nss-doc
  • python-podman-api
  • python-psycopg2-doc
  • python-pymongo-doc
  • python-redis
  • python-schedutils
  • python-slip
  • python-sqlalchemy-doc
  • python-varlink
  • python-virtualenv-doc
  • python2-backports
  • python2-backports-ssl_match_hostname
  • python2-bson
  • python2-coverage
  • python2-docs
  • python2-docs-info
  • python2-funcsigs
  • python2-ipaddress
  • python2-mock
  • python2-nose
  • python2-numpy-doc
  • python2-psycopg2-debug
  • python2-psycopg2-tests
  • python2-pymongo
  • python2-pymongo-gridfs
  • python2-pytest-mock
  • python2-sqlalchemy
  • python2-tools
  • python2-virtualenv
  • python3-bson
  • python3-click
  • python3-coverage
  • python3-cpio
  • python3-custodia
  • python3-docs
  • python3-flask
  • python3-gevent
  • python3-gobject-base
  • python3-hivex
  • python3-html5lib
  • python3-hypothesis
  • python3-ipatests
  • python3-itsdangerous
  • python3-jwt
  • python3-libguestfs
  • python3-mock
  • python3-networkx-core
  • python3-nose
  • python3-nss
  • python3-openipmi
  • python3-pillow
  • python3-ptyprocess
  • python3-pydbus
  • python3-pymongo
  • python3-pymongo-gridfs
  • python3-pyOpenSSL
  • python3-pytoml
  • python3-reportlab
  • python3-schedutils
  • python3-scons
  • python3-semantic_version
  • python3-slip
  • python3-slip-dbus
  • python3-sqlalchemy
  • python3-syspurpose
  • python3-virtualenv
  • python3-webencodings
  • python3-werkzeug
  • python38-asn1crypto
  • python38-numpy-doc
  • python38-psycopg2-doc
  • python38-psycopg2-tests
  • python39-numpy-doc
  • python39-psycopg2-doc
  • python39-psycopg2-tests
  • qemu-kvm-block-gluster
  • qemu-kvm-block-iscsi
  • qemu-kvm-block-ssh
  • qemu-kvm-hw-usbredir
  • qemu-kvm-device-display-virtio-gpu-gl
  • qemu-kvm-device-display-virtio-gpu-pci-gl
  • qemu-kvm-device-display-virtio-vga-gl
  • qemu-kvm-tests
  • qpdf
  • qpdf-doc
  • qpid-proton
  • qrencode
  • qrencode-devel
  • qrencode-libs
  • qt5-qtcanvas3d
  • qt5-qtcanvas3d-examples
  • raian
  • rarian-compat
  • re2c
  • 재코드
  • redhat-lsb
  • redhat-lsb-core
  • redhat-lsb-cxx
  • redhat-lsb-desktop
  • redhat-lsb-languages
  • redhat-lsb-printing
  • redhat-lsb-submod-multimedia
  • redhat-lsb-submod-security
  • redhat-lsb-supplemental
  • redhat-lsb-trialuse
  • redhat-menus
  • redhat-support-lib-python
  • redhat-support-tool
  • Cryostats
  • regexp
  • relaxngDatatype
  • rhsm-gtk
  • rpm-plugin-prioreset
  • rpmemd
  • rsyslog-udpspoof
  • ruby-hivex
  • ruby-libguestfs
  • rubygem-abrt
  • rubygem-abrt-doc
  • rubygem-bson
  • rubygem-bson-doc
  • rubygem-bundler-doc
  • rubygem-mongo
  • rubygem-mongo-doc
  • rubygem-net-telnet
  • rubygem-xmlrpc
  • s390utils-cmsfs
  • samba-pidl
  • samba-test
  • samba-test-libs
  • samyak-devanagari-fonts
  • samyak-fonts-common
  • samyak-gujarati-fonts
  • samyak-malayalam-fonts
  • samyak-odia-fonts
  • samyak-tamil-fonts
  • sane-frontends
  • sanlk-reset
  • sat4j
  • scala
  • scotch
  • scotch-devel
  • SDL_sound
  • selinux-policy-minimum
  • sendmail
  • sgabios
  • sgabios-bin
  • shrinkwrap
  • sisu-inject
  • ECDSAU-mojos
  • sisu-plexus
  • skkdic
  • SLOF
  • smc-anjalioldlipi-fonts
  • sMC-dyuthi-fonts
  • smc-fonts-common
  • sMC-kalyani-fonts
  • sMC-raghumalayalam-fonts
  • smc-suruma-fonts
  • softhsm-devel
  • sonatype-oss-parent
  • sonatype-plugins-parent
  • sos-collector
  • sparsehash-devel
  • spax
  • spec-version-maven-plugin
  • Spice
  • spice-client-win-x64
  • spice-client-win-x86
  • spice-glib
  • spice-glib-devel
  • spice-gtk
  • spice-gtk-tools
  • spice-gtk3
  • spice-gtk3-devel
  • spice-gtk3-vala
  • spice-parent
  • spice-protocol
  • spice-qxl-wddm-dod
  • spice-server
  • spice-server-devel
  • spice-qxl-xddm
  • spice-server
  • spice-streaming-agent
  • spice-vdagent-win-x64
  • spice-vdagent-win-x86
  • sssd-libwbclient
  • stax-ex
  • stax2-api
  • stringtemplate
  • stringtemplate4
  • subscription-manager-initial-setup-addon
  • subscription-manager-migration
  • subscription-manager-migration-data
  • subversion-javahl
  • SuperLU
  • SuperLU-devel
  • supermin-devel
  • swig
  • swig-doc
  • swig-gdb
  • swtpm-devel
  • swtpm-tools-pkcs11
  • system-storage-manager
  • tcl-brlapi
  • testng
  • tibetan-machine-uni-fonts
  • timedatex
  • tpm-quote-tools
  • tpm-tools
  • tpm-tools-pkcs11
  • treelayout
  • trousers
  • trousers-lib
  • tuned-profiles-compat
  • tuned-profiles-nfv-host-bin
  • tuned-utils-systemtap
  • tycho
  • uglify-js
  • unbound-devel
  • univocity-output-tester
  • univocity-parsers
  • usbguard-notifier
  • usbredir-devel
  • utf8cpp
  • uthash
  • 속도
  • vinagre
  • Vino
  • virt-dib
  • virt-p2v-maker
  • vm-dump-metrics-devel
  • weld-parent
  • wodim
  • woodstox-core
  • wqy-microhei-fonts
  • wqy-unibit-fonts
  • xdelta
  • xmlgraphics-commons
  • xmlstreambuffer
  • xinetd
  • xorg-x11-apps
  • xorg-x11-drv-qxl
  • xorg-x11-server-Xspice
  • xpp3
  • xsane-gimp
  • xsom
  • xz-java
  • xz-java-javadoc
  • yajl-devel
  • YP-tools
  • ypbind
  • ypserv

10.21. 더 이상 사용되지 않거나 유지 관리되지 않는 장치

이 섹션에서는 장치(드라이버, 어댑터)를 나열합니다.

  • RHEL 8의 라이프 사이클이 종료될 때까지 계속 지원되지만 이 제품의 향후 주요 릴리스에서는 지원되지 않으며 새로운 배포에는 권장되지 않습니다. 나열된 장치 이외의 장치에 대한 지원은 변경되지 않습니다. 이는 더 이상 사용되지 않는 장치입니다.
  • RHEL 8에서는 제공되지만 더 이상 RHEL 8에서 일상적인 테스트 또는 업데이트되지 않습니다. Red Hat은 재량에 따라 보안 버그를 포함하여 심각한 버그를 수정할 수 있습니다. 이러한 장치는 더 이상 프로덕션에서 사용되지 않으며 다음 주요 릴리스에서 비활성화됩니다. 유지되지 않은 장치입니다.

PCI 장치 ID는 vendor:device:subvendor:subdevice 형식으로 되어 있습니다. 장치 ID가 나열되지 않은 경우 해당 드라이버와 연결된 모든 장치가 더 이상 사용되지 않습니다. 시스템에서 하드웨어의 PCI ID를 확인하려면 lspci -nn 명령을 실행합니다.

Expand
표 10.1. 더 이상 사용되지 않는 장치
장치 ID드라이버장치 이름
 

bnx2

Qlogic BCM5706/5708/5709/5716 드라이버

 

hpsa

Hewlett-Packard Company: Smart Array Controllers

0x10df:0x0724

lpfc

Emulex Corporation: OneConnect FCoE Initiator (Skyhawk)

0x10df:0xe200

lpfc

Emulex Corporation: LPe15000/LPe16000 시리즈 8Gb/16Gb 파이버 채널 어댑터

0x10df:0xf011

lpfc

Emulex Corporation: Horizon: LightPulse Fibre Channel Host Adapter

0x10df:0xf015

lpfc

Emulex Corporation: Horizon: LightPulse Fibre Channel Host Adapter

0x10df:0xf100

lpfc

Emulex Corporation: LPe12000 Series 8Gb Fibre Channel Adapter

0x10df:0xfc40

lpfc

Emulex Corporation: 19-X: LightPulse Fibre Channel Host Adapter

0x10df:0xe220

be2net

Emulex Corporation: OneConnect NIC (Lancer)

0x1000:0x005b

megaraid_sas

Broadcom / LSI: MegaRAID SAS 2208 [Thunderbolt]

0x1000:0x006E

mpt3sas

Broadcom / LSI: SAS2308 PCI-Express Fusion-MPT SAS-2

0x1000:0x0080

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0081

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0082

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0083

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0084

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0085

mpt3sas

Broadcom / LSI: SAS2208 PCI-Express Fusion-MPT SAS-2

0x1000:0x0086

mpt3sas

Broadcom / LSI: SAS2308 PCI-Express Fusion-MPT SAS-2

0x1000:0x0087

mpt3sas

Broadcom / LSI: SAS2308 PCI-Express Fusion-MPT SAS-2

 

myri10ge

Myricom 10G 드라이버(10GbE)

 

netxen_nic

Qlogic/NetXen (1/10) GbE 지능형 이더넷 드라이버

0x1077:0x2031

qla2xxx

Qlogic Corp.: Cryostat8324 기반 16Gb 파이버 채널 to PCI Express Adapter

0x1077:0x2532

qla2xxx

Qlogic Corp.: Cryostat2532 기반 8Gb 파이버 채널 to PCI Express HBA

0x1077:0x8031

qla2xxx

Qlogic Corp.: 8300 Series 10GbE Converged Network Adapter (FCoE)

 

qla3xxx

Qlogic Cryostat3XXX 네트워크 드라이버 v2.03.00-k5

0x1924:0x0803

sfc

Solarflare2307: SFC9020 10G 이더넷 컨트롤러

0x1924:0x0813

sfc

Solarflare communications: SFL9021 10GBASE-T 이더넷 컨트롤러

 

soft-RoCE (rdma_rxe)

 
 

HNS-RoCE

HNS GE/10GE/25GE/50GE/100GE RDMA 네트워크 컨트롤러

 

liquidio

Cavium LiquidIO Intelligent Server Adapter Driver

 

liquidio_vf

Cavium LiquidIO Intelligent Server Adapter Virtual Function Driver

Expand
표 10.2. 유지되지 않은 장치
장치 ID드라이버장치 이름
 

e1000

Intel® PRO/1000 네트워크 드라이버

 

mptbase

Fusion MPT SAS 호스트 드라이버

 

mptsas

Fusion MPT SAS 호스트 드라이버

 

mptscsih

Fusion MPT SCSI 호스트 드라이버

 

mptspi

Fusion MPT SAS 호스트 드라이버

0x1000:0x0071 [a]

megaraid_sas

Broadcom / LSI: MR SAS HBA 2004

0x1000:0x0073 [a]

megaraid_sas

Broadcom / LSI: MegaRAID SAS 2008 [Falcon]

0x1000:0x0079 [a]

megaraid_sas

Broadcom / LSI: MegaRAID SAS 2108 [Liberator]

 

nvmet_tcp

NVMe/TCP 대상 드라이버

 

nvmet-fc

NVMe/Fabrics FC 대상 드라이버

[a] RHEL 8.0에서 비활성화됨, 고객 요청으로 인해 RHEL 8.4에서 다시 활성화됩니다.

11장. 확인된 문제

이 부분에서는 Red Hat Enterprise Linux 8.9의 알려진 문제에 대해 설명합니다.

11.1. 설치 프로그램 및 이미지 생성

IBM Z에 RHEL을 설치하는 동안 udev 는 FID에 의해 열거된 RoCE 카드에 예측 가능한 인터페이스 이름을 할당하지 않습니다.

net.naming-scheme=rhel-8.7 커널 명령줄 옵션을 사용하여 RHEL 8.7 이상을 시작하는 경우 RHEL 설치 미디어의 udev 장치 관리자는 함수 식별자(FID)로 열거된 RoCE 카드의 이 설정을 무시합니다. 결과적으로 udev 는 예측할 수 없는 인터페이스 이름을 이러한 장치에 할당합니다. 설치하는 동안 해결방법은 없지만 설치 후 기능을 구성할 수 있습니다. 자세한 내용은 IBM Z 플랫폼의 예측 가능한 RoCE 장치 이름 결정을 참조하십시오.

(JIRA:RHEL-11397)

LPAR 및 보안 부팅이 활성화된 IBM Power 10 시스템에서 설치에 실패합니다.

RHEL 설치 프로그램은 IBM Power 10 시스템에서 정적 키 보안 부팅과 통합되지 않습니다. 결과적으로 보안 부팅 옵션으로 LPAR(Logical partition)을 활성화하면 설치가 실패하고 RHEL-x.x 설치를 진행할 수 없습니다.

이 문제를 해결하려면 보안 부팅을 활성화하지 않고 RHEL을 설치합니다. 시스템을 부팅한 후 다음을 수행합니다.

  1. dd 명령을 사용하여 서명된 커널을 PReP 파티션에 복사합니다.
  2. 시스템을 다시 시작하고 보안 부팅을 활성화합니다.

펌웨어가 부트로더와 커널을 확인하면 시스템이 성공적으로 부팅됩니다.

자세한 내용은 https://www.ibm.com/support/pages/node/6528884에서 참조하십시오.

Bugzilla:2025814[1]

Anaconda가 애플리케이션으로 실행되는 시스템에서 예기치 않은 SELinux 정책

Anaconda가 이미 설치된 시스템에서 애플리케이션으로 실행 중인 경우(예: -image anaconda 옵션을 사용하여 이미지 파일에 다른 설치를 수행하기 위해) 설치 중에 SELinux 유형과 속성을 수정하는 것은 금지되지 않습니다. 결과적으로 Anaconda가 실행 중인 시스템에서 SELinux 정책의 특정 요소가 변경될 수 있습니다.

이 문제를 해결하려면 프로덕션 시스템에서 Anaconda를 실행하지 마십시오. 대신 임시 가상 시스템에서 Anaconda를 실행하여 프로덕션 시스템에서 SELinux 정책을 변경하지 않고 유지합니다. boot.iso 또는 dvd.iso 에서 설치하는 것과 같은 시스템 설치 프로세스의 일부로 anaconda를 실행하면 이 문제의 영향을 받지 않습니다.

Bugzilla:2050140

authauthconfig Kickstart 명령에는 AppStream 리포지토리가 필요

authselect-compat 패키지는 설치하는 동안 authauthconfig Kickstart 명령이 필요합니다. 이 패키지가 없으면 auth 또는 authconfig가 사용되는 경우 설치에 실패합니다. 설계에 따라 authselect-compat 패키지는 AppStream 리포지토리에서만 사용할 수 있습니다.

이 문제를 해결하려면 설치 프로그램에서 BaseOS 및 AppStream 리포지토리를 사용할 수 있는지 확인하거나 설치 중에 authselect Kickstart 명령을 사용합니다.

Bugzilla:1640697[1]

reboot --kexecinst.kexec 명령은 예측 가능한 시스템 상태를 제공하지 않습니다.

reboot --kexec Kickstart 명령 또는 inst.kexec 커널 부팅 매개변수를 사용하여 RHEL 설치를 수행하면 전체 재부팅과 동일한 예측 가능한 시스템 상태가 제공되지 않습니다. 결과적으로 재부팅하지 않고 설치된 시스템으로 전환하면 예기치 않은 결과가 발생할 수 있습니다.

kexec 기능은 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 릴리스에서 제거될 예정입니다.

Bugzilla:1697896[1]

Anaconda에서 USB CD-ROM 드라이브를 설치 소스로 사용할 수 없습니다.

USB CD-ROM 드라이브가 소스이고 Kickstart ignoredisk --only-use= 명령이 지정되면 설치에 실패합니다. 이 경우 Anaconda에서 이 소스 디스크를 찾아서 사용할 수 없습니다.

이 문제를 해결하려면 harddrive --partition=sdX --dir=/ 명령을 사용하여 USB CD-ROM 드라이브에서 설치합니다. 이로 인해 설치에 실패하지 않습니다.

Jira:RHEL-4707

설치 프로그램에서 네트워크 액세스가 기본적으로 활성화되어 있지 않습니다.

여러 설치 기능을 사용하려면 네트워크 액세스가 필요합니다(예: CDN(Content Delivery Network), NTP 서버 지원 및 네트워크 설치 소스를 사용한 시스템 등록). 그러나 네트워크 액세스는 기본적으로 활성화되어 있지 않으므로 네트워크 액세스가 활성화될 때까지 이러한 기능을 사용할 수 없습니다.

이 문제를 해결하려면 ip=dhcp 를 추가하여 설치가 시작될 때 네트워크 액세스를 활성화하도록 부팅 옵션을 추가합니다. 선택적으로 부팅 옵션을 사용하여 Kickstart 파일 또는 네트워크에 있는 리포지토리를 전달하면 문제가 해결됩니다. 결과적으로 네트워크 기반 설치 기능을 사용할 수 있습니다.

Bugzilla:1757877[1]

iso9660 파일 시스템이 있는 하드 드라이브 파티셔닝 설치 실패

하드 드라이브가 iso9660 파일 시스템으로 분할되는 시스템에는 RHEL을 설치할 수 없습니다. 이는 iso9660 파일 시스템 파티션이 포함된 하드 디스크를 무시하도록 설정된 업데이트된 설치 코드 때문입니다. 이는 DVD를 사용하지 않고 RHEL을 설치하는 경우에도 발생합니다.

이 문제를 해결하려면 Kickstart 파일에 다음 스크립트를 추가하여 설치가 시작되기 전에 디스크를 포맷합니다.

참고: 해결 방법을 수행하기 전에 디스크에서 사용 가능한 데이터를 백업하십시오. wipefs 명령은 디스크의 모든 기존 데이터를 포맷합니다.

%pre
wipefs -a /dev/sda
%end
Copy to Clipboard Toggle word wrap

결과적으로 설치는 오류 없이 예상대로 작동합니다.

Jira:RHEL-4711

HASH MMU 모드가 있는 IBM Power 시스템이 메모리 할당 실패로 부팅되지 않음

HASH 메모리 할당 단위(MMU) 모드가 있는 IBM Power Systems는 kdump 를 최대 192코어까지 지원합니다. 결과적으로 kdump 가 192코어 이상에서 활성화된 경우 메모리 할당 실패로 시스템을 부팅하지 못합니다. 이 제한은 HASH MMU 모드에서 초기 부팅 시 RMA 메모리 할당으로 인해 발생합니다. 이 문제를 해결하려면 kdump 를 사용하는 대신 fadump 가 활성화된 상태에서 Radix MMU 모드를 사용하십시오.

Bugzilla:2028361[1]

rpm-ostree 페이로드를 설치할 때 RHEL for Edge 설치 관리자 이미지가 마운트 지점을 생성하지 못했습니다

예를 들어 RHEL for Edge 설치 프로그램 이미지에서 사용되는 rpm-ostree 페이로드를 배포할 때 설치 프로그램이 사용자 지정 파티션에 대한 일부 마운트 지점을 올바르게 생성하지 않습니다. 결과적으로 다음 오류와 함께 설치가 중단됩니다.

The command 'mount --bind /mnt/sysimage/data /mnt/sysroot/data' exited with the code 32.
Copy to Clipboard Toggle word wrap

이 문제를 해결하려면 다음을 수행합니다.

  • 자동 파티션 스키마를 사용하고 수동으로 마운트 지점을 추가하지 마십시오.
  • /var 디렉토리 내에서만 마운트 지점을 수동으로 할당합니다. 예를 들어 /var/my-mount-point) 및 다음 표준 디렉터리( /, /boot,/var )입니다.

결과적으로 설치 프로세스가 성공적으로 완료됩니다.

Jira:RHEL-4744

stig 프로필 수정을 사용하여 빌드된 이미지가 FIPS 오류로 부팅되지 않음

RHEL 이미지 빌더에서 FIPS 모드를 지원하지 않습니다. xccdf_org.ssgproject.content_profile_stig 프로필 수정으로 사용자 정의된 RHEL 이미지 빌더를 사용하면 다음 오류와 함께 시스템이 부팅되지 않습니다.

Warning: /boot//.vmlinuz-<kernel version>.x86_64.hmac does not exist
FATAL: FIPS integrity test failed
Refusing to continue
Copy to Clipboard Toggle word wrap

fips-mode-setup --enable 명령을 사용하여 시스템 이미지 설치 후 수동으로 FIPS 정책을 활성화하면 /boot 디렉터리가 다른 파티션에 있기 때문에 작동하지 않습니다. FIPS가 비활성화된 경우 시스템이 성공적으로 부팅됩니다. 현재는 사용할 수 있는 해결방법이 없습니다.

참고

fips-mode-setup --enable 명령을 사용하여 이미지를 설치한 후 수동으로 FIPS를 활성화할 수 있습니다.

Jira:RHEL-4649

11.2. 보안

sshd -T 는 Ciphers, MACs 및 KeX 알고리즘에 대한 부정확한 정보를 제공합니다.

sshd -T 명령의 출력에는 시스템 전체 암호화 정책 구성 또는 /etc/sysconfig/sshd 의 환경 파일에서 제공될 수 있고 sshd 명령에 인수로 적용되는 기타 옵션이 포함되어 있지 않습니다. 이는 업스트림 OpenSSH 프로젝트에서 RHEL 8에서 Red-Hat-provided 암호화 기본값을 지원하는 Include 지시문을 지원하지 않기 때문에 발생합니다. 암호화 정책은 EnvironmentFile 을 사용하여 서비스를 시작하는 동안 sshd.service 단위의 sshd 실행 파일에 명령줄 인수로 적용됩니다. 이 문제를 해결하려면 환경 파일과 함께 source 명령을 사용하고 sshd -T $CRYPTO_POLICY 와 같이 crypto 정책을 sshd 명령에 인수로 전달합니다. 자세한 내용은 Ciphers, MACs 또는 KeX 알고리즘은 sshd -T 와 현재 암호화 정책 수준에서 제공하는 것과 다릅니다. 결과적으로 sshd -T 의 출력은 현재 구성된 암호화 정책과 일치합니다.

Bugzilla:2044354[1]

설치 중에 시스템을 강화할 때 RHV 하이퍼바이저가 제대로 작동하지 않을 수 있습니다.

RHV-H(Red Hat Virtualization Hypervisor)를 설치하고 Red Hat Enterprise Linux 8 STIG 프로필을 적용할 때 OSCAP Anaconda 애드온은 시스템을 RVH-H 대신 RHEL로 강화하고 RHV-H의 필수 패키지를 제거할 수 있습니다. 결과적으로 RHV 하이퍼바이저가 작동하지 않을 수 있습니다. 이 문제를 해결하려면 프로필 강화를 적용하지 않고 RHV-H 시스템을 설치하고 설치가 완료된 후 OpenSCAP을 사용하여 프로필을 적용합니다. 결과적으로 RHV 하이퍼바이저가 올바르게 작동합니다.

Jira:RHEL-1826

CVE OVAL 피드는 이제 압축 형식으로만 제공되며 데이터 스트림은 SCAP 1.3 표준에 포함되어 있지 않습니다.

Red Hat은 bzip2 압축 형식으로 CVE OVAL 피드를 제공하며 XML 파일 형식으로 더 이상 사용할 수 없습니다. SCAP(Security Content Automation Protocol) 1.3 사양에서 압축 콘텐츠를 참조하는 것이 표준화되지 않기 때문에 타사 SCAP 스캐너에 피드를 사용하는 검사 규칙에 문제가 있을 수 있습니다.

Bugzilla:2028428

특정 Rsyslog 우선순위 문자열이 제대로 작동하지 않음

암호화를 세밀하게 제어할 수 있는 imtcp 에 대한 GnuTLS 우선순위 문자열 지원은 완료되지 않습니다. 결과적으로 Rsyslog 원격 로깅 애플리케이션에서 다음 우선순위 문자열이 제대로 작동하지 않습니다.

NONE:+VERS-ALL:-VERS-TLS1.3:+MAC-ALL:+DHE-RSA:+AES-256-GCM:+SIGN-RSA-SHA384:+COMP-ALL:+GROUP-ALL
Copy to Clipboard Toggle word wrap

이 문제를 해결하려면 올바르게 작동하는 우선 순위 문자열만 사용하십시오.

NONE:+VERS-ALL:-VERS-TLS1.3:+MAC-ALL:+ECDHE-RSA:+AES-128-CBC:+SIGN-RSA-SHA1:+COMP-ALL:+GROUP-ALL
Copy to Clipboard Toggle word wrap

따라서 현재 구성은 올바르게 작동하는 문자열로 제한되어야 합니다.

Bugzilla:1679512

CIS 서버 프로파일에는 GUIWorkstation 설치가 있는 서버를 사용할 수 없습니다.

CIS 서버 수준 1 및 수준 2 보안 프로필은 GUI 및 Workstation 소프트웨어 선택과 함께 서버와 호환되지 않습니다. 결과적으로 GUI 소프트웨어 선택 및 CIS 서버 프로필이 포함된 RHEL 8을 설치할 수 없습니다. CIS 서버 수준 1 또는 수준 2 프로필을 사용하여 설치를 시도했으며 이러한 소프트웨어 선택 중 하나를 선택하면 오류 메시지가 생성됩니다.

package xorg-x11-server-common has been added to the list of excluded packages, but it can't be removed from the current software selection without breaking the installation.
Copy to Clipboard Toggle word wrap

CIS 벤치마크에 따라 서버 를 서버로 조정해야 하는 경우 CIS Workstation Level 1 또는 Level 2 프로필을 대신 사용하십시오.

Bugzilla:1843932

Kickstart는 RHEL 8의 com_redhat_oscap 대신 org_fedora_oscap 을 사용합니다.

Kickstart는 OSCAP(Open Security Content Automation Protocol) Anaconda 애드온을 com_redhat_oscap 대신 org_fedora_oscap 로 참조합니다. 이로 인해 혼동이 발생할 수 있습니다. 이는 Red Hat Enterprise Linux 7과의 호환성을 유지하기 위해 필요합니다.

Bugzilla:1665082[1]

libvirt overrides xccdf_org.ssgproject.content_rule_sysctl_net_ipv4_conf_all_forwarding

libvirt 가상화 프레임워크는 경로 또는 nat 의 전달 모드가 있는 가상 네트워크가 시작될 때마다 IPv4 전달을 활성화합니다. 이렇게 하면 xccdf_org.ssgproject.content_rule_sysctl_net_ipv4_conf_all_forwarding 규칙에 의해 구성이 재정의되고 후속 규정 준수 검사에서는 이 규칙을 평가할 때 실패 결과를 보고합니다.

이러한 시나리오 중 하나를 적용하여 문제를 해결합니다.

  • 시나리오에 필요하지 않은 경우 libvirt 패키지를 설치 제거합니다.
  • libvirt 에서 생성한 가상 네트워크의 전달 모드를 변경합니다.
  • 프로필을 조정하여 xccdf_org.ssgproject.content_rule_sysctl_net_ipv4_conf_all_forwarding 규칙을 제거합니다.

Bugzilla:2118758

fapolicyd 유틸리티에서 변경된 파일을 잘못 실행할 수 있습니다.

올바르게 파일의 IMA 해시는 파일을 변경한 후 업데이트해야 하며 fapolicyd 는 변경된 파일의 실행을 방지해야 합니다. 그러나 이는 IMA 정책 설정의 차이점과 evctml 유틸리티의 파일 해시로 인해 발생하지 않습니다. 결과적으로 IMA 해시는 변경된 파일의 확장된 속성에서 업데이트되지 않습니다. 결과적으로 fapolicyd 에서 변경된 파일을 잘못 실행할 수 있습니다.

Jira:RHEL-520[1]

FIPS 모드의 OpenSSL은 특정 D-H 매개변수만 허용

FIPS 모드에서 OpenSSL을 사용하는 TLS 클라이언트는 잘못된 dh 값 오류를 반환하고 수동으로 생성된 매개변수를 사용하는 서버에 대한 TLS 연결을 중단합니다. 이는 OpenSSL이 FIPS 140-2를 준수하도록 구성된 경우 NIST SP 800-56A rev3 부록 D(그룹 14, 15, 16, 17 및 18)를 준수하는 Diffie-Hellman 매개변수에서만 RFC 3526 및 RFC 7919)에 정의되어 있기 때문입니다. 또한 OpenSSL을 사용하는 서버는 다른 모든 매개변수를 무시하고 대신 유사한 크기의 알려진 매개 변수를 선택합니다. 이 문제를 해결하려면 규정 준수 그룹만 사용하십시오.

Bugzilla:1810911[1]

암호화 정책에서 Camellia 암호를 잘못 허용

RHEL 8 시스템 전체 암호화 정책은 제품 문서에 명시된 대로 모든 정책 수준에서 Camellia 암호를 비활성화해야 합니다. 그러나 Kerberos 프로토콜은 기본적으로 암호를 활성화합니다.

이 문제를 해결하려면 NO-CAMELLIA 하위 정책을 적용합니다.

# update-crypto-policies --set DEFAULT:NO-CAMELLIA
Copy to Clipboard Toggle word wrap

이전 명령에서 이전에 DEFAULT 에서 전환한 경우 DEFAULT 를 암호화 수준 이름으로 바꿉니다.

결과적으로 해결 방법을 통해 비활성화한 경우에만 시스템 전체 암호화 정책을 사용하는 모든 애플리케이션에서 Camellia 암호가 올바르게 허용되지 않습니다.

Bugzilla:1919155

OpenSC가 CardOS V5.3 카드 개체를 올바르게 감지하지 못할 수 있습니다.

OpenSC 툴킷은 일부 CardOS V5.3 카드에 사용된 다른 PKCS #15 파일 오프셋에서 캐시를 올바르게 읽지 않습니다. 그 결과 OpenSC에서 카드 오브젝트를 나열하지 못하고 다른 애플리케이션에서 사용하지 못할 수 있습니다.

이 문제를 해결하려면 /etc/opensc.conf 파일에서 use_file_caching = false 옵션을 설정하여 파일 캐싱을 끕니다.

Jira:RHEL-4077

OpenSC pkcs15-init 를 통한 스마트 카드 프로비저닝 프로세스가 제대로 작동하지 않음

file_caching 옵션은 기본 OpenSC 구성에서 활성화되며 파일 캐싱 기능은 pkcs15-init 도구의 일부 명령을 올바르게 처리하지 않습니다. 결과적으로 OpenSC를 통한 스마트 카드 프로비저닝 프로세스가 실패합니다.

이 문제를 해결하려면 /etc/opensc.conf 파일에 다음 스니펫을 추가합니다.

app pkcs15-init {
        framework pkcs15 {
                use_file_caching = false;
        }
}
Copy to Clipboard Toggle word wrap

이전에 설명한 해결 방법을 적용한 경우에만 pkcs15-init 를 통한 스마트 카드 프로비저닝이 작동합니다.

Bugzilla:1947025

SHA-1 서명을 사용하는 서버에 대한 연결이 GnuTLS에서 작동하지 않음

인증서의 SHA-1 서명은 비보안 GnuTLS 보안 통신 라이브러리에서 거부됩니다. 결과적으로 GnuTLS를 TLS 백엔드로 사용하는 애플리케이션은 이러한 인증서를 제공하는 피어에 대한 TLS 연결을 설정할 수 없습니다. 이 동작은 다른 시스템 암호화 라이브러리와 일치하지 않습니다.

이 문제를 해결하려면 SHA-256 또는 더 강력한 해시로 서명된 인증서를 사용하도록 서버를 업그레이드하거나 LEGACY 정책으로 전환합니다.

Bugzilla:1628553[1]

libselinux-python 은 모듈을 통해서만 사용할 수 있습니다.

libselinux-python 패키지에는 SELinux 애플리케이션 개발을 위한 Python 2 바인딩만 포함되어 있으며 이전 버전과의 호환성을 위해 사용됩니다. 이러한 이유로 yum install libselinux-python 명령을 통해 기본 RHEL 8 리포지토리에서 libselinux-python을 더 이상 사용할 수 없습니다.

이 문제를 해결하려면 libselinux-pythonpython27 모듈을 모두 활성화하고 다음 명령을 사용하여 libselinux-python 패키지 및 해당 종속 항목을 설치합니다.

# yum module enable libselinux-python
# yum install libselinux-python
Copy to Clipboard Toggle word wrap

또는 단일 명령으로 설치 프로필을 사용하여 libselinux-python 을 설치합니다.

# yum module install libselinux-python:2.8/common
Copy to Clipboard Toggle word wrap

결과적으로 각 모듈을 사용하여 libselinux-python 을 설치할 수 있습니다.

Bugzilla:1666328[1]

Udica--env container=podman로 시작하는 경우에만 UBI 8 컨테이너를 처리합니다.

Red Hat UBI 8(Universal Base Image 8) 컨테이너는 podman 값이 아닌 컨테이너 환경 변수를 oci 값으로 설정합니다. 이렇게 하면 udica 툴이 컨테이너 JSON(JavaScript Object Notation) 파일을 분석하지 않습니다.

이 문제를 해결하려면 --env container=podman 매개변수와 함께 podman 명령을 사용하여 UBI 8 컨테이너를 시작합니다. 결과적으로 udica 는 설명된 해결 방법을 사용하는 경우에만 UBI 8 컨테이너에 대한 SELinux 정책을 생성할 수 있습니다.

Bugzilla:1763210

성능에 대한 기본 로깅 설정의 부정적인 영향

기본 로깅 환경 설정은 4GB의 메모리를 사용하거나 더 많은 메모리를 사용할 수 있으며, systemd-journaldrsyslog 를 사용하여 실행되는 경우 rate-limit 값 조정이 복잡할 수 있습니다.

자세한 내용은 RHEL 기본 로깅 설정의 성능 및 완화 지식베이스 문서를 참조하십시오.

Jira:RHELPLAN-10431[1]

/etc/selinux/config 에서 SELINUX=disabled 가 제대로 작동하지 않음

/etc/selinux/config 에서 SELINUX=disabled 옵션을 사용하여 SELinux를 비활성화하면 커널이 SELinux가 활성화된 상태로 부팅되고 부팅 프로세스의 나중에 비활성화 모드로 전환됩니다. 이로 인해 메모리 누수가 발생할 수 있습니다.

이 문제를 해결하려면 실제로 SELinux를 완전히 비활성화해야 하는 경우 부팅 시 SELinux 모드 변경 섹션에 설명된 대로 selinux=0 매개 변수 커널 명령줄에 추가하여 SELinux를 비활성화합니다.

Jira:RHELPLAN-34199[1]

TCP 연결을 통한 IKE는 사용자 지정 TCP 포트에서 작동하지 않음

tcp-remoteport Libreswan 구성 옵션이 제대로 작동하지 않습니다. 따라서 시나리오가 기본이 아닌 TCP 포트를 지정해야 하는 경우에는 TCP 연결을 통해 IKE를 설정할 수 없습니다.

Bugzilla:1989050

scap-security-guide 는 유휴 세션의 종료를 구성할 수 없습니다.

sshd_set_idle_timeout 규칙은 데이터 스트림에 계속 존재하지만 sshd 구성의 유휴 세션 시간 초과 방법은 더 이상 사용할 수 없습니다. 따라서 규칙은 적용되지 않으며 어떤 것도 강화할 수 없습니다. systemd (Logind)와 같은 유휴 세션 종료를 구성하는 다른 방법도 사용할 수 없습니다. 결과적으로 scap-security-guide 는 일정 시간 후에 유휴 세션의 연결을 안정적으로 연결하도록 시스템을 구성할 수 없습니다.

보안 요구 사항을 충족할 수 있는 다음 방법 중 하나로 이 문제를 해결할 수 있습니다.

  • accounts_tmout 규칙 구성. 그러나 이 변수는 exec 명령을 사용하여 재정의할 수 있습니다.
  • configure_tmux_lock_after_timeconfigure_bashrc_exec_tmux 규칙을 구성합니다. 이를 위해서는 tmux 패키지를 설치해야 합니다.
  • RHEL 8.7 이상으로 업그레이드하면 systemd 기능이 적절한 SCAP 규칙과 함께 이미 구현되어 있습니다.

Jira:RHEL-1804

OSCAP Anaconda 애드온은 그래픽 설치에서 맞춤형 프로필을 가져오지 않습니다.

OSCAP Anaconda 애드온은 RHEL 그래픽 설치에서 보안 프로필의 맞춤을 선택하거나 선택 해제할 수 있는 옵션을 제공하지 않습니다. RHEL 8.8부터는 아카이브 또는 RPM 패키지에서 설치할 때 애드온은 기본적으로 고려되지 않습니다. 결과적으로 설치 시 OSCAP 맞춤형 프로필을 가져오는 대신 다음 오류 메시지가 표시됩니다.

There was an unexpected problem with the supplied content.
Copy to Clipboard Toggle word wrap

이 문제를 해결하려면 Kickstart 파일의 %addon org_fedora_oscap 섹션에 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.

xccdf-path = /usr/share/xml/scap/sc_tailoring/ds-combined.xml
tailoring-path = /usr/share/xml/scap/sc_tailoring/tailoring-xccdf.xml
Copy to Clipboard Toggle word wrap

결과적으로 해당 Kickstart 사양에서만 OSCAP 맞춤형 프로필에 대해 그래픽 설치를 사용할 수 있습니다.

Jira:RHEL-1810

OpenSCAP 메모리 사용량 문제

메모리가 제한된 시스템에서 OpenSCAP 스캐너가 미리 중지되거나 결과 파일을 생성하지 못할 수 있습니다. 이 문제를 해결하려면 전체 / 파일 시스템에 대한 재귀와 관련된 규칙을 선택 해제하도록 스캔 프로필을 사용자 지정할 수 있습니다.

  • rpm_verify_hashes
  • rpm_verify_permissions
  • rpm_verify_ownership
  • file_permissions_unauthorized_world_writable
  • no_files_unowned_by_user
  • dir_perms_world_writable_system_owned
  • file_permissions_unauthorized_suid
  • file_permissions_unauthorized_sgid
  • file_permissions_ungroupowned
  • dir_perms_world_writable_sticky_bits

자세한 내용 및 해결 방법은 관련 지식 베이스 문서를 참조하십시오.

Bugzilla:2161499

rpm 데이터베이스 다시 빌드에서 잘못된 SELinux 레이블 지정

rpm db --rebuilddb 명령을 사용하여 rpm 데이터베이스를 다시 빌드하면 rpm 데이터베이스 파일에 잘못된 SELinux 레이블을 할당합니다. 결과적으로 rpm 데이터베이스를 사용하는 일부 서비스가 제대로 작동하지 않을 수 있습니다. 데이터베이스를 다시 빌드한 후 이 문제를 해결하려면 restorecon -Rv /var/lib/rpm 명령을 사용하여 데이터베이스 레이블을 다시 지정합니다.

Bugzilla:2166153

감사에 대한 ANSSI BP28 HP SCAP 규칙이 64비트 ARM 아키텍처에서 잘못 사용됩니다.

SCAP Security Guide(SSG)의 ANSSI BP28 High 프로필에는 Linux 감사 하위 시스템을 구성하지만 64비트 ARM 아키텍처에서 유효하지 않은 다음의 SCAP(Security Content Automation Protocol) 규칙이 포함되어 있습니다.

  • audit_rules_unsuccessful_file_modification_creat
  • audit_rules_unsuccessful_file_modification_open
  • audit_rules_file_deletion_events_rename
  • audit_rules_file_deletion_events_rmdir
  • audit_rules_file_deletion_events_unlink
  • audit_rules_dac_modification_chmod
  • audit_rules_dac_modification_chown
  • audit_rules_dac_modification_lchown

이 프로필을 사용하여 64비트 ARM 머신에서 실행되는 RHEL 시스템을 구성하는 경우 잘못된 시스템 호출을 사용하므로 감사 데몬이 시작되지 않습니다.

이 문제를 해결하려면 프로필 맞춤을 사용하여 데이터 스트림에서 이전에 언급된 규칙을 제거하거나 /etc/audit/rules.d 디렉터리의 파일을 편집하여 -S <syscall > 스니펫을 제거합니다. 파일에는 다음 시스템 호출을 포함하지 않아야 합니다.

  • creat
  • open
  • 이름 변경
  • rmdir
  • unlink
  • chmod
  • chown
  • lchown

두 가지 해결 방법 중 하나로 인해 64비트 ARM 시스템에서 ANSSI BP28 High 프로필을 사용한 후에도 감사 데몬이 시작될 수 있습니다.

Jira:RHEL-1897

Kickstart 설치 중 서비스 관련 규칙 수정에 실패할 수 있습니다.

Kickstart 설치 중에 OpenSCAP 유틸리티에서 서비스 활성화 또는 비활성화 상태 수정이 필요하지 않은 것으로 잘못 표시되는 경우가 있습니다. 그 결과 OpenSCAP에서 설치된 시스템의 서비스를 비준수 상태로 설정할 수 있습니다. 이 문제를 해결하려면 Kickstart 설치 후 시스템을 스캔하고 수정할 수 있습니다. 이렇게 하면 서비스 관련 문제가 해결됩니다.

Bugzilla:1834716

11.3. 서브스크립션 관리

syspurpose addonssubscription-manager attach --auto 출력에 영향을 미치지 않습니다.

Red Hat Enterprise Linux 8에서 syspurpose 명령줄 툴의 4가지 속성( 역할,usage,service_level_agreementaddons )이 추가되었습니다. 현재 역할,usageservice_level_agreementsubscription-manager attach --auto 명령을 실행하는 출력에 영향을 미칩니다. addons 인수에 값을 설정하려는 사용자는 자동으로 연결된 서브스크립션에 영향을 미치지 않습니다.

Bugzilla:1687900

11.4. 소프트웨어 관리

cr_compress_file_with_stat() 로 인해 메모리 누수가 발생할 수 있습니다.

createrepo_c C 라이브러리에는 API cr_compress_file_with_stat() 함수가 있습니다. 이 함수는 char **dst 를 두 번째 매개변수로 사용하여 선언됩니다. 다른 매개 변수에 따라 cr_compress_file_with_stat()dst 를 입력 매개 변수로 사용하거나 할당된 문자열을 반환하는 데 사용합니다. 이러한 예측할 수 없는 동작은 사용자에게 dst 콘텐츠를 해제해야 할 때 이를 알리지 않기 때문에 메모리 누수를 유발할 수 있습니다.

이 문제를 해결하기 위해 dst 매개변수를 입력으로 사용하는 새로운 API cr_compress_file_with_stat_v2 함수가 추가되었습니다. char *dst 로 선언됩니다. 이렇게 하면 메모리 누수를 방지할 수 있습니다.

cr_compress_file_with_stat_v2 기능은 임시 기능이며 RHEL 8에만 존재합니다. 나중에 cr_compress_file_with_stat() 가 대신 수정됩니다.

Bugzilla:1973588[1]

스크립트릿이 실패할 때 YUM 트랜잭션에 성공으로 보고됨

RPM 버전 4.6부터는 설치 후 스크립트릿이 트랜잭션에 치명적이지 않고 실패할 수 있습니다. 이 동작은 YUM에도 전파됩니다. 이로 인해 스크립트릿이 생성되고 전체 패키지 트랜잭션이 성공으로 보고되는 동안 때때로 실패할 수 있습니다.

현재 사용 가능한 해결방법이 없습니다.

이는 RPM과 YUM 간에 일관성을 유지하는 것으로 예상되는 동작입니다. 스크립트릿의 모든 문제는 패키지 수준에서 해결되어야 합니다.

Bugzilla:1986657

11.5. 쉘 및 명령행 툴

ipmitool 은 특정 서버 플랫폼과 호환되지 않음

ipmitool 유틸리티는 IPMI(Intelligent Platform Management Interface)를 지원하는 장치를 모니터링, 구성 및 관리하는 데 사용됩니다. ipmitool 의 현재 버전은 이전 Cipher Suite 3 대신 기본적으로 Cipher Suite 17을 사용합니다. 결과적으로 ipmitool 은 협상 중에 Cipher Suite 17에 대한 지원을 발표했지만 실제로 이 암호화 제품군을 지원하지 않는 특정 베어 메탈 노드와 통신하지 못합니다. 결과적으로 ipmitool일치하는 암호화 제품군 오류 메시지로 중단됩니다.

자세한 내용은 관련 지식 베이스 문서를 참조하십시오.

이 문제를 해결하려면 Cipher Suite 17을 사용하도록 BMC(Baseboard Management Controller) 펌웨어를 업데이트합니다.

선택적으로 BMC 펌웨어 업데이트를 사용할 수 없는 경우 ipmitool 에서 특정 암호화 제품군을 사용하도록 강제 실행하여 이 문제를 해결할 수 있습니다. ipmitool 을 사용하여 관리 작업을 호출할 때 사용할 암호화 제품군 수와 함께 ipmitool 명령에 -C 옵션을 추가합니다. 다음 예제를 참조하십시오.

# ipmitool -I lanplus -H myserver.example.com -P mypass -C 3 chassis power status
Copy to Clipboard Toggle word wrap

Jira:RHEL-6846

복원을 위해 정리 디스크를 사용하지 않는 경우 Rear에서 볼륨 그룹을 다시 생성하지 못했습니다

기존 데이터가 포함된 디스크로 복원하려는 경우 복구 수행에 실패합니다.

이 문제를 해결하려면 이전에 사용한 경우 복원하기 전에 디스크를 수동으로 지우십시오. 복구 환경의 디스크를 지우려면 rear recover 명령을 실행하기 전에 다음 명령 중 하나를 사용합니다.

  • 디스크를 덮어쓰는 dd 명령입니다.
  • 사용 가능한 모든 메타데이터를 지우려면 -a 플래그가 있는 wipefs 명령

/dev/sda 디스크에서 메타데이터 제거의 다음 예를 참조하십시오.

# wipefs -a /dev/sda[1-9] /dev/sda
Copy to Clipboard Toggle word wrap

이 명령은 먼저 /dev/sda 의 파티션에서 메타데이터를 지운 다음 파티션 테이블 자체를 지웁니다.

Bugzilla:1925531

coreutils 에서 잘못된 EPERM 오류 코드를 보고할 수 있습니다.

GNU Core Cryostat(coreutils)는 statx() 시스템 호출을 사용하여 시작되었습니다. seccomp 필터에서 알 수 없는 시스템 호출에 대한 EPERM 오류 코드를 반환하는 경우 coreutils 가 작업 statx() syscall에서 반환된 실제 Operation not permitted 오류와 구분할 수 없기 때문에 coreutils가 잘못된 EPERM 오류 코드를 보고할 수 있습니다.

이 문제를 해결하려면 statx() syscall을 허용하거나 알 수 없는 syscall의 ENOSYS 오류 코드를 반환하도록 seccomp 필터를 업데이트합니다.

Bugzilla:2030661

Cryo stat 패키지의 %vmeff 메트릭에 잘못된 값이 표시됩니다.

Cryo stat 패키지는 %vmeff 메트릭을 제공하여 페이지 회수 효율성을 측정합니다. Cryostat는 이후 커널 버전에서 제공하는 모든 관련 /proc/vm stat 값을 구문 분석하지 않기 때문에 sar -B 명령에서 반환된 %vmeff 열의 값이 올바르지 않습니다. 이 문제를 해결하려면 /proc/vmstat 파일에서 %vmeff 값을 수동으로 계산할 수 있습니다. 자세한 내용은 sar(1) 툴이 RHEL 8 및 RHEL 9에서 % 100 %를 초과하는 %를 보고하는이유를 참조하십시오.

Jira:RHEL-12008

11.6. 인프라 서비스

FIPS 모드의 ExternalIP TLS 지문 알고리즘을 SHA-256으로 변경해야 합니다.

RHEL 8에서 postfix 는 이전 버전과의 호환성을 위해 TLS와 함께 MD5 지문을 사용합니다. 그러나 FIPS 모드에서는 MD5 해시 기능을 사용할 수 없으므로 TLS가 기본 postfix 구성에서 잘못 작동할 수 있습니다. 이 문제를 해결하려면 postfix 구성 파일에서 해시 함수를 SHA-256로 변경해야 합니다.

자세한 내용은 MD5 대신 SHA-256으로 전환하여 FIPS 모드에서 postfix TLS 수정 관련 지식베이스 문서를 참조하십시오.

Bugzilla:1711885

brltty 패키지는 multilib와 호환되지 않습니다.

brltty 패키지의 32비트 및 64비트 버전을 모두 설치할 수 없습니다. 32비트(brltty.i686) 또는 64비트(brltty.x86_64) 버전의 패키지를 설치할 수 있습니다. 64비트 버전이 권장됩니다.

Bugzilla:2008197

11.7. 네트워킹

네트워크 인터페이스 이름이 예기치 않은 변경으로 인해 RoCE 인터페이스에서 IP 설정이 손실됨

두 조건이 충족되면 RDMA over Converged Ethernet (RoCE) 인터페이스가 네트워크 인터페이스 이름을 예기치 않은 변경으로 인해 IP 설정이 손실됩니다.

  • 사용자는 RHEL 8.6 시스템 또는 이전 버전에서 업그레이드합니다.
  • RoCE 카드는 UID로 열거됩니다.

이 문제를 해결하려면 다음을 수행합니다.

  1. 다음 콘텐츠를 사용하여 /etc/systemd/network/98-rhel87-s390x.link 파일을 만듭니다.

    [Match]
    Architecture=s390x
    KernelCommandLine=!net.naming-scheme=rhel-8.7
    
    [Link]
    NamePolicy=kernel database slot path
    AlternativeNamesPolicy=database slot path
    MACAddressPolicy=persistent
    Copy to Clipboard Toggle word wrap
  2. 변경 사항을 적용하려면 시스템을 재부팅합니다.
  3. RHEL 8.7 이상으로 업그레이드합니다.

function ID(FID)로 열거되어 있고 고유하지 않은 RoCE 인터페이스는 net.naming-scheme=rhel-8.7 커널 매개 변수를 설정하지 않는 한 여전히 예측할 수 없는 인터페이스 이름을 사용합니다. 이 경우 RoCE 인터페이스는 ens 접두사를 사용하여 예측 가능한 이름으로 전환합니다.

Jira:RHEL-11398[1]

IPv6_rpfilter 옵션을 사용하는 시스템은 네트워크 처리량이 낮은 경험

firewalld.conf 파일에서 IPv6_rpfilter 옵션이 활성화된 시스템은 현재 100Gbps 링크와 같이 높은 트래픽 시나리오에서 하위 성능 및 낮은 네트워크 처리량을 경험합니다. 이 문제를 해결하려면 IPv6_rpfilter 옵션을 비활성화합니다. 이렇게 하려면 /etc/firewalld/firewalld.conf 파일에 다음 행을 추가합니다.

IPv6_rpfilter=no
Copy to Clipboard Toggle word wrap

결과적으로 시스템이 더 잘 수행되지만 보안이 저하되었습니다.

Bugzilla:1871860[1]

11.8. 커널

커널 ACPI 드라이버는 PCIe ECAM 메모리 리전에 액세스할 수 없음을 보고합니다.

펌웨어에서 제공하는 ACPI(Advanced Configuration and Power Interface) 테이블은 PCI 버스 장치에 대한 현재 리소스 설정(_CRS) 방법의 PCI 버스에 메모리 영역을 정의하지 않습니다. 결과적으로 시스템 부팅 중에 다음 경고 메시지가 발생합니다.

[    2.817152] acpi PNP0A08:00: [Firmware Bug]: ECAM area [mem 0x30000000-0x31ffffff] not reserved in ACPI namespace
[    2.827911] acpi PNP0A08:00: ECAM at [mem 0x30000000-0x31ffffff] for [bus 00-1f]
Copy to Clipboard Toggle word wrap

그러나 커널은 여전히 0x30000000-0x31ffffff ff 메모리 영역에 액세스할 수 있으며 해당 메모리 영역을 PCI Enhanced Configuration Access Mechanism(ECAM)에 적절하게 할당할 수 있습니다. 다음 출력을 사용하여 256바이트 오프셋을 통해 PCIe 구성 공간에 액세스하여 PCI ECAM이 올바르게 작동하는지 확인할 수 있습니다.

03:00.0 Non-Volatile memory controller: Sandisk Corp WD Black 2018/PC SN720 NVMe SSD (prog-if 02 [NVM Express])
 ...
        Capabilities: [900 v1] L1 PM Substates
                L1SubCap: PCI-PM_L1.2- PCI-PM_L1.1- ASPM_L1.2+ ASPM_L1.1- L1_PM_Substates+
                          PortCommonModeRestoreTime=255us PortTPowerOnTime=10us
                L1SubCtl1: PCI-PM_L1.2- PCI-PM_L1.1- ASPM_L1.2- ASPM_L1.1-
                           T_CommonMode=0us LTR1.2_Threshold=0ns
                L1SubCtl2: T_PwrOn=10us
Copy to Clipboard Toggle word wrap

결과적으로 경고 메시지를 무시할 수 있습니다.

이 문제에 대한 자세한 내용은 "Firmware Bug: ECAM 영역 mem 0x30000000-0x31ffffff ff not reserved in ACPI namespace" 를 참조하십시오.

Bugzilla:1868526[1]

tuned-adm 프로필 powersave 명령을 사용하면 시스템이 응답하지 않습니다.

tuned-adm 프로필 powersave 명령을 실행하면 이전 Thunderx (CN88xx) 프로세서가 있는 Penguin Valkyrie 2000 2socket 시스템의 응답하지 않는 상태가 됩니다. 결과적으로 시스템을 재부팅하여 작업을 다시 시작합니다. 이 문제를 해결하려면 시스템이 언급된 사양과 일치하는 경우 powersave 프로필을 사용하지 마십시오.

Bugzilla:1609288[1]

HP NMI 워치독이 항상 크래시 덤프를 생성하는 것은 아닙니다.

경우에 따라 HP NMI 워치독용 hpwdt 드라이버는 perfmon 드라이버에서 대신 사용했기 때문에 HPE 워치독 타이머에서 생성된 NMI(Non-maskable interrupt)를 요청할 수 없습니다.

누락된 NMI는 다음 두 가지 조건 중 하나로 시작됩니다.

  1. iLO(Integrated Lights-Out) 서버 관리 소프트웨어에서 NMI 생성 버튼이 있습니다. 이 버튼은 사용자가 트리거합니다.
  2. hpwdt 워치독입니다. expiration는 기본적으로 NMI를 서버로 보냅니다.

두 시퀀스 모두 일반적으로 시스템이 응답하지 않을 때 발생합니다. 정상적인 상황에서 이러한 두 상황에 대한 NMI 처리기는 kernel panic() 함수를 호출하고 구성된 경우 kdump 서비스에서 vmcore 파일을 생성합니다.

그러나 누락된 NMI로 인해 kernel panic() 은 호출되지 않으며 vmcore 는 수집되지 않습니다.

첫 번째 경우(1.)에서는 시스템이 응답하지 않는 경우 그대로 유지됩니다. 이 시나리오를 해결하려면 가상 전원 버튼을 사용하여 서버를 재설정하거나 전원을 켭니다.

두 번째 경우 (2.)에서 누락된 NMI는 9초 후에 자동화된 시스템 복구(ASR)에서 재설정됩니다.

HPE generates9 서버 라인은 이 문제를 한 자리 백분율로 경험합니다. 더 작은 빈도로 설정합니다.

Bugzilla:1602962[1]

동일한 충돌 확장을 다시 로드하면 세그먼트 오류가 발생할 수 있습니다.

이미 로드된 크래시 확장 파일의 사본을 로드하면 세그먼트 오류가 발생할 수 있습니다. 현재 크래시 유틸리티는 원본 파일이 로드되었는지 여부를 탐지합니다. 결과적으로 크래시 유틸리티에 존재하는 두 개의 동일한 파일로 인해 네임스페이스 충돌이 발생하여 크래시 유틸리티가 트리거되어 세그먼트 오류가 발생합니다.

충돌 확장 파일을 한 번만 로드하여 문제를 해결할 수 있습니다. 결과적으로 설명된 시나리오에서는 세그먼트 오류가 더 이상 발생하지 않습니다.

Bugzilla:1906482

가상 머신에 가상 기능을 연결할 때 연결 실패

ionic 장치 드라이버를 사용하는 Pensando 네트워크 카드는 VLAN 태그 구성 요청을 자동으로 수락하고 네트워크 연결을VM(가상 머신)에 연결하는 동안 네트워크 연결 구성을 시도합니다. 이 기능은 카드 펌웨어에서 아직 지원되지 않으므로 이러한 네트워크 연결이 실패합니다.

Bugzilla:1930576[1]

OPEN MPI 라이브러리는 기본 PML을 사용하여 런타임 오류를 트리거할 수 있습니다.

OPEN Message Passing Interface(OPEN MPI) 구현 4.0.x 시리즈, UCS(Unified Communication X)는 기본 PML(point-to-point Communicator)입니다. OPEN MPI 4.0.x 시리즈의 최신 버전은 더 이상 사용되지 않는 openib Cryostat Transfer Layer (BTL)입니다.

그러나 OPEN MPI는 동종 클러스터(동일 하드웨어 및 소프트웨어 구성)를 통해 실행될 때 UCX는 여전히 MPI 일회성 작업에 openib BTL을 사용합니다. 이로 인해 실행 오류가 발생할 수 있습니다. 이 문제를 해결하려면 다음을 수행합니다.

  • 다음 매개변수를 사용하여 mpirun 명령을 실행합니다.
-mca btl openib -mca pml ucx -x UCX_NET_DEVICES=mlx5_ib0
Copy to Clipboard Toggle word wrap

여기서,

  • -mca btl openib 매개변수는 openib BTL을 비활성화합니다.
  • -mca pml ucx 매개변수는 ucx PML을 사용하도록 OPEN MPI를 구성합니다.
  • x UCX_NET_DEVICES= 매개변수는 지정된 장치를 사용하도록 UCX를 제한합니다.

OPEN MPI는 이기종 클러스터(하드웨어 및 소프트웨어 구성)를 통해 실행될 때 UCX를 기본 PML으로 사용합니다. 그 결과 OPEN MPI 작업이 비정상적인 성능, 응답하지 않는 동작 또는 충돌 실패로 실행될 수 있습니다. 이 문제를 해결하려면 UCX 우선 순위를 다음과 같이 설정합니다.

  • 다음 매개변수를 사용하여 mpirun 명령을 실행합니다.
-mca pml_ucx_priority 5
Copy to Clipboard Toggle word wrap

그 결과 OPEN MPI 라이브러리는 UCX를 통해 사용 가능한 대체 전송 계층을 선택할 수 있습니다.

Bugzilla:1866402[1]

메모리 핫플러그 또는 연결 해제 작업 후 vmcore 캡처가 실패합니다.

메모리 핫플러그 또는 핫 언플러그 작업을 수행한 후 이벤트는 메모리 레이아웃 정보가 포함된 장치 트리를 업데이트한 후 제공됩니다. 따라서 makedumpfile 유틸리티는 존재하지 않는 물리적 주소에 액세스하려고 합니다. 다음 조건이 모두 충족되면 문제가 나타납니다.

  • IBM Power System의 little-endian 변형은 RHEL 8을 실행합니다.
  • 시스템에 kdump 또는 fadump 서비스가 활성화되어 있습니다.

결과적으로 메모리 핫플러그 또는 핫 언플러그 작업 후 커널 충돌이 트리거되면 캡처 커널이 vmcore 를 저장하지 못합니다.

이 문제를 해결하려면 핫 플러그 또는 핫 언플러그 후 kdump 서비스를 다시 시작하십시오.

# systemctl restart kdump.service
Copy to Clipboard Toggle word wrap

결과적으로 vmcore 가 설명된 시나리오에 성공적으로 저장됩니다.

Bugzilla:1793389[1]

irqpoll 을 사용하면 vmcore 생성 실패

Amazon Web Services Graviton 1 프로세서에서 실행되는 64비트 ARM 아키텍처의 nvme 드라이버의 기존 문제로 인해 첫 번째 커널에 irqpoll 커널 명령줄 매개변수를 제공할 때 vmcore 생성이 실패합니다. 결과적으로 커널 충돌 시 /var/crash/ 디렉터리에 vmcore 파일이 덤프되지 않습니다. 이 문제를 해결하려면 다음을 수행합니다.

  1. /etc/sysconfig/kdump 파일의 KDUMP_COMMANDLINE_REMOVE 변수에 irqpoll 을 추가합니다.

    # KDUMP_COMMANDLINE_REMOVE="hugepages hugepagesz slub_debug quiet log_buf_len swiotlb"
    Copy to Clipboard Toggle word wrap
  2. /etc/sysconfig/kdump 파일의 KDUMP_COMMANDLINE_APPEND 변수에서 irqpoll 을 제거합니다.

    # KDUMP_COMMANDLINE_APPEND="irqpoll nr_cpus=1 reset_devices cgroup_disable=memory udev.children-max=2 panic=10 swiotlb=noforce novmcoredd"
    Copy to Clipboard Toggle word wrap
  3. kdump 서비스를 다시 시작하십시오.

    # systemctl restart kdump
    Copy to Clipboard Toggle word wrap

결과적으로 첫 번째 커널이 올바르게 부팅되고 커널 충돌 시 vmcore 파일이 캡처될 것으로 예상됩니다.

Amazon Web Services Graviton 2 및 Amazon Web Services Graviton 3 프로세서는 /etc/sysconfig/kdump 파일에서 irqpoll 매개변수를 수동으로 제거할 필요가 없습니다.

kdump 서비스는 상당한 양의 크래시 커널 메모리를 사용하여 vmcore 파일을 덤프할 수 있습니다. 캡처 커널에 kdump 서비스에 사용할 수 있는 메모리가 충분한지 확인합니다.

이 알려진 문제에 대한 관련 정보는 irqpoll 커널 명령줄 매개변수로 인해 vmcore 생성 실패 문서를 참조하십시오.

Bugzilla:1654962[1]

코어가 큰 시스템에서 실시간 커널의 하드웨어 인증으로 skew-tick=1 부팅 매개변수를 전달해야 할 수 있습니다.

다수의 소켓과 대규모 코어 개수가 있는 대규모 또는 중간 규모의 시스템은 시간 보관 시스템에 사용되는 xtime_lock 의 잠금 경합으로 인해 대기 시간이 급증할 수 있습니다. 결과적으로 멀티프로세싱 시스템에서 대기 시간이 급증하고 하드웨어 인증 지연이 발생할 수 있습니다. 이 문제를 해결하려면 skew_tick=1 부팅 매개변수를 추가하여 CPU당 타이머 눈금을 다른 시간에 시작할 수 있습니다.

잠금 충돌을 방지하려면 skew_tick=1 을 활성화합니다.

  1. grubby 를 사용하여 skew_tick=1 매개변수를 활성화합니다.

    # grubby --update-kernel=ALL --args="skew_tick=1"
    Copy to Clipboard Toggle word wrap
  2. 변경 사항을 적용하려면 재부팅하십시오.
  3. 부팅 중에 전달하는 커널 매개변수를 표시하여 새 설정을 확인합니다.

    cat /proc/cmdline
    Copy to Clipboard Toggle word wrap

skew_tick=1 을 활성화하면 전력 소비가 크게 증가하므로 대기 시간에 민감한 실시간 워크로드를 실행하는 경우에만 활성화해야 합니다.

Jira:RHEL-9318[1]

디버그 커널이 RHEL 8에서 크래시 캡처 환경에서 부팅되지 않음

디버그 커널의 메모리 집약적 특성으로 인해 디버그 커널이 사용 중이고 커널 패닉이 발생하면 문제가 발생합니다. 결과적으로 디버그 커널은 캡처 커널로 부팅할 수 없으며 대신 스택 추적이 생성됩니다. 이 문제를 해결하려면 필요에 따라 크래시 커널 메모리를 늘리십시오. 결과적으로 디버그 커널은 크래시 캡처 환경에서 성공적으로 부팅됩니다.

Bugzilla:1659609[1]

부팅 시 크래시 커널 메모리 할당 실패

일부 Ampere Altra 시스템에서 BIOS 설정에서 32비트 영역이 비활성화되면 부팅 중에 크래시 커널 메모리를 할당하지 못합니다. 결과적으로 kdump 서비스가 시작되지 않습니다. 이는 4GB 미만의 리전의 메모리 조각화로 인해 발생하며 충돌 커널 메모리를 포함할 수 있을 만큼 조각화되지 않습니다.

이 문제를 해결하려면 다음과 같이 BIOS에서 32비트 메모리 영역을 활성화합니다.

  1. 시스템에서 BIOS 설정을 엽니다.
  2. Chipset 메뉴를 엽니다.
  3. 메모리 구성에서 Slave 32비트 옵션을 활성화합니다.

결과적으로 32비트 리전 내의 크래시 커널 메모리 할당이 성공하고 kdump 서비스가 예상대로 작동합니다.

Bugzilla:1940674[1]

QAT 관리자는 LKCF에 대한 예비 장치를 남기지 않습니다.

Intel® QuickAssist Technology(QAT) 관리자(qatmgr)는 기본적으로 시스템의 모든 QAT 장치를 사용하는 사용자 공간 프로세스입니다. 그 결과 Linux LKCF(커널 암호화 프레임워크)용으로 QAT 장치가 남아 있지 않습니다. 이 동작이 예상되고 대부분의 사용자가 사용자 공간의 가속을 사용하므로 이 상황을 해결할 필요가 없습니다.

Bugzilla:1920086[1]

Solarflare가 최대 VF(가상 기능) 수를 생성하지 못합니다.

Solarflare NIC는 리소스가 부족하여 최대 VF 수를 생성하지 못합니다. PCIe 장치가 /sys/bus/pci/devices/PCI_ID/sriov_totalvfs 파일에서 생성할 수 있는 최대 VF 수를 확인할 수 있습니다. 이 문제를 해결하려면 VF 수 또는 VF Cryostat 인터럽트 값을 시작 시 Solarflare Boot Manager 에서 더 낮은 값으로 조정하거나 Solarflare sfboot 유틸리티를 사용할 수 있습니다. 기본 VF Cryostat 인터럽트 값은 8 입니다.

  • sfboot 를 사용하여 VF Cryostat 인터럽트 값을 조정하려면 다음을 수행합니다.
# sfboot vf-msix-limit=2
Copy to Clipboard Toggle word wrap
참고

VF Cryostat 인터럽트 값을 조정하면 VF 성능에 영향을 미칩니다.

적절하게 조정할 매개변수에 대한 자세한 내용은 solarflare 서버 어댑터 사용자 가이드를 참조하십시오.

Bugzilla:1971506[1]

page_poison=1 을 사용하면 커널이 충돌할 수 있습니다.

page_poison=1 을 결함이 있는 EFI 구현에서 커널 매개변수로 사용하는 경우 운영 체제에서 커널이 충돌할 수 있습니다. 기본적으로 이 옵션은 비활성화되어 있으며 특히 프로덕션 시스템에서 활성화하지 않는 것이 좋습니다.

Bugzilla:2050411[1]

iwl7260-firmware 는 Intel Wi-Fi 6 AX200, AX210 및 CryostatPad P1 Cryostat 4에서 Wi-Fi를 분리합니다.

iwl7260-firmware 또는 iwl7260-wifi 드라이버를 RHEL 8.7 이상에서 제공하는 버전으로 업데이트한 후 하드웨어가 잘못된 내부 상태가 됩니다. 상태를 잘못 보고합니다. 결과적으로 Intel Wifi 6 카드가 작동하지 않을 수 있으며 오류 메시지가 표시됩니다.

kernel: iwlwifi 0000:09:00.0: Failed to start RT ucode: -110
kernel: iwlwifi 0000:09:00.0: WRT: Collecting data: ini trigger 13 fired (delay=0ms)
kernel: iwlwifi 0000:09:00.0: Failed to run INIT ucode: -110
Copy to Clipboard Toggle word wrap

확인되지 않은 작업은 시스템의 전원을 끄고 다시 켜는 것입니다. 재부팅하지 마십시오.

Bugzilla:2106341[1]

IBM Power Systems에서 보안 부팅은 마이그레이션을 지원하지 않습니다.

현재 IBM Power Systems에서 PV(물리 볼륨) 마이그레이션 후 논리 파티션(LPAR)이 부팅되지 않습니다. 결과적으로 파티션에서 보안 부팅이 활성화된 모든 유형의 자동화된 마이그레이션이 실패합니다.

Bugzilla:2126777[1]

kmod 의 약한 모듈이 모듈 상호 의존과 함께 작동하지 않음

kmod 패키지에서 제공하는 weak-modules 스크립트는 설치된 커널과 kABI와 호환되는 모듈을 결정합니다. 그러나 모듈의 커널 호환성을 확인하는 동안 약한 모듈은 빌드된 커널의 상위 릴리스에서 더 낮은 릴리스까지 종속성을 기호화합니다. 결과적으로 다른 커널 릴리스에 빌드된 상호 종속 관계가 있는 모듈은 호환되지 않는 것으로 해석될 수 있으므로 이 시나리오에서는 weak-modules 스크립트가 작동하지 않을 수 있습니다.

이 문제를 해결하려면 새 커널을 설치하기 전에 최신 커널에 대해 추가 모듈을 빌드하거나 배치하십시오.

Bugzilla:2103605[1]

Ampere Altra 서버의 kdump 가 OOM 상태가 됨

Ampere Altra 및 Altra Max 서버의 펌웨어로 인해 현재 커널이 너무 많은 이벤트, 인터럽트 및 명령 대기열을 할당하여 메모리를 많이 사용합니다. 그 결과 kdump 커널은 OOM(Out of memory) 상태가 됩니다.

이 문제를 해결하려면 crashkernel= 커널 옵션의 값을 640M 으로 늘려 kdump 에 대한 추가 메모리를 예약합니다.

Bugzilla:2111855[1]

11.9. 파일 시스템 및 스토리지

LUKS 볼륨을 저장하는 LVM 미러 장치가 응답하지 않는 경우가 있음

LUKS 볼륨을 저장하는 미러 세그먼트 유형이 있는 미러링 된 LVM 장치는 특정 조건에서 응답하지 않을 수 있습니다. 응답하지 않는 장치는 모든 I/O 작업을 거부합니다.

이 문제를 해결하기 위해 LUKS 볼륨을 탄력적 소프트웨어 정의 스토리지 위에 스택해야 하는 경우 미러 대신 세그먼트 유형의 raid1 과 함께 LVM RAID 1 장치를 사용하는 것이 좋습니다.

raid1 세그먼트 유형은 기본 RAID 구성 유형이며 권장되는 솔루션으로 미러 를 대체합니다.

미러 장치를 raid1 로 변환하려면 미러링된 LVM 장치를 RAID1 장치로 변환을 참조하십시오.

Bugzilla:1730502[1]

/boot 파일 시스템을 LVM에 배치할 수 없습니다

/boot 파일 시스템을 LVM 논리 볼륨에 배치할 수 없습니다. 이 제한은 다음과 같은 이유로 존재합니다.

  • EFI 시스템에서 EFI 시스템 파티션 은 일반적으로 /boot 파일 시스템 역할을 합니다. uEFI 표준을 사용하려면 이 파티션에 특정 GPT 파티션 유형과 특정 파일 시스템 유형이 필요합니다.
  • RHEL 8에서는 시스템 부팅 항목에 BLS( Boot Loader Specification )를 사용합니다. 이 사양을 사용하려면 플랫폼 펌웨어에서 /boot 파일 시스템을 읽을 수 있어야 합니다. EFI 시스템에서 플랫폼 펌웨어는 uEFI 표준에 정의된 /boot 구성만 읽을 수 있습니다.
  • GRUB 2 부트 로더에서 LVM 논리 볼륨을 지원하는 것은 불완전합니다. Red Hat은 uEFI 및 BLS와 같은 표준으로 인해 기능의 사용 사례 수가 줄어들기 때문에 지원을 개선할 계획이 없습니다.

Red Hat은 LVM에서 /boot 를 지원하지 않습니다. 대신 Red Hat은 /boot 파일 시스템을 LVM 논리 볼륨에 배치할 필요가 없는 시스템 스냅샷 및 롤백을 관리하는 툴을 제공합니다.

Bugzilla:1496229[1]

LVM에서 더 이상 혼합 블록 크기의 볼륨 그룹을 생성할 수 없음

Cryostat create 또는 Cryostatextend와 같은 LVM 유틸리티를 사용하면 더 이상 물리 볼륨(PV)의 논리 블록 크기가 다른 볼륨 그룹(VG)을 생성할 수 없습니다. LVM에서는 기본 논리 볼륨(LV)을 다른 블록 크기의 PV로 확장하면 파일 시스템을 마운트하지 못하기 때문에 이러한 변경 사항을 채택했습니다.

혼합된 블록 크기로 VG를 다시 활성화하려면 lvm.conf 파일에서 allow_mixed_block_sizes=1 옵션을 설정합니다.

Bugzilla:1768536

LVM writecache의 제한 사항

writecache LVM 캐싱 방법에는 캐시 방법에 없는 다음과 같은 제한 사항이 있습니다.

  • pvmove 명령을 사용할 때는 writecache 논리 볼륨의 이름을 지정할 수 없습니다.
  • 씬 풀 또는 VDO와 함께 writecache 와 함께 논리 볼륨을 사용할 수 없습니다.

다음 제한 사항은 캐시 방법에도 적용됩니다.

  • 캐시 또는 쓰기 캐시 가 연결된 상태에서 논리 볼륨의 크기를 조정할 수 없습니다.

Jira:RHELPLAN-27987[1], Bugzilla:1808012, Bugzilla:1798631

NVMe/TCP 드라이버를 사용하는 경우 장치 매퍼 멀티패스는 지원되지 않습니다.

NVMe/TCP 장치에서 장치 매퍼 멀티패스를 사용하면 성능 및 오류 처리가 저하될 수 있습니다. 이 문제를 방지하려면 DM 다중 경로 도구 대신 기본 NVMe 다중 경로를 사용합니다. RHEL 8의 경우 nvme_core.multipath=Y 옵션을 커널 명령줄에 추가할 수 있습니다.

Bugzilla:2022359[1]

blk-availability systemd 서비스는 복잡한 장치 스택을 비활성화합니다.

systemd 에서 기본 블록 비활성화 코드는 항상 복잡한 가상 블록 장치 스택을 올바르게 처리하지는 않습니다. 일부 구성에서는 종료 중에 가상 장치가 제거되지 않을 수 있으므로 오류 메시지가 기록됩니다. 이 문제를 해결하려면 다음 명령을 실행하여 복잡한 블록 장치 스택을 비활성화합니다.

# systemctl enable --now blk-availability.service
Copy to Clipboard Toggle word wrap

결과적으로 종료 중에 복잡한 가상 장치 스택이 올바르게 비활성화되고 오류 메시지가 생성되지 않습니다.

Bugzilla:2011699[1]

XFS 할당량 경고가 너무 자주 트리거됩니다.

할당량 타이머를 사용하면 할당량 경고가 너무 자주 트리거되어 소프트 할당량이 적용되어야 하는 속도가 빨라집니다. 이 문제를 해결하려면 소프트 할당량을 사용하지 마십시오. 그러면 경고가 트리거되지 않습니다. 결과적으로 경고 메시지의 양은 구성된 타임아웃을 고려하여 소프트 할당량 제한을 더 이상 적용하지 않습니다.

Bugzilla:2059262[1]

11.10. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버

virtualenv 유틸리티를 사용하는 경우 가상 Python 3.11 환경 생성 실패

python3- virtualenv 패키지에서 제공하는 RHEL 8의 virtualenv 유틸리티는 Python 3.11과 호환되지 않습니다. virtualenv 를 사용하여 가상 환경을 생성하려고 하면 다음 오류 메시지와 함께 실패합니다.

$ virtualenv -p python3.11 venv3.11
Running virtualenv with interpreter /usr/bin/python3.11
ERROR: Virtual environments created by virtualenv < 20 are not compatible with Python 3.11.
ERROR: Use `python3.11 -m venv` instead.
Copy to Clipboard Toggle word wrap

Python 3.11 가상 환경을 생성하려면 대신 표준 라이브러리의 venv 모듈을 사용하는 python3.11 -m venv 명령을 사용합니다.

Bugzilla:2165702

python3.11-lxmllxml.isoschematron 하위 모듈을 제공하지 않습니다.

python3.11-lxml 패키지는 오픈 소스 라이센스가 없기 때문에 lxml.isoschematron 하위 모듈 없이 배포됩니다. 하위 모듈은 ISO Schematron 지원을 구현합니다. 또는 lxml.etree.Schematron 클래스에서 pre-ISO-Schematron 검증을 사용할 수 있습니다. python3.11-lxml 패키지의 나머지 내용은 영향을 받지 않습니다.

Bugzilla:2157673

PAM 플러그인 버전 1.0이 MariaDB에서 작동하지 않음

MariaDB 10.3 은 PAM(Pluggable Authentication Modules) 플러그인 버전 1.0을 제공합니다. MariaDB 10.5 는 플러그인 버전 1.0 및 2.0을 제공하며 버전 2.0은 기본값입니다.

MariaDB PAM 플러그인 버전 1.0은 RHEL 8에서 작동하지 않습니다. 이 문제를 해결하려면 mariadb:10.5 모듈 스트림에서 제공하는 PAM 플러그인 버전 2.0을 사용하십시오.

Bugzilla:1942330

OpenLDAP 라이브러리 간의 기호 충돌로 인해 httpd에서 충돌이 발생할 수 있습니다.

OpenLDAP에서 제공하는 libldaplibldap_r 라이브러리가 모두 로드되어 단일 프로세스 내에서 사용되는 경우 이러한 라이브러리 간의 기호 충돌이 발생할 수 있습니다. 결과적으로 PHP ldap 확장을 사용하는 Apache httpd 하위 프로세스는 httpd 구성으로 mod_security 또는 mod_auth_openidc 모듈도 로드하면 예기치 않게 종료될 수 있었습니다.

RHEL 8.3이 APR( Apache Portable Runtime) 라이브러리로 업데이트되므로 httpd 모듈을 로드할 때 RTLD_DEEPBIND 동적 링커 옵션을 사용할 수 있는 APR_DEEPBIND 환경 변수를 설정하여 문제를 해결할 수 있습니다. APR_DEEPBIND 환경 변수가 활성화되면 라이브러리 충돌을 로드하는 httpd 구성에서 크래시가 더 이상 발생하지 않습니다.

Bugzilla:1819607[1]

32비트 애플리케이션에서 호출하면 getpwnam() 이 실패할 수 있습니다.

NIS 사용자가 getpwnam() 함수를 호출하는 32비트 애플리케이션을 사용하는 경우 nss_nis.i686 패키지가 누락된 경우 호출이 실패합니다. 이 문제를 해결하려면 yum install nss_nis.i686 명령을 사용하여 누락된 패키지를 수동으로 설치합니다.

Bugzilla:1803161

11.11. IdM (Identity Management)

인쇄 서버로 Samba를 실행하고 RHEL 8.4 및 이전 버전에서 업데이트할 때 필요한 작업

이번 업데이트를 통해 samba 패키지에서 더 이상 /var/spool/samba/ 디렉터리를 생성하지 않습니다. Samba를 출력 서버로 사용하고 [ shares] 공유에서 /var/spool/samba/ 를 spool 출력 작업에 사용하는 경우 SELinux는 Samba 사용자가 이 디렉터리에 파일을 생성하지 못하도록 합니다. 결과적으로 출력 작업이 실패하고 auditd 서비스가 /var/log/audit/audit.log거부 된 메시지를 기록합니다. 8.4 및 이전 버전에서 시스템을 업데이트한 후 이 문제를 방지하려면 다음을 수행합니다.

  1. /etc/samba/smb.conf 파일에서 [ Cryostats] 공유를 검색합니다.
  2. 공유 정의에 path = /var/spool/samba/ 가 포함된 경우 설정을 업데이트하고 path 매개변수를 /var/tmp/ 로 설정합니다.
  3. smbd 서비스를 다시 시작합니다.

    # systemctl restart smbd
    Copy to Clipboard Toggle word wrap

RHEL 8.5 이상에 Samba를 새로 설치한 경우 작업이 필요하지 않습니다. 이 경우 samba-common 패키지에서 제공하는 기본 /etc/samba/smb.conf 파일은 이미 /var/tmp/ 디렉터리를 사용하여 출력 작업을 spool로 사용합니다.

Bugzilla:2009213[1]

cert-fix 유틸리티를 --agent-uid pkidbuser 옵션과 함께 사용하면 인증서 시스템이 중단됩니다.

cert-fix 유틸리티를 --agent-uid pkidbuser 옵션과 함께 사용하면 인증서 시스템의 LDAP 구성이 손상되었습니다. 결과적으로 인증서 시스템이 불안정해질 수 있으며 시스템을 복구하려면 수동 단계가 필요합니다.

Bugzilla:1729215

FIPS 모드는 공유 보안을 사용하여 교차 포리스트 신뢰 설정을 지원하지 않습니다.

NTLMSSP 인증이 FIPS와 호환되지 않기 때문에 공유 보안을 사용하여 교차 포리스트 신뢰 설정은 FIPS 모드에서 실패합니다. 이 문제를 해결하려면 FIPS 모드가 활성화된 IdM 도메인과 AD 도메인 간의 신뢰를 설정할 때 AD(Active Directory) 관리 계정으로 인증합니다.

Jira:RHEL-4847

버전 1.2.2로 리베이스 후 authselect 다운그레이드

authselect 패키지는 최신 업스트림 버전 1.2.2 로 변경되었습니다. 다운그레이드 authselect 는 지원되지 않으며 root 를 포함하여 모든 사용자에 대한 시스템 인증을 중단합니다.

authselect 패키지를 1.2.1 이하로 다운그레이드한 경우 다음 단계를 수행하여 이 문제를 해결합니다.

  1. GRUB 부팅 화면에서 부팅하려는 커널 버전이 있는 Red Hat Enterprise Linux 를 선택하고 e 를 눌러 항목을 편집합니다.
  2. linux 로 시작하는 행 끝에 single 을 별도의 단어로 입력하고 Ctrl+X 를 눌러 부팅 프로세스를 시작합니다.
  3. 단일 사용자 모드에서 부팅할 때 root 암호를 입력합니다.
  4. 다음 명령을 사용하여 authselect 구성을 복원합니다.

    # authselect select sssd --force
    Copy to Clipboard Toggle word wrap

Bugzilla:1892761

IdM to AD cross-realm TGS 요청 실패

IdM Kerberos 티켓의 권한 속성 인증서(PAC) 정보는 이제 AD(Active Directory)에서 지원하지 않는 AES SHA-2 HMAC 암호화로 서명됩니다.

결과적으로 IdM에서 AD 간 TGS 요청(즉, 양방향 신뢰 설정)이 실패하고 다음 오류가 발생합니다.

Generic error (see e-text) while getting credentials for <service principal>
Copy to Clipboard Toggle word wrap

Jira:RHEL-4910

ldap_id_use_start_tls 옵션에 기본값을 사용할 때 발생할 위험이 있습니다.

ID 조회에 TLS 없이 ldap:// 를 사용하는 경우 공격 벡터가 발생할 수 있습니다. 특히 MITTM(man-in-the-middle) 공격으로 공격자가 LDAP 검색에서 반환된 오브젝트의 UID 또는 GID를 변경하여 사용자를 가장할 수 있습니다.

현재 TLS, ldap_id_use_start_tls 를 적용하는 SSSD 구성 옵션은 기본값은 false 입니다. 설정이 신뢰할 수 있는 환경에서 작동하고 id_provider = ldap 용으로 암호화되지 않은 통신을 사용하는 것이 안전한지 확인합니다. 참고 id_provider = adid_provider = ipa 는 SASL 및 GSSAPI로 보호되는 암호화된 연결을 사용하므로 영향을 받지 않습니다.

암호화되지 않은 통신을 사용하지 않는 경우 /etc/sssd/sssd.conf 파일에서 ldap_id_use_start_tls 옵션을 true 로 설정하여 TLS를 적용합니다. 기본 동작은 향후 RHEL 릴리스에서 변경될 예정입니다.

Jira:RHELPLAN-155168[1]

RHEL 8.6에서 RHEL 8.7 이상으로의 PKI -core-debuginfo 업데이트가 실패했습니다.

RHEL 8.6에서 RHEL 8.7 이상으로 pki-core-debuginfo 패키지를 업데이트할 수 없습니다. 이 문제를 해결하려면 다음 명령을 실행합니다.

  1. yum remove pki-core-debuginfo
  2. yum update -y
  3. yum install pki-core-debuginfo
  4. yum install idm-pki-symkey-debuginfo idm-pki-tools-debuginfo

Jira:RHEL-13125[1]

마이그레이션된 IdM 사용자는 일치하지 않는 도메인 SID로 인해 로그인할 수 없을 수 있습니다.

ipa migrate-ds 스크립트를 사용하여 IdM 배포에서 사용자를 다른 IdM 배포로 마이그레이션한 경우 이전 SID(보안 식별자)에 현재 IdM 환경의 도메인 SID가 없기 때문에 IdM 서비스를 사용하는 데 문제가 있을 수 있습니다. 예를 들어 해당 사용자는 kinit 유틸리티를 사용하여 Kerberos 티켓을 검색할 수 있지만 로그인할 수 없습니다. 이 문제를 해결하려면 다음 지식 베이스 문서를 참조하십시오. 마이그레이션된 IdM 사용자는 일치하지 않는 도메인 SID로 인해 로그인할 수 없습니다.

Jira:RHELPLAN-109613[1]

FIPS 모드에서 IdM은 NTLMSSP 프로토콜 사용을 지원하지 않습니다.

NTLMSSP(New Technology LAN Manager Security Support Provider) 인증이 FIPS와 호환되지 않기 때문에 FIPS(Active Directory)와 FIPS 모드가 활성화된 IdM(Identity Management) 간 양방향 교차 포리스트 트러스트를 설정할 수 없습니다. FIPS 모드의 IdM은 AD 도메인 컨트롤러에서 인증을 시도할 때 사용하는 RC4 NTLM 해시를 허용하지 않습니다.

Jira:RHEL-4898

FIPS 모드에서 IdM Vault 암호화 및 암호 해독이 실패합니다.

FIPS 모드가 활성화된 경우 OpenSSL RSA-PKCS1v15 패딩 암호화가 차단됩니다. 결과적으로 IdM(Identity Management) Vault가 현재 전송 인증서로 세션 키를 래핑하는 데 PKCS1v15 패딩을 사용하므로 제대로 작동하지 않습니다.

Jira:RHEL-12153[1]

Kerberos 주체의 만료 날짜를 설정할 때 잘못된 경고

Kerberos 주체에 대한 암호 만료 날짜를 설정하면 현재 타임스탬프가 32비트 부호 있는 정수 변수를 사용하여 만료 타임스탬프와 비교됩니다. 만료 날짜가 향후 68년 이상이면 정수 변수 오버플로로 다음과 같은 경고 메시지가 표시됩니다.

Warning: Your password will expire in less than one hour on [expiration date]
Copy to Clipboard Toggle word wrap

이 메시지를 무시하면 구성된 날짜와 시간에 암호가 올바르게 만료됩니다.

Bugzilla:2125318

그룹 크기가 1500 멤버를 초과하는 경우 SSSD에서 불완전한 멤버 목록을 검색합니다.

SSSD와 Active Directory를 통합하는 동안 그룹 크기가 1500 멤버를 초과하면 SSSD에서 불완전한 그룹 멤버 목록을 검색합니다. 이 문제는 단일 쿼리에서 검색할 수 있는 멤버 수를 제한하는 Active Directory의 MaxValRange 정책이 기본적으로 1500으로 설정되었기 때문에 발생합니다.

이 문제를 해결하려면 Active Directory에서 MaxValRange 설정을 변경하여 더 큰 그룹 크기를 수용하십시오.

Jira:RHELDOCS-19603[1]

11.12. 데스크탑

소프트웨어 리포지토리에서 flatpak 리포지토리를 비활성화할 수 없습니다.

현재는 GNOME 소프트웨어 유틸리티의 소프트웨어 리포지토리 툴에서 flatpak 리포지토리를 비활성화하거나 제거할 수 없습니다.

Bugzilla:1668760

2세대 RHEL 8 가상 머신이 Hyper-V Server 2016 호스트에서 부팅되지 않는 경우가 있습니다.

Microsoft Hyper-V Server 2016 호스트에서 실행되는 VM(가상 머신)의 게스트 운영 체제로 RHEL 8을 사용하는 경우 VM이 부팅되지 않고 GRUB 부팅 메뉴로 돌아갑니다. 또한 다음 오류는 Hyper-V 이벤트 로그에 기록됩니다.In addition, the following error is logged in the Hyper-V event log:

The guest operating system reported that it failed with the following error code: 0x1E
Copy to Clipboard Toggle word wrap

이 오류는 Hyper-V 호스트의 UEFI 펌웨어 버그로 인해 발생합니다. 이 문제를 해결하려면 Hyper-V Server 2019 이상을 호스트로 사용하십시오.

Bugzilla:1583445[1]

드래그 앤 드롭이 데스크탑과 애플리케이션 간에 작동하지 않음

gnome-shell-extensions 패키지의 버그로 인해 현재 드래그 앤 드롭 기능이 데스크탑과 애플리케이션 간에 작동하지 않습니다. 이 기능에 대한 지원은 향후 릴리스에서 다시 추가됩니다.

Bugzilla:1717947

WebKitGTK가 IBM Z에 웹 페이지를 표시하지 못했습니다

IBM Z 아키텍처에 웹 페이지를 표시하려고 할 때 WebKitGTK 웹 브라우저 엔진이 실패합니다. 웹 페이지는 비워 두고 WebKitGTK 프로세스가 예기치 않게 종료됩니다.

결과적으로 WebKitGTK를 사용하여 다음과 같은 웹 페이지를 표시하는 애플리케이션의 특정 기능을 사용할 수 없습니다.

  • Evolution 메일 클라이언트
  • GNOME 온라인 계정 설정
  • GNOME Help 애플리케이션

Jira:RHEL-4158

11.13. 그래픽 인프라

radeon 드라이버가 하드웨어를 올바르게 재설정하지 못했습니다

radeon 커널 드라이버는 현재 kexec 컨텍스트에서 하드웨어를 올바르게 재설정하지 않습니다. 대신 radeon 이 대체되어 kdump 서비스의 나머지 부분이 실패합니다.

이 문제를 해결하려면 /etc/ kdump.conf 파일에 다음 행을 추가하여 kdump에서 radeon 을 비활성화합니다.

dracut_args --omit-drivers "radeon"
force_rebuild 1
Copy to Clipboard Toggle word wrap

시스템 및 kdump 를 다시 시작합니다. kdump 를 시작한 후 force_rebuild 1 행이 구성 파일에서 제거될 수 있습니다.

이 시나리오에서는 덤프 프로세스 중에 그래픽을 사용할 수 없지만 kdump 는 올바르게 작동합니다.

Bugzilla:1694705[1]

단일 MST 토폴로지에 여러 HDR 디스플레이가 켜지지 않을 수 있습니다.

nouveau 드라이버와 함께 NVIDIA Turing GPU를 사용하는 시스템에서 HDR 플러그를 지원하는 여러 모니터가 있는 DisplayPort 허브(예: 랩탑 도크)를 사용하면 문제가 발생할 수 있습니다. 이는 시스템이 모든 디스플레이를 지원하기에 충분한 대역폭이 없다고 잘못 생각하고 있기 때문입니다.

Bugzilla:1812577[1]

낮은 비디오 메모리로 인해 ESXi의 GUI가 충돌할 수 있습니다.

vCenter Server 7.0.1 하이퍼바이저에 있는 RHEL 가상 머신(VM)의 GUI(그래픽 사용자 인터페이스)에는 일정 양의 비디오 메모리가 필요합니다. 여러 콘솔 또는 고가용성 모니터를 VM에 연결하는 경우 GUI에는 최소 16MB의 비디오 메모리가 필요합니다. 비디오 메모리가 적은 GUI를 시작하면 GUI가 예기치 않게 종료될 수 있습니다.

이 문제를 해결하려면 VM에 최소 16MB의 비디오 메모리를 할당하도록 하이퍼바이저를 구성합니다. 결과적으로 VM의 GUI가 더 이상 충돌하지 않습니다.

이 문제가 발생하면 VMware에 보고하는 것이 좋습니다.

다음 VMware 문서도 참조하십시오. 고가용성 VM 콘솔을 사용하는 VM은 ESXi 7.0.1 (83194)에서 충돌할 수 있습니다.

Bugzilla:1910358[1]

VNC 뷰어는 IBM Z에서 16비트 색상 깊이를 사용하여 잘못된 색상 표시

IBM Z 서버에서 16비트 색상 깊이를 사용하여 VNC 세션에 연결할 때 VNC 뷰어 애플리케이션에 잘못된 색상이 표시됩니다.

문제를 해결하려면 VNC 서버에서 24비트 색상 깊이를 설정합니다. Xvnc 서버를 사용하여 -depth 16 옵션을 Xvnc 구성에서 -depth 24 로 바꿉니다.

결과적으로 VNC 클라이언트는 올바른 색상을 표시하지만 서버에서 더 많은 네트워크 대역폭을 사용합니다.

Bugzilla:1886147

sudo 명령을 사용하여 그래픽 애플리케이션을 실행할 수 없음

승격된 권한이 있는 사용자로 그래픽 애플리케이션을 실행하려고 하면 오류 메시지와 함께 애플리케이션을 열지 못합니다. Xwayland 는 인증을 위해 일반 사용자 자격 증명을 사용하도록 Xauthority 파일에 의해 제한되기 때문에 오류가 발생합니다.

이 문제를 해결하려면 sudo -E 명령을 사용하여 그래픽 애플리케이션을 root 사용자로 실행합니다.

Bugzilla:1673073

ARM에서 하드웨어 가속이 지원되지 않습니다.

내장된 그래픽 드라이버는 64비트 ARM 아키텍처에서 하드웨어 가속 또는 Vulkan API를 지원하지 않습니다.

ARM에서 하드웨어 가속 또는 Vulkan을 활성화하려면 전용 Nvidia 드라이버를 설치합니다.

Jira:RHELPLAN-57914[1]

11.14. Red Hat Enterprise Linux 시스템 역할

Ansible 2.9와 함께 RHEL 시스템 역할을 사용하면 command 모듈에서 dnf 사용에 대한 경고가 표시될 수 있습니다.

RHEL 8.8 이후 RHEL 시스템 역할은 이 매개변수가 Ansible Core 2.14에서 제거되었기 때문에 dnf 모듈과 함께 에서 더 이상 warn 매개 변수를 사용하지 않습니다. 그러나 Ansible 2.9에서 최신 rhel-system-roles 패키지를 사용하고 역할이 패키지를 설치하는 경우 다음 경고 중 하나를 표시할 수 있습니다.

[WARNING]: Consider using the dnf module rather than running 'dnf'. If you need to use command because dnf is insufficient you can add 'warn: false' to
this command task or set 'command_warnings=False' in ansible.cfg to get rid of this message.
Copy to Clipboard Toggle word wrap
[WARNING]: Consider using the yum, dnf or zypper module rather than running 'rpm'. If you need to use command because yum, dnf or zypper is insufficient
you can add 'warn: false' to this command task or set 'command_warnings=False' in ansible.cfg to get rid of this message.
Copy to Clipboard Toggle word wrap

이러한 경고를 숨기려면 ansible.cfg 파일의 [Defaults] 섹션에 command_warnings = False 설정을 추가합니다. 그러나 이 설정은 Ansible의 모든 경고를 비활성화합니다.

Jira:RHELDOCS-17954

플레이북 또는 인벤토리에서 localhost 호스트 이름을 사용하여 localhost 를 관리할 수 없음

RHEL에 ansible-core 2.13 패키지가 포함된 경우 노드를 관리하는 동일한 호스트에서 Ansible을 실행하는 경우 플레이북 또는 인벤토리에서 localhost 호스트 이름을 사용하여 수행할 수 없습니다. 이 문제는 ansible-core 2.13 에서 python38 모듈을 사용하고 많은 라이브러리가 누락되어 있습니다(예: 스토리지 역할의 blivet, 네트워크 역할의 gobject ). 이 문제를 해결하려면 플레이북 또는 인벤토리에서 localhost 호스트 이름을 이미 사용하고 있는 경우 ansible_connection=local 을 사용하거나 ansible_connection=local 옵션으로 localhost 를 나열하는 인벤토리 파일을 생성하여 연결을 추가할 수 있습니다. 이를 통해 localhost 에서 리소스를 관리할 수 있습니다. 자세한 내용은 localhost에서 실행할 때 RHEL 시스템 역할 플레이북이 실패하는 문서를 참조하십시오.

Bugzilla:2041997

rhc _auth 에 활성화 키가 포함된 경우 rhc 시스템 역할이 이미 등록된 시스템에서 실패합니다.

rhc_auth 매개 변수에 대해 활성화 키가 지정된 경우 이미 등록된 시스템에서 플레이북 파일을 실행할 수 없습니다. 이 문제를 해결하려면 이미 등록된 시스템에서 플레이북 파일을 실행할 때 활성화 키를 지정하지 마십시오.

Bugzilla:2186908

11.15. 가상화

많은 수의 큐를 사용하면 Windows 가상 머신이 실패할 수 있습니다.

vTPM(가상 신뢰할 수 있는 플랫폼 모듈) 장치가 활성화되고 다중 대기열 virtio-net 기능이 250개 이상의 큐를 사용하도록 구성된 경우 Windows 가상 머신(VM)이 실패할 수 있습니다.

이 문제는 vTPM 장치의 제한으로 인해 발생합니다. vTPM 장치에는 열린 파일 설명자의 최대 수에 하드 코딩된 제한이 있습니다. 모든 새 큐에 대해 여러 파일 설명자가 열리기 때문에 내부 vTPM 제한을 초과하여 VM이 실패할 수 있습니다.

이 문제를 해결하려면 다음 두 가지 옵션 중 하나를 선택합니다.

  • vTPM 장치를 계속 활성화하되 250개 미만의 대기열을 사용합니다.
  • 250개 이상의 대기열을 사용하도록 vTPM 장치를 비활성화합니다.

Jira:RHEL-13336[1]

AMD Milan 시스템에서 Milan VM CPU 유형을 사용할 수 없는 경우가 있습니다.

특정 AMD Milan 시스템에서는 Enhanced REP MOVSB(erms) 및 Fast Short REP MOVSB(fsrm) 기능 플래그가 기본적으로 BIOS에서 비활성화되어 있습니다. 결과적으로 Milan CPU 유형을 이러한 시스템에서 사용할 수 없습니다. 또한 다른 기능 플래그 설정이 있는 Milan 호스트 간에 VM 실시간 마이그레이션이 실패할 수 있습니다. 이러한 문제를 해결하려면 호스트의 BIOS에서 수동으로 ermsfsrm 을 켭니다.

Bugzilla:2077770[1]

AMD EPYC에서 호스트 패스스루 모드를 사용할 때 VM에서 SMT CPU 토폴로지가 탐지되지 않음

가상 머신(VM)이 AMD EPYC 호스트에서 CPU 호스트 패스스루 모드로 부팅되는 경우 Django OEXT CPU 기능 플래그가 존재하지 않습니다. 결과적으로 VM은 코어당 여러 스레드가 있는 가상 CPU 토폴로지를 감지할 수 없습니다. 이 문제를 해결하려면 호스트 패스스루 대신 EPYC CPU 모델로 VM을 부팅합니다.

Bugzilla:1740002

virtio-blk를 사용하여 가상 머신에 LUN 장치를 연결하면 작동하지 않음

q35 시스템 유형은 전환 virtio 1.0 장치를 지원하지 않으므로 RHEL 8에서는 virtio 1.0에서 더 이상 사용되지 않는 기능을 지원하지 않습니다. 특히 RHEL 8 호스트에서 virtio-blk 장치에서 SCSI 명령을 보낼 수 없습니다. 결과적으로 virtio-blk 컨트롤러를 사용하는 경우 물리적 디스크를 가상 머신에 LUN 장치로 연결합니다.

물리적 디스크는 여전히 게스트 운영 체제로 전달할 수 있지만 device='lun' 이 아닌 device='disk' 옵션으로 구성해야 합니다.

Bugzilla:1777138[1]

많은 virtio-blk 디스크를 사용할 때 가상 머신이 시작되지 않는 경우가 있습니다.

가상 시스템(VM)에 다수의 virtio-blk 장치를 추가하면 플랫폼에서 사용 가능한 인터럽트 벡터 수가 소모될 수 있습니다. 이 경우 VM의 게스트 OS가 부팅되지 않고 dracut-initqueue[392]: Warning: Could not boot 오류가 표시됩니다.

Bugzilla:1719687

IBM POWER에서 iommu_platform=on 이 있는 가상 머신이 시작되지 않음

RHEL 8은 현재 IBM POWER 시스템에서 VM(가상 머신)의 iommu_platform=on 매개변수를 지원하지 않습니다. 결과적으로 IBM POWER 하드웨어에서 이 매개변수를 사용하여 VM을 시작하면 부팅 프로세스 중에 VM이 응답하지 않습니다.

Bugzilla:1910848

ibmvfc 드라이버를 사용할 때 IBM POWER 호스트가 올바르게 작동함

PowerVM 논리 파티션(LPAR)에서 RHEL 8을 실행하는 경우 이전에는 ibmvfc 드라이버의 문제로 인해 다양한 오류가 발생할 수 있었습니다. 결과적으로 다음과 같이 특정 상황에서 호스트에서 커널 패닉이 트리거됩니다.

  • LPM(Live Partition Cryostat) 기능 사용
  • 호스트 어댑터 재설정
  • SCSI 오류 처리(SCSI EH) 함수 사용

이번 업데이트를 통해 ibmvfc 처리가 수정되었으며 설명된 커널 패닉이 더 이상 발생하지 않습니다.

Bugzilla:1961722[1]

IBM POWER Systems에서 perf kvm 레코드를 사용하면 VM이 충돌할 수 있습니다.

IBM POWER 하드웨어의 little-endian 변형에 RHEL 8 호스트를 사용하는 경우 perf kvm record 명령을 사용하여 KVM 가상 머신(VM)의 추적 이벤트 샘플을 수집하는 경우 VM이 응답하지 않습니다. 이 문제는 다음과 같은 경우에 발생합니다.

  • perf 유틸리티는 권한이 없는 사용자가 사용하고 -p 옵션은 VM(예: perf kvm 레코드 -e trace_cycles -p 12345 )을 식별하는 데 사용됩니다.
  • VM은 virsh 쉘을 사용하여 시작되었습니다.

이 문제를 해결하려면 perf kvm 유틸리티를 -i 옵션과 함께 사용하여 virsh 쉘을 사용하여 만든 VM을 모니터링합니다. 예를 들면 다음과 같습니다.

# perf kvm record -e trace_imc/trace_cycles/  -p <guest pid> -i
Copy to Clipboard Toggle word wrap

i 옵션을 사용하면 하위 작업이 카운터를 상속하지 않으므로 스레드가 모니터링되지 않습니다.

Bugzilla:1924016[1]

특정 CPU 모델을 사용할 때 Hyper-V가 활성화된 Windows Server 2016 가상 머신이 부팅되지 않음

현재 Windows Server 2016을 게스트 운영 체제로 사용하는 VM(가상 머신)을 부팅할 수 없으며 Hyper-V 역할이 활성화되어 있으며 다음 CPU 모델 중 하나를 사용합니다.

  • EPYC-IBPB
  • EPYC

이 문제를 해결하려면 EPYC-v3 CPU 모델을 사용하거나 VM에 대해 xsaves CPU 플래그를 수동으로 활성화합니다.

Bugzilla:1942888[1]

POWER9 게스트를 RHEL 7-ALT 호스트에서 RHEL 8로 마이그레이션 실패

현재 POWER9 가상 머신을 RHEL 7-ALT 호스트 시스템에서 RHEL 8로 마이그레이션하면 마이그레이션 상태: active 상태로 응답하지 않습니다.

이 문제를 해결하려면 RHEL 7-ALT 호스트에서 THP(Transparent Huge Pages)를 비활성화하여 마이그레이션이 성공적으로 완료될 수 있습니다.

Bugzilla:1741436[1]

virt-customize 를 사용하면 guestfs-firstboot 가 실패하는 경우가 있습니다.

virt-customize 유틸리티를 사용하여 VM(가상 머신) 디스크 이미지를 수정한 후 일부 경우 guestfs-firstboot 서비스가 잘못된 SELinux 권한으로 인해 실패합니다. 이로 인해 사용자 생성 또는 시스템 등록 실패와 같은 VM을 시작하는 동안 다양한 문제가 발생합니다.

이 문제를 방지하려면 --selinux-relabel 옵션과 함께 virt-customize 명령을 사용하십시오.

Bugzilla:1554735

macvtap 가상 네트워크에서 전달 인터페이스를 삭제하면 이 네트워크의 모든 연결 수가 재설정됩니다.

현재 여러 전달 인터페이스가 있는 macvtap 가상 네트워크에서 전달 인터페이스를 삭제하면 네트워크의 다른 전달 인터페이스의 연결 상태도 재설정됩니다. 결과적으로 라이브 네트워크 XML의 연결 정보가 올바르지 않습니다. 그러나 가상 네트워크의 기능에는 영향을 미치지 않습니다. 이 문제를 해결하려면 호스트에서 libvirtd 서비스를 다시 시작하십시오.

Bugzilla:1332758

SLOF가 있는 가상 머신은 netcat 인터페이스에서 부팅되지 않음

netcat(nc) 인터페이스를 사용하여 현재 Slimline Open Firmware(SLOF) 프롬프트에서 대기 중인 VM(가상 머신) 콘솔에 액세스하는 경우 사용자 입력이 무시되고 VM은 응답하지 않습니다. 이 문제를 해결하려면 VM에 연결할 때 nc -C 옵션을 사용하거나 대신 telnet 인터페이스를 사용합니다.

Bugzilla:1974622[1]

경우에 따라 virt-manager 의 가상 머신에 중재된 장치 연결 실패

virt-manager 애플리케이션은 현재 중재된 장치를 감지할 수 있지만 장치가 활성화되어 있는지 여부를 인식할 수 없습니다. 결과적으로 virt-manager 를 사용하여 실행 중인 VM(가상 머신)에 비활성 중재 장치를 연결합니다. 마찬가지로 비활성 중재 장치를 사용하는 새 VM을 생성하려고 하면 장치를 찾을 수 없는 오류와 함께 실패합니다.

이 문제를 해결하려면 virt-manager 에서 사용하기 전에 virsh nodedev-start 또는 mdevctl start 명령을 사용하여 중재된 장치를 활성화합니다.

Bugzilla:2026985

RHEL 9 가상 머신이 POWER8 호환성 모드에서 부팅되지 않음

현재 VM에서 다음과 유사한 CPU 구성도 사용하는 경우 RHEL 9를 게스트 운영 체제로 실행하는 VM(가상 머신)을 부팅하는 데 실패합니다.

  <cpu mode="host-model">
    <model>power8</model>
  </cpu>
Copy to Clipboard Toggle word wrap

이 문제를 해결하려면 RHEL 9 VM에서 POWER8 호환성 모드를 사용하지 마십시오.

또한 POWER8 호스트에서 RHEL 9 VM을 실행할 수 없습니다.

Bugzilla:2035158

virtiofs에서 SUID 및 SGID가 자동으로 삭제되지 않음

killpriv_v2 기능을 사용하여 virtiofsd 서비스를 실행하면 일부 파일 시스템 작업을 수행한 후 시스템에서 SUID 및 SGID 권한을 자동으로 지우지 못할 수 있습니다. 따라서 권한을 지우지 않으면 잠재적인 보안 위협으로 이어질 수 있습니다. 이 문제를 해결하려면 다음 명령을 입력하여 killpriv_v2 기능을 비활성화합니다.

# virtiofsd -o no_killpriv_v2
Copy to Clipboard Toggle word wrap

Bugzilla:1966475[1]

호스트에서 OVS 서비스를 다시 시작하면 실행 중인 VM에서 네트워크 연결이 차단될 수 있습니다.

OVS(Open vSwitch) 서비스가 호스트에서 다시 시작되거나 중단되면 이 호스트에서 실행 중인 VM(가상 머신)은 네트워킹 장치의 상태를 복구할 수 없습니다. 결과적으로 VM이 패킷을 수신하지 못할 수 있습니다.

이 문제는 virtio 네트워킹 스택에서 패키징된 virtqueue 형식을 사용하는 시스템에만 영향을 미칩니다.

이 문제를 해결하려면 virtio 네트워킹 장치 정의에서 packed=off 매개 변수를 사용하여 패키징된 virtqueue를 비활성화합니다. 패키징된 virtqueue가 비활성화된 상태에서 네트워킹 장치의 상태는 RAM에서 복구할 수 있습니다.

Bugzilla:1792683

VM 마이그레이션 중 NFS 실패로 인해 마이그레이션 실패 및 소스 VM 코어 덤프

현재 VM(가상 머신) 마이그레이션 중에 NFS 서비스 또는 서버가 종료되면 다시 실행을 시작할 때 소스 VM의 QEMU가 NFS 서버에 다시 연결할 수 없습니다. 결과적으로 마이그레이션이 실패하고 소스 VM에서 코어dump가 시작됩니다. 현재는 사용할 수 있는 해결방법이 없습니다.

Bugzilla:2177957

nodedev-dumpxml 이 특정 중재된 장치에 대해 속성을 올바르게 나열하지 않음

현재 nodedev-dumpxmlnodedev-create 명령을 사용하여 생성된 중재된 장치에 대해 속성을 올바르게 나열하지 않습니다. 이 문제를 해결하려면 nodedev-definenodedev-start 명령을 대신 사용하십시오.

Bugzilla:2143160

NVIDIA A16 GPU로 VM을 시작하면 호스트 GPU가 작동하지 않는 경우가 있습니다.

현재 NVIDIA A16 GPU 패스스루 장치를 사용하는 VM을 시작하면 경우에 따라 호스트 시스템의 NVIDIA A16 GPU 물리적 장치가 작동하지 않습니다.

이 문제를 해결하려면 하이퍼바이저를 재부팅하고 GPU 장치의 reset_method버스로 설정합니다.

# echo bus > /sys/bus/pci/devices/<DEVICE-PCI-ADDRESS>/reset_method
# cat /sys/bus/pci/devices/<DEVICE-PCI-ADDRESS>/reset_method
bus
Copy to Clipboard Toggle word wrap

자세한 내용은 Red Hat 지식베이스를 참조하십시오.

Jira:RHEL-2451[1]

RHEL 8.6 또는 이전 RHEL 8.7 이상에서 업그레이드하면 인스턴스 기능에 문제가 발생할 수 있습니다.

RHEL 8.7 이상 버전에서 cloud-init 는 더 이상 사용자 지정 다운스트림 전용 구성을 사용하지 않고 대신 /etc/cloud/cloud.cfg 파일에 있는 표준 업스트림 구성을 사용합니다. 이로 인해 reset_rmc 와 같은 특정 모듈이 구성에 추가되어 해당 cloud-init 단계에서 트리거됩니다.

결과적으로 RHEL 인스턴스를 RHEL 8.7 이상으로 업그레이드한 후 RTC(Reliable Scalable Cluster Technology)를 실행하도록 구성된 노드에서 reset_rmc 모듈이 실행될 수 있었습니다. 이로 인해 인스턴스에 다시 연결할 수 없는 등의 다양한 기능 문제가 발생할 수 있습니다.

이 문제를 해결하려면 업그레이드하기 전에 잠금 파일을 수동으로 생성하므로 업데이트 후 reset_rmc 가 실행되지 않습니다.

$ touch /var/lib/cloud/instances/<INSTANCE_ID>/sem/config_reset_rmc
Copy to Clipboard Toggle word wrap

이렇게 하면 업그레이드 후 문제가 발생하지 않습니다.

또는 모든 cloud-init 업그레이드 후 /etc/cloud/cloud.cfg 파일의 cloud_final_modules 섹션에서 다음 모듈을 제거한 다음 노드를 재부팅합니다.

  • reset_rmc
  • refresh_rmc_and_interface

Jira:RHELDOCS-20468[1]

11.16. 클라우드 환경의 RHEL

VMware 호스트의 RHEL 가상 머신에서 고정 IP 설정이 작동하지 않음

현재 RHEL을 VMware 호스트에서 VM(가상 머신)의 게스트 운영 체제로 사용하는 경우 DatasourceOVF 기능이 올바르게 작동하지 않습니다. 결과적으로 cloud-init 유틸리티를 사용하여 VM의 네트워크를 고정 IP로 설정한 다음 VM을 재부팅하면 VM 네트워크가 DHCP로 변경됩니다.

이 문제를 해결하려면 VMware 기술 자료 를 참조하십시오.

Jira:RHEL-12122

kdump는 Azure 및 Hyper-V에서 시작되지 않는 경우가 있습니다.

Microsoft Azure 또는 Hyper-V 하이퍼바이저에서 호스팅되는 RHEL 8 게스트 운영 체제에서는 실행 후 알림기를 활성화하면 kdump 커널을 시작할 수 없습니다.

이 문제를 해결하려면 크래시 kexec post notifiers를 비활성화합니다.

# echo N > /sys/module/kernel/parameters/crash_kexec_post_notifiers
Copy to Clipboard Toggle word wrap

Bugzilla:1865745[1]

여러 게스트 디스크로 Hyper-V VM을 부팅할 때 SCSI 호스트 주소가 변경되는 경우가 있습니다.

현재 Hyper-V 하이퍼바이저에서 RHEL 8 가상 머신(VM)을 부팅할 때 Host, Bus, Target, Lun (HBTL) SCSI 주소의 호스트 부분이 변경될 수 있습니다. 결과적으로 VM에서 HBTL SCSI 식별 또는 장치 노드로 설정된 자동화된 작업이 일관되게 작동하지 않습니다. VM에 디스크가 두 개 이상 있거나 디스크 크기가 다른 경우 발생합니다.

이 문제를 해결하려면 다음 방법 중 하나를 사용하여 Kickstart 파일을 수정합니다.

방법 1: SCSI 장치에 영구 식별자를 사용합니다.

예를 들어 다음 powershell 스크립트를 사용하여 특정 장치 식별자를 확인할 수 있습니다.

# Output what the /dev/disk/by-id/<value> for the specified hyper-v virtual disk.
# Takes a single parameter which is the virtual disk file.
# Note: kickstart syntax works with and without the /dev/ prefix.
param (
    [Parameter(Mandatory=$true)][string]$virtualdisk
)

$what = Get-VHD -Path $virtualdisk
$part = $what.DiskIdentifier.ToLower().split('-')

$p = $part[0]
$s0 = $p[6] + $p[7] + $p[4] + $p[5] + $p[2] + $p[3] + $p[0] + $p[1]

$p = $part[1]
$s1 =  $p[2] + $p[3] + $p[0] + $p[1]

[string]::format("/dev/disk/by-id/wwn-0x60022480{0}{1}{2}", $s0, $s1, $part[4])
Copy to Clipboard Toggle word wrap

다음과 같이 hyper-v 호스트에서 이 스크립트를 사용할 수 있습니다.

PS C:\Users\Public\Documents\Hyper-V\Virtual hard disks> .\by-id.ps1 .\Testing_8\disk_3_8.vhdx
/dev/disk/by-id/wwn-0x60022480e00bc367d7fd902e8bf0d3b4
PS C:\Users\Public\Documents\Hyper-V\Virtual hard disks> .\by-id.ps1 .\Testing_8\disk_3_9.vhdx
/dev/disk/by-id/wwn-0x600224807270e09717645b1890f8a9a2
Copy to Clipboard Toggle word wrap

이후, 디스크 값은 다음과 같이 Kickstart 파일에서 사용할 수 있습니다.

part / --fstype=xfs --grow --asprimary --size=8192 --ondisk=/dev/disk/by-id/wwn-0x600224807270e09717645b1890f8a9a2
part /home --fstype="xfs" --grow --ondisk=/dev/disk/by-id/wwn-0x60022480e00bc367d7fd902e8bf0d3b4
Copy to Clipboard Toggle word wrap

이러한 값은 각 가상 디스크에 고유하므로 각 VM 인스턴스에 대해 구성을 수행해야 합니다. 따라서 %include 구문을 사용하여 디스크 정보를 별도의 파일에 배치하는 것이 유용할 수 있습니다.

방법 2: 크기별로 장치 선택을 설정합니다.

크기에 따라 디스크 선택을 구성하는 Kickstart 파일에는 다음과 유사한 행이 포함되어야 합니다.

...

# Disk partitioning information is supplied in a file to kick start
%include /tmp/disks

...

# Partition information is created during install using the %pre section
%pre --interpreter /bin/bash --log /tmp/ks_pre.log

	# Dump whole SCSI/IDE disks out sorted from smallest to largest ouputting
	# just the name
	disks=(`lsblk -n -o NAME -l -b -x SIZE -d -I 8,3`) || exit 1

	# We are assuming we have 3 disks which will be used
	# and we will create some variables to represent
	d0=${disks[0]}
	d1=${disks[1]}
	d2=${disks[2]}

	echo "part /home --fstype="xfs" --ondisk=$d2 --grow" >> /tmp/disks
	echo "part swap --fstype="swap" --ondisk=$d0 --size=4096" >> /tmp/disks
	echo "part / --fstype="xfs" --ondisk=$d1 --grow" >> /tmp/disks
	echo "part /boot --fstype="xfs" --ondisk=$d1 --size=1024" >> /tmp/disks

%end
Copy to Clipboard Toggle word wrap

Bugzilla:1906870[1]

cloud-init 에서 프로비저닝하고 NFSv3 마운트 항목으로 구성된 경우 Azure의 RHEL 인스턴스가 부팅되지 않음

현재 Microsoft Azure 클라우드 플랫폼에서 RHEL VM(가상 머신)을 부팅하면 VM이 cloud-init 툴에 의해 프로비저닝되고 VM의 게스트 운영 체제에 /etc/fstab 파일에 NFSv3 마운트 항목이 있는 경우 실패합니다.

Bugzilla:2081114[1]

11.17. 지원 관련 기능

getattachment 명령이 한 번에 여러 첨부 파일을 다운로드하지 못합니다.

redhat-support-tool 명령은 첨부 파일을 다운로드할 수 있는 getattachment 하위 명령을 제공합니다. 그러나 getattachment 는 현재 단일 첨부 파일을 다운로드할 수 있으며 여러 첨부 파일을 다운로드하지 못합니다.

이 문제를 해결하려면 getattachment 하위 명령에 있는 각 첨부 파일의 케이스 번호와 UUID를 전달하여 하나씩 여러 첨부 파일을 다운로드할 수 있습니다.

Bugzilla:2064575

redhat-support-toolFUTURE 암호화 정책에서 작동하지 않음

고객 포털 API의 인증서에서 사용하는 암호화 키가 FUTURE 시스템 전체 암호화 정책의 요구 사항을 충족하지 않으므로 redhat-support-tool 유틸리티는 현재 이 정책 수준에서 작동하지 않습니다.

이 문제를 해결하려면 고객 포털 API에 연결하는 동안 DEFAULT 암호화 정책을 사용하십시오.

Jira:RHEL-2345

IBM Power Systems, Little Endian에 대한 보고서 실행 시간 초과

IBM Power Systems, Little Endian with hundreds or thousands of CPUs에서 sos report 명령을 실행할 때 /sys/devices/system/cpu 디렉터리의 대규모 콘텐츠를 수집할 때 프로세서 플러그인은 기본 시간 초과 300초에 도달합니다. 이 문제를 해결하려면 그에 따라 플러그인의 시간 초과를 늘립니다.

  • 일회성 설정의 경우 다음을 실행합니다.
# sos report -k processor.timeout=1800
Copy to Clipboard Toggle word wrap
  • 영구적으로 변경하려면 /etc/sos/sos.conf 파일의 [plugin_options] 섹션을 편집합니다.
[plugin_options]
# Specify any plugin options and their values here. These options take the form
# plugin_name.option_name = value
#rpm.rpmva = off
processor.timeout = 1800
Copy to Clipboard Toggle word wrap

예제 값은 1800으로 설정됩니다. 특정 시간 제한 값은 특정 시스템에 따라 크게 달라집니다. 플러그인의 시간 제한을 적절하게 설정하려면 다음 명령을 실행하여 시간 초과 없이 하나의 플러그인을 수집하는 데 필요한 시간을 먼저 추정할 수 있습니다.

# time sos report -o processor -k processor.timeout=0 --batch --build
Copy to Clipboard Toggle word wrap

Bugzilla:2011413[1]

11.18. 컨테이너

이전 컨테이너 이미지 내에서 systemd 실행이 작동하지 않음

이전 컨테이너 이미지(예: centos:7 )에서 systemd를 실행하면 작동하지 않습니다.

$ podman run --rm -ti centos:7 /usr/lib/systemd/systemd
 Storing signatures
 Failed to mount cgroup at /sys/fs/cgroup/systemd: Operation not permitted
 [!!!!!!] Failed to mount API filesystems, freezing.
Copy to Clipboard Toggle word wrap

이 문제를 해결하려면 다음 명령을 사용하십시오.

# mkdir /sys/fs/cgroup/systemd
# mount none -t cgroup -o none,name=systemd /sys/fs/cgroup/systemd
# podman run --runtime /usr/bin/crun --annotation=run.oci.systemd.force_cgroup_v1=/sys/fs/cgroup --rm -ti centos:7 /usr/lib/systemd/systemd
Copy to Clipboard Toggle word wrap

Jira:RHELPLAN-96940[1]

12장. 국제화

12.1. Red Hat Enterprise Linux 8 국제 언어

Red Hat Enterprise Linux 8은 여러 언어를 설치하고 요구 사항에 따라 언어 변경을 지원합니다.

  • 동시아어 - 일본어, 한국어, 중국어 간체, 중국어 번체.
  • 유럽 언어 - 영어, 독일어, 스페인어, 프랑스어, 이탈리아어, 포르투갈어 및 러시아어.

다음 표에는 다양한 주요 언어에 대해 제공되는 글꼴 및 입력 방법이 나열되어 있습니다.

Expand
언어기본 글꼴 (Font Package)입력 방법

영어

dejavu-sans-fonts

 

프랑스어

dejavu-sans-fonts

 

독일어

dejavu-sans-fonts

 

이탈리아어

dejavu-sans-fonts

 

러시아어

dejavu-sans-fonts

 

스페인어

dejavu-sans-fonts

 

포르투갈어

dejavu-sans-fonts

 

중국어 간체

google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts

iBus-libpinyin, libpinyin

기존 중국어

google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts

ibus-libzhuyin, libzhuyin

일본어

google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts

ibus-kkc, libkkc

한국어

google-noto-sans-cjk-ttc-fonts, google-noto-serif-cjk-ttc-fonts

iBus-hangul, libhangul

12.2. RHEL 8의 국제화에 대한 주요 변경 사항

RHEL 8에서는 RHEL 7에 비해 국제화에 대한 다음과 같은 변경 사항이 추가되었습니다.

  • 유니코드 11 컴퓨팅 업계 표준에 대한 지원이 추가되었습니다.
  • 국제화는 여러 패키지로 분산되어 있으므로 설치 공간을 더 적게 설치할 수 있습니다. 자세한 내용은 langpacks 사용을 참조하십시오.
  • 많은 glibc 로케일이 Unicode Common Locale Data Repository (CLDR)와 동기화되었습니다.

부록 A. 구성 요소별 티켓 목록

이 문서에는 Bugzilla 및 JIRA 티켓이 기재되어 있습니다. 링크는 티켓을 설명하는 이 문서의 릴리스 노트로 이어집니다.

Expand
Component티켓

389-ds-base

Bugzilla:2188628,Bugzilla:2166332,Bugzilla:2166284,Bugzilla:2210491,Bugzilla:2220890,Bugzilla:2224505, Bugzilla:1817505 ,Bugzilla:1817505

NetworkManager

Bugzilla:2144521, Bugzilla:2151987

릴리스 노트

JIRA:RHELDOCS-16861,Jira:RHELDOCS-16755,Jira:RHELDOCS-16612,Jira:RHELDOCS-17102

SLOF

Bugzilla:1910848

accel-config

Bugzilla:1843266

anaconda

Bugzilla:1770969,Bugzilla:1886985,Bugzilla:1656662,Bugzilla:2050140,Jira:RHEL-4707,Jira:RHEL-4711,Jira:RHEL-4744

ansible-freeipa

Bugzilla:2127901, Bugzilla:2175766, Bugzilla:2127906

4월

Bugzilla:1819607

audit

Bugzilla:2216666

Authselect

Bugzilla:1892761

bacula

Jira:RHEL-6859

brltty

Bugzilla:2008197

clevis

Bugzilla:2209058

cloud-init

Bugzilla:2219528, Bugzilla:2230777, Jira:RHEL-12122

cockpit

Bugzilla:1666722

cockpit-appstream

Bugzilla:2212350, Bugzilla:2030836

cockpit-machines

Bugzilla:2173584

coreutils

Bugzilla:2030661

corosync-qdevice

Bugzilla:1784200

크래시

Bugzilla:1906482

crash-ptdump-command

Bugzilla:1838927

createrepo_c

Bugzilla:1973588

crypto-policies

Bugzilla:2219912, Jira:RHEL-2345, Bugzilla:1919155, Bugzilla:1660839

cups-filters

Bugzilla:2118406

device-mapper-multipath

Bugzilla:2164871, Bugzilla:2022359, Bugzilla:2011699

distribution

Bugzilla:1657927

dnf

Bugzilla:2170093, Bugzilla:1986657

dnf-plugins-core

Bugzilla:2122587, Bugzilla:2092033

edk2

Bugzilla:1741615, Bugzilla:1935497

elfutils

Bugzilla:2182060, Bugzilla:2162495

fapolicyd

JIRA:RHEL-628,Jira:RHEL-630,Jira:RHEL-829,Jira:RHEL-520,Bugzilla:2054741

fence-agents

Bugzilla:2187329, Bugzilla:1775847

firewalld

Bugzilla:1871860

Fuse

Bugzilla:2171095

gcc

Bugzilla:2168205

gcc-toolset-12-gdb

Bugzilla:2172095

gcc-toolset-13

Bugzilla:2171898

gcc-toolset-13-annobin

Bugzilla:2171923, Bugzilla:2171921

gcc-toolset-13-binutils

Bugzilla:2171924

gcc-toolset-13-gcc

Bugzilla:2172091

gdb

Bugzilla:1853140

gfs2-utils

Bugzilla:2180782

glibc

Bugzilla:2180462

gnome-shell-extensions

Bugzilla:1717947

gnome-software

Bugzilla:1668760

GnuTLS

Bugzilla:2089817, Bugzilla:1628553

golang

Bugzilla:2185260

grafana

Bugzilla:2193250

grafana-pcp

Bugzilla:2193270

grub2

Bugzilla:1583445

grubby

Bugzilla:1900829

initscripts

Bugzilla:1875485

ipa

Bugzilla:2196425,Bugzilla:1821181,Jira:RHEL-4847,Jira:RHEL-4898,Jira:RHEL-12153,Bugzilla:1664719,Bugzilla:1664718,Bugzilla:2101770

ipmitool

Bugzilla:2224567, Jira:RHEL-6846

iproute

Jira:RHEL-424

kernel

Bugzilla:1989283,Bugzilla:2144529,Bugzilla:1753646,Bugzilla:2130727,Bugzilla:1868526,Bugzilla:1694705,Bugzilla:1730502, Bugzilla:1609288,Bugzilla:1602962,Bugzilla:1865745,Bugzilla:1906870,Bugzilla:1924016, Bug42888,Bugzilla:1812577, Bugzilla:1910358,Bugzilla:1930576,Bugzilla:1793389,Bugzilla:1654962,Bugzilla:1940674,Bugzilla:1920086, , Bugzilla:1971506,Bugzilla:2059262,Bugzilla:2050411,Bugzilla:2106341,Bugzilla:2189645,Bugzilla:1605216, Bugzilla:1519039,Bugzilla:1627455,Bugzilla:1501618,Bugzilla:1633143,Bugzilla:1814836, Bug39311, Bugzilla:1696451,Bugzilla:1348508,Bugzilla:1837187,Bugzilla:1660337,Bugzilla:2041686,Bugzilla:1836977, , Bugzilla:1878207,Bugzilla:1665295,Bugzilla:1871863,Bugzilla:1569610,Bugzilla:1794513

커널 / 네트워킹 / IPSec

Jira:RHEL-1257

커널 / 네트워킹 / NIC 드라이버

Jira:RHEL-11398

커널 / 가상화 / KVM

Jira:RHEL-2451

kernel-rt / 기타

Jira:RHEL-9318

kexec-tools

Bugzilla:2173791, Bugzilla:2111855

kmod

Bugzilla:2103605

krb5

Bugzilla:2211390, Jira:RHEL-4910, Bugzilla:2125318, Bugzilla:1877991

Leapp-repository

Bugzilla:2097003

libdnf

Bugzilla:2155713

libgnome-keyring

Bugzilla:1607766

libguestfs

Bugzilla:1554735

libnftnl

Bugzilla:2211096

libpfm

Bugzilla:2185653

libreswan

Bugzilla:1989050

libselinux-python-2.8-module

Bugzilla:1666328

libvirt

Bugzilla:1664592, Bugzilla:1332758, Bugzilla:2143160, Bugzilla:1528684

llvm-toolset

Bugzilla:2178806

lvm2

Bugzilla:1496229, Bugzilla:1768536

mariadb

Bugzilla:1942330

mesa

Bugzilla:1886147

nfs-utils

Bugzilla:2081114, Bugzilla:1592011

nftables

Bugzilla:2061942

nodejs

Bugzilla:2186718

nss

Bugzilla:1817533, Bugzilla:1645153

nss_nis

Bugzilla:1803161

opencryptoki

Bugzilla:2159697

opencv

Bugzilla:1886310

openmpi

Bugzilla:1866402

opensc

Bugzilla:2097048, Jira:RHEL-4077, Bugzilla:1947025

openscap

Bugzilla:2217441, Bugzilla:2161499

openssh

Bugzilla:2044354

OpenSSL

Bugzilla:1810911

osbuild-composer

Jira:RHEL-4649

oscap-anaconda-addon

Jira:RHEL-1826, Bugzilla:1843932, Bugzilla:1665082, Jira:RHEL-1810

pacemaker

Bugzilla:1876173,Bugzilla:2160206,Bugzilla:2078611,Bugzilla:2030869,Bugzilla:2010084,Bugzilla:1632951,Bugzilla:1578820, Bugzilla:1931023,Bugzilla:2168633

papi

Bugzilla:2111982, Bugzilla:2161146

pcs

Bugzilla:2166294,Bugzilla:2179010,Bugzilla:2189958,Bugzilla:2166289,Bugzilla:1619620,Bugzilla:1851335

perl-HTTP-Tiny

Bugzilla:2228409

pki-core

Bugzilla:1729215, Jira:RHEL-13125, Bugzilla:1628987

podman

JIRA:RHELPLAN-154313,Jira:RHELPLAN-154431,Jira:RHELPLAN-154440,Jira:RHELPLAN-154443,Jira:RHELPLAN-163002,Jira:RHELPLAN-160659, Jira:RHELPLAN-15441 , Jira:RHELPLAN-154440 , Jira:RHELPLAN-163002 , Jira

postfix

Bugzilla:1787010, Bugzilla:1711885

pykickstart

Bugzilla:1637872

python3.11-lxml

Bugzilla:2157673

python36-3.6-module

Bugzilla:2165702

qemu-kvm

JIRA:RHEL-13336,Bugzilla:1740002,Bugzilla:1719687,Bugzilla:1966475,Bugzilla:1792683,Bugzilla:2177957,Bugzilla:1651994

Rear

Bugzilla:2233526, Bugzilla:1925531, Bugzilla:2083301

redhat-support-tool

Bugzilla:2064575

resource-agents

Bugzilla:2040110, Bugzilla:2049319, Bugzilla:2039692, Bugzilla:2181019

Restore

Bugzilla:1997366

rhel-system-roles

Bugzilla:2151371,Bugzilla:2224387,Bugzilla:2190483,Bugzilla:2141961,Bugzilla:2181661,Bugzilla:2211272,Bugzilla:2211723, Bugzilla:2211778,Bugzilla:2216759,Bugzilla:2218204,Bugzilla:2224388,Bugzilla:2218595,Bugzilla:2211273, , Bugzilla:2140880,Bugzilla:2192343,Bugzilla:2222809,Jira:RHEL-866,Jira:RHEL-858,Bugzilla:2168738,Bugzilla:2186057, Bugzilla:2209441,Bugzilla:2216521,Bugzilla:2224094,Bugzilla:2224648,Bugzilla:2226077,Bugzilla:2193057,Bugzilla:2222433 Bugzilla:2232391,Bugzilla:2232392,Jira:RHEL-899,Jira:RHEL-907,Jira:RHEL-918, Jira:RHEL-1496 , Jira:RHEL-1496 ,Jira:RHEL-1500, Jira:RHEL- 907 , Jira:RHEL-918 ,Jira:RHEL-1496, Jira Bugzilla:2186908,Bugzilla:2021685,Bugzilla:2006081

rpm

Bugzilla:1688849

rsyslog

Jira:RHELPLAN-160541, Bugzilla:1679512, Jira:RHELPLAN-10431

rust-toolset

Bugzilla:2191740, Bugzilla:2213875

samba

Bugzilla:2190417, Bugzilla:2009213, Jira:RHELPLAN-13195

scap-security-guide

Bugzilla:2155789,Bugzilla:2157877,Bugzilla:2167999,Bugzilla:2221695,Bugzilla:2129100,Bugzilla:2169857,Bugzilla:2130185, Bugzilla:2175684,Bugzilla:2175882,Bugzilla:2184487,Bugzilla:2192893,Bugzilla:2170530,Bugzilla:2176008, , Bugzilla:2209073,Bugzilla:2222583,Bugzilla:2028428,Bugzilla:2118758,Jira:RHEL-1804,Jira:RHEL-1897

selinux-policy

Bugzilla:2172541,Bugzilla:2184348,Bugzilla:2196524,Bugzilla:2166153,Bugzilla:1461914

sos

Bugzilla:2011413

Spice

Bugzilla:1849563

sssd

Bugzilla:2065692, Bugzilla:2056483, Bugzilla:1947671

subscription-manager

Bugzilla:2170082

Cryostat

Jira:RHEL-12008

SystemTap

Bugzilla:2186932, Bugzilla:2126805

Tang

Bugzilla:2188743

tuned

Bugzilla:2113900

udica

Bugzilla:1763210

udisks2

Bugzilla:2213193

valgrind

Bugzilla:2124345

vdo

Bugzilla:1949163

virt-manager

Bugzilla:2026985

vsftpd

Bugzilla:2069733

Wayland

Bugzilla:1673073

webkit2gtk3

Jira:RHEL-4158

다음 중

Bugzilla:2140566

xorg-x11-server

Bugzilla:1698565

기타

JIRA:RHELDOCS-16405,Bugzilla:2232558,Jira:RHELDOCS-16247,Jira:RHELDOCS-16474,Jira:RHELDOCS-16462,Jira:RHELPLAN-156196,Jira:RHELDOCS-16339, Jira:RHELDOCS-16474 , Jira JIRA:RHELDOCS-16367,Jira:RHELDOCS-17369,Bugzilla:2236183,Bugzilla:2025814,Bugzilla:2077770,Bugzilla:1777138,Bugzilla:1640697, Bugzilla:1697896,Bugzilla:1961722,Bugzilla:1659609,Bugzilla:1687900,Bugzilla:1757877,Bugzilla:1741436, , JIRA:RHELPLAN-27987,Jira:RHELPLAN-34199,Jira:RHELPLAN-57914,Jira:RHELPLAN-96940,Bugzilla:1974622, Bugzilla:2028361 ,Bugzilla:2028361,Bugzilla:2041997, , Bugzilla:2035158,Jira:RHELPLAN-109613,Bugzilla:2126777,Bugzilla:1690207,Bugzilla:1559616,Bugzilla:1889737,Bugzilla:1906489, Bugzilla:1769727,Jira:RHELPLAN-27394,Jira:RHELPLAN-27737,Jira:RHELDOCS-16861,Bugzilla:1642765,Bugzilla:1646541,Bugzilla:1647725, JIRA:RHELDOCS-17380,Bugzilla:1932222,Bugzilla:1686057,Bugzilla:1748980,Jira:RHELPLAN-71200,Jira:RHELPLAN -458 ,Bugzilla:1871025, , Bugzilla:1871953,Bugzilla:1874892,Bugzilla:1916296,Jira:RHELPLAN-100400,Bugzilla:1926114,Bugzilla:1904251,Bugzilla:2011208, JIRA:RHELPLAN-59825,Bugzilla:1920624,Jira:RHELPLAN-70700,Bugzilla:1929173,Jira:RHELPLAN-85066,Jira:RHELPLAN-98983,Bugzilla:2009113, , Bugzilla:1958250,Bugzilla:2038929,Bugzilla:2006665,Bugzilla:2029338,Bugzilla:2061288,Bugzilla:2060759,Bugzilla:2055826, Bugzilla:2059626,Jira:RHELPLAN-133171,Bugzilla:2142499,Jira:RHELDOCS -16798 ,Jira:RHELPLAN-146398,Jira:RHELPLAN-153267,Bugzilla:2225332, , JIRA:RHELPLAN-147538,Jira:RHELDOCS-16612,Jira:RHELDOCS-17102,Jira:RHELDOCS-16300

부록 B. 버전 내역

0.1-6

Tue March 25 2025, Gabriela Fialová (gfialova@redhat.com)

0.1-5

Thu Jan 30 2025, Gabriela Fialová (gfialova@redhat.com)

0.1-4

Wed Dec 4 2024, Gabriela Fialová (gfialova@redhat.com)

  • 고객 포털 랩 섹션 업데이트
  • 설치 섹션 업데이트
0.1-3

2024년 8월 9일 브라이언스카 (bangelic@redhat.com)

  • 알려진 문제 RHEL-11397 추가(설치 및 이미지 생성)
0.1-2

2024년 6월 7일 브라이언스카 (bangelic@redhat.com)

  • Jira:RHELDOCS-17954 (Red Hat Enterprise Linux 시스템 역할)에서 알려진 문제가 업데이트되었습니다.
0.1-1

2024년 5월 10일 브리언리카 (bangelic@redhat.com)

  • BZ#1690207 에서 업데이트된 기술 프리뷰 .
0.1-0

Thu May 9 2024, Gabriela Fialova (gfialova@redhat.com)

  • 알려진 문제 BZ#1730502 (Storage)를 업데이트했습니다.
0.0-9

Mon April 29 2024, Gabriela Fialova (gfialova@redhat.com)

  • 향상된 기능 BZ#2093355 (Security)가 추가되었습니다.
0.0-8

Mon March 4 2024, Lucie Vařáková (lvarakova@redhat.com)

  • 버그 수정 Jira:SSSD-6096 (Identity Management)이 추가되었습니다.
0.0-7

Thu February 29 2024, Lucie Vařáková (lvarakova@redhat.com)

  • 더 이상 사용되지 않는 기능이 추가되었습니다 Jira:RHELDOCS-17641 (Networking).
0.0-6

Tue February 13 2024, Lucie Vařáková (lvarakova@redhat.com)

  • 더 이상 사용되지 않는 기능이 추가되었습니다 Jira:RHELDOCS-17573 (Identity Management).
0.0-5

Fri February 2 2024, Lucie Vařáková (lvarakova@redhat.com)

  • 알려진 문제 BZ#1834716 (Security)이 추가되었습니다.
  • Jira:RHELDOCS-16755 더 이상 사용되지 않는 기능 노트(컨테이너)를 업데이트했습니다.
0.0-4

Fri January 19 2024, Lucie Vařáková (lvarakova@redhat.com)

  • Python Jira:RHELDOCS-17369 (Dynamic 프로그래밍 언어, 웹 및 데이터베이스 서버)와 관련된 개선 사항이 추가되었습니다.
  • 개선 사항 Jira:RHELDOCS-16367 (웹 콘솔)이 추가되었습니다.
0.0-3

2024년 1월 10일 Lucie Vaová (lvarakova@redhat.com)

  • 리베이스 BZ#2196425 (Identity Management)가 추가되었습니다.
  • Jira:RHELPLAN-156196 새 기능 설명(Supportability)을 업데이트했습니다.
  • 더 이상 사용되지 않는 기능이 추가되었습니다 Jira:RHELDOCS-17380 (Security).
  • 기타 마이너 업데이트
0.0-2

2023년 11월 16일 Lenka Cryostatková (lspackova@redhat.com)

  • Node.js 20 이 이제 완전히 지원됩니다 (BZ#2186718).
0.0-1

2023년 11월 15일 Lucie Vaová (lvarakova@redhat.com)

  • Red Hat Enterprise Linux 8.9 릴리스 노트 릴리스 정보.
0.0-0

2023년 9월 27일 Lucie Vaová (lvarakova@redhat.com)

  • Red Hat Enterprise Linux 8.9 베타 릴리스 노트 릴리스.

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat