5.4. 제거된 기능


이 장에서는 RHEL 7에서 지원되었지만 RHEL 8.0에서 더 이상 사용할 수 없는 기능이 나열되어 있습니다.

5.4.1. 하드웨어 지원 제거

이 섹션에는 RHEL 7에서 지원되었지만 RHEL 8.0에서 더 이상 사용할 수 없는 장치 드라이버 및 어댑터가 나열되어 있습니다.

5.4.1.1. 제거된 장치 드라이버

  • 3w-9xxx
  • 3W-sas
  • aic79xx
  • AoE
  • arcmsr
  • ATA 드라이버:

    • acard-ahci
    • sata_mv
    • sata_nv
    • sata_promise
    • sata_qstor
    • sata_sil
    • sata_sil24
    • sata_sis
    • sata_svw
    • sata_sx4
    • sata_uli
    • sata_via
    • sata_vsc
  • bfa
  • cxgb3
  • cxgb3i
  • e1000
  • floppy
  • hptiop
  • initio
  • isci
  • iw_cxgb3
  • mptbase
  • mptctl
  • mptsas
  • MPtscsih
  • mptspi
  • mtip32xx
  • mvsas
  • mvumi
  • OSD 드라이버:

    • OSD
    • libosd
  • osst
  • PATA 드라이버:

    • pata_acpi
    • pata_ali
    • pata_amd
    • pata_arasan_cf
    • pata_artop
    • pata_atiixp
    • pata_atp867x
    • pata_cmd64x
    • pata_cs5536
    • pata_hpt366
    • pata_hpt37x
    • pata_hpt3x2n
    • pata_hpt3x3
    • pata_it8213
    • pata_it821x
    • pata_jmicron
    • pata_marvell
    • pata_netcell
    • pata_ninja32
    • pata_oldpiix
    • pata_pdc2027x
    • pata_pdc202xx_old
    • pata_piccolo
    • pata_rdc
    • pata_sch
    • pata_serverworks
    • pata_sil680
    • pata_sis
    • pata_via
    • pdc_adma
  • pm80xx(pm8001)
  • pmcraid
  • qla3xxx
  • stex
  • sx8
  • Tulip
  • ufshcd
  • wireless 드라이버:

    • carl9170
    • iwl4965
    • iwl3945
    • mwl8k
    • rt73usb
    • rt61pci
    • rtl8187
    • wil6210

5.4.1.2. 제거된 어댑터

  • 다음 어댑터가 aacraid 드라이버에서 제거되었습니다.

    • PERC 2/Si (Iguana/PERC2Si), PCI ID 0x1028:0x0001
    • PERC 3/Di (Opal/PERC3Di), PCI ID 0x1028:0x0002
    • PERC 3/Si (SlimFast/PERC3Si), PCI ID 0x1028:0x0003
    • PERC 3/Di (Iguana FlipChip/PERC3DiF), PCI ID 0x1028:0x0004
    • PERC 3/Di (Viper/PERC3DiV), PCI ID 0x1028:0x0002
    • PERC 3/Di (Lexus/PERC3DiL), PCI ID 0x1028:0x0002
    • PERC 3/Di (Jaguar/PERC3DiJ), PCI ID 0x1028:0x000a
    • PERC 3/Di (Dagger/PERC3DiD), PCI ID 0x1028:0x000a
    • PERC 3/Di(Boxster/PERC3DiB), PCI ID 0x1028:0x000a
    • catapult, PCI ID 0x9005:0x0283
    • tomcat, PCI ID 0x9005:0x0284
    • Adaptec 2120S (Crusader), PCI ID 0x9005:0x0285
    • Adaptec 2200S(Vulcan), PCI ID 0x9005:0x0285
    • Adaptec 2200S (Vulcan-2m), PCI ID 0x9005:0x0285
    • Legend C220 (Legend Crusader), PCI ID 0x9005:0x0285
    • 범례 S230(Legend Vulcan), PCI ID 0x9005:0x0285
    • Adaptec 3230S(Harrier), PCI ID 0x9005:0x0285
    • Adaptec 3240S (Tornado), PCI ID 0x9005:0x0285
    • ASR-2020ZCR SCSI PCI-X ZCR (Skyhawk), PCI ID 0x9005:0x0285
    • ASR-2025ZCR SCSI SO-DIMM PCI-X ZCR (Terminator), PCI ID 0x9005:0x0285
    • ASR-2230S + ASR-2230SLP PCI-X (Lancer), PCI ID 0x9005:0x0286
    • ASR-2130S (Lancer), PCI ID 0x9005:0x0286
    • AAR-2820SA (Intruder), PCI ID 0x9005:0x0286
    • AAR-2620SA (Intruder), PCI ID 0x9005:0x0286
    • AAR-2420SA (Intruder), PCI ID 0x9005:0x0286
    • ICP9024RO (Lancer), PCI ID 0x9005:0x0286
    • ICP9014RO (Lancer), PCI ID 0x9005:0x0286
    • ICP9047MA (Lancer), PCI ID 0x9005:0x0286
    • ICP9087MA (Lancer), PCI ID 0x9005:0x0286
    • ICP5445AU (Hurricane44), PCI ID 0x9005:0x0286
    • ICP9085LI (Marauder-X), PCI ID 0x9005:0x0285
    • ICP5085BR (Marauder-E), PCI ID 0x9005:0x0285
    • ICP9067MA (Intruder-6), PCI ID 0x9005:0x0286
    • Themisto pripiter Platform, PCI ID 0x9005:0x0287
    • Themisto pripiter Platform, PCI ID 0x9005:0x0200
    • Callisto Jupiter Platform, PCI ID 0x9005:0x0286
    • ASR-2020SA SATA PCI-X ZCR (Skyhawk), PCI ID 0x9005:0x0285
    • ASR-2025SA SATA SO-DIMM PCI-X ZCR (Terminator), PCI ID 0x9005:0x0285
    • AAR-2410SA PCI SATA 4ch (Jaguar II), PCI ID 0x9005:0x0285
    • CERC SATA RAID 2 PCI SATA 6ch (DellCorsair), PCI ID 0x9005:0x0285
    • AAR-2810SA PCI SATA 8ch (Corsair-8), PCI ID 0x9005:0x0285
    • AAR-21610SA PCI SATA 16ch(Corsair-16), PCI ID 0x9005:0x0285
    • ESD SO-DIMM PCI-X SATA ZCR (Prowler), PCI ID 0x9005:0x0285
    • AAR-2610SA PCI SATA 6ch, PCI ID 0x9005:0x0285
    • ASR-2240S (SabreExpress), PCI ID 0x9005:0x0285
    • ASR-4005, PCI ID 0x9005:0x0285
    • IBM 8i (AvonPark), PCI ID 0x9005:0x0285
    • IBM 8i (AvonPark Lite), PCI ID 0x9005:0x0285
    • IBM 8k/8k-l8 (Aurora), PCI ID 0x9005:0x0286
    • IBM 8k/8k-l4 (Aurora Lite), PCI ID 0x9005:0x0286
    • ASR-4000(BlackBird), PCI ID 0x9005:0x0285
    • ASR-4800SAS (Marauder-X), PCI ID 0x9005:0x0285
    • ASR-4805SAS (Marauder-E), PCI ID 0x9005:0x0285
    • ASR-3800 (Hurricane44), PCI ID 0x9005:0x0286
    • Perc 320/DC, PCI ID 0x9005:0x0285
    • Adaptec 5400S (Mustang), PCI ID 0x1011:0x0046
    • Adaptec 5400S (Mustang), PCI ID 0x1011:0x0046
    • Dell PERC2/QC, PCI ID 0x1011:0x0046
    • HP NetRAID-4M, PCI ID 0x1011:0x0046
    • Dell Catchall, PCI ID 0x9005:0x0285
    • Legend Catchall, PCI ID 0x9005:0x0285
    • Adaptec Catch All, PCI ID 0x9005:0x0285
    • Adaptec Rocket Catch All, PCI ID 0x9005:0x0286
    • Adaptec NEMER/ARK Catch All, PCI ID 0x9005:0x0288
  • MP t2sas 드라이버의 다음 어댑터가 제거되었습니다.

    • SAS2004, PCI ID 0x1000:0x0070
    • SAS2008, PCI ID 0x1000:0x0072
    • SAS2108_1, PCI ID 0x1000:0x0074
    • SAS2108_2, PCI ID 0x1000:0x0076
    • SAS2108_3, PCI ID 0x1000:0x0077
    • SAS2116_1, PCI ID 0x1000:0x0064
    • SAS2116_2, PCI ID 0x1000:0x0065
    • SSS6200, PCI ID 0x1000:0x007E
  • megaraid_sas 드라이버의 다음 어댑터가 제거되었습니다.

    • Dell PERC5, PCI ID 0x1028:0x15
    • SAS1078R, PCI ID 0x1000:0x60
    • SAS1078DE, PCI ID 0x1000:0x7C
    • SAS1064R, PCI ID 0x1000:0x411
    • VERDE_ZCR, PCI ID 0x1000:0x413
    • SAS1078GEN2, PCI ID 0x1000:0x78
    • SAS0079GEN2, PCI ID 0x1000:0x79
    • SAS0073SKINNY, PCI ID 0x1000:0x73
    • SAS0071SKINNY, PCI ID 0x1000:0x71
  • qla2xxx 드라이버에서 다음 어댑터가 제거되었습니다.

    • ISP24xx, PCI ID 0x1077:0x2422
    • ISP24xx, PCI ID 0x1077:0x2432
    • ISP2422, PCI ID 0x1077:0x5422
    • QLE220, PCI ID 0x1077:0x5432
    • QLE81xx, PCI ID 0x1077:0x8001
    • QLE10000, PCI ID 0x1077:0xF000
    • QLE84xx, PCI ID 0x1077:0x8044
    • QLE8000, PCI ID 0x1077:0x8432
    • QLE82xx, PCI ID 0x1077:0x8021
  • qla4xxx 드라이버에서 다음 어댑터가 제거되었습니다.

    • QLOGIC_ISP8022, PCI ID 0x1077:0x8022
    • QLOGIC_ISP8324, PCI ID 0x1077:0x8032
    • QLOGIC_ISP8042, PCI ID 0x1077:0x8042
  • 다음 be2iscsi 드라이버의 어댑터가 제거되었습니다.

    • BladeEngine 2 (BE2) 장치

      • BladeEngine2 10Gb iSCSI Initiator (generic), PCI ID 0x19a2:0x212
      • OneConnect OCe10101, OCm10101, OCe10102, OCm10102 BE2 어댑터 제품군, PCI ID 0x19a2:0x702
      • OCe10100 BE2 어댑터 제품군, PCI ID 0x19a2:0x703
    • BladeEngine 3 (BE3) 장치

      • OneConnect TOMCAT iSCSI, PCI ID 0x19a2:0x0712
      • BladeEngine3 iSCSI, PCI ID 0x19a2:0x0222
  • be2net 드라이버에서 제어하는 다음 이더넷 어댑터가 제거되었습니다.

    • BladeEngine 2 (BE2) 장치

      • OneConnect TIGERSHARK NIC, PCI ID 0x19a2:0700
      • BladeEngine2 Network Adapter, PCI ID 0x19a2:0211
    • BladeEngine 3 (BE3) 장치

      • OneConnect TOMCAT NIC, PCI ID 0x19a2:0x0710
      • BladeEngine3 네트워크 어댑터, PCI ID 0x19a2:0221
  • lpfc 드라이버의 다음 어댑터가 제거되었습니다.

    • BladeEngine 2 (BE2) 장치

      • OneConnect TIGERSHARK FCoE, PCI ID 0x19a2:0x0704
    • BladeEngine 3 (BE3) 장치

      • OneConnect TOMCAT FCoE, PCI ID 0x19a2:0x0714
    • 파이버 채널(FC) 장치

      • FIREFLY, PCI ID 0x10df:0x1ae5
      • PROTEUS_VF, PCI ID 0x10df:0xe100
      • BALIUS, PCI ID 0x10df:0xe131
      • PROTEUS_PF, PCI ID 0x10df:0xe180
      • RFLY, PCI ID 0x10df:0xf095
      • PFLY, PCI ID 0x10df:0xf098
      • LP101, PCI ID 0x10df:0xf0a1
      • TFLY, PCI ID 0x10df:0xf0a5
      • BSMB, PCI ID 0x10df:0xf0d1
      • BMID, PCI ID 0x10df:0xf0d5
      • ZSMB, PCI ID 0x10df:0xf0e1
      • ZMID, PCI ID 0x10df:0xf0e5
      • NEPTUNE, PCI ID 0x10df:0xf0f5
      • NEPTUNE_SCSP, PCI ID 0x10df:0xf0f6
      • NEPTUNE_DCSP, PCI ID 0x10df:0xf0f7
      • FALCON, PCI ID 0x10df:0xf180
      • SUPERFLY, PCI ID 0x10df:0xf700
      • DRAGONFLY, PCI ID 0x10df:0xf800
      • CENTAUR, PCI ID 0x10df:0xf900
      • PEGASUS, PCI ID 0x10df:0xf980
      • THOR, PCI ID 0x10df:0xfa00
      • VIPER, PCI ID 0x10df:0xfb00
      • LP10000S, PCI ID 0x10df:0xfc00
      • LP11000S, PCI ID 0x10df:0xfc10
      • LPE11000S, PCI ID 0x10df:0xfc20
      • PROTEUS_S, PCI ID 0x10df:0xfc50
      • HELIOS, PCI ID 0x10df:0xfd00
      • HELIOS_SCSP, PCI ID 0x10df:0xfd11
      • HELIOS_DCSP, PCI ID 0x10df:0xfd12
      • ZEPHYR, PCI ID 0x10df:0xfe00
      • HORNET, PCI ID 0x10df:0xfe05
      • ZEPHYR_SCSP, PCI ID 0x10df:0xfe11
      • ZEPHYR_DCSP, PCI ID 0x10df:0xfe12
    • Lancer FCoE CNA 장치

      • OCe15104-FM, PCI ID 0x10df:0xe260
      • OCe15102-FM, PCI ID 0x10df:0xe260
      • OCm15108-F-P, PCI ID 0x10df:0xe260

시스템에서 하드웨어의 PCI ID를 확인하려면 lspci -nn 명령을 실행합니다.

여기에 나열되지 않은 언급된 드라이버의 다른 어댑터는 변경되지 않습니다.

5.4.1.3. FCoE 소프트웨어 제거

FoE(Fibre Channel over Ethernet) 소프트웨어가 Red Hat Enterprise Linux 8에서 제거되었습니다. 특히, fcoe.ko 커널 모듈은 이더넷 어댑터 및 드라이버를 통해 소프트웨어 FCoE 인터페이스를 생성하는 데 더 이상 사용할 수 없습니다. 이러한 변화는 소프트웨어 관리 FCoE에 대한 산업 채택이 부족하기 때문입니다.

Red Hat Enterprise 8의 특정 변경 사항은 다음과 같습니다.

  • fcoe.ko 커널 모듈은 더 이상 사용할 수 없습니다. 이렇게 하면 Data Center Bridging이 활성화된 이더넷 어댑터 및 드라이버가 포함된 FCoE 소프트웨어 지원이 제거됩니다.
  • lldpad 를 사용하는 DCBX (Data Center Bridging eXchange)를 통한 링크 수준 소프트웨어 구성은 더 이상 FCoE에서 지원되지 않습니다.

    • fcoe-utils 툴(특히 fcoemon)은 DCB 구성을 검증하지 않거나 lldpad 와 통신하도록 기본적으로 구성됩니다.
    • fcoemonlldpad 통합은 영구적으로 비활성화될 수 있습니다.
  • libhbaapilibhbalinux 라이브러리는 더 이상 fcoe-utils 에서 사용되지 않으며 Red Hat에서 직접 테스트하지 않습니다.

다음 사항에 대한 지원은 변경되지 않습니다.

  • 현재 운영 체제에 파이버 채널 어댑터로 표시되고 별도의 노트에 명시되지 않는 한 fcoe-utils 관리 도구를 사용하지 않는 FCoE 어댑터 오프로드가 지원됩니다. 이는 lpfcqla2xxx FCoE 드라이버에서 지원하는 일부 어댑터에 적용됩니다. bfa 드라이버는 Red Hat Enterprise Linux 8에 포함되어 있지 않습니다.
  • 현재 fcoe-utils 관리 툴을 사용하지만 fcoe.ko 대신 자체 커널 드라이버가 있고 별도의 노트에 명시되지 않는 한 드라이버 및/또는 펌웨어에서 DCBX 구성을 관리하는 FCoE 어댑터 오프로드가 지원됩니다. Red Hat Enterprise Linux 8에서 fnic,bnx2fcqedf 드라이버는 계속 지원됩니다.
  • 이전 명령문에서 다루는 지원되는 드라이버 중 일부에 필요한 libfc.kolibfcoe.ko 커널 모듈입니다.

5.4.2. 기타 제거된 기능

5.4.2.1. 웹 콘솔

RHEL 8 웹 콘솔에서 Internet Explorer를 더 이상 지원하지 않음

Internet Explorer 브라우저 지원은 Cockpit이라고도 하는 RHEL 8 웹 콘솔에서 제거되었습니다. Internet Explorer에서 웹 콘솔을 열려고 하면 대신 사용할 수 있는 권장 브라우저 목록이 포함된 오류 화면이 표시됩니다.

(BZ#1619993)

5.4.2.2. 설치 프로그램 및 이미지 생성

RHEL 8에서 Btrfs 에 대한 설치 프로그램 지원이 제거되었습니다.

Red Hat Enterprise Linux 8에서는 Btrfs 파일 시스템이 지원되지 않습니다. 결과적으로 Anaconda 설치 프로그램 GUI(그래픽 사용자 인터페이스) 및 Kickstart 명령은 더 이상 Btrfs 를 지원하지 않습니다.

(BZ#1533904)

여러 Kickstart 명령 및 옵션이 제거되었습니다.

RHEL 8에서는 다음 Kickstart 명령과 옵션이 완전히 제거되었습니다. Kickstart 파일에서 사용하면 오류가 발생합니다.

  • 업그레이드(이 명령은 이전에 더 이상 사용되지 않음)
  • btrfs
  • part/partition btrfs
  • part --fstype btrfs 또는 partition --fstype btrfs
  • logvol --fstype btrfs
  • RAID --fstype btrfs

특정 옵션과 값만 나열된 경우 기본 명령 및 기타 옵션을 계속 사용할 수 있으며 제거되지 않습니다.

(BZ#1698613)

ntp 패키지가 제거됨

Red Hat Enterprise Linux 7은 NTP 프로토콜의 두 가지 구현인 ntpchrony 를 지원했습니다. Red Hat Enterpise Linux 8에서는 chrony 만 사용할 수 있습니다.

ntp 에서 chrony 로의 마이그레이션은 chrony로 마이그레이션 에 설명되어 있습니다.

chrony에서 지원하지 않는 이전 ntp 기능을 가능한 교체 방법은 chronyntp에서 이전에 지원하는 일부 설정 달성에 설명되어 있습니다.

(JIRA:RHELPLAN-1842)

RHEL 8에서 supports supported in RHEL 8

Red Hat Enterprise Linux 8에서는 Cryostat Plasma Workspaces(KDE)와 관련된 모든 패키지가 제거되었으며 더 이상 default GNOME 데스크탑 환경의 대안으로 Cryostat를 사용할 수 없습니다.

Red Hat은 Cryostat에서 RHEL 8 GNOME으로의 RHEL 7 마이그레이션을 지원하지 않습니다. Cryostat를 사용하는 RHEL 7 사용자는 데이터를 백업하고 GNOME으로 RHEL 8을 설치하는 것이 좋습니다.

(BZ#1581496)

RHEL 8에서 UTF8이 아닌 로케일에 대한 GNOME-terminal 지원 제거

RHEL 8 이상 릴리스의 gnome-terminal 애플리케이션은 UTF8 로케일만 지원되므로 시스템 로케일이 non-UTF8로 설정될 때 시작을 거부합니다. 자세한 내용은 The gnome-terminal application fails to start when the system locale is set to non-UTF8 Knowledgebase 문서를 참조하십시오.

(JIRA:RHELDOCS-18772)

5.4.2.3. 하드웨어 지원

RHEL 8에서는 e1000 네트워크 드라이버가 지원되지 않습니다.

Red Hat Enterprise Linux 8에서는 e1000 네트워크 드라이버가 지원되지 않습니다. 이는 베어 메탈 및 가상 환경에 모두 영향을 미칩니다. 그러나 최신 e1000e 네트워크 드라이버는 RHEL 8에서 계속 완전히 지원됩니다.

(BZ#1596240)

RHEL 8에서는 tulip 드라이버를 지원하지 않습니다.

이번 업데이트를 통해 tulip 네트워크 드라이버가 더 이상 지원되지 않습니다. 결과적으로 Microsoft Hyper-V 하이퍼바이저의 1세대 VM(가상 머신)에서 RHEL 8을 사용할 때 "레거시 네트워크 어댑터" 장치가 작동하지 않아 이러한 VM의 PXE 설치에 실패합니다.

PXE 설치가 작동하려면 2세대 Hyper-V VM에 RHEL 8을 설치합니다. RHEL 8 Generation 1 VM이 필요한 경우 ISO 설치를 사용합니다.

(BZ#1534870)

5.4.2.4. IdM (Identity Management)

OpenLDAP에서 NSS 데이터베이스가 지원되지 않음

이전 버전의 RHEL(Red Hat Enterprise Linux)의 OpenLDAP 제품군은 암호화 목적으로 Mozilla Network Security Services(NSS)를 사용했습니다. OpenLDAP 커뮤니티에서 지원하는 RHEL 8의 OpenSSL은 NSS를 대체합니다. OpenSSL은 인증서 및 키 저장을 위해 NSS 데이터베이스를 지원하지 않습니다. 그러나 동일한 목적을 제공하는 개인 정보 보호 강화 메일 (PEM) 파일을 계속 지원합니다.

(BZ#1570056)

sssd-secrets 가 제거됨

Red Hat Enterprise Linux 8에서는 SSSD(System Security Services Daemon)의 sssd-secrets 구성 요소가 제거되었습니다. 이는 비밀 서비스 공급자인 Custodia가 더 이상 적극적으로 개발되지 않기 때문입니다. 다른 Identity Management 툴을 사용하여 시크릿(예: Identity Management Vault)을 저장합니다.

(JIRA:RHELPLAN-10441)

선택한 Python Kerberos 패키지가 교체됨

RHEL(Red Hat Enterprise Linux) 8에서 python-gssapi 패키지, python-requests-gssapi 모듈 및 urllib-gssapi 라이브러리는 python-krbV,python-kerberos,python-requests-kerberos, python-urllib2_kerberos 와 같은 Python Kerberos 패키지를 교체했습니다. 주요 이점은 다음과 같습니다.

  • python-gssapipython-kerberospython-krbV보다 사용하기 쉽습니다.
  • python-gssapipython 2python 3 을 모두 지원하지만 python-krbV 는 지원하지 않습니다.
  • GSSAPI 기반 패키지를 사용하면 이전 버전과의 호환성을 위해 Kerberos 외에도 다른 GSSAPI(Generic Security Services API) 메커니즘을 사용할 수 있습니다.

이번 업데이트에서는 RHEL 8에서 GSSAPI의 유지 관리 및 디버그 가능성을 향상시킵니다.

(JIRA:RHELPLAN-10444)

5.4.2.5. 컴파일러 및 개발 도구

librtkaio 제거

이번 업데이트를 통해 librtkaio 라이브러리가 제거되었습니다. 이 라이브러리는 Linux 커널 비동기 I/O 지원(KAIO)을 기반으로 하는 일부 파일에 대해 고성능 실시간 비동기 I/O 액세스를 제공했습니다.

제거의 결과:

  • LD_PRELOAD 메서드를 사용하여 librtkaio 를 로드하는 애플리케이션은 누락된 라이브러리에 대한 경고를 표시하고 대신 librt 라이브러리를 로드하고 올바르게 실행됩니다.
  • LD_LIBRARY_PATH 방법을 사용하는 애플리케이션은 librt 라이브러리를 로드하고 대신 librt 라이브러리를 로드하고 경고 없이 올바르게 실행됩니다.
  • dlopen() 시스템 호출을 사용하여 librtkaio 에 액세스하는 애플리케이션에서 librt 라이브러리를 직접 로드합니다.

librtkaio 사용자는 다음과 같은 옵션이 있습니다.

  • 애플리케이션을 변경하지 않고 위에서 설명한 대체 메커니즘을 사용합니다.
  • 호환되는 POSIX 호환 API를 제공하는 librt 라이브러리를 사용하도록 애플리케이션 코드를 변경합니다.
  • 호환되는 API를 제공하는 libaio 라이브러리를 사용하도록 애플리케이션 코드를 변경합니다.

librtlibaio 는 모두 특정 조건에서 유사한 기능과 성능을 제공할 수 있습니다.

libaio 패키지에는 Red Hat 호환성 수준이 2이고 librtklibrtkaio 수준 1이 제거됩니다.

자세한 내용은 https://fedoraproject.org/wiki/Changes/GLIBC223_librtkaio_removal에서 참조하십시오.

(BZ#1512006)

MPI 디버깅 지원을 위한 Valgrind 라이브러리 제거

valgrind-openmpi 패키지에서 제공하는 Valgrindlibmpiwrap.so 래퍼 라이브러리가 제거되었습니다. 이 라이브러리를 사용하면 Valgrind 가 MPI(Message Passing Interface)를 사용하여 프로그램을 디버그할 수 있었습니다. 이 라이브러리는 이전 버전의 Red Hat Enterprise Linux의 Open MPI 구현 버전에 한정되었습니다.

libmpiwrap.so 사용자는 MPI 구현 및 버전과 관련된 업스트림 소스에서 자체 버전을 빌드하는 것이 좋습니다. LD_PRELOAD 기술을 사용하여 맞춤형 라이브러리를 Valgrind 에 제공합니다.

(BZ#1500481)

valgrind-devel에서 제거된 개발 헤더 및 정적 라이브러리

이전에는 valgrind-devel 하위 패키지에서 사용자 지정 valgrind 툴 개발을 위한 개발 파일을 포함하는 데 사용되었습니다. 이번 업데이트에서는 보장된 API가 없고 정적으로 연결해야 하므로 이러한 파일을 제거합니다. valgrind-devel 패키지에는 valgrind-aware 프로그램 및 valgrind.h,callgrind.h, helgrind.h ,helgrind.h memcheck.h 와 같은 헤더 파일의 개발 파일이 계속 포함되어 있습니다.

(BZ#1538009)

32비트 Cryostat용 nosegneg 라이브러리가 제거되었습니다.

이전에는 glibc i686 패키지에 대체 glibc 빌드가 포함되어 있어 스레드 설명자 세그먼트 레지스터를 음수 오프셋으로 사용하지 못했습니다(nosegneg). 이 대체 빌드는 전체 반가상화 비용을 줄이기 위한 최적화로 하드웨어 가상화 지원 없이 32비트 버전의 Cryostat 프로젝트 하이퍼바이저에서만 사용되었습니다. 이러한 대체 빌드는 더 이상 사용되지 않으며 제거되었습니다.

(BZ#1514839)

GCC는 더 이상 Ada, Go 및 Objective C/C++ 코드를 빌드하지 않음

Ada(GNAT), GCC Go 및 Objective C/C++ 언어로 코드를 빌드하는 기능이 GCC 컴파일러에서 제거되었습니다.

Go 코드를 빌드하려면 대신 Go Toolset을 사용합니다.

(BZ#1650618)

make new operator != 특정 기존 makefile 구문의 다른 해석을 발생시킵니다.

BSD makefile과의 호환성을 높이기 위해 != 할당 연산자가 GNU make 에 추가되었습니다. 결과적으로 이름이 느낌표로 끝나고 variable!=value 와 같은 할당이 즉시 뒤에 쉘 할당으로 해석됩니다. 이전 동작을 복원하려면 variable! =value와 같이 느낌표 뒤에 공백을 추가하십시오.

연산자와 함수 간의 차이점 및 자세한 내용은 GNU make 설명서를 참조하십시오.

(BZ#1650675)

glibc에서 sun RPC 및 NIS 인터페이스 제거

glibc 라이브러리는 더 이상 새 애플리케이션에 대한 Sun RPC 및 NIS 인터페이스를 제공하지 않습니다. 이러한 인터페이스는 기존 애플리케이션을 실행하는 경우에만 사용할 수 있습니다. 개발자는 NIS 대신 Sun RPC 및 libnsl2 대신 libtirpc 라이브러리를 사용하도록 애플리케이션을 변경해야 합니다. 애플리케이션은 대체 라이브러리에서 IPv6 지원을 받을 수 있습니다.

(BZ#1533608)

5.4.2.6. 파일 시스템 및 스토리지

Btrfs가 삭제됨

Red Hat Enterprise Linux 8에서는 Btrfs 파일 시스템이 제거되었습니다. 여기에는 다음 구성 요소가 포함됩니다.

  • btrfs.ko 커널 모듈
  • btrfs-progs 패키지
  • snapper 패키지

Red Hat Enterprise Linux 8에서 더 이상 Btrfs 파일 시스템을 생성하거나 마운트할 수 없습니다.

(BZ#1582530)

/etc/sysconfig/nfs 파일 및 레거시 NFS 서비스 이름을 더 이상 사용할 수 없습니다.

Red Hat Enterprise Linux 8.0에서 NFS 구성이 Red Hat Enterprise Linux 7에서 사용된 /etc/sysconfig/nfs 구성 파일에서 /etc/nfs.conf 로 이동했습니다.

/etc/nfs.conf 파일은 다른 구문을 사용합니다. Red Hat Enterprise Linux 8은 Red Hat Enterprise Linux 7에서 업그레이드할 때 /etc/sysconfig/nfs.conf의 모든 옵션을 자동으로 /etc/nfs.conf 로 변환합니다.

두 구성 파일은 모두 Red Hat Enterprise Linux 7에서 지원됩니다. 새로운 /etc/nfs.conf 파일을 사용하여 자동화된 구성 시스템과 호환되는 Red Hat Enterprise Linux의 모든 버전에서 NFS 구성을 생성하는 것이 좋습니다.

또한 다음 NFS 서비스 별칭이 제거되어 업스트림 이름으로 교체되었습니다.

  • nfs.service.service가 nfs-server.service로 교체됨
  • nfs-secure.servicerpc-gssd.service로 교체됨
  • rpcgssd.service, rpc-gssd.service로 교체
  • nfs-idmap.service, replaced by nfs-idmapd.service
  • rpcidmapd.service, replaced by nfs-idmapd.service
  • nfs-lock.service, replaced by rpc-statd.service
  • nfslock.service, replaced by rpc-statd.service

(BZ#1639432)

VDO는 더 이상 읽기 캐시를 지원하지 않음

읽기 캐시 기능은 VDO(Virtual Data Optimizer)에서 제거되었습니다. 읽기 캐시는 VDO 볼륨에서 항상 비활성화되므로 vdo 유틸리티의 --readCache 옵션을 사용하여 더 이상 활성화할 수 없습니다.

Red Hat은 다른 구현을 사용하여 이후 Red Hat Enterprise Linux 릴리스에서 VDO 읽기 캐시를 다시 도입할 수 있습니다.

(BZ#1639512)

공유 스토리지 장치 관리를 위한 clvmd 제거

LVM에서는 공유 스토리지 장치를 관리하는 데 더 이상 clvmd (클러스터 lvm 데몬)를 사용하지 않습니다. 대신 LVM에서 lvmlockd (lvm 잠금 데몬)를 사용합니다.

  • lvmlockd 사용에 대한 자세한 내용은 lvmlockd(8) 매뉴얼 페이지를 참조하십시오. 일반적으로 공유 스토리지 사용에 대한 자세한 내용은 lvmsystemid(7) 도움말 페이지를 참조하십시오.
  • Pacemaker 클러스터에서 LVM을 사용하는 방법에 대한 자세한 내용은 LVM 활성화 리소스 에이전트의 도움말 화면을 참조하십시오.
  • Red Hat High Availability 클러스터에서 공유 논리 볼륨을 구성하는 절차의 예는 클러스터에서 ReplicaSet 2 파일 시스템 구성을 참조하십시오.

(BZ#1643543)

lvmetad 데몬 제거

LVM에서는 더 이상 lvmetad 데몬을 캐싱 메타데이터에 사용하지 않으며 항상 디스크에서 메타데이터를 읽습니다. LVM 디스크 읽기가 감소하여 캐싱의 이점이 줄어듭니다.

이전에는 논리 볼륨의 자동 활성화가 lvm.conf 구성 파일의 use_lvmetad 설정에 간접적으로 연결되었습니다. 자동 활성화를 비활성화하는 올바른 방법은 lvm.conf 파일에서 auto_activation_volume_list 를 계속 설정합니다.

(BZ#1643545)

LVM은 더 이상 Cryostat 풀 볼륨 관리자 또는 lvm1 메타데이터 형식으로 포맷된 장치를 관리할 수 없습니다.

LVM은 더 이상 Cryostat 풀 볼륨 관리자 또는'lvm1의 메타데이터 형식으로 포맷된 장치를 관리할 수 없습니다. Red Hat Enterprise Linux 4가 도입되기 전에 논리 볼륨을 생성한 경우 사용자에게 영향을 미칠 수 있습니다. lvm1 형식을 사용하는 볼륨 그룹은 Cryostat convert 명령을 사용하여 lvm2 형식으로 변환해야 합니다.

(BZ#1643547)

LVM 라이브러리 및 LVM Python 바인딩이 제거되었습니다.

lvm2-python-libs 패키지에서 제공한 lvm2app 라이브러리 및 LVM Python 바인딩이 제거되었습니다. Red Hat은 다음 솔루션을 권장합니다.

  • lvm2-dbusd 서비스와의 LVM D-Bus API. Python 버전 3을 사용해야 합니다.
  • JSON 포맷이 포함된 LVM 명령줄 유틸리티입니다. 이 포맷은 lvm2 패키지 버전 2.02.158 이후 사용할 수 있습니다.
  • C/C++용 AppStream에 포함된 libblockdev 라이브러리

Red Hat Enterprise Linux 8로 업그레이드하기 전에 제거된 라이브러리 및 바인딩을 사용하여 D-Bus API를 사용하여 애플리케이션을 이식해야 합니다.

(BZ#1643549)

LVM 미러의 로그를 미러링하는 기능이 제거되었습니다.

미러링된 LVM 볼륨의 미러링된 로그 기능이 제거되었습니다. RHEL(Red Hat Enterprise Linux) 8은 미러링된 미러 로그로 LVM 볼륨을 생성하거나 활성화하는 기능을 더 이상 지원하지 않습니다.

권장되는 교체는 다음과 같습니다.

  • RAID1 LVM 볼륨. RAID1 볼륨의 주요 장점은 성능이 저하된 모드에서도 작동하고 일시적인 장애 발생 후 복구하는 기능입니다.
  • 디스크 미러 로그. 미러링된 미러 로그를 디스크 미러 로그 로 변환하려면 lvconvert --mirrorlog 디스크 my_vg/my_lv.

(BZ#1643562)

dmraid 패키지가 제거됨

dmraid 패키지가 Red Hat Enterprise Linux 8에서 제거되었습니다. 결합된 하드웨어 및 소프트웨어 RAID 호스트 버스 어댑터(HBA)를 지원해야 하는 사용자는 기본 MD 소프트웨어 RAID, SNIA RAID DDF(Common Disk Data Format) 및 Intel® Matrix Storage Manager(IMSM) 형식을 지원하는 mdadm 유틸리티를 사용해야 합니다.

(BZ#1643576)

소프트웨어 FCoE 및 파이버 채널이 더 이상 대상 모드를 지원하지 않음

  • 소프트웨어 FCoE: NIC 소프트웨어 FCoE 대상 기능이 Red Hat Enterprise Linux 8.0에서 제거되었습니다.
  • 파이버 채널은 더 이상 대상 모드를 지원하지 않습니다. Red Hat Enterprise Linux 8.0의 qla2xxx QLogic Fibre Channel 드라이버의 대상 모드가 비활성화됩니다.

(BZ#1666377)

5.4.2.7. 네트워킹

tc 명령의 -ok 옵션 제거

Red Hat Enterprise Linux 8에서는 tc 명령의 -ok 옵션이 제거되었습니다. 해결 방법으로 사용자는 netlink를 통해 커널과 직접 통신하기 위해 코드를 구현할 수 있습니다. 수신된 응답 메시지, 전송된 요청의 완료 및 상태를 나타냅니다. 시간이 짧은 애플리케이션의 다른 방법은 각 명령에 대해 tc 를 별도로 호출하는 것입니다. 이는 각 성공적인 tc 호출에 대해 OK 를 인쇄하여 tc -batch 동작을 시뮬레이션하는 사용자 지정 스크립트와 함께 발생할 수 있습니다.

(BZ#1640991)

arptables FORWARD는 RHEL 8의 필터 테이블에서 제거됨

RHEL(Red Hat Enterprise Linux) 8에서는 arptables FORWARD 체인 기능이 제거되었습니다. 이제 ebtables 도구의 FORWARD 체인에서 규칙을 추가할 수 있습니다.

(BZ#1646159)

wpa_supplicant 의 무선 확장에 대한 컴파일 타임 지원이 비활성화되어 있습니다.

wpa_supplicant 패키지는 무선 확장을 지원하지 않습니다. 사용자가 wext 를 명령줄 인수로 사용하거나 무선 확장만 지원하는 이전 어댑터에서 사용하려는 경우 wpa_supplicant 데몬을 실행할 수 없습니다.

(BZ#1537143)

5.4.2.8. 보안

OpenSCAP API 통합

이번 업데이트에서는 통합된 OpenSCAP 공유 라이브러리 API를 제공합니다. 63 기호가 제거되었으며 14 개의 기호가 추가되었으며 4에는 업데이트된 서명이 있습니다. OpenSCAP 1.3.0에서 제거된 기호는 다음과 같습니다.

  • 버전 1.2.0에서 더 이상 사용되지 않는 기호
  • SEAP 프로토콜 기호
  • 내부 도우미 기능
  • 사용되지 않는 라이브러리 기호
  • 구현되지 않은 기호

(BZ#1618464)

Securetty 가 기본적으로 비활성화되어 있음

최신 Linux 시스템에서 tty 장치 파일의 동적 특성으로 인해 securetty PAM 모듈이 기본적으로 비활성화되어 /etc/securetty 구성 파일이 더 이상 RHEL에 포함되지 않습니다. /etc/securetty 가 많은 가능한 장치를 나열하여 대부분의 경우 실용적인 효과가 기본적으로 허용되기 때문에 이러한 변경 사항은 약간의 영향을 미칩니다. 그러나 보다 제한적인 구성을 사용하는 경우 pam_securetty.so 모듈을 /etc/pam.d 디렉터리의 적절한 파일에 활성화하고 새 /etc/securetty 파일을 만드는 행을 추가해야 합니다.

(BZ#1650701)

KLIPS가 Libreswan에서 제거되었습니다.

Red Hat Enterprise Linux 8에서 KLIPS(커널 IP 보안) IPsec 스택에 대한 지원이 Libreswan 에서 제거되었습니다.

(BZ#1657854)

5.4.2.9. 가상화

IVSHMEM이 비활성화됨

여러 가상 머신 간에 공유 메모리를 제공하는 VM 간 공유 메모리 장치(IVSHMEM) 기능은 이제 Red Hat Enterprise Linux 8에서 비활성화되어 있습니다. 이 장치로 구성된 가상 머신을 부팅하지 못합니다. 마찬가지로 이러한 장치 장치를 핫플러그하려는 시도도 실패합니다.

(BZ#1621817)

"virt-install"에서 더 이상 NFS 위치를 사용할 수 없습니다

이번 업데이트를 통해 "virt-install" 유틸리티는 NFS 위치를 마운트할 수 없습니다. 결과적으로 NFS 주소와 함께 "virt-install" 옵션을 "-location" 옵션 값으로 사용하여 가상 머신을 설치하려고 하면 실패합니다. 이 변경 사항을 해결하려면 "virt-install"을 사용하기 전에 NFS 공유를 마운트하거나 HTTP 위치를 사용합니다.

(BZ#1643609)

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.