9.5 릴리스 노트
Red Hat Enterprise Linux 9.5 릴리스 정보
초록
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
문서 개선을 위한 의견에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.
Jira를 통해 피드백 제출 (계정 필요)
- Jira 웹 사이트에 로그인합니다.
- 상단 탐색 바에서 생성을 클릭합니다.
- 요약 필드에 설명 제목을 입력합니다.
- 설명 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
- 대화 상자 하단에서 생성 을 클릭합니다.
1장. 개요 링크 복사링크가 클립보드에 복사되었습니다!
1.1. RHEL 9.5의 주요 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
보안
새로운 sudo RHEL 시스템 역할을 사용하면 RHEL 시스템 전체에서 대규모로 sudo 구성을 일관되게 관리할 수 있습니다.
OpenSSL TLS 툴킷은 3.2.2 버전으로 업그레이드됩니다. OpenSSL은 인증서 압축 확장(RFC 8879) 및 Brainpool 곡선을 TLS 1.3 프로토콜(RFC 8734)에 추가했습니다.
ca-certificates 프로그램은 이제 OpenSSL 디렉터리 형식으로 신뢰할 수 있는 CA 루트를 제공합니다.
Java에서 제어를 알고리즘 선택으로 확장하도록 crypto-policies 패키지가 업데이트되었습니다.
이제 SELinux 정책에서 QEMU 게스트 에이전트가 제한된 명령을 실행할 수 있는 부울을 제공합니다.
NSS 암호화 툴킷 패키지는 업스트림 버전 3.101으로 변경되었습니다.
자세한 내용은 새 기능 - 보안 을 참조하십시오.
동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버
다음 Application Streams의 최신 버전을 사용할 수 있습니다.
- Apache HTTP Server 2.4.62
- Node.js 22
자세한 내용은 새로운 기능 - 동적 프로그래밍 언어, 웹 및 데이터베이스 서버를 참조하십시오.
컴파일러 및 개발 도구
업데이트된 시스템 툴체인
다음 시스템 툴체인 구성 요소가 업데이트되었습니다.
- GCC 11.5
- Annobin 12.70
업데이트된 성능 도구 및 디버거
다음과 같은 성능 도구 및 디버거가 업데이트되었습니다.
- GDB 14.2
- Valgrind 3.23.0
- SystemTap 5.1
- elfutils 0.191
- libabigail 2.5
업데이트된 성능 모니터링 툴
다음과 같은 성능 모니터링 도구가 업데이트되었습니다.
- PCP 6.2.2
- Grafana 10.2.6
업데이트된 컴파일러 툴셋
다음 컴파일러 도구 세트가 업데이트되었습니다.
- GCC Toolset 14 (new)
- LLVM Toolset 18.1.8
- rust Toolset 1.79.0
- Go Toolset 1.22
자세한 내용은 새 기능 - 컴파일러 및 개발 도구를 참조하십시오.
웹 콘솔
cockpit-files
패키지에서 제공하는 새 파일 브라우저를 사용하여 RHEL 웹 콘솔에서 파일과 디렉터리를 관리할 수 있습니다.
자세한 내용은 새 기능 - 웹 콘솔 을 참조하십시오.
클라우드 환경의 RHEL
이제 OpenTelemetry 프레임워크를 사용하여 RHEL 클라우드 인스턴스에서 로그, 메트릭, 추적과 같은 Telemetry 데이터를 수집하고 해당 데이터를 AWS CloudWatch와 같은 외부 분석 서비스로 보낼 수 있습니다.
자세한 내용은 새로운 기능 - 클라우드 환경의 RHEL 을 참조하십시오.
1.2. 인플레이스 업그레이드 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 8에서 RHEL 9로 인플레이스 업그레이드
지원되는 인플레이스 업그레이드 경로는 현재 다음과 같습니다.
다음 아키텍처에서 RHEL 8.10에서 RHEL 9.5로 이동합니다.
- 64비트 Intel 및 AMD
- IBM POWER 9 (little endian) 이상
- IBM Z 아키텍처, z13 제외
다음 아키텍처에서 RHEL 8.8에서 RHEL 9.2로, RHEL 8.10에서 RHEL 9.4로 이동합니다.
- 64비트 Intel, AMD 및 ARM
- IBM POWER 9 (little endian) 이상
- IBM Z 아키텍처, z13 제외
- SAP HANA가 있는 시스템에서 RHEL 8.6에서 RHEL 9.0 및 RHEL 8.8로 RHEL 9.2로
자세한 내용은 Red Hat Enterprise Linux의 지원되는 인플레이스 업그레이드 경로를 참조하십시오.
인플레이스 업그레이드를 수행하는 방법은 RHEL 8에서 RHEL 9로 업그레이드 를 참조하십시오.
SAP HANA로 RHEL 9.2로 업그레이드하는 경우 업그레이드하기 전에 시스템이 SAP에 대해 인증되었는지 확인하십시오. SAP 환경에서 시스템에서 인플레이스 업그레이드를 수행하는 방법은 RHEL 8에서 RHEL 9로 SAP 환경을 인플레이스 업그레이드하는 방법을 참조하십시오.
주요 개선 사항은 다음과 같습니다.
-
실행된 쉘 명령에 대해 파일 설명자를 올바르게 종료하여 일반적인
Too many files
오류가 발생하지 않도록 합니다. - Satellite Server 버전 6.16을 사용하는 시스템에 대한 인플레이스 업그레이드 도입.
-
channel leapp 옵션을 사용하여 다른 채널을 지정하지 않는 한 기본적으로
GA
채널
리포지토리를 대상으로 지정합니다. - 업그레이드 프로세스 중에 기본 커널 명령줄을 업데이트하여 나중에 설치된 커널에 예상 매개 변수가 자동으로 포함되도록 합니다.
RHEL 7에서 RHEL 9로 인플레이스 업그레이드
RHEL 7에서 RHEL 9로 직접 인플레이스 업그레이드를 수행할 수 없습니다. 그러나 RHEL 7에서 RHEL 8로 인플레이스 업그레이드를 수행한 다음 RHEL 9로 두 번째 인플레이스 업그레이드를 수행할 수 있습니다. 자세한 내용은 RHEL 7에서 RHEL 8로 업그레이드 를 참조하십시오.
1.3. Red Hat Customer Portal 랩 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Customer Portal 랩 은 https://access.redhat.com/labs/ 에서 제공되는 고객 포털 섹션에 있는 툴 세트입니다. Red Hat 고객 포털 랩의 애플리케이션은 성능을 개선하고, 문제를 신속하게 해결하고, 보안 문제를 식별하고, 복잡한 애플리케이션을 신속하게 배포 및 구성할 수 있도록 지원합니다. 가장 널리 사용되는 애플리케이션 중 일부는 다음과 같습니다.
1.4. 추가 리소스 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9의 기능 및 제한사항 은 지식 베이스 문서 Red Hat Enterprise Linux 기술 기능 및 제한 에서 확인할 수 있습니다.
Red Hat Enterprise Linux 라이프 사이클 정보는 Red Hat Enterprise Linux 라이프 사이클 문서에서 확인할 수 있습니다.
패키지 매니페스트 문서에서는 라이센스 및 애플리케이션 호환성 수준을 포함하여 RHEL 9용 패키지 목록을 제공합니다.
애플리케이션 호환성 수준은 Red Hat Enterprise Linux 9: 애플리케이션 호환성 가이드 문서에서 설명합니다.
RHEL 8과 RHEL 9의 주요 차이점은 RHEL 9 채택에 대한 고려 사항에 설명되어 있습니다.
RHEL 8 에서 RHEL 9로의 인플레이스 업그레이드를 수행하는 방법에 대한 지침은 RHEL 8 에서 RHEL 9 로의 업그레이드 문서를 통해 제공됩니다.
알려진 기술 문제를 사전에 확인, 검사 및 해결할 수 있는 Red Hat Insights 서비스는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. Red Hat Insights 클라이언트를 설치하고 시스템을 서비스에 등록하는 방법에 대한 자세한 내용은 Red Hat Insights 페이지를 참조하십시오.
릴리스 노트에는 추적 티켓에 대한 참조가 포함되어 있습니다. 티켓이 공개되지 않은 경우 참조가 연결되지 않습니다.[1]
2장. 아키텍처 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9.5는 커널 버전 5.14.0-503.11.1과 함께 배포됩니다. 이 버전에서는 최소 필수 버전에서 다음 아키텍처를 지원합니다.
- AMD 및 Intel 64비트 아키텍처 (x86-64-v2)
- 64비트 ARM 아키텍처 (ARMv8.0-A)
- IBM Power Systems, Little Endian (POWER9)
- 64비트 IBM Z(z14)
각 아키텍처에 적합한 서브스크립션을 구매해야 합니다. 자세한 내용은 추가 아키텍처인 Red Hat Enterprise Linux 시작하기를 참조하십시오.
3장. RHEL 9의 콘텐츠 배포 링크 복사링크가 클립보드에 복사되었습니다!
3.1. 설치 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9는 ISO 이미지를 사용하여 설치됩니다. AMD64, Intel 64비트, 64비트 ARM, IBM Power Systems, IBM Z 아키텍처에서는 두 가지 유형의 ISO 이미지를 사용할 수 있습니다.
설치 ISO: BaseOS 및 AppStream 리포지토리가 포함된 전체 설치 이미지이며 추가 리포지토리 없이 설치를 완료할 수 있습니다. 제품 다운로드 페이지에서
설치 ISO
를바이너리 DVD
라고 합니다.참고설치 ISO 이미지는 여러 GB 크기이므로 광 미디어 형식에 적합하지 않을 수 있습니다. 설치 ISO 이미지를 사용하여 부팅 가능한 설치 미디어를 생성할 때 USB 키 또는 USB 하드 드라이브를 사용하는 것이 좋습니다. 이미지 빌더 툴을 사용하여 사용자 지정 RHEL 이미지를 생성할 수도 있습니다. 이미지 빌더에 대한 자세한 내용은 사용자 지정 RHEL 시스템 이미지 구성 문서를 참조하십시오.
- 부트 ISO: 설치 프로그램으로 부팅하는 데 사용하는 최소 부트 ISO 이미지입니다. 리포지토리는 설치 ISO 이미지의 일부입니다. 설치 중에 Red Hat CDN 또는 Satellite의 최신 BaseOS 및 AppStream 콘텐츠를 사용하기 위해 Red Hat CDN 또는 Satellite에 등록할 수도 있습니다.
ISO 이미지 다운로드, 설치 미디어 생성 및 RHEL 설치 완료에 대한 지침은 설치 미디어에서 RHEL을 대화형으로 설치하는 방법을 참조하십시오. 자동화된 Kickstart 설치 및 기타 고급 주제는 RHEL 자동 설치 문서를 참조하십시오.
3.2. 리포지토리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9는 다음 두 가지 주요 리포지토리를 통해 배포됩니다.
- BaseOS
- AppStream
두 리포지토리 모두 기본 RHEL 설치에 필요하며 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다.
BaseOS 리포지토리의 콘텐츠는 모든 설치의 기반을 제공하는 기본 운영 체제 기능의 코어 세트를 제공하기 위한 것입니다. 이 콘텐츠는 RPM 형식으로 사용 가능하며 이전 RHEL 릴리스와 비슷한 지원 조건이 적용됩니다. 자세한 내용은 적용 범위 세부 정보 문서를 참조하십시오.
AppStream 리포지토리의 콘텐츠에는 다양한 워크로드 및 사용 사례를 지원하는 추가 사용자 공간 애플리케이션, 런타임 언어 및 데이터베이스가 포함되어 있습니다.
또한 CodeReady Linux Builder 리포지토리는 모든 RHEL 서브스크립션을 통해 사용할 수 있습니다. 이는 개발자가 사용할 수 있는 추가 패키지를 제공합니다. CodeReady Linux Builder 리포지토리에 포함된 패키지는 지원되지 않습니다.
RHEL 9 리포지토리 및 제공하는 패키지에 대한 자세한 내용은 패키지 매니페스트 를 참조하십시오.
3.3. Application Streams 링크 복사링크가 클립보드에 복사되었습니다!
여러 버전의 사용자 공간 구성 요소는 Application Streams로 제공되며 핵심 운영 체제 패키지보다 더 자주 업데이트됩니다. 따라서 플랫폼 또는 특정 배포의 기본 안정성에 영향을 주지 않고 RHEL을 사용자 지정할 수 있는 유연성이 향상됩니다.
Application Streams는 친숙한 RPM 형식으로, 모듈이라는 RPM 형식의 확장, Software Collections 또는 Flatpaks로 사용할 수 있습니다.
각 Application Stream 구성 요소에는 RHEL 9과 동일하거나 더 짧은 라이프 사이클이 있습니다. RHEL 라이프 사이클 정보는 Red Hat Enterprise Linux 라이프 사이클 을 참조하십시오.
RHEL 9는 기존 dnf install
명령을 사용하여 RPM 패키지로 설치할 수 있는 초기 Application Stream 버전을 제공하여 Application Streams 환경을 향상시킵니다.
RPM 형식의 특정 초기 Application Streams는 Red Hat Enterprise Linux 9보다 라이프 사이클이 짧습니다.
일부 추가 Application Stream 버전은 향후 마이너 RHEL 9 릴리스에서 라이프 사이클이 짧은 모듈로 배포됩니다. 모듈은 논리 단위, 애플리케이션, 언어 스택, 데이터베이스 또는 툴 세트를 나타내는 패키지 컬렉션입니다. 이러한 패키지는 함께 빌드, 테스트, 릴리스됩니다.
항상 설치하려는 애플리케이션 스트림 버전을 결정하고 Red Hat Enterprise Linux Application Stream 라이프사이클을 먼저 검토하십시오.
대체 컴파일러 및 컨테이너 툴과 같은 빠른 업데이트가 필요한 콘텐츠는 동시에 대체 버전을 제공하지 않는 Rolling Streams에서 사용할 수 있습니다. Rolling Streams는 RPM 또는 모듈로 패키징될 수 있습니다.
RHEL 9에서 사용할 수 있는 Application Streams 및 애플리케이션 호환성 수준에 대한 자세한 내용은 패키지 매니페스트를 참조하십시오. 애플리케이션 호환성 수준은 Red Hat Enterprise Linux 9: 애플리케이션 호환성 가이드 문서에서 설명합니다.
3.4. YUM/DNF를 사용한 패키지 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9에서 소프트웨어 설치는 DNF에 의해 보장됩니다. Red Hat은 이전 주요 RHEL 버전과의 일관성을 위해 yum
용어 사용을 계속 지원합니다. yum
대신 dnf
를 입력하면 둘 다 호환성을 위한 별칭이므로 명령이 예상대로 작동합니다.
RHEL 8 및 RHEL 9는 DNF를 기반으로 하지만 RHEL 7에서 사용되는 YUM과 호환됩니다.
자세한 내용은 DNF 툴을 사용하여 소프트웨어 관리를 참조하십시오.
4장. 새로운 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 9.5에 도입된 새로운 기능 및 주요 개선 사항에 대해 설명합니다.
4.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
최소 RHEL 설치에서는 s390utils-core
패키지만 설치합니다.
RHEL 8.4 이상에서 s390utils-base
패키지는 s390utils-core
패키지와 보조 s390utils-base
패키지로 나뉩니다. 결과적으로 RHEL 설치를 minimal-environment
설정으로 설정하면 보조 s390utils-base
패키지가 아닌 필요한 s390utils-core
패키지만 설치됩니다. 최소 RHEL 설치와 함께 s390utils-base
패키지를 사용하려면 RHEL 설치를 완료한 후 수동으로 패키지를 설치하거나 Kickstart 파일을 사용하여 s390utils-base
를 명시적으로 설치해야 합니다.
Bugzilla:1932480[1]
4.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
NSS 재기반 3.101
NSS 암호화 툴킷 패키지는 업스트림 버전 3.101을 기반으로 하여 많은 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- DTLS 1.3 프로토콜이 지원됩니다(RFC 9147).
- PBMAC1 지원이 PKCS#12(RFC9579)에 추가되었습니다.
-
X25519Kyber768Draft00 하이브리드 post-quantum 키 계약에는 실험적 지원(
draft-tls-westerbaan-xyber768d00
)이 있습니다. -
lib::pkix
는 RHEL 10의 기본 검증기입니다. - 시스템 전체 암호화 정책에 따라 2048비트보다 짧은 키가 있는 RSA 인증서(수정 제거)
Jira:RHEL-46840[1]
Libreswan은 IPv6 SAN 확장 허용
이전에는 IPv6 주소와 함께 SAN( subjectAltName) 확장이 포함된 인증서로 인증서 기반 인증을 설정할 때 IPsec 연결이 실패했습니다. 이번 업데이트를 통해 pluto
데몬이 IPv6 SAN 및 IPv4를 수락하도록 수정되었습니다. 결과적으로 인증서에 ID로 포함된 IPv6 주소를 사용하여 IPsec 연결이 올바르게 설정됩니다.
Jira:RHEL-32720[1]
ssh-keygen
의 사용자 정의 키 크기
/etc/sysconfig/sshd
환경 파일에서 환경 변수 SSH_RSA_BITS
및 SSH_ECDSA_BITS
를 설정하여 /usr/libexec/openssh/sshd-keygen
스크립트에서 생성된 키 크기를 구성할 수 있습니다.
Jira:RHEL-26454[1]
FIPS-mode-setup
은 FIPS 모드를 활성화하기 전에 열려 있는 LUKS 볼륨에서 Argon2 KDF 사용을 확인합니다.
이제 fips-mode-setup
시스템 관리 명령은 현재 열려 있는 LUKS 볼륨에 사용되는 KDF(키 파생 기능)를 감지하고 Argon2 KDF 사용을 감지하면 중단됩니다. Argon2 KDF가 FIPS와 호환되지 않아 FIPS 준수를 확인하는 데 도움이 되기 때문입니다. 결과적으로 Argon2를 KDF로 사용하는 열린 LUKS 볼륨이 있는 시스템에서 FIPS 모드로 전환하면 해당 볼륨이 닫히거나 다른 KDF로 변환할 때까지 차단됩니다.
QEMU 게스트 에이전트가 제한된 명령을 실행할 수 있는 새로운 SELinux 부울
이전 버전에서는 mount
와 같은 QEMU 게스트 에이전트 데몬 프로그램을 통해 제한된 컨텍스트에서 실행해야 하는 명령은 AVC(Access Vector Cache) 거부로 실패했습니다. 이러한 명령을 실행할 수 있으려면 guest-agent
가 virt_qemu_ga_unconfined_t
도메인에서 실행해야 합니다.
따라서 이번 업데이트에서는 guest-agent
가 다음 디렉터리에 있는 실행 파일에 대해 virt_qemu_ga_unconfined로 전환할 수 있는 SELinux 정책 부울
를 추가합니다.
virt_qemu_ga_run_unconfined
ed_t
-
/etc/qemu-ga/fsfreeze-hook.d/
-
/usr/libexec/qemu-ga/fsfreeze-hook.d/
-
/var/run/qemu-ga/fsfreeze-hook.d/
또한 qemu-ga
데몬의 전환에 필요한 규칙이 SELinux 정책 부울에 추가되었습니다.
결과적으로 virt_qemu_ga_run_unconfined
부울을 활성화하여 AVC 거부 없이 QEMU 게스트 에이전트를 통해 제한된 명령을 실행할 수 있습니다.
OpenSSL은 3.2.2로 재기반
OpenSSL 패키지는 업스트림 버전 3.2.2로 변경되었습니다. 이번 업데이트에서는 다음과 같은 다양한 개선 사항 및 버그 수정이 제공됩니다.
-
CSR(인증서 서명 요청)을 생성할 때
-extensions
옵션이 포함된openssl req
명령은 더 이상 확장 기능을 잘못 처리하지 않습니다. 이전에는 명령에서 일관성을 위해 구성 파일 섹션의 이름을 가져오고, 구문 분석하고, 확인했지만 이름이 생성된 CSR 파일에 확장 기능을 추가하는 데 사용되지 않았습니다. 이번 수정으로 생성된 CSR에 확장이 추가되었습니다. 이 변경의 부작용으로, 섹션이 CSR에서 해당 사용과 호환되지 않는 확장을 지정하는 경우, 명령이 오류:11000080:X509V3:X509V3_EXT_nconf_int:error와 같은 오류와 함께 실패할 수 있습니다:crypto/x509/v3_conf.c:48:section=server_cert, name=authorityIdentifier,
issue. -
기본 X.500 고유 이름(DN) 포맷이 UTF-8 포맷터를 사용하도록 변경되었습니다. 또한 DN 요소 유형을 값과 구분하는 등호(
=
) 주위에 공백 문자를 제거합니다. - 인증서 압축 확장(RFC 8879)이 지원됩니다.
- 이제 클라이언트 측에서 기술 프리뷰로 QUIC 프로토콜을 사용할 수 있습니다.
- Argon2d, Argon2i 및 Argon2id 키 파생 기능(KDF)이 지원됩니다.
- Brainpool 곡선이 TLS 1.3 프로토콜(RFC 8734)에 추가되었지만 Brainpool 곡선은 지원되는 모든 시스템 전체 암호화 정책에서 비활성화된 상태로 유지됩니다.
crypto-policies
는 Java에서 알고리즘 선택을 제공합니다.
Java에서 제어를 알고리즘 선택으로 확장하도록 crypto-policies
패키지가 업데이트되었습니다. 이는 Java 암호화 민첩성 구성 및 보다 일관된 시스템 구성에 대한 더 나은 매핑을 제공하기 위해 catch해야 하는 암호화 정책이
진화했기 때문입니다. 특히 업데이트에는 다음과 같은 변경 사항이 있습니다.
-
DTLS 1.0은 이제
프로토콜
옵션으로 제어되며 기본적으로 비활성화되어 있으며protocol@java-tls = DTLS1.0+
scoped 지시문을 사용하여 다시 활성화할 수 있습니다. -
anon
및NULL
ciphersuites는 이제cipher@java-tls = NULL
로 제어되며 기본적으로 비활성화되어 있습니다. -
이제 서명 알고리즘 목록이
sign@java-tls
scoped 지시문으로 제어되고 시스템 전체 기본값에 맞게 조정됩니다. -
이제 서명 알고리즘 목록이
기호
옵션에 의해 제어되고 시스템 전체 기본값에 맞게 조정됩니다. 필요한 경우sign@java-tls = <algorithm1>+ <algorithm2>+ scoped 지시문을 사용하여 Java를 사용하여 원하는 알고리즘을
다시 활성화할 수 있습니다. - AP(elliptic curve) 256비트보다 작은 키는 업스트림 지침에 맞게 무조건 비활성화되어 있습니다.
결과적으로 Java와 함께 사용할 수 있는 암호화 알고리즘 목록은 기본적으로 시스템 전체 기본값과 일치합니다. 상호 운용성에 대한 자세한 내용은 /etc/crypto-policies/back-ends/java.config
파일을 참조하고 그에 따라 활성 암호화 정책을 구성합니다.
Jira:RHEL-45620[1]
이제 CentOS Stream 10의 selinux-policy
git 리포지터리에 공개적으로 액세스할 수 있습니다.
CentOS Stream 기여자는 이제 fedora-selinux/selinux-policy
git 리포지토리의 c10s
분기에 기여하여 SELinux 정책 개발에 참여할 수 있습니다.
Clevis
재기반 버전 20
clevis
패키지가 버전 20으로 업그레이드되었습니다. 주요 개선 사항 및 수정 사항은 다음과 같습니다.
-
clevis luks
명령,udisks2
통합 및 Shamir's Secret Sharing (SSS) 임계값 체계에서 정적 분석 도구에서 보고한 잠재적인 문제를 수정하여 보안이 향상됩니다. -
이제 암호 생성에서
pwmake
대신jose
유틸리티를 사용합니다. 이렇게 하면 Clevis 바인딩 단계에서 생성된 암호에 충분한 엔트로피가 생성됩니다.
CA-certificates
는 OpenSSL 디렉터리 형식으로 신뢰할 수 있는 CA 루트 제공
이번 업데이트에서는 /etc/pki/ca-trust/extracted/pem/directory-hash/
디렉터리를 신뢰할 수 있는 CA 루트 인증서로 채웁니다. 그 결과 SSL_CERT_DIR
환경 변수를 /etc/pki/ca-trust/extracted/pem/directory-hash/
로 설정하여 OpenSSL이 이 디렉터리에서 인증서를 로드하도록 구성된 경우 조회 및 검증이 빨라집니다.
Jira:RHEL-21094[1]
nbdkit
서비스는 SELinux에 의해 제한됩니다.
nbdkit-selinux
하위 패키지는 SELinux 정책에 새 규칙을 추가하므로 nbdkit
은 SELinux로 제한됩니다. 따라서 nbdkit
을 실행하는 시스템은 권한 상승 공격에 대해 더 탄력적입니다.
4.15에 기반 Libre swan
libreswan
패키지는 업스트림 버전 4.15로 변경되었습니다. 이 버전은 이전 릴리스에서 제공된 이전 버전 4.9보다 상당한 개선 사항을 제공합니다.
-
libsystemd
를 통해libxz
에 대한 종속성을 제거했습니다. -
IKEv1에서는ESP(Security Payload) 및 AH(인증 헤더)에 대해 기본 제안이
aes-
로 설정되었습니다.sha1
- IKEv1은 인증된 암호화를 AEAD(관련 데이터) 및 비어 있지 않은 INTEG와 결합하는 ESP 제안을 거부합니다.
- IKEv1은 연결에 제안 사항이 없는 경우 교환을 거부합니다.
IKEv1은 이제 더 제한된 기본 cryptosuite를 갖습니다.
IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128
IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31} ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256} AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
libcap-ng
라이브러리의 실패는 더 이상 복구할 수 없습니다. -
이제 Pluto 유틸리티에서 AEAD 알고리즘에 대해 TFC 패딩이 설정됩니다.
Jira:RHEL-50006[1]
Jose
rebased to version 14
jose
패키지가 업스트림 버전 14로 업그레이드되었습니다. Jose
는 JavaScript Object Signing and Encryption (JOSE) 표준의 C 언어 구현입니다. 가장 중요한 개선 사항 및 수정 사항은 다음과 같습니다.
-
OpenSSL의
oct
JWK Type에 대한len
함수에 대한 바인딩 검사를 개선했습니다. -
보호된 JSON 웹 암호화(JWE) 헤더에는 더 이상
zip
이 포함되지 않습니다. -
Jose
는 높은 압축 해제 청크를 사용하여 잠재적인 서비스 거부(DoS) 공격을 방지합니다.
SELinux 허용 모드에서 RHEL 서비스 4개 제거
다음 RHEL 서비스 도메인은 SELinux 허용 모드에서 제거되었습니다.
-
afterburn_t
-
bootupd_t
-
mptcpd_t
-
rshim_t
이전 버전에서는 최근 RHEL 9에 추가된 패키지의 이러한 서비스가 SELinux 허용 모드로 임시로 설정되어 나머지 시스템이 SELinux 강제 모드에 있는 동안 추가 거부에 대한 정보를 수집할 수 있었습니다. 이 임시 설정이 제거되어 이러한 서비스가 이제 SELinux 강제 모드에서 실행됩니다.
bootupd
서비스는 SELinux 제한입니다.
bootupd
서비스는 부트 로더 업데이트를 지원하므로 제한해야 합니다. 이번 업데이트에서는 SELinux 정책에 추가 규칙이 추가되어 bootupd
서비스가 bootupd_t
SELinux 도메인에서 실행됩니다.
4.3. RHEL for Edge 링크 복사링크가 클립보드에 복사되었습니다!
simplified-installer
및 raw
이미지 유형에 대해 파일 시스템 사용자 지정에 사용할 수 있는 지원
이번 개선된 기능을 통해 다음 이미지 유형을 빌드할 때 블루프린트에 파일 시스템 사용자 지정을 추가할 수 있습니다.
-
simplified-installer
-
edge-raw-image
-
edge-ami
-
edge-vsphere
OSTree 시스템에 대한 몇 가지 추가 예외를 제외하고 파일 시스템의 /root
수준에서 임의의 디렉터리 이름을 선택할 수 있습니다(예: /local
,/mypartition
, /$
Cryostat ).
논리 볼륨에서 이러한 변경 사항은 LVM 파티션 시스템에서 수행됩니다. 별도의 논리 볼륨에서 /var
,/var/log
, /var/lib/containers
가 지원되는 디렉터리는 다음과 같습니다.
Jira:RHELDOCS-17515[1]
4.4. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
systemd
의 DefaultLimitCore
옵션 기본값이 unlimited:unlimited
로 변경되었습니다.
이전 버전에서는 기본값이 0:infinity
로 설정되었습니다. 즉, systemd
에서 시작한 모든 프로세스에는 코어 파일 크기에 대해 소프트 제한 0이 있어 개별 프로세스가 필요에 따라 코어 덤프를 효과적으로 비활성화할 수 있었습니다. 이번 업데이트를 통해 새로운 기본값 unlimited:unlimited
가 코어 파일 크기에 대한 기본 제한을 제거합니다. 이제 코어 덤프는 기본적으로 허용되며 해당 크기는 systemd-coredump
구성 요소, 특히 /etc/systemd/coredump.conf
의 MaxUse
및 MaxFileSize
설정에 의해 관리됩니다. 기본적으로 개별 코어 덤프의 최대 크기는 1GiB로 설정됩니다. 이 변경으로 예기치 않은 충돌을 더 잘 디버깅할 수 있습니다.
사용하지 않는 경우 systemd-coredump
에 저장된 크래시 덤프는 14일 후에 제거됩니다.
사용하지 않는 경우 systemd-coredump
에 저장된 크래시 덤프는 14일 후에 제거됩니다.
OpenCryptoki
버전 3.23.0에 기반
openCryptoki
패키지가 3.23.0 버전으로 업데이트되어 여러 버그 수정 및 개선 사항이 제공됩니다. 주요 변경 사항은 다음과 같습니다.
-
EP11
: FIPS 세션 모드에 대한 지원 추가 - RSA 타이밍 공격에 대한 다양한 업데이트를 사용할 수 있습니다.
Jira:RHEL-23673[1]
librtas
버전 2.0.6에 기반
librtas
패키지가 버전 2.0.6으로 업데이트되었습니다. 이번 업데이트를 통해 커널에서 제공하는 잠금 호환 ABI를 사용할 수 있습니다.
Jira:RHEL-10566[1]
4.5. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
RHEL에서 BIND 9.18
이 지원됨
BIND 9.18
이 새로운 bind9.18
패키지의 RHEL 9.5에 추가되었습니다. 주요 기능 개선 사항은 다음과 같습니다.
-
이름이 지정된
데몬에 DoT(DNS over TLS) 및 DoH(DNS over HTTPS)에 대한 지원 추가 - TLS를 통한 수신 및 발신 영역 전송에 대한 지원 추가
- OpenSSL 3.0 인터페이스 지원 개선
- TCP 및 UDP에서 버퍼를 전송하고 수신하기 위한 새로운 설정 옵션
-
dig
유틸리티에 대한 다양한 개선 사항
Jira:RHEL-14898[1]
Intel-lpmd
패키지 사용 가능
Intel Low Power Model Daemon은 활성 유휴 전원을 최적화하는 Linux 데몬입니다. 구성 파일 또는 CPU 토폴로지를 기반으로 가장 전력 효율적인 CPU 세트를 선택합니다. 시스템 사용률 및 기타 정보를 기반으로 전력 효율적인 CPU를 활성화하고 나머지를 비활성화하여 시스템을 Low Power Mode로 설정합니다. 모든 CPU를 활성화하여 저전력 모드에서 시스템을 복원할 수 있습니다.
Intel CPU에서는 Meteor Lake CPU 및 데스크탑 및 모바일 둘 다와 같은 성능-코어 및 Efficient-cores와 같은 하이브리드 아키텍처를 제공합니다.
Intel-lpmd
에는 다음과 같은 이점이 있습니다.
-
전력 효율성 향상:
intel-lpmd
는 P-cores와 E-cores 간에 워크로드를 지능적으로 배포합니다. -
배터리 수명 증가:
intel-lpmd
는 유휴 기간 동안 전력 소비를 줄입니다.
데몬은 기본적으로 활성화되어 있지 않습니다. 부팅 시 시작되는지 확인하려면 intel-lpmd
서비스 .Enable the following 명령을 실행합니다.
sudo systemctl enable intel_lpmd.service
# sudo systemctl enable intel_lpmd.service
서비스를 시작합니다.
sudo systemctl start intel_lpmd.service
# sudo systemctl start intel_lpmd.service
특정 제품 에너지 효율성 정책을 충족해야 하는 경우 기본적으로 intel-lpmd
를 활성화해야 합니다.
Jira:RHELDOCS-18391[1]
4.6. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
NetworkManager에서 IPsec VPN의 leftsubnet
매개변수 지원
이번 업데이트를 통해 NetworkManager는 IPsec(Internet Protocol Security) VPN에서 서브넷 간 시나리오를 구성하는 데 사용되는 로컬 참가자 뒤에 개인 서브넷을 정의하는 leftsubnet
매개변수를 지원합니다.
NMState
에서 혼잡 윈도우 clamp (cwnd
) 옵션 지원
이번 업데이트를 통해 nmstate
유틸리티의 cwnd
옵션을 사용하여 TCP 혼잡 윈도우 크기에 최대 제한을 설정할 수 있습니다. 이렇게 하면 언제든지 네트워크를 통해 전송할 수 있는 여러 패킷으로 표시되는 풀링되지 않은 데이터의 최대 양을 제어할 수 있습니다. 다음 예제 YAML 파일은 cwnd
옵션을 설정합니다.
NetworkManager-libreswan
플러그인은 rightcert
옵션 지원
NetworkManager를 통해 Libreswan 연결을 구성할 때 rightcert
옵션을 사용할 수 있습니다. 이 옵션을 사용하면 인증서를 사용하여 IPsec(Internet Protocol Security) 연결의 "오른쪽" 측면 참가자를 인증할 수 있습니다.
nmstate
유틸리티에서 rightcert
옵션 지원
nmstate
유틸리티를 통해 Libreswan 연결을 구성할 때 rightcert
옵션을 사용할 수 있습니다. 이 옵션을 사용하면 인증서를 사용하여 IPsec(Internet Protocol Security) 연결의 "오른쪽" 사이드 참가자를 인증할 수 있습니다. 다음 예제 YAML 파일은 rightcert
옵션을 설정합니다.
NMState
에서 leftsubnet
옵션 지원
leftsubnet
옵션을 사용하여 nmstate
유틸리티를 통해 Libreswan 연결을 구성할 때 IPsec(Internet Protocol Security) 연결에 대한 전체 서브넷을 정의할 수 있습니다. 이를 통해 서로 다른 네트워크 세그먼트 간 보안 통신을 보장합니다. 다음 예제 YAML 파일은 leftsubnet
옵션을 설정합니다.
IPsec 기술에는 적절한 IP 주소 및 IPsec 설정이 있는 다른 서버를 포함하여 피어 투 피어 구성이 필요합니다.
NetworkManager는 IPv6 주소를 사용하는 IPsec VPN에 대한 연결을 지원합니다.
이전에는 NetworkManager-libreswan
플러그인을 사용하여 IPsec(Internet Protocol Security) VPN에 연결할 때 NetworkManager가 IPv4 주소만 지원했습니다. 이번 업데이트를 통해 IPv6 주소를 사용하는 IPsec VPN에 연결할 수 있습니다.
firewalld
및 nftables
서비스를 동시에 사용할 수 있습니다.
firewalld
및 nftables
systemd
서비스를 동시에 사용할 수 있습니다. 이전에는 사용자가 한 번에 이러한 서비스 중 하나만 활성화할 수 있었습니다. 이번 개선된 기능을 통해 이러한 systemd
서비스가 더 이상 서로 충돌하지 않습니다.
Jira:RHEL-17002[1]
4.7. 커널 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9.5의 커널 버전
Red Hat Enterprise Linux 9.5는 커널 버전 5.14.0-503.11.1과 함께 배포됩니다.
eBPF
기능은 Linux 커널 버전 6.8로 변경되었습니다.
주요 변경 사항 및 개선 사항은 다음과 같습니다.
- BPF 프로그램에서 테스트 조건을 허용하는 예외를 지원하십시오. 이는 사실이 아니어야 하지만 검증자가 추론하기가 어렵습니다.
- 로컬 per-cpu kptr 지원 및 맵에 per-cpu 오브젝트 할당 및 저장 지원과 같은 vCPU별 오브젝트 작업을 개선했습니다.
-
arm32
및s390x
에 대한 BPF v4 CPU 명령 지원 - 작업, task_vma, csss 및 css_task를 위한 몇 가지 새로운 오픈 코드 Cryostat.
-
특정 cgroup v1 계층 구조 내에서 작업의 연결된 cgroup을 가져오는 새로운
kfunc
. -
bpftool
통합과 함께 uprobe 다중 링크에 대한 BPF link_info 지원 - BPF 검증기의 몇 가지 개선 사항 및 버그 수정을 통해 보다 정확한 프로그램 검증 및 BPF 프로그램 개발자 환경을 개선할 수 있습니다.
- tail 호출과 fentry/fexit 프로그램을 결합하여 무한 루프 생성을 방지합니다.
- BPF 검증 논리를 변경하여 메인 프로그램보다 무조건적으로 글로벌 하위 프로그램을 검증하므로 BPF CO-RE 기술을 사용하여 보호 할 수 있습니다.
- BPF 타이머를 현재 CPU에 고정하는 기능을 추가합니다.
-
bpffs
를 마운트할 때 UID 또는 GID 옵션을 지원합니다.
Jira:RHEL-23644[1]
rteval
에서 로드에 대한 상대 CPU 목록 지원
이번 개선된 기능을 통해 --loads-cpulist
에서 상대 CPU 목록을 인수로 사용할 수 있습니다. 매개변수 --measurement-cpulist
를 사용할 때 구문은 기본 측정 CPU 목록과 동일합니다.
Jira:RHEL-25206[1]
QAT에 420xx 장치 지원이 추가되었습니다.
이번 업데이트를 통해 QAT는 420xx 장치를 지원합니다. 여기에는 펌웨어 로더 및 기타 기능에 대한 업데이트를 지원하는 새로운 장치 드라이버가 포함되어 있습니다. 4xxx 장치에 비해 420xx 장치에는 더 많은 가속 엔진, 16 서비스 엔진 및 1 관리 엔진을 보유하고 있으며 무선 암호 알고리즘 ZUC
및 Snow 3G
를 지원합니다.
Jira:RHEL-17715[1]
TMPFS 파일 시스템을 마운트할 때 noswap
옵션 도입
TMPFS는 대부분 여러 프로세스에서 정보를 빠르게 공유하는 데 사용되는 메모리 내 파일 시스템입니다. 버전 2.2부터 glibc
는 POSIX 공유 메모리를 지원하기 위해 dev/shm
에 tmpfs
파일 시스템을 마운트할 것으로 예상합니다. shm_open
및 shm_unlink
하위 항목이 올바르게 작동하려면 이 마운트 지점이 필요합니다. 메모리 부족이 있을 때 TMPFS 블록을 스와핑할 수 있으므로 특정 성능 또는 개인 정보 보호에 문제가 발생합니다.
TMPFS 파일 시스템을 마운트할 때 새로운 noswap
마운트 옵션을 전달하면 TMPFS의 특정 마운트 지점에 대해 스왑이 비활성화됩니다.
Jira:RHEL-31975[1]
커널 모듈이 버전 6.8로 업데이트됨
커널 모듈이 버전 6.8로 업데이트되어 다음 기능이 포함됩니다.
- 하드웨어 지원 개선: 최신 프로세서, GPU 및 주변 장치에 대한 호환성 확장.
- 보안 개선: 중요한 보안 패치 및 완화 기능을 통합하여 최근 취약점을 해결합니다.
- 성능 최적화: 워크로드 효율성 향상을 위한 향상된 스케줄링, 메모리 관리 및 I/O 성능입니다.
Jira:RHEL-28063[1]
실시간 성능 테스트를 위한 rteval
컨테이너 소개
rteval
컨테이너는 시스템 대기 시간을 정확하게 측정하기 위한 툴과 방법을 제공합니다. 이 기능을 사용하면 시스템의 실시간 성능을 측정할 수 있습니다. Linux 커널의 구성을 평가하여 특정 애플리케이션 요구 사항에 따라 성능을 극대화하기 위해 실시간 성능을 최적화합니다.
RHEL 9.5 릴리스에는 특정 튜닝 지침이 제공되지 않으며 Real-Time 서브스크립션이 있는 고객은 지원이 제한됩니다.
Jira:RHELDOCS-19122[1]
IBM Power에서 NVMf-FC
kdump 지원
NVMf-FC
kdump는 kexec-tools
를 실행하기 위한 IBM Power 시스템을 지원합니다. 이를 통해 크래시 덤프 데이터를 위해 고속 및 짧은 대기 시간 액세스를 위해 NVMe 스토리지 장치를 사용하여 파이버 채널 네트워크를 통해 시스템 메모리 덤프를 캡처할 수 있습니다.
Jira:RHEL-11471[1]
4.8. 부트 로더 링크 복사링크가 클립보드에 복사되었습니다!
UEFI 변수 파일 시스템(efivarfs
)에서 영구 EFI 변수 공간 분석을 지원
이번 업데이트를 통해 UEFI 모드에서 부팅된 시스템에서 영구 EFI 변수 스토리지에서 사용하는 공간을 분석할 수 있습니다. 유틸리티 df
및 du
를 사용하면 EFI 부팅 변수 및 UEFI Secure Boot 데이터베이스와 같은 UEFI 변수에서 사용하는 총 공간을 계산할 수 있습니다.
이렇게 하면 공간 소모를 방지하고 Secure Boot 및 부팅 순서 설정을 포함하여 UEFI 관련 구성을 보다 효과적으로 관리할 수 있습니다.
Jira:RHELDOCS-19280[1]
4.9. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
tmpfs
파일 시스템의 파일 시스템 할당량이 지원됩니다.
이번 업데이트를 통해 시스템 관리자는 파일 시스템 할당량을 구현하여 tmpfs
파일 시스템에서 사용자가 사용할 수 있는 공간 또는 메모리 사용자를 제한하여 메모리 소모를 방지할 수 있습니다.
Jira:RHEL-7768[1]
NVMe/TCP를 사용한 NVMe TP 8006 인 대역 인증 지원
NVMee-oF(NVMe-oF)에 대한 NVMe TP 8006 In-band authentication은 RHEL 9.2에서 완전히 지원되는 기술 프리뷰로 도입되었습니다. 이 기능은 NVMe 기술 Proposal 8006에 정의된 NVMe-oF에 대한 DH-HMAC-CHAP In-band authentication 프로토콜을 제공합니다. 자세한 내용은 nvme-connect(1)
도움말 페이지의 dhchap-secret
및 dhchap-ctrl-secret
옵션 설명을 참조하십시오.
cryptsetup
버전 2.7로 업데이트
cryptsetup
패키지는 버전 2.7로 변경되었습니다. kdump
지원 시스템에서 Linux 통합 키 설정(LUKS) 암호화된 장치를 지원하기 위한 libcryptsetup
패키지의 개선 사항이 포함되어 있습니다.
Jira:RHEL-32377[1]
Ext4 및 XFS에서 DAX 기능이 지원됨
이전에 기술 프리뷰로 사용 가능한 Ext4 및 XFS 파일 시스템의 직접 액세스(dax) 기능이 완전히 지원됩니다. DAX를 사용하면 애플리케이션이 영구 메모리를 주소 공간에 직접 매핑하여 성능을 향상시킬 수 있습니다. 자세한 내용은 NVDIMM에서 파일 시스템 DAX 네임스페이스 생성을 참조하십시오.
Jira:RHELDOCS-19196[1]
EROFS 파일 시스템 지원
EROFS는 포함된 장치 또는 컨테이너와 같은 다양한 읽기 전용 사용 사례에 적합한 경량의 일반 읽기 전용 파일 시스템입니다. 필요한 시나리오에 대한 옵션으로 중복 제거 및 투명한 압축을 제공합니다.
자세한 내용은 erofs 설명서를 참조하십시오.
NVMe SED에서 Opal Automation에 NVMe -cli
및 cryptsetup
을 사용할 수 있습니다.
NVMe 자체 암호화 드라이브(SED)는 드라이브에 저장된 데이터를 보호하기 위해 하드웨어 암호화 기술의 Opal 스토리지 사양을 지원합니다. 이전에는 NVMe SED에 대한 Opal 지원이 데이터에 액세스하기 위해 암호를 관리하기 위해 수동 상호 작용이 필요했습니다.
이번 업데이트를 통해 nvme-cli
및 cryptsetup
을 사용하여 암호화 관리를 자동화하고 잠금 해제를 수행할 수 있습니다.
다음 명령을 실행하여 NVMe SSD에서 NVMe SED 옵션을 사용합니다.
- SED Opal locking 기능을 확인하려면 다음을 수행합니다.
nvme sed discover /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
Locking Supported: Yes
Locking Feature Enabled: No
Locked: No
- 잠금을 위해 SED Opal 장치를 초기화하려면 다음을 수행합니다.
- SED Opal 장치를 잠그려면 다음을 수행합니다.
- SED Opal 장치의 잠금을 해제하려면 다음을 수행합니다.
- SED Opal 장치 암호를 변경하려면 다음을 수행합니다.
nvme sed password /dev/nvme0n1
# nvme sed password /dev/nvme0n1
Password:
New Password:
Re-enter New Password:
- 잠금에서 SED Opal 장치를 되돌리려면 다음을 수행합니다.
- 파괴적인 되돌리기를 사용하여 잠금을 비활성화하려면 SED Opal 장치를 재설정하려면 다음을 수행하십시오.
참고: NVMe 디스크에서 데이터가 삭제되지 않도록 -e
매개변수 없이 nvme sed revert
를 사용합니다.
장치는 /dev/nvme0 , /dev/nvme0
과 같은 NVMe 블록 장치 또는 mctp
:< net>,<
주소일 수 있습니다.
e
id>[:ctrl-id] 형식의 mctp
RHEL 10에서 nvme-cli와 함께 NVMe OPAL 장치를 사용하는 명령의 예:
- NVMe 디스크를 초기화, 잠금 및 잠금 해제하고, 잠금 해제 후에도 디스크의 데이터가 변경되지 않은 상태로 유지되는지 확인합니다.
4.10. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
새로운 pcs status wait
명령
pcs
명령줄 인터페이스에서 pcs status wait
명령을 제공합니다. 이 명령을 사용하면 Pacemaker에서 CIB(Cluster Information Base) 변경에 필요한 모든 작업을 완료했으며 실제 클러스터 상태가 요청된 클러스터 상태와 일치하도록 만들기 위해 추가 작업을 수행할 필요가 없습니다.
클러스터의 리소스 상태를 쿼리하는 새 명령에 대한 pcs
지원
pcs
명령줄 인터페이스에서 pcs status query resource
명령을 제공하여 클러스터에서 단일 리소스의 다양한 속성을 쿼리합니다. 이러한 명령 쿼리는 다음과 같습니다.
- 리소스의 존재
- 리소스 유형
- 리소스 상태
- 리소스의 구성원에 대한 다양한 정보
- 리소스가 실행 중인 노드
일반 텍스트 출력을 구문 분석할 필요가 없으므로 이러한 명령을 pcs 기반 스크립팅에 사용할 수 있습니다.
텍스트, JSON 및 명령 형식으로 구성을 표시하는 pcs resource defaults
및 pcs resource op defaults
옵션
pcs resource defaults
및 pcs resource op defaults
명령 및 별칭 pcs stonith defaults
및 pcs stonith op defaults
이 --output-format
옵션을 제공합니다.
-
--output-format=text
를 지정하면 구성된 리소스 기본값 또는 작업 기본값이 이 옵션의 기본값인 일반 텍스트 형식으로 표시됩니다. -
--output-format=cmd
를 지정하면 현재 클러스터 기본값 구성에서 생성된pcs resource defaults
또는pcs resource op defaults
명령이 표시됩니다. 이러한 명령을 사용하여 다른 시스템에서 구성된 리소스 기본값 또는 리소스 작업 기본값을 다시 생성할 수 있습니다. -
--output-format=json
을 지정하면 구성된 리소스 기본값 또는 리소스 작업 기본값이 JSON 형식으로 표시됩니다. 이 기본값은 머신 구문 분석에 적합합니다.
자동으로 재부팅하지 않고 패닉 상태의 노드를 종료하는 새로운 Pacemaker 옵션
/etc/sysconfig/pacemaker
구성 파일에서 PCMK_panic_action
변수를 off
또는 sync-off
로 설정할 수 있습니다. 이 변수를 off
또는 sync-off
로 설정하면 자동으로 재부팅하지 않고 패닉 상태 후에 노드가 종료됩니다.
새로운 pcsd
웹 UI 기능 지원
pcsd
웹 UI는 이제 다음 기능을 지원합니다.
-
placement-strategy
클러스터 속성을기본값
으로 설정하면pcsd
Web UI에 노드 및 리소스의 사용률 속성 옆에 경고가 표시됩니다. 이 경고는placement-strategy
구성으로 인해 사용률이 영향을 미치지 않음을 나타냅니다. -
pscd
웹 UI는 마스트 헤드의 사용자 메뉴를 통해 설정할 수 있는 다크 모드를 지원합니다.
4.11. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
Python 인터프리터의 성능 향상
RHEL 9에서 지원되는 모든 Python 버전은 이제 upstream의 기본값인 GCC의 -O3
최적화 플래그를 사용하여 컴파일됩니다. 결과적으로 Python 애플리케이션 및 인터프리터 자체의 성능 향상을 확인할 수 있습니다.
Jira:RHEL-49615[1], Jira:RHEL-49635, Jira:RHEL-49637
httpd
rebased to 2.4.62
httpd
패키지가 다양한 버그 수정, 보안 수정 및 새로운 기능을 포함하는 버전 2.4.62로 업데이트되었습니다. 주요 기능은 다음과 같습니다.
다음 지시문이 추가되었습니다.
-
CGIScriptTimeout
지시문은mod_cgi
모듈에 추가됩니다. -
mod_alias
모듈의AliasPreservePath
지시문은 위치에서 별칭 뒤에 전체 경로를 매핑합니다. -
mod_alias
의RedirectRelative
지시문을 사용하여 상대 리디렉션 대상을 그대로 발행할 수 있습니다. -
mod_deflate
모듈의DeflateAlterETag
지시문으로ETag
의 수정을 제어합니다.NoChange
매개변수 mimics 2.2.x 동작.
-
-
ProxyRemote
서버의 선택적 세 번째 인수가mod_proxy
모듈에 추가되어 원격 프록시로 전달할 기본 인증 자격 증명을 구성합니다. -
이제
LDAPConnectionPoolTTL
지시문에서 음수 값을 허용하여 사용 기간의 연결을 재사용할 수 있습니다. 이전에는 구성 파일을 음수 값으로 구문 분석할 때mod_ldap
모듈에서 오류가 발생했습니다. -
이제
-T
옵션을 사용하여 rotatelogs 바이너리에서 초기 로그 파일이 잘리지 않고 후속 순환된 로그 파일을 자르도록 허용할 수 있습니다.
mod_md
버전 2.4.26로 업데이트
mod_md
모듈이 2.4.26 버전으로 업데이트되었습니다. 이전 버전의 주요 변경 사항은 다음과 같습니다.
다음 지시문이 추가되었습니다.
-
감지된 취소에 대한 서버 검사 수를 제어하는
MDCheckInterval
. -
MDomains가 VirtualHosts와 일치하는 방법을 더 많이 제어할 수 있도록
MDMatchNames all|servernames
입니다. -
MDChallengeDns01Version
. 이 지시문의 값을2
로 설정하면해체
호출에 대한 챌린지 값을 명령에 제공합니다. 기본적으로 버전 1에서는설정
호출만 이 매개변수를 가져옵니다.
-
감지된 취소에 대한 서버 검사 수를 제어하는
-
수동 모드
의 관리형 도메인의 경우mod_md_verification
모듈은 이제 사용된ServerName
및ServerAlias
에서 오류 대신 경고를 보고하는지 확인합니다(AH10040). -
개별 도메인에 대해
MDChallengeDns01
지시문을 구성할 수 있습니다.
Jira:RHEL-25075[1]
PostgreSQL 16에서 pgvector
확장을 제공
postgresql:16
모듈 스트림은 pgvector
확장과 함께 배포됩니다. pgvector
확장을 사용하면 PostgreSQL 데이터베이스 내에서 직접 포함 된 고차원 벡터를 저장 및 쿼리하고 벡터 유사성 검색을 수행할 수 있습니다. 벡터 포함은 텍스트, 이미지 또는 기타 데이터 유형의 의미 체계를 캡처하기 위해 머신러닝 및 AI 애플리케이션에 자주 사용되는 데이터의 숫자 표현입니다.
libdb
데이터베이스를 GDBM 형식으로 변환하는 새로운 db_converter
툴
더 이상 사용되지 않는 Berkeley DB(libdb
)는 이제 lidbd
데이터베이스를 GNU dbm(GDBM) 데이터베이스 형식으로 변환하는 db_converter
툴을 제공합니다. db_converter
툴은 libdb-utils
하위 패키지에 배포됩니다.
libdb
의 대안에 대한 자세한 내용은 RHEL에서 더 이상 사용되지 않는 Berkeley DB(libdb) 교체 를 참조하십시오.
새로운 nodejs:22
모듈 스트림이 완전히 지원됩니다.
이전에 기술 프리뷰로 사용 가능한 새로운 모듈 스트림 nodejs:22
는 RHEA-2024:11235 권고를 통해 완전히 지원됩니다. nodejs:22
모듈 스트림은 이제 LTS(Long Term Support) 버전인 Node.js 22.11
을 제공합니다.
RHEL 9.5에 포함된 Node.js 22
는 RHEL 9.3 이후 Node.js 20
에 비해 새로운 기능, 버그 수정, 보안 수정 및 성능 개선 사항을 제공합니다.
주요 변경 사항은 다음과 같습니다.
-
V8
JavaScript 엔진이 버전 12.4로 업그레이드되었습니다. -
V8 Cryostat
lev 컴파일러는 이제 사용 가능한 아키텍처(AMD 및 Intel 64비트 아키텍처 및 64비트 ARM 아키텍처)에서 기본적으로 활성화됩니다. -
im
v는 수명이 짧은 CLI 프로그램의 성능을 향상시킵니다. -
npm
패키지 관리자가 버전 10.8.1로 업그레이드되었습니다. -
이제
node --watch
모드가 stable로 간주됩니다.감시 모드에서 감시
된 파일의 변경으로Node.js
프로세스가 다시 시작됩니다. -
WebSocket
의 브라우저 호환 구현은 안정적인 것으로 간주되며 기본적으로 활성화됩니다. 결과적으로 외부 종속 항목 없이Node.js
로의WebSocket
클라이언트를 사용할 수 있습니다. -
Node.js
에는 이제package.json
에서 스크립트 실행을 위한 실험적인 기능이 포함되어 있습니다. 이 기능을 사용하려면node --run <script-in-package.json> 명령을
실행합니다.
nodejs:22
모듈 스트림을 설치하려면 다음을 사용합니다.
dnf module install nodejs:22
# dnf module install nodejs:22
nodejs:20
스트림에서 업그레이드하려면 이후 스트림으로 전환을 참조하십시오.
nodejs
Application Streams에 대한 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
4.12. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
시스템 GCC 버전 11.5로 업데이트
RHEL 9의 GCC 시스템 버전이 버전 11.5로 업데이트되었습니다. 이 업데이트는 다양한 버그 수정을 제공합니다.
동적 오브젝트를 더 가깝게 배치하여 glibc
의 새로운 튜닝 가능 항목을 사용하여 성능을 개선할 수 있습니다.
이전에는 glibc
의 동적 로더가 사용 가능한 주소 공간 전체에서 동적 오브젝트를 무작위로 배치하여 보안을 강화했습니다. 그 결과 오브젝트가 너무 멀리 떨어져 있어 비효율적인 호출이 발생했습니다.
이번 업데이트를 통해 다음 튜닝 가능 항목을 설정하여 첫 번째 2GB의 주소 공간에 오브젝트를 더 가깝게 배치할 수 있습니다.
export GLIBC_TUNABLES=glibc.cpu.prefer_map_32bit_exec=1
export GLIBC_TUNABLES=glibc.cpu.prefer_map_32bit_exec=1
이 튜닝 가능 항목을 설정하면 ASLR(Address Space layout randomization)이 감소하는 대신 일부 애플리케이션의 성능이 향상될 수 있습니다.
Jira:RHEL-20172[1]
glibc
는 Intel APX 지원 함수의 동적 연결 지원
호환되지 않는 동적 링커 trampoline은 Intel APX(Advanced Performance Extensions) 애플리케이션의 비호환성 잠재적 소스로 확인되었습니다. 이 문제를 해결하려면 BIND_NOW
실행 파일을 사용하거나 표준 호출 규칙만 사용할 수 있었습니다. 이번 업데이트를 통해 glibc
의 동적 링커는 APX 관련 레지스터를 유지합니다.
이러한 변경으로 인해 스택 상단 이외의 추가 공간이 필요합니다. 이 공간을 엄격하게 제한하는 사용자는 스택 제한을 조정하거나 평가해야 할 수 있습니다.
Jira:RHEL-25046[1]
glibc
에서 AMD Cryostat 3 및 4 성능 최적화
이전에는 AMD Cryostat 3 및 4 프로세서가 가장 최적의 선택과 관계없이 memcpy
및 memmove
라이브러리 루틴의 Enhanced Repeat Move String (ERMS) 버전을 사용하는 경우가 있었습니다. 이 업데이트에서 glibc
, AMD Cryostat 3 및 Cryostat 4 프로세서는 가장 최적의 버전의 memcpy
및 memmove
를 사용합니다.
Jira:RHEL-25531[1]
GCC Toolset에서 제거된 버전 14.2 및 GDB에 대한 GDB의 시스템 버전
GDB가 14.2 버전으로 업데이트되었습니다. RHEL 9.5부터 GDB는 RHEL의 마이너 릴리스에서 시스템 버전을 기반으로 하는 롤링 애플리케이션 스트림으로 전환되고 있습니다. 따라서 GDB는 RHEL 9의 GCC Toolset 14에 포함되지 않습니다.
다음 단락에서는 GDB 12.1 이후 GDB 14.2에서 주요 변경 사항을 나열합니다.
일반:
-
이제
info Cryo
stats 명령에y-
state와 같이 비활성화된 Cryostat의 활성화된 Cryostat 위치가 표시됩니다. -
ELF(
ELFCOMPRESS_ZSTD
)로 압축된 디버그 섹션에 대한 지원이 추가되었습니다. -
텍스트 사용자 인터페이스(TUI)는 기본적으로 현재 위치 표시기에 의해 강조 표시된 소스 및 어셈블리 코드를 더 이상 스타일링하지 않습니다. styling을 다시 활성화하려면 새 명령
set style tui-current-position
를 사용합니다. -
새로운
$_inferior_thread_count
사용 편의성 변수에는 현재 유추의 라이브 스레드 수가 포함됩니다. -
여러 코드 위치가 있는 Cryostat의 경우 GDB는 이제 <
breakpoint_number>.<location_number
> 구문을 사용하여 코드 위치를 출력합니다. -
Cryostat가 적을 때 GDB는
$_hit_bpnum
및$_hit_locno
편의성 변수를 적중 Cryostat 번호 및 코드 위치 번호로 설정합니다. 이제 disable $_hit_bpnum 명령을 사용하여 마지막 hit Cryostat를 비활성화하거나disable $_hit_
할 수 있습니다.bpnum
.$_hit_locno 명령을 사용하여 특정 Cryostat 코드 위치만 비활성화 -
NO_COLOR
환경 변수에 대한 지원이 추가되었습니다. - 64비트보다 큰 정수 유형에 대한 지원이 추가되었습니다.
-
다중 대상 기능 구성에 새 명령을 사용하여 원격 대상 기능 세트를 구성할 수 있습니다(명령에 원격 <
name>-packet 설정
참조 및표시 원격 <name>-packet
표시). - Debugger Adapter Protocol에 대한 지원이 추가되었습니다.
-
이제 new
inferior
키워드를 사용하여 Cryostat를 유추할 수 있습니다(명령의중단
또는감시
참조). -
이제 새로운
$_shell()
편의성 함수를 사용하여 표현식 평가 중에 쉘 명령을 실행할 수 있습니다.
기존 명령 변경:
중단
,감시
-
break
및watch
명령에스레드
또는작업
키워드를 여러 번 사용하면 키워드의 마지막 인스턴스의 스레드 또는 작업 ID를 사용하는 대신 오류가 발생합니다. -
동일한
break
또는watch
명령에스레드
,작업
및
유추 키워드 중 하나를 사용하는 것이 이제 유효하지 않습니다.
-
Cryostat
,d Cryostat
-
이제
Cryo
stat및 d
Cryostat 명령은 출력 명령과 동일한 방식으로 표현식을 포맷하는%V
출력 형식을 허용합니다.명령 다음에 대괄호
[…]
에서 추가 출력 옵션을 사용하여 출력 형식을 수정할 수도 있습니다(예:"%V[-array-indexes on]", <array>
).
-
이제
list
-
이제
.
인수를 사용하여 현재 프레임에서 실행 지점 주위에 위치를 인쇄하거나 유추가 아직 시작되지 않은 경우main()
함수의 시작 부분에 있는 위치를 출력할 수 있습니다. -
파일에 있는 것보다 더 많은 소스 행을 나열하려고 하면 이제 사용자를
.
인수를 참조하는 경고가 발행됩니다.
-
이제
사용자 정의 문서
- 이제 사용자 정의 별칭을 문서화할 수 있습니다.
새 명령:
-
print nibbles [on|off](기본값:
off
)를 설정하고출력 니블
을 표시 -print/t
명령이 4비트(nibbles) 그룹에 바이너리 값을 표시할지 여부를 제어합니다. -
debug infcall [on|off] (default:
off
)를 설정하고debug infcall을 표시
- 유추 함수 호출에 대한 추가 디버그 메시지를 출력합니다. -
debug solib [on|off](기본값:
off
)를 설정하고debug solib를 표시
- 공유 라이브러리 처리에 대한 추가 디버그 메시지를 출력합니다. -
출력 문자 <LIMIT>를 설정하고
출력 문자
,출력 - 문자 <LIMIT
> - 문자열 인쇄 수를 제어합니다. -
debug Cryostat [on|off](기본값:
off
)를 설정하고디버그 Cryostat를 표시
- 번호 삽입 및 제거에 대한 추가 디버그 메시지를 출력합니다. -
Maintenance print record-instruction [N ]
- 지정된 명령에 대해 기록된 정보를 출력합니다. -
Maintenance info frame-unwinders
- 현재 우선 순위 순서로 적용되는 프레임 unwinders를 나열합니다(가장 높은 우선 순위). -
유지 관리 wait-for-index-cache
- 인덱스 캐시에 대한 모든 보류 중인 쓰기가 완료될 때까지 기다립니다. -
info main
- 프로그램에 대한 진입점을 식별하기 위해 기본 기호에 대한 정보를 출력합니다. -
tui 마우스 이벤트 [
on
|off
](기본값: )를 설정하고tui 마우스 이벤트 표시
- 마우스 클릭 이벤트가 TUI 및 Python 확장(사용 시) 또는 터미널(사용 시)으로 전송되는지 여부를 제어합니다.
MIT(Machine Interface) 변경:
- 버전 1이 삭제되었습니다.
-
이제 Multus는 역방향 실행 기록이 소진될 때
no-history
를 보고합니다. -
thread
및task
Cryostat 필드는-break-insert
명령의 출력에서 더 이상 두 번 보고되지 않습니다. - 스레드별 Cryostat는 존재하지 않는 스레드 ID에서 더 이상 만들 수 없습니다.
-
-stack-list-arguments
,-stack-list-locals
,-stack-list-variables
,-var-list- children
명령에 대한--simple-values
인수는 이제 대상이 간단한 경우 참조 유형을 간단한 것으로 간주합니다. -
이제
-break-insert
명령에서 새-g thread-group-id
옵션을 허용하여 유추별 Cryostat를 만들 수 있습니다. -
build-created 알림 및
-break-insert
명령의 출력은 이제 기본 Cryostat 및 각 Cryostat 위치에 대한 선택적 유추 필드를 포함할 수 있습니다. -
Cryostat
-hit
중지 이유를 나타내는 비동기 레코드에는 다중 위치 번호의 경우 코드 위치 번호를 제공하는 선택적 필드locno
가 포함됩니다.
GDB Python API의 변경 사항:
이벤트
-
A new
gdb.ThreadExitedEvent
event. -
progspace
및reload
속성이 있는ExecutableChangedEvent
오브젝트를 내보내는 새로운gdb.executable_changed
이벤트 레지스트리입니다. -
NewProgpspaceEvent
및FreeProgspaceEvent
이벤트 유형을 내보내는 새로운gdb.events.new_progspace
및gdb.events.free_progspace
이벤트 레지스트리입니다. 이러한 두 이벤트 유형에는 GDB에 추가되거나 제거되는gdb.Progspace
프로그램 공간을 지정하는 단일 속성progspace
가 있습니다.
-
A new
gdb.unwinder.Unwinder
클래스-
이제
name
속성이 읽기 전용입니다. -
__init__
함수의 name 인수는str
유형이어야 합니다. 그렇지 않으면TypeError
가 발생합니다. -
enabled
속성은 이제bool
유형만 허용합니다.
-
이제
gdb.PendingFrame
클래스-
새로운 방법:
name
,is_valid
,pc
,language
,find_sal
,block
, andfunction
, which mirror similar methods of thegdb.Frame
class. -
create_unwind_info
함수의frame-id
인수는 이제pc
,sp
및특수
특성에 대한 정수 또는gdb.Value
개체가 될 수 있습니다.
-
새로운 방법:
-
gdb.PendingFrame.create_unwind_info
함수에 전달할 수 있는 새로운gdb.unwinder.FrameId
클래스입니다. -
gdb.disassembler.DisassemblerResult
클래스는 더 이상 하위 클래스로 분류할 수 없습니다. -
gdb.disassembler
모듈에는 이제 스타일링 지원이 포함됩니다. -
GDB/MI 명령을 호출하고 Python 사전으로 결과를 반환하는 새로운
gdb.execute_mi(COMMAND, [ARG]…)
함수입니다. -
GDB가 처리해야 하는 모든 신호를 차단하는 컨텍스트 관리자를 반환하는 새로운
gdb.block_signals()
함수입니다. -
start
메서드에서gdb.block_signals
함수를 호출하는 새로운gdb.
클래스입니다.Thread
클래스의 thread -
gdb.parse_and_eval
함수에는 글로벌 기호에 대한 구문 분석을 제한하는 새로운global_context
매개변수가 있습니다. gdb.Inferior
클래스-
알려진 경우 inferior에 대한 명령줄 인수를 보유하는 새 인수 특성입니다.
-
알려진 경우 inferior의 기본 함수의 이름을 보유하는 새로운
main
_name -
시작하기 전에 inferior의 환경을 수정할 수 있는 새로운
clear_env
,set_env
및unset_env
메서드입니다.
-
알려진 경우 inferior에 대한 명령줄 인수를 보유하는 새 인수 특성입니다.
gdb.Value
클래스-
개체 값을
할당
하는 새 할당 방법입니다. -
배열과 같은 값을 배열로 변환하는 새로운
to_array
메서드입니다.
-
개체 값을
gdb.Progspace
클래스-
지정된 주소를 포함하는
gdb.Objfile
오브젝트를 반환하는 새로운objfile_for_address
메서드(있는 경우) -
Progspace.filename
변수에 해당하는gdb.Objfile
오브젝트를 보유하는 새로운symbol_file
속성(또는 파일 이름이None
인 경우None
). -
새로운
executable_filename
속성:exec-file
또는file
명령으로 설정된 파일 이름으로 문자열을 보유하거나 실행 파일이 설정되지 않은 경우None
입니다.
-
지정된 주소를 포함하는
gdb.Breakpoint
클래스-
유추할 수 있는 특정 속성 또는
None
이 설정되어 있지 않은 경우 None에 대한inferior
ID(정수)를 포함하는 새로운 inferior 특성입니다.
-
유추할 수 있는 특정 속성 또는
gdb.Type
클래스-
새
is_array_like
및is_string_like
메서드는 형식의 실제 유형 코드에 관계없이 형식이 배열 또는 문자열일 수 있는지 여부를 나타냅니다.
-
새
-
예기치 않은 적용 결과에 대한 기본 클래스로 사용할 수 있는 새로운
gdb.Value
Cryostater 클래스입니다. -
새로 구현된
gdb.LazyString.__str__
메서드. gdb.Frame
클래스-
중첩된 함수 프레임의 외부 프레임을 반환하는 새로운
static_link
메서드입니다. -
새로운
gdb.Frame.
Cryostat 메서드는 프레임 언어의 이름을 반환합니다.
-
중첩된 함수 프레임의 외부 프레임을 반환하는 새로운
gdb.Command
클래스-
GDB는 이제
gdb.Command
클래스와gdb.Parameter
하위 클래스의 doc 문자열을 다시 포맷하여 문자열을 도움말 출력으로 사용하기 전에 각 줄에서 불필요한 선행 공백을 제거합니다.
-
GDB는 이제
gdb.Objfile
클래스-
새
is_file
속성.
-
새
-
디스패처에서 주소, 기호 및 오프셋 정보를 출력할 때와 동일한 형식을 사용하는 새로운
gdb.format_address(ADDRESS, PROGSPACE, ARCHITECTURE)
기능. -
현재 언어의 이름을 반환하는
gdb.current_ language
함수입니다. -
gdb.disassembler.register_disassembler (DISASSEMBLER, ARCH)
, gdb.disassembler.Disassembler ,gdb.disassembler.Disassembler
.Disassembler ,gdb.disassembler.DisassembleInfo
를 포함한 새로운 Python APIGDB.disassembler.builtin_disassemble(INFO, MEMORY_SOURCE)
및gdb.disassembler.DisassemblerResult
. -
gdb.Value.format_string
함수에서 허용하는 형태로 사전을 반환하는 새로운gdb.print_options
함수입니다. gdb.Value.format_string
함수-
GDB.Value.format_string
은인쇄
또는 기타 유사한 작업 중에 호출되는 경우print
명령에서 제공하는 형식을 사용합니다. -
GDB.Value.format_string
은 이제summary
키워드를 허용합니다.
-
-
새로운
gdb.BreakpointLocation
Python 유형. -
gdb.register_window_type
메서드는 허용 가능한 창 이름 집합을 제한합니다.
아키텍처별 변경 사항:
AMD 및 Intel 64비트 아키텍처
-
현재 기본적으로 사용되는
libopcodes
라이브러리를 사용하여 디스어셈블러 스타일링 지원이 추가되었습니다.set style deassembler *
명령을 사용하여 disassembler 출력이 스타일링되는 방식을 수정할 수 있습니다. 대신 Python Pygments 스타일링을 사용하려면 새유지 관리 세트 libopcodes-styling off
명령을 사용합니다.
-
현재 기본적으로 사용되는
64비트 ARM 아키텍처
- Memory Tagging Extension(MTE)에 대한 메모리 태그 데이터 덤프 지원이 추가되었습니다.
- Scalable Matrix Extension 1 및 2 (SME/SME2)에 대한 지원이 추가되었습니다. 일부 기능은 여전히 실험적 또는 알파로 간주됩니다. 예를 들어 ZA 상태의 수동 기능 호출 또는 DWARF를 기반으로 확장 가능한 벡터 그래픽(SVG) 변경 사항을 추적합니다.
- 스레드 로컬 스토리지(TLS) 변수에 대한 지원이 추가되었습니다.
- 하드웨어 감시에 대한 지원이 추가되었습니다.
64비트 IBM Z 아키텍처
-
특수 기능-assist 명령
NNPA
를 제외하고 IBM Z 대상에서 새로운arch14
명령을 기록하고 재생합니다.
-
특수 기능-assist 명령
IBM Power Systems, Little Endian
- POWER11에 대한 기본 활성화 지원이 추가되었습니다.
Application Streams에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
Jira:RHEL-36211, Jira:RHEL-10550, Jira:RHEL-39555
elfutils
버전 0.191로 업데이트
elfutils
패키지가 버전 0.191로 업데이트되었습니다. 주요 개선사항은 다음과 같습니다.
libdw
라이브러리의 변경 사항:-
dwarf_addrdie
함수는debug_aranges
섹션이 없는 바이너리를 지원합니다. - DWARF 패키지 파일에 대한 지원이 개선되었습니다.
-
새로운
dwarf_cu_dwp_section_info
기능이 추가되었습니다.
-
-
debuginfod
서버의 캐싱 제거 로직은vdso.debug
와 같은 작고 빈번한 파일 또는 느린 파일의 보존을 개선하도록 향상되었습니다. -
eu-srcfiles
유틸리티는 이제 DWARF/ELF 파일의 소스 파일을 가져와서zip
아카이브에 배치할 수 있습니다.
SystemTap
이 버전 5.1로 업데이트됨
SystemTap
추적 및 검사 툴이 버전 5.1로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.
-
스크립트 컴파일 중 권한을 줄이기 위한 실험적인
--build-as=USER
플래그입니다. - 호스트 PID로 식별된 컨테이너에서 실행되는 프로세스 검사에 대한 지원이 개선되었습니다.
- 사용자 공간 하드웨어 list 및 watchpoints에 대한 새로운 프로브입니다.
-
runtime=bpf 모드의
작업을 지원합니다.--
remote - 커널 사용자 전송의 강력한 기능 개선.
Valgrind
버전 3.23.0으로 업데이트
Valgrind
제품군이 3.23.0 버전으로 업데이트되었습니다. 주요 개선 사항은 다음과 같습니다.
-
--track-fds=yes
옵션은 파일 설명자를 두 번 닫는 것에 대해 경고하고, 억제 가능한 오류를 생성하고 XML 출력을 지원합니다. -
--show-error-list=no|yes
옵션은 이제 비활성화된 오류도 출력할 수 있는 새 값인all
을 허용합니다. -
64비트 IBM Z 아키텍처에서
Valgrind
는 이제 Neural network processing assist (NNPA) 기능 벡터 명령: CryostatNF , CryostatLFNH
, VCFNL
, VCRNF , VCRNF ,VCRNF
,NNPA
(z16/arch14)를 지원합니다. -
64비트 ARM 아키텍처에서
Valgrind
는 이제dotprod
명령(sdot/udot
)을 지원합니다. -
AMD 및 Intel 64비트 아키텍처에서
Valgrind
는 이제 x86_64-v3 마이크로 아키텍처에 대한 보다 정확한 명령 지원을 제공합니다. -
Valgrind
는 이제 메모리 중복을 감지할 수 있는wcpncpy
,memccpy
,strlcat
및strlcpy
함수에 대한 래퍼를 제공합니다. -
Valgrind
는 이제mlock2
,fchmodat2
및pidfd_getfd
라는 Linux syscall을 지원합니다.
Jira:RHEL-29534, Jira:RHEL-10551
libabigail
rebased to 버전 2.5
libabigail
라이브러리가 버전 2.5로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.
- 유연한 배열 데이터 멤버의 엄격한 변환을 위해 억제 사양이 개선되었습니다.
- C++ 바이너리에 pointer-to-member 유형에 대한 지원이 추가되었습니다.
-
abicompat
도구의약한
모드 개선 -
운영 체제의 ABI를 관리하는 새로운
abidb
툴입니다. - 다양한 버그 수정
Jira:RHEL-30013, Jira:RHEL-7325, Jira:RHEL-7332
새로운 GCC Toolset 14
GCC Toolset 14는 최신 버전의 개발 도구를 제공하는 컴파일러 툴셋입니다. AppStream 리포지토리에서 소프트웨어 컬렉션 형식으로 Application Stream으로 사용할 수 있습니다.
다음 툴 및 버전은 GCC Toolset 14에서 제공합니다.
- GCC 14.2
-
binutils
2.41 -
annobin
12.70 -
dwz
0.14
GDB의 시스템 버전은 재기반되었으며 GDB는 더 이상 GCC Toolset에 포함되지 않습니다.
GCC Toolset 14를 설치하려면 root로 다음 명령을 입력합니다.
dnf install gcc-toolset-14
# dnf install gcc-toolset-14
GCC Toolset 14에서 툴을 실행하려면 다음을 수행합니다.
scl enable gcc-toolset-14 <tool>
$ scl enable gcc-toolset-14 <tool>
GCC Toolset 14의 툴 버전이 다음 툴의 시스템 버전을 재정의하는 쉘 세션을 실행하려면 다음을 수행합니다.
scl enable gcc-toolset-14 bash
$ scl enable gcc-toolset-14 bash
GCC Toolset 14 구성 요소는 gcc-toolset-14-toolchain
컨테이너 이미지에서도 사용할 수 있습니다.
자세한 내용은 GCC Toolset 14 및 GCC Toolset 사용을 참조하십시오.
Jira:RHEL-29758[1], Jira:RHEL-29852
GCC Toolset 14: GCC 버전 14.2에 기반
GCC Toolset 14에서는 GNU 컴파일러 컬렉션(GCC)이 버전 14.2로 업데이트되었습니다.
주요 변경 사항은 다음과 같습니다.
- 최적화 및 진단 개선
-
강화 플래그 세트를 가능하게 하는 새로운
-fhardened
표준 옵션 -
새로운
-fharden-control-flow-redundancy
옵션을 사용하여 제어를 기능 중으로 전송하는 공격을 탐지합니다. -
함수 및 변수의 속성을 스택 스크럽을 제어하는 새로운
strub
유형 속성 -
특정
mem*
기능의 인라인 확장을 강제 적용하는 새로운-finline-stringops
옵션 - 새로운 OpenMP 5.1, 5.2 및 6.0 기능 지원
- 몇 가지 새로운 C23 기능
- 여러 가지 새로운 C++23 및 C++26 기능
- 몇 가지 해결된 C++ 결함 보고서
- C++ 라이브러리의 C++20, C++23 및 C++26에 대한 새롭고 개선된 실험 지원
- 64비트 ARM 아키텍처의 새 CPU 지원
- 64비트 Intel 아키텍처의 여러 새로운 명령 세트 아키텍처(ISA) 확장(예: AVX10.1, AVX-VNNI-INT16, SHA512, SM4)
- GCC의 정적 분석기에서 새로운 경고
- 특정 경고가 오류로 변경되었습니다. 자세한 내용은 GCC 14 포트로 포트를참조하십시오.
- 다양한 버그 수정
GCC 14의 변경 사항에 대한 자세한 내용은 업스트림 GCC 릴리스 노트 를 참조하십시오.
Jira:RHEL-29853[1]
GCC Toolset 14: annobin
재기반 버전 12.70
GCC Toolset 14에서 annobin
이 12.70 버전으로 업데이트되었습니다. 바이너리 테스트를 위한 업데이트된 annobin
툴 세트는 다양한 버그 수정을 제공하고, 새로운 테스트를 도입하며 최신 버전의 GCC, Clang, LLVM 및 Go 컴파일러와 함께 빌드 및 작업하기 위한 툴을 업데이트합니다. 향상된 도구를 사용하면 비표준 방식으로 구축된 프로그램에서 새로운 문제를 감지할 수 있습니다.
Jira:RHEL-29850[1]
GCC Toolset 14: binutils
버전 2.41로 재기반
RHEL 9.5는 GCC Toolset 14 binutils
버전 2.41과 함께 배포됩니다. 새로운 기능은 다음과 같습니다.
-
binutils
툴은 64비트 Intel 및 ARM 아키텍처의 아키텍처 확장을 지원합니다. -
링커에서
--remap-inputs <PATTERN>=<FILE
> 명령줄 옵션을 사용하여 <PATTERN
>과 일치하는 입력 파일을 <FILE
>로 바꿉니다. 또한--remap-inputs-file=<FILE
> 옵션을 사용하여 이러한 재지정 지시문이 포함된 파일을 지정할 수 있습니다. -
ELF 대상의 경우 링커 명령줄 옵션
--print-map-locals
를 사용하여 링커 맵에 로컬 기호를 포함할 수 있습니다. -
대부분의 ELF 기반 대상의 경우
--enable-linker-version
옵션을 사용하여 링커 버전을.comment
섹션에 문자열로 삽입할 수 있습니다. -
링커 스크립트 구문에는 출력 섹션인
ASCIZ "<string>"
에 대한 새 명령이 있으며 현재 위치에 0으로 종료되는 문자열을 삽입합니다. -
새로운
-z nosectionheader
linker 명령줄 옵션을 사용하여 ELF 섹션 헤더를 생략할 수 있습니다.
Jira:RHEL-29851[1]
GCC Toolset 13: GCC는 AMD 5를 지원합니다.
GCC 도구 세트 13 버전의 GCC는 AMD 5 프로세서 마이크로 아키텍처에 대한 지원을 추가합니다. 지원을 활성화하려면 -march=znver5
명령줄 옵션을 사용합니다.
Jira:RHEL-36523[1]
LLVM Toolset이 18.1.8로 업데이트되었습니다.
LLVM Toolset이 버전 18.1.8로 업데이트되었습니다.
주요 LLVM 업데이트:
-
다음 명령의 상수 변형이 제거되었습니다.
및
,또는
,lshr
,zext
,섹시 ,
, fptoui ,fptrunc
,fpext
fptoui
,uitofp
,sitofp
. -
llvm.exp10
내장이 추가되었습니다. -
전역 변수의
code_model
속성이 추가되었습니다. - AArch64, AMDGPU, PowerPC, RISC-V, SystemZ 및 x86 아키텍처의 백엔드가 향상되었습니다.
- LLVM 툴이 개선되었습니다.
주요 Clang 개선 사항:
C++20 기능 지원:
-
Clang은 글로벌 모듈 조각에서 더 이상 하나의 정의 규칙(ODR) 검사를 수행하지 않습니다. 보다 엄격한 동작을 활성화하려면
-Xclang -fno-skip-odr-check-in-gmf
옵션을 사용합니다.
-
Clang은 글로벌 모듈 조각에서 더 이상 하나의 정의 규칙(ODR) 검사를 수행하지 않습니다. 보다 엄격한 동작을 활성화하려면
C++23 기능 지원:
-
람다에서 특성 사용을 경고하기 위해 새로운 진단 플래그
-Wc++23-lambda-attributes
가 추가되었습니다.
-
람다에서 특성 사용을 경고하기 위해 새로운 진단 플래그
C++2c 기능 지원:
-
Clang에서는 이제 동일한 범위에서
_
문자를 자리 표시자 변수 이름으로 여러 번 사용할 수 있습니다. - 이제 특성에서 문자열 리터럴인 속성 매개변수에서 평가되지 않은 문자열이 예상됩니다.
- C++26의 열거에서 더 이상 사용되지 않는 연산 변환이 제거되었습니다.
- 템플릿 매개변수 초기화 사양이 개선되었습니다.
-
Clang에서는 이제 동일한 범위에서
- 전체 변경 사항 목록은 Clang의 업스트림 릴리스 노트를 참조하십시오.
Clang의 ABI 변경:
-
x86_64용 SystemV ABI 뒤에
__int128
인수가 더 이상 레지스터와 스택 슬롯 간에 분할되지 않습니다. - 자세한 내용은 Clang의 ABI 변경 목록을 참조하십시오.
주요 이전 버전과 호환되지 않는 변경 사항:
- 템플릿된 연산자에 대한 역방향 인수 순서의 버그 수정으로 C++20의 코드가 손상되고 이전에 C++17에서 허용되었습니다.
-
GCC_INSTALL_PREFIX
CMake 변수(기본--gcc-toolchain=
)는 더 이상 사용되지 않으며 제거됩니다. 대신 구성 파일에--gcc-install-dir=
또는--gcc-triple=
옵션을 지정합니다. -
미리 컴파일된 헤더(PCH) 생성(
-c -xc-header
및-c -xc++-header
)의 기본 확장 이름은 이제.gch
대신.pch
입니다. -
-include a.h
.gch 파일을 프로브하는 경우 include는 이제 Clang PCH 파일이거나 Clang PCH 파일이 포함된 디렉터리인 경우a
를 무시합니다..h.gch
-
__has_cpp_attribute
및__has_c_attribute
로 인해 특정 C++-11 스타일 속성에 대한 잘못된 값을 반환하는 버그가 수정되었습니다. -
역방향
operator==
를 추가하는 동안 일치하는operator!=
를 찾는 버그가 수정되었습니다. - 함수 템플릿에 대한 이름 관리 규칙이 변경되어 해당 템플릿 매개변수 목록에서 함수를 과부하하거나 필요할 수 있습니다.
-
이제 시스템 헤더 및 매크로에서
-Wenum-constexpr-conversion
경고가 기본적으로 활성화됩니다. 다음 Clang 릴리스에서 하드(다운할 수 없음) 오류로 전환됩니다. - 모듈 이름이 지정된 C++20에 대해 가져온 모듈의 경로는 더 이상 하드 코딩할 수 없습니다. 명령줄에서 모든 종속 모듈을 지정해야 합니다.
-
import <module> 을 사용하여
모듈을 가져올
수 없습니다. Clang에서는 명시적으로 빌드된 모듈을 사용합니다. - 자세한 내용은 변경 사항이 손상될 가능성이 있는 목록을 참조하십시오.
자세한 내용은 LLVM 릴리스 노트 및 Clang 릴리스 노트를 참조하십시오.
LLVM Toolset은 롤링 애플리케이션 스트림이며 최신 버전만 지원됩니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
rust Toolset을 버전 1.79.0으로 다시 기반
rust Toolset이 1.79.0 버전으로 업데이트되었습니다. 이전에 사용 가능한 버전 1.75.0 이후 주요 개선 사항은 다음과 같습니다.
-
새로운
offset_of!
매크로 - C 문자열 리터럴 지원
-
인라인
const
표현식 지원 - 연결된 유형 위치에서 경계 지원
- 자동 수명 연장 개선
-
안전하지 않은
사전 조건의 디버그 어설션
rust Toolset은 롤링 애플리케이션 스트림이며 최신 버전만 지원됩니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
Go Toolset을 버전 1.23로 업데이트
Go Toolset이 RHSA-2025:3773 권고를 통해 1.23 버전으로 업데이트되었습니다.
주요 개선 사항은 다음과 같습니다.
for-range
루프는 다음 유형의 Cryostat 함수를 허용합니다.-
func(func() bool)
-
func(func(K) bool)
func(func(K, V) bool)
Cryostat 인수 함수를 호출하면
for-range
루프에 대한 반복 값이 생성됩니다. 참조 링크는 업스트림 릴리스 노트 를 참조하십시오.
-
- Go Toolchain은 Go 팀이 Go Toolchain 사용 및 작동 방식을 이해하는 데 도움이 되는 사용 및 중단 통계를 수집할 수 있습니다. 기본적으로 Go Telemetry는 Telemetry 데이터를 업로드하지 않고 로컬에만 저장합니다. 자세한 내용은 업스트림 Go Telemetry 설명서 를 참조하십시오.
-
go vet
하위 명령에는 참조 파일에서 사용하는 Go 버전에 너무 새로운 기호에 대한 참조를 나타내는stdversion
Analyzer가 포함되어 있습니다. -
cmd
및cgo
기능은-ldflags
옵션을 지원하여 C 링커에 플래그를 전달합니다.go
명령은 매우 큰CGO_LDFLAGS
환경 변수를 사용할 때인수 목록을 너무 긴
오류를 방지하기 위해 이 플래그를 자동으로 사용합니다. -
추적
유틸리티는 부분적으로 손상된 추적을 허용하고 추적 데이터를 복구하려고 합니다. 이는 충돌의 경우 추적이 충돌로 이어질 수 있기 때문에 특히 유용합니다. -
처리되지 않은 패닉 또는 기타 치명적인 오류 후에 런타임에서 출력한 역추적은
goroutine
의 스택 추적을 첫 번째goroutine
과 구별하기 위해 들여쓰기를 전달합니다. - profile-guided 최적화 사용에 대한 컴파일러 빌드 시간 오버헤드가 한 자리 백분율로 단축되었습니다.
-
새로운
-bindnow
링커 플래그를 사용하면 동적으로 연결된 ELF 바이너리를 빌드할 때 즉시 함수 바인딩을 사용할 수 있습니다. -
//go:linkname
linker 지시문은 더 이상 표준 라이브러리의 내부 기호와 해당 정의에서//go:linkname
으로 표시되지 않는 런타임을 나타냅니다. -
프로그램이 더 이상
Timer
또는Ticker
를 참조하지 않으면 가비지 컬렉션은Stop
메서드가 호출되지 않은 경우에도 즉시 정리합니다. 타이머 또는Ticker
와 연결된타이머
채널이 이제 용량 0과 호환되지 않습니다. 이렇게 하면Reset
또는stop
메서드가 호출될 때마다 호출 후 오래된 값이 전송되거나 수신되지 않습니다. -
새로운
고유
패키지는interning
또는hash-consing
과 같은 표준 값을 위한 기능을 제공합니다. -
새로운
iter
패키지는 사용자 정의 Cryostat와 함께 작동하는 기본 정의를 제공합니다. -
슬라이스
및맵
패키지는 Cryostat와 함께 작동하는 몇 가지 새로운 기능을 도입합니다. -
새
structs
패키지는 메모리 레이아웃과 같이 포함된 struct 유형의 속성을 수정하는 struct 필드에 대한 유형을 제공합니다. 다음 패키지에서는 약간의 변경이 수행됩니다.
-
archive/tar
-
crypto/tls
-
crypto/x509
-
database/sql
-
debug/elf
-
인코딩/진단
-
go/ast
-
go/types
-
math/rand/v2
-
net
-
net/http
-
net/http/httptest
-
net/netips
-
path/filepath
-
반영
-
runtime/debug
-
runtime/pprof
-
runtime/trace
-
슬라이스
-
sync
-
sync/atomic
-
syscall
-
testing/fstest
-
텍스트/템플릿
-
time
-
unicode/utf16
-
자세한 내용은 업스트림 릴리스 노트 를 참조하십시오.
Go Toolset은 롤링 애플리케이션 스트림이며 Red Hat은 최신 버전만 지원합니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
Jira:RHEL-83437[1]
버전 1.22에 따라 도구 세트 세트 업데이트
Go Toolset이 1.22 버전으로 업데이트되었습니다.
주요 개선 사항은 다음과 같습니다.
- for 루프의 변수가 반복별로 생성되어 실수로 버그를 공유하지 않습니다. 또한 for 루프는 이제 정수를 초과할 수 있습니다.
- 작업 공간의 명령은 이제 작업 공간의 종속 항목에 대해 벤더 디렉터리를 사용할 수 있습니다.
-
go get
명령은 더 이상 레거시GOPATH
모드를 지원하지 않습니다. 이 변경 사항은go build
및go test
명령에는 영향을 미치지 않습니다. -
vet
툴이 for 반복문의 새 동작과 일치하도록 업데이트되었습니다. - 각 힙 오브젝트에 유형 기반 가비지 컬렉션 메타데이터를 유지하여 CPU 성능이 향상되었습니다.
- 이제 확대를 통해 성능 향상을 위한 최적화와 개선된 프로필 가이드 최적화 지원이 제공됩니다.
-
새로운
math/rand/v2
패키지를 사용할 수 있습니다. - 이제 Go는 메서드 및 와일드카드를 지원하는 향상된 HTTP 라우팅 패턴을 제공합니다.
자세한 내용은 Go 업스트림 릴리스 노트를 참조하십시오.
Go Toolset은 롤링 애플리케이션 스트림이며 최신 버전만 지원됩니다. 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 문서를 참조하십시오.
Jira:RHEL-29527[1]
PCP 버전 6.2.2로 업데이트
Performance Co- Cryostat (PCP)가 버전 6.2.2로 업데이트되었습니다. 이전에 사용 가능한 버전 6.2.0에 대한 주요 변경 사항은 다음과 같습니다.
새로운 도구 및 에이전트
-
pcp2openmetrics
: Open Metrics 형식의 PCP 메트릭을 원격 엔드포인트로 푸시하는 새로운 도구 -
PCP-geolocate
: 위도 및 경도 메트릭 라벨을 보고하는 새로운 도구 -
pmcheck
: PCP 구성 요소를 interrogate 및 제어하는 새로운 도구 -
pmdauwsgi
: uWSGI 서버에서 계측을 내보내는 새로운 PCP 에이전트
향상된 툴
-
pmdalinux
: 새로운 커널 메트릭 (hugepages, filesystems, TCP, softnet, virtual machine balloon) 추가 -
pmdalibvirt
: 메트릭 라벨 지원 추가, 새로운 balloon, vCPU, 도메인 정보 메트릭 추가 -
pmdabpf
:pcp-atop
유틸리티와 함께 사용할 수 있는 eBPF 네트워킹 메트릭 개선
Grafana
버전 10.2.6에 다시 기반
Grafana
플랫폼이 버전 10.2.6으로 업데이트되었습니다.
주요 개선 사항은 다음과 같습니다.
- 클릭 및 드래그하는 동안 전환을 유지하여 시계열 및 샌드스틱 시각화의 y축을 확대할 수 있습니다.
- 대시보드를 만들 때 간소화된 데이터 소스 선택.
- 탐색에 대한 업데이트 및 명령 팔레트 등 업데이트된 사용자 인터페이스.
-
계산 변환에서 추가 필드에
대한 새로운 단항 작업 모드를 포함하여 다양한 변환 기능이 개선되었습니다. - 재설계된 빈 대시보드 및 대시보드 패널을 포함하여 대시보드 및 데이터 시각화에 대한 다양한 개선 사항.
- 새로운 geomap 및 canvas 패널입니다.
기타 변경 사항:
- 사용자, 액세스, 인증, 권한 부여 및 보안에 대한 다양한 개선 사항.
- 새로운 경고 기능과 함께 경고 개선 사항.
- 이제 공용 대시보드를 사용할 수 있습니다.
이전에 사용 가능한 Grafana
버전 9.2 이후의 전체 변경 목록은 업스트림 문서를 참조하십시오.
Jira:RHEL-31246[1]
Red Hat build of OpenJDK 17은 RHEL 9의 기본 Java 구현입니다.
기본 RHEL 9 Java 구현은 OpenJDK 11에서 EOL(End of Life)에 도달한 OpenJDK 17로 변경됩니다. 이번 업데이트 후 OpenJDK 17 Java Runtime Environment 및 OpenJDK 17 Java Software Development Kit를 제공하는 java-17-openjdk
패키지도 java
및 java-devel
패키지를 제공합니다. 자세한 내용은 OpenJDK 설명서 를 참조하십시오.
RHEL 9의 기존 패키지는 java/bin
또는 java-openjdk/bin
을 직접 호출하는 기존 패키지는 OpenJDK 17을 즉시 사용할 수 있습니다.
RHEL 9의 기존 패키지는 java
또는 java-devel
패키지가 직접 필요한 기존 패키지 즉 tomcat
및 systemtap-runtime-java
에서는 적절한 종속성을 자동으로 가져옵니다.
javapackages-tools
패키지를 통해 Java를 간접적으로 사용하는 ant, Maven 및 패키지는 RHEL 9.5의 정식 출시 직후 비동기 업데이트로 완전히 전환됩니다.
OpenJDK를 처음 설치해야 하거나 종속성 체인을 통해 기본 패키지가 설치되지 않은 경우 DNF를 사용합니다.
dnf install java-17-openjdk-devel
# dnf install java-17-openjdk-devel
자세한 내용은 yum을 사용하여 RHEL에서 OpenJDK의 Red Hat 빌드의 여러 마이너 버전 설치를 참조하십시오.
RHEL 9의 현재 java-11-openjdk
패키지는 추가 업데이트가 제공되지 않습니다. 그러나 Red Hat은 ELS(Extended Life Cycle Support) 단계와 함께 2027년 10월 31일까지 OpenJDK 11의 Red Hat 빌드 업데이트를 제공합니다. 자세한 내용은 Red Hat build of OpenJDK 11 ELS-1 (Extended Lifecycle Support) Availability 를 참조하십시오.
OpenJDK ELS 프로그램 및 OpenJDK 라이프사이클에 대한 자세한 내용은 OpenJDK 라이프 사이클 및 지원 정책을 참조하십시오.
java
및 관련 구성 요소에 대한 alternatives
명령이 수동
모드로 설정된 경우 업데이트 후에도 OpenJDK 11이 계속 사용됩니다. 이 경우 OpenJDK 17을 사용하려면 alternatives
설정을 auto
로 변경합니다. 예를 들면 다음과 같습니다.
alternatives --auto java alternatives --auto javac
# alternatives --auto java
# alternatives --auto javac
alternatives --list
명령을 사용하여 설정을 확인합니다.
Jira:RHEL-56094[1]
4.13. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
python-jwcrypto
버전 1.5.6
python-jwcrypto
패키지가 버전 1.5.6으로 업데이트되었습니다. 이 버전에는 압축 비율이 높은 악성 JWE 토큰을 전달하여 공격자가 서비스 거부 공격을 일으킬 수 있는 문제에 대한 보안 수정 사항이 포함되어 있습니다.
Jira:RHELDOCS-18197[1]
Ansible-freeipa
1.13.2로 업데이트
ansible-freeipa
패키지는 버전 1.12.1에서 1.13.2로 변경되었습니다. 주요 개선 사항은 다음과 같습니다.
-
ansible-freeipa
플레이북에 대한 IdM(Identity Management) 서버의 인벤토리를 동적으로 생성할 수 있습니다.freeipa
플러그인은 도메인의 IdM 서버에 대한 데이터를 수집하고 지정된 IdM 서버 역할이 할당된 ID만 선택합니다. 예를 들어 도메인에서 모든 IdM DNS 서버의 로그를 검색하여 가능한 문제를 감지하려면 플러그인을 통해 DNS 서버 역할이 있는 모든 IdM 복제본이 감지되고 관리 노드에 자동으로 추가됩니다. -
ansible-freeipa
패키지에는ansible-core
패키지 버전 2.14 최소가 필요합니다.ansible-core
2.14 및ansible-freeipa
의 최신 버전은 모두 Appstream 리포지토리에서 사용할 수 있습니다. 따라서ansible-core
의 수동 업데이트가 필요하지 않습니다. 단일 Ansible 작업을 사용하여 여러 IdM(Identity Management) 사용자, 사용자 그룹, 호스트 및 서비스를 추가, 수정, 삭제하는
ansible-freeipa
플레이북을 더 효율적으로 실행할 수 있습니다. 이전에는 사용자 목록의 각 항목에 전용 API 호출이 있었습니다. 이번 개선된 기능을 통해 작업 내에서 여러 API 호출이 하나의 API 호출로 결합됩니다. 사용자 그룹, 호스트 및 서비스 목록에도 동일하게 적용됩니다.결과적으로
ipauser
,ipagroup
,ipahost
및ipaservice
모듈을 사용하여 IdM 오브젝트를 추가, 수정, 삭제하는 속도가 향상됩니다. 가장 큰 이점은 고객 컨텍스트를 사용할 때 볼 수 있습니다.Ansible-freeipa는
ansible-freeipa
-collection 하위 패키지에서 역할 및 모듈을 Ansible 컬렉션
으로 추가로 제공합니다. 새 컬렉션을 사용하려면 다음을 수행합니다.-
ansible-freeipa-collection
하위 패키지를 설치합니다. -
역할 및 모듈 이름에
freeipa.ansible_freeipa
접두사를 추가합니다. 정규화된 이름을 사용하여 Ansible 권장 사항을 따릅니다. 예를 들어ipahbacrule
모듈을 참조하려면freeipa.ansible_freeipa.ipahbacrule
을 사용합니다.
module_defaults
를 적용하여freeipa.ansible_freeipa
컬렉션의 일부인 모듈을 간단하게 사용할 수 있습니다.-
IPA
버전 4.12.0으로 재기반
ipa
패키지가 버전 4.11에서 4.12.0으로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.
- OTP 토큰을 제공하지 않는 사용자에게 LDAP 인증을 강제 적용할 수 있습니다.
- 신뢰할 수 있는 Active Directory 사용자를 사용하여 IdM(Identity Management) 클라이언트를 등록할 수 있습니다.
- FreeIPA에서 ID 매핑에 대한 문서를 사용할 수 있습니다.
-
python-dns
패키지는 버전 2.6.1-1.el10으로 변경되었습니다. -
ansible-freeipa
패키지는 버전 1.12.1에서 1.13.2로 변경되었습니다.
자세한 내용은 FreeIPA 및 ansible-freeipa 업스트림 릴리스 노트를 참조하십시오.
Certmonger
rebased to version Cryostat9.20
certmonger
패키지는 버전 Cryostat9.20으로 변경되었습니다. 이 업데이트에는 다양한 버그 수정 및 개선 사항이 포함되어 있습니다.
- 내부 토큰의 새 인증서 처리 강화 및 갱신 시 제거 프로세스 개선.
-
CKM_RSA_X_509
암호화 메커니즘에 대한 토큰 제한 제거 -
getcert add-scep-ca
, --ca-cert ,
옵션에 대한 문서를 수정했습니다.--ra-cert
- 표준 이름과 일치하도록 D-Bus 서비스 및 구성 파일의 이름을 변경합니다.
-
getcert-resubmit
도움말 페이지에 누락된.TP
태그가 추가되었습니다. - SPDX 라이센스 형식으로 마이그레이션했습니다.
-
getcert list
출력에 소유자 및 권한 정보가 포함되어 있습니다. -
cm_certread_n_parse
함수에서 NSS 데이터베이스 요구 사항을 삭제했습니다. - 중국어 간체, 조지아 및 러시아어용 Webplate를 사용하여 번역을 추가했습니다.
389-DS-base
버전 2.5.2로 업데이트
389-ds-base
패키지가 버전 2.5.2로 업데이트되었습니다. 버전 2.4.5에 비해 주요 버그 수정 및 개선 사항은 다음과 같습니다.
MIT krb5
TCP 연결 시간 제한 처리 개선
이전에는 TCP 연결이 10초 후에 시간 초과되었습니다. 이번 업데이트를 통해 MIT krb5
TCP 연결 처리가 더 이상 기본 시간 초과를 사용하지 않도록 수정되었습니다. request_timeout
설정은 개별 TCP 연결 기간이 아닌 총 요청 기간을 제한합니다. 이러한 변경으로 인해 SSSD의 통합 문제, 특히 2단계 인증 사용 사례에서 해결됩니다. 결과적으로 request_timeout
설정이 글로벌 요청 최대 기간을 효과적으로 제어하므로 사용자가 TCP 연결을 보다 일관되게 처리합니다.
Jira:RHEL-17132[1]
4.14. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
Samba
버전 4.20.2로 재기반
samba
패키지가 업스트림 버전 4.20.2로 업그레이드되어 이전 버전에 대한 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
-
smbacls
유틸리티는 이제 임의 액세스 제어 목록(DACL) 항목을 저장하고 복원할 수 있습니다. 이 기능은 Windowsicacls.exe
유틸리티의 기능을 모방합니다. - 이제 Samba에서 조건부 액세스 제어 항목(ACE)을 지원합니다.
-
Samba는 더 이상
/var/run/utmp
파일에서 현재 로그인한 사용자를 읽지 않습니다. 이 기능은NetWkstaGetInfo
수준 102 및NetWkstaEnumUsers
수준 0 및 1 함수에서 제거되었습니다./var/run/utmp
는 2038이 안전하지 않은 시간 형식을 사용하기 때문입니다.
Samba 4.11 이후 서버 메시지 블록 버전 1(SMB1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
Samba를 시작하기 전에 데이터베이스 파일을 백업합니다. smbd
,nmbd
또는 winbind
서비스가 시작되면 Samba는 tdb
데이터베이스 파일을 자동으로 업데이트합니다. Red Hat은 tdb
데이터베이스 파일 다운그레이드를 지원하지 않습니다.
Samba를 업데이트한 후 testparm
유틸리티를 사용하여 /etc/samba/smb.conf
파일을 확인합니다.
Jira:RHEL-33645[1]
새로운 SSSD 옵션: failover_primary_timeout
failover_primary_timeout
옵션을 사용하여 sssd
서비스에서 백업 서버로 전환한 후 기본 IdM 서버에 다시 연결을 시도하는 시간(초)을 지정할 수 있습니다. 기본값은 31초입니다. 이전 버전에서는 주 서버를 사용할 수 없는 경우 수정된 시간 초과 31초 후에 SSSD가 백업 서버로 자동 전환되었습니다.
Jira:RHEL-17659[1]
4.15. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
GNOME 온라인 계정은 사용할 수 있는 기능 공급자를 제한할 수 있습니다.
시스템 구성 디렉터리에서 새 goa.conf
파일을 사용하여 일반적으로 /etc/goa.conf
라는 이름을 지정하여 각 공급자가 사용할 수 있는 기능을 제한할 수 있습니다.
goa.conf
파일에서 그룹 이름은 공급자 유형을 정의하고, 키는 개별 기능을 비활성화하도록 부울 스위치를 정의합니다. 기능에 대한 키 또는 섹션을 설정하지 않으면 기능이 활성화됩니다.
예를 들어 Google 계정의 메일 기능을 비활성화하려면 다음 설정을 사용합니다.
[google] mail=false
[google]
mail=false
모든 공급자를 포함하도록 모든
특수 섹션 이름을 사용할 수 있습니다. 특정 공급자의 값이 있고 유효한 부울 값이 있는 경우 우선순위가 있습니다. 비활성화된 기능의 일부 조합은 Evolution 애플리케이션과 같은 GOA 사용자가 불완전하거나 유효하지 않은 계정을 읽을 수 있습니다. 항상 변경 사항을 먼저 테스트합니다. 변경된 구성을 적용하려면 GNOME 온라인 계정을 다시 시작합니다.
4.16. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
새로운 패키지: cockpit-files
cockpit-files
패키지는 RHEL 웹 콘솔에 파일 관리자 페이지를 제공합니다. 파일 관리자를 사용하면 다음 작업을 수행할 수 있습니다.
- 액세스할 수 있는 파일 시스템에서 파일 및 디렉토리 검색
- 다양한 기준에 따라 파일 및 디렉토리 정렬
- 하위 문자열로 표시되는 파일을 필터링
- 파일 및 디렉터리 복사, 이동, 삭제 및 이름 변경
- 디렉토리 생성
- 파일 업로드
- 북마크 파일 경로
- 작업에 키보드 바로 가기 사용
Jira:RHELDOCS-16362[1]
4.17. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
새로운 ha_cluster
시스템 역할 기능 지원
ha_cluster
시스템 역할은 이제 다음 기능을 지원합니다.
- 노드 및 기본 리소스에 대한 사용률 속성 구성.
-
ha_cluster_node_options
변수를 사용하여 노드 주소 및 SBD 옵션 구성.ha_cluster_node_options
및ha_cluster
변수가 모두 정의되면 해당 값이 우선 순위가 있는ha_cluster_node_options
의 값과 병합됩니다. - ACL(액세스 제어 목록) 구성.
- 노드 장애 또는 리소스 시작 또는 중지와 같은 클러스터 이벤트가 발생하면 외부 작업을 수행하도록 Pacemaker 경고를 구성합니다.
-
ha_cluster_install_cloud_agents
변수를true
로 설정하여 클라우드 환경용 에이전트를 쉽게 설치합니다.
Jira:RHEL-30111, Jira:RHEL-17271, Jira:RHEL-27186, Jira:RHEL-33532
RHEL 시스템 역할을 사용하여 PKCS2 파일 시스템 구성 지원
Red Hat Enterprise Linux 9.5는 gfs2
RHEL 시스템 역할을 사용하여 Red Hat GFS2(Global File System 2)의 구성 및 관리를 지원합니다. 이 역할은 pcs
명령줄 인터페이스를 사용하여 관리되는 Pacemaker 클러스터에서 polkit2 파일 시스템을 생성합니다.
이전 버전에서는 지원되는 구성에서 polkit2 파일 시스템을 설정하려면 긴 단계를 수행하여 스토리지 및 클러스터 리소스를 구성해야 했습니다. gfs2
역할은 프로세스를 단순화합니다. 이 역할을 사용하면 RHEL 고가용성 클러스터에서 polkit2 파일 시스템을 구성하는 데 필요한 최소 정보만 지정할 수 있습니다.
gfs2 역할은 다음 작업을 수행합니다.
- Red Hat 고가용성 클러스터에서 Cryostat2 파일 시스템 구성에 필요한 패키지 설치
-
dlm
및lvmlockd
클러스터 리소스 설정 - polkit2 파일 시스템에 필요한 LVM 볼륨 그룹 및 논리 볼륨 생성
- 필요한 리소스 제약 조건을 사용하여 polkit2 파일 시스템 및 클러스터 리소스 생성
Jira:RHELDOCS-18629[1]
새로운 sudo
RHEL 시스템 역할
sudo
는 RHEL 시스템 구성의 중요한 부분입니다. 새로운 sudo
RHEL 시스템 역할을 사용하면 RHEL 시스템 전체에서 대규모로 sudo 구성을 일관되게 관리할 수 있습니다.
스토리지
RHEL 시스템 역할은 Stratis 풀을 관리할 수 있음
이번 개선된 기능을 통해 스토리지
RHEL 시스템 역할을 사용하여 다음 작업을 완료할 수 있습니다.
- 암호화되고 암호화되지 않은 Stratis 풀을 새로 생성
- 기존 Stratis 풀에 새 볼륨 추가
- Stratis 풀에 새 디스크 추가
Stratis 풀 및 기타 관련 정보를 관리하는 방법에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/storage/
디렉터리의 리소스를 참조하십시오.
journald
RHEL 시스템 역할의 새 변수: journald_rate_limit_interval_sec
및 journald_rate_limit_burst
다음 두 개의 변수가 journald
RHEL 시스템 역할에 추가되었습니다.
-
journald_rate_limit_interval_sec
(기본값: 30으로): 시간 간격을 초 단위로 구성합니다. 이 기간 동안journald_rate_limit_burst
로그 메시지만 처리됩니다.journald_rate_limit_interval_sec
변수는journald.conf
파일의RateLimitIntervalSec
설정에 해당합니다. -
journald_rate_limit_burst
(기본값: 10 000):journald_rate_limit_sec
에서 정의한 시간 내에 처리되는 로그 메시지의 상한을 구성합니다.journald_rate_limit_burst
변수는journald.conf
파일의RateLimitBurst
설정에 해당합니다.
결과적으로 이러한 설정을 사용하여 저널 서비스 성능을 조정하여 짧은 시간에 많은 메시지를 기록하는 애플리케이션을 처리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/journald/
디렉터리의 리소스를 참조하십시오.
podman
RHEL 시스템 역할의 새 변수: podman_registry_username
및 podman_registry_password
이제 podman
RHEL 시스템 역할을 통해 전역적으로 또는 특정별로 컨테이너 이미지 레지스트리 인증 정보를 지정할 수 있습니다. 이를 위해 두 역할 변수를 모두 구성해야 합니다.
-
podman_registry_username
(문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 사용자 이름을 구성합니다.podman_registry_password
변수도 설정해야 합니다.registry_username
변수를 사용하여 별 기준으로podman_registry_username
을 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다. -
podman_registry_password
(문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 암호를 구성합니다.podman_registry_username
변수도 설정해야 합니다.registry_password
변수를 사용하여 별 기준으로podman_registry_password
를 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다. 보안을 위해 Ansible Vault 기능을 사용하여 암호를 암호화합니다.
결과적으로 podman
RHEL 시스템 역할을 사용하여 레지스트리에 액세스하려면 인증이 필요한 이미지로 컨테이너를 관리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오.
postfix
RHEL 시스템 역할의 새 변수: postfix_files
이제 postfix
RHEL 시스템 역할을 통해 Cryostat 메일 전송 에이전트에 대한 추가 파일을 구성할 수 있습니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.
postfix_files
-
필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 defines a list of files to be placed in the
/etc/ Cryostat/
directory that can be converted into Cryostat Lookup Tables(필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 정의합니다.) 이 변수를 사용하면 SASL(Simple Authentication and Security Layer) 인증 정보를 구성할 수 있습니다. 보안을 위해 Ansible Vault 기능을 사용하여 자격 증명 및 기타 시크릿이 포함된 파일을 암호화합니다.
결과적으로 postfix
RHEL 시스템 역할을 사용하여 이러한 추가 파일을 생성하고 해당 파일을 Cryostat 구성에 통합할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/ Cryostat/
디렉터리의 리소스를 참조하십시오.
스냅샷
RHEL 시스템 역할에서 LVM 씬 풀의 스냅샷 관리를 지원합니다.
씬 프로비저닝을 사용하면 스냅샷
RHEL 시스템 역할을 사용하여 LVM 씬 풀의 스냅샷을 관리할 수 있습니다. 이러한 씬 스냅샷은 공간 효율적이며 스냅샷을 만든 후 데이터를 작성하거나 수정함에 따라 증가합니다. 역할은 지정된 볼륨이 씬 풀에 예약되어 있는지 자동으로 감지합니다. 추가된 기능은 많은 물리적 스토리지를 사용하지 않고 자주 스냅샷을 수행해야 하는 환경에서 유용할 수 있습니다.
로깅
RHEL 시스템 역할의 새 옵션: reopen_on_truncate
logging_inputs
변수의 파일
입력 유형은 이제 다음 옵션을 지원합니다.
reopen_on_truncate
(boolean, 기본값은 false)-
로그 교체 중에와 같이 잘린 경우 입력 로그 파일을 다시 열도록
rsyslog
서비스를 구성합니다.reopen_on_truncate
역할 옵션은rsyslog
의reopenOnTruncate
매개변수에 해당합니다.
결과적으로 로깅
RHEL 시스템 역할을 통해 자동으로 rsyslog
를 구성하여 잘린 경우 입력 로그 파일을 다시 열 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/
디렉터리의 리소스를 참조하십시오.
Jira:RHEL-46590[1]
로깅
RHEL 시스템 역할의 새 변수: logging_custom_config_files
로깅 RHEL 시스템 역할에 다음 변수를 사용하여 사용자 지정 로깅
구성 파일을 제공할 수 있습니다.
logging_custom_config_files
(list)-
기본 로깅 구성 디렉터리에 복사할 구성 파일 목록을 구성합니다. 예를 들어
rsyslog
서비스의 경우/etc/rsyslog.d/
디렉터리입니다. 기본 로깅 구성이 해당 디렉터리의 구성 파일을 로드하고 처리하는 것으로 가정합니다. 기본rsyslog
구성에는$IncludeConfig /etc/rsyslog.d/*.conf
와 같은 지시문이 있습니다.
따라서 로깅
RHEL 시스템 역할에서 제공하지 않은 사용자 지정 구성을 사용할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/
디렉터리의 리소스를 참조하십시오.
로깅
RHEL 시스템 역할은 rsyslog
파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.
logging_outputs
변수의 파일
출력 유형에서 다음 옵션을 지원합니다.
-
모드
(raw, 기본값은 null로 설정):rsyslog
서비스에서omfile
모듈과 연결된FileCreateMode
매개변수를 구성합니다. -
owner
(문자열, 기본값은 null):rsyslog
에서omfile
모듈과 연결된fileOwner
또는fileOwnerNum
매개변수를 구성합니다. 값이 정수인 경우fileOwnerNum
을 설정합니다. 그렇지 않으면fileOwner
를 설정합니다. -
group
(문자열, 기본값은 null):rsyslog
에서omfile
모듈과 연결된fileGroup
또는fileGroupNum
매개 변수를 구성합니다. 값이 정수인 경우fileGroupNum
을 설정합니다. 그렇지 않으면fileGroup
을 설정합니다. -
dir_mode
(기본값: null로 설정):rsyslog
에서omfile
모듈과 연결된DirCreateMode
매개변수를 구성합니다. -
dir_owner
(기본값: null로 설정):rsyslog
에서omfile
모듈과 연결된dirOwner
또는dirOwnerNum
매개변수를 구성합니다. 값이 정수인 경우dirOwnerNum
을 설정합니다. 그렇지 않으면dirOwner
를 설정합니다. -
dir_group
(기본값: null로 설정):rsyslog
에서omfile
모듈과 연결된dirGroup
또는dirGroupNum
매개변수를 구성합니다. 값이 정수인 경우dirGroupNum
을 설정합니다. 그렇지 않으면dirGroup
을 설정합니다.
따라서 rsyslog
에서 생성한 파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.
파일 또는 디렉터리 속성은 Ansible file
모듈의 해당 변수와 동일합니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/
디렉터리의 리소스를 참조하십시오. 또는 ansible-doc file
명령의 출력을 검토합니다.
Jira:RHEL-34935[1]
스토리지
RHEL 시스템 역할을 사용하면 관리 노드에 지문 생성
스토리지
가 아직 존재하지 않는 경우 이 역할을 실행할 때마다 저장소에서 고유 식별자(지문 인쇄)를 생성합니다. 지문에는 관리 노드의 /etc/fstab
파일에 기록된 # system_role:storage
문자열 형식이 있습니다. 결과적으로 스토리지에서
관리하는 노드를 추적할 수 있습니다.
podman
RHEL 시스템 역할의 새 변수: podman_registry_certificates
및 podman_validate_certs
podman
RHEL 시스템 역할에 다음 두 개의 변수가 추가되었습니다.
-
podman_registry_certificates
(사전 요소 목록): 지정된 컨테이너 이미지 레지스트리에 연결하는 데 사용되는 TLS 인증서 및 키를 관리할 수 있습니다. -
podman_validate_certs
(boolean, defaults to null): 컨테이너 이미지 레지스트리에서 이미지를 가져올 때 TLS 인증서의 유효성을 검증할지 여부를 제어합니다. 기본 null 값은 container.podman.podman_image 모듈에서 구성한
기본값을 모두 사용함을 의미합니다.validate_certs
변수를 사용하여별별로podman_validate_certs
변수를 재정의할 수 있습니다.
결과적으로 podman
RHEL 시스템 역할을 사용하여 컨테이너 이미지 레지스트리에 연결하기 위한 TLS 설정을 구성할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오. 또는 containers-certs(5)
매뉴얼 페이지를 검토할 수 있습니다.
podman
RHEL 시스템 역할의 새 변수: podman_credential_files
일부 작업에는 자동 또는 무인 방식으로 레지스트리에서 컨테이너 이미지를 가져와야 하며 podman_registry_username
및 podman_registry_password
변수를 사용할 수 없습니다.
따라서 podman
RHEL 시스템 역할은 이제 container -auth.json
파일을 수락하여 컨테이너 이미지 레지스트리에 대해 인증합니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.
podman_credential_files
(사전 요소 목록)- 목록의 각 사전 요소는 개인 컨테이너 이미지 레지스트리에 대한 인증을 위한 사용자 인증 정보가 있는 파일을 정의합니다. 보안을 위해 Ansible Vault 기능을 사용하여 이러한 자격 증명을 암호화합니다. 파일 이름, 모드, 소유자, 파일 그룹을 지정하고 다양한 방법으로 콘텐츠를 지정할 수 있습니다. 자세한 내용은 역할 설명서를 참조하십시오.
결과적으로 자동화 및 무인 작업에 대한 컨테이너 이미지 레지스트리 인증 정보를 입력할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오. 또는 containers-auth.json(5)
및 containers-registries.conf(5)
매뉴얼 페이지를 검토할 수 있습니다.
nbde_client
RHEL 시스템 역할을 사용하면 특정 구성 실행을 건너뛸 수 있습니다.
nbde_client
RHEL 시스템 역할을 사용하면 다음 메커니즘을 비활성화할 수 있습니다.
- 초기 램디스크
- NetworkManager 플러시 모듈
- dracut flush 모듈
clevis-luks-askpass
유틸리티는 NetworkManager 서비스가 네트워크에 운영 체제를 배치한 후 부팅 프로세스 후반에 일부 스토리지 볼륨을 잠금 해제합니다. 따라서 언급된 메커니즘에 대한 구성 변경이 필요하지 않습니다.
결과적으로 고급 네트워킹 설정을 지원하도록 언급된 구성이 실행되지 않도록 비활성화하거나 부팅 프로세스 후반부에서 볼륨 암호 해독을 수행할 수 있습니다.
ssh
RHEL 시스템 역할은 ObscureKeystrokeTiming
및 ChannelTimeout
구성 옵션을 인식합니다.
OpenSSH 유틸리티 제품군에서 다음 구성 옵션을 반영하도록 ssh
RHEL 시스템 역할이 업데이트되었습니다.
-
ObscureKeystrokeTiming
(yes|no|interval 지정자, 기본값은 20으로):ssh
유틸리티에서 네트워크 트래픽의 수동 관찰자에서 키스트레이크 타이밍을 방해해야 하는지 여부를 구성합니다. -
ChannelTimeout
:ssh
유틸리티에서 비활성 채널을 닫아야 하는지 여부 및 얼마나 빨리 닫아야 하는지 여부를 구성합니다.
ssh
RHEL 시스템 역할을 사용하는 경우 이 예제 플레이와 같은 새 옵션을 사용할 수 있습니다.
src
매개변수가 네트워크
RHEL 시스템 역할에 추가되었습니다.
network_connections
변수에 대한 ip
옵션의 경로
하위 옵션에 대한 src
매개변수가 추가되었습니다. 이 매개변수는 경로의 소스 IP 주소를 지정합니다. 일반적으로 다중 Cryostat 연결에 유용합니다. 이러한 설정은 시스템에 여러 공용 IP 주소가 있고 아웃바운드 트래픽은 특정 네트워크 인터페이스에 연결된 특정 IP 주소를 사용하도록 합니다. 따라서 src
매개 변수를 지원하여 설명된 시나리오에서 보다 강력하고 유연한 네트워크 구성 기능을 보장하여 트래픽 라우팅을 보다 효과적으로 제어할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/network/
디렉터리의 리소스를 참조하십시오.
스토리지
RHEL 시스템 역할에서 LVM 물리 볼륨의 크기를 조정할 수 있음
블록 장치의 크기가 변경되어 LVM에서 이 장치를 사용하는 경우 LVM 물리 볼륨도 조정할 수 있습니다. 이번 개선된 기능을 통해 스토리지
RHEL 시스템 역할을 사용하여 크기 조정 후 기본 블록 장치의 크기와 일치하도록 LVM 물리 볼륨의 크기를 조정할 수 있습니다. 자동 크기 조정을 활성화하려면 플레이북의 풀에서 grow_to_fill: true
를 설정합니다.
4.18. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
64비트 ARM 호스트의 새로운 기능
이제 다음 가상화 기능이 64비트 ARM 아키텍처에서 완전히 지원됩니다.
- 4kiB 메모리 페이지 크기 호스트의 4KiB 메모리 페이지 크기 VM(가상 머신)입니다. 페이지 크기가 다른 호스트와 게스트는 계속 지원되지 않습니다. 지원되는 유일한 페이지 크기 조합은 4KiB/4KiB 및 64KiB/64KiB입니다.
-
호스트와 VM 간에 파일을 공유하는
virtiofs
기능 - 게스트 오류 RAS 복구 (Reliability, Availability, Serviceability)
-
pvpanic
이벤트 로깅 장치 -
동적 메모리 할당을 위한
virtio-mem
기능
결과적으로 64비트 ARM 시스템에서 실행되는 RHEL 9에서 호스팅되는 VM은 이러한 기능을 사용할 수 있습니다.
Jira:RHEL-43234[1]
RHEL은 연결된 NVIDIA vGPUs를 사용하여 실시간 마이그레이션 VM 지원
이번 업데이트를 통해 vGPU가 연결된 실행 중인 가상 머신을 다른 KVM 호스트에 실시간 마이그레이션할 수 있습니다. 현재는 NVIDIA GPU에서만 가능합니다.
이 기능은 특정 NVIDIA 가상 GPU 소프트웨어 드라이버 버전에서만 사용할 수 있습니다. 자세한 내용은 관련 NVIDIA vGPU 설명서를 참조하십시오.
Jira:RHELDOCS-16572[1]
버전 1.38에 기반 nbdkit
nbdkit
패키지는 업스트림 버전 1.38로 업데이트되어 다양한 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
- 블록 크기 광고가 개선되고 새로운 읽기 전용 필터가 추가되었습니다.
- Python 및 OCaml 바인딩은 서버 API의 더 많은 기능을 지원합니다.
- 서버의 안정성을 높이기 위해 내부 구조 무결성 검사가 추가되었습니다.
변경 사항의 전체 목록은 업스트림 릴리스 노트 를 참조하십시오.
NetKVM 드라이버에 대한 조정 가능한 패킷 손실 방지 추가
이번 업데이트에서는 NetKVM 드라이버의 MinRxBufferPercent
매개변수가 추가되어 Windows 가상 머신에서 패킷 손실 위험을 줄이는 데 사용할 수 있습니다. MinRxBufferPercent
의 기본값은 0이고 더 높은 값을 100까지 설정하면 패킷 손실 방지가 개선되지만 네트워크 트래픽이 많은 동안 CPU 사용량이 증가할 수 있습니다.
4.19. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
AWS에서 RHEL에서 OpenTelemetry 수집기 사용 가능
AWS(Amazon Web Services)에서 RHEL을 실행하는 동안 OpenTel(OpenTelemetry) 프레임워크를 사용하여 Telemetry 데이터를 수집하고 보낼 수 있습니다(예: 로그). OTel 프레임워크를 사용하여 RHEL 클라우드 인스턴스를 유지 관리하고 디버깅할 수 있습니다. 이번 업데이트를 통해 RHEL에는 로그를 관리하는 데 사용할 수 있는 OTel Collector 서비스가 포함되어 있습니다. OTel 수집기는 다양한 형식 및 외부 백엔드로 로그를 수집, 프로세스, 변환 및 내보냅니다.
OTel 수집기를 사용하여 수집된 데이터를 집계하고 분석 서비스에 유용한 메트릭을 생성할 수도 있습니다. 예를 들어 데이터를 AWS(Amazon Web Services) CloudMonitor에 전송하도록 OTel 수집기를 구성하면 RHEL 인스턴스에서 CloudMonitor가 얻은 데이터의 범위와 정확성을 향상시킬 수 있습니다.
자세한 내용은 퍼블릭 클라우드 플랫폼에서 RHEL의 OpenTelemetry 수집기 구성을 참조하십시오.
Jira:RHELDOCS-18125[1]
AWS의 RHEL에서 awscli2
사용 가능
이제 awscli2
유틸리티를 사용하면 RHEL 인스턴스의 AWS(Amazon Web Services) API를 사용하여 새로운 인프라 제품을 배포하고 기존 배포를 관리할 수 있습니다. Red Hat Enterprise Linux 리포지토리에서 awscli2
를 설치하면 awscli2
가 신뢰할 수 있는 소스에서 설치되고 자동 업데이트가 수신됩니다. 결과적으로 클라우드 배포 서비스에 대한 정보를 수집하고 인프라 리소스를 관리하며 awscli2
에서 제공하는 기본 제공 문서를 참조할 수 있습니다.
Jira:RHEL-14523[1]
Azure의 로그 수집이 기본적으로 비활성화되어 있습니다.
이전에는 Microsoft Azure의 Windows Azure Linux Agent(WALA)에서 기본적으로 VM(가상 머신)의 디버깅 로그를 수집했습니다. 그러나 이러한 에이전트 로그에는 기밀 정보가 포함될 수 있습니다. 데이터 보안을 개선하기 위해 WALA는 기본적으로 비활성화되어 있으며 VM에서 데이터를 수집하지 않습니다. 로그 컬렉션을 다시 활성화하려면 다음을 수행합니다.
-
/etc/waagent.conf
파일을 편집합니다. -
Logs.Collect
매개변수 값을y
로 설정합니다.
Jira:RHEL-7273[1]
4.20. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
--api-url
옵션을 사용할 수 있음
--api-url
옵션을 사용하면 요구 사항에 따라 다른 API를 호출할 수 있습니다. 예를 들어 OCP 클러스터의 API입니다. 예: sos collect --cluster-type=ocp --cluster-option ocp.api-url=_<API_URL> --alloptions
.
새로운 --skip-cleaning-files
옵션을 사용할 수 있습니다.
sos report
명령의 --skip-cleaning-files
옵션을 사용하면 선택한 파일 정리를 건너뛸 수 있습니다. 옵션은 globs 및 와일드카드를 지원합니다. 예: sos report -o host --batch --clean --skip-cleaning-files 'hostname'
.
Jira:RHEL-30893[1]
이제 플러그인 옵션 이름에서 밑줄 대신 하이픈만 사용
sos
전역 옵션의 일관성을 보장하기 위해 플러그인 옵션 이름은 밑줄 대신 하이픈만 사용합니다(예: 네트워킹 플러그인 namespace_pattern
옵션은 이제 namespace-pattern
이며 --plugin-option networking.namespace-pattern=<pattern> 구문을
사용하여 지정해야 합니다.
Jira:RHELDOCS-18655[1]
4.21. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
RHEL의 이미지 모드에서 FIPS 모드 지원
이번 개선된 기능을 통해 bootc 이미지를 빌드하여 FIPS 승인 모듈만 사용하도록 시스템을 구성할 때 FIPS 모드를 활성화할 수 있습니다. Containerfile 구성에서 FIPS 암호화 정책을 활성화해야 하는 bootc-image-builder
를 사용하거나 RHEL Anaconda 설치를 사용하여 Containerfile에서 FIPS 모드를 활성화하려면 시스템 설치를 부팅할 때 fips=1
커널 인수도 추가해야 합니다. 자세한 내용은 FIPS 모드가 활성화된 시스템 설치를 참조하십시오.
다음은 fips=1
커널 인수를 활성화하는 지침이 포함된 Containerfile입니다.
Jira:RHELDOCS-18585[1]
RHEL의 이미지 모드는 이제 논리적으로 바인딩된 앱 이미지 지원
이번 개선된 기능을 통해 기본 bootc 이미지에 바인딩된 라이프사이클인 컨테이너 이미지를 지원합니다. 이를 통해 애플리케이션 및 운영 체제에 대한 다양한 운영 프로세스를 통합할 수 있으며 기본 이미지에서 이미지 파일 또는 이와 동등한 방식으로 앱 이미지를 참조합니다. 결과적으로 시스템 설치를 위해 여러 컨테이너 이미지를 관리할 수 있습니다(예: 연결이 끊긴 설치의 경우 시스템이 아니라 모두 미러링해야 합니다.
Jira:RHELDOCS-18666[1]
Podman 및 Buildah에서 이미지 인덱스에 OCI 아티팩트 추가 지원
이번 업데이트를 통해 아티팩트 매니페스트를 생성하여 이미지 인덱스에 추가할 수 있습니다.
buildah manifest add
명령에서 다음 옵션을 지원합니다.
-
아티팩트 매니페스트를 생성하는
--artifact
옵션 -
--artifact-type
,--artifact-config-type
,--artifact-layer-type
,--artifact-exclude-titles
,--subject
옵션은 생성하는 아티팩트 매니페스트의 내용을 조정하기 위한 옵션입니다.
buildah 매니페스트 annotate
명령에서 다음 옵션을 지원합니다.
-
이미지 인덱스의 항목 중 하나 대신 인덱스 자체에 주석을 설정하는
--index
옵션 -
이미지 인덱스의 subject 필드를 설정하는
--subject
옵션입니다.
buildah manifest create
명령에서 --annotation
옵션을 지원하여 새 이미지 인덱스에 주석을 추가합니다.
Podman 상태 점검 이벤트를 비활성화하는 데 옵션을 사용할 수 있습니다.
이번 개선된 기능에는 health_status
이벤트 생성을 비활성화하려면 [engine]
섹션 아래의 containers.conf
구성 파일에 새 healthcheck_events
옵션이 추가되었습니다. 로깅 상태 점검 이벤트를 비활성화하려면 healthcheck_events=false
를 설정합니다.
Podman의 런타임 리소스 변경 사항은 영구적입니다.
podman update
명령을 사용하여 컨테이너 구성 업데이트는 영구적으로 유지됩니다. 이 향상된 기능은 SQLite 및 BoltDB 데이터베이스 백엔드 모두에 적용됩니다.
다중 아키텍처 이미지 빌드가 완전히 지원됨
이제 다중 아키텍처 컨테이너 이미지를 생성하는 Podman build
명령이 완전히 지원됩니다.
est는 UNIX Podman 소켓이 실행되고 있는 머신 그룹입니다. 확장성의 노드는 다양한 아키텍처의 다른 머신을 가질 수 있습니다. podman farm build
명령은 podman build --arch --platform
명령보다 빠릅니다.
podman grow build
를 사용하여 다음 작업을 수행할 수 있습니다.
- 프로덕션 환경의 모든 노드에 이미지를 빌드합니다.Creates an image on all nodes in a body.
- 리전의 모든 노드의 이미지를 매니페스트 목록으로 번들로 번들합니다.
-
모든 리전 노드에서
podman build
명령을 실행합니다. -
--tag
옵션을 사용하여 지정된 레지스트리로 이미지를 푸시합니다. - 로컬에서 매니페스트 목록을 생성합니다.
- 매니페스트 목록을 레지스트리에 내보냅니다.
매니페스트 목록에는 리전에 있는 기본 아키텍처 유형당 하나의 이미지가 포함되어 있습니다.
Podman의 Pod Quadlets 사용 가능
Podman v5.0부터 Quadlet을 사용하여 Pod 설명에서 systemd
서비스 파일을 자동으로 생성할 수 있습니다.
Podman v2.0 RESTful API가 업데이트됨
새 필드가 libpod/images/json
끝점에 추가되었습니다.
-
대상이 매니페스트인지 여부를 결정하는
isManifest
부울 필드입니다.libpod
끝점은 이미지 및 매니페스트 목록을 모두 반환합니다. -
이미지 목록의
os
및arch
필드입니다.
Kubernetes YAML에서 데이터 볼륨 컨테이너를 init 컨테이너로 지원
이제 볼륨으로 자동으로 마운트할 이미지 목록은 "io.podman.annotations.kube.image.automount/$ctrname"
주석을 사용하여 Kubernetes YAML에 지정할 수 있습니다. podman run --mount type=image,source=<image>,dst=<path>,
>를 사용하여 이미지 기반 마운트를 통해 이미지의 일부만 컨테이너에 마운트할 수 있습니다.
subpath
=<path
컨테이너 툴 패키지가 업데이트됨
Podman, Buildah, Skopeo, crun
및 runc
툴이 포함된 업데이트된 컨테이너 툴 RPM 메타 패키지를 사용할 수 있습니다. podman v5.0에는 이전 버전에 비해 다음과 같은 주요 버그 수정 및 개선 사항이 포함되어 있습니다.
-
podman manifest add
명령에서 새로운--artifact
옵션을 지원하여 OCI 아티팩트를 매니페스트 목록에 추가합니다. -
podman create
,podman run
,podman push
명령에서--retry
및--retry-delay
옵션을 지원하여 이미지 푸시 및 가져오기를 위한 재시도 횟수를 구성합니다. -
podman run
및podman exec
명령에서--preserve-fd
옵션을 지원하여 파일 설명자 목록을 컨테이너에 전달합니다. 특정 수의 파일 설명자를 전달하는--preserve-fds
의 대안입니다. - Quadlet은 이제 템플릿 유닛을 지원합니다.
-
podman kube play
명령은volume.podman.io/image
주석을 사용하여 이미지 기반 볼륨을 생성할 수 있습니다. -
podman kube play
명령으로 생성된 컨테이너에는 이제 새 주석io.podman.annotations.volumes-from
을 사용하여 다른 컨테이너의 볼륨이 포함될 수 있습니다. -
podman kube play
명령으로 생성된 Pod는 Pod 정의에서io.podman.annotations.userns
주석을 사용하여 사용자 네임스페이스 옵션을 설정할 수 있습니다. -
podman create
및podman run
에 대한--gpus
옵션은 이제 Nvidia GPU와 호환됩니다. -
podman create
및podman run
에 대한--mount
옵션은 역참조 대상이 아닌 심볼릭 링크를 컨테이너에 마운트하기 위해 새 마운트 옵션인no-dereference
를 지원합니다. -
Podman은 이제 새로운
--config
글로벌 옵션을 지원하여 레지스트리 로그인 자격 증명을 가져올 수 있는 Docker 구성을 가리킵니다. -
podman ps --format
명령에서 새.Label
형식 지정자를 지원합니다. -
podman run --userns=auto
옵션에 대한uidmapping
및gidmapping
옵션은 호스트 ID 앞에@
기호를 추가하여 호스트 ID에 매핑할 수 있습니다. - Quadlet은 이제 systemd 스타일 드롭인 디렉터리를 지원합니다.
-
Quadlet은 이제 새
.pod
장치 파일을 사용하여 Pod 생성을 지원합니다. -
Quadlet은 이제
.container
파일에서Entrypoint
및StopTimeout
이라는 두 개의 새 키를 지원합니다. -
Quadlet은 이제
.container
파일에서Ulimit
키를 여러 번 지정하여 컨테이너에ulimit
를 두 개 이상 설정할 수 있습니다. -
이제 Quadlet에서
Notify
키를.container
파일에서healthy
로 설정하여 상태 점검이 시작될 때 컨테이너가 시작되었음을 알리는 기능이 지원됩니다. -
컨테이너에 대한
podman inspect
명령의 출력이 변경되었습니다.Entrypoint
필드는 문자열에서 문자열 배열로 변경되고StopSignal
은 정수에서 문자열로 변경됩니다. -
이제 컨테이너의
podman inspect
명령에서 상태 점검 없이 컨테이너를 검사할 때 상태 점검에 대해 nil을 반환합니다. - 더 이상 새로운 BoltDB 데이터베이스를 만들 수 없습니다. 이렇게 하면 오류가 발생합니다. 이제 모든 새로운 Podman 설치에서 SQLite 데이터베이스 백엔드를 사용합니다. 기존 BoltDB 데이터베이스를 계속 사용할 수 있습니다.
- CNI 네트워킹에 대한 지원은 빌드 태그에 의해 결정되며 기본적으로 활성화되어 있지 않습니다.
-
이제 Podman은
cgroups v1
시스템에서 사용할 때 경고를 출력합니다.cgroup v1
에 대한 지원은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.PODMAN_IGNORE_CGROUPSV1_WARNING
환경 변수를 설정하여 경고를 억제할 수 있습니다. - Docker 호환 API를 통해 전송된 네트워크 통계는 이제 인터페이스별로 전송되며 집계되지 않아 Docker 호환성이 향상됩니다.
-
루트리스 네트워킹을 위한 기본 도구가 성능 향상을 위해
slirp4netns
에서pasta
로 변경되었습니다. 결과적으로pasta
라는 네트워크가 더 이상 지원되지 않습니다. - List Images REST API에서 여러 필터를 사용하면 또는 대신 필터를 AND와 결합하여 Docker 호환성을 개선합니다.
배열을 수락하는 여러 Podman CLI 옵션에 대한 구문 분석이 더 이상 문자열 구분 목록을 허용하지 않도록 변경되었으며 대신 옵션을 여러 번 전달해야 합니다. 이러한 옵션은 다음과 같습니다.
-
podman 매니페스트 주석 및
에 대한podman manifest
추가--annotation
옵션 -
podman kube 플레이에
대한--configmap
,--log-opt
,--annotation
옵션
-
podman image trust 설정
의--pubkeysfile
옵션-
podman create
,podman run
,podman push
및podman pull
에 대한--encryption-key
및--decryption-key
옵션 -
podman exec
에 대한--env-file
옵션,--bkio-weight-device
,--device-read-bps
,--device-write-bps
,--device-read-iops
,--device-write-iops
,--device
,--label-file
,--chrootdirs
,--log-opt
,--env-file
옵션은podman create
및podman run
-
--hooks-dir
및--module
글로벌 옵션
-
-
podman system reset
명령은 더 이상 실행 중인 컨테이너가 중지될 때까지 기다리지 않고SIGKILL
신호를 즉시 보냅니다. -
이제
podman network inspect
명령에 네트워크를 사용하는 실행 중인 컨테이너가 출력에 포함됩니다. -
podman compose
명령은 AMD 및 Intel 64비트 아키텍처(x86-64-v2) 및 64비트 ARM 아키텍처(ARMv8.0-A) 외에 다른 아키텍처에서 지원됩니다. -
podman kube 플레이 및
명령의podman kube
generate--no-trunc
옵션이 더 이상 사용되지 않습니다. 이제 Podman은 주석 크기에 대한 Kubernetes 사양을 준수하므로 이 옵션이 필요하지 않습니다. -
podman션 명령의
podman system connection
명령 및션에서 가져온 연결은podman
-connections.confcontainers.conf
파일에 쓰지 않습니다. Podman은 여전히containers.conf
의 기존 연결을 유지합니다. -
대부분의
podman farm
하위 명령을 실행하기 위해 더 이상 프로덕션 환경의 시스템에 연결할 필요가 없습니다. -
컨테이너 이미지가 정의되지 않은 경우
podman create
및podman run
명령을 더 이상 명령줄에서 진입점을 지정할 필요가 없습니다. 이 경우 빈 명령이 OCI 런타임으로 전달되고 결과 동작은 런타임에 따라 다릅니다. -
이미지를 가져오는 데 사용할 수 있는 정규화된 이미지 목록에 잠재적인 짧은 이름을 확인하기 위해 새 API 끝점
/libpod/images/$name/resolve
가 추가되었습니다.
주요 변경 사항에 대한 자세한 내용은 업스트림 릴리스 노트를 참조하십시오.
Podman 및 Buildah에서 --compat-volumes
옵션을 사용할 수 있습니다.
buildah 빌드 ,
명령과 함께 새로운 podman build
, podman build build
--compat-volumes
옵션을 사용할 수 있습니다. 이 옵션은 VOLUME
명령을 사용하여 표시된 디렉터리의 콘텐츠에 대한 특수 처리를 트리거하여 나중에 ADD
및 COPY
명령으로만 콘텐츠를 수정할 수 있습니다. RUN
명령을 통해 해당 위치에서 변경한 내용은 삭제됩니다. 이전에는 이 동작이 기본값이지만 이제 기본적으로 비활성화되어 있었습니다.
새로운 rhel10-beta/rteval
컨테이너 이미지
이제 Red Hat Container Registry에서 실시간 registry.redhat.io/rhel10-beta/rteval
컨테이너 이미지를 사용하여 독립 실행형 RHEL 설치에서 대기 시간 분석을 실행할 수 있습니다. rhel10-beta/rteval
컨테이너 이미지를 사용하면 컨테이너화된 설정 내에서 대기 시간 테스트를 수행하여 실시간 워크로드에 적합한 솔루션이 있는지 확인하거나 rteval
의 베어 메탈 실행과 결과를 비교할 수 있습니다. 이 기능을 사용하려면 실시간 지원으로 RHEL에 가입하십시오. 튜닝 지침이 제공되지 않습니다.
Jira:RHELDOCS-18522[1]
containers.conf
파일이 읽기 전용입니다.
containers.conf
파일에 저장된 시스템 연결 및 pam 정보는 이제 읽기 전용입니다. 이제 시스템 연결 및 pam 정보는 Podman에서만 관리되는 podman.connections.json
파일에 저장됩니다. Podman은 [engine.service_destinations]
및 [farms]
섹션과 같은 이전 구성 옵션을 계속 지원합니다. 필요한 경우 연결 또는 RAM을 수동으로 추가할 수 있지만 podman system connection rm
명령을 사용하여 containers.conf
파일에서 연결을 삭제할 수 없습니다.
필요한 경우 containers.conf
파일을 수동으로 편집할 수 있습니다. Podman v4.0에서 추가한 시스템 연결은 Podman v5.0으로 업그레이드한 후에도 변경되지 않습니다.
macvlan
및 ipvlan
네트워크 인터페이스 이름은 containers.conf
에서 구성할 수 있습니다.
macvlan
및 ipvlan
네트워크를 지정하려면 containers.conf
구성 파일의 새 interface_name
필드를 사용하여 컨테이너 내에서 생성된 네트워크 인터페이스의 이름을 조정할 수 있습니다.
Jira:RHELDOCS-18769[1]
bootc-image-builder
에서 사용자 지정 Kickstart 파일 정의 및 ISO 빌드 삽입 지원
이번 개선된 기능을 통해 이제 사용자를 설정하고, 파티셔닝, 삽입 키를 사용자 지정하고, Kickstart 파일을 ISO 빌드에 삽입하여 설치 프로세스를 구성하여 Kickstart를 정의할 수 있습니다. 생성된 디스크 이미지는 장치, 연결이 끊긴 시스템, 에지 장치를 자동화하고 배포하는 자체 포함 설치 프로그램을 생성합니다. 결과적으로 bootc-image-builder
를 사용하여 사용자 지정 미디어를 생성하는 것이 훨씬 쉬워집니다.
Jira:RHELDOCS-18734[1]
bootc-image-builder
를 사용하여 GCP 이미지 빌드 지원
bootc-image-builder
도구를 사용하여 .gce
디스크 이미지를 생성하고 GCE(Google Compute Engine) 플랫폼에서 인스턴스를 프로비저닝할 수 있습니다.
Jira:RHELDOCS-18472[1]
bootc-image-builder를 사용하여 VMDK 생성 및 배포 지원
이번 개선된 기능을 통해 bootc-image-builder
툴을 사용하여 bootc 이미지에서 VMI(가상 머신 디스크)를 생성하고 VMDK 이미지를 VMware vSphere에 배포할 수 있습니다.
Jira:RHELDOCS-18398[1]
podman pod inspect
명령에서 Pod 수에 관계없이 JSON 배열을 제공합니다.
이전에는 단일 Pod를 검사할 때 podman pod inspect
명령에서 JSON 배열을 생략했습니다. 이번 업데이트를 통해 podman pod inspect
명령에서 검사한 Pod 수와 관계없이 출력에 JSON 배열을 생성합니다.
Jira:RHELDOCS-18770[1]
5장. 외부 커널 매개변수에 대한 중요한 변경 사항 링크 복사링크가 클립보드에 복사되었습니다!
이 장에서는 시스템 관리자에게 Red Hat Enterprise Linux 9.5와 함께 배포된 커널의 중요한 변경 사항에 대한 요약을 제공합니다. 이러한 변경으로는 proc
항목, sysctl
및 sysfs
기본값, 부팅 매개 변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경과 같은 추가 또는 업데이트된 동작 변경이 포함될 수 있습니다.
새 커널 매개변수
numa_cma=<node>:nn[MG][,<node>:nn[MG]]
[KNL,CMA]
연속 메모리 할당의 커널 numa 메모리 영역 크기를 설정합니다. 지정된 노드에 대해 CMA 영역을 예약합니다.
numa CMA를 사용하면 노드 nid의 Cryostat 사용자는 먼저 노드 nid에 있는 numa 영역에서 버퍼를 할당하려고 합니다. 할당이 실패하면 글로벌 기본 메모리 영역으로 대체됩니다.
reg_file_data_sampling=
[x86]
Register File Data Sampling (RFDS) 취약점의 완화 조치를 제어합니다. CryostatDS는 사용자 공간이 부동 소수점 레지스터, 벡터 레지스터 또는 정수 레지스터에 이전에 저장된 커널 데이터 값을 추측할 수 있는 CPU 취약점입니다. CryostatDS는 Intel Atom 프로세서에만 영향을 미칩니다.
값:
-
On
:: 완화 상태 설정 -
off
:: 완화 기능을 해제하십시오.
이 매개변수는 CONFIG_MITIGATION_RFDS로 설정된 컴파일 시간을 재정의합니다. MDS와 같은 다른 VERW 기반 완화 기능을 활성화하면 완화 기능을 비활성화할 수 없습니다. CryostatDS 완화를 비활성화하려면 모든 VERW 기반 완화를 비활성화해야 합니다.
자세한 내용은 Documentation/admin-guide/hw-vuln/reg-file-data-sampling.rst
를 참조하십시오.
locktorture.acq_writer_lim=
[KNL]
잠금 취득에 대한 jiffies에서 시간 제한을 설정합니다. 이 제한을 초과하는 인수는 완료 후 스플릿이 발생합니다.
locktorture.bind_readers=
[KNL]
판독기를 바인딩할 CPU 목록을 지정합니다.
locktorture.bind_writers=
[KNL]
작성자가 바인딩할 CPU 목록을 지정합니다.
locktorture.call_rcu_chains=
[KNL]
설정할 self-propagating call_rcu()
체인 수를 지정합니다. 이는 언제든지 RCU 유예 기간이 발생할 가능성이 높도록 하기 위해 사용됩니다. 기본값은 0으로, 이러한 call_rcu()
체인을 비활성화합니다.
locktorture.long_hold=
[KNL]
경우에 따라 long-duration 잠금 보류 시간에 기간을 밀리초 단위로 지정합니다. 기본값은 100밀리초입니다. 비활성화하려면 0
을 선택합니다.
locktorture.nested_locks=
[KNL]
최대 잠금 중첩 깊이를 최대 8
개(MAX_NESTED_LOCKS)로 지정합니다. 비활성화하려면 0
을 지정합니다. 이 매개변수는 중첩된 인수를 지원하지 않는 잠금 유형에서는 효과가 없습니다.
workqueue.default_affinity_scope=
바인딩되지 않은 작업 큐에 사용할 기본 선호도 범위를 선택합니다. "cpu", "smt", "cache", "numa" 및 "system" 중 하나일 수 있습니다. 기본값은 "cache"입니다. 자세한 내용은 Documentation/core-api/workqueue.rst
의 유사성 범위 섹션을 참조하십시오.
일치하는 /sys/module/workqueue/parameters
파일에 작성하여 부팅 후 변경할 수 있습니다. "기본" 선호도 범위가 있는 모든 작업 대기열은 그에 따라 업데이트됩니다.
locktorture.rt_boost=
[KNL]
실시간 잠금 우선 순위 향상에 대한 정기적인 테스트를 수행합니다. 비활성화하려면 0
, 1
을 선택하여 rt_mutex만 승격하고 2
를 선택하여 조건적으로 승격합니다. 기본값은 2
로, 이는 홀수적인 선택이지만 선점 비활성화로 인해 비실시간 회전에는 무해해야 합니다. 비실시간 뮤지스트는 부스트를 사용하지 않습니다.
locktorture.writer_fifo=
[KNL]
sched_set_fifo()
실시간 우선 순위에서 write-side locktorture kthreads를 실행합니다.
locktorture.rt_boost_factor=
[KNL]
우선 순위가 얼마나 자주 그리고 얼마나 오래 진행되었는지를 결정하는 번호입니다. 이는 작성자 수에 의해 축소되므로 단위 시간당 지원 횟수는 작성자 수가 증가함에 따라 거의 일정하게 유지됩니다. 그러나 각 향상의 기간은 작성자 수에 따라 증가합니다.
microcode.force_minrev=
[X86]
형식: <bool>
런타임 마이크로 코드 로더에 대한 마이크로 코드 최소 리버전을 활성화하거나 비활성화합니다.
module.async_probe=<bool>
[KNL]
true로 설정하면 모듈은 기본적으로 async 프로빙을 사용합니다. 특정 모듈에 대해 비동기 프로빙을 활성화하거나 비활성화하려면 <module> .async_probe 에 설명된 모듈
별 제어를 사용합니다. module.async_probe
및 < module>.async_probe
가 모두 지정되면 < module>.async_probe
가 특정 모듈에 대해 우선합니다.
module.enable_dups_trace
[KNL]
CONFIG_MODULE_DEBUG_AUTOLOAD_DUPS
가 설정되면 중복 request_module()
호출이 pr_warn()
대신 WARN_ON()
을 트리거합니다. MODULE_DEBUG_AUTOLOAD_DUPS_TRACE
가 설정된 경우 WARN_ON()
은 항상 발행되며 이 옵션은 아무 작업도 수행하지 않습니다.
nfs.delay_retrans=
[NFS]
서버에서 NFS4ERR_DELAY를 응답한 후 EAGAIN 오류를 반환하기 전에 NFSv4 클라이언트가 요청을 재시도하는 횟수를 지정합니다. softerr 마운트 옵션이 활성화되어 있고 지정된 값이 >= 0
인 경우에만 적용됩니다.
rcutree.do_rcu_barrier=
[KNL]
rcu_barrier()
에 대한 호출을 요청합니다. 이렇게 하면 사용자 공간 테스트가 선택한 경우 sysfs 변수에 안전하게 중단될 수 있습니다. RCU grace-period machine이 완전히 활성화되기 전에 트리거되면 EAGAIN으로 오류가 발생합니다.
rcuscale.minruntime=
[KNL]
최소 테스트 실행 시간을 초 단위로 설정합니다. 이는 데이터 수집 간격에 영향을 미치지 않지만 대신 CPU 소비와 같은 항목을 더 효과적으로 측정할 수 있습니다.
rcuscale.writer_holdoff_jiffies=
[KNL]
유예 기간 간 추가 쓰기 측 유지되지만 jiffies에서 사용합니다. 기본값은 holdoff를 의미합니다.
rcupdate.rcu_cpu_stall_notifiers=
[KNL]
RCU CPU stall notifiers를 제공하지만 RCU_CPU_STALL_NOTIFIER Kconfig 옵션의 도움말 텍스트에서 경고를 참조하십시오. TL;DR: rcupdate.rcu_cpu_stall_notifiers를 원하지 않습니다.
rcupdate.rcu_task_lazy_lim=
[KNL]
해당 CPU에서 laziness를 취소할 지정된 CPU의 콜백 수입니다. laziness의 취소를 비활성화하려면 -1
을 사용하지만, 이렇게 하면 콜백 플러드로 인해 OOM의 위험이 증가할 것을 권장합니다.
rcupdate.rcu_tasks_lazy_ms= ++
[KNL]
call_rcu_tasks()
에 대한 RCU Tasks 비동기 콜백 일괄 처리를 밀리초 단위로 설정합니다. 음수 값은 기본값을 사용합니다. 값이 0이면 일괄 처리가 비활성화됩니다. synchronize_rcu_tasks()
에 대해 일괄 처리는 항상 비활성화되어 있습니다.
rcupdate.rcu_tasks_rude_lazy_ms=
[KNL]
시간 초과를 밀리초 단위로 설정합니다. RCU Tasks는 call_rcu_tasks_rude()
에 대한 비동기 콜백 일괄 처리를 수행합니다. 음수 값은 기본값을 사용합니다. 값이 0이면 일괄 처리가 비활성화됩니다. synchronize_rcu_tasks_rude()
에 대해 일괄 처리는 항상 비활성화되어 있습니다.
rcupdate.rcu_tasks_trace_lazy_ms=
[KNL]
시간 초과를 밀리초 단위로 설정합니다. RCU Tasks는 call_rcu_tasks_trace()에 대한 비동기 콜백 일괄 처리를 추적합니다. 음수 값은 기본값을 사용합니다. 값이 0이면 일괄 처리가 비활성화됩니다. synchronize_rcu_tasks_trace()에 대해 일괄 처리는 항상 비활성화되어 있습니다.
spectre_bhi=
[X86]
분기 기록(BHI) 취약점의 완화를 제어합니다. 이 설정은 HW BHI 제어 및 SW BHB 삭제 시퀀스의 배포에 영향을 미칩니다.
값:
On
- (기본값) 필요에 따라 HW 또는 SW 완화 기능을 활성화합니다.
off
- 완화 기능을 비활성화합니다.
unwind_debug
[X86-64]
unwinder 디버그 출력을 활성화합니다. 이는 손상된 스택 및 누락된 unwinder 메타데이터를 포함하여 특정 unwinder 오류 조건을 디버깅하는 데 유용할 수 있습니다.
workqueue.cpu_intensive_thresh_us=
이 임계값보다 오래 실행되는cpu별 작업 항목은 자동으로 CPU 집약적으로 간주되고 다른 per-cpu 작업 항목이 눈에 띄게 지연되지 않도록 동시성 관리에서 제외됩니다. 기본값은 10000
(10ms)입니다.
CONFIG_WQ_CPU_INTENSIVE_REPORT
가 설정된 경우 커널은 이 임계값을 위반하는 작업 함수를 반복적으로 보고합니다. 대신 WQ_UNBOUND 작업 대기열을 사용하는 데 적합한 후보일 수 있습니다.
workqueue.cpu_intensive_warning_thresh=<uint> CONFIG_WQ_CPU_INTENSIVE_REPORT
가 설정된 경우 커널은 intensive_threshold_us
를 반복적으로 위반하는 작업 기능을 보고합니다. 잘못된 경고를 방지하려면 작업 함수가 임계값을 위반하는 경우에만 인쇄를 시작합니다.
기본값은 4 번입니다. 0
에서는 경고를 비활성화합니다.
workqueue.default_affinity_scope=
바인딩되지 않은 작업 큐에 사용할 기본 선호도 범위를 선택합니다. "cpu", "smt", "cache", "numa" 및 "system" 중 하나일 수 있습니다. 기본값은 "cache"입니다. 자세한 내용은 Documentation/core-api/workqueue.rst의 유사성 범위 섹션을 참조하십시오.
일치하는 /sys/module/workqueue/parameters
파일에 작성하여 부팅 후 변경할 수 있습니다. "기본" 선호도 범위가 있는 모든 작업 대기열은 그에 따라 업데이트됩니다.
xen_msr_safe=
[X86,XEN]
형식: <bool>
Cryostat PV 게스트로 실행할 때 항상 비Fulting (safe) MSR 액세스 기능을 사용할지 여부를 선택합니다. 기본값은 CONFIG_XEN_PV_MSR_SAFE
에서 제어합니다.
업데이트된 커널 매개변수
clearcpuid=
X[,X...] [X86]
커널의 CPUID 기능 X를 비활성화합니다. 숫자 X를 참조하십시오.
Linux별 비트는 커널 옵션보다 안정적인 것은 아니지만 벤더별 비트는 다음과 같아야 합니다. X는 위의 불안정성 문제가 없는 /proc/cpuinfo
의 flags: 행에 나타나는 문자열일 수도 있습니다. 그러나 /proc/cpuinfo
의 모든 기능에 이름이 있는 것은 아닙니다. 이 옵션을 사용하면 커널에 영향을 미칩니다.
또한 사용자 프로그램은 CPUID를 직접 호출하거나 아무것도 확인하지 않고 기능을 사용하면 여전히 볼 수 있습니다. 이렇게 하면 커널에서 사용할 수 없거나 /proc/cpuinfo
에 표시되지 않습니다. 일부 중요한 비트를 비활성화하면 커널이 오작동할 수 있습니다.
cma_pernuma=nn[MG]
[KNL,CMA]
연속 메모리 할당의 커널 단위 메모리 영역을 설정합니다. 값이 0
이면 숫자 CMA가 모두 비활성화됩니다. 이 옵션을 지정하지 않으면 기본값은 0
입니다. 노드 nid의 per-numa CMA를 사용하면 먼저 노드 nid에 있는 pernuma 영역에서 버퍼를 할당하려고 합니다. 할당이 실패하면 글로벌 기본 메모리 영역으로 대체됩니다.
csdlock_debug=
[KNL]
CPU 간 함수 호출 처리의 디버그 애드온을 활성화합니다. 켜지면 중단 CPU가 감지되는 경우 추가 디버그 데이터가 콘솔에 출력되고 중단된 상황을 해결하기 위해 CPU가 다시 ping됩니다. 이 옵션의 기본값은 CSD_LOCK_WAIT_DEBUG_DEFAULT
Kconfig 옵션에 따라 다릅니다.
<module>.async_probe[=<bool>]
[KNL]
< bool
> 값이 지정되지 않거나 지정된 값이 유효한 < bool
>이 아닌 경우 이 모듈에서 비동기 프로브를 활성화합니다. 그렇지 않으면 < bool> 값에 표시된 대로 이 모듈에서 비동기 프로브를
활성화하거나 비활성화합니다. module.async_probe
도 참조하십시오.
earlycon=
[KNL]
초기 콘솔 장치 및 옵션을 출력합니다.
옵션을 사용하지 않는 경우 초기 콘솔은 장치 트리에서 선택한 노드의 stdout-path 속성 또는 플랫폼에서 지원하는 경우 ACPI SPCR 테이블에 의해 결정됩니다.
CDNs,<addr>[,options] 지정된 주소에서 Cadence (xuartps) 직렬 포트에서 초기 폴링 모드 콘솔을 시작합니다. 지원되는 옵션은 baud 비율입니다. baud 속도를 지정하지 않으면 직렬 포트가 이미 설정되어 구성되어 있어야 합니다.
UART [8250],io,<addr>[,options[,uartclk]]uart[8250],<addr>[,options[,uartclk]] uart[8250],mmio32,<addr>[,options[,uartclk]]uart[,uartclk]] uart[8250], uart[,uartclk]]uart[8250] mmio32be,<addr>[,options[,uartclk]]uart[8250],0x<addr>[,options]
지정된 I/O 포트 또는 MMIO 주소에서 8250/16550 UART에서 초기 폴링 모드 콘솔을 시작합니다. MMIO 상호 등록 주소 stride는 8비트(mmio) 또는 32비트(mmio32 또는 mmio32be)입니다. [io|mmio|mmio32|mmio32be] 중 하나가 없는 경우 < addr
>은 'mmio'와 동일한 것으로 간주됩니다. 'options'는 "console=ttyS<n>"에 대해 설명된 것과 동일한 형식으로 지정됩니다 . 지정되지 않은 경우 h/w는 uart 클럭 빈도입니다. 미정이 해제된 경우 'uartclk'가 'BASE 16BA'로 설정됩니다.
earlyprintk=
[X86,SH,ARM,M68k,S390]
earlyprintk=vga earlyprintk=sclp earlyprintk=xen earlyprintk=serial[,ttySn[,baudrate]] earlyprintk=serial[,0x…[,baudrate]] earlyprintk=ttySn[,baudrate] earlyprintk=dbgp [debugController#] earlyprintk=pciserial, force],bus:device.function[,baudrate] earlyprintk=xdbc[xhciController#]
earlyprintk는 일반 콘솔을 초기화하기 전에 커널이 충돌할 때 유용합니다. 몇 가지 문제가 있기 때문에 기본적으로 활성화되어 있지 않습니다.
실제 콘솔을 사용할 때 비활성화하지 않도록 ",keep"를 추가합니다.
한 번에 vga,efi, serial 또는 USB 디버그 포트 중 하나만 사용할 수 있습니다.
현재 ttyS0 및 ttyS1만 이름으로 지정할 수 있습니다. ttySn을 I/O 포트 주소(예: earlyprintk=serial,0x1008,115200)와 같이 일부 아키텍처(x86 및 arm)에 명시적으로 지정할 수 있습니다. /proc/tty/driver/serial: 2: uart:ST16650V2 포트:000010050V2:00001008 irq:
표준 직렬 드라이버와의 상호 작용은 좋지 않습니다.
결국 VGA 및 EFI 출력을 실제 콘솔에서 덮어씁니다.
xen 옵션은 Cryostat 도메인에서만 사용할 수 있습니다.
sclp 출력은 s390에서만 사용할 수 있습니다.
선택적 "force" to "pciserial"을 사용하면 클래스 코드가 UART 클래스가 아닌 경우에도 PCI 장치를 사용할 수 있습니다.
iommu.strict=
[ARM64, X86, S390]
TLB 무효화 동작을 구성합니다.
형식: { "0" | "1" }
0
- 지연 모드- 장치 격리 감소에 따른 처리량 증가를 위해 하드웨어 TLB의 지연되지 않은 작업을 사용하도록 요청 관련 IOMMU 드라이버에서 지원하지 않는 경우 strict 모드로 대체됩니다.
1
- 엄격한 모드- Cryostat 비맵 작업은 IOMMU 하드웨어 TLB를 동기적으로 무효화합니다.
unset
- CONFIG_IOMMU_DEFAULT_DMA_{LAZY,STRICT} 값을 사용합니다.
x86에서는 기존 드라이버별 옵션 중 하나를 통해 지정된 엄격한 모드가 우선합니다.
mem_encrypt=
[x86_64]
AMD STS(Secure Memory Encryption) 제어.
유효한 인수: on, off
기본값: off
mem_encrypt=on: SME mem_encrypt=off: SME를 활성화하지 마십시오.
mitigations=
[X86,PPC,S390,ARM64]
CPU 취약점에 대한 선택적 완화 조치를 제어합니다. 이는 선별된 아키텍처 독립적인 옵션 세트이며, 각 옵션은 기존 아키텍처별 옵션을 집계합니다.
값: off
모든 선택적 CPU 완화 기능을 비활성화합니다. 이렇게 하면 시스템 성능이 향상되지만 사용자가 여러 CPU 취약점에 노출될 수도 있습니다. 와 동일: nokaslr then kpti=0 [ARM64] gather_data_sampling=off [X86] kvm.nx_huge_pages=off [X86] l1tf=off [X86] mds=off [X86] mmio_stale_data=off [X86] no_entry_flush [PPC] no_uaccess_flush [PPC] nobp=0 [S390] nopti [X86, PPC] nospectre_bhb [ARM64] nospectre_v1 [X86,PPC] nospectre_v2 [X86,PPC,S390,ARM64] reg_file_data_sampling=off [X86] retbleed =off [X86] spec_rstack_overflow =off [X86] PPC] spectre_bhi=off [X86] spectre_v2_user=off [X86] srbds=off [X86,INTEL] ssbd=force-off [ARM64] tsx_async_abort=off [X86]
nosmap
[PPC]
프로세서에서 지원하는 경우에도 SMAP(Supervisor Mode Access Prevention)을 비활성화합니다.
nosmep
[PPC64s]
프로세서에서 지원하는 경우에도 SMEP(Supervisor Mode Execution Prevention)를 비활성화합니다.
nox2apic
[x86_64,APIC]
x2APIC 모드를 활성화하지 마십시오.
이 매개변수는 IA32_XAPIC_DISABLE_STATUS MSR
에 설정된 LEGACY_XAPIC_DISABLED
비트가 있는 시스템에서 무시됩니다.
panic_print=
패닉이 발생할 때 시스템 정보를 인쇄하기 위한 비트 마스크. 사용자는 다음 비트의 조합을 선택할 수 있습니다.
- 비트 0: 모든 작업 정보를 인쇄
- 비트 1: 시스템 메모리 정보 인쇄
- 비트 2: 인쇄 타이머 정보
- 비트 3: CONFIG_LOCKDEP가 있는 경우 잠금 정보를 인쇄
- 비트 4: ftrace 버퍼 인쇄
- 비트 5: 버퍼에 있는 모든 인쇄 메시지를 인쇄
- 비트 6: 모든 CPU backtrace 출력 (arch에서 사용 가능한 경우)
이 옵션은 많은 행을 출력할 수 있으므로 로그에 이전 메시지가 손실될 위험이 있습니다. 이 옵션을 신중하게 사용하여 "log_buf_len"과 함께 더 큰 로그 버퍼를 설정하는 것이 좋습니다.
pcie_aspm=
[PCIE]
PCIe Active State Power Management를 강제로 활성화하거나 무시합니다.
값:
off
- WWWM 구성을 전혀 사용하지 마십시오. 펌웨어에서 수행한 구성은 변경하지 않고 그대로 둡니다.
force
- 지원하지 않을 장치에서도 SETM을 활성화합니다.
SETM을 강제 적용하면 시스템 잠금이 발생할 수 있습니다.
s390_iommu=
[HW,S390]
s390 IOTLB 플러시 모드를 설정합니다.
값:
strict
- 모든 unmap 작업을 엄격하게 플러시하면 IOTLB 플러시가 발생합니다.
기본
- 재사용 전에 지연 플러시가 수행되므로 더 빠릅니다.
더 이상 사용되지 않음
- iommu.strict=1과 동일합니다.
spectre_v2=
[x86]
Spectre variant 2 (Indirect branch speculation) 취약점의 완화 조치를 제어합니다. 기본 작업은 사용자 공간 공격으로부터 커널을 보호합니다.
값:
On
- 무조건 활성화는 spectre_v2_user=on을 의미합니다.
off
- 무조건 비활성화하면 spectre_v2_user=off가 포함됩니다.
auto
- 커널은 CPU 모델이 취약한지 여부를 감지합니다.
'on' will 및 'auto'를 선택하면 CPU, 사용 가능한 마이크로 코드, CONFIG_MITIGATION_RETPOLINE
구성 옵션, 커널이 빌드된 컴파일러에 따라 런타임 시 완화 방법을 선택할 수 있습니다.
usbcore.quirks=
[USB]
내장된 USB 코어 quirk 목록을 보강하는 quirk 항목 목록입니다. 목록 항목은 쉼표로 구분됩니다. 각 항목은 VendorID:ProductID:Flags
형식으로 되어 있습니다. ID는 4자리 16진수이며 플래그는 문자 집합입니다. 각 문자는 내장된 quirk를 변경하고, 설정되어 있는 경우 이를 명확하게 설정하고 지웁니다. 문자는 다음과 같은 의미가 있습니다.
- a = USB_QUIRK_STRING_FETCH_255 (문자열 설명자는 255바이트 읽기를 사용하여 가져올 수 없음)
- b = USB_QUIRK_RESET_RESUME (장치는 올바르게 다시 시작할 수 없으므로 대신 재설정할 수 없음);
- c = USB_QUIRK_NO_SET_INTF (device cannot handle Set-Interface requests);
- D = USB_QUIRK_CONFIG_INTF_STRINGS (장치는 구성 또는 인터페이스 문자열을 처리할 수 없음)
- e = USB_QUIRK_RESET (device cannot be reset (e.g morph devices), do not use reset);
-
f = USB_QUIRK_HONOR_BNUMINTERFACES (장치에는
bNumInterfaces
수보다 더 많은 인터페이스 설명이 있으며 이러한 인터페이스와의 대화를 처리할 수 없음) - G = USB_QUIRK_DELAY_INIT (장치 디스크립터를 읽은 후 초기화 중에 장치를 일시 중지해야 함);
- H = USB_QUIRK_LINEAR_UFRAME_INTR_BINTERVAL(고속 속도 인터럽트 끝점의 경우 USB 2.0 및 USB 3.0 사양은 마이크로 프레임의 간격 (1 마이크로 프레임 = 125 마이크로초)이 interval = 2 ^ (bInterval-1)으로 계산되어야 합니다. 이 quirk가 있는 장치는 계산에 사용된 지수 변수 대신 이 계산의 결과로서 bInterval을 보고합니다.
- i = USB_QUIRK_DEVICE_QUALIFIER (device cannot handle device_qualifier descriptor requests);
- J = USB_QUIRK_IGNORE_REMOTE_WAKEUP (장치는 스포크 업을 생성하고 원격 레이업 기능을 무시함)
- k = USB_QUIRK_NO_LPM (device cannot handle Link Power Management);
- L = USB_QUIRK_LINEAR_FRAME_INTR_BINTERVAL (장치는 USB 2.0 계산 대신 bInterval을 선형 프레임으로 보고함)
- m = USB_QUIRK_DISCONNECT_SUSPEND (SUSPEND를 방지하기 위해 장치를 일시 중단해야 함)
- N = USB_QUIRK_DELAY_CTRL_MSG (장치는 모든 제어 메시지 후에 일시 중지가 필요)
- o = USB_QUIRK_HUB_SLOW_RESET (Hub needs extra delay after resetting its port);
- P = USB_QUIRK_SHORT_SET_ADDRESS_REQ_TIMEOUT ( SET_ADDRESS 요청의 시간 초과를 5000 ms에서 500ms로 줄임);
예: quirks=0781:5580:bk,0a5c:5834:gij
제거된 커널 매개변수
-
[BUGS=X86]
noclflush
:: CLFLUSH 명령을 사용하지 마십시오. -
Workqueue.disable_numa
-
[X86]
noexec
-
[BUGS=X86-32]
nosep
:: x86 SYSENTER/SYSEXIT 지원을 비활성화합니다. -
[X86]
nordrand
: RDRAND 커널 사용을 비활성화합니다. -
thermal.nocrt
새로운 sysctl 매개변수
oops_limit
panic_on_oops
가 설정되지 않은 경우 커널이 패닉해야 하는 커널 oopses 수입니다. 이 값을 0
으로 설정하면 개수 확인이 비활성화됩니다. 이 값을 1
로 설정하면 panic_on_oops=1
설정과 동일한 효과가 있습니다. 기본값은 10000
입니다.
warn_limit
panic_on_warn
이 설정되지 않은 경우 커널이 패닉해야 하는 커널 경고 수입니다. 이 값을 0
으로 설정하면 경고 수를 확인하지 않습니다. 이 값을 1
로 설정하면 panic_on_warn=1
을 설정하는 것과 동일한 효과가 있습니다. 기본값은 0
입니다.
kexec_load_limit_panic
이 매개 변수는 크래시 이미지를 사용하여 syscalls kexec_load
및 kexec_file_load
를 호출할 수 있는 횟수에 대한 제한을 지정합니다. 현재 값보다 제한적인 값으로만 설정할 수 있습니다.
값:
-1
- kexec에 대한 무제한 호출입니다. 이 설정은 기본 설정입니다.
N
- 남아 있는 호출 수입니다.
kexec_load_limit_reboot
kexec_load_limit_panic
과 유사한 기능이지만 일반 이미지의 경우입니다.
numa_balancing_promote_rate_limit_MBps
서로 다른 메모리 유형 간의 승격 또는 강등 처리량이 너무 높으면 애플리케이션 대기 시간이 저하될 수 있습니다. 이 매개변수를 사용하여 승격 처리량을 평가할 수 있습니다. 노드당 최대 승격 처리량(MB/s)은 설정된 값 이상으로 제한됩니다.
이 매개변수를 PMEM 노드 쓰기 대역폭의 1/10 미만으로 설정합니다.
업데이트된 sysctl 매개변수
kexec_load_disabled
syscalls kexec_load
및 kexec_file_load
가 비활성화되었는지 여부를 나타내는 토글입니다. 이 값은 기본적으로 0
(false: kexec_*load
enabled)이지만 1
(true: kexec_*load
비활성화)으로 설정할 수 있습니다.
true인 경우 kexec를 더 이상 사용할 수 없으며 토글을 다시 false
로 설정할 수 없습니다. 이렇게 하면 syscall을 비활성화하기 전에 kexec 이미지를 로드할 수 있으므로 시스템이 변경되지 않고 이미지를 설정(및 나중에 사용)할 수 있습니다. 일반적으로 'modules_disabled'_ sysctl과 함께 사용됩니다.
panic_print
패닉이 발생할 때 시스템 정보를 인쇄하기 위한 비트 마스크. 사용자는 다음 비트의 조합을 선택할 수 있습니다.
- 비트 0 모든 작업 정보를 인쇄
- 비트 1 인쇄 시스템 메모리 정보
- 비트 2 인쇄 타이머 정보
-
CONFIG_LOCKDEP
가 있는 경우 비트 3 인쇄 잠금 정보 - 비트 4 인쇄 ftrace 버퍼
- 비트 5 버퍼에 모든 인쇄 메시지를 인쇄
- 비트 6 모든 CPU backtrace 출력 (arch에서 사용 가능한 경우)
sched_energy_aware
energy Aware Scheduling (EAS)을 활성화하거나 비활성화합니다. EAS는 실행할 수 있는 플랫폼에서 자동으로 시작됩니다(즉, 비대칭 CPU 토폴로지가 있고 energy model을 사용할 수 있는 플랫폼). 플랫폼이 EAS 요구 사항을 충족하지만 사용하지 않으려면 이 값을 0
으로 변경하십시오. 비EAS 플랫폼에서 쓰기 작업이 실패하고 읽기는 아무 것도 반환하지 않습니다.
6장. 장치 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
6.1. 새로운 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
설명 | 이름 | 아키텍처로 제한 |
---|---|---|
IAA Compression Accelerator Crypto 드라이버 | iaa_crypto | AMD 및 Intel 64비트 아키텍처 |
Intel® QuickAssist Technology - 0.6.0 | intel_qat | AMD 및 Intel 64비트 아키텍처 |
Intel® QuickAssist Technology - 0.6.0 | qat_4xxx | AMD 및 Intel 64비트 아키텍처 |
Intel® QuickAssist Technology - 0.6.0 | qat_c3xxx | AMD 및 Intel 64비트 아키텍처 |
Intel® QuickAssist Technology - 0.6.0 | qat_c3xxxvf | AMD 및 Intel 64비트 아키텍처 |
Intel® QuickAssist Technology - 0.6.0 | qat_c62x | AMD 및 Intel 64비트 아키텍처 |
Intel® QuickAssist Technology - 0.6.0 | qat_c62xvf | AMD 및 Intel 64비트 아키텍처 |
Intel® QuickAssist Technology - 0.6.0 | qat_dh895xcc | AMD 및 Intel 64비트 아키텍처 |
Intel® QuickAssist Technology - 0.6.0 | qat_dh895xccvf | AMD 및 Intel 64비트 아키텍처 |
설명 | 이름 | 아키텍처로 제한 |
---|---|---|
bcm-phy-ptp | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
mt7925-common | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
mt7925e | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
mt792x-lib | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
PCI 버스의 Bosch M_CAN 컨트롤러를 위한 TM 버스 드라이버 | m_can_pci | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Bosch M_CAN 컨트롤러용TM 버스 드라이버 | m_can | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
8 개의 장치 USB2CAN 인터페이스 용 TM 드라이버 | usb_8dev | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Dr.com을 위한 TM 드라이버입니다. Cryostat Wuensche cannot/USB 인터페이스 | ems_usb | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Kvaser Cryostat/USB 장치용 TM 드라이버 | kvaser_usb | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
PEAK-System USB 어댑터용TM 드라이버 | peak_usb | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Intel® 인프라 데이터 경로 기능 Linux 드라이버 | IDPF | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Marvell 88Q2XXX 100/1000BASE-T1 Automotive Ethernet CryostatY 드라이버 | marvell-88q2xxx | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Marvell Octeon EndPoint NIC 드라이버 | octeon_ep | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
마이크로 칩 251x/25625 Cryostat 드라이버 | mcp251x | AMD 및 Intel 64비트 아키텍처 |
Microchip MCP251xFD Family Cryostat 컨트롤러 드라이버 | mcp251xfd | AMD 및 Intel 64비트 아키텍처 |
NXP imx8 DWMAC Specific Glue 레이어 | dwmac-imx | 64비트 ARM 아키텍처 |
bcm-phy-ptp | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
Realtek Cryostatax 무선 8852C 드라이버 | rtw89_8852c | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 |
Realtek Cryostatax 무선 8852CE 드라이버 | rtw89_8852ce | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 |
직렬 라인ight 인터페이스 | slcan | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
PEAK PCAN PCIe/M.2 FD 제품군 카드용 소켓-CAN 드라이버 | peak_pciefd | IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
bcm-phy-ptp | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
mt7925-common | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
mt7925e | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 | |
mt792x-lib | 64비트 ARM 아키텍처, AMD 및 Intel 64비트 아키텍처 |
설명 | 이름 | 아키텍처로 제한 |
---|---|---|
AMD HSMP 플랫폼 인터페이스 드라이버 - 2.0 | amd_hsmp | AMD 및 Intel 64비트 아키텍처 |
AMD 플랫폼 관리 프레임워크 드라이버 | amd-pmf | AMD 및 Intel 64비트 아키텍처 |
Intel TPMI 열거 모듈 | intel_vsec_tpmi | AMD 및 Intel 64비트 아키텍처 |
Intel TPMI SST 드라이버 | isst_tpmi | AMD 및 Intel 64비트 아키텍처 |
Intel TPMI UFS 드라이버 | intel-uncore-frequency-tpmi | AMD 및 Intel 64비트 아키텍처 |
Intel Uncore Frequency Common Module | intel-uncore-frequency-common | AMD 및 Intel 64비트 아키텍처 |
Intel Uncore Frequency Limits 드라이버 | intel-uncore-frequency | AMD 및 Intel 64비트 아키텍처 |
Intel Cryostat Thunderbolt force 전원 드라이버 | Intel-wmi-thunderbolt | AMD 및 Intel 64비트 아키텍처 |
Mellanox PMC 드라이버 | mlxbf-pmc | 64비트 ARM 아키텍처 |
Intel-hid | AMD 및 Intel 64비트 아키텍처 | |
isst_tpmi_core | AMD 및 Intel 64비트 아키텍처 |
설명 | 이름 | 아키텍처로 제한 |
---|---|---|
AMD XCP 플랫폼 장치 | amdxcp | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Cryostat 실행 컨텍스트 | drm_exec | |
범위 하위 도움말 | drm_suballoc_helper | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
regmap-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
regmap-raw-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
regmap-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
regmap-raw-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
regmap-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
regmap-raw-ram | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 | |
arm FF-A 인터페이스 드라이버 | FFA-module | 64비트 ARM 아키텍처 |
NVIDIA BlueField-3 GPIO Driver | gpio-mlxbf3 | 64비트 ARM 아키텍처 |
패스스루 장치를 위한 I/O 주소 공간 관리 | iommufd | |
CS42L43 핵심 드라이버 | cs42l43 | AMD 및 Intel 64비트 아키텍처 |
CS42L43 Cryostatwire 드라이버 | cs42l43-sdw | AMD 및 Intel 64비트 아키텍처 |
MEI GSC Proxy | mei_gsc_proxy | AMD 및 Intel 64비트 아키텍처 |
pwrseq_emmc | 64비트 ARM 아키텍처 | |
pwrseq_simple | 64비트 ARM 아키텍처 | |
Synopsys DWC MSHC용 SDHCI 플랫폼 드라이버 | sdhci-of-dwcmshc | 64비트 ARM 아키텍처 |
arm_cspmu_module | 64비트 ARM 아키텍처 | |
NVIDIA pinctrl 드라이버 | pinctrl-mlxbf3 | 64비트 ARM 아키텍처 |
NXP i.MX93 전원 도메인 드라이버 | imx93-pd | 64비트 ARM 아키텍처 |
Intel RAPL TPMI 드라이버 | intel_rapl_tpmi | AMD 및 Intel 64비트 아키텍처 |
Mellanox BlueField 전원 드라이버 | pwr-mlxbf | 64비트 ARM 아키텍처 |
NXP i.MX93 src 드라이버 | imx93-src | 64비트 ARM 아키텍처 |
configfs를 통해 신뢰할 수 있는 보안 모듈 테스트 보고서 제공 | TSM | AMD 및 Intel 64비트 아키텍처 |
6.2. 업데이트된 드라이버 링크 복사링크가 클립보드에 복사되었습니다!
설명 | 이름 | 현재 버전 | 아키텍처로 제한 |
---|---|---|---|
Broadcom MegaRAID SAS 드라이버 | megaraid_sas | 07.727.03.00-rc1 | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Microchip Smart Family Controller 드라이버 | smartpqi | 2.1.24-046 | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
Emulex LightPulse Fibre Channel SCSI 드라이버 | lpfc | 0:14.2.0.16 | 64비트 ARM 아키텍처, IBM Power Systems, AMD 및 Intel 64비트 아키텍처 |
MPI3 스토리지 컨트롤러 장치 드라이버 | mpi3mr | 8.5.0.0.50 |
7장. 사용 가능한 BPF 기능 링크 복사링크가 클립보드에 복사되었습니다!
이 장에서는 이 Red Hat Enterprise Linux 9 버전에서 사용할 수 있는 BPF(Berkeley Packet Filter) 기능의 전체 목록이 제공됩니다. 테이블에는 다음과 같은 목록이 포함됩니다.
이 장에서는 bpftool feature
명령의 자동 생성된 출력이 포함되어 있습니다.
옵션 | 현재의 |
---|---|
unprivileged_bpf_disabled | 2 (권한 있는 사용자로 제한 된 BPF() syscall, 관리자가 변경할 수 있음) |
bpf_jit_enable | 1 (활성화) |
bpf_jit_harden | 1 (활성화) |
bpf_jit_kallsyms | 1 (활성화) |
bpf_jit_limit | 528482304 |
CONFIG_BPF | y |
CONFIG_BPF_SYSCALL | y |
CONFIG_HAVE_EBPF_JIT | y |
CONFIG_BPF_JIT | y |
CONFIG_BPF_JIT_ALWAYS_ON | y |
CONFIG_DEBUG_INFO_BTF | y |
CONFIG_DEBUG_INFO_BTF_MODULES | y |
CONFIG_CGROUPS | y |
CONFIG_CGROUP_BPF | y |
CONFIG_CGROUP_NET_CLASSID | y |
CONFIG_SOCK_CGROUP_DATA | y |
CONFIG_BPF_EVENTS | y |
CONFIG_KPROBE_EVENTS | y |
CONFIG_UPROBE_EVENTS | y |
CONFIG_TRACING | y |
CONFIG_FTRACE_SYSCALLS | y |
CONFIG_FUNCTION_ERROR_INJECTION | y |
CONFIG_BPF_KPROBE_OVERRIDE | n |
CONFIG_NET | y |
CONFIG_XDP_SOCKETS | y |
CONFIG_LWTUNNEL_BPF | y |
CONFIG_NET_ACT_BPF | m |
CONFIG_NET_CLS_BPF | m |
CONFIG_NET_CLS_ACT | y |
CONFIG_NET_SCH_INGRESS | m |
CONFIG_XFRM | y |
CONFIG_IP_ROUTE_CLASSID | y |
CONFIG_IPV6_SEG6_BPF | y |
CONFIG_BPF_LIRC_MODE2 | n |
CONFIG_BPF_STREAM_PARSER | y |
CONFIG_NETFILTER_XT_MATCH_BPF | m |
CONFIG_BPFILTER | n |
CONFIG_BPFILTER_UMH | n |
CONFIG_TEST_BPF | m |
CONFIG_HZ | 1000 |
BPF() syscall | 사용 가능 |
대규모 프로그램 크기 제한 | 사용 가능 |
바인딩된 루프 지원 | 사용 가능 |
ISA extension v2 | 사용 가능 |
ISA 확장 v3 | 사용 가능 |
프로그램 유형 | 사용 가능한 도우미 |
---|---|
socket_filter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_discard_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
kprobe | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sched_cls | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_release, bpf_sk_lookup_tcp bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_tcp_gen_syncookie, bpf_strtol bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_get_current_sk_assign, bpf_probe_read_kernel_str bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_sk_to_tcps, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_elem, bpf_skc_to_mptcp_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sched_act | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_vlan_pop_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_get_redirect_key bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_lookup bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_release, bpf_sk_lookup_tcp bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_tcp_gen_syncookie, bpf_strtol bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_get_current_sk_assign, bpf_probe_read_kernel_str bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_sk_to_tcps, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_elem, bpf_skc_to_mptcp_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
XDP | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_redirect, bpf_perf_event_output, bpf_csum_diff, bpf_get_current_task, bpf_get_numa_node_id, bpf_xdp_adjust_head, bpf_redirect_map, bpf_xdp_adjust_map, bpf_xdp_djust_meta, bpf_get_current_task bpf_xdp_adjust_tail, bpf_fib_lookup, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_spin_unlock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtol, bpf_strulto bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel_str, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_sn 192.0.2., bpf_get_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_xdp_get_buff_len, bpf_xdp_load_bytes, bpf_xdp_store_bytes, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_syncookie_ipv6, bpf_tcp_ktime_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv6, bpf_tcp_raw_check_ipv4, bpf_tcp_raw_ipv6, bpf_tcp_raw_ipv_ipv6 bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
perf_event | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_prog_read_value, bpf_get_get_stack, bpf_get_stack, bpf_probe_read_value bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_callback, bpf_timer_callback, bpf_timer_callback bpf_timer_cancel, bpf_get_func_ip, bpf_get_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
cgroup_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_kb_load_bytes_relative, bpf_skb_cgroup_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_get_local_storage, bpf_sk_lookup_tcp bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ec_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_strtol, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn#159_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0, bpf_timer_init, bpf_get_task_btf bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_submit_dynptr, bpf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
cgroup_sock | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtol, bpf_sk_storage_get, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_user_str, bpf_probe_kernel, bpf_probe_kernel bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit, bpf_ringbuf_reserve bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_loop, bpf_timer_set_callback, bpf_timer_cancel bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
lwt_in | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_push_elem, bpf_map_pop_elem bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_ock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
lwt_out | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
lwt_xmit | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_get_tunnel_key, bpf_skb_set_unnn_key, bpf_tail_csum_key, bpf_skb_set_key bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_set_tunnel_opt bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit bpf_ringbuf_discard, bpf_ringbuf_query, bpf_c_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_timewait_ock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_stf, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sock_ops | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_sock_map_update, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsockopt, bpf_getsock_link_set bpf_sock_hash_update, bpf_get_current_cgroup_id, bpf_get_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_get_netns_cookie bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_load_hdr_opt, bpf_reserve_hdr_opt, bpf_reserve_hdr_opt, bpf_sn#159_btf, bpf_load_hdr_opt bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn 0.0.0.0, bpf_timer_init, bpf_get_task_btf bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_submit_dynptr, bpf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_discard_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
sk_skb | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_kb_delete_elem bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_sk_adjust_room, bpf_sk_redirect_map, bpf_sk_redirect_hash, bpf_get_current_cgroup_id, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_user_str, bpf_probe_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
cgroup_device | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_group_id, bpf_probe_read_user bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_ringbuf_btf, bpf_ringbuf_bt, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
sk_msg | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_msg_redirect_map, bpf_get_cgroup_classid, bpf_get_current_task bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_msg_redirect_hash, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_map_pop_elem, bpf_msg_redirect_data bpf_map_peek_elem, bpf_msg_data, bpf_msg_pop_data, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
raw_tracepoint | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
cgroup_sock_addr | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_getsockopt, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_sk_lookup_tcp, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_skc_tcp, bpf_map_peek_elem bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_user_str, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_str bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_submit, bpf_ringbuf_reserve bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_skc_to_unix_ock, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
lwt_seg6local | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_seg6_store_bytes, bpf_lwt_seg6_adjust_srh, bpf_lwt_seg6_srh bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_probe_read_kernel_str bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_skc_to_tcp_request_sock bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_discard_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete, bpf_dynptr_delete |
lirc_mode2 | 지원되지 않음 |
sk_reuseport | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_sk_select_reuse_reuse, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbufreserve_dynpt_from_mem bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
flow_dissector | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_skb_load_bytes, bpf_get_current_task, bpf_get_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_peek_elem bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_reserve bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_ud6_sock, bpf_skc_to_tcp_sock bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn#159, bpf_get_current_task_btf bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_timer_cancel bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_dynptr, bpf_ringbuf_dynptr bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get bpf_cgrp_storage_delete |
cgroup_sysctl | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_new_value, bpf_sysctl_set_new_value, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbufreserve_dynpt_from_mem bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
raw_tracepoint_writable | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_read_value, bpf_get_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pidtgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_get_task_stack, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_delete, bpf_get_current_task_delete bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
cgroup_sockopt | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_pid_tgid, bpf_get_uid_gid, bpf_get_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtol, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_task_pt_regs, bpf_loop, bpf_timer_set_callback, bpf_timer_cancel bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
tracing | |
struct_ops | |
ext | |
lsm | |
sk_lookup | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_perf_event_output, bpf_get_current_task, bpf_get_get_numa_node_id, bpf_get_current_cgroup_id, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_kernel, bpf_probe_read_user bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_reserve, bpf_ringbuf_reserve bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_stf, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
syscall | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_current_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_get_socket_cookie, bpf_perf_read_value, bpf_get_get_stack, bpf_get_get_stack, bpf_get_get_stack, bpf_get_get_stack bpf_get_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_spin_unlock, bpf_strtol, bpf_strtol, bpf_strtoul, bpf_map_pop_elem bpf_sk_storage_get, bpf_sk_storage_delete, bpf_send_signal, bpf_skb_output, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_str, bpf_probe_read_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_current_tgid, bpf_xdp_output, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_kc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_get_task_stack, bpf_get_task_stack, bpf_d_path, bpf_copy_from_user, bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_delete, bpf_get_current_task_btf, bpf_per_cpu_ptr bpf_sock_from_file, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_sys_bpf, bpf_btf_find_kind, bpf_sys_close, bpf_sys_close, bpf_timer_init, bpf_timer_call_call, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_skc_to_unix_sock, bpf_kallsyms_lookup_name, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_map_lookup_to_tcp_site, bpf_sk_to_tcp_site bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
netfilter | bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_map_spin_lock, bpf_get_get_cgroup_id, bpf_map_push_elem bpf_spin_unlock, bpf_strtol, bpf_strtol, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_kernel_str, bpf_jiffies64, bpf_probe_read_user bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_discard, bpf_ringbuf_query bpf_sn Cryostat_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_sn Cryostat, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_strncmp, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_lookup_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete |
맵 유형 | Available |
---|---|
hash | 제공됨 |
array | 제공됨 |
prog_array | 제공됨 |
perf_event_array | 제공됨 |
percpu_hash | 제공됨 |
percpu_array | 제공됨 |
stack_trace | 제공됨 |
cgroup_array | 제공됨 |
lru_hash | 제공됨 |
lru_percpu_hash | 제공됨 |
lpm_trie | 제공됨 |
array_of_maps | 제공됨 |
hash_of_maps | 제공됨 |
devmap | 제공됨 |
sockmap | 제공됨 |
cpumap | 제공됨 |
xskmap | 제공됨 |
sockhash | 제공됨 |
cgroup_storage | 제공됨 |
reuseport_sockarray | 제공됨 |
percpu_cgroup_storage | 제공됨 |
대기열 | 제공됨 |
stack | 제공됨 |
sk_storage | 제공됨 |
devmap_hash | 제공됨 |
struct_ops | 제공됨 |
ringbuf | 제공됨 |
inode_storage | 제공됨 |
task_storage | 제공됨 |
bloom_filter | 제공됨 |
user_ringbuf | 제공됨 |
cgrp_storage | 제공됨 |
8장. 버그 수정 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 사용자에게 상당한 영향을 미치는 Red Hat Enterprise Linux 9.5에서 수정된 버그에 대해 설명합니다.
8.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
이제 Kickstart 설치에서 dhcpclass
옵션을 올바르게 적용합니다.
Kickstart 구성의 애플리케이션은 NetworkManager API를 사용하여 NetworkManager에서 Anaconda로 이동합니다. 이전에는 Anaconda에서 %pre
섹션에 지정된 명령만 처리했습니다. 설치 중에 이 변경으로 인해 Kickstart network 명령에서 dhcpclass
옵션이 누락되어 네트워크 구성이 올바르지 않았습니다. 이번 업데이트를 통해 NetworkManager API를 사용하여 Anaconda의 dhcpclass
옵션 처리가 수정되었습니다. 결과적으로 Kickstart 구성에 정의된 dhcpclass
옵션이 이제 설치 프로세스 중에 올바르게 적용됩니다.
가상 네트워크 장치 구성 중 설치 프로그램 안정성 개선
이전에는 GUI에서 기존 가상 네트워크 장치(예: 팀 또는 Bond)를 통해 VLAN 네트워크 장치를 생성할 때 설치 프로그램이 충돌할 수 있었습니다. 이는 구성 업데이트 중에 새 장치 상태에 대한 사용자 인터페이스로 기본 장치의 상태가 변경된 경우 발생했습니다.
이번 업데이트를 통해 가상 장치 상태의 변경 사항을 처리하기 위해 최적화된 GUI의 네트워킹 상태를 새로 고치는 프로세스입니다. 결과적으로 GUI에 구성된 가상 네트워크 장치와 관련된 변경으로 인해 설치 프로그램이 더 이상 충돌하지 않습니다.
에 활성화 키가 포함된 경우 등록된 시스템에서 rhc 시스템 역할이 더 이상 실패하지 않음rhc
_auth
이전에는 rhc_auth
매개변수에 지정된 활성화 키를 사용하여 등록된 시스템에서 플레이북 파일을 실행할 때 오류가 발생했습니다. 이 문제가 해결되었습니다. 이제 rhc_auth
매개 변수에 활성화 키가 제공된 경우에도 이미 등록된 시스템에서 플레이북 파일을 실행할 수 있습니다.
오래된 네트워크 링크 구성 파일로 인해 더 이상 운영 체제를 부팅할 수 없음
이전에는 RHEL 설치 프로그램에서 설치 중에 오래된 /etc/systemd/network/
링크 구성 파일을 생성했습니다. 오래된 구성 파일은 의도한 네트워크 설정을 방해합니다. 이로 인해 TCP를 통해 부팅이 NVMe에서 있는 경우 부팅 불가능한 시스템이 생성됩니다. 이번 수정을 통해 더 이상 /etc/systemd/network/10-anaconda-ifname-nbft*.link
파일을 수동으로 제거하고 dracut -f
명령을 실행하여 initramfs
를 다시 생성할 필요가 없습니다.
8.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
OpenSSL EC 서명에서 제거된 시간 제한 없는 코드 경로
이전에는 OpenSSL이 ECDSA(Eliptic Curve Digital Signature Algorithm) 서명에 일관되지 않은 시간 코드 경로를 사용했습니다. 이로 인해 Minerva 공격과 유사한 공격에 서명 작업이 노출되었을 수 있으며 잠재적으로 개인 키가 노출될 수 있습니다. 이번 업데이트에서는 OpenSSL EC 서명에서 일치하지 않는 시간 코드 경로가 제거되어 더 이상 이 취약점이 발생하지 않습니다.
SELinux 정책에 npm
에 올바르게 레이블을 지정
이전에는 npm
서비스 실행 파일에 일반 lib_t
SELinux 유형으로 레이블이 지정되었습니다. 결과적으로 npm
을 실행할 수 없었습니다. 이번 업데이트에서는 npm
실행 파일이 SELinux 정책에서 bin_t
유형으로 명시적으로 레이블이 지정되었습니다. 결과적으로 npm
서비스가 성공적으로 시작되고 unconfined_service_t
도메인에서 실행됩니다.
SELinux 정책은 sudo
를 통해 입력/출력 로그 디렉토리를 정의하는 sysadm_r
사용자에 대한 규칙을 추가합니다.
이전에는 SELinux 정책에 iolog_dir
옵션이 sudo
구성에 정의된 경우 제한된 관리자가 명령을 실행하여 sudo
를 사용하여 입력/출력 로그 디렉토리를 지정할 수 있는 규칙이 없었습니다. 결과적으로 sysadm_r
역할의 제한된 관리자는 sudo
를 iolog_dir
옵션으로 사용하여 명령을 실행할 수 없었습니다. 이번 업데이트에서는 SELinux 정책에 규칙이 추가되어 sysadm_r
사용자는 iolog_dir
과 함께 sudo
를 사용하여 명령을 실행할 수 있습니다.
이제 부팅 중에 /proc
에 대한 감사 규칙이 올바르게 로드됨
이번 업데이트 이전에는 부팅 단계에서 시스템이 /proc
디렉터리에 대한 감사 감시 규칙을 로드하지 못했습니다. 그 결과 관리자가 나중에 수동으로 규칙을 로드해야 했으며, 부팅 중에 규칙이 적용되지 않았습니다. 버그가 수정되었으며 이제 시스템이 부팅 단계에서 /proc
과 관련된 감사 규칙을 로드합니다.
변경 불가능한 모드에서 감사로 인해 auditd
가 더 이상 시작되지 않음
이전 버전에서는 -e 2
규칙을 추가하여 감사 시스템이 변경 불가능한 모드로 설정된 경우, auditd
서비스를 다시 시작하거나
명령을 실행할 때 augenrules 명령이 0 대신 반환 코드 1로 종료되었습니다. 결과적으로 시스템은 반환 코드 1을 오류로 해석하므로 부팅 시 augenrules
--loadauditd
가 시작되지 않습니다. 이번 업데이트를 통해 감사가 변경 불가능한 모드로 설정된 경우 augenrules
가 0 반환 코드로 종료되고 이 시나리오에서는 시스템이 auditd
를 올바르게 시작할 수 있습니다.
IPsec 온 디맨드
연결이 더 이상 설정되지 않음
이전에는 TCP 프로토콜을 사용하여 온 디맨드
옵션과 IPsec 연결이 설정되면 연결에 실패했습니다. 이번 업데이트를 통해 새로운 Libreswan 패키지는 초기 IKE 협상이 TCP를 통해 완료되도록 합니다. 결과적으로 Libreswan은 IKE 협상의 TCP 모드에서도 연결을 성공적으로 설정합니다.
Jira:RHEL-51879[1]
update-ca-trust 추출
이 더 이상 긴 이름으로 인증서를 추출하지 못했습니다
truststore에서 인증서를 추출할 때 신뢰
툴은 내부적으로 인증서의 오브젝트 레이블에서 파일 이름을 파생합니다. 충분한 레이블의 경우 결과 경로가 시스템의 최대 파일 이름 길이를 초과했을 수 있었습니다. 결과적으로 신뢰
툴에서 시스템의 최대 파일 이름 길이를 초과하는 이름으로 파일을 생성하지 못했습니다. 이번 업데이트를 통해 파생된 이름은 항상 255자 내에서 잘립니다. 결과적으로 인증서의 오브젝트 레이블이 너무 길면 파일 생성이 실패하지 않습니다.
Jira:RHEL-58899[1]
8.3. 서브스크립션 관리 링크 복사링크가 클립보드에 복사되었습니다!
subscription-manager
가 더 이상 터미널에서 중요하지 않은 텍스트를 유지하지 않음
RHEL 9.1부터 subscription-manager
는 모든 작업을 처리하는 동안 진행 정보를 표시합니다. 이전 버전에서는 일부 언어(일반적으로 라틴어 이외의 언어)의 경우 작업이 완료된 후 진행률 메시지가 정리되지 않았습니다. 이번 업데이트를 통해 작업이 완료되면 모든 메시지가 올바르게 정리됩니다.
이전에 진행 중인 메시지를 비활성화한 경우 다음 명령을 입력하여 다시 활성화할 수 있습니다.
subscription-manager config --rhsm.progress_messages=1
# subscription-manager config --rhsm.progress_messages=1
Bugzilla:2136694[1]
8.4. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
dnf autoremove
명령 동작이 도움말 페이지 문서와 일치하고 이제 명령에서 패키지 설치 이유를 고려합니다.
이전 버전에서는 dnf autoremove
명령을 사용하여 불필요한 패키지를 제거하면 installonly
로 표시된 설치된 패키지가 제거되었습니다. 그러나 dnf(8)
도움말 페이지 설명서에는 installonly
패키지가 dnf autoremove
작업에서 제외된 정보가 포함되어 있습니다.
이번 업데이트를 통해 다음 수정 사항이 제공됩니다.
-
dnf(8)
도움말 페이지 문서는 이제installonly
패키지가dnf autoremove
에서 제외되지 않음을 전달합니다. -
이제
dnf autoremove
작업에 여러installonly
패키지가 포함된 경우 DNF가 설치 기록에서 패키지 설치 이유를 올바르게 유추합니다.
결과적으로 dnf autoremove
명령 동작이 도움말 페이지 문서와 일치하고 이제 명령에서 패키지 설치 이유를 고려합니다.
필요한 패키지 제거 시 dnf
insists가 있는 경우 이러한 패키지를 dnf mark install < package> 로 표시합니다
.
dnf-automatic
systemd
서비스가 더 이상 보안 업데이트를 적용하지 않음
이전에는 dnf-automatic-install
systemd
서비스를 사용하여 보안 수정 사항만 적용할 때 samba-client-libs
패키지의 자동 업그레이드가 실패했습니다. 이번 업데이트를 통해 dnf-automatic
은 DNF 툴과 동일한 방식으로 보안 업데이트를 적용합니다. 결과적으로 dnf-automatic
서비스가 더 이상 보안 업데이트를 적용하지 못합니다.
dnf remove --duplicates
가 더 이상 0이 아닌 종료 코드 및 오류 메시지로 종료되지 않음
이전 버전에서는 시스템에 중복 패키지가 없는 경우 dnf remove --duplicates
명령을 실행한 경우 dnf
는 0이 아닌 종료 코드로 종료되고 No duplicated packages found for removal.
error에서 표준 오류 출력(stderr
)으로 종료되었습니다. 이번 업데이트를 통해 dnf
는 이제 0
으로 종료되고 stderr
에 아무것도 쓰지 않습니다. 이전 버전의 installonly
패키지가 설치되지 않은 경우 dnf remove --oldinstallonly
명령에도 동일한 문제가 해결되었습니다.
dnf remove-n
이제 일치하는 RPM 이름이 있는 패키지만 제거
이전 버전에서는 일부 패키지와 RPM Provides 지시문에 이전 패키지 이름이 있는 다른 패키지를 설치한 경우 dnf remove-n
명령의 첫 번째 호출이 이전 패키지를 제거했습니다. 명령을 반복적으로 호출하면 후자 패키지가 제거되었습니다.
이번 업데이트를 통해 dnf remove-n
명령은 일치하는 RPM 이름이 있는 패키지만 제거하고 RPM에서 제공하는 것을 고려하지 않습니다. 결과적으로 dnf remove-n
을 한 번 호출하면 일치하는 모든 패키지를 제거하기에 충분합니다.
패키지를 다시 설치할 때 dnf
다시 설치하면 리포지토리 비용이 적용됩니다.
이전에는 여러 리포지토리에서 사용할 수 있는 패키지를 다시 설치하는 경우 가장 낮은 비용으로 리포지토리에 패키지를 다시 설치하지 않았습니다. 이번 업데이트를 통해 패키지에 name-epoch-version-release-architecture
식별자가 동일한 경우 DNF 툴에서 모든 리포지토리의 패키지를 종속성 해결기로 제공합니다. 결과적으로 dnf reinstall
명령은 이제 리포지토리의 비용을 준수합니다.
dnf-system-upgrade
는 보안 HTTPS 링크를 사용하여 문서를 가리킵니다.
이전에는 dnf-system-upgrade
서비스 설명서에서 비보안 HTTP 링크를 사용하여 문서에 액세스했습니다. 이번 업데이트를 통해 URL은 이제 보안 HTTPS 스키마를 사용합니다.
Jira:RHEL-13053[1]
동일한 패키지의 설치 및 업그레이드를 포함하는 RPM 트랜잭션을 반복적으로 롤백하는 동안 dnf 기록
롤백이 올바르게 실행됩니다.
이전 버전에서는 동일한 패키지의 설치 및 업그레이드가 포함된 RPM 트랜잭션에서 반복 롤백을 수행하면 dnf history rollback
명령이 bogus 트랜잭션을 수행하려고 했습니다. 최신 트랜잭션으로 롤백할 필요가 없기 때문에 이 트랜잭션이 아무 작업도 수행하지 않고 실패했습니다.
이번 업데이트를 통해 libdnf
라이브러리에서 두 동일한 버전 RPM 트랜잭션 간의 차이를 계산할 수 있습니다. 결과적으로 현재 최신 RPM 트랜잭션을 가리키는 dnf 기록 롤백
이 이제 Nothing to do.
출력이 올바르게 생성됩니다.
Microdnf
는 더 이상 제공하는 RPM 기호와 충돌하는 패키지를 다시 설치하지 못했습니다.
이전에는 microdnf
패키지 관리자를 사용하여 패키지를 다시 설치할 때 RPM 트랜잭션이 실패했습니다. 이번 업데이트를 통해 libdnf
는 다시 설치 중인 패키지가 패키지와 충돌하는 RPM 기호를 제공하는 RPM 트랜잭션을 생성합니다. 결과적으로 microdnf
는 이제 제공하는 RPM 기호와 충돌하는 패키지를 다시 설치할 수 있습니다.
Jira:RHEL-1454[1]
시스템을 설치할 때 Anaconda Kickstart 스크립트 해석이 더 이상 중단되지 않음
이전에는 Anaconda Kickstart 스크립트를 사용하여 시스템을 설치하고 이 스크립트를 임의로 해석했습니다. 이번 업데이트를 통해 libdnf
메모리 관리를 통해 사용 가능한 패키지 수를 늘린 후 쿼리를 적용할 수 있습니다. 결과적으로 libdnf
라이브러리에서 리포지토리를 활성화한 후 예외가 발생하지 않기 때문에 시스템 설치가 중단되지 않습니다.
Jira:RHEL-27657[1]
DNF(8)에는 이제 첫 번째 미러가 실패하는 경우 dnf makecache --timer
에 추가 미러를 시도하지 않는 정보가 포함됩니다.
이전에는 첫 번째 미러 실패가 DNF(8) 도움말 페이지에 포함되지 않은 경우 dnf makecache --timer
명령에서 리포지토리 미러 목록에 추가 미러를 시도하지 않았습니다. 이번 업데이트를 통해 이 정보를 포함하도록 문서가 업데이트되었습니다.
8.5. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
pkla-compact
바이너리는 polkit이 logind-session-monitor
이벤트에서 호출될 때 실행됩니다.
이전에는 polkit 작업에 대한 권한 부여를 다시 확인하면 모든 사용자에 대해 logind-session-monitor
이벤트(예: 로그인, 로그 아웃, 세션 상태 변경)에 의해 트리거되었습니다. 또한 각 CheckAuthorization
요청은 polkit-pkla-compat
바이너리를 실행하여 시스템에 이러한 파일이 없는 경우에도 레거시 .pkla
구성 파일을 확인하여 polkit 데몬에 의해 CPU 사용량이 증가했습니다.
현재 polkit 작업과 관련된 logind-session
변경 사항만 반영됩니다. 세션 상태가 변경되면 세션 트리거 재확인(checkAuthorization
)과 연결된 polkit 오브젝트입니다. 성공적으로 업데이트하려면 GNOME 쉘을 다시 시작(로그인 화면으로 로그아웃한 다음 다시 로그인
또는 재부팅
해야 합니다.)
polkit-pkla-compat
바이너리는 이제 소프트 종속성입니다. 결과적으로 /etc/polkit-1/localauthority , /etc/polkit-1/localauthority
.conf.d ,
파일이 없는 경우에만 /var/lib/polkit-1/localauthority
및 해당 하위 디렉터리에 있는 .
pklapolkit-pkla-compat
바이너리를 제거하여 CPU의 성능을 줄일 수 있습니다.
Jira:RHEL-39063[1]
Sieve 스크립트 누락을 위한 dovecot
안정성 개선
이전에는 dovecot
가 선택적 sieve 스크립트를 올바르게 추적하지 않았습니다. 결과적으로 누락된 스크립트의 경로에 대한 해시 그룹이 다른 스크립트와 일치하면 이메일 전송 중에 LDA 프로세스가 충돌할 수 있었습니다.
이번 수정을 통해 이러한 스크립트의 비교 및 처리가 수정되었으므로 옵션 스크립트가 누락된 경우 dovecot가 더 이상 충돌하지 않습니다.
Jira:RHEL-37160[1]
nvram
명령의 print-config
옵션으로 세그먼트 오류가 발생하지 않음
이전 버전에서는 print-config
옵션을 사용하여 nvram
명령을 실행하면 세그먼트 오류가 발생했습니다. 코드가 varlen
인덱스에 있는 데이터의 제한을 초과하여 메모리에 액세스하려고 했기 때문에 세그먼트 오류가 발생했습니다. varlen
인덱스는 사용자가 제공하는 문자열의 길이입니다.
이번 업데이트에서는 데이터 길이가 varlen
인덱스보다 큰지 여부를 확인하는 조건이 추가되었습니다. 제한을 초과하여 메모리에 액세스하는 것을 방지하므로 분할 오류가 발생하지 않습니다.
Jira:RHEL-23624[1]
nvram --nvram-size
명령은 세그먼트 오류가 발생하지 않음
이전 버전에서는 nvram-size
명령이 기본 크기 값을 초과하면 세그먼트 결함이 발생했습니다.
nvram: WARNING: expected 268435456 bytes, but only read 15360!
nvram: WARNING: expected 268435456 bytes, but only read 15360!
이번 수정을 통해 nvram-size
에 대한 검사 조건이 추가되어 무한 while 루프를 방지하고 세그먼트 오류가 발생하지 않습니다.
Jira:RHEL-23619[1]
rear는 이제 URL에서 IPv6 주소를 포함하는 대괄호를 예상대로 해석합니다.
이전에는 OUTPUT_URL
및 Cryostat_URL 의
대괄호가 올바르게 해석되지 않았습니다. 호스트 이름 대신 IPv6 주소를 지정하려면 대괄호로 대괄호로 묶어야 합니다(예: localhost의 경우 [::1]). 대괄호가 올바르게 해석되지 않았기 때문에 sshfs://
또는 nfs://
URL에서 IPv6 주소를 사용할 수 없었습니다.
그 결과 사용자가 대괄호로 묶은 IPv6 주소가 포함된 IPv6 주소를 사용하여 sshfs://
또는 nfs://
스키마를 사용한 경우 ReaR은 오류 메시지와 함께 사전 중단되었습니다. 예를 들면 다음과 같습니다.
ERROR: Invalid scheme '' in BACKUP_URL
ERROR: Invalid scheme '' in BACKUP_URL
이번 업데이트를 통해 이제 sshfs://
및 nfs://
URL을 구문 분석할 때 대괄호를 쉘 메타 문자로 해석하지 않도록 ReaR이 수정되었습니다. 이제 sshfs://
또는 nfs://
스키마를 사용하는 OUTPUT
로 대괄호로 묶은 IPv6 주소를 사용할 수 있습니다. 예를 들면 다음과 같습니다.
_URL
OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
이 수정 사항을 구현하기 전에 따옴표 및 백슬래시 문자를 사용하여 버그 문제를 해결할 수 있었습니다. 예를 들면 다음과 같습니다.
OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
참고: 해결방법을 사용한 경우 업데이트를 적용한 후 백슬래시 문자를 제거합니다.
8.6. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
NetworkManager가 정기적으로 업데이트된 라우팅 테이블을 크게 처리하면 CPU 사용량이 저하됩니다.
이전 버전에서는 외부 라우팅 데몬이 수천 개의 경로로 큰 IPv6 테이블을 업데이트할 때 NetworkManager에서 CPU 사용량을 거의 100%로 늘렸습니다. 이로 인해 전체 시스템 성능 및 네트워크 구성이 느려질 수 있습니다. 이 문제는 소규모 프로토콜 세트 이외의 라우팅 프로토콜의 경로 변경을 무시하도록 NetworkManager 소스 코드를 업데이트하여 해결되었습니다. 결과적으로 이전에 설명한 상황에서 CPU 사용량이 비정상적으로 증가합니다.
Jira:RHEL-26195[1]
ipv6.ip6-privacy
의 값이 더 이상 연결 활성화 간에 변경되지 않음
원래 ipv6.ip6-privacy
매개변수에 전역 기본값이 설정되지 않은 경우 해당 값은 /proc/sys/net/ipv6/conf/default/use_tempaddr
파일의 값으로 되돌아갑니다. 최근 NetworkManager 소스 코드를 변경하면 /proc/sys/net/ipv6/conf/IFNAME/use_tempaddr
파일에서 읽은 값으로 잘못 대체되었습니다. 그 결과 IPv6 주소 생성이 변경되었으며 ipv6.ip6-privacy
의 값이 연결 활성화 간에 변경될 수 있었습니다. 이 문제는 원래 동작으로 되돌리면 해결되었습니다. 결과적으로 ipv6.ip6-privacy
의 값은 연결 활성화 간에 더 이상 변경되지 않습니다.
이제 xdp-loader 기능
명령이 예상대로 작동합니다.
xdp-loader
유틸리티는 이전 버전의 libbpf
에 대해 컴파일되었습니다. 그 결과 xdp-loader 기능이
오류와 함께 실패했습니다.
Cannot display features, because xdp-loader was compiled against an old version of libbpf without support for querying features.
Cannot display features, because xdp-loader was compiled against an old version of libbpf without support for querying features.
이제 유틸리티가 올바른 libbpf
버전에 대해 컴파일됩니다. 결과적으로 이제 명령이 예상대로 작동합니다.
DMFS
모드에서 Mellanox ConnectX-5
어댑터 작동
이전 버전에서는 이더넷 스위치 장치 드라이버 모델(switchdev
) 모드를 사용하는 동안 ConnectX-5
어댑터의DMFS
(Device managed flow steering) 모드에서 mlx5
드라이버가 실패했습니다. 결과적으로 다음 오류 메시지가 표시되었습니다.
mlx5_core 0000:5e:00.0: mlx5_cmd_out_err:780:(pid 980895): DELETE_FLOW_TABLE_ENTRY(0x938) op_mod(0x0) failed, status bad resource(0x5), syndrome (0xabe70a), err(-22)
mlx5_core 0000:5e:00.0: mlx5_cmd_out_err:780:(pid 980895): DELETE_FLOW_TABLE_ENTRY(0x938) op_mod(0x0) failed, status bad resource(0x5), syndrome (0xabe70a), err(-22)
결과적으로 ConnectX-5
어댑터의 펌웨어 버전을 16.35.3006 이상으로 업데이트하면 오류 메시지가 표시되지 않습니다.
Jira:RHEL-9897[1]
NetworkManager는 VPN 연결 프로필에서 CVE-2024-3661(TunnelVision)의 영향을 완화할 수 있습니다.
VPN 연결은 경로를 사용하여 터널을 통해 트래픽을 리디렉션합니다. 그러나 DHCP 서버에서 클래스리스 정적 경로 옵션(121)을 사용하여 클라이언트의 라우팅 테이블에 경로를 추가하고 DHCP 서버에서 전파하는 경로가 VPN과 겹치는 경우 VPN 대신 물리적 인터페이스를 통해 트래픽을 전송할 수 있습니다. CVE-2024-3661은 tunnelVision이라고도 하는 이 취약점을 설명합니다. 결과적으로 공격자는 사용자가 VPN에 의해 보호될 것으로 예상되는 트래픽에 액세스할 수 있습니다.
RHEL에서 이 문제는 LibreSwan IPSec 및 WireGuard VPN 연결에 영향을 미칩니다. ipsec-interface
및 vt-interface
속성이 모두 정의되지 않았거나 no
로 설정된 프로필과 LibreSwan IPSec 연결만 영향을 받지 않습니다.
CVE-2024-3661 문서에서는 VPN 연결 프로필을 설정하여 우선 순위가 높은 전용 라우팅 테이블에 VPN 경로를 배치하여 tunnelVision의 영향을 완화하는 단계를 설명합니다. 이 단계는 LibreSwan IPSec 및 WireGuard 연결 모두에서 작동합니다. 그러나 LibreSwan IPSec 연결 프로필에 완화 단계를 적용하려면 NetworkManager 1.48.10-5 이상을 사용해야 합니다. RHEL 9.5에서 이 버전은 RHSA-2025:0377 권고를 통해 제공됩니다.
Jira:RHEL-73167[1]
8.7. 커널 링크 복사링크가 클립보드에 복사되었습니다!
Linux Falcon Sensor의 eBPF
프로그램으로 인해 로드 시 커널 패닉이 발생했습니다
이전에는 사용자 모드에서 Linux Falcon Sensor에서 사용하는 eBPF
프로그램으로 인해 커널 패닉이 발생했습니다. 그 결과 RHEL v9.4 커널 중 일부는 이러한 프로그램을 로드할 때 영향을 받았습니다.
이번 업데이트를 통해 문제가 해결되었으며 eBPF
프로그램은 RHEL v9.5 커널에서 정상적으로 실행됩니다.
Jira:RHEL-34937[1]
VMD가 활성화된 경우 RHEL에서 NVMe 디스크를 인식하지 못했습니다
드라이버를 재설정하거나 다시 연결할 때 이전에 VMI(볼륨 관리 장치) 도메인이 소프트 재설정되지 않았습니다. 결과적으로 하드웨어가 장치를 올바르게 감지하고 열거할 수 없었습니다. 이번 업데이트를 통해 VMD가 활성화된 운영 체제는 서버를 재설정하거나 VM 머신으로 작업할 때 NVMe 디스크를 올바르게 인식합니다.
Bugzilla:2128610[1]
8.8. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
이제 multipathd
가 응답하지 않는 대신 메시지를 표시합니다.
이전 버전에서는 multipathd show map topology
명령 또는 다중 경로 장치 없이 다른 명령을 실행할 때 다른 응답 없이 명령을 중단하고 시간 초과했습니다. 이번 업데이트를 통해 이제 multipathd
명령이 중단 및 시간 초과 없이 반환할 출력이 없는 경우 ok
를 표시합니다.
Jira:RHEL-44569[1]
다중 경로
의 네이티브 NVMe 장치와 경로를 올바르게 연결
이전에는 multipath
명령에서 올바른 경로를 표시하는 대신 namespace 1이 있는 기본 다중 경로
NVMe 장치를 경로에 첫 번째 정의된 네임스페이스로 표시했습니다. 이번 수정으로 멀티패스
는 이제 나열하면서 기본 다중 경로
NVMe 장치의 경로와 올바르게 일치합니다. 결과적으로 다중 경로를 사용하여 네이티브
NVMe 장치를 보는 동안 경로의 네임스페이스 ID가 NVMe 장치의 네임스페이스 ID와 일치하는 올바른 경로를 확인할 수 있습니다.
다중
경로
Jira:RHEL-28068[1]
multipathd
의 flush_on_last_del
매개변수의 수정으로 서비스 중단 문제 해결
이전에는 마지막 경로가 삭제된 사용되지 않은 다중 경로 장치를 자동으로 제거하는 동안 multipathd
가 중단될 수 있었습니다. 이 경우 사용 가능한 경로가 없는 경우 다중 경로 장치가 대기열 IO로 설정되었습니다.
이번 수정으로 대기열을 비활성화하여 multipathd
가 다중 경로 장치를 자동으로 제거합니다. 장치에서 대기열을 비활성화하지 않으면 multipathd
에서 자동 제거를 시도하지 않습니다. 이를 위해 flush_on_last_del
매개변수에 대해 yes
또는 no
와 함께 다음 옵션을 설정할 수 있습니다.
-
Always:
always
yes
로 설정하면 마지막 경로가 삭제될 때multipathd
항상 대기열을 비활성화합니다. -
사용되지 않음
: 기본 옵션입니다.사용되지 않거나 사용하지 않는
것으로 설정하면multipathd
는 마지막 경로가 삭제되고 장치가 사용되지않을
때 대기열을 비활성화합니다. -
never
다중
경로에서 대기열을 비활성화하지 않습니다.
결과적으로 마지막 알려진 경로가 유효하지 않은 다중 경로 장치를 자동으로 제거하는 동안 multipathd
가 더 이상 응답하지 않습니다.
Jira:RHEL-30272[1]
/etc/fstab
에서 NVMe-FC 장치를 마운트 지점으로 추가할 때 시스템이 올바르게 부팅됨
이전 버전에서는 nvme-cli nvmf-autoconnect systemd
서비스의 알려진 문제로 인해 /etc/fstab
파일의 마운트 지점으로 NVMe-FC(Non-volatile Memory Express over Fibre Channel) 장치를 추가하는 동안 시스템을 부팅하지 못했습니다. 그 결과 시스템이 긴급 모드로 전환되었습니다. 이번 업데이트를 통해 NVMe-FC 장치를 마운트할 때 시스템이 문제없이 부팅됩니다.
Jira:RHEL-8171[1]
이제 운영 체제 설치 중에 LUN이 표시됨
이전에는 시스템에서 펌웨어 소스의 인증 정보를 사용하지 않았습니다. 특히 iSCSI iBFT(Boot Firmware Table)에 저장된 CHAP(Challenge-Handshake Authentication Protocol) 인증과 관련된 경우입니다. 결과적으로 설치 중에 iSCSI 로그인에 실패했습니다.
udisks2-2.9.4-9.el9
펌웨어 인증의 수정으로 이 문제가 해결되어 설치 및 초기 부팅 중에 LUN이 표시됩니다.
Bugzilla:2213769[1]
8.9. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
grep
유틸리티로 파이프된 경우 pcs
출력이 더 이상 래핑되지 않음
이전 버전에서는 pcs
출력이 다른 프로세스로 파이프될 때 출력 너비는 항상 80자로 기본 설정되었습니다. 이로 인해 grep
유틸리티를 사용하여 출력에서 특정 행을 찾기 어려웠습니다. 이러한 변경으로 pcs
는 grep
로 파이프된 경우 출력을 래핑하지 않습니다.
pcsd
프로세스가 지속적으로 올바르게 중지됨
이전에는 pcsd
프로세스에 대한 생성 방법으로 프로세스 종료 중에 교착 상태가 발생하는 경우가 있었습니다. 그런 다음 프로세스가 systemd
시간 초과 후에만 종료되었습니다. 이번 수정을 통해 프로세스 생성 방법이 변경되고 프로세스가 중지될 때 교착 상태가 더 이상 발생하지 않습니다. 결과적으로 pcsd
는 짧은 시간 내에 일관되게 올바르게 중지됩니다.
SBD 옵션의 pcs
validation
이전 버전에서는 pcs stonith sbd enable
명령과 유효하지 않은 SBD 옵션의 지정된 값을 사용하여 SBD를 활성화하면 SBD 구성이 발생했습니다. pcs
명령줄 인터페이스가 SBD 옵션의 값을 확인하도록 업데이트되었습니다. 값이 유효하지 않으면 pcs
에서 오류를 보고하고 SBD 구성을 생성하거나 업데이트하지 않습니다.
Booth 중재자 노드에서 Booth 구성 제거 기능
이전에는 pcs booth destroy
명령을 실행하여 Booth 중재자 노드에서 Booth 구성을 제거하면 오류가 발생했습니다. 이 문제는 명령이 클러스터에 포함되지 않은 노드에서 Booth 구성을 제거하지 않았기 때문에 발생했습니다. 이제 Booth 중재자에서 Booth 구성을 제거할 수 있습니다.
pcs
no longer validates fencing topology with fencing levels greater than 9
Pacemaker 클러스터 리소스 관리자는 9보다 큰 펜싱 토폴로지 수준을 무시합니다. 9보다 큰 수준을 구성하면 펜싱에 실패할 수 있습니다. 이번 업데이트를 통해 pcs
명령줄 인터페이스 및 펜싱 토폴로지에서 1에서 9까지의 값을 사용하여 펜싱 수준을 올바르게 구성할 수 있습니다.
CIB 관리자는 더 이상 비동기 클라이언트의 각 요청에 따라 크기가 무기한 증가하지 않습니다.
이전에는 CIB 관리자가 비동기 클라이언트의 요청을 수신할 때 적은 양의 메모리를 유출했습니다. 이로 인해 CIB 관리자 프로세스가 점차 증가했습니다. 이번 수정을 통해 비동기 클라이언트에 대한 관련 메모리가 확보되고 CIB 관리자 프로세스가 무기한 증가하지 않습니다.
crm_node -i
명령에서 노드 ID를 올바르게 구문 분석
이전 버전에서는 crm_node -i
및 동등한 crm_node --cluster-id
명령에 예상대로 로컬 노드의 클러스터 ID 대신 "Node is not known to cluster" 메시지가 표시되는 경우가 있었습니다. 이번 수정으로 노드 ID가 올바르게 구문 분석되고 명령이 의도한 대로 작동합니다.
8.10. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
GCC Toolset 13: GCC는 이제 벡터화가 활성화된 IBM POWER9, Little Endian에서 코드를 올바르게 컴파일합니다.
이전에는 IBM POWER9에서 코드를 컴파일할 때 벡터화가 활성화된 Little Endian이 활성화된 경우 GCC 컴파일러에서 잘못된 코드를 생성했습니다. expander의 Register Transfer Language (RTL) 패턴이 수정되었으며 코드가 올바르게 컴파일됩니다.
Jira:RHEL-45190[1]
glibc
동적 링커는 사용자 정의 malloc
구현의 TLS 액세스를 사용하여 애플리케이션에서 수행한 재차별 malloc
호출을 방지합니다.
일부 애플리케이션은 초기 실행 TLS 대신 글로벌 동적 스레드 로컬 스토리지(TLS)를 사용하는 사용자 지정 malloc
동적 메모리 할당 구현을 제공합니다. 이번 업데이트 이전에는 글로벌 동적 TLS를 사용하는 번들된 malloc
호출이 있는 애플리케이션에서 애플리케이션의 malloc
하위 시스템에 대한 재식 호출이 발생할 수 있습니다. 그 결과 스택 소진 또는 내부 데이터 구조의 예기치 않은 상태로 인해 애플리케이션 malloc
호출이 충돌했습니다. 이번 업데이트를 통해 glibc
동적 링커는 사용자 정의 malloc
구현에서 TLS 액세스를 감지합니다. malloc
호출 중 TLS 액세스가 감지되면 TLS 처리 중 추가 호출을 건너뛰고 malloc
호출을 다시 시작할 수 없습니다.
ELF 생성자에서 dlopen()
을 호출하여 TLS 데이터를 더 이상 덮어쓰지 않습니다.
이전에는 glibc
동적 링커에서 ELF 생성자에서 dlopen()
함수가 호출된 특정 경우에 스레드-로컬 스토리지(TLS)의 초기화 상태를 올바르게 추적하지 않았습니다. 그 결과 애플리케이션에서 수정한 후 TLS 데이터가 원래 값으로 복원되었습니다. 이번 업데이트를 통해 동적 링커는 별도의 플래그를 사용하여 각 공유 오브젝트의 TLS 초기화를 추적합니다. 결과적으로 ELF 생성자에서 dlopen()
함수에 대한 호출으로 TLS 데이터가 예기치 않게 덮어쓰지 않습니다.
Perftools에서 더 이상 LTO 디버그 정보를 처리하지 못했습니다
이전에는 바이너리 파일에서 디버그 정보를 읽기 위해 성능 툴에서 사용하는 binutils
컬렉션의 Binary File Descriptor(BFD) 라이브러리에서 LTO(링크 시간 최적화)를 사용하여 GCC 컴파일러에서 생성된 디버그 정보를 처리할 수 없었습니다. 그 결과 perftools에 오류 메시지가 표시되고 LTO 디버그 정보가 포함된 파일을 검사할 때 제대로 실행되지 못했습니다. BFD 라이브러리는 LTO를 사용하여 컴파일 중에 생성된 디버그 정보를 처리하도록 업데이트되었으며 영향을 받는 perftools는 이러한 디버그 정보를 성공적으로 처리합니다.
Jira:RHEL-43758[1]
8.11. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
ipa-replica-manage
명령은 강제 복제 중에 nsslapd-ignore-time-skew
설정을 더 이상 재설정하지 않음
이전 버전에서는 ipa-replica-manage
force-sync
명령은 구성된 값과 관계없이 nsslapd-ignore-time-skew
설정을 off
로 재설정했습니다. 이번 업데이트를 통해 강제 복제 중에 nsslapd-ignore-time-skew
설정을 더 이상 덮어쓰지 않습니다.
Jira:RHEL-52300[1]
ipa idrange-add
명령은 모든 IdM 서버에서 Directory Server를 다시 시작해야 한다는 경고
이전에는 ipa idrange-add
명령에서 새 범위를 생성한 후 모든 IdM 서버에서 Directory Server(DS) 서비스를 다시 시작해야 한다고 경고하지 않았습니다. 결과적으로 관리자는 DS 서비스를 다시 시작하지 않고 새 범위에 속하는 UID 또는 GID를 사용하여 새 사용자 또는 그룹을 생성하는 경우가 있었습니다. 또한 새 사용자 또는 그룹에 SID가 할당되지 않았습니다. 이번 업데이트를 통해 모든 IdM 서버에서 DS를 다시 시작해야 한다는 경고가 명령 출력에 추가됩니다.
Jira:RHELDOCS-18201[1]
certmonger
가 숨겨진 복제본에서 KDC 인증서를 올바르게 갱신
이전에는 인증서가 만료될 때 certmonger
가 숨겨진 복제본에서 KDC 인증서를 갱신하지 못했습니다. 이는 갱신 프로세스가 숨겨진 복제본이 활성 KDC로 간주되기 때문에 발생했습니다. 이번 업데이트를 통해 숨겨진 복제본은 활성 KDC로 처리되고 certmonger
는 이러한 서버에서 KDC 인증서를 성공적으로 갱신합니다.
Jira:RHEL-39477[1]
AD 관리자는 IdM 복제본을 배포할 수 있습니다.
이전 버전에서는 RHEL IdM(Identity Management) 복제본을 설치하는 동안 제공된 Kerberos 주체에 사용자 ID 덮어쓰기를 확인하는 데 필요한 권한이 확장되지 않았는지 확인합니다. 결과적으로 필요한 권한으로 ID 재정의가 있는 AD 관리자의 자격 증명을 사용하여 복제본을 배포하는 동안 복제본 연결 검사가 실패했습니다.
이번 업데이트를 통해 필요한 권한이 있는 주체에 대한 ID 덮어쓰기가 추가되었는지 확인합니다. 결과적으로 IdM 관리자 역할을 수행하도록 구성된 AD 관리자의 인증 정보를 사용하여 복제본을 배포할 수 있습니다.
이 수정 사항은 ansible-freeipa
에도 적용됩니다.
Directory Server에서 더 이상 nsslapd-idletimeout
을 무시하지 않음
이전 버전에서는 비 Directory Manager 사용자가 연결이 열려 있는 경우 Directory Server에서 nsslapd-idletimeout
값을 무시하고 지정된 시간 후에 연결을 종료하지 않았습니다. 이번 업데이트를 통해 구성된 유휴 시간에 도달한 후 Directory Server가 예상대로 연결을 종료합니다.
Jira:RHEL-17511[1]
검색 작업에서 대규모 그룹을 더 빠르게 반환
이전 버전에서는 대규모 정적 그룹의 검색에서 uniquemember
특성과 일치하는 구성 요소가 포함된 필터를 사용하는 경우(예: '(uniquemember=uid=foo,ou=people,<suffix>)'
검색 속도가 느리고 CPU 집약적이었습니다. 이번 업데이트를 통해 검색 필터 평가 중에 Directory Server는 멤버 고유 이름(DN)이 정렬되어 대규모 그룹을 더 빠르고 적은 CPU 집약적인 내부 구조를 사용합니다.
Jira:RHEL-49454[1]
한 수준의 범위 검색에서 더 이상 하위 조건을 반환하지 않음
이전 버전에서는 -s
옵션으로 설정된 ldapsearch
명령을 실행할 때 검색 결과에 -b
옵션에 지정된 항목의 하위가 포함되지 않았습니다. 이번 업데이트를 통해 1단계 범위 검색에서 항목의 즉시 하위 항목을 성공적으로 반환합니다.
Referential Integrity 플러그인이 더 이상 서버 장애로 이어지지 않음
이전 버전에서는 지연된 검사와 함께 Referential Integrity 플러그인을 사용할 때 검사를 처리한 스레드가 종료 시 해제된 데이터 구조에 액세스할 수 있었기 때문에 서버 오류가 발생했습니다. 이번 업데이트를 통해 플러그인은 지연된 검사 스레드가 중지되고 오류가 발생하지 않을 때까지 더 이상 데이터 구조를 해제하지 않습니다.
dscreate ds-root
명령에서 상대 경로 허용
이전에는 루트가 아닌 사용자로 인스턴스를 만들고 상대 경로가 포함된 bin_dir
인수 값을 제공하려고 할 때 상대 경로가 defaults.inf
파일에 기록되어 인스턴스 생성에 실패했습니다. 이번 업데이트를 통해 상대 경로를 bin_dir
인수 값으로 제공하면 인스턴스가 성공적으로 생성됩니다.
LDIF 파일의 오프라인으로 가져오기가 올바르게 실행됨
이전에는 오프라인에서 캐시 자동 튜닝 작업을 가져오기 전에 트리거되지 않았습니다. 그 결과 ldif2db
스크립트에서 수행할 때 가져오기 작업이 느려졌습니다. 이번 업데이트를 통해 ldif2db
작업이 가져오기 성능을 높이기 전에 Directory Server에서 캐시 자동 튜닝을 트리거합니다.
dsconf 스키마 matchingrules list
명령으로 새로운 inchainMatch
일치 규칙을 표시함
이전에는 inchainMatch가 일치하는 구문 없이 등록되었기 때문에 dsconf
유틸리티에서 지원되는
일치 규칙을 일치하는 규칙 목록에 표시하지 않았습니다. 이번 업데이트를 통해 inchainMatch
inchainMatch
의 구문이 정의되고 dsconf 스키마 matchingrules list
명령을 실행하면 inchainMatch
가 목록에 표시됩니다.
8.12. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
로컬 사용자 캐싱을 위한 shadow-utils
및 sss_cache
간 통합이 비활성화되어 있습니다.
RHEL 9에서는 /etc/shadow
및 /etc/groups
의 그룹 정보와 같은 로컬 파일에서 사용자 정보를 검색하는 SSSD 암시적 파일
공급자 도메인이 기본적으로 비활성화되어 있습니다. 그러나 shadow-utils
의 통합이 완전히 비활성화되지 않아 로컬 사용자를 추가하거나 삭제할 때 sss_cache
에 대한 호출이 발생했습니다. 불필요한 캐시 업데이트로 인해 일부 사용자의 성능 문제가 발생했습니다. 이번 업데이트를 통해 sss_cache
와 shadow-utils
통합이 완전히 비활성화되고 불필요한 캐시 업데이트로 인한 성능 문제가 더 이상 발생하지 않습니다.
Jira:RHEL-56352, Jira:RHELPLAN-100639
8.13. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
Cockpit-machines
에서 USB 호스트 장치를 올바르게 제거
cockpit-machines
애드온은 실행 중인 가상 머신에서 USB 호스트 장치 제거를 올바르게 처리하지 못했습니다. 그 결과 제거에 성공하지 않고 RHEL 웹 콘솔에서 Remove
를 클릭하면 다음 오류 메시지가 표시됩니다.
Danger alert: Host device could not be removed
Danger alert: Host device could not be removed
이번 업데이트를 통해 USB 호스트 장치 제거가 수정되었으며 RHEL 웹 콘솔을 통해 가상 머신에서 USB 호스트 장치를 올바르게 제거할 수 있습니다.
8.14. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
노드 속성의 여러 키-값 쌍의 구현이 다른 클러스터 구성 요소와 일치합니다.
ha_cluster
RHEL 시스템 역할은 각 구성 항목에 대해 하나의 키-값 쌍 세트만 지원합니다. 이전에는 여러 노드 속성 세트를 구성할 때 세트가 단일 세트로 병합되었습니다. 이번 업데이트를 통해 역할은 사용자가 정의한 첫 번째 세트만 사용하고 다른 세트를 무시합니다. 이 동작은 이제 역할이 키-값 쌍 구조를 사용하는 다른 구성 요소에 대해 여러 키-값 쌍 세트를 구현하는 방법과 일치합니다.
NetworkManager
서비스와 NetworkManager
플러그인 간의 속성 충돌 없음
이전에는 네트워크
RHEL 시스템 역할은 특히 무선 인터페이스 변경으로 인해 네트워킹 패키지에서 업데이트를 사용할 수 있을 때 NetworkManager
서비스를 다시 시작하는 데 사용자 동의를 요청하지 않았습니다. 이로 인해 NetworkManager
서비스와 NetworkManager
플러그인이 충돌할 수 있었습니다. 또는 NetworkManager
플러그인이 올바르게 실행되지 않았습니다. 네트워크
RHEL 시스템 역할이 NetworkManager
서비스를 재시작하는 데 동의하도록 요청하여 문제가 해결되었습니다. 결과적으로 설명된 시나리오에서 NetworkManager
서비스와 NetworkManager
플러그인 간에 속성 충돌이 발생하지 않습니다.
RHEL 9 및 RHEL 10 베타 UEFI 관리 노드의 GRUB2가 암호를 올바르게 입력하라는 메시지를 표시합니다.
이전에는 부트 로더
RHEL 시스템 역할이 UEFI Secure Boot 기능을 사용하여 RHEL 9 및 RHEL 10 Beta를 실행한 관리형 노드의 /boot/efi/EFI/redhat/user.cfg
파일에 암호 정보를 잘못 배치했습니다. 올바른 위치는 /boot/grub2/user.cfg
파일이었습니다. 결과적으로 관리형 노드를 재부팅하여 부트 로더 항목을 수정할 때 GRUB2에서 암호를 입력하라는 메시지를 표시하지 않았습니다. 이번 업데이트에서는 소스 코드에서 user.cfg
의 경로를 /boot/grub2/
로 설정하여 문제를 해결합니다. UEFI Secure Boot 관리 노드에서 OS를 재부팅하여 부트 로더 항목을 수정할 때 GRUB2에서 암호를 입력하라는 메시지를 표시합니다.
imuxsock
입력 유형의 name
매개변수를 설정할 수 없습니다
이전 버전에서는 로깅
RHEL 시스템 역할이 imuxsock
입력 유형의 name 매개변수를 잘못 설정했습니다. 그 결과 이 입력 유형은 name
매개변수를 지원하지 않았으며 관리 노드의 rsyslog
유틸리티는 이 오류 …parameter 'name'을 구성 파일에서 알 수 없습니다.…
.. 이번 업데이트에서는 name
매개변수가 imuxsock
입력 유형과 연결되지 않도록 로깅
RHEL 시스템 역할이 수정되었습니다.
기존 Stratis 풀이 있는 시스템에서 스토리지
RHEL 시스템 역할을 실행하면 예상대로 작동합니다.
이전에는 스토리지
RHEL 시스템 역할이 기존 장치 및 장치 형식을 처리할 수 없었습니다. 이로 인해 Stratis 형식이 플레이북에서 지정한 구성으로 준수되었는지 확인할 때 기존 Stratis 풀이 있는 시스템에서 역할이 실패했습니다. 결과적으로 플레이북에서 오류와 함께 실패했지만 Stratis 풀 자체는 손상되거나 변경되지 않았습니다. 이번 업데이트를 통해 스토리지
RHEL 시스템 역할은 Stratis 장치 및 기타 형식에서 지원 레이블을 지정하지 않고 올바르게 작동합니다. 결과적으로 기존 Stratis 풀이 있는 시스템에서 플레이북을 실행해도 더 이상 실패하지 않습니다.
Jira:RHEL-29874[1]
podman
을 사용하여 Quadlet 정의 네트워크 제거는 사용자 지정 NetworkName
지시문과 관계없이 작동합니다.
네트워크를 제거할 때 podman
RHEL 시스템 역할은 네트워크 이름에 "systemd- + name of the Quadlet file" 구문을 사용하고 있었습니다. 결과적으로 Quadlet 파일에 다른 NetworkName
지시문이 있는 경우 제거에 실패했습니다. 이번 업데이트를 통해 제거할 네트워크의 이름으로 "Quadlet 파일 이름 + 해당 파일의 NetworkName
지시문"을 사용하도록 podman
소스 코드가 업데이트되었습니다. 결과적으로 podman
RHEL 시스템 역할을 사용하여 Quadlet 파일에서 정의한 네트워크를 제거하는 것은 Quadlet 파일의 사용자 지정 NetworkName
지시문과 함께 작동합니다.
스토리지
RHEL 시스템 역할은 다시 멱등입니다.
스토리지
RHEL 시스템 역할은 기존 장치의 크기를 잘못 계산한 경우도 있습니다. 결과적으로 변경 없이 동일한 플레이북을 다시 실행하면 역할이 오류 없이 통과하지 않고 이미 올바른 크기가 있는 장치의 크기 조정을 시도했습니다. 이번 업데이트를 통해 크기 계산이 수정되었습니다. 결과적으로 이 역할은 이제 장치에 이미 플레이북에서 지정한 크기가 있음을 올바르게 식별하고 크기를 조정하려고 시도하지 않습니다.
이제 Quadlet 유닛 파일의 네트워크 장치가 올바르게 정리되었습니다.
podman
RHEL 시스템 역할은 Quadlet 단위 파일의 [Network]
섹션에 정의된 네트워크 단위를 올바르게 관리하지 않았습니다. 그 결과 네트워크 장치가 중지되지 않았으며 비활성화되어 해당 장치가 올바르게 정리되지 않아 후속 실행이 실패했습니다. 이번 업데이트를 통해 podman
은 중지 및 제거를 포함하여 [네트워크]
단위를 관리합니다. 결과적으로 Quadlet 장치 파일의 [Network]
장치가 올바르게 정리됩니다.
필요한 경우 podman
RHEL 시스템 역할은 새 시크릿을 생성합니다.
podman
RHEL 시스템 역할은 podman_secrets
역할 변수의 skip_existing: true
옵션을 사용한 경우 이름이 이미 존재하는 시크릿이 있는지 잘못 확인하지 않았습니다. 결과적으로 해당 옵션을 사용하는 경우 역할이 새 시크릿을 생성하지 않았습니다. 이번 업데이트에서는 skip_existing: true
를 사용하는 경우 기존 시크릿을 확인하도록 podman
RHEL 시스템 역할이 수정되었습니다. 결과적으로 역할이 없는 경우 새 시크릿을 올바르게 생성합니다. 반대로 skip_existing: true
를 사용하는 경우 동일한 이름의 시크릿을 생성하지 않습니다.
올바른 사용자에 대해 언어 기능을 취소할 수 있습니다.
kube 파일 또는 Quadlet 파일에서 구성 항목 목록을 처리할 때 podman
RHEL 시스템 역할은 전체 목록과 연결된 사용자 ID를 잘못 사용하고 있었습니다. linger 파일 이름을 컴파일하기 위해 목록 항목과 연결된 사용자 ID를 사용하지 않았습니다. 결과적으로 linger 파일이 생성되지 않았으므로 필요한 경우 podman
RHEL 시스템 역할이 실제 사용자의 linger 기능을 취소할 수 없었습니다. 이번 업데이트를 통해 podman
은 올바른 사용자 이름을 사용하여 linger 파일 이름을 구성합니다. 결과적으로 올바른 사용자에 대해 linger 기능을 취소할 수 있습니다.
podman
RHEL 시스템 역할은 호스트 디렉터리의 소유권을 다시 설정할 수 있습니다.
이전에는 호스트 디렉터리의 소유권을 설정할 때 podman
RHEL 시스템 역할이 user와 become
키워드를 사용하고 있었습니다. 결과적으로 역할이 소유권을 올바르게 설정하지 못했습니다. 이번 업데이트를 통해 podman
RHEL 시스템 역할은 일반 사용자와 함께 사용하지 않습니다. 대신
root
사용자를 사용합니다. 결과적으로 podman
은 호스트 디렉터리의 소유권을 설정할 수 있습니다.
이 버그 수정 사항을 보완하기 위해 podman
RHEL 시스템 역할에 다음 역할 변수가 추가되었습니다.
-
podman_subuid_info
(사전):/etc/subuid
파일에서 역할에서 사용하는 정보를 노출합니다. 이 정보는 호스트 디렉터리에 대한 소유자 정보를 올바르게 설정하는 데 필요합니다. -
podman_subgid_info
(사전):/etc/subgid
파일에서 역할에서 사용하는 정보를 노출합니다. 이 정보는 호스트 디렉터리에 대한 그룹 정보를 올바르게 설정하는 데 필요합니다.
새로 추가된 변수에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오.
podman
RHEL 시스템 역할이 subgid
값을 올바르게 검색
하위 그룹 ID(subordinate group ID
)는 루트가 아닌 사용자에게 할당된 그룹 ID 값의 범위입니다. 이러한 값을 사용하면 호스트 시스템에 비해 컨테이너 내부에서 다른 그룹 ID로 프로세스를 실행할 수 있습니다. 이전에는 podman
RHEL 시스템 역할이 사용자 이름을 사용하는 대신 그룹 이름을 사용하여 subgid
값을 잘못 검색했습니다. 결과적으로 사용자 이름과 그룹 이름의 차이로 인해 podman
이 subgid
값을 조회하지 못합니다. 이번 업데이트에서는 podman
이 subgid
값을 올바르게 검색하도록 수정되었으며 이 시나리오에서는 문제가 더 이상 발생하지 않습니다.
sshd
RHEL 시스템 역할은 두 번째 sshd
서비스를 올바르게 구성할 수 있습니다.
sshd
RHEL 시스템 역할을 실행하여 관리형 노드에서 두 번째 sshd
서비스를 구성하면 sshd_config_file
역할 변수를 지정하지 않은 경우 오류가 발생했습니다. 결과적으로 플레이북이 실패하고 sshd
서비스가 올바르게 구성되지 않았습니다. 이 문제를 해결하려면 기본 구성 파일을 파생시킬 수 있습니다. 또한 /usr/share/doc/rhel-system-roles/sshd/
디렉터리의 문서 리소스가 이 문제를 방지하기 위해 더 명확해졌습니다. 결과적으로 위 시나리오에 설명된 대로 두 번째 sshd
서비스를 구성하는 것이 예상대로 작동합니다.
부트로더
RHEL 시스템 역할은 필요한 경우 누락된 /etc/default/grub
구성 파일을 생성합니다.
이전에는 부트로더
RHEL 시스템 역할에 /etc/default/grub
구성 파일이 있어야 했습니다. 예를 들어 OSTtree 시스템에서 /etc/default/grub
이 누락될 수 있는 경우도 있습니다. 이로 인해 역할이 예기치 않게 실패했습니다. 이번 업데이트를 통해 역할은 필요한 경우 기본 매개변수를 사용하여 누락된 파일을 생성합니다.
cockpit
RHEL 시스템 역할은 와일드카드 패턴과 일치하는 모든 cockpit
- 관련 패키지를 설치합니다.
이전에는 cockpit
RHEL 시스템 역할을 통해 사용된 dnf
모듈이 모든 cockpit
- 관련 패키지를 설치하지 않았습니다. 그 결과 요청된 일부 패키지가 설치되지 않았습니다. 이번 업데이트를 통해 cockpit
RHEL 시스템 역할의 소스 코드가 별표 와일드카드 패키지 이름과 함께 직접 dnf
모듈을 사용하도록 변경되었습니다. 결과적으로 역할은 와일드카드 패턴과 일치하는 요청된 모든 패키지를 올바르게 설치합니다.
8.15. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
다수의 vCPU 및 가상 디스크가 있는 가상 머신은 더 이상 실패하지 않음
이전에는 많은 양의 vCPU 및 가상 디스크를 RHEL 가상 머신(VM)에 할당하면 VM이 부팅되지 않을 수 있었습니다. 이번 업데이트를 통해 문제가 해결되었으며 이러한 경우 가상 머신이 정상적으로 작동합니다.
Jira:RHEL-32990[1]
NBD를 사용하여 TLS 연결을 통해 VM 스토리지를 마이그레이션하는 것이 올바르게 작동합니다.
이전 버전에서는 TLS 연결을 통해 NBD(Network Block Device) 프로토콜을 사용하여 VM(가상 머신) 및 스토리지 장치를 마이그레이션할 때 TLS 핸드셰이크의 데이터 경쟁으로 인해 마이그레이션이 성공할 수 있었습니다. 그러나 대상 VM의 QEMU 프로세스가 추가 상호 작용에 응답하지 않을 수 있었습니다.
이번 업데이트를 통해 문제가 해결되었으며 VM 마이그레이션에 TLS 연결을 통해 NBD 프로토콜을 사용하는 것이 올바르게 작동합니다.
설치 프로그램에서 VM에 RHEL을 설치할 예상 시스템 디스크를 보여줍니다.
이전 버전에서는 virtio-scsi
장치를 사용하여 VM에 RHEL을 설치할 때 device-mapper-multipath
버그로 인해 이러한 장치가 설치 프로그램에 표시되지 않을 수 있었습니다. 결과적으로 설치 중에 일부 장치에 직렬이 설정되어 있지 않은 경우 multipath
명령이 직렬로 설정된 모든 장치를 요청했습니다. 이로 인해 설치 프로그램에서 VM에 RHEL을 설치할 예상 시스템 디스크를 찾을 수 없었습니다.
이번 업데이트를 통해 다중
경로는 WWID(World Wide Identifier)가 없는 직렬 장치를 올바르게 설정하고 무시합니다. 설치 시 다중 경로
의 장치만 다중 경로
장치를 바인딩하는 데 사용하고 설치 프로그램은 VM에 RHEL을 설치하는 데 필요한 시스템 디스크를 보여줍니다.
Bugzilla:1926147[1]
Windows 게스트는 AMD EPYC CPU를 사용하는 호스트에서 v2v 변환 후 보다 안정적으로 부팅됩니다.
virt-v2v
유틸리티를 사용하여 Windows 11 또는 Windows Server 2022를 게스트 OS로 사용하는 VM(가상 머신)을 변환한 후 이전에 VM을 부팅하지 못했습니다. 이는 AMD EPYC 시리즈 CPU를 사용하는 호스트에서 발생했습니다. 이제 기본 코드가 수정되었으며 설명된 상황에서 VM이 예상대로 부팅됩니다.
Bugzilla:2168082[1]
nodedev-dumpxml
은 특정 중재된 장치에 대해 속성을 올바르게 나열합니다.
이번 업데이트 이전에는 nodedev-dumpxml
유틸리티에서 nodedev-create
명령을 사용하여 생성된 중재된 장치에 대해 속성을 올바르게 나열하지 않았습니다. 이 문제가 수정되었으며 nodedev-dumpxml
에 영향을 받는 장치의 속성이 올바르게 표시됩니다.
이제 virtqemud
또는 libvirtd
를 다시 시작한 후 virtiofs
장치를 연결할 수 있습니다.
이전 버전에서는 virtqemud
또는 libvirtd
서비스를 다시 시작하면 virtiofs
스토리지 장치가 호스트의 VM(가상 머신)에 연결되지 않았습니다. 이 버그가 수정되었으며 이제 설명된 시나리오에서 virtiofs
장치를 예상대로 연결할 수 있습니다.
IBM Z의 virtio-gpu
에서 Blob
리소스가 올바르게 작동함
이전에는 virtio-gpu
장치가 IBM Z 시스템의 Blob
메모리 리소스와 호환되지 않았습니다. 결과적으로 IBM Z 호스트에서 virtio-gpu
를 사용하여 Blob
리소스를 사용하도록 VM(가상 머신)을 구성한 경우 VM에 그래픽 출력이 없었습니다.
이번 업데이트를 통해 virtio
장치에는 선택적 Blob
속성이 있습니다. Blob
을 on
으로 설정하면 장치에서 Blob
리소스를 사용할 수 있습니다. 이렇게 하면 virtio-gpu
장치에서 설명된 문제를 방지할 수 있으며 게스트와 호스트 간의 변환 데이터 복사를 줄이거나 제거하여 디스플레이 경로를 가속화할 수도 있습니다. Blob
리소스 지원에는 QEMU 버전 6.1 이상이 필요합니다.
postcopy VM 마이그레이션을 다시 시작하면 제대로 작동합니다.
이전 버전에서는 VM(가상 머신)의 postcopy 마이그레이션을 수행할 때 마이그레이션의 RECOVER 단계에서 프록시 네트워크 오류가 발생한 경우 VM이 응답하지 않고 마이그레이션을 다시 시작할 수 없었습니다. 대신 복구 명령에서 다음 오류가 표시됩니다.
error: Requested operation is not valid: QEMU reports migration is still running
error: Requested operation is not valid: QEMU reports migration is still running
이번 업데이트를 통해 이 문제가 해결되었으며 Poscopy 마이그레이션이 이제 설명된 상황에서 올바르게 재개됩니다.
virtio-win
드라이버를 다시 설치하면 더 이상 게스트에서 DNS 구성이 재설정되지 않음
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 NIC(네트워크 인터페이스 컨트롤러)의 virtio-win
드라이버를 다시 설치하거나 업그레이드하면 게스트의 DNS 설정이 재설정되었습니다. 결과적으로 경우에 따라 Windows 게스트가 네트워크 연결이 끊어진 경우도 있습니다.
이번 업데이트를 통해 설명된 문제가 해결되었습니다. 결과적으로 최신 버전의 virtio-win
을 다시 설치하거나 업그레이드하면 문제가 더 이상 발생하지 않습니다. 그러나 이전 버전의 virtio-win
에서 업그레이드하면 문제가 해결되지 않으며 Windows 게스트에서는 DNS 재설정이 계속 발생할 수 있습니다.
Jira:RHEL-1860[1]
VNC 뷰어에서 ramfb
의 실시간 마이그레이션 후 VM 디스플레이를 올바르게 초기화
이번 업데이트에서는 ramfb
framebuffer 장치가 개선되어 VM(가상 머신)의 기본 디스플레이로 구성할 수 있습니다. 이전에는 ramfb
을 마이그레이션할 수 없어 실시간 마이그레이션 후 ramfb
를 사용하는 VM에 빈 화면이 표시되었습니다. 이제 ramfb
은 실시간 마이그레이션과 호환됩니다. 결과적으로 마이그레이션이 완료되면 VM 데스크탑이 표시됩니다.
VMware 호스트의 RHEL 가상 머신에서 고정 IP 설정이 올바르게 작동합니다.
이전에는 RHEL을 VMware 호스트에서 VM(가상 머신)의 게스트 운영 체제로 사용할 때 DatasourceOVF 기능이 제대로 작동하지 않았습니다. 결과적으로 cloud-init
유틸리티를 사용하여 VM의 네트워크를 고정 IP로 설정한 다음 VM을 재부팅하면 VM 네트워크가 DHCP로 변경되었습니다. 이 문제가 해결되었으며 이제 VM이 설명된 시나리오에서 고정 IP를 예상대로 설정합니다.
8.16. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
기존 아카이브에 대해 정리된 sos
가 더 이상 실패하지 않음
이전에는
수 없었습니다. 결과적으로 기존 sosreport tarball에서 완전히 sos
코드의 회귀 문제로 인해 tarball의 루트 디렉토리를 잘못 감지하여 데이터를 정리하지 못하도록 기존 아카이브를 정리할실행되므로
tarball 내에서는 아무것도 정리하지 않습니다. 이번 업데이트에서는 재주문된 tarball 콘텐츠에 루트 디렉토리를 올바르게 감지하는 구현이 추가되었습니다. 결과적으로 clean은
기존 sosreport tarball에서 중요한 데이터를 올바르게 난독화합니다.
sos는 사용자의 .ssh
구성 수집을 중지합니다.
이전에는 sos
유틸리티에서 기본적으로 사용자 .ssh
구성을 수집했습니다. 그 결과, 이 동작으로 인해 사용자에 대한 손상된 시스템이 발생했습니다. 이번 업데이트를 통해 sos
유틸리티에서 더 이상 .ssh
구성을 수집하지 않습니다.
8.17. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
Netavark no longer fails resolving DNS TCP queries
이전 버전에서는 Podman 네트워크에서 컨테이너를 실행할 때 Podman 네트워크를 사용하지 않는 컨테이너에서 작동했음에도 일부 도메인 이름이 확인되지 않았습니다. 이번 업데이트를 통해 Netavark는 TCP DNS 쿼리를 지원하며 문제가 해결되었습니다.
9장. 기술 프리뷰 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 9에서 사용 가능한 모든 기술 프리뷰 목록을 제공합니다.
기술 프리뷰 기능에 대한 Red Hat 지원 범위 정보는 기술 프리뷰 기능 지원 범위를 참조하십시오.
9.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 설치에 대한 NVMe over TCP가 기술 프리뷰로 사용 가능
이 기술 프리뷰를 사용하면 이제 TCP 볼륨보다 NVMe를 사용하여 펌웨어를 구성한 후 RHEL을 설치할 수 있습니다. 설치 대상 화면에서 디스크를 추가하는 동안 NVMe Fabrics Devices 섹션에서 NVMe 네임스페이스를 선택할 수 있습니다.
Jira:RHEL-10216[1]
부팅 가능한 OSTree 네이티브 컨테이너를 기술 프리뷰로 설치 가능
ostreecontainer
Kickstart 명령은 이제 Anaconda에서 기술 프리뷰로 사용할 수 있습니다. 이 명령을 사용하여 OCI 이미지에 캡슐화된 OSTree 커밋에서 운영 체제를 설치할 수 있습니다. Kickstart 설치를 수행할 때 ostreecontainer
와 함께 다음 명령을 사용할 수 있습니다.
- graphical, text 또는 cmdline
- ostreecontainer
- clearpart, zerombr
- autopart
- 부분
- logvol, volgroup
- 재부팅 및 종료
- lang
- ROOTPW
- sshkey
-
bootloader -
--append
선택적 매개변수로만 사용할 수 있습니다. - user
user 명령 내에서 그룹을 지정하면 컨테이너 이미지에 이미 존재하는 그룹에만 사용자 계정을 할당할 수 있습니다. 여기에 나열되지 않은 Kickstart 명령은 ostreecontainer
명령과 함께 사용할 수 있지만 패키지 기반 설치에서는 예상대로 작동하지 않습니다.
그러나 다음 Kickstart 명령은 ostreecontainer
와 함께 지원되지 않습니다.
- %packages(컨테이너 이미지에서 필요한 패키지를 이미 사용할 수 있어야 함)
-
URL (설치를 위해
stage2
이미지를 가져와야 하는 경우 (예: PXE 설치) 커널에서inst.stage2=
를 사용하여 Kickstart 파일 내에stage2
의 URL을 제공합니다. - liveimg
- vnc
- authconfig 및 authselect(이 대신 컨테이너 이미지에서 관련 구성 제공)
- module
- 리포지토리
- zipl
- zfcp
부분적인 Kickstart 파일을 사용하는 대화형 설치에서는 부팅 가능한 OSTree 네이티브 컨테이너를 설치할 수 없습니다.
참고: 마운트 지점을 사용자 지정할 때 /mnt
디렉터리에 마운트 지점을 정의하고 컨테이너 이미지의 /var/mnt
내에 마운트 지점 디렉터리가 있는지 확인해야 합니다.
Jira:RHEL-2250[1]
Anaconda에서 bootupd
/ bootupctl
을 통한 부트 로더 설치 및 구성의 기술 프리뷰로 사용 가능
ostreecontainer
Kickstart 명령은 이제 Anaconda에서 기술 프리뷰로 사용할 수 있으므로 이를 사용하여 OCI 이미지에 캡슐화된 OSTree 커밋에서 운영 체제를 설치할 수 있습니다. Anaconda는 Kickstart의 명시적인 부트 로더 구성 없이 컨테이너 이미지에 포함된 bootupd
/bootupctl
툴을 통해 부트 로더 설치 및 구성을 자동으로 준비합니다.
Jira:RHEL-17205[1]
bootc 이미지 빌더
툴을 기술 프리뷰로 사용 가능
이제 bootc 이미지 빌더
툴을 기술 프리뷰로 사용할 수 있으며 컨테이너로 작동하여 bootc
컨테이너 입력에서 호환 가능한 디스크 이미지를 쉽게 생성하고 배포할 수 있습니다. bootc 이미지 빌더를 사용하여 컨테이너 이미지를
실행한 후 필요한 아키텍처에 대한 이미지를 생성할 수 있습니다. 그런 다음 VM, 클라우드 또는 서버에 결과 이미지를 배포할 수 있습니다. 새 업데이트가 필요할 때마다 bootc 이미지 빌더를 사용하여 콘텐츠를 재생성하지 않고도 bootc로 이미지를
쉽게 업데이트할 수 있습니다.
Jira:RHELDOCS-17468[1]
새로운 rhel9/bootc-image-builder
컨테이너 이미지를 기술 프리뷰로 사용할 수 있습니다.
RHEL의 이미지 모드에 대한 rhel9/bootc-image-builder 컨테이너 이미지에는 부팅 가능한 컨테이너 이미지 이미지(예: rhel-bootc)를 QCOW2, AMI, VMDK, ISO 등과 같은 다른 디스크 이미지 형식으로 변환하는 최소 버전의 이미지 빌더가 포함되어 있습니다.
Jira:RHELDOCS-17733[1]
9.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
Gnu
TLS에서 kTLS를 기술 프리뷰로 사용
업데이트된 gnutls
패키지는 커널 TLS(kTLS)를 사용하여 암호화된 채널에서 데이터 전송을 기술 프리뷰로 가속화할 수 있습니다. kTLS를 활성화하려면 modprobe
명령을 사용하여 tls.ko
커널 모듈을 추가하고 다음 콘텐츠를 사용하여 시스템 전체 암호화 정책에 대한 새 구성 파일 /etc/crypto-policies/local.d/gnutls-ktls.txt
를 생성합니다.
[global] ktls = true
[global]
ktls = true
현재 버전은 TLS KeyUpdate
메시지를 통해 트래픽 키 업데이트를 지원하지 않으므로 AES-GCM 암호화suite의 보안에 영향을 미칩니다. 자세한 내용은 RFC 7841 - TLS 1.3 문서를 참조하십시오.
Bugzilla:2108532[1]
OpenSSL 클라이언트는 QUIC 프로토콜을 기술 프리뷰로 사용할 수 있습니다.
OpenSSL은 클라이언트 측의 QUIC 전송 계층 네트워크 프로토콜을 기술 프리뷰로 OpenSSL 버전 3.2.2에 리베이스와 함께 사용할 수 있습니다.
Jira:RHELDOCS-18935[1]
io_uring
인터페이스는 기술 프리뷰로 사용 가능
io_uring
은 새롭고 효과적인 비동기 I/O 인터페이스이며 이제 기술 프리뷰로 사용할 수 있습니다. 이 기능은 기본적으로 비활성화되어 있습니다. kernel.io_uring_disabled
sysctl 변수를 다음 값 중 하나로 설정하여 이 인터페이스를 활성화할 수 있습니다.
0
-
모든 프로세스는
io_uring
인스턴스를 정상적으로 생성할 수 있습니다. 1
-
권한이 없는 프로세스에 대해
io_uring
생성이 비활성화됩니다.CAP_SYS_ADMIN
기능을 통해 호출 프로세스의 권한을 부여하지 않는 한io_uring_setup
이-EPERM
오류로 실패합니다. 기존io_uring
인스턴스를 계속 사용할 수 있습니다. 2
-
모든 프로세스에 대해
io_uring
생성이 비활성화됩니다.io_uring_setup
은 항상-EPERM
. 기존io_uring
인스턴스를 계속 사용할 수 있습니다. 이 설정은 기본 설정입니다.
이 기능을 사용하려면 익명 inode에서 mmap
시스템 호출을 활성화하는 업데이트된 SELinux 정책 버전이 필요합니다.
애플리케이션은 io_uring
명령 pass-through를 사용하여 nvme
와 같은 기본 하드웨어에 직접 명령을 실행할 수 있습니다.
Jira:RHEL-11792[1]
9.3. RHEL for Edge 링크 복사링크가 클립보드에 복사되었습니다!
FDO는 이제 SQL 백엔드에서 소유자를 저장하고 쿼리하는 기능을 기술 프리뷰로 제공합니다.
이 기술 프리뷰를 사용하면 FDO manufacturer-server
,onboarding-server
및 rendezvous-server
를 사용하여 SQL 백엔드에서 소유자 listenucher를 저장하고 쿼리할 수 있습니다. 결과적으로 자격 증명 및 기타 매개 변수와 함께 FDO 서버 옵션에서 SQL 데이터 저장소를 선택하여 소유자인ucher를 저장할 수 있습니다.
Jira:RHELDOCS-17752[1]
9.4. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
GIMP를 RHEL 9에서 기술 프리뷰로 사용 가능
이제 RHEL 9에서 기술 프리뷰로 GNU Image Manipulation Program (GIMP) 2.99.8을 사용할 수 있습니다. gimp
패키지 버전 2.99.8은 개선 사항 세트이지만 제한된 기능 세트이며 안정성은 보장되지 않습니다. 공식 GIMP 3이 릴리스되는 즉시 이 시험판 버전의 업데이트로 RHEL 9에 도입될 예정입니다.
RHEL 9에서는 gimp
를 RPM 패키지로 쉽게 설치할 수 있습니다.
Bugzilla:2047161[1]
9.5. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
TuneD용 소켓 API를 기술 프리뷰로 사용 가능
이제 UNIX 도메인 소켓을 통해 TuneD를 제어하는 소켓 API를 기술 프리뷰로 사용할 수 있습니다. 소켓 API는 D-Bus API를 사용하여 일대일로 매핑하고 D-Bus를 사용할 수 없는 경우에 대한 대체 통신 방법을 제공합니다. 소켓 API를 사용하면 TuneD 데몬을 제어하여 성능을 최적화하고 다양한 튜닝 매개변수 값을 변경할 수 있습니다. 소켓 API는 기본적으로 비활성화되어 있으며 tuned-main.conf
파일에서 활성화할 수 있습니다.
9.6. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
패킷 오프로드 모드에서 UDP 캡슐화를 기술 프리뷰로 사용 가능
IPsec 패킷 오프로드를 사용하면 커널에서 전체 IPsec 캡슐화 프로세스를 NIC로 오프로드하여 워크로드를 줄일 수 있습니다. 이번 업데이트를 통해 패킷 오프로드 모드에서 ipsec
터널의 UDP(User Datagram Protocol) 캡슐화를 지원하여 패킷 오프로드가 개선되었습니다.
Jira:RHEL-30141[1]
WireGuard VPN은 기술 프리뷰로 사용 가능
Red Hat이 지원되지 않는 기술 프리뷰로 제공되는 WireGuard는 Linux 커널에서 실행되는 고성능 VPN 솔루션입니다. 최신 암호화를 사용하며 다른 VPN 솔루션보다 쉽게 구성할 수 있습니다. 또한 WireGuard의 작은 코드베이스는 공격에 대한 표면을 줄이고 보안을 향상시킵니다.
자세한 내용은 WireGuard VPN 설정을 참조하십시오.
Bugzilla:1613522[1]
kTLS를 기술 프리뷰로 사용 가능
RHEL은 기술 프리뷰로 커널 전송 계층 보안(KTLS)을 제공합니다. kTLS는 AES-GCM 암호화의 커널의 대칭 암호화 또는 암호 해독 알고리즘을 사용하여 TLS 레코드를 처리합니다. kTLS에는 이 기능을 제공하는 NIC(Network Interface Controllers)에 TLS 레코드 암호화를 오프로드하는 인터페이스도 포함됩니다.
Bugzilla:1570255[1]
systemd-resolved
서비스는 기술 프리뷰로 사용 가능
systemd-resolved
서비스는 로컬 애플리케이션에 대한 이름 확인을 제공합니다. 이 서비스는 캐싱 및 검증 DNS 스텁 확인자, LLMNR(Link-Local Multicast Name Resolution) 및 멀티 캐스트 DNS 확인자 및 응답자를 구현합니다.
systemd-resolved
는 지원되지 않는 기술 프리뷰입니다.
PRP 및 CryostatR 프로토콜은 이제 기술 프리뷰로 사용 가능
이번 업데이트에서는 다음 프로토콜을 제공하는 hsr
커널 모듈이 추가되었습니다.
- 병렬 중복 프로토콜(PRP)
- HSM(High-availability Seamless Redundancy)
Cryostat 62439-3 표준은 이러한 프로토콜을 정의하고 이 기능을 사용하여 이더넷 네트워크에서 제로 타임 복구로 중복성을 구성할 수 있습니다.
Bugzilla:2177256[1]
NetworkManager 및 Nmstate API는 MACsec 하드웨어 오프로드 지원
하드웨어가 이 기능을 지원하는 경우 NetworkManager 및 Nmstate API를 모두 사용하여 MACsec 하드웨어 오프로드를 활성화할 수 있습니다. 결과적으로 CPU에서 네트워크 인터페이스 컨트롤러로 암호화와 같은 MACsec 작업을 오프로드할 수 있습니다.
이 기능은 지원되지 않는 기술 프리뷰입니다.
NetworkManager
를 사용하면 CryostatR 및 PRP 인터페이스 구성 가능
고가용성 HSM(Redundancy) 및 병렬 중복 프로토콜(PRP)은 단일 네트워크 구성 요소의 장애 발생에 대해 원활한 장애 조치를 제공하는 네트워크 프로토콜입니다. 두 프로토콜 모두 애플리케이션 계층에 투명합니다. 즉, 기본 경로와 중복 경로 간의 전환이 매우 빠르고 사용자를 인식하지 않고도 통신 또는 데이터 손실이 발생하지 않습니다. 이제 nmcli
유틸리티 및 DBus 메시지 시스템을 통해 NetworkManager
서비스를 사용하여 CryostatR 및 PRP 인터페이스를 활성화하고 구성할 수 있습니다.
NIC에 IPsec 캡슐화를 오프로드하면 기술 프리뷰로 사용 가능
이번 업데이트에서는 IPsec 패킷 오프로드 기능이 커널에 추가되었습니다. 이전에는 NIC(네트워크 인터페이스 컨트롤러)로 암호화를 오프로드할 수 있었습니다. 이번 개선된 기능을 통해 커널은 전체 IPsec 캡슐화 프로세스를 NIC로 오프로드하여 워크로드를 줄일 수 있습니다.
IPsec 캡슐화 프로세스를 NIC로 오프로드하면 커널에서 이러한 패킷을 모니터링하고 필터링할 수 있는 기능도 줄어듭니다.
Bugzilla:2178699[1]
Soft-iWARP 드라이버는 기술 프리뷰로 사용 가능
소프트 iWARP(siw)는 Linux용 커널 드라이버인 IWARP(Internet Wide-area RDMA Protocol)입니다. soft-iWARP는 TCP/IP 네트워크 스택을 통해 iWARP 프로토콜 제품군을 구현합니다. 이 프로토콜 제품군은 소프트웨어로 완전히 구현되며 특정 RDMA(Remote Direct Memory Access) 하드웨어가 필요하지 않습니다. 소프트-iWARP를 사용하면 표준 이더넷 어댑터가 있는 시스템이 iWARP 어댑터 또는 이미 설치된 Soft-iWARP에 설치된 다른 시스템에 연결할 수 있습니다.
Bugzilla:2023416[1]
rvu_af
,rvu_nicpf
, 및 기술 프리뷰로 사용 가능한 rvu_nicvf
다음 커널 모듈은 Marvell OCTEON TX2 Infrastructure Processor 제품군의 기술 프리뷰로 사용할 수 있습니다.
rvu_nicpf
- Marvell OcteonTX2 NIC 물리적 기능 드라이버
rvu_nicvf
- Marvell OcteonTX2 NIC 가상 기능 드라이버
rvu_nicvf
- Marvell OcteonTX2 RVU 관리 기능 드라이버
Bugzilla:2040643[1]
RHEL에서 가상 머신의 네트워크 드라이버를 기술 프리뷰로 사용할 수 있습니다.
장치 제조업체는 FCC(Federal Commission) 잠금을 기본 설정으로 지원합니다. Cryostat는 드라이버를 특정 시스템에 바인딩할 수 있는 잠금을 제공합니다. 여기서 Cryostat 드라이버는 시뮬레이터와 통신할 수 있는 채널을 제공합니다. 제조업체에서는 PCI ID를 기반으로 ModemManager용 Red Hat Enterprise Linux에서 잠금 해제 툴을 통합합니다. 그러나 이전에 잠금 해제되지 않은 경우 이전에는 driver가 호환되고 기능적인 경우에도 사용할 수 없는 상태로 유지됩니다. Red Hat Enterprise Linux는 기술 프리뷰로 제한된 기능을 갖춘 다음과 같은 가상 시스템의 드라이버를 제공합니다.
- Qualcomm MHI WWAMMBIM - Telit FN990Axx
- Intel IPC over Shared Memory (IOSM) - Intel XMM 7360 game Advanced
- MediaTek t7xx (W Cryostat) - Fibocom FM350GL
- Intel IPC over Shared Memory (IOSM) - Fibocom L860GL 구현
Jira:RHELDOCS-16760[1], Jira:RHEL-6564, Bugzilla:2110561, Bugzilla:2123542, Bugzilla:2222914
SRv6 (SRv6)을 통한 세그먼트 라우팅을 기술 프리뷰로 사용 가능
RHEL 커널은 SRv6(Segment Routing over IPv6)을 기술 프리뷰로 제공합니다. 이 기능을 사용하여 에지 컴퓨팅의 트래픽 흐름을 최적화하거나 데이터 센터의 네트워크 프로그래밍 가능성을 개선할 수 있습니다. 그러나 가장 중요한 사용 사례는 5G 배포 시나리오에서 E2E(End-to-end) 네트워크 분할입니다. 이 영역에서 SRv6 프로토콜은 특정 애플리케이션 또는 서비스에 대한 네트워크 요구 사항을 해결하기 위해 프로그래밍 가능한 사용자 지정 네트워크 슬라이스 및 리소스 예약을 제공합니다. 동시에 솔루션을 단일 용도 어플라이언스에 배포할 수 있으며 더 작은 컴퓨팅 공간의 필요성을 충족합니다.
Bugzilla:2186375[1]
kTLS 버전 6.3로 업데이트됨
KTLS(커널 전송 계층 보안) 기능은 기술 프리뷰입니다. RHEL 9.3에서 kTLS는 6.3 업스트림 버전에 따라 수정되었으며 주요 변경 사항은 다음과 같습니다.
- TX 장치 오프로드를 사용하여 256비트 키에 대한 지원 추가
- 다양한 버그 수정
Bugzilla:2183538[1]
soft-RoCE를 기술 프리뷰로 사용 가능
RoCE(Remote Direct Memory Access)는 이더넷을 통해 RDMA를 구현하는 네트워크 프로토콜입니다. soft-RoCE는 RoCE의 소프트웨어 구현으로 RoCE v1과 RoCE v2의 두 가지 프로토콜 버전을 유지 관리합니다. Soft-RoCE 드라이버 rdma_rxe
는 RHEL 9에서 지원되지 않는 기술 프리뷰로 제공됩니다.
Soft-RoCE는 RHEL 9.5 이후 더 이상 사용되지 않으며 RHEL 10에서 제거됩니다.
9.7. 커널 링크 복사링크가 클립보드에 복사되었습니다!
Python-drgn
를 기술 프리뷰로 사용 가능
python-drgn
패키지는 고급 디버깅 유틸리티를 제공하여 프로그래밍 가능성을 강조합니다. Python 명령줄 인터페이스를 사용하여 라이브 커널과 커널 덤프를 모두 디버깅할 수 있습니다. 또한 python-drgn
는 디버깅 작업을 자동화하고 Linux 커널의 복잡한 분석을 수행할 수 있는 스크립팅 기능을 제공합니다.
Jira:RHEL-6973[1]
IAA 암호화 드라이버를 기술 프리뷰로 사용 가능
Intel® In-Memory Analytics Accelerator(Intel® IAA)는 기본 분석 기능과 결합된 매우 높은 처리량 압축 및 압축 해제 기능을 제공하는 하드웨어 가속기입니다.
CPU에서 압축 및 압축 해제 작업을 오프로드하는 iaa_crypto
드라이버는 RHEL 9.4에서 기술 프리뷰로 도입되었습니다. RFC 1951에 설명된 DEFLATE 압축 표준과 호환되는 압축 및 압축을 지원합니다. iaa_crypto
드라이버는 zswap
과 같은 상위 수준 압축 장치 아래의 계층으로 작동하도록 설계되었습니다.
IAA 암호화 드라이버에 대한 자세한 내용은 다음을 참조하십시오.
Jira:RHEL-20145[1]
9.8. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
NVMe-oF Discovery Service 기능이 완전히 지원됨
NVMexpress.org Technical Proposals(TP) 8013 및 8014에 정의된 NVMe-oF Discovery Service 기능은 Red Hat Enterprise Linux 9.0에 기술 프리뷰로 도입되었습니다. 이러한 기능을 미리 보려면 nvme-cli 2.0
패키지를 사용하고 호스트를 TP-8013 또는 TP-8014를 구현하는 NVMe-oF 대상 장치에 연결합니다. TP-8013 및 TP-8014에 대한 자세한 내용은 https://nvmexpress.org/specifications/ 웹 사이트의 NVM Express 2.0 Ratified TP를 참조하십시오.
Bugzilla:2021672[1]
NVMe-stas
패키지를 기술 프리뷰로 사용 가능
Linux용 중앙 검색 컨트롤러(CDC) 클라이언트인 nvme-stas
패키지는 이제 기술 프리뷰로 사용할 수 있습니다. AEN(Asynchronous Event Notifications), 자동화된 NVMe 하위 시스템 연결 제어, 오류 처리 및 보고, 자동(0conf
) 및 수동 구성을 처리합니다.
이 패키지는 두 개의 데몬, Storage 어플라이언스 찾기(stafd
) 및 스토리지 어플라이언스 커넥터(stacd
)로 구성됩니다.
Bugzilla:1893841[1]
9.9. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
9.10. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
JMC-core
및 owasp-java-encoder
를 기술 프리뷰로 사용 가능
RHEL 9는 AMD 및 Intel 64비트 아키텍처의 기술 프리뷰 기능으로 jmc-core
및 owasp-java-encoder
패키지와 함께 배포됩니다.
JMC -core
는 JDK Flight Recording 파일을 구문 분석하고 쓰기 위한 라이브러리와 JDK(Java Discovery Protocol)를 통한 JVM(Java Virtual Machine) 검색용 라이브러리 등 JDK(Java Development Kit) 미션 제어를 위한 핵심 API를 제공하는 라이브러리입니다.
owasp-java-encoder
패키지는 Java에 대한 고성능 저차 컨텍스트 인코더 컬렉션을 제공합니다.
RHEL 9.2, jmc-core
및 owasp-java-encoder
는 명시적으로 활성화해야 하는 CRB(CodeReady Linux Builder) 리포지토리에서 사용할 수 있습니다. 자세한 내용은 CodeReady Linux Builder 내에서 콘텐츠를 활성화하고 사용하는 방법을 참조하십시오.
libabigail
: 유연한 배열 변환 경고 - 기술 프리뷰로 사용 가능
기술 프리뷰로 바이너리를 비교할 때 다음 억제 사양을 사용하여 실제 유연한 배열로 변환된 페크 유연한 배열과 관련된 경고를 억제할 수 있습니다.
[suppress_type] type_kind = struct has_size_change = true has_strict_flexible_array_data_member_conversion = true
[suppress_type]
type_kind = struct
has_size_change = true
has_strict_flexible_array_data_member_conversion = true
Jira:RHEL-16629[1]
9.11. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
DNSSEC를 IdM에서 기술 프리뷰로 사용 가능
통합 DNS가 있는 IdM(Identity Management) 서버는 DNS 프로토콜의 보안을 강화하는 DNS 확장 프로그램 세트인 DNSSEC(DNS Security Extensions)를 구현합니다. IdM 서버에서 호스팅되는 DNS 영역은 DNSSEC를 사용하여 자동으로 로그인할 수 있습니다. 암호화 키가 자동으로 생성되고 순환됩니다.
DNSSEC로 DNS 영역을 보호하기로 결정한 사용자는 다음 문서를 읽고 따르는 것이 좋습니다.
통합 DNS가 있는 IdM 서버는 DNSSEC를 사용하여 다른 DNS 서버에서 얻은 DNS 응답을 검증합니다. 이는 권장되는 이름 지정 방식에 따라 구성되지 않은 DNS 영역의 가용성에 영향을 미칠 수 있습니다.
HSM 지원은 기술 프리뷰로 사용 가능
HSM(하드웨어 보안 모듈) 지원은 이제 IdM(Identity Management)에서 기술 프리뷰로 제공됩니다. IdM CA 및 KRA의 키 쌍과 인증서를 HSM에 저장할 수 있습니다. 이는 개인 키 자료에 물리적 보안을 추가합니다.
IdM은 HSM의 네트워킹 기능을 사용하여 시스템 간 키를 공유하여 복제본을 생성합니다. HSM은 대부분의 IPA 작업에 영향을 미치지 않고 추가 보안을 제공합니다. 낮은 수준의 툴링을 사용하면 인증서와 키가 다르게 처리되지만 대부분의 사용자에게 원활합니다.
기존 CA 또는 KRA를 HSM 기반 설정으로 마이그레이션하는 것은 지원되지 않습니다. HSM의 키를 사용하여 CA 또는 KRA를 다시 설치해야 합니다.
다음이 필요합니다.
- 지원되는 HSM
- HSM PKCS #11 라이브러리
- 사용 가능한 슬롯, 토큰 및 토큰 암호
HSM에 저장된 키가 있는 CA 또는 KRA를 설치하려면 토큰 이름과 PKCS #11 라이브러리의 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
Jira:RHELDOCS-17465[1]
LMDB 데이터베이스 유형은 Directory Server에서 기술 프리뷰로 사용 가능
Lightning Memory-Mapped Database(LMDB)는 지원되지 않는 기술 프리뷰로 Directory Server에서 사용할 수 있습니다.
현재 명령줄만 사용하여 LMDB가 있는 인스턴스를 마이그레이션하거나 설치할 수 있습니다.
기존 인스턴스를 BDB(Berkeley Database)에서 LMDB로 마이그레이션하려면 nsslapd-backend-implement
매개변수 값을 mdb
로 설정하는 dsctl instance_name dblib bdb2mdb
명령을 사용합니다. 이 명령은 이전 데이터를 정리하지 않습니다. nsslapd-backend-implement
를 bdb
로 변경하여 데이터베이스 유형을 되돌릴 수 있습니다. 자세한 내용은 기존 DS 인스턴스에서 BDB에서 LMDB로 데이터베이스 유형을 마이그레이션 을 참조하십시오.
- 중요
- 기존 인스턴스를 BDB에서 LMDB로 마이그레이션하기 전에 데이터베이스를 백업하십시오. 자세한 내용은 Directory Server 백업을 참조하십시오.
LMDB로 새 인스턴스를 생성하려면 다음 방법 중 하나를 사용할 수 있습니다.
-
대화형 설치 프로그램에서
mdb
또는 bdb가 행 사용 여부를 선택에서 mdb 를 설정합니다. 자세한 내용은 대화형 설치 프로그램을 사용하여 인스턴스 생성을 참조하십시오. -
.inf
파일에서 [slapd] 섹션에db_lib = mdb
를 설정합니다. 자세한 내용은 Directory Server 인스턴스 설치에 대한.inf
파일 만들기를 참조하십시오.
Directory Server는 cn=mdb,cn=config,cn=ldbm 데이터베이스,cn=plugins,cn=config
항목 아래에 LMDB 설정을 저장합니다.
nsslapd-mdb-max-size
는 데이터베이스 최대 크기를 바이트 단위로 설정합니다.중요:
nsslapd-mdb-max-size
가 의도한 모든 데이터를 저장할 수 있을 만큼 충분히 높은지 확인합니다. 그러나 데이터베이스 파일이 메모리 매핑되므로 매개 변수 크기가 성능에 영향을 미치는 데 너무 길지 않아야 합니다.-
nsslapd-mdb-max-readers
는 동시에 열 수 있는 최대 읽기 작업 수를 설정합니다. Directory Server는 이 설정을 자동으로 조정합니다. -
nsslapd-mdb-max-dbs
는 메모리 매핑된 데이터베이스 파일에 포함될 수 있는 최대 명명된 데이터베이스 인스턴스 수를 설정합니다.
새로운 LMDB 설정과 함께 nsslapd-db-home-directory
데이터베이스 구성 매개변수를 계속 사용할 수 있습니다.
혼합된 구현의 경우 복제 토폴로지에 BDB 및 LMDB 복제본을 사용할 수 있습니다.
Jira:RHELDOCS-19061[1]
ACME는 만료된 인증서를 기술 프리뷰로 자동 제거 지원
IdM(Identity Management)의 ACME(Automated Certificate Management Environment) 서비스는 CA(인증 기관)에서 만료된 인증서를 기술 프리뷰로 제거하는 자동 메커니즘을 추가합니다. 결과적으로 ACME는 이제 지정된 간격으로 만료된 인증서를 자동으로 제거할 수 있습니다.
이번 개선된 기능을 통해 ACME는 이제 지정된 간격으로 만료된 인증서를 자동으로 제거할 수 있습니다.
만료된 인증서 제거는 기본적으로 비활성화되어 있습니다. 이를 활성화하려면 다음을 입력합니다.
ipa-acme-manage pruning --enable --cron "0 0 1 * *"
# ipa-acme-manage pruning --enable --cron "0 0 1 * *"
이렇게 하면 매일 자정에 만료된 인증서가 제거됩니다.
만료된 인증서는 보존 기간 후에 제거됩니다. 기본적으로 만료 후 30일입니다.
자세한 내용은 ipa-acme-manage(1)
매뉴얼 페이지를 참조하십시오.
IdM-to-IdM 마이그레이션은 기술 프리뷰로 사용 가능
IdM-to-IdM 마이그레이션은 Identity Management에서 기술 프리뷰로 사용할 수 있습니다. 새로운 ipa-migrate
명령을 사용하여 SUDO 규칙, HBAC, DNA 범위, 호스트, 서비스 등과 같은 모든 IdM 관련 데이터를 다른 IdM 서버로 마이그레이션할 수 있습니다. 예를 들어 개발 또는 스테이징 환경에서 프로덕션 환경으로 IdM을 이동하거나 두 개의 프로덕션 서버 간에 IdM 데이터를 마이그레이션할 때 유용할 수 있습니다.
Jira:RHELDOCS-18408[1]
9.12. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
64비트 ARM 아키텍처용 GNOME은 기술 프리뷰로 사용 가능
64비트 ARM 아키텍처에서 GNOME 데스크탑 환경은 기술 프리뷰로 사용할 수 있습니다.
이제 VNC를 사용하여 64비트 ARM 서버의 데스크탑 세션에 연결할 수 있습니다. 따라서 그래픽 애플리케이션을 사용하여 서버를 관리할 수 있습니다.
제한된 그래픽 애플리케이션 세트는 64비트 ARM에서 사용할 수 있습니다. 예를 들면 다음과 같습니다.
- Mozilla Firefox 웹 브라우저
-
Red Hat Subscription Manager (
subscription-manager-cockpit
) -
방화벽 설정(
firewall-config
) -
디스크 사용량 분석기(
baobab
)
Mozilla Firefox를 사용하면 서버의 Cockpit 서비스에 연결할 수 있습니다.
LibreOffice와 같은 특정 애플리케이션은 명령줄 인터페이스만 제공하며 그래픽 인터페이스는 비활성화되어 있습니다.
Jira:RHELPLAN-27394[1]
IBM Z 아키텍처용 GNOME은 기술 프리뷰로 사용 가능
IBM Z 아키텍처에서 GNOME 데스크탑 환경은 기술 프리뷰로 사용할 수 있습니다.
이제 VNC를 사용하여 IBM Z 서버의 데스크탑 세션에 연결할 수 있습니다. 따라서 그래픽 애플리케이션을 사용하여 서버를 관리할 수 있습니다.
IBM Z에서 제한된 그래픽 애플리케이션 세트를 사용할 수 있습니다. 예를 들면 다음과 같습니다.
- Mozilla Firefox 웹 브라우저
-
Red Hat Subscription Manager (
subscription-manager-cockpit
) -
방화벽 설정(
firewall-config
) -
디스크 사용량 분석기(
baobab
)
Mozilla Firefox를 사용하면 서버의 Cockpit 서비스에 연결할 수 있습니다.
LibreOffice와 같은 특정 애플리케이션은 명령줄 인터페이스만 제공하며 그래픽 인터페이스는 비활성화되어 있습니다.
Jira:RHELPLAN-27737[1]
9.13. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에서 WireGuard 연결을 관리할 수 있음
RHEL 9.4부터 RHEL 웹 콘솔을 사용하여 WireGuard VPN 연결을 생성하고 관리할 수 있습니다. WireGuard 기술과 웹 콘솔 통합은 모두 지원되지 않는 기술 프리뷰입니다.
Jira:RHELDOCS-17520[1]
9.14. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
중첩된 가상 머신 생성
중첩된 KVM 가상화는 RHEL 9가 있는 Intel, AMD64 및 IBM Z 호스트에서 실행되는 KVM 가상 머신(VM)용 기술 프리뷰로 제공됩니다. 이 기능을 사용하면 물리적 RHEL 9 호스트에서 실행되는 RHEL 7, RHEL 8 또는 RHEL 9 VM이 하이퍼바이저 역할을 하며 자체 VM을 호스팅할 수 있습니다.
Jira:RHELDOCS-17040[1]
KVM 가상 머신용 AMD SEV, SEV-ES, SEV-SNP
RHEL 9는 기술 프리뷰로 KVM 하이퍼바이저를 사용하는 AMD EPYC 호스트 시스템에 대한 SEV(Secure Encrypted Virtualization) 기능을 제공합니다. VM(가상 시스템)에서 활성화된 경우 SEV는 VM의 메모리를 암호화하여 호스트의 액세스로부터 보호합니다. 이렇게 하면 VM의 보안이 향상됩니다.
또한 SEV (SEV-ES)의 향상된 암호화 상태 버전도 기술 프리뷰로 제공됩니다. SEV-ES는 VM 실행이 중지되면 모든 CPU 레지스터 콘텐츠를 암호화합니다. 이렇게 하면 호스트에서 VM의 CPU 레지스터를 수정하거나 해당 항목에서 정보를 읽지 않습니다.
RHEL 9.5 이상에서는 기술 프리뷰로 SEV-SNP(Secure Nested Paging) 기능도 제공합니다. SNP는 메모리 무결성 보호를 개선하여 SEV 및 SEV-ES를 개선하여 데이터 재생 또는 메모리 다시 매핑과 같은 하이퍼바이저 기반 공격을 방지하는 데 도움이 됩니다.
SEV 및 SEV-ES는 2 세대의 AMD EPYC CPU (코드명 Ramam) 이상에서만 작동합니다. 마찬가지로 SEV-SNP는 4세대 AMD EPYC CPU(코드명Genoa) 이상에서만 작동합니다. 또한 RHEL 9에는 SEV, SEV-ES 및 SEV-SNP 암호화가 포함되어 있지만 SEV, SEV-ES 및 SEV-SNP 보안 인증 및 실시간 마이그레이션은 포함되지 않습니다.
Jira:RHELPLAN-65217[1]
RHEL 게스트의 Intel TDX
이제 RHEL 9.2 이상 게스트 운영 체제에서 TDX(Intel Trust Domain Extension) 기능을 사용할 수 있습니다. 호스트 시스템이 TDX를 지원하는 경우 신뢰 도메인(TD)이라는 하드웨어 격리 RHEL 9 VM(가상 머신)을 배포할 수 있습니다. 그러나 TDX는 현재 kdump
에서는 작동하지 않으며 TDX를 활성화하면 VM에서 kdump
가 실패합니다.
Bugzilla:1955275[1]
RHEL의 통합 커널 이미지를 기술 프리뷰로 사용 가능
이제 기술 프리뷰로 VM(가상 머신)의 통합 커널 이미지(UKI)로 RHEL 커널을 가져올 수 있습니다. 통합 커널 이미지는 커널, initramfs 및 커널 명령줄을 하나의 서명된 바이너리 파일에 결합합니다.
영국I는 가상화 및 클라우드 환경, 특히 강력한 SecureBoot 기능이 필요한 기밀 VM에서 사용할 수 있습니다. UKI는 RHEL 9 리포지토리에서 kernel-uki-virt
패키지로 사용할 수 있습니다.
현재 RHEL UKI는 UEFI 부팅 구성에서만 사용할 수 있습니다.
Bugzilla:2142102[1]
64비트 ARM의 CPU 클러스터
이제 기술 프리뷰로 CPU 토폴로지에 64비트 ARM CPU 클러스터를 여러 개 사용하는 KVM 가상 머신을 생성할 수 있습니다.
Jira:RHEL-7043[1]
Mellanox 가상 기능을 사용하여 VM을 실시간 마이그레이션하여 기술 프리뷰로 사용 가능
기술 프리뷰로 Mellanox 네트워킹 장치의 VF(가상 기능)를 사용하여 VM(가상 머신)을 실시간 마이그레이션할 수 있습니다.
이 기능은 현재 Mellanox CX-7 네트워킹 장치에서만 사용할 수 있습니다. Mellanox CX-7 네트워킹 장치의 VF는 새 mlx5_vfio_pci
드라이버를 사용하여 실시간 마이그레이션에 필요한 기능을 추가하고 libvirt
는 새 드라이버를 VF에 자동으로 바인딩합니다.
Jira:RHEL-13007[1]
9.15. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
이제 Azure 기밀 VM에서 기술 프리뷰로 RHEL을 사용할 수 있습니다.
업데이트된 RHEL 커널을 사용하면 Microsoft Azure에서 RHEL 기밀 가상 머신(VM)을 기술 프리뷰로 생성하고 실행할 수 있습니다. 이제 새로 추가된 통합 커널 이미지(UKI)에서 Azure에서 암호화된 기밀 VM 이미지를 부팅할 수 있습니다. UKI는 RHEL 9 리포지토리에서 kernel-uki-virt
패키지로 사용할 수 있습니다.
현재 RHEL UKI는 UEFI 부팅 구성에서만 사용할 수 있습니다.
Jira:RHELPLAN-139800[1]
9.16. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
composefs
파일 시스템은 기술 프리뷰로 사용 가능
composefs
의 주요 기술은 다음과 같습니다.
- OverlayFS 커널 인터페이스
- 마운트 가능한 메타데이터 트리를 위한 향상된 읽기 전용 파일 시스템(EROFS)
-
하위 파일 시스템의
fs-verity
기능(선택 사항)
composefs
의 주요 이점:
-
메타데이터와 데이터 분리.
composefs
는 영구 데이터를 저장하지 않습니다. 기본 메타데이터 및 데이터 파일은ext4
,xfs
,btrfs
등과 같은 유효한 하위 Linux 파일 시스템에 저장됩니다. -
공유 스토리지를 사용하여 여러
composefs
마운트. - 페이지 캐시에서 데이터 파일을 공유하여 여러 컨테이너 이미지에서 메모리를 공유할 수 있습니다.
-
콘텐츠 파일의
fs-verity
검증을 지원합니다.
podman-machine
명령은 지원되지 않음
가상 머신을 관리하는 podman-machine
명령은 기술 프리뷰로만 사용할 수 있습니다. 대신 명령줄에서 직접 Podman을 실행합니다.
Jira:RHELDOCS-16861[1]
새로운 rhel9/rhel-bootc
컨테이너 이미지를 기술 프리뷰로 사용할 수 있습니다.
이제 Red Hat Container Registry에서 rhel9/rhel-bootc
컨테이너 이미지를 기술 프리뷰로 사용할 수 있습니다. RHEL 부팅 가능한 컨테이너 이미지를 사용하면 정확히 컨테이너로 운영 체제를 빌드, 테스트 및 배포할 수 있습니다. RHEL 부팅 가능한 컨테이너 이미지는 다음과 같은 개선 사항으로 인해 기존 애플리케이션 UBI(Universal Base Images)와 다릅니다. RHEL 부팅 가능한 컨테이너 이미지에는 커널, initrd, 부트 로더, 펌웨어와 같은 부팅에 필요한 추가 구성 요소가 포함되어 있습니다. 기존 컨테이너 이미지에 대한 변경 사항은 없습니다. 자세한 내용은 Red Hat Ecosystem Catalog 에서 참조하십시오.
Jira:RHELDOCS-17803[1]
zstd:chunked
로 압축된 이미지 푸시 및 가져오기를 기술 프리뷰로 사용할 수 있습니다.
zstd:chunked
압축은 이제 기술 프리뷰로 사용할 수 있습니다.
10장. 더 이상 사용되지 않는 기능 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 장치는 완전히 지원되므로 테스트 및 유지 관리되며 Red Hat Enterprise Linux 9 내에서 지원 상태가 변경되지 않은 상태로 유지됩니다. 그러나 이러한 장치는 다음 주요 버전 릴리스에서 지원되지 않을 수 있으며 현재 또는 향후 RHEL 주요 버전의 새 배포에는 권장되지 않습니다.
특정 주요 릴리스에서 더 이상 사용되지 않는 기능의 최신 목록은 최신 릴리스 설명서를 참조하십시오. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 및 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
패키지가 더 이상 사용되지 않으며 향후 사용이 권장되지 않는 경우가 있습니다. 특정 상황에서 패키지는 제품에서 제거할 수 있습니다. 제품 설명서에 더 이상 사용되지 않는 기능과 유사 또는 동일하거나 보다 고급 기능을 제공하는 최근 패키지가 지정된 권장 사항이 기재됩니다.
RHEL 8에는 존재하지만 RHEL 9에는 제거된 기능에 대한 자세한 내용은 RHEL 9 채택 시 고려 사항을 참조하십시오.
10.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 Kickstart 명령
다음 Kickstart 명령이 더 이상 사용되지 않습니다.
-
timezone --ntpservers
-
timezone --nontp
-
logging --level
-
%packages --excludeWeakdeps
-
%packages --instLangs
-
%anaconda
-
pwpolicy
-
nvdimm
특정 옵션만 나열된 경우 기본 명령 및 기타 옵션을 계속 사용할 수 있으며 더 이상 사용되지 않습니다. Kickstart 파일에서 더 이상 사용되지 않는 명령을 사용하면 로그에 경고가 출력됩니다. inst.ksstrict
부팅 옵션을 사용하여 더 이상 사용되지 않는 명령 경고를 오류로 전환할 수 있습니다.
Bugzilla:1899167[1]
OpenDNSSec의 SHA-1
이 더 이상 사용되지 않음
OpenDNSSec은 SHA-1
알고리즘을 사용하여 디지털 서명 및 인증 레코드 내보내기를 지원합니다. SHA-1
알고리즘 사용은 더 이상 지원되지 않습니다. RHEL 9 릴리스에서는 OpenDNSSec의 SHA-1
이 더 이상 사용되지 않으며 향후 마이너 릴리스에서 제거될 수 있습니다. 또한 OpenDNSSec 지원은 Red Hat Identity Management와의 통합으로 제한됩니다. OpenDNSSec은 독립 실행형으로 지원되지 않습니다.
initial-setup
패키지가 더 이상 사용되지 않음
initial-setup
패키지는 Red Hat Enterprise Linux 9.3에서 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 제거됩니다. 대신 그래픽 사용자 인터페이스에 gnome-initial-setup
을 사용합니다.
Jira:RHELDOCS-16393[1]
inst.geoloc
부팅 옵션의 provider_hostip
및 provider_fedora_geoip
값은 더 이상 사용되지 않습니다.
inst.geoloc=
부팅 옵션에 GeoIP API를 지정한 provider_hostip
및 provider_fedora_geoip
값은 더 이상 사용되지 않습니다. 대체 방법으로 geolocation_provider=URL
옵션을 사용하여 설치 프로그램 구성 파일에 필요한 geolocation을 설정할 수 있습니다. inst.geoloc=0
옵션을 사용하여 geolocation을 비활성화할 수 있습니다.
글로벌 핫 키를 사용하여 Anaconda GUI에서 스크린샷을 캡처하는 것은 더 이상 사용되지 않습니다.
이전에는 글로벌 핫 키를 사용하여 Anaconda GUI의 스크린샷을 캡처할 수 있었습니다. 즉, 추가 사용을 위해 설치 환경에서 스크린샷을 수동으로 추출할 수 있었습니다. 이 기능은 더 이상 사용되지 않습니다.
Jira:RHELDOCS-17166[1]
Anaconda 기본 도움말이 더 이상 사용되지 않음
Anaconda 설치 중에 사용할 수 있는 모든 Anaconda 사용자 인터페이스에 대한 대화 및 허브의 기본 제공 문서는 더 이상 사용되지 않습니다. 대신 Anaconda 사용자 인터페이스는 자체 설명적이며 사용자는 향후 주요 RHEL 릴리스에서 공식 RHEL 문서를 참조할 수 있습니다.
Jira:RHELDOCS-17309[1]
NVDIMM 장치 지원이 더 이상 사용되지 않음
이전에는 설치 프로그램에서 설치 중에 NVDIMM 장치를 재구성할 수 있었습니다. Kickstart 및 GUI 설치 중에 NVDIMM 장치에 대한 지원은 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 제거됩니다. 섹터 모드의 NVDIMM 장치는 설치 프로그램에서 계속 표시되고 사용할 수 있습니다.
설치 환경의 드라이버 업데이트 디스크에서 업데이트된 드라이버를 로드할 수 없음
설치 초기 RAM 디스크의 동일한 드라이버가 이미 로드된 경우 드라이버 업데이트 디스크의 새 버전의 드라이버가 로드되지 않을 수 있습니다. 결과적으로 업데이트된 버전의 드라이버를 설치 환경에 적용할 수 없습니다.
이 문제를 해결하려면 inst.dd
옵션과 함께 modprobe.blacklist=
커널 명령줄 옵션을 사용합니다. 예를 들어 드라이버 업데이트 디스크에서 virtio_blk
드라이버의 업데이트된 버전이 로드되었는지 확인하려면 modprobe.blacklist=virtio_blk
를 사용하여 드라이버 업데이트 디스크의 드라이버를 적용합니다. 결과적으로 시스템은 업데이트된 버전의 드라이버를 로드하여 설치 환경에서 사용할 수 있습니다.
10.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
취약점 검사 애플리케이션에서 더 이상 사용되지 않는 OVAL
OpenSCAP 제품군에서 처리하는 선언적 보안 데이터를 제공하는 OVAL(Open Vulnerability Assessment Language) 데이터 형식은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다. Red Hat은 OVAL의 후속 조치인 CSAF(Common Security Advisory Framework) 형식으로 선언적 보안 데이터를 계속 제공합니다.
자세한 내용은 OVAL v2 공지 를 참조하십시오.
또는 Insights for RHEL 취약점 서비스를 통해 자세한 내용은 RHEL 시스템에서 보안 취약점 평가 및 모니터링 을 참조하십시오.
Jira:RHELDOCS-17532[1]
libgcrypt
가 더 이상 사용되지 않음
libgcrypt
패키지에서 제공하는 Libgcrypt 암호화 라이브러리는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다. 대신 RHEL 코어 암호화 구성 요소 문서에 나열된 라이브러리를 사용합니다(Red Hat Knowledgebase).
Jira:RHELDOCS-17508[1]
FIPS-mode-setup
이 더 이상 사용되지 않음
시스템을 FIPS 모드로 전환하는 fips-mode-setup
툴은 RHEL 9에서 더 이상 사용되지 않습니다. fips-mode-setup
명령을 사용하여 FIPS 모드가 활성화되었는지 확인할 수 있습니다.
FIPS 140와 호환되는 시스템을 작동하려면 다음 방법 중 하나로 FIPS 모드에서 시스템을 설치합니다.
-
RHEL 설치 중에 커널 명령줄에
fips=1
옵션을 추가합니다. 자세한 내용은 설치 미디어 문서에서 RHEL 상호 작용 설치의 부팅 옵션 사용자 지정 장을 참조하십시오. -
블루프린트의
[customizations]
섹션에fips=yes
지시문을 추가하여 RHEL 이미지 빌더로 FIPS 지원 이미지를 생성합니다. -
bootc-image-builder
툴로 디스크 이미지를 생성하거나 RHEL 문서의 이미지 모드 사용 예제 를fips=1
커널 명령줄 플래그를 추가하고 시스템 전체 암호화 정책을FIPS
로 전환하는 Containerfile과 함께bootc install-to-disk
툴을 사용하여 시스템을 설치합니다.
fips-mode-setup
툴은 다음 주요 릴리스에서 제거됩니다.
인수 없이 update-ca-trust
사용 중단
이전에는 update-ca-trust
명령에서 입력한 인수와 관계없이 시스템 CA(인증 기관) 저장소를 업데이트했습니다. 이번 업데이트에서는 CA 저장소를 업데이트하기 위한 extract
하위 명령이 도입되었습니다. --output
인수를 사용하여 CA 인증서를 추출할 위치를 지정할 수도 있습니다. 이전 버전의 RHEL과의 호환성을 위해 update-ca-trust
를 입력하여 -o
또는 --help
가 아닌 인수와 함께 CA 저장소를 업데이트하고 인수 없이 RHEL 9 동안 계속 지원되지만 다음 주요 릴리스에서 제거됩니다. update-ca-trust extract
로 호출을 업데이트합니다.
Jira:RHEL-54695[1]
Stunnel 클라이언트에서 신뢰할 수 있는 루트 인증서 파일을 가리키는 CAfile
은 더 이상 사용되지 않음
Stunnel이 클라이언트 모드로 구성된 경우 CAfile
지시문은 BEGIN TRUSTED CERTIFICATE
형식의 신뢰할 수 있는 루트 인증서가 포함된 파일을 가리킬 수 있습니다. 이 방법은 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 수 있습니다. 향후 버전에서 stunnel
은 CAfile
지시문의 값을 BEGIN TRUSTED CERTIFICATE
형식을 지원하지 않는 함수에 전달합니다. 결과적으로 CAfile = /etc/pki/tls/certs/ca-bundle.trust.crt
를 사용하는 경우 위치를 CAfile = /etc/pki/tls/certs/ca-bundle.crt
로 변경합니다.
Jira:RHEL-52317[1]
NSS에서 DSA 및 SEED 알고리즘이 더 이상 사용되지 않음
NIST(National Institute of Standards and Technology)에 의해 생성되었으며 NIST에서 완전히 더 이상 사용되지 않는 디지털 서명 알고리즘(DSA)은 NSS(Network Security Services) 암호화 라이브러리에서 더 이상 사용되지 않습니다. RSA, ECDSA, SHB-DSA, ML-DSA 및 FN-DSA와 같은 알고리즘을 대신 사용할 수 있습니다.
한국 정보 보안국(KISA)에서 생성했으며 이전에 업스트림에서 비활성화된 SEED 알고리즘은 NSS 암호화 라이브러리에서 더 이상 사용되지 않습니다.
Jira:RHELDOCS-19004[1]
pam_ssh_agent_auth
가 더 이상 사용되지 않음
pam_ssh_agent_auth
패키지는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-18312[1]
Compat-openssl11
이 더 이상 사용되지 않음
OpenSSL 1.1, compat-openssl11
의 호환성 라이브러리는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다. OpenSSL 1.1은 더 이상 유지 관리되지 않으며 OpenSSL TLS 툴킷을 사용하는 애플리케이션은 버전 3.x로 마이그레이션되어야 합니다.
Jira:RHELDOCS-18480[1]
SHA-1은 OpenSSL의undercloud LEVEL=2
에서 더 이상 사용되지 않습니다.
SECLEVEL=2
에서 SHA-1 알고리즘을 사용하는 것은 OpenSSL에서 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-18701[1]
Stunnel에서 OpenSSL Engines API가 더 이상 사용되지 않음
Stunnel에서 OpenSSL Engines API 사용은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. 가장 일반적인 용도는 openssl-pkcs11
패키지를 통해 PKCS#11을 사용하는 하드웨어 보안 토큰에 액세스하는 것입니다. 새로운 OpenSSL 공급자 API를 사용하는 pkcs11-provider
를 대신 사용할 수 있습니다.
Jira:RHELDOCS-18702[1]
OpenSSL 엔진은 더 이상 사용되지 않음
OpenSSL 엔진은 더 이상 사용되지 않으며 가까운 시일 내에 제거될 예정입니다. 엔진을 사용하는 대신 pkcs11-provider
를 교체로 사용할 수 있습니다.
Jira:RHELDOCS-18703[1]
GnuTLS에서 DSA가 더 이상 사용되지 않음
DSA(Digital Signature Algorithm)는 GnuTLS 보안 통신 라이브러리에서 더 이상 사용되지 않으며 향후 RHEL 주요 버전에서 제거될 예정입니다. DSA는 이전에 NIST(National Institute of Standards and Technology)에서 더 이상 사용되지 않으며 안전한 것으로 간주되지 않습니다. 대신 ECDSA를 사용하여 향후 버전과의 호환성을 보장할 수 있습니다.
Jira:RHELDOCS-19224[1]
scap-workbench
가 더 이상 사용되지 않음
scap-workbench
패키지는 더 이상 사용되지 않습니다. scap-workbench
그래픽 유틸리티는 단일 로컬 또는 원격 시스템에서 구성 및 취약점 검사를 수행하도록 설계되었습니다. 또는 oscap-ssh
명령을 사용하여 oscap
명령 및 원격 시스템을 사용하여 로컬 시스템에서 구성 준수 여부를 스캔할 수 있습니다. 자세한 내용은 구성 규정 준수 검사에서 참조하십시오.
Jira:RHELDOCS-19028[1]
oscap-anaconda-addon
이 더 이상 사용되지 않음
제공된 oscap-anaconda-addon
은 그래픽 설치를 사용하여 기준 준수 RHEL 시스템을 배포하는 수단은 더 이상 사용되지 않습니다. 또는 RHEL 이미지 빌더 OpenSCAP 통합을 사용하여 사전 강화된 이미지를 생성하여 특정 표준을 준수하는 RHEL 이미지를 빌드할 수 있습니다.
Jira:RHELDOCS-19029[1]
SHA-1은 암호화 목적으로 더 이상 사용되지 않습니다.
암호화 목적으로 SHA-1 메시지 다이제스트의 사용은 RHEL 9에서 더 이상 사용되지 않습니다. SHA-1에 의해 생성된 다이제스트는 해시 충돌을 찾기 위해 문서화된 많은 성공적인 공격으로 인해 안전한 것으로 간주되지 않습니다. RHEL 핵심 암호화 구성 요소는 기본적으로 SHA-1을 사용하여 더 이상 서명을 생성하지 않습니다. RHEL 9의 애플리케이션은 보안 관련 사용 사례에서 SHA-1을 사용하지 않도록 업데이트되었습니다.
예외적으로 HMAC-SHA1 메시지 인증 코드와 UUID(Universal Unique Identifier) 값은 SHA-1을 사용하여 계속 생성할 수 있습니다. 이러한 사용 사례에서는 현재 보안 위험이 발생하지 않기 때문입니다. SHA-1은 Kerberos 및 Cryostat-2와 같은 중요한 상호 운용성 및 호환성 문제와 관련된 제한된 경우에 사용할 수도 있습니다. 자세한 내용은 RHEL 9 보안 강화 문서의 FIPS 140-3 섹션과 호환되지 않는 암호화를 사용하는 RHEL 애플리케이션 목록을 참조하십시오.
기존 또는 타사 암호화 서명을 확인하는 데 SHA-1을 사용해야 하는 경우 다음 명령을 입력하여 활성화할 수 있습니다.
update-crypto-policies --set DEFAULT:SHA1
# update-crypto-policies --set DEFAULT:SHA1
또는 시스템 전체 암호화 정책을 LEGACY
정책으로 전환할 수 있습니다. LEGACY
는 안전하지 않은 다른 많은 알고리즘도 활성화합니다.
Jira:RHELPLAN-110763[1]
fapolicyd.rules
가 더 이상 사용되지 않음
허용 및 실행 규칙을 포함하는 파일의 /etc/fapolicyd/rules.d/
디렉토리에서 /etc/fapolicyd/fapolicyd.rules
파일을 대체합니다. fagenrules
스크립트는 이 디렉터리의 모든 구성 요소 규칙 파일을 /etc/fapolicyd/compiled.rules
파일에 병합합니다. /etc/fapolicyd/fapolicyd.trust
의 규칙은 여전히 fapolicyd
프레임 워크에서 처리되지만 이전 버전과의 호환성을 위해서만 처리됩니다.
RHEL 9에서 SCP가 더 이상 사용되지 않음
보안 복사 프로토콜(SCP)은 알려진 보안 취약점이 있기 때문에 더 이상 사용되지 않습니다. SCP API는 RHEL 9 라이프사이클에서 계속 사용할 수 있지만 이를 사용하면 시스템 보안이 줄어듭니다.
-
scp
유틸리티에서 SCP는 기본적으로 SSH 파일 전송 프로토콜(SFTP)으로 교체됩니다. - OpenSSH 제품군은 RHEL 9에서는 SCP를 사용하지 않습니다.
-
SCP는
libssh
라이브러리에서 더 이상 사용되지 않습니다.
Jira:RHELPLAN-99136[1]
OpenSSL을 사용하려면 FIPS 모드에서 RSA 암호화를 위한 패딩이 필요합니다.
OpenSSL은 FIPS 모드에서 패딩하지 않고 RSA 암호화를 더 이상 지원하지 않습니다. 패딩이 없는 RSA 암호화는 드문 일이 아니며 거의 사용되지 않습니다. RSA(RSASVE)가 포함된 키 캡슐화는 패딩을 사용하지 않지만 계속 지원됩니다.
OpenSSL이 Engines API 사용 중단
OpenSSL 3.0 TLS 툴킷은 Engines API를 더 이상 사용되지 않습니다. Engines 인터페이스는 공급자 API로 대체됩니다. 애플리케이션과 기존 엔진을 공급자로 마이그레이션하는 작업이 진행 중입니다. 더 이상 사용되지 않는 엔진 API는 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-17958[1]
OpenSSL-pkcs11
이 더 이상 사용되지 않음
더 이상 사용되지 않는 OpenSSL 엔진을 Provider API로 지속적으로 마이그레이션하는 과정의 일환으로 pkcs11-provider
패키지는 openssl-pkcs11
패키지 (engine_pkcs11
)를 대체합니다. openssl-pkcs11
패키지는 더 이상 사용되지 않습니다. openssl-pkcs11
패키지는 향후 주요 릴리스에서 제거될 수 있습니다.
Jira:RHELDOCS-16716[1]
RHEL 8 및 9 OpenSSL 인증서 및 서명 컨테이너는 더 이상 사용되지 않음
Red Hat Ecosystem Catalog의 ubi8/openssl
및 ubi9/openssl
리포지토리에서 사용 가능한 OpenSSL 이식 인증서 및 서명 컨테이너는 이제 수요가 부족하기 때문에 더 이상 사용되지 않습니다.
Jira:RHELDOCS-17974[1]
SASL의 digest-MD5는 더 이상 사용되지 않음
SASL(Simple Authentication Security Layer) 프레임워크의 Digest-MD5 인증 메커니즘은 더 이상 사용되지 않으며 향후 주요 릴리스의 cyrus-sasl
패키지에서 제거될 수 있습니다.
Bugzilla:1995600[1]
/etc/system-fips
가 더 이상 사용되지 않음
/etc/system-fips
파일을 통해 FIPS 모드를 나타내는 지원이 제거되었으며 파일은 향후 RHEL 버전에 포함되지 않습니다. FIPS 모드에서 RHEL을 설치하려면 시스템 설치 중에 fips=1
매개변수를 커널 명령줄에 추가합니다. /proc/sys/crypto/fips_enabled
파일을 표시하여 RHEL이 FIPS 모드에서 작동하는지 확인할 수 있습니다.
Jira:RHELPLAN-103232[1]
libcrypt.so.1
이 더 이상 사용되지 않음
libcrypt.so.1
라이브러리는 더 이상 사용되지 않으며 향후 RHEL 버전에서 제거될 수 있습니다.
10.3. 서브스크립션 관리 링크 복사링크가 클립보드에 복사되었습니다!
여러 subscription-manager
모듈이 더 이상 사용되지 않음
Red Hat Hybrid Cloud Console로 전환하고 Simple Content Access를 사용한 계정 수준 서브스크립션 관리로 전환한 Red Hat 서브스크립션 서비스의 고객 환경이 간소화되었기 때문에 다음 모듈은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다.
-
addons
-
attach
-
자동 연결
-
가져오기
-
제거
-
Rereat
-
role
-
service-level
-
syspurpose addons
-
사용
이러한 전환에 대한 자세한 내용은 Red Hat 의 서브스크립션 서비스를 Red Hat Hybrid Cloud Console로 전환 문서를 참조하십시오.
subscription-manager 레지스터
의 더 이상 사용되지 않는 --token
옵션은 2024년 11월 말에 작동하지 않습니다.
subscription-manager register
명령의 더 이상 사용되지 않는 --token=<TOKEN
> 옵션은 2024년 11월 말부터 지원되는 인증 방법이 아닙니다. 기본 인타이틀먼트 서버 subscription.rhsm.redhat.com
은 더 이상 토큰 기반 인증을 허용하지 않습니다. 결과적으로 subscription-manager register --token=<TOKEN
> 을 사용하는 경우 다음 오류 메시지와 함께 등록이 실패합니다.
Token authentication not supported by the entitlement server
Token authentication not supported by the entitlement server
시스템을 등록하려면 subscription-manager register
명령에 --username / --password
OR --org / --activationkey
를 포함하여 지원되는 다른 권한 부여 방법을 사용하십시오.
10.4. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
DNF 디버그
플러그인이 더 이상 사용되지 않음
dnf
및 debug
-dumpdnf debug-restore
명령을 포함하는 DNF 디버그 플러그인은 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스의 dnf-plugins-core
패키지에서 제거됩니다.
Jira:RHELDOCS-18592[1]
libreport
에 대한 지원이 더 이상 사용되지 않음
libreport
라이브러리에 대한 지원은 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 DNF에서 제거됩니다.
Jira:RHELDOCS-18593[1]
10.5. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
perl(ECDHE::Sender)
모듈이 더 이상 사용되지 않음
perl(ECDHE::Sender)
모듈이 더 이상 사용되지 않으며 대체하지 않고 다음 주요 릴리스에서 제거됩니다. 결과적으로 net-snmp-perl
패키지의 checkbandwidth
스크립트는 호스트 또는 인터페이스의 대역폭이 높은 수준 또는 낮은 수준에 도달하면 이메일 경고를 지원하지 않습니다.
Jira:RHELDOCS-18959[1]
dump
패키지의 dump
유틸리티가 더 이상 사용되지 않음
파일 시스템의 백업에 사용되는 덤프
유틸리티는 더 이상 사용되지 않으며 RHEL 9에서는 사용할 수 없습니다.
RHEL 9에서는 ext2, ext3 및 ext4 파일 시스템에서 전체 및 안전한 백업을 제공하는 사용 유형에 따라 tar
,dd
또는 bacula
, backup 유틸리티를 사용하는 것이 좋습니다.
dump
패키지의 복원
유틸리티는 RHEL 9에서 사용 가능하고 지원되며 복원
패키지로 사용할 수 있습니다.
Bugzilla:1997366[1]
Bacula의 SQLite 데이터베이스 백엔드가 더 이상 사용되지 않음
Bacula 백업 시스템은 PostgreSQL, MySQL, SQLite 등 여러 데이터베이스 백엔드를 지원했습니다. SQLite 백엔드는 더 이상 사용되지 않으며 이후 RHEL 릴리스에서 지원되지 않습니다. 대신 다른 백엔드(PostgreSQL 또는 MySQL) 중 하나로 마이그레이션하고 새 배포에서 SQLite 백엔드를 사용하지 않습니다.
Cryo stat
패키지의 %vmeff
메트릭이 더 이상 사용되지 않음
페이지 회수 효율성을 측정하는 %vmeff
메트릭은 향후 주요 RHEL 버전에서 더 이상 지원되지 않습니다. Cryostat는 이후 커널 버전에서 제공하는 모든 관련
/proc/vm
값을 구문 분석하지 않기 때문에 stat
sar -B
명령에서 반환된 %vmeff
열의 값이 올바르지 않습니다.
/proc/vmstat
파일에서 %vmeff
값을 수동으로 계산할 수 있습니다. 자세한 내용은 sar(1)
툴이 RHEL 8 및 RHEL 9에서 %
100 %를 초과하는 %를 보고하는이유를 참조하십시오.
Jira:RHELDOCS-17015[1]
ReaR 구성 파일에서 TMPDIR
변수 설정은 더 이상 사용되지 않습니다.
내보내기
환경 변수를 설정하는 것은 더 이상 사용되지 않습니다.
TMPDIR
=… 와 같은 문을 사용하여 /etc/rear/local.conf
또는 /etc/rear/site.conf
ReaR 구성 파일에서 TMPDIR
ReaR 임시 파일의 사용자 지정 디렉터리를 지정하려면 ReaR을 실행하기 전에 쉘 환경에서 변수를 내보냅니다. 예를 들어 내보내기 TMPDIR=…
문을 실행한 다음 동일한 쉘 세션 또는 스크립트에서 rear
명령을 실행합니다.
Jira:RHELDOCS-18049[1]
RHEL 9에서 cgroupsv1
이 더 이상 사용되지 않음
cgroup
은 프로세스 추적, 시스템 리소스 할당 및 파티셔닝에 사용되는 커널 하위 시스템입니다. systemd 서비스 관리자는 cgroups v1
모드 및 cgroups v2
모드에서 부팅을 지원합니다. Red Hat Enterprise Linux 9에서 기본 모드는 v2
입니다. Red Hat Enterprise Linux 10에서 systemd는 cgroups v1
모드에서 부팅을 지원하지 않으며 cgroup v2
모드만 사용할 수 있습니다.
Jira:RHELDOCS-17545[1]
10.6. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
클라이언트 측 및 서버 측 DHCP 패키지가 더 이상 사용되지 않음
인터넷 시스템 컨소시엄(ISC)은 2022년 말 ISC DHCP에 대한 유지 관리 종료를 발표했습니다. 결과적으로 Red Hat은 RHEL 9에서 클라이언트 측 및 서버 측 DHCP 패키지를 사용 중단하고 RHEL의 이후 주요 버전에서 배포하지 않기로 결정했습니다. 고객은 dhcpcd
및 ISC Kea
와 같은 사용 가능한 대안으로의 전환을 준비해야 합니다.
Jira:RHELDOCS-17135[1]
인프라 서비스에서 다양한 패키지가 더 이상 사용되지 않음
다음 패키지는 RHEL 9에서 더 이상 사용되지 않으며 이후 주요 RHEL 버전에서는 배포되지 않습니다.
-
sendmail
-
libotr
-
mod_security
-
spamassassin
-
Redis
-
dhcp
-
xsane
Jira:RHEL-22385[1]
10.7. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
Soft-iWARP 드라이버가 더 이상 사용되지 않음
RHEL 9는 지원되지 않는 기술 프리뷰로 Soft-iWARP 드라이버를 제공합니다. RHEL 9.5부터 이 드라이버는 더 이상 사용되지 않으며 RHEL 10에서 제거됩니다.
Jira:RHELDOCS-18699[1]
dhcp-client
패키지가 더 이상 사용되지 않음
이전에는 dhcp-client
패키지의 DHCP 클라이언트를 사용하도록 RHEL 9에서 NetworkManager를 구성할 수 있었습니다. 그러나 dhclient
유틸리티를 사용하는 옵션은 더 이상 사용되지 않으며 NetworkManager 시작 시 경고가 표시됩니다. 위에서 설명한 대로 NetworkManager를 구성하려면 내부 DHCP 라이브러리로 전환합니다. RHEL 10에서는 dhcp-client
패키지를 더 이상 사용할 수 없으며 dhclient
유틸리티를 사용하도록 구성된 애플리케이션은 대신 내부 DHCP 라이브러리를 사용합니다.
RHEL 9에서 네트워크 팀이 더 이상 사용되지 않음
teamd
서비스와 libteam
라이브러리는 Red Hat Enterprise Linux 9에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다. 대신 네트워크 팀 대신 본딩을 구성합니다.
Red Hat은 유사한 기능을 갖춘 두 가지 기능, 본딩 및 팀 유지를 방지하기 위해 커널 기반 본딩에 중점을 두고 있습니다. 본딩 코드는 높은 고객 채택을 보유하고 있으며 적극적인 커뮤니티 개발을 제공합니다. 결과적으로 본딩 코드는 개선 사항 및 업데이트를 수신합니다.
팀을 본딩으로 마이그레이션하는 방법에 대한 자세한 내용은 네트워크 팀 구성을 네트워크 본딩으로 마이그레이션 을 참조하십시오.
Bugzilla:1935544[1]
ifcfg
형식의 NetworkManager 연결 프로필이 더 이상 사용되지 않음
RHEL 9.0 이상에서는 ifcfg
형식의 연결 프로필이 더 이상 사용되지 않습니다. 다음 주요 RHEL 릴리스에서는 이 형식에 대한 지원이 제거됩니다. 그러나 RHEL 9에서는 수정 시 NetworkManager는 이 형식의 기존 프로필을 계속 처리하고 업데이트합니다.
기본적으로 NetworkManager는 이제 /etc/NetworkManager/system-connections/
디렉터리에 있는 키 파일 형식으로 연결 프로필을 저장합니다. ifcfg
형식과 달리 키 파일 형식은 NetworkManager가 제공하는 모든 연결 설정을 지원합니다. 키 파일 형식 및 프로필을 마이그레이션하는 방법에 대한 자세한 내용은 키 파일 형식의 NetworkManager 연결 프로필을 참조하십시오.
Bugzilla:1894877[1]
firewalld
의 iptables
백엔드가 더 이상 사용되지 않음
RHEL 9에서는 iptables
프레임워크가 더 이상 사용되지 않습니다. 결과적으로 firewalld
의 iptables
백엔드 및 직접 인터페이스
도 더 이상 사용되지 않습니다. 직접 인터페이스
대신 firewalld
의 기본 기능을 사용하여 필요한 규칙을 구성할 수 있습니다.
firewalld
잠금 기능은 더 이상 사용되지 않습니다.
firewalld
의 잠금 기능은 root
로 실행되는 프로세스가 허용 목록에 추가되지 않도록 할 수 없기 때문에 더 이상 사용되지 않습니다. 잠금 기능은 향후 주요 RHEL 릴리스에서 제거될 수 있습니다.
connection.master
,connection.slave-type
및 connection.autoconnect-slaves
속성은 더 이상 사용되지 않습니다.
Red Hat은 자각적인 언어를 사용하기 위해 최선을 다하고 있습니다. 따라서 connection.master
,connection.slave-type
및 connection.autoconnect-slaves
속성의 이름이 변경되었습니다. 이전 버전과의 호환성을 보장하기 위해 이전 속성 이름을 새 속성에 매핑하는 별칭이 생성되었습니다.
-
connection.master
는connection.controller
의 별칭입니다. -
connection.slave-type
은connection.port-type
의 별칭입니다. -
connection.autoconnect-slaves
는connection.autoconnect-ports
의 별칭입니다.
connection.master
,connection.slave-type
, connection.autoconnect-slaves
별칭은 더 이상 사용되지 않으며 향후 RHEL 버전에서 제거됩니다.
Jira:RHEL-17619[1]
PF_KEYv2
커널 API가 더 이상 사용되지 않음
애플리케이션은 PV_KEYv2
및 최신 netlink
API를 사용하여 커널의 IPsec 구현을 구성할 수 있습니다. PV_KEYv2
는 적극적으로 업스트림에서 유지 관리되지 않으며 최신 암호, 오프로드 및 확장된 시퀀스 번호 지원과 같은 중요한 보안 기능을 놓치고 있습니다. 결과적으로 RHEL 9.3부터 PV_KEYv2
API가 더 이상 사용되지 않으며 다음 주요 RHEL 릴리스에서 제거됩니다. 애플리케이션에서 이 커널 API를 사용하는 경우 최신 netlink
API를 대안으로 사용하도록 마이그레이션합니다.
Jira:RHEL-1015[1]
RHEL 9에서 네트워크 팀이 더 이상 사용되지 않음
teamd
서비스와 libteam
라이브러리는 Red Hat Enterprise Linux 9에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다. 대신 네트워크 팀 대신 본딩을 구성합니다.
Red Hat은 유사한 기능을 갖춘 두 가지 기능, 본딩 및 팀 유지를 방지하기 위해 커널 기반 본딩에 중점을 두고 있습니다. 본딩 코드는 높은 고객 채택을 보유하고 있으며 적극적인 커뮤니티 개발을 제공합니다. 결과적으로 본딩 코드는 개선 사항 및 업데이트를 수신합니다.
팀을 본딩으로 마이그레이션하는 방법에 대한 자세한 내용은 네트워크 팀 구성을 네트워크 본딩으로 마이그레이션 을 참조하십시오.
Bugzilla:2013884[1]
rdma_rxe
soft-RoCE 드라이버가 더 이상 사용되지 않음
RXE(Remote Direct Memory Access over Converged Ethernet)는 RDMA(Remote Direct Memory Access)를 에뮬레이션하는 기능입니다. RHEL 9.3부터 Soft-RoCE 기능은 기술 프리뷰로 사용할 수 있습니다. 또한 이 기능은 더 이상 사용되지 않으며 RHEL 10에서 제거됩니다.
Jira:RHELDOCS-19774[1]
10.8. 커널 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9에서는 CloudEvent 캡슐화가 더 이상 사용되지 않음
ATM(Asynchronous Transfer Mode) 캡슐화를 사용하면 SRV Adaptation Layer 5(AAL-5)에 Layer-2(Point-to-Point Protocol, Ethernet) 또는 Layer-3(IP) 연결을 사용할 수 있습니다. Red Hat은 RHEL 7 이후 Cryostat NIC 드라이버를 지원하지 않습니다. Cryostat 구현에 대한 지원은 RHEL 9에서 중단되고 있습니다. 이러한 프로토콜은 현재 칩셋에서만 사용되며, 이는 ADSL 기술을 지원하며 제조업체에 의해 단계적으로 제거되고 있습니다. 따라서 CloudEvent 캡슐화는 Red Hat Enterprise Linux 9에서 더 이상 사용되지 않습니다.
자세한 내용은 PPP Over AAL5, CryostatAdaptation Layer 5를 통한 Multiprotocol Encapsulation, and Classical IP and ARP over AAL5 를 참조하십시오.
kexec-tools
의 kexec_load
시스템 호출이 더 이상 사용되지 않음
두 번째 커널을 로드하는 kexec_load
시스템 호출은 향후 RHEL 릴리스에서 지원되지 않습니다. kexec_file_load
시스템 호출은 kexec_load
를 대체하며 이제 모든 아키텍처의 기본 시스템 호출입니다.
자세한 내용은 Is kexec_load supported in RHEL9? 를 참조하십시오.
Bugzilla:2113873[1]
10.9. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
lsscsi
패키지에서 NVMe 장치 지원이 더 이상 사용되지 않음
NVMe(Non-volatile Memory Express) 장치에 대한 지원은 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스의 lsscsi
패키지에서 제거됩니다. 대신 nvme-cli
,lsblk
, blkid
와 같은 네이티브 툴을 사용합니다.
Jira:RHELDOCS-19068[1]
sg3_utils
패키지에서 NVMe 장치에 대한 지원이 더 이상 사용되지 않음
NVMe(Non-volatile Memory Express) 장치에 대한 지원은 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스의 sg3_utils
패키지에서 제거됩니다. 대신 네이티브 툴(nvme-cli
)을 사용할 수 있습니다.
Jira:RHELDOCS-19069[1]
RHEL 9.0에서 제거된 lvm2-activation-generator
및 생성된 서비스
lvm2-activation-generator
프로그램과 생성된 서비스 lvm2-activation
,lvm2-activation-early
, lvm2-activation-net
은 RHEL 9.0에서 제거됩니다. 서비스를 활성화하는 데 사용되는 lvm.conf event_activation
설정은 더 이상 작동하지 않습니다. 볼륨 그룹을 자동 활성화하는 유일한 방법은 이벤트 기반 활성화입니다.
RHEL 9에서 영구 메모리 개발 키트(pmdk
) 및 지원 라이브러리가 더 이상 사용되지 않음
pmdk
는 영구 메모리 장치 관리 및 액세스를 단순화하기 위한 시스템 관리자 및 애플리케이션 개발자를 위한 라이브러리 및 툴 컬렉션입니다. RHEL 9에서는 pmdk
및 지원 라이브러리가 더 이상 사용되지 않습니다. 여기에는 -debuginfo
패키지도 포함됩니다.
nvml
소스 패키지를 포함하여 pmdk
에서 생성한 다음 바이너리 패키지 목록은 더 이상 사용되지 않습니다.
-
libpmem
-
libpmem-devel
-
libpmem-debug
-
libpmem2
-
libpmem2-devel
-
libpmem2-debug
-
libpmemblk
-
libpmemblk-devel
-
libpmemblk-debug
-
libpmemlog
-
libpmemlog-devel
-
libpmemlog-debug
-
libpmemobj
-
libpmemobj-devel
-
libpmemobj-debug
-
libpmempool
-
libpmempool-devel
-
libpmempool-debug
-
pmempool
-
daxio
-
pmreorder
-
pmdk-convert
-
libpmemobj++
-
libpmemobj++-devel
-
libpmemobj++-doc
Jira:RHELDOCS-16432[1]
md-linear
,md-faulty
, md-multipath
모듈이 더 이상 사용되지 않음
다음 MD RAID 커널 모듈이 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다.
-
CONFIG_MD_LINEAR
또는md-linear
여러 드라이브를 연결하여 단일 멤버 디스크가 가득 차면 모든 디스크가 가득 찰 때까지 데이터는 다음 디스크에 기록됩니다. -
CONFIG_MD_FAULTY
또는md-faulty
로 읽기 또는 쓰기 오류를 반환하는 블록 장치를 테스트합니다. -
CONFIG_MD_MULTIPATH
또는md-multipath
는 개별 LUN(디스크 드라이브)에 대해 두 개 이상의 I/O 경로를 지원하는 하드웨어를 활용합니다.MD-multipath
를 사용하면 하드웨어 장애 또는 개별 경로 포화 상태가 발생하는 경우 데이터를 사용할 수 있습니다.
Jira:RHEL-30730[1]
VDO sysfs
매개변수가 더 이상 사용되지 않음
VDO(Virtual Data Optimizer) sysfs
매개변수는 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. log_level
을 제외하고 kvdo
모듈에 대한 모든 모듈 수준 sysfs
매개변수가 제거됩니다. 개별 dm-vdo
대상의 경우 VDO와 관련된 모든 sysfs
매개변수도 제거됩니다. 모든 DM 대상에 공통된 매개변수는 변경되지 않습니다. 제거된 모듈 수준 매개변수를 업데이트하여 현재 설정된 dm-vdo
대상의 구성 값은 더 이상 변경할 수 없습니다.
dm-vdo
대상의 통계 및 구성 값은 더 이상 sysfs
를 통해 액세스할 수 없습니다. 그러나 이러한 값은 dmsetup 메시지 통계 , dmsetup
상태 , dmsetup
테이블 dmsetup
명령을 사용하여 계속 액세스할 수 있습니다.
10.10. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
더 이상 사용되지 않는 고가용성 기능
다음 기능은 Red Hat Enterprise Linux 9.5에서 더 이상 사용되지 않으며 다음 주요 릴리스에서 제거됩니다. pcs
명령줄 인터페이스는 이러한 기능을 사용하여 시스템을 구성하려고 할 때 경고를 생성합니다.
-
순서 제약 조건으로
점수
매개변수 구성 -
번들에서
rkt
컨테이너 엔진 사용 -
upstart
및nagios
리소스 지원 -
Pacemaker 규칙 구성을 위한
월
,일
, 연중 날짜 사양 옵션평일
-
Pacemaker 규칙 구성을 위한 기간 및
달
기간 옵션
탄력적 스토리지 애드온이 더 이상 사용되지 않음
RHEL(Red Hat Enterprise Linux) 탄력적 스토리지 애드온은 RHEL 9부터 더 이상 사용되지 않습니다. 스토리지 장애 복구 애드온은 Red Hat Enterprise Linux 10 및 RHEL 10 이후의 후속 릴리스에서 더 이상 지원되지 않습니다. RHEL 탄력적 스토리지 애드온은 이전 버전의 RHEL (7, 8, 9) 및 특정 유지 관리 지원 라이프 사이클에서 계속 지원됩니다.
Jira:RHELDOCS-19022[1]
10.11. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
libdb
가 더 이상 사용되지 않음
RHEL 8 및 RHEL 9는 현재 LGPLv2 라이센스에 따라 배포되는 Berkeley DB (libdb
) 버전 5.3.28을 제공합니다. 업스트림 Berkeley DB 버전 6은 AGPLv3 라이센스에서 사용할 수 있으며 이는 더 제한적입니다.
libdb
패키지는 RHEL 9부터 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제공되지 않을 수 있습니다.
또한 RHEL 9의 libdb
에서 암호화 알고리즘이 제거되었으며 RHEL 9에서 여러 libdb
종속 항목이 제거되었습니다.
libdb
사용자는 다른 키-값 데이터베이스로 마이그레이션하는 것이 좋습니다. 자세한 내용은 다음 Red Hat 지식베이스 문서를 참조하십시오.
Bugzilla:1927780[1], Bugzilla:1974657, Jira:RHELPLAN-80695
10.12. 컴파일러 및 개발 도구 링크 복사링크가 클립보드에 복사되었습니다!
Redis
는 Grafana, PCP 및 grafana-pcp
에서 Valkey
로 교체됩니다.
Redis
키-값 저장소는 더 이상 사용되지 않으며 다음 RHEL 주요 버전에서 Valkey
로 대체됩니다. 결과적으로 Grafana
, PCP 및 grafana-pcp
플러그인은 Valkey
를 사용하여 RHEL 10에서 Redis
대신 데이터를 저장합니다.
Jira:RHELDOCS-18207[1]
llvm-doc
의 HTML 콘텐츠가 더 이상 사용되지 않음
llvm-doc
패키지의 HTML 콘텐츠는 향후 RHEL 릴리스에서 제거되고 llvm.org 에서 온라인 문서를 가리키는 단일 HTML 파일로 교체됩니다. 네트워크 액세스 권한이 없는 llvm-doc
사용자는 LLVM 문서에 액세스할 수 있는 다른 방법이 필요합니다.
Jira:RHELDOCS-19013[1]
2048보다 작은 키 크기는 Go의 FIPS 모드에서 openssl
3.0에서 더 이상 사용되지 않습니다.
2048비트보다 작은 키 크기는 openssl
3.0에서 더 이상 사용되지 않으며 Go의 FIPS 모드에서 더 이상 작동하지 않습니다.
일부 PKCS1
v1.5 모드는 Go의 FIPS 모드에서 더 이상 사용되지 않음
일부 PKCS1
v1.5 모드는 암호화를 위해 FIPS-140-3
에서 승인되지 않으며 비활성화되어 있습니다. Go의 FIPS 모드에서 더 이상 작동하지 않습니다.
Bugzilla:2092016[1]
32비트 패키지가 더 이상 사용되지 않음
32비트 multilib 패키지에 대한 연결은 더 이상 사용되지 않습니다. *.i686
패키지는 Red Hat Enterprise Linux 9의 라이프 사이클 동안 계속 지원되지만 RHEL의 다음 주요 버전에서 제거됩니다.
Jira:RHELDOCS-17917[1]
10.13. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
pam_console
모듈이 더 이상 사용되지 않음
RHEL 9.5에서는 pam_console
모듈이 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정입니다. pam_console
모듈은 물리적 콘솔 또는 터미널에서 로그인한 사용자에게 파일 권한 및 인증 기능을 부여하고 콘솔 로그인 상태 및 사용자 존재 여부에 따라 이러한 권한을 조정합니다. pam_console
대신 systemd-logind
시스템 서비스를 대신 사용할 수 있습니다. 구성 세부 정보는 logind.conf(5)
도움말 페이지를 참조하십시오.
Jira:RHELDOCS-18158[1]
BDB 백엔드는 389-ds-base
에서 더 이상 사용되지 않음
389-ds-base
에서 사용하는 Berkeley Database(BDB) 버전을 구현하는 libdb
라이브러리는 RHEL 9.0에서 더 이상 사용되지 않습니다. 결과적으로 Directory Server는 BDB 백엔드를 더 이상 사용하지 않습니다. BDB에 대한 지원은 Directory Server의 향후 주요 버전에서 제거될 예정입니다.
대신 Directory Server는 이제 Lightning Memory-Mapped Database (LMDB)를 기술 프리뷰로 사용할 수 있는 인스턴스를 생성할 수 있습니다.
Jira:RHELDOCS-19064[1]
OpenSSL은 MD2, MD4, MDC2, Whirlpool, Blowfish, CAST, DES, IDEA, RC2, RC4, RC5, SEED 및 PBKDF1을 사용 중단
OpenSSL 프로젝트는 안전하지 않거나 일반적으로 사용되지 않거나 둘 다이므로 암호화 알고리즘 세트를 더 이상 사용하지 않습니다. Red Hat은 이러한 알고리즘의 사용을 권장하지 않으며 RHEL 9에서는 암호화된 데이터를 마이그레이션하여 새 알고리즘을 사용하기 위해 이를 제공합니다. 사용자는 시스템 보안을 위해 이러한 알고리즘에 의존해서는 안 됩니다.
다음 알고리즘의 구현은 OpenSSL: MD2, MD4, MDC2, Whirlpool, Blowfish, CAST, DES, IDEA, RC2, RC4, RC5, SEED, PBKDF1의 레거시 공급자로 이동되었습니다.
레거시 공급자를 로드하고 더 이상 사용되지 않는 알고리즘에 대한 지원을 활성화하는 방법에 대한 지침은 /etc/pki/tls/openssl.cnf
구성 파일을 참조하십시오.
SSSD 암시적 파일 공급자 도메인은 기본적으로 비활성화되어 있습니다.
/etc/shadow
및 /etc/groups
의 그룹 정보와 같은 로컬 파일에서 사용자 정보를 검색하는 SSSD 암시적 파일 공급자 도메인은 기본적으로 비활성화되어 있습니다.
SSSD를 사용하여 로컬 파일에서 사용자 및 그룹 정보를 검색하려면 다음을 수행합니다.
SSSD를 구성합니다. 다음 옵션 중 하나를 선택합니다.
sssd.conf
구성 파일에서id_provider=files
옵션을 사용하여 로컬 도메인을 명시적으로 구성합니다.[domain/local] id_provider=files ...
[domain/local] id_provider=files ...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow sssd.conf
구성파일에서
enable_files_domain=true
를 설정하여 파일 공급자를 활성화합니다.[sssd] enable_files_domain = true
[sssd] enable_files_domain = true
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
이름 서비스 전환을 구성합니다.
authselect enable-feature with-files-provider
# authselect enable-feature with-files-provider
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자 정보의 캐싱 및 동기화를 복원하려면 심볼릭 링크를 생성하여
shadow-utils
와sssd_cache
간의 통합을 활성화합니다.ln -s /usr/sbin/sss_cache /usr/sbin/sss_cache_shadow_utils
# ln -s /usr/sbin/sss_cache /usr/sbin/sss_cache_shadow_utils
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Jira:RHELPLAN-100639[1], Jira:RHEL-56352
dnssec-enable: no;
옵션이 더 이상 사용되지 않음
/etc/named/ipa-options-ext.conf
파일의 dnssec-enable: no;
옵션은 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다. DNSSEC(DNS Security Extensions)는 기본적으로 활성화되어 있으며 이를 비활성화하는 것은 불가능합니다. dnssec-validation: no;
옵션은 계속 사용할 수 있습니다.
Jira:RHELDOCS-20464
10.14. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
sss_ssh_knownhostsproxy
툴이 더 이상 사용되지 않음
sss_ssh_knownhostsproxy
는 더 이상 사용되지 않으며 RHEL 10에서 보다 효율적인 도구로 대체됩니다. sss_ssh_knownhostsproxy
는 RHEL 9에서 이전 버전과의 호환성을 유지하고 RHEL 10에서 제거됩니다. SSH knownnHostsCommand
옵션에 대한 지원이 향후 릴리스에 추가됩니다.
Jira:RHELDOCS-19115[1]
SSSD 파일
공급자가 더 이상 사용되지 않음
RHEL(Red Hat Enterprise Linux) 9에서는 SSSD 파일
공급자가 더 이상 사용되지 않습니다. 파일
공급자는 향후 RHEL 릴리스에서 제거될 수 있습니다.
Jira:RHELPLAN-139805[1]
AD 및 IdM에서 열거
기능이 더 이상 사용되지 않음
열거
기능을 사용하면 AD(Active Directory), IdM(Identity Management) 및 LDAP 공급자에 대한 인수 없이 getent passwd
또는 getent group
명령을 사용하여 모든 사용자 또는 그룹을 나열할 수 있습니다. RHEL(Red Hat Enterprise Linux) 9의 AD 및 IdM에 대해 열거
기능에 대한 지원이 더 이상 사용되지 않습니다. RHEL 10에서 AD 및 IdM에 대해 열거
기능이 제거됩니다.
libss_simpleifp
하위 패키지가 더 이상 사용되지 않음
RHEL(Red Hat Enterprise Linux) 9에서 libss_simpleifp.so
라이브러리를 제공하는 libss_simpleifp 하위 패키지는 더 이상 사용되지 않습니다.
libss_simpleifp
하위 패키지는 향후 RHEL 릴리스에서 제거될 수 있습니다.
SMB1 프로토콜은 Samba에서 더 이상 사용되지 않음
Samba 4.11부터 비보안 SMB1(Server Message Block 버전 1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.
보안을 개선하기 위해 기본적으로 SMB1은 Samba 서버 및 클라이언트 유틸리티에서 비활성화되어 있습니다.
Jira:RHELDOCS-16612[1]
10.15. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
Totem Media player가 더 이상 사용되지 않음
Totem 미디어 드라이버는 RHEL 9.5에서 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
Jira:RHELDOCS-19050[1]
power-profiles-daemon
이 더 이상 사용되지 않음
GNOME에서 전원 모드 구성을 제공하는 power-profiles-daemon
패키지는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다.
Tuned를 GNOME에서 전원 모드 구성 대신 사용할 수 있습니다. tuned-ppd
API 변환 데몬을 power-profiles-dameon
의 드롭인 대체 기능으로 사용할 수 있습니다.
Jira:RHELDOCS-19093[1]
Cryostat
가 더 이상 사용되지 않음
Red Hat Enterprise Linux의 기본 그래픽 텍스트 편집기인 Cryostat는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거됩니다. 대신 GNOME 텍스트 편집기를 사용합니다.
Jira:RHELDOCS-19149[1]
Qt 5 라이브러리가 더 이상 사용되지 않음
Qt 5 라이브러리는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다. Qt 5 라이브러리는 Qt 6 라이브러리로 교체되어 새로운 기능과 향상된 지원으로 교체됩니다.
자세한 내용은 Qt 6으로 포트를 참조하십시오.
Jira:RHELDOCS-19133[1]
WebKitGTK가 더 이상 사용되지 않음
WebKitGTK 웹 브라우저 엔진은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
결과적으로 WebKitGTK에 의존하는 애플리케이션을 더 이상 빌드할 수 없습니다. Firefox 이외의 데스크탑 애플리케이션은 더 이상 웹 콘텐츠를 표시할 수 없습니다. RHEL 10에는 대체 웹 브라우저 엔진이 제공되지 않습니다.
Jira:RHELDOCS-19171[1]
진화는 더 이상 사용되지 않음
진화는 통합된 이메일, 캘린더, 연락처 관리 및 통신 기능을 제공하는 GNOME 애플리케이션입니다. 애플리케이션과 해당 플러그인은 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 예정입니다. 예를 들어 Flathub 에서는 타사 소스에서 대안을 찾을 수 있습니다.
Jira:RHELDOCS-19147[1]
페치질은 더 이상 사용되지 않음
페이크 음성 합성어는 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 예정입니다.
또는 Espeak NG 음성 합성기를 사용할 수 있습니다.
Jira:RHELDOCS-19139[1]
GNOME의 ECDSA가 제거됨
RHEL 10에서는 GNOME(eog
) 이미지 뷰어 애플리케이션이 제거됩니다.
또는 Loupe 애플리케이션을 사용할 수 있습니다.
Jira:RHELDOCS-19135[1]
Chess가 더 이상 사용되지 않음
Cheese 카메라 애플리케이션은 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 예정입니다.
또는 Snapshot 애플리케이션을 사용할 수 있습니다.
Jira:RHELDOCS-19137[1]
Devhelp가 더 이상 사용되지 않음
API 문서를 검색하고 검색하는 그래픽 개발자 도구인 Devhelp는 더 이상 사용되지 않으며 향후 주요 버전에서 제거됩니다. 이제 특정 업스트림 프로젝트에서 API 문서를 온라인으로 찾을 수 있습니다.
Jira:RHELDOCS-19154[1]
GTK 3 기반 gtkmm
는 더 이상 사용되지 않음
gtkmm
는 GTK 그래픽 툴킷을 위한 C++ 인터페이스입니다. GTK 3을 기반으로 한 gtkmm
버전은 모든 종속 항목과 함께 더 이상 사용되지 않으며 향후 주요 버전에서 제거됩니다. RHEL 10에서 gtkmm
에 액세스하려면 GTK 4를 기반으로 gtkmm
버전으로 마이그레이션하십시오.
Jira:RHELDOCS-19143[1]
Inkscape가 더 이상 사용되지 않음
Inkscape 벡터 그래픽 편집기는 더 이상 사용되지 않으며 향후 주요 버전에서 제거될 예정입니다.
Jira:RHELDOCS-19151[1]
GTK 2가 더 이상 사용되지 않음
레거시 GTK 2 툴킷 및 다음과 같은 관련 패키지가 더 이상 사용되지 않습니다.
-
adwaita-gtk2-theme
-
gnome-common
-
gtk2
-
gtk2-immodules
-
HexChat
현재 다른 여러 패키지는 GTK 2에 의존합니다. 이러한 수정 사항은 향후 주요 RHEL 릴리스의 더 이상 사용되지 않는 패키지에 의존하지 않도록 수정되었습니다.
GTK 2를 사용하는 애플리케이션을 유지보수하는 경우 애플리케이션을 GTK 4로 이식하는 것이 좋습니다.
Jira:RHELPLAN-131882[1]
LibreOffice가 더 이상 사용되지 않음
LibreOffice RPM 패키지는 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. LibreOffice는 RHEL 7, 8 및 9의 전체 라이프 사이클을 통해 계속 지원됩니다.
RPM 패키지를 대체하기 위해 The Document Foundation에서 제공하는 다음 소스 중 하나에서 LibreOffice를 설치하는 것이 좋습니다.
- Flathub 리포지토리의 공식 Flatpak 패키지: https://flathub.org/apps/org.libreoffice.LibreOffice.
- 공식 RPM 패키지: https://www.libreoffice.org/download/download-libreoffice/.
Jira:RHELDOCS-16300[1]
Cryostatvnc가 더 이상 사용되지 않음
TigerVNC 원격 데스크탑 솔루션은 더 이상 사용되지 않습니다. 향후 주요 RHEL 릴리스에서 제거되고 다른 원격 데스크탑 솔루션으로 대체될 예정입니다.
Cryostatvnc는 RHEL 9에서 VNC(Virtual Network Computing) 프로토콜의 서버 및 클라이언트 구현을 제공합니다.
다음 패키지는 더 이상 사용되지 않습니다.
-
tigervnc
-
tigervnc-icons
-
tigervnc-license
-
tigervnc-selinux
-
tigervnc-server
-
tigervnc-server-minimal
-
tigervnc-server-module
연결 애플리케이션(gnome-connections
)은 대체 VNC 클라이언트로 계속 지원되지만 VNC 서버를 제공하지 않습니다.
Jira:RHELDOCS-17782[1]
더 이상 사용되지 않는 evince
Evince는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
Jira:RHELDOCS-19141[1]
GNOME 터미널이 더 이상 사용되지 않음
GNOME 터미널은 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
Jira:RHELDOCS-19156[1]
10.16. 그래픽 인프라 링크 복사링크가 클립보드에 복사되었습니다!
PulseAudio 데몬이 더 이상 사용되지 않음
PulseAudio 데몬과 해당 패키지의 updatesa -plugins-
는 더 이상 사용되지 않으며 향후 주요 릴리스에서 제거될 예정입니다.
pulse audio
PulseAudio 클라이언트 라이브러리 및 툴은 더 이상 사용되지 않으며 이 변경 사항은 시스템에서 실행되는 오디오 데몬에만 영향을 미칩니다.
PipeWire 오디오 시스템을 교체로 사용할 수 있으며 이는 RHEL 9.0 이후의 기본 오디오 데몬이기도 합니다. pipeWire는 또한 PulseAudio API 구현을 제공합니다.
Jira:RHELDOCS-19080[1]
motif가 더 이상 사용되지 않음
업스트림 Motif 커뮤니티의 개발이 비활성화되었기 때문에 RHEL에서 Motif 위젯 툴킷이 더 이상 사용되지 않습니다.
다음 Motif 패키지는 개발 및 디버깅 변형을 포함하여 더 이상 사용되지 않습니다.
-
motif
-
openmotif
-
openmotif21
-
openmotif22
또한 motif-static
패키지가 제거되었습니다.
Red Hat은 GTK 툴킷을 교체로 사용할 것을 권장합니다. GTK는 유지 보수가 가능하며 Motif에 비해 새로운 기능을 제공합니다.
Jira:RHELPLAN-98983[1]
10.17. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
podman
RHEL 시스템 역할에서 더 이상 사용되지 않는 변수: container_image_user
및 container_image_password
container_image_user
및 container_image_password
변수는 더 이상 사용되지 않습니다. 향후 주요 RHEL 릴리스에서는 이러한 변수가 제거됩니다. podman_registry_username
및 podman_registry_password
변수를 대신 사용할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오.
Jira:RHELDOCS-18803[1]
RHEL 9 노드에서 팀을 구성할 때 네트워크
시스템 역할에 사용 중단 경고가 표시됩니다.
RHEL 9에서는 네트워크 팀 기능이 더 이상 사용되지 않습니다. 결과적으로 RHEL 8 제어 노드에서 네트워크
RHEL 시스템 역할을 사용하여 RHEL 9 노드에서 네트워크 팀을 구성하면 사용 중단에 대한 경고가 표시됩니다.
10.18. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9에서는 iPXE와 관련된 NIC 장치 드라이버가 더 이상 사용되지 않음
IPXE(Internet Preboot eXecution Environment) 펌웨어는 시스템이 원격으로 부팅되어야 하는 환경에서 자주 사용되는 네트워크를 통해 다양한 부팅 옵션을 제공합니다. 그 중에는 많은 수의 장치 드라이버가 포함되어 있습니다. 다음은 더 이상 사용되지 않으며 RHEL 10 릴리스에서 제거될 예정입니다.
-
전체
ipxe-roms
하위-RPM 패키지 ipxe-bootimgs-x86
하위 RPM 패키지의 장치 드라이버가 포함된 바이너리 파일:-
/usr/share/ipxe/ipxe-i386.efi
-
/usr/share/ipxe/ipxe-x86_64.efi
-
/usr/share/ipxe/ipxe.dsk
-
/usr/share/ipxe/ipxe.iso
-
/usr/share/ipxe/ipxe.lkrn
-
/usr/share/ipxe/ipxe.usb
-
대신 iPXE는 이제 네트워크 부팅을 위한 NIC 드라이버를 제공하기 위해 플랫폼 펌웨어에 따라 다릅니다. /usr/share/ipxe/ipxe-snponly-x86_64
및 /usr/share/ipxe/undionly.kpxe
iPXE 바이너리 파일은 ipxe-bootimgs
패키지의 일부이며 플랫폼 펌웨어에서 제공하는 NIC 드라이버를 사용합니다.
SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인이 더 이상 사용되지 않음
UEFI (PE/COFF) 실행 파일에서 SHA1- 기반 서명을 사용하여 SecureBoot 이미지 확인을 수행하는 것은 더 이상 사용되지 않습니다. 대신 SHA-2 알고리즘을 기반으로 서명을 사용하는 것이 좋습니다.
Bugzilla:1935497[1]
가상 플로피 드라이버가 더 이상 사용되지 않음
가상 플로피 디스크 장치를 제어하는 isa-fdc
드라이버는 더 이상 사용되지 않으며 향후 RHEL 릴리스에서 지원되지 않습니다. 따라서 마이그레이션된 VM(가상 머신)과의 호환성을 보장하기 위해 RHEL 9에서 호스팅되는 VM의 플로피 디스크 장치를 사용하지 않는 것이 좋습니다.
QCOW2-v2 이미지 형식이 더 이상 사용되지 않음
RHEL 9에서는 가상 디스크 이미지의 QCOW2-v2 형식이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 지원되지 않습니다. 또한 RHEL 9 이미지 빌더는 QCOW2-v2 형식으로 디스크 이미지를 생성할 수 없습니다.
QCOW2-v2 대신 Red Hat은 QCOW2-v3을 사용하는 것이 좋습니다. QCOW2-v2 이미지를 최신 형식 버전으로 변환하려면 qemu-img amend
명령을 사용합니다.
virt-manager
가 더 이상 사용되지 않음
virt-manager
라고도 하는 Virtual Machine Manager 애플리케이션은 더 이상 사용되지 않습니다. Cockpit
라고도 하는 RHEL 웹 콘솔은 후속 릴리스에서 대체하기 위한 것입니다. 따라서 GUI에서 가상화를 관리하기 위해 웹 콘솔을 사용하는 것이 좋습니다. 그러나 virt-manager
에서 사용할 수 있는 일부 기능은 RHEL 웹 콘솔에서 아직 제공되지 않을 수 있습니다.
Jira:RHELPLAN-10304[1]
libvirtd
가 더 이상 사용되지 않음
모놀리식 libvirt
데몬인 libvirtd
는 RHEL 9에서 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 제거됩니다. 하이퍼바이저에서 가상화를 관리하는 데 여전히 libvirtd
를 사용할 수 있지만 Red Hat은 새로 도입된 모듈식 libvirt
데몬으로 전환하는 것이 좋습니다. 자세한 내용은 RHEL 9 가상화 구성 및 관리 문서를 참조하십시오.
Jira:RHELPLAN-113995[1]
레거시 CPU 모델이 더 이상 사용되지 않음
상당한 수의 CPU 모델이 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 VM(가상 머신)에서 사용할 수 없습니다. 더 이상 사용되지 않는 모델은 다음과 같습니다.
- Intel: Intel Xeon 55xx 및 75xx 프로세서 제품군 이전 모델 ( Nehalem라고도 함)
- AMD의 경우: AMD Opteron G4 이전 모델
- IBM Z: IBM z14 이전 모델
VM에서 더 이상 사용되지 않는 CPU 모델을 사용하는지 확인하려면 virsh dominfo
유틸리티를 사용하고 Messages
섹션에서 다음과 유사한 행을 찾습니다.
tainted: use of deprecated configuration settings deprecated configuration: CPU model 'i486'
tainted: use of deprecated configuration settings
deprecated configuration: CPU model 'i486'
VM의 내부 스냅샷이 더 이상 사용되지 않음
내부 스냅샷 메커니즘을 사용하는 스냅샷의 경우 VM(가상 머신) 스냅샷을 생성 및 되돌리고 향후 RHEL 주요 릴리스에서 제거될 예정입니다. 대신 외부 메커니즘과 함께 스냅샷을 사용합니다.
자세한 내용은 가상 머신 스냅샷에 대한 지원 제한 사항을 참조하십시오.
Jira:RHELDOCS-20135[1]
RDMA 기반 실시간 마이그레이션은 더 이상 사용되지 않음
이번 업데이트를 통해 RDMA(Remote Direct Memory Access)를 사용하여 실행 중인 가상 머신의 마이그레이션이 더 이상 사용되지 않습니다. 결과적으로 rdma://
마이그레이션 URI를 사용하여 RDMA를 통한 마이그레이션을 요청할 수 있지만 이 기능은 향후 RHEL 주요 릴리스에서 지원되지 않습니다.
Jira:RHELPLAN-153267[1]
Intel vGPU 기능이 제거되었습니다.
이전에는 기술 프리뷰로 물리적 Intel GPU 장치를 중재
장치라는 여러 가상 장치로 나눌 수 있었습니다. 그런 다음 이러한 중재된 장치를 가상 GPU로 여러 VM(가상 머신)에 할당할 수 있습니다. 결과적으로 이러한 VM은 단일 물리적 Intel GPU의 성능을 공유했지만 선택한 Intel GPU만 이 기능과 호환되었습니다.
RHEL 9.3부터 Intel vGPU 기능이 완전히 제거되었습니다.
Bugzilla:2206599[1]
PMEM 장치 패스스루가 더 이상 사용되지 않음
이번 업데이트를 통해 nvml이 아닌 메모리 라이브러리(nvml
) 패키지가 더 이상 사용되지 않으며 향후 주요 RHEL 버전에서 제거됩니다. 결과적으로 패키지 제거가 발생하면 더 이상 영구 메모리(pmem
) 장치를 VM(가상 머신)에 전달할 수 없습니다. volatile 메모리 또는 파일에서 지원하는 에뮬레이션된 NVDIMM 장치는 계속 사용할 수 있지만 영구적으로 구성할 수는 없습니다.
Windows Server 2012 또는 Windows 8을 게스트 운영 체제로 사용하는 것은 지원되지 않습니다.
Microsoft는 다음 버전의 Windows에 대한 지원을 종료했기 때문에 Red Hat은 이 업데이트에서 이러한 버전을 게스트 운영 체제로 사용하기 위한 지원도 삭제했습니다.
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
virt-v2v
를 사용하여 RHEL 5에서 192.0.2. 가상 머신을 변환하는 것은 더 이상 사용되지 않습니다.
virt-v2v
툴을 사용하여 RHEL 5ngressController 호스트에서 KVM으로 가상 머신을 변환하는 것은 더 이상 사용되지 않으며 향후 RHEL 주요 릴리스에서 제거될 예정입니다. 자세한 내용은 Red Hat 기술 자료 를 참조하십시오.
Jira:RHELDOCS-19193[1]
10.19. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
Podman v5.0 사용 중단
RHEL 9.5에서는 Podman v5.0에서 다음 사항이 더 이상 사용되지 않습니다.
-
containers.conf
파일에 저장된 시스템 연결 및 pam 정보는 이제 읽기 전용입니다. 이제 시스템 연결 및 pam 정보는 Podman에서만 관리되는podman.connections.json
파일에 저장됩니다. Podman은[engine.service_destinations]
및[farms]
섹션과 같은 이전 구성 옵션을 계속 지원합니다. 필요한 경우 연결 또는 RAM을 수동으로 추가할 수 있지만podman system connection rm
명령을 사용하여containers.conf
파일에서 연결을 삭제할 수 없습니다. -
slirp4netns
네트워크 모드는 더 이상 사용되지 않으며 향후 RHEL의 주요 릴리스에서 제거될 예정입니다.pasta
네트워크 모드는 rootless 컨테이너의 기본 네트워크 모드입니다. - rootless 컨테이너용 cgroup v1은 더 이상 사용되지 않으며 향후 RHEL의 주요 릴리스에서 제거됩니다.
Jira:RHELDOCS-19021[1]
runc
컨테이너 런타임이 더 이상 사용되지 않음
runc
컨테이너 런타임은 더 이상 사용되지 않으며 향후 주요 RHEL 릴리스에서 제거될 예정입니다. 기본 컨테이너 런타임은 crun
입니다.
Jira:RHELDOCS-19012[1]
RHEL 7 호스트에서 RHEL 9 컨테이너를 실행하는 것은 지원되지 않습니다.
RHEL 7 호스트에서 RHEL 9 컨테이너를 실행하는 것은 지원되지 않습니다. 작동할 수 있지만 보장되지는 않습니다.
자세한 내용은 Red Hat Enterprise Linux 컨테이너 호환성 매트릭스 를 참조하십시오.
Jira:RHELPLAN-100087[1]
Podman 내의 SHA1 해시 알고리즘이 더 이상 사용되지 않음
rootless 네트워크 네임스페이스의 파일 이름을 생성하는 데 사용되는 SHA1 알고리즘은 Podman에서 더 이상 지원되지 않습니다. 따라서 Podman 4.1.1 이상으로 업데이트하기 전에 rootless 컨테이너가 시작되어 업그레이드 후 컨테이너에 연결할 수 있도록 네트워크에 가입한 경우( slirp4netns
를 사용하는 것이 아님)를 다시 시작해야 합니다.
Bugzilla:2069279[1]
rhel9/pause
가 더 이상 사용되지 않음
rhel9/pause
컨테이너 이미지가 더 이상 사용되지 않습니다.
CNI 네트워크 스택이 더 이상 사용되지 않음
CNI(Container Network Interface) 네트워크 스택은 더 이상 사용되지 않으며 RHEL의 향후 마이너 릴리스에서 Podman에서 제거됩니다. 이전에는 단일 CNI(Container Network Interface) 플러그인에 연결된 컨테이너는 DNS를 통해서만 연결되었습니다. podman v.4.0에는 새로운 Netavark 네트워크 스택이 도입되었습니다. Podman 및 기타 OCI(Open Container Initiative) 컨테이너 관리 애플리케이션과 함께 Netavark 네트워크 스택을 사용할 수 있습니다. Podman용 Netavark 네트워크 스택은 고급 Docker 기능과도 호환됩니다. 여러 네트워크의 컨테이너가 해당 네트워크의 컨테이너에 액세스할 수 있습니다.
자세한 내용은 CNI에서 Netavark로 네트워크 스택 전환 을 참조하십시오.
Jira:RHELDOCS-16756[1]
Inkscape 및 LibreOffice Flatpak 이미지는 더 이상 사용되지 않습니다.
기술 프리뷰로 사용할 수 있는
pak Flatpak 이미지는 더 이상 사용되지 않습니다.
rhel9/inkscape-flatpak
및 rhel9/libre
Red Hat은 다음 이미지에 대해 다음 대안을 권장합니다.
-
rhel9/inkscape-flatpak
을 교체하려면inkscape
RPM 패키지를 사용합니다. -
rhel9/libre Cryostat-flatpak
을 교체하려면 LibreOffice 사용 중단 릴리스 노트 를 참조하십시오.
Jira:RHELDOCS-17102[1]
네트워크 이름으로 파스타
가 더 이상 사용되지 않음
네트워크 이름 값으로 파스타
에 대한 지원은 더 이상 사용되지 않으며 Podman 버전 5.0의 다음 주요 릴리스에서 허용되지 않습니다. pasta
네트워크 이름 값을 사용하여 podman run --network
및 podman create --network
명령을 사용하여 Podman에 고유한 네트워크 모드를 생성할 수 있습니다.
Jira:RHELDOCS-17038[1]
BoltDB 데이터베이스 백엔드가 더 이상 사용되지 않음
BoltDB 데이터베이스 백엔드는 RHEL 9.4부터 더 이상 사용되지 않습니다. 향후 RHEL 버전에서는 BoltDB 데이터베이스 백엔드가 제거되고 Podman에서 더 이상 사용할 수 없습니다. Podman의 경우 RHEL 9.4의 기본값인 SQLite 데이터베이스 백엔드를 사용합니다.
Jira:RHELDOCS-17495[1]
CNI 네트워크 스택이 더 이상 사용되지 않음
CNI(Container Network Interface) 네트워크 스택은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다. 대신 Netavark 네트워크 스택을 사용합니다. 자세한 내용은 CNI에서 Netavark로 네트워크 스택 전환 을 참조하십시오.
Jira:RHELDOCS-17518[1]
Podman v5.0 향후 사용 중단
다음 내용은 RHEL 9.5 및 RHEL 10.0 베타에서 릴리스될 예정인 Podman v5.0에서 더 이상 사용되지 않습니다.
- BoltDB 데이터베이스 백엔드는 더 이상 사용되지 않습니다. 새 SQLite 데이터베이스 백엔드를 사용할 수 있습니다.
-
containers.conf
파일은 읽기 전용입니다. 시스템 연결 및 pam 정보는 Podman에서만 관리되는podman.connections.json
파일에 저장됩니다. Podman은[engine.service_destinations]
및[farms]
섹션과 같은 이전 구성 옵션을 계속 지원합니다. 필요한 경우 연결을 수동으로 추가할 수 있지만podman system connection rm
명령을 사용하여containers.conf
파일에서 연결을 삭제할 수 없습니다.
RHEL 10.0 베타에 대해 다음과 같은 변경 사항이 계획되어 있습니다.
-
pasta
네트워크 모드는 rootless 컨테이너의 기본 네트워크 모드입니다.slirp4netns
네트워크 모드는 더 이상 사용되지 않습니다. - cgroupv1은 더 이상 사용되지 않습니다.
- CNI 네트워크 스택은 더 이상 사용되지 않습니다.
Jira:RHELDOCS-17462[1]
rhel9/openssl
이 더 이상 사용되지 않음
rhel9/openssl
컨테이너 이미지가 더 이상 사용되지 않습니다.
Jira:RHELDOCS-18106[1]
10.20. 더 이상 사용되지 않는 패키지 링크 복사링크가 클립보드에 복사되었습니다!
이 섹션에는 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 주요 릴리스에 포함되지 않는 패키지가 나열되어 있습니다.
RHEL 8과 RHEL 9 간의 패키지 변경 사항은 RHEL 9 문서 도입 시 고려 사항 의 패키지 변경 사항을 참조하십시오.
더 이상 사용되지 않는 패키지의 지원 상태는 RHEL 9 내에서 변경되지 않습니다. 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 및 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
RHEL 9에서는 다음 패키지가 더 이상 사용되지 않습니다.
- aacraid
- adwaita-gtk2-theme
- af_key
- Anaconda-user-help
- aajohan-comfortaa-fonts
- adwaita-gtk2-theme
- adwaita-qt5
- Anaconda-user-help
- ant-javamail
- apr-util-bdb
- aspnetcore-runtime-7.0
- aspnetcore-targeting-pack-6.0
- aspnetcore-targeting-pack-7.0
- atkmm
- Atlas
- atlas-devel
- atlas-z14
- atlas-z15
- Authselect-compat
- autoconf-latest
- autoconf271
- autocorr-af
- autocorr-bg
- autocorr-ca
- autocorr-cs
- autocorr-da
- autocorr-de
- autocorr-dsb
- autocorr-el
- autocorr-en
- autocorr-es
- autocorr-fa
- autocorr-fi
- autocorr-fr
- autocorr-ga
- autocorr-hr
- autocorr-hsb
- autocorr-hu
- autocorr-is
- autocorr-it
- autocorr-ja
- autocorr-ko
- autocorr-lb
- autocorr-lt
- autocorr-mn
- autocorr-nl
- autocorr-pl
- autocorr-pt
- autocorr-ro
- autocorr-ru
- autocorr-sk
- autocorr-sl
- autocorr-sr
- autocorr-sv
- autocorr-tr
- autocorr-vi
- autocorr-vro
- autocorr-zh
- babl
- bind9.18-libs
- bitmap-fangsongti-fonts
- bnx2
- bnx2fc
- bnx2i
- bogofilter
- Box2D
- Brasero-nautilus
- cairomm
- Cheese
- cheese-libs
- clucene-contribs-lib
- clucene-core
- clutter
- clutter-gst3
- clutter-gtk
- CNIC
- cogl
- compat-hesiod
- compat-locales-sap
- compat-locales-sap-common
- compat-openssl11
- compat-paratype-pt-sans-fonts-f33-f34
- compat-sap-c++-12
- compat-sap-c++-13
- containernetworking-plugins
- containers-common-extra
- culmus-aharoni-clm-fonts
- culmus-caladings-clm-fonts
- culmus-david-clm-fonts
- culmus-drugulin-clm-fonts
- culmus-ellinia-clm-fonts
- culmus-fonts-common
- culmus-frank-ruehl-clm-fonts
- culmus-hadasim-clm-fonts
- culmus-miriam-clm-fonts
- culmus-miriam-mono-clm-fonts
- culmus-nachlieli-clm-fonts
- culmus-simple-clm-fonts
- culmus-stamashkenaz-clm-fonts
- culmus-stamsefarad-clm-fonts
- culmus-yehuda-clm-fonts
- curl-minimal
- daxio
- dbus-glib
- dbus-glib-devel
- devhelp
- devhelp-libs
- dhcp-client
- dhcp-common
- dhcp-relay
- dhcp-server
- dotnet-apphost-pack-6.0
- dotnet-apphost-pack-7.0
- dotnet-hostfxr-6.0
- dotnet-hostfxr-7.0
- dotnet-runtime-6.0
- dotnet-runtime-7.0
- dotnet-sdk-6.0
- dotnet-sdk-7.0
- dotnet-targeting-pack-6.0
- dotnet-targeting-pack-7.0
- dotnet-templates-6.0
- dotnet-templates-7.0
- double-conversion
- EFS-utils
- enchant
- enchant-devel
- EOG
- evince
- evince-libs
- evince-nautilus
- evince-previewer
- evince-thumbnailer
- 진화
- evolution-bogofilter
- evolution-data-server-ui
- evolution-data-server-ui-devel
- evolution-devel
- evolution-ews
- evolution-ews-langpacks
- evolution-help
- evolution-langpacks
- evolution-mapi
- evolution-mapi-langpacks
- evolution-pst
- evolution-spamassassin
- 마케스트리
- Farial-data
- festvox-slt-arctic-hts
- firefox
- firefox
- firefox-x11
- flite
- flite-devel
- fltk
- Flute
- firewire-core
- FontAwesome-fonts
- gc
- gcr-base
- gedit
- gedit-plugin-bookmarks
- gedit-plugin-bracketcompletion
- gedit-plugin-codecomment
- gedit-plugin-colorpicker
- gedit-plugin-colorschemer
- gedit-plugin-commander
- gedit-plugin-drawspaces
- gedit-plugin-findinfiles
- gedit-plugin-joinlines
- gedit-plugin-multiedit
- gedit-plugin-sessionsaver
- gedit-plugin-smartspaces
- gedit-plugin-synctex
- gedit-plugin-terminal
- gedit-plugin-textsize
- gedit-plugin-translate
- gedit-plugin-wordcompletion
- gedit-plugins
- gedit-plugins-data
- ghc-srpm-macros
- ghostscript-x11
- git-p4
- gl-manpages
- Glade
- glade-libs
- glibmm24
- gnome-back places
- gnome-back places-extras
- gnome-common
- gnome-logs
- gnome-photos
- gnome-photos-tests
- gnome-screenshot
- gnome-session-xsession
- gnome-shell-extension-panel-favorites
- gnome-shell-extension-updates-dialog
- gnome-terminal
- gnome-terminal-nautilus
- gnome-themes-extra
- gnome-tweaks
- gnome-video-effects
- google-noto-cjk-fonts-common
- google-noto-sans-cjk-ttc-fonts
- google-noto-sans-khmer-ui-fonts
- google-noto-sans-lao-ui-fonts
- google-noto-sans-thai-ui-fonts
- gspell
- gtksourceview4
- gtk2
- gtk2-devel
- gtk2-devel-docs
- gtk2-immodule-xim
- gtk2-immodules
- gtkmm30
- gtksourceview4
- gubbi-fonts
- gvfs-devel
- ha-openstack-support
- HexChat
- Hesiod
- highcontrast-icon-theme
- http-parser
- ibus-gtk2
- initial-setup
- initial-setup-gui
- Inkscape
- inkscape-docs
- Inkscape-view
- iptables-devel
- iptables-libs
- iptables-nft
- iptables-nft-services
- iptables-utils
- iputils-ninfod
- ipxe-roms
- jakarta-activation2
- jboss-jaxrs-2.0-api
- jboss-logging
- jboss-logging-tools
- jdeparser
- julietaula-montserrat-fonts
- kacst-art-fonts
- kacst-book-fonts
- kacst-decorative-fonts
- kacst-digital-fonts
- kacst-farsi-fonts
- kacst-fonts-common
- kacst-letter-fonts
- kacst-naskh-fonts
- kacst-office-fonts
- kacst-one-fonts
- kacst-pen-fonts
- kacst-poster-fonts
- kacst-qurn-fonts
- kacst-screen-fonts
- kacst-title-fonts
- kacst-titlel-fonts
- khmer-os-extensiontambang-fonts
- khmer-os-bokor-fonts
- khmer-os-content-fonts
- khmer-os-fasthand-fonts
- khmer-os-freehand-fonts
- khmer-os-handwritten-fonts
- khmer-os-metal-chrieng-fonts
- khmer-os-muol-fonts
- khmer-os-muol-fonts-all
- khmer-os-muol-pali-fonts
- khmer-os-siemreap-fonts
- kmod-kvdo
- lasso
- libabw
- libadwaita-qt5
- libbase
- libblockdev-kbd
- libcanberra-gtk2
- libcdr
- libcmis
- libdazzle
- libdb
- libdb-devel
- libdb-utils
- libdmx
- libepubgen
- libetonyek
- libexttextcat
- libfonts
- libformula
- libfreehand
- libgdata
- libgdata-devel
- libgnomekbd
- libiscsi
- libiscsi-utils
- liblangtag
- liblangtag-data
- liblayout
- libloader
- libmatchbox
- libmspub
- libmwaw
- libnsl2
- libnumbertext
- libodfgen
- liborcus
- libotr
- libpagemaker
- libpmem
- libpmem-debug
- libpmem-devel
- libpmem2
- libpmem2-debug
- libpmem2-devel
- libpmemblk
- libpmemblk-debug
- libpmemblk-devel
- libpmemlog
- libpmemlog-debug
- libpmemlog-devel
- libpmemobj
- libpmemobj++-devel
- libpmemobj++-doc
- libpmemobj-debug
- libpmemobj-devel
- libpmempool
- libpmempool-debug
- libpmempool-devel
- libpng15
- libpst-libs
- libqxp
- LibRaw
- libreoffice
- libreoffice-base
- libreoffice-calc
- libreoffice-core
- libreoffice-data
- libreoffice-draw
- libreoffice-emailmerge
- libreoffice-filters
- libreoffice-gdb-debug-support
- LibreOffice-graphicfilter
- libreoffice-gtk3
- libreoffice-help-ar
- libreoffice-help-bg
- libreoffice-help-bn
- libreoffice-help-ca
- libreoffice-help-cs
- libreoffice-help-da
- libreoffice-help-de
- libreoffice-help-dz
- libreoffice-help-el
- libreoffice-help-en
- libreoffice-help-eo
- libreoffice-help-es
- libreoffice-help-et
- libreoffice-help-eu
- libreoffice-help-fi
- libreoffice-help-fr
- libreoffice-help-gl
- libreoffice-help-gu
- libreoffice-help-he
- libreoffice-help-hi
- libreoffice-help-hr
- libreoffice-help-hu
- libreoffice-help-id
- libreoffice-help-it
- libreoffice-help-ja
- libreoffice-help-ko
- libreoffice-help-lt
- libreoffice-help-lv
- libreoffice-help-nb
- libreoffice-help-nl
- libreoffice-help-nn
- libreoffice-help-pl
- libreoffice-help-pt-BR
- libreoffice-help-pt-PT
- libreoffice-help-ro
- libreoffice-help-ru
- libreoffice-help-si
- libreoffice-help-sk
- libreoffice-help-sl
- libreoffice-help-sv
- libreoffice-help-ta
- libreoffice-help-tr
- libreoffice-help-uk
- libreoffice-help-zh-Hans
- libreoffice-help-zh-Hant
- libreoffice-impress
- libreoffice-langpack-af
- libreoffice-langpack-ar
- libreoffice-langpack-as
- libreoffice-langpack-bg
- libreoffice-langpack-bn
- libreoffice-langpack-br
- libreoffice-langpack-ca
- libreoffice-langpack-cs
- libreoffice-langpack-cy
- libreoffice-langpack-da
- libreoffice-langpack-de
- libreoffice-langpack-dz
- libreoffice-langpack-el
- libreoffice-langpack-en
- libreoffice-langpack-eo
- libreoffice-langpack-es
- libreoffice-langpack-et
- libreoffice-langpack-eu
- libreoffice-langpack-fa
- libreoffice-langpack-fi
- libreoffice-langpack-fr
- libreoffice-langpack-fy
- libreoffice-langpack-ga
- libreoffice-langpack-gl
- libreoffice-langpack-gu
- libreoffice-langpack-he
- libreoffice-langpack-hi
- libreoffice-langpack-hr
- libreoffice-langpack-hu
- libreoffice-langpack-id
- libreoffice-langpack-it
- libreoffice-langpack-ja
- libreoffice-langpack-kk
- libreoffice-langpack-kn
- libreoffice-langpack-ko
- libreoffice-langpack-lt
- libreoffice-langpack-lv
- libreoffice-langpack-mai
- libreoffice-langpack-ml
- libreoffice-langpack-mr
- libreoffice-langpack-nb
- libreoffice-langpack-nl
- libreoffice-langpack-nn
- libreoffice-langpack-nr
- libreoffice-langpack-nso
- libreoffice-langpack-or
- libreoffice-langpack-pa
- libreoffice-langpack-pl
- libreoffice-langpack-pt-BR
- libreoffice-langpack-pt-PT
- libreoffice-langpack-ro
- libreoffice-langpack-ru
- libreoffice-langpack-si
- libreoffice-langpack-sk
- libreoffice-langpack-sl
- libreoffice-langpack-sr
- libreoffice-langpack-ss
- libreoffice-langpack-st
- libreoffice-langpack-sv
- libreoffice-langpack-ta
- libreoffice-langpack-te
- libreoffice-langpack-th
- libreoffice-langpack-tn
- libreoffice-langpack-tr
- libreoffice-langpack-ts
- libreoffice-langpack-uk
- libreoffice-langpack-ve
- libreoffice-langpack-xh
- libreoffice-langpack-zh-Hans
- libreoffice-langpack-zh-Hant
- libreoffice-langpack-zu
- libreoffice-math
- libreoffice-ogltrans
- libreoffice-opensymbol-fonts
- libreoffice-pdfimport
- libreoffice-pyuno
- libreoffice-sdk
- libreoffice-sdk-doc
- libreoffice-ure
- libreoffice-ure-common
- libreoffice-voikko
- libreoffice-wiki-publisher
- libreoffice-writer
- libreoffice-x11
- libreoffice-xsltfilter
- libreofficekit
- librepository
- librevenge
- librevenge-gdb
- libserializer
- libsigc++20
- libsigsegv
- libsmbios
- libsoup
- libsoup-devel
- libstaroffice
- libstemmer
- libstoragemgmt-smis-plugin
- libteam
- libuser
- libuser-devel
- libvisio
- libvisual
- libwpd
- libwpe
- libwpe-devel
- libwpg
- libwps
- libxcrypt-compat
- libxklavier
- libXp
- libXp-devel
- libXScrnSaver
- libXScrnSaver-devel
- libXxf86dga
- libXxf86dga-devel
- libzmf
- lklug-fonts
- lohit-gurmukhi-fonts
- lpsolve
- man-pages-overrides
- mcpp
- Memkind
- mesa-libGLw
- mesa-libGLw-devel
- mlocate
- mod_auth_mellon
- mod_jk
- mod_security
- mod_security-mlogc
- mod_security_crs
- motif
- motif-devel
- mythes
- mythes-bg
- mythes-ca
- mythes-cs
- mythes-da
- mythes-de
- mythes-el
- mythes-en
- mythes-eo
- mythes-es
- mythes-fr
- mythes-ga
- mythes-hu
- mythes-it
- mythes-lv
- mythes-nb
- mythes-nl
- mythes-nn
- mythes-pl
- mythes-pt
- mythes-ro
- mythes-ru
- mythes-sk
- mythes-sl
- mythes-sv
- mythes-uk
- navilu-fonts
- nbdkit-gzip-filter
- Neon
- NetworkManager-initscripts-updown
- nginx
- nginx-all-modules
- nginx-core
- nginx-filesystem
- nginx-mod-devel
- nginx-mod-http-image-filter
- nginx-mod-http-perl
- nginx-mod-http-xslt-filter
- nginx-mod-mail
- nginx-mod-stream
- nispor
- nscd
- NVMe-stas
- opal-firmware
- Opal-prd
- Opal-utils
- openal-soft
- OpenChange
- openscap-devel
- openscap-python3
- openslp-server
- overpass-fonts
- paktype-naqsh-fonts
- paktype-tehreer-fonts
- pam_ssh_agent_auth
- pangomm
- pentaho-libxml
- pentaho-reporting-flow-engine
- perl-AnyEvent
- perl-B-Hooks-EndOfScope
- perl-Class-Accessor
- perl-Class-Data-Inheritable
- perl-Class-Singleton
- perl-Class-Tiny
- perl-Crypt-OpenSSL-Bignum
- perl-Crypt-OpenSSL-Random
- perl-Crypt-OpenSSL-RSA
- perl-Date-ISO8601
- perl-DateTime
- perl-DateTime-Format-Builder
- perl-DateTime-Format-ISO8601
- perl-DateTime-Format-Strptime
- perl-DateTime-Locale
- perl-DateTime-TimeZone
- perl-DateTime-TimeZone-SystemV
- perl-DateTime-TimeZone-Tzfile
- perl-DB_File
- perl-Devel-CallChecker
- perl-Devel-Caller
- perl-Devel-LexAlias
- perl-Digest-SHA1
- perl-Dist-CheckConflicts
- perl-DynaLoader-Functions
- perl-Encode-Detect
- perl-Eval-Closure
- perl-Exception-Class
- perl-File-chdir
- perl-File-Copy-Recursive
- perl-File-Find-Object
- perl-File-Find-Rule
- perl-HTML-Tree
- perl-Importer
- perl-Mail-AuthenticationResults
- perl-Mail-DKIM
- perl-ECDHE-Sender
- perl-Mail-SPF
- perl-MIME-Types
- perl-Module-Implementation
- perl-Module-Pluggable
- perl-namespace-autoclean
- perl-namespace-clean
- perl-Net-CIDR-Lite
- perl-Net-DNS
- perl-NetAddr-IP
- perl-Number-Compare
- perl-Package-Stash
- perl-Package-Stash-XS
- perl-PadWalker
- perl-Params-Classify
- perl-Params-Validate
- perl-Params-ValidationCompiler
- perl-Perl-Destruct-Level
- perl-Ref-Util
- perl-Ref-Util-XS
- perl-Scope-Guard
- perl-Specio
- perl-Sub-Identify
- perl-Sub-Info
- perl-Sub-Name
- perl-Switch
- perl-Sys-CPU
- perl-Sys-MemInfo
- perl-Test-LongString
- perl-Test-Taint
- perl-Variable-Magic
- perl-XML-DOM
- perl-XML-RegExp
- perl-XML-Twig
- pinfo
- pki-jackson-annotations
- pki-jackson-core
- pki-jackson-databind
- pki-jackson-jaxrs-json-provider
- pki-jackson-jaxrs-providers
- pki-jackson-module-jaxb-annotations
- pki-resteasy-client
- pki-resteasy-core
- pki-resteasy-jackson2-provider
- pki-resteasy-servlet-initializer
- Plymouth-theme-ense
- pmdk-convert
- pmempool
- podman-plugins
- poppler-qt5
- postgresql-test-rpm-macros
- power-profiles-daemon
- pulseaudio-module-x11
- python-botocore
- python-gflags
- python-netifaces
- python-pyroute2
- python-qt5-rpm-macros
- python3-bind
- python3-chardet
- python3-lasso
- python3-libproxy
- python3-netifaces
- python3-nispor
- python3-py
- python3-pycdlib
- python3-pycurl
- python3-pyqt5-sip
- python3-pyrsistent
- python3-pysocks
- python3-pytz
- python3-pywbem
- python3-qt5
- python3-qt5-base
- python3-requests+security
- python3-requests+socks
- python3-scour
- python3-toml
- python3-tomli
- python3-tracer
- python3-wx-siplib
- python3.11
- python3.11-cffi
- python3.11-charset-normalizer
- python3.11-cryptography
- python3.11-devel
- python3.11-idna
- python3.11-libs
- python3.11-lxml
- python3.11-mod_wsgi
- python3.11-numpy
- python3.11-numpy-f2py
- python3.11-pip
- python3.11-pip-wheel
- python3.11-ply
- python3.11-psycopg2
- python3.11-pycparser
- python3.11-PyMySQL
- python3.11-PyMySQL+rsa
- python3.11-pysocks
- python3.11-pyyaml
- python3.11-requests
- python3.11-requests+security
- python3.11-requests+socks
- python3.11-scipy
- python3.11-setuptools
- python3.11-setuptools-wheel
- python3.11-six
- python3.11-tkinter
- python3.11-urllib3
- python3.11-wheel
- python3.12-PyMySQL+rsa
- qgnomeplatform
- qla4xxx
- qt5
- qt5-assistant
- qt5-designer
- qt5-devel
- qt5-doctools
- qt5-linguist
- qt5-qdbusviewer
- qt5-qt3d
- qt5-qt3d-devel
- qt5-qt3d-doc
- qt5-qt3d-examples
- qt5-qtbase
- qt5-qtbase-common
- qt5-qtbase-devel
- qt5-qtbase-doc
- qt5-qtbase-examples
- qt5-qtbase-gui
- qt5-qtbase-mysql
- qt5-qtbase-odbc
- qt5-qtbase-postgresql
- qt5-qtbase-private-devel
- qt5-qtbase-static
- qt5-qtconnectivity
- qt5-qtconnectivity-devel
- qt5-qtconnectivity-doc
- qt5-qtconnectivity-examples
- qt5-qtdeclarative
- qt5-qtdeclarative-devel
- qt5-qtdeclarative-doc
- qt5-qtdeclarative-examples
- qt5-qtdeclarative-static
- qt5-qtdoc
- qt5-qtgraphicaleffects
- qt5-qtgraphicaleffects-doc
- qt5-qtimageformats
- qt5-qtimageformats-doc
- qt5-qtlocation
- qt5-qtlocation-devel
- qt5-qtlocation-doc
- qt5-qtlocation-examples
- qt5-qtmultimedia
- qt5-qtmultimedia-devel
- qt5-qtmultimedia-doc
- qt5-qtmultimedia-examples
- qt5-qtquickcontrols
- qt5-qtquickcontrols-doc
- qt5-qtquickcontrols-examples
- qt5-qtquickcontrols2
- qt5-qtquickcontrols2-devel
- qt5-qtquickcontrols2-doc
- qt5-qtquickcontrols2-examples
- qt5-qtscript
- qt5-qtscript-devel
- qt5-qtscript-doc
- qt5-qtscript-examples
- qt5-qtsensors
- qt5-qtsensors-devel
- qt5-qtsensors-doc
- qt5-qtsensors-examples
- qt5-qtserialbus
- qt5-qtserialbus-devel
- qt5-qtserialbus-doc
- qt5-qtserialbus-examples
- qt5-qtserialport
- qt5-qtserialport-devel
- qt5-qtserialport-doc
- qt5-qtserialport-examples
- qt5-qtsvg
- qt5-qtsvg-devel
- qt5-qtsvg-doc
- qt5-qtsvg-examples
- qt5-qttools
- qt5-qttools-common
- qt5-qttools-devel
- qt5-qttools-doc
- qt5-qttools-examples
- qt5-qttools-libs-designer
- qt5-qttools-libs-designercomponents
- qt5-qttools-libs-help
- qt5-qttools-static
- qt5-qttranslations
- qt5-qtwayland
- qt5-qtwayland-devel
- qt5-qtwayland-doc
- qt5-qtwayland-examples
- qt5-qtwebchannel
- qt5-qtwebchannel-devel
- qt5-qtwebchannel-doc
- qt5-qtwebchannel-examples
- qt5-qtwebsockets
- qt5-qtwebsockets-devel
- qt5-qtwebsockets-doc
- qt5-qtwebsockets-examples
- qt5-qtx11extras
- qt5-qtx11extras-devel
- qt5-qtx11extras-doc
- qt5-qtxmlpatterns
- qt5-qtxmlpatterns-devel
- qt5-qtxmlpatterns-doc
- qt5-qtxmlpatterns-examples
- qt5-rpm-macros
- qt5-srpm-macros
- raptor2
- rasqal
- Redis
- Redis-devel
- redis-doc
- Redland
- rpmlint
- runc
- saab-fonts
- sac
- scap-workbench
- sendmail
- sendmail-cf
- sendmail-doc
- setxkbmap
- sgabios
- sgabios-bin
- sil-scheherazade-fonts
- SpamAssassin
- speech-tools-libs
- suitesparse
- sushi
- 팀
- teamd
- thai-scalable-fonts-common
- Thai-scalable-garuda-fonts
- Thai-scalable-kinnari-fonts
- Thai-scalable-loma-fonts
- Thai-scalable-norasi-fonts
- Thai-scalable-purisa-fonts
- Thai-scalable-sawasdee-fonts
- Thai-scalable-tlwgmono-fonts
- Thai-scalable-tlwgtypewriter-fonts
- thai-scalable-tlwgtypist-fonts
- Thai-scalable-tlwgtypo-fonts
- Thai-scalable-umpush-fonts
- Thunderbird
- tigervnc
- tigervnc-icons
- tigervnc-license
- tigervnc-selinux
- tigervnc-server
- tigervnc-server-minimal
- tigervnc-server-module
- Tracer-common
- ucs-miscfixed-fonts
- usb_modeswitch
- usb_modeswitch-data
- usbredir-server
- webkit2gtk3
- webkit2gtk3-devel
- webkit2gtk3-jsc
- webkit2gtk3-jsc-devel
- wpebackend-fdo
- wpebackend-fdo-devel
- xmlsec1-gcrypt
- xmlsec1-gcrypt-devel
- xmlsec1-gnutls
- xmlsec1-gnutls-devel
- xorg-x11-drivers
- xorg-x11-drv-dummy
- xorg-x11-drv-evdev
- xorg-x11-drv-fbdev
- xorg-x11-drv-libinput
- xorg-x11-drv-v4l
- xorg-x11-drv-vmware
- xorg-x11-drv-wacom
- xorg-x11-drv-wacom-serial-support
- xorg-x11-server-common
- xorg-x11-server-utils
- xorg-x11-server-Xdmx
- xorg-x11-server-Xephyr
- xorg-x11-server-Xnest
- xorg-x11-server-Xorg
- xorg-x11-server-Xvfb
- xorg-x11-utils
- xorg-x11-xbitmaps
- xorg-x11-xinit
- xorg-x11-xinit-session
- xsane
- xsane-common
- xxhash
- xxhash-libs
- Yelp
- Yelp-libs
- YP-tools
- ypbind
- ypserv
- Zhongyi-song-fonts
11장. 확인된 문제 링크 복사링크가 클립보드에 복사되었습니다!
이 부분에서는 Red Hat Enterprise Linux 9.5의 알려진 문제에 대해 설명합니다.
11.1. 설치 프로그램 및 이미지 생성 링크 복사링크가 클립보드에 복사되었습니다!
auth
및 authconfig
Kickstart 명령에는 AppStream 리포지토리가 필요
authselect-compat
패키지는 설치하는 동안 auth
및 authconfig
Kickstart 명령이 필요합니다. 이 패키지가 없으면 auth
또는 authconfig
가 사용되는 경우 설치에 실패합니다. 설계에 따라 authselect-compat
패키지는 AppStream 리포지토리에서만 사용할 수 있습니다.
이 문제를 해결하려면 설치 프로그램에서 BaseOS 및 AppStream 리포지토리를 사용할 수 있는지 확인하거나 설치 중에 authselect
Kickstart 명령을 사용합니다.
Bugzilla:1640697[1]
reboot --kexec
및 inst.kexec
명령은 예측 가능한 시스템 상태를 제공하지 않습니다.
reboot --kexec
Kickstart 명령 또는 inst.kexec
커널 부팅 매개변수를 사용하여 RHEL 설치를 수행하면 전체 재부팅과 동일한 예측 가능한 시스템 상태가 제공되지 않습니다. 결과적으로 재부팅하지 않고 설치된 시스템으로 전환하면 예기치 않은 결과가 발생할 수 있습니다.
kexec
기능은 더 이상 사용되지 않으며 향후 Red Hat Enterprise Linux 릴리스에서 제거될 예정입니다.
Bugzilla:1697896[1]
Anaconda가 애플리케이션으로 실행되는 시스템에서 예기치 않은 SELinux 정책
Anaconda가 이미 설치된 시스템에서 애플리케이션으로 실행 중인 경우(예: -image
anaconda 옵션을 사용하여 이미지 파일에 다른 설치를 수행하기 위해) 설치 중에 SELinux 유형과 속성을 수정하는 것은 금지되지 않습니다. 결과적으로 Anaconda가 실행 중인 시스템에서 SELinux 정책의 특정 요소가 변경될 수 있습니다.
이 문제를 해결하려면 프로덕션 시스템에서 Anaconda를 실행하지 마십시오. 대신 임시 가상 시스템에서 Anaconda를 실행하여 프로덕션 시스템에서 SELinux 정책을 변경하지 않고 유지합니다. boot.iso
또는 dvd.iso
에서 설치하는 것과 같은 시스템 설치 프로세스의 일부로 anaconda를 실행하면 이 문제의 영향을 받지 않습니다.
타사 도구를 사용하여 생성된 USB에서 설치를 부팅할 때 로컬 미디어
설치 소스가 감지되지 않음
타사 툴을 사용하여 생성된 USB에서 RHEL 설치를 부팅할 때 설치 프로그램이 로컬 미디어
설치 소스를 감지하지 못합니다( Red Hat CDN 만 감지됨).
이 문제는 기본 부팅 옵션 int.stage2=
iso9660
이미지 형식을 검색하려고 하기 때문에 발생합니다. 그러나 타사 툴은 다른 형식으로 ISO 이미지를 생성할 수 있습니다.
이 문제를 해결하려면 다음 해결 방법을 사용합니다.
-
설치를 부팅할 때
Tab
키를 클릭하여 커널 명령줄을 편집하고inst.stage2=
를inst.repo=
로 변경합니다. - Windows에서 부팅 가능한 USB 장치를 생성하려면 Fedora Media Writer를 사용합니다.
- Rufus와 같은 타사 툴을 사용하여 부팅 가능한 USB 장치를 생성하는 경우 먼저 Linux 시스템에서 RHEL ISO 이미지를 다시 생성한 다음 타사 툴을 사용하여 부팅 가능한 USB 장치를 생성합니다.
지정된 해결 방법을 수행하는 데 관련된 단계에 대한 자세한 내용은 RHEL 8.3을 설치하는 동안 설치 미디어가 자동으로 탐지되지 않음을 참조하십시오.
Bugzilla:1877697[1]
Anaconda에서 USB CD-ROM 드라이브를 설치 소스로 사용할 수 없습니다.
USB CD-ROM 드라이브가 소스이고 Kickstart ignoredisk --only-use=
명령이 지정되면 설치에 실패합니다. 이 경우 Anaconda에서 이 소스 디스크를 찾아서 사용할 수 없습니다.
이 문제를 해결하려면 harddrive --partition=sdX --dir=/
명령을 사용하여 USB CD-ROM 드라이브에서 설치합니다. 이로 인해 설치에 실패하지 않습니다.
iso9660 파일 시스템이 있는 하드 드라이브 파티셔닝 설치 실패
하드 드라이브가 iso9660
파일 시스템으로 분할되는 시스템에는 RHEL을 설치할 수 없습니다. 이는 iso9660
파일 시스템 파티션이 포함된 하드 디스크를 무시하도록 설정된 업데이트된 설치 코드 때문입니다. 이는 DVD를 사용하지 않고 RHEL을 설치하는 경우에도 발생합니다.
이 문제를 해결하려면 Kickstart 파일에 다음 스크립트를 추가하여 설치가 시작되기 전에 디스크를 포맷합니다.
참고: 해결 방법을 수행하기 전에 디스크에서 사용 가능한 데이터를 백업하십시오. wipefs
명령은 디스크의 모든 기존 데이터를 포맷합니다.
%pre wipefs -a /dev/sda %end
%pre
wipefs -a /dev/sda
%end
결과적으로 설치는 오류 없이 예상대로 작동합니다.
Anaconda에서 관리자 사용자 계정이 있는지 확인하지 못했습니다
그래픽 사용자 인터페이스를 사용하여 RHEL을 설치하는 동안 Anaconda는 관리자 계정이 생성되었는지 확인하지 못합니다. 결과적으로 관리자 사용자 계정 없이 시스템을 설치할 수 있습니다.
이 문제를 해결하려면 관리자 사용자 계정 또는 root 암호를 설정하고 root 계정을 잠금 해제해야 합니다. 결과적으로 사용자는 설치된 시스템에서 관리 작업을 수행할 수 있습니다.
새로운 XFS 기능은 버전 5.10이 지난 펌웨어가 있는 PowerNV IBM POWER 시스템을 부팅하지 않습니다.
PowerNV IBM POWER 시스템은 펌웨어에 Linux 커널을 사용하고 GRUB 대신 Petitboot를 사용합니다. 그러면 펌웨어 커널이 /boot
및 Petitboot를 마운트하고 GRUB 구성을 읽고 RHEL을 부팅하게 됩니다.
RHEL 9 커널은 XFS 파일 시스템에 bigtime=1
및 inobtcount=1
기능을 도입하여 버전 5.10 이전의 펌웨어 커널을 인식하지 못합니다.
이 문제를 해결하려면 /boot
(예: ext4 )에 다른 파일 시스템을 사용할 수 있습니다.
Bugzilla:1997832[1]
rpm-ostree 페이로드를 설치할 때 RHEL for Edge 설치 관리자 이미지가 마운트 지점을 생성하지 못했습니다
예를 들어 RHEL for Edge 설치 프로그램 이미지에서 사용되는 rpm-ostree
페이로드를 배포할 때 설치 프로그램에서 사용자 지정 파티션에 대한 일부 마운트 지점을 올바르게 생성하지 않습니다. 결과적으로 다음 오류와 함께 설치가 중단됩니다.
The command 'mount --bind /mnt/sysimage/data /mnt/sysroot/data' exited with the code 32.
The command 'mount --bind /mnt/sysimage/data /mnt/sysroot/data' exited with the code 32.
이 문제를 해결하려면 다음을 수행합니다.
- 자동 파티션 스키마를 사용하고 수동으로 마운트 지점을 추가하지 마십시오.
-
/var
디렉토리 내에서만 마운트 지점을 수동으로 할당합니다. 예를 들어/var/my-mount-point
) 및 다음 표준 디렉터리(/
,/boot
,/var
)입니다.
결과적으로 설치 프로세스가 성공적으로 완료됩니다.
네트워크에 연결할 때 설치 후 NetworkManager가 시작되지 않지만 DHCP 또는 고정 IP 주소가 구성되지 않은 경우
RHEL 9.0부터 특정 ip=
또는 Kickstart 네트워크 구성이 설정되지 않은 경우 Anaconda는 네트워크 장치를 자동으로 활성화합니다. Anaconda는 각 이더넷 장치에 대한 기본 영구 구성 파일을 생성합니다. 연결 프로필에는 ONBOOT
및 autoconnect
값이 true
로 설정되어 있습니다. 결과적으로 설치된 시스템을 시작할 때 RHEL은 네트워크 장치를 활성화하고 networkManager-wait-online
서비스가 실패합니다.
해결 방법으로 다음 중 하나를 수행합니다.
사용할 연결을 한 개 제외한
nmcli
유틸리티를 사용하여 모든 연결을 삭제합니다. 예를 들면 다음과 같습니다.모든 연결 프로필을 나열합니다.
nmcli connection show
# nmcli connection show
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 필요하지 않은 연결 프로필을 삭제합니다.
nmcli connection delete <connection_name>
# nmcli connection delete <connection_name>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow <connection_name>을 삭제하려는 연결 이름으로 바꿉니다.
특정
ip=
또는 Kickstart 네트워크 구성이 설정되지 않은 경우 Anaconda에서 자동 연결 네트워크 기능을 비활성화합니다.- Anaconda GUI에서 네트워크 및 호스트 이름으로 이동합니다.
- 비활성화할 네트워크 장치를 선택합니다.
- 구성 을 클릭합니다.
- 일반 탭에서 우선 순위로 자동으로 연결 확인란을 지웁니다.
- 저장을 클릭합니다.
Bugzilla:2115783[1]
Kickstart 설치가 네트워크 연결을 구성하지 못했습니다
Anaconda는 NetworkManager API를 통해서만 Kickstart 네트워크 구성을 수행합니다. Anaconda는 %pre
Kickstart 섹션 뒤에 네트워크 구성을 처리합니다. 결과적으로 Kickstart %pre
섹션의 일부 작업이 차단되었습니다. 예를 들어 %pre
섹션에서 패키지를 다운로드하는 것은 네트워크 구성을 사용할 수 없기 때문에 실패합니다.
이 문제를 해결하려면 다음을 수행합니다.
-
예를 들어
nmcli
툴을%pre
스크립트의 일부로 사용하여 네트워크를 구성합니다. -
설치 프로그램 부팅 옵션을 사용하여
%pre
스크립트의 네트워크를 구성합니다.
결과적으로 %pre
섹션의 작업에 네트워크를 사용할 수 있으며 Kickstart 설치 프로세스가 완료됩니다.
stig
프로필 수정을 사용하여 빌드된 이미지가 FIPS 오류로 부팅되지 않음
RHEL 이미지 빌더에서 FIPS 모드를 지원하지 않습니다. xccdf_org.ssgproject.content_profile_stig
프로필 수정으로 사용자 정의된 RHEL 이미지 빌더를 사용하면 다음 오류와 함께 시스템이 부팅되지 않습니다.
Warning: /boot//.vmlinuz-<kernel version>.x86_64.hmac does not exist FATAL: FIPS integrity test failed Refusing to continue
Warning: /boot//.vmlinuz-<kernel version>.x86_64.hmac does not exist
FATAL: FIPS integrity test failed
Refusing to continue
fips-mode-setup --enable
명령을 사용하여 시스템 이미지 설치 후 수동으로 FIPS 정책을 활성화하면 /boot
디렉터리가 다른 파티션에 있기 때문에 작동하지 않습니다. FIPS가 비활성화된 경우 시스템이 성공적으로 부팅됩니다. 현재는 사용할 수 있는 해결방법이 없습니다.
fips-mode-setup --enable
명령을 사용하여 이미지를 설치한 후 수동으로 FIPS를 활성화할 수 있습니다.
드라이버 디스크 메뉴가 콘솔에 사용자 입력을 표시하지 못했습니다
드라이버 디스크와 함께 커널 명령행에서 inst.dd
옵션을 사용하여 RHEL 설치를 시작하면 콘솔에 사용자 입력이 표시되지 않습니다. 결과적으로 애플리케이션이 사용자 입력에 응답하지 않고 응답을 중지하지만 사용자에게 혼동되는 출력이 표시됩니다. 그러나 이 동작은 기능에 영향을 미치지 않으며 Enter
를 누른 후 사용자 입력이 등록됩니다.
해결 방법으로 예상 결과를 보려면 콘솔에 사용자 입력이 없는 것을 무시하고 입력 추가 완료 시 Enter
키를 누릅니다.
%packages
섹션에 systemd
서비스 파일이 있는 패키지가 누락되어 Kickstart 설치에 실패합니다.
Kickstart 파일에서 services --enabled=…
지시문을 사용하여 지정된 서비스 파일을 포함하는 systemd
서비스 및 패키지가 %packages
섹션에 포함되지 않은 경우 다음 오류와 함께 RHEL 설치 프로세스가 실패합니다.
Error enabling service <name_of_the_service>
Error enabling service <name_of_the_service>
이 문제를 해결하려면 서비스 파일이 있는 지정된 패키지를 Kickstart의 %packages
섹션에 포함합니다. 결과적으로 RHEL 설치가 완료되어 설치 중에 예상되는 서비스를 활성화합니다.
Jira:RHEL-9633[1]
서명된 컨테이너에서 ISO를 빌드할 수 없음
GPG 또는 간단한 서명된 컨테이너에서 ISO 디스크 이미지를 빌드하려고 하면 다음과 유사한 오류가 발생합니다.
manifest - failed Failed Error: cannot run osbuild: running osbuild failed: exit status 1 2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
manifest - failed
Failed
Error: cannot run osbuild: running osbuild failed: exit status 1
2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
이는 시스템이 이미지 소스 서명을 가져오지 못하기 때문에 발생합니다. 이 문제를 해결하려면 컨테이너 이미지에서 서명을 제거하거나 파생 컨테이너 이미지를 빌드할 수 있습니다. 예를 들어 서명을 제거하려면 다음 명령을 실행합니다.
파생 컨테이너 이미지를 빌드하고 간단한 GPG 서명을 추가하지 않으려면 서명 컨테이너 이미지 제품 설명서를 참조하십시오.
bootc-image-builder
는 개인 레지스트리에서 이미지 빌드를 지원하지 않음
현재 bootc-image-builder
를 사용하여 개인 레지스트리에서 제공되는 기본 디스크 이미지를 빌드할 수 없습니다. 이 문제를 해결하려면 프라이빗 레지스트리를 localhost에 복사한 다음 다음 인수를 사용하여 이미지를 빌드합니다.
-
--local
-
localhost/<image name>:tag
as the image
예를 들어 이미지를 빌드하려면 다음을 수행합니다.
Jira:RHELDOCS-18720[1]
Rescue 모드에서 SELinux 자동 레이블로 인해 재부팅 루프가 발생할 수 있습니다.
복구
모드에서 파일 시스템에 액세스하면 SELinux가 다음 부팅에서 파일 시스템의 레이블을 자동으로 지정할 수 있으므로 SELinux가 허용
모드에서 실행될 때까지 계속됩니다. 결과적으로 /.autorelabel
파일을 삭제할 수 없으므로 시스템이 복구
모드를 종료한 후 재부팅의 무한 루프가 될 수 있습니다.
이 작업을 수행하려면 다음 부팅의 커널 명령줄에 enforcing=0
을 추가하여 허용
모드로 전환합니다. 시스템은 복구
모드에서 파일 시스템에 액세스할 때 이 문제의 가능성을 알려주는 예방 조치로 경고 메시지를 표시합니다.
'ignoredisk' 명령이 'iscsi' 명령 앞에 있을 때 알 수 없는 디스크 오류와 함께 Kickstart 설치에 실패합니다.
ignoredisk
명령이 iscsi
명령 앞에 배치되면 kickstart 방법을 사용하여 RHEL을 설치할 수 없습니다. 이 문제는 iscsi
명령이 명령 구문 분석 중에 지정된 iSCSI 장치를 연결하는 반면 ignoredisk
명령은 장치 사양을 동시에 확인하기 때문에 발생합니다. iscsi
명령으로 연결하기 전에 ignoredisk
명령이 iSCSI 장치 이름을 참조하는 경우 "알 수 없는 디스크" 오류와 함께 설치에 실패합니다.
이 문제를 해결하려면 iSCSI 디스크를 참조하고 성공적으로 설치를 활성화하려면 iscsi
명령이 Kickstart 파일의 ignoredisk
명령 앞에 배치되었는지 확인합니다.
services
Kickstart 명령이 firewalld
서비스를 비활성화하지 못합니다.
Anaconda의 버그로 인해 --disabled=firewalld
명령이 Kickstart에서 firewalld
서비스를 비활성화하지 못하도록 합니다. 이 문제를 해결하려면 대신 firewall --disabled
명령을 사용합니다. 결과적으로 firewalld
서비스가 올바르게 비활성화됩니다.
Jira:RHEL-82566
11.2. 보안 링크 복사링크가 클립보드에 복사되었습니다!
PKCS #11 토큰이 원시 RSA 또는 RSA-PSS 서명 생성을 지원하는 경우 OpenSSL이 탐지되지 않음
TLS 1.3 프로토콜은 RSA-PSS 서명을 지원해야 합니다. PKCS #11 토큰이 원시 RSA 또는 RSA-PSS 서명을 지원하지 않는 경우 PKCS #11 토큰이 있는 경우 OpenSSL 라이브러리를 사용하는 서버 애플리케이션이 RSA 키로 작동하지 않습니다. 결과적으로 설명된 시나리오에서 TLS 통신이 실패합니다.
이 문제를 해결하려면 TLS 버전 1.2를 사용 가능한 최고 TLS 프로토콜 버전으로 사용하도록 서버 및 클라이언트를 구성합니다.
Bugzilla:1681178[1]
OpenSSL
이 원시 RSA 또는 RSA-PSS 서명을 지원하지 않는 PKCS #11 토큰을 잘못 처리
OpenSSL
라이브러리는 PKCS #11 토큰의 키 관련 기능을 탐지하지 않습니다. 결과적으로 원시 RSA 또는 RSA-PSS 서명을 지원하지 않는 토큰으로 서명이 생성되면 TLS 연결 설정이 실패합니다.
이 문제를 해결하려면 /etc/pki/tls/openssl.cnf
파일의 crypto_policy
섹션 끝에 .include
행 뒤에 다음 행을 추가합니다.
SignatureAlgorithms = RSA+SHA256:RSA+SHA512:RSA+SHA384:ECDSA+SHA256:ECDSA+SHA512:ECDSA+SHA384 MaxProtocol = TLSv1.2
SignatureAlgorithms = RSA+SHA256:RSA+SHA512:RSA+SHA384:ECDSA+SHA256:ECDSA+SHA512:ECDSA+SHA384
MaxProtocol = TLSv1.2
결과적으로 설명된 시나리오에서 TLS 연결을 설정할 수 있습니다.
Bugzilla:1685470[1]
특정 구문을 사용하여 자체적으로 복사된 파일을 scp
empties합니다.
scp
유틸리티는 SCP(Secure copy protocol)에서 더 안전한 SSH 파일 전송 프로토콜(SFTP)으로 변경되었습니다. 결과적으로 위치에서 동일한 위치로 파일을 복사하면 파일 콘텐츠가 지워집니다. 이 문제는 다음 구문에 영향을 미칩니다.
SCP localhost:/myfile localhost:/myfile
이 문제를 해결하려면 이 구문을 사용하여 소스 위치와 동일한 파일을 대상에 복사하지 마십시오.
다음 구문에 대한 문제가 해결되었습니다.
-
scp /myfile localhost:/myfile
-
scp localhost:~/myfile ~/myfile
OSCAP Anaconda 애드온은 그래픽 설치에서 맞춤형 프로필을 가져오지 않습니다.
OSCAP Anaconda 애드온은 RHEL 그래픽 설치에서 보안 프로필의 맞춤을 선택하거나 선택 해제할 수 있는 옵션을 제공하지 않습니다. RHEL 8.8부터는 아카이브 또는 RPM 패키지에서 설치할 때 애드온은 기본적으로 고려되지 않습니다. 결과적으로 설치 시 OSCAP 맞춤형 프로필을 가져오는 대신 다음 오류 메시지가 표시됩니다.
There was an unexpected problem with the supplied content.
There was an unexpected problem with the supplied content.
이 문제를 해결하려면 Kickstart 파일의 %addon org_fedora_oscap
섹션에 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.
xccdf-path = /usr/share/xml/scap/sc_tailoring/ds-combined.xml tailoring-path = /usr/share/xml/scap/sc_tailoring/tailoring-xccdf.xml
xccdf-path = /usr/share/xml/scap/sc_tailoring/ds-combined.xml
tailoring-path = /usr/share/xml/scap/sc_tailoring/tailoring-xccdf.xml
결과적으로 해당 Kickstart 사양에서만 OSCAP 맞춤형 프로필에 대해 그래픽 설치를 사용할 수 있습니다.
Ansible 수정에는 추가 컬렉션이 필요합니다.
ansible-core
패키지에서 Ansible Engine을 교체하면 RHEL 서브스크립션과 함께 제공되는 Ansible 모듈 목록이 줄어듭니다. 결과적으로 scap-security-guide
패키지에 포함된 Ansible 콘텐츠를 사용하는 수정을 실행하려면 rhc-worker-playbook
패키지의 컬렉션이 필요합니다.
Ansible 수정을 위해 다음 단계를 수행합니다.
필수 패키지를 설치합니다.
dnf install -y ansible-core scap-security-guide rhc-worker-playbook
# dnf install -y ansible-core scap-security-guide rhc-worker-playbook
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/scap-security-guide/ansible
디렉토리로 이동합니다.cd /usr/share/scap-security-guide/ansible
# cd /usr/share/scap-security-guide/ansible
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 추가 Ansible 컬렉션의 경로를 정의하는 환경 변수를 사용하여 관련 Ansible 플레이북을 실행합니다.
ANSIBLE_COLLECTIONS_PATH=/usr/share/rhc-worker-playbook/ansible/collections/ansible_collections/ ansible-playbook -c local -i localhost, rhel9-playbook-cis_server_l1.yml
# ANSIBLE_COLLECTIONS_PATH=/usr/share/rhc-worker-playbook/ansible/collections/ansible_collections/ ansible-playbook -c local -i localhost, rhel9-playbook-cis_server_l1.yml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow cis_server_l1
을 시스템을 수정하려는 프로필의 ID로 바꿉니다.
결과적으로 Ansible 콘텐츠가 올바르게 처리됩니다.
rhc-worker-playbook
에 제공된 컬렉션 지원은 scap-security-guide
에서 소싱된 Ansible 콘텐츠를 활성화하는 것으로 제한됩니다.
Keylime이 연결된 PEM 인증서를 허용하지 않음
Keylime이 단일 파일에 연결된 PEM 형식의 여러 인증서로 인증서 체인을 수신하면 keylime-agent-rust
Keylime 구성 요소가 서명 확인 중에 제공된 모든 인증서를 올바르게 사용하지 않아 TLS 핸드셰이크 오류가 발생합니다. 결과적으로 클라이언트 구성 요소(keylime_verifier
및 keylime_tenant
)는 Keylime 에이전트에 연결할 수 없습니다. 이 문제를 해결하려면 여러 인증서 대신 하나의 인증서만 사용하십시오.
Jira:RHELPLAN-157225[1]
Keylime은 다이제스트가 백슬래시로 시작하는 런타임 정책을 거부합니다.
런타임 정책 생성을 위한 현재 스크립트인 create_runtime_policy.sh
에서는 SHA 체크섬 함수(예: sha256sum
)를 사용하여 파일 다이제스트를 계산합니다. 그러나 입력 파일 이름에 백슬래시 또는 \n
이 포함된 경우 체크섬 함수는 출력의 다이제스트 앞에 백슬래시를 추가합니다. 이러한 경우 생성된 정책 파일이 잘못된 형식으로 표시됩니다. 잘못된 형식의 정책 파일을 제공하면 Keylime 테넌트에서 다음과 같은 오류 메시지를 생성합니다 . me.tenant - ERROR - 응답 코드 400: 런타임 정책은 잘못된 형식 입니다
. 이 문제를 해결하려면 다음 명령을 입력하여 잘못된 정책 파일에서 백슬래시를 수동으로 제거하십시오. sed -i 's/^\\//g' <malformed_file_name>
.
Jira:RHEL-11867[1]
Keylime 에이전트는 업데이트 후 확인자 요청 거부
Keylime 에이전트의 API 버전 번호(keylime-agent-rust
)가 업데이트되면 에이전트는 다른 버전을 사용하는 요청을 거부합니다. 결과적으로 Keylime 에이전트가 확인자에 추가된 후 업데이트되면 확인자가 이전 API 버전을 사용하여 에이전트에 연결을 시도합니다. 에이전트는 이 요청을 거부하고 인증에 실패합니다. 이 문제를 해결하려면 에이전트를 업데이트하기 전에 검증자(keylime-verifier
)를 업데이트합니다(keylime-agent-rust
). 결과적으로 에이전트가 업데이트되면 검증기에서 API 변경을 감지하고 그에 따라 저장된 데이터를 업데이트합니다.
Jira:RHEL-1518[1]
trustdb
에서 파일이 누락되어 fapolicyd
가 거부됨
fapolicyd
가 Ansible DISA STIG 프로파일과 함께 설치되면 경쟁 조건으로 인해 trustdb
데이터베이스가 rpmdb
데이터베이스와 동기화되지 않습니다. 결과적으로 trustdb
에서 파일이 누락되어 시스템에서 거부가 발생합니다. 이 문제를 해결하려면 fapolicyd
를 다시 시작하거나 Ansible DISA STIG 프로필을 다시 실행합니다.
Jira:RHEL-24345[1]
fapolicyd
유틸리티에서 변경된 파일을 잘못 실행할 수 있습니다.
올바르게 파일의 IMA 해시는 파일을 변경한 후 업데이트해야 하며 fapolicyd
는 변경된 파일의 실행을 방지해야 합니다. 그러나 이는 IMA 정책 설정의 차이점과 evctml
유틸리티의 파일 해시로 인해 발생하지 않습니다. 결과적으로 IMA 해시는 변경된 파일의 확장된 속성에서 업데이트되지 않습니다. 결과적으로 fapolicyd
에서 변경된 파일을 잘못 실행할 수 있습니다.
Jira:RHEL-520[1]
OpenSSL이 더 이상 X.509 v1 인증서를 생성하지 않음
RHEL 9.5에 도입된 OpenSSL TLS 툴킷 3.2.1을 사용하면 openssl
CA 툴을 사용하여 X.509 버전 1 형식으로 인증서를 생성할 수 없습니다. X.509 v1 형식이 현재 웹 요구 사항을 충족하지 않습니다.
OpenSSH는 인증 전에 더 이상 타임아웃을 기록하지 않음
OpenSSH는 로그에 $IP 포트 $PORT
에 대한 인증 전에 시간 초과를 기록하지 않습니다. Fail2Ban 침입 방지 데몬과 유사한 시스템에서 이러한 로그 레코드를 mdre-ddos
정규식에 사용하고 더 이상 이러한 유형의 공격을 시도하는 클라이언트의 IP를 금지하지 않기 때문에 이는 중요할 수 있습니다. 현재 이 문제에 대한 알려진 해결방법이 없습니다.
기본 SELinux 정책을 사용하면 제한되지 않은 실행 파일이 스택을 실행 가능하게 만들 수 있습니다.
SELinux 정책에서 selinuxuser_execstack
부울의 기본 상태는 on입니다. 즉, 제한되지 않은 실행 파일이 스택을 실행 가능하게 만들 수 있습니다. 실행 파일은 이 옵션을 사용하지 않아야 하며 잘못 코딩된 실행 파일 또는 가능한 공격을 나타낼 수 있습니다. 그러나 다른 툴, 패키지 및 타사 제품과의 호환성으로 인해 Red Hat은 기본 정책의 부울 값을 변경할 수 없습니다. 시나리오가 이러한 호환성 측면에 의존하지 않는 경우 setsebool -P selinuxuser_execstack off
명령을 입력하여 로컬 정책에서 부울을 끌 수 있습니다.
STIG 프로필의 SSH 시간 제한 규칙에서 잘못된 옵션 구성
OpenSSH 업데이트는 다음 Defense Information Systems Agency Security Technical Implementation Guide (DISA STIG) 프로파일의 규칙에 영향을 미쳤습니다.
-
DISA STIG for RHEL 9 (
xccdf_org.ssgproject.content_profile_stig
) -
DISA STIG with GUI for RHEL 9 (
xccdf_org.ssgproject.content_profile_stig_gui
)
이러한 각 프로필에서는 다음 두 가지 규칙이 영향을 받습니다.
SSH 서버에 적용하면 이러한 각 규칙에서 이전과 같이 더 이상 작동하지 않는 옵션(ClientAliveCountMax
및 ClientAliveInterval
)을 구성합니다. 결과적으로 OpenSSH는 이러한 규칙에 의해 구성된 타임아웃에 도달하면 더 이상 유휴 SSH 사용자의 연결을 끊지 않습니다. 해결 방법으로 이러한 규칙은 솔루션이 개발될 때까지 RHEL 9용 DISA STIG 및 GUI for RHEL 9 프로필의 DISA STIG에서 일시적으로 제거되었습니다.
GnuPG는 crypto-policies
에서 허용하지 않는 경우에도 SHA-1 서명을 잘못 사용할 수 있습니다.
GNU Privacy Guard(GnuPG) 암호화 소프트웨어는 시스템 전체 암호화 정책에 정의된 설정과 관계없이 SHA-1 알고리즘을 사용하는 서명을 생성하고 확인할 수 있습니다. 결과적으로 DEFAULT
암호화 정책의 암호화 목적으로 SHA-1을 사용할 수 있습니다. 이는 서명에 대해 안전하지 않은 알고리즘의 시스템 전체 사용 중단과 일치하지 않습니다.
이 문제를 해결하려면 SHA-1과 관련된 GnuPG 옵션을 사용하지 마십시오. 결과적으로 GnuPG가 비보안 SHA-1 서명을 사용하여 기본 시스템 보안을 낮추지 않도록 합니다.
OpenSCAP 메모리 사용량 문제
메모리가 제한된 시스템에서 OpenSCAP 스캐너가 미리 중지되거나 결과 파일을 생성하지 못할 수 있습니다. 이 문제를 해결하려면 전체 /
파일 시스템에 대한 재귀와 관련된 규칙을 선택 해제하도록 스캔 프로필을 사용자 지정할 수 있습니다.
-
rpm_verify_hashes
-
rpm_verify_permissions
-
rpm_verify_ownership
-
file_permissions_unauthorized_world_writable
-
no_files_unowned_by_user
-
dir_perms_world_writable_system_owned
-
file_permissions_unauthorized_suid
-
file_permissions_unauthorized_sgid
-
file_permissions_ungroupowned
-
dir_perms_world_writable_sticky_bits
자세한 내용 및 해결 방법은 관련 지식 베이스 문서를 참조하십시오.
Kickstart 설치 중에 서비스 관련 규칙 수정에 실패할 수 있습니다.
Kickstart 설치 중에 OpenSCAP 유틸리티에서 서비스 활성화
또는 비활성화
상태 수정이 필요하지 않은 것으로 잘못 표시되는 경우가 있습니다. 그 결과 OpenSCAP에서 설치된 시스템의 서비스를 비준수 상태로 설정할 수 있습니다. 이 문제를 해결하려면 Kickstart 설치 후 시스템을 스캔하고 수정할 수 있습니다. 이렇게 하면 서비스 관련 문제가 해결됩니다.
Jira:RHELPLAN-44202[1]
CNSA 1.0으로 인한 영향을 받는 FIPS:OSPP
호스트의 상호 운용성
OSPP
하위 정책은 CCNSA(Commercial National Security Algorithm) 1.0과 일치했습니다. 이는 다음과 같은 주요 측면과 FIPS:OSPP
정책-subpolicy 조합을 사용하는 호스트의 상호 운용성에 영향을 미칩니다.
- 최소 RSA 키 크기는 3072비트로 필요합니다.
- 알고리즘 협상은 AES-128 암호, secp256r1 elliptic 곡선 및 FFDHE-2048 그룹을 더 이상 지원하지 않습니다.
Jira:RHEL-2735[1]
SELinux 정책에서 SQL 데이터베이스에 대한 누락된 규칙 블록 권한
SELinux 정책에서 누락된 권한 규칙은 SQL 데이터베이스에 대한 연결을 차단합니다. 결과적으로 FIDO Device Onboard(FDO) 서비스 fdo-manufacturing-server.service
,fdo-owner-onboarding-server.service
, fdo-rendezvous-server.service
는 PostgreSQL 및 SQLite와 같은 FDO 데이터베이스에 연결할 수 없습니다. 따라서 시스템은 자격 증명 및 소유권 바우처 저장과 같은 기타 매개 변수에 지원되는 데이터베이스를 사용하여 FDO를 시작할 수 없습니다.
다음 단계를 수행하여 이 문제를 해결할 수 있습니다.
local_fdo_update.cil
이라는 새 파일을 생성하고 누락된 SELinux 정책 규칙을 입력합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow policy 모듈 패키지를 설치합니다.
semodule -i local_fdo_update.cil
# semodule -i local_fdo_update.cil
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
그 결과 FDO는 PostgreSQL 데이터베이스에 연결하고 /var/lib/fdo/
.에 대한 SQLite 권한과 관련된 문제를 해결할 수 있습니다. 이 문제는 SQLite 데이터베이스 파일이 있을 것으로 예상됩니다.
RHEL 9.0-9.3의 OpenSSH는 OpenSSL 3.2.2와 호환되지 않습니다.
RHEL 9.0, 9.1, 9.2 및 9.3에서 제공하는 openssh
패키지는 OpenSSL 버전을 엄격하게 확인합니다. 결과적으로 openssl
패키지를 3.2.2 이상으로 업그레이드하고 openssh
패키지를 버전 8.7p1-34.el9_3.3 또는 이전 버전에 보관하는 경우 sshd
서비스가 OpenSSL 버전 불일치
오류 메시지로 시작되지 않습니다.
이 문제를 해결하려면 openssh
패키지를 버전 8.7p1-38.el9 이상으로 업그레이드하십시오. 자세한 내용은 sshd가 작동하지 않는 OpenSSL 버전 불일치 솔루션(Red Hat Knowledgebase)을 참조하십시오.
EUS ( Extended Master Secret
TLS Extension)가 FIPS 지원 시스템에서 적용됩니다.
RHSA-2023:3722 권고가 릴리스되면서 TLS 확장 마스터 시크릿
(ECDSA) 확장(RFC 7627)은 FIPS 지원 RHEL 9 시스템에서 TLS 1.2 연결에 필요합니다. 이는 FIPS-140-3 요구 사항에 따라 수행됩니다. TLS 1.3은 영향을 받지 않습니다.
ECDSA 또는 TLS 1.3을 지원하지 않는 레거시 클라이언트는 이제 RHEL 9에서 실행되는 FIPS 서버에 연결할 수 없습니다. 마찬가지로 FIPS 모드의 RHEL 9 클라이언트는 ECDSA 없이 TLS 1.2만 지원하는 서버에 연결할 수 없습니다. 실제로 이러한 클라이언트는 RHEL 6, RHEL 7 및 비 RHEL 레거시 운영 체제의 서버에 연결할 수 없습니다. 이는 OpenSSL의 기존 1.0.x 버전이 ECDSA 또는 TLS 1.3을 지원하지 않기 때문입니다.
또한 FIPS 지원 RHEL 클라이언트에서 VMWare ESX와 같은 하이퍼바이저에 연결하는 것은 이제 하이퍼바이저에서 TLS 1.2 없이 TLS 1.2를 사용하는 경우 공급자 루틴::ems not enabled
오류와 함께 실패합니다. 이 문제를 해결하려면 ECDSA 확장을 사용하여 TLS 1.3 또는 TLS 1.2를 지원하도록 하이퍼바이저를 업데이트합니다. VMWare vSphere의 경우 이는 버전 8.0 이상을 의미합니다.
자세한 내용은 Red Hat Enterprise Linux 9.2 이상에서 적용된 TLS 확장 "확장 마스터 시크릿"을 참조하십시오.
11.3. 소프트웨어 관리 링크 복사링크가 클립보드에 복사되었습니다!
설치 프로세스가 응답하지 않는 경우가 있음
RHEL을 설치하면 설치 프로세스가 응답하지 않는 경우가 있습니다. /tmp/packaging.log
파일에는 끝에 다음 메시지가 표시됩니다.
10:20:56,416 DDEBUG dnf: RPM transaction over.
10:20:56,416 DDEBUG dnf: RPM transaction over.
이 문제를 해결하려면 설치 프로세스를 다시 시작하십시오.
로컬 리포지토리에서 createrepo_c
를 실행하면 중복 repodata
파일이 생성됩니다.
로컬 리포지토리에서 createrepo_c
명령을 실행하면 repodata
파일의 중복 복사본을 생성합니다. 사본 중 하나는 압축되어 있지 않습니다. 사용 가능한 해결방법은 없지만 중복 파일을 무시해도 됩니다. createrepo_c
명령은 createrepo_c
를 사용하여 생성된 리포지토리에 의존하는 다른 툴의 요구 사항 및 차이로 인해 중복 복사본을 생성합니다.
11.4. 쉘 및 명령행 툴 링크 복사링크가 클립보드에 복사되었습니다!
chkconfig
패키지는 RHEL 9에 기본적으로 설치되지 않음
시스템 서비스에 대한 실행 수준 정보를 업데이트하고 쿼리하는 chkconfig
패키지는 RHEL 9에 기본적으로 설치되지 않습니다.
서비스를 관리하려면 systemctl
명령을 사용하거나 chkconfig
패키지를 수동으로 설치합니다.
systemd
에 대한 자세한 내용은 systemd 소개를 참조하십시오. systemctl
유틸리티를 사용하는 방법에 대한 자세한 내용은 systemctl을 사용하여 시스템 서비스 관리를 참조하십시오.
Bugzilla:2053598[1]
콘솔 키맵
을 설정하려면 최소 설치 시 libxkbcommon
라이브러리가 필요합니다.
RHEL 9에서는 특정 systemd
라이브러리 종속성이 동적 연결에서 동적 로드로 변환되어 시스템이 열려 있을 때 런타임 시 라이브러리가 열립니다. 이 변경으로 필요한 라이브러리를 설치하지 않는 한 이러한 라이브러리에 종속되는 기능을 사용할 수 없습니다. 이는 최소 설치가 있는 시스템의 키보드 레이아웃 설정에도 영향을 미칩니다. 그 결과 localectl --no-convert set-x11-keymap gb
명령이 실패합니다.
이 문제를 해결하려면 libxkbcommon
라이브러리를 설치합니다.
dnf install libxkbcommon
# dnf install libxkbcommon
Cryo stat
패키지의 %vmeff
메트릭에 잘못된 값이 표시됩니다.
Cryo stat
패키지는 %vmeff
메트릭을 제공하여 페이지 회수 효율성을 측정합니다. Cryostat는 이후 커널 버전에서 제공하는 모든 관련 /proc/vm
값을 구문 분석하지 않기 때문에 stat
sar -B
명령에서 반환된 %vmeff
열의 값이 올바르지 않습니다. 이 문제를 해결하려면 /proc/vmstat
파일에서 %vmeff
값을 수동으로 계산할 수 있습니다. 자세한 내용은 sar(1)
툴이 RHEL 8 및 RHEL 9에서 %
100 %를 초과하는 %를 보고하는이유를 참조하십시오.
SLP(Service Location Protocol)는 UDP를 통한 공격에 취약합니다.
OpenSLP는 프린터 및 파일 서버와 같은 로컬 영역 네트워크의 애플리케이션에 대한 동적 구성 메커니즘을 제공합니다. 그러나 SLP는 인터넷에 연결된 시스템에서 UDP를 통한 서비스 확장 공격에 취약합니다. SLP를 사용하면 인증되지 않은 공격자가 SLP 구현에 의해 설정된 제한 없이 새 서비스를 등록할 수 있습니다. UDP를 사용하여 소스 주소를 스푸핑하면 공격자는 서비스 목록을 요청하여 스푸핑된 주소에 서비스 거부를 생성할 수 있습니다.
외부 공격자가 SLP 서비스에 액세스하지 못하도록 인터넷에 직접 연결된 네트워크와 같이 신뢰할 수 없는 네트워크에서 SLP를 비활성화합니다. 또는 이 문제를 해결하려면 UDP 및 TCP 포트 427에서 트래픽을 차단하거나 필터링하도록 방화벽을 구성합니다.
Jira:RHEL-6995[1]
Secure Boot가 활성화된 UEFI
시스템의 ReaR 복구 이미지가 기본 설정으로 부팅되지 않음
rear mkrescue
또는 rear mkbackup
명령을 사용하여 이미지를 다시 작성하면 다음 메시지와 함께 실패합니다.
grub2-mkstandalone may fail to make a bootable EFI image of GRUB2 (no /usr/*/grub*/x86_64-efi/moddep.lst file) (...) grub2-mkstandalone: error: /usr/lib/grub/x86_64-efi/modinfo.sh doesn't exist. Please specify --target or --directory.
grub2-mkstandalone may fail to make a bootable EFI image of GRUB2 (no /usr/*/grub*/x86_64-efi/moddep.lst file)
(...)
grub2-mkstandalone: error: /usr/lib/grub/x86_64-efi/modinfo.sh doesn't exist. Please specify --target or --directory.
누락된 파일은 grub2-efi-x64-modules
패키지의 일부입니다. 이 패키지를 설치하면 오류 없이 복구 이미지가 성공적으로 생성됩니다. UEFI
Secure Boot가 활성화되면 서명되지 않은 부트 로더를 사용하므로 복구 이미지를 부팅할 수 없습니다.
이 문제를 해결하려면 /etc/rear/local.conf
또는 /etc/rear/site.conf
ReaR 구성 파일에 다음 변수를 추가합니다.
UEFI_BOOTLOADER=/boot/efi/EFI/redhat/grubx64.efi SECURE_BOOT_BOOTLOADER=/boot/efi/EFI/redhat/shimx64.efi
UEFI_BOOTLOADER=/boot/efi/EFI/redhat/grubx64.efi
SECURE_BOOT_BOOTLOADER=/boot/efi/EFI/redhat/shimx64.efi
제안된 해결 방법을 통해 grub2-efi-x64-modules
패키지가 없는 시스템에서도 이미지를 성공적으로 생성할 수 있으며 Secure Boot가 활성화된 시스템에서 부팅할 수 있습니다. 또한 시스템 복구 중에 복구된 시스템의 부트 로더가 EFI
shim 부트 로더로 설정됩니다.
UEFI
,Secure Boot
및 shim 부트로더
에 대한 자세한 내용은 UEFI: 시스템 기술 자료 문서를 부팅할 때 발생하는 내용을 참조하십시오.
Jira:RHELDOCS-18064[1]
sar
및 iostat
유틸리티로 생성된 %util
열은 유효하지 않습니다.
sar
또는 iostat
유틸리티를 사용하여 시스템 사용량 통계를 수집할 때 sar
또는 iostat
에서 생성한 %util
열에 잘못된 데이터가 포함될 수 있습니다.
Jira:RHEL-26275[1]
RHEL 9에서는 lsb-release
바이너리를 사용할 수 없습니다.
/etc/os-release
의 정보는 이전에 lsb-release
바이너리를 호출하여 사용할 수 있었습니다. 이 바이너리는 RHEL 9에서 제거된 redhat-lsb 패키지에
포함되어 있습니다. 이제 /etc/os-release
파일을 읽고 배포, 버전, 코드 이름 및 관련 메타데이터와 같은 운영 체제에 대한 정보를 표시할 수 있습니다. 이 파일은 Red Hat에서 제공하며 이에 대한 변경 사항은 redhat-release
패키지의 각 업데이트로 덮어씁니다. 파일 형식은 KEY=VALUE
이며 쉘 스크립트의 데이터를 안전하게 가져올 수 있습니다.
Jira:RHELDOCS-16427[1]
11.5. 인프라 서비스 링크 복사링크가 클립보드에 복사되었습니다!
bind
및 unbound
모두 SHA-1 기반 서명의 검증을 비활성화합니다.
바인딩 및
구성 요소는 모든 RSA/SHA1(알고리치 번호 5) 및 RSASHA1-NSEC3-SHA1(algorithm 번호 7) 서명의 유효성 검사를 비활성화하며 서명에 대한 SHA-1 사용은 DEFAULT 시스템 전체 암호화 정책에서 제한됩니다.
바인딩
되지 않은
결과적으로 SHA-1, RSA/SHA1 및 RSASHA1-NSEC3-SHA1 다이제스트 알고리즘과 서명된 특정 DNSSEC 레코드가 Red Hat Enterprise Linux 9에서 확인하지 못하고 영향을 받는 도메인 이름이 취약해집니다.
이 문제를 해결하려면 RSA/SHA-256 또는 elliptic 곡선 키와 같은 다른 서명 알고리즘으로 업그레이드하십시오.
영향을 받는 도메인 및 영향을 받는 최상위 도메인 목록은 RSASHA1로 서명된 DNSSEC 레코드가 솔루션을 확인하지 못했습니다.
동일한 쓰기 가능 영역 파일이 여러 영역에서 사용되는 경우 named
가 시작되지 않습니다.
BIND에서는 여러 영역에서 동일한 쓰기 가능 영역 파일을 허용하지 않습니다. 결과적으로 구성에 이름이
지정된 서비스에서 수정할 수 있는 파일의 경로를 공유하는 여러 영역이 포함된 경우 named
가 시작되지 않습니다. 이 문제를 해결하려면 in-view
절을 사용하여 여러 뷰 간에 하나의 영역을 공유하고 다른 영역에 다른 경로를 사용해야 합니다. 예를 들어 경로에 보기 이름을 포함합니다.
쓰기 가능한 영역 파일은 일반적으로 DNSSEC에서 유지 관리하는 동적 업데이트, 보조 영역 또는 영역이 있는 영역에서 사용됩니다.
libotr
가 FIPS와 호환되지 않음
OTR(off-the-record) 메시징용 libotr
라이브러리 및 툴킷은 인스턴트 메시징 대화를 위한 엔드 투 엔드 암호화를 제공합니다. 그러나 libotr
라이브러리는 gcry_pk_sign()
및 gcry_pk_verify()
함수를 사용하므로 FIPS(Federal Information Processing Standards)를 준수하지 않습니다. 결과적으로 FIPS 모드에서 libotr
라이브러리를 사용할 수 없습니다.
11.6. 네트워킹 링크 복사링크가 클립보드에 복사되었습니다!
일시 중단 모드에서 다시 시작한 후 Bluetooth 장치가 제대로 작동하지 않음
시스템이 일시 중지되거나 재개되면 RTL8852BE
Wi-Fi 카드가 제대로 작동하지 않습니다. 결과적으로 재개 프로세스 중 오디오 중단 또는 일시 중지 모드에서 다시 시작한 후 오디오가 제대로 작동하지 않습니다. 이 문제를 해결하려면 RHEL Wi-Fi 드라이버를 업데이트해야 합니다.
Jira:RHEL-24414[1]
kTLS는 TLS 1.3을 NIC로의 오프로드를 지원하지 않습니다.
kTLS(커널 전송 계층 보안)는 TLS 1.3을 NIC로의 오프로드를 지원하지 않습니다. 결과적으로 NIC가 TLS 오프로드를 지원하는 경우에도 소프트웨어 암호화가 TLS 1.3과 함께 사용됩니다. 이 문제를 해결하려면 오프로드가 필요한 경우 TLS 1.3을 비활성화합니다. 따라서 TLS 1.2만 오프로드할 수 있습니다. TLS 1.3을 사용하는 경우 TLS 1.3을 오프로드할 수 없기 때문에 성능이 향상됩니다.
Bugzilla:2000616[1]
세션 키를 업데이트하지 않으면 연결이 중단됨
kTLS(커널 전송 계층 보안) 프로토콜은 대칭 암호화에서 사용되는 세션 키 업데이트를 지원하지 않습니다. 결과적으로 사용자가 키를 업데이트할 수 없으므로 연결이 끊어집니다. 이 문제를 해결하려면 kTLS를 비활성화합니다. 결과적으로 해결방법을 사용하면 세션 키를 성공적으로 업데이트할 수 있습니다.
Bugzilla:2013650[1]
ifcfg
파일을 사용하여 네트워크 인터페이스 이름 변경 실패
RHEL 9에서는 initscripts
패키지가 기본적으로 설치되지 않습니다. 결과적으로 ifcfg
파일을 사용하여 네트워크 인터페이스 이름을 변경할 수 없습니다. 이 문제를 해결하려면 udev
규칙 또는 링크 파일을 사용하여 인터페이스 이름을 바꾸는 것이 좋습니다. 자세한 내용은 Consistent 네트워크 인터페이스 장치 이름 지정 및 systemd.link(5)
도움말 페이지를 참조하십시오.
권장 솔루션 중 하나를 사용할 수 없는 경우 initscripts
패키지를 설치합니다.
Bugzilla:2018112[1]
initscripts
패키지는 기본적으로 설치되지 않습니다.
기본적으로 initscripts
패키지는 설치되지 않습니다. 결과적으로 ifup
및 ifdown
유틸리티를 사용할 수 없습니다. 또는 nmcli connection up
및 nmcli connection down
명령을 사용하여 연결을 활성화 및 비활성화합니다. 제안된 대체 방법이 작동하지 않는 경우 문제를 보고하고 ifup
및 ifdown
유틸리티에 대한 NetworkManager 솔루션을 제공하는 NetworkManager-initscripts-updown
패키지를 설치합니다.
iwl7260-firmware
는 Intel Wi-Fi 6 AX200, AX210 및 CryostatPad P1 Cryostat 4에서 Wi-Fi를 분리합니다.
iwl7260-firmware
또는 iwl7260-wifi
드라이버를 RHEL 9.1 이상에서 제공하는 버전으로 업데이트한 후 하드웨어가 잘못된 내부 상태가 됩니다. 상태를 잘못 보고합니다. 결과적으로 Intel Wifi 6 카드가 작동하지 않고 오류 메시지를 표시할 수 있습니다.
kernel: iwlwifi 0000:09:00.0: Failed to start RT ucode: -110 kernel: iwlwifi 0000:09:00.0: WRT: Collecting data: ini trigger 13 fired (delay=0ms) kernel: iwlwifi 0000:09:00.0: Failed to run INIT ucode: -110
kernel: iwlwifi 0000:09:00.0: Failed to start RT ucode: -110
kernel: iwlwifi 0000:09:00.0: WRT: Collecting data: ini trigger 13 fired (delay=0ms)
kernel: iwlwifi 0000:09:00.0: Failed to run INIT ucode: -110
확인되지 않은 해결 방법은 시스템의 전원을 끄고 다시 켜는 것입니다. 재부팅하지 마십시오.
Bugzilla:2129288[1]
PF 재설정 중 DPLL 안정성
Digital Phase-Locked Cryostat (DPLL) 시스템은 초기화되지 않은 뮤지션 사용 및 특히 물리적 기능(PF)을 재설정하는 동안 핀 단계 조정의 잘못된 처리를 포함하여 몇 가지 문제가 발생했습니다. 이러한 문제로 인해 DPLL 및 핀 구성을 불안정하게 관리하여 일관성 없는 데이터 상태 및 연결 불일치가 발생했습니다.
이를 해결하기 위해 뮤지스트가 올바르게 초기화되었으며 핀 단계 조정, DPLL 데이터 및 PF 재설정 중에 연결 상태를 업데이트하기 위한 메커니즘이 수정되었습니다. 결과적으로 DPLL 시스템은 이제 정확한 단계 조정 및 일관된 연결 상태를 통해 재설정 중에 안정적으로 수행되므로 클럭 동기화의 전반적인 안정성을 향상시킵니다.
Jira:RHEL-36283[1]
11.7. 커널 링크 복사링크가 클립보드에 복사되었습니다!
커널 페이지 크기에 따라 종속 항목이 있는 고객 애플리케이션은 4k에서 64k 페이지 크기 커널로 이동할 때 업데이트해야 할 수 있습니다.
RHEL은 4k 및 64k 페이지 크기 커널과 호환됩니다. 4k 커널 페이지 크기에 종속된 고객 애플리케이션은 4k에서 64k 페이지 크기 커널로 이동할 때 업데이트해야 할 수 있습니다. 알려진 인스턴스에는 jemalloc
및 종속 애플리케이션이 포함됩니다.
jemalloc
메모리 al Cryostat 라이브러리는 시스템의 런타임 환경에서 사용되는 페이지 크기에 민감합니다. 라이브러리는 4k 및 64k 페이지 크기 커널(예: --with-lg-page=16
또는 env JEMALLOC_SYS_WITH_LG_PAGE=16
)과 호환되도록 빌드할 수 있습니다. 결과적으로 런타임 환경의 페이지 크기와
jemalloc
에 의존하는 바이너리를 컴파일할 때 존재하는 페이지 크기 간에 불일치가 발생할 수 있습니다. 결과적으로 jemalloc
기반 애플리케이션을 사용하면 다음 오류가 트리거됩니다.
<jemalloc>: Unsupported system page size
<jemalloc>: Unsupported system page size
이 문제를 방지하려면 다음 방법 중 하나를 사용하십시오.
- 적절한 빌드 구성 또는 환경 옵션을 사용하여 4k 및 64k 페이지 크기 호환 바이너리를 생성합니다.
-
최종 64k 커널 및 런타임 환경으로 부팅한 후
jemalloc
을 사용하는 사용자 공간 패키지를 빌드합니다.
예를 들어, Rust 패키지 관리자와 함께 jemalloc
도 사용하는 fd-find
툴을 빌드할 수 있습니다. 최종 64k 환경에서 다음을 입력하여 모든 종속 항목의 새 빌드를 트리거하여 페이지 크기의 불일치를
해결합니다
.
cargo install fd-find --force
# cargo install fd-find --force
Bugzilla:2167783[1]
dnf
를 사용하여 최신 실시간 커널로 업그레이드해도 여러 커널 버전이 병렬로 설치되지 않음
dnf
패키지 관리자를 사용하여 최신 실시간 커널을 설치하려면 패키지 종속성을 확인해야 새 커널 버전과 현재 커널 버전을 동시에 유지해야 합니다. 기본적으로 dnf
는 업그레이드 중에 이전 kernel-rt
패키지를 제거합니다.
이 문제를 해결하려면 /etc/yum.conf
구성 파일의 installonlypkgs
옵션에 현재 kernel-rt
패키지를 추가합니다(예: installonlypkgs=kernel-rt
).
installonlypkgs
옵션은 dnf
에서 사용하는 기본 목록에 kernel-rt
를 추가합니다. installonlypkgs
지시문에 나열된 패키지는 자동으로 제거되지 않으므로 동시에 설치할 여러 커널 버전을 지원합니다.
여러 커널이 설치되어 있는 것은 새 커널 버전으로 작업할 때 대체 옵션을 사용하는 방법입니다.
Bugzilla:2181571[1]
지연 계정
기능은 기본적으로 SWAPIN
및 IO%
통계 열을 표시하지 않습니다.
초기 버전과 달리 지연된
계정 기능은 기본적으로 비활성화되어 있습니다. 결과적으로 iotop
애플리케이션에 SWAPIN
및 IO%
통계 열이 표시되지 않고 다음 경고가 표시됩니다.
CONFIG_TASK_DELAY_ACCT not enabled in kernel, cannot determine SWAPIN and IO%
CONFIG_TASK_DELAY_ACCT not enabled in kernel, cannot determine SWAPIN and IO%
작업stats
인터페이스를 사용하여 스레드 그룹에 속하는 모든 작업 또는 스레드에 대한 지연 통계를 제공합니다. 작업 실행 지연은 커널 리소스가 제공될 때까지 기다립니다(예: 사용 가능한 CPU가 실행될 때까지 기다리는 작업). 작업의 CPU 우선 순위, I/O 우선 순위 및
rss
제한 값을 적절하게 설정하는 데 도움이 됩니다.
이 문제를 해결하려면 런타임 또는 부팅 시 delayacct
부팅 옵션을 활성화할 수 있습니다.
런타임에
delayacct
를 활성화하려면 다음을 입력합니다.echo 1 > /proc/sys/kernel/task_delayacct
echo 1 > /proc/sys/kernel/task_delayacct
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 기능 시스템 전체 기능을 활성화하지만 이 명령을 실행한 후에 시작하는 작업에만 적용됩니다.
부팅 시
지연을
영구적으로 활성화하려면 다음 절차 중 하나를 사용합니다./etc/sysctl.conf
파일을 편집하여 기본 매개변수를 재정의합니다./etc/sysctl.conf
파일에 다음 항목을 추가합니다.kernel.task_delayacct = 1
kernel.task_delayacct = 1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 자세한 내용은 Red Hat Enterprise Linux에서 sysctl 변수를 설정하는 방법을 참조하십시오.
- 변경 사항을 적용하려면 시스템을 재부팅합니다.
커널 명령줄에
delayacct
옵션을 추가합니다.자세한 내용은 커널 명령줄 매개변수 구성을 참조하십시오.
결과적으로 iotop
애플리케이션에 SWAPIN
및 IO%
통계 열이 표시됩니다.
Bugzilla:2132480[1]
코어가 큰 시스템에서 실시간 커널의 하드웨어 인증으로 skew-tick=1
부팅 매개변수를 전달해야 할 수 있습니다.
다수의 소켓과 대규모 코어 개수가 있는 대규모 또는 중간 규모의 시스템은 시간 보관 시스템에 사용되는 xtime_lock
의 잠금 경합으로 인해 대기 시간이 급증할 수 있습니다. 결과적으로 멀티프로세싱 시스템에서 대기 시간이 급증하고 하드웨어 인증 지연이 발생할 수 있습니다. 이 문제를 해결하려면 skew_tick=1
부팅 매개변수를 추가하여 CPU당 타이머 눈금을 다른 시간에 시작할 수 있습니다.
잠금 충돌을 방지하려면 skew_tick=1
을 활성화합니다.
grubby
를 사용하여skew_tick=1
매개변수를 활성화합니다.grubby --update-kernel=ALL --args="skew_tick=1"
# grubby --update-kernel=ALL --args="skew_tick=1"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 변경 사항을 적용하려면 재부팅하십시오.
부팅 중에 전달하는 커널 매개변수를 표시하여 새 설정을 확인합니다.
cat /proc/cmdline
cat /proc/cmdline
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
skew_tick=1
을 활성화하면 전력 소비가 크게 증가하므로 대기 시간에 민감한 실시간 워크로드를 실행하는 경우에만 활성화해야 합니다.
Jira:RHEL-9318[1]
kdump
메커니즘이 LUKS 암호화 대상에서 vmcore
파일을 캡처하지 못했습니다
Linux 통합 키 설정(LUKS) 암호화된 파티션이 있는 시스템에서 kdump
를 실행하는 경우 시스템에 특정 양의 사용 가능한 메모리가 필요합니다. 사용 가능한 메모리가 필요한 메모리 양보다 작으면 systemd-cryptsetup
서비스가 파티션을 마운트하지 못합니다. 결과적으로 두 번째 커널은 LUKS 암호화 대상에서 크래시 덤프 파일을 캡처하지 못합니다.
이 문제를 해결하려면 Recommended crashkernel 값을 쿼리하고
메모리 크기를 적절한 값으로 점진적으로 늘립니다. Recommended crashkernel 값은
필요한 메모리 크기를 설정하는 참조 역할을 할 수 있습니다.
추정된 크래시 커널 값을 출력합니다.
kdumpctl estimate
# kdumpctl estimate
Copy to Clipboard Copied! Toggle word wrap Toggle overflow crashkernel
값을 늘려 필요한 메모리 양을 구성합니다.grubby --args=crashkernel=652M --update-kernel=ALL
# grubby --args=crashkernel=652M --update-kernel=ALL
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 변경 사항을 적용하려면 시스템을 재부팅합니다.
reboot
# reboot
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
결과적으로 kdump
는 LUKS 암호화 파티션이 있는 시스템에서 올바르게 작동합니다.
Jira:RHEL-11196[1]
kdump
서비스가 IBM Z 시스템에서 initrd
파일을 빌드하지 못했습니다
64비트 IBM Z 시스템에서 s390-subchannels
와 같은 znet
관련 구성 정보가 비활성 NetworkManager
연결 프로필에 있는 경우 kdump
서비스가 초기 RAM 디스크(initrd
)를 로드하지 못합니다. 결과적으로 kdump
메커니즘이 다음 오류와 함께 실패합니다.
dracut: Failed to set up znet kdump: mkdumprd: failed to make kdump initrd
dracut: Failed to set up znet
kdump: mkdumprd: failed to make kdump initrd
이 문제를 해결하려면 다음 솔루션 중 하나를 사용하십시오.
znet
구성 정보가 있는 연결 프로필을 다시 사용하여 네트워크 본딩 또는 브리지를 구성합니다.nmcli connection modify enc600 master bond0 slave-type bond
$ nmcli connection modify enc600 master bond0 slave-type bond
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 비활성 연결 프로필에서 활성 연결 프로필에
znet
구성 정보를 복사합니다.nmcli
명령을 실행하여NetworkManager
연결 프로필을 쿼리합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 비활성 연결의 구성 정보로 활성 프로필을 업데이트합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 변경 사항을 적용하려면
kdump
서비스를 다시 시작하십시오.kdumpctl restart
# kdumpctl restart
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
kmod
의 약한 모듈이 모듈
상호 의존과 함께 작동하지 않음
kmod
패키지에서 제공하는 weak-modules
스크립트는 설치된 커널과 kABI와 호환되는 모듈을 결정합니다. 그러나 모듈의 커널 호환성을 확인하는 동안 약한 모듈은
빌드된 커널의 상위 릴리스에서 더 낮은 릴리스까지 종속성을 기호화합니다. 결과적으로 다른 커널 릴리스에 빌드된 상호 종속 관계가 있는 모듈은 호환되지 않는 것으로 해석될 수 있으므로 이 시나리오에서는 weak-modules
스크립트가 작동하지 않을 수 있습니다.
이 문제를 해결하려면 새 커널을 설치하기 전에 최신 커널에 대해 추가 모듈을 빌드하거나 배치하십시오.
Bugzilla:2103605[1]
Intel® i40e
어댑터가 IBM Power10에서 영구적으로 실패합니다.
IBM Power10 시스템에서 i40e
어댑터가 I/O 오류가 발생하면EEH(Enhanced I/O Error Handling) 커널 서비스가 네트워크 드라이버의 재설정 및 복구를 트리거합니다. 그러나 EEH는 i40e
드라이버가 사전 정의된 최대 EEH에 도달할 때까지 I/O 오류를 반복적으로 보고합니다. 결과적으로 EEH로 인해 장치가 영구적으로 실패합니다.
Jira:RHEL-15404[1]
dkms
는 64비트 ARM CPU에서 올바르게 컴파일된 드라이버를 사용하여 프로그램 오류에 대한 잘못된 경고를 제공합니다.
동적 커널 모듈 지원(dkms
) 유틸리티는 64비트 ARM CPU의 커널 헤더가 4KB 및 64KB의 커널 페이지 크기가 있는 커널에서 작동함을 인식하지 못합니다. 결과적으로 커널 업데이트가 수행되고 kernel-64k-devel
패키지가 설치되지 않은 경우 dkms
는 프로그램이 올바르게 컴파일된 드라이버에서 실패한 이유에 대한 잘못된 경고를 제공합니다. 이 문제를 해결하려면 두 가지 유형의 ARM CPU 아키텍처에 대한 헤더 파일이 포함된 kernel-headers
패키지를 설치하고 dkms
및 해당 요구 사항에 국한되지 않습니다.
Jira:RHEL-25967[1]
11.8. 파일 시스템 및 스토리지 링크 복사링크가 클립보드에 복사되었습니다!
NVMe/TCP에서 장치 매퍼 멀티패스가 지원되지 않음
nvme-tcp
드라이버와 함께 장치 매퍼 Multipath를 사용하면 호출 추적 경고 및 시스템 불안정성이 발생할 수 있습니다. 이 문제를 해결하려면 NVMe/TCP 사용자는 네이티브 NVMe 멀티패스를 활성화하고 NVMe에서 device-mapper-multipath
툴을 사용하지 않아야 합니다.
기본적으로 RHEL 9에서는 Native NVMe 멀티패스가 활성화됩니다. 자세한 내용은 NVMe 장치에서 다중 경로 활성화를 참조하십시오.
Bugzilla:2033080[1]
blk-availability
systemd 서비스는 복잡한 장치 스택을 비활성화합니다.
systemd
에서 기본 블록 비활성화 코드는 항상 복잡한 가상 블록 장치 스택을 올바르게 처리하지는 않습니다. 일부 구성에서는 종료 중에 가상 장치가 제거되지 않을 수 있으므로 오류 메시지가 기록됩니다. 이 문제를 해결하려면 다음 명령을 실행하여 복잡한 블록 장치 스택을 비활성화합니다.
systemctl enable --now blk-availability.service
# systemctl enable --now blk-availability.service
결과적으로 종료 중에 복잡한 가상 장치 스택이 올바르게 비활성화되고 오류 메시지가 생성되지 않습니다.
Bugzilla:2011699[1]
할당량이 활성화된 XFS 파일 시스템에 더 이상 할당량 계산을 비활성화할 수 없습니다.
RHEL 9.2부터 할당량이 활성화된 XFS 파일 시스템에서 할당량 계정을 더 이상 비활성화할 수 없습니다.
이 문제를 해결하려면 할당량 옵션이 제거된 상태에서 파일 시스템을 다시 마운트하여 할당량 계산을 비활성화합니다.
Bugzilla:2160619[1]
NVMe 장치의 udev 규칙 변경
OPTIONS="string_escape=replace"
매개변수를 추가하는 NVMe 장치에 대한 udev 규칙 변경 사항이 있습니다. 이로 인해 장치의 일련 번호가 선행 공백을 가진 경우 일부 공급 업체의 이름 지정 변경으로 인해 디스크가 발생합니다.
Kickstart 파일에서 NVMe/FC 장치를 안정적으로 사용할 수 없습니다
Kickstart 파일의 사전 스크립트를 구문 분석하거나 실행하는 동안 NVMe/FC 장치를 사용할 수 없으므로 Kickstart 설치에 실패할 수 있습니다. 이 문제를 해결하려면 부팅 인수를 inst.wait_for_disks=30
로 업데이트합니다. 이 옵션을 사용하면 30초가 지연되고 NVMe/FC 장치가 연결할 수 있는 충분한 시간을 제공해야 합니다. 이 해결 방법으로 NVMe/FC 장치 연결과 함께 Kickstart 설치는 문제 없이 진행됩니다.
Jira:RHEL-8164[1]
qedi
드라이버를 사용하는 동안 커널 패닉
qedi
iSCSI 드라이버를 사용하는 동안 운영 체제가 부팅된 후 커널이 패닉됩니다. 이 문제를 해결하려면
을 커널 부팅 명령줄에 추가하여 kfence 런타임 메모리 오류 탐지 기능을 비활성화합니다.
kfence
.sample_interval=0
Jira:RHEL-8466[1]
vdo
를 설치할 때 ARM 기반 시스템이 64k 페이지 크기 커널로 업데이트되지 않음
vdo
패키지를 설치하는 동안 RHEL은 kmod-kvdo
패키지와 4k
페이지 크기가 있는 커널을 종속 항목으로 설치합니다. 결과적으로 kmod-kvdo
가 64k 커널과 충돌하므로 RHEL 9.3에서 9.x로 업데이트가 실패합니다. 이 문제를 해결하려면 업데이트하기 전에 vdo
패키지 및 해당 종속 항목을 제거하십시오.
lldpad
는 qedf
어댑터에서도 자동으로 활성화됩니다.
QLogic Corp을 사용하는 경우 FastLinQ QL45000 시리즈 10/25/40/50GbE, FCOE 컨트롤러는 RHV를 실행하는 시스템에서 lldpad
데몬을 자동으로 활성화합니다. 결과적으로 I/O 작업이 오류(예: [qedf_eh_abort:xxxx]:1: Aborting io_req=ff5d85a9dcf3xxxx
)로 중단됩니다.
이 문제를 해결하려면LLDP(Link Layer Discovery Protocol)를 비활성화한 다음 vdsm
구성 수준에서 설정할 수 있는 인터페이스에 대해 활성화합니다. 자세한 내용은 https://access.redhat.com/solutions/6963195.
Jira:RHEL-8104[1]
iommu
가 활성화되면 시스템이 부팅되지 않음
BNX2I 어댑터가 사용 중인 경우 AMD 플랫폼에서 IMMU(Input-Output Memory Management Unit)를 활성화하면 DMAR(Direct Memory Access Remapping) 시간 초과 오류로 인해 시스템이 부팅되지 않습니다. 이 문제를 해결하려면 커널 명령줄 옵션인 iommu=off
를 사용하여 부팅하기 전에 IOMMU를 비활성화합니다. 결과적으로 시스템이 오류 없이 부팅됩니다.
Jira:RHEL-25730[1]
RHEL 설치 프로그램에서는arch64에서 iSCSI 장치를 부팅 장치로 자동으로 검색하거나 사용하지 않습니다.
aarch64에서 실행되는 RHEL 설치 프로그램에 iscsi_ibft
커널 모듈이 없으면 펌웨어에 정의된 iSCSI 장치를 자동으로 검색할 수 없습니다. 이러한 장치는 GUI를 사용하여 수동으로 추가할 때 설치 프로그램에서 자동으로 표시되지 않거나 부팅 장치로 선택할 수 없습니다. 이 문제를 해결하려면 설치 프로그램을 부팅할 때 "inst.nonibftiscsiboot" 매개 변수를 커널 명령줄에 추가한 다음 GUI를 통해 iSCSI 장치를 수동으로 연결합니다. 결과적으로 설치 프로그램은 연결된 iSCSI 장치를 부팅 가능으로 인식할 수 있으며 설치가 예상대로 완료됩니다.
자세한 내용은 KCS 솔루션을 참조하십시오.
Jira:RHEL-56135[1]
11.9. 고가용성 및 클러스터 링크 복사링크가 클립보드에 복사되었습니다!
IPsrcaddr
리소스에서 IPv6 주소에 대한 중복 경로 항목 제거
Red Hat Enterprise Linux 9.4 및 이전 버전에서 IPsrcaddr
리소스의 IPv6 주소를 지정하면 서브넷에 메트릭을 사용할 때 IPsrcaddr
리소스 에이전트가 다른 메트릭을 사용하여 중복 경로를 생성했습니다. 예를 들어 NetworkManager가 IPv6 서브넷에 다른 IP 주소를 생성할 때 이 문제가 발생했습니다. 이 경우 IP 주소에 대해 일치하는 항목이 두 개 이상 있었기 때문에 IPsrcaddr
리소스를 시작하지 못했습니다. Red Hat Enterprise Linux 9.5부터 IPsrcaddr
리소스 에이전트는 사용 가능한 경우 기존 경로의 지표를 지정하고 두 번째 경로가 생성되지 않습니다. 그러나 이 업그레이드 전에 IPv6 주소를 사용하는 IPaddr2
IPv6 리소스를 생성한 경우 시스템을 재부팅하여 중복 경로 항목을 제거해야 합니다.
Jira:RHEL-32265[1]
11.10. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버 링크 복사링크가 클립보드에 복사되었습니다!
python3.11-lxml
은 lxml.isoschematron
하위 모듈을 제공하지 않습니다.
python3.11-lxml
패키지는 오픈 소스 라이센스가 없기 때문에 lxml.isoschematron
하위 모듈 없이 배포됩니다. 하위 모듈은 ISO Schematron 지원을 구현합니다. 또는 lxml.etree.Schematron
클래스에서 pre-ISO-Schematron 검증을 사용할 수 있습니다. python3.11-lxml
패키지의 나머지 내용은 영향을 받지 않습니다.
MySQL
및 MariaDB
의 --ssl-fips-mode
옵션은 FIPS 모드를 변경하지 않습니다.
RHEL의 MySQL
및 MariaDB
의 --ssl-fips-mode
옵션은 업스트림과 다르게 작동합니다.
RHEL 9에서 --ssl-fips-mode
를 mysqld
또는 mariadbd
데몬의 인수로 사용하거나 MySQL
또는 MariaDB
서버 구성 파일에서 ssl-fips-mode
를 사용하는 경우 --ssl-fips-mode
는 이러한 데이터베이스 서버의 FIPS 모드를 변경하지 않습니다.
대신 다음을 수행합니다.
-
--ssl-fips-mode
를ON
으로 설정하면mysqld
또는mariadbd
서버 데몬이 시작되지 않습니다. -
FIPS 지원 시스템에서
--ssl-fips-mode
를OFF
로 설정하면mysqld
또는mariadbd
서버 데몬이 FIPS 모드에서 계속 실행됩니다.
이는 특정 구성 요소에 대해 FIPS 모드가 전체 RHEL 시스템에 대해 활성화되거나 비활성화되어야 하기 때문에 예상됩니다.
따라서 RHEL의 MySQL
또는 MariaDB
에서 --ssl-fips-mode
옵션을 사용하지 마십시오. 대신 전체 RHEL 시스템에서 FIPS 모드가 활성화되어 있는지 확인합니다.
- FIPS 모드가 활성화된 RHEL을 설치하는 것이 좋습니다. 설치 중에 FIPS 모드를 활성화하면 시스템이 FIPS 승인 알고리즘 및 지속적인 모니터링 테스트로 모든 키를 생성합니다. FIPS 모드에서 RHEL을 설치하는 방법에 대한 자세한 내용은 FIPS 모드에서 시스템 설치를 참조하십시오.
- 또는 시스템을 FIPS 모드로 전환하는 절차에 따라 전체 RHEL 시스템의 FIPS 모드를 전환할 수 있습니다.
Git
에서 잠재적으로 안전하지 않은 소유권이 있는 리포지토리에서 복제하거나 가져오지 못했습니다.
원격 코드 실행을 방지하고 CVE-2024-32004 를 완화하기 위해 로컬 리포지토리 복제를 위해 Git
에 더 엄격한 소유권 검사가 도입되었습니다. 이번 업데이트를 통해 Git
은 안전하지 않은 소유권을 모호하게 사용하는 로컬 리포지토리를 처리합니다.
결과적으로 git-daemon
을 통해 로컬로 호스팅되는 리포지토리에서 복제하려고 하면 리포지토리 소유자가 아닌 경우 Git
은 모호한 소유권에 대한 보안 경고를 반환하고 리포지토리에서 복제하거나 가져오지 못합니다.
이 문제를 해결하려면 다음 명령을 실행하여 리포지토리를 안전한 것으로 명시적으로 표시합니다.
git config --global --add safe.directory /path/to/repository
git config --global --add safe.directory /path/to/repository
Jira:RHELDOCS-18435[1]
11.11. IdM (Identity Management) 링크 복사링크가 클립보드에 복사되었습니다!
PKINIT가 AD KDC에 대해 작동하도록 RHEL 9 클라이언트에서 DEFAULT:SHA1 하위 정책을 설정해야 합니다.
SHA-1 다이제스트 알고리즘은 RHEL 9에서 더 이상 사용되지 않으며 초기 인증(PKINIT)을 위한 공개 키 암호화(PKINIT)의 CMS 메시지가 더 강력한 SHA-256 알고리즘으로 서명됩니다.
그러나 AD(Active Directory) Kerberos Distribution Center(KDC)는 여전히 SHA-1 다이제스트 알고리즘을 사용하여 CMS 메시지에 서명합니다. 결과적으로 RHEL 9 Kerberos 클라이언트가 AD KDC에 대해 PKINIT를 사용하여 사용자를 인증하지 못합니다.
이 문제를 해결하려면 다음 명령을 사용하여 RHEL 9 시스템에서 SHA-1 알고리즘에 대한 지원을 활성화합니다.
update-crypto-policies --set DEFAULT:SHA1
# update-crypto-policies --set DEFAULT:SHA1
RHEL 9 Kerberos 에이전트가 비 AD Kerberos 에이전트와 통신하면 사용자의 PKINIT 인증이 실패합니다.
클라이언트 또는 Kerberos Distribution Center(KDC) 중 하나인 RHEL 9 Kerberos 에이전트가 Active Directory(AD) 에이전트가 아닌 RHEL-9 Kerberos 에이전트와 상호 작용하는 경우 사용자의 PKINIT 인증이 실패합니다. 이 문제를 해결하려면 다음 작업 중 하나를 수행합니다.
SHA-1 서명을 확인할 수 있도록 RHEL 9 에이전트의 crypto-policy를
DEFAULT:SHA1
로 설정합니다.update-crypto-policies --set DEFAULT:SHA1
# update-crypto-policies --set DEFAULT:SHA1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 비 RHEL-9 및 AD가 아닌 에이전트를 업데이트하여 SHA-1 알고리즘을 사용하여 CMS 데이터에 서명하지 않도록 합니다. 이를 위해 Kerberos 클라이언트 또는 KDC 패키지를 SHA-1 대신 SHA-256을 사용하는 버전으로 업데이트합니다.
- CentOS 9 스트림: krb5-1.19.1-15
- RHEL 8.7: krb5-1.18.2-17
- RHEL 7.9: krb5-1.15.1-53
- Fedora Rawhide/36: krb5-1.19.2-7
- Fedora 35/34: krb5-1.19.2-3
결과적으로 사용자의 PKINIT 인증이 올바르게 작동합니다.
다른 운영 체제의 경우 에이전트가 SHA-1 대신 CMS 데이터에 서명하도록 하는 krb5-1.20 릴리스입니다.
PKINIT가 AD KDC에 대해 작동하도록 RHEL 9 클라이언트에서 DEFAULT:SHA1 하위 정책을 설정해야 합니다. 을 참조하십시오.
AD 신뢰에 대한 FIPS 지원에는 AD-SUPPORT 암호화 하위 정책이 필요합니다.
Active Directory(AD)는 기본적으로 RHEL 9의 FIPS 모드에서 허용되지 않는 AES SHA-1 HMAC 암호화 유형을 사용합니다. AD 신뢰와 함께 RHEL 9 IdM 호스트를 사용하려면 IdM 소프트웨어를 설치하기 전에 AES SHA-1 HMAC 암호화 유형에 대한 지원을 활성화합니다.
FIPS 컴플라이언스는 기술 및 조직 계약이 모두 포함된 프로세스이므로 AD-SUPPORT
하위 정책을 활성화하여 AES SHA-1 HMAC 암호화 유형을 지원하는 기술 조치를 허용하기 전에 FIPS 감사자를 참조한 다음 RHEL IdM을 설치합니다.
update-crypto-policies --set FIPS:AD-SUPPORT
# update-crypto-policies --set FIPS:AD-SUPPORT
Heimdal 클라이언트가 RHEL 9 KDC에 PKINIT를 사용하여 사용자를 인증하지 못했습니다.
기본적으로 Heimdal Kerberos 클라이언트는 인터넷 키 교환(IKE)용 Modular Exponential (MODP) Diffie-Hellman Group 2를 사용하여 IdM 사용자의 PKINIT 인증을 시작합니다. 그러나 RHEL 9의 MIT Kerberos Distribution Center(KDC)는 MODP 그룹 14 및 16만 지원합니다.
결과적으로 krb5_get_init_creds: Heimdal 클라이언트의 PREAUTH_FAILED
오류와 RHEL MIT KDC에서 허용되지 않는 키 매개변수를
사용하여 사전 확인 요청이 실패합니다.
이 문제를 해결하려면 Heimdal 클라이언트가 MODP 그룹 14를 사용하는지 확인하십시오. 클라이언트 구성 파일의 libdefaults
섹션에서 pkinit_dh_min_bits
매개변수를 1759로 설정합니다.
[libdefaults] pkinit_dh_min_bits = 1759
[libdefaults]
pkinit_dh_min_bits = 1759
결과적으로 Heimdal 클라이언트는 RHEL MIT KDC에 대해 PKINIT 사전 인증을 완료합니다.
FIPS 모드에서 IdM은 NTLMSSP 프로토콜 사용을 지원하지 않습니다.
NTLMSSP(New Technology LAN Manager Security Support Provider) 인증이 FIPS와 호환되지 않기 때문에 FIPS(Active Directory)와 FIPS 모드가 활성화된 IdM(Identity Management) 간 양방향 교차 포리스트 트러스트를 설정할 수 없습니다. FIPS 모드의 IdM은 AD 도메인 컨트롤러에서 인증을 시도할 때 사용하는 RC4 NTLM 해시를 허용하지 않습니다.
Jira:RHEL-12154[1]
마이그레이션된 IdM 사용자는 일치하지 않는 도메인 SID로 인해 로그인할 수 없을 수 있습니다.
ipa migrate-ds
스크립트를 사용하여 IdM 배포에서 사용자를 다른 IdM 배포로 마이그레이션한 경우 이전 SID(보안 식별자)에 현재 IdM 환경의 도메인 SID가 없기 때문에 IdM 서비스를 사용하는 데 문제가 있을 수 있습니다. 예를 들어 해당 사용자는 kinit
유틸리티를 사용하여 Kerberos 티켓을 검색할 수 있지만 로그인할 수 없습니다. 이 문제를 해결하려면 다음 지식 베이스 문서를 참조하십시오. 마이그레이션된 IdM 사용자는 일치하지 않는 도메인 SID로 인해 로그인할 수 없습니다.
Jira:RHELPLAN-109613[1]
RHEL 8.6 또는 이전 버전으로 초기화된 FIPS 모드의 IdM 배포에 FIPS 모드에서 RHEL 9 복제본을 추가하는 데 실패합니다.
FIPS 140-3을 준수하기 위한 기본 RHEL 9 FIPS 암호화 정책은 AES HMAC-SHA1 암호화 유형의 키 파생 기능을 RFC3961, 섹션 5.1에 정의된 대로 사용할 수 없습니다.
이 제약 조건은 첫 번째 서버가 RHEL 8.6 시스템 또는 이전 버전에 설치된 FIPS 모드의 RHEL 8 IdM 환경에 FIPS 모드의 RHEL 9 IdM(Identity Management) 복제본을 추가할 때 차단 프로그램입니다. 이는 RHEL 9과 이전 RHEL 버전 간에 일반적인 암호화 유형이 없으며 일반적으로 AES HMAC-SHA1 암호화 유형을 사용하지만 AES HMAC-SHA2 암호화 유형을 사용하지 않기 때문입니다.
서버에 다음 명령을 입력하여 IdM 마스터 키의 암호화 유형을 볼 수 있습니다.
kadmin.local getprinc K/M | grep -E '^Key:'
# kadmin.local getprinc K/M | grep -E '^Key:'
자세한 내용은 AD 도메인 사용자가 FIPS 호환 환경 KCS 솔루션에 로그인할 수 없는 것을 참조하십시오.
FIPS 모드에서 RHEL 9.2 및 이후 IdM 서버를 사용하여 RHEL 7 IdM 클라이언트 설치 실패
이제 FIPS 지원 RHEL 9.2 이상 시스템에서 TLS 1.2 연결에 TLS 7627)이 필요합니다. 이는 FIPS-140-3 요구 사항에 따라 수행됩니다. 그러나 RHEL 7.9 이상에서 사용할 수 있는
openssl
버전은 Cryostat를 지원하지 않습니다. 결과적으로 RHEL 9.2에서 실행되는 FIPS 지원 IdM 서버를 사용하여 RHEL 7 IdM(Identity Management) 클라이언트를 설치하는 데 실패합니다.
IdM 클라이언트를 설치하기 전에 호스트를 RHEL 8로 업그레이드하는 경우 FIPS 암호화 정책 상단에 NO-ENFORCE- Cryostat 하위 정책을 적용하여 RHEL 9 서버에서 ECDSA 사용에 대한 요구 사항을 제거하여 문제를 해결합니다.
update-crypto-policies --set FIPS:NO-ENFORCE-EMS
# update-crypto-policies --set FIPS:NO-ENFORCE-EMS
이 제거는 FIPS 140-3 요구 사항에 대해 수행됩니다. 결과적으로 ECDSA를 사용하지 않는 TLS 1.2 연결을 설정하고 수락할 수 있으며 RHEL 7 IdM 클라이언트 설치에 성공합니다.
온라인 백업 및 온라인 자기 구성원 다시 작성 작업은 교착 상태를 유발하는 두 가지 잠금을 얻을 수 있습니다.
온라인 백업 및 온라인 자기 구성원 다시 작성 작업이 반대 순서로 동일한 두 잠금을 가져오려고 하면 서버를 중지하고 다시 시작해야 하는 복구 불가능한 교착 상태가 발생할 수 있습니다. 이 문제를 해결하려면 온라인 백업 및 온라인 자기 구성원 다시 작성 작업을 병렬로 시작하지 마십시오.
Jira:RHELDOCS-18065[1]
dsconf config replace
cannot handle multivalued attributes
현재 dsconf config replace
명령은 nsslapd-haproxy-trusted-ip
와 같은 multivalued 속성으로 여러 값을 설정할 수 없습니다.
이 문제를 해결하려면 ldapmodify
유틸리티를 사용합니다. 예를 들어 신뢰할 수 있는 여러 IP 주소를 설정하려면 다음 명령을 실행합니다.
그룹 크기가 1500 멤버를 초과하는 경우 SSSD에서 불완전한 멤버 목록을 검색합니다.
SSSD와 Active Directory를 통합하는 동안 그룹 크기가 1500 멤버를 초과하면 SSSD에서 불완전한 그룹 멤버 목록을 검색합니다. 이 문제는 단일 쿼리에서 검색할 수 있는 멤버 수를 제한하는 Active Directory의 MaxValRange 정책이 기본적으로 1500으로 설정되었기 때문에 발생합니다.
이 문제를 해결하려면 Active Directory에서 MaxValRange 설정을 변경하여 더 큰 그룹 크기를 수용하십시오.
Jira:RHELDOCS-19603
11.12. SSSD 링크 복사링크가 클립보드에 복사되었습니다!
ldap_id_use_start_tls
옵션에 기본값을 사용할 때 발생할 위험이 있습니다.
ID 조회에 TLS 없이 ldap://
를 사용하는 경우 공격 벡터가 발생할 수 있습니다. 특히 MITTM(man-in-the-middle) 공격으로 공격자가 LDAP 검색에서 반환된 오브젝트의 UID 또는 GID를 변경하여 사용자를 가장할 수 있습니다.
현재 TLS, ldap_id_use_start_tls
를 적용하는 SSSD 구성 옵션은 기본값은 false
입니다. 설정이 신뢰할 수 있는 환경에서 작동하고 id_provider = ldap
용으로 암호화되지 않은 통신을 사용하는 것이 안전한지 확인합니다. 참고 id_provider = ad
및 id_provider = ipa
는 SASL 및 GSSAPI로 보호되는 암호화된 연결을 사용하므로 영향을 받지 않습니다.
암호화되지 않은 통신을 사용하지 않는 경우 /etc/sssd/sssd.conf
파일에서 ldap_id_use_start_tls
옵션을 true
로 설정하여 TLS를 적용합니다. 기본 동작은 향후 RHEL 릴리스에서 변경될 예정입니다.
Jira:RHELPLAN-155168[1]
SSSD에서 DNS 이름을 올바르게 등록합니다.
이전 버전에서는 DNS가 잘못 설정된 경우 SSSD가 항상 DNS 이름을 등록하려는 첫 번째 시도에 실패했습니다. 문제를 해결하기 위해 이번 업데이트에서는 새 매개변수 dns_resolver_use_search_list
를 제공합니다. DNS 검색 목록을 사용하지 않도록 dns_resolver_use_search_list = false
를 설정합니다.
Bugzilla:1608496[1]
11.13. 데스크탑 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9로 업그레이드한 후 VNC가 실행되지 않음
RHEL 8에서 RHEL 9로 업그레이드한 후 이전에 활성화된 경우에도 VNC 서버가 시작되지 않습니다.
이 문제를 해결하려면 시스템 업그레이드 후 vncserver
서비스를 수동으로 활성화합니다.
systemctl enable --now vncserver@:port-number
# systemctl enable --now vncserver@:port-number
결과적으로 VNC가 활성화되고 모든 시스템 부팅 후 예상대로 시작됩니다.
사용자 생성 화면이 응답하지 않음
그래픽 사용자 인터페이스를 사용하여 RHEL을 설치할 때 사용자 생성 화면이 응답하지 않습니다. 결과적으로 설치 중에 사용자를 생성하는 것이 더 어렵습니다.
이 문제를 해결하려면 다음 솔루션 중 하나를 사용하여 사용자를 생성합니다.
- VNC 모드에서 설치를 실행하고 VNC 창의 크기를 조정합니다.
- 설치 프로세스를 완료한 후 사용자를 생성합니다.
Jira:RHEL-11924[1]
WebKitGTK가 IBM Z에 웹 페이지를 표시하지 못했습니다
IBM Z 아키텍처에 웹 페이지를 표시하려고 할 때 WebKitGTK 웹 브라우저 엔진이 실패합니다. 웹 페이지는 비워 두고 WebKitGTK 프로세스가 예기치 않게 종료됩니다.
결과적으로 WebKitGTK를 사용하여 다음과 같은 웹 페이지를 표시하는 애플리케이션의 특정 기능을 사용할 수 없습니다.
- Evolution 메일 클라이언트
- GNOME 온라인 계정 설정
- GNOME Help 애플리케이션
Xorg -configure
가 가상 머신에 Xorg 구성 파일을 생성하지 못했습니다
Xorg 실행 -configure를 실행하여
가상 머신에 Xorg 구성 파일을 만드는 데 실패하여 구성할 장치가 없기 때문에 실패합니다. 이 문제로 인해 구성이 실패합니다. 이 문제를 해결하려면 Xorg 설명서에 명시된 지침에 따라 xorg.conf
파일을 수동으로 구성하거나 표시 해상도를 조정하기 위해 EDID(Extended Display Identification Data) 재정의와 같은 대체 메커니즘을 사용합니다. 이 해결 방법을 사용하면 Xorg 서버가 올바른 구성으로 작동합니다.
Jira:RHELDOCS-20196[1]
11.14. 그래픽 인프라 링크 복사링크가 클립보드에 복사되었습니다!
NVIDIA 드라이버는 X.org로 되돌릴 수 있습니다
특정 조건에서 독점 NVIDIA 드라이버는 Wayland 디스플레이 프로토콜을 비활성화하고 X.org 디스플레이 서버로 되돌립니다.
- NVIDIA 드라이버의 버전이 470보다 낮은 경우
- 시스템이 하이브리드 그래픽을 사용하는 랩탑인 경우.
- 필요한 NVIDIA 드라이버 옵션을 활성화하지 않은 경우
또한 Wayland는 활성화되어 있지만 NVIDIA 드라이버 버전이 510 미만이면 기본적으로 데스크탑 세션에서 X.org를 사용합니다.
Jira:RHELPLAN-119001[1]
Night Light는 NVIDIA와 함께 Wayland에서 사용할 수 없습니다.
시스템에서 독점 NVIDIA 드라이버가 활성화되면 Wayland 세션에서 GNOME의 Night Light 기능을 사용할 수 없습니다. NVIDIA 드라이버는 현재 Night Light 를 지원하지 않습니다.
Jira:RHELPLAN-119852[1]
X.org 구성 유틸리티는 Wayland에서 작동하지 않음
화면을 조작하는 X.org 유틸리티는 Wayland 세션에서 작동하지 않습니다. 특히 xrandr
유틸리티는 해상도, 회전 및 레이아웃 처리 방법이 다르기 때문에 Wayland에서 작동하지 않습니다.
Jira:RHELPLAN-121049[1]
11.15. 웹 콘솔 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔의 VNC 콘솔이 ARM64에서 제대로 작동하지 않음
현재 ARM64 아키텍처의 RHEL 웹 콘솔에서 VM(가상 머신)을 가져온 다음 VNC 콘솔에서 상호 작용을 시도하면 콘솔이 입력에 응답하지 않습니다.
또한 ARM64 아키텍처의 웹 콘솔에서 VM을 생성할 때 VNC 콘솔은 입력의 마지막 행을 표시하지 않습니다.
Jira:RHEL-31993[1]
11.16. Red Hat Enterprise Linux 시스템 역할 링크 복사링크가 클립보드에 복사되었습니다!
firewalld.service
가 마스크된 경우 RHEL 시스템
역할을 사용하여 실패합니다.
firewalld.service
가 RHEL 시스템에서 마스킹되면 방화벽
RHEL 시스템 역할이 실패합니다. 이 문제를 해결하려면 firewalld.service
를 마스킹 해제하십시오.
systemctl unmask firewalld.service
systemctl unmask firewalld.service
환경 이름으로 시스템을 등록할 수 없음
rhc
시스템 역할은 rhc_environment
에 환경 이름을 지정할 때 시스템을 등록하지 못합니다. 이 문제를 해결하려면 등록하는 동안 환경 이름 대신 환경 ID를 사용합니다.
SELinux 제한 애플리케이션으로 고가용성 모드에서 Microsoft SQL Server 2022 실행이 작동하지 않음
RHEL 9.4 이상의 Microsoft SQL Server 2022에서는 SELinux 제한 애플리케이션으로 실행을 지원합니다. 그러나 Microsoft SQL Server의 제한으로 인해 서비스를 SELinux 제한 애플리케이션으로 실행하면 고가용성 모드에서 작동하지 않습니다. 이 문제를 해결하려면 서비스를 고가용성으로 사용해야 하는 경우 Microsoft SQL ServerSQL Server 를 제한되지 않은 애플리케이션으로 실행할 수 있습니다.To work around this problem, you can run Microsoft SQL Server as an unconfined application if you require the service to be high available.
이 제한은 mssql
RHEL 시스템 역할을 사용하여 이 서비스를 설치할 때 Microsoft SQL Server를 설치하는 데도 영향을 미칩니다.
Jira:RHELDOCS-17719[1]
mssql
RHEL 시스템 역할은 AD 통합을 사용하여 Microsoft SQL Server를 구성할 수 없습니다.
Microsoft SQL Server 서비스는 AD(Active Directory)와의 통합에 필요한 adutil
도구를 제공하지 않습니다. 결과적으로 mssql
RHEL 시스템 역할을 사용하여 RHEL 9 관리 노드에서 이 시나리오를 구성할 수 없습니다. 해결방법은 사용할 수 없으며 RHEL 시스템 역할을 사용하여 RHEL 9에서 AD 통합 없이 Microsoft SQL Server를 구성할 수 있습니다.
Jira:RHELDOCS-17720[1]
11.17. 가상화 링크 복사링크가 클립보드에 복사되었습니다!
경우에 따라 HTTPS 또는 SSH를 통해 가상 머신 설치 실패
현재 HTTPS 또는 SSH 연결을 통해 ISO 소스에서 게스트 운영 체제(OS)를 설치하려고 할 때 virt-
유틸리티는 실패합니다. VM(가상 머신)을 생성하는 대신 설명된 작업은 메시지를 install
--cdrom https://example/path/to/image.iso 을 설치하려고 할 때 virt-install모니터링하는 동안 내부 오류(프로세스 종료)로 예
기치 않게 종료됩니다.
마찬가지로, RHEL 9 웹 콘솔을 사용하여 게스트 운영 체제를 설치하는 데 실패하고 https 또는 SSH URL 또는
오류가 표시됩니다.
다운로드 OS
기능을 사용하는 경우 알 수 없는 드라이버 'https'
이 문제를 해결하려면 호스트에 qemu-kvm-block-curl
및 qemu-kvm-block-ssh
를 설치하여 https 및 SSH 프로토콜 지원을 활성화합니다. 또는 다른 연결 프로토콜 또는 다른 설치 소스를 사용합니다.
가상 머신에서 NVIDIA 드라이버를 사용하면 Wayland가 비활성화됨
현재 NVIDIA 드라이버는 Wayland 그래픽 세션과 호환되지 않습니다. 결과적으로 NVIDIA 드라이버를 사용하는 RHEL 게스트 운영 체제는 자동으로 Wayland를 비활성화하고 대신 Xorg 세션을 로드합니다. 이는 주로 다음 시나리오에서 발생합니다.
- NVIDIA GPU 장치를 RHEL VM(가상 머신)에 전달하는 경우
- NVIDIA vGPU 미디어 장치를 RHEL VM에 할당하는 경우
현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHELPLAN-117234[1]
AMD Milan
시스템에서 Milan VM CPU 유형을 사용할 수 없는 경우가 있습니다.
특정 AMD Milan 시스템에서는 Enhanced REP MOVSB(erms
) 및 Fast Short REP MOVSB(fsrm
) 기능 플래그가 기본적으로 BIOS에서 비활성화되어 있습니다. 결과적으로 Milan
CPU 유형을 이러한 시스템에서 사용할 수 없습니다. 또한 다른 기능 플래그 설정이 있는 Milan 호스트 간에 VM 실시간 마이그레이션이 실패할 수 있습니다. 이러한 문제를 해결하려면 호스트의 BIOS에서 수동으로 erms
및 fsrm
을 켭니다.
Bugzilla:2077767[1]
장애 조치 설정이 있는 hostdev
인터페이스는 핫 플러그 해제된 후 핫 플러그할 수 없습니다
실행 중인 VM(가상 머신)에서 장애 조치 구성을 사용하여 hostdev
네트워크 인터페이스를 제거한 후 현재 실행 중인 동일한 VM에 다시 연결할 수 없습니다. 현재 이 문제에 대한 해결방법이 없습니다.
장애 조치 VF가 있는 VM의 실시간 복사 후 마이그레이션 실패
현재 VM에서 VF(가상 기능) 페일오버 기능이 활성화된 장치를 사용하는 경우 실행 중인 VM(가상 머신)을 post-copy가 실패합니다. 이 문제를 해결하려면 복사 후 마이그레이션 대신 표준 마이그레이션 유형을 사용합니다.
호스트 네트워크는 실시간 마이그레이션 중에 VF를 사용하여 VM을 ping할 수 없습니다.
가상 SR-IOV 소프트웨어를 사용하는 VM(가상 기능)과 같이 구성된 VF(가상 기능)를 사용하여 VM(가상 머신)을 실시간 마이그레이션하는 경우 VM의 네트워크가 다른 장치에 표시되지 않으며 ping
과 같은 명령을 통해 VM에 연결할 수 없습니다. 그러나 마이그레이션이 완료되면 문제가 더 이상 발생하지 않습니다.
AVX를 비활성화하면 VM을 부팅할 수 없게 됩니다.
AVX(Advanced Vector Extensions) 지원이 포함된 CPU를 사용하는 호스트 시스템에서 AVX가 명시적으로 비활성화된 VM을 부팅하려고 시도하면 현재 VM에서 커널 패닉이 트리거됩니다. 현재 이 문제에 대한 해결방법이 없습니다.
Bugzilla:2005173[1]
네트워크 인터페이스 재설정 후 Windows VM에서 IP 주소를 얻지 못했습니다
경우에 따라 자동 네트워크 인터페이스를 재설정한 후 Windows 가상 머신이 IP 주소를 얻지 못하는 경우가 있습니다. 결과적으로 VM이 네트워크에 연결되지 못합니다. 이 문제를 해결하려면 Windows 장치 관리자에서 네트워크 어댑터 드라이버를 비활성화하고 다시 활성화합니다.
Windows Server 2016 VM이 vCPU 핫플러그 후 작동하지 않는 경우가 있습니다.
현재 Windows Server 2016 게스트 운영 체제에서 실행 중인 VM(가상 머신)에 vCPU를 할당하면 VM이 예기치 않게 종료되거나 응답하지 않거나 재부팅과 같은 다양한 문제가 발생할 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다.
NVIDIA 패스스루 장치가 있는 VM에서 중복 오류 메시지
RHEL 9.2 이상 운영 체제가 있는 Intel 호스트 머신을 사용하는 경우 NVDIA GPU 장치를 통해 전달되는 VM(가상 머신)은 다음 오류 메시지를 기록하는 경우가 많습니다.
Spurious APIC interrupt (vector 0xFF) on CPU#2, should never happen.
Spurious APIC interrupt (vector 0xFF) on CPU#2, should never happen.
그러나 이 오류 메시지는 VM 기능에 영향을 미치지 않으며 무시할 수 있습니다. 자세한 내용은 Red Hat knoweldgeBase 를 참조하십시오.
Bugzilla:2149989[1]
호스트에서 OVS 서비스를 다시 시작하면 실행 중인 VM에서 네트워크 연결이 차단될 수 있습니다.
OVS(Open vSwitch) 서비스가 호스트에서 다시 시작되거나 중단되면 이 호스트에서 실행 중인 VM(가상 머신)은 네트워킹 장치의 상태를 복구할 수 없습니다. 결과적으로 VM이 패킷을 수신하지 못할 수 있습니다.
이 문제는 virtio
네트워킹 스택에서 패키징된 virtqueue 형식을 사용하는 시스템에만 영향을 미칩니다.
이 문제를 해결하려면 virtio
네트워킹 장치 정의에서 packed=off
매개 변수를 사용하여 패키징된 virtqueue를 비활성화합니다. 패키징된 virtqueue가 비활성화된 상태에서 네트워킹 장치의 상태는 RAM에서 복구할 수 있습니다.
중단된 VM 마이그레이션 복구에 실패할 수 있습니다.
VM(가상 머신)의 복사 후 마이그레이션이 중단되고 수신되는 동일한 포트에서 즉시 다시 시작되면 마이그레이션이 실패할 수 있습니다. 이미 사용 중인 주소
이 문제를 해결하려면 복사 후 마이그레이션을 다시 시작하거나 마이그레이션 복구를 위해 다른 포트로 전환하기 전에 10초 이상 기다립니다.
AMD EPYC CPU에서 NUMA 노드 매핑이 제대로 작동하지 않음
QEMU는 AMD EPYC CPU에서 NUMA 노드 매핑을 올바르게 처리하지 않습니다. 결과적으로 NUMA 노드 구성을 사용하는 경우 이러한 CPU가 있는 VM(가상 머신)의 성능에 부정적인 영향을 미칠 수 있습니다. 또한 VM에는 부팅 중에 다음과 유사한 경고가 표시됩니다.
sched: CPU #4's llc-sibling CPU #3 is not on the same node! [node: 1 != 0]. Ignoring dependency. WARNING: CPU: 4 PID: 0 at arch/x86/kernel/smpboot.c:415 topology_sane.isra.0+0x6b/0x80
sched: CPU #4's llc-sibling CPU #3 is not on the same node! [node: 1 != 0]. Ignoring dependency.
WARNING: CPU: 4 PID: 0 at arch/x86/kernel/smpboot.c:415 topology_sane.isra.0+0x6b/0x80
이 문제를 해결하려면 NUMA 노드 구성에 AMD EPYC CPU를 사용하지 마십시오.
VM 마이그레이션 중 NFS 실패로 인해 마이그레이션 실패 및 소스 VM 코어 덤프
현재 VM(가상 머신) 마이그레이션 중에 NFS 서비스 또는 서버가 종료되면 다시 실행을 시작할 때 소스 가상 머신의 QEMU를 NFS 서버에 다시 연결할 수 없습니다. 결과적으로 마이그레이션이 실패하고 소스 VM에서 코어dump가 시작됩니다. 현재는 사용할 수 있는 해결방법이 없습니다.
PCIe ATS 장치는 Windows VM에서 작동하지 않음
Windows 게스트 운영 체제를 사용하여 VM(가상 머신)의 XML 구성에서 PCIe 주소 변환 서비스(ATS) 장치를 구성할 때 게스트는 VM을 부팅한 후 ATS 장치를 활성화하지 않습니다. Windows는 현재 virtio
장치에서 ATS를 지원하지 않기 때문입니다.
자세한 내용은 Red Hat KnowledgeBase 를 참조하십시오.
virsh blkiotune --weight
명령이 올바른 cgroup I/O 컨트롤러 값을 설정하지 못했습니다.
현재 virsh blkiotune --weight
명령을 사용하여 VM weight가 예상대로 작동하지 않습니다. 이 명령은 cgroup I/O 컨트롤러 인터페이스 파일에 올바른 io.bfq.weight
값을 설정하지 못합니다. 현재는 해결방법이 없습니다.
NVIDIA A16 GPU로 VM을 시작하면 호스트 GPU가 작동하지 않는 경우가 있습니다.
현재 NVIDIA A16 GPU 패스스루 장치를 사용하는 VM을 시작하면 경우에 따라 호스트 시스템의 NVIDIA A16 GPU 물리적 장치가 작동하지 않습니다.
이 문제를 해결하려면 하이퍼바이저를 재부팅하고 GPU 장치의 reset_method
를 버스로
설정합니다.
echo bus > /sys/bus/pci/devices/<DEVICE-PCI-ADDRESS>/reset_method cat /sys/bus/pci/devices/<DEVICE-PCI-ADDRESS>/reset_method
# echo bus > /sys/bus/pci/devices/<DEVICE-PCI-ADDRESS>/reset_method
# cat /sys/bus/pci/devices/<DEVICE-PCI-ADDRESS>/reset_method
bus
자세한 내용은 Red Hat 지식베이스를 참조하십시오.
Jira:RHEL-7212[1]
스토리지 오류로 인해 Windows VM이 응답하지 않을 수 있음
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 I/O 로드가 높은 경우 시스템이 응답하지 않는 경우도 있습니다. 이 경우 시스템은 viostor Reset to device, \Device\RaidPort3 오류가 발생했습니다
. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-1609[1]
특정 PCI 장치가 있는 Windows 10 VM이 부팅 시 응답하지 않을 수 있음
현재 로컬 디스크 백엔드가 VM에 연결된 virtio-win-scsi
PCI 장치가 VM에 연결된 경우 Windows 10 게스트 운영 체제를 사용하는 VM(가상 머신)이 부팅 중에 응답하지 않을 수 있습니다. 이 문제를 해결하려면 multi_queue
옵션이 활성화된 VM을 부팅합니다.
Jira:RHEL-1084[1]
메모리 balloon 장치가 설정된 Windows 11 VM은 재부팅 중에 예기치 않게 종료될 수 있습니다.
현재 Windows 11 게스트 운영 체제 및 메모리 풍선 장치를 사용하는 VM(가상 머신)을 재부팅하면 DRIVER POWER STAT FAILURE
정지 오류와 함께 실패합니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-935[1]
virtio balloon 드라이버는 Windows 10 VM에서 작동하지 않는 경우가 있습니다.
특정 상황에서는 virtio-balloon 드라이버가 Windows 10 게스트 운영 체제를 사용하는 VM(가상 머신)에서 제대로 작동하지 않습니다. 결과적으로 이러한 VM은 할당된 메모리를 효율적으로 사용하지 못할 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Windows VM에서 virtio 파일 시스템의 최적의 성능이 있습니다.
현재 Windows 게스트 운영 체제를 사용하는 가상 머신(virtiofs)에 virtio 파일 시스템(virtiofs)이 구성된 경우 VM의 virtiofs 성능은 Linux 게스트를 사용하는 VM에서보다 훨씬 더 심각합니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-1212[1]
Windows VM에서 스토리지 장치를 핫플러그 해제하는 데 실패할 수 있습니다.
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 VM이 실행 중일 때 스토리지 장치를 제거합니다(장치 핫 언플러그라고도 함). 결과적으로 스토리지 장치는 VM에 연결된 상태로 유지되고 디스크 관리자 서비스가 응답하지 않을 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Windows VM에 CPU를 핫플러그하면 시스템 오류가 발생할 수 있습니다.
대규모 페이지가 활성화된 Windows VM(가상 머신)에 최대 CPU 수를 핫 플러그로 연결하면 게스트 운영 체제가 다음 중지 오류와 충돌할 수 있습니다.
PROCESSOR_START_TIMEOUT
PROCESSOR_START_TIMEOUT
현재 이 문제에 대한 해결방법이 없습니다.
Windows VM에서 virtio
드라이버 업데이트 실패
Windows 가상 머신(VM)에서 KVM 반가상화(virtio
) 드라이버를 업데이트할 때 업데이트로 인해 마우스의 작동이 중지되고 새로 설치된 드라이버가 서명되지 않을 수 있습니다. 이 문제는
파일의 일부인 virtio
-win.isovirtio-win-guest-tools
패키지에서 설치하여 virtio 드라이버를 업데이트할 때 발생합니다.
이 문제를 해결하려면 Windows 장치 관리자를 사용하여 virtio
드라이버를 업데이트합니다.
Jira:RHEL-574[1]
vhost-kernel
을 사용하는 VM에서는 TX 대기열 크기를 변경할 수 없습니다.
현재는 vhost-kernel
을 virtio
네트워크 드라이버의 백엔드로 사용하는 KVM 가상 머신(VM)에 TX 대기열 크기를 설정할 수 없습니다. 결과적으로 TX 큐에 기본값인 256만 사용할 수 있으므로 VM 네트워크 처리량을 최적화하지 못할 수 있습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-1138[1]
VM에서 AMD EPYC 모델에서 spec_rstack_overflow
매개변수의 취약한
상태를 잘못 보고
호스트를 부팅하면 spec_rstack_overflow
매개변수의 취약점을 탐지하지 않습니다. 로그에 대한 매개변수를 쿼리한 후 메시지가 표시됩니다.
cat /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow Mitigation: Safe RET
# cat /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow
Mitigation: Safe RET
동일한 호스트에서 VM을 부팅한 후 VM은 spec_rstack_overflow
매개변수에서 취약점을 감지합니다. 로그에 대한 매개변수를 쿼리하면 다음과 같은 메시지가 표시됩니다.
cat /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow Vulnerable: Safe RET, no microcode
# cat /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow
Vulnerable: Safe RET, no microcode
그러나 이는 잘못된 경고 메시지이며 VM 내부의 /sys/devices/system/cpu/vulnerabilities/spec_rstack_overflow
파일의 상태를 무시할 수 있습니다.
Jira:RHEL-17614[1]
가상 머신에서 AMD SRSO 취약점을 잘못 보고
AMD September 3 및 4 CPU 아키텍처가 있는 RHEL 9 호스트에서 실행되는 RHEL 9.4 가상 머신(VM)은 Speculative Return Stack Overflow (SRSO) 공격에 취약점을 잘못 보고합니다.
lscpu | grep rstack
# lscpu | grep rstack
Vulnerability Spec rstack overflow: Vulnerable: Safe RET, no microcode
이 문제는 누락된 cpuid
플래그로 인해 발생하며 실제로 다음과 같은 조건에서 VM에서 취약점이 완전히 완화됩니다.
-
여기에 설명된 대로 호스트에 업데이트된
linux-firmware
패키지가 있습니다. cve-2023-20569. -
호스트 커널에는 기본 동작인 완화 기능이 활성화되어 있습니다. 완화 조치가 활성화되면 호스트의
lscpu
명령 출력에Safe RET
가 표시됩니다.
Jira:RHEL-26152[1]
상태가 e1000e
또는 igb
모델 인터페이스로 다운
된 경우에도 VM에 link 상태가 표시됩니다.
VM을 부팅하기 전에 e1000
또는 igb
모델 네트워크 인터페이스에 대한 이더넷 링크의 상태를 아래로
설정합니다. 이 경우에도 VM이 부팅된 후에도 네트워크 인터페이스는
상태를 유지합니다. 이더넷 링크의 상태를 중단한 다음 VM을 중지했다가 다시 시작하면 VM이 자동으로 다시 설정되기 때문입니다. up
결과적으로 네트워크 인터페이스의 올바른 상태가 유지 관리되지 않습니다. 이 문제를 해결하려면 명령을 사용하여 네트워크 인터페이스 상태를 VM 내부에서
down
으로 설정합니다.
ip link set dev eth0 down
# ip link set dev eth0 down
또는 VM이 실행되는 동안 이 네트워크 인터페이스를 제거하고 다시 추가할 수 있습니다.
SeaBIOS는 4096바이트 섹터 크기가 있는 디스크에서 부팅할 수 없습니다.
SeaBIOS를 사용하여 4096바이트의 논리 또는 물리적 섹터 크기를 사용하는 디스크에서 VM(가상 머신)을 부팅하면 부팅 디스크가 사용 가능한 것으로 표시되지 않고 VM 부팅에 실패합니다. 이러한 디스크에서 VM을 부팅하려면 SeaBIOS 대신 UEFI를 사용합니다.
AMD SEV-SNP가 있는 가상 머신에서 kdump 실패
현재 kdump는 SEV(Secure Encrypted Virtualization)를 SNP(Secure Nested Paging) 기능과 함께 사용하는 RHEL 9 VM(가상 머신)에서 실패합니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-10019[1]
CPU당 128개 이상의 코어를 사용하는 경우 Windows Server 2019 가상 머신이 부팅 시 충돌
Windows Server 2019 게스트 운영 체제를 사용하는 VM(가상 머신)은 현재 단일 가상 CPU(vCPU)에 128개 이상의 코어를 사용하도록 구성된 경우 부팅에 실패합니다. VM은 부팅하는 대신 파란색 화면에 중지 오류를 표시합니다. 이 문제를 해결하려면 vCPU당 128 코어 미만을 사용하십시오.
Jira:RHELDOCS-18863[1]
11.18. 클라우드 환경의 RHEL 링크 복사링크가 클립보드에 복사되었습니다!
Nutanix AHV에서 LVM을 사용하는 RHEL 9 가상 머신을 복제하거나 복원하면 루트가 아닌 파티션이 사라집니다.
Nutanix AHV 하이퍼바이저에서 호스팅되는 VM(가상 머신)에서 RHEL 9 게스트 운영 체제를 실행하는 경우 스냅샷에서 VM을 복원하거나 VM 복제로 인해 게스트가 LVM(Logical Volume Management)을 사용하는 경우 VM의 루트가 아닌 파티션이 사라집니다. 결과적으로 다음과 같은 문제가 발생합니다.
- 스냅샷에서 VM을 복원하면 VM을 부팅할 수 없으며 대신 긴급 모드로 전환됩니다.
- 복제로 생성된 VM은 부팅할 수 없으며 대신 긴급 모드로 전환됩니다.
이러한 문제를 해결하려면 VM의 긴급 모드에서 다음을 수행합니다.
-
LVM 시스템 장치 파일 제거:
rm /etc/lvm/devices/system.devices
. -
LVM 장치 설정 재생성: Cryostat
importdevices -a
. - VM을 재부팅합니다.
이렇게 하면 복제 또는 복원된 VM이 올바르게 부팅될 수 있습니다.
또는 VM을 복제하거나 VM 스냅샷을 생성하기 전에 문제가 발생하지 않도록 하려면 다음을 수행합니다.
-
/etc/lvm/lvm.conf
파일에서use_devicesfile = 0
행의 주석을 제거합니다. initramfs
를 다시 생성합니다. 이렇게 하려면 VM에서 다음 단계를 사용하고 < kernelVersion >을 다시 빌드하려는 커널의 전체 버전으로 바꿉니다.현재
initramfs
구성을 백업합니다.cp /boot/initramfs-<kernelVersion>.img /boot/initramfs-<kernelVersion>.img.bak
# cp /boot/initramfs-<kernelVersion>.img /boot/initramfs-<kernelVersion>.img.bak
Copy to Clipboard Copied! Toggle word wrap Toggle overflow build
initramfs
:dracut -f /boot/initramfs-<kernelVersion>.img <kernelVersion>
# dracut -f /boot/initramfs-<kernelVersion>.img <kernelVersion>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- VM을 재부팅하여 성공적으로 부팅되었는지 확인합니다.
Bugzilla:2059545[1]
ESXi에서 RHEL 9 게스트를 사용자 정의하면 네트워킹 문제가 발생하는 경우가 있습니다.
현재 VMware ESXi 하이퍼바이저에서 RHEL 9 게스트 운영 체제를 사용자 정의하면 NetworkManager 키 파일에서 올바르게 작동하지 않습니다. 결과적으로 게스트가 키 파일을 사용하는 경우 IP 주소 또는 게이트웨이와 같은 잘못된 네트워크 설정이 됩니다.
자세한 내용 및 해결 방법은 VMware 기술 자료 를 참조하십시오.
Bugzilla:2037657[1]
cloud-init
에서 프로비저닝하고 NFSv3 마운트 항목으로 구성된 경우 Azure의 RHEL 인스턴스가 부팅되지 않음
현재 Microsoft Azure 클라우드 플랫폼에서 RHEL VM(가상 머신)을 부팅하면 VM이 cloud-init
툴에 의해 프로비저닝되고 VM의 게스트 운영 체제에 /etc/fstab
파일에 NFSv3 마운트 항목이 있는 경우 실패합니다. 현재 이 문제에 대한 해결방법이 없습니다.
Bugzilla:2081114[1]
kmemleak
옵션이 활성화된 경우 대규모 VM이 디버그 커널에 부팅되지 않을 수 있습니다.
RHEL 9 VM(가상 머신)을 디버그 커널에 부팅할 때 머신 커널이 kmemleak=on
인수를 사용하는 경우 다음 오류로 인해 부팅이 실패할 수 있습니다.
Cannot open access to console, the root account is locked. See sulogin(8) man page for more details. Press Enter to continue.
Cannot open access to console, the root account is locked.
See sulogin(8) man page for more details.
Press Enter to continue.
이 문제는 부팅 순서에서 더 많은 시간을 소비하기 때문에 주로 대규모 VM에 영향을 미칩니다.
이 문제를 해결하려면 시스템에서 /etc/fstab
파일을 편집하고 /boot 및 /
마운트 지점에 시간 초과 옵션을 추가합니다. 예를 들면 다음과 같습니다.
boot
/efi
UUID=e43ead51-b364-419e-92fc-b1f363f19e49 /boot xfs defaults,x-systemd.device-timeout=600,x-systemd.mount-timeout=600 0 0 UUID=7B77-95E7 /boot/efi vfat defaults,uid=0,gid=0,umask=077,shortname=winnt,x-systemd.device-timeout=600,x-systemd.mount-timeout=600 0 2
UUID=e43ead51-b364-419e-92fc-b1f363f19e49 /boot xfs defaults,x-systemd.device-timeout=600,x-systemd.mount-timeout=600 0 0
UUID=7B77-95E7 /boot/efi vfat defaults,uid=0,gid=0,umask=077,shortname=winnt,x-systemd.device-timeout=600,x-systemd.mount-timeout=600 0 2
Jira:RHELDOCS-16979[1]
경우에 따라 Hyper-V를 활성화해도 CPU 최적화가 개선되지 않습니다.
Windows 게스트 운영 체제를 사용하는 VM(가상 머신)에서 Hyper-V를 사용하면 일부 경우에 따라 VM의 CPU 사용량이 개선되지 않습니다. 현재 이 문제에 대한 해결방법이 없습니다.
Jira:RHEL-17331[1]
11.19. 지원 관련 기능 링크 복사링크가 클립보드에 복사되었습니다!
IBM Power Systems, Little Endian에 대한 보고서
실행 시간 초과
IBM Power Systems, Little Endian with hundreds or thousands of CPUs에서 sos report
명령을 실행할 때 /sys/devices/system/cpu
디렉터리의 대규모 콘텐츠를 수집할 때 프로세서 플러그인은 기본 시간 초과 300초에 도달합니다. 이 문제를 해결하려면 그에 따라 플러그인의 시간 초과를 늘립니다.
- 일회성 설정의 경우 다음을 실행합니다.
sos report -k processor.timeout=1800
# sos report -k processor.timeout=1800
-
영구적으로 변경하려면
/etc/sos/sos.conf
파일의[plugin_options]
섹션을 편집합니다.
[plugin_options] # Specify any plugin options and their values here. These options take the form # plugin_name.option_name = value #rpm.rpmva = off processor.timeout = 1800
[plugin_options]
# Specify any plugin options and their values here. These options take the form
# plugin_name.option_name = value
#rpm.rpmva = off
processor.timeout = 1800
예제 값은 1800으로 설정됩니다. 특정 시간 제한 값은 특정 시스템에 따라 크게 달라집니다. 플러그인의 시간 제한을 적절하게 설정하려면 다음 명령을 실행하여 시간 초과 없이 하나의 플러그인을 수집하는 데 필요한 시간을 먼저 추정할 수 있습니다.
time sos report -o processor -k processor.timeout=0 --batch --build
# time sos report -o processor -k processor.timeout=0 --batch --build
Bugzilla:1869561[1]
11.20. 컨테이너 링크 복사링크가 클립보드에 복사되었습니다!
podman 및 bootc는 동일한 레지스트리 로그인 프로세스를 공유하지 않습니다.
이미지를 가져올 때 podman 및 bootc
는 다른 레지스트리 로그인 프로세스를 사용합니다. 결과적으로 Podman을 사용하여 이미지에 로그인하면 bootc
용으로 레지스트리에 로깅하면 해당 이미지에서 작동하지 않습니다. RHEL 시스템의 이미지 모드를 설치하고 다음 명령을 사용하여 registry.redhat.io에 로그인합니다.
podman login registry.redhat.io <username_password>
# podman login registry.redhat.io <username_password>
그런 다음 다음 명령을 사용하여 registry.redhat.io/rhel9/rhel-bootc
이미지로 전환하려고 합니다.
bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
# bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
다음 메시지가 표시됩니다.
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
그러나 오류가 표시됩니다.
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
이 문제를 해결하려면 컨테이너 풀 시크릿 구성 단계에 따라 bootc
와 함께 인증된 레지스트리를 사용하십시오.
Jira:RHELDOCS-18471[1]
이전 컨테이너 이미지 내에서 systemd 실행이 작동하지 않음
이전 컨테이너 이미지(예: centos:7
)에서 systemd를 실행하면 작동하지 않습니다.
podman run --rm -ti centos:7 /usr/lib/systemd/systemd
$ podman run --rm -ti centos:7 /usr/lib/systemd/systemd
Storing signatures
Failed to mount cgroup at /sys/fs/cgroup/systemd: Operation not permitted
[!!!!!!] Failed to mount API filesystems, freezing.
이 문제를 해결하려면 다음 명령을 사용하십시오.
mkdir /sys/fs/cgroup/systemd mount none -t cgroup -o none,name=systemd /sys/fs/cgroup/systemd podman run --runtime /usr/bin/crun --annotation=run.oci.systemd.force_cgroup_v1=/sys/fs/cgroup --rm -ti centos:7 /usr/lib/systemd/systemd
# mkdir /sys/fs/cgroup/systemd
# mount none -t cgroup -o none,name=systemd /sys/fs/cgroup/systemd
# podman run --runtime /usr/bin/crun --annotation=run.oci.systemd.force_cgroup_v1=/sys/fs/cgroup --rm -ti centos:7 /usr/lib/systemd/systemd
Jira:RHELPLAN-96940[1]
루트 파일 시스템은 기본적으로 확장되지 않습니다.
bootc-image-builder
를 사용하여 AMI 또는 QCOW2 컨테이너 이미지를 생성하는 데 cloud-init
를 포함하지 않는 기본 컨테이너 이미지를 사용하는 경우 부팅 시 루트 파일 시스템 크기가 프로비저닝된 가상 디스크의 전체 크기로 동적으로 확장되지 않습니다.
이 문제를 해결하려면 사용 가능한 다음 옵션 중 하나를 적용합니다.
-
이미지에
cloud-init
를 포함합니다. - 컨테이너 이미지에 사용자 지정 논리를 포함하여 루트 파일 시스템을 확장합니다. 예를 들면 다음과 같습니다.
/usr/bin/growpart /dev/vda 4 unshare -m bin/sh -c 'mount -o remount,rw /sysroot && xfs_growfs /sysroot'
/usr/bin/growpart /dev/vda 4
unshare -m bin/sh -c 'mount -o remount,rw /sysroot && xfs_growfs /sysroot'
-
보조 파일 시스템에 추가 공간을 사용하려면 사용자 지정 논리를 포함합니다(예:
/var/lib/containers
).
기본적으로 물리적 루트 스토리지는 /sysroot
파티션에 마운트됩니다.
부록 A. 구성 요소별 티켓 목록 링크 복사링크가 클립보드에 복사되었습니다!
이 문서에는 Bugzilla 및 JIRA 티켓이 기재되어 있습니다. 링크는 티켓을 설명하는 이 문서의 릴리스 노트로 이어집니다.
부록 B. 버전 내역 링크 복사링크가 클립보드에 복사되었습니다!
0.1-7
Wed 03 Septembert 2025, Gabriela Fialová (gfialova@redhat.com)
- 더 이상 사용되지 않는 기능 RHELDOCS-17532 (Security) 업데이트
0.1-6
2025년 8월 06일 Gabriela Fialová (gfialova@redhat.com)
- Jira에 알려진 문제 추가:RHELDOCS-20196 (Desktop)
0.1-5
Thu Jul 31 2025, Gabriela Fialová (gfialova@redhat.com)
- RHEL-15501 (Shells 및 command-line tools)에 대한 명확한 표현
0.1-4
Thu Jun 19 2025, Gabriela Fialová (gfialova@redhat.com)
- RHELDOCS-20464 (IdM)에서 더 이상 사용되지 않는 기능 추가
0.1-3
Tue May 20 2025, Gabriela Fialová (gfialova@redhat.com)
- 버그 수정 BZ-2094673 (IdM) 제거
0.1-2
Mon May 12 2025, Gabriela Fialová (gfialova@redhat.com)
- 고객 포털 랩 섹션 업데이트
0.1-1
2025년 4월 22일, Muehlfeld (mmuehlfeld@redhat.com)
- 기능 개선 RHEL-83437 (Dynamic 프로그래밍 언어, 웹 및 데이터베이스 서버) 추가
0.1-0
Thu March 20 2025, Gabriela Fialová (gfialova@redhat.com)
- RHEL-35565 (IdM)에서 새 기능 업데이트
0.0-9
Tue March 18 2025, Gabriela Fialová (gfialova@redhat.com)
- RHEL-82566 (Installer)에 알려진 문제 추가
0.0-8
Tue March 11 2025, Gabriela Fialová (gfialova@redhat.com)
- RHEL-30730 에서 더 이상 사용되지 않는 기능 업데이트 (Filesystems 및 storage)
0.0-7
Thu March 6 2025, Gabriela Fialová (gfialova@redhat.com)
- RHELPLAN-145900 (IdM)에서 기술 프리뷰 업데이트
0.0-6
2025년 2월 27일, Muehlfeld (mmuehlfeld@redhat.com)
- RHELDOCS-19773 (Networking)에 기술 프리뷰 추가
- RHELDOCS-19774 (Networking)에서 더 이상 사용되지 않는 기능 추가
- composefs에 대한 개선 사항 제거, 이는 기술 프리뷰(컨테이너)로 유지
0.0-5
Mon February 24 2025, Gabriela Fialová (gfialova@redhat.com)
- RHELDOCS-19626 (Security)에 알려진 문제 추가
- RHELDOCS-18125 (클라우드 환경의 RHEL)에서 기능 업데이트
0.0-4
2025년 2월 19일 Gabriela Fialová (gfialova@redhat.com)
- RHELDOCS-18391 에서 새 기능 추가 (인프라 서비스)
0.0-6
Thu Feb 06 2025, Gabriela Fialová (gfialova@redhat.com)
- 개선 사항 RHELDOCS-18451 (Filesystems) 추가
0.0-5
Thu Jan 30 2025, Gabriela Fialová (gfialova@redhat.com)
- 알려진 문제 RHELDOCS-19603 (IdM SSSD) 추가
0.0-4
Wed Jan 22 2025, Gabriela Fialová (gfialova@redhat.com)
- 기술 프리뷰 RHELDOCS-19061 (IdM DS)의 업데이트된 링크
- 알려진 문제 RHELDOCS-18863 (가상화) 추가
- 기능 개선 RHEL-45620 (Security) 업데이트
- 문서 전체에서 오류를 수정합니다.
0.0-3
2025년 1월 20일 Gabriela Fialová (gfialova@redhat.com)
- 알려진 문제 RHEL-13837 추가 (Installer)
0.0-2
2025년 1월 16일, Muehlfeld (gfialova@redhat.com), Gabriela Fialová (gfialova@redhat.com)
- 버그 수정 RHEL-73167 (네트워크) 추가
- 제거 기능 RHELDOCS-19141 (Desktop) 추가
- 제거 기능 RHELDOCS-19156 (Desktop) 추가
0.0-1
2025년 1월 9일 Gabriela Fialová (gfialova@redhat.com)
- 기능 개선 RHEL-7768 (파일 시스템 및 스토리지) 업데이트
0.0-0
2024년 11월 13일 Gabriela Fialová (gfialova@redhat.com)
- Red Hat Enterprise Linux 9.5 릴리스 노트 릴리스 정보.